تحقیق دانشجویی - 348

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

پروژه درباره روند خط تولید و نظارت اصولی بر تولید انبار

بازديد: 117

پروژه درباره روند خط تولید و نظارت اصولی بر تولید انبار

اهداف كلي انجام پروژه :

اين پروژه به طور كلي در جهت بهينه سازي روند خط توليد ،عيب يابي،نظارت اصولي بر توليد ،ثبت آمارها و نظام دهي انبار صورت پذيرفته است .

هدف اوليه در اين پروژه زمينه سازي خط توليد كارگاه و مرتب سازي خط توليد براي سهولت در ثبت كامپيوتري و همچنين ايجاد رول نظارت بر توليد و انبارداري بوده است كه در نهايت پس از مشخص شدن نيازهاي سيستم منجر به طراحي سيستم مكانيزه كاربردي مطابق با شرايط و خواسته هاي روند كاري شركت گردد.

بنابراين سيستم ايجاد شده در پي روند طي برطرف كننده نيازهاي خاص و عمومي اين شركت و همچنين دربرگيرنده راه حلهاي پيش بيني شده توسط گروه تحليل گران اين سيستم مي باشد .

سيستم طراحي شده آماده پشتيباني از خط توليد جديد و ثبت و گزارش دهي اطلاعات اين روند بهينه مي باشد .

 

مشخصات بانكهاي طراحي شده :

طراحي و كد نويسي اين پروژه توسط زبان DELPHI 6 صورت گرفته و حداقل سخت افزار مورد نياز براي راه اندازي آن يك كامپيوتر PENTIUM2 يا معادل آن ، 32  مگا بايت RAM  ، 10 مگابايت فضاي ديسك سخت و يك دستگاه PRINTER  مي باشد و حداقل سيستم عامل مورد نياز WIN 95  به بالا مي باشد.

شرکت تولید کننده تابلوهای   LED

یک انباردار در صورت نیاز به کالاهایی که در انبار موجود نیستند لیست خرید بر اساس نیاز درخواست کننده تهیه می کند و برای خریداری آن را به کارپرداز میدهد . کارپرداز پس از خریداری آن ها را به انبار دار تحویل می دهد و با صدور قبض انبار ،آنها را به کالاهای انبار می افزاید.

در صورتیکه مقاطعه کار ،در خواست کالا از انبار کند و بعد بر اساس نیاز درخواست کننده ،کالاهای موردنیاز او را جمع آوری می کند و حواله انبار می کند و پس ازتایید درخواست کننده و... کالا را به درخواست کننده تحویل می دهد.

 یک انبار شرکت تولیدی، کالاهای درخواستی درخواست کننده را در صورت موجود بودن در انبار ،پس از تکمیل کردن فرم حواله انبار ،کالا را به درخواست کننده تحویل می دهداما در صورت عدم وجود در انبار ،لیست خرید تهیه نموده و به کارپردازتحویل میدهد ،کارپرداز پس از خریداری کردن آنها را به انبار تحویل داده و انبار دار پس از تکمیل فرم قبض انبار،آنها را به انبار می افزاید.

پس ازبرسی های لازم پیشنهاد میشود تعداد 2 تابلو مخصوص تست با همکاری مسئول فنی کارگاه ساخته شود برای تست 3 مدل برد موجود و در صورت امکان بقیه قطعات تا در هنگام تحویل گرفتن قطعات از مقاطعه کار قبل از ورود آنها به انبار قطعات تست شده و در صورت وجود نقص و خرابی از سیستم باز خورد استفاده شود.

در داخل انبار برای تعداد موجودی باید یک سقف تعیین شود که در صورت کاهش قطعه مورد نظر توسط انباردار گزارش صورت بگیرد و موجودی انبار تکمیل شود سقف تعداد برای محصولات مقاطع کاران باید به گونه ای تنظیم شود که در صورت خروج یک مقاطعه کار از چرخه تولید تا ورود جایگزین به چرخه یا بازگشت مقاطع کار روند تولید متوقف نگردد .

شلوغی انبار باید توسط خریداری و نصب قفسه های مورد نیاز مناسب و همچنین مکانیزه شدن سیستم انبار رفع گردد . که در صورت مکانیزه شدن انبار انجام گزارش گیری نیز سهولت خواهد یافت.

توصیه می شود با استفاده از فرم نظارت تولید طراحی شده نظارت به عملگر مقاطع کاران نسبت به خسارات وارده می شود.

ایجاد یک سیستم بازخورد با استفاده از فرم بازخورد طراحی شده موجب خواهد شد میزان اتلاف کالا و هزینه و وقت تا حدود زیادی صرفه جویی شود.

باید برای کلیه قطعات تولید شده توسط کلیه مقاطع کاران شماره سریال به صورت زیر در نظر گرفته شود و بر روی آنها نصب شود.

همچنین باید برای هر تابلو یک فرم رد یابی کالا ایجاد شود که شماره سریال مجزای کلیه قطعات داخل تابلو داخل کارت وارد شود و درصورت نیاز به اطلاعات تابلو این اطلاعات به سهولت در اختیار ما قرار بگیرد.

باید برای جابه جایی قطعات ما بین شرکت و مقاطعه کاران از وسیله مناسب مانند وانت باری استفاده شود.

با ایجاد یک سیستم مکانیزه برای نگهداری اطلاعات تابلوها و نگهداری فرمها مشکل گزارش گیری برطرف می شود .

باید قوانین انبارداری در مورد انبار تابلوهای تکمیل شده نیز به اجرا در آید.

 

توضیح در مورد کاربرد فرمهای طراحی شده :

فرم نظارت تولید و فرم بازخور به منظور ایجاد امکان نظارت دقیق به کار مقاطع کاران طراحی گردیده اند .

قسمت اول فرم نظارت تولید باید هنگام تحویل قطعات به مقاطع کارتوسط کار پرداز شرکت در 2 نسخه پر گردد .

این قسمت بیانگر کلیه کالاهایی می باشد که به مقاطعه کار تحویل گردیده.

پس از انجام کار توسط مقاطع کار در هنگام تحویل کار توسط کارپرداز بایستی قسمت دوم فرم توسط مقاطع کار تکمیل گردیده و به تایید هر دو نفر برسد.

این قسمت از فرم گویای تعداد محصولات آماده شده و تعداد محصولات خراب شده می باشد.پس از انجام این مرحله کار پرداز موظف خواهد بودتا روی محصولات تحویل گرفته شده از مقاطع کار کد مربوط را نصب نماید .

 

 

آشنایی با شرکت:

الف) مشخصات محصولات   

ب) مشخصات ملکی

ج) امکانات فنی

د) پرسنل شرکت

ه) روند کاری

و) آشنایی با سیستم تولید و انبار داری 


 

محصول

مقاطع کار

قطعه

کارمند

تابلو

نام محصول

نام

اسم

نام

سریال

کد

نام خانوادگی

تعداد موجودی

نام خانوادگی

سایز

سریال

ش ش

کد قطعه

ش ش

تعداد رنگ

تعداد

نام پدر

تاریخ

نام پدر

گارانتی

 

آدرس

قیمت

ش تلفن

 

 

سابقه کار

 

آدرس

نام خریدار

 

کد مقاطع کاری

 

سابقه کار

تاریخ فروش

 

تاریخ شروع به کار

 

ثبت سازمانی

 

 

 

 

تاریخ

شروع به کار

 

 

 

 

کد

 

 

وظایف کارپرداز:

کارپرداز بعد از خریداری کالاهای مورد نظر ،کالاها را به انبار تحویل داده و گزارش نقص موجود را به مدیر ابلاغ می کند.

پس از این مدیر تولید با آگاهی از ایجاد نقص محصولات ناقص را در صورتی که قابل ترمیم نباشند از چرخه تولید خارج و اقدام لازم را در مورد مقاطعه کار انجام می دهد مانند تذکر یا کسر خسارت از دستمزد.

در صورتیکه محصول قابل تعمیر باشد مدیر تولید دستور انجام مرحله بازخورد را صادر می کند . در این مرحله کارپرداز کالای ناقص را از انبار تحویل گرفته و به مقاطعه کار ارجاع می دهد و همچنین قسمت اول فرم بازخورد نیز توسط کارپردازتکمیل می گردد. این قسمت شامل شماره سریال کالاهای بازخوردی می باشد پس از تکمیل کار توسط مقاطع کار کارپردازقسمت دوم فرم بازخورد را تکمیل و به تایید هر دو نفر رسانده میشود .

این قسمت فرم بیانگر محصولاتی که رفع نقص شده اند و کالاهای غیرقابل رفع نقص می باشد .

پس از این مرحله کارپردازمحصولات را به انبار تحویل داده و گزارش نهایی کار را به مدیر تولید ابلاغ می نماید.

در طراحی سیستم شرکت این دو روند به عنوان بخش اساسی سیستم به حساب می آیند که باید نگهداری اطلاعات فرمها و گزارش گیری توسط سیستم مکانیزه انجام شود.

 

 برگ نظارت تولید (مقاطع کاران )

شرکت .....

این برگه باید توسط کارپردازرسمی شرکت تکمیل گردد.

نام مقاطع کار:

کد مقاطع کار:

تاریخ تحویل قطعات به مقاطع کار:

حداکثر مهلت تکمیل کار تا تاریخ :

نوع محصول تولید شده:

 

مقدار /  تعداد

شرح کالا

ردیف

 

 

 

 

         امضاء  کارپرداز                                   امضاء مقاطع کار

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

تاریخ دریافت محصولات از مقاطع کار توسط کارپرداز:

تعداد محصولات تکمیل شده:

تعداد محصولات ناقص:

شماره سریال محصولات تولید شده از........ تا.........می باشد.

              امضاء  کارپرداز                       امضاء مقاطع کار

 

برگ باز خورد کالا

 

شرکت ..............

این برگه باید توسط کارپردازرسمی شرکت تکمیل گردد.

نام مقاطع کار:

کد مقاطع کار:

تاریخ تحویل محصول بازخوردی به مقاطع کار:

حداکثر مهلت بازسازی:

لیست محصولات بازخوردی

شماره سریال محصولات بازخوردی

ردیف

شماره سریال محصولات باز خوردی

ردیف

 

 

 

 

 

              امضاء  کارپرداز                       امضاء مقاطع کار

تاریخ تحویل محصولات از مقاطع کار توسط کارپرداز:

 

شماره سریال محصولات بازسازی شده

ردیف

شماره سریال محصولات بازسازی شده

ردیف

 

 

 

 

 

تعداد محولات بازسازی شده:

         

    امضاء  کارپرداز                       امضاء مقاطع کار

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

 این برنامه دارای 10  بانک می باشد که همه آنها در سر گروهی بهنامpayam –bank قرار گرفته اند

 

: Personal.db

این بانک مشخصات پرسنل شرکت از جمله کد،نام ونام خانوادگی ،آدرس،تلفن ،سابقه کار ،و تاریخ استخدام رادر خود جای داده است.

 

p_payam.db:

این بانک نام کاربری و رمز عبور کسانی را که به برنامه دسترسی دارند از جمله مدیر سیستم و انباردار و یا اپراتور انبار به صورت کدبندی شده به همراه نام و نام خانوادگی آنها را نگهداری میکند.

 

tablo.db:

این بانک شماره سریال ،مدل، تاریخ تولد ، نتیجه تست و همچنین مشخصات خریدار ، آدرس ، شماره تلفن وتاریخ فروش و قیمت تابلو را در خود نگهداری می کند .

علاوه بر این تعیین می کند که تابلو در حال حاضر در انبار وجود دارد یا خیر .

 

mahsool.db:

این بانک مشخصات محصولات میانی از جمله شماره سریال ، نام محصول ريال ، نام محصول ، تاریخ تولید ، توضیحات و در نهایت نتیجه تست قطعه را در خود ذخیره می کند این بانک مربوط به قطعاتی است که در انبار موجور می باشند.

 

mahsool_bank.db:

این بانک مشخصات محصولات میانی را که از انبار خارج می شوند برای حفظ سابقه آنها در خود ذخیره می کند.

 

mahsoolhlp.db:

این بانک کمکی در برنامه جهت انجام فیلتر گذاری و تلفیق اطلاعات در هنگام گزادش گیریها استفاده می شود.

 

part_info.db:

این بانک مشخصات انواع محصولات میانی از جمله کد محصول ، نام محصول ، تعداد موجودی در انبار و نقطه سفارش آنها را ذخیره میکند.

 

kham.db:

این بانک مشخصات قطعات خام مصرفی و اولیه مورد نیاز در تولید و همچنین ابزار و قطعات اصلی را در خود نگهداری می کند و شامل نام قطعه ، تعداد موجودی ، آخرین قیمت خرید و نقطه سفارش  آ ن می باشد.

 

alarm_part.db:

این باک جهت بررسی کمبودهای قطعات اصلی و ارسال اخطار  به کاربر برنامه و همچنین ایجاد گزارش کمبودهای قطعات در برنامه مورد استفاده قرار می گیرد و شامل شماره ردیف نام قطعه  ، نقطه سفارش و تعداد موجودی فعلی می باشد.

 

alarm_product.db:

این بانک نیز جهت بررسی کمبودهای محصولات میانی و اخطاردهی مورد استفاده قرار می گیرد و شامل شماره ردیف ، نام محصول ، نقطه سفارش و تعداد موجودی فعلی می باشد .

 

مشخصات کلی برنامه :

این برنامه در مجموع شامل  30 فرم میباشد که ازآن جمله می توان به فرمهای دریافت اطلاعات ، جستجو ، گزارش گیری و غیره اشاره نمود که به برنامه قابلیت های عمومی و خاصی می دهند عملکرد مختصر این فرمها به شرح زیر می باشد:

 

1- فرم دریافت رمز ورودی:

در ابتدای اجرای برنامه باز شده و برای دریافت نام کاربری و رمز کاربری در جهت حفاظت برنامه کاربرد دارد .

2- منوی اصلی برنامه :

شروع برنامه توسط این منو صورت می پذیرد . و دسترسی به کلیه بخشهای بعدی از طریق این منو صورت می پذیرد .

 

3- منوی اخطار :

این منو از طریق حرکت ماوس بر روی تصویر کلمه اخطار بر روی منوی اصلی باز شده و اطلاعات مبنی بر کمبود قطعات اصلی و محصولات میانی که در حال حاضر در انبار وجود دارند و تعداد آنها کمتر از نقطه سفارش آنها میباشد در اختیار کاربر قرار می دهد.

 

  - سربرگ پرونده:

4- منوی اضافه کردن کاربر جدید :

 

 

      پرونده / مدیریت برنامه / اضافه کردن کاربر جدید

   این منو تنها برای مدیر برنامه قابل دسترسی است و پیش از باز شدن آن از کاربر رمز مدیریت درخواست می شود و پس از ورود صحیح رمز وارد منو می شود . در این منو مدیر برنامه با وارد کردن مشخصات کاربر جدید ، نام کاربری و رمز عبور کاربر جدید آنرا به لیست کاربران اضافه می نماید.

 

5- منوی حذف کاربر قدیمی :

    پرونده / مدیریت برنامه  / حذف کاربر قدیمی

این منو نیز تنها در اختیار مدیر برنامه می باشد و توسط رمز مدیریت محافظت می شود . در این منو لیست کاربران به دو صورت در اختیار مدیر قرار می گیرد.

بر اساس نام کاربری - بر اساس مشخصات

سپس مدیر با انتخاب کاربر آن را از لیست کاربران برنامه حذف می نماید.

 

6- تغییر رمز عبور :

     پرونده / تغییر رمز عبور

توسط این منو کاربران عادی برنامه با وارد کردن نام کاربری و رمز عبور قدیمی خود می تواند رمز عبور خود را عوض می نمایند.

 

  7- سربرگ انبار :

     انبار / ورود کالا / قطعات اصلی:

 

 

 این منو با در اختیار قرار دادن لیست قطعات موجود در انبار و موجودی فعلی آنها و همچنین نقطه سفارش هر یک از آنها امکان ورودتعداد دلخواه از آن قطعه و همچنین ورود قیمت خرید آنها رابه کاربر می دهد.

8- انبار / ورود کالا / محصولات میانی:

 

 

در این منو شماره سریال قطعه ای که قبلا تولید شده و دارای شماره سریال می باشد  دریافت ، سپس نام و تاریخ تولید آنرا نمایش می دهد و توضیحات مربوط به آنرا از کاربرد دریافت می نماید و سپس محصول را وارد انبار میکند.

 

 

 

 

9- انبار / ورود کالا / تابلو:

 

  

 

  این منو نیز شماره سریال تابلویی را که قبلا تولید شده دریافت می کند و در صورت وجود مشخصات آنرا نمایش داده و سپس آنرا وارد انبار می کند .

 

 

 

 

 

10- انبار / خروج کالا / قطعات اصلی :

 

 

در این منو کاربر با انتخاب قطعه مورد نیاز می تواند تعداد موجودی ونقطه سفارش آن قطعه را مشاهده و سپس به تعداد مورد نیاز از آن را از انبار خارج نماید.

همچنین اگر تعداد باقی مانده در انبار کمتر از نقطه سفارش باشد به کاربر اخطاری مبنی بر کمبود قطعه مورد نیاز داده می شود.

 

 

 

11- انبار / خروج کالا / محصولات میانی :

 

 

در این منو کاربر ابتدا نوع محصول مورد نظر خود را انتخاب می کند ، سپس لیست محصولات موجود از این نوع را ملاحظه میکند واز میان آن شماره هایی را که مورد نظرش باشد از انبار خارج می نماید . در این منو در مورد هر قطعه نتیجه تست و توضیحات مربوط به آن به اطلاع کاربر می رسد .

 

12- انبار / خروج کالا / تابلو :

 

 

این منو لیست تابلوهای موجود در انبار را بر اساس شماره سریال در اختیار کاربر قرار می دهد . کاربر با انتخاب شماره سریال مورد نظر اطلاعات آن را از جمله مدل و تاریخ تولید ملاحظه میکند و اطلاعات جدیدی نظیر نام خریدار تاریخ فروش ، آدرس ، تلفن و قیمت فروش آنرا وارد کرده و سپس آنرا وارد کرده و سپس آنرا از انبار خارج می کند.

 

 

13- انبار / ورود از کارگاه / محصولات میانی :

الف) توسط این منو محصولاتی که در کارگاه تولید می شوند پس از ایجاد شماره سریال برای آنها وارد انبار می شوند .

به این صورت که لیست انواع محصولات در اختیار کاربر قرار دارد کاربر نوع محصول را انتخاب می کند و سپس تعداد کالای تولید شده را وارد می کند و وارد منوی بعد می شود

 

ب) دریافت توضیحات :

در این منو بر اساس اطلاعاتی که کاربر در منوی قبل وارد کرده برای محصولات تولید شده شماره سریال ایجاد می گردد .

و نمایش داده می شود سپس کاربر می تواند با انتخاب هر شماره سریال توضیحات و نتیجه تست آنرا وارد نماید و سپس محصولات را وارد انبار نماید .

 

14- انبار / ورود از کارگاه / تابلو :

 

     در این منو تابلوهایی که به تازگی در کارگاه تولید شده اند  و فاقد شماره سریال می باشند ، بر اساس مشخصات آنها شماره گذاری و سپس وارد انبار می گردند .

در این منو کاربر تعداد رنگ و سایز تابلو را از لیست انواع موجود انتخاب کرده و سپس نوع آن شامل کامپیوتری یا عادی را تعیین می کند ، شماره سریال تابلو بر اساس نوع رنگ ، سایز ، مدل و در نهایت تاریخ تولید ایجاد شده و به کاربر نمایش داده می شود تا در روی تابلو درج گردد.

 

15- انبار  / اصلاح لیست انبار / لیست قطعات اصلی :

 

 

در این منو ابتدا نحوه اصلاح از کاربر سوال می شود شامل :

حذف از لیست ، افزودن به لیست ، اصلاح لیست

  

 

الف) حذف از لیست:

در این حالت کاربر می تواند با انتخاب نام قطعه مورد نظر خود از لیست قطعات موجود در انبار آنرا از لیست حذف کند

این عمل تنها در صورتی امکان پذیر است که موجودی فعلی انبار از این محصول صفر باشد . در این حالت کلیه اطلاعات قطعه از جمله نقطه سفارش ، موجودی انبار و آخرین قیمت خرید آن به نمایش در می آید .

 

ب) افزودن به لیست :

دراین حالت کاربر می تواند نوع قطعه جدیدی را همراه با اطلاعات  اولیه آن را وارد نماید.

در این حالت لیست موجودی انبار به صورت غیر فعال تنها به نمایش در می آید .

 

ج)اصلاح لیست :

   در این حالت کاربر می تواند اطلاعات قطعه خاصی را به نحو دلخواه اصلاح نماید .

این اصلاح شامل نام قطعه ، نقطه سفارش آن ، قیمت خرید و همچنین موجودی فعلی در انبار می باشد.

 

 

 

16- انبار / اصلاح لیست انبار / لیست محصولات میانی :

در این منو نیز کاربر ابتدا نحوه اصلاح را تعیین میکند

شامل: افزودن به لیست ، اصلاح اطلاعات محصول

 

الف) افزودن به لیست :

   در این حالت لیست محصولات قبلی موجود در انبار غیر فعال شده و کاربر می تواند نوع جدیدی را به لیست محصولات ذخیره شده در انبار اضافه می نماید همچنین اطلاعات اولیه این محصول شامل نقطه سفارش این محصول را وارد می نماید .

 

ب) اصلاح اطلاعات محصول :

      در این حالت لیست محصولات موجود به نمایش در می آید و کاربر می تواند با انتخاب آن اولا اطلاعات قبلی آن را ملاحظه نماید و سپس می تواند نام و نقطه سفارش آنرا اصلاح نماید.

 

- سربرگ جستجو

 

17- جستجو / قطعات اصلی :

 

در این منو کاربر با انتخاب نام قطعه ای خاص می تواند اطلاعات آن را مشاهده کند.

 

18- جستجو / محصولات میانی :

در این منو ابتدا نحوه جستجو از کاربر سوال می شود

 

الف) بر اساس شماره سریال :

  در این حالت لیست کلیه محصولات موجود در انبار بر اساس شماره سریال آنها نمایش داده می شود و کاربر می تواند با انتخاب هر شماره سریال اطلاعات مربوط به آن شامل نوع محصول ، تست محصول ، تاریخ تولید و توضیحات را ملاحظه نماید.

 

ب) براساس نوع محصول :

   در این حالت کاربر ابتدا نوع محصول را از میان انواع محصولات موجود در انبار انتخاب می کند  ، سپس کلیه شماره سریالهای موجود از این نوع در انبار به نمایش در می آید و کاربر میتواند با انتخاب هر یک از آنها اطلاعات آن محصول با آن شماره سریال خاص را ملاحظه کند.

 

19- جستجو / تابلو :

 

 

   در این منو نحوه جستجو توسط کاربر مشخص می شود

 

الف) جستجو بر اساس شماره سریال :

   در این حالت کاربر با وارد کردن شماره سریال خاص می تواند کلیه اطلاعات آن تابلو را ملاحظه کند این اطلاعات شامل : مدل تابلو ، وضعیت تابلو ، نتیجه تست تابلو، مشخصات خریدار ،آدرس ،تلفن ،قیمت فروش و همچنین تاریخ تولید  می باشند.

 

ب) جستجو بر اساس مشخصات تابلو :

    در این حالتکاربر برای جستجوی تابلو مشخصات آن را شامل :سایز تابلو ، نوع رنگ و مدل تابلو را وارد می نماید.

سپس لیستی از شماره سریالهایی که با این مشخصات در انبار وجود دارند نمایش داده می شوند که کاربر با انتخاب شماره سریال تابلوی مورد نظر می تواند اطلاعات آن را ملاحظه نماید.

 

- سربرگ پرسنل :

 

20- پرسنل / پرسنل جدید:

 

این منو جهت دریافت و ثبت اطلاعات پرسنل جدید طراحی گردیده است.اطلاعات دریافتی شامل :نام ،نام خانوادگی ، سابقه کار ، تاریخ شروع کار ، آدرس و شماره تلفن می باشد. همچنین برای هر پرسنل جدید یک کد پرسنلی منحصر به فرد در نظر گرفته میشود.  .

 

21- پرسنل / گزارش پرسنل :

در این فرم گزارش کاملی از اطلاعات پرسنل شرکت نمایش و آماده برای چاپ می شوند.

سربرگ گزارش :

 

22- گزارش / کل موجودی انبار :

در این فرم اطلاعاتی از تعداد کل تابلوهای تولید شده ،تابلوهای موجود در انبار ، قطعات ومحصولات موجود در انبار و ... به اطلاع کاربر رسانده می شود.

 

23- گزارش / تابلوها / موجود در انبار :

در این گزارش اطلاعات کاملی از تابلوهای موجود در انبار برای اطلاع و چاپ در اختیار کاربر گذاشته می شود.

 

24- گزارش / تابلو /  خارج شده از انبار :

در این فرم گزارش نیز اطلاعات کاملی از تابلوهای تولید شده که از انبار خارج شده اند در اختیار کاربر قرار می گیرد.

 

25- گزارش / محصولات میانی / انواع محصولات :

در این فرم گزارش لیست محصولات میاتی  موجود در انبار به همراه کلیه اطلاعات آنها از قبیل تعداد موجودی ، نقطه سفارش و کد محصول به نمایش در می آید.

 

26- گزارش / محصولات میانی / جزئیات محصولات :

در این منو ابتدا لیست محصولات میانی موجود در انبار به نمایش در می آید ، سپس کاربر با انتخاب نوع محصول مورد نظر و همچنین نحوه گزارش  ( گزارش از محصولات موجود در انبار یا خارج شده از انبار ) گزارش کاملی از کلیه شماره سریالهای تولید شده از محصول مورد نظر را دریافت می کند که شامل کلیه جزئیات هر یک از محصولات می باشد.

 

27-گزارش / قطعات

اين فرم گزارش کاملی از لیست قطعاتی که در انبار موجود می باشد را به همراه اطلاعات این قطعات جهت اطلاع و چاپ در اختیار کاربر قرار می دهد .

 

28- گزارش / کمبودهای انبار / کمبود قطعات :

این فرم گزارش لیستی از قطعاتی را که تعداد موجودی آنها در انبار کمتر از نقطه سفارش آنها باشد را نمایش می دهد.

 

29- گزارش / کمبودهای انبار / کمبود محصولات میانی :

این فرم گزارش نیز مانند کمبود قطعات لیستی از محصولاتی که موجودی انبار آنها را کمتر از نقطه سفارش آنها باشد جهت اطلاع و چاپ نمایش می دهد.

 

- سربرگ راهنما :

30- راهنما / درباره.... :

اطلاعاتی درباره نام برنامه ،نسخه ،برنامه نویسی و... را در اختیار کاربر قرار می دهد.

نکاتی دیگر در مورد کار شرکت وبرنامه:

 

حکم کتبی از اهداف و برد سیستم

 

نام سيستم :سيستم توليد و انبارداری

نام موسسه:

اهداف اوليه سیستم:

 

الف) بهينه سازی روند انبارداری: به منظور سهولت در انجام عملیات انبارداری و سه و لت گزارش گیری         

ایده اولیه :نصب قفسه به تعداد مورد نیاز در انبار ،ایجاد فرمهای مربوطه

 

ب) بهینه سازی خط تولید : به منظور افزایش تولید،تعدیل نیرو ، کاهش هزینه ها و یافتن نقاط ضعف          

ایده اولیه : تست مرحله به مرحله ، ایجاد فرمهای ردیابی تولید ، نصب شماره سریال برای هر قطعه تولیدی ، گزارش گیری در پایان هر مرحله

 

ج) بهینه سازی روند سفارش گیری وفروش : به منظور افزایش فروش وکاهش هزینه های تبلیغاتی   

ایده اولیه : اصلاح قرداد ما بین شرکت و بازاریابها ، مشورت با شرکتهای متخصص در مورد تبلیغات

 

د ) تغییر وبهینه سازی سیستم پرسنلی : به منظور ایجاد سمتهای سازمانی مورد لزوم سیستم پرسنلی جدید   

ایده اولیه : استخدام ، جابه جایی و یا در صورت امکان تعدیل نیرو

 

 

   پرسشنامه تحقیق و ایراد یابی

توجه:این پرسشنامه فقط جهت انجام تحقیقات در راستای بهینه سازی و رفع مشکلات خط تولید تنظیم گردیده و در موارد دیگر مورد استفاده قرار گرفته نخواهد شد و فاقد ارزش دیگری می باشد .

1- نام خانوادگی :    

2- نام :

نام پدر:

محل تولد :

شماره شناسنامه :

تاریخ تولد :

وضعیت تاهل :

جنسیت :

وضعیت نظام وظیفه :

میزان تحصیلات :

لطفا سوابق کاری پیشین خود را وارد کنید :

 

موارد زیر را در رابطه با شغل فعلی خود پاسخ دهید:

سمت فعلی:          

مدت همکاری:       

نوع همکاری :        

میزان رضایت شما از همکاری با شرکت :

 

آیا از نوع فعالیت خود در شرکت راضی هستید :

آیا با روند تولید در شرکت آشنایی دارید :

در صورت مثبت بودن جواب ،آیا در روند تولید از دیدگاه شما مشکلی وجود دارد؟

 

آیا تاکنون اقدامی برای رفع این مشکل یا مشکلات در شرکت صورت گرفته توضیح دهید ؟

 

اقدامات انجام شده جهت رفع مشکلات را چگونه ارزیابی می کنید ؟

آیا در روند کلی کار شرکت (غیر از خط تولید ) مشکلی مشاهده می کنید ؟

 

آیا تاکنون در شرکت اقدامی برای رفع این مشکل صورت گرفته توضیح دهید ؟

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:52 منتشر شده است
برچسب ها : ,,
نظرات(0)

پيش بيني حجم روزانه ترافيك در جاده 407ETR

بازديد: 137

پيش بيني حجم روزانه ترافيك

در جاده 407ETR

فهرست  مطالب

مقدمه. 5

ساختار مقاله. 7

تهيه مدل ها7

كاليبراسيون مدل.. 10

كاليبراسيون شيوه و روند. 10

كاليبراسيون متغيرهاي فصلي.. 10

مدل 1 و مدل 2.. 11

مدل 3و4.. 11

پيش بيني هاي سري زمان.. 14

اعتبار سنجي مدل ها15

جمع بندي.. 16

 


چكيده

پيش بيني حجم روزانه در جاده 407ETR

جاده 407ETR يك جاده شش و چهار باندي داراي عوارض در ناحيه بزرگ تورنتو (GTA) است و سالها به عنوان مسير كمكي جاده بزرگراه 401 محسوب گرديده است.

بزرگراه 401 پرتردد ترين بزرگراه در آمريكاي شمالي است و هر روز بيش از يك ميليون وسيله نقليه از آن عبور مي‌‌‌كنند. طول جاده 407ETR در حد 154 كيلومتر است.

در حال حاضر ( نوامبر 1998) , 67 كيليومتر از اين جاده در حال كار است. در برنامه ريزي عملياتي جاده 407ETR بايد تعداد استفاده كنندگان آن در هر روز از چند ماه قبل پيش بيني شود هدف اصلي اين مقاله آن است كه فرايندهاي كاليبراسيون معيارسنجي و اعتبار سنجي مدل هاي پيش بيني كاربرد روزانه اين جاده تشريح شود و نتايج بدست آمده مورد بحث قرار گيرد. دوره زماني مقياس سنجي و پيش بيني دشواري خاصي دارد چون بطور عمده تعداد كاربران اين جاده در اين دوره زماني در نوسان بوده است. چهار مورد مدل سري زمان تهيه شد و مقياس سنجي گرديد.

نوع تركيب دراين مدل ها متفاوت بود و متغيرهاي موثر مربوط به دو مورد گسترش جاده و پخش برگشت خودكار مربوط به همبستگي خودكار بخش هاي خطا در اين مدل در لحظات مختلف و تنوع زمان در اين مدل ها ديده مي‌‌‌شود.

مدل 1 و مدل 2 فاقد بخش هاي خود برگشتي هستند ولي مدل 3  و مدل 4 اين بخش ها را دارند. مدل 1 ومدل 3 نسبت به گسترش بزرگراه حساس نيستند ولي مدل 2 و مدل 4 حساسند. بر اساس اطلاعات هشت ماهه (14 اكتبر 1997 تا 14 ژوئن 1998) و روش ARIMA ( روش يكپارچه و خود رجعتي حركت ميانگين) چهار مدل مذكور مقياس سنجي شدند. نتيجه مقياس سنجي مقايسه گرديد. گرچه مقدار تفاوت و اختلاف كم است ولي گفته مي‌‌‌شود كه مدل 4 از همه بهتر است. اعتبار سنجي در طول 5 ماه اين انتخاب را تاييد مي‌‌‌كندو نشان مي‌‌‌دهد كه تعداد كاربران روزانه در اين مدل به نحو بهتري برآورد مي‌‌‌شود. نتياج تحقيق نشان مي‌‌‌دهد كه پيش بيني دقيق كاربرد روزانه بزرگراه عوارض حتي در شرايطي كه نوسان قبلي بالاست امكانپذير مي‌‌‌باشد.

كلمات كليدي: پيش بيني، بزرگراه عوارض، سري هاي زمان، مدل سازي، جاده 407ETR

 


مقدمه

ناحيه تورنتوي بزرگ GTA يك ناحيه عمده شهري در شمال آمريكاست و حدود 5 ميليون جمعيت در اين ناحيه زندگي مي‌‌‌كنند. اين ناحيه طبق شكل 1 در جنوب غرب انتاريوي كانادا واقع است. بزگراه 407 اولين بزرگراه كاملا الكترونيك جهان است تا منحصرا به ناحيه شهري خدمات بدهد (شكل 1). اين جاده عوارض داراي شش يا چهار باند است و سالها به عنوان راه كمكي بزرگراه 401 شمرده شده است. بزرگراه 401 پرتردد ترين بزرگراه در شمال آمريكاست و هر روز بيش از يك ميليون وسيله نقليه از آن عبور مي‌‌‌كنند. طول جاده 407 در حد 154 كيلومتر است و از جاده كوئين اليزابت در تقاطع فريمن در برلينگتن (در هالتون) تا بزرگراه 115/35 در دورهام در ناحيه شرق ادامه دارد.اولين قطعه از اين بزرگراه در سال 1997 براي ترافيك باز شد. در حال حاضر نوامبر 1998 حدود 67 كيلومتر در حالت ساخت است. اين قطعه از بزگراه 403 در غرب تا جاده مك كوان در شرق كشيده مي‌‌‌شود.

براي كسب اطلاعات بيشتر درباره اين جاده به منابع (4، 3، 2، 1) مراجعه كنيد. پيش بيني هاي دراز مدت براي 407ETR در (5) آمده است.

در برنامه عملياتي 407ETR بايد تعداد كاربران در هر روز و چند ماه قبل از شروع كار اجرايي برآورد شود. كار پيش بيني در حدي است كه اكثر برنامه ريزان حمل و نقل در موردش زياد آموزش نديده اند و يا مطمئن نيستند تكنيك هاي شناخته شده بتوانند در مقياس روز و بخصوص هنگام بروز نوسان و تغييرات هفتگي اطلاعات دقيقي در پيش بيني ها ارائه كند. انگيزه تهيه اين مقاله همين مشكلات بوده است. براي تشريح و پيش بنيني تغييرات روزانه چهار مدل سري زمان بررسي مي‌‌‌شود. در اين مدل ها تركيبات مختلف ارائه مي‌‌‌گردد. از جمله تاثير متغيرهاي دو نوع تعريض بزرگراه و بخش برگشت خودكار از لحاظ همبستگي خودكار در بين خطاهاي مدل در لحظات مختلف زمان.

هدف اصل اين مقاله شرح فرايند تحول و كاليبراسيون مدل برآورد كاربرد روزانه جاده 407ETR است براي دوره زماني 15 ژوئن تا 31 دسامبر 1998 پيش بيني لازم بود و اطلاعات مربوط به دوره زماني 14 اكتبر 1997 تا 14 ژوئن 1998 براي مقياس سنجي بكار رفت. دوره هاي كاليبراسيون و پيش بيني براي اين بزرگراه دشواري خاصي دارد چون تعداد كاربران اين جاده در اين دوره بطور عمده نوسان داشت.موقع باز بيني اين مقاله از جهت اعتبار سنجي از اطلاعات بيشتري استفاده شد ( 15 ژوئن تا 19 نوامبر) .

اين موضوع در زير توضيح داده مي‌‌‌شود شدت واقعي نوسان در يك بزرگراه تماما الكترونيكي در اين مقاله بيان مي‌‌‌شود و از نظر محققان و دست اندركاران اين بزرگراه اين اطلاعات مي‌‌‌تواند مفيد باشد. اطلاعات اين مقاله از طريق سيستم پرداخت عوارض تهيه شد. اين اطلاعات از نظر برنامه ريزي و كنترل و نظارت بر اين جاده خيلي عالي ومهم است. اطلاعات مربوط به هر وسيله نقليه و نوع آن (اتومبيل، موتورسيكت، كاميون و تريلر) و نوع پرداخت عوارض ( وسيله نقليه داراي گيرنده و فرستنده سيگنال تفكيك گرديد).

موارد زير در مورد هر وسيله نقليه در اين سيستم ثبت است شيب راه ورود- شيب راهه خروج زمان ورود، زمان خروج، مسافت طي شده مدت زمان سفر و غيره. براي بسياري از عمليات و برنامه ريزي ها اين اطلاعات مفيد هستند.

 

ساختار مقاله

ابتدا مدل هاي موردنظر تهيه و تشريح شد. با استفاده از اطلاعات هشت ماهه جاده 407ETR مدل ها كاليبره شدند. نتايج كاليبراسيون ارائه شده است. نتايج پيش بيني سري هاي زمان براي دوره زماني 15 ژوئن تا 31 دسامبر 1998 مورد بحث قرار مي‌‌‌گيرد.

نتايج اعتبار سنجي با مقايسه اعداد پيش بيني واعداد مشاهده شده براي يك دوره 5 ماهه ارائه مي‌‌‌شود.

در تست آماري سطح معني دار بودن رقم الفا برابر 05/0 اجرا شد. اين رقم احتمال بدين معناست كه وقتي فرضيه صفر درست باشد، رقم آماري تست در ناحيه حياتي قرار مي‌‌‌گيرد.

 

تهيه مدل ها

معمولا اولين قدم براي آناليز سري هاي زمان نمايش گرافيكي آنهاست. در شكل 3 اين نمايش ديده مي‌‌‌شود. سيكل هاي هفتگي و شيوه افزايش در اين نمودار مشخص است سري هاي زماني معمولا به چند بخش تقسيم مي‌‌‌شود شامل T، تنوع فصل S ، تنوع سيكلي C و تنوع راندوم R براي تركيب اين چهار تنوع در قالب يك مدل معمولا دو تنوع بكار مي‌‌‌رود:

در مدل جمع   

در مدل ضرب  

پارامترهاي از طريق كاليبراسيون تعيين مي‌‌‌شوند و در زمان t مشاهده مي‌‌‌شوند ولي t براي راحتي كارمحاسبه اكثرا حذف شده است.

انتخاب يكي از اين فرم به اطلاعات موجود بستگي دارد. بطور كلي اگر دامنه تغيير در سري زماني نسبتا ثابت باشد معادله (1) بكار مي‌‌‌رود. اگر دامنه تغيير در طول زمان بالا و پايين برود، معادله (2) بهتر است.

همانطور كه در شكل 3 مي‌‌‌بينيد سيكل هاي هفتگي بيانگر افزايش دامنه تغييرات روزانه هستند. بنابر اين معلوم مي‌‌‌شود كه مدل ضرب در اين مورد از مدل جمع مناسب تر است.

در آناليز  مقدماتي اين اطلاعات تغييرات سيكلي بارزي مشاهده نشد. علتش مي‌‌‌تواند نبود اين اطلاعات و يا كافي نبودن طول سري هاي زمان باشد. سري هاي زمان دو نوع تغيير فصلي دارند يعني تغيير روزانه D و تغيير ماهانه M بنابر اين بعد از برداشتن بخش قرار دادن به جاي  حجمV چنين مي‌‌‌شود:

(3)     

چون كار با مدل هاي خطي از انواع غير خطي هميشه ساده تر است محققان سعي دارند مدل هاي غير خطي را خطي كنند. معادله (3) چنين است. وقتي لگاريتم هر دو طرف معادله (3) را در نظر بگريم معادله (4) بدست مي‌‌‌آيد:

(4)

يك راه نسبتا ساده محاسبه تغييرات فصلي اين است كه آنها را به عنوان متغيرات مصنوعي در نظر بگيريم. متغيرهاي دو دويي معمولا ونه لزوما با ارقام دو صفر بيان مي‌‌‌شوند.

مثلا روزهاي هفته در متغير D چنين است . متغير D به هفت قسمت D1- D7 تقسيم مي‌‌‌شود و هر كدام با يك روز هفته ارتباط دارند. مثلا اگر روز مشاهده يكشنبه باشد متغير D7 داريم و رقم مربوط به ساير روزها صفر ميشود. شش متغير ديگر هم به همين صورت هستند چون هر مورد مشاهده مربوط به يك روز است، متغير آن روز عدد 1 ميگيرد و بقيه رقم صفر مي‌‌‌گيرند.

مي توان گفت كه D7 اضافي است چون وقتي بقيه متغيرها برابر صفر شوند آن روز برابر يك است . اگر با وجود اين D7 را در معادله بگنجانيم،مشخصات معادله بيش از حد لازم تعيين شده خواهد بود و قابل كاليبراسيون نيست. بنابراين،متغيير D7 حذف ميشود.  در مورد ماههاي سال هم ،چنين وصفي وجود دارد . ما به M11تاM1 نياز داريم.اطلاعات ما در فاصله 14 اكتبر 1997 تا ژوئن 1998 تهيه شده است يعني اطلاعات مربوط به 8 ماه در طول 9 ماه توزيع شده است. بنابراين هشت متغير مصنوعي Mلازم داريم. در مدلهاي ضرب،به دليل واضح، اندازه متغيرهاي مصنوعي نميتواند يك يا صفر باشد. بنابراين در عوض، ارقام 2و1 بكار مي‌‌‌‌رود. مدل اصلي ما و شكل لگاريتم آن چنين مي‌‌‌شود:

(5)     

(6)     

جادهHwy407 بعد از افتتاح در اكتبر 1997 از Hwe404 تا Hwy410 و سپس در 12 دسامبر 1997 از غرب به سمت Hwy401 گسترش يافت. در 18 فوريه 1997 بار دوم گسترش يافت. اين گسترش از خيابان دودباين تا شرق امتداد داشت. اين گسترش ها به ناگهان تعداد تردد را زياد كرد. بنابراين دومتغير جديد بنام "متغير مداخله" بكار رفت، يكي براي بزرگراه 401 و ديگري براي جاده مك كوان. مهايتا معادله چنين شد:

(7)

(8)

پارامتراهاي بايد كاليبره شوند.

 

كاليبراسيون مدل

كاليبراسيون شيوه و روند

متناسب كردن روند با اطلاعات اولين مرحله كار است. چندين مدل در نظر گرفته شد از جمله مدل خطي، قدرت، نمايي و تابع لجستيك. با اطلاع از اينكه يك افزايش نمي تواند هميشه ادامه يابد و چون متناسب با مدل در نظر گرفته مي‌‌‌شود، منحني لجستيك براي اين اطلاعات مناسب تشخيص داده شد. معادله مربوط در زير ديده مي‌‌‌شود:

(9)

t شاخص زمان است و a,b,c پارامتر مي‌‌‌باشند. اندازه كاليبره آنها به شرح زير است:

F=56.49  ,b=0.9952   ,a=2.2628   ,c=230.000

F يعني مناسب بودن آمار مبتني بر فيشر Fisher . اين ننتيجه از لحاط آماري معني دار است.

 

كاليبراسيون متغيرهاي فصلي

چهار مدل به شرح فوق ميزان سازي (كاليبراسيون) مي‌‌‌شوند. آنها تركيب متفاوت دارند. ازجمله متغيرهاي مداخله و همبستگي خودكار در فرمولاسيون. همانطور كه در شكل3 ديده مي‌‌‌شود، اطلاعات مربوط به روز كريسمس با روزهاي ديگر فرق دارد. بنابراين، ارقام مربوط به مشاهدات در فاصله زماني 24 دسامبر تا 6 ژانويه در اين فرآيند ميزان سازي استفاده نشد.

 

مدل 1 و مدل 2

مدل يك طبق معادلات 5و 6 بكار مي‌‌‌رود يعني بدون استفاده از متغيرهاي مصنوعي مداخله. اين متغيرها در مدل 2 استفاده مي‌‌‌شود. (معادلات 7 و 8)

 

مدل 3و4

در آناليز سري هاي زمان، بايد از وجود مسايل همبستگي خودكار آگاه بود. اين مسئله وقتي بروز مي‌‌‌كند كه اجزا باقيمانده دگرسيون در نقاط مختلف زمان همبستگي پيدا كنند. در اين صورت، استتناج به شكل مدل خطي از ضرايب برگشتي (رگرسيون) معتبر نخواهد بود.

در سري هاي زمان ،تابع همبستگي خودكار(ACF) حدود همبستگي يك رقم فرآيند مثلا را با ارقام قبلي  (lagk) تعيين مي‌‌‌كند. براي اين كار، طول و استقامت "حافظه" فرآيند توسط ACF اندازه گيري مي‌‌‌شود. تابع جزيي همبستگي خودكار(PACF) ميزان همبستگي را بين         و تعيين مي‌‌‌كند ولي پيش ازآن اثرات تارا خذف مي‌‌‌نمايد.

تست هاي همبستگي خودكار باقيمانده در مدل 2 در شكل 3و4وديده مي‌‌‌شود. نتايج نشان مي‌‌‌دهد كه همبستگي خودكار در مدل 1و2 جزيي است و در حد ‌‌‌lagi مي‌باشد. با افزودن اتودگرسيون ساده ترين نوع (باlagi) به اين مدلها، اين  مسئله به آساني حل مي‌‌‌شود. مدل 3 و مدل 4 حاصل اين تعديل است. فرمول اقزودن يك فرآيند رتبه يك اتودگرسيون (AR) چنين است:

 (10)  

          يعني (11)     

يعني ميانگين صفر نويز سفيد. E يعني اندازه قابل انتظار. يعني يك پارامتر. در شرايط مورد بحث ما، معادله (10) چنين مي‌‌‌شود:

(12)

براي مدل 3 اثرات گسترش بزرگراه در معادله در نظر گرفته نمي شود:

(13)   

(14)   

اثرات گسترش بزرگراه در معادله (15) و لگاريتم (16) براي مدل 4 در نظر گرفته مي‌‌‌شود:

(15)   

(16)   

بسته هاي آماري مدرن اكثرا قادرند اندازه را در معادله (11) و در چهارچوب مدل سازي ARIMA محاسبه كنند (SPSS , SAS) بنابراين، بطور خلاصه، مدل 1 و مدل 2 فاقد اجزاء AR و مدل 3 و مدل 4 داراي اجراء AR هستند. مدل 1 و مدل 3 نسبت به گسترش بزرگراه غير حساسند ولي مدل 2 و مدل 4 حساسند. هر دو شيوه و تغيير فصلي را مي‌‌‌توان ميزان سازي (كاليبره) كرد. در مواقع خاص، نتيجه روش كاليبراسيون دو مرحله اي يكسان است. نتايج كاليبراسيون مدل در جدول 1 ديده مي‌‌‌شود. اندازه معني دار بودن براي همه مدلها 0.05 است و پارامتر شيوه و كليه پارامترهاي "روز" (شامل) از نظر آماري بارز هستند. رقم ثابت از نظر آماري بارز نيست و هيچ مسئله اي بوجود نمي آورد. جالب اين است كه به رغم اين واقعيت كه چهار مدل با هم تفاوت دارند ولي پارامترهاي روز بطور بارز در بين اين مدل فرق نمي كنند. ولي پارامترهاي ماه به اين اندازه مشابه نيستند، گرچه تفاوت زيادي با هم ندارند.

در جدول يك همچنين مي‌‌‌بينيد كه كليه پارامترهاي ماه از نظرآماري بازر هستند. ولي، لزومابدين معنا نيست كه بايد آنها را از مدل حذف كرد. پارامترهاي گسترش بزرگراه يعني بخصوص چنين هستند. علتش را احتمالا رشد تعداد كاربران بزرگراه طي يك هفته تا هفته ديگر است. (حدود  1.5 درصد درهر هفته)

بر همين اساس، افزايش هاي ناشي از گسترش بزرگراه با افزايش نسبي هفتگي تعداد كاربران، از درجه اهميت افتاد. اين جدول هم چنين نشان مي‌‌‌دهد گرچه اندازه پارامترهاي روزانه و هفتگي در همه مدلها يكسان است ولي مدلهاي داراي پارامتر گسترش يعني مدل 3و4 داراي ضرايب كوچكتري هستند. معنايش اين است كه اثر بخش شيوه در مدل 1 و مدل 3 بزرگتر است. هر قدر اندازه شيوه در طي زمان بالا برود، انتظار مي‌‌‌رود پيش بيني هاي مدل 1 و3 از پيش بيني هاي مدل 2و4 بيشتر شود. نتايج مربوط به مدل هاي كاليبره در شكل 5و6 ديده مي‌‌‌شود. خطوط نازك در شكل 5 بيانگر مدلهاي كاليبره است و خطوط ضخيم، اطلاعات مربوط به مشاهده را نشان مي‌‌‌دهد. اشكال 5و6 نشان مي‌‌‌دهند كه تغيير خطوط مدل ها با تغيير خطوط مشاهدات خيلي هم خواني دارد. بنظر مي‌‌‌رسد تفاوت مدل ها كوچك باشد.

 

پيش بيني هاي سري زمان

همانطور كه در بالا بيان شد، هدف اين پروژه پيش بيني تعداد كاربران 407ETR در هر روز تا پايان سال 1998 است. براي كاربرد مدل 1 تا4، بايد پارامترهاي ماه براي بقيه سال برآورد شود. بنابراين مدل هاي مشابه 1و3 جهت Hwy401 ميزان سنجي شد. نسبت پارامترهاي 407ETR به Hwy401 براي ماه ژوئن استخراج شد و براي محاسبه اندازه هاي معادل جهت 407ETR بكار رفت. پيش بيني هاي حاصل از اين محاسبات در شكل 9 ديده مي‌‌‌شود. همانطور كه انتظار مي‌‌‌رفت پيش بيني مدل هاي 1و3 از مدل هاي 2و4 كمي بالاتر است. گرچه ضرايب از نظر آماري بارز نيستند ولي مدل2 و4 بر مدل 1و3 ترجيح داده مي‌‌‌شود چون مدل 1و3 به جهت گسترش بزرگراه بخشي از افزايش هشتند. نتيجه ميزان سنجي مدل 2و4 مشابه يكديگر است.

بطور خلاصه، مدل 4 ترجيح داده مي‌‌‌شود چون شيوه افزايش را به نحو بهتري نشان مي‌‌‌دهد (نسبت به مدل 1و3) و جزء مداخله را در تركيب وارد نمي كند. مدل 4 كمي از مدل 2 بهتر است چون مدل 4 فاقد تاثير خود برگشتي ناشي از يكسويه بودن پارامترهاي برآوري است.

 

اعتبار سنجي مدل ها

با استفاده از اطلاعاتي كه در فرآيند ميزان سنجي (كاليبراسيون) بكار نرفت، كار اعتبار سنجي مدل ها انجام مي‌‌‌شود. دراين مورد خاص، اطلاعات مربوط به دوره زماني 15 ژوئن تا 19 نوامبر1998 بعد از اتمام آناليز فوق در دسترس قرارگرفت. خطوط ضخيم (اطلاعات مشاهده شده) و خطوط نازك (اطلاعات مدل) در شكل 7 براي دوره اعتبار سنجي ديده مي‌‌‌شوند. به نظر مي‌‌‌رسد كه اين چهار مدل به خوبي و در حد معقول با اطلاعات تناسب دارند. در شكل8 نيز اين مدل ها ديده مي‌‌‌شوند و ارقام حاصل از مشاهده با ارقام مدل كنار هم ترسيم گرديده اند. واضح است كه ارقام در دو نقطه متمركز گرديده اند يعني بالايي براي روزهاي كار و پاييني براي روزهاي تعطيل هفته. بررسي دقيق شكل7و8 نشان مي‌‌‌دهد كه مدل 1و2 تعداد كاربران بزرگراه را بيشتر از حد واقعي نشان مي‌‌‌دهد. طبق اين ارقام افزوده شدن بخش هاي خود برگشتي به مدل در دراز مدت بطور بارز ارقام پيش بيني را تغيير نداد.

كليه ارقام پيش بيني 4 مدل و ارقام مشاهدات در شكل 7و8 ديده مي‌‌‌شود. ولي ارقام مدل و مشاهده براي روزهاي ماه نوامبر 1998 در جدول2 ديده مي‌‌‌شود.

براي پيش بيني در پايان دوره 5 ماهه و ضمن استفاده از اطلاعات 8 ماهه مشاهده شد كه مدل4 كه مدل ترجيحي و توصيه شده است بسيار دقيق مي‌‌‌باشد. همين شرايط در مورد 2 نيز صادق است.

 


جمع بندي

 

برنامه ريزي عملياتي 407ETR به برآورد تعداد كاربران اين جاده در هر روز از چند ماه قبل نياز دارد. براي تشريح و پيش بيني اين تغييرات روزانه، چهار مدل سري زمان بررسي شد. تركيبات متنوع از جمله متغيرهاي مداخله به صورت دو مورد گسترش بزرگراه و بخش خود برگشتي در اين مدلها در نظر گرفته شده است و عامل همبستگي خودكار خطاهاي مدل در مقاطع مختلفي از زمان هستند. مدل1 و مدل2 فاقد عناصر خود برگشتي و مدل 3و4 داراي عناصر خود برگشتي هستند. مدل1و3 نسبت به گسترش بزرگراه حساس نيستند و مدل2و4 حساس هستند. با استفاده از رگرسيون حداقل مجزورات با متغيرهاي مصنوعي و تكنيك ARIMA ، اين چهار مدل ميزان سنجي گرديد. نتيجه ميزان سنجي چهار مدل مقايسه شده اند. گرچه تفاوت ها كوچك است ولي گفته مي‌‌‌شود كه مدل4 از همه بهتر است. نتيجه اعتبار سنجي5 ماهه از اين نتيجه گيري پشتيباني مي‌‌‌كند و نشان مي‌‌‌دهد كه اين مدل قادر است به خوبي تعداد كاربران را در هر روز از دوره مورد نظر را پيش بيني كند. اين نتايج نشان مي‌‌‌دهد كه مي‌‌‌توان كاربرد روزانه بزرگراه عوارض را در شلوغ ترين زماني كه نوسان خيلي بالاست پيش بيني كرد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:49 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره خان کشی، اره کاری، سوهان کاری

بازديد: 443

تحقیق درباره خان کشی، اره کاری، سوهان کاری

خان کشی

فریند خان کشی که در شکل 1- 26 به تصویر درآمده است یکی از پر تولیدترین فریندهای اساسی ماشینکاری است خان کشی از نظر اقتصادی با فرایندهای فرزکاری و سوراخ‌تراشی رقابت می‌کند و به وسیله آن می‌توان سطوح را با دقت زیاد تراشکاری کرد. خانکشی شبیه صفحه تراشی است با این تفاوت که در خان  کشی تنها با یکبار عبور ابزار، کار خاتمه می یابد در حالی کهدر صفحه تراشی به رفت و آمدهای زیادی نیاز است. در کال تولید از خان کشی برای پرداخت سوارخ ، هزار خار و سطوح تخت استفاده  می‌شود. در این فرایند تغذیه در هر دندانه اختلاف طول دو دندانه متوالی است. خان کشی شبیه اره کاری است با این تفاوت که در اره کاری عمل برش با گذرهای متعدد انجام می‌گیرد.

قلب این فرایند در ابزار آن قرار دارد که دندانه‌های خشن تراش، نیمه پرداخت کن، و پراداخت کن در یک ابزار گرد آمده‌اند. از نقطه نظر تغذیه این فرایند در بین فرایندهای اساسی ماشین‌کاری منحصر به فرد است. تغذیه که تعیین کننده ضخامت تراشه ایجاد شده است در ساختمان ابزار تراش که خان کش خوانده می شودمنظور گردیده است. اغلب شکل سطح تراشیده شده معکوس شکل خان کش است و در بیشتر موارد این امر با یک حرکت خطی رفت و آمدی ابزار در عرض قطعه کار ( یا قطعه کار در عرض ابزار) به وجود می آید:

خان کش از مجموعه‌ای از دندانه ها که هر یک مختصری بلندتر از دندانه قبلی است تشکیل شده استفاده . تغییر اندازه هر دندانه که تعیین کننده عمق تراش توسط هر دندانه (ضخامت تراشه) است پله نامیده می شود. بنابراین در خان کشی به تغذیه نیازی نیست. شکل لبه جلویی دندانه‌ها تعیین کننده شکل سطح ماشین شده است. در نتیجه  به خاطر این شرایط که جزیی از ساختمان ابزار است به حرکتهای پیچیده بین ابزار و قطعه کار نیاز نیست. این شرایط نیاز به کارگر ماشینکار بسیار ورزیده را نیز به حداقل می رساند.

شکل (2-26) نمایشگر یک ماشین خان کش قائم کشیدنی به طرف پایین است. انتهای کشش خان کش از درون قطعه عبور  و کلیدی به شیار آن قفل و از درون قطعه کشیده می‌شود. سپس خان کش از داخل قطعه بیرون کشیده می‌شود. سپس قطعه از کارگیر چپ به کارگیر راست منتقل و بدین ترتیب یک قطعه در هر دوره تکمیل می‌گردد.

شکل 1-26

 

 

 

 

 


اصول و فرایند خان کشی

خان کشی به معنای عبور ابزار (یا کار) از مقابل کار تنها با یک بار رفت و آمد و با سرعت V است. تغذیه با افزایش تدریجی ارتفاع دندانه‌ها تامین می‌شود. میزان افزایش ارتفاع هر دندانه  بسته به این که خراش تراش (tr) نیمه پرداخت کن (ts) یا پرداخت کن یا تصحیح تا اندازه نهایی (tf) باشد تغییر می‌کند. در خان کشهای معمولی تعداد دندانه‌های نیمه پرداخت کن و پرداخت کن 3 تا 5  عدد است. تعداد دندانه های خشن تراش باید به گونه ای تعیین شود که طول خان کشی که برای محاسبه زمان تراش مورد نیاز است از روی آن محاسبه گردد. دیگر طولهای لازم در یک خان کش کشیدنی معمولی در شکل (1- 26 ) نشان داده شده است. اگر تراشکاری سنگین و یا جنس ماده تراشیدنی سخت باشد، طول تراشه شکن قسمت اولیه ممکن است تا چندین دندانه امتداد یابد.

گام یا فاصله بین هر دو دندانه P است و داریم:

شکل (2-26)  

 

 

 

 

 

 

شکل (3-26)

 

 

و همان طور که در شکل 3- 26 نشان داده شده است طول تراش معمولا برابر Lw است.

تعداد دندانه‌های خشن تراش از رابطه زیر به دست می‌آید.

که در آن d کل مقدار فلزی است که باید برداشته شود و tr مقدار افزایش ارتفاع در هر دندانه است. برای خان کش کشیدنی طور کلی LB برابر است با :

طول رفت و آمد. اگر ابزار در مقابل کار حرکت کند برابر با (اینچ) L=LB-Lw است و اگر کار از مقابل ابزار عبور کند برابر است با L=Lw-LB

زمان تراش برابر است با:

CT=L/12V

(2-26)

که در آن v سرعت تراش بر حسب فوق در دقیقه است.

نرخ برداشت فلز به تعداد دندانه‌های خشن‌تراشی که با کار درگیر هستند بستگی دارد.

(3-26) اینچ مکعب بر دقیقه برای هر دندانه خشن تراش  نرخ براده‌برداری در هر دندانه که در آن w پهنای دندانه خان کش است.

برای خان کش بزرگتر از قطعه حداکثر تعداد دندانه های خشن تراش درگیر با کار از رابطه n=Lw/P به دست می‌آیید. برای این فرایند نرخ برداشت فلز برابر است با:

اینچ مکعب در دقیقه MRR= 12 trWVn

که در آن معمولا n تا بزرگترین عدد صحیح بعدی گرد می‌شود.

یک خان کش کشیدنی باید آن قدر محکم باشد که به هنگام کشیدن دو تکه نشود. استحکام یک خان کش با حداقل مقطع آن که ریشه اولین دندانه یا انتهای کشش است تعیین می‌شود.

کشش مجاز

 

تنش تسلیم ماده خان کش × حداقل سطح مقطع

ضریب اطمینان 

(4-26)

خان کش فشار دادنی باید به قدری استحکام داشته باشد که هنگام کار کمانه نکند. اگر نسبت طول به قطر (L/Dr) از 25 بیشتر باشد ، خان کش را باید در رده ستونهای بلند در نظر گرفت که با بار اضافی کمانه می‌کند.

اگر L  طول خان کش از انتهای کشش تا اولین دندانه Dr قطر ریشه در وسط خان کش و s ضریب اطمینان باشد داریم:

بار مجاز

برای L/DR کمتر از 25 بار معمولی خانکش بار بحرانی به شمار نمی‌رود.

محاسبه حداکثر نیروی فشار یا کشش به تعداد دندانه‌های درگیر (nB) پهنای تراش (w): افزایش ارتفاع در هر دندانه (t) و استحکام برشی مادة مورد ماشینکاری (ts) بستگی دارد.

نیروی کشیدن خان‌کش (FCB) برابر است با:

شکل (6-26)

Ts را می توان با توجه به سختی بر ینل فلزات از شکل (15-26) بهدست آورد. این نیروی تقریبی را می‌توان برای تخمین توان لازم ماشین خان کش به کار برد. تعداد واقعی دندانه‌های درگیر (nB) از رابطه Lw / P6 به دست آید.

امتیازات و معایت خان کشی

به دلیل ماهیت ذاتی ساختمان خان کش، خان کشی یک روش ساده سریع ماشینکاری است. در اینجا رابطه نزدیکی بین شکل مقطع سطح ایجاد شدنی، مقدار ماده‌ای که باید برداشته شود، و طراحی خان کش وجود دارد. به عنوان مثال کل ماده‌ای که باید برداشته شود نمی‌تواند از مجموع پله تعبیه شده برای خان کش تجاوز کند و پله هر دندانه باید باشد که تراشه با حداقل ضخامت مناسب ماده تراشیدنی ایجاد  نماید. بنابراین یا باید برای هر کار یک خان کش‌های ویژه ساخت و یا برای هر قطعه به گونه‌ای باشد که بتوان از خان‌کشهای استاندارد برای آن استفاده  کرد. خان کشی موارد استفاده  زیادی دارد به ویژه برای تولید انبوه مناسب است . چرا که حجم تولید توجیه کننده هزینه بسیار ابزار است. به علاوه برای برخی شکلهای استاندارد و ساده از قبیل جاخار می‌توان از خان کشهای موجود استفاده  کرد.

خان کشی در اصل برای ماشینکاری جاخارهای داخلی گسترش یافته است. البته مشاهده می شود که به علت سرعت این فرایند درتولید انبوه، استفاده  از آن برای سطوح مختلف از قبیل تخت، استوانه‌ای داخلی یا خارجی و نیمه استوانه‌ای و بسیاری سطوح نامنظم دیگر گسترش یافته است. از آنجا که محدودیت کمی برای شکل دندانه‌های خان کش وجود دارد، قطعات تولید  شده به روش خان‌کشی تقریبا هیچ محدودیتی از نظر شکل ندارند. تنها محدودیتهای فیزیکی این است که شکل قطعه نباید مانعی برای ورود یا عبور ابزار ایجاد کند و ماده قطعه کار باید آنقدر محکم باشد که تحمل نیروهای وارده را بنماید. برای خان کشی داخلی، لازم است سوراخی که امکان ورود خان کش را به وجود آورد، به وسیله عملیاتی چون مته کاری، سوراخ تراشی یا ماهیچه گذاری، در قطعه ایجاد شود. دقت و پرداخت محصولات خان‌‌کشی معمولا بهتر از فرزکاری و یا برقوکاری است، هر چند در خان کشی معمولا یک حرکت ساده خطی بین کار و ابزار وجود دارد ولی با افزودن یک حرکت دورانی می‌‌توان هزار خارهای مارپیچ یا لوله تفنگ را خان‌کشی کرد.

طبقه‌بندی خان کشها معمولا طبقه‌بندی کشها به صورت زیر است:

هدف

حرکت

ساختمان

کاربرد

ساده

فشاردادنی

یکپارچه

خشن تراشی

مرکب

کشدنی

سرهم کردن

تصحیح اندازه

 

ثابت

 

جلاکاری

 طراحی خان کش- اجزای اصلی شکل و آرایش دندانه‌های خان کش در شکل (1-26) نمایش داده شده است. اساسا هر دندانه یک ابزار تراش تک لبه با نظمی شبیه ارایش دندانه‌های اره است. با این تفاوت که اندازه آنها برابر نیست و به اندازه آنها برابر نیست و به اندازه پله که تعیین کننده عمق تراش هر دندانه است. با هم تفاوت دارند. عمق تراش از حدود 006/0 اینچ در مورد دندانه‌های خشن تراش برای فولاد خوش تراش تا  حداقل 001/0 اینچ برای دندانه‌های پرداخت است. اندازه دقیق آن تابع چندین عامل است . عمق بیش از اندازه زیاد موجب ایجاد تنشهی ناهنجار در دندانه‌های خان کش و در قطعه  کار می‌شود. عمق خیلی کم باعث عملی مالش به جای تراش می‌شود. استحکام و شکل‌پذیری فلز تراشیدنی از عوامل اصلی هستند.

در مواردی نظیر خان کشی فراورده‌های ریخته‌گری و آهنگری  که سطح سخت و ساینده دارند و ملزم است عمق تراشه زیاد باشد. می‌توان از خان کشهای  نوع دندانه آرمیچری یا جست‌دار شکل  (4-26) استفاده  کرد. دراین طرح دو یا سه دندانه متوالی اندازه‌اند. ولی هر کدام از دندانه‌های این گروه در قسمتی از لبه بریدگی دارند. بهطوری که عمل تراش فقط با قسمتی از محیط دندانه صورت می گیرد. به این ترتیب می توان بدون افزایش نیروی لازم برای هر دندانه تراشه‌های کم عرضتر ولی دقیقتر برداشت. به علاوه، با این طرح دندانه نیرو و توان لازم نیز کاهش می یابد.

با استفاده  از دندانه‌های دوگانه که در شکل (5-26) نمایش داده شده است. نیز می‌توان نیروهای تراش بار وارد بر هر دندانه را کاهش داد. در این طرح دو دندانه متوالی هم اندازه وجود دارند که در محیط اولی شیارهای پر عرض تراشه شکن تعبیه شده است و فقط در قسمتهایی از محیط ورود فلز را می‌تراشد. در حالی که دندانه صاف بعدی عمل تراش را کامل می‌کند. شیار تراشه شکن در خان کش مدور به گونه ای که در شکل (6-26) نشان داده شده است. تراشه ها را می‌شکند. سومین روش کاهش نیروی وارده بر هر دندانه استفاده  از اصلی است که در شکل (7-26) نمایش داده شده است.  

شکل 4-26

در این روش که در درجه اول برای خان کشی سطوح +تخت عریض مورد استفاده  قرار می گیرد. قسمت وسط سطح به وسیله چند دندانه اولیه تراشیده می شود و دندانه‌های بعدی که در دو دسته تدریجا از خط مستقیم انحراف پیدا می‌کنند بقیه سطح را می‌تراشند. خان کشهایی که دندانه‌های دوگانه آرمیچری یا تدریجی دارند، بلندتر از خان کشهای با دندانه‌ معمولی هستند و در نتیجه استفاده  از آنها  مستلزم داشتن ماشین هایی با طول مسیر حرکت کافی است.

در خان کشهای مسطح سطح دندانه‌ها ممکن است عمود بر جهت حرکت با زاویه‌ای بین 5 تا 20 درجه نسبت به آن باشد. این گونه خان کشها که با برش فلز را می تراشند نرمتر کار می‌کنند و لرزش‌ آنها کمتر است. سطوح دیگری را که می‌توان به کمک خان کشی ایجاد کرد در شکل 8- 26 مشاهده می‌شود. برای ایجاد این سطوح  از انواع خان‌ کشهی کشیدنی یا هل دادن استفاده  می‌شود. گام هر دندانه در مجاری بین آنها باید فضای کافی جهت تراشه ایجاد کند. تمام تراشه‌های تولید شده توسط هر دندانه در تمام مدت درگیری با ابزار با کار باید در فضای بین دو دندانه متوالی قرار گیرد. از طرفی بهتر است گام آنقدر کوچک باشد که در هر لحظه اقلا دو یا سه دندانه در حال تراشکاری باشند. شکل 9-26

قلاب زاویه تراشه اولیه را معلوم می‌کند و تابع جنس ماده تراشیدنی است. این زاویه برای فولاد 15 تا 20 درجه و برای چدن بین 6 تا 8 درجه است. زاویه پشت یا زاویه آزاد انتهایی برای جلوگیری از سایش و بین 1 تا 3 درجه است.

قسمت عمده تراشه برداری به وسیله دندانه‌های خشن تراش صورت می‌گیرد. دندانه‌های نیمه پرداخت کن موجب صاف کردن سطح می‌شوند. در حالی که دندانه‌های پرداخت کن برای ایجاد اندازه دقیق هستند. در یک خان کش نو همه دندانه‌های پرداخت کن برای ایجاد اندازه دقیق هستند. در یک خان کش نو همه دندانه های پرداخت کن هم اندازه هستند. با ساییده شدن دندانه‌های پرداخت کن اولیه، دندانه‌های بعدی عمل تصحیح اندازه را انجام می‌دهند. در پاره‌ای از خان کشهای مدور دندانه‌های جلاکاری برای پرداخت تعبیه می‌شود. این دندانه‌ها لبه تیز ندارند، بلکه به شکل بشقاب‌های مدور بین 001/0 تا 003/0 اینچ
(025/0 تا 075/0  میلیمتر) بزرگتر از اندازه سوراخ

شکل 5-26

 

 

 

 

 

شکل 6-26

 

 

 

 

 

هستند. عمل مالش دندانه‌ها موجب صاف شدن و تصحیح اندازه سوراخ می‌شود از این خان کشها در درجه اول برای چدن و فلزات غیر آهنی استفاده  می‌شود.

انتهای کشش، وسیله‌ای برای اتصال سریع خان کش به مکانیزم کشش است. زائده جلویی برای همراستا کردن خان کش با سوراخ پیش از شروع تراشکاری است و زائد عقبی ابزار را هنگام خروج از قطعه کار با سوراخ تمام شده همراستا نگاه می‌دارد. طول ساقه باید آنقدر باشد که خان کش بتواند از درون کار عبور کند و بیش از درگیر شدن اولین دندانه خشن تراش با کار مکانیزم کشیدن بسته شود. اگر خان کش در ماشین قائم که مجهز به مکانیزم جا به جا کردن ابزار است، مورد استفاده  قرار گیرد وجود دم لازم است.

خان کش نباید برای برداشتن فلز بیش از اندازه‌ای که به خاطر آن طرح شده است ( مجموعه پله تمام دندانه‌ها مورد استفاده  قرار گیرد.

شکل 8-26

 

 

 

 

 

 

در طراحی قطعات باید حداقل 020/0 اینچ (5/0 میلیمتر ) برای خان کشی منظور کرد وبیشترین مقدار عملی حدود  اینچ ( 3/6 میلیمتر ) است.

سرعت خان کشی سرعت خان کشی نسبت پایین ( 20 تا 25 سطح در دقیقه) است و به ندرت از 50 فوت در دقیقه تجاوز می‌کند. البته از آنجا که سطح معمولا با یک بار حرکت خان کش تکمیل می‌گردد. فراورش این فرایند بالا است. معمولا یک دوره کامل بین 5 تا  30 ثانیه طول می‌کشد. بخش عمده زمان دوره تولید صرف مسیر برگشت جا به جا کردن خان کش، و باز کردن و بستن قطعه کار می‌شود. این شرایط تراشکاری موجب تسهیل در امر سرد کردن و روغنکاری می‌شود و نتیجه آن کاهش نیاز به تمیز کردن ابزار و عمر طولانی ابزار گران قیمت خان کشی است.

برای یک ماده تراشیدنی و سرعت تراش مشخص نیروی لازم برای کشیدن یا فشار دادن خان کش تابعی از پهنا پله و تعداد دندانه‌های در حال تراش است. در نتیجه هنگام طراحی و انتخاب یک خان کش باید محدودیت‌های طول مسیر و توان ماشین در نظر گرفته شود.

شکل 9-26

 

 

 

 

 

جنس و ساختمان خان کش- از آنجا  که در خان کشی سرعت تراش پایین است. بیشتر خان کشها را از فولاد ابزار تندبر یا فولاد آلیاژی ( حتی در کارهای انبوه سازی) می‌سازند. روکش کاری خان کشهای از جنس فولاد تندبر بانیترید تیتانیم رواج روزافزون یافته و طول عمر خان کشی مسطح می‌توان از دندانه‌هایی از جنس کاربید تنگستن استفاده  کرد. در این صورت امکان استفاده  از خان کش برای مدت طولانی بدون نیاز به تیز کردن مجدد وجود دارد.

بیشتر خان کشهای داخلی یکپارچه هستند. البته در موارد زیادی نیز آنها را به صورت پوسته‌ای که بر روی یک میله نصب می شوند. تهیه می‌کنند. ( شکل 10-26 ) در صورت ساییده شدن سریع خان کش یا قسمتی از آن می‌توان یک پوسته تعویض کرد. این کار به مراتب کم هزینه‌تر از تعویض یک خان کش یکپارچه است. البته خان کش پوسته‌ای از خان کش یکپارچه هم اندازه خود هزینه اولیه بیشتری دارد.

خان کشهای مسطح کوچک را می‌توان یکپارچه ساخت، ولی انواع بزرگتر مانند نمونه‌ای که در شکل 11-26 دیده می‌شود، از سر هم کردن قطعات کوچک درست می‌شوند. ساختمان چند پارچه باعث می‌شود که تهیه و تیز کردن خان کش آسانتر و کم هزینه‌تر باشد. علاوه بر این غالبا امکان تعویض پذیری نسبی وجود دارد.

شکل 10-26

 

 

 

تیز کردن خان کشها- بیشتر خان کشها را با سنگ زدن وجه قلاب دندانه‌هایشان تیز می‌کنند هنگام تیز کردن خان کشهای داخلی، باریکه نباید سنگ زده شود، زیرا در این صورت اندازه آن تغییر می‌کند. گاهی اوقات باریکه خان کش های سطح را سنگ می‌زنند. البته برای حفظ رابطه مناسب بین دندانه‌ها باید همه آنها را به یک دندانه سنگ زد.

ماشینهای خان کشی

از آنجا که کلیه عوامل تعیین کننده شکل سطح تراشیدنی و شرایط تراشکار به جز سرعت در خان کش منظور شده است، ماشینهای خان کشی ساده هستند . کار اساسی این ماشینهای ایجاد حرکت رفت و آمدی ساده در خان کش و وسیله‌ای برای جابه جا کردن خودکار است.

بیشتر ماشینهای خان کشی با نیروی هیدرولیک کار می‌کنند  البته در چند نوع ویژه از نیروی محرکه  مکانیکی استفاده  می‌شود. طبقه‌بندی اصای بر اساس افقی یا قائم بودن حرکت خان کش به شرح انتخاب بین ماشین افقی و قائم در درجه اول تابع طول مسیر و مساحت موجود در کارگاه است. به خاطر محدودیتهای ارتفاع، طول مسیر ماشینهای قائم به ندرت از 60 اینچ ( 180سانتیمتر) تجاوز می‌کند. تقریبا هر اندازه مسیر بر روی ماشینهای افقی امکان پذیر است ولی نیاز به سطح وسیع دارد.

پرس های خان کشی- همان طور که در شکل 13- 26 نشان داده شده است اساسا پرسهای خان کشی پرس های میله‌ای پیستون دار هستند . ظرفیت آنها از 5 تا 50 تن است و برای خان کشیهای فشار دادنی داخلی مورد استفاده  قرار می‌گیرند. هنگام خان کشی زائده جلویی خان کش را داخل سوراخ تعبیه شده در قطعه کار که در کارگیر روی میز ماشین بسته شده است، فرو می‌کنند. با پایین آمدن بازو، پرس به سطح بالای خان کش فشار می‌آورد و آن را با کار درگیر می‌سازد.

شکل 11-26

 

 

 

 

 

 

در مقایسه با دیگر ماشینهای خان کی پرسهای خان کشی نسبه کند هستند، ولی می‌توان از آنها برای کارهای دیگر نظیر خم کاری واستیکینگ نیز استفاده  کرد. به علاوه این ماشینها انعطاف‌پذیر و ارزان هستند. ماشینهای کشیدنی به طرف پایین- اجزا عمده این ماشینها میز کار ( که معمولا  یک کار گیر باپایه کروی روی آن نصب شده است) دستگاه بالا بر خان کش در بالای میز و مکانیزم کشیدن آن که در زیر میز واقع شده است هستند.همان طور که در شکل 2- 26 مشاهده می شود، هنگامی که بالابر خان کش را از سطح میز بالاتر می‌برد می‌توان قطعه کار را در محل خود قرار داد . پس از آن بالابر زائده انتهای خان کش را پایین می‌آورد و از درون سوراخ قطعه کار رد می‌کند که از آنجا به مکانیزم کشیدن متصل می‌شود. بالابر انتهایی بالایی خان کش را آزاد می‌کند و خان کش از درون قطعه کار کشیده می‌شود. سپس کار را از روی میز برمی‌دارند و خان کش را بالا می‌آورند  تا به مکانیزم بالابر وصل شود. در پاره‌ای موارد که ماشین دو پیستون داشته باشد، پیستونها را طوری تنظیم می‌کنند که هنگام پایین کشیدن یک خان کش، در ایستگاه دیگر کار از میز باز و خان کش به طرف بالا کشیده می‌شود. در شکل 2- 26 قعطه با دو عبور خان کشی می‌شود ابتدا در سمت چپ و سپس در سمت راست.

ماشینهای کشیدنی به طرف بالا در ماشینهای کشیدنی به طرف بالا پیستون خان کش بالای میز کار  و مکانیزم جا به جا کننده خان کش در زیر آن قرار دارد. ضمن پایین کشیدن خان کش در کار در محل (بالای زائده) نصب می‌شود. سپس مکانیزم جا به جا کننده خان کش را بالا می‌آورد تا به سرکشنده وصل شود. در حالی که خان کش به طرف بالا کشیده می‌شود، قطعه کار در سطح زیرین میز توقف می‌گردد و تا خان کش کاملا از درون آن عبور نکرده است همان جا می‌ماند. پس از آن قطعه کار آزاد می‌شود و معمولا از طریق یک کانال هدایت کننده به داخل ظرف قعطات تمام شده می‌افتد. ماشینهای کشیدنی به طرف بالا ممکن است تا 8 پیستون داشته باشند. از آنجا که فقط لازم است قطعه کار را در ماشین قرار داد و عمل جا به جا کردن خان کش و باز کردن قطعه به طور خودکار صورت می‌گیرد. فرآورش این ماشینها بسیار بالاست. در مورد برخی از انواع قطعات می‌توان از وسایل تغذیه خودکار استفاده  کرد.

ماشینهای خان کشی قائم مسطح- در ماشینهای خان کشی قائم مسطح معمولا خان کشها در کشوهایی حرکت می‌کنند تا تکیه‌گاه کافی برای تحمل نیروهای عرضی داشته باشند. از آنجا که در این ماشینها نیاز به جا به جا کردن خان کش وجود ندارد. از ماشینهای کشیدنی یا فشار دادنی ساده‌تر ولی بسیار سنگین‌تر هستند. بسیاری از این ماشین‌ها دو کشو یا بیشتر از دو کشو دارند. به طوری که هنگام ماشین شدن یک قطعه می‌توان قطعه دیگری را در ماشین بست. چون مسئله جا به جا کردن خان کش مطرح نیست. دوره تولید بسیار کوتاه است. معمولا برای بستن کار از کارگیرهای کشویی یا چرخان شاخص‌دار استفاده  می‌کنند و با کاهش زمان جا به جا کردن کار زمان دوره تولید را به حداقل می‌رسانند.

ماشیهای خان کشی افقی دلیل اساسی استفاده  از ماشین خان کشی افقی کشیدنی یا مسطح ایجاد مسیرهای قابل استفاده  نیستند. ماشینهای خان کشهای بلندتر است که به طور متعارف به راحتی در ماشینهای قائم قابل استفاده  نیستند. ماشینهای خان کش افقی کشیدنی اساس همان سطوح داخلی از قبیل سوراخها باید نسبت قطر به طول خان کش به اندازه‌ای باشد که در اثر وزن خود خیز قابل توجهی پیدا نکند. در نتیجه به ندرت از ماشینهای افقی برای خان کشی سوراخهای کوچک استفاده  می‌شود. در خان کشی‌های مسطح اغلب از چند راهنما به عنوان تکیه‌گاه خان کش استفاده  می‌شود و بنابراین چنین محدودیتی وجود ندارد.

شکل 12-26

 

 

 

 

 

شکل 14-26 در خان کشی‌هایی که نیاز به دوران خان کش دارند، از قبیل لوله تفنگ یا هزار خار مارپیچ معمولا از این نوع ماشینها استفاده  می‌شود.

ماشینهای خان کشی مسطح پیوسته در ماشینهای خان کشی مسطح پیوسته معمول خان کش ثابت است و کار که بر روی خط نقاله بدون انتها قرار گرفته است، از مقابل آن کشیده می شود. معمولا کارگیرها را بر روی خط نقاله نصب تا در یک انتها قطعات کار را در‌ آنها بسته و پس از ماشین‌کاری در انتهای دیگر آنها را باز کنند. گاهی اوقات بستن و باز کردن قطعات به طور خودکار انجام می‌شود. این گونه ماشینها در تولید انبوه مورد مصرف زیادی کرده‌اند. (شکل 14-26)

ماشینهای خان کشی گردان- در ماشینهای خان کشی گردان که گاهی اوقات در انبوه‌یازی مورد استفاده  قرار می‌گیرند خان کشها ثابت هستند و کار بسته شده در کار گیرهای نصب شده بر روی یک میز گردان از میان یا زیر آنها عبور می‌کنند . امتیاز این ماشینها در حذف زمان غیر مولد در اثر حرکت رفت و آمدی است.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:47 منتشر شده است
برچسب ها : ,
نظرات(1)

تحقیق درباره اصول كار و تعمير مانيتورهاي CRT

بازديد: 89

تحقیق درباره اصول كار و تعمير مانيتورهاي CRT

 

مقدمه

مونيتورهاي كامپيوترهاي امروزي

مونيتورهاي كامپيوتر رد واقع از نمونه‌هاي قديمي و منسوخ شده پايانه راديو تله تليپ منتج شده و جاي آنها را گرفته اند. نمايشگرهاي اوليه كه فقط مي توانستند متن را به صورت تك رنگ نشان دهند امروزه به مونيتورهاي پيشرفته اي تبديل شده اند كه مي توانند تصاوير بلادرنگ زنده اي با تفكيك پذيري بالا و تعداد رنگهاي بي سابقه را نشان دهند.

رشد انفجاري كامپيوتر هاي قابل حمل نياز به كسب اطلاعات در مورد عملكرد و تعمير نمايشگر هاي تك رنگ و رنگي و كريستال مايع LCD مسطح را تشديد كرده است.

اصول عملكرد مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي

مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي CRT در واقع از شگفتيهاي دنياي مهندسي مي باشد. اگر چه در دهه‌هاي اخير قطعات و اجزاي تشكيل دهنده اين دستگاهها پيشرفتهاي تلويزيوني پيروي مي كنند كه از سال 1950 بدون تغيير باقيمانده است.

به ط.ر كلي مي توان عملكرد مونيتور را به 5 قسمت مجزا تفكيك كرد.

قسمتهاي مزبور عبارتند از CRT. مدار راه انداز ويدئو مدل راه انداز عمودي. ولتاژ بالا و منبع تغذيه.


تعريف CRT

لامپ اشعه كاتدي يا(CRT) در اصل لوله اي است كه داخل آن خلأ ايجاد شده است.

يك سر CRT به صورت لوله اي طويل با گردن باريك مي باشد در حالي كه سر ديگر آن پهن و تقريباً مسطح است.

سطح داخلي نماي جلويي CRT با فسفر پوشانده شده است در سمت نازك لامپ قطعه‌اي به نام كاتد وجود دارد، كه انرژي به آن اعمال شده، و درجه حرارت آن به ميزان زيادي بالا مي رود. كاتد در دماي بالا الكترون آزاد مي كند. اگر ولتاژ مثبت بسيار زيادي به صفحه جلويي CRT اعمال شود. الكترونهاي آزاد شده از كاتد (با بار منفي) شتاب گرفت به سمت صفحه مي كنند.

اگر الكترونها با سرعت زياد حركت كنند به فسفر موجود در سطح داخلي نماي جلويي برخورد كنند نور ايجاد مي شود.

با كنترل جهت و شدت جريان الكترونها كه به سطح صفحه هدايت مي شوند. تصوير قابل مشاهده اي ايجاد خواهد شد. پيكسلها كوچكترين بخش قابل كنترل تصوير بر روي صفحه نمايش را تذشكيل مي دهند.

انواع CRT

الف: CRT تك رنگ

مونيتورهاي تك رنگ از يك نوع فسفر منفرد و يك دست پوشيده شده‌اند. كه معمولاً نور ايجاد شده توسط آنها سفيد كهربايي و يا سبز مي باشد.

ب: CRTرنگي

در CRT رنگي از سه نوع فسفر با رنگهاي قرمز، آبي، سبز استفاده شده كه به صورت مثلث قرار گرفته اند.

در مونيتورهاي رنگي هر يك زا اين مجموعه ها معرف يك پيكسل مي باشند. هر چند كه در هر پيكسل سه نقطه قرار دارد.

اگر هر يك از نقاط قرمز و سبز و آبي با يك تفنگ الكتروني مجزا شوند مي توان طيف وسيعي از رنگهاي مختلف را ايجاد كرد كيفيت تصوير رنگي كه به اين ترتيب ايجاد شود به نزديك بودن فاصله سه نقطه مزبور بستگي دارد. هز چه نقاط نزديكتر باشند تصوير يكپارچه تر به نظر خواهد رسيد.

فاصله نقطه اي به فاصله اي گفته مي شود كه فاصله بين دو نقطه مجماور هم در يك پيكسل باشد نمايشگرهايي كه فاصله نقطه اي آنها 31% ميلي متر يا كمتر باشد معمولاً تصويري با كيفيت قابل قبول ارائه مي كند.

پوشش مشبك و شياردار

پوشش مشبك در واقع صفحه فلزي سوراخ‌دار نازكي است كه درست در پشت سطح فسفريCRT‌هاي رنگي قرار مي گيرد.

پرتوهاي الكتروني هر سه تفنگ الكتروني همگرا بوده و به جاي فسفرهخاي موجود در صفحه نمايش، بر روي سوراخ‌هاي اين صفحه مشبك متمركز مي شود.

سوراخهاي ميكروسكوپي موجود بر روي اين صفحه مشبك در واقع روزنه اي را تشكيل ميدهند كه پرتو الكتروني ازطريق آن مي تواند فقط بر نقطه فسفري مربوط به خود بتابد و جلوي الكترونهاي ديگر گرفته شده و خلوص رنگ حفظ مي شود. طراحي بعضي از لامپهاي اشعه كاتدي (CRT) به گونه اي است كه جاي پوشش مشبك از پوشش شياردار استفاده مي شود.

اين صفحه از رشته سيمهاي موازي تشكيل شده است كه به صورت عمودي در پشت صفحه نمايش فسفري قرار مي گيرد. در اين نوع (CRT)ها فاصله بين شيارها مئشخصه‌هاي پوشش شياردار را تعريف مي كند اين نوع طراحي در CRT تك رنگ استفاده نمي شود زيرا رنگ تمام فسفرهاي موجود بر روي صفحه يكسان است.

همگرايي

حركت هر سه پرتوي الكتروني بر روي صفحه نمايش به صورت همزمان صورت مي گيرد همگرايي پرتوهاي مزبور بر روي سوراخهاي پوشش مشبك صورت مي پذيرد خلوص رنگ در تصوير ايجاد شده بر روي صفحه نمايش به ميزان زيادي بره همگرايي باعث سايه هاي رنگي در تصوير خواهد شد.

عدم همگرايي د رمركز صفحه معمولاً نبايد از 45% ميلي متر بيشتر باشد ميزان معمول اين خطا در كل صفحه نمايش در حدود 65% ميلي متر است. اعداد بزرگتر نشنان دهنده ضعف بيشتر در همگرايي است.

امواج بشكه اي و بالشتكي

سطح جلويي بيشتر لامپ هاي اشعه كاتدي محدب است اما تصاوير كاملاً مسطحيم باشند. وقتي تصويري مربعي بر روي صفحهاي منحني شكل تشكبل شود اعواج ايجاد خواهدشد.

اگر كناره هاي تصوير رو به خارج انحنا پيدا كنند يعني محدب شوند تصوير حالت شبكه اي پيدا مي كند. ساير خطوط تصوير ممكن است از انحناي خطوط كناري پيروي كنند.

میزان انحراف نباید از 3-2 میلی متر بیشتر باشد

پویش افقی و پویش عمودی

مفهوم پویش: برای درک مفهوم پویش باید بدانید که تصاویر در مونیتورها به چه ترتیب ظاهر می شوند. تصاویر مونیتورها در مونیتورها به چه ترتیب ظاهر می شوند.تصاویر مونیتورها در واقع به صورت خطوط افقی پیکسل ها تشکیل می شوند که از گوشه فوقانی وچپ تصویر شروع شده اند. با حرکت پرتو الکترونی در طول هر خط هر یک از پیکسل ها با شدت متفاوتی تحریک می شوند شدت مزبور به داده های موجود در ram ویدوئی مربوطه بستگی دارد که بر روی برد آداپتور ویدوئی قرار گرفته است. با کامل شدن هر خط پرتو الکترونی خاموش خواهد شد. سپس پرتو الکترونی به ابتدای خط افقی بعدی هدایت می شود، در اینحالت می توان خط افقی جدیدی را ترسیم کرد. این روند تا ترسیم تمام خطوط افقی ادامه می یابد به این ترتیب پرتو الکترونی به گوشه پایین و راست تصویر خواهد رسید با کامل شدن تصویر پرتو الکترونی بار دیگر خاموش خواهد شد

پهنای باند

ساده ترین تعریف پهنای باند عبارت است از: حداکثر سرعت نگارش پیکسل ها بر روی مونیتور.پهنای باند برای نمایشگرهای VGA در حدود 30 مگاهرتز است.

تموج سرزنش و انحراف

هدایت پرتوهای الکترونی در سرتاسر صفحه نمایش از طریق ایجاد میدان مغناطیسی متغییر صورت می پذیرد میدان مغناطیسی توسط سیم پیچهای انحراف افقی و انحراف عمدی ایجاد می شود که از یکدیگر مجزا بود. و بروی ؟ CRT قرار دارند. 

در حالت ایده ال میزان انحراف پرتو الکترونی در هر بار عبور از صفحه نمایش باید مساوی باشد به این ترتیب تصویری با ثبات بسیار زیاد ایجاد خواهد شد اما در دنیای واقعی در هر لحظه تغییرات بسیار کوچکی در محل تصویر ایجاد می شود.

اگر چنین تغییراتی در کمتر از 15 ثانیه ایجاد شود به آن لرزش گویند تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد که دوره تناوب آن از 30 ثانیه بیشتر باشد.

به جابجایی تصویر با سرعت معادل یک بار در دقیقه با کمتر انحراف می گویند.

روشنایی

وقتی پرتو الکترونی به فسفر برخورد می کند نور ایجاد می شود روشنایی در واقع میزان نور ایجاد شده در هنگام تشکیل تصویر کامل می باشد روشنایی قابل مشاهده توسط بیشتر مونیتورها 60-50 (FTM)(Foot Lumens) می باشد این مقدار به ولوم تنظیم روشنایی و نیز تعداد نقاط سفید موجود در تصویر بستگی دارد هر چه این عدد بیشتر باشد نشان دهنده روشنایی بیشتر تصویر بوده و هر چه این عدد کمتر باشد تاریک تر بودن تصویر مونیتور را می رساند

تنظیم وسط

وقتی پتانسیومترهای کنترل تنظیم وسط افقی و عمودی در وسط قرار دارند تصویر باید در مرکز نمایشگر قرار گیرد مشخصه های تنظیم وسط نشان می دهد که مرکز تصویر چقدر به مرکز صفحه نمایش نزدیک می باشد.

سیگنال ویدوئی

این مشخصه دامنه و سایر خصوصیات سیگنال ویدوئی آنالوگ در کانال ورودی را نشان می دهد.

سیستم ویدیوئی کامپیوترهای شخصی از دو بخش تشکیل شده است برد آداپتور و خود مونیتور. اداپتور ویدوئی در واقع بخش اصلی سیستم ویدوئی را تشکیل می دهد. دستورها و داده های ویدوئی کامپیوتر از طریق گذرگاه توسعه مربوطه به اداپتور انتقال می یابند برد گرافیکی دادهای بدست آمده را به تصاویر گرفایکی تبدیل کرده و آن را در حافظه ویدویی موجود در کارت گرافیکی ذخیره می کدن.

این حافظه RAM ویدوئی یا VRAM نامیده می شود. سپس برد ویدویی تصویر گرافیکی را به صورت سلسله پالس های همزمانی مترادف با حالت ویدوئی مورد استفاده ترجمه می کند.

مثلا EGA و VGA

دو نوع سیگنال ویدوئی وجود دارد سیگنال ویدوئی TTL و سیگنال ویدوئی آنالوگ

در مونیتور TTL سیگنال رنگ به صورت سطوح منطقی ارائه می شود یعنی مجموعه ای از سطوح منطقی (1و0) مونیتور تک رنگ TTL فقط از یک یا دو خط سیگنال استفاده می شود یکی از خطوط روشن یا خاموش بودن پیکسل و دیگری شدت نور آن را کنترل می کند در نتیجه می توان فسفرهای رنگی را بدو شدت نور مختلف روشن کرد.

مدار راه انداز ویدئو

عمل مدار راه انداز ایناست که شدت پرتو الکترونی را کنترل می کند این مدار باید بتواند سیگنال ویدئو ورودی را به قدری تقویت کند که برای راه اندازه شبکه کنترل ویدئو در CRT مناسب باشد در مورد م ونیتورهای تک رنگی که از ورود سیگنال TTLاستفاده می کنند.

مدار راه انداز ویدئو فقط باید بتواند پرتو الکترونی را قطع و وصل کند ولی در مورد مونیتورهای که با دو ورودی سیگنال TTL کار می کنند یکی از خطوط جریان الکترونها را قطع و وصل کند یکی از خطوط جریان الکترونها را قطع و وصل می کند و دیگری شدت آن را کم و زیاد می کند وجود ورودی دوم برای کنترل شدت روشنایی تنوع تصاویر نمایشگر را کمی افزایش می دهد.

در مورد مونیتورهای رنگی که سه سیگنال ویدوئی آنالوگ دریافت می کنند سه مدار راه اندازه مجزا مورد نیاز است. در حالی که قابلیت روشن و خاموش کردن پرتو الکترونی برای مونیتورهای تک رنگی کافی است. مونیتورهای رنگی باید بتوانند سیگنالهای آنالوگ نسبتا ضعیف که تغییرات سریعی دارند را کنترل کنند.

مدار مولد ولتاژ بالا

ولتاژ ایجاد شده توسط منبع تغذیه مونیتور نسبتا پایین است در نتیجه اختلاف پتانسیل بسیار زیادی که برای تحریک CRT لازم است را نمی توان از منبع تغذیه بدست آورد. برای این کار پالس های فرکانس بالا و تقویت شده ای که توسط طبقه خروجی افقی تامین می شوند به سیم پیچ اولیه قطعه ای اعمال می شود که ترانسفورمر برگشت نامیده می شود این قطعه قسمت اصلی سیستم ولتاژ بالا در مونیتور را تشکیل می دهد. در هر ترانسفور برگشت سه سیم پیچ ثانویه وجود دارد ثانویه پایینی نوعی سیم پیچ پایین آورنده ولتاژ است که سیگنال AC با اختلاف پتانسیل کم را ایجاد می کند این ولتاژ برای گرم کردن کاتد CRT مورد استفاده قرار می گیرد که حدود (15-2/6) ولت است سیم پیچ وسطی ولتاژی AC با اختلاف پتانسیل در حدود 150 ول ایجاد کرد. که برای مدار کنترل روشنایی CET استفاده می شود.

حیاتی ترین سیم پیچ ثانویه: سیم پیچی است که در بالا قرار گرفته افقی را بسته به نیاز تا حد 30-15 کیلووات افزایش می دهد. دیودهای سیم ولتاژ بالا با سیم پیچ سری شده اند تا این ولتاژ بالای AC را ک کرده و به ولتاژ DC   تبدیل نماید.

منبع تغذیه

مسلما اساس کار مونیتورهای رنگی بر عملکرد منبع تغذیه استوار است در این طبقه ولتاژ AC متداول برق شهر به ولتاژهای DC پاینتری تبدیل می شود منبع تغذیه معمولا ولتاژهای 3/6 +12 20+80+ و 135+ ولت را ارائه می کند.

آداپتورهای ویدئویی

بافر فریم قدیمترین و پایه ای ترین آداپتور ویدئوئی می باشد داده های تصویری در هر لحظه به صورت یک فریم در حافظه ویدئویی بارگذاری شده و یا از آن خوانده می شود. قسمت اصلی بافر فریم را آی سی کنترل گر نمایشگر تشکیل می دهد که مدار مجتمع نسبتا پیچیده ای به شمار می آید که آن را کنترلگر لامپ اشعه کاتدی یا CRTc می نامند. CRTc محتویات RAM ویدوئی را خوانده و آن را برای مراحل بعدی پردازش انتقال می دهد.

متن و گرافیک

آداپتورهای ویدوئی در دو حالت مختلف کار می کنند.

حالت متن: کاراکتر که بر روی صفحه نمایش نقش می بندد با کمک ROM مخصوص کاراکتر مولد کاراکتر و ثبات انتقالی ایجاد می شود اهکی موجود را در خود جای داده است که حروف اعداد اعراب و نقطه گذاری را شامل می شود. مدار ایجاد کننده کاراکتر دادهای موجود در ROM را به صورت ردیفهایی از بیتها تبدیل می کند. سپس مدار مزبور بیتهای ایجاد شده را به نوعی ثبات انتقال منتقل می کند و این ثبات انتقالی جریانی از بیتها را برقرار می کند. مولد سیگنال مسئول تبدیل سلسله بیتهای دریافتی از ثبات انتقالی به سیگنالهای ویدئو می باشد این سیگنالها هستند که مونیتور را راه اندازی می کنند.

 

حالت گرافيك

در اين حالت RAM ويدئويي به جاي نگهداري اطلاعات به جاي نگهداري اطلاعات مربوط به كاراكترهاي اسكي داده هاي مربوط به سايه خاكستري هر پيكسل را نگهداري مي كند. در نتيجه ROM مخصوص كاراكتر و مدار مولد كاراكتر و مدار مولد كاراكتر كه در حالت متن مورد استفاده قرار مي گرفت از مسير خارج مي شود. داده هاي مربوط به پيكسلها توسط CRTC از RAM ويدئويي گرفته شده و بدون تغيير از مدار مولد كاراكتر عبور مي كنند. سپس مستقيماَ به ثببات انتقالي و مدار مولد  سيگنال ارسال مي شوند.

 BIOS ويدئويي يا ROMBIOS))

هنگام تغيير از حالت متن به حالت گرافيكي بايد يك سري دستورهاي اساسي در كنترل گر نمايش گر تغيير كند. از آنجا كه دستورهاي مورد نياز براي پيكربندي CRTC به طراحي آن بستكي دارد. براي اين دستورهاي نرم افزاري نمي توان به نرم افزار موجود در BIOS كامپيوتر متكي بود. BIOS موجود در برد اصلي همگام با BIOS ويدئويي كار مي كند.

سخت افزارهاي نمايشگر ويدئويي

در اولين روزهايي كه كامپيوترهاي شخصي ارائه شدند كاربران تنها مي توانند حالت گرافيكي تك رنگي و رنگي را انتخاب كنند، زيرا تمام آداپتورهاي ويدئويي حالت متن را پشتيباني مي كنند اما در سالهاي بعد رشد توليد آداپتورهاي ويدئويي به ميزان زيادي رشد كرد و افزايش يافت.

آداپتور نمايش تك رنگ MDA قديمي ترين آداپتور قابل دسترسي در كامپيوترهاي شخصي است كه در سال 1918 توليد شد و فقط براي حالت متن طراحي شده بو.د و نمي توانست تصاوير گرافيكي را نمايش دهد. اما به علت قيمت نسبتاَ پاييني كه داشت و نيز قابليت نمايش متن با كيفيت خوب و نيز مجهز بودن به در گاه چاپگر محبوبيت زيادي پيدا كرد.

CGA

آداپتور گرافيك رنگي CGA اولين كارتي بود كه حالت متن و رنگي را براي كامپيوترهاي شخصي ارائه كرد. توليد آن نيز در سال 1981 بود. تفكيك پذيري آن بسيار پائين و در حدود 200×160 پيكسل بود و تعداد رنگهاي قابل ارائه به 16 رنگ محدود مي شد. رابطه تفكيك پذيري و تعداد رنگهاي قابل نمايش از اهميت زيادي برخوردار است.

نمونه بعدي EGA در سال 1984 بود. يكي از جذابيتهاي اين نمونه سازگاري با نسلهاي پيشين خود بود. برد ويدئويي EGA مي توانست حالتهاي CGA و MDA را براي مونيتورهاي مربوطه شبه سازي كند. آداپتور گرافيكي پيشرفته (EGA) به علت حالتهاي ويدئويي 16×200×320 و 16×200×640 و 16×350×640 معروف شد. براي اين برد حافظه 128كيلوبايت احتياج بود.

PGA

آداپتور گرافيكي حرفه اي 1984 معرفي شد. افزايش قابليتهاي تصوير تا حد 256×480×640 توسط اين سيستم ارائه شد چرخش سه بعدي و عملكرد برش گرافيكي به صورت تابعي سخت افزاري به آن اضافه شده بود.

MCGA

علاوه بر پشتيباني تمام حالتهاي ويدئويي CGA حالت ويدئويي ديگري با قابليت 256×200×320 را ارائه مي كند كه براي بازيهاي كامپيوتري ايده آل به شمار مي آيد.MCGA اولين آداپتوري بود كه از سيگنال آنالوگ استفاده كرد.

UGA

در سال 1987 توليد و همزمان با MCGA معرفي شد. UGA مي توانست تمام حالتهاي ويدئويي MCGA را كنترل كند. استفاده از سيگنال آنالوگ به UGA امكان داد كه هر لحظه 16رنگ از 262144 رنگ ممكن را نمايش دهد.

SVGA

با اين كه UGA به عنوان استاندارد بالفعل كارتهاي گرافيكي در كامپيوترهاي شخصي درآمده است اما كاربران نياز شديدي به خارج شدن از محدوديت 16×480×640 دارند. در سال 1990 نسل جديدي از كارتهاي SGA يا SVGA به بازار آمد اما متاسفانه در ساخت SVGA استانداردي وجود نداشت. امروزه بسياري از بردهاي SVGA عملكرد ويدئويي بسيار عالي را ارائه مي كنند.

در واقع نمونه هايي 32بيتي آداپتورهاي ويدئويي با عملكرد بسيار عالي مي باشند كه توسط آي بي ام و براي پشتيباني كامپيوترهاي شخصي مبيني برمعماري ميكروكانال ارائه شده اند. اين نوع معماري اجازه مي دهد كه سيستم راهمگان باانتقال سريع داده ها كنترل كند.

عيب يابي

عيب يابي CRT دراين بخش كمي به روشهاي عيب يابي CRT اشاره مي شود:

1.      تصويرصفحه نمايش كم نور و ياكاملاً تاريك است.

2.      نقاط سياه كم نور و ياباسفيدي بيش ازحددرتصويروجوددارد.

3.      مونيتور رنگها را به خوبي نشان نداده ويا تغييرات درجه خاكستري غيرخطي شده است.

4.      روشنايي تصويربيش ازحد معمول است.

عيب يابي آدايتورهاي ويدئوئي

1.      كامپيوترروشن است ولي چيزي نشان داده  نمي شود.

2.      تصوير موجوددرصفحه نمايش مي غلطد.

3.      هنگام راه اندازي اوليه سيستم پيغام خطايي ميتني برپيكريندي غيرمعتبر درسيستم ظاهر مي شود.

4.      صفحه نمايش بهم ريخته وياكلاًسيستم درحالت قفل شده قرار مي گيرد.

عيب يابي منبع تغذيه

1.      مونيتورگاهي كارمي كند و گاهي كارنمي كند.

2.      فيوزاصلي ولتاژ AC سوخته و با جايگزين كردن آن فيوزجديد نيز مي سوزد.

3.      وقتي منبع تغذيه سردباشدفيوزاصلي مي سوزد.

هشدارها،موارد احتياط و عوامل انساني

ولتاژهاي AC

تماس با سيستم فازموجود درهر يك ازپريزهاي خانه ويا اتصالات آن بسيارخطرناك است. بااين كه مونيتوربي خطربه نظرمي رسد ولي احتمال شوك الكتريكي همواره وجوددارد. دستگاههاي خانگي بااختلاف پتانسيل 120 ولت وفركانس 60 هرتز كارمي كنندبعضي ازكشورهاي اروپايي از 240 ولت AC وفركانس 50 هرتزاستفاده مي كنند وقتي چنين ولتاژي ازقسمتي ازبدن شخص عبوركندجرياني برقرارمي شودكه براي متوقف كردن ضربان قلب كافي است. كه براي ايست قلبي جرياني معادل 100 ميلي آمپركافي است وجريان قابل عبورازفيوزهاي مونيتور2-1آمپراست.

ايمني مقابل پرتوي X

وقتي كه الكتروني باسرعت زياددرحال حركت است به ذره فسفر اصابت مي كندمقداري پرتوي Xآزادمي شودصفحه CRT دراصل مقدارزيادي پرتوي X پخش مي كند. اززمان تلويزيونهاي اوليه مقداري سرب به تركيب شيشه CRT اضافه شده است تا ازپراكنده شدن پرتوي Xجلوگيري كند. اين حفاظت تازماني موثراست كه ولتاژآن بالا نرفته باشددرغيراين صورت ولتاژ آند كه بيش ازحدبالا رفته سرب شيشه را مي سوزاند وپرتو X خارج مي شود كه باعث بروزسرطان ومشكلات بهداشتي همراه مي شود.

همانطوركه گفته شد مونيتورهاي معمولي براساس CRT كارمي كنند ولي نمايشگرهاي مسطح كه دوگونه هستند نمايشگرهاي كريستال مايع(LCD)ونمايشگرهاي پلاسماي گازي GPD

سازماندهي پيكسل

تصوير ايجاد شده در نمايشگرهاي مسطح مانند نمايشگرمبتي بر CRT به صورت يكپارچه نمي باشد بلكه ازآرايه اي ازاجزاي منفرد تصويري (پيكسل ها)مي باشندكه تصويرراتشكيل مي دهند. پيكسل ها به صورت ماتريسي ازسطرها وستونها چيده شده اند هر پيكسل يكي ازمحلهاي موجوددرحافظه ويدئوئي دررابطه مي باشد. تفكيك پذيري نمايشگرهاي مسطح كمي ازتعداد پيكسلهايي كه مي توانند نشان دهندبيشتراست هرچه تعدادپيكسلها بيشترباشدتصاوير باكفيت بالاترو وضوح بيشتر نشان داده مي شود.

كنتراست يا هم سنجي

طبق تعريف كنتراست عبارت است از اختلاف روشنايي پيكسلهايي كه كاملاً روشن و كاملاًخاموش مي باشندهرچه اين اختلاف روشنايي بيشترباشد كنتراست بيشترخواهدبوددرنتيجه تصويرئاضح به نظر مي رسد.

زمان واكنش

زمان موردنيازبراي رسيدن هريك ازپيكسلها به شدت نورتعيين شده مي باشد مدت مذبوراززماني محاسبه مي شود كه ـدرس دهي داده نربئط به پيكسل توسط مدارراه اندازمربوطه صورت گرفته باشد.

زاويه ديد

هرنمايشگرزاويه ديد به خصوصي داردكه درواقع زاويه اي است كه درآن محدوده مي توان نمايشگررا به صورت واضح مشاهده كرد نمايشگرهاي CRT ويانمايشگرهاي مسطح پلاسماي گازي كه تصوير واضحي دارند زاويه ديدچندان موردتوجه قرارنمي گيرد زيرااين نمايشگرهاخودنورايجاد مي كنند كه درمحدوده زاويه بسيار وسيعي قابل رويت است.

بستن مونيتور

هنگامي كه مي خواهيم يك مونيتورراسواركرده وببنديم بايددقت كنيم تمام سيمها واتصالات به طورصحيح وصل شده باشند. نبايد اتصالي بين شاسي وبخشهاي فلزي قطعات برقرارباشد.

بعدازمحكم كردن اتصالات توجه داشته باشيد كه عايقها وپوشش ههاي فلزي مورداستفاده براي جلوگيري ازاحتمال تشعشع ويامحافظ به طورصحيح درجاي خودقرارگرفته باشد. درپوش پلاستيكي رادرجاي خودقرارداده وباپيچ گوشتي آنهاراكاملاً محكم مي كنيم.

عيب يابي مونيتودتك رنگ

1.      كاراكتر موردنمايش اعواج يافته به نظرمي رسد.

2.      صفحه نمايش مواج به نظر مي رسد.

3.      باگرم شدن مونيتور ولتاژ بالا قطع مي شود.

4.      فقط؟بالايي يا پاييني تصويرقابل مشاهده است.

عيب يابي درمونيتوررنگي

1.      تصويربارنگ قرمزاشباع شده وفيروزه اي به نظر مي رسد.

2.      تصويربارنگ سبزاشباع شده وارغواني به نظر مي رسد.

3.      تصويربارنگ آبي اشباع شده وزرد به نظر مي رسد.

4.      رنگها به صورت لكه لكه ديده9 مي شوند ويا تداخل دارند.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:43 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره کرم‌های رایانه‌ای چگونه رفتار می‌کنند

بازديد: 253

تحقیق درباره کرم‌های رایانه‌ای چگونه رفتار می‌کنند

پیشرفت‌های پدیدآمده در برنامه‌نویسی امکانات فراوانی را برای ما به‌وجود آورده است و درعین حال این پیشرفت‌ها، روش‌های پیچیده‌ای نیز برای مجرمین رایانه‌ای برای ارتکاب این‌گونه جرایم پدید آورده‌اند. این مقاله به بررسی طبیعت و نحوه تکامل کرم‌های رایانه‌ای از ساده‌ترین انواع ابتدایی گرفته تا کرم‌‌های تلفن سیار که از طریق Bluetooth انتشار می‌یابند، می‌پردازد.

کرم (worm): یک برنامه خود تکثیرکننده (self-replicating) است که قادر به انتشار خود در شبکه‌های رایانه‌ای بوده و بطور نمونه، دارای اثری مخرب می‌باشد.

به نقل از (Consise Oxford English Dictionary) چاپ دهم

 

مقدمه

این مقاله به بحث درباره ساختار بنیادی (generic) و یا حداقل نمونه‌ای کرم‌های رایانه‌ای و استراتژی‌های رایج برای حمله به سیستم‌های جدید توسط این برنامه‌ها می‌پردازد. کرم‌های رایانه‌ای بطور عمده در شبکه‌ها گسترش می‌یابند، درعین حال این‌ها زیرمجموعه‌ای از ویروس‌های رایانه‌ای به شمار می‌روند. جالب است که حتی در مجامع تحقیقاتی امنیتی بسیاری از افراد ابراز می‌کنند که کرم‌های رایانه‌ای بطور قابل ملاحظه‌ای متفاوت از ویروس‌ها می‌باشند. در واقع حتی در درون CARO (سازمان محققین ضدویروس‌های رایانه‌ای) نیز هیچ دید مشترکی در مورد این که دقیقاً چه چیزی را باید به‌عنوان یک کرم رایانه‌ای تلقی کرد وجود ندارد.

ما امیدوار هستیم که این دید مشترک را داشته باشیم اما به‌هر حال حداقل اندکی از ما در این مطلب توافق داریم که تمامی کرم‌های رایانه‌ای ویروس نیز به‌شمار می‌روند؛ بگذارید توضیح دهم.

استراتژی‌ ایجاد آلودگی در بستر شبکه در واقع یکی از تفاوت‌های اولیه میان ویروس‌ها و کرم‌های رایانه‌ای است. علاوه بر این، کرم‌ها معمولاً نیازی به آلوده‌کردن فایل‌های دیگر نداشته و به صورت برنامه‌های مستقل انتشار می‌یابند. دیگر این‌که چندین کرم می‌توانند کنترل یک سیستم را از راه دور و بدون نیاز به کمک کاربر به دست گیرند که معمولاً از طریق نفوذ از یک یا چند نقطه ضعف صوفت می‌گیرد. با این حال این مشخصه‌های رایج در کرم‌های رایانه‌ای همیشه صادق نمی‌باشند.

آلوده‌کردن file object، یک روش نسبتاً رایج میان کرم‌های موفق و ابتدایی بوده است. با توجه به یکی از تعاریف کرم، کرم می بایست درون خود باشد و به صورت کامل و نه وابسته به یک فایل میزبان گسترش یابد. با این‌حال این تعریف بدین معنی نیست که کرم نمی‌تواند به‌عنوان یک ویروس آلوده‌کننده فایل‌ها عمل کند و درعین حال از طریق شبکه گسترش یابد.

البته بسیاری از دیگر انواع کرم‌ها از قبیل Sadmindu CheseU RamenU CodeRedU SlappcrU Morris و Blaster فاقد استراتژی آلوده‌سازی فایل می‌باشند بلکه بطور ساده گره‌های (nodes) تازه در شبکه راه یافته و آلوده می نمایند. بنابراین روش دفاعی در مقابل کرم‌ها می‌بایست بر روی حفاظت از شبکه و گره‌های متصل به شبکه تمرکز داشته باشد.

ساختار بنیادی کرم‌های رایانه‌ای

هر کرم رایانه‌ای دارای چندین جزء اساسی است، از قبیل مشخص‌کننده محل هدف و قسمت‌های پخش‌کننده آلودگی و چند قسمت غیراساسی دیگر، مانند کنترل از راه دور رابط به روزآوری (update interface)، اداره کننده سیکل زیستی و روتین‌های payload

 

مشخص‌کننده موقعیت هدف (target Locator)

برای گسترش سریع در شبکه، کرم باید قادر به یافتن اهداف جدید باشد. بسیار از کرم‌ها، رایانه شما را به دنبال آدرس‌های ای- میل جستجو کرده و کپی خود را به این آدرس‌ها ارسال می‌کنند. این امر برای حمله‌کنندگان کافیست، زیرا سازمان‌ها اغلب مجبورند انتشار پیام‌های ای میل را از طریق فایروال شرکت آزاد بگذرند و بدین‌ترتیب یک راه نفوذ آسان برای کرم به‌وجود آورند.

بسیاری از کرم‌ها از روش‌هایی خاص برای جستجو در شبکه به دنبال گره‌ها و در سطح IP استفاده می‌کنند و حتی سیستم دور را (برای امتحان آن ازنظر نفوذپذیری) اصطلاحاً انگشت‌نگاری (fingerprint) می‌کنند.

 

پخش‌کننده آلودگی (Infection Propagator)

یکی از اجزاء اساسی یک کرم عبارتست از استراتژی کرم برای انتقال خود به یک گره جدید و به‌دست‌گیری کنترل سیستم دور.

اغلب کرم‌ها فرض می‌کنند که شما یک نوع مشخص سیستم دارید. مثلاً یک ماشین Windows و یک کرم منطبق با این‌گونه سیستم‌ها را برای شما ارسال می‌نمایند. برای مثال نویسندة کرم برای حمله به سیستم شما ممکن است از هرگونه زبان اسکریپت‌نویسی، فرمت مدارک، یا کد باینری یا تزریق شنده در حافظه (memory injected code) و یا ترکیبی از همه این روش‌ها استفاده نمایند بطور نمونه حمله‌کننده، گیرنده را از طریق روش‌های مهندسی اجتماعی (social engineering) به اجراکردن کرم ترغیب می‌نماید. با این حال روزبه‌روز کرم‌های بیشتری یافت می‌شوند که از ماجول‌های مخصوصی برای اجرای خودکار و بدون نیاز به کمک کاربر استفاده می‌کنند.

 

نکته

برخی کرم‌های کوچک مانند W32/Witty و W32/Slammer ظاهراً پیداکننه هدف (اسکن شبکه) و پخش‌کننده آلودگی را در یک فراخوانی تابع (function call) جمع کرده‌اند. با این‌حال هنوز دارای قابلیت‌های مشخصی هستند از قبیل تولید آدرس‌های IP تصادفی و گسترش بدنه کرم در اهداف جدید.

 

کنترل از راه دور و رابط به روزآوری (Update Interface)

یک عنصر اصلی دیگر در کرم عبارتست از کنترل از راه دور با استفاده از یک ماجول ارتباطی بدون وجود این ماجول، نویسنده کرم قادر به کنترل شبکه آلوده شده (توسط ارسال پیغام‌های کنترلی به کپی‌های کرم) نخواهد بود. این‌چنین امکان کنترل از راه دوری می‌تواند به حمله‌کننده امکان استفاده از کرم را به‌عنوان ابزاری برای اجرای حملات (Dsitributcd Dcnial of Service) DDoS در شبکه و بر علیه چندین هدف ناشناس به‌وجود آورد.

یک رابط به روزآوری یا plug-in، عنصر مهمی از کرم‌های پیشرفته است که امکان به روزآوری کرم، در یک سیستم که قبلاً آلوده شده است را فراهم می‌آورد. یکی از مشکلات رایج برای حمله‌کننده‌ها این است که بعد از این‌که یک سیستم توسط یک روش خاص نفوذی تحت کنترل درآمد، اغلب نمی‌توان بار دیگر آن را از همان طریق مورد حمله قرار داد. البته این مشکل به حمله‌کننده کمک می‌کند تا از آلوده‌سازی چندباره بپرهیزد. چون ممکن است باعث crash شود. درعین حال حمله‌کننده می‌تواند روش‌های بسیار زیاد دیگری برای پرهیز از آلوده‌سازی دوباره بیابد.

 

میزان فعالیت Payload

یک عنصر اختیاری ولی بسیار رایج در کرم‌های رایانه‌ای payload (روتین فعالیت) می‌باشد. در بسیاری از موارد کرم‌های رایانه‌ای هیچ‌گونه payload را دارا نمی‌باشند. یکی از payload‌هایی که به سرعت در حال رایج‌شدن است حمله DOS بر علیه یک سایت وب معین می‌باشد. این‌حال یکی از اثرات جنبی حاصل از کرم‌های رایانه‌ای حملات DOS اتفاقی در شبکه‌های به شدت بارگذاری شده می‌باشد (مخصوصاً روترهای شبکه به به شدت بارگذاری شده‌اند). درعین حال اثرات جانبی جالب دیگری هم مشاهده شده‌اند از قبیل حملاتت اتفاقی علیه چاپگرهای شبکه.

همچنین کرم‌های رایانه‌ای می‌توانند باز سیستم‌های اشغال‌شده به‌عنوان ابر رایانه (super computer) استفاده کنند. برای مثال کرم W32/Opaserv با به اشتراک‌گذاردن حمله میان گره‌های آلوده سعی در شکستن یک کلید شبه DES دارد. شبیه به شبکه SETI (در واقع بعضی کرم‌های رایانه‌ای مانند W32/Hyd برنامه SETI را در رایانه‌های اشغال شده داون‌لود و نصب می‌کنند. کرم W32/Bymer مثالی است از یک (Distributed Network Client) که در رایانه‌های تحت کنترل نصب می‌گردد. این‌گونه حملات در ابتدا سال 1989 پیش‌بینی شدند.

یکی دیگر از تمایلات جالب کرم ها عبارتست از تقابل برنامه‌ریزی شده بین دو رایانه به‌عنوان payload چندین ضدکرم (antiworm) با هدف کشتن دیگر کرم‌های رایانه‌ای و نصب تغییرات بازدارنده از نفوذ آن کرم‌ها به‌وجود آمده‌اند. برای مثال می‌توان Linux/Lion در برابر Linux/Cheese و W32/CodeREd در برابر W32/CodeGreen را نام برد. در این مبحث همچنین به بررسی دیگر انواع تقابل بین برنامه‌های بدمنظور (malicious) خواهیم پرداخت.

این روزها نصب یک سرور SMTP برای رله‌کردن اسپم (spam) بسیار رایج شده است. پخش‌کنندگان اسپم سیستم‌ها را در مقیاس وسیعی توسط کرم‌هایی از قبیل W32/Bobax مورد نفوذ قرار داده و سپس با استفاده از سرور رله SMTP پیام‌های خود را از طریق سیستم‌های زامبی (zombie) ارسال می‌نمایند.

 

قابلیت خود – ردگیری (self-tracking)

بسیاری از نویسندگان ویروس مایلند بدانند که ویروس آن‌ها چه تعداد از ماشین‌ها را آلوده می‌کند. از طرف دیگر، آن‌ها می‌خواهند به دیگران اجازه دهند تا مسیر آلودگی‌های ویروس را ردگیری نمایند. چندین نوع از ویروس‌ها از جمله W97M/Grov.A اطلاعات IP سیستم آلوه‌شده را به یک سرور FTP ارسال می‌کنند.

کرم‌های رایانه‌ای بطور نمونه یک پیغام ای میل شامل اطلاعاتی درباره سیستم آلوده‌شده را برای ردگیری گسترش خود، به حمله‌کننده ارسال می‌کنند. کرم Morris از یک ماجول خود ردگیر استفاده می‌کرد که قرار بود یک UDp datagram را برای هاستی در ernie. Berkeley. Edu (بعد از 15 مورد آلودگی) ارسال کند. اما این روتین مشکل داشت و عملاً هیچ اطلاعاتی ارسال نکرد.

 

مشخص‌کننده موقعیت هدف (target Locator)

یک ماجول مشخص‌کننده موقعیت هدف که دارای کارکرد مؤثری باشد، عنصر مهمی از کرم رایانه‌ای را شکل می‌دهد. آسان‌ترین مکانیزم برای حمله‌کننده، جمع‌آوری آدرس‌های ای میل در سیستمی که کرم در آن اجرا شده و ارسال پیوست‌هایی (attachments) به این‌گونه اهداف می‌باشد.

اما روش‌های بسیار زیاد و پیچیده دیگری برای رسیدن سریع به اهداف جدید وجود دارد. مانند ساختن آدرس‌های IP بطور تصادفی در ترکیب canning port کرم‌های جدید همچنین شبکه را با استفاده از پروتکل‌های متعدد مورد حمله قرار می‌دهند. در این بخش مهم‌ترین انواع حملات و روش‌های اسکن شبکه بطور خلاصه بررسی خواهیم کرد.

 

دروکردن آدرس‌ها ای‌ - میل (Email Address Harvesting)

راه‌های بسیاری برای یک کرم رایانه‌ای برای جمع‌آوری آدرس‌های ای میل جهت حمله وجود دارد. حمله‌کننده می‌تواند با استفاده از API استاندار شمارش کتابچه‌های آدرس (address books) بپردازد. مثلاً با استفاده COM Interfaces یک مورد از این نمونه کرم، W32/Serot می‌باشد.

فایل‌ها را می‌توان مستقیماً جهت یافتن آدرس در آن‌ها شمارش کرد. علاوه این‌ها، کرم‌های پیشرفته ممکن است از پروتکل (Network News ansfer Protocol) NNTP یا پروتکل انتقال اخبار شبکه برای خواندن گروه‌های خبر (newsgroups) استفاده کرده یا موتورهای جستجو مانند Google را برای جمع‌آوری آدرس‌های ای میل و با استفاده از روش‌های مشابه پخش‌کنندگان اسپم، بکار گیرند.‌

 

کرم‌های کتابچه آدرس (Address – Book Worms)

تمام محیط‌های رایانه‌ای از نوعی کتابچه آدرس برای ذخیره‌کردن اطلاعات لازم برای تماس با اشخاص استفاده می‌کنند. برای مثال کتابچه آدرس Windows یا Outlook ممکن است آدرس‌های ای میل دوستانتان همکاران و مشتریان لیست ای میل‌هایی که در آن‌ها شرکت دارید را در خود داشته باشند. اگر یک کرم بتواند به آدرس‌های ای میل درون این مکان‌ها دسترسی یابد می‌تواند خود را برای تمامی آدرس‌های داخل آن‌ها ارسال کرده و با یک نرخ تصاعدی تکثیر یابد. متأسفانه دسترسی به اطلاعات داخل این کتابچه‌های آدرس عملی پیش‌پا افتاده به شمار می‌رود.

کرم W97M/Melissa@mm خصوصاً در انجام این تکنیک در مارس 1999 بسیار موفق بود. این کرم برای گسترش خود در ای میل‌ها به‌وسیله ارسال یک فایل word آلوه به‌عنوان یک پیوست (وابسته به نصب icrosoft Outlook) عمل می‌نمود.

 

حملات File Parsing (تجزیه فایل) در دیسک

چندین نوع از کرم‌های رایانه‌ای مانند W32/Magistr بطور ساده به دنبال فایل‌های برنامه‌های ای میل یا تمام فایل‌هایی که پسوند آن‌ها WAB است  ؟؟؟ و این‌گونه فایل‌ها را مستقیماً برای یافتن آدرس‌های ای میل در آن‌ها مورد تجزیه و تحلیل قرار می‌هند. استفاده از این روش پس از این‌که مایکروسافت قابلیت‌ها امنیتی خاصی بر علیه کرم‌های رایانه‌ای در نرم‌افزار Outlook قرارداد روند گرفت.

همان‌طور که ممکن است انتظار داشته باشید، حملات مبتنی بر تجزیه فایل نقاط ضعف خاص خود را دارند. برای مثال برخی کرم‌ها دارای نوعی وابستگی به فرمت فایل هستند. کتابچه آدرس ویندوز در همه نگارش‌های این سیستم عامل با یک فرمت ثابت ذخیره نمی‌شود. پشتیبانی از Unicode همیشه موجود نبوده و فرمت فایل در این مورد متفاوت خواهد بود به همین علت است که این‌گونه کرم‌ها نمی‌توانند تحت این شرایط به سیستم‌های دیگر گسترش پیدا کنند.

مشکلاتی شبیه به این مورد ممکن است در هنگام انجام تست‌های آلودگی طبیعی در آزمایشگاه‌ها ایجاد اشکال کنند. این مثالی است از قانون مورفی (Murphy's law) که در آن تمام دنیا توسط کرمی آلوده‌شده که در شرایط آزمایشگاهی موفق به کار نمی‌شود.

معذلک به نظر می‌رسد که این روش در دنیای واقعی موثر است. و تعداد بسیار زیاد حملات موفق شاهدی بر این مدعاست، به‌عنوان مثال کرم W32/Mydoom@mm در اوایل سال 2004 بسیار گسترش پیدا کرد. کرم Mydoom فایل‌هایی را که دارای پسوندهای adb, pl, wab, htm, sht, php, asp, dbx, tbb و txt بودند در جستجو برای آدرس مورد تجزیه قرار می‌داد.

کرم‌های رایانه‌ای برای تشخیص این‌که آیا یک رشته (string) خاص می‌تواند احتمالاً یک آدرس ای میل باشد یا خیر از روش‌های تجربی (heuristics) استفاده می‌کنند. یک روش تجربی بالقوه جستجو برای رشته‌های mailto در فایل‌های HTML و فرض‌کردن این‌که به دنبال آن یک آدرس خواهد آمد، می‌باشد. در برخی موارد طول نام دامنه

(domain name) محدود است. برای مثال somebody@a.com ممکن است توسط برخی کرم‌ها مانند W32/Klez.H به‌عنوان یک آدرس معتبر پذیرفته نشو، زیرا a.com خیلی کوتاه است (اگرچه ممکن است کسی یک شبکه محلی را برای استفاده از چنین نام دامنه‌ای پیکربندی کند) علاوه بر این بعضی کرم‌ها گیرنده‌هایی با یک زبان خاص مثلاً مجارستانی را هدف قرار می‌دهند و برای اغفال کاربر به اجرای کرم.

TLD (top level domain) آدرس را هماطور که گفته شد چک می‌کنند برای مثال کرم Zafi.A خود را برای آدرس‌های ای میل که TLD آن‌ها hu. (مجارستان Hungary) است ارسال می‌کنند.

کرم Sircam در دایرکتوری cache متعلق به Internet Explorer، دایرکتوری Personal کاربر و در دایرکتوری‌ای که کتابچه آدرس ویندوز در آن قرار دارد در فایل‌هایی که اسامی آن‌ها با get, sho یا hot شروع می‌شود یا به پسوندهایی مانند HTM یا WAB ختم می‌گردد به جستجوی آدرس می‌پردازد.

 

جمع‌کننده‌های ای – میل با استفاده از NNTP

حمله‌کنندگان مدت‌ةاست که مخلوقات خود را در گروه‌های خبری اینترنتی معرفی می‌کنند. در سال 1996 سوء استفاده از News Net به حد اعلای خود رسید. در نتیجه محققین تیم ضدویروس Dr.Solomon تصمیم به ایجاد سرویسی به نام Virus Patrol گرفتند، تا پیام‌های Usenet را به‌دنبال نرم‌افزارهای مخرب شناخته شده و نیز انواع احتمالاً ناشناس که به‌طور مستمر در این‌گونه پیام‌ها جاسازی می‌شدند را اسکن کند. Virus Patrol در دسامبر 1996 معرفی شد. از پروتکل NNTP می‌توان در برخی از کاربردهای مخرب استفاده نمود. برای مثال یک حمله‌کننده می‌تواند از یک خواننده سرور خبری (news server) برای ایجاد یک پایگاه داده بزرگ جهت نگهداری آدرس میلیون‌ها نفر استفاده نماید. حمله‌کننده همچنین می‌تواند از این پایگاه داده برای کمک به پخش اولیه سریع کرم با اجرای کرم در سیستمی که پایگاه داده را میزبانی می‌کند استفاده کند.

این یکی از روش‌های رایج مورد استفاده توسط پخش‌کنندگان اسپم است و گمان می‌رود که کرم‌هایی مانند W32/Sobig با بهره‌گرفتن از چنین روش‌هایی گسترش پیدا کردند. در واقع اولین ویروس Win32 شناخته شده که از ای میل برای گسترش خود استفاده کرد از یک جمع‌کننده آدرس NNTP استفاده می‌نمود. ویروس W32/parvo توسط ویروس‌نویس ناشناسی بنام GriYo از گروه 29A در اواخر سال 1998 خلق شد عجیب نیست که همانند بسیاری دیگر از ویروس‌های GriYo، ویروس parvo از خاصیت چندشکلی (polymorphism) برای آلوده‌کردن فایل‌های PE استفاده می‌کرد و اما این ویروس اولین ویروسی بود که از یک موتور SMTP برای ارسال ای میل در حجم وسیع بهره می‌جست. ویروس parvo سال‌ها جلوتر از زمانه خود بوده و به زبان اسمبلی (Assembly) خالص نوشته شده بود که سبب شده بود که حجم بدنه ویروس آن فقط به اندازه 15KB باشد.

ویروس W32/parvo برای جمع‌آوری آدرس‌های ای میل از چندین گروه خبری استفاده می‌نمود اما ظاهراً وجود یک اشکال جزئی گسترش آن را محدود نمود Parvo بطور تصادفی سعی می‌کرد تا به دو سرور خبری احتمالی یعنی Diana. Ibernet.es متصل شود.

با این‌حال این سرورها در آن زمان برای هر کسی قابل دسترسی نبودند بدین‌ترتیب جمع‌کننده ای میل Parvo به کار در محدوده داخل مرزهای اسپانیا محدود شد.

Parvo از طریق پورت 119/CP به دو سرور بالا متصل شده و شروع به تبادل اطلاعات می‌نماید. حمله‌کننده سه پیغام ای میل مختلف با محتوایی که انتظار داشت برای اعضای سه‌گروه خبری متفاوت به اندازه کافی جذاب باشد تهیه نموده بود.

اولین پیغام Parvo خوانندگان دائمی گروه‌های خبری مربوط به هک مانند alt, hackers, malicious, alt, hackers, alt, hacker, alt, bio, hackers و غیره را هدف می‌دهد. پیغام دوم به زیرمجموعه این لیست گروه خبری ارسال می‌شود. نهایتاً پیغام سوم خوانندگان گروه‌های خبری غیراخلاقی (erotic) مانند alt.binaries.erotica.pornstar.alt.binares.erotica و غیره را هدف حملات خود قرار می‌دهد.

برای یافتن آدرس‌های ای میل در گروه‌های خبری، Parvo از دستور group برای پیوستن به یک گروه تصادفی و از دستورات next و head با تعداد تصادفی برای گرفتن یک پیغام بطور اتفاقی استفاده می‌کند. نهایتاً آدرس ای‌ - میل را از درون عنوان (header) پیغامی که بطور تصادفی انتخاب شده استخراج می‌کند، خود را به این آدرس ارسال نموده و این پروسه را تکرار می‌نماید.

 

درو‌کردن آدرس‌های ای – میل در وب

حمله‌کنندگان همچنین می‌توانند از موتورهای جستجو برای یافتن آدرس استفاده کنند. این یک فرآیند نسبتاً ساده می‌باشد که به حمله‌کننده امکان دسترسی سریع به تعداد زیادی ای میل می‌دهد. هنگام نگارش این کتاب اولین گونه‌های این نوع کرم در حال پدیدار شدن بودند که از موتورهای جستجوی معروف مانند Yaho!Y;Lycos, Google و Altavista برای دروکردن آدرس‌های ای میل استفاده می‌کنند. برای مثال کرم W32/Mydoom. M@mm بطور موفقیت‌آمیزی از این روش بهره جسته‌اند و به گفته Google این کرم حملات DoS خفیفی بر ضد سرورهای این سایت انجام داده است.

 

دروکردن آدرس‌های ای – میل از طریق ICQ

برخی کرم‌های رایانه‌ای مانند کرم چندشکلی W32/Toal@mm آدرس‌های ای میل را از طریق صفحات سفید ICQ(white pages) موجود در سرورهای ICQ جمع‌آوری می‌کنند. برای مثال http://www.icq.com/whitepages به شما اجازه می‌دهد تا براساس مشخصات مختلفی از قبیل نام و نام‌مستعار، جنسیت، سن و کشور به جستجوی اطلاعات تماس گشته و اطلاعاتی مانند آدرس ای میل اشخاصی که با شرایط جستجوی شما انطباق دارند بدست آورید. عجیب نیست که کرم‌های رایانه‌های می‌توانند از اطلاعات بدست آمده از این طریق استفاده‌های زیادی ببرند.

 

روش‌های ترکیبی

البته روش‌های زیادی برای جمع‌اوری آدرس‌های ای میل و گسترش کرم می‌توان یافت. برای مثال کرم Linux/Slapper قادر به جمع‌آوری آدرس‌ها و ارائه آن‌ها از طریق کنترل از راه دور به حمله‌کننده می‌باشد. سپس یک کرم دیگر ممکن است توسط حمله‌کننده ایجاد شود تا از پایگاه داده شامل آدرس‌های ای میل برای گسترش ناگهانی و سریع خود استفاده نمایند، بدون این که نیازی به آلوده‌کردن در حد وسیع به منظور جمع‌آوری تعداد کافی آدرس داشته باشد.

حتی محتمل‌تر این است که حمله‌کننده از آدرس‌های جمع‌آوری شده برای ارسال اسپم استفاده نمایند.

 

حملات Network Share Enumeration

احتمالاً ساده‌ترین روش برای پیداکردن سریع گره‌های دیگر در شبکه شمارس کردن (enumerate شبکه به دنبال سیستم‌های دور می‌باشد. سیستم‌های windows خصوصاً در این مورد جزو آسیب‌پذیرترین سیستم‌ها به شمار می‌روند و علت آن پشتیبانی بسیار غنی برای یافتن ماشین‌های دیگر و وجود اینترفیس‌های ساده برای این کار می‌باشد. ویروس‌های رایانه‌ای مانند W32Funlove از اصل شماره‌گذاری (enumeration) برای آلوده‌کردن فایل‌های موجود در هدف‌های دور استفاده می‌کردند. این نوع حملات سبب بروز صدمات عمده‌ای در سازمان‌های بزرگ در اطراف جهان شده‌اند.

چندین نوع از کرم‌های رایانه‌ای دارای برخی مشکلات اجزائی جزئی بوده و نهایتاً در یافتن منابع شبکه‌ای از جمله چاپگرهای مشترک در شبکه‌ها موفق خواهند شد. این امر بدین دلیل محقق می‌شود که همه کرم‌ها به نوع منبعی (resource) که آن را شمارش می‌کنند اهمیت نمی‌دهند و این مسئله ممکن است سبب چاپ‌شدن اتفاقی بر روی چاپگر شبکه گردد. در واقع کرم‌های دچار مشکل کاراکترهای به ظاهر بی‌معنی را در چاپگر چاپ می‌کنند که در واقع کد کرم است. کرم‌های W32/Bugbear و W32/Wangy مثال‌هایی از کرم‌های رایانه‌ای هستند که بطور تصادفی چاپگرهای شبکه‌ای را هدف این‌گونه حملات قرار می‌دهند.

موفقیت این کرم معمولاً وابسته به رابطه دوطرفه میان سیستم‌ها می‌باشد. با این‌حال عامل دیگری هم در این مورد دخالت دارند:

- کلمات عبور خالی (blank passwords): بسیاری از سیستم‌ها در حالت نصب به صورت default نسبت به حملات آسیب‌پذیر هستند زیرا برای دسترسی به منابع به اشتراک گذاشته شده در سطح مدیریت سیستم هیچ‌گونه مجموعه‌ای از کلمات عبور default ندارند.

- کلمات عبور آسیب‌پذیر حملات براساس فرهنگ لغات (dictionary attacks): کلمات عبور ضعیف (weak passwords) از سال 1998 هدف حملات کرم‌های رایانه‌ای بوده‌اند، که با کرم Morris شروع می‌شود. با این‌حال حمله به سیستم‌های Windows به کمک فرهنگ لغات تا سال 2003 رایج نشده بود، و با ظهور ناگهانی کرم BAT/Mumu آغاز گردید. بطرز عجیبی، کرم Mumu لیست کوتاهی از کلمات عبور را به همراه داشت که شامل 123456, 12345, 1234, 123, pass. Admin, passwd, password و یک کلمه عبور خالی (blank) بود. به احتمال زیاد موفقیت این کرم به خاطر استفاده از کلمه عبور خالی در accountهای مدیریتی (asministrative) بوده است.

- نقاط آسیب‌پذیر مربوط به جابجایی کلمات عبور: کرم W32/Opaserv در سپتامبر 2002 ظاهر شد و به خاطر حملاتش علیه سیستم‌هایی که دارای کلمات عبور قوی بوده ولی منابع شبکه‌ای را در سیستم‌هایی که نسخه‌های آسیب‌پذیر Windows روی آن‌ها نصب شده بود به اشتراک گذاشته بودند. شهرت یافت. بطور مشخص کرم Opaserv نقطه ضعف بحث شده در بولتن امنیتی شماره MS00-072 را که سیستم‌های ویندوز 95/98 و Mc را تحت تأثیر قرار می‌دهد مورد حمله قرار داد. این نقطه ضعف که بنام نقطه ضعف کلمه عبور در سطح اشتراک (sharc-level password vulnerabililty) شناخته می‌شود. امکان دسترسی به منابع به اشتراک گذاشته شده شبکه را با استفاده از اولین کاراکتر کلمه عبور فراهم می‌کند. فرقی نمی‌کند که طول کلمه عبور چقدر باشد. تعداد سیستم‌هایی که منابع شبکه‌ای را بدون استفاده از فایروال در اینترنت به اشتراک گذارده‌اند بسیار زیاد است و به Opaserv اجازه دسترسی آسان به این منابع که قابل نوشتن (writeable) نیز هستند را می‌دهد.

- حملات پیداکردن کلمه عبور به منظور کسب اختیارات در سطح مدیریتی (administrative): در شبکه‌های ویندوز، مدیران شبکه قادر به خواندن و نوشتن در هر فایلی در هر ماشین موجود در شبکه می‌باشند. مگر این‌که بطور مشخص از این کار منع شده باشند. در سیستم‌های مبتنی بر NT مدیران شبکه حتی مجاز به برنامه‌ها از راه دور و اجرای فرامینی هستند که نیاز به سطح بالاتری از اختیارات نسبت به کاربران عادی شبکه دارند. این قابلیت‌ها مدیریت از راه دور را برای شبکه ممکن می‌سازند اما در عین حال مجموعه جدیدی از مشکلات امنیتی را نیز ایجاد می‌کنند. کسب اختیارات مدیر دامنه کار ساده‌ای نیست. با این‌حال یک کرم می‌تواند از طریق مجراهای عادی گسترش یابد و سپس با استفاده از روش‌های عادی network sniffing در TCP/IP به گوش‌دادن به ترافیک شبکه بپردازد. پس از یافتن اطلاعات متعلق به مدیر شبکه که در حال انتقال در آن قسمت از شبکه می‌باشد (مثلاً هنگامی که مدیر شبکه که در حال ورود به شبکه از طریق یکی از ایستگاه‌های کاری (workstation) است. نام کاربر و کلمه عبور مدیر شبکه را تصویر hash ثبت می‌کند.

سیستم‌های مبتنی بر NT کلمه عبور را به صورت plain text منتشر نمی‌کنند، بلکه آن را در ابتدا از درون یک تابع hash یک‌طرفه عبور می‌دهند. این تابع قابل معکوس شدن نیست. بنابراین کلمه عبور را نمی‌توان مستقیماً از روی hash گردآوری نمود. در عوض کرم می‌تواند یک حمله از نوع brute-force را برای امتحان هر ترکیب ممکن برای کلمه عبور انجام دهد.

کرم می‌تواند هر کلمه عبور را (مثلاً AAA, AA, A و غیره) از درون همان تابع یک‌طرفه عبور داده و نتیجه را مقایسه کند. اگر خروجی ها با هم منطبق باشند، کلمه عبور پیدا شده است. به عنوان یک راه‌حل دوم، کرم می‌تواند از حمله فرهنگ لغات (dictionary attack) نیز برای یافتن کلمه عبور استفاده کند. در صورت قوی‌بودن کلمه عبور ممکن است این پروسه روزها به طول انجامد، اما یک کلمه عبور NT معمولی کمتر از یک هفته زمان نیاز دارد که در یک رایانه مجهز به سیستم ویندوز و یک پردازنده پنتیوم شکسته شود. با فرض این که کرم می‌تواند با دیگر سیستم‌های اشغال شده در شبکه ارتباط برقرار کند. می‌تواند حجم کار را بین گره‌های مختلف تقسیم کرده و پروسه شکستن کلمه عبور را حتی سریع‌تر از این هم انجام دهد.

پس از این که کرم موفق به بدست‌اوردن کلمه عبور مدیر شبکه NT شد، شبکه از آن او شده و هر عمی را می‌تواند در آن انجام دهد. بطور مشخص کردم می‌تواند خود را بر روی تمامی ماشین‌های موجود در شبکه کپی کند. در ماشین‌های مبتنی بر NT این کرم حتی قادر است که به طور خودکار و با اختیارات دسترسی بالا راه‌اندازی کند. اینچنین کرمی حتی می‌تواند کلمه عبور مدیر دامنه و مدیران محلی را تغییر داده و با این کار جلوگیری از عملش را هرچه مشکل‌تر نماید.

اولین بار امکان انجام چنین حملاتی را در دامنه‌های NT در سال 1997 و با Mikko Hypponen مشاهده کردیم. تقریباً در همان زمان ابزارهایی مانند L0phtCrack در پیداکردن و شکستن کلمات عبور NT موفق ظاهر شدند. ناپدید آورندگان L0phtCrack نشان داند که هنگام استفاده از حملات با استفاده از فرهنگ لغات کلمات رمز طولانی ضعیف‌تر از کلمات کوتاه عمل می‌کنند. در واقع الگوریتم‌های hash موجود در دامنه‌های NT کلمات عبور طولانی را به قسمت‌های کوچک‌تر هفت کاراکتری تقسیم می‌کند و این مسئله به L0phtCrack کمک می‌کند تا کلمه عبور را بسیار سریع‌تر پیدا کند. معذلک، کرم‌های رایانه‌ای که دارای سیستم network sniffing بوده و بتوانند کلمات عبور را بشکنند هنوز مشاهده نشده‌اند. کلمات عبور خود را قبل از این که خیلی دیر شود ایمن کنید! (البته اگر کرم‌ رایانه‌ای را درنظر بگیرید که برای ثبت اطلاعات کاربران و کلمات عبور به ثبت‌کننده کلیدهای (keylogger) داخلی مجهز باشد ممکن است دیگر نتوان به این نصیحت درستی عمل نمود.)

 

پخش‌کننده‌های آلودگی

در این بخش روش‌های جالی که کرم‌های رایانه‌ای برای گسترش خود به سیستم‌های دیگر به کار می‌برند بطور خلاصه مورد بحث قرار می‌گیرد.

 

حمله Backdoor – سیستم‌های اشغال شده

با این‌که اکثر کرم‌های رایانه‌ای عمداً به سیستمی که قبلاً اشغال شده حمله نمی‌کنند، برخی از کرم‌ها از اینترفیس‌های backdoor (= درب پشتی) برای گسترش خود استفاده می‌کنند. کرم W32/Borm جزو اولین کرم‌هایی بود که به سیستم‌هایی که توسط backdoor اشغال شده بودند. حمله کردند. کرم W32/Borm نمی‌تواند سیستم دیگری بجز آن‌هایی که از قبل توسط Back Orifice (یکی از backdoorهای نسبتاً معروف در بین حمله‌کنندگان) اشغال شده‌اند را آلوده کند. Orifice دارای یک اینترفیس فرمان از راه دور است که از یک کانال ارتباطی رمزشده میان client و سرور Back Orifice که در سیستم اشغال شده نصب شده برخوردار است. Borm از یک تابع اسکن و انگشت‌نگاری شبکه‌ای برای یافتن سیستم‌هایی که توسط Back Orifice اشغال شده‌اند استفاده می‌کند. این کرم با انجام مراحل ساده زیر به سیستم اشغال شده حمله می‌کند:

1 آدرس‌های IP را بطور اتفاقی ایجاد کرده و با استفاده از فرمان Bo-PING مربوط به Back Orifice شبکه را به صورت فعال اسکن می‌کند. برای شروع هرگونه ارتباط معنی‌دار لازم است که کرم کلمه عبور جادویی Back Orifice را بداند که *!*QWTY? می‌باشد. هدر داده‌های ارتباطی با یک نوع رمز‌گزاری ساده به رمز درآمده که برای سرور Back Orifice ضروری است. Borm داده‌ها را قبل از ارسال به سمت IP اتفاقی تولید شده در پورت UDP/31337 به رمز درمی‌آورد. اگر گره راه دور به فرمان BO-PING پاسخ دهد، کرم به مرحله بعدی کار خود وارد می‌شود. در غیر این‌صورت یک IP دیگر برای حمله تولید می‌کند.

2 Borm فرمان BO-HTTP-ENABLE را به سمت سرور ارسال می‌کند.

3 در پاسخ این فرمان به Back Orifice دستور می‌دهد تا یک سرور TTP مجازی در ماشین اشغال شده ایجاد کند. کرم به Orifice در سیستم اشغال شده استفاده کند.

4 سپس کرم به سیستم متصل شده و خود را به فرمت IIME-encoded به سرور ارسال می‌کند.

5 نهایتاً کرم فایل اجرایی فرستاده شده را با ارسال فرمان BO-PROCESS-SPAWN اجرا می‌کند. این‌کار باعث اجرای کار در ماشین گشته و بنابراین می‌تواند از این گره جدید شروع به اسکن سیستم‌های دیگر برای یافتن Back Orifice نماید.

کرم W32/Borm در بین سیل کرم‌های ساخته شده در سال 2001 ظاهر شد دیگر کرم‌هایی که در این دوره زمانی از اینترفیس‌های Backdoor استفاده می‌کردند می‌توان به Nimda که از یک backdoor که توسط آلودگی با CodeRed بازشده بود و کرم W32/Leaves نام برد، که با حمله به سیستم‌های اشغال شده توسط اسب تروای SubSeven شهرت یافت.

Borm ساخته دست ویروس‌نویس برزیلی به نام Vecna بود. چندین روش دیگر از او بعداً در همین بخش مورد بررسی قرار خواهد گرفت.

 

حملات شبکه‌ای نقطه‌به‌نقطه (Peer-To-Peer)

حملات نقطه نقطه از جمله روش‌هایی است که استفاده از آن در میان کرم‌ها روبه فزونی است و نیازی به استفاده از تکنیک‌های پیشرفته برای اسکن شبکه ندارد. در عوض، این‌گونه کرم‌ها خیلی ساده یک کپی از خود را در پوشه P2P به اشتراک گذاشته شده بر روی دیسک قرار می‌دهند. هر چیزی که در پوشه داون‌لود P2P موجود باشد توسط دیگر کاربران شبکه P2P قابل جستجو و یافته‌شدن می‌باشد.

در واقع بعضی از کرم‌ها در صورتی که کاربر تمایلی به اشتراک گذاردن محتویان خود با دیگر کاربران نداشته و فقط دنبال جستجو و یافتن محتوای مورد علاقه خود باشد، یک پوشه اشتراکی (shared) در رایانه او ایجاد می‌کنند. اگرچه این نوع حمله بیشتر شبیه به نصب اسب تروا است تا گسترش تصادعدی، کاربران شبکه P2P محتوای به اشتراک گذاشته شده را به سادگی یافته و برای تکمیل چرخه آلودگی، کد مخرب را در سیستم خود اجرا می‌کنند. برخی کرم‌های P2P از قبیل W32/Maax فایل‌های داخل پوشه P2P را آلوده می‌کنند. رایج‌ترین روش آلوده سازی روش نوشتن روی محتویان فایل (overwrite) است. اما افزودن به ابتدا یا انتهای فایل نیز دیده شده است.

برنامه‌های P2P مانند BearShare, Grokster, Morpheus, Limewire, KaZaA Lite, KazaA و Edonkey بیشتر از دیگر برنامه‌ها هدف کدهای مخرب قرار می‌گیرند. شبکه‌های P2P از جمله روش‌های تبادل موسیقی به‌صورت دیجیتال است که روز‌به‌روز به محبوبیت آن‌ها افزوده می‌شود. و قانونمندکردن آن‌ها به دلیل غیرمتمرکز بودن مشکل می‌باشد.

 

حملات علیه سیستم‌های پیغام‌رسانی فوری (Instant Messaging)

این نوع حملات از سوء استفاده از فرمان /DCC Send در mIRC منشاء گرفتن‌اند. از این فرمان می‌توان برای فرستادن یک فایل به کاربران مرتبط با یک کانال گفتگو استفاده می‌شود. معمولاً حمله‌کننده‌ها یک فایل اسکریپت محلی را تغییر می‌دهند. مانند فایل script.ini که برای فرمان دادن به برنامه mIRC جهت ارسال یک فایل هنگام پیوستن هر عضو جدید به گروه به کار می‌رود. مدل‌های جدید کرم‌های (Internet Relay Chat) IRC می‌توانند بطور دینامیک به یک برنامه IRC متصل شده و پیغام‌های ارسال کنند که گیرنده را ترغیب به اجرای یک لینک یا فایل پیوست (attachment) کنند. بدین‌ترتیب حمله‌کننده نیازی به تغییردادن هیچ فایل محلی ندارد.

برای مثال کرم W32/Choke با استفاده از MSN Messenger API خود را برای دیگر شرکت‌کنندگان چت به‌عنوان یک بازی بنام shooter game ارسال می‌کند. اگرچه چندین نوع از برنامه‌های Instant Messenger برای فرستادن فایل کاربر را ملزم به فشردن یک دکمه می‌کنند. کرم‌ها می‌توانند پنجره‌های گفتگو را بررسی کرده و دکمه‌های آن را کلیک کنند طوری که لازم نیست که کاربر واقعی آن‌ها را کلیک کند. این انتظار نیز می‌رود که کرم‌های رایانه‌ای نقاط آسیب‌پذیر از نوع Buffer Overflow را در نرم‌افزاری پیغام‌رسان بیابند. برای نمونه نگارش‌های معینی AOL Instant Messenger اجازه اجرا از راه دور (remote execution) هر کد دلخواهی را از طریق یک ارگومان با طول زیاد در یک تابع رخواست برای بازی می‌دهند.

 

حملات کرم‌ها از طریق ای – میل و روش‌های اغفال

اکثریت قریب به اتفاق کرم‌های رایانه‌ای از ای میل برای گسترش به سیستم‌های دیگر استفاده می‌کنند. جالب است که ببینیم حمله‌کننده‌ها چگونه در هر روز کاربران زیادی را با فرستادن کدهای مخربشان ترغیب به اجرای این کدها در سیستم‌های آن‌ها می‌کنند. بیایید با آن روبرو شویم این یکی از مشکلات امنیتی می‌باشد. کارشناسان امنیتی چگونه می‌توانند کاربران را در مقابل خودشان حفظ نمایند؟

طی چندین سال گذشته تعداد روزافزونی از کاربران در ماتریس سیستم‌های عامل گرفتار شده‌اند. خصوصاً Windows این توهم را در ذهن میلیون‌ها کاربر رایانه در سرتاسر جهان ایجاد کرده است که آن‌ها ارباب رایانه خود هستند نه برده آن این توهم سبب بروز اعمال جاهلانه از نظر امنیتی می‌شود در حقیقت بسیاری از کاربران هنوز نمی‌دانند که باید مراقب پسوندهای ای میل باشند. W97M/Melissa را درنظر بگیرید که برای اغفال گیرنه پیغام به اجرای کرم در ماشین خود از ای میل زیر استفاده می‌کرد:

روش رایج دیگر عبارتست از تغییر در هدر (header) ای میل. برای مثال حمله کننده می‌تواند از آدرس ای میل بخش پشتیبانی مایکروسافت یعنی support@microsoft.com به‌، عنوان فرستنده پیغام استفاده کند، همان‌گونه که ویروس W32/Parvo این کار را می‌کند این کار به سادگی باعث اغفال گیرنده و اطمینان به فایل پیوست و بازکردن آن بدون هیچ تاملی می‌گردد. دیگر کرم‌های رایانه‌ای مانند W32/Hyd صبر می‌کنند تا کاربر یک پیغام دریافت کند. سپس بلافاصله با فرستادن یک نسخه از کرم به فرستنده به آن پاسخ می‌دهند. عجیب نیست که این روش از جمله مؤثرترین روش‌های اغفال به شمار می‌رود.

کرم‌ها همچنین تغییرات مختصری در From^ پیغام می‌دهند تا بطور اتفاقی نام فرستنده را مخدوش نمایند. در عمل ممکن است شما تعداد زیادی ای میل از اشخاص مختلف دریافت کنید و اغلب اوقات آن‌ها هیچ ارتباطی با کرمی که آدرس آن‌ها را مورد سوء استفاده قرار داده نداشته باشند. آخر این‌که تذکردادن به فرستنده لزوماً چیزی را حل نخواهد کرد.

 

تزریق‌کننده‌های پیوست ای‌ - میل (Email Attachment Inserters)

برخی کرم‌های رایانه‌ای پیغام را مستقیماً درون صندوق پستی (maibox) برنامه‌های ای میل تزریق می‌کنند. در این حالت کرم نیازی به فرستادن پیغام ندارد. بلکه خیلی ساده برای فرستادن آن به خود برنامه ای میل تکیه می‌کند. اولین نمونه‌های کرم‌های رایانه‌ای سیستم‌های Windows از این نوع بودند. یک مثال از این مورد Win/Redteam است. که صندوق پستی خروجی برنامه ای میل Eduora را هدف قرار می‌دهد.

 

روش‌های رایج برای انتقال و اجرای کد کرم

کرم‌های رایانه‌ای ازنظر چگونگی انتشار کد کرم از یک سیستم به سیستم دیگر نیز با هم اختلاف دارند. اغلب کرم‌های رایانه‌ای بدنه اصلی خود را به صورت پیوست یک پیغام ای میل ارسال می‌کنند با این‌حال انواع دیگری از کرم‌ها هستند که از روش‌های متفاوتی برای این کار استفاده می‌کنند. مانند کد تزریق شده (injected code) و روش‌های shellcode به همراه کد نفوذ.

 

حمله با کمک کد اجرائی

پیغام‌های ای میل را می‌توان به طرق مختلفی به رمز درآورد، مثلاً UU، BASE64 (MIME) و غیره. معذلک پیوست‌های UU-encoded در اینترنت زیاد قابل‌اطمینان نمی‌باشند زیرا UU از بعضی کارکترهای خاص استفاده می‌کند که تعبیر آن‌ها بسته به موقعیت متفاوت می‌باشد. امروزه اغلب برنامه‌های ای میل از روش کدگذاری MIME به‌عنوان پیش‌فرض استفاده می‌کنند و این همان کاری است که موتور SMTP اکثر کرم‌ها توسط آن کرم را به سمت اهداف جدید می‌فرستد. کرم‌های ای میل از نوع اسکریپت (script) معمولاً پیوست‌ها را با همان روش کدگذاری که برنامه ای میل سیستم اشغال شده برای آن تنظیم شده کدگذاری و ارسال می‌کنند.

 

ایجاد لینک به وب سایت‌ها و پراکسی‌ها

کرم‌های رایانه‌ای همچنین می‌توانند لینک‌هایی به فایل‌های اجرایی که در محلی نگهداری می‌شوند، مثلاً در یک وب سایت، مجموعه‌ای از سایت‌ها، یا یک سایت FTP ارسال کنند. اصل پیغام در IRC یا یک ای میل می‌تواند دارای هیچ نوع محتوای مخربی نباشد، اما عمل آلوده‌سازی را به طور غیرمستقیم انجام دهد. یکی از مشکلات احتمالی این نوع حمله وقوع یک حمله DoS تصادفی به سایتی است که کد کرم‌ را نگهداری می‌کند. یک مشکل احتمالی دیگر این است که شخص دفاع‌کننده می‌تواند با ISP تماس گرفته و درخواست ؟؟؟ این‌گونه سایت‌ها را مطرح کند و جلوی گسترش بیشتر کرم را بگیرد.

کرم‌های زیرکی وجود دارند که لینک‌هایی محتوی آدرس IP سیستمی که قبلاً اشغال شده را ارسال می‌کنند. در ابتدا کرم یک ماشین را اشغال کرده و یک سرور ابتدایی وب را روی آن راه‌اندازی می‌کند. سپس با استفاده از آدرس IP این ماشین پیغام‌هایی را به سمت دیگر کاربران می‌فرستد و روی یک پورت منتظر دریافت یک درخواست GET می‌ماند. در این حالت نوع حمله به صورت نقطه به نقطه (peer-to-peer) درمی‌آید (شکل 8 را ببینید) این‌گونه کرم‌ها قادرند تا فلتر محتوی را در صورتی که قاعده فیلترکردن محتوی براساس فیلتر کردن پیوست‌ها تنظیم شده باشد، به سادگی دور بزنید.

W32/Beagle.T در سال 2004 از روش مشابهی استفاده‌کرد. نوع دیگر (variant) این کرم یک سرور ابتدایی وب را روی پورت 81 ایجاد می‌کند. سپس یک لینک را برای گیرنده ارسال می‌کند که باعث می‌شود تا ای میل از نوع HTML به‌طور خودکار شروع به داون‌لود و اجرای کد اجرایی کرم بر روی سیستم هدف گردد (این کرم از نقطه ضعف Internet Explorer به نام object tag vulnerability که در بولتن MS03-032 تشریح شده استفاده می‌کند.)

کرم W32/Aplore جزو آن دسته از کرم‌هایی است که اولین‌بار از این حمله برای انتشار خود در Instant Messaging در آوریل 2002 استفاده کرد. هنگامی که کرم W32/Aplore@mm وارد یک سیستم می‌شود. به‌صورت یک وب سرور ابتدایی روی پورت 8180 عمل می‌کند که یک صفحه وب داشته که به کاربر دستور می‌دهد تا یک برنامه را داون‌لود و اجرا نماید. که همان بدنه کرم است. این کرم کاربران Instant Messenger را با فرستادن یک لینک شبیه این اغفال می‌کند:

FREE PORN: http://free:porn@192.168.0.1:8180

که در آن آدرس IP همان آدرس سیستم اشغال شده می‌باشد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:41 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 792

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس