همه جورفایل الکترونیکی اورجینال

همه جورفایل الکترونیکی اورجینال

هزاران فایل الکترونیکی اورجینال باارزانترین قیمت ویژه کلیه دانشجویان ودانش آموزان فارسی زبان - LIMAN_SAQEB
همه جورفایل الکترونیکی اورجینال

همه جورفایل الکترونیکی اورجینال

هزاران فایل الکترونیکی اورجینال باارزانترین قیمت ویژه کلیه دانشجویان ودانش آموزان فارسی زبان - LIMAN_SAQEB

Liman File - کاربرد پلیمرها در صنعت راهسازی

امروزه صنعت راهسازی یکی از مهمترین شاخه های مهندسی می‌باشد که به سرعت در حال رشد است گسترش سریع شبکه راهها، افزایش ترافیک و بار محوری ناشی از آن، همچنین افزایش تقاضا برای بهبود کیفیت خدمات، سبب تلاش بیشتر مهندسان به منظور بالا بردن کیفیت راهها و نگهداری آنها گشته است
دسته بندی پلیمر
فرمت فایل doc
حجم فایل 802 کیلو بایت
تعداد صفحات فایل 35
کاربرد پلیمرها در صنعت راهسازی

فروشنده فایل

کد کاربری 1024

کاربرد پلیمرها در صنعت راهسازی


1- مقدمه
امروزه صنعت راهسازی یکی از مهمترین شاخه های مهندسی می‌باشد که به سرعت در حال رشد است. گسترش سریع شبکه راهها، افزایش ترافیک و بار محوری ناشی از آن، همچنین افزایش تقاضا برای بهبود کیفیت خدمات، سبب تلاش بیشتر مهندسان به منظور بالا بردن کیفیت راهها و نگهداری آنها گشته است.
تا اوایل قرن بیستم جاده ها عمدتا خاکی بودند و راههای داخل شهری سنگفرش می‌شدند، امروزه، با پیشرفت تکنولوژی به روسازی راه بسیار اهمیت داده می‌شود.
در این میان مناسبترین ماده ای که برای روسازی راه به کار می‌رود، آسفالت است. زیرا از مواد دیگری ارزانتر است، در برابر تغییرات شرایط جوی پایدار می‌باشد، خاصیت ارتجاعی دارد، به فراوانی و در همه جا در دسترس است و می‌توان آن را (با اصلاحات لازم) در هر آب و هوایی به کار برد.
تا چندین دهه قبل آسفالت به صورت معمول خود (مخلوطی از قیر و سنگدانه) به کار می‌رفت. ولی امروزه مهندسان بنا به دلایل زیر سعی در بهبود خواص آسفالت دارند:
آسفالت با مشکلاتی نظیر ترک خوردن، شیار شیار شدند (Rutting) فرسوده شده بر اثر نمکها، جمع شدن بر اثر گرما یا شکننده شدن بر اثر سرما و … روبروست.
توجه به ایمنی و راحتی جاده ها از مهمترین اصول راهسازی مدرن است. مثلا سطح جاده باید طوری باشد که اصطکاک لازم را ایجاد کرده از لیز خوردن اتومیبلها جلوگیری نماید. همچنین صدای ناهنجار ایجاد ننماید. یعنی دارای سطحی هموار باشد نیز از جمع شدن آب روی جاده جلوگیری شود.
طراحان و مهندسان در پی یافتن روشها و مواد مناسبی برای اصلاح آسفالت هستند. از جمله مهمترین موادی که تا کنون برای این منظور به کار رفته اند و نتایج بسیار رضایت بخشی به همراه داشته اند. پلیمرها می‌باشند.
در این مقاله سعی شده است به دو کاربرد عمده پلیمر در بهبود خواص آسفالت اشاره شود:
1- استفاده از پلیمر برای اصلح خواص قیر.
2- استفاده از شبکه های (Mesh) پلیمری برای تسلیح آسفالت.
3- استفاده از پلیمر برای اصلاح قیر PMB2
قیر به عنوان چسبنده ای ایده آل برای ساخت آسفالت به کار می‌رود. این ماده در دمای بالا مایع شده می‌تواند با سنگدانه ها مخلوط شود آنها را به هم بچسباند و تشکیل آسفالت دهد. در دمای معمول، قیر به صورت یک ماده ویسکو الاستیک عمل می‌کند به علاوه چسبندگی خوبی داشته، در برابر نفوذ آب مقاوم می‌باشد. با این همه، برخی از مشکلات راهها نظیر خرد شدن آسفالت بر اثر خستگی، ایجاد شیار بر روی آسفالت بر اثر افزایش بار محوری، روان شدن آسفالت در اثر گرما، کنده شدن و خرد شدن سنگدانه ها و … مربوط به قیر مصرفی می‌باشند. بنابراین شیمیدانها سعی زیادی در بهبود خواص قیر دارند.
یکی از راههای اصلاح یک ماده اضافه کردن مواد دیگر به آن می‌باشد مثل ساخت آلیاژهای گوناگون.
پلیمرها از اولین مواد اصلاح کننده ای بودند که برای افزودن به قیر پیشنهاد شدند زیرا:
منشا پلیمرها وقیر هر دو ماده خام واحدی می‌باشد (نفت). بنابراین ساختار اصلی آنها قابل مقایسه است.
با استفاده از فرآیندهای شیمیایی می‌توان پلیمرهای جدید با خواص مطلوب تهیه کرد (تنوع).
پلیمرها موادی پایدار و قابل بازیافت هستند (توجیه اقتصادی).
اواسط دهه 70 میلادی یک شرکت نفتی توانسته با اضافه کردن EVA3 ، به قیری با انعطاف پذیری بهتر دست یابد کمی‌بعد با کشف 4SBS ها شیمیدانها توانستند خواص قیر را باز هم بهبود بخشند.
EVA ها پلاستیک5 و SBS ها الاستومر6 هستند، امروزه، برای اصلاح قیر از هر دو گروه EVA و SBS ها بهره گرفته می‌شود.
اولین آزمایش موفقیت آمیز PMB ها در اواخر دهه 70 میلادی در جاده های انگلستان انجام شد.

فهرست مطالب

1- مقدمه 1
2-1 بهبود خواص قیر با اضافه کردن پلیمر 3
2-2 مواردی از کاربرد آسفالت پلیمری 5
2-3 مشکلات استفاده از قیر پلیمری 7
3 - استفاده از پلیمرها در تسلیح آسفالت 8
3-1 چگونه مشهای انعطاف پذیر از ترک خوردن آسفالت جلوگیری می‌کنند؟ 9
3-2 مشخصات فیزیکی مشهای تسیلح 10
3-3- موارد استفاده 11
3-4 نحوه استفاده از مشهای تسلیح 12
4- نتیجه گیری 12
مراجع 13
ژوتکستایل 14
1- مقدمه 14
2- کاربرد ژئوتکستایلها در جداسازی لایه های خاک (separation) 17
3- کاربرد ژئوتکستایلها در تسلیح خاک 18
3-1 تسلیح دیوارهای حائل به وسیله ژئوتکستایل 19
3-2 پایداری شیروانیهای خاکی توسط ژئوتکستایل 22
3-3- تسیلح جاده ها به وسیله ژئوتکستایل 24
3-4 افزایش شیب مجاز شیروانیها 25
3-5 پایداری شیروانیهای خاکی بوسیله ژئوتکستایل 26
4- کاربرد ژئوتکستایلها به عنوان فیلتر 27
5- کاربرد به عنوان قالب انعطاف پذیر 28
6- کاربرد ژئوتکستایلها به عنوان زهکشی 31


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - آشنایی با زبان اسمبلی

ار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 41
آشنایی با زبان اسمبلی

فروشنده فایل

کد کاربری 1024

آشنایی با زبان اسمبلی

قسمت های تشکیل دهنده واحد پردازش مرکزی:
1) خطوط ورودی خروجی داده ( گذرگاه مشترک) Data Bus.
2) خطوط آدرس(گذرگاه آدرس) Adress Bus.
3) واحد محاسبه و منطق Alu.
4) واحد حافظه Memory Unit.

1) کار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند.
1) این خطوط مشخص می کنند که اطلاعات دقیقا از چه دستگاهی وارد یا خارج شوند این خطوط نیز به تمام واحدها متصل هستند.
2) وظیفه این واحد انجام محاسبات و عملیات منطقی پایه است این اعمال منطقی and,or,xor,not هستند و اعمال محاسبات پایه شامل تمام جمع کننده (Full Adder) و معکوس کننده (Inverter) هستند که به طور سخت افزاری در Cpu قرار دارند.
3) برای اینکه Cpu بتواند کاری انجام دهد باید اطلاعات خود را در جایی ذخیره کند این کار را واحد حافظه در Cpu انجام می هد و داده های مورد نیاز Cpu را به طور موقت در خود ذخیره می کند و واحد آن ثبات یا Register است .
نکته:
تعداد آدرس = دو به توان تعداد خطوط آدرس
خانواده های Cpu هایی که در PC مورد استفاده قرار می گیرند عبارتند از:
خانواده های X86

8086: PC XT,JR A:20bit D:16bit
8088: PC XT,JR A:20bit D:8bit
80286: PC AT A:24bit D:16bit
80386: PC AT A:24bit D:16bit
80486: PC AT A:24bit D:32bit
80586: PC AT A:24bit D:64bit

در 80286 از تکنولوژی ISA استفاده می کنند در 80386 از تکنولوژی EISA استفاده می کنند در 80486 از تکنولوژی EISA,VESA استفاده می کنند در 80586 از تکنولوژی PCI استفاده می کنند .
تکنولوژی جدیدی که در X586 استفاده می شود تکنولوژی AGP نامیده می شود.
ثبات یا Register:
محلی است که در CPU قرار دارد و اطلاعات را به طور موقت در خود ذخیره می کند ثبات از سلول های حافظه به نام فلیپ فلاپ (flipflap) تشکیل شده است یک فلیپ فلاپ می تواند دارای مقدادیر صفر یا یک باشد یعنی کار یک بیت را انجام میدهد.
خواص ثبات:
1) قابلیت Load داشته باشد. یعنی بتوانیم به ثبات مقدار اولیه بدهیم.
2) قابلیت Regist داشته باشد. یعنی بتوانیم داده ها را در آن ذخیره کنیم.
3) قبلیت Change داشته باشد. یعنی بتوانیم مقدار آن را تغییر بدهیم این تغییرات عبارتند از:
الف) بتواند setشود. یعنی تمام بیت هایش به یک تبدیل شود.
ب) بتواند clear شود . یعنی تمام بیت هایش به صفر تبدیل شود.
ج) بتواند complement شود. یعنی بتواند یک واحد از آن کم شود.
د) بتواند incerement شود. یعنی بتواند یک واحد به آن اضافه شود.
ه) بتواند shift شود. یعنی قابلیت انتقال داشته باشد.
انواع ثبات:
1) ثبات های عمومی (general- pwpose register).
2) ثبات های خاص (special-pwpose register).
ثبات های عمومی ثبات هایی هستند که برای آن ها کار خاصی در نظر نمی گیریم و در همه ی کار های cpu قرار می گیرند. این ثبات ها قابلیت و توانایی تمام ثبات های دیگر را نیز دارد و می توان به جای هم مورد استفاده قرار گیرند.
ثبات های خاص ثبات هایی هستند که یک کاربر با وظیفه ی خاص دارند یعنی بسته به نوع کاری که انجام می دهیم ممکن است اجازه استفاده از آن ثبات را داشته باشیم یا خیر . ثبات های این خانواده دارای وضعیت بحرانی (critical) می باشند.
انواع ثبات های عمومی:
8bit: AL,AH,BL,BH,CL,CH,DL,DH
16bit: AX,BX,CX,DX
32bit: EAX,EBX,ECX,DX

eax یا accumulator یا ثبات انباره:
این ثباتی همه کاره است یعنی تمام دستور العمل هایی که درزبان اسمبلی داریم روی این ثبات می تواند انجام شود eax تنها ثباتی است که با فضای بیرون از cpu ارتباط مستقیم دارد و به طور مستقیم به خطوط داده متصل است پس eax می تواند به طور مستقیم اطلاعات را بگیرد یا به طور مستقیم اطلاعات را بفرستد. مبدا و مقصد بسیاری از دستورات اسمبلی این ثبات است.
ثبات ebx یا base register یا ثبات پایه:
این ثبات امکان انجام برخی از محاسبات را دارد و در نقل و انتقال اطلاعات شرکت می کند مهمترین وظیفه ی آن این است که نقش مرکز پایه را برای دسترسی به بخش یا بخش هایی خاص از سیستم فراهم کند.
ثبات ecx یا conter register یا ثبات شمارنده:
یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی اعمال محاسباتی شرکت کند و از آنجایی که توانایی انجام اعمال شمارشی را دارد به آن ثبات شمارنده می گویند هر جا در اسمبلی به شمارنده نیاز داشته باشیم از این ثبات استفاده می کنیم.
ثبات edx یا ثبات data regisret یا ثبات داده:
این ثبات یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی از اعمال محاسباتی شرکت کند وظیفه اصلی این ثبات دریافت و ارسال اطلاعات است این ثبات همچنین می تواند با عنوان ثبات کمکی در کنار دیگر ثباتها قرار گیرد.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - تحقیق پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCPIPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 52
تحقیق پروتکل TCP/IP

فروشنده فایل

کد کاربری 1024

پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملکرد پروتکل های مختلف TCP/IPو نحوه کار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبکه های TCP/IPمی باشد .
خواص TCP/IP
اینکه چرا TCP/IPبه مجموعه پروتکل منتخب برای غالب شبکه های داده تبدیل شده است دلایل متعددی دارد ،و یکی از آنها این است که اینها پروتکلهایی هستند که در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (که بعدها آرپانت نام گرفت)، در واقع در زمانی که تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از کامپیوترها تشکیل شده بود و هست و بدین لحاظ به مجموعه پروتکلی نیاز بود که توسط همه آنها به طور مشترک مورد استفاده قرار گیرد .
مهمترین عنصری کهTCP/IPرا از سایر مجموعه پروتکل ها که سرویس های لایه های شبکه و انتقال را در اختیار می گذارند متمایز می کند مکانیزم آدرس دهی جامع آن است .به هر یک از وسیله های روی یک شبکه TCP/IP یک (یا گاهی بیش ازیک)آدرس IPاختصاص داده می شود که آن را به طور یکتا به سیستم های دیگر میشناساند.
بیشترPCهای شبکه های امروزی از آداپتورهای واسط شبکه اترنت یاTOKEN RING استفاده می کنند که شناسه های یکتایی(آدرس های MAC) به صورت سخت افزاری در آنها حک شده است و این شناسه ها باعث می شوند که آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر کامپوترها شناسه هایی توسط مدیران شبکه اختصاص داده می شود،و هیچ مکانیزمی وجود نداردکه تضمین کند سیستم دیگری از یک شبکه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی کند.
از آنجا که یک مجمع مرکزی وجود دارد که آدرسهای IPرا ثبت می کند،میتوان مطمئن بود که هیچ دو دستگاهی از اینترنت(اگر پیکربندی درستی داشته باشند) آدرسشان یکی نیست .به دلیل همین آدرس دهی است که پروتکل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را که در حال حاضر به کار میرود پشتیبانی کنند.
پروتکل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبکه های مایکرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممکن می سازد، به طوری که همه آن را پشتیبانی می کنند و هرگز مغلوب پروتکل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتکلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یک مجمع تدوین استاندارد همچون IEEE، پروتکلهای TCP/IP با حفظ اصول دموکراسی و توسط یک گروه اتفاقی از داوطلبان که از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر کس که علاقمند به شرکت در تدوین یک پروتکل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه کس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها که IEEE منتشر می کند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یک کپی از یک استاندارد IEEE مثل 3/802 که اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است که می توان هر یک از استانداردهای TCP/IPرا که Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود کرد .
پروتکلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است که این پروتکل ها زمانی طراحی شدند که آرپانت اساساً یک کلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ کس تصور آن را هم نمی کرد که این پروتکل ها که تولید می شوند زمانی روی شبکه ای به اندازه اینترنت کنونی به کار گرفته شوند . عامل اصلی محدود کننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است که 32بیتی می باشد ، و نسخه جدید پروتکل IP تحت عنوان IPV6 در صدد رفع این نقیصه به کمک یک فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است که شبکه های با تقریباً هر اندازه ای را پشتیبانی کند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی که از آن استفاده می کنند را بدون مصرف زیاد پهنای باند و سایر منابع شبکه در اختیار آنها قرار دهد . مثلاً پروتکل NETBEUI با ارسال یک پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می کند .
به همین دلیل NETBEUI فقط روی شبکه های کوچک که از یک دامنه انتشار تشکیل شده اند به کار می رود. تصور کنید که در اینترنت هر کامپیوتر برای پیدا کردن یک دستگاه دیگر مجبور بود هر بار یک پیغام همگانی را برای میلیون ها دستگاه شبکه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز ترکیب چند پروتکل استفاده می کند تا کیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتکل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتکل های آن به چهار لایه تقسیم می شوندکه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
کاربردی کاربردی
نمایش -
جلسه -
انتقال انتقال
شبکه اینترنت
پیوند دادها پیوند
فیزیکی -

OSI TCP/IP
درLANها،عملکرد لایه پیوند را یک پرتکلTCP/IP تعریف نمی کند،بلکه پروتکل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میکنند.برای برقراری مصالحه بین آدرس MAC که آداپتور واسط شبکه در اختیارمی گذارد و آدرس IP که در لایه شبکه به کار میرود،سیستم ها از یک پروتکل TCP/IP به نام پروتکل تصمیم گیری درباره آدرس (ARP) استفاده می کنند ،اما استانداردهایTCP/IP دو پروتکل را تعریف می کنند که معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتکل نقطه به نقطه (PPP) و پروتکل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتکل اینترنت (IP) قرار داردکه حامل اصلی همه پروتکل هایی است که در لایه های بالاتر کار می کنند،و پروتکل پیغام های کنترلی اینترنت (ICMP) ،که سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می کنند.IP،به عنوان یک پروتکل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتکل کار می کنند : پروتکل کنترل ارسال (TCP) و پروتکل دیتاگرام کاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی که UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی که لایه های دیگر در اختیارش می گذارند از یکی از این دو استفاده می کند .
می توان گفت که لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس که برای عملیات اشتراک فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده کنند ، و نت بایوس همچنان همان عملکرد لایه نشستی را در اختیار می گذارد که وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می کند ارائه می دهد . این فقط یک مثال است از اینکه چگونه لایه های پشته پروتکل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق کاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتکل ، و تطابق دقیقی بین عملکرد لایه های مختلف و پروتکلهای واقعی وجود ندارد .
تعریف لایه کاربردی از همه دشوارتر است ،زیرا پروتکل هایی که در این لایه کار می کنند می توانند خود برنامه های وزین و کاملی باشند مثل پروتکل انتقال فایل (FTP)، یا مکانیزم هایی که توسط سایر برنامه ها به کار می روند و سرویسی را ارائه می کنند ، مثل سیستم نام دامنه (DNS) و پروتکل ساده انتقال نامه (SMTP) .


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - آماده کردن کارگاه ساختمانی، پیاده کردن نقشه و خاکبرداری

در هر کارگاه ساختمانی پس از تهیه نقشه و قبل از آن که شروع به اجرای عملیات ساختمانی بنماییم ، نیازمند به اجرای یک سلسله کارهای متنوع به منظور ایجاد زمینه لازم جهت تسریع در انجام کارهای اصلی ساختمانی میباشیم
دسته بندی عمران
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 25
آماده کردن کارگاه ساختمانی، پیاده کردن نقشه و خاکبرداری

فروشنده فایل

کد کاربری 1024

آماده کردن کارگاه ساختمانی ،پیاده کردن نقشه وخاکبرداری


روش نصب پیچهای مهاری:
محافظت کف ستونها و پیچهای مهاری ( مهره و حدیده )
ویژگیهای مهم بتن:
پی های عمیق:


1-1- آماده سازی کارگاه

در هر کارگاه ساختمانی پس از تهیه نقشه و قبل از آن که شروع به اجرای عملیات ساختمانی بنماییم ، نیازمند به اجرای یک سلسله کارهای متنوع به منظور ایجاد زمینه لازم جهت تسریع در انجام کارهای اصلی ساختمانی میباشیم . باید بدانیم که انجام هر گونه عملیات ساختمانی قبل از آن که کارگاه مورد نظر را آماده سازی نماییم ، ممکن است در آینده مسائل و مشکلات زیادی را برای سازندة ساختمان فراهم آورد .
ذیلاً یک فهرست اولیه به عنوان یک مقدمه برای آشنایی شما با اهم عناوین عملیات آماده سازی کارگاه ارائه می گردد .

ـ تحویل و کنترل نقشه ها و مدارک اجرایی
ـ تحویل و کنترل زمین
ـ اخذ مجوز های لازم
ـ حصار کشی
ـ پاکسازی محل
ـ تسطیح زمین
ـ تعیین نقاط نشانه و مبدا
ـ استقرار کارگاه

لازم است که بدانید بسته به شرایط کار دو یا چند عملیات ممکن است همزمان انجام پذیرد ، لذا با توجه به تنوع در شرایط کارهای ساختمانی ، اولویت اجرای هر یک از عملیات بسته به مورد تعیین میگردد .
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
اولین قدم را میتوان تحویل وکنترل نقشه ها و مدارک اجرایی قلمداد کرد . اینکه نقشه ها بصورت کامل تحویل شود وسپس از نقطه نظر اجرایی مورد بررسی سازنده قرار گیرد بسیار اهمیت دارد نقشه ها عموماً شامل قسمتهای معماری ، ایستایی (سازه)
و تاسیسات برقی و مکانیکی می باشند و بهمراه آنها جزئیات (دتیلها) متنوع نیز میباشند . دفترچه محاسبات ایستایی و نتایج آزمایشهای زمین ساختی (ژئو تکنیک) نیز از جمله مدارک اجرایی می باشند . کنترل کامل جهت احراز هماهنگی کامل مدارک اجرایی با یکدیگر و صحت محتوای هر کدام از اهم وظایف سازنده ساختمان می باشند .

1-1-2- تحویل و کنترل زمین

زمین محل احداث ساختمان معمولاً به صورت رسمی به سازنده تحویل میگردد . سازنده نیز موظف است ضمن بررسی زمین ، مشخصات آن را با نقشه ها و مدارک اجرائی تطبیق نماید . عوارض طبیعی ( پستی و بلندی ، درختان و … ) و مصنوعی (‌ ابنیه موجود ، چاه آب و … ) از جمله موارد قابل بررسی سازنده می باشد .
1=1-3- کنترل مجوزهای لازم

معمولاً برای انجام کارهای ساختمانی احتیاج به اخذ مجوزهانی از بعضی سازمانهای دولتی مانند شهرداری می باشد . به یاد داشته باشید علی رغم آنکه اخذ این گونه مجوزها ، سازنده ساختمان بایستی مشخصات آنها را با آنچه در نقشه ها و مدارک اجرایی درج و یا مورد لزوم است .

1-1-4 – حصارکشی

باحصارکشی در اطراف محل زمین کارگاه می توان تا حد زیادی از آن و تجهیزاتی که احتمالاً در محل کارگاه موجود است ، حفاظت به عمل آورد . حصار با سه هدف زیر احداث می گردد :

اول : محدوده کارگاه ساختمانی را مشخص می کند .
دوم : مانع از بروز خطرات ناشی از عملیات ساختمانی برای عابرین می شود .
سوم : به عنوان مانعی در مقابل ورود افراد متفرقه به داخل کارگاه عمل می نماید.

نوع حصار به عوامل مختلفی بستگی دارد از آن میان می توان از موارد زیر نام برد .
• میزان امنیت مورد نظر
• میزان مخارج پیش بینی شده برای حصارکشی
• محلی که کارگاه در آن واقع است
• مدت انجام عملیات ساختمانی.

حصار امنیتی اطراف محل ساختمان یا محدوده کارگاه باید حداقل 80/1 متر ارتفاع داشته باشد و تعداد ورودیهای آن که معمولاً حفاظت شده و یا دارای محل استقرار نگهبان می باشند به حداقل ممکن کاهش یابند .
دیواره های تخته ای : این گونه دیواره ها ، حصارهای تخته ای مسدودی هستند که در مجاورت معابر عمومی احداث میشوند تا از ورود اشخاص غیر مجاز به محوطةکارگاه جلوگیری کنند و تا حدودی مانع از خروج گرد و غبار و سر و صدای عملیات ساختمانی شوند .

فهرست مطالب

- آماده سازی کارگاه
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
1-1-2- تحویل و کنترل زمین
1=1-3- کنترل مجوزهای لازم
1-1-4 – حصارکشی
1-1-5- پاکسازی محل
1-1-6 – تسطیح زمین
1-1-7- تعیین نقاط نشانه و مبدأ‌
1-1-8- استقرار کارگاه
1-2- پیاده کردن نقشه گود برداری بر روی زمین
1-2-1- نقشة گود برداری
1-2-2- روش پیاده کردن نقشه گود برداری
1-3- گود برداری لازم برای اجرای شالوده ها
1-4- ساختمان سازی در زمینهای شیبدار
1-5- خاکبرداری و خاکریزی
1-5-1- خاکبرداری
1-5-2- خاکریزی


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - استفاده از مدلهای استوکستیک در پیش بینی جریان

پیش بینی یک عنصر کلیدی در تصمیم گیری مدیریت است کار آیی نهائی هر تصمیمی‌بستگی به طبیعت یک دنباله از حوادث دارد که متعاقب آن تصمیم می‌آید
دسته بندی عمران
فرمت فایل doc
حجم فایل 337 کیلو بایت
تعداد صفحات فایل 29
استفاده از مدلهای استوکستیک در پیش بینی جریان

فروشنده فایل

کد کاربری 1024

استفاده از مدلهای استوکستیک در پیش بینی جریان


- مقدمه:
پیش بینی یک عنصر کلیدی در تصمیم گیری مدیریت است. کار آیی نهائی هر تصمیمی‌بستگی به طبیعت یک دنباله از حوادث دارد که متعاقب آن تصمیم می‌آید. توانایی برای حدس زدن جنبه های غیر قابل کنترل این حوادث قبل از تصمیم گیری باید به امکان انتخاب بهتری نسبت به موردی که این توانایی در دسترس نباشد بیانجامد. به این دلیل سیستمهای مدیریت برای طرح ریزی و کنترل عملیات یک سیستم نوعا از یک تابع پیش بینی برخوردارند. برای مثال در علم هیدرولوژی هر گونه طرح و برنامه ریزی که در حوضه های آبریز ومخازن مربوط به آن صورت می‌گیرد بایستی بر اساس تجزیه و تحلیل داده ها و شناخت الگویی برای سیستم و اطلاعات مربوط به خواص هیدرولوژیکی آن حوضه باشد به این داده های متغیرهای هیدرولوژیکی گفته می‌شود و شامل اطلاعاتی است که در تصمیم گیری نقش موثر وحیاتی دارد. ملاحظه می‌شود که پیش بینی حدس وتخمینی از رویدادهای آینده است..هدف پیش بینی کاهش ریسک در تصمیم گیری است. با تخصیص منابع بیشتری به پیش بینی قادر به اصلاح وتکمیل دقت پیش بینی می‌شویم.
یکی از روشهای تجزیه وتحلیل داده ها در هیدرولوژی روش استوکستیکی و استفاده از مدلهای استوکستیکی است. در این پروژه هدف نهایی تجزیه و تحلیل سری زمانی مربوط به دبی متوسط سالانه رودخانه ای برای مدت 50 سال و مدل سازی و پیش بینی برای 50 سال آینده خواهد بود.

2- تعاریف
1-2 سری زمانی
مشاهدات وآماری که بافاصله زمانی یکسان به دست آمده باشند سری زمانی نامیده می‌شوند. اگر پدیده ای معین باشد سری زمانی آن معین واگر احتمالی باشد سری زمانی آن احتمالی نامیده می‌شود.
چند الگوی مشخصات سریهای زمانی در شکل زیر نشان داده شده اند که در آن Xt مشاهده برای پریود t است

شکل 1- مشخصات سریهای زمانی
الف) فرآیند ثابت ب) روند خطی ج) تغییرات سیکلی د) ضربه ه) تابع پله ای
و) جهش
هر یک از حالات در شکل فوق توصیف کننده الگو و مثال خاصی می‌باشد در این پروژه بعلت سالانه بودن داده ها ما با حالتهای الف وب سرو کار خواهیم داشت که در قسمت مربوطه توضیح داده می‌شود.

2-2 مدلهای استوکستیکی
قبل از اینکه با در دست داشتن یک سری آماری بخوایم مدل استوکستیکی مناسب را انتخاب کنیم، می‌بایست خواص اولیه آماری داده ها را تعیین کرد. این خواص شامل میانگین، واریانس، انحراف استاندارد و ضریب چولگی می‌باشد. از دیگر خواص آماری در سریهای زمانی، تعیین و محاسبه اتوکواریانس (Auto covariance) است که درجه خود وابستگی سری زمانی را نشان می‌دهد. برای مثال جهت تعیین تاخیر k از سری زمانی از رابطه زیر استفاده می‌نماییم.

فهرست مطالب

- مقدمه: 1
2- تعاریف 2
1-2 سری زمانی 2
2-2 مدلهای استوکستیکی 3
3- انجام، تجزیه و تحلیل پروژه: 5
گام اول - رسم سری زمانی و تعیین مقادیر آماره های نمونه 5
گام دوم - بررسی وجود مولفه های روند (Trend) و دوره ای Periodic و حذف آنها 7
گام سوم- بررسی نرمال بودن داده ها 9
گام چهارم- شناسایی مرتبه مدل با مشاهده منحنی سری زمانی: 10
گام پنجم- تولید سری زمانی یا میانگین صفر (استاندارد کردن داده ها) 11
گام ششم – ترسیم Partial correlogram, corrleogram 12
گام هفتم- بررسی مدلهای انتخاب شده و انتخاب الگوی مناسب 14
تعریف ضریب آکائی 15
گام هشتم پیش بین و تولید نمونه 50 ساله 23
صورت پروژه درس هیدرولوژی مهندسی پیشرفته 26


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - مقاله معماری دیجیتال

فیزیک اصلی بناها تونلی متشکل از پوسته های کاملا بسته، مواج و پیوسته ای بود که در آن تضاد میان کف، سقف و دیوارها از بین می رفت
دسته بندی معماری
فرمت فایل doc
حجم فایل 66 کیلو بایت
تعداد صفحات فایل 72
مقاله معماری دیجیتال

فروشنده فایل

کد کاربری 1024

معماری دیجیتال


مقدمه
غرفه های نمایش آب که در سال 1997 به طراحی معماران ناکس (Architects know) در هلند برپا شدند نمونه هایی ابتدایی از تجربه واقعیت در کنار مجاز بودند. این غرفه ها که از فاکتورهای فیزیکی و موتورهای تولید فضای مجازی تشکیل می شدند نه برای نمایش بلکه بیشتر برای تجربه حالت سیالیت و بی وزنی به هر دو صورت مجازی و واقعی طراحی شده بودند.
فیزیک اصلی بناها تونلی متشکل از پوسته های کاملا بسته، مواج و پیوسته ای بود که در آن تضاد میان کف، سقف و دیوارها از بین می رفت و شخص با غوطه ور شدن در آن (چه در مایع واقعی و چه به کمک تصورات مجازی) ادراک امتدادهای افق و قائم را از دست می داد. هدف این بود که با تجربه احساسی متفاوت، ادراک واقعیات روزمره و همیشگی که به آن عادت کرده ایم کمرنگ شود و شخص در دنیایی ناآزموده متولد شود.
سطوح داخلی غرفه ها با انواع حسگرها پوشانده شده بودند که با توجه به سرعت و جهت گیری حرکت بازدید کننده داده های متفاوتی به پردازشگر مرکزی ارسال می کنند. این پردازشگر که کنترل مجموعه را بر عهده داشت پس از پردازش اطلاعات، مقتضی به موتور محرکه را دیکه می کرد. کار این موتور اعمال تغییر در شرایط فیزیکی محیط بود که در اینجا مشتمل بر ایجاد امواج نوری و صوتی بود که به مغبز حس نزدیکی و شناوری را القا می کنند. هرچه سرعت حرکت شخص در داخل تونل بیشتر باشد، سرعت امواج هم افزایش می یافت.
هنگامی که فرد روی یک گیرنده ساکن می ایستاد، نورها به شکل امواج حلقوی آب بر پای او ساطع می شدند. حسگرها و پردازنده های فوق العاده ای در تمام فضا پر شده بودند که می توانستند در آن واحد عمل هر تعداد شرکت کننده در یک تجربه میهمان را تحلیل و عکس العمل متناسب را به موتورهای محرکه دیکته کنند. فضای مجازی نورانی که از تداخل امواج متفاوت نور و صدای منبعث از حرکات متنوع تجربه گرها بدست آمد شگفت انگیز و غیرقابل پیش بینی بود.
در غرفه ای به نام آب نمک! بازدیدکننده با انواع مختلف تجربه حضور آب آشنا می شد. فضا در واقع منظر نوری بود از کابل های فیبر نوری با رنگ های متنوع. نورها انعکاس تصاویری واقعی از شرایط گوناگون آب و هوایی بودند بر سطوحی از جنس پلی کربنات. فرمان دهی کل بنا را یک بانک اطلاعات پایه سه بعدی در دست داشت که برای هر بازدیدکننده اطلاعات منحصر به فردی را ذخیره، خلق و پردازش می کرد و رفتار بنا را با توجه به آن تنظیم می نمود. رایانه برای کنترل فضای داخلی الگوریتمی از شرایط جوی و موقعیت سطح آب واقعی در سایت بنا را به عنوان داده %D

Liman File - اساس سیستم های حفاظت الکترونیکی

تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند در این سیستم ها یک یا چند واحد حسگر وجود دارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 943 کیلو بایت
تعداد صفحات فایل 41
اساس سیستم های حفاظت الکترونیکی

فروشنده فایل

کد کاربری 1024

اساس سیستم های حفاظت الکترونیکی

تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند. در این سیستم ها یک یا چند واحد حسگر وجود دارد که در هنگام وقوع خطر گونه ای از سیگنال الکتریکی را تولید میکنند و سیگنال های خروجی این حسگرها نیز از طریق « خط انتقال داده » به واحد « واکنش گر خطر » که شامل ادواتی مانند آژیر خطر، دستگاههای مسدود کننده و یا بازکننده الکترو مکانیکی می باشد اعمال میگردد. باید توجه کرد که در شکل زیر هر یک از سه واحد اصلی تشکیل دهنده ی سیستم منابع تغذیه مستقلی دارند ولی در عمل امکان دارد دو یا چند واحد یک منبع تغذیه مشترک داشته باشند.
شکلهای 2 تا 5 چهار نوع مختلف سیستم حفاظتی ساده تا متوسط ( از نظر پیچیدگی ) را نشان میدهند. اولین آنها یک « زنگ درب منزل الکترونیکی » یا « زنگ هشدار دهنده‌ی ورود اشخاص به مغازه » میباشد که در مورد اول حشگر خطر یک دکمه ی فشاری است و در مورد دوم حسگر خطر یک میکرو سوئیچ می باشد. در هر دوی این موارد عملکرد مدار به گونه ای است که با بسته شدن کلید s1 یک تایمر ( زمان سنج ) به مدت 10 ثانیه یک زنگ یا بوق هشدار دهنده را روشن نگه میدارد ، این عمل با فشار s1 و با صرف نظر از مدت زمان بسته بودن آن همواره تکرار میگردد. در حالت ایده آل اگر که چنینی مداراتی در حالت غیر فعال باشند جریان مصرفی آنها می بایستی صفر باشد. نکته ای که در مورد این دو نوع مدار باید توجه کرد این است که در مدار « زنگ درب منزل » حسگر خطر ( دکمه s1 ) به طور ارادی توسط شخص ناشناس فعال میگردد و به طور عمد سعی میگردد که توجه صاحبخانه جلب گردد ولی در مدار « هشدار دهنده ورود اشخاص به مغازه » شخص که وارد مغازه یا فروشگاه میشود به طور غیر ارادی کلید s1 را فعال میکند و متعاقباً به مغازه دار هشداری مبنی بر ورود شخص به داخل فروشگاه میشود که البته ممکن است این شخص یک مشتری و یا
یک سارق باشد. شکل شماره 3 مدار یک دزدگیر خانگی ساده را نشان میدهد که در آن سیستم اصلی با بسته شدن کلید s2 فعال میگردد. در این مدار کلید s1 حسگر خطر بوده که در واقع متشکل از تعداد دلخواهی کلیدهایی است که به صورت سری به هم وصل شده اند ( اغلب این کلیدها از نوع « کلید reed و آهنربا » میباشند ) ، این کلیدها در حالت عادی در وضعیت بسته قرار دارند و هر یک برای حفاظت درب یا پنجره ی بخصوصی به کار برده می شوند و اگر هر یک از پنجره ها و یا دربهای محافظت شده باز شوند و یا به هر دلیلی مسیر الکتریکی مجموعه کلیدها قطع شود مجموعه مرکب کلید s1 باز شده و با باز شدن کلید r1 ورودی فیلتر پایین گذر که حذف کننده حالتهای گذرلا می باشد توسط مقاومت S1 در وضعیت HIGH قرار میگیرد و پس از تاخیر کوتاهی که معمولاً حدود 200 میلی ثانیه می باشد خروجی این فیلتر یک تایمر 5 دقیقه ای را فعال میکند که به طبع آن رله RLA توسط ترانزیستورQ1 روشن میشود و نهایتاً یک زنگ خطر یا یک آژیر به واسطه اتصال کنتاکت های رله RLA به کار می افتد. رله RLA و زنگ خطر 5 دقیقه پس از به کار افتادن به طور اتوماتیک خاموش میشوند ولی امکان از کار انداختن آنها توسط بازکردن کلید S2 ، فقط با فشار کلید S3 که مستقیماً موجب فعال شدن رله RLA میشود امتحان نمود.
شکل 4 به صورت مصور یک سیستم مدرن آشکار ساز حرکت مادون قرمز انفعالی یا PIR ( سرنام آن عبارت (Passive Infra Red ) را نشان میدهد. هرگاه شخصی وارد محدوده آشکارسازی این سیستم شود این سیستم به طور خودکار میتواند آژیر یا زنگ خطر را به کار انداخته و یا نورافکنها را روشن کند. مسافت اشکارسازی سیستم PIR حداکثر 1 متر میباشد و زاویه آشکارسازی عمودی آن 15 درجه بوده و زاویه آشکارسازی افقی ان نیز بین 90 تا 180 درجه میباشد. سیستم PIR میزان بسیار اندک اشعه مادن قرمز حاصل از حرارت بدن را آشکار میکند ولی آژیر یا زنگ خطر را هنگامی فعال میکند که این منبع حرارتی در محدوده آشکارسازی ان حرکت کرده یا جابه جا شود. اغلب سیستم های PIR دارای مصونیت بالایی در برابر خطا و اشتباه هستند و انواعی ا زاین سیستم ها وجود دارند که از رله ی خروجی که در حالت عادی روشن میباشد برای هشدار دادن در مورد قطع برق یا خرابی سیستم تغذیه نیز استفاده میکنند. سیستم های مذکور معمولاً به منبع تغذیه 12 ولت DC نیاز دارند و مصرف جریان آنها در حالت عادی 20 میلی آمپر میباشد. آشکارسازهای PIR به طور گسترده ای در سیستم های دزدگیر مدرن برای حفاظت اتاقها یا محوطه به کاربرده میشوند.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - ترکیب مدار ترمز از کتاب Brake System

مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند
دسته بندی برق
فرمت فایل doc
حجم فایل 773 کیلو بایت
تعداد صفحات فایل 38
ترکیب مدار ترمز از کتاب Brake System

فروشنده فایل

کد کاربری 1024

ترکیب مدار ترمز از کتاب Brake System

ترکیب مدار ترمز:
مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند. DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند . نحوه نصب شیلنگهای روغن ، اتصالات، محفظه‌ها و وسایل آب بندی دینامیک و ثابت در ترکیب قرار گرفتن آن در یک مدار ترمز توضیح داده شده است . گاهی مواقع اشکال و نقصان در یک قسمت از مدارهای HH,HI,LL باعث از بین رفتن ترمز یک چرخ شده که خود می تواند به از بین رفتن کل مدارهای موجود بینجامد.
معمولا اتومبیلی که بیشتر وزن خود را در جلو دارد از مدار ترکیب ضربدری  بهره می‌برد برای تاثیرات ترمز ثانوی فراهم می کند. طرح | | برای وسایل نقلیه دراتومبیلهای سنگین و نیمه سنگین و کامیونت‌ها مورد استفاده دارند .
نوع | |
مدارهای جداگانه برای جلو واکسل عقب- یک مدار در چرخهای جلو عمل می کند و دیگری در عقب. (شکلl a)
نوع 
طرح توزیع قطری. هر کدام از مدارها در یک چرخ جلو و در جهت مخالف در عقب می‌باشد.شکل(lb)
نوع HI
یک مدار در جلو و یک مدار ثانوی دیگر برای چرخهای جلو وعقب می باشد. یک مدار ترمز در هر دو محور عمل می کنند در حالی که بقیه فعالیتها فقط در چرخ جلو عمل می نماید. (شکلlc)
نوع LL
جلو و عقب / جلو و طرح توزیع عقب. هر کدام از مدارهای ترمز در روی هر دو چرخ جلو و یکی از چرخهای عقب (شکلle) عمل می نماید.
نوع HH
جلو و عقب/ جلو و طرح توزیع عقب. هر کدام از مدارها بر روی هر دوی چرخهای جلو وعقب عمل می نماید.

سر خوردن
( کتاب سیستم ترمزهای اتومبیل)
هنگامی که اتومبیل دور می زند ، چرخهای جلو به طرفی که با آن روبرو هستند حرکت حرکت نمی کنند . زاویه بین جهت حرکت و جهتی که چرخهای جلو با آن روبرو هستند به نام زاویه لغزش خوانده می شوند . بنابراین ، تایرها در نزدیکی نواحی تماس خود با زمین پیچیدگی حاصل می کنند . این سطوح به جای اینکه بیضی شکل باشند ، غیر قرینه هستند . نیروی کنج حاصله بستگی به زاویه لغزش دارد که به نوبه خود در اثر وجود چسبندگی ، به حد معینی محدود می شود . زیرا اگر چسبندگی به حد خود برسد تایر در محل تماس خود سر می خورد تا کم و بیش حالت بیضی شکل اثر خود را حفظ کند . در این حالت ، تایر دیگر پیچیدگی بیشتر نمی پذیرد، و از این به بعد هم دیگر نیروی کنج دهنده کافی ایجاد نخواهد کرد . بنابراین ، اگر یک بار چرخ سر بخورد اتومبیل دیگر از فرمان تبعیت نخواهد کرد .
در صورتی که ترمز شدیدا اعمال شود و شتاب کند کننده شگفت انگیزی ایجاد گردد ، اگر راننده در آخرین لحظه نتواند بر فرمان تسلط یابد و خود را در مسیر صحیح قرار دهد ، هم جبهه مقابل و هم طرفین جاده مواجه با خطر انحراف خودرو خواهد بود .
این شتابهای کند کننده ، به خصوص در سرعتهای زیاد و هنگامی که چسبندگی تقلیل پیدا کرده است خیلی خطرناکتر خواهد بود .
منحنی‌ها در شکل 2 نشان می دهد که برای انواع مختلفی از سطوح جاده، چگونه ضریب اصطکاک و با آن عمل ترمز کردن به حداکثر میزان بعنوان یک عملکرد فشار ترمز افزایش می یابد. در یک خودرو بدون ABS؛ فشار ترمز می تواند بیش از این میزان حداکثر افزایش یابد به گونه ای که ترمز مجدد بالا فاصله صورت می گیرد. نتیجه شکل تایر بدین معنی است که تکه ارتباطی بین لغزنده و سطح جاده تا حدی افزایش می یابد که ضریب اصطکاک شروع به کاهش می نماید و لغزش ترمز افزایش می یابد. در نهایت، چرخها قفل می گردد. (نقطه B).

فرایندهای اصطکاکی می تواند به دو اصطکاک استاتیک (ساکن) و متغیر تقسیم می شود. اصطکاک (مالش) ساکن برای توده‌های جامد بیشتر از اصطکاک متغیر است. همانطور که این مطلب تلویحا بیان می‌دارد، شرایطی وجود دارد که تحت آن شرایط ضریب اصطکاک در تایر لاستیک در حال دوران بیشتر از زمانی است که چرخ قفل شده است فرایند‌های متغیر هم زمانی رخ می‌دهد که تایر لاستیکی دوران می‌نماید. از این شرایط با نام سرخوردگی یاد می‌شود چگونگی اتفاق افتادن سریع این نقطه می‌تواند از کاهش شیب در منحنی اصطکاک در شکل 3 دیده شود. ، مرحله ای را نشان می‌دهد که در آن سرعت جنبی چرخ‌ها VR از سرعت خودرو (VF) عقب می‌ماند. چه خودرو یا سیستم ABS تجهیز شده باشد یا نه، اکثر ترمزها در منطقه ثابت در طرف چپ میدان کنترل ABS باقی می‌ماند. ABS تنها در پاسخ به ترمز اضافی وارد عمل می‌شود. این سیستم از حلقه بسته کنترل برای جلوگیری از فشار ترمز از داخل شدن به میدان غیر ثابت استفاده می‌نماید. (برای سمت راست میدان کنترل) که با میزان بالایی از سرخوردگی ترمز و خطر همراه قفل چرخها مشخص می‌گردد.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - طراحی سیستم های تعبیه شده

بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 28
طراحی سیستم های تعبیه شده

فروشنده فایل

کد کاربری 1024

طراحی سیستم های تعبیه شده

خلاصه
بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل کار محاسباتی بیشینه شود. امروزبسط طراحی کامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری کمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویکردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی که بتوانیم نیازهای صنعتی را برآورده کنیم،ارائه دهیم.


1- مقدمه
های کوچکتر (4،8و16بیتی) CPU تعبیه شده، با CPU درهر سال تقریبا 3 میلیارد
فروخته می شود. باوجود این بیشتر تحقیقات و توسعه ابزار به نظر می رسد که بر احتیاجات روزمره و محاسبات تعبیه شده فضایی/ نظامی تمرکز ارد. این مقال بدنبال این است که بحث هایی را به پیش بکشد تا بازه وسیعی از سیستم های تعبیه شده را دربرگیرد.
تنوع زیاد کاربردهای تعبیه شده ، تعمیم سازی را مشکل می سازد. با این وجود ،علاقه ای به کل ذامنه سیستم های تعبیه شده و طرح های سخت افزاری/ نرم افزاری هست.
این مقاله بدنبال اینست که مناطق اصلی را که سیستم های تعبیه شده را از طرح های کامپیوتری روزمره سنتی متمایز می سازد معین می کند.
مشاهدات این مقاله از تجارب نظامی و تجاری ،روش شناسی توسعه و حمایت دوره زندگی می آید.
تمام توصیفات تلویحا برای اشاره به حالات نمونه ،نماینده یا حدیثیفهمانده شده است. در حالیکه درک می شود که سیستم های تعبیه شده احتیاجات منحصربفرد خودشان را دارند. امید می رود که تعمیم سازی و مثال های ارائه شده در این مقاله پایه ای برای و روش شناسی طرح بشمار آید. CAD بحث و تکامل ابزار های

2- مثال سیستم های تعبیه شده
شکل 1 یک نوع سازمان ممکن برای یک سیستم تعبیه شده را نشان می دهد.
،گوناگونی از میانجی ها وجود دارد تا سیستم را قادرCPUبه علاوه سلسله حافظه و
به سنجش ، اداره و تعامل با محیط خارجی کند. برخی از تفاوت ها با محاسبات روزمره را می توان اینگونه ذکر کرد:
● میانجی بشری می تواند به سادگی یک نور فلاش یا به پیچیدگی یک روبات همه کاره باشد.
● پورت تشخیصی برای تشخیص سیستم کنترل شده نه تشخیص کامپیوتر استفاده می شود.
● زمینه برنامه نویسی همه منظوره ، خواص کاربرد ویا حتی سخت افزار غیر دیجیتال برای افزایش عملکرد و یا ایمنی استفاده می شود.
● نرم افزار عمل ثابتی دارد و کاربرد خاصی می طلبد.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - هماهنگ سازی task و thread ها و Ada

اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشدهر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 157 کیلو بایت
تعداد صفحات فایل 21
هماهنگ سازی task و thread ها و Ada

فروشنده فایل

کد کاربری 1024

هماهنگ سازی task و thread ها و Ada

اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشد.هر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند. شکل های مختلف این هماهنگ سازی و اثر متقابل بین task ها در این چند برگ توضیح داده می شود. این شکل ها به دسته بندی کلی زیر تقسیم می شوند :
1- فعال سازی و نابود سازی یک task
2- صدا زدن یک برنامه خاص که هماهنگ سازی را بر عهده بگیرد وداده ها و بخش های اشتراکی را مدیریت کند.
3- یک برنامه وقفه ای که شامل یک سری delay ها باشد. یا شامل یک سری برنامه های زمان بندی که به هر کدام از task زمان خاصی را بدهد.
4- یک سیستم خاتمه دهنده که به یک task اجهزه خاصی برای از بین بردن و از کار انداختن task دیگر می دهد.


زمان دهی پویا و زمان دهی ایستا static semantic , dynamic semantic :
در طول یک دوره یک task غیر فعال می تا زمانی که به فعالیت بازگردد. زمانی که یک task آماده شروع فعالیت گردید باید بخش ها و داده های مورد نیاز کامپیوتر به آن اختصاص داده شود. هر چند که این اجرا ممکن است روی یک سیستمmulti proccessorاجرا شود اما باز هم در چنین سیستم هایی اوقاتی پیش می آید که از دید task سیستم single proccess است و یا حتی روی هر یک از proccessor ها چندین task شروع به فعالیت می کنند. در این حالت به طور کلی دو نوع الگوریتم شروع به تقسیم بندی منابع سخت افزاری می نمایند که به نام های زمان دهی پویا و زمان دهی ایستا معروف هستند. هر چند هرکدام از این دو الگوریتم خود به الگوریتم های فراوان هماهنگ سازی دیگر تقسیم می شوند.
سیستم زمان دهی ایستا به این شکل عمل می کند که قبل از شروع به فعالیت task مشخصات آن را خوانده و به آن زمان می دهد. در صورتی که task ای از قبل نداند که چه مقدار زمان برای اجرا نیاز دارد این سیستم جوابگو نخواهد بود.
اما سیستم زمان دهی پویا که بسیار سنگین تر و پیچیده تر می باشد در هر لحظه اجرای task ها از آن ها توسط massage گزارش تهیه می کند و از این که یک task خاص چه مقدار زمان برای ادامه کار خود لازم دارد مطلع می شود و توسط زیر الگوریتم های مربوط به خود shairing را انجام می دهد. اما هر task چه قسمت هایی دارد؟ ما برای دانستن عمل هماهنگ سازی باید با قسمت های مختلف یک task آشنا شویم


همزمانی و مناطق بحرانی
موثر واقع شدن یک هسته مرکزی بازدخولی نیاز به استفاده از همزمانی دارد: اگر یک مسیرکنترل هسته مرکزی در حالیکه روی یک ساختمان داده هسته مرکزی فعالیت می کند، متوقف شود، هیچ مسیرکنترل هسته مرکزی دیگری اجازه نخواهد داشت تا بر روی همان ساختمان داده فعالیت کند مگر آنکه به یک وضعیت ثابت و پایدار بازگردد. بعلاوه برخورد دومسیرکنترل می تواند منجر به تخریب اطلاعات ذخیره شده بشود. بعنوان مثال، چنین تصور کنیم که یک V متغیرجهانی شامل تعدادی از موارد (items) قابل استفاده بعضی اجزا سیستم است. اولین مسیرکنترل هسته مرکزی (A) متغیر را میخواند و تعیین می کند که فقط یک مورد ( آیتم) قابل استفاده وجود دارد. در این نقطه، مسیرکنترل هسته مرکزی دیگر (B) فعال شده و همان متغیر را می خواند که هنوز دارای ارزش 1 می باشد. بنابراین V , B را کاهش داده و شرع به استفاده از آیتم می کند. سپس A فعالیت رادوباره آغاز می کند زیرا تقریبا ارزش V محتوی 1ـ می شود و دو راه کنترل هسته مرکزی از یک آیتم با اثرات تخریبی پتانسیلی استفاده می کنند؛ می گوئیم که "شرایط مسابقه" موجود است.
بطورکلی، دسترسی امن به متغیر سراسری با استفاده از "عملیات اتمیک" فراهم میشود. در مثال قبل، اگر دومسیرکنترل متغیر را بخوانند و V را با یک عمل بدون تداخل و تنها کاهش دهند، تخریب داده، امکان پذیر نخواهد بود. با اینحال هسته های مرکزی شامل ساختمان داده های بسیاری هستند که نمی توانند با یک عمل تنها قابل دسترسی باشند. برای مثال، معمولا جابجائی عنصر کلید از یک لیست پیوندی تنها با یک عمل ممکن نیست، زیرا هسته مرکزی حداقل به دو نقطه دسترسی در آن واحد نیاز دارد. هربخشی از کد که باید توسط پردازش به پایان برسد، قبل از اینکه یک پردازش دیگر بتواند وارد شود ناحیه بحرانی است. این مشکلات نه تنها در میان مسیرهای کنترل هسته مرکزی بلکه در میان پردازشهائی که از داده های مشترکی استفاده می کنند نیز رخ میدهد. تکنیکهای هم زمانی متعددی شکل گرفته اند. بخش بعدی به بررسی چگونگی هم زمان کردن و راههای کنترل هسته مرکزی می پردازد.

هسته های مرکزی انحصاری
در جستجوی راه حل ساده ای برای حل مشکلات هم زمانی، اکثر هسته های مرکزی یونیکس های ابتدائی انحصاری هستند : وقتی پردازشی در وضعیت هسته مرکزی اجرا می شود، نمی تواند بطور اختیاری متوقف شده و یا با پردازش دیگری جایگزین شود . بنابراین در یک سیستم تک پردازشی تمام ساختمان داده های هسته مرکزی که توسط پاسخگوی وقفه (interrupts) و استثناءها(exception update) به روز نشده اند برای دسترسی به هسته مرکزی امن و مطمئن هستند. در واقع، یک پردازش در وضعیت هسته مرکزی می تواند بصورت اختیاری از CPU صرف نظر کند، اما در این مورد باید اطمنیان حاصل کند که تمامی ساختمان داده های قابل دسترسی قبلی را که می توانسته اند تغییر کنند را باید دوباره چک کند. انحصاری بودن در سیستمهای چند پردازنده ای بی تاثیر است زیرا دو مسیرکنترل هسته مرکزی که در CPU های متفاوت در حال اجرا هستند می توانند با هم به ساختمان داده یکسانی دسترسی پیدا کنند.

غیر فعال کردن وقفه ها
مکانیسم دیگر همزمانی در سیستمهای تک پردازشی عبارتست از غیرفعال کردن تمامی وقفه های سخت افزاری قبل از ورود به منطقه بحرانی و فعال کردن مجدد انها دقیقا بعد از ترک منطقه بحرانی . این مکانیسم با وجود سادگی از نقطه اپتیمال بسیار دور است. اگر منطقه بحران وسیع باشد، وقفه ها برای زمان نسبتا طولانی غیرفعال باقی می مانند و تمامی فعالیتهای سخت افزار را منجر به فریز می کنند. علاوه براین، در یک سیستم چند پردازنده ای این مکانیسم کارگر نیست . هیچ راهی برای اطیمنان از عدم دسترسی CPU دیگری، به ساختمان داده های مشابهی که در منطقه حفاظت شده بحرانی update شده اند، وجود ندارد.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/