loading...

دانلود رايگان

دانلود رايگان

بازدید : 139
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

جزوه مفاهيم پايه فناوري اطلاعات

جزوه مفاهيم پايه فناوري اطلاعات

دوره ي آموزشي مفاهيم پايه فن آوري اطلاعات اولين مهارت از هفت مهارت استاندارد ICDL مي باشد . در ابتدا لازم است بدانيم ICDL چيست و استانداردي كه از آن بعنوان استاندارد ICDL ياد مي شود چه مباحثي را در بر مي گيرد .

در بيشتر كشورهاي توسعه يافته و صاحب فناوري و در بعضي كشورهاي در حال توسعه آموزش علوم كامپيوتري و فراگيري دانش IT -Information Technology جزو برنامه هاي اصلي مدارس ، دبيرستانها و دانشگاهها به شمار مي آيد . در ايران نيز برنامه توسعه و كاربردي فناوري ارتباطات و اطلاعات موسوم به ( تكفا ) مهمترين برنامه دولت در زمينه توسعه ، گسترش و كاربردي ساختن IT در كشور محسوب مي شود .

( موسسه فن آوران اطلاعات ) بنا به توصيه ي دفتر فناوري اطلاعات رياست جمهوري در جهت توسعه فن آوري اطلاعات در كشور ، فعاليت همه جانبه اي را جهت ارائه آموزش موفق ICDL- International Computer Driving License تدارك ديده است تا همگان را به منظور مشاركت در جامعه اطلاعاتي آماده نمايد . ICDL گواهينامه اي است بين المللي جهت استفاده از كامپيوتر در حدي كه نيازهاي مقدماتي و اصلي كاربر را پاسخگو باشد . دوره ي آموزشي فوق شما را با اولين مبحث از اين استاندارد آشنا مي سازد .

براي يادگيري اين دوره ي آموزشي نيازي به نرم افزار خاص نمي باشد . فقط لازم است توضيحات ارائه شده بطور كامل مطالعه گردد تا مفاهيم پايه و اصلي كاربرد كامپيوتر آموزش گرفته شود .


3973
بازدید : 140
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

بازدید : 147
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه رمزنگاري اطلاعات

پايان نامه رمزنگاري اطلاعات

مقدمه :

بيشتر مردم قبل از ارسال نامه، پاكت آنرا مهر و موم مي كنند و در آن را چسب مي زنند. اگر از آنها بپرسيد كه چرا اين كار مي كنند، احتمالاً بعضي سريعاً اين چنين پاسخهايي مي دهند كه ك «واقعاً نمي دانم»، « از روي عادت چرا كه نه؟» و يا «چون همه اينكار را مي كنند» ولي بيشتر جوابها حول اين محور خواهد بود كه ؛ «براي اينكه نامه از پاكت بيرون نيفتد» و يا «براي اينكه بقيه نامه را نخوانند». حتي اگر نامه ها حاوي هيچ اطلاعات شخصي مهم و حساسي نباشد باز بيشتر ما دوست داريم كه محتواي مكاتيات شخصي مان به صورت خصوصي حفظ شود و براي همين پاكت را چسب مي زنيم تا كسي به غير از آنكسي كه ارتباط با او انجام شده آنرا باز نكند و محتواي آن را نفهمد. اگر ما پاكت را بدون چسب يا مم نفرستيم هركسي كه نامه به دستش برسد مي تواند آنرا بخواند. در حقيقت آنها مي خواهند كه اين نفوذ وجود داشته باشد و منعي هم براي آنچه مي خواهد وجود ندارد. از اين گذشته اگر آنها نامه را بعد از مطالعه درون پاكت قرار داده باشند ما متوجه نمي‌شويم كه كسي آنرا خوانده.

براي بيشتر مردم ارسال Email يك جايگزين خوب براي استفاده از پست است. Email يك روش سريع ارتباطي است كه مسلماً بدون پاكت ارتباط را انجام مي دهد. در حقيقت اغلب گفته شده ارسال Email مثل ارسال يك نامه بدون پاكت است. واضح است كه هر كسي بخواهد پيغام محرمانه يا شايد پيغام شخصي را به وسيله Email بفرستد بايد روشهاي ديگر محافظت آنرا بيابد يك راه حل عمومي، رمزنگاري و رمزگذاري پيغام است.

اگر پيغام رمز شده اي بدست شخصي غير از طرف ارتباطي شما بيافتد، بايد برايش به صورت نامفهوم پديدار شود. استفاده از رمزگذاري براي محافظت Email ها هنوز به طور گسترده در نيامده است اما در حال افزايش است و اين افزايش كماكان ادامه دارد. در ما مي سال 2001 يك گروه اروپايي پيشنهاد كرد كه تمام كاربران كامپيوتري بايد تمام Email هايشان را رمز كنند تا مورد جاسوسي از طرف شبكه هاي استراق سمع آمريكايي و انگليس قرار نگيرد.

تعداد صفحات 182 word

فهرست مطالب

عنوان صفحه

فصل ۱:رمزنگاري__________________________________۱

مقدمه________________________________________۲

بخش ۱:مفاهيم رمز نگاري____________________________۴

بخش ۲:الگوريتمهاي كلاسيك_________________________۲۰

بخش ۳:رمزهـاي غيـرقابـل شكست_____________________۵۸

بخش ۴: الگوريتمهاي مدرن__________________________۶۹

فصل ۲:اتوماتاي سلولي_____________________________۸۹

مقدمه_______________________________________۹۰

بخش ۱:تعاريف پايه_______________________________۹۱

بخش ۲:انواعCA______________________________105

بخش ۳:مدلهاي سادهCA_________________________119

بخش ۴:كاربردCA____________________________127

بخش ۵:نتيجه گيري____________________________۱۵۵

فصل ۳:رمزنگاري به كمك اتوماتاي سلولي______________۱۵۶

مقاله ۱:رمزنگاري اطلاعات بر اساس عوامل محيطي

بااستفاده از اتوماتاي سلولي________________________۱۵۸

مقدمه_____________________________________۱۵۸

مفاهيم_____________________________________۱۵۹

فعاليتهاي مربوطه______________________________۱۶۰

روش پيشنهادي توليد اعداد تصادفي_____________­­­____ ۱۶۰

رمز گذاري اطلاعات____________________________۱۶۴

رمزبرداري اطلاعات____________________________۱۶۴

رمزگذاري بر اساس دماي محيط____________________۱۶۶

رمزبرداري بر اساس دماي محيط____________________۱۷۰

بررسي تاثير دماي محيط بر سيستم رمزنگاري__________۱۷۰

بررسي تاثير اختلاف دما در فرستنده و گيرنده_________۱۷۰

نتيجه گيري______________________________۱۷۴

مقاله ۲:كشف نوشته ي رمزي از يك

رمز بلوك پيچيده با استفاده ازCA________________176

مقدمه__________________________________۱۷۷

رمزهاي بلوكي پيچيده_______________________۱۷۷

ويژگي جفت بودن___________________۱۸۰

كاربردهاي رمز نگاري باويژگي جفت بودن__________________۱۸۰

نتيجه گيري_____________________۱۸۲

مراجع_________________۱۸۲


3919
بازدید : 158
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

سيستم مديريت اطلاعات

سيستم مديريت اطلاعات

امروزه تجارت ثانيه به ثانيه دگرگون مي شودوساختاري پيچيده تر به خودمي گيرد.دراين شرايط،مديران با انبوهي از اطلاعات مواجه هستند كه اين اطلاعات بايد تحليل،قابل فهم،نگهداري و بازيابي گردد.وقتي مدير يك سازمان مي خواهد تصميم بگيرد،داده هاي كه اغلب مفيد نيستند،دراختيارشان قرارميگيرد.اين داده هابايد پالايش وبه اطلاعات مفيد تبديل شود.اينجاست كه نيازبه سيستم هاي اطلاعات مديريت احساس مي شود.

دانش سيستم هاي اطلاعات مديريت،اطلاعات مربوط به زمان گذشته وحال راگردآوري مي كند،امكان پيش بيني رافراهم مي آوردو اطلاعات موردنيازمديران رادراختيارشان قرارمي دهدتابتوانندتصميمات منقتضي رااتخاذ كنند.


3880
بازدید : 152
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

انتشار اطلاعات در شبكه VANET

انتشار اطلاعات در شبكه VANET

انتشار مطمئن در شبكه ad–hoc وسيله نقليه، يك كليد موفقيت براي سرويس ها و در خواست هاي سيستم حمل و نقل هوشمند است. تعداد زيادي پروتكل انتشار مطمئن پيشنهاد شده اند و آنها را در سناريوهاي واقعي ارزيابي مي كنيم. در اين مقاله ما در مورد پروتكل هاي انتشار مطمئن در VANET بحث مي كنيم و سپس آنها را مورد ارزيابي قرار مي دهيم. ابتدا ما مكانيسم هاي جداگانه پروتكل ها كه شامل سه مد ل اصلي ارايه الگوريتم انتخاب گره ، محاسبه زمان انتظار و مكانيسم راهنمايي را بررسي مي كنيم . اين مدل ها اجزاي كاركردي پروتكل هاي انتشار مطمئن هستند. سپس ما با شبيه سازي عملكرد پروتكل را ارزيابي مي كنيم . با نگاه واقع بينانه در شبيه سازي ، متوجه مي شويم كه در سناريوهاي شهري و بزرگراهي، انتشار متعدد پيام ها با هم اتفاق مي افتند.

ابتدا ما سبك هاي مسيريابي مكانيسم انتشار داده را كه قبلا ارايه شده را مورد ارزيابي قرار مي دهيم (فقط جاده هاي مستقيم) و ادغام هر يك از آنها با بهترين عملكرد با سبك تقاطع مكانيسم انتشار داده مطمئن قوي در ارتباط با هر يك ازمكانيسم ها براي انتشار داده كه هر دو در جاده هاي مستقيم و در تقاطع آنجام مي دهند. تاثير مكانيسم ارايه شده ما مطابق اجراي ارزيابي است.

DV-CAST پروتكل انتشاري، گسترش يافته است كه فقط بر اطلاعات ساختار محلي براي مديريت انتشار پيام در VANET تكيه دارد. نشان مي دهيم كه كاركرد پروتكل DV-CAST ارايه شده ، در زمينه هاي قابليت اطمينان، كارآمدي و مقياس در سطح عالي است. قالب استفاده شده براي پروتكل شبيه ساز، شبيه ساز NS-2 است


3821
بازدید : 130
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

ثبت اطلاعات در بانك اطلاعاتي اكسس

ثبت اطلاعات در بانك اطلاعاتي اكسس

يك پروژه ساده ثبت اطلاعات در پايگاه داده ها ايجاد شده به كمك نرم افزار اكسس 2007. اين پروژه شامل گزارش، فرم، كوئري و جدول است كه شامل 5 جدول ميباشد كه اطلاعات آن شامل خودرو، مالكان خودرو ، مشتركين، رانندگان و سرويس ها است. براي استفاده از پروژه از فرم Main استفاده نماييد.


3811
بازدید : 176
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

آموزش مهارت ICDL

آموزش مهارت ICDL

ICDLمخفف‪ International Computer Driving Licenseبه معناي گواهي نامه بين‌المللي كاربري كامپيوتر است.

ICDL گواهينامه اي بين المللي كاربري رايانه است كه توسط بنياد اي سي دي ال ارائه شده و دريافت آن به معني رسيدن به درجه اي از مهارت در كار با رايانه است كه فرد توانايي هاي اصلي و مهارت هاي مقدماتي كار با رايانه را دارد. ICDL داراي دو سطح است و مدرك آن در سراسر جهان اعتبار دارد. يادگيري ICDL بسيار آسان مي باشد و فقط نياز به شناخت نرم افزاري و سخت افزاري رايانه دارد.

انجمن انفورماتيك اروپا (CEPIS) يك گروه ويژه تحت حمايت مالي اتحاديه كشور بخاطر گسترش مهارتهاي IT در سرار اروپا در سال 1995 ميلادي ايجاد كردند. در نتيجه اين اين برنامه به شدت رشد كرد و از قاره اورپا خارج شد و قاره آسيا و تمام دنيا را فرا گرفت. ICDL كه گرفته شده از International Computer Driving License ميباشد و معني جواز بين الملي رانندگي كامپيوتر را ميدهد هم اكنون در بسياري از مراكز آموزشي علوم رايانه اي تدريس ميشود و مدرك آن به عنوان مدرك و گواهي نامه ICDL در تمام دنيا قابل قبول است.

در كل ميتوان گفت در ICDL هفت برنامه: سخت افزار، سيستم عامل ويندوز، واژه پرداز، صفحه گسترده، پايگاه داده، نمايشگر و اينترنت جاي داده شده است. در اين كتاب آموزشي ICDL كه براي شما تهيه نموده ايم شما به صورت كامل و به صورت قدم به قدم با مهارت هاي هفتگانه ICDL آشنا خواهيد شد؛ اين كتاب به صورت PDF بوده كه هم دانلود و هم مطالعه آن برايتان در دستگاه هاي مختلف و گوناگون آسان است.


3736
بازدید : 132
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي منطقه پنج دانشگاه آزاد اسلامي

چكيده

اين پژوهش به روش پيمايشي توصيفي و با هدف شناخت زيرساخت فناوري اطلاعات در كتابخانه هاي مركزي واحدهاي دانشگاهي منطقه پنج دانشگاه آزاد اسلامي انجام شده است . جامعه پژوهش شامل 15كتابخانه مركزي وابسته به منطقه پنج دانشگاه آزاد اسلامي است . جهت آگاهي از وضعيت زيرساخت فناوري اطلاعات دوپرسشنامه براي مديران و كتابداران كتابخانه هاي مركزي واحدهاي دانشگاهي تدوين گرديد. تجزيه و تحليل يافته ها با استفاده از نرم افزار اكسل انجام شد.

يافته هاي پژوهش حاكي از آن است كه در كل كتابخانه هاي مركزي مورد پژوهش ، 5/62درصد كتابداران داراي تحصيلات كتابداري و 5/37درصد داراي تحصيلات غيركتابداري هستند. از نظر وضعيت تحصيلات مديران كتابخانه هاي مورد پژوهش ، 3/73درصد مديران داراي تحصيلات كتابداري بوده و6/26درصد داراي تحصيلات غيركتابداري هستند . از نظر امكانات سخت افزاري ، بيشترين امكانات سخت افزاري شامل كامپيوتر ، چاپگر ، دستگاه محافظ ، تلفن و اسكنر است و بيشترين امكانات نرم افزاري موجود شامل نرم افزار جامع كتابخانه و CD-ROM هاي آموزشي مي باشد. بيشترين استفاده از منابع الكترونيكي در كتابخانه هاي مورد پژوهش مربوط به كتاب الكترونيكي به صورت CDو پايگاههاي اطلاعاتي به صورت online مي باشد . در كتابخانه هاي مركزي واحدهاي دانشگاهي منطقه پنج ، جهت ارائه خدمات بازيابي اطلاع رساني بيشتر از روش جستجوي اطلاعات به صورت كامپيوتري استفاده مي شود و نرم افزار مورد استفاده در اكثر كتابخانه هاي دانشگاهي نرم افزار شركت پارس آذرخش بوده است .

از نظر ديدگاه مديران كتابخانه ها ، عمده ترين موانع استفاده از فناوري اطلاعات ، نبود كاركنان آموزش ديده و عدم آموزش كافي مي باشد . تقريبا 40% درصد از مديران كتابخانه ها ، دوره هاي آموزشي ضمن خدمت آموزش استفاده از فناوري اطلاعات را گذرانده اند.

تعداد صفحات 124 word

فهرست مطالب

چكيده ۱

۱- معرفي پژوهش

۱-۱- مقدمه ۳

۱-۲- بيان مساله۴

۱-۳- اهميت پژوهش۵

۱-۴- اهداف پژوهش ۵

۱-۵- سئوالات پژوهش۶

۱-۶- تعاريف عملياتي ۶

۱-۷- متغيرهاي اساسي پژوهش ۸

۲- مباني نظري پژوهش

۲-۱- مقدمه ۱۰

۲-۲- تاريخچه كاربرد فناوري اطلاعات ۱۱

۲-۲-۱- از ابتدا تا قرن ۱۸۱۲

۲-۲-۲-نخستين كتابشناسيها۱۳

۲-۲-۳-قرن هجدهم ۱۳

۲-۲-۴- قرن نوزدهم ۱۳

۲-۲-۵- دكومانتاسيون بعد از ۱۹۵۸۱۴

۲-۲-۶- عصر حاضر۱۵

۲-۲-۷- نقش ارتباطات ۱۶

۲-۳- اهميت فناوري اطلاعات ۱۶

۲-۴- فناوري اطلاعات در كشورهاي در حال توسعه ۱۷

۲-۴-۱- زيرساخت فناوري اطلاعات در كشورهاي در حال توسعه۲۰

۲-۵- فناوري اطلاعات و كتابخانه ها۲۳

۲-۵-۱- تاثير فناوري اطلاعات بر كتابخانه ها و خدماتشان ۲۵

۲-۵-۲-فناوري اطلاعات در كتابخانه هاي دانشگاهي ۲۷

۲-۵-۲-۱-فناوري اطلاعات در كتابخانه هاي دانشگاهي جهان ۲۷

۲-۵-۲-۲- فناوري اطلاعات در كتابخانه هاي دانشگاهي ايران ۲۸

۲-۵-۳- زيرساخت هاي فناوري اطلاعات در كتابخانه ها۳۰

۲-۵-۳-۱- زيرساخت فناوري اطلاعات در كتابخانه هاي دانشگاهي ايران ۳۱

۲-۶- مروري برمطالعات انجام شده ۳۳

۲-۶-۱- پژوهشهاي انجام شده در ايران ۳۳

۲-۶-۲- پژوهشهاي انجام شده درخارج ۳۴

۳- روش پژوهش و گردآوري اطلاعات

۳-۱- جامعه آماري پژوهش۳۷

۳-۲- روش پژوهش ۳۷

۳-۳- روش و ابزار گردآوري اطلاعات۳۷

۳-۴- تجزيه و تحليل داده ها۳۷

۴- يافته هاي پژوهش

۴-۱- مقدمه ۳۹

۴-۲- نيروي انساني۴۲

۴-۳- امكانات و تجهيزات ۵۲

۴-۴- بودجه و امكانات ۷۴

۴-۵- شرايط سازماني ۷۹

۴-۶- ديدگاه مديران ۸۵

۵ – بحث و نتيجه گيري

۵-۱- مقدمه ۹۸

۵-۲- خلاصه يافته ها۹۸

۵-۳- نتيجه گيري ۱۰۷

۵-۴- پيشنهادات۱۰۹

۵-۵-پيشنهاد براي پژوهش هاي آتي۱۱۰

پيوست ها

پيوست يك (پرسشنامه مديران)۱۱۳

پيوست دو(پرسشنامه كتابداران)۱۲۰

منابع و ماخذ

منابع فارسي۱۲۴

منابع لاتين۱۲۷

چكيده انگليسي ۱۲۸


3697
بازدید : 124
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

امنيت اطلاعات در اينترنت

امنيت اطلاعات در اينترنت

جايگاه امنيت در اينترنت
قطعا" تاكنون اخبار متعددي را در خصوص سرقت اطلاعات حساس نظير شماره كارت اعتباري و يا شيوع يك ويروس كامپيوتري شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهي از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يكي از روش هاي مناسب دفاعي است .

اهميت امنيت در اينترنت
بدون شك كامپيوتر و اينترنت در مدت زمان كوتاهي توانسته اند حضور مشهود خود را در تمامي عرصه هاي حيات بشري به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير Email و تلفن هاي سلولي ) ، تحولات گسترده در زمينه تجهيزات الكترونيكي و سرگرمي ( كابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيك اتومبيل ، ناوبري هوائي ) ، تغييرات اساسي در روش خريد و فروش كالا ( فروشگاههاي online ، كارت هاي اعتباري ) ، پيشرفت هاي برجسته در عرصه پزشكي ، صرفا" نمونه هائي اندك در اين زمينه مي باشد .
اجازه دهيد به منظور آشنائي با جايگاه كامپيوتر در زندگي انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش ها را مطرح نمائيم كه در طي يك روز چه ميزان با كامپيوتر درگير هستيد ؟ چه حجمي از اطلاعات شخصي شما بر روي كامپيوتر خود و يا ساير كامپيوترهاي ديگر ، ذخيره شده است ؟ پاسخ به سوالات فوق،جايگاه كامپيوتر و اهميت ايمن سازي اطلاعات در عصر اطلاعات را بخوبي مشخص خواهد كرد .
امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسي زير است :

  • نحوه پيشگيري از بروز يك تهاجم
  • نحوه تشخيص يك تهاجم
  • نحوه برخورد با حملات


3691
بازدید : 221
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

دانلود پايان نامه فناوري PLC (انتقال اطلاعات با خطوط قدرت)

دانلود پايان نامه فناوري PLC (انتقال اطلاعات با خطوط قدرت)

فناوري Power Line Carrier يا اصطلاحاً PLC به به بستري ارتباطي اتلاق مي شود كه از طريق خطوط انتقال نيروي برق قادر به ارسال و دريافت سيگنال هاي ديجيتالي است . بدين صورت قادر خواهيم بود شبكه اي منسجم جهت نتقل و انتقال داده ها بر روي شبكه برق خانگي داشته باشيم ؛ تنها كافي است هر دستگاه را به يك پريز برق وصل نموده و آنها را از طريق Ethernet Port به كامپيوتر متصل كنيم ، سپس اينترنتي پر سرعت بر روي كابل هاي برق را خواهيم داشت . از مهمترين ويژگي هاي اين تكنولوژي ميتوان به نمونه هاي زير اشاره كرد : امكان ايجاد پهناي باند ۲Mbps به صورت Full Duplex بر روي كابل هاي برق پشتيباني از Multicasting & IGMP Snooping پشتيباني از نقل و انتقال داده ، صوت و تصوير ۸۰۲٫۱Q VLAN & Optimized VLANs (QoS,8 Level of queuing (802.1p سيستم كدگذاري ۱۶۸bit – ۳DES قابليت ايجاد پوشش و دسترسي در سرار منزل و يا دفتر كار داراي قابليت مديريت از راه دور Plug & Play اينترنت از طريق برق : اين امكان كه بشر براي دستيابي به نيازهاي اساسي خود از راه هاي مختلفي استفاده مي كند بسيار جالب و مفيد است. در اين صورت اگر از راهي به بن بست رسيد به آساني قادر است كه ديگر راه ها را هم امتحان كرده و به مقصود خود دست پيدا كند. فناوري PLC كه مخفف كلمات Power Line Carrier است، از سال هاي گذشته براي اهداف بسيار متفاوتي مورد استفاده قرار مي گرفته است. به طور مثال براي كنترل و اهداف حفاظتي بين نيروگاه ها و پست هاي فشار قوي و مركزهاي كنترلي استفاده مي شده است. از ديگر كاربردهاي پي ال سي مي توان به عنوان نمونه به برقراري ارتباط تلفني ميان پست هاي فشار قوي و نيروگاه ها، ارسال انرژي، ولتاژ و تنظيم جريان كل يك شبكه به مركز كنترلي و فرامين حفاظتي اشاره كرد. در واقع مي توان گفت كه مهم ترين كاربرد PLC انتقال داده هاي مخابراتي توسط خطوط فشار قوي بوده است، اين انتقال اطلاعات به صورت آنالوگ انجام مي شود و براي مدولاسيون سيگنال هاي ارسالي از روش هاي متفاوتي استفاده مي شود. محدوده فركانسي اين سيگنال ها به طور معمول در حد كيلو هرتز است و البته در ايران با فركانس هاي پائيني كه بين ۴۰ تا ۵۰۰ كيلوهرتز است، كار مي كنند. به همين خاطر هم مي توان گفت كه عمده ترين عاملي كه باعث مي شود طرفيت انتقال كمي وجود داشته باشد همين فركانس پايين است. البته با توجه به اين كه حجم اطلاعات كنترلي و حفاظتي شبكه برق زياد نيست، اين ظرفيت كم براي انتقال اين داده ها زياد به چشم نخواهد آمد و همين عامل هم باعث شده است كه PLC جايگاه خود را به خوبي در شبكه هاي قدرت برق حفظ كند. چگونه كار مي كند ؟ به طور حتم براي شما هم جالب است كه بدانيد اين فناوري دقيقا چه كاري را انجام مي دهد يا اين كه خودش چگونه كار مي كند؟ شبكه بندي خطوط برق كه در اصطلاح power line ناميده مي شود در اين سيستم يكي از چندين راهي است كه باعث اتصال يا شبكه شدن رايانه ها در منازل مي شود. شما در حال حاضر هم براي ايجاد شبكه در منزل خود از سيم هاي الكتريكي استفاده مي كنيد. درست همانند كاري كه براي شبكه بندي تلفن يا همان HomePNA انجام مي شود، براي شبكه بندي خطوط برق هم نيازي به سيم كشي هاي جديد نخواهد بود. در اين روش اين اطمينان به تمامي كاربران داده خواهد شد كه شبكه بندي برق هيچ هزينه اضافي را به صورت حساب برق شما اضافه نخواهد كرد و شبكه بندي خطوط برق ارزان ترين روش براي شبكه شدن سيستم هاي رايانه اي است كه در يك مكان قرار گرفته اند. دو تكنولوژي متفاوت براي شبكه بندي خط برق وجود دارد كه توسط دو شركت متفاوت ارائه شده است. روش اول تكنولوژي اصلي گذرنامه يا همان Passport نام دارد كه توسط شركتي با نام intelogis مطرح شده است و روش دوم هم كه به نسبت روش قبلي بسيار جديدتر است، توان بسته يا PowerPacket نام دارد كه توسط شركتي با نام intellon توسعه پيدا كرده است. ارتباطات خطوط نيرو : فناوري ارتباطات از طريق خطوط نيرو به طور حتم اگر زير ساختي مطمئن داشته باشد مي تواند به آساني براي محيط شبكه هاي رايانه اي خانگي يا


3040
برچسب ها دانلود , پايان , نامه , فناوري , PLC , (انتقال , اطلاعات , با , خطوط , قدرت) , دانلود پايان نامه فناوري PLC (انتقال اطلاعات با خطوط قدرت) , Power Line Carrier , آموزشي , الكترونيك , برق , تخصصي الكترونيك , سيستم P. L. C , سيستم Power , دانلود پكيج كمياب , طرح توجيهي , ترجمه مقالات علمي , برنامه نويسي , سورس سي شارپ , رزومه , نمونه سوالات آزمون هاي استخدامي , نرم افزار , نمونه سوال و تمرين , گزارش كارآموزي , جامعه شناسي , دامپزشكي , خوشنويسي , نقاشي , موزيك , صنايع دستي , كارگرداني , فيلم نامه نويسي , تئاتر , سينما , پرستاري , دارو سازي , دندان پزشكي , زيست شناسي , آمار , فيزيك , رياضي , زمين شناسي , مهندسي مواد , مهندسي دريا , مهندسي محيط زيست , مهندسي شيمي , مهندسي هوا و فضا , پزشكي , فناوري نانو , نقشه كشي و معماري , گرافيك , صنايع , مهندسي مكانيك , برق و الكترونيك , عمران , كامپيوتر , كشاورزي و منابع طبيعي , اديان شناسي , الاهيات , علوم ارتباطات , مطالعات زنان (فمنيسم) , علوم اجتماعي , تربيت بدني و علوم ورزشي , علوم تربيتي , ايران شناسي , آب و هواشناسي (اقليم شناسي) , جغرافيا , روان شناسي , حسابداري , تاريخ و فرهنگ , فلسفه , مديريت , اقتصاد , حقوق , علوم سياسي , زبان خارجه , زبان و ادبيات فارسي , برق و الكترونيك ,

تعداد صفحات : 354

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 3542
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 523
  • بازدید کننده امروز : 0
  • باردید دیروز : 330
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1150
  • بازدید ماه : 1989
  • بازدید سال : 9649
  • بازدید کلی : 1833997
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه