سنسور چیست؟
امروزه بحث سنسور به اهمیت مفاهیمی از قبیل میکروپرسسور (پردارزش گر)، انواع مختلف حافظه وسایر عناصر الکترونیکی رسیده است، با این وجود سنسور هنوز هم فاقد یک تعریف دقیق است همچنانکه کلمات الکترونیکی از قبیل پروب، بعدسنج، پیک آپ یا ترنسدیوسر هنوز هم معانی لغوی ندارند. جدا از اینها کلمه سنسور خود ریشه بعضی کلمات هم خانواده نظیر المان سنسور، سیستم سنسور، سنسور باهوش و تکنولوژی سنسور شده است کلمه سنسور یک عبارت تخصصی است که از کلمه لاتین Sensorium، به معنی توانایی حس کرد، یا Sensus به معنی حس برگرفته شده است. پیش از آن که بحث را ادامه دهیم لازم است عبارت سنسور را در صنعت الکترونیک تعریف کنیم:
یک سنسور هم کمیت فیزیکی معین را که باید اندازهگیری شود به شکل یک کمیت الکتریکی تبدیل میکند، که میتواند پردازش شود یا به صورت الکترونیکی انتقال داده شود. مثلاً یک سنسور رنگ میتواند تغییر در شدت نور را به یک پروسه تبدیل نوری الکترونی به صورت یک سیگنال الکتریکی تبدیل کند. بنابراین سنسور را میتوان به عنوان یک زیر گروه از تفکیک کنندهها که وظیفهی آن گرفتن علائم ونشانهها از محیط فیزیکی و فرستادن آن به واحد پردازش به صورت علائم الکتریکی است تعریف کرد. البته سنسوری مبدلی نیز ساخته شدهاند که خود به صورت IC میباشند و به عنوان مثال (سنسورهای پیزوالکترونیکی، سنسورهای نوری).
مقدمه:
امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.
در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده و کاربرد های هر یک مورد بررسی قرار گیرند.
همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.
در پایان لازم میدانم از زحمات جناب آقای مهندس آشفته ) سرپرست کارآموزی ( و همچنین جناب آقای مهندس لشکری )استاد کارآموزی( که بنده را در انجام این مهم یاری رسانده اند ،کمال قدردانی و تشکر را داشته باشم.
با آرزوی توفیق
چکیده :
در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و … چاپ می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .
آشنایی با مفهوم شناسایی خودکار :
با همگانی شدن کامپیوتر و بکارگیری آن در عرصه حاضر، پردازش اطلاعات و استخراج نتایج مورد نیاز با سرعت بسیار بالا انجام می شود. جمع آوری اطلاعات، وارد کردن داده ها به کامپیوتر، پردازش اطلاعات و نمایش نتایج یا دادن گزارشات مراحلی هستند که در یک سیستم اطلاعاتی کامپیوتری طی می شوند. در این زنجیره تنها پردازش اطلاعات و نمایش نتایج با سرعت و دقت زیاد و توسط ماشین انجام می شوند، در حالی که در مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر که اصلی ترین مراحل هستند، هنوز هم به نیروی انسانی متکی بوده و دقت و سرعت کاربر عاملی تعیین کننده است.
در واقع از دیدگاه بهره وری کل سیستم ،مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر گلوگاه سیستم خواهند بود ؛ چرا که کاربر هیچ گاه نخواهد توانست همگام با سرعت کامپیوتر، داده ها را جمع آوری و وارد سیستم نماید و درصد بالای خطا در این مرحله عملا درصد خطای موجود در خروجی مجموعه را افزایش می دهد. بنابراین ضرورت جایگزینی ماشین به جای انسان در این مراحل نیز اجتناب ناپذیر است . وظیفه این جایگزینی را تکنولوژی های شناسایی خودکار بر عهده دارند.
شناسایی خودکار با جایگزین کردن تکنولوژی پیشرفته ماشین به جای انسان ، عمل تشخیص داده ها ، جمع آوری آنها و ورود به کامپیوتر را از اختیار کاربر خارج ساخته و خودعهده دار این وظیفه خطیر می شود. این جایگزینی سبب رفع گلوگاههای سیستم و افزایش شدید بهره وری کل مجموعه خواهد شد .
١-١ نوارهای مغناطیس :
در این روش از تکنولوژی متداول در ضبط مغناطیسی اطلاعات استفاده می شود. مانند ضبط اطلاعاتی همچون موسیقی، برنامه کامپیوتری و .. بر روی نوار مغناطیسی. اطلاعاتی که روی نوار ظبط شده، با عبور نوار از مقابل هد مغناطیسی، بازیابی می گردد. از مزایای این روش، عدم حساسیت به گردوخاک و چربی محیط بوده و کاربرد آن بیشتر در کارتهای اعتباری ، بلیط ها و کارتهای شناسایی است .
٢-١ شناسایی نوری الفبا :
در این روش، کد به صورت حروف و اعداد طبق الگوی خاصی بر روی کالا نوشته و یا چاپ می شود. به هنگام شناسایی، دستگاه کد خوان حروف و اعداد را خوانده و اطلاعات را به کامپیوتر وارد می کند. مزیت مهم این روش، قابلیت تشخیص کد به وسیله انسان است، چراکه کد کاملا شبیه اعداد و حروف متداول الفبای انگلیسی است. متداولترین استاندارهای این روشOCR-A و OCR-B می باشند. کاربرد این تکنولوژی بیشتر بر روی چکها، اسناد بانکی و قبوض مختلف می باشد.
٣-١ فرکانس رادیویی :
بهره گیری از امواج رادیویی بُعد دیگری از شناسایی خودکار می باشد. اساس این ایده بر ارسال سیگنال به شئ و دریافت بازتاب توسط گیرنده استوار است.در روش RF (Radio Frequency) ، امواج رادیویی در مسیر عبور شئ ارسال می گردد. گیرنده بسیار کوچکی متشکل از یک میکروچیپ و ارسال کننده علائم ( به ابعاد یک قوطی کبریت یا کوچکتر ) که به شئ متصل شده، این علائم را دریافت و سپس کد موجود در حافظه خود را به فرستنده اصلی ارسال می دارد. با دریافت توسط فرستنده اصلی، عمل شناسایی انجام شده است.
پوشیده شدن گیرنده توسط رنگ ، گردوخاک ، سیمان و … نمی تواند از ارسال علائم جلوگیری نماید وبه همین دلیل بهترین کاربرد این سیستمها درمکانهای تولیدی به شدت آلوده ویا دارای موانع متعدد است .معمولا خطوط مونتاژکارخانجات اتومبیل سازی، بیشترین استفاده را از این سیستم می برند و همچنین استفاده مطلوب از سیستمهای حمل و نقل خودکار ( AGV ) بدون این سیستم مقدور نیست.
٤-١ تشخیص صوت :
فهرست مطالب
مقدمه
چکیده ……………………………………………………………… ٢
فصل ١ :آشنایی با مفهوم شناسایی خودکار ……………………………... ٣
١-١ : نوارهای مغناطیس ………………………………….…. ٤
٢-١ : شناسایی نوری الفبا ………………..…………………… ٤
٣-١ : فرکانس رادیوی ………………………………………. ٥
٤-١ : تشخیص صوت ………....…………………………..... ٦
٥-١ : بینایی مصنوعی ……….......………………………...... ٦
٦-١ : کارتهای هوشمند ………....…………………………..... ٧
٧-١ : بارکد ………....………………………………..…..... ٧
٨-١ : برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار …. ٨
فصل ٢ :بارکد ………....………………………………………..... ٩
١-٢ : تعریف بارکد ………....……………………….……..... ٩
٢-٢ :تاریخچه بارکد ………....……………….…………........ ٩
٣-٢ :ضرورت استفاده از بارکد ………....…………..………..... ١٢
١-٣-٢ : سیستم بارکدگذارى چگونه آغاز شد ………....…..…..... ١٢
٢-٣-٢ : سیستم بارکد امروزى چگونه شروع به کار کرد ………...... ١٣
٤-٢ : فواید بارکد کردن ………....…………………………..... ١٦
٥-٢ : انواع مختلف روشهای کدگذاری ………....……..………..... ١٨
٦-٢ : انواع بارکد ………....………………………..……..... ١٨
١-٦-٢ : بارکد خطی ………....………………..……..... ١٨
الف : بارکد رقمی ………....…………………..... ١٩
ب : بارکد …………………. ALPHANUMERIC ٢٠
١-٦-٢ : بارکد دوبعدی ………....……………………..... ٢٠
٧-٢ : چاپ بارکد ………....…………………………..... ٢١
٨-٢ : معرفی انواع بارکد ………....…………………………..... ٢٢
١-٨-٢ …………………...……...………... UPC/EAN : ٢٢
١-١-٨-٢ : بارکد ١٣ EAN ……….……………….. ٢٢
الف : تاریخچه ١٣ EAN …………………٢٣
ب : محاسبه عدد کنترلی(رقم سیزدهم) ..……….... ٢٤
ج : ساختار بارکد ١٣ EAN ……….……...٢٤
٢-٨-٢ : ٣٩ …….………………………………. Code ٢٨
٣-٨-٢ : ١٢٨ ……………………………………… Code٢٩
١-٣-٨-٢ : ساختار بارکد ١٢٨ ……..……………. Code٣٠
٢-٣-٨-٢ : نحوه محاسبه رقم کنترل ……...…………... ٣١
٤-٨-٢ Interleaved 2 of 5 : ……….....………….٣٢
٥-٨-٢ PDF417 : ……...……….………… ٣٣
٩-٢ : بارکدها چگونه خوانده می شوند ……….....………………..... ٣٣
١٠-٢ : بارکد خوانها ………....…………….…………………..... ٣٤
١-١٠-٢ : بارکدخوانهای ثابت ………....………..……………. ٣٤
٢-١٠-٢ : بارکدخوانهای سیار دسته ای ………………………..... ٣٥
٣-١٠-٢ : بارکدخوانهای سیار بی سیم ……………….………..... ٣٦
١١-٢ : اسکنر چکونه کار می کند ………...……………..………..... ٣٦
١٢-٢ : کدام بارکدخوان برای کار و نرم افزار شما مناسب است ………...…..... ٣٧
١٣-٢ : آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ……………........ ٣٨
١٤-٢ : چاپ بارکد ………....…………………………………..... ٣٩
١٥-٢ : استفاده از بارکد در هر کجا ………...……………………..... ٣٩
١-١٥-٢ : کارخانجات ………....…………...……………..... ٣٩
٢-١٥-٢ : حمل و نقل ………....…………………………..... ٣٩
٣-١٥-٢ : فروشگاهها ………...…………………………..... ٤٠
٤-١٥-٢ : مراکز درمانی ……….....………………………..... ٤٠
١٦-٢ : تکنولوژی های جدید بارکد ………....……………………… ٤٠
فصل ٣ : جدید ترین جانشین بارکد ………....…..………………………..... ٤٣
١-٣RFID : )تشخیص هویت رادیویی …………………...…………… ( ٤٥
٢-٣ : برخی کابردهای ……….…………………………….. RFID٤٥
٣-٣ : انواع یا کلاسهای برچسبهای ………………….……….. RFID٤٧
٤-٣ : دستهبندی RFIDها ………....……..……………………..... ٤٧
٥-٣ : ساختار …………………………………………….. RFID٤٩
٦-٣ : اجزای تگ ………....………………..………………..... ٤٩
٧-٣ : اجزای سیستم RFIDغیرفعال ……….....…………………..... ٤٩
٨-٣ : آنتن ………....………………….……………………..... ٥١
٩-٣ : ابعاد و اشکال مختلف تگ غیرفعال ……….....…………………… ٥١
١٠-٣ : فرکانسهای رادیویی ……….....…………………………..... ٥٢
١١-٣ : کنترل کیفیت ………....………….……………………..... ٥٣
١٢-٣ : کاربردهای عمده RFIDها …....………………...………..... ٥٣
١٣-٣ : فرایند پرینت برچسب ……….......………………………..... ٥٤
١٤-٣ : پرینت برچسبها ………....…………..………………..... ٥٤
١٥-٣ : برچسبهای هوشمند ………....…………...……………..... ٥٥
١٦-٣ : مقایسه سیستمهای بارکدینگ ………....……………………... ٥٧
١٧-٣ : مزیت RFID نسبت به بارکدها …..………………..………..... ٥٨
١٨-٣ : دیگر کاربردهای امنیتی ………....………………………..... ٥٩
١-١٨-٣ : انبارداری و ردیابی کالا …………..………………… ٥٩
٢-١٨-٣ : حملونقل ………....…………………………..... ٦٠
٣-١٨-٣ : حملونقل ریلی ……..…………………………..... ٦٠
٤-١٨-٣ : باربری ……….....…………………………..... ٦١
٥-١٨-٣ : خودروسازی ……...…………………………..... ٦١
٦-١٨-٣ : فرودگاهها ……….…………………………..... ٦١
٧-١٨-٣ : حریم خصوصی افراد ……….…………………..... ٦٢
١٩-٣ : فناوری RFID بدون نیاز به ریزتراشه ……….......…………..... ٦٣
٢٠-٣ : دیگر استفادههایی که از فناوری RFID میشود ………….……..... ٦٤
٢١-٣ : معایب ………………………………………… RFID٦٥
فصل ٤ : نگاهی به آغاز اجرای طرح بارکد ژنتیکی …………………..... ٦٨
١- ٤ : گستره استفاده ………....…………………………..... ٦٩
٢- ٤ : قالب ژنتیک ………....….………………………..... ٧٠
ضمیمه ١ : نمونه ای از طراحی بارکد ………....……………………..... ٧٢
ضمیمه ٢ : نرم افزار موبایل برای خواندن بارکد ………....…...………..... ٧٥
ضمیمه ٣ : جدول کد EAN•UCC مربوط به کشور های مختلف …........... ٧٧
ضمیمه ٤ : جدول انواع ……….…………………………..... بارکد ها ٨٠
ضمیمه ٥: ا …………..…………………..... شکال متنوعی از بارکد ٨٢
منابع : …………………………………………………………٨٦
معرفی یاتاقان
یاتاقان ها با تحمل بارهای محوری و شعاعی ، قطعات متحرک را در مسیر حرکت خود نگاه میدارد. چرخ دنده ها ، چرخ ها و شفت ها به وسیله یاتاقان در محل استقرار خود نصب شده و در مقابل اصطکاک و فرسایش محافظت میشوند .
یاتاقان ها وظایف زیر را انجام میدهند
1- قطعه ی متحرک را نگه میدارند.
2- اصطکاک را کاهش میدهند.
3- فرسایش و سائیدگی را کاهش میدهند.
4- یک سطح سایشی قابل تعویض را تشکیل میدهند
اجزاءیاتاقان:
1 - دو قطعه ی فولادی سخت که قفسه نام دارد.
2- ساچمه ها غلتک ها و سوزن هایی از فولاد سخت شده که در بین قفسه می غلتند.
3- جدا کننده یا محفظه که اطاقک اجزای غلتان را نشان می دهداجزاء یاتاقانهای ساچمه ای :
ساچمه ها Ball
رینگ بیرونی External Ring
رینگ داخلی Internal Ring
قفسه نگهدارنده ساچمه ها Cage (Ball Retainer)
شکل(2-1) نمای برش خورده یاتاقان ساچمه ای
انواع یاتاقان
از لحاظ نیروی وارده: به دو دسته زیر تقسیم بندی میشوند
از لحاظ نوع حرکت : به دو دسته زیر تقسیم بندی میشوند.
یاتاقان های لغزشی:
در یاتاتقان های لغزشی محور در داخل سوراخ یاتاقان می گردد. به خاطر لغزیدن محور در سطح یاتاقان اصطکاک لغزشی ناخواسته ای به وجود می آید البته با قرار دادن لایه ای از مواد روانکاری بین سطوح زبانه و یاتاقان می توان مقدار اصطکاک را به میزان قابل ملاحظه ای کاهش داد. عیب این نوع یاتاقان ها در بالا بودن مقاومت شروع به کارشان می باشد.
این نوع یاتاقان ها دارای خصوصیات زیر می باشند:
1) نیروهای زیادی را تحمل می کنند
2) آرام و بی سروصدا کار می کنند
3) در مقابل ضربه و ارتعاش حساس نیستند
4) محدودیتی از نظر تعداد دور ندارند
5) جای کمتری را در جهت شعاعی اشغال می کنند.
از خواص دیگر این یاتاقان ها اینکه مونتاژ و پیاده کردن آنها راحت است و نسبت به دقت حرکت محور میتواند قابل تنظیم باشد.یاتاقان های لغزشی احتیاح به روغنکاری ومراقبت زیاد دارند و معمولا دارای اصطکاک بیشتر و در نتیجه کارایی کمتری نسبت به یاتاقان های غلتشی دارند.
انواع یاتاقان های لغزشی:
یاتاقان های غلتشی:
هر گاه بین محور و یاتاقان قطعات گردنده ای بشکل کره ویا استوانه قرار داده شود اصطکاک لغزشی به اصطکاک غلتشی تبدیل می شود.در این حالت چون اجسام غلتنده با تماس نقطه ای (کره) یا تماس خطی (استوانه ای) می غلتند، نتیجه کار این است که ضریب اصطکاک تقلیل یافته، نیروی لازم برای غلبه به آن به مراتب کمتر از اصطکاک لغزشی می باشد. یاتاقان هایی که در آنها از این خاصیت استفاده می شود یاتاقان های غلتشی یا تماس غلتشی و یا یاتاقان های ضد اصطکاکی نامیده می شوند.در این دسته از یاتاقان ها اصطکاک آغاز کار حدود دو برابر اصطکاک حین کار است ولی هنوز در مقایسه با اصطکاک آغاز کار یاتاقان لغزشی ناچیز است.
این نوع یاتاقان ها دارای خصوصیات زیر می باشند:
و همچنین این یاتاقان ها بعلت استاندارد بودن اندازه ها براحتی تعویض می شوند. مقدار کمتری در امتداد محور جای می گیرند و در نتیجه می توان محور را کوتاهترد ر نظر گرفت و در صورت خراب شدن با سروصدای غیر عادی بروز اشکال را اعلام می کنند.
انواع یاتاقان های غلتشی:
تقسیم بندی بر حسب نیروهایی که متحمل میشوند:
مشخصه اصلی تمایز بین بیرینگهای شعاعی از بیرینگهای محوری ، راستای اعمال بار اصلی به آنها میباشد .
مشخصه مهم دیگر جهات مهار کردن حرکت شفت توسط بیرینگ غلتشی است . مثلا آیا بیرینگ امکان جابجایی محوری به شفت میدهد ؟ یا آیا بیرینگ اجازه حرکت زاویه ای به شفت میدهد تا بتواند خود را با انحراف شفت به هنگام دوران رینگها تطبیق دهد؟
بلبیرینگهای شعاعی :
1- بلبیرینگهای شیار عمیق :
در این نوع بلبیرینگها ، در هر رینگ یک شیار عمیق دایره ای با شعاعی برابر شعاع ساچمه وجود دارد . بخاطر وجود همین شیار و ایجاد سطح تماس بالا بین ساچمه ها و رینگها ، این نوع بلبیرینگها توان تحمل بارهای شعاعی زیاد بهمراه نیروهای محوری را دارند .بلبیرینگهای شیار عمیق به دلیل توانایی تحمل بارهای شعاعی و محوری ، اصطکاک کم و توانایی تحمل سرعتهای بالا ، کاربرد گسترده ای در صنایع پیدا کرده اند .بلبیرینگهای شیار عمیق دو ردیفه علاوه بر اینکه قابلیت تحمل بارهای خمشی را دارند برای شفتهای کوتاهی که بخواهیم فقط از یک بلبیرینگ در انتهای آن استفاده کنیم نیز مناسب است .این نوع بلبیرینگها خصوصا برای طراحی ماشینهای جمع و جور مناسب هستند زیرا دیگر نیاز به در نظر گرفتن فضایی برای نصب کاسه نمد جهت محافظت از بلبیرینگها نمی باشد
.
2- بلبیرینگهای نوع S
3- بلبیرینگهای شیار عمیق با شیار جازنی ساچمه ها :
این نوع بلبیرینگ نمونه اولیه بلبیرینگهای شیار عمیق بدون شیار جازنی می باشند . در یک طرف از این بلبیرینگها روی لبه هر دو رینگ داخلی و خارجی ، شیارهایی تعبیه شده که از طریق این شیارها میتوان به راحتی ساچمه ها را داخل بلبیرینگ جا زد .این بیرینگها جهت تحمل بارهای محوری زیاد مناسب نمی باشند ، زیرا در آن صورت ساچمه ها از شیارهای جا زنی خارج خواهند شد .چون تقریبا به تمام بیرینگها بار محوری نیز وارد میشود ، بیرینگهای بدون شیار جازنی کاربرد بیشتری دارند .
4- بیرینگهای دینام :
ساختمان بیرینگهای آهنربایی بسیار شبیه به بیرینگهای شیار عمیق بدون شیار جازنی ست . اما چون در رینگ خارجی فقط یک لبه وجود دارد ، اجزاء آن متواننند به راحتی از بیرینگ جدا شوند. بیرینگهای دینام بار محوری را فقط در یک جهت میتوانند تحمل کنند . به همین دلیل برای مهار نمودن شفت در راستای محوری باید از دو بیرینگ رو در روی هم استفاده نمود .این بیرینگها در انواع لوازم الکتریکی کوچک از قبیل دینام ، استارت خودرو ، جارو برقی و ... استفاده شده اند .
پاورپوینت انواع گلخانه
تعریف گلخانه
گلخانه بخش محدودی از فضاست که در آن کلیه عوامل محیطی قابل کنترل بوده و برای کشتهای متراکم و تولید محصول خارج فصل و یا خارج از محیط طبیعی گیاه احداث میگردد.
مفهوم گلخانه
هر گیاهی برای داشتن رشد مطلوب نیاز به شرایط خاصی از نظر شدت نور، دمای روز و شب، میزان رطوبت نسبی هوا و رطوبت خاک دارد. گلخانه یا greenhouse، به ساختمانی با اسکلت چوبی یا فلزی و با شرایط تحت کنترل (دما، رطوبت، نور، دیاکسیدکربن و ...) اطلاق میشود که با مواد شفاف (شیشه یا پلاستیک) به منظور عبور نور طبیعی جهت رشد و نمو گیاهان پوشانده شده است.
عوامل تاثیر گذار در احداث
1. تأمین نور مورد نیاز. مهمترین عامل نور است. تأمین نور برای گیاهان گلخانهای بسیار مهم است. در روزهای ابری و زمستانی و در مناطقی که مقدار نور کمتر است از نورهای مصنوعی استفاده میکنند و گلخانهها باید در جهتی ساخته شوند که نورگیر باشند. اسکلت و پوشش گلخانه نیز باید طوری طراحی و ساخته شود که نور کافی به گیاه برسد. در روزهای پرنور تابستان نیز با کشیدن حصیر یا توریهای تیرهرنگ یا پاشیدن گل و رنگهای قبل شستشو روی پوشش گلخانه باید مانع از نفوذ نور اضافی به گلخانه شد.
تحقیق انواع چرخدنده دارای100ص وبا فرمت ورد
فصل اول - مقدمه
مقدمه
فصل دوم - انواع چرخدنده
چرخدنده های شانه ا ی
چرخدنده های ساده
چرخدنده های ساده داخلی
چرخدنده های مارپیچی
چرخدنده های مخروطی
چرخدنده های حلزونی
چرخدنده های جناقی
فصل سوم - مکانیزم چرخدنده های مخروطی
ابعاد چرخدند ه های مخروطی و مکانیزم آنها
قابلیت انتقال بار
محاسبات مقاومتی
فصل چهارم- چرخدنده های مخروطی مارپیچ
طبقه بندی عموی چرخدنده های مخروطی مارپیچ
هندسه چرخدنده مخروطی مارپیچ و روابط پایه ا ی
زاویه مارپیچ
جهت مارپیچ
جهت های چرخش
انتخاب جهت انحناء و چرخش
اشکال مخروط های چرخدنده های مخروطی
جهت مارپیچ، جهت چرخش و رابطه آنها با نیروها
تجزیه نیروها
نیروی رانش محوری
نیروی شعاعی
محاسبات تنش و نرخ توا ن
سیستم گلیسون Gleason
زاویه مارپیچ سیستم گلیسون
چرخدنده های صفر و هایپوئید
چرخدنده های هاپیوئید(hypoid gears
چرخدنده های مخروطی مارپیچ با سیستم پالوئید(palloid) کلینبرگ
سیستم کروکس(kurvex) برای چرخدنده های مخروطی مارپیچ
محاسبات چرخدنده کروکس
طراحی چرخ دنده های ها پیوئید برای محورهای اتومبیل
چرخدنده های مخروطی مارپیچ سیستم آرکوئید(ARCOID).
فصل پنجم – حل مسأله و برنامه مطلب
حل مسأله
برنامه مطلب
نتیجه گیری
پیشنهادات
منابع
پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها
مقدمه
میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید
مبدا و تاریخچه .
مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟
حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خرابکار ها و کسانی که عمدا ایجاد حریق می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند. دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در همسایگی تان بچه
1
ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده می شوند و باعث سرگرمی و هیاهوی بیشتری می شود سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه آنجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قبل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ کنم و بگویم اما آیا بهتر نیست که این راه را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی می شود.البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.
ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یاابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط
2
دانشگاهها بسیار رایج شدند.فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما.
شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند. سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند. شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می
3
خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده می شوند. این چگونگی گسترش ویروس می باشدبخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروسها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند.آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند . با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.
فهرست مطالب…………………….……………………………..………………………………………. |
مقدمه……………………………………………………………..………………………………………. |
مبدا و تاریخچه…………………………………..………………………………………………………… |
مهمان های نا خوانده……………….…………………………….………………………………………… |
نکات مشترک ویروسها……………………………………………………………………………………… |
ویروس ها………………………………………………………………………………………………….. |
ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه…………………………………………………… |
نامگذاری ویروس ها…………………..…………………………………………………………………... |
کار ویروس های کامپیوتری…………………….………………………………………………………….. |
چگونه ویروسها گسترش مییابند……………..…..………………………………………………………… |
عملیات مخفیانه ویروس در کامپیوتر…………………..…………………………………………………… |
برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید |
آلوده شدن یک انسان به ویروس کامپیوتری……………………………………………………………… |
خسارات ناشی از ویروس ها…………………………………………….………………….……………. |
تصویر شماره یک…………………………………….…………………………………………………… |
خالق اولین ویروس کامپیوتری………………….…………………………………………………………… |
فرد کوهن خالق اولین ویروس رایانهای……………….……………………………………………………… |
ویروس کامپیوتری ۴۰ ساله شد……………………………………………………………………………… |
نکاتی جهت جلوگیری از آلوده شدن سیستم…………….…………………………………………………… |
حمله یکی از خطرناکترین ویروس های رایانه ای……………..……………………………………………… |
انتشار ویروس ها……………………..……………………………………………………………………. |
انواع ویروس های رایانه ای………………………………………………………………………………… |
ویروس های ایمیلی…………………..…………………………………………………………………… |
ویروس های مفهوم کننده…………………………………………………………………………………… |
ویروس های بی اثر……………..…………………………………………………………………………. |
ویروس های مزاحم………………..……………………………………………………………………… |
ویروسهای (Boot sector) بوت سکتور و پارتیشن……………..……………………………………………… |
HOAxگول زنک……………………….………………………………………………………………….. |
ویروسهای چند جزئی……………..………….…………………………………………Multipartite virus |
ویروسهای،فایلی……………………….……………………………………………………… (FileVirus) |
ویروسهای ماکرو……………..……….…………………………………………………………………… |
ویروس ماکرو(ملیسا) ……………………………………………………………………………………… |
ویروس …………………………………………………………………………………….M.SARSNA |
ویروس قطاع بوت…………………………………………………………………………………………. |
نکاتی برای جلوگیری از ورود کرمها به سیستم……………………………………………………………… |
روشهای ازبین بردن انواع ویروسهای کامپیوتری……………..………….…………………………………… |
مخرب ترین ویروسها…………………………………….…………………………………………………. |
………………………………………………………………………………………The Morris worm |
………………………………………………………………………………………The Concept virus |
………………………………………………………………………………………………………CIH |
…………………..……………………………………………………………………The Anna Kourn |
………………………………………………………………………………………The Melissa virus |
…………………………………………………………………………………………Netsk and Sasser |
……………………………………………………………………………………. OSX/RSPlug Trojan |
………………………………………………………………………………………………Storm worm |
کرم هاچیست………………………………….…………………………………………………………… |
………………………………………………………………………………………… MYDOOMکرم |
منظور از طراحی کرم ……………….………………………………………………………..CODE REG |
اسب های تروجان…………….………….……………………………………………………………….. |
جدید ترین آنتی ویروس ها………….……….……………………………………………………………… |
نگاهی اجمالی به برخی از آنتی ویروس های مطرح جهان……………………………………………………… |
…………………………………………………………………………………………ESET NOD32 |
…………………….……….…………………………………………………………….Kapersky Lab |
………………….………………………………………………………………………..Bit Defender |
……….……..………………………………………………………………………..Norton Sysmantec |
……………………………………………………………………………………………………Gdata |
Avira …………………………………………………………………………………………………… |
……………………………………………………………………………………………………Avast |
………………………………………………………………………………………………….Dr.Web |
ایمن…………………………………………………….……………………………………………….. |
……………………………………………………..……………………………………………McAfee |
……………………………………………………………………………………………….A-Squared |
……………………….…………………………………………………………….Super Anti Spyware |
………………………………………………………………………………….Autorun Virus Remover |
………………………………………………………………………………………ClamWin Protable |
…………………………….………………………………………………………………Trojan Hunter |
مدیریت پسورد با Kaspersky Password Manager 4.0.0.133 +…………………………………….Portable |
تازه های کامپیوتری...................................................................................................................................... |
ترجمه دیداری………………………….…….…………………………………………………………… |
یک تیر و سه نشان…………………………….…..……………………………………………………….. |
بازگشت به کهکشان صدا……………………………………………………………………………………. |
پخشکنندهای برای تمام فصول………………………..……………………………………………………. |
کیبورد و ما وس برای اکسباکس………………..…………………………………………………………… |
عکاسی بهتر با آیفون…………………..………………………………………………………………….. |
نوتبوکهایی که بلندگوهایش ضعیف نیست………………………………………………………………… |
شارژ بیسیم همه چیز…………………..………………………………………………………………… |
شارژر بادی………….………………………………………….…………………………………………. |
فناوری فعلی سهبعدی یا یک شوخی قدیمی………….….………………………………………………….. |
اولین تصاویر تبلت موتورولا…………….………………………………………………………………….. |
یک کیبورد خوب در صفحه لمسی…………………….……………………………………………………. |
دیل کاغذ به یک صفحه لمسی………………………………………….…………………………………… |
ابرکامپیوتری از نوع پلیاستیشن …………….………………………….…………………………………… |
فناوری جدید نمایشگر…………….………………………...…..………………………………………….. |
سیگنالگیر مخابراتی…………….………………………………………………………………………….. |
نسل آتی گوشیهای بلکبری………….…………………………………………………………………….. |
عکسهای موتورولا لو رفت….……………………………….…………………………..………………….. |
محو شدن مرز گوشی و تبلت………………………………….....…………..……..……………………… |
روشن کردن کامپیوتر با کیبورد………………………………………..…....……………………………… |
کلید های میانبر ویندوز……..…………………...………….……………………………………………… |
در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود …………………………………..………………… |
نحوه اتصال کامپیوتر به تلویزیون………………………………………..…………………………………… |
استفاده از کابل …………………….……………….………………………………………………….DVI |
استفاده از مبدل ……..…….…………....…………………………………………………Scan Converter |
استفاده از مبدل ……….….………….…………………………………………………….Scan Converter |
استفاده از روش ……….……………..….…………….……………………………………………HDMI |
افزایش شمار وبسایتهای آلوده به ویروس……….……..…………..……………………………………… |
چند ویروس بسیار عجیب……………...…………………………………………………………………… |
کدمخرب، با آرزوهای بزرگ……………......…….…..………………………….…………………………… |
یک ژورنالیست تمام عیار……………......…..…….………………………….……………………………… |
سارق چیرهدست…….…………..……………………….………………………………………………… |
ویروس شوخ طبع……………….….......……………...…………………………………………………… |
رفتار مهربان و خشونت پنهان……………….….………………….………………………………………… |
هنر پیشه های بزرگ سینما………….....…………………………………………………………………… |
وراج و جسور……………………………………………………………………………..……………… |
طرح تحقیقی خورشید و انواع نیروگاه
قسمتی از متن:
خورشید و انواع نیروگاهها
خورشید منبع عظیم انرژی، بلکه سرآغاز حیات و منشأ تمام انرژیهای دیگر است. در حدود 6هزار میلیون سال از تولد این گوی آتشین میگذرد و در هر ثانیه 4/2 میلیون تن از جرم خورشید به انرژی تبدیل میشود. با توجه به وزن خورشید که حدود ۳۳۳هزار برابر وزن زمین است این کره نورانی را میتوان بهعنوان منبع عظیم انرژی تا ۵میلیارد سال آینده به حساب آورد.
خورشید از گازهایی نظیر هیدروژن، هلیم و ۶۳عنصر دیگر که مهمترین آنها اکسیژن، کربن، نئون و نیتروژن است، تشکیل شدهاست.
میزان دما در مرکز خورشید حدود ۱۰ تا ۱۴میلیون درجه سانتیگراد است که از سطح آن با حرارتی نزدیک به 5هزار و 600درجه و به صورت امواج الکترو مغناطیسی در فضا منتشر میشود.
زمین در فاصله ۱۵۰میلیون کیلومتری خورشید واقع است و ۸دقیقه و ۱۸ثانیه طول میکشد تا نور خورشید به زمین برسد. بنابراین سهم زمین در دریافت انرژی از خورشید میزان کمی از کل انرژی تابشی آن است. حتی سوختهای فسیلی ذخیره شده در زمین، انرژیهای باد، آبشار، امواج دریاها و بسیاری موارد دیگر از جمله نتایج همین انرژی دریافتی زمین از خورشید است.
تأسیساتی که با استفاده از آنها انرژی جذب شده حرارتی خورشید به برق تبدیل میشود نیروگاه حرارتی خورشیدی نامیده میشوند. این تأسیسات بر اساس انواع متمرکز کنندههای موجود و بر حسب اشکال هندسی متمرکز کنندهها به 3دسته تقسیم میشوند:
1- نیروگاههایی که گیرنده آنها آینههای سهموی ناودانی هستند.
2- 2- نیروگاههایی که گیرنده آنها در یک برج قرار دارد و نور خورشید توسط آینههای بزرگی به نام هلیوستات به آن منعکس میشود.
3- 3- نیروگاههایی که گیرنده آنها بشقابی سهموی است.
مزایای نیروگاههای خورشیدی
نیروگاههای خورشیدی که انرژی خورشید را به برق تبدیل میکنند مزایای زیادی در برابر نیروگاههای فسیلی دارند، به خصوص اینکه سازگار با محیط زیست هستند و قادر به حل مشکل برق بهخصوص در دوران اتمام ذخایر نفت و گاز هستند. تأسیس و بهکارگیری نیروگاههای خورشیدی آیندهای پرثمر و زمینهای گسترده را برای کمک به خودکفایی و قطع وابستگی کشور به صادرات نفت فراهم خواهد کرد.
میتوان به اختصار مزایای نیروگاههای خورشیدی را اینگونه شرح داد:
پایان نامه بررسی انواع متدولوژی های نرم افزار در 111 صفحه ورد قابل ویرایش با فرمت doc
چکیده:
فرایند تولید نرمافزار که با عنوان «چرخه حیات تولید نرمافزار» نیز شناخته میشود، ساختاری است که روی توسعه و تولید محصولات نرمافزاری اعمال میشود. عبارتهای مشابهی چون «چرخه حیات نرمافزار» و «فرایند نرمافزار» در این رابطه استفاده میشود. مدلهای گوناگونی نظیر فرایندهای(خاص) وجود دارند که هر کدام خط مشی مختص(آن فرایندها) برای انجام کارها و فعالیتهای متنوع در طول فرایندها را مشخص میکنند. برخی عنوان میکنند که «طرح(مدل) چرخه حیات» یک عبارت بسیار عمومی است و «فرایند تولید نرمافزار» خیلی عبارت اختصاصیتری است. برای مثال خیلی از فرایندهای تولید نرمافزار ویژهای هستند که خود زیر مجموعه چرخه حیات حلزونی به شمار میروند.
متدولوژی[1] ، مجموعه ای از اصول کلی مربوط به روش ها است. که در هر وضعیت مشخص باید به یک روش خاص مناسب به آن وضعیت تبدیل شود. مجموعه ای از روال ها ، فنون ، ابزار و مستنداتی که توسعه دهنگان سیستم در تلاش برای پیاده سازی یک سیستم اطلاعاتی جدید، از آنها بهره می گیرند. یک متدولوژی، مرکب است از مراحلی که هر یک به نوبه خود از مراحل فرعی تشکیل شده اند. با کمک این مراحل، توسعه دهندگان سیستم می توانند در هر مرحله ابزارها و روش های مناسب آن مرحله را انتخاب کرده و پروژههای توسعه سیستمهای اطلاعاتی را برنامه ریزی، مدیریت، کنترل و ارزیابی می کنند. بر اساس مفاهیم و تئوری عمومی سیستمها نگرشی شکل می گیرد که نگرش یا رویکرد سیستمی نامیده می شود . از طرفی این نگرش یک طرز تفکر است و از طرف دیگر روشی برای برخورد با مسئله است که قابلیت استفاده در حل مسائل سازمانی را بخوبی داراست. هر گاه این رویکرد در حل مسائل سازمانی به کار گرفته شود به عنوان روش کلی حل مسئله نامیده میشود. و هر گاه که برای تحلیل، طراحی، بهبود سیستمهای اطلاعاتی مورد استفاده قرار گیرد به عنوان متدولوژی یا روش تجزیه و تحلیل و طراحی سیستم نامیده میشود.
ادبیات تخصصی تجزیه و تحلیل و طراحی سیستم ها، هنوز به آن حدی از بلوغ نرسیده است که واژگان اساسی آن مفاهیم یکسانی در نزد دست اندرکاران این رشته داشته باشد. یکی از مشکلات کسانی که به متون طراحی سیستم ها مراجعه میکنند، آن است که معنای واژههای کلیدی این رشته، از متنی به متن دیگر تغییر می یابد. آنچه که نویسنده ای متدولوژی می داند، نویسنده دیگر متد روش می نامد و آنچه که یکی به عنوان روش از آن نام می برد، دیگری تنها آن را ابزار می شناسد."متدولوژی" مجموعهای از روشها، فنون و ابزارهای تحلیل و طراحی سیستم است که در چهارچوب یک انگاره مدلسازی مبتنی بر یک الگوی مفهومی برای ساماندهی روند توسعه سیستمها به روشی نظام مند به کار بسته می شود. در مدل فرآیند تولید و توسعه نرمافزار، مرحلهبندی و تجزیه این فرآیند به مراحل کوچکتر، و مشخصات هرمرحله، مطابق با متدولوژی منتخب برای اجرای پروژه تشریح میگردد. فرآیندهای تولید و توسعه درهر پروژه نرم افزاری بسته به متدولوژی و مدل فرآیند انتخابی متفاوت است. برای تحلیل، طراحی و پیادهسازی سیستم مورد نظر از متدولوژی که یک فرآیند مهندسی نرمافزار است ، استفاده میشود. این فرآیند یک روش نظاممند برای تخصیص کارها و مسئولیتها در یک تیم توسعه نرمافزار میباشد و هدف آن تولید نرمافزار با کیفیت بالاست که نیازهای کاربران نهایی را توسط یک برنامه و با بودجه قابل پیشبینی تأمین نماید.
شیء گرایی لغتی است که امروزه در صنعت نرم افزار باب شده است. شرکتها به سرعت حرکت می کنند تا خود را با این تکنولوژی جدید سازگار کنند و آن را در برنامه های موجود خود وارد نمایند در حقیقت بیشتر برنامه ها امروزه با شی گرایی توسعه می یابند. متد شئ گرایی یک راه متفاوت مشاهده برنامه هاست. با شئ گرایی شما یک برنامه را به قطعات بسیار کوچک یا Object هایی تقسیم می کنید که تا اندازه ای مستقل از یکدیگر باشند. در روش سنتی، روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودمان وابسته است، بعبارت دیگر ما بر روی اطلاعات متمرکز می شویم و کمتر توجه می کنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است این روش (Data-Centric ) مبتنی بر داده نامیده شده است متد شئ گرائی در پاسخ به مشکلات این روش ایجاد شده است .
مقاله کامل بررسی انواع سنسورهای حرارتی در 52 صفحه ورد قابل ویرایش با فرمت doc
فهرست
مقدمه
۱-۱ موارد استفاده سنسورها
۱-۲ سنسور چیست؟
۱-۳ ویژگی های یک سنسور خوب
۱-۴ سنسورهای بیولوژیکی
۱-۵ سنسور دما
۱-۶ نمونه هایی از انواع سنسورها
۱-۶-۱ سنسور دما lm35
۱-۶-۲ سنسور دما lm335
۱-۶-۳ سنسور دما lm75
۱-۷ سنسورهای دما و ترانسیدیو سرهای حرارتی
۱-۷-۱ گرما ودما
۱-۷-۲ نوار بی متال
۱-۷-۳ انبساط مایع وگاز
۱-۷-۴ ترموکوپلها
۱-۷-۴-۱ کاربرد عملی
۱-۷-۴-۲ یادداشتها
۱-۷-۵ سنسورهای مقاومت فلزی (metal-resistance sensors)
۱-۷-۵-۱ دماسنج مقاومتی (Resistance thermometer)
۱-۷-۶ ترمیستورها
۱-۷-۶-۱ ترمیستورهای PTC
۱-۷-۷ تشخیص انرژی گرمایی تابشی
۱-۷-۸ آشکارسازهای پایروالکتریک(Pyroelectric detectors)
۱-۷-۹ ترانسدیوسرهای حرارتی
۱-۷-۱۰ ترانسدیوسرهای حرارتی به الکتریکی
مقدمه
در طول دو دهه گذشته، رشد بی سابقه ای در شمار محصولات و خدماتی رخ داده که اطلاعات به دست آمده از راه مونیتورینگ (دیده بانی) و اندازه گیری را با استفاده از انواع مختلف سنسورها مورد استفاده قرار می دهند. فناوری سنسوری در دامنه وسیعی از حوزه ها از آب و هوا گرفته تا پزشکی، بازرگانی و صنایع کاربرد دارد. بسیاری از حکومت ها و سیاستگذاران جهان به خاطر منافع بالقوه فناوری سنسوری به تشویق و توسعه آن اهمیت زیادی می دهند. به این خاطر که از طرفی تشویق رشد فناوری های سنسوری به صورت گرایش های تکنولوژیکی جدید و به دنبال آن محصولات جدید در صنایع بومی نتیجه می دهد و به صورت کیفیت بهتر محصولات و بازدهی بهتر آنها (از راه گسترش سطح کنترل بر فرایندهایشان) خود را نشان می دهد.
از طرفی هم توسعه تکنولوژی های سنسوری به اجرای قوانین حکومتی در زمینه ایمنی و آب و هوا کمک میکند.
فواید تشویق فناوری های سنسوری در برنامه های برخی از کشورها، (به عنوان مثال در برنامه ملی پیش بینی تکنولوژی بریتانیا درباره فرصت های بالقوه ای که فناوری های سنسوری در ایجاد ثروت و کیفیت فراهم میکنند) مورد تأکید قرار گرفته. ۱۵ تکنولوژی مستقل که دامنه وسیعی از بخش های مختلف صنایع را پوشش می دهند، نیاز جهانی به فناوری های سنسوری را انکارناپذیر کرده اند. در ۱۳ تا از این ۱۵ تکنولوژی، تکنولوژی سنسوری به صورت یک عنصر کامل در توسعه محصولات و خدمات شناخته می شود. در حقیقت فناوری سنسوری به صورت یک فناوری کلیدی با کاربردهایی با تنوع گسترده صنعتی و تحقیقاتی ظاهر شده.
۱-۱ موارد استفاده سنسورها
سنسورها در اشیایی با کاربردهای روزمره مثل کف آسانسورهای لمسی-حسی (سنسور لامسه ای) و لامپ هایی که با لمس پایه شان روشن و خاموش می شوند به صورت آشکار دیده می شوند. همچنین کاربردهای بی شماری برای سنسورها وجود دارد که بیشتر مردم هرگز از آنها آگاه نمی شوند. به عنوان مثال سنسورها در خودروها، ماشین آلات، وسایل ماورای جو، تجهیزات پزشکی و ربات ها کاربرد دارند.
۱-۲ سنسور چیست؟
سنسور دستگاهی است که یک کمیت فیزیکی را اندازه گیری می کند و آن را به یک سیگنال که می تواند به وسیله یک مشاهده گر یا یک اسباب خوانده شود تبدیل می کند. برای مثال دماسنج – با جیوه در شیشه اش، دمای اندازه گیری شده را به شکل انقباض و انبساط یک مایع روی یک تیوب شیشه ای مدرج نشان می دهد. یا یک ترموکوپل دما را به یک ولتاژ خروجی که می تواند به وسیله ولت متر خوانده شود تبدیل می کند.
در واقع سنسور اسبابی است که یک سیگنال یا محرک را می گیرد و به آن پاسخ می دهد. در این جا اصطلاح محرک به معنی خاصیت یا کمیتی است که نیاز است تا به فرم الکتریکی تبدیل شود. از این رو سنسور را میتوان به عنوان اسبابی که یک سیگنال را می گیرد و آن را به فرم الکتریکی تبدیل می کند –بنابراین بیشتر در دستگاه های الکترونیکی مورد استفاده قرار می گیرد- تعریف کرد. البته سنسور با ترانسفورماتور متفاوت است. چراکه یک ترانسفورماتور شکلی از انرژی را به شکل دیگری تبدیل می کند. در حالی که یک سنسور، سیگنال دریافت شده را تنها به فرم الکتریکی تبدیل می کند.
پاورپوینت انواع قطعات تولیدی در یک کارگاه یا شرکت
مقدمه :
•با توجه به درس آمار و احتمال تصمیم بر این گرفتیم که آمار تولیدی یک کارگاه را در ماهای – مختلف با هم دیگر مقایسه کنیم و آمار تولیدی هر یک از محصولات را با همان نوع محصول در ماه دیگر مقایسه کرد و در پایان نتیجه گرفت که در کدام یک از ماهای سال تولیدی این کارگاه در حد بالایی بوده و در چه ماهایی از سال تولیدی کارگاه پایین بوده ؟