رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد بهره برداری مطمئن و بی وقفه از تاسیسات الکتریکی و مراکز تولی

اختصاصی از رزفایل تحقیق و بررسی در مورد بهره برداری مطمئن و بی وقفه از تاسیسات الکتریکی و مراکز تولی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

بهره برداری مطمئن و بی وقفه از تاسیسات الکتریکی و مراکز تولید نیرو و تامین انرژی الکتریکی مورد نیاز تجهیزات برقی کارخانه جات صنعتی و مراکز اقتصادی تا حدود زیادی به خصوصیات و ویژگی ها و طرز عمل کلیدها و وسایل کنترل مدارها بستگی دارد.در مدارهای الکتریکی  وسایل مختلفی به کار میرود که از مهمترین انها کنتاکتور یا کلید مغناطیسی است .استفاده از این کنتاکتور در مدارهای کنترل تنوع طراحی های مختلف را به وجود می آورد.برای طراحی مدارهای کنترل و کار با آنها باید وسایل تشکیل دهنده آن را به طور کامل شناخت و به اصول ساختمان و مورد استفاده این وسایل آشنا شد.وسایلی که در مدارهای فرمان به کار میروند  به این قرار است:1_کنتاکتور(کلید مغناطیسی)2_شستی استاپ استارت3_رله الکتریکی4_رله مغناطیسی5_لامپ های سیگنال 6-فیوزها 7_لیمیت سویچ8_کلیدهای تابع فشار 9_کلیدهای شناور10_چشم های الکتریکی(سنسورها)11_تایمر و انواع آن12_ترموستات13_کلیدهای تابع دوردر مورد کنتاکتور میتوان گفت که یک کلید مغناطیس است که وقتی ولتاژ مورد نظر به آن اعمال میشود یک سری کنتاکت(یا کلید)باز را بسته و یک سری کنتاکت بسته را باز میکند.که با استفاده از این خاصیت مدارهای مختلفی میتوان مدارهای زیادی رو طراحی کرد.ساختمان کنتاکتور:این کلید از دو هسته به شکل E یا U که یکی ثابت و دیگری متحرک است و در میان هسته ثابت یک بوبین یا سیم پیچ قرار دارد،تشکیل شده است. وقتی بوبین به برق وصل میشود با استفاده از خاصیت مغناطیسی ،نیروی کششی فنر را خنثی میکند و هسته فوقانی را به هسته تحتانی متصل کرده باعث میشود که تعدادی کنتاکت عایق شده از یکدیگر به ترمینال های ورودی و خروجی  کلید متصل میشود و یا باعث باز شدن کنتاکت های بسته کنتاکتور بسته کنتاکتور گردد.در صورتی که مدار تغذیه بوبین  کنتاکتور قطع شود ،در اثر نیروی فنری که داخل کلید قرار دارد هسته متحرک دباره به حالت اول باز میگردد.مزایای استفاده از کنتاکتورکنتاکتورها نسبت به کلیدهای دستی صنعتی مزایایی به شرح زیر دارند:1_مصرف کننده می تواند از راه دور کنترل می شود.2_مصرف کننده میتواند از چند محل کنترل شود.3_امکان طراحی مدار فرمان اتوماتیک برای مراحل مختلف کار مصرف کننده وجود دارد.4_سرعت قطع و وصل کلید زیاد و استهلاک آن کم است.5_از نظر حفاظتی مطمئن ترند و حفاظت مطمئن تر و کامل تری دارند.6_عمر موثرشان بیشتر است.7_هنگام قطع برق،مدار مصرف کننده نیز قطع می شود و به استارت مجدد پیدا میکند؛در نتیجه از خطرات وصل ناگهانی دستگاه جلو گیری می کند.کنتاکتور برای جریان های AC وDC ساخته میشود.تفاوت این دو کنتاکتور در این است که در کنتاکتور های AC از یک حلقه اتصال کوتاه برای جلوگیری از لرزش حاصل از فرکانس برق استفاده می شود. نیروی کششی یک مغناطیس الکتریکی جریان متناوب،متناسب با مجذور جریان عبوری از آن و در نتیجه متناسب با مجذور اندکسیون مغناطیسی است.چون مقدار جریان        لحظه ای با توجه به رابطه i=ImaxSIN wt تعقیر میکند،نیروی کششی مغناطیسی نیز برابر با F=Fmax sin wt  (سینوس توان 2 دارد که نمیشد تایپ کنی) خواهد شد و تعداد دفعاتی که این نیرو ماکزیمم و صفر می شود، به اندازه دو برابر فرکانس شبکه خواهد گردید.در نتیجه ،در لحظاتی که مقدار نیروی کششی بیشتر از نیروی مقاوم فنر های کنتاکتور باشد ،هسته کنتاکتور جذب می شود و در لحظاتی که مقدار نیروی کششی کمتر از مقدار نیروی فنر ها شود،هسته متحرک هسته نیز آزاد شده و به محل اول خود باز می گردد.بدین ترتیب در هسته متحرک لرزش و صدا ایجاد خواهد شد این نوسانات را می توان به وسیله یک حلقه بسته در سطح قطب ها جا سازی شده و حدود نصف تا 3/2 سطح هر قطب را پوشانده است از بین برد و لرزش آن را برطرف کرد. عمل این حلقه آن است که مانند سیم پیچ ثانویه ترانسفورماتوری که در حالت اتصال کوتاه قرار گرفته است،از آن جریان القایی عبور میکند و باعث ایجاد فوران مغناطیسی فرعی در مدار هسته می شود. این فوران فرعی با فوران اطلی اختلاف فاز دارد و در زمانی که نیروی کششی  حاطل از فوران اطلی صفر باشد ،نیروی کششی حاصل از فوران اطلی ماکزیمم خواهد بود و در حالتی که نیروی حاصل از فوران ماکزییم باشد ،این نیرو صفر خواهد بود و چون جمع این دو نیرو به هسته متحرک اثر میکند،نیروی کششی در هر لحظه از نیروی مقاومت فنر بیشتر خواهد بود.ولتاژ تغذیه بوبین متفاوت است و از 24 تا 380ولت ساخته می شود. در اکثر کشورهای صنعتی برای حفاظت بیشتر ،تغذیه بوبین کنتاکتور را زیر ولتاژ حفاظت شده (65ولت)انتخاب میکنند. و یا برای تغذیه مدار فرمان ،ترانسفورماتور مجزا کننده به کار می برند.شناخت مشخصات کنتاکتورنوع کنتاکتوربا توجه به نوع مصرف کننده و شرایط کار ،کنتاکتورها دارای قدرت و جریان عبوری مشخصی برای ولتاژهای مختلف هستنند. بنابراین باید به جدول و مشخصات کنتاکتور توجه کافی مبذول کرد و انخاب کنتاکتو.را منطبق بر مشخصات مورد نیاز قرار داد.برای اتصال مصرف کننده به شبکه باید از کلید یا کنتاکتوری با مشخصات مناسب استفاده کرد که کنتاکت های آن تحمل جریان راه اندازی و جریان دائمی را


دانلود با لینک مستقیم


تحقیق و بررسی در مورد بهره برداری مطمئن و بی وقفه از تاسیسات الکتریکی و مراکز تولی

مقاله کاربرد مدارهای فرمان در تاسیسات الکتریکی و مراکز تولید نیرو

اختصاصی از رزفایل مقاله کاربرد مدارهای فرمان در تاسیسات الکتریکی و مراکز تولید نیرو دانلود با لینک مستقیم و پر سرعت .

مقاله کاربرد مدارهای فرمان در تاسیسات الکتریکی و مراکز تولید نیرو


مقاله کاربرد مدارهای فرمان در تاسیسات الکتریکی و مراکز تولید نیرو

لینک پرداخت و دانلود *پایین مطلب*

   فرمت فایل:Word (قابل ویرایش و آماده پرینت)

   تعدادصفحه:20

کاربرد مدارهای فرمان در تاسیسات الکتریکی و مراکز تولید نیرو

در عصر حاضر پی ال سی جای خود  را باز کرده و کنتاکتور کم کم جایی خود را به پی ال سی می دهد. اما هنوز هم در مدارات ساده تر کنتاکتور استفاده می شود.

بهره برداری مطمئن و بی وقفه از تاسیسات الکتریکی و مراکز تولید نیرو و تامین انرژی الکتریکی مورد نیاز تجهیزات برقی کارخانه جات صنعتی و مراکز اقتصادی تا حدود زیادی به خصوصیات و ویژگی ها و طرز عمل کلیدها و وسایل کنترل مدارها بستگی دارد.در مدارهای الکتریکی وسایل مختلفی به کار می رود که از مهمترین انها کنتاکتور یا کلید مغناطیسی است .استفاده از کنتاکتور در مدارهای کنترل تنوع طراحی های مختلف را به وجود می آورد. برای طراحی مدارهای کنترل و کار با آنها باید وسایل تشکیل دهنده آن را به طور کامل شناخت و به اصول ساختمان و مورد استفاده این وسایل آشنا شد.

  • وسایلی که در مدارهای فرمان به کار می روند به این قرار است:
  1. کنتاکتور(کلید مغناطیسی)
  2. شستی استاپ استارت
  3. رله الکتریکی
  4. رله مغناطیسی
  5. لامپ های سیگنال
  6. فیوزها
  7. لیمیت سویچ
  8. کلیدهای تابع فشار
  9. کلیدهای شناور
  10. چشم های الکتریکی(سنسورها)
  11. تایمر و انواع آن
  12. ترموستات
  13. کلیدهای تابع دور

دانلود با لینک مستقیم


مقاله کاربرد مدارهای فرمان در تاسیسات الکتریکی و مراکز تولید نیرو

تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص

اختصاصی از رزفایل تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از


دانلود با لینک مستقیم


تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص

دانلود پاورپوینت سترون سازی در مراکز و بیمارستانهای شهر تبریز - 32 اسلاید

اختصاصی از رزفایل دانلود پاورپوینت سترون سازی در مراکز و بیمارستانهای شهر تبریز - 32 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت سترون سازی در مراکز و بیمارستانهای شهر تبریز - 32 اسلاید


دانلود پاورپوینت سترون سازی در مراکز و بیمارستانهای شهر تبریز - 32 اسلاید

 

 

 

žعفونت های بیمارستانی از مهمترین معضلات مراکز بهداشتی و درمانی در کل دنیا و کشورهای جهان سوم می باشند .این عفونت ها مهمترین عامل افزایش مرگ و میر و هزینه ها می باشند .

بررسی از 55 بیمارستان از 14کشور در چهار منطقه سازمان بهداشت جهانی شیوع بالایی از عفونت ها را در کشورهای شرق مدیترانه (10تا 8/11 % )نشان داد

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت سترون سازی در مراکز و بیمارستانهای شهر تبریز - 32 اسلاید

پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن 20 ص

اختصاصی از رزفایل پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

چکیده مقاله حاضر به تعریف ، تاریخچه وکاربرد پست الکترونیکی دربخشهای مختلف کتابخانه ازجمله کاربرد آن در واحد مرجع، واحد انتخاب وسفارش ، سازماندهی اطلاعات ، تهیه مجلات الکترونیکی،اشاعه اطلاعات ،گروهای مباحثه ونیاز کتابداران به آن می پردازد ودرپایان مزایا و مشکلات استفاده از پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی ذکر شده است.

کلید واژه هاپست الکترونیکی – کتابخانه ها و مراکزاطلاع رسانی  - پست الکترونیکی ، انتخاب وسفارش- پست الکترونیکی ، سازماندهی اطلاعات-  پست الکترونیکی ،کتابداران-  اشاعه اطلاعات - گروه های بحث الکترونیکی

مقدمه هزاران سال است که دیگر ، دیدار و گفتگوی حضوری تنها برآورنده نیاز انسان به ارتباط نیست و بشر همواره به دنبال سریع ترین راه برای برقراری ارتباط بوده است ، شبکه ها بر اساس همین تمایل انسان به برقراری ارتباط با دیگران بنا نهاده شده اند.(مدیری،1376،49)پست الکترونیکی یکی از مهمترین و پراستفاده ترین خدمات شبکه ارتباطی اینترنت محسوب می شود و قابلیت ارسال و دریافت هرنوع پیام اعم از متن ، تصویر ، صوت ،... را به شکل الکترونیکی ( رقومی ) دارد. پست الکترونیکی شباهت زیادی به پست معمولی دارد. پست الکترونیکی همچون پست معمولی دارای فرستنده ، گیرنده ، محمل و پیام است با این تفاوت که تمامی اجزای آن کامپیوتری می باشد. (شیری ، 1378 ، 32 )پست الکترونیکی ، امکان ارتباط همزمان افراد را فراهم می سازند ، به عبارت دیگر فرستنده هر وقت بخواهد پیام خود را ارسال می کند و گیرنده نیز هروقت بخواهد پیام مورد نظر را بخواند. در واقع لازم نیست فرستنده و گیرنده پیام ، ارتباط همزمان داشته باشند. هنگام ارسال یک نامه الکترونیکی ، پیام از یک رایانه به رایانه دیگر می رود تا به مقصد برسد و در مقصد به صندوق پستی سیستم گیرنده می رود و در یک فایل(inbox) ذخیره می شوند.در روزگاران قدیم به لحاظ محدودیت جغرافیایی هر یک از کشورها و عدم نیاز به ارتباط با خارج از محدوده زندگی خود ، پست فقط نقش یک رابط داخلی را بر عهده داشت ولی تحولاتی که بعد از انقلاب صنعتی در اروپا بوجود آمد و گسترده شدن روابط اجتماعی ، صنعتی و بازرگانی و نیز ضرورت ارتباط با خارج از کشور، پست نیز به تبع این تغییرات دچار تحولاتی شد و انسان به این نتیجه رسید که دیگر وسایل حمل و نقل قدیمی از چاپاروکبوترنامه گرفته تا وسا یل ارتباطی دیگر ، جوابگوی رشد سریع ارتباط انسانی نیست و با گسترش این ارتباطات بود که وسیله ارتباطی سریعی به نام پست الکترونیک که حاصل تحولات فناوری اطلاعات در اینترنت بود ، بوجود آمد تا جائیکه امروزه ما به وسیله این ابزار ارتباطی در ظرف چند ثانیه می توانیم نامه ای را به آن سوی دنیا بفرستیم.

 پست الکترونیکی چیست ؟پست الکترونیکی یکی از روشهای ارسال نامه ، پیام و فایل به صورت الکترونیکی ، از طریق رایانه ها و یا شبکه ها می باشد. پست الکترونیکی از مشهورترین خدمات اولیه و عمومی اینترنت است. این سیستم در شبکه های مختلف و اینترنت بین رایانه ها ارتباط غیر همزمان را بوجود آورده است. پیامها به صورت الکترونیکی از طریق دروازه های (Gateway ) شبکه به شکل های مختلف و گوناگون دیگر هدایت می شود. مبادلات الکترونیکی می تواند متنی ساده و با حجم بسیار کم و یا پرونده های صدا ، تصویر و فیلم و هر چیز دیگر را شامل می شود.ابزار و امکانات جدیدی چون فهرستهای پستی ، گروههای خبری ، کنفرانسهای الکترونیکی ، سیاهه های الکترونیکی و گروههای هم علاقه برگرفته از پست الکترونیکی می باشد.( ابراهیمی ، 1380 ، 204 – 259 ).

 

تاریخچه استفاده از پست الکترونیکی پست الکترونیکی یا ( Electronic mail = E – mail ) یکی از نخستین خدمات اساسی اینترنت به عنوان پراستفاده ترین ابزار شبکه اینترنت مطرح است. قدمت این سرویس به دهه های 70 و 80 میلادی برمی گردد ( ابراهیمی ، 1379 ، 47 ). این ابزار ارتباطی در حوالی سال 1965 زمانی اختراع شد که « فرناندو کوریاتو » و همکارانش در مؤسسه تکنولوژی ماساچوست ( mit ) برنامه ای را درست کردند که به کاربران رایانه های دانشگاه اجازه می داد پیام های خود را مبادله کنند. برای بیشتر مردم پست الکترونیکی پدیده ای نسبتاً جدید است. اما جالب است که بدانیم نخستین پست الکترونیکی ( E – mail ) جهان 30سال پیش ، پس از آنکه یک برنامه نویس علامت را به عنوان آدرس پست الکترونیکی به کار گرفت ، فرستاده شد.( بشیری ، 1380)« ری تا مینسون » را پدر پست الکترونیکی خوانده اند و به این علت او را پدر پست الکترونیکی نام نهاده اند که او در سال 1971 برنامه ای اختراع کرد که اجازه می داد پیامهای الکترونیکی میان رایانه ها رد و بدل شود. البته سیستم پست الکترونیکی اختراع او نیست بلکه همانطوریکه ذکر شد پست الکترونیکی در حوالی سال 1965 زمانی اختراع شد که « فرناندو کوریاتو » و همکاران وی در مؤسسه تکنولوژی ماساچوست ( mit ) برنامه ای را درست کردند که به کاربران رایانه های دانشگاه اجازه می داد پیام های خود را مبادله کند.( بشیری ، 1380) کاربرد پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی پست الکترونیکی به عنوان یکی از ابزارهای مهم ارتباطی دارای مزایا و کاربردهای ویژه ای در کتابخانه ها و مراکز اطلاع رسانی  می باشد. از کاربردهای پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی به موارد زیر می توان اشاره کرد از جمله:- امکان ارسال همزمان چند کاربر از طریق کنفرانس پست الکترونیکی- امکان ارسال همزمان پیام برای چند نفرازطریق گروههای مباحثه وفهرست های پستی- امکان عضویت در گروه های مباحثه ، گروه های خبری و فهرست های پستی- سرعت بالای ارسال و دریافت نامه ها و پیام برای گروه ها و اشخاص- عضویت در خدمات آگاهی رسانی جاری و اشاعه اطلاعات گزیده ناشران ، و...- ارسال درخواستهای امانت بین کتابخانه ای و سایر مکاتبات اداری مربوط به درخواست و ارسال منابع اطلاعاتی- ایجاد گروه های مباحثه و خبری در موضوعات مختلف کتابخانه ، کتابداری و اطلاع رسانی و تبادل تجربیات علمی و کاربردی- پایین بودن هزینه- حذف محدودیت های زمانی و جغرافیایی- دریافت بعضی از مجلات الکترونیکی رایگان که از طریق پست الکترویکی توزیع می شود.- تولید بولتن خبری و یا فهرست تازه های کتابخانه و ارسال آن از طریق فهرستهای پستی به مشترکین- استفاده از پست الکترونیکی برای دسترسی به بسیاری از


دانلود با لینک مستقیم


پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن 20 ص