دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 2234 کیلو بایت |
تعداد صفحات فایل | 55 |
طراحی سایت شرکت تک تراز تدبیر
چکیده 1
نحوه کار با html 2
انواع تگها 2
فرمت متن 3
یک نمونه 4
نمونه استفاده شده در سایت
5Frameset 6
نمونه قاب استفاده شده درسایت شرکت 8
Table 9
نمونه جدول استفاده شده درسایت شرکت 10
انواع 11
دکمه های رادیویی 12
دکمه های reset وsubmit 12
Php 13
13 Php ویژگیهای مهم
شکل کلی برنامه php 14
دستورecho 14
دستور if 14
دستور if else 14
دستور while 14
دستور do while 15
دستور for 15
دستور foreach 16
طراحی بانک اطلاعاتی 16
چرا mysql ؟ 17
ایجاد بانک اطلاعاتی 17
باز کردن بانک اطلاعاتی 17
خروج از mysql 17
ایجاد جدول 18
مشاهده اسامی جدول بانک اطلاعاتی 18
کسب اطلاعاتی راجع به جدول 18
حذف رکورد ها از بانک اطلاعاتی 18
به روز رسانی جدول 18
حذف بانک اطلاعاتی 19
ارتباط php با mysql 19
ارتباط با سرویس دهنده mysql 19
انتخاب بانک اطلاعاتی مناسب 20
انجام تقاضا از بانک اطلاعاتی 21
بازیابی نتایج تقاضا 21
بستن اتصال 22
چند تابع مفید در مورد بانک های اطلاعاتی 22
نمونه ای از کد های php و html به
کار رفته در سایت شرکت تک تراز تدبیر 22
نمونه ای از صفحات سایت شرکت تک تراز تدبیر 31
چکیده
پروژه ای که در دست شماست طراحی سایت شرکت تک تراز تدبیر می باشد .در این سایت کلیه فعالیت های شرکت از قبیل حوزه های فعالیت, خط مشی, مشخصات شرکت, ارتباطات و...آورده شده است .
در این پروژه از نرم افزارهای
Php
Mysql
Html
Flash
استفاده شده و امید است موثر واقع گردد .
برای کار با HTML باید NOTPAD را انتخاب کرده سپس آن راباز می کنیم پس از نوشتن برنامه بر روی منوی فایل کلیک کرده وSAVE AS را انتخاب می کنیم وسپسSAVE AS TYPE:all file را انتخاب می کنیم
سپس به یک نامی با پسوند html ذخیره می کنیم (بعنوان مثال P1.HTML را درDESKTOP ذخیره می کنیم).
برای اجرای برنامه برنامه را هر بارSAVE می کنیم سپس جایی که فایل را ذخیره کرده بودیم باز می کنیم وسپس REFRESH می کنیم تا برنامه اجرا شود بدنه اصلی یک برنامه HTML ازقسمتهای زیرتشکیل شده است هر دستوری که بین قرارگیرد یک تگ گوییم.
تگ فرد:فقط ازیک تگ تشکیل شده است( ).
تگ زوج:ازدو تگ تشکیل شده است( - ).
1- تگ عنوان: برای بزرگ نشان دادن متن
متن و - و - و - و - و-
نمونه استفاده شده در سایت :
:بخشی از وظایف
پاراگراف: برای پاراگراف بندی کردن متن متن
یک تگ فرد برای کشیدن خط افقی در عرض صفحه
Coment -- > توضیحات متن
فرمت متن:
برای درشت وپررنگ نوشتن متن --- - -
برای بزرگ نوشتن متن --- -
برای کوچک نوشتن متن --- -
برای کج نوشتن متن --- -
متنی که پایین (بصورت andis) نوشته می شود --- 1 A
متنی که بالا (بصورت توان) نوشته می شود --- 2 A
برای خط کشیدن زیر کلمه در متن --- -
برای تعیین فونت و رنگ و سایز و … متن --- -
برای شکستن خط و آمدن سر خط در انتهای هر خط قرارمی دهیم
درمثال زیربعضی تگهارامورداستفاده قرارمی دهیم:
welcome to html
p1.html
I am studing book
this is web pag
صبح بخیر
A1=4
32=9
یک نمونه :
The Source HTML Code Again
دسته بندی | برق |
فرمت فایل | ppt |
حجم فایل | 283 کیلو بایت |
تعداد صفحات فایل | 4755 |
پاورپوینت نیروگاه بادی
انرژی باد :دید کلی
یکی از مظاهر انرژی خورشیدی و همان هوای متحرک است باد پیوسته جزء کوچکی از تابش خورشید که از خارج به اتمسفر میرسد، به انرژی باد تبدیل میشود.
گرم شدن زمین و جو آن بطور نامساوی سبب تولید جریانهای همرفت (جابجایی) میشود و نیز حرکت نسبی جو نسبت به زمین سبب تولید باد است.با توجه به اینکه مواد قابل احتراق فسیلی در زمین رو به کاهش است، اخیرا
پیشرفتهای زیادی در مورد استفاده از انرژی باد حاصل شده است.
انرژی باد اغلب
در دسترس بوده و هیچ نوع آلودگی بر جای نمیگذارد و
میتواند از نظر اقتصادی نیز در دراز مدت قابل
مقایسه با سایر منابع انرژی شود. در سالهای اخیر
کوشش فراوانی برای استفاده از انرژی باد بکار رفته و
تولید انرژی از باد با استفاده از تکنولوژی پیشرفته در ابعاد بزرگ لازم و ضروری جلوه کرده است.
احتمالا نخستین ماشین بادی توسط ایرانیان باستان ساخته شده است و یونانیان برای
خرد کردن دانهها و مصریها ، رومیها و چینیها برای قایقرانی و آبیاری از انرژی
باد استفاده کردهاند. بعدها استفاده از توربینهای بادی با محور قائم سراسر کشورهای
اسلامی معمول شده و سپس دستگاههای بادی با محور قائم با میلههای چوبی توسعه
یافت و امروزه نیز ممکن است در برخی از کشورهای خاورمیانه چنین دستگاههایی یافت شوند.
دسته بندی | پزشکی |
فرمت فایل | doc |
حجم فایل | 478 کیلو بایت |
تعداد صفحات فایل | 73 |
بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی
خلاصه
فصل اول: مقدمه
1-1 پیشگفتار
1-2 کلیات
1-2-1 حساسیت کانتراست چیست ؟
1-2-2 حساسیت کانتراست
1-2-3 کانتراست چیست ؟
1-2-4 چه میزان روشنایی باید مورد استفاده قرار گیرد ؟
1-2-5 اندازه گیری حدت بینایی
1-2-6 منحنی عمل حساسیت کانتراست
1-2-7 عوامل موثر بر منحنی عمل حساسیت کانتراست
1-2-7-1 شکل و ماهیت موج
1-2-7-2 میزان روشنایی
1-2-7-3 طول بار
1-2-7-4 اندازه مردمک
1-2-7-5 سن
1-2-7-6 مدت ارائه
1-2-7-7 تاثیر بیماریها و اختلالات
1-2-7-7-1 تاثیر کاتاراکت بر حساسیت کانتراست
1-2-7-7-2 تاثیر گلوکوم بر حساسیت کانتراست
1-2-7-7-3 تاثیر بیماریهای رتین بر حساسیت کانتراست
1-2-7-7-4 تاثیر داروها
1-2-7-7-5 نقایص اپتیکی
1-2-8 تغییرات وابسته به سن در حساسیت کانتراست
1-2-9 روش های ارائه کانتراست
1-2-9-1 چارتهای چاپی
1) چارت آردن گریتینگ
2) چارت کانتراست Vistech vision C.test sys
3 )چارت کانتراست ریگان
4 )چارت حساسیت کانتراست کم کمبریج
5 )چارت کانتراست پلی رابسون
فصل دوم: مروری بر مطالعات گذشته
2-1 بررسی متون
فصل سوم:روش کار
3-1 روش کار
3-1-1 جمعیت مورد مطالعه
3-1-2 روش جمع آوری اطلاعات
3-1-3 زمان اجرای مراحل تحقیق
3-1-4 روش تجزیه و تحلیل اطلاعات
3-1-5 اهداف
3-1-6 فرضیات
فصل چهارم : نتایج
4-1 معرفی متغیرها
4-1-1 جنس
4-1-2 سن
4-1-3 حساسیت کانتراست چشم راست
4-1-4 حساسیت کانتراست چشم چپ
4-1-5 حساسیت کانتراست دوچشمی 4-1-6 عدسی اصلاح کننده عیوب انکساری چشم راست
4-1-7 عدسی اصلاح کننده عیوب انکساری چشم چپ
4-2 آزمون ها
4-2-1 آزمون T
4-2-1-1 آزمون T برای مقایسه حساسیت کانتراست چشم چپ در گروه های سنی
4-2-1-2 آزمون T برای مقایسه حساسیت کانتراست چشم راست در گروه های سنی
4-2-1-3 آزمون T برای مقایسه حساسیت کانتراست دوچشمی در گروه های سنی
4-2-1-4 آزمون T برای فرض برابری میزان حساسیت کانتراست در چشم چپ در دو گروه زن ومرد
4-2-1-5 آزمون T برای فرض برابری میزان حساسیت کانتراست در چشم راست در دو گروه زن ومرد
4-2-1-6 آزمون T برای فرض برابری میزان حساسیت کانتراست دو چشمی در دو گروه زن ومرد
4-2-1-7 آزمون T برای فرض برابری میزان حساسیت کانتراست چشم چپ با عیوب انکساری اصلاحی
4-2-1-8 آزمون T برای فرض برابری میزان حساسیت کانتراست چشم راست با عیوب انکساری اصلاحی
4-2-2 آزمون همبستگی
4-2-2-1 آزمون همبستگی حساسیت چشم راست و سن
4-2-2-2 آزمون همبستگی حساسیت چشم راست و سن
4-2-2-3 آزمون همبستگی حساسیت دو چشمی و سن
فصل پنجم: بحث و نتیجه گیری
5-1 حساسیت کانتراست در گروه های سنی مختلف
5-2 رابطه حساسیت کانتراست با افزایش سن
5-3 رابطه حساسیت کانتراست و جنس
5-4 مقایسه حساسیت کانتراست تک چشمی و دو چشمی
5-5 رابطه عیوب انکساری اصلاح شده و حساسیت کانتراست
5-6 نتیجه گیری
خلاصه
هدف : تعیین تغییرات حساسیت کانتراست با افزایش سن .
روش کار : از میان 110 مراجعه کننده به کلینیک بینایی سنجی پس از توضیح کامل پروژه و گرفتن رضایت اطلاعات شامل : سن ، جنس گرفته شده و در پرسشنامه مربوطه ثبت گردید .
در مرحله بعد معاینات گرفتن دید بدون عینک ، رفرکشن توسط رتینوسکوپ استاتیک ، بررسی دید با اصلاح انجام شده و از میان بیمارانی که با اصلاح ، دید کامل داشته اند تست حساسیت کانتراست پلی رابسون ابتدا تک چشمی و سپس دوچشمی در شرایط نوری گرفته شد و نتایج بررسی شد.
نتایج :بر اساس آزمون T میزان حساسیت کانتراست چشم راست، چپ و دوچشمی در گروههای سنی مختلف تفاوت معنی داری داشت .
(P-Value چشم راست = 002/0 ؛ P-Value چشم چپ = 003/0 ؛ P-Value دوچشمی = 000/0 )
نتیجه گیری : از میان فاکتورهای بررسی شده بین سن و تغییرات حساسیت کانتراست ارتباط معکوس وجود دارد به طوری که هر چه سن افزایش می یابد اندازه حساسیت کانتراست کاهش می یابد ، همچنین مقدار حساسیت کانتراست دوچشمی بیشتر از تک چشمی مشاهده شد .
در این پژوهش بین جنس ، عیوب انکساری اصلاح شده و مقدار حساسیت کانتراست با افزایش سن ارتباطی پیدا نشد .
خلاصه
هدف : تعیین تغییرات حساسیت کانتراست با افزایش سن .
روش کار : از میان 110 مراجعه کننده به کلینیک بینایی سنجی پس از توضیح کامل پروژه و گرفتن رضایت اطلاعات شامل : سن ، جنس گرفته شده و در پرسشنامه مربوطه ثبت گردید .
در مرحله بعد معاینات گرفتن دید بدون عینک ، رفرکشن توسط رتینوسکوپ استاتیک ، بررسی دید با اصلاح انجام شده و از میان بیمارانی که با اصلاح ، دید کامل داشته اند تست حساسیت کانتراست پلی رابسون ابتدا تک چشمی و سپس دوچشمی در شرایط نوری گرفته شد و نتایج بررسی شد.
نتایج :بر اساس آزمون T میزان حساسیت کانتراست چشم راست، چپ و دوچشمی در گروههای سنی مختلف تفاوت معنی داری داشت .
(P-Value چشم راست = 002/0 ؛ P-Value چشم چپ = 003/0 ؛ P-Value دوچشمی = 000/0 )
نتیجه گیری : از میان فاکتورهای بررسی شده بین سن و تغییرات حساسیت کانتراست ارتباط معکوس وجود دارد به طوری که هر چه سن افزایش می یابد اندازه حساسیت کانتراست کاهش می یابد ، همچنین مقدار حساسیت کانتراست دوچشمی بیشتر از تک چشمی مشاهده شد .
در این پژوهش بین جنس ، عیوب انکساری اصلاح شده و مقدار حساسیت کانتراست با افزایش سن ارتباطی پیدا نشد .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 5514 کیلو بایت |
تعداد صفحات فایل | 111 |
بلوتوث blue tooth
پیشگفتار 3
بخش تاریخچه ومعرفی
تاریخچه BLUETOOTH 5
نام BLUETOOTH 6
علت BLUETOOTH 6
فن آوری های رقیب 8
-ساختار سیستم رادیویی BLUETOOTH : 9
فصل اول:بررسی ساختار پروتکلی BLUETOOTH
1-1 ساختار پروتکلی BLUETOOTH 13
1-1-1- پروتکلهای انتقال 15
1-1-2- پروتکلهای میانی 18
1-1-3- برنامه های کاربردی 21
فصل دوم: توصیف کلی شکل بسته ها و نحوه کنترل خطا
مشخصه های باند پایه 24
توصیف کلی 24
توصیف کلی بخش RF 26
کانال فیزیکی 28
ارتباطات فیزیکی 28
بسته ها 29
کد دسترسی 30
انواع کدهای دسترسی 31
کلمه همزمانی 32
دنباله 33
انواع بسته ها 36
تشکیلات محموله 46
دامنه صوتی 46
دامنه داده ها 46
تصحیح خطا 52
جداسازی در نحوه ارسال مجدد 56
بسته هایBROADCAST 58
آزمایش خطا 59
فصل3:بررسی وتحلیل بلوک های مختلف فرستنده وگیرنده BLUETOOTH
ـ معماری گیرنده 64
ـ معماری فرستنده 69
ـ معماری تولیدکننده کلاک CLOCK GENERATOR 71
ـ نوسان ساز کنترل شده با ولتاژVCO 73
ـ ترکیب کننده فرکانسی SYNTHESIZER 77
فصل 4:مدلهای کاربردیBLUETOOTH
4-1- کامپیوتر بی سیم 87
4-2-ULTIMATE HEADSET 87
4-3- تلفن سه کاره 87
4-4- انتقال داده و فایل 88
4-5- پل اینترنت 88
فصل5:نتیجه گیری وپیشنهادات
5-1-نتیجه گیری 90
5-2-پیشنهادات 92
ضمائم 93
واژگان اختصاری 99
واژه نامه فارسی به ا نگلیسی 102
منابع ومراجع 106
پیشگفتار
در دهه های گذشته ، پیشرفت فناوری میکروالکترونیک و VLSI باعث گسترش استفاده همگانی از تجهیزات مخابراتی و محاسباتی در کاربردهای تجاری شده است. موفقیت محصولاتی از جمله کامپیوترهای شخصی و کیفی ، تلفن های بی سیم و سلولی ( سیار ) ، و تجهیزات جانبی آنها همواره کار دست و پاگیری بوده است که عمدتا با اتکا به کابلهای رابط خاص انجام می شده است.
اخیرا یک واسط رادیویی ( بی سیم ) همگانی برای ایجاد ارتباط بی سیم برد کوتاه طراحی شده است . این فناوری که Bluetooth نامیده شده است ، نیاز به استفاده از سیم و کابل و ارتباط دهنده های لازم برای برقراری ارتباط بین تلفن های بی سیم یا سلولی ، مودم ها ، کامپیوترها ، چاپگرها و ... فناوری ما را قادر به طراحی سیستمهای رادیویی کم توان ، کوچک و ارزان می کند و با توجه به این مزایا ، این سیستم ها را می توان به راحتی در تجهیزات قابل حمل موجود کار گذاشت . بدین ترتیب سیستم های رادایویی تعبیه شده باعث ایجاد ارتباطی همگانی و فراگیر می شود که این فناوری امکان تحقق ارتباط فوق را بدون هیچ گونه دخالت آشکار کاربر فراهم می کند.
مشخصه کلیدی آن پایداری ، پیچیدگی کم ، توان کم و هزینه کم است. با این که این تکنولوژی برای کار در محیط نویزی فرکانسی طراحی شده است. و از تاییدهای سریع و مدل پرش فرکانسی بهره می برد تا ارتباط را پایداری بخشد . عناصر بلوتوس در باند بی جواز 2.4GHz کار می کند و با کمک پرش فرکانسی پس از مبادله بسته ها از تداخل جلوگیری می کند. در قیاس با باقی سیستم های مشابه در چنین فرکانسی ، بلوتوس سریعتر پرش می کند و از بسته های کوچکتر بهره می برد .
دسته بندی | معدن |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 11 |
آلیاژ های AL-Li (آلمینیوم و لیتیوم)
چکیده :
آلیاژهای AL-Li عمدتا بعنوان مواد پیشرفته برای کاربرد در تکنولوژی های هوایی و هوافضا مورد توجه هستند که این به علت دانستیه کم و مدول مخصوص بالا (high specific modulus ) و خصوصیات خستگی و تافنس در دمای پایین (cryoyenic touyhness ) خوب میباشد.
اشکال عمده آلیاژهای AL-Li استحکام بالا ( Peak – Strength ) ، داکتیلیته کم و تافنس شکست در جهت عرضی ( fracture toughness in the short transverse direcetion ) ناهمسانگرای در خصوصیات سطحی (plane properties ) نیاز به کارسرد برای رسیدن به خصوصیات عالی و حداکثر و توسعه و پیشرفت ترک های خستگی زمانی که ترک ها میکروسکوپی هستند میباشد.
آلیاژهای AL-Li :
آلیاژهای AL-Li عمدتا برای کاهش وزن سازه های هوایی و ساختمان هواپیما توسعه یافته اند . اخیرا نیز به منظور استفاده در کاربرد های برودتی و دمای پایین مورد تحقیق و توجه قرار گرفته اند.
پیشرفت عمده کار از سالهای 1970 تا 1980 شروع شد زمانیکه تولید کنندگان آلومینیوم ، آلیاژهای AL-Li را به عنوان جایگزین مناسب برای آلیاژهای بدنه هواپیما توسعه دادند. دانستیه کم آلیاژهای AL-Li وزن کم و بهبود کارایی هواپیما را به دنبال داشت .
آلیاژهای AL-Li تجاری عمدتا به عنوان مواد پیشرفته برای تکنولوژی های هوا – فضا مورد توجه قرار گرفته است که این به علت وزن مخصوص کم و مدول مخصوص بالا ویژگی های تافنس خستگی و تافنس دمای پایین عالی آنها میباشد . مقاومت در برابر اشاعه ترک خستگی بالای آلیاژهای AL-Li در مقایسه با آلیاژهای قدیمیسری 2xxx و 7xxx به علل زیر میباشد:
1-high levels of crack tip shielding
2- meandering crack paths
3- the resultant roughness – in duced crack closure
واقعیت امر این است که ویژگی های عالی این آلیاژها از مکانیزم بالا منتج شده است و دلالت قطعی نسبت به ترکهای کوچک و رفتار نوسانی ( variable – amplitude behavior ) آنها دارد.
اشکال عمده آلیاژهای AL-Li استحکام بالا(peak- strenyth) کاهش داکتیلتیه و تافنس در جهت عرض کوتاه (fracfure toughness in the short transverse divection) ناهمسانگردی در ویژگی های صفحه ای ، نیاز به کارسرد بری رسیدن به خصوصیات عالی و حداکثر و سرعت توسعه و رشد ترک خستگی بالا زمانی که ترک ها میکروسکوپی میباشند .
توسعه آلیاژهای AL-Li تجاری موجود با اضافه کردن به آلیاژهای آلومینیوم – مس ،آلومینیوم – منیزیم ، و آلومینیوم- منیزیم – مس شروع شد . این آلیاژها انتخاب شده بودند برای افزودن مشخصات رسوب سختی و نیز افزایش رسوبات آلیاژهای پایه Al-mg, Al – cu و Al –cu-mg به رسوبات آلیاژهای حاوی Li برای افزایش سختی و قابلیت رسوب سختی آنها.
فهرست مطالب
چکیده : 1
آلیاژهای AL-Li : 1
آلیاژ weldalite 049: 3
آلیاژ 2090: 4
ترکیب شیمایی 4
آلیاژ 2091: 6
آلیاژ 8090: 8
ترکیب شیمیایی 8
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 274 کیلو بایت |
تعداد صفحات فایل | 40 |
مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی
چکیده:
امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده، محققان یسیاری را به خود جذب کرده است. در این تحقیق ابتدا نگاه کلی بر داده کاوی، استراتژیهای داده کاوی و... داریم، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم. سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم.
Data mining(داده کاوی)
تعریف :
داده کاوی فرآیند بکارگیری یک یا چند تکنیک آموزش کامپیوتر، برای تحلیل و استخراج داده های یک پایگاه داده می باشد.در واقع هدف داده کاوی یافتن الگوهایی در داده هاست.
دانش کسب شده از فرآیند داده کاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود.
چندین روش داده کاوی وجود دارد با این وجود همه روشها “ آموزش بر مبنای استنتاج “ را بکار می برند.
آموزش بر مبنای استنتاج، فرآیند شکل گیری تعاریف مفهوم عمومی از طریق مشاهده مثالهای خاص از مفاهیمی که آموزش داده شده اند، است.
مثال زیر نمونه ای از دانش بدست امده از طریق فرایند اموزش بر مبنای استنتاج است:
آیا تا کنون فکر کرده اید، فروشگاههای بزرگ اینترنتی در mail های خود به مشتریان از چه تبلیغاتی استفاده می کنند؟ و آیا این تبلیغات برای همه مشتریان یکسان است؟
پاسخ این است که از روی دانش کسب شده از اطلاعات خرید افراد و نتیجه گیری از این دانش، این کار را انجام می دهند.مثلا در نظر بگیرید یک قانون در پایگاه داده بصورت زیر استخراج می شود:
دقت = 80% : سیگار می خرند ^ نان می خرند کسانی که شیر می خرند
از روی این قانون فروشگاه می تواند به تمام کسانی که شیر می خرند تبلیغات سیگار و انواع نان را نیز بفرستد.همچنین این قانون در چیدن قفسه های فروشگاه نیز بی تاثیر نخواهد بود.
{شیر و نان و سیگار در قفسه های کنار هم چیده شوند}
کشف دانش در پایگاه داده 1
KDD یا کشف دانش در پایگاه داده اصطلاحی است که مکررا بجای داده کاوی بکار می رود. از نظر تکنیکی، KDD کاربردی از روشهای علمی داده کاوی است.
بعلاوه برای انجام داده کاوی فرایند KDD شامل :
1- یک روش برای تهیه داده ها و استخراج داده ها ،
2- تصمیم گیری درباره عملی که پس از داده کاوی باید انجام شود،
می باشد.
آیا داده کاوی برای حل مسائل ما مناسب است؟
تصمیم گیری در مورد اینکه آیا داده کاوی را به عنوان استراتژی حل مساله بکار ببریم یا نه، یک مساله دشوار است.
اما به عنوان نقطه شروع چهار سؤال عمومی را باید در نظر بگیریم :
1. آیا به وضوح می توانیم مساله را تعریف کنیم ؟
2. آیا بطور بالقوه داده با معنی وجود دارد ؟
3. آیا داده ها شامل “ دانش پنهان” هستند یا فقط برای هدف گزارشگری مناسبند ؟
4. آیا هزینه پردازش داده (برای داده کاوی) کمتر از سود حاصل از دانش پنهان بدست آمده از پروژه داده کاوی است ؟
یک مدل پردازش داده کاوی ساده :
در یک دید کلی ، ما می توانیم داده کاوی را به عنوان یک فرآیند چهار مرحله ای تعریف کنیم :
1. جمع آوری یک مجموعه از داده ها برای تحلیل
2. ارائه این داده ها به برنامه نرم افزاری داده کاوی
3. تفسیر نتایج
4. بکارگیری نتایج برای مساله یا موقعیتهای جدید
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 67 کیلو بایت |
تعداد صفحات فایل | 26 |
مادربرد چیست؟
مادر برد چیست:؟
گاهی اوقات از آن به عنوان برد سیستم یا برد اصلی یاد می شود. مادر برد یک برد فیزیکی است که مدارها و اجزای اصلی کامپیوتر را در خود جای می دهد و شاید مهمترین نقش را در سیستم شما داشته باشد.
اگر پردازشگر را به عنوان مغز سیستم در نظر بگیریدو مادر برد اصلی سیستم و برای تبادل اطلاعات بین اجزای داخلی سیستم شماست. به عبارت دیگر مادر برد یک قطعه الکترونیکی است که همه اجزا را بدنبال هم می آورد تا یک کامپیوتر شخصی بوجود آید و به شما یک ماشینی کاربردی را هدیه می کند.
مادر برد فقط محلی برای cpu وحافظه نیست بلکه همه کارتهای جانبی مثل کارت گرافیک, هارد و سی دی رام شما به عنوان پورت خارجی به آن اضافه می شوند. مادر برد BLOS را که یک بخش تلفیقی کامپیوتر است, در خود جای می دهد. BIOS ساده ترین ترکیبات سیستم را کنتر و عمل POST را در هنگام روشن شدن دستگاه انجام می دهد. همچنین جریان داده ها بین سیستم عامل و وسایل محیطی متصل شده به کامپیوتر را مدیریت می کند.
تفاوت بین مادر بردها:
همه مادر برد ها همانند بوجود نیامدند و می توان تفاوت های زیادی را برای آنها بر شمرد. مهمترین تفاوتهای آنها نوع cpu ای است که از آن حمایت می کنند مدلهای اسلات حافظه, اسلاتهای اضافی که شما می توانید از کارتهای صدا و تصویر بیشتری استفاده کنید, حمایت از درایوهای سی دی رام وهارد و سرانجام اتصالات کیبورد, موس و اجزای جانبی دیگر. معمولا بعضی از مدلهای ویژه ای از مادر برد دارای توانایی های گرافیکی وصدایی به صورت آن برد هستند و حتی دارای قابلیت اتصال به شبکه نیز می باشند. بعضی از مادر بردها مجهز به پورت شبکه نیز می باشد.
بخش های پردازنده:
پردازنده مغز کامپیوتر است و شامل مدارهای محلی می شود که دستور العمل های از برنامه های کامپیوتر را انجام می دهد یک cpu سه وظیفه مهم دارد: خواندن داده ها, ساختی داده ها, و اغلب نوشتنی داده ها در حافظه یکی از مهمترین تفاوت های بین مادر بردها این است که, یک نوع خاص از cpu ها را حمایت می کنند برای مثال cpu های pentuum یا cpu های AMD ATHON که این بخاطر تفاوت فیزیکی اتصالات تراشه ها از یکدیگر است. هر مادر برد نوع ویژه ای از سکوت cpu را دارد و تنها cpu که در آن سوکت جای می گیرد را می توان در آن مادر برد استفاده کرد.
این نکته مهمی است که باید بخاطر بسپاریم بویژه هنگامی که در حال تنظیم setup با ارتقا سیستم خود هستیم, چون cpu ما باید مادر بردی که انتخاب کردیم جای داده شود.
انواع سوکت ها:
تا چندین سال قبل cpu ها روی مادر برد هایی با سوکت PGA که socket7 نامیده می شدند قرار می گرفتند. این cpu ها به شکل مربعی بودند که با کارتریج پلاستیکی پوشانده می شدند. (cpu های کارتی) و در پایینی آنها ردیفی از پین ها وجود داشت که به بخش هایی از cpu متصل می شد و اجازه می داد که چیست عمل تراشه را کنترل کند.
از آن پس پردازنده ها سیر تکامل یافته ای را پیمودند. امروزه 5 مدل سوکت را می توان برشمرد که بر اساس تعداد پین ها نامگذاری می شوند:
1-سوکت LGA 77b: که برای cpu های جدید pentum شرکت اینتل استفاده می شود مثل سر های xx5, xx 6 xx8 همراه با سری celeronBxx
2- سوکت 478: که برای cpu های قدیمی تر اینتل و Celeron شایع است.
3- سوکت 754: که برای پردازنده های AMD مدل semperon و تعداد محدودی از Athlon 64 کاربرد دارد. فقط انواع کندتر Athlon 64 از این مدل استفاده می کنند که این cpu حافظه های دو تایی را حمایت نمی کنند.
4- سوکت 939: برای مدلهایی پر سرعت تر Athlon 64 به همراه مدل opteron و مدل Athlon 64 طراحی شده است. که این cpu ها حافظه های دو تایی را حمایت می کنند.
5-سوکتA: قابل استفاده برای مدل های قدیمی تر AMD مثل Athlon xp و Duron
قبل از خرید:لازم است که شما مادر برد و cpu خود را باهم تطبیق دهید. اگر شما قصد خرید پردازنده Athlon 64 را دارید. باید به نوع سوکتی مختلف که برای این cpu وجود دارد توجه کنید زیرا و ابسته به سرعت به سرعت cpu است برای مثال Athlon 64 34000 در سوکت 754 قرار می گیرد. در حالی که Athlon 64 3500 در سوکت 939 قرار می گیرد. پردازنده Athlon 64 3200 می تواند در هر دو نوع سوکت 754 یا 939 قرار گیرد. توصیه ما این است که اگر می خواهید از cpu های AMD استفاده کنید یک مادر برد دارای سوت 39 را انتخاب کنید, زیرا این مادر برد به شما امکان توسعه و ارتقا سیستم را می دهد. مانند اضافه کردن حافظه های دوتایی که پیشرفت قابل توجهی را در عملیات سیستم بوجود می آورد.
پردازنده های Intel
در سال 2004 شرکت اینتل مدل طبقه بندی cpu را تغییر داد و بجای طبقه بندی سرعت بر حسب GH2 مدل شماره گذاری کوتاهی را برگزید. اکنون cpu های تولید شده توسط شرکت اینتل در خانوداده های جداگانه طبقه بندی می شوند که در داخل این طبقه بندی بالاترین شماره مربوط به سریعتری cpu است. برای مثال pentium 4 660 با سرعت 316 گ. همچنین عمل می کند در حالی که pentium 4 630 با سرعت 3 گ. همچنین کار می کند. اگر شما فکر می کنید سیستم شماره گذاری جدید گیج کننده است نگران نباشید زیرا اکثر فروشنده ها تمایل به استفاده از سیستم قبلی را دارند.
در این سیستم جدید 4 خانواده اصلی cpu های اینتل به شرح زیر است.
1- سری celeron (3xx): cpu های این دسته برای سیستم های کم قیمت طراحی شده اند و نسبت به دیگر cpu های شرکت اینتل حافظه داخلی زیادی ندارند.
2- سری pentium 4 (5xx): cpu هایی حد واسط هستند که نسبت به cpu هایی celeron سریعتر اما فاقد گستردگی 64 بیتی هستند.
3- سری Pentium 4 EM64 T(6xx) :همان cpu های 64 بیتی هستند شاید آنچه که در cpu های AMD Athlon 64 دیده می شود که بهترین انطباق را با ویرایش جدید ویندوز XP, 64 بیتی دارند و می توانند اکثر قابلیتهای آن را به اجرا درآورند.
فهرست مطالب
مادر برد چیست:؟ 1
تفاوت بین مادر بردها: 1
بخش های پردازنده: 2
انواع سوکت ها: 2
پردازنده های Intel 4
سیستم های مجهز به cpu و cpu های دو هسته ای: 5
جیپست: 5
تولید کنندگان چیپست: 6
انتخاب یک چیپست: 7
حافظه: 7
هارد درایوها: 9
EIDE Parallel ATAS: 9
Serial ATA (SATA): 10
SCSI 11
وسایل جانبی 11
پورت USB 11
پورت Fire wire 12
قابلیت ها 13
اسلات PCI: 14
اسلات AGP 15
اسلات PCI Express 15
اسلات ISA 17
ویژگیهای آن برد: 17
کارتهای گرافیک آن بورد: 18
کارت صدای آن برد 18
کارت شبکه آن برد: 19
بلوتوث آن برد 20
کارتهای انتخابی 20
فاکتورهای شکل دهنده مادربردها 21
نحوه کار BIOs و POST 22
BIOS های دوتایی 23
RAID – Controller 23
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 71 کیلو بایت |
تعداد صفحات فایل | 41 |
آشنایی با زبان اسمبلی
قسمت های تشکیل دهنده واحد پردازش مرکزی:
1) خطوط ورودی خروجی داده ( گذرگاه مشترک) Data Bus.
2) خطوط آدرس(گذرگاه آدرس) Adress Bus.
3) واحد محاسبه و منطق Alu.
4) واحد حافظه Memory Unit.
1) کار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند.
1) این خطوط مشخص می کنند که اطلاعات دقیقا از چه دستگاهی وارد یا خارج شوند این خطوط نیز به تمام واحدها متصل هستند.
2) وظیفه این واحد انجام محاسبات و عملیات منطقی پایه است این اعمال منطقی and,or,xor,not هستند و اعمال محاسبات پایه شامل تمام جمع کننده (Full Adder) و معکوس کننده (Inverter) هستند که به طور سخت افزاری در Cpu قرار دارند.
3) برای اینکه Cpu بتواند کاری انجام دهد باید اطلاعات خود را در جایی ذخیره کند این کار را واحد حافظه در Cpu انجام می هد و داده های مورد نیاز Cpu را به طور موقت در خود ذخیره می کند و واحد آن ثبات یا Register است .
نکته:
تعداد آدرس = دو به توان تعداد خطوط آدرس
خانواده های Cpu هایی که در PC مورد استفاده قرار می گیرند عبارتند از:
خانواده های X86
8086: PC XT,JR A:20bit D:16bit
8088: PC XT,JR A:20bit D:8bit
80286: PC AT A:24bit D:16bit
80386: PC AT A:24bit D:16bit
80486: PC AT A:24bit D:32bit
80586: PC AT A:24bit D:64bit
در 80286 از تکنولوژی ISA استفاده می کنند در 80386 از تکنولوژی EISA استفاده می کنند در 80486 از تکنولوژی EISA,VESA استفاده می کنند در 80586 از تکنولوژی PCI استفاده می کنند .
تکنولوژی جدیدی که در X586 استفاده می شود تکنولوژی AGP نامیده می شود.
ثبات یا Register:
محلی است که در CPU قرار دارد و اطلاعات را به طور موقت در خود ذخیره می کند ثبات از سلول های حافظه به نام فلیپ فلاپ (flipflap) تشکیل شده است یک فلیپ فلاپ می تواند دارای مقدادیر صفر یا یک باشد یعنی کار یک بیت را انجام میدهد.
خواص ثبات:
1) قابلیت Load داشته باشد. یعنی بتوانیم به ثبات مقدار اولیه بدهیم.
2) قابلیت Regist داشته باشد. یعنی بتوانیم داده ها را در آن ذخیره کنیم.
3) قبلیت Change داشته باشد. یعنی بتوانیم مقدار آن را تغییر بدهیم این تغییرات عبارتند از:
الف) بتواند setشود. یعنی تمام بیت هایش به یک تبدیل شود.
ب) بتواند clear شود . یعنی تمام بیت هایش به صفر تبدیل شود.
ج) بتواند complement شود. یعنی بتواند یک واحد از آن کم شود.
د) بتواند incerement شود. یعنی بتواند یک واحد به آن اضافه شود.
ه) بتواند shift شود. یعنی قابلیت انتقال داشته باشد.
انواع ثبات:
1) ثبات های عمومی (general- pwpose register).
2) ثبات های خاص (special-pwpose register).
ثبات های عمومی ثبات هایی هستند که برای آن ها کار خاصی در نظر نمی گیریم و در همه ی کار های cpu قرار می گیرند. این ثبات ها قابلیت و توانایی تمام ثبات های دیگر را نیز دارد و می توان به جای هم مورد استفاده قرار گیرند.
ثبات های خاص ثبات هایی هستند که یک کاربر با وظیفه ی خاص دارند یعنی بسته به نوع کاری که انجام می دهیم ممکن است اجازه استفاده از آن ثبات را داشته باشیم یا خیر . ثبات های این خانواده دارای وضعیت بحرانی (critical) می باشند.
انواع ثبات های عمومی:
8bit: AL,AH,BL,BH,CL,CH,DL,DH
16bit: AX,BX,CX,DX
32bit: EAX,EBX,ECX,DX
eax یا accumulator یا ثبات انباره:
این ثباتی همه کاره است یعنی تمام دستور العمل هایی که درزبان اسمبلی داریم روی این ثبات می تواند انجام شود eax تنها ثباتی است که با فضای بیرون از cpu ارتباط مستقیم دارد و به طور مستقیم به خطوط داده متصل است پس eax می تواند به طور مستقیم اطلاعات را بگیرد یا به طور مستقیم اطلاعات را بفرستد. مبدا و مقصد بسیاری از دستورات اسمبلی این ثبات است.
ثبات ebx یا base register یا ثبات پایه:
این ثبات امکان انجام برخی از محاسبات را دارد و در نقل و انتقال اطلاعات شرکت می کند مهمترین وظیفه ی آن این است که نقش مرکز پایه را برای دسترسی به بخش یا بخش هایی خاص از سیستم فراهم کند.
ثبات ecx یا conter register یا ثبات شمارنده:
یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی اعمال محاسباتی شرکت کند و از آنجایی که توانایی انجام اعمال شمارشی را دارد به آن ثبات شمارنده می گویند هر جا در اسمبلی به شمارنده نیاز داشته باشیم از این ثبات استفاده می کنیم.
ثبات edx یا ثبات data regisret یا ثبات داده:
این ثبات یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی از اعمال محاسباتی شرکت کند وظیفه اصلی این ثبات دریافت و ارسال اطلاعات است این ثبات همچنین می تواند با عنوان ثبات کمکی در کنار دیگر ثباتها قرار گیرد.
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 49 کیلو بایت |
تعداد صفحات فایل | 25 |
تحقیق در مورد ODBC
مقــدمه :
ODBC یک API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد که به یک برنامه سرویس گیرنده امکان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تکیه بر پروتکل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار کند .
چرا این مهم است ؟ چرا نباید فقط با Oracle یا SQL Server یا Informix کار کرد و کار را با آنها به پایان برد ؟ چندین دلیل وجود دارد . مشخص نبودن سکو و پایگاه داده در یک برنامه ، قابلیت حمل و آزادی را فراهم می کند . اهمیت این آزادی وقتی به سرعت مشخص می شود که محدودیت های فقط یک پایگاه داده و سکو را در مورد مقیاس پذیری ، سرعت ، گواهی یا هر عامل متغیر دیگری بین سیستم های تولید مختلف در نظر بگیریم . ODBC همچنین امکان ایجاد برنامه ها بر روی محیط های ایجاد و توسعه desktop را با حداکثر استفاده روی سکو فراهم می کند .
همچنین هر پایگاه داده ای برای هر کاری خوب نیست . MySQL به شکل کنونی خود یک پایگاه داده فقط خواندنی است که برای سایت های وب ، محتویات را فراهم می کند ، ولی ممکن است ترجــیح دهید که برای یک warehouse داده ها یا Virtuoso ازOracle به عنوان پایگاه داده استفاده کنید .
تاریخچــه و اهداف ODBC :
حدود سال 1990 ، عرضه کنندگان پایگاه داده UNIX شامل Oracle ، Informix و IBM به عنوان بخشی از SQL Access Group ، یک CLI (Call – Level Interface) را ارائه کردند تا امکان استفاده از SQL را به روش قابل انتقال فراهم کند .
قبل از SAG CLI ، تنها راه استفاده از SQL به صورت Embedded SQL بود ، به این معنی که دستورات SQL در زبان برنامه نویسی شما می بایستی از یک پیش کامپایلر مختص زبان رد می شد که دستورات را به زبان API پایگاه داده مورد نظر می شکست . Embedded SQL ، دست و پا گیر بود و عرضه کنندگان پایگاه داده در SAG و گروه X/Open مربوطه جمع شدند تا یک واسط SQL قابل حمل را ایجاد کنند که بتواند بین پایگاه داده های مختلف و بدون پیش کامپایلر خاص زبان مورد استفاده قرار گیرد .
SAG CLI مبتنی بر یک زیر مجموعه از مشخصات SQL بنام Static SQL می باشد که ANSI SQL86 نیز نامیده می شود . این مشخصه طوری گسترش یافت که Dynamic SQL را نیز پوشش داد و عرضه کنندگان مختلفی مثل IBM و Informix به سرعت این CLI را به عنوان استاندارد بدون چون و چرا ، برای SQL در پایگاه داده های خود اتخاذ کردند .
در سال 1992 ، مایکروسافت ، SQL CLI را در یک مجموعه از واسط ها به نام ODBC پیاده سازی کرد و SAG CLI را طوری گسترش داد که شامل توابعی برای پرس و جو و کنترل درایورها و دستیابی به کاتالوگ پایگاه داده شود . مایکروسافت با درک این مطلب که یک مجموعه از ابزارهای گرافیکی و SDK ها اتخاذ را ممکن می کنند ، قابلیت استفاده از SAG CLI را بهبود بخشید و شروع به حمایت شدید از ODBC در برابر شرکاء و مشتریان خود کرد .
بعد از چند سال ، مایکروسافت OLE – DB را به عنوان جایگزین ODBC پیاده سازی کرد . OLE – DB در ابتدا می تواند به صورت یک لایه آبجکتی تلقی شود که به ODBC اضافه شده است ، ولی مایکروسافت خیلی زود درایورهای OLE – DB را پیاده سازی کرد که نیاز به پشتیبانی از ODBC نداشتند . این می تواند به عنوان یک حرکت تجاری استراتژیک برای کنترل دستیابی به داده ها توسط مایکروسافت تلقی شود ، زیرا OLE – DB فقط به سکوی ویندوز محدود است ، ولی این ناموفق بود . ODBC استاندارد بدون چون و چرا برای دستیابی به موتورهای مبتنی برSQL شده بود و برای رابطه های بین سکویی به کار می رفت .
معمــاری ODBC :
معماری ODBCاز چند بخش تشکیل شده است . بیایید با شروع از سرویس گیرنده در یک اتصال ساده حرکت کنیم . برای این بحث ، سرویس گیرنده را به وسیله محل برنامه ( مثلا PHP ) شناسایی می کنیم .
برنامه PHP مثل یک سرویس گیرنده برای سرور پایگاه داده عمل می کند . با حرکت از PHP در طول این اتصال معمولا به یک Data Source Name ( DSN ) ، درایور ODBC ، مدیر درایور ( DM ) ODBC ، یک لایه ارتباطی و خود سرور پایگاه داده ، برخورد می کنیم :
فهرست مطالب
مقدمــه 1
تاریخچه و اهداف ODBC 1
معماری ODBC 3
استانداردهای SQL 5
نصب PHP و ODBC بر روی ویندوز 6
API برای ODBC در PHP 7
اتصال به پایگاه داده 7
کار با فرا داده ( Meta Data ) 9
کار با تراکنش ها ( Mainpulating Transaction ) 10
بازیابی داده ها و Cursor ها 11
مشکلات معمول 13
پیش نیازهای اتصالات ODBC 13
استفاده از Ms SQL Server 14
استفاده از Ms Access 15
انتراع پایگاه داده 15
آشنایی با مفاهیم ADO و ODBC 17
تعریف کردن نام منابع داده های ODBC 20
باز کردن مدیر منابع داده های ODBC 20
نکات دیگری درباره ODBC 21
منابع مورد استفاده 25
دسته بندی | عمران |
فرمت فایل | doc |
حجم فایل | 337 کیلو بایت |
تعداد صفحات فایل | 29 |
استفاده از مدلهای استوکستیک در پیش بینی جریان
- مقدمه:
پیش بینی یک عنصر کلیدی در تصمیم گیری مدیریت است. کار آیی نهائی هر تصمیمیبستگی به طبیعت یک دنباله از حوادث دارد که متعاقب آن تصمیم میآید. توانایی برای حدس زدن جنبه های غیر قابل کنترل این حوادث قبل از تصمیم گیری باید به امکان انتخاب بهتری نسبت به موردی که این توانایی در دسترس نباشد بیانجامد. به این دلیل سیستمهای مدیریت برای طرح ریزی و کنترل عملیات یک سیستم نوعا از یک تابع پیش بینی برخوردارند. برای مثال در علم هیدرولوژی هر گونه طرح و برنامه ریزی که در حوضه های آبریز ومخازن مربوط به آن صورت میگیرد بایستی بر اساس تجزیه و تحلیل داده ها و شناخت الگویی برای سیستم و اطلاعات مربوط به خواص هیدرولوژیکی آن حوضه باشد به این داده های متغیرهای هیدرولوژیکی گفته میشود و شامل اطلاعاتی است که در تصمیم گیری نقش موثر وحیاتی دارد. ملاحظه میشود که پیش بینی حدس وتخمینی از رویدادهای آینده است..هدف پیش بینی کاهش ریسک در تصمیم گیری است. با تخصیص منابع بیشتری به پیش بینی قادر به اصلاح وتکمیل دقت پیش بینی میشویم.
یکی از روشهای تجزیه وتحلیل داده ها در هیدرولوژی روش استوکستیکی و استفاده از مدلهای استوکستیکی است. در این پروژه هدف نهایی تجزیه و تحلیل سری زمانی مربوط به دبی متوسط سالانه رودخانه ای برای مدت 50 سال و مدل سازی و پیش بینی برای 50 سال آینده خواهد بود.
2- تعاریف
1-2 سری زمانی
مشاهدات وآماری که بافاصله زمانی یکسان به دست آمده باشند سری زمانی نامیده میشوند. اگر پدیده ای معین باشد سری زمانی آن معین واگر احتمالی باشد سری زمانی آن احتمالی نامیده میشود.
چند الگوی مشخصات سریهای زمانی در شکل زیر نشان داده شده اند که در آن Xt مشاهده برای پریود t است
شکل 1- مشخصات سریهای زمانی
الف) فرآیند ثابت ب) روند خطی ج) تغییرات سیکلی د) ضربه ه) تابع پله ای
و) جهش
هر یک از حالات در شکل فوق توصیف کننده الگو و مثال خاصی میباشد در این پروژه بعلت سالانه بودن داده ها ما با حالتهای الف وب سرو کار خواهیم داشت که در قسمت مربوطه توضیح داده میشود.
2-2 مدلهای استوکستیکی
قبل از اینکه با در دست داشتن یک سری آماری بخوایم مدل استوکستیکی مناسب را انتخاب کنیم، میبایست خواص اولیه آماری داده ها را تعیین کرد. این خواص شامل میانگین، واریانس، انحراف استاندارد و ضریب چولگی میباشد. از دیگر خواص آماری در سریهای زمانی، تعیین و محاسبه اتوکواریانس (Auto covariance) است که درجه خود وابستگی سری زمانی را نشان میدهد. برای مثال جهت تعیین تاخیر k از سری زمانی از رابطه زیر استفاده مینماییم.
فهرست مطالب
- مقدمه: 1
2- تعاریف 2
1-2 سری زمانی 2
2-2 مدلهای استوکستیکی 3
3- انجام، تجزیه و تحلیل پروژه: 5
گام اول - رسم سری زمانی و تعیین مقادیر آماره های نمونه 5
گام دوم - بررسی وجود مولفه های روند (Trend) و دوره ای Periodic و حذف آنها 7
گام سوم- بررسی نرمال بودن داده ها 9
گام چهارم- شناسایی مرتبه مدل با مشاهده منحنی سری زمانی: 10
گام پنجم- تولید سری زمانی یا میانگین صفر (استاندارد کردن داده ها) 11
گام ششم – ترسیم Partial correlogram, corrleogram 12
گام هفتم- بررسی مدلهای انتخاب شده و انتخاب الگوی مناسب 14
تعریف ضریب آکائی 15
گام هشتم پیش بین و تولید نمونه 50 ساله 23
صورت پروژه درس هیدرولوژی مهندسی پیشرفته 26
دسته بندی | پلیمر |
فرمت فایل | doc |
حجم فایل | 802 کیلو بایت |
تعداد صفحات فایل | 35 |
کاربرد پلیمرها در صنعت راهسازی
1- مقدمه
امروزه صنعت راهسازی یکی از مهمترین شاخه های مهندسی میباشد که به سرعت در حال رشد است. گسترش سریع شبکه راهها، افزایش ترافیک و بار محوری ناشی از آن، همچنین افزایش تقاضا برای بهبود کیفیت خدمات، سبب تلاش بیشتر مهندسان به منظور بالا بردن کیفیت راهها و نگهداری آنها گشته است.
تا اوایل قرن بیستم جاده ها عمدتا خاکی بودند و راههای داخل شهری سنگفرش میشدند، امروزه، با پیشرفت تکنولوژی به روسازی راه بسیار اهمیت داده میشود.
در این میان مناسبترین ماده ای که برای روسازی راه به کار میرود، آسفالت است. زیرا از مواد دیگری ارزانتر است، در برابر تغییرات شرایط جوی پایدار میباشد، خاصیت ارتجاعی دارد، به فراوانی و در همه جا در دسترس است و میتوان آن را (با اصلاحات لازم) در هر آب و هوایی به کار برد.
تا چندین دهه قبل آسفالت به صورت معمول خود (مخلوطی از قیر و سنگدانه) به کار میرفت. ولی امروزه مهندسان بنا به دلایل زیر سعی در بهبود خواص آسفالت دارند:
آسفالت با مشکلاتی نظیر ترک خوردن، شیار شیار شدند (Rutting) فرسوده شده بر اثر نمکها، جمع شدن بر اثر گرما یا شکننده شدن بر اثر سرما و … روبروست.
توجه به ایمنی و راحتی جاده ها از مهمترین اصول راهسازی مدرن است. مثلا سطح جاده باید طوری باشد که اصطکاک لازم را ایجاد کرده از لیز خوردن اتومیبلها جلوگیری نماید. همچنین صدای ناهنجار ایجاد ننماید. یعنی دارای سطحی هموار باشد نیز از جمع شدن آب روی جاده جلوگیری شود.
طراحان و مهندسان در پی یافتن روشها و مواد مناسبی برای اصلاح آسفالت هستند. از جمله مهمترین موادی که تا کنون برای این منظور به کار رفته اند و نتایج بسیار رضایت بخشی به همراه داشته اند. پلیمرها میباشند.
در این مقاله سعی شده است به دو کاربرد عمده پلیمر در بهبود خواص آسفالت اشاره شود:
1- استفاده از پلیمر برای اصلح خواص قیر.
2- استفاده از شبکه های (Mesh) پلیمری برای تسلیح آسفالت.
3- استفاده از پلیمر برای اصلاح قیر PMB2
قیر به عنوان چسبنده ای ایده آل برای ساخت آسفالت به کار میرود. این ماده در دمای بالا مایع شده میتواند با سنگدانه ها مخلوط شود آنها را به هم بچسباند و تشکیل آسفالت دهد. در دمای معمول، قیر به صورت یک ماده ویسکو الاستیک عمل میکند به علاوه چسبندگی خوبی داشته، در برابر نفوذ آب مقاوم میباشد. با این همه، برخی از مشکلات راهها نظیر خرد شدن آسفالت بر اثر خستگی، ایجاد شیار بر روی آسفالت بر اثر افزایش بار محوری، روان شدن آسفالت در اثر گرما، کنده شدن و خرد شدن سنگدانه ها و … مربوط به قیر مصرفی میباشند. بنابراین شیمیدانها سعی زیادی در بهبود خواص قیر دارند.
یکی از راههای اصلاح یک ماده اضافه کردن مواد دیگر به آن میباشد مثل ساخت آلیاژهای گوناگون.
پلیمرها از اولین مواد اصلاح کننده ای بودند که برای افزودن به قیر پیشنهاد شدند زیرا:
منشا پلیمرها وقیر هر دو ماده خام واحدی میباشد (نفت). بنابراین ساختار اصلی آنها قابل مقایسه است.
با استفاده از فرآیندهای شیمیایی میتوان پلیمرهای جدید با خواص مطلوب تهیه کرد (تنوع).
پلیمرها موادی پایدار و قابل بازیافت هستند (توجیه اقتصادی).
اواسط دهه 70 میلادی یک شرکت نفتی توانسته با اضافه کردن EVA3 ، به قیری با انعطاف پذیری بهتر دست یابد کمیبعد با کشف 4SBS ها شیمیدانها توانستند خواص قیر را باز هم بهبود بخشند.
EVA ها پلاستیک5 و SBS ها الاستومر6 هستند، امروزه، برای اصلاح قیر از هر دو گروه EVA و SBS ها بهره گرفته میشود.
اولین آزمایش موفقیت آمیز PMB ها در اواخر دهه 70 میلادی در جاده های انگلستان انجام شد.
فهرست مطالب
1- مقدمه 1
2-1 بهبود خواص قیر با اضافه کردن پلیمر 3
2-2 مواردی از کاربرد آسفالت پلیمری 5
2-3 مشکلات استفاده از قیر پلیمری 7
3 - استفاده از پلیمرها در تسلیح آسفالت 8
3-1 چگونه مشهای انعطاف پذیر از ترک خوردن آسفالت جلوگیری میکنند؟ 9
3-2 مشخصات فیزیکی مشهای تسیلح 10
3-3- موارد استفاده 11
3-4 نحوه استفاده از مشهای تسلیح 12
4- نتیجه گیری 12مراجع 13
ژوتکستایل 14
1- مقدمه 14
2- کاربرد ژئوتکستایلها در جداسازی لایه های خاک (separation) 17
3- کاربرد ژئوتکستایلها در تسلیح خاک 18
3-1 تسلیح دیوارهای حائل به وسیله ژئوتکستایل 19
3-2 پایداری شیروانیهای خاکی توسط ژئوتکستایل 22
3-3- تسیلح جاده ها به وسیله ژئوتکستایل 24
3-4 افزایش شیب مجاز شیروانیها 25
3-5 پایداری شیروانیهای خاکی بوسیله ژئوتکستایل 26
4- کاربرد ژئوتکستایلها به عنوان فیلتر 27
5- کاربرد به عنوان قالب انعطاف پذیر 28
6- کاربرد ژئوتکستایلها به عنوان زهکشی 31
دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 27 |
آشنایی با زبان s7
آشنایی با زبان S7
مدلهای مختلف PCL های سری S7 دارای شباهتها و تفاوتهائی هستند، مثلا تعداد یکتائی های BIT ورودی یا خروجی، تعداد یکتائی های مخصوص حافظه (special memory bits) یعنی همان یکتایی های پرچم، شماره و نوع وقایع قطع (interrupt events) و ... از یک مدل به مدل دیگر تفاوت هائی دارد. همچنین بعضی دستورها ممکناست برای مدلی معتبر و برای مدلی دیگر نامعتبر باشد. با این وجود کار کردن با یک مدل خاص توانائی های لازم برای کار کردن با مدل های دیگر را فراهم میآورد. در اینجا PLC های مدل S702xx ساخت زیمنس بعنوان نمونه مورد بررسی قرار میگیرد. این PLC ساده ترین مدل از این سری میباشد و آشنائی با آن زمینه خوبی را برای کار کردن با انواع پیشرفته تر ایجاد میکند.
اجزاء یک دستور
برنامه نویسی به زبان S7 بسیار شبیه به برنامه نویسی برای هر سیستم ریزپردازنده دیگری است .
در این شکل دستور A11.3 شامل عمل (operation) و منطقی (AND) است که با حورف A نشان داده میشود. این عمل بر روی عملوند (Operand) یعنی 11.3 انجام میگردد. جنس عملوند ورودی (input) است که با حرف I نشان داده میشود. نشانی این ورودی 1.3 میباشد.
منظور از نشانی 1.3 بیت 3( یکتایی 3) از بایت 1(هشتائی 1) از مجموعه ورودی ها به PLC میباشد. پاره ای از حروف اختصاری برای نشان دادن عملوند ها در زبان S7 در جدول آمده است.
با اضافه نمدن حروف B,W یا D به سمت راست هر یک از علامات اختصاری در جدول میتوان اندازه آنها را به هشتائی ، دو هشتایی word یا چهار هشتائی (double word) افزایش داد. مثلا IB یعنی هشتایی ورودی و IB0 یعنی هشتایی ورودی 0. به همین ترتیب AIW یعنی دو هشتایی آنالوگ ورودی و VD یعنی چهار هشایی حافظه متغیر.
فهرست مطالب
آشنایی با زبان S7 1
اجزاء یک دستور 1
نشانه گذاری (آدرس گذاری) عملوندها: 3
روشهای نشانی دهی (آدرسدهی): 4
مکان حافظه مخصوص (Special memory areas): 5
بیان اتصال (contacts) در S7: 6
دستورهای منطقی پشتهای: 7
اتصال لحظهای (Immediate Contacts): 8
دستور منفی (NOT): 9
دستور تغییر مثبت، منفی (Transition-negative-Transition) 9
دستور تنظیم و خواندن وقت حقیقی (read, set real-time clock) 10
دستورهای خواندن و نوشتن در شبکه (Network reed, Write) 10
گرد کردن Truncate 11
دستور دکود decode 11
دستورانکود ENCODE 12
دستور های شمارش 12
شمارش به بالا (UP counter) 13
شمارش به پائین (DOWN-COUTER) 14
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 47 کیلو بایت |
تعداد صفحات فایل | 52 |
پروتکل TCP/IP
از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملکرد پروتکل های مختلف TCP/IPو نحوه کار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبکه های TCP/IPمی باشد .
خواص TCP/IP
اینکه چرا TCP/IPبه مجموعه پروتکل منتخب برای غالب شبکه های داده تبدیل شده است دلایل متعددی دارد ،و یکی از آنها این است که اینها پروتکلهایی هستند که در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (که بعدها آرپانت نام گرفت)، در واقع در زمانی که تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از کامپیوترها تشکیل شده بود و هست و بدین لحاظ به مجموعه پروتکلی نیاز بود که توسط همه آنها به طور مشترک مورد استفاده قرار گیرد .
مهمترین عنصری کهTCP/IPرا از سایر مجموعه پروتکل ها که سرویس های لایه های شبکه و انتقال را در اختیار می گذارند متمایز می کند مکانیزم آدرس دهی جامع آن است .به هر یک از وسیله های روی یک شبکه TCP/IP یک (یا گاهی بیش ازیک)آدرس IPاختصاص داده می شود که آن را به طور یکتا به سیستم های دیگر میشناساند.
بیشترPCهای شبکه های امروزی از آداپتورهای واسط شبکه اترنت یاTOKEN RING استفاده می کنند که شناسه های یکتایی(آدرس های MAC) به صورت سخت افزاری در آنها حک شده است و این شناسه ها باعث می شوند که آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر کامپوترها شناسه هایی توسط مدیران شبکه اختصاص داده می شود،و هیچ مکانیزمی وجود نداردکه تضمین کند سیستم دیگری از یک شبکه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی کند.
از آنجا که یک مجمع مرکزی وجود دارد که آدرسهای IPرا ثبت می کند،میتوان مطمئن بود که هیچ دو دستگاهی از اینترنت(اگر پیکربندی درستی داشته باشند) آدرسشان یکی نیست .به دلیل همین آدرس دهی است که پروتکل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را که در حال حاضر به کار میرود پشتیبانی کنند.
پروتکل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبکه های مایکرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممکن می سازد، به طوری که همه آن را پشتیبانی می کنند و هرگز مغلوب پروتکل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتکلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یک مجمع تدوین استاندارد همچون IEEE، پروتکلهای TCP/IP با حفظ اصول دموکراسی و توسط یک گروه اتفاقی از داوطلبان که از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر کس که علاقمند به شرکت در تدوین یک پروتکل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه کس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها که IEEE منتشر می کند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یک کپی از یک استاندارد IEEE مثل 3/802 که اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است که می توان هر یک از استانداردهای TCP/IPرا که Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود کرد .
پروتکلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است که این پروتکل ها زمانی طراحی شدند که آرپانت اساساً یک کلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ کس تصور آن را هم نمی کرد که این پروتکل ها که تولید می شوند زمانی روی شبکه ای به اندازه اینترنت کنونی به کار گرفته شوند . عامل اصلی محدود کننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است که 32بیتی می باشد ، و نسخه جدید پروتکل IP تحت عنوان IPV6 در صدد رفع این نقیصه به کمک یک فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است که شبکه های با تقریباً هر اندازه ای را پشتیبانی کند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی که از آن استفاده می کنند را بدون مصرف زیاد پهنای باند و سایر منابع شبکه در اختیار آنها قرار دهد . مثلاً پروتکل NETBEUI با ارسال یک پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می کند .
به همین دلیل NETBEUI فقط روی شبکه های کوچک که از یک دامنه انتشار تشکیل شده اند به کار می رود. تصور کنید که در اینترنت هر کامپیوتر برای پیدا کردن یک دستگاه دیگر مجبور بود هر بار یک پیغام همگانی را برای میلیون ها دستگاه شبکه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز ترکیب چند پروتکل استفاده می کند تا کیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتکل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتکل های آن به چهار لایه تقسیم می شوندکه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
کاربردی کاربردی
نمایش -
جلسه -
انتقال انتقال
شبکه اینترنت
پیوند دادها پیوند
فیزیکی -
OSI TCP/IP
درLANها،عملکرد لایه پیوند را یک پرتکلTCP/IP تعریف نمی کند،بلکه پروتکل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میکنند.برای برقراری مصالحه بین آدرس MAC که آداپتور واسط شبکه در اختیارمی گذارد و آدرس IP که در لایه شبکه به کار میرود،سیستم ها از یک پروتکل TCP/IP به نام پروتکل تصمیم گیری درباره آدرس (ARP) استفاده می کنند ،اما استانداردهایTCP/IP دو پروتکل را تعریف می کنند که معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتکل نقطه به نقطه (PPP) و پروتکل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتکل اینترنت (IP) قرار داردکه حامل اصلی همه پروتکل هایی است که در لایه های بالاتر کار می کنند،و پروتکل پیغام های کنترلی اینترنت (ICMP) ،که سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می کنند.IP،به عنوان یک پروتکل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتکل کار می کنند : پروتکل کنترل ارسال (TCP) و پروتکل دیتاگرام کاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی که UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی که لایه های دیگر در اختیارش می گذارند از یکی از این دو استفاده می کند .
می توان گفت که لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس که برای عملیات اشتراک فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده کنند ، و نت بایوس همچنان همان عملکرد لایه نشستی را در اختیار می گذارد که وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می کند ارائه می دهد . این فقط یک مثال است از اینکه چگونه لایه های پشته پروتکل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق کاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتکل ، و تطابق دقیقی بین عملکرد لایه های مختلف و پروتکلهای واقعی وجود ندارد .
تعریف لایه کاربردی از همه دشوارتر است ،زیرا پروتکل هایی که در این لایه کار می کنند می توانند خود برنامه های وزین و کاملی باشند مثل پروتکل انتقال فایل (FTP)، یا مکانیزم هایی که توسط سایر برنامه ها به کار می روند و سرویسی را ارائه می کنند ، مثل سیستم نام دامنه (DNS) و پروتکل ساده انتقال نامه (SMTP) .
دسته بندی | عمران |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 25 |
آماده کردن کارگاه ساختمانی ،پیاده کردن نقشه وخاکبرداری
روش نصب پیچهای مهاری:
محافظت کف ستونها و پیچهای مهاری ( مهره و حدیده )
ویژگیهای مهم بتن:
پی های عمیق:
1-1- آماده سازی کارگاه
در هر کارگاه ساختمانی پس از تهیه نقشه و قبل از آن که شروع به اجرای عملیات ساختمانی بنماییم ، نیازمند به اجرای یک سلسله کارهای متنوع به منظور ایجاد زمینه لازم جهت تسریع در انجام کارهای اصلی ساختمانی میباشیم . باید بدانیم که انجام هر گونه عملیات ساختمانی قبل از آن که کارگاه مورد نظر را آماده سازی نماییم ، ممکن است در آینده مسائل و مشکلات زیادی را برای سازندة ساختمان فراهم آورد .
ذیلاً یک فهرست اولیه به عنوان یک مقدمه برای آشنایی شما با اهم عناوین عملیات آماده سازی کارگاه ارائه می گردد .
ـ تحویل و کنترل نقشه ها و مدارک اجرایی
ـ تحویل و کنترل زمین
ـ اخذ مجوز های لازم
ـ حصار کشی
ـ پاکسازی محل
ـ تسطیح زمین
ـ تعیین نقاط نشانه و مبدا
ـ استقرار کارگاه
لازم است که بدانید بسته به شرایط کار دو یا چند عملیات ممکن است همزمان انجام پذیرد ، لذا با توجه به تنوع در شرایط کارهای ساختمانی ، اولویت اجرای هر یک از عملیات بسته به مورد تعیین میگردد .
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
اولین قدم را میتوان تحویل وکنترل نقشه ها و مدارک اجرایی قلمداد کرد . اینکه نقشه ها بصورت کامل تحویل شود وسپس از نقطه نظر اجرایی مورد بررسی سازنده قرار گیرد بسیار اهمیت دارد نقشه ها عموماً شامل قسمتهای معماری ، ایستایی (سازه)
و تاسیسات برقی و مکانیکی می باشند و بهمراه آنها جزئیات (دتیلها) متنوع نیز میباشند . دفترچه محاسبات ایستایی و نتایج آزمایشهای زمین ساختی (ژئو تکنیک) نیز از جمله مدارک اجرایی می باشند . کنترل کامل جهت احراز هماهنگی کامل مدارک اجرایی با یکدیگر و صحت محتوای هر کدام از اهم وظایف سازنده ساختمان می باشند .
1-1-2- تحویل و کنترل زمین
زمین محل احداث ساختمان معمولاً به صورت رسمی به سازنده تحویل میگردد . سازنده نیز موظف است ضمن بررسی زمین ، مشخصات آن را با نقشه ها و مدارک اجرائی تطبیق نماید . عوارض طبیعی ( پستی و بلندی ، درختان و … ) و مصنوعی ( ابنیه موجود ، چاه آب و … ) از جمله موارد قابل بررسی سازنده می باشد .
1=1-3- کنترل مجوزهای لازم
معمولاً برای انجام کارهای ساختمانی احتیاج به اخذ مجوزهانی از بعضی سازمانهای دولتی مانند شهرداری می باشد . به یاد داشته باشید علی رغم آنکه اخذ این گونه مجوزها ، سازنده ساختمان بایستی مشخصات آنها را با آنچه در نقشه ها و مدارک اجرایی درج و یا مورد لزوم است .
1-1-4 – حصارکشی
باحصارکشی در اطراف محل زمین کارگاه می توان تا حد زیادی از آن و تجهیزاتی که احتمالاً در محل کارگاه موجود است ، حفاظت به عمل آورد . حصار با سه هدف زیر احداث می گردد :
اول : محدوده کارگاه ساختمانی را مشخص می کند .
دوم : مانع از بروز خطرات ناشی از عملیات ساختمانی برای عابرین می شود .
سوم : به عنوان مانعی در مقابل ورود افراد متفرقه به داخل کارگاه عمل می نماید.
نوع حصار به عوامل مختلفی بستگی دارد از آن میان می توان از موارد زیر نام برد .
• میزان امنیت مورد نظر
• میزان مخارج پیش بینی شده برای حصارکشی
• محلی که کارگاه در آن واقع است
• مدت انجام عملیات ساختمانی.
حصار امنیتی اطراف محل ساختمان یا محدوده کارگاه باید حداقل 80/1 متر ارتفاع داشته باشد و تعداد ورودیهای آن که معمولاً حفاظت شده و یا دارای محل استقرار نگهبان می باشند به حداقل ممکن کاهش یابند .
دیواره های تخته ای : این گونه دیواره ها ، حصارهای تخته ای مسدودی هستند که در مجاورت معابر عمومی احداث میشوند تا از ورود اشخاص غیر مجاز به محوطةکارگاه جلوگیری کنند و تا حدودی مانع از خروج گرد و غبار و سر و صدای عملیات ساختمانی شوند .
فهرست مطالب
- آماده سازی کارگاه
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
1-1-2- تحویل و کنترل زمین
1=1-3- کنترل مجوزهای لازم
1-1-4 – حصارکشی
1-1-5- پاکسازی محل
1-1-6 – تسطیح زمین
1-1-7- تعیین نقاط نشانه و مبدأ
1-1-8- استقرار کارگاه
1-2- پیاده کردن نقشه گود برداری بر روی زمین
1-2-1- نقشة گود برداری
1-2-2- روش پیاده کردن نقشه گود برداری
1-3- گود برداری لازم برای اجرای شالوده ها
1-4- ساختمان سازی در زمینهای شیبدار
1-5- خاکبرداری و خاکریزی
1-5-1- خاکبرداری
1-5-2- خاکریزی
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 943 کیلو بایت |
تعداد صفحات فایل | 41 |
اساس سیستم های حفاظت الکترونیکی
تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند. در این سیستم ها یک یا چند واحد حسگر وجود دارد که در هنگام وقوع خطر گونه ای از سیگنال الکتریکی را تولید میکنند و سیگنال های خروجی این حسگرها نیز از طریق « خط انتقال داده » به واحد « واکنش گر خطر » که شامل ادواتی مانند آژیر خطر، دستگاههای مسدود کننده و یا بازکننده الکترو مکانیکی می باشد اعمال میگردد. باید توجه کرد که در شکل زیر هر یک از سه واحد اصلی تشکیل دهنده ی سیستم منابع تغذیه مستقلی دارند ولی در عمل امکان دارد دو یا چند واحد یک منبع تغذیه مشترک داشته باشند.
شکلهای 2 تا 5 چهار نوع مختلف سیستم حفاظتی ساده تا متوسط ( از نظر پیچیدگی ) را نشان میدهند. اولین آنها یک « زنگ درب منزل الکترونیکی » یا « زنگ هشدار دهندهی ورود اشخاص به مغازه » میباشد که در مورد اول حشگر خطر یک دکمه ی فشاری است و در مورد دوم حسگر خطر یک میکرو سوئیچ می باشد. در هر دوی این موارد عملکرد مدار به گونه ای است که با بسته شدن کلید s1 یک تایمر ( زمان سنج ) به مدت 10 ثانیه یک زنگ یا بوق هشدار دهنده را روشن نگه میدارد ، این عمل با فشار s1 و با صرف نظر از مدت زمان بسته بودن آن همواره تکرار میگردد. در حالت ایده آل اگر که چنینی مداراتی در حالت غیر فعال باشند جریان مصرفی آنها می بایستی صفر باشد. نکته ای که در مورد این دو نوع مدار باید توجه کرد این است که در مدار « زنگ درب منزل » حسگر خطر ( دکمه s1 ) به طور ارادی توسط شخص ناشناس فعال میگردد و به طور عمد سعی میگردد که توجه صاحبخانه جلب گردد ولی در مدار « هشدار دهنده ورود اشخاص به مغازه » شخص که وارد مغازه یا فروشگاه میشود به طور غیر ارادی کلید s1 را فعال میکند و متعاقباً به مغازه دار هشداری مبنی بر ورود شخص به داخل فروشگاه میشود که البته ممکن است این شخص یک مشتری و یا
یک سارق باشد. شکل شماره 3 مدار یک دزدگیر خانگی ساده را نشان میدهد که در آن سیستم اصلی با بسته شدن کلید s2 فعال میگردد. در این مدار کلید s1 حسگر خطر بوده که در واقع متشکل از تعداد دلخواهی کلیدهایی است که به صورت سری به هم وصل شده اند ( اغلب این کلیدها از نوع « کلید reed و آهنربا » میباشند ) ، این کلیدها در حالت عادی در وضعیت بسته قرار دارند و هر یک برای حفاظت درب یا پنجره ی بخصوصی به کار برده می شوند و اگر هر یک از پنجره ها و یا دربهای محافظت شده باز شوند و یا به هر دلیلی مسیر الکتریکی مجموعه کلیدها قطع شود مجموعه مرکب کلید s1 باز شده و با باز شدن کلید r1 ورودی فیلتر پایین گذر که حذف کننده حالتهای گذرلا می باشد توسط مقاومت S1 در وضعیت HIGH قرار میگیرد و پس از تاخیر کوتاهی که معمولاً حدود 200 میلی ثانیه می باشد خروجی این فیلتر یک تایمر 5 دقیقه ای را فعال میکند که به طبع آن رله RLA توسط ترانزیستورQ1 روشن میشود و نهایتاً یک زنگ خطر یا یک آژیر به واسطه اتصال کنتاکت های رله RLA به کار می افتد. رله RLA و زنگ خطر 5 دقیقه پس از به کار افتادن به طور اتوماتیک خاموش میشوند ولی امکان از کار انداختن آنها توسط بازکردن کلید S2 ، فقط با فشار کلید S3 که مستقیماً موجب فعال شدن رله RLA میشود امتحان نمود.
شکل 4 به صورت مصور یک سیستم مدرن آشکار ساز حرکت مادون قرمز انفعالی یا PIR ( سرنام آن عبارت (Passive Infra Red ) را نشان میدهد. هرگاه شخصی وارد محدوده آشکارسازی این سیستم شود این سیستم به طور خودکار میتواند آژیر یا زنگ خطر را به کار انداخته و یا نورافکنها را روشن کند. مسافت اشکارسازی سیستم PIR حداکثر 1 متر میباشد و زاویه آشکارسازی عمودی آن 15 درجه بوده و زاویه آشکارسازی افقی ان نیز بین 90 تا 180 درجه میباشد. سیستم PIR میزان بسیار اندک اشعه مادن قرمز حاصل از حرارت بدن را آشکار میکند ولی آژیر یا زنگ خطر را هنگامی فعال میکند که این منبع حرارتی در محدوده آشکارسازی ان حرکت کرده یا جابه جا شود. اغلب سیستم های PIR دارای مصونیت بالایی در برابر خطا و اشتباه هستند و انواعی ا زاین سیستم ها وجود دارند که از رله ی خروجی که در حالت عادی روشن میباشد برای هشدار دادن در مورد قطع برق یا خرابی سیستم تغذیه نیز استفاده میکنند. سیستم های مذکور معمولاً به منبع تغذیه 12 ولت DC نیاز دارند و مصرف جریان آنها در حالت عادی 20 میلی آمپر میباشد. آشکارسازهای PIR به طور گسترده ای در سیستم های دزدگیر مدرن برای حفاظت اتاقها یا محوطه به کاربرده میشوند.