گزارش کارورزی کامپیوتر (فنی و مهندسی)

شنبه 7 بهمن 1396
3:59
جمشید راد
دسته بندیفنی و مهندسی
فرمت فایلdocx
تعداد صفحات50
حجم فایل189 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

امنیت شبکه

همانطور که در قسمت بالا نیز ذکر کردم کانون  دارای چیزی بالغ بر 20 سیستم کامپیوتری می باشد که این کامپیوتر ها توسط یک سرویس دهنده سرور با همدیگر در ارتباط هستند همانطور که می دانید امنیت در یک شبکه بسیار مهم می باشد به طور کلی معنا و مفهوم امنیت شبکه جلوگیری از دسترسی کاربران غیر مجاز به شبکه بوده است در ایجاد امنیت شبکه برای هر یک از کاربران حقوق معینی در نظر گرفته می شود و کاربر هنگام اتصال به شبکه باید نام و گذرواژه خود را وارد کند سرور معتبر بودن ترکیب این نام و گذرواژه را کنترل می کند سپس با استفاده از آن و با توجه به بانک اطلاعاتی مجوزهای دسترسی کاربران که روی سرور موجود است دسترسی کاربر مورد نظر را به منابع اشتراکی قبول و یا رد می کند  در محیط شبکه باید این اطمینان وجود داشته باشد که داده های حساس و مهم محفوظ باقی می ماند و فقط کاربران مجاز می توانند به آن ها دسترسی داشته باشند این کار نه تنها برای امنیت اطلاعات حساس بلکه برای حفاظت از عملیات شبکه نیز اهمیت دارد هر شبکه باید در برابر خسارات عمدی و یا غیر عمدی محفوظ نگه داشته شود به همین خاطر مدیریت محترم کانون   میگفت که امنیت در شبکه ی سیستم کانون  باید به طور متعادل صورت بگیرد و نباید امنیت را آنقدر سخت گیرانه فراهم کرد تا کاربران برای استفاده از فایل های خودشان نیز دچار مشکل شود در اینجا من به این نتیجه رسیدم که باید امنیت شبکه به طور متعادل برقرار باشد یا در حد مورد نیاز امنیت برقرار باشد .

علل عمده ای که می توانست امنیت شبکه را تهدید کند به شرح زیر بود :

  • دسترسی غیر مجاز کاربران به اطلاعات شبکه و دستکاری اطلاعات
  • سوء استفاده الکترونیکی
  • سرقت رفتن اطلاعات محرمانه شبکه
  • وارد شدن خسارات عمدی و یا غیر عمدی به اطلاعات شبکه

مدیر شبکه با پیاده سازی این امنیت های شبکه ای و دادن مجوز به کاربران برای ورود به شبکه تضمین می کند تا شبکه در برابر تهدیدات امنیتی همچنان محفوظ و ایمن باقی بماند در ضمن به این مساله نیز بایستی دقت داشت که برقراری امنیت و ایمنی اطلاعاتی برای تمامی سازمان ها یکسان نیست و سازمان های بزرگ همراه با سیستم های زیاد نیاز بیشتری به محافظت دارد تا یک کانون  کوچک با امکانات کمتر

 

مقابله با ویروس ها در شبکه کامپیوترهای کانون :

ویروس های مخرب و خطرناک روز به روز رایج تر می شوند به همین دلیل باید در روال های امنیتی شبکه به حساب آید با توجه به این که هیچ برنامه ویروس یابی نمی تواند تمامی ویروس ها را از بین ببرد ولی این برنامه ها میتوانند حد اقل کارهای زیر را انجام دهند :

  • جلوگیری از فعالیت های ویروس های خطرناک و مخرب
  • از بین بردن اکثریت ویروس های موجود در یک سیستم
  • اصلاح خرابی ها و آسیب های وارد شده توسط ویروس ها
  • مقابله با ویروس ها به محض شروع فعالیت آن ها

جلوگیری از دسترسی های غیر مجاز می تواند بهترین راه برای مقابله با ویروس باشد و چون جلوگیری کلید حل این مشکل است مدیر کانون  یا کانون  های دیگر باید اطمینان داشته باشد که تمامی اقدامات امنیتی لازم صورت گرفته باشد .

نصب Fire Wall  برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

این نرم افزار به عنوان مهمترین بخش برای کنترل حملات اینترنتی در کانون ی که در آن فعالیت می کردم بود و در آن تمامی سیستم ها دارای نرم افزار ذکر شده بودند تا سیستم ها را در برابر حملات اینترنتی محفوظ نگه دارد دیوارهای آتش به صورت نرم افزاری و سخت افزری موجود است که اطلاعات ارسالی به وسیله دو شبکه ارسالی را کنترل و فیلتر می کند در کانون  برای اتصال به اینترنت از یک دیوار آتش برای دسترسی به اطلاعات استفاده می کردیم بدون استفاده از دیوار آتش تمامی کامپیوتر های موجود در شبکه داخلی قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت بوده و از طرف دیگر کامپیوتر های دیگر نیز به راحتی قادر خواهند بود به رایانه های شخصی و شبکه های کامپیوتری دیگر به راحتی وارد شوند و دزدی اطلاعات انجام دهند بنابر این تمامی سیستم ها را تک به تک چک کردم تا همگی فایر وال آن ها فعال باشد تا از بروز این مشکلات در شبکه  کانون  مربوطه جلوگیری به عمل آید. در صورتی که بخواهید از فایر وال موجود بر روی ویندوز سیستم خود استفاده کنیم و آن را فعال کنیم می توانیم مراحل زیر را برای فعال کردن آن انتخاب کنیم .

Start >> Control Panel >> Windows Fire Wall

آشنایی با DHCP ( Dynamic Host Configuration Protocol):

این سرویس یکی از قابلیت های TCP/IP بوده و سرور 2003 می تواند این سرویس را ارایه کند در واقع این سرور در یک شبکه وظیفه دارد به سرویس گیرنده ها یک آدرس IP اختصاص دهد تا آن ها نیز بتوانند از شبکه استفاده کند این سرویس امکان پیکره بندی خودکاربه سرویس گیرنده ها را در لحظه ی شروع می دهد این سرور روش توزیع این قابلیت را به صورت اجاره ای انجام می دهد یعنی برای مدت معینی  IP در اختیار Client قرار می گیرد و پس از پایان مدت اجاره لازم است دوباره تقاضای  IP از Client صادر شده تا DHCP یک آدرس IP خالی را به آن اختصاص دهد در ویندوز 2003 سرور به طور پیش فرض 6 روز یا 144 ساعت مدت اجاره یک IP  می باشد .

 

 

 

 

 

 

فعالیت های انجام شده من در زمینه نرم افزار office2010

ما برای انجام برخی از امور تایپی و یا محاسبات حقوقی و .. از نرم فزار های ExcelAccessWord نیز استفاده می کردیم که همین امر باعث شد تا من بتوانم در زمینه های تایپی و ارسال و دریافت نامه ها و همچنین بازیابی اطلاعات در سیستم نیز فعالیت قابل توجهی داشته باشم و من هم به علت تایپ سریع که داشتم اکثریت نامه های بایگانی و نامه های رسمی کانون  البته با فرمت و قالب تعیین شده توسط ریاست محترم کانون  را تایپ  و امور دیگری از جمله ارسال ایمیل و فکس به کانون  های معتبر دیگر را نیز در کنار این مسایل انجام میدادم.همچنین در این زمینه توانستم آموزش فرگیر و کاملی به اعضای کانون بدهم. در این کانون  بیشتر برای محاسبه حقوق کارکنان و مخارج کارکنان و تشکیل نمودار کانون ی از محیط های نرم افزاری ExcelAccess استفاده می کردند و من با انجام چنین اموری توانستم کمی اطلاعات قبلی خودم را در زمینه این دو نرم افزار مهم تقویت کرده و در رابطه با کارهای من با این دو نرم افزار نیز گزارشاتی تهیه کنم و خدمت شما استاد محترم ارایه دهم.

کارهای انجام داده شده در محیط های ExelAccess  به شرح زیر است

برای محاسبه حقوق و مخارج کارمندان و تشکیل نمودار کانون ی نیاز به برنامه Excel داشتیم تا بتوانیم جمع هزینه ها و براورد مالی سالیانه را تعیین کنیم.

کار با Excel :Excel یک برنامه صفحه گسترده می باشد که میتوان در آن فرمول نویسی و تشکیل چارت یا همان نمودار و رسم جداول مورد نیاز را انجام داد.

یک صفحه گسترده اکسل تشکیل شده است از سه تا sheet  که می توان در هر کدام از آنها جدول و نمودار یا چیز دیگری داشت.

ساختن نمودار در Excel2010 :برای این کار اول از همه در یکی از این sheet ها جدول خود را می سازیم سپس از منوی Insert گزینه Chart را کلیک می کنیم .از قسمت Standard Type نوع و شکل نمودار را مشخص کرده وسپس گزینه Next را کلیک کرده و سپس پنجره ای مطابق شکل پایین برای شما ظاهر می شود.در قسمت Data Range محدوده خانه ها را جهت کشیدن نمودار مشخص کرده ودر قسمت Seriesنوع سطری یا ستونی رامشخص کرده و سپس گزینه Next را کلیک کرده و پنجره دیگری باز میشود ودر آنجا نام نمودار و ارزش خانه ها و ..... را مشخص کرده و باز هم گزینه Next را انتخاب کرده و در اخر گزینه Finish را برگزیده و نمودار ما ساخته می شود.

 

 

سازمان دهی فایلها و پرونده ها

من کاری راپیشنهاد کردم که به جای اینکه اسناد را همیشه برای مطالعه و بایگانی از فایلها در بیاوریم

یک بانک اطلاعاتی با کامپیوتر درست کنیم و به هر پرونده شماره منحصر به فرد بدهیم و بتوانیم با شماره کل اطلاعات پرونده را در عرض چند ثانیه در مانیتور نمایش دهیم.من با کمک یک کاردان کامپیوتر که کارمند آنجا بود برنامه نویسی را شروع کردیم و کم کم یک برنامه ساده ساخته و بعد به مرور آن را توسعه دادیم البته این پیشنهاد من از نظر ریییس کانون  خیلی جالب بود و می گفت که در کانون  از قبل نیز چنین پیشنهادی صورت گرفته ولی به خاطر اینکه اکثریت کارها بر روی آموزش و کار آموزشی بوده کمتر به این موضوع توجه شده است و به کارمندان قول داد تا این موضوع را با کمک مهندسین کامپیوتر مجرب دنبال کند .

انجام کارهای اینترنتی مورد نیاز و ضروری کانون

من در کانون  کارهای مربوط به اینترنت هم که مورد نیاز کانون  بود را هم انجام می دادم و اگر بخواهم به یکی از آن ها اشاره کنم می توانم بگویم که من روزانه وب سایت کانون  را چک می کردم و سفارشات جدید رسیده و ثبت شده در وب سایت را به اطلاع مسولین ذیربط در کانون  می رساندم و در صورت نیاز اگر قرار به ثبت اطلاعات جدیدی در سایت بود سایت کانون  را آپدیت می کردم و اطلاعات جدید را وارد سایت می کردم  و یکی دیگر از کارهایی که من در محیط اینترنت در کانون  انجام می دادم سرچ اطلاعات مورد نیازی بود که کارکنان کانون  برای انجام  کارهای خود به آن نیاز داشتند از قبیل ارسال ایمیل و گرفتن سفارشات از کانون  های مختلف و یا ارسال فکس به مدیران کانون  های سفارش دهنده وروزانه وب سایت راچك می كردیم وسفارشها را ثبت وانجام می دادیم، هر دو سه روز یكبار وب سایت راآپدیت میكردیم،

همچنین آنتی ویروس سیستم ها راآپدیت می كردم و ایمیلهای دریافتی را بررسی و به آنها پاسخ می دادم. در واقع اینترنت به عنوان یك عنصر حیاتی در سیستم ماقلمداد می شد. از آنجایی که کارهای اینترنتی نیز در کانون  زیاد انجام می شد و کارمندان وسایلی از قبیل فلش و .. را به سیستم ها وصل می کردند امنیت سیستم در برابر مقابله با ویروس خیلی مهم و حیاتی بود و در صورتی که سیستم ها ویروسی می شد ممکن بود اطلاعات حیاتی زیادی از سیستم ها پاک و یا به هر نحوی خراب شود به همین خاطر من در تمامی سیستم ها آنتی ویروس نصب و هر روز سیستم ها را به صورت آنلاین آپدیت میکردم تا در برابر حجوم هر نوع تروجان و ویروس بر روی سیستم های کانون  جلوگیری به عمل اید و این امر کاری بسیار حرفه ای به نظر می آید ولی متاسفانه در طول مدت کارآموزیم یک سیستم از سیستم های کانون  مورد حجوم ویروسی بسیار قوی قرار گرفت که منجر به تخریب سیستم عامل و تعویض آن شد ولی خوشبختانه اطلاعات مورد نیاز توسط کاربر آن سیستم پشتیبان گیری شده بود و اطلاعات دوباره برگشت و من در اینجا به اهمیت به سزای پشتیبان گیری از اطلاعات مهم پی بردم و یاد گرفتم که یک کاربر رایانه باید همیشه از اطلاعات خود نسخه پشتیبان تهیه کند چون سیستم به راحتی در مورد حملات ویروس های کامپیوتری آسیب پذیر بوده و به جرات می توان گفت که امروزه مواردی از جمله ویروس ها و هکرها تهدیداتی در برابر حفظ اطلاعات سیستم به شمار می روند.

 

 


2-2  فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم

یکی از فعالیت هایی که من در این مدت انجام دادم کار تدریس بود از جمله آموزش هایی ک من به عنوان مدرس بودم

1-آموزش آشنایی با محیط windows xp

1-آموزش نحوه اتصال به اینترنت و نحوه جستجو در اینترنت

2-آموزش وبلاگ نویسی در سیستم های مختلف وبلاگ نویسی

3-آموزش ساخت ایمیل که یک نیاز برای ساخت وبلاگ بود

4-آموزش word 2010  به دانش آموزان ششم ابتدایی

5- آموزش power point 2010 به دانش آموزان ششم ابتدایی

6-یک پیش زمینه در مورد زبان های برنامه نویسی

 

 

 

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

خوردگی در چاه های نفت و گاز 40 ص (فنی و مهندسی)

شنبه 7 بهمن 1396
3:58
جمشید راد
دسته بندیفنی و مهندسی
فرمت فایلdoc
تعداد صفحات40
حجم فایل4.79 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

– خوردگی در چاه های نفت و گاز

مقدمه

از سال 1950 به بعد، صنعت بهره برداری و استخراج نفت و گاز ،  پیشرفت های زیادی كرده است. متاسفانه این پیشرفت ها منجر به بروز خوردگی ها و شكست های شدیدتری نیز شده است . سیستم های بهره برداری ثانویه به وسیله بخار، گاز و پلیمر ها باعث بروز شكست های غیر منتظره ای در قطعات شده است.

با كمتر شدن منابع و ذخایر نفت و گاز، نیاز به حفر چاه های عمیق تر، روز به روز افزون تر می گردد. با عمیق تر شدن چاه ها ، فشار و دمای انتهای چاه نیز افزایش می یابد و بدیهی است كه مشكلات ناشی از خوردگی نیز افرایش یابد،  بطوری كه گزارش شده است ، امروزه چاه هایی با عمق (9100m) 30000 ft  و دمای (400-500 F) 200-260  C  نیز حفر می شوند. خوشبختانه با پیشرفت علم و تكنولوژی در صنایع مختلف از جمله استخراج نفت و گاز ، پیشرفت های جالبی نیز در زمینه روش های مانیتورینگ ( پایش ، دیده بانی) و كنترل خوردگی ، صورت گرفته است . بروز چنین حالتی باعث می شود كه نیاز به مهندسین خوردگی محسوس تر از قبل شود. با این وجود باید اعتراف كرد كه هرچقدر هم كه روش های خوردگی ، پیشرفت كنند باز هم شكست ها و خوردگی هایی بروز می كند كه نشانگر این مهم است كه شناخت خوردگی و روش های كنترل آن ، باعث كاهش خسارات می گردند نه توقف آنها!

بطور كلی خوردگی هایی كه در چاه ها و وسایل مرتبط با آن رخ می دهند بسیار شبیه به خوردگی های خطوط لوله می باشند. با این تفاوت كه شرایط فشار و دما، بیشتر و طبیعتا  خوردگی های شدیدتری رخ   می دهد. (24و 25)

بطور كلی مراحل استخراج را به دو دسته تقسیم می كنند. یكی بهره برداری اولیه و دیگری بهره برداری ثانویه .  در بهره برداری اولیه ، فشار ذخایر نفتی به حدی است كه قادر است نفت را به سطح زمین منتقل كند. مخازن گاز نیز معمولا جزء این نوع بهره برداری قرار می گیرند، چرا كه فشار گاز در ذخایر ، همواره بیشتر از فشار اتمسفر می باشد. هنگامی كه مخازن نفتی دچار افت فشار شدند ( پس از گذشت سالها)  به كمك تكنیك های مختلفی نفت را به سطح زمین می رسانند. در حقیقت در بهره برداری ثانویه، با اعمال فرآیندهای جانبی ، به صورت مصنوعی ( نه طبیعی) باقیمانده نفت را استخراج می كنند. تجربه نشان داده است كه بهترین تكنیك ها  تحت بهترین شرایط قادرند تا 80%  نفت موجود در مخازن را استخراج كنند.  متداول ترین روش های بهره برداری ثانویه عبارتند از : تزریق گاز (معمولاCO2) ، تزریق آب ( معمولا آب استخراج شده از خود چاه استفاده می شود، انتخاب مواد جهت تجهیزات تزریق آب در چاهها بر اساس NACE RP0475  انجام می گیرد) و پمپاژ كردن ،  لازم به ذكر است كه ساختمان و طراحی انتهای چاه تاثیر زیادی بر روی نحوه تزریق ممانعت كننده های  خوردگی می گذارد ( اصلی ترین روش جنت كنترل خوردگی در تجهیزات داخل چاه ،  تزریق ممانعت كننده هایی با پایه نیتروژن / فسفر / گوگرد [N/P/S]  می باشد).  لازم به ذكر است كه مشخصات لوله های حفاری در API 5D  موجود است در حالیكه مشخصات تیوب و جداره های چاه در API 5CT  موجود می باشد. (24و25)

 

انواع خوردگی

 

بطور كلی خوردگی در تجهیزات در چاه های نفت و گاز ، بسیار شبیه به خوردگی خطوط انتقال می باشد با این تفاوت كه به دلیل وجود دما و فشار بیشتر،  خوردگی ها كمی شدیدتر  می باشند.  قبل از مطالعه گونه های خورنده در چاه ها ،  لازم است كه بطور مختصر درباره  فازهای مختلف صحبت شود. بطور كلی در چاه ها  با سه فاز آب / گاز / نفت  مواجه هستیم .  چاه های گاز حاوی  هیدروكربنهای گازی ( متان {ماده غالب حدود 805} + اتان + پروپان + بوتان)  و آب ( بصورت مایع  و بخار كه با كاهش دما و فشار در حین بالا آمدن از تیوب چاه ، كندانس می شود) و نفت ( كه شامل میعانات گازی {پروپان و بوتان} نیز می شود)  می باشند.  چاه های نفت نیز حاوی هیدروكربنهای مایع و آب  و مقداری گاز ( متان و اتان) می باشند.  لازم به ذكر است كه همواره عناصر مضری نظیر CO2,H2S3و نمك ،  در چاه ها موجود    می باشند كه معمولا مقداری از آنها در آب چاه  حل می شوند.(23)

 

خوردگی میكروبی

میكروارگانیزم های موجود در كانال ، آب ( آب دریا، آب خنك كننده و ...)  و یا خاك ، نه تنها باعث بروز خوردگی در خطوط لوله خواهند شد،  بلكه پتانسیل حفاظت ( در حفاظت كاتدی)  را نیز تغییر می دهند. باكتری ها ، انواع مختلفی  داشته كه جهت سهولت كار ، آنها را به دو گروه 1 SRB, 2 SRB  تقسیم میكنند.  انواع SRB، بی هوازی بوده و با مصرف كردن سولفات، تولید سولفید( سولفید هیدروژن،  H2S) كرده و باعث افزایش خوردگی و تغییر پتانسیل حفاظت ( ودر نتیجه ، پیچیده شدن و مشكلتر شدن اعمال حفاظت كاتدی) می شوند.  باكتریهای SOB،  هوازی بوده و با مصرف سولفیدها ،  تولید سولفات ( مثل اسید سولفوریك) می كنند. این نوع باكتری قادر است كه درصد اسید سولفوریك را در سطح فولاد،  تا میزان 10%  نیز افزایش دهد. بدیهی است كه  تحت چنین شرایطی ، خوردگیهای شدیدی در خطوط لوله ،  رخ خواهد داد. خوردگیهای میكروبی ، بطور معمول بصورت خوردگی موضعی ( حفره)  بروز می كنند.  

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

I2C Protocol ویژگی ها و کاربرهای آن در صنعت (برق،الکترونیک،مخابرات)

شنبه 7 بهمن 1396
3:58
جمشید راد
دسته بندیبرق،الکترونیک،مخابرات
فرمت فایلdoc
تعداد صفحات33
حجم فایل1.622 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 

I2C Protocol ویژگی ها و کاربرهای آن در صنعت

 

 

 

 

 

چکیده:

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

کلمات کلیدی :

I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

 

چگونه تبادل دیتا انجام می پذیرد؟

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.

یک بیت در هر زمان یا یک بایت بطور کامل

دو روش برای انتقال دیتا وجود دارد :

 

1-  سریال

2-  موازی

 

در انتقال موازی ، برای هر بیت یک مسیر در نظر گرفته شده است. بنابراین کاراکترها می توانند بطور همزمان ارسال شوند. با توجه به این مزیت، که سرعت بالای انتقال است این روش در سیستمهای ارتباطی کوتاه مورد استفاده قرار می گیرد.

در مقابل ، در روش سریال هر بیت در هر لحظه فرستاده می شود. بنابراین پروتکل ارتباطی ، باید بتواند برای مقصد ، ابتدا و انتها را مشخص کند. علاوه بر این، سرعت انتقال نیز با واحد bit/s معرفی می شود.

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

sensor (برق،الکترونیک،مخابرات)

شنبه 7 بهمن 1396
3:58
جمشید راد
دسته بندیبرق،الکترونیک،مخابرات
فرمت فایلdoc
تعداد صفحات14
حجم فایل33 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

سنسور یا حسگر چیست؟
 
حسگر یا سنسور المان حس کننده ای است که کمیتهای فیزیکی مانند فشار، حرارت،، رطوبت، دما، و ... را به کمیتهای الکتریکی پیوسته (آنالوگ) یا غیرپیوسته (دیجیتال) تبدیل می کند. در واقع آن یك وسیله الكتریكی است كه تغییرات فیزیكی یا شیمیایی را اندازه گیری می كند و آن را به سیگنال الكتریكی تبدیل می نماید.

سنسورها در انواع دستگاههای اندازه گیری، سیستمهای کنترل آنالوگ و دیجیتال مانند PLC مورد استفاده قرار می گیرند. عملکرد سنسورها و قابلیت اتصال آنها به دستگاههای مختلف از جمله PLC باعث شده است که سنسور بخشی از اجزای جدا نشدنی دستگاه کنترل اتوماتیک و رباتیک باشد. سنسورها اطلاعات مختلف از وضعیت اجزای متحرک سیستم را به واحد کنترل ارسال نموده و باعث تغییر وضعیت عملکرد دستگاهها می شوند.

تمامی حقوق این وب سایت متعلق به dicfiles است. || طراح قالب bestblog.ir