فروشگاه فایل دانش

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

فروشگاه فایل دانش

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود تحقیق پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCPIPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 52
تحقیق پروتکل TCP/IP

فروشنده فایل

کد کاربری 1024

پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملکرد پروتکل های مختلف TCP/IPو نحوه کار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبکه های TCP/IPمی باشد .
خواص TCP/IP
اینکه چرا TCP/IPبه مجموعه پروتکل منتخب برای غالب شبکه های داده تبدیل شده است دلایل متعددی دارد ،و یکی از آنها این است که اینها پروتکلهایی هستند که در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (که بعدها آرپانت نام گرفت)، در واقع در زمانی که تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از کامپیوترها تشکیل شده بود و هست و بدین لحاظ به مجموعه پروتکلی نیاز بود که توسط همه آنها به طور مشترک مورد استفاده قرار گیرد .
مهمترین عنصری کهTCP/IPرا از سایر مجموعه پروتکل ها که سرویس های لایه های شبکه و انتقال را در اختیار می گذارند متمایز می کند مکانیزم آدرس دهی جامع آن است .به هر یک از وسیله های روی یک شبکه TCP/IP یک (یا گاهی بیش ازیک)آدرس IPاختصاص داده می شود که آن را به طور یکتا به سیستم های دیگر میشناساند.
بیشترPCهای شبکه های امروزی از آداپتورهای واسط شبکه اترنت یاTOKEN RING استفاده می کنند که شناسه های یکتایی(آدرس های MAC) به صورت سخت افزاری در آنها حک شده است و این شناسه ها باعث می شوند که آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر کامپوترها شناسه هایی توسط مدیران شبکه اختصاص داده می شود،و هیچ مکانیزمی وجود نداردکه تضمین کند سیستم دیگری از یک شبکه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی کند.
از آنجا که یک مجمع مرکزی وجود دارد که آدرسهای IPرا ثبت می کند،میتوان مطمئن بود که هیچ دو دستگاهی از اینترنت(اگر پیکربندی درستی داشته باشند) آدرسشان یکی نیست .به دلیل همین آدرس دهی است که پروتکل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را که در حال حاضر به کار میرود پشتیبانی کنند.
پروتکل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبکه های مایکرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممکن می سازد، به طوری که همه آن را پشتیبانی می کنند و هرگز مغلوب پروتکل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتکلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یک مجمع تدوین استاندارد همچون IEEE، پروتکلهای TCP/IP با حفظ اصول دموکراسی و توسط یک گروه اتفاقی از داوطلبان که از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر کس که علاقمند به شرکت در تدوین یک پروتکل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه کس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها که IEEE منتشر می کند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یک کپی از یک استاندارد IEEE مثل 3/802 که اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است که می توان هر یک از استانداردهای TCP/IPرا که Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود کرد .
پروتکلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است که این پروتکل ها زمانی طراحی شدند که آرپانت اساساً یک کلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ کس تصور آن را هم نمی کرد که این پروتکل ها که تولید می شوند زمانی روی شبکه ای به اندازه اینترنت کنونی به کار گرفته شوند . عامل اصلی محدود کننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است که 32بیتی می باشد ، و نسخه جدید پروتکل IP تحت عنوان IPV6 در صدد رفع این نقیصه به کمک یک فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است که شبکه های با تقریباً هر اندازه ای را پشتیبانی کند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی که از آن استفاده می کنند را بدون مصرف زیاد پهنای باند و سایر منابع شبکه در اختیار آنها قرار دهد . مثلاً پروتکل NETBEUI با ارسال یک پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می کند .
به همین دلیل NETBEUI فقط روی شبکه های کوچک که از یک دامنه انتشار تشکیل شده اند به کار می رود. تصور کنید که در اینترنت هر کامپیوتر برای پیدا کردن یک دستگاه دیگر مجبور بود هر بار یک پیغام همگانی را برای میلیون ها دستگاه شبکه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز ترکیب چند پروتکل استفاده می کند تا کیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتکل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتکل های آن به چهار لایه تقسیم می شوندکه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
کاربردی کاربردی
نمایش -
جلسه -
انتقال انتقال
شبکه اینترنت
پیوند دادها پیوند
فیزیکی -

OSI TCP/IP
درLANها،عملکرد لایه پیوند را یک پرتکلTCP/IP تعریف نمی کند،بلکه پروتکل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میکنند.برای برقراری مصالحه بین آدرس MAC که آداپتور واسط شبکه در اختیارمی گذارد و آدرس IP که در لایه شبکه به کار میرود،سیستم ها از یک پروتکل TCP/IP به نام پروتکل تصمیم گیری درباره آدرس (ARP) استفاده می کنند ،اما استانداردهایTCP/IP دو پروتکل را تعریف می کنند که معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتکل نقطه به نقطه (PPP) و پروتکل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتکل اینترنت (IP) قرار داردکه حامل اصلی همه پروتکل هایی است که در لایه های بالاتر کار می کنند،و پروتکل پیغام های کنترلی اینترنت (ICMP) ،که سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می کنند.IP،به عنوان یک پروتکل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتکل کار می کنند : پروتکل کنترل ارسال (TCP) و پروتکل دیتاگرام کاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی که UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی که لایه های دیگر در اختیارش می گذارند از یکی از این دو استفاده می کند .
می توان گفت که لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس که برای عملیات اشتراک فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده کنند ، و نت بایوس همچنان همان عملکرد لایه نشستی را در اختیار می گذارد که وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می کند ارائه می دهد . این فقط یک مثال است از اینکه چگونه لایه های پشته پروتکل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق کاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتکل ، و تطابق دقیقی بین عملکرد لایه های مختلف و پروتکلهای واقعی وجود ندارد .
تعریف لایه کاربردی از همه دشوارتر است ،زیرا پروتکل هایی که در این لایه کار می کنند می توانند خود برنامه های وزین و کاملی باشند مثل پروتکل انتقال فایل (FTP)، یا مکانیزم هایی که توسط سایر برنامه ها به کار می روند و سرویسی را ارائه می کنند ، مثل سیستم نام دامنه (DNS) و پروتکل ساده انتقال نامه (SMTP) .


بهترین روش کسب درآمد از اینترنت

دانلود ترکیب مدار ترمز از کتاب Brake System

مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند
دسته بندی برق
فرمت فایل doc
حجم فایل 773 کیلو بایت
تعداد صفحات فایل 38
ترکیب مدار ترمز از کتاب Brake System

فروشنده فایل

کد کاربری 1024

ترکیب مدار ترمز از کتاب Brake System

ترکیب مدار ترمز:
مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند. DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند . نحوه نصب شیلنگهای روغن ، اتصالات، محفظه‌ها و وسایل آب بندی دینامیک و ثابت در ترکیب قرار گرفتن آن در یک مدار ترمز توضیح داده شده است . گاهی مواقع اشکال و نقصان در یک قسمت از مدارهای HH,HI,LL باعث از بین رفتن ترمز یک چرخ شده که خود می تواند به از بین رفتن کل مدارهای موجود بینجامد.
معمولا اتومبیلی که بیشتر وزن خود را در جلو دارد از مدار ترکیب ضربدری  بهره می‌برد برای تاثیرات ترمز ثانوی فراهم می کند. طرح | | برای وسایل نقلیه دراتومبیلهای سنگین و نیمه سنگین و کامیونت‌ها مورد استفاده دارند .
نوع | |
مدارهای جداگانه برای جلو واکسل عقب- یک مدار در چرخهای جلو عمل می کند و دیگری در عقب. (شکلl a)
نوع 
طرح توزیع قطری. هر کدام از مدارها در یک چرخ جلو و در جهت مخالف در عقب می‌باشد.شکل(lb)
نوع HI
یک مدار در جلو و یک مدار ثانوی دیگر برای چرخهای جلو وعقب می باشد. یک مدار ترمز در هر دو محور عمل می کنند در حالی که بقیه فعالیتها فقط در چرخ جلو عمل می نماید. (شکلlc)
نوع LL
جلو و عقب / جلو و طرح توزیع عقب. هر کدام از مدارهای ترمز در روی هر دو چرخ جلو و یکی از چرخهای عقب (شکلle) عمل می نماید.
نوع HH
جلو و عقب/ جلو و طرح توزیع عقب. هر کدام از مدارها بر روی هر دوی چرخهای جلو وعقب عمل می نماید.

سر خوردن
( کتاب سیستم ترمزهای اتومبیل)
هنگامی که اتومبیل دور می زند ، چرخهای جلو به طرفی که با آن روبرو هستند حرکت حرکت نمی کنند . زاویه بین جهت حرکت و جهتی که چرخهای جلو با آن روبرو هستند به نام زاویه لغزش خوانده می شوند . بنابراین ، تایرها در نزدیکی نواحی تماس خود با زمین پیچیدگی حاصل می کنند . این سطوح به جای اینکه بیضی شکل باشند ، غیر قرینه هستند . نیروی کنج حاصله بستگی به زاویه لغزش دارد که به نوبه خود در اثر وجود چسبندگی ، به حد معینی محدود می شود . زیرا اگر چسبندگی به حد خود برسد تایر در محل تماس خود سر می خورد تا کم و بیش حالت بیضی شکل اثر خود را حفظ کند . در این حالت ، تایر دیگر پیچیدگی بیشتر نمی پذیرد، و از این به بعد هم دیگر نیروی کنج دهنده کافی ایجاد نخواهد کرد . بنابراین ، اگر یک بار چرخ سر بخورد اتومبیل دیگر از فرمان تبعیت نخواهد کرد .
در صورتی که ترمز شدیدا اعمال شود و شتاب کند کننده شگفت انگیزی ایجاد گردد ، اگر راننده در آخرین لحظه نتواند بر فرمان تسلط یابد و خود را در مسیر صحیح قرار دهد ، هم جبهه مقابل و هم طرفین جاده مواجه با خطر انحراف خودرو خواهد بود .
این شتابهای کند کننده ، به خصوص در سرعتهای زیاد و هنگامی که چسبندگی تقلیل پیدا کرده است خیلی خطرناکتر خواهد بود .
منحنی‌ها در شکل 2 نشان می دهد که برای انواع مختلفی از سطوح جاده، چگونه ضریب اصطکاک و با آن عمل ترمز کردن به حداکثر میزان بعنوان یک عملکرد فشار ترمز افزایش می یابد. در یک خودرو بدون ABS؛ فشار ترمز می تواند بیش از این میزان حداکثر افزایش یابد به گونه ای که ترمز مجدد بالا فاصله صورت می گیرد. نتیجه شکل تایر بدین معنی است که تکه ارتباطی بین لغزنده و سطح جاده تا حدی افزایش می یابد که ضریب اصطکاک شروع به کاهش می نماید و لغزش ترمز افزایش می یابد. در نهایت، چرخها قفل می گردد. (نقطه B).

فرایندهای اصطکاکی می تواند به دو اصطکاک استاتیک (ساکن) و متغیر تقسیم می شود. اصطکاک (مالش) ساکن برای توده‌های جامد بیشتر از اصطکاک متغیر است. همانطور که این مطلب تلویحا بیان می‌دارد، شرایطی وجود دارد که تحت آن شرایط ضریب اصطکاک در تایر لاستیک در حال دوران بیشتر از زمانی است که چرخ قفل شده است فرایند‌های متغیر هم زمانی رخ می‌دهد که تایر لاستیکی دوران می‌نماید. از این شرایط با نام سرخوردگی یاد می‌شود چگونگی اتفاق افتادن سریع این نقطه می‌تواند از کاهش شیب در منحنی اصطکاک در شکل 3 دیده شود. ، مرحله ای را نشان می‌دهد که در آن سرعت جنبی چرخ‌ها VR از سرعت خودرو (VF) عقب می‌ماند. چه خودرو یا سیستم ABS تجهیز شده باشد یا نه، اکثر ترمزها در منطقه ثابت در طرف چپ میدان کنترل ABS باقی می‌ماند. ABS تنها در پاسخ به ترمز اضافی وارد عمل می‌شود. این سیستم از حلقه بسته کنترل برای جلوگیری از فشار ترمز از داخل شدن به میدان غیر ثابت استفاده می‌نماید. (برای سمت راست میدان کنترل) که با میزان بالایی از سرخوردگی ترمز و خطر همراه قفل چرخها مشخص می‌گردد.


بهترین روش کسب درآمد از اینترنت

دانلود اساس سیستم های حفاظت الکترونیکی

تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند در این سیستم ها یک یا چند واحد حسگر وجود دارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 943 کیلو بایت
تعداد صفحات فایل 41
اساس سیستم های حفاظت الکترونیکی

فروشنده فایل

کد کاربری 1024

اساس سیستم های حفاظت الکترونیکی

تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند. در این سیستم ها یک یا چند واحد حسگر وجود دارد که در هنگام وقوع خطر گونه ای از سیگنال الکتریکی را تولید میکنند و سیگنال های خروجی این حسگرها نیز از طریق « خط انتقال داده » به واحد « واکنش گر خطر » که شامل ادواتی مانند آژیر خطر، دستگاههای مسدود کننده و یا بازکننده الکترو مکانیکی می باشد اعمال میگردد. باید توجه کرد که در شکل زیر هر یک از سه واحد اصلی تشکیل دهنده ی سیستم منابع تغذیه مستقلی دارند ولی در عمل امکان دارد دو یا چند واحد یک منبع تغذیه مشترک داشته باشند.
شکلهای 2 تا 5 چهار نوع مختلف سیستم حفاظتی ساده تا متوسط ( از نظر پیچیدگی ) را نشان میدهند. اولین آنها یک « زنگ درب منزل الکترونیکی » یا « زنگ هشدار دهنده‌ی ورود اشخاص به مغازه » میباشد که در مورد اول حشگر خطر یک دکمه ی فشاری است و در مورد دوم حسگر خطر یک میکرو سوئیچ می باشد. در هر دوی این موارد عملکرد مدار به گونه ای است که با بسته شدن کلید s1 یک تایمر ( زمان سنج ) به مدت 10 ثانیه یک زنگ یا بوق هشدار دهنده را روشن نگه میدارد ، این عمل با فشار s1 و با صرف نظر از مدت زمان بسته بودن آن همواره تکرار میگردد. در حالت ایده آل اگر که چنینی مداراتی در حالت غیر فعال باشند جریان مصرفی آنها می بایستی صفر باشد. نکته ای که در مورد این دو نوع مدار باید توجه کرد این است که در مدار « زنگ درب منزل » حسگر خطر ( دکمه s1 ) به طور ارادی توسط شخص ناشناس فعال میگردد و به طور عمد سعی میگردد که توجه صاحبخانه جلب گردد ولی در مدار « هشدار دهنده ورود اشخاص به مغازه » شخص که وارد مغازه یا فروشگاه میشود به طور غیر ارادی کلید s1 را فعال میکند و متعاقباً به مغازه دار هشداری مبنی بر ورود شخص به داخل فروشگاه میشود که البته ممکن است این شخص یک مشتری و یا
یک سارق باشد. شکل شماره 3 مدار یک دزدگیر خانگی ساده را نشان میدهد که در آن سیستم اصلی با بسته شدن کلید s2 فعال میگردد. در این مدار کلید s1 حسگر خطر بوده که در واقع متشکل از تعداد دلخواهی کلیدهایی است که به صورت سری به هم وصل شده اند ( اغلب این کلیدها از نوع « کلید reed و آهنربا » میباشند ) ، این کلیدها در حالت عادی در وضعیت بسته قرار دارند و هر یک برای حفاظت درب یا پنجره ی بخصوصی به کار برده می شوند و اگر هر یک از پنجره ها و یا دربهای محافظت شده باز شوند و یا به هر دلیلی مسیر الکتریکی مجموعه کلیدها قطع شود مجموعه مرکب کلید s1 باز شده و با باز شدن کلید r1 ورودی فیلتر پایین گذر که حذف کننده حالتهای گذرلا می باشد توسط مقاومت S1 در وضعیت HIGH قرار میگیرد و پس از تاخیر کوتاهی که معمولاً حدود 200 میلی ثانیه می باشد خروجی این فیلتر یک تایمر 5 دقیقه ای را فعال میکند که به طبع آن رله RLA توسط ترانزیستورQ1 روشن میشود و نهایتاً یک زنگ خطر یا یک آژیر به واسطه اتصال کنتاکت های رله RLA به کار می افتد. رله RLA و زنگ خطر 5 دقیقه پس از به کار افتادن به طور اتوماتیک خاموش میشوند ولی امکان از کار انداختن آنها توسط بازکردن کلید S2 ، فقط با فشار کلید S3 که مستقیماً موجب فعال شدن رله RLA میشود امتحان نمود.
شکل 4 به صورت مصور یک سیستم مدرن آشکار ساز حرکت مادون قرمز انفعالی یا PIR ( سرنام آن عبارت (Passive Infra Red ) را نشان میدهد. هرگاه شخصی وارد محدوده آشکارسازی این سیستم شود این سیستم به طور خودکار میتواند آژیر یا زنگ خطر را به کار انداخته و یا نورافکنها را روشن کند. مسافت اشکارسازی سیستم PIR حداکثر 1 متر میباشد و زاویه آشکارسازی عمودی آن 15 درجه بوده و زاویه آشکارسازی افقی ان نیز بین 90 تا 180 درجه میباشد. سیستم PIR میزان بسیار اندک اشعه مادن قرمز حاصل از حرارت بدن را آشکار میکند ولی آژیر یا زنگ خطر را هنگامی فعال میکند که این منبع حرارتی در محدوده آشکارسازی ان حرکت کرده یا جابه جا شود. اغلب سیستم های PIR دارای مصونیت بالایی در برابر خطا و اشتباه هستند و انواعی ا زاین سیستم ها وجود دارند که از رله ی خروجی که در حالت عادی روشن میباشد برای هشدار دادن در مورد قطع برق یا خرابی سیستم تغذیه نیز استفاده میکنند. سیستم های مذکور معمولاً به منبع تغذیه 12 ولت DC نیاز دارند و مصرف جریان آنها در حالت عادی 20 میلی آمپر میباشد. آشکارسازهای PIR به طور گسترده ای در سیستم های دزدگیر مدرن برای حفاظت اتاقها یا محوطه به کاربرده میشوند.


بهترین روش کسب درآمد از اینترنت

دانلود مقاله معماری دیجیتال

فیزیک اصلی بناها تونلی متشکل از پوسته های کاملا بسته، مواج و پیوسته ای بود که در آن تضاد میان کف، سقف و دیوارها از بین می رفت
دسته بندی معماری
فرمت فایل doc
حجم فایل 66 کیلو بایت
تعداد صفحات فایل 72
مقاله معماری دیجیتال

فروشنده فایل

کد کاربری 1024

معماری دیجیتال


مقدمه
غرفه های نمایش آب که در سال 1997 به طراحی معماران ناکس (Architects know) در هلند برپا شدند نمونه هایی ابتدایی از تجربه واقعیت در کنار مجاز بودند. این غرفه ها که از فاکتورهای فیزیکی و موتورهای تولید فضای مجازی تشکیل می شدند نه برای نمایش بلکه بیشتر برای تجربه حالت سیالیت و بی وزنی به هر دو صورت مجازی و واقعی طراحی شده بودند.
فیزیک اصلی بناها تونلی متشکل از پوسته های کاملا بسته، مواج و پیوسته ای بود که در آن تضاد میان کف، سقف و دیوارها از بین می رفت و شخص با غوطه ور شدن در آن (چه در مایع واقعی و چه به کمک تصورات مجازی) ادراک امتدادهای افق و قائم را از دست می داد. هدف این بود که با تجربه احساسی متفاوت، ادراک واقعیات روزمره و همیشگی که به آن عادت کرده ایم کمرنگ شود و شخص در دنیایی ناآزموده متولد شود.
سطوح داخلی غرفه ها با انواع حسگرها پوشانده شده بودند که با توجه به سرعت و جهت گیری حرکت بازدید کننده داده های متفاوتی به پردازشگر مرکزی ارسال می کنند. این پردازشگر که کنترل مجموعه را بر عهده داشت پس از پردازش اطلاعات، مقتضی به موتور محرکه را دیکه می کرد. کار این موتور اعمال تغییر در شرایط فیزیکی محیط بود که در اینجا مشتمل بر ایجاد امواج نوری و صوتی بود که به مغبز حس نزدیکی و شناوری را القا می کنند. هرچه سرعت حرکت شخص در داخل تونل بیشتر باشد، سرعت امواج هم افزایش می یافت.
هنگامی که فرد روی یک گیرنده ساکن می ایستاد، نورها به شکل امواج حلقوی آب بر پای او ساطع می شدند. حسگرها و پردازنده های فوق العاده ای در تمام فضا پر شده بودند که می توانستند در آن واحد عمل هر تعداد شرکت کننده در یک تجربه میهمان را تحلیل و عکس العمل متناسب را به موتورهای محرکه دیکته کنند. فضای مجازی نورانی که از تداخل امواج متفاوت نور و صدای منبعث از حرکات متنوع تجربه گرها بدست آمد شگفت انگیز و غیرقابل پیش بینی بود.
در غرفه ای به نام آب نمک! بازدیدکننده با انواع مختلف تجربه حضور آب آشنا می شد. فضا در واقع منظر نوری بود از کابل های فیبر نوری با رنگ های متنوع. نورها انعکاس تصاویری واقعی از شرایط گوناگون آب و هوایی بودند بر سطوحی از جنس پلی کربنات. فرمان دهی کل بنا را یک بانک اطلاعات پایه سه بعدی در دست داشت که برای هر بازدیدکننده اطلاعات منحصر به فردی را ذخیره، خلق و پردازش می کرد و رفتار بنا را با توجه به آن تنظیم می نمود. رایانه برای کنترل فضای داخلی الگوریتمی از شرایط جوی و موقعیت سطح آب واقعی در سایت بنا را به عنوان داده های اولیه فرض می کرد (غرفه در کنار دریاچه واقع است). توام با این سایت نور سایت صوتی هم وجود داشت که همزمان بر اساس حرکات تجربه گرها کنترل می شد. فضاهای مجازی که از شرایط واقعی تولید می شدند به عوالم شش گانه ای تقسیم می شدند:
1. عالم یخ: ادراکی که تجربه کننده در این فضا دارد حس عبور از خلال توده های یخی است که به آرامی شناورند.
2. عالم H2O: در این تجربه، شخص در خیلی از مولکول های آب شناور می شود، او می تواند مولکولی را تعقیب کند و حتی آن را بگیرد.
3. عالم زیستی: انواعی از موجودات هوشمند ناشناخته در فضای مجازی شناور می شوند. برخی از آنها ممکن است دور شما جمع شوند و برخی دیگر از شما بگریزند.
4. عالم حباب: یک توده سیال و لغزنده در فضای مجازی خلق می شود که می توان در درون یا حول آن غوطه ور شد.
5. عالم سیال: تجربه گر در یک محیط روان شناور می شود و در آن به دام می افتد.
6. عالم تحول: شخص بین دو آسمان متغیر مجازی معلق می ماند، چشم اندازی گسترده از آسمان در برابر خود می بیند در حالیکه حس می کند ابرها از کنار او در حال عبورند.
چنانچه دیدیم می توان به کمک تصورات مجازی فضای محدود واقعی را به بی نهایت بسط داد. چنین فضاهایی اکنون به شکلی گسترده در هنر و صنعت سینما به کار گرفته می شوند. یک نمونه بسیار موفق آن فیلم سه بخشی (ارباب حلقه ها) بود که واقعیت مجازی نفوذپذیر برای هنرپیشگان و واقعیت مجازی نفوذناپذیر برای بینندگان محسوب می شد. مثال دیگر فیلم های آموزشی و آزمایشی تاریخی و باستانی است که در آن فرضا بنایی یا جانداری کاملا از بین رفته بازسازی می شود و به راحتی موجودیت و رفتار آن مورد مطالعه و شناخت قرار می گیرد. بدین طریق تجسم فضایی و لمس عوالم غیرممکن به تحقق پیوسته است. روندی که بسیاری از اختراعات طی کرده اند چنین است که ابتدا از فرض به نوشتار در می آیند، سپس در دنیای تخیلی سینما تجربه می شوند و از آنجا به واقعیت می پیوندند!
به طور کلی چنین نتیجه می گیریم که واقعیت مجازی می تواند ابزار بسیار توانمندی برای خلق هرگونه فضا باشد. این فضا را نمی توان به سادگی ایجاد کرد، خلق آن نیاز به تخصص و برنامه نویسی حرفه ای دارد. هرچند هم اکنون از دو سیستم (fly through) و (walk through) برای طراحی و تنظیم شهری استفاده می شود. ولی همگانی شدن آن نیاز به آموزش و ممارست دارد. این سیستم که در آن طرح و طراح با هم ادغام می شوند و تمام مسائل ادراکی را به صورت واقعی در برابر طراح قرار می دهد نه تنها بهترین وسیله برای نگاشت طرح است، بلکه بهترین ابزار برای تجربه و شناخت معماری و آموزش آن در دانشگاه ها است. اکنون که فرصت تجربه ی زنده و مستقیم همچون موقعیت معماران گذشته وجود ندارد و جایی برای آزمون و خطا باقی نمانده است، این وسیله می تواند بهترین جایگزین باشد. وظیفه ی معمار از یک کاراموز خلبانی (که به جای تمرین های خطرناک آموزشی با V.R کارآموزی می کند) حساس تر است! خلبان ناآزموده جسم مردمان را به خطر می اندازد ولی معمار بی شناخت روح انسان ها را نابود می کند!

ژیل دلوز
ژیل دلوز متفکری است که در دهه اخیر، بیشترین اتفاقات هنر تحت تاثیر اندیشه های او شکل گرفته است. متفکری که چندان در زادگاه خود، فرانسه، مطرح نشده است، ولی اندیشه هایش در شکل گیری رویدادهای فلسفی-هنری کشورهای انگلیسی زبان به خصوص امریکا، تاثیر به سزایی گذاشته است. ردپای اندیشه های او را می توان در معماری Hyper surface , Folding , Cyber space دید. کتابی تحت عنوان (After Deleuze: The Art Of Event) در اواخر سال 2001 در اروپا منتشر خواهد شد که بحث اصلی آن در مورد تاثیر اندیشه های دلوز بر دنیای هنر است. خیل عظیم کتابهایی که در اروپا، در راستای اندیشه های دلوز انتشار می یابد ما را وا می دارد که از کنار این رویدادها بی تفاوت نگذریم- این در حالی است که یک کتاب مهم نیز از او به فارسی ترجمه نشده است-. ژیل دلوز در سال 1925 در فرانسه متولد شد. بین سالهای 1944 و 1948 در سوربن فلسفه خواند. بعد از گرفتن لیسانس فلسفه بین سالهای 1948 و 1957 در مدارس فرانسه فلسفه درس داد و از سال 1957 تا 1960 در سوربن تاریخ فلسفه درس داد و چهار سال از پژوهشگران مرکز ملی پژوهش علمی (CNRS) بود. در سال 1969 به مقام استادی فلسفه رسید. به خواهش میشل فوکو در دانشگاه لیون، فلسفه درس داد و در همان سال از رساله دکتری خود با عنوان تفاوت و تمایز و رساله اسپینوزا و مساله بیان دفاع کرد. در سالهای 1987 از تدریس کنار گرفت و در سال 1996 خودکشی کرد. او آثار برجسته ای در زمینه های مختلف، از جمله فلسفه، هنر و ادبیات خلق کرده است. دلوز با همکاری فیلکس گتاری آثار ارزنده ای را درباره نظام نشانه ها و منطق معنا و اهمیت نما در سینما به رشته تحریر در آورده اند. اندیشه های کانت، اسپینوزا، برگسون و نیچه جایگاه خاصی در آرای این متفکر برجسته ی فرانسوی دارد و او بیش از همه وام دار تفکرات و اندیشه های نیچه است. راست است که او اعتقادی به نظام استاد و شاگردی نداشت ولی نتوانست خود را از دام این نگرش رها سازد و به حق می توان گفت که شاگرد راستین نیچه است.
از نوشتههای ژیل دلوز می توان به کتابهای زیر اشاره کرد: نیچه و فلسفه (1962)، فرانسیس بیکن منطق احساس (1981)، مارسل پروست و نشانه ها (1964)، تمایز و تکرار (1969)، تصویر-حرکت (1983)، تصویر-زمان (1985)، ضد ادیپ- سرمایه داری و شیزوفرنیک (1972)، کافکا در دفاع از ادبیات اقلیت (1963)، هزار سطح صاف (1980)، فولد، لایب نیتس و باروک (1988).
یکی از تاثیرگذاراترین آثار دلوز وگتاری، کتاب ضد ادیپ، سرمایه داری و شیزوفرنیک است. اساس کتاب در سخن روانکاوانه نوشته شده است. این کتاب در اصل به منزله یک واکنش مستقیم و تئوریک به شورش دانش آموزان و دانشجویان فرانسه در 1968 است. در ضدادیپ بحث در مورد سرکوب کردن غریزه است. پلیس دیگران و خویشتن شدن. به نظر دلوز و گتاری "عقده ادیپ که به مثابه مجموعه درونی شده ای از مناسبات قدرت ربوده شده است، حاصل اعمال سرکوب سرمایه داری در درون خانواده است."
دلوز و گتاری با پیروی از آرای لاکان و فروید و فراتر رفتن از آن، نقد روانکاوانه ریشه ای و نوعی روش متنی موسوم به تحلیل شیزو (schyzo-analysis) برای قرائت متون ارائه می دهند و در اصل می توان گفت دلوز در تحلیل شیزو خود را به مباحث هرمنوتیک مدرن نزدیکتر کرده است. او بر این عقیده است که انسان در حال نوشتن یک نامه خیلی ساده تا یک کتاب پیچیده همواره در حال سرکوب کردن معنایی است که از نامه مستفاد می شود و در حال تزریق معنایی است که خود مدنظر دارد و در کل می توان گفت متن دوسویه است. شخصیتی که خود دارد و شخصیتی که ما به آن می دهیم. حمله دلوز و گتاری در درجه اول متوجه مقوله بازنمایی میل (هوس) براساس فقدان یا نیاز است. آنها این مقوله را یکی از تمهیدات سرمایه داری برای از شکل انداختن ناخودآگاه می شمارند.
تقلید، اجتماعی شدن با زیر سلطه و اقتدار رفتن، تشابه را مهم انگاشتن، از تمایز گریختن، به فرمان پدر یا حاکم در آمدن، نسخه برداری کردن، شبیه کشی و رونویسی کردن است که سرانجام به فرمان زیستن را همراه می آورد. به نظر دلوز هنری که بر پایه تقلید شکل می گیردهنری استوار بر پارانویا است. به نظر آنها، بین فرد- که به میل تعریف می شود.- و جمع- که با قانون تعریف می شود- هیچ تمایزی نیست بلکه تنها چیزی که وجود دارد، میل اجتماعی است (میل اجتماعی جای فرد و جمع را می گیرد و این دو در واقع وجود خارجی ندارند) درنتیجه، میل همیشه در حرکت است، همیشه، بسته به موقعیت، از اجزا متفاوت تشکیل می شود، بیشتر ماشین گونه است تا نمایش ادیپ وار بازنمایی. به عکس تحلیل شیزو نوعی ناخودآگاه می سازد که در آن میل (هوس)، سیلانی آزاد است. نوعی انرژی که اضطراب ادیپی آن را محدود نمی کند، بلکه سرچشمه مثبت آغازهای تازه است. تحلیل شیزو به معنای آزاد کردن میل است، آنچه میل ناخودآگاه پارانویدی است براساس ملت، خانواده، کلیسا، مدرسه و نظایر آنها خط و مرز می کشید ناخودآگاه شیزوفرنیک با واژگون کردن این کلیت های سرمایه داری، خط و مرزها را از بین می برد.
دلوز و گتاری به انواع تفسیرهای متعالی حمله می کنند و فقط تفسیر غیرمتعالی را که از تحمیل معنایی مسلط بر متن اجتناب می کند مجاز می شمارند. تفسیر متعالی سعی می کند بر متن حاکم شود و این کار پیچیدگی حقیقی آن را تضعیف می کند. رابطه شیزوفرنیک با ادبیات اقدام به واژگون سازی می کند و خود را از قید نظام آزاد می کند چنانچه اثر را نه به مثابه متن بلکه اساسا غیر رمزی تلقی کنیم تحلیل گر شیزو نیز نیاز دارد تا سخن های بالقوه انقلابی متن را به فعالیت وا دارد و در اینجاست که تحلیل گر شیزو هر گونه بازنمایی را مرز زدایی می نماید.
میشل فوکو در پیش گفتاری که در سال 1977 بر این کتاب نوشت، آورده است: "ضد ادیپ بودن به یک سبک زندگی و شیوه ای از اندیشیدن و زندگی بدل شده است. دامهای ضد-ادیپ دامهای طنز؛ فراخوانهای بسیار به تخلیه خود، متن را کنار گذاشتن و کتاب را محکم بستن. کتاب اغلب ما را وا می دارد که بیاندیشیم جز طنز و بازی نیست آنجا که چیزی اساسی در میان است، چیزی که بیش از همه جدی است (یعنی) تعقیب هم شکلهای فاشیسم، از عظیم ترین شکلهای آن که ما را محاصره و لگدمال می کنند تا شکلهای جزئی آن که زندگی روزمره مان را به استبداد و ستمی زننده بدل می کنند".
کتاب دیگر دلوز و گتاری به نام هزار سطح صاف در اصل ادامه ضد ادیپ و روشنگر ساختار شیزوفرنیک غریزی است. موضوع اصلی کتاب هراس از جهان است. به گمان دلوز و گتاری هر تاویل، از آغاز نشانی از هراس در خود داردو آنها این هراس را بیماری تاویل می نامند. دلوز در مصاحبه ای که زمان کوتاهی پس از درگذشت او به چاپ رسید به این تفسیر دست برد که کتاب هزار سطح صاف بهترین کتابی است که به رشته تحریر درآورده است و کتابی است که هنوز زمانش فرانرسیده و غنای مفهومی آن به طور وسیعی نامکشوف مانده است. بحث اصلی کتاب در مناسب طرح داستان، شناخت پارانویا است. دلوز و گتاری فصلی از کتاب هزارسطح صاف را به تحلیل شدن ها (تغییرها) اختصاص می دهند. در این جا واژگان سطح صاف به راههای خاصی ارجاع دارد که در طول آن مفهومی می تواند به مفهوم دیگر تبدیل شود. اینها از شیوه ای به دست می آیند که در آن اجزای مفهومی داده شده همراه با دیگر مفهوم ها وارد مدارهای تشخیص ناپذیری می شوند. در این کتاب دلوز و گتاری از واژه ای به نام ریزوم در پیش برد مطالبشان استفاده می کنند.
اصطلاح ریزوم تداعی کننده اندیشه افقی است. ریزوم (Rhizome) از ریشه یونانی (Rhiza) به معنای ریشه و ساقه زیرزمینی برخی از گیاهان است که غده هایی در رویه آن آشکار می شود و ریشه هایش به صورت خودرو هستند و در بخش زیرینش می رویند. گیاهی که به گفته دلوز بی ریشه است، فاقد ساختار متکی به پایگان که "بی منطق" زندگی می کند و شدن آن تابع قانون و قاعده خاصی نیست. واحدهایش نومادهای هستند که مکانی ندارند. به طور کلی ریزوم در تضاد با درخت که پایگان خاص دارد بیشتر خود را نمایان می کند.
به اعتقاد دلوز و گتاری بخش اعظم اندیشه غرب تحت سیطره ساختاری از دانش قرار دارد که آنها آن را (Aborescence) می نامند؛ شیوه دانستن و شناختن همانند درخت، قائم و عمودی است. برای مثال در زیست شناسی با علم رده بندی و طبقه بندی گیاهان و موجودات زنده سروکار داریم که توسط کارل فن لینه گیاه شناس سوئدی ارائه شد. در شیمی با رده بندی ها و سلسله مراتب درختی پورفیری (porphyrian trees) سروکار داریم. در زبان شناسی با رده بندی درختی جملات سروکار داریم که توسط چامسکی ارائه شد. این نوع نگرش حتی در جهان اسلام هم قابل مشاهده است، طبقه بندی علوم که حکما و علمای قدیم ارائه دادند، همان نمودار سلسله مراتب و درختی است که از آرای یونانیان به وام گرفته شده است. به عنوان نمونه رده بندی علوم که ابونصر فارابی در کتاب احصاءالعلوم بیان داشته، ریشه در نگرش چنین تفکری است. این درختها در واقع رده بندی های سلسله مراتبی هستند که پیوندها و اتصال های محدود و قاعده مندی را بین اجزاء و عناصر سازنده خود اعمال می کنند. این قبیل نمودارها همچون درختان معمولی از یک تنه اصلی و چندین ساقه و شاخه ها و برگهای بی شماری تشکیل می شوند به عبارت دیگر هرکدام به نوبه خود از یک وحت یا یگانگی اصلی ریشه می گیرند. ریشه این نوع تفکر به افلاطون بر می گردد. فسفه درخت گونه عمودی افلاطون بیانگر جهان مادی و تقلیدات و ظواهر که ساقه های تنه ای هستند که این تنه همان عالم مثال یا جهان ایده هاست.
به عنوان نمونه انواع انسان متناسب با نژاد، رنگ، چهره و ... دارای تقسیمات بی شماری است (زرد سفید سیاه)، جملگی تجلی و نمود صورت ایده آل انسانی است که در جهان ایده ها بدون تغییر و تغیر باقی است. بدین صورت انسان مثالی تنه اصلی (درخت) و نژادها ساقه های آن هستند که از این تنه جدا شده اند.
ساختار درختی که دلوز و گتاری به تحلیل و تنقید آن پرداخته اند، عقده ادیپ است از جهتی تمامی انواع مختلف فرآیندهای روانی را می توان به یک واقعه یا عارضه آسیب شناختی اصلی ای بازگرداند که طی آن کودک از مادر جدا می گردد. این فقدان مادر منشاء و زیربنای میل و آرزو هاست و تنها با ورود کودک به عرصه نظم نمادین –نظم ناشی از حاکمیت قانون و نام و ابهت پدر- برطرف می گردد. لیکن دلوز و گتاری نظریه مثلث ادیپ –متشکل از اصول و قواعد تحمیلی از سوی پدر، میل و فقدان مادر- را رد کرده و آن را قبول ندارند. بلکه به صورتی افقی و درنتیجه پیوندهای متقابل اجتماعی ایجاد می گردد و پیوندهای متقابل بین کودک و محیط یا جامعه پیرامونی وی همواره در حرکت، تغییر و تحول، جریان و تکامل بوده و رشد و گسترش می یابند، درست همانند تارها و رشته های علف های دارای ریشه غده ای، همانند ریشه های فرعی و زاید یا ریشه های غده ای یا ریزوم.
بدین ترتیب در نقطه مقابل ساختار درختی و عمودی دانش، دلوز و گتاری روش درک و شناخت افقی، ریشه ریشه ای (ریزومی) و علف گونه را تدوین و ارائه کرده اند. نوعی از علف ها به جای یک ریشه اصلی دارای بیشمار ریشه های فرعی و زایده مانند هستند، که هیچ یک از آنها ریشه اصلی به شمار نمی رود؛ هر ریشه یا زایده نیز به نوبه ی خود به طور تصادفی شبکه های به هم پیچیده و به هم پیوسته درهم و برهمی را با یکدیگر پیوند می زند، در این شبکه ها هر غده می تواند با غده های دیگر مرتبط می گردد. بدین ترتیب به اعتقاد دلوز و گتاری در حالیکه درخت و نمودار درختی در فکر ایجاد، تثبیت و دوام خود بوده و مدام به فکر ماندن و بودن (سکون و عدم تکامل) است، ریشه یا ریزوم همواره در حال ایجاد پیوندها و اتصالات بیشتر و به فکر تحول، تکثیر، ازدیاد، رشد و تکامل است. بنابراین درخت و نمودار درختی با منشاءها و خواستگاه ها، بنیان ها یا مبانی، اصول بنیادین، هستی شناسی ها و با ریشه های آغازین و ریشه های پایانی سروکار دارند. درحالیکه ریزوم با پیوندها و اتصالات سطحی، ناماندگاری و عزیمت سروکار دارد.
افقی بودن اندیشه، که نیچه در دوران مدرن آن را باب کرد در کارهای مشترک دلوز و گتاری جایگاه خاص دارد. این اندیشه عمدتا طبق هنجارها و مفاهیم خاص خود عمل می کند. به نظر دلوز فیلسوفی که می اندیشد خود را از تاریخ فلسفه جدا می کند. در اصل اندیشه افقی، اندیشه عمودی سلسله مراتب دیوان سالارانه ای روزمره رااندیشه ای که متضمن استحکام بخشیدن به هویت ها است دور می زند ولی با آن در تقابل قرار نمی گیرد. دلوز می گوید: "تفاوت و تکرار در دوران معاصر جای این همانی (هویت، Identity) و باز نمایی را گرفته است. درواقع، تفاوت و تکرار شاخصه های حرکت به سوی اندیشه ای هستند که بازنمایی نمی کنند و از بیخ و بن افقی است. اندیشه از بیخ و بن افقی چه بسا به شکلی ناسازگون نه به نظم همانی (همه چیز در یک سطح) بلکه به بی ثباتی تفاوتها می انجامد که در این جایگاه بی ریشه بودن (بی مکان) بنیان هنر مدرن است.
دلوز معتقد است که درک صحیح از جهانی که در آن تفاوت و اختلاف شرط اصلی است، نه تنها مستلزم آن است که ما مفاهیم هویت (Identity) و شباهت (similarity) را مجددا به عنوان تصورات ثانویه مفهوم پردازی نماییم، بلکه خود تفاوت میان آنها نیز باید از نو ترسیم گردد، و برای این منظور مفهوم پیچیده تکرار را پیشنهاد می کند.
دلوز یکی از کسانی است که کوشید افلاطون گرایی را رد کند. او می گوید: "رسالت فلسفه ی مدرن باژگونی افلاطون گرایی است." واژگون ساختن افلاطون گرایی یعنی وادار کردن وانموده ها به فراز آمدن و هایش حقوقشان در میان شمایل ها و رونوشت ها.

فهرست مطالب
مقدمه1
ژیل دلوز 5
منطق فازی 33
هندسه فراکتال و نظریه آشوب 35
منطق 39
تعریف منطق: 39
منطق صوری 40
منطق ارسطویی 41
منطق فازی 42
متغیرهای زبانی و منطق فازی 45
فازی بودن اعداد 46
توانایی منحنی های فازی در توضیح عبارت نسبی 48
2. منحنی زندگی 49
کنترل و ارتباط 50
کنترل عصبی فازی 51
کاربردهای منطق فازی 52
1.کاربرد در شبکه های مصنوعی 52
2. سیستم های ارتباطی 53
3- کنترل ترافیک 54
4- کنترل هوشمند 55
کاربرد های دیگر 56
مورفینگ 57
طراحی و ساخت معماری در عصر دیجیتال 59
مقدمه 59
معماری های دیجیتالی 60
ساخت دیجیتالی 66
سفارش انبوه 70
نتیجه گیری 72


بهترین روش کسب درآمد از اینترنت

دانلود هماهنگ سازی task و thread ها و Ada

اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشدهر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 157 کیلو بایت
تعداد صفحات فایل 21
هماهنگ سازی task و thread ها و Ada

فروشنده فایل

کد کاربری 1024

هماهنگ سازی task و thread ها و Ada

اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشد.هر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند. شکل های مختلف این هماهنگ سازی و اثر متقابل بین task ها در این چند برگ توضیح داده می شود. این شکل ها به دسته بندی کلی زیر تقسیم می شوند :
1- فعال سازی و نابود سازی یک task
2- صدا زدن یک برنامه خاص که هماهنگ سازی را بر عهده بگیرد وداده ها و بخش های اشتراکی را مدیریت کند.
3- یک برنامه وقفه ای که شامل یک سری delay ها باشد. یا شامل یک سری برنامه های زمان بندی که به هر کدام از task زمان خاصی را بدهد.
4- یک سیستم خاتمه دهنده که به یک task اجهزه خاصی برای از بین بردن و از کار انداختن task دیگر می دهد.


زمان دهی پویا و زمان دهی ایستا static semantic , dynamic semantic :
در طول یک دوره یک task غیر فعال می تا زمانی که به فعالیت بازگردد. زمانی که یک task آماده شروع فعالیت گردید باید بخش ها و داده های مورد نیاز کامپیوتر به آن اختصاص داده شود. هر چند که این اجرا ممکن است روی یک سیستمmulti proccessorاجرا شود اما باز هم در چنین سیستم هایی اوقاتی پیش می آید که از دید task سیستم single proccess است و یا حتی روی هر یک از proccessor ها چندین task شروع به فعالیت می کنند. در این حالت به طور کلی دو نوع الگوریتم شروع به تقسیم بندی منابع سخت افزاری می نمایند که به نام های زمان دهی پویا و زمان دهی ایستا معروف هستند. هر چند هرکدام از این دو الگوریتم خود به الگوریتم های فراوان هماهنگ سازی دیگر تقسیم می شوند.
سیستم زمان دهی ایستا به این شکل عمل می کند که قبل از شروع به فعالیت task مشخصات آن را خوانده و به آن زمان می دهد. در صورتی که task ای از قبل نداند که چه مقدار زمان برای اجرا نیاز دارد این سیستم جوابگو نخواهد بود.
اما سیستم زمان دهی پویا که بسیار سنگین تر و پیچیده تر می باشد در هر لحظه اجرای task ها از آن ها توسط massage گزارش تهیه می کند و از این که یک task خاص چه مقدار زمان برای ادامه کار خود لازم دارد مطلع می شود و توسط زیر الگوریتم های مربوط به خود shairing را انجام می دهد. اما هر task چه قسمت هایی دارد؟ ما برای دانستن عمل هماهنگ سازی باید با قسمت های مختلف یک task آشنا شویم


همزمانی و مناطق بحرانی
موثر واقع شدن یک هسته مرکزی بازدخولی نیاز به استفاده از همزمانی دارد: اگر یک مسیرکنترل هسته مرکزی در حالیکه روی یک ساختمان داده هسته مرکزی فعالیت می کند، متوقف شود، هیچ مسیرکنترل هسته مرکزی دیگری اجازه نخواهد داشت تا بر روی همان ساختمان داده فعالیت کند مگر آنکه به یک وضعیت ثابت و پایدار بازگردد. بعلاوه برخورد دومسیرکنترل می تواند منجر به تخریب اطلاعات ذخیره شده بشود. بعنوان مثال، چنین تصور کنیم که یک V متغیرجهانی شامل تعدادی از موارد (items) قابل استفاده بعضی اجزا سیستم است. اولین مسیرکنترل هسته مرکزی (A) متغیر را میخواند و تعیین می کند که فقط یک مورد ( آیتم) قابل استفاده وجود دارد. در این نقطه، مسیرکنترل هسته مرکزی دیگر (B) فعال شده و همان متغیر را می خواند که هنوز دارای ارزش 1 می باشد. بنابراین V , B را کاهش داده و شرع به استفاده از آیتم می کند. سپس A فعالیت رادوباره آغاز می کند زیرا تقریبا ارزش V محتوی 1ـ می شود و دو راه کنترل هسته مرکزی از یک آیتم با اثرات تخریبی پتانسیلی استفاده می کنند؛ می گوئیم که "شرایط مسابقه" موجود است.
بطورکلی، دسترسی امن به متغیر سراسری با استفاده از "عملیات اتمیک" فراهم میشود. در مثال قبل، اگر دومسیرکنترل متغیر را بخوانند و V را با یک عمل بدون تداخل و تنها کاهش دهند، تخریب داده، امکان پذیر نخواهد بود. با اینحال هسته های مرکزی شامل ساختمان داده های بسیاری هستند که نمی توانند با یک عمل تنها قابل دسترسی باشند. برای مثال، معمولا جابجائی عنصر کلید از یک لیست پیوندی تنها با یک عمل ممکن نیست، زیرا هسته مرکزی حداقل به دو نقطه دسترسی در آن واحد نیاز دارد. هربخشی از کد که باید توسط پردازش به پایان برسد، قبل از اینکه یک پردازش دیگر بتواند وارد شود ناحیه بحرانی است. این مشکلات نه تنها در میان مسیرهای کنترل هسته مرکزی بلکه در میان پردازشهائی که از داده های مشترکی استفاده می کنند نیز رخ میدهد. تکنیکهای هم زمانی متعددی شکل گرفته اند. بخش بعدی به بررسی چگونگی هم زمان کردن و راههای کنترل هسته مرکزی می پردازد.

هسته های مرکزی انحصاری
در جستجوی راه حل ساده ای برای حل مشکلات هم زمانی، اکثر هسته های مرکزی یونیکس های ابتدائی انحصاری هستند : وقتی پردازشی در وضعیت هسته مرکزی اجرا می شود، نمی تواند بطور اختیاری متوقف شده و یا با پردازش دیگری جایگزین شود . بنابراین در یک سیستم تک پردازشی تمام ساختمان داده های هسته مرکزی که توسط پاسخگوی وقفه (interrupts) و استثناءها(exception update) به روز نشده اند برای دسترسی به هسته مرکزی امن و مطمئن هستند. در واقع، یک پردازش در وضعیت هسته مرکزی می تواند بصورت اختیاری از CPU صرف نظر کند، اما در این مورد باید اطمنیان حاصل کند که تمامی ساختمان داده های قابل دسترسی قبلی را که می توانسته اند تغییر کنند را باید دوباره چک کند. انحصاری بودن در سیستمهای چند پردازنده ای بی تاثیر است زیرا دو مسیرکنترل هسته مرکزی که در CPU های متفاوت در حال اجرا هستند می توانند با هم به ساختمان داده یکسانی دسترسی پیدا کنند.

غیر فعال کردن وقفه ها
مکانیسم دیگر همزمانی در سیستمهای تک پردازشی عبارتست از غیرفعال کردن تمامی وقفه های سخت افزاری قبل از ورود به منطقه بحرانی و فعال کردن مجدد انها دقیقا بعد از ترک منطقه بحرانی . این مکانیسم با وجود سادگی از نقطه اپتیمال بسیار دور است. اگر منطقه بحران وسیع باشد، وقفه ها برای زمان نسبتا طولانی غیرفعال باقی می مانند و تمامی فعالیتهای سخت افزار را منجر به فریز می کنند. علاوه براین، در یک سیستم چند پردازنده ای این مکانیسم کارگر نیست . هیچ راهی برای اطیمنان از عدم دسترسی CPU دیگری، به ساختمان داده های مشابهی که در منطقه حفاظت شده بحرانی update شده اند، وجود ندارد.


بهترین روش کسب درآمد از اینترنت

دانلود طراحی سیستم های تعبیه شده

بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 28
طراحی سیستم های تعبیه شده

فروشنده فایل

کد کاربری 1024

طراحی سیستم های تعبیه شده

خلاصه
بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل کار محاسباتی بیشینه شود. امروزبسط طراحی کامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری کمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویکردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی که بتوانیم نیازهای صنعتی را برآورده کنیم،ارائه دهیم.


1- مقدمه
های کوچکتر (4،8و16بیتی) CPU تعبیه شده، با CPU درهر سال تقریبا 3 میلیارد
فروخته می شود. باوجود این بیشتر تحقیقات و توسعه ابزار به نظر می رسد که بر احتیاجات روزمره و محاسبات تعبیه شده فضایی/ نظامی تمرکز ارد. این مقال بدنبال این است که بحث هایی را به پیش بکشد تا بازه وسیعی از سیستم های تعبیه شده را دربرگیرد.
تنوع زیاد کاربردهای تعبیه شده ، تعمیم سازی را مشکل می سازد. با این وجود ،علاقه ای به کل ذامنه سیستم های تعبیه شده و طرح های سخت افزاری/ نرم افزاری هست.
این مقاله بدنبال اینست که مناطق اصلی را که سیستم های تعبیه شده را از طرح های کامپیوتری روزمره سنتی متمایز می سازد معین می کند.
مشاهدات این مقاله از تجارب نظامی و تجاری ،روش شناسی توسعه و حمایت دوره زندگی می آید.
تمام توصیفات تلویحا برای اشاره به حالات نمونه ،نماینده یا حدیثیفهمانده شده است. در حالیکه درک می شود که سیستم های تعبیه شده احتیاجات منحصربفرد خودشان را دارند. امید می رود که تعمیم سازی و مثال های ارائه شده در این مقاله پایه ای برای و روش شناسی طرح بشمار آید. CAD بحث و تکامل ابزار های

2- مثال سیستم های تعبیه شده
شکل 1 یک نوع سازمان ممکن برای یک سیستم تعبیه شده را نشان می دهد.
،گوناگونی از میانجی ها وجود دارد تا سیستم را قادرCPUبه علاوه سلسله حافظه و
به سنجش ، اداره و تعامل با محیط خارجی کند. برخی از تفاوت ها با محاسبات روزمره را می توان اینگونه ذکر کرد:
● میانجی بشری می تواند به سادگی یک نور فلاش یا به پیچیدگی یک روبات همه کاره باشد.
● پورت تشخیصی برای تشخیص سیستم کنترل شده نه تشخیص کامپیوتر استفاده می شود.
● زمینه برنامه نویسی همه منظوره ، خواص کاربرد ویا حتی سخت افزار غیر دیجیتال برای افزایش عملکرد و یا ایمنی استفاده می شود.
● نرم افزار عمل ثابتی دارد و کاربرد خاصی می طلبد.


بهترین روش کسب درآمد از اینترنت

دانلود فشرده سازی اطلاعات (DATA COMPRESSION )

در این روش ذخیره اطلاعات به شکلی است که فضای کمتری را اشغال کند این عملکرد در ارتباطات بسیار مهم است ، چرا که این امکان را به تجهیزات می دهد تا همان مقدار اطلاعات را با bit کمتری ذخیره یا منتقل کنند
دسته بندی ریاضی
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 18
فشرده سازی اطلاعات (DATA COMPRESSION )

فروشنده فایل

کد کاربری 1024

فشرده سازی اطلاعات (DATA COMPRESSION )


در این روش ذخیره اطلاعات به شکلی است که فضای کمتری را اشغال کند. این عملکرد در ارتباطات بسیار مهم است ، چرا که این امکان را به تجهیزات می دهد تا همان مقدار اطلاعات را با bit کمتری ذخیره یا منتقل کنند. تکنیک های مختلفی برای انجام اینکار وجود دارد اما تنها چند مورد از آنها استاندارد هستند. CCITT یک تکنیک فشرده سازی اطلاعات برای انتقال فاکس ها استاندارد( Group 3 ) و یک استاندارد فشرده سازی برای تبادل اطلاعات از طریق مودم ها ( CCITT V.42 bis) تعریف نموده است. علاوه براین ، انواع فشرده سازی فایل از قبیل ARC و ZIP نیز وجود دارد. فشرده سازی اطلاعات بطور گسترده ای در برنامه های ایجاد نسخة پشتیبان ، برنامه های صفحه گسترده و سیستم های مدیریت بانک اطلاعاتی نیز استفاده می شود. انواع مختلفی از اطلاعات نظیر تصاویر bit-map را می توان به سایزهای کوچکتر فشرده کرد

Protocol
شکل پذیرفته شده ای برای تبادل ارتباطات میان دو دستگاه است. پروتکل موارد زیر را تعریف می کند :
• روش مورد استفاده برای کنترل خطا
• شیوه فشرده سازی اطلاعات ، درصورت وجود
• شیوة اعلام و نمایش ارسال پیام توسط دستگاه فرستنده
• شیوة اعلام و نمایش دریافت پیام توسط دستگاه گیرنده
برنامه نویسان می توانند انواع مختلفی از پروتکل های استاندارد را انتخاب کنند. هریک از آنها دارای مزایا و معایب مخصوص به خود است ؛ مثلاً برخی از آنها ساده تر ، برخی قابل اطمینان تر و برخی سریعتر هستند. از نقطه نظر کاربر ، تنها جنبه جالب پروتکل ها ، قابلیت برقراری ارتباط کامپیوترشان با سایر کامپیوترها است. پروتکل را می توان در سخت افزار یا نرم افزار بکار برد.
CCITT
خلاصه نام موسسه Comite Consultatif International Telephonique et Telegraphique می باشد که استانداردهای ارتباطی بین المللی را تنظیم می کند. CCITT اکنون بعنوان ITU شناخته شده و استانداردهای مهمی را برای تبادل اطلاعات تعریف کرده است :
• Group 3 : پروتکل جهانی برای ارسال اسناد فاکس از طریق خطوط تلفن است. پروتـــــــکل Group 3 CCITT T.4 را برای فشرده سازی اطلاعات و حداکثر میزان انتقال ( baud9600 ) را مشخص کرده است. دو درجه وضوح تصویر وجود دارد: 203 x 98 و 203 x 196
• Group 4: پروتکلی برای ارسال اسناد فاکس از طریق شبکه های ISDN است. این گروه 400 پروتکل را پشتیبانی می کند که شامل تصاویر با وضوح بیش از dpi 400 می شوند
STAND-ALONE
به دستگاههایی اطلاق می شود که به تنهایی کارکرده و نیاز به تجهیزات دیگر ندارند. مثلاً دستگاه فاکس از این دسته است ؛ چرا که برای کارکردن نیاز ، به کامپیوتر ، چاپگر ، مودم یا سایر تجهیزات ندارد. به همین دلیل نیز چاپگرها STAND-ALONE محسوب نمی شوند چراکه برای فعالیت و تغذیه اطلاعات نیاز به کامپیوتر دارند.
تا آخر سال 2000، یعنی درست 4 سال پس از عرضه دی.وی.دی، مصرف‌کنندگان، 14 میلیون دستگاه پخش خریده و آن را به پرفروش‌ترین دستگاه الکترونیکی خانگی تبدیل کرده بودند.
امروزه با پیشرفت روزافزون فناوری در دستگاه‌های الکترونیکی خانگی بخصوص دی.وی.دی، این دستگاه مجهزتر می‌شود و روزبه‌روز کاربرد آن رو به افزایش است. مدیر مرکز تحقیقات و توسعه شرکت صنایع نماالکترونیک پیام با اشاره به مطلب فوق افزود: هم‌اکنون دی.وی.دی‌های موجود در بازار دارای امکانات متداول هستند.
در حال حاضر این شرکت سعی نموده است. دی.وی.دی‌ را بامشخصات بهتر و امکانات بیشتر در اختیار مصرف‌کنندگان قرار دهد. این دی.وی‌.دی در دو مدل DV-3500 و DV-3131 می‌باشد که فقط از لحاظ ظاهر متفاوت و از لحاظ عملکرد شبیه به هم هستند. این دستگاه مجهز به خروجی VGA برای اتصال به مانیتور برای دریافت تصاویر بهتر است و مجهز به مدار Progresive Scan که روش مدرنی است برای بدست آوردن تصویر مطلوب و با کیفیت، بدین معنا که برخلاف Interlace Scan که اسکن معمولی تصویر است این مدار بصورت اسکن متوالی تصویر برای وضوح بیشتر بکار می‌رود.
همچنین این دستگاه مجهز به قفل ایمنی دیسک‌های درجه‌بندی شده‌است. همچنین قابلیت کارائوکه(حذف صدای خواننده از روی موسیقی) و ورودی میکروفن و قابلیت پخش دیسک‌های عکس و اسلاید با فرمت‌های CD/JPEG,Kodak Picture را دارد.
از ویژگی‌های دیگر این دستگاه می‌توان به حافظه روی دیسک Marking یا علامت‌گذاری دی.وی.دی و تبدیل سیستم NTSC به پال برای تلویزیون‌هایی که قابلیت پخش سیستم NTSC را ندارد، اشاره نمود.
همچنین این دی.وی.دی دارای استانداردهای ایمنی و کیفیت از قبیل Class 1 (‌اشعه لیزر مورد استفاده در این دستگاه نوع ضعیف شده است و در نتیجه خطر تشعشع به بیرون دستگاه وجود ندارد) و دارای نشان CEاست،که نشان‌دهنده انطباق این دستگاه با استانداردهای کشورهای اروپایی می‌باشد.
با تنظیم اکولایزر این دستگاه صدای موسیقی Rock-pop-live-Dance-Techno-Classic-Soft را می‌توان انتخاب کرد و هنگام اجرای دیسک‌ها حالت مربوط به پخش صدای محیطی را انتخاب نمود.
درپایان برای آشنایی بیشتر خوانندگان با دستگاه دی.وی.دی توضیحی مختصر آمده است:
DVDکه نام کوتاه و متداول دیسک ویدئویی دیجیتال Digital Video Disc و یا دیسک چندمنظوره دیجیتال Digital Versatile Disc می‌باشد نسل جدید تکنولوژی ذخیره اطلاعات بر روی دیسک نوری بوده و این تکنولوژی قابلیت ذخیره یک فیلم سینمایی بر روی دیسک با کیفیت بالا و صدای عالی و یا ذخیره حجم اطلاعات کامپیوتری بیشتر از CD معمولی را دارد.


بهترین روش کسب درآمد از اینترنت

دانلود بی نظمی (chotic)

بی‌اختیار بودن (مثل حالتهایی که به همان حالتهای نهایی BUT منجر می شود و حالت نهایی برای تغییرات کوچک که با حالت نخستین بسیار متفاوت است)
دسته بندی ریاضی
فرمت فایل doc
حجم فایل 241 کیلو بایت
تعداد صفحات فایل 13
بی نظمی (chotic)

فروشنده فایل

کد کاربری 1024

بی نظمی (chotic)

بی نظمی را با اتفاقی بودن اشتباه نگیرید :

ویژگی های موضوعات اتفاقی :
1-تجدیدنشدنی و غیرقابل تولید دوباره
2-غیرقابل پیشگویی

ویژگیهای سیستم های بی نظم :
1-بی‌اختیار بودن (مثل حالتهایی که به همان حالتهای نهایی BUT منجر می شود و حالت نهایی برای تغییرات کوچک که با حالت نخستین بسیار متفاوت است)
2-بسیار مشکل یا غیرممکن بودن برای پیشگویی کردن
مطالعه سیستم های بی نظم اکنون یکی از رشته های موردتوجه و محبوب فیزیک است که در این زمینه تا قبل از اینکه کامپیوتر بتواند پاسخگوی مشکلات باشد اطلاعات کمی وجود داشت .
بی نظمی در خیلی از سیستم های فیزیکی دیده می شود برای مثال :
1-دینامیک سیالات (هواشناسی)
2-بعضی واکنشهای شیمیایی
3-لیزرها
4-ماشینهایی که می تواند با سرعت بالا ذره های ابتدایی را بسازد (شتابدهنده ها)

شرایط لازم و ضروری برای سیستم های بی نظم :
1-این سیستم ها دارای 3 متغیر مستقل دینامیکی اند
2-معادلات حرکت یا مسیر حرکت که غیرخطی می باشند
از معادلات یک آونگ که دارای حرکت میرا می باشد برای شرح دادن و ثابت کردن طرحهای بی نظمی استفاده می شود که دارای معادلات حرکت به صورت

می باشد . ما بجای این از یک شکل بدون بعد با معادله

استفاده می کنیم .
متغیرهای دینامیکی در معادله بالا عبارتند از t و و و دوره غیرطولی .
ما قبلاً دیدیم که آونگ فقط برای نمادهای q و و بی نظم است که از این موضوع در مثالهای زیر استفاده می کنیم .
برای مشاهده آغاز بی نظمی (وقتی که کاهش یافته) به مسیر حرکت سیستم در مرحله ای از فضا و فاصله گرفتن ذرات از هم توجه می کنیم که یکدفعه به صورت زودگذر محو می شوند . توجه کنید دوره دو برابر یا مضاعف بدست آمده قبل از آغاز بی نظمی ها است .
حالت منحنی های فضایی که دیدیم دومین مرحله از تمام سه مرحله‌ی حالتهای فضایی است که به طور کامل آونگ را توصیف می کند . این طرح ها جزئیات پیچیده سطح بی نظم آونگ را پنهان می کنند .
قسمت PoinCare قسمتی از سومین مرحله فضایی در یک قاعده ثابت است . این ها آنالوگهایی برای دیدن پیشرفت حالت فضایی حالت آونگ می باشد که یک قسمتی از یک دوره با نیروی محرک می باشد . تناوب مسیر حرکت در یک مرحله انجام می شود و تناوب مضاعف شدن نیرو و نیز در 2 مرحله انجام می شود .
Attractors : سطوحی که آونگ در حالت حرکت در فضا از آن پیروی می کند و بعد از مسیر زودگذر ضعیف می شود .
یک Attractors در یک آونگ ثابت (بدون بعد حرکت) دارای یک نکته خاصی می‌باشد که می باشد . یک Attractors تناوب آونگ یک خط منحنی می‌باشد که در اولین مرحله و سومین مرحله در فضای حرکت می باشد)
Attractor بی نظم گاهی Attractor قوی نامیده می شود که در این حالت اندازه ها بین 2 تا 3 می باشد ( ) .
اندازه و گنجایش یک مربع و خط

به عنوان مثال دستگاه Cantor تشکیل شده توسط پردازش interactive اندازه کسری یک Attractor بی نظم به دلیل حساسیت زیاد آن از حالتهای نخستین می باشد .
توانها Lyapunov اندازه گیری هستند از میزان متوسط واگرایی nigh bouring مسیر گلوله در یک Attractor بدست می آید .


بهترین روش کسب درآمد از اینترنت

دانلود الگوریتم STR کلی (تعمیم یافته)

داده ها پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*)
دسته بندی ریاضی
فرمت فایل doc
حجم فایل 176 کیلو بایت
تعداد صفحات فایل 25
الگوریتم STR کلی (تعمیم یافته)

فروشنده فایل

کد کاربری 1024

الگوریتم STR کلی (تعمیم یافته)

داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*)
چند جمله ایهای پایدار P* و Q*
سیگنالهای فیلتر شده زیر بایستی معرفی شوند:

گام 1 : تخمین ضرایب R* و S* بروش LS:

( C* : note)
گام 2 : سیگنال کنترل را از روی محاسبه می کنیم
تکرار گامهای فوق در هر پریود نمونه برداری
در صورت همگرایی تخمین : S* و R* گام بعدی با قبلی برابر است)

=

ویا:
فرم کلی در صورت عدم حذف همه صفرهای فرآیند
اتحاد (2) به شکل زیر نوشته می شود:
C*Q*=A*P*R'*+q-dB-*S* R'* از این رابطه بدست می آید.
و سیگنال کنترل می شود:

کنترل فید فوردوارد (پیشخور) – STR (دانستن دینامیک فرایند لازم است)کنترل پیشخور برای کاهش یا حذف اغتشاش معلوم بکار می رود. خود سیگنال فرمان می تواند برای STR ، یک اغتشاش معلوم فرض شود
مثالهایی از اغتشاش قابل اندازه گیری (معلوم): درجه حرارت و غلظت در فرایندهای شیمیایی درجه حرارت خارجی در کنترل آب و هوا – ضخامت کاغذ در سیستمهای milling machinc
مدل فرضی :
چند جمله ایهای ، S* و T* بایستی تخمین زده شوند و آنگاه:

مثال : تاثیر فیلتر کردن (همان فرایند مثالهای قبل را در نظر بگیرید) {رفتار الگوریتم تصمیم یافته توضیح داده می شود}
Y(t)+ay(t-1)=bu(t-1)+e(t)+ce(t-1)
مقادیر واقعی پارامتر : a = -0.9 ,b=3 , c=-0.3
فیلترها را بصورت زیر در نظر بگیرید

اتحاد: C * Q*=A*P*R'*+q-dB-*S*
در این مثال : از مدل فرآیند داریم
اتحاد

قانون کنترل:
R*P*=R'*P*B+*


فیلتر باید پیش فاز باشد که در نتیجه سیستم حلقه بسته بصورت پایین گذر فیلتر خواهد شد.
سئوال P1 و q1 را چگونه انتخاب کنیم؟
جواب: یک روش انتخاب بررسی اثر آنها بر روی واریانس y و u است. فرض کنید e(t) دارای واریانس 1 است.


حالت (a): no filtering P"q1=0


این حالت همان وضعیت کنترل حداقل واریانس است بدون هیچگونه فیلتر کردن .
حالت q1=-0.3 p1=0(b)

سه مبدا

الگوریتم STR کلی( تعمیم یافته):
داده ها: پارامترd، مرتبه رگولاتور یعنی درجه و درجه را بدانیم. چند جمله ای رویتگر ( بجای چند جمله ای که نامعلق است
( تقریب ) و چند جمله ای پایدار و سیگنالهای فیلترشده زیر بایستی معرفی شوند:
و
گام 1: تخمین ضرایب و به روش LS:

) Note: )
گام 2: سیگنال کنترل را از روی محاسبه می کنیم.
تکرار گامهای فوق در هر پریود نمونه برداری:
( گام بعدی با قبلی برابر است)
در صورت همگرایی تخمین:



و یا
فرم کلی در صورت عدم حذف همه صفرهای فرآیند اتحاد(2) به شکل زیر نوشته می شود: از این رابطه بدست می آید:
و سیگنال کنتر ل می شود ( مثال در پائین آمده نحوه انتخاب P,Q فیلتر ) کنترل فیدفور وارد( پیشخور)STR-( دانستن دینامیک فرآیند لازم است)
کنترل پیشخوری برای کاهش یا حذف اغتشاش معلوم بکار می رود. خود سیگنال فرمان می تواند برای STR ، یک اغتشاش معلوم فرض شود.
( مثالهایی از اغتشاش قابل اندازه گیری(معلوم): در جه حرارت و غلظت در فرآیندهای شیمیایی در جه حرارت خارجی در کنترل آب و هوا- مشخصات کاغذ در سیستمهایmilling machine ).
مدل فرضی:
اغتشاش معلوم
چند جمله ایهای و و بایستی تخمین زده شود و آنگاه:

مثال: تأثیر فیلتر کردن( همان فرآیندهای مثالهای قبل را در نظر بگیرید) (رفتار الگوریتم تعمیم یافته توضیح داده می شود.)

مقادیر پارامتر: ، ،


بهترین روش کسب درآمد از اینترنت

دانلود ایده آل های خطی به ترتیب کوهن-مکوالی

چکیده G را یک نمودار غیرمستقیم ساده n راسی در نظر بگیرید و بگذارید برایده آل خطی مرتبطش دلالت کند مانشان می دهیم که تمام نمودارهای و تری G ، به ترتیب کوهن مکوالی هستند
دسته بندی ریاضی
فرمت فایل doc
حجم فایل 111 کیلو بایت
تعداد صفحات فایل 22
ایده آل های خطی به ترتیب کوهن-مکوالی

فروشنده فایل

کد کاربری 1024

ایده آل های خطی به ترتیب کوهن-مکوالی

چکیده- G را یک نمودار غیرمستقیم ساده n راسی در نظر بگیرید و بگذارید برایده آل خطی مرتبطش دلالت کند. مانشان می دهیم که تمام نمودارهای و تری G ، به ترتیب کوهن- مکوالی هستند ، دلیل ما بر پایه نشان دادن این است که دوگانه الکساندر I(G) ،خطی و ازمولفه است.
نتیجه ما فرضیه فریدی را که می گوید ایده آل درخت ساده شده به ترتیب کوهن- مکوالی، هرزوگ، هیبی، می باشد، وفرضیه ژنگ که می گوید یک نمودار وتری کوهن-مکوالی است اگر و تنها اگر ایده آل خطی اش در هم ریخته نباشد، را تکمیل می کند. ما همچنین ویژگی های دایره های مرتب کوهن- مکوالی را بیان می کنیم و نمونه‌هایی از گراف های مرتب غیروتری کوهن- مکوالی را هم ارائه می کنیم.

1-مقدمه
G را یک گراف ساده n راسی در نظر بگیرید پس G هیچ حلقه یا خطوط چندگانه ای پهن دو راس ندارد.) رئوس ومجموعه های خطی G توسط EG,VG را به ترتیب نشان دهید. ما ایده آل تک جمله ای غیر مربع چهارگانه با K که یک میزان است و جایی که را به G ارتباط می دهیم.ایده ال ایده آل خطی Gنامیده می شود.
توجه اولیه این مقاله ایده آل های خطی گراف های وتری است. یک گراف G وتری است اگر هر دایره طول یک وتر داشته باشد. اینجا اگر ،خطوط یک دایره طول n باشند، ما می گوییم که دایره وری یک وتر دارد اگر دو راس xj,xi در دایره به نحوی وجود داشته باشند که یک خط برای G باشند اما خطی در دایره نباشد.
ما می گوییم که یگ گراف G کوهن –مکوالی است اگر کوهن-مکوالی باشد. چنانکه هرزوگ، هیبی و ژنگ اشاره می کنند، طبقه بندی تمام گراف های کوهن-مکوالی شاید اکنون قابل کشیدن نباشند، این مسئله به سختی طبقه بندی کردن تمام مجموعه های ساده شده کوهن-مکوالی است.]9[.البته هرزوگ، هیبی و ژنگ در ]9[ ثابت کردند که وقتی G یک گراف وتری باشد،پس G در هر میدانی کوهن-مکوالی است اگر وفقط اگر به هم نریخته باشد.
ویژگی کوهن –مکوالی به ترتیب بودن، که شرایطی است ضعیف تر از کوهن-مکوالی بودن، توسط استنلی ]14[ در ارتباط با تئوری قابلیت جدا شدن غیرخالص معرفی شد.
تعریف 1-1- را در نظر بگیرید. یک M معیار B درجه دار کوهن –مکوالی به ترتیب نامیده می شود اگر یک تصفیه معین از معیارهای R درجه بندی وجود داشته باشد.


به نحوی که کوهن –مکوالی باشد، و ابعاد کرول خارج قسمت در حال افزایش باشند:


ما میگوییم یک گراف G کوهن-مکوالی به ترتیب است و در K اگر کوهن-مکوالی به ترتیب باشد. ما می توانیم به نتیجه هرزوگ، هیبی و ژنگ بر سیم البته با استفاده از این تضعیف شرایط کوهن-مکوالی. نتیجه اصلی ما فرضیه زیر است (که مستقل از خاصیت (K) است.
فرضیه 2-1 فرضیه 2-3.تمام گراف های وتری کوهن-مکوالی به ترتیب هستند.
بنابراین حتی گراف های وتری که ایده آل های خطی نشان در هم نریخته نیستند نیز هنوز یک ویژگی جبری را دارا هستند.فرضیه 2-3 همچنین حالت یک بعدی کار فردی در توده های ساده شده ]3[ را نیز عمومیت می بخشد.
مقاله ما به صورت زیر سازمان می یابد. در قسمت بعدی ، ما نتایجی از این ادبیات درباره دوگانگی الکساندر ودرباره گراف های وتری جمع می کنیم. در بخش 3،فرضیه 2.3 را ثابت می کنیم.
ما برخی از گراف های غیروتری در قسمت 4 را که دایره های کوهن-مکوالی را به ترتیب طبقه بندی می کنند بررسی می کنیم و در مورد برخی ازویژگی های گراف‌های شامل دایره های –n برای n>3 تحقیق می کنیم.
همچنین شرایط کافی را برای گرافی که نمی تواند کوهن-مکوالی به ترتیب باشد ،ارائه می کنیم.
2-اجزا مورد نیاز
درطول این مقاله، G بر یک گراف ساده روی رئوس n با مجموعه نقطه ای VG ومجموعه خطی EG دلالت می کند. ایده آل خطی ،جایی که را به G مربوط می سازیم.
گراف کامل در رئوس n که بر Kn دلالت شده است،گرافی است با مجموعه خطی ، یعنی گراف این ویژگی را دارد که خطی بین هر جفت رئوس وجود دارد. اگر x نقطه ای در G باشد باید بنویسیم N(x) که بر همسایه‌های x دلالت کند،یعنی آن رئوسی که خطی را با x شریکند. ما ابتدا باید به حالتی توجه کنیم که G یک گرافی وتری است.گراف های وتری ویژگی زیر را دارند:
لم 21- G,[6,7,12,15] را یک گراف وتری در نظر بگیرید، x را یک زیر نمودار کامل از G در نظر بگیرید.اگر ،پس نقطه ای به نام وجود داردکه زیرگراف به وجود آمده توسط مجموعه همسایه مربوط به x، یک گراف کامل باشد. این امر همچنین زیر نمودار به وجود آمده در را وادار می کند که یک زیر گراف کامل باشد.
یک پوشش راس گراف G یک زیر مجموعه از VG است به نحوی که هر خط G حداقل به یک راس A برخوردار داشته باشد. توجه کنیدکه ما هیچ وقت به داشتن یک راس مجزا در پوشش راس نیاز نداریم.
مثلا ، اگر ما گرافی در سه راس داشته باشیم و تنها خط موجود باشد، پس هر دو پوشش های راس هستند. پوشش های راس یک گراف G به دو گانه الکساندر مربوطند.
تعریف 2-2- I را یک ایده آل تک جمله ای غیرمربع در نظر بگیرید. دوگانه الکساندر غیرمربع ایده آل
است.

پس نتیجه ساده ای گرفته می شود:
لم 3-2- G را یک گراف ساده با ایده آل خطی در نظر بگیرید.پس

یک پوشش راس برای G است.

یک تجزیه درجه بندی شده آزاد حداقل به هر ایده آل همگون I از R مرتبط است.

که در آن R(j) بر معیار R به دست آمده از تغییر درجات R توسط j دلالت می کند.


بهترین روش کسب درآمد از اینترنت