دانلود تحقیق آشنائی اولیه با IPv6 در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق آشنائی اولیه با IPv6 در فایل ورد (word) دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق آشنائی اولیه با IPv6 در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق آشنائی اولیه با IPv6 در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق آشنائی اولیه با IPv6 در فایل ورد (word) :

اینترنت از بدو پیدایش تاکنون ، منشاء تحولات عظیمی در حیات بشریت بوده است و ضریب استفاده از آن در اکثر کشورهای جهان همچنان سیر صعودی را طی می نماید. به جرات می توان گفت که طراحان اولیه اینترنت هرگز تصور اینچنین رشدی را نمی کردند . بدیهی است که طراحی انجام شده در برخی موارد پس از گذشت ده ها سال با چالش های جدی مواجه شود و انتظاری جزء این هم وجود ندارد . به عنوان نمونه ، پروتکل IP که یکی از پروتکل های اساسی در اینترنت است ، بگونه ای طراحی نشده است که بتواند از تعداد بیشماری دستگاه و کاربر متصل به اینترنت حمایت نماید . علاوه بر این ، هم اینک درخواست های متعددی مبنی بر استفاده از مواردی نظیر ویدئو ، صوت و دستگاه های بی سیم ( نظیر موبایل ) توسط برنامه ها وجود دارد که قطعا در آینده شتاب بیشتری خواهد گرفت .
در اوایل سال 1990 ، IETF ( برگرفته از Internet Engineering Task Force ) که مسئولیت استانداردسازی اینترنت را برعهده دارد اعلام نمود که پروتکل IP ( با نام Ipv4 ) دارای محدودیت هائی در زمینه آدرس دهی است و از همان زمان بر طراحی نسخه ای جدید از پروتکل فوق تاکید و در نهایت در سال 1995 نسخه اولیه IPv6.0 آماده گردید .
پروتکل و جایگاه آن در شبکه های کامپیوتری
کامپیوترها و سایر دستگاه های شبکه ای به منظور ارتباط با یکدیگر از پروتکل استفاده می نمایند . تاکنون پروتکل های متعددی در عرصه شبکه های کامپیوتری طراحی و پیاده سازی شده است . TCP/IP که مشتمل بر خانواده ای از پروتکل های شبکه ای است ، نمونه ای در این زمینه است که از آن در اینترنت استفاده می گردد. اینترنت متشکل از شبکه های جداگانه متعددی است که توسط روتر به یکدیگر متصل شده اند .هر پروتکل موجود در خانواده TCP/IP با یک هدف خاص طراحی و دارای وظایف از قبل تعریف شده و کاملا مشخصی است .
پروتکل IP ( برگرفته از Internet Protocol ) یکی از اعضاء خانواده پروتکل TCP/IP است که در لایه شبکه فعالیت می نماید . از پروتکل فوق به منظور انتقال دیتاگرام (datagram) بین کامپیوترها استفاده می گردد . دیتاگرام از یک هدر و فیلد داده تشکیل می گردد . هر هدر دیتاگرام شامل آدرس مقصد است ( اطلاعات مورد نیاز برای توزیع دیتاگرام به مقصد مورد نظر ) . بدین ترتیب ، امکان ارسال هر دیتاگرام به صورت جداگانه وجود خواهد داشت . دیتاگرام هائی که دارای یک session می باشند می توانند از مسیرهای مختلفی ارسال گردند . بدیهی است در چنین مواردی همواره این احتمال وجود خواهد داشت که دیتاگرام ها با همان اولویتی که ارسال شده اند به مقصد مورد نظر نرسند و با توجه به شرایط موجود ، اولویت دریافت آنها در مقصد متفاوت از اولویت ارسال در مبداء باشد .
هر اینترفیس شبکه در شبکه های داخلی بزرگ دارای یک و یا چندین آدرس IP منحصربفرد است . یک اینترفیس شبکه می تواند دارای یک و یا چندین آدرس IP باشد ولی یک آدرس IP نمی تواند به چندین اینترفیس شبکه نسبت داده شود .
استفاده از IPv6 در سالیان گذشته روند کندی را داشته است ولی اخیرا این وضعیت با توجه به ضرورت های موجود تغییر و شتاب بیشتری پیدا نموده است ( خصوصا در اروپا و آسیا ) . بر اساس گزارش منتشر شده توسط NRO ( برگرفته از Number Resource Organization ) فضای آدرس دهی IPv4 قابل دسترس از طریق RIRs ( برگرفته از Regional Internet Registries ) ، تا دو سال دیگر به اتمام می رسد . علاوه بر این ، تعداد زیادی از کشورهای در حال توسعه نمی توانند آدرس های IP مورد نیاز خود را به منظور حمایت از کاربران خود درخواست نمایند . در برخی از کشورها نظیر امریکا اعلام شده است که تا سال 2008 تمامی شبکه های عملیاتی می بایست از IPv6 استفاده نمایند .
با توجه به این که اکثر نرم افزارها و تجهیزات مورد نیاز در شبکه می بایست از IPv6 حمایت نمایند و شرکت های تولید کننده سیستم عامل نیز در سیستم عامل خود بتوانند از آن بطور کامل حمایت نماید ، این انتظار وجود دارد که تا دو سال دیگر زمینه استفاده کامل از IPv6 فراهم گردد .
IPv4 و محدودیت های آن
قبل از بررسی پروتکل IPv6 ، اجازه دهید در ابتدا به برخی از ویژگی های پروتکل IPv4 که هم اینک استفاده می گردد ، اشاره ای داشته باشیم .
• پروتکل IP از جمله پروتکل های حیاتی در اینترنت است که هم اینک از نسخه شماره چهار که به آن IPv4 گفته می شود، استفاده می گردد .

• با این که پروتکل IPv4 دارای عملکردی فوق العاده است ولی دارای محدودیت های مختص به خود است .

• پروتکل IPv4 در سال 1970 ابداع شده است و در آن زمان هیچکس فکر نمی کرد که زمانی فرا خواهد رسید که برای انجام بسیاری از کارها استفاده از پروتکل فوق به یک ضرورت تبدیل گردد . حمایت از یک شبکه سراسری با میلیون ها کامپیوتر ، انتقال داده ، صوت و تصویر نمونه هائی از کاربرد IP در شبکه های مدرن امروزی است .

در IPv4 امنیت تعبیه نشده است و به همین دلیل است که پروتکل هائی دیگر نظیر IPSec با رویکرد امنیتی پیاده سازی شده است .

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق تاریخچه ای مختصر از کامپیوتر در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق تاریخچه ای مختصر از کامپیوتر در فایل ورد (word) دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق تاریخچه ای مختصر از کامپیوتر در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق تاریخچه ای مختصر از کامپیوتر در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق تاریخچه ای مختصر از کامپیوتر در فایل ورد (word) :

سرعت پیشرفت کامپیوترهای جدید غیر قابل باور شده است اولین کامپیوتر دیجیتال بزرگ در سال 1937 توسط پرفسور Howdrd Aiken ازدانشگاه هاروارد ارائه شد آی بی ام در سال 1944 این کامپیوتر را ساخت . کامپیوتر مزبور ماشین حسابی با کنترل خودکار مراحل محاسبه به شمار امده و Mdrk1 نامیده می شد . این کامپیوتر که پیشرفتهای قسمتهای ان مکانیکی بود از 750000 قطعه ساخته شده بود . ارتفاع کامپیوتر مزبور 17 متر و وزن آن بیش از 5 تن بود .
عمل ضرب ساده با این کامپیوتر حدود 6 ثانیه طول می کشید (کامپیوترهای جدید مبنی بر پنتیوم این کار را در حدود 10000000/1 ثانیه انجام می دهند ) در سال 1947 کامپیوتر Mdrk توسط Aiken ساخته شدو کامپیوتر 66 EC آی بی ام نیز در سال 1947 به پایان رسید . بالاترین سرعتی که در این ماشینها به دست آمد یک عمل ضرب در ثانیه بود . اولین کامپیوتر الکترونیکی (بدون استفاده از قطعه های مکانیکی ) در زمستان سال 1945-1944 ساخته شد . کامپیوتر مزبور ENTAC (سر نام کلمه های Electronic Numericdi Intesrdtor) نام داشت ENTAC می توانست تا 300 عمل را در ثانیه انجام دهد اما هنوز هم به صورت هیولایی عظیم بود . یعنی از حدود 18000 لامپ خلاء تشکیل شده بود طراحی این نوع ماشینها همچنان به پیشرفت خود ادامه داد و در سال 1950 کامپیوتر صنعت پیشرفته ای به شمار می آمد در سال 1960 بیش از 5000 کامپیوتر در سر تاسر دنیا وجود داشت .

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله GPS چیست ؟ (جی پی اس) در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله GPS چیست ؟ (جی پی اس) در فایل ورد (word) دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله GPS چیست ؟ (جی پی اس) در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله GPS چیست ؟ (جی پی اس) در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله GPS چیست ؟ (جی پی اس) در فایل ورد (word) :

سیستم موقعیت یاب جهانی (Global Positioning Systems)، یک سیستم راهبری و مسیریابی ماهواره ای است که از شبکه ای با 24 ماهواره تشکیل شده است. این ماهواره ها به سفارش وزارت دفاع ایالات متحده ساخته و در مدار قرار داده شده اند. این سیستم در ابتدا برای مصارف نظامی تهیه شد ولی از سال 1980 استفاده عمومی آن آزاد و آغاز شد.
خدمات این مجموعه در هر شرایط آب و هوایی و در هر نقطه از کره زمین در تمام ساعت شبانه روز در دسترس است. پدید آورندگان این سیستم، هیچ حق اشتراکی برای کاربران در نظر نگرفته اند و استفاده از آن رایگان است.
GPS چگونه عمل می کند؟
ماهواره های این سیستم، روزی 2 بار در مداراتی دقیق بدور زمین می گردند و اطلاعاتی را به زمین مخابره می کنند. گیرنده های GPS این اطلاعات را دریافت و با انجام محاسبات هندسی، محل دقیق گیرنده را نسبت به زمین محاسبه می کنند. در واقع گیرنده زمان ارسال سیگنال توسط ماهواره را با زمان دریافت آن مقایسه می کند. از اختلاف این دو زمان فاصله گیرنده از ماهواره تعیین می گردد سپس این عمل را با داده های دریافتی از چند ماهواره دیگر تکرار می کند و بدین ترتیب محل دقیق گیرنده را با اختلافی ناچیز ، معین می کند .
گیرنده به دریافت اطلاعات همزمان از حداقل 3 ماهواره برای محاسبه 2 بعدی و یافتن طول و عرض جغرافیایی، و همچنین دریافت اطلاعات حداقل 4 ماهواره برای یافتن مختصات سه بعدی – ارتفاع- نیازمند است. با ادامه دریافت اطلاعات از ماهواره ها گیرنده اقدام به محاسبه سرعت، جهت(قطب نما)، مسیرپیموده شده، فواصل طی شده، فاصله باقی مانده تا مقصد، زمان طلوع و غروب خورشید و بسیاری اطلاعات مفید دیگر، می نماید.
GPS برای چه کسانی کاربرد دارد ؟
بسته به نوع مصرف و بودجه می توانید از انواع گیرنده های GPS بهره ببرید. امروزه بهای گیرنده های GPS بطور چشمگیری کاهش یافته و هم اکنون در کشور ما با بهایی معادل یک گوشی متوسط موبایل نیز می باشد. در کشورهای توسعه یافته از این سیستم جهت کمک به راهبری خودرو، کشتی و انواع وسایل نقلیه استفاده می شود.
هر چه نقشه های منطقه ای که در حافظه گیرنده بارگذاری می شود دقیق تر باشد، سرویسهایی که از GPS می توان دریافت داشت نیز ارتقا می یابد. برای مثال، می توان از GPS مسیر نزدیکترین پمپ بنزین، تعمیرگاه و یا ایستگاه قطار را سوال نمود و مسیر پیشنهادی را دنبال کرد. دقت مکان یابی این سیستم در حد چند متر می باشد، که بسته به کیفیت گیرنده تغییر می کند. از سیستم موقعیت یابی جهانی می توان در کارهایی چون نقشه برداری و مساحی، پروژه های عمرانی، کوهنوردی، برف نوردی ، صحرانوردی ، شکار، کایت سواری، سفر در مناطق ناشناخته، اتومبیلرانی ، کشتیرانی و قایقرانی، عملیات نجات هنگام وقوع سیل و زمین لرزه و هر فعالیت دیگر که نیازمند محل یابی باشد، بهره برد
از مهمترین قابلیتهای این دستگاه ثبت دقیق مسیر پیموده شده، نمایش ارتفاع، ثبت سرعت لحظه ای و سرعت متوسط، محاسبه مساحت، قطبنمای الکتریکی و … می باشد.
هر کس که بخواهد موقعیت مکانی خود را بداند و به کجا می رود به این سیستم نیازمند است، با توجه به کاهش شدید بهای گیرنده های این سیستم، و افزایش امکانات آنها، این تکنولوژی در آینده نزدیک بیش از پیش در اختیار همگان قرار خواهد گرفت.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله نرم افزار protel 99SE در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله نرم افزار protel 99SE در فایل ورد (word) دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله نرم افزار protel 99SE در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله نرم افزار protel 99SE در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله نرم افزار protel 99SE در فایل ورد (word) :

نصب نرم افزار
وقتی سی دی رام مربوط به نصب Protel 99 SE را در درایو سی دی رام قرار می دهید، روند نصب به صورت خودکار شروع خواهد شد و از این مرحله به بعد دستورهایی که در رابطه با نصب ظاهر می شوند ، را دنبال کنید.
توجه: پیشنهاد می کنیم قبل از نصب نرم افزار از تمام برنامه های در حال اجرا خارج شوید، و سیستم عامل ویندوز خود را دوباره راه اندازی کنید.
برای اینکه روند نصب نرم افزار را به صورت دستی اجرا کنید. بعد از انتخاب گزینه Run از منوی Start ، عبارت زیر را در کادر مکالمه Run وارد کنید:
:\Protel99SE\Setup.exe
نام درایوی است که می خواهید برنامه از روی آن نصب شود. وقتی نصب از روی سی دی رام انجام شود ، درایو مزبور معمولاً درایو D، یاE: خواهد بود. پس از آن مرحله های نصب را دنبال کنید.
آخرین صفحه ویزارد معمولاًٌ اعلام می کند که ممکن است برای کامل شدن روند نصب کامپیوترتان دوباره راه اندازی شود. تا زمانی که این کار را انجام نداده باشید ، نمی توانید نرم افزار را اجرا کنید
فعال کردن نرم افزار
اگر هنگامی که نسبت به ویرایش سندی اقدام می کنید ، کادر مکالمه مربوط به قفل ظاهر شد (بعد از نصب نرم افزار) نشان دهنده این است که کد دسترسی (Access code) به صورت صحیح وارد نشده است تا زمانی که کد صحیح وارد نشده باشد ، نمی توانید برنامه ویرایشگر را مورد استفاده قرار دهید. بعد از وارد کردن کد در کادر مکالمه LOCK ، برای آزمایش صحیح بودن کدی که وارد شده است ، دکمه text را کلیک کنید.
با قرار دادن وضعیت دسترسی برنامه های ویرایشگر پروتل در حالت تایید شده می توانید تعیین کنید که دسترسی به کدامیک از آنها به کد نیاز داشته باشید. این کار در کادر مکالمه Security locks انجام می شود. برای ظاهر شدن کادر مکالمه مزبور ، دستورهای Client menu| Security را از منوها انتخاب کنید. سپس گزینه Editor را انتخاب ، وبعد دکمه Unlock را کلیک کنید. کادر مکالمه LOCK فهرستی از کدهای دسترسی 16 کاراکتری وارد شده و نیز حقوق دسترسی فعلی آنها را نشان می دهد.
چگونگی کار در Design Explorer
کار با Design Explorer آسان است. در حقیقت اگر با Windows File Explorer آشنا باشید ، برای استفاده از آن نیز آمادگی دارید.
مانند برنامه windows Explorer آشنا باشید ، برای استفاده از آن نیز آمادگی دارید.
مانند برنامه Windows Explorer در اینجا نیز دو ناحیه برای کارکردن وجود دارند ، که عبارتند از : ساختار درختی که در قاب سمت چپ ظاهز می شوند و نمای محتویات محلی از ساختار درختی که در آن قرار دارید (این محتویات را در قاب سمت راست مشاهده می کنید). Design Explorer نیز در واقع پنجره ای است که به Design Database باز می شود و نام آن Design Window می باشد.

کار با قاب هدایت (Navigation Panel)
قاب هدایت در سمت چپ پنجره ظاهر می شود و رابطه بین تمام سندهای موجود در طرحتان را به صورت ساختار درختی نشان می دهد. در اینجا مانند Windows Explorer تمام سندهای متنوعی که در Design Database ذخیره شده اند ، نشان داده می شوند.
قاب هدایت همچنین هر نوع رابطه منطقی بین نقشه های شماتیک و در هر یک از پروژه ها ی شماتیک را نشان می دهد. در قاب هدایت Protel 99SE می توانید کارهای زیر را انجام دهید:
• برای اینکه شاخه های ساختار درختی به صورت گسترده شده ظاهر شوند ، علامت مثبتی (+) که در کنار آیتم مورد نظرتان قرار دارد ، را یکبار کلیک کنید.
• برای اینکه شاخه های ساختار درختی را از حالت گسترده شده خارج کنید ، علامت منفی (-) که در کنار آیتم مورد نظرتان قرار دارد ، را یکبار کلیک کنید.
• برای اینکه سندی در Design Windows باز شود ، آن را یکبار کلیک کنید.
• برای اینکه سند یا پوشه ای را به پوشه دیگر انتقال دهید ، بعد از کلیک کردن آیکون سند یا پوشه مورد نظر ، بدون رها کردن کلید ماوس ، آن را به پوشه دیگر انتقال دهید ، بعد از کلیک کردن آیکون سند یا پوشه مورد نظر ، بدون رها کردن کلید ماوس ، آن را به پوشه دیگر انتقال دهید ، بعد از کلیک کردن آیکون سند یا پوشه مورد نظر ، بدون رها کردن کلید ماوس ، آن را به پوشه مقصد بکشید اگر این کار را در مورد پوشه ها انجام دهید ، محتویات آنها نیز به محل جدید انتقال یافت.
در Protel 99 SE هر سندی که می خواهید از طریق Design Explorer باز کنید ، باید در Design DataBase ذخیره ( و یا به آن پیوند) شده باشد نمی توانید بعد از باز کردن یکی از سندهای موجود و ویرایش آن ، سند مزبور را به دیسک سخت باز گردانید. اگر سندی را وارد کرده باشید ، سند مزبور به صورت خودکار در Design DataBase جدیدی ذخیره می شود ، و سپس برای ویرایش باز خواهد شد.
برای باز کردن سندها ، می توانید بعد از انتخاب گزینه OPEN از منوی File ، کادر File Type را در حالت (*.*)All Files قرار دهید. در این مرحله بعد از اینکه یکی از سندهای موجود پروتل را در حالت انتخاب شده قرار دادید ، دکمه Open را کلیک کنید. بلافاصله بعد از آن پیغامی در رابطه با ذخیره کردن سند به عنوان Design DataBase دریافت خواهید کرد. بعد از وارد کردن نامی برای پایگاه داده های مزبوز در فیلد Database File Name ، و کلیک کردن دکمه OK ، سند اولیه ای که برای باز کردن انتخاب کرده اید ، به Design Database وارد می شود. پس از آن برای ویرایش باز خواهد شد. سندی که باز شده ،و آماده برای ویرایش است ، در واقع نسخه ای از سند اصلی می باشد ، که در Design DataBase کپی شده است ، و همان نسخه اولیه بر روی دیسک سخت نمی باشد. اگر می خواهید نسخه خارجی که بر روی دیسک سخت قرار دارد ، را ویرایش کنید ، باید نمونه ویرایش شده را از Design DataBase صادر کنید.
همزمان کردن پروژه شماتیک موجود و برد مدار چاپی
در protel 99SE اطلاعات طراحی با استفاده از Design synchronizer بین نقشه های شماتیک به برد مدار چاپی (و بر عکس) را آسانتر کرده است.
برای اجرای Synchronizerابتدا باید با انتخاب یکی از گزینه های PCB Update ، یا Update Schematic از منویمربوطه ، سندی که به عنوان مقصد در نظر گرفته اید ، را مشخص کنید. وقتی این کار را انجام دهید ، Design synchronizer کادر مکالمه Update را ظاهر می کند. با استفاده از کادر مکالمه مزبور می توانید روند همزمان کردن را کنترل کنید.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله ویروسهای کامپیوتری چگونه کار می کنند؟ در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله ویروسهای کامپیوتری چگونه کار می کنند؟ در فایل ورد (word) دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله ویروسهای کامپیوتری چگونه کار می کنند؟ در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله ویروسهای کامپیوتری چگونه کار می کنند؟ در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله ویروسهای کامپیوتری چگونه کار می کنند؟ در فایل ورد (word) :

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع زسانی در اینترنت می باشد.
برای مثال ویروس جدید مایدمMydoom worm)) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروس های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.
در این مقاله بحث ما در باره ویروس ها هم ویروس های معمولی و هم ویروس هایی که اخیرا شروع به فعالیت کرده اند می باشد بنابرا ین شما طرز کار ویروس ها و همچنین اطلاعاتی در باره نحوه محافظت و مقابله خود در برابر آن ها را یاد خواهید گرفت. تعداد ویروس ها در حال حاضر د رحال کاهش بوده ولی بعضی اوقات شخصی روش جدیدی برای ساختن آن پیدا می کند و بدین ترتیب ویروس جدیدی طراحی و ساخته می شود.
انواع آلودگی ها :
به دلیل اینکه ویروس ها نوعی از آلودگی های رایانه ای محسوب می شوند پس ما به جای واژه نادرست انواع ویروس ها از انواع الودگی ها استفاده می کنیم:
ویروس ها (Viruses):
ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.
ویروسهای پست الکترونیکی (Email-viruses):
این ویروس ها که از طریق پست الکترونیکی منتشر می شوند با وارد شدن به رایانه فرد خود را از طریق ایمیل هایی که در Address book شخص قربانی موجود هستند منتشر میکنند.
کرم ها (Worms) :
یک کرم قسمت کوچکی از یک برنامه میباشد که از طریق رایانه هایی که تحت یک شبکه کار میکنند و یا حفره های امنیتی موجود در یک سیستم عامل و یا برنامه اجرایی , خود را منتشر میکنند. روش انتشار آن ها از طریق شبکه بدین صورت است که یک کرم ابتدا که برای وارد شدن, رایانه مورد نظر را اسکن کرده و حفره های امنیتی موجود در آن را شناسایی می کند و سپس از طریق این حفره ها وارد رایانه دیگری شده و خود را گسترش می دهد.
اسب های تراوا(Trojan horses):
اسب های تراوا نیز از یک برنامه ساده ساخته می شوند. آن ها می توانند از طریق یک بازی اینترنتی آن لاین و یا دریافت ایمیل و … وارد سیستم شما شوند.ولی وقتی که اجرا می شوند اثرات بسیار بدی بر روی سیستم شما بگذارند برای مثال ممکن است اطاعات هارد دیسک شما را پاک کرده یا حتی هارد شما را بسوزانند.ولی ضعف این نوع آلودگی ها تنها در این است که به صورت خود کار نمی توانند خود را منتشر کنند.مراقب این نوع از آلودگی ها باشید!

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله بازیافت دادهبازیافت داده (data Recovery) در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله بازیافت دادهبازیافت داده (data Recovery) در فایل ورد (word) دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بازیافت دادهبازیافت داده (data Recovery) در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله بازیافت دادهبازیافت داده (data Recovery) در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله بازیافت دادهبازیافت داده (data Recovery) در فایل ورد (word) :

بازیافت داده (data Recovery) چیست؟
در ساده‌ترین عبارت به data Recovery عملیات بازیافت داده از روی دیسک، دیسک درایور و هر وسیله ذخیره‌سازی الکترونیکی دیگر (مانند یک آرایه درایو، data base، حافظه فلش و غیره) می‌گویند زمانی که داده دیگر بصورت نرمال قابل دسترس نمی‌باشد.
راههای زیادی برای ذخیره کرده داده وجود دارد: درایوهای سخت، دیسکهای قابل حمل، CDها یا DVDها، مهم نیست که این وسایل ذخیره‌سازی تا چه مقدار قابل اطمینان هستند زیرا عادی است که همه ابزارهای مکانیکی و الکترونیک اطلاعات خود را از دست بدهند. بطور کلی، غلتکهای مختلفی در مورد از بین رفتن و یا غیرقابل دسترس شدن داده وجود دارد به عنوان مثال فایلهایی که بصورت تصادفی حذف ده‌اند یا یک رمز فراموش شده. گاهی اوقات به علت بدشانسی یک ضربه به ابزار ذخیره‌سازی وارد می‌شود و ممکن است بصورت فیزیکی آن را بدون استفاده سازد و عواملی چون آتش‌سوزی، شکستن و دیگر خطرات. وقتی راههای نرمال برای دسترسی به داده از بین می‌رود بازیافت (Data Recovery) راهی است که ما مجدداً داده‌ها را ذخیره و قابل دسترسی سازیم.
‌ Data Recovery هم می تواند از راههای بسیار ساده امکان‌پذیر باشد و هم با راههایی که تعمیرات جامع و کارهای جزیی جهت Data Recovery نیاز دارد همراه باش در هر حال، انواع روشهای Data Recovery از یک سری عملیات عمومی برای بازیافت داده تشکیل شده‌اند.
سنجیدن: رسانه‌ها و فراهم کردن آنها یک هدف اولیه که ایجاد خطر می‌کند و بصورت بالقوه دارای عملیات Recovery می‌باشد.

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق رایگان توابع و کلاسهای حافظه در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق رایگان توابع و کلاسهای حافظه در فایل ورد (word) دارای 4 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق رایگان توابع و کلاسهای حافظه در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق رایگان توابع و کلاسهای حافظه در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق رایگان توابع و کلاسهای حافظه در فایل ورد (word) :

در مورد برنامه های طولانی و پیچیده که شامل چندین قسمت منطقی تقریبا مستقلی
هستند بهتر است برای هر قسمت منطقی ، برنامه ای نوشته و سپس آنها را به یکدیگر
متصل (Link) کرد . هر یک از این قسمتها یک زیر برنامه نام دارند . استفاده از
زیر برنامه جهت طراحی برنامه ها ، دارای مزایای زیادی است که بر اهل کامپیوتر
پوشیده نیست . در زبانهای برنامه سازی مختلف معمولادو نوع زیربرنامه وجود دارند
و عبارتند از : ( الف ) زیر برنامه های تابع ( ب ) زیر برنامه های زیر روال ، در
زبان C فقط زیربرنامه تابع مورد استفاده قرار میگیرد. کاری را که زیربرنامه های
زیر روال در سایر زبان های برنامه سازی انجام می دهند ، در زبان C توسط زیر
برنامه های تابع صورت می گیرد . در اینجا منظور از زیر برنامه ، توابع هستند .
توابع در زبان C دارای ساختمان خاصی هستند که شکل (1) آن را نشان می دهد .
ؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤ |
<نوع تابع > <نام تابع > ( اسامی پارامترها ) | |
تعریف پارامترها | | { |
|
بدنه تابع | | } |

ؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤ
شکل (1) . ساختمان توابع

در شکل (1) منظور از نوع تابع ، یکی از انواع معتبر در زبان C است که نوع
مقدار برگردانده شده توسط تابع را مشخص می کند . تعیین نوع توابع ، اختیاری
است . اگر تابعی تعیین نوع نگردد کامپایلر زبان C فرض می کند مقداری که توسط
تابع برگردانده می شود از نوع صحیح است . نام تابع از قانون نامگذاری برای
متغیرهای تبعیت می کند . اسامی پارامترها شامل متغیرهایی است که باید به تابع
منتقل کردند . اگر تعداد پارامترها بیش از یکی باشد یا کاما از یکدیگر جدا
می شوند . تعریف پارامترها مجموعه دستوراتی است که نوع پارامترها را تعیین
می نماید . تعیین نوع پارامترها در حین تعریف تابع نیز امکان پذیر است . بدنه
تابع شامل دستورالعمل هایی است که عمل تابع را مشخص می کند .
نکاتی را که باید در مورد توابع در نظر داشت عبارتند از : 1
کلیه توابع فرعی بعد از تابع اصلی (()main) تعریف می شوند . 2
اگر نوع تابعی غیراز نوع صحیح باشد، نوع آن باید در تابع فراخواننده
به کامپایلر اعلان شود . 3
برای اجرای تابع باید آنها را فراخوانی نمود ( فراخوانی توابع توسط نام
آنها انجام می شود ) . 4
همانطور که متغیرهای قابل استفاده در تابع اصلی باید در ابتدای این تابع
تعریف شوند ، متغیرهای مورد نیاز هر تابع فرعی نیز باید در ابتدای آنها تعریف
کردند . 5
تعریف یک تابع در داخل تابع دیگر امکان پذیر نیست . ولی فراخوانی سطوح
مختلف توابع ، ممکن است . 6
توابع از نظر تعداد مقادیری که به تابع فراخواننده برمی گردانند ، به سه
دسته تقسیم می شوند .

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله گرافیک کامپیوتری در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله گرافیک کامپیوتری در فایل ورد (word) دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله گرافیک کامپیوتری در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله گرافیک کامپیوتری در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله گرافیک کامپیوتری در فایل ورد (word) :

بخشی از فهرست دانلود مقاله گرافیک کامپیوتری در فایل ورد (word)

مقدمه 1
انواع گرافیک 2
فایل های گرافیکی 3
عناصر یک فایل گرافیکی 11
خلاصه ای از فایل های گرافیکی 12
تبدیل فرمت ها 14
رنگ ها 15
خلاصه مطالب 17
منابع 18

به طور کلی گرافیک کامپیوتر را می توان به دو دسته کلی گرافیک بیت چپ و گرافیک برداری تقسیم نمود . و بهترین مکان برای گردآوری داده ها ی گرافیکی فایل های گرافیکی هستند فایل های گرافیکی از تنوع و اهمیت زیادی بر خوردار هستند لذا در این مجموعه سعی بر آن بود که اهم آنها را مورد بحث قرار دهیم .
فایل های تفش بیتی که حاوی نقش نقطه یک تصویری می باشد ولی فایل های برداری حاوی توصیف ریاضی عناصر تصویر هستند که این فایل ها به صورت رشته ای از داده ها سازمان دهی می شوند در مقابل فایل ها را داریم که در این ساختاری می توانیم داده های نقش بیتی و برداری را همزمان در یک فایل در اختیار داشته باشیم که از تنوع زیادی برخوردار هستند به گونه ای که نمی توان یک ساختار کلی برای آنها در نظر بگیریم فایل های صحنه برای ذخیره سازی حالت فشرده یک تصویر یا صحنه طراحی شده اند در صورتی که در فایل های انیمیشن تصاویر به صورت فریم به فریم و پشت سر هم نمایش داده می شوند .
می توانیم برای ذخیره سازی فایل های مختلف در یک فایل از چند رسانه ای ها و نیز برای دستیابی غیر حظی به اطلاعات و از فایل های فرا متن استفاده کنیم .
در خدا رسانه می توانیم ترکیبی از فدا متن و ویژگی های چند رسانه ای را با ه داشته باشیم در واقع فایل های فدا متن می تواند ساختاری ایجاد کند که به واسطه آن داده های چند رسانه ای سازمان دهی و جدا شوند .
برای نمایش داده های سه بعدی و نیز توصیفی از رنگ و شکل این اشیاء از فایل های سه بعدی استفاده می کنیم که اگر قصد آن را داشته باشیم که این داده ها را برای مبادله اطلاعات در اینترنت به کار بریم باید از فایل های VRML استفاده کنیم به طور کلی می توان گفت که یک ایل گرافیکی از ساختمان داده فیلدها و علائم و رشته ها تشکیل شده است . در برنامه های گرافیکی هر نوع رنگ کاربرد خاصی دارد 3 فرصت کلی رنگ برای گرافیک مورد استفاده قرار می گیرد RGB که از ترکیب قرمز و سبز و آبی به وجود می آید و از آن بیشتر در ابزار نوری مثل مونیتورها استفاده می شود .
نوع CMYK ، فیروزه ای ، صورتی ارغوانی ، زرد در کنار سیاه است که معمولاً در موارد چاپی از آن استفاده می شود
نوع سوم رنگ خاکستری می باشد که بیش از 256 نوع سایه رنگ خاکستری در آن استفاده می شود .

فایل گرافیکی ساختاری است که داده های گرافیکی در انواع مختلف در آن گرد آوری می شوند در فایل های گوناگون مسائلی نظیر ذخیره سازی،سازماندهی و بازیابی داده ها گرافیکی به شکل بهینه و منطقی در نظر گرفته می شود.گرچه بیان این موضوع ساده به نظر می رسد اما در این نکات ظریف بسیاری وجود دارد که قصد ما صحبت در مورد آنها می باشد.اهمیت فایل های گرافیکی در مواردی است که آشکار به نظر نمی رسند. به عنوان مثال مشاهده خواهید کرد که نحوه ذخیره سازی یک بلاک داده مهمترین عاملی است که در سرعت بازخوانی فایل، فضای اشغال شده توسط فایل و سهولت کار با آن از طریق برنامه های مختلف تأثیر می گذارد.
معمولا ً‌برنامه گرافیکی مهم قادر به تولید و ذخیره سازی تعدادی از فایل های گرافیکی می باشند.حتی ساده ترین محیط های ویرایش متنی نیز با استفاده از کارکتر های اسکی قادر به تولید فایل هایی با رنگها و طرح های ساده هستند. نرم افزارهای دارای رابط گرافیکی متون باید از قابلیت پشتیبانی از فایل های ترکیبی برخوردار باشند. از طرفی فایل های گرافیکی یکی از مهمترین مکانیزم های ارتباطی برای مبادله داده های تصویری میان نرم افزار و سخت افزار می باشند.
قبل از بررسی جزئیات فایل های گرافیکی برخی از مفاهیم جنبی را مطالعه کرده و واژه نامه ای برای خود تعریف می کنیم.
گرافیک کامپیوتری:
به نمایش تصویری یک شیء خیالی یا حقیقی که توسط یک هنرمند و به صورت طراحی ،نقاشی،چاپی یا … ارائه می شود. معمولاً حاصل کار یک هنرمند روی یک سطح دو بعدی نظیر کاغذ ارائه می شود.اما حاصل گرافیک کامپیوتری را می توان برای نمایش چاپگر رسام فیلم یا نوار ویدیوئی ارسال کرد.در دنیایی گرافیک کامپیوتری، ایجاد یک کار هنری غالباً جدای از نمایش آن می باشد.در فرایند تولید یک کار گرافیکی به وسیله ی کامپیوتر،یک خروجی مجازی روی حافظه اصلی کامپیوتر یا یک خروجی پایدار روی یک رسانه ذخیره سازی نظیر دیسک ایجاد می شود. به عبارت بهتر حتی اگر فایلی ایجاد شود که مملو از اطلاعات گرافیکی باشد، اما از دیدگاه بصری هنوز چیزی وجود ندارد زیرا هنوز تصویری در جایی نشان داده نشده است. بنا براین میگوییم داده های گرافیکی در واقع خروجی مجازی یک برنامه هستند که به واسطه آنها می توان حالت نمایشی یک کار هنری را ایجاد کرد، یا با استفاده از دادهای گرافیکی پایدار می توان حالت نمایشی یک کار هنری را با استفاده از همان برنامه ای که فایل در آن تولید شده است دوباره سازی شود.
انواع گرافیک:
گرافیک کامپیوتری به دو دسته ی اصلی تقسیم میشود که عبارتند از گرافیک bitmap و گرافیک برداری(vector) آشنایی با اختلاف میان دو نوع گرافیک شما را در ایجاد و ویرایش گرافیک ها کمک خواهد کرد.
1- گرافیک bitmap:
گرافیک bitmap از نظر تکنیکی گرافیک راستری(Raster) نامیده می شود.این نوع گرافیک از پیکسل های به رنگ های مختلف برای تشکیل تصویر ها استفاده می کند و در واقع مجموعه ای از مقادیر عددی هستند که رنگ نقاط یا عناصر تصویر را مشخص می کنند و هر پیکسل متعلق به محل مخصوص است.
تصاویر bitmap یکی از بهترین روشها برای نشان دادن تصاویر با تن پیوسته از قبیل عکس ها یا نقاشی های دیجیتالی می باشد. برای اینکه این نوع تصاویر می تواننند بسیار دقیق از نظر سایه ها و رنگ درجه بندی شوند.
تصاویر bitmap دارای رزولوشین (resalutian) هستند. که این رزولوشن به صورت تعداد پیکسل های یک تصویر تعریف می شود. در هر تصویر هر چه تعداد پیکسل ها بیشتر باشد وضوح آن تصویر بهتر خواهد بود.
نشان دادن تصویر با یک تعداد پیکسل محدود باعث از بین رفتن برخی از جزئیات و پدیدار شدن ناهمواریها در هنگام بزرگ کردن تصاویر بر روی صفحه ی نمایش است.
چنانچه ملاحظه می شود گرافیک bitmap در هنگام بزرگنمایی با مقیاس بالا به صورت موزائیکی در می آید.
2- گرافیک برداری:
این گرافیک از خطها و منحنی ها تشکیل می شود که این خطها و منحنی ها توسط بردارهای ریاضی تعریف می شوند.
بردارها یک تصویر را بر اساس مشخصات هندسی آن تعریف می کنند.
شما می توانید در گرافیک برداری بدون اینکه کیفیت گرافیک را از دست بدهید تصویر را انتقال دهید، تغییر اندازه بدهید و یا رنگ آن را تغییر دهید.
گرافیک های برداری دارای رزولوشن هستند و آنها می توانند در هر رزولوشن و اندازه ای بزرگ شوند و یا چاپ شوند بدون اینکه جزئیات یا وضوح تصویر را از دست بدهند.
فایل های گرافیکی :
فایل های گرافیکی فایل هایی هستند که هر نوع دلخواه از داده های گرافیکی پایدار را در خود ذخیره کرده و برای شکل دهی به دادها و نمایش آنها مورداستفاده قرار می گیرند.
گونه های مختلفی از فایل های گرافیکی وجود دارد که در هر یک از آنها داده ها به شکلی متفاوت ذخیره کرده و برای شکل دهی به داده ها و نمایش آنها مورد استفاده قرار می گیرند.
فایل های نقش بیتی برداری و متا فایل که در این مقاله تمرکز بیشتری روی آنها خواهد شد،از عمومیت بیشتری برخوردارند. البته گونه های بسیار دیگری نیز وجود دارند که درادامه اشاره خواهیم کرد.
فایل های نقش بیتی:
برای ذخیره سازی داده های نقش بیتی از این فایل استفاده می شود. فایل هایی از این نوع معمولاً ‌برای ذخیره سازی تصاویر حقیقی نظیر عکس و تصاویر ویدئویی مورد استفاده قرار می گیرند.
فایل نقش بیتی که گاهی اوقات فایل پویش نمایی خوانده می شود، اصولاً حاوی نقش نقطه به نقطه یک تصویر می باشد. یک نرم افزار گرافیکی می تواند با استفاده از این فایل تصویر مربوطه را روی اجزاء خروجی پیاده سازی نماید. از جمله گونه های این فایل که به شکلی متدوال مورد استفاده قرار میگیرند عبارتند از:
BHP
PEX
TIFE
TGA

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق پی ال سی PLC )Power Line Carrier) در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق پی ال سی PLC )Power Line Carrier) در فایل ورد (word) دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق پی ال سی PLC )Power Line Carrier) در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق پی ال سی PLC )Power Line Carrier) در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق پی ال سی PLC )Power Line Carrier) در فایل ورد (word) :

شرح کار PLC (Power Line Carrier)
در سیستمهای PLC اطلاعات ارسالی به صورت Single Side-Band (SSB) مدوله شده و در پهنای باند Khz 4 ارسال میگردد.بسته به نوع کاربرد پهنای باند Khz 4 به کانالهای فرعی تقسیم شده و در هر کانال ، اطلاعات مربوط به یک سیگنال گنجانیده میشود.

کاربردهای مختلف سیگنالهای PLC

1- ارتباط تلفنی : در شبکه های مخابراتی شرکتهای برق منطقه ای که شامل تعدادی مرکز تلفن در پستهای کلیدی ومهم شبکه فشارقوی می باشد.برای ارتباط میان مراکز تلفنی عمدتاً از کانال PLC استفاده میشود. همچنین از این کانال برای ارتباط تلفنی میان مشترکین با مراکز تلفنی که عمدتاً پستهای فاقد مرکز تلفنی اند استفاده میشود.
2- تلگراف و پست تصویری : در شبکه های فشارقوی میتوان جهت اعمال مدیریت عملیاتی مناسب از دورنویسها استفاده نمود. سرعت ارسال معمولاً بین 50الی 79 Bd بوده ، در پست تصویری بالاتر است.
3- کنترل و نشاندهی از راه دور : در شبکه های فشارقوی پیچیده ، کنترل ودیسپاچینگ شبکه ، حلقه بسته ای را تشکیل می دهد که در آن وضعیت دستگاههای بسیاری از نقاط مختلف و دور از هم در شبکه در یک مرکز مشخص میشود.
4- حفاظت از راه دور : حفاظت در مقابل اتصال کوتاه، بوسیله رفع آن با بی برق کردن خط معیوب توسط دستگاههای تشخیص اتصال کوتاه رله های حفاظتی امکان پذیر است. برای انجام اینکار و در اسرع وقت و در عین حال برای پیشگیری از قطع شدن سایر کلیدها و رله های مربوط به شبکه برقراری یک مسیر ارتباط علائم حفاظتی ما بین رله های حفاظتی ضروری است.

شرح عملکرد سیستم PLC

در این سیستم برای ارتباط دو طرفه میان دو پست A,B یک زوج فرستنده و گیرنده در هر کدام از پستها قرار می گیرد.و چون دستگاههای فرستنده و گیرنده PLC را نمی توان مستقیماً به خط فشار قوی وصل کرد.به همین خاطر به تجهیزات واسطه ای نیاز است تا هم سیگنال فرکانس بالای PLC را به خط کوپل نموده و هم مانع از اتصال مستقیم ولتاژ بالا به دستگاههای حساس PLC بشوند به همین خاطراز خازنهای کوپلاژ استفاده می شود.که با افزایش فرکانس به طور اتصال کوتا عمل می کنند و در فرکانسهای بالا به صورت اتصال باز در می آیند.معمولاً خازنهای کوپلاژ بین 2000pf تا 1000pf انتخاب می شوند.
در پستهای فشار قوی برای اندازه گیری ولتاژ و جریان خط از تقسیم کننده های ولتاژ خازنی به نام CVT استفاده می شود لذا از آنها می توان جهت خازن جدا کننده Ccoupl استفاده کرد.برای اینکه تلفات خط کم شود باید حداکثر توان فرستنده به خط کوپله شده و توان برگشتی به حداقل خود برسد.وسیله ای که جهت تطبیق امپدانس به کار می رود جعبه یا واحد تطبیق امپدانس نامیده می شود و با علامت اختصاری LMU (Line Matching Unit) نشان داده می شود.

برای اینکه سیگنال ارسالی توسط PLC به خطوط دیگر انتشار پیدا نکند باید با قرار دادن مداری بر سر راه نشتی مانع از راه یابی آن به مسیر ناخواسته شویم به عبارت دیگر در مقابل فرکانسهای بالای PLC مقاومت زیاد از خود نشان دهد. و در مقابل سیگنال فشارقوی 50 هرتز همانند یک اتصال کوتاه عمل کند با توجه به این دو خصوصیت عنوان شده به نظر می رسد استفاده از دو سلف سری با خط انتقال در پستهای A,B را حل می کند.زیرا امپدانس سلفی XL=2FL با فرکانس رابطه مستقیم دارد. که به آنها Line trap نیز گفته می شود.

برای دریافت پروژه اینجا کلیک کنید

دانلود ?پروژه درباره DSL در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود ?پروژه درباره DSL در فایل ورد (word) دارای 20 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ?پروژه درباره DSL در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود ?پروژه درباره DSL در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود ?پروژه درباره DSL در فایل ورد (word) :

مختصری درباره DSL
در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد .
همچنین انواع مختلف DSL از قبیل ADSL و SDSL که دو نوع پر کاربرد در حال حاضر است را مورد بررسی قرار داده و به انواع دیگر نیز اشاره ای شده و نوع کاربرد و تمامی اطلاعات آنها در جدولی به صورت منظم قرار داده شده است .
همزمان با گسترش شبکه اینترنت وافزایش تقاضای استفاده از آن نیاز به پهنای باند بیشتر نیز فزونی یافته است و علاوه بر آن کاربرد های جدید نظیر انتقال صوت و تصویر نیز پهنای باند بیشتری را طلب میکنند.امروزه دیگر صفحات وب فقط کاربرد اطلاع رسانی ندارند بلکه با اضافه شدن امکانات صوتی وتصویری به عنوان ابزار سرگرمی نیز مطرح شده اند.در نتیجه برای پاسخگویی به چنین نیازهایی فناوری های نوینی ابداع شده اند.یکی از این فناوری ها خطوط پر سرعت ISDN است .راه حل عمومی دیگری که به منظور رساندن پهنای باند بیشتر به استفاده کنندگان ابداع شده مودم های کابلی است که می توانند پهنای باندی بالغ بر مگابایت بر سانیه را در اختیار کاربر قرار دهندو می توان با چنین پهنای باندی بین تا شرکت را تحت پوشش قرار داد.اما در این بین یکی از مناسبترین و با صرفه ترین راه ها استفاده از فناوریDSL است.
DSL چیست؟
DSL مخفف کلمه Digital Subscriber Line یا همان خطوط دیجیتال استیجاری می باشد که برای انتقال اطلاعات از همان جفت سیم مسی که در خطوط آنالوگ استفاده می شود بکار می گیرد و این بدان معناست که شما برای کار با این سیستم انتقال داده نیازی به پرداخت پول بابت سیم کشی جدید به مخابرات محل سکونت و یا کار خود نیستید (بر خلاف سرویس های پر سرعت دیگر ) . برای شرکت ها که قیمت ضریب اطمینان کارایی وگارانتی سرعت بسیار با اهمیت است انتخاب خوبی به نظر می رسدDSL سرویسی است که تقریبا با همه شبکه های جهانی سازگار می باشد. اعضای DSL معمولا به صورت xDSL نامگذاری می شوند.
سرعت DSL
سرعت DSLازMbps .شروع شده وبسته به نوع سرویس انتخابی از انواع مختلف این تکنولوژی شما می توانید به سرعت های متفاوت دست یابید .
) محل سکونت شما(میزان فاصله شما از مرکز ارائه دهنده این سرویس )
) کیفیت و نوع خطوط تلفن شما
با توجه به اینکه خطوط تلفن دارای shield مقاومی در برابر noise نیستند یکی از عوامل کاهش دهنده سرعت DSL در طول مسیر انتقال اطلاعات به حساب می آیند .از دیگر عوامل کاهش دهنده سرعت DSL boster,ها می باشند boster,ها دستگاههایی هستند که با تقویت سیگنال های صوتی باعث افزایش کیفیت صوت در خطوط تلفن می شود که این موضوع برای Dataبه صورت معکوس عمل کرده و باعث کاهش سرعت Data می شود.
منظور از نوع خطوط این است که خطوط شما از نوع مسی یا فیبر نوری می باشد.
مزایای DSL:
مزایای DSL به صورت زیر می‌باشد:
) مهمترین مزیت DSL این است که شما همیشه On-Line می‌باشید.
) از نظر اقتصادی به‌صرفه می‌باشد.
) دارای سرعت و کیفیت عالی و قابل قبولی می‌باشد.
) با دیگر سرویس‌ها و سیستم‌های سرویس‌دهی اینترنت سازگار می‌باشد. (FRoDSL)
) امکان استفاده از تلفن و اینترنت به طور همزمان را داراست. (VoDSL)
این شبکه چقدر انعطاف پذیری دارد ؟
از اونجائی که DSL بر روی بستر خطوط تلفن شهری عمل میکند هرگونه تغییری که شما در ساختار شبکه و یا جابه حائی کامپیوترها بدهید، مشکل چندانی ایجاد نمیکند چرا که شما می‌توانید با تغییر کانکتورها در ساختمان مخابرات MDF این تغییرها رو نیز در پورت دستگاه اعمال کنید.

برای دریافت پروژه اینجا کلیک کنید