در اسیلوسکوپهای آزمایشگاهی معمولا یک ولتاژ پایدار داخلی تولید میشود که دامنه مشخصی دارد. این ولتاژ که برای کالیبره سازی مورد استفاده قرار میگیرد، معمولا یک موج مربعی است.
نرم افزار رمز گشای مقاومت ها
این نرم افزار ساده برای فهمیدن مقدار مقاومت های 4 خط و 5 خط بسیار مفید می باشد؛ کافی است ابتدا روی آیکونی که مربوط به مقاومت مورد نظر شماست ( 4 یا 5 خط ) کلیک کرده تا انتخاب گردد سپس رنگ های مقاومت را انتخاب کنید تا مقدار مقاومت با تلورانس برای شما نمایش داده شود.
از اینجا دانلود کنید.
نرم افزار 555 Desginer
نرم افزاری که مشاهده می فرمایید، نرم افزاری ساده برای طراحی و محاسبات مدارات ساخته شده با IC 555 و IC 556 می باشد.
از قسمت های مختلف آن می توان به قسمت های زیر اشاره نمود:
4 مود IC 555 )3 استابل و 1 مونواستابل)
16 مورد مدار به عنوان مثال
مشخصات IC و …
از اینجا دانلود کنید.
نرم افزار 8051 IDE (8051 Integrated Development Environment)
8051 IDE ترکیبی از یک ادیتور، اسمبلر و یک سیمولاتور در یک برنامه می باشد. و تمام برنامه های مورد نیاز برای کار با یک 8051 را در اختیار دارد.
برای کار با برنامه ابتدا می بایست سورس کد وارد ادیتور گشته سپس سورس کد به وسیله اسمبلر اسمبل شده در صورت نداشتن خطایی در سورس کد در نهایت شبیه سازی شده تا برای پروگرم شدن میکرو برنامه آماده شود.
از اینجا دانلود کنید.
نرم افزار Electrical Calculations v2.31
این نرم افزار مخصوص محاسبات الکتریکال و بیشتر مورد توجه مهندسین برق قدرت می باشد از قابلیت های این نرم افزار می توان به محاسابات شین، کابل، راه اندازی موتور و ... اشاره نمود. همچنین می توان به محاسبات اتلاف جریان در شین های آلمینیومی و مسی در حالات مختلف اشاره نمود.
از اینجا دانلود کنید.
نرم افزار IC-Databook
در این نرم افزار شما می توانید اطلاعات اکثر IC های معروف سری 74XXX و
40XXX را که در واقع ترتیب پایه ها، جدول کارکرد و کار IC را شامل می شود ملاحضه نمایید.
در کل این نرم افزار شامل 230 IC مختلف می باشد، همچنین شما به راحتی می توانید IC جدیدی که دلتان می خواهد به آن اضافه نمایید.
از اینجا دانلود کنید.
نرم افزار نرم افزار MiscEI
این برنامه شامل قسمت های مختلفی جهت محاسبات در سیستم های مختلف برقی است.
از جمله قسمت های مختلف به موارد زیر می توان اشاره نمود:
محاسبات
ماشین حساب
کشیدن منحنی برای مجموعه ای از نقاط
مجموعه ای کامل از محاسبات هندسی (محیط، مساحت و ...)
محاسبات قانون اهم (قانون اهم، به دست آوردن امپدانس و ...)
محاسبات قانون اهم برای سیستم های سه فاز
محاسبات دسی بل
محاسبات مربوط به شارژ و دشارژ خازن و سلف و ...
به دست آوردن RMS، پیک، میانگین و ...
محاسبات لنز
محاسبات روشنایی
مکانیکال
محاسبه مقاومت و اتلاف توان در سیم ها
محاسبات اندازه و بزرگی فن
محاسبات مربوط به خنک کننده ها
محاسبات مربوط به PCB
محاسبات مربوط به کابل
قطعات
مباحث مربوط به رنگ در مقاومت ها، خازن ها و ...
محاسبات سنسورهای معروف دما (PT100، NTC)
رنگ و طول موج LED ها و طراحی مدار مناسب برای راه اندازی LED سیستم های شماره گزاری قطعات
محاسبات مربوط به MOS ها
مدرات نمونه
محاسبات مدارات RC، RL، RLC
محاسبات اتصال موازی و سری مقاومت، خازن، سلف
محاسبات IC 555
طراحی مدارات تقسیم ولتاژ
محاسبات مدارات با المان های وابسته
مدار
طراحی و محاسبات 32 نوع فیلتر
طراحی انواع مختلف آنتن
طراحی منابه تغذیه با74XX و LM317
MPU
محاسبات تقسیم زمان برای تایمر
تبدیل اعداد حقیقی به کسر و پکیج های مورد نیاز
محاسبات ارتباطات سریال
از اینجا دانلود کنید.
توضیحات نرم افزار ها برگرفته از وبلاگ شهاب shahab100.persianbog.com و لینک دانلودها از سایت www.mem.ir میباشد
مقاله زیرکه درمورد استحکام امنیت بیسیم است نوشته دکترBruce Potter و ترجمه
خانم مهندس مهسا همایونفر کارشناس الکترونیک
چکیده امنیت شبکه بی سیم یک موضوع دینامیکی است.مشکلات جدید به سرعت پدیدار شده اند.محققان دانشگاهی با (WEP:Wired Equivalent Privacy ) و برنامه هایی که برای یک مدت کوتاه، مثل چند ماه، در اینترنت قابل دسترسی بوده و به هر کسی اجازه شکستن (Crack) کلیدهای استفاده شده در شبکه WEP را می داد، مشکلاتی پیدا کردند.از سوی دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند.در این مقاله رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.
معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است.غریزه طبیعی ما در جستجوی راه حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین (Firewall) بهتر برای محافظت اطلاعات از مهاجمان پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته.
به هر حال، فناوری فقط یک بخش کوچک از راه حل است.برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.
مردم
انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند.با شبکه های بی سیم عامل انسانی حتی مهمتر شده است.بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند.اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را از کار بیاندازد.بعنوان مثال کلیدهای WEP آشکارا برای کاربرها گیج کننده بودند.ممکن است یک کمپانی فروش لوازم کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ASCII را درخواست نماید.یک کاربر عادی کسی است که هیچ آگاهی درباره تفاوت بین hex و ASCII ندارد و متوجه نمی شود چرا کلید مشابه بکار برده شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود ؟ WEP خاموش شده و از کار می افتد.
در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند.اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند.کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند.
بدلیل حفاظتهای "امنیت بی سیمی پیشرفته"، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است.
آنسوی ایجاد و برپایی شبکه بی سیم، مردم همچنین مجبورند شبکه را نگهداری کنند.وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند.ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند.برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند.بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند.
در نهایت، این فشارها و پیچیدگی های امنیت شبکه، در یک راه نادرست و با پتانسیل مجهول و نامشخص می باشد.
صنعت
گسترش سرمایه گذاری در شبکه های WiFi بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است.آنها توسط هر کدام از کمپانی های فروش محصولات WiFi، از شبکه بزرگ و عظیم Cisco،تا تهیه کنندگان بیشمار WiFi مانند YDI خریداری می شوند.
این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند.بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند.
اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند.
این یک علم اقتصادی ساده است.اگر یک خریدار بخواهد با USD50 یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا آنها بخواهند USD200 روی نسخه ای با امنیت بالا هزینه کنند ؟
تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.
خط مشی
اغلب اوقات سرمایه گذاری ها یک سیاست بی سیمی واضح ندارند.اگر چنین باشد، ممکن نیست بتوان با کاربرها ارتباط مؤثری برقرار کرد.و حتی اگر ساختار سیاست گذاری شفاف و واضح هم باشد، کاربران کج اندیش و مخرب هنوز هم می توانند این سیاست گذاری را مختل نمایند.مطمئناً خاصیت شبکه های بی سیمی یک نقص سیاست گذاری محتمل دارد.به معنی اینکه یک کاربر می تواند یک نقطه دسترسی غیر قانونی مؤثر را بشکل یک حفره درون شبکه شرکت پشت دیواره آتشین (Firewall) آن گسترش دهد.
سیاست گذاری و تدبیر، انسانهای خوب را خوب نگه می دارد و امکان بازداری انسانهای بد را از انجام اعمال بد ندارد.در بهترین حالت، سیاست گذاری، بازداشتن و امتناع است نه حفاظت کردن.به هر حال بدون سیاست گذاری، حتی انسانهای خوب هم نمی دانند خطوط هدف به چه سمتی کشیده شده اند.
فناوری
فناوری مطمئناً جایگاه خاص خود را در امنیت شبکه دارد.وقتی یک بار یک مهاجم، یک حفره درون راههای ارتباطی و پروتکل ها پیدا کند، این پروتکل نیاز به تعمیر و یا راه اندازی مجدد دارد.حفاظتهای اصلی در 802.11 برای محبوبیت و معروفیت شبکه های بی سیم، فرضیاتی ناکافی بودند.در پاسخ به آن کمپانی های فروش تجهیزات کامپیوتری قابلیتهایی را برای پیش گیری از استفاده ضعیف مسیر فرمت و قالب بندی در تجهیزات WiFi اضافه کردند که بدین ترتیب ساختار WEP به سختی و بندرت دچار حملات می شود.همچنین به منظور بازدید کامل امنیت WiFi، هیئتهای استاندارد بین المللی شروع بکار روی استانداردهای امنیتی جدید مثل 802.11i کردند.بعلاوه، کمپانی هایی چون Cranite مکانیزم های حفاظتی کاملاً جدید و اختصاصی ایجاد کرده اند تا سیستمهای امنیتی پیشرفته ای را در آینده نزدیک تهیه نمایند.
همیشه فناوری امنیت شبکه های بی سیم در حال بسط و گسترش است.راه حل امروز، برای فردا چاره ساز نبوده و سیستمها همچنان آسیب پذیر باقی می مانند.دانشمندان صنعتی علاقمندند این موضوع را محک زدن آینده بنامند و من ترجیح می دهم از آن بعنوان شعور عمومی یاد کنم.
سخن آخر
برای موضوع امنیت شبکه تصور سر و کار داشتن با مردم و سیاست و صنعت ممکن است به نظر بد و سطح پایین بیاید.اغلب مشاهده گردید که از امنیت حرفه ای چشم پوشی شده و بیشتر به فناوری توجه شده است.فناوری جدید و پیشرفته خیلی مفید است اما فناوری به تنهایی نمی تواند مشکلات را حل نماید.در واقع ممکن است تکیه بر فناوری بعنوان راه حل اصلی زیانبارتر از فوایدش باشد.
بوسیله ایجاد یک معبر و راه حل جامع برای امنیت بی سیمی، شما به احتمال قریب به یقین، حملات را متوقف کرده و یک مسیر برای ایجاد معامله و داد و ستد با کاربرها ایجاد خواهید نمود. چرا که بدون کاربرها، یک شبکه بی سیم با امنیت بالا، حقیقتاً به یک گرماساز اتمسفری گران قیمت تبدیل می شود