پویا فایل

پویا فایل

پویا فایل

پویا فایل

پاورپوینت اصول گودبرداری و ایمن سازی

پاورپوینت اصول گودبرداری و ایمن سازی


فهرست :
اصول گودبرداری و ایمن سازی
روش های مختلف پایداری سازی گود
روش آنکراژ
مهار پانل های بتنی با آنکراژ
حفاری چاهک
تزریق
تغییر بافت خاک در اثر تزریق
بهبود مشخصات خاک به علت تزریق
پایدار سازی گود به روش دوخت به پشت
استفاده از حریم همسایه
افزایش کیفیت خاک به علت تزریق
روش دیافراگم های بتنی
روش احداث دیواره های دیافراگمی
دیواره دیافراگم اجرا شده
اجرای همزمان دیوار حایل با دیوار نگهبان
روش اجرای شمع در جا
حفاظت گود با میکرو پایلینگ و مهار
روش شمع در جا
شیت پایل و مهار متقابل
اجرای سیستم باربر جانبی با استفاده ار عناصر قائم
گود برداری
مهار سیستم های روبرو
روش خرپا
خصوصیات خرپای بهینه
تخته کوبی
مزایای روش خرپایی
نکات مهم قبل از گود برداری
نکات مهم در حین گود برداری
نکات مهم بعد از گود برداری
برم بندی برای کنترل پایداری

مقدمه : فایل پاورپوینت اصول گودبرداری و ایمن سازی ، در این فایل روش های مختلف پایدار سازی گود با تصویر و توضیحاتی در مورد معایب و مزایای آنها داده شده است...



خرید فایل


ادامه مطلب ...

پاورپوینت مقاوم سازی پل ها

پاورپوینت مقاوم سازی پل ها


فهرست:
مقاوم سازی پل ها
مقدمه
استراتژی نگهداری در سیستم مدیریت پل
انواع خسارات لرزه ای وارد بر پل ها
خسارات وارد بر ستون ها
فروریزی عرشه پل ها
کمانش تیر ورق ها
ضربه زدن عرشه پل ها به یکدیگر
آسیب دیدگی بالشتک ها
خسارات وارد بر ستون ستون ها
فروریزی عرشه پل ها
کمانش تیر ورق ها
ضربه زدن عرشه پل ها به یکدیگر
آسیب دیدگی بالشتک ها
بهسازی و مقاوم سازی پل های آسیب دیده
مقاوم سازی پل های فلزی
مقاوم سازی پل های با دهانه های بزرگ در برابر زلزله

مقدمه:
پل ها در زمره سازه های مهمی هستند که در صورت آسیب پذیری تحت زلزله باعث ایجاد خسارات سنگین و تحمیل هزینه های هنگفت می گردد. با توجه به اینکه اینگونه سازه ها معمولا دارای وزن سنگین و همچنین دهانه های بلند می باشند چنانچه دارای مقاومت و شکل پذیری کافی نباشند بشدت تحت نیروهای لرزه ای آسیب پذیر خواهند بود.
برای جلوگیری از خرابی پل ها و در نتیجه ایجاد خسارات مالی در اثر زلزله می توان اینگونه سازه ها را با روش های متفاوتی مقاوم سازی نمود.
در این مقاله سعی شده است تا پس از پرداختن به علل خرابی پل ها در اثر زلزله به شیوه های نوین مقاوم سازی و بهسازی لرزه ای پل ها پرداخته شود.



خرید فایل


ادامه مطلب ...

تونل سازی و انواع آن

تونل سازی و انواع آن

- آشنایی

در تعاریف قدیمی تونل به عنوان یک راهرو طویل زیر زمینی تعریف شده است، تعاریف دیگر تونل به شرح زیر است:

راهرو زیر زمینی افقی که از هر دو طرف به هوای آزاد مرتبط است، به طور کلی مقصود از تونل، کلیه راهروهای زیرزمینی است که برای استخراج مواد معدنی، رفت و آمد اتوموبیلها، حرکت قطارها، انتقال لوله و کابل و نیز انتقال آب، احداث می‌شود.

1-2- مراحل تونل سازی

مراحل احداث و آماده سازی تونلها به شرح زیر است:

الف: تهیه طرح تونل

ب: نقشه برداری مسیر و تحقیقات مهندسی

ج: حفر تونل

د: نگهداری موقت تونل

ه: انجام خدمات فنی از قبیل تهویه، آبکشی، روشنایی و نظایر آن

و: نگهداری دائم تونل

اگر تمام شرایط مناسب باشد، تونل سازی کار آسانی است اما سوابق کار نشانگر آن است که در بسیاری موارد به علت شرایط ویژه، احداث تونل با مشکلات مهمی روبرو شده و حتی در بعضی موارد حفر تونل متوقف شده است.

1-3- طبقه بندی تونلها

به طور کلی تونلها را می‌توان به سه دسته تونلهای حمل و نقل، تونلهای صنعتی و تونلهای معدنی تقسیم کرد:

1-3-1- تونلهای حمل و نقل

این تونلها به قصد رفتن و آمد افراد و حمل مواد احداث شده و خود به گروههای زیر تقسیم می‌شوند:

الف: تونلهای راه آهن

ب: تونلهای راه

ج: تونلهای پیاده رو

د: تونلهای ناوبری

ه: تونلهای مترو

1-3-2- تونلهای صنعتی

این تونلها به منظور انتقال مواد و تاسیسات احداث می‌شوند و گروه تونلهای زیر را دربرمی‌گیرند:

الف: تونلهای مربوط به نیروگاههای آبی

ب: تونلهای انتقال آب

ج: تونلهای استفاده همگانی و پناهگاهها

د: تونلهای فاضلاب

ه: تونلهای طرحهای صنعتی

و: تونلهای انبارهای نظامی

ز: تونلهای دفن زباله‌های اتمی

1-3-3- تونلهای معدنی

این تونلها که به منظور احداث شبکه معادن حفر می‌شوند شامل تونلهای زیر هستند:

الف: تونلهای گشایشی معدن

ب: تونلهای اکتشافی

ج: تونلهای استخراجی

د: تونلهای خدماتی

ه: تونلهای زهکشی

1-4- تاریخچه تونل سازی

قدیمی‌ترین تونل شناخته شده در حدود 4000 سال پیش در بین النهرین حفر شده، این تونل به طول km 1 و ابعاد 5/4* 6/3 متر از زیر رود فرات می‌گذشت و قصر پادشاهی بابل را به معبد اختصاصی متصل می‌‌ساخت. در سال 525 قبل از میلاد، پیکرات، برای تهیه آب تونلی احداث کرد که هردوت مورخ یونانی 60 سال پس از اتمام آنرا در ردیف یکی از سه ساختمان بزرگ یونان به شمار آورد. در ایران از چند هزار سال پیش، به منظور استفاده از آبهای زیر زمینی تونلهایی موسوم به قنات حفر شده است که طول بعضی از آنها به 70 کیلومتر می‌رسد.

تعداد قناتهای ایران بالغ بر 50000 رشته برآورد شده است. به جرات می‌توان گفت که ایرانیان قدیم، پیشرو حفر تونلهای انتقال آب یا قنات بوده‌اند و در این زمینه تجربیات گرانقدری داشته‌اند که حاصل آنها، حفر قناتهای متعدد و طویل و عمیق است. نکته جالب آن است که این تونلها، با وسایل بسیار ابتدایی حفر شده‌اند. با اختراع باروت و سایر مواد منفجره، حفر تونل در سنگهای نسبتا سخت هم ممکن شد و سرعت حفاری نیز افزایش یافت.



خرید فایل


ادامه مطلب ...

تشریح پیاده سازی نرم افزار تبدیل فرمت dos به فرمت windows

تشریح پیاده سازی نرم افزار تبدیل فرمت dos به فرمت windows

پیش گفتار
گاهی با توجه به پیشرفت علم و تکنولوژی در زمینه کامپیوتر و به بازار آمدن انواع نرم‌افزارهای جدید که سازگاری شدیدی با محیط ویندوز و تقریبا به هیچ کدام از آنها محیط و برنامه‌های تحت سیستم عامل را پشتیبانی نمی‌کنند ضرورت پیدا می‌کند که برای کنار گذاشتن برنامه‌های تحت Dos خود بتوانیم آنها را به طریقی تبدیل به انواع مختلف قابل شناسایی تحت ویندوز تبدیل کنیم.
یکی از موارد کاربرد آن در مواقعی است که به بانکهای مختلف موجود در محیط بانک اطلاعاتی تحت Dos از جمله foxpro را بتوان به یک بانک تحت سیستم عامل win تبدیل کرد. خصوصا این که در کشورمان داده‌های این بانکها تقریبا تماما فارسی بوده وکار را برای ما مشکل می‌کند.
به همین جهت تصمیم گرفته شد که با تکیه به تجربه چندین ساله در زمینه برنامه‌نویسی‌های تحت Dos و Windows نرم‌افزاری فراهم آورده شود که نیازهای این گونه افراد را برآورده سازد.
در این جزوه سعی شده است که ضمن نشان دادن و توضیح کامل این نرم‌افزار تمام مطالب به صورت واضح و شفاف به همراه لیست و توضیح تمام دستورات به کار گرفته شده آورده شود تا استفاده کنندگان بتوانند درک بهتری از رابطه‌ی این دو سیستم عامل با هم داشته باشند. در عین حال به جنبه‌هایی از تئوری و مقدمات برنامه‌نویسی نیز توجه شده است.
در این جا لازم می‌دانم که از همکاری همه کسانی که تولید و آماده‌سازی این پروژه با کمک آنان میسر گشت تشکر کنم. در این میان از آقای نیک‌فرجام و آقای اخلاقی که در تمام مراحل انجام این پروژه نهایت همکاری را داشته‌اند سپسگذارم.


نحوه پیاده‌سازی
به طور کلی این پروژه از دو نرم‌افزار جداگانه تشکیل شده که شامل یک برنامه تولید شده به زبان foxpro است که به طور خلاصه می‌توان گفت حمل تبدیل تمام حروف و اعداد به کار گرفته شده در بانک‌ها را شامل حروف و اعداد فارسی و انگلیسی بهکدهای اسکی آنان که قابل فهم برای محیط ویندوز باشد، فراهم می‌آورد.
همچنین شامل یک برنامه آسان شده به زبان Delphi است که در آن بانکهای تحت Dos که اطلاعات رکوردهای آن فقط شامل کد اسکی آن علائم و حروف است را تبدیل به کدهای معادل آن در محیط ویندوز و ایجاد یک بانک جدید تحت ویندوز می‌نماید.
در ذیل به جزئیات هر دو برنامه و تشریح عملکرد آنها می‌پردازیم:
تشریح برنامه تحت Dos
در ابتدا توسط تابع feount تعداد فیلدهای بانک را در متغیر c- field ریخته‌ایم و یک آرایه به طول تعداد فیلدهای بانک و به اندازه 4 برای نگهداری لیست فیلدها به همراه نوع و اندازه آنها تعریف کرده و آن را با مقادیر بانک پر می‌کننیم.
c-field = fcount()
Dimension array 1 (o- field,4)
? afield (array 1)
سپس برای این که اطلاعات موجود در بانک پاک نشود یکبانک جدید درست کرده و تمام رکوردها را در آن اضافه می‌کنیم، توجه داشته باشید که طول فیلدهای از نوع رشته‌ای در بانک دوم ضرب در 3 شده (علت آن این است که چون حروف در مبنای اسکی بین Q تا 255 است و ما نیاز داریم در بانک دوم به جای حروف کدهای 3 حرفی آنها را قرار دهیم.

فهرست مطالب

نحوه پیاده‌سازی 3
تشریح برنامه تحت Dos 3
تشریح برنامه تحت ویندوز 4
روش اجرا و به کارگیری برنامه 5
مرجع دستورات 7
APPEND FROM 7
CLEAR 7
CREATE 7
DIMENSION 8
DO WHILE 9
GOTO یا GO 9
SET PATH 9
REPLACE 10
USE 11
AFIELDS 11
ALLTRIM 12
FCOUNT 12
LEN 12
PROCEDRE 13
PUBLIC 14
سورس برنامه فاکس پرو 16
سورس برنامه دلفی 17



خرید فایل


ادامه مطلب ...

طراحی و پیاده سازی نرم افزار آزمون راهنمایی و رانندگی و تشخیص حق تقدم

طراحی و پیاده سازی نرم افزار آزمون راهنمایی و رانندگی و تشخیص حق تقدم

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مشخصات و ویژگی های کلی نرم افزار

این نرم افزار همان طور که در فرم تاییدیه پروژه تعیین شده دارای دو بخش اصلی می باشد. بخش اول که شامل آزمون راهنمایی و رانندگی است و بخش دوم که شامل تشخیص حق تقدم می باشد.

این نرم افزار با Visual Basic نوشته شده که بانک آن نیز Access 2000 طراحی و پیاده سازی شده است.

این نرم افزار در چندین فرم و یک Moudule طراحی شده است. که در فصل های بعدی به طور کامل در مورد فرم های برنامه توضیحاتی داده شده است. این برنامه علائم راهنمایی و رانندگی را به طور کامل شامل می شود. به این ترتیب که از کاربر در قسمت آزمون از علائم و تابلوها آزمون گرفته می شود. و آزمون به صورت تستی و سه جوابی می باشد و این امکان به کاربر داده شده که گزینه را با کلیک کردن ماوس انتخاب کند بعضی از این سوالات شامل عکس و بعضی از سوالات طبق دفترچه آزمون آئین نامه شامل عکس و تصویر نمی باشند.

از ویژگی های مهم این نرم افزار هوشمند بودن آن است.

به این معنی که کاربر در قسمت دوم پروژه (تشخیص حق تقدم)، حالات مختلف را به کمک Mouse و شکل های موجود (ماشین- سه راه- چهارراه- میدان- تابلو حق تقدم) را به انتخاب خود طراحی می کند و کامپیوتر با الگوریتمی که برای آن پیاده سازی شده همان زمان حق تقدم را نشان می دهد.

عناوین :

مشخصات و ویژگی های کلی نرم افزار
نحوه استفاده وکار با نرم افزار
ساختمان و شرح عملکرد نرم افزار
طراحی و پیاده سازی
بخش اول: طراحی آزمون
بخش دوم: طراحی حق تقدم



خرید فایل


ادامه مطلب ...

طراحی و پیاده سازی سیستم کتابخانه الکترونیک

طراحی و پیاده سازی سیستم کتابخانه الکترونیک

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

امروزه گستردگی جوامع ، نیازهاو کثرت وابستگی مردم را به یکدیگر ،شرایط جدیدی را فراهم آورده که گذران امور با روش های سنتی را غیر ممکن می سازد.

بشر روزگارانی را گذرانده که به حداقل جمعیت بر روی کره زمین، زندگی کرده و تنها نیازش خوراک و پوشاک بوده است. گذشت زمان و افزایش نیاز ها و لزوم برقراری ارتباط بیشتر، موجب پیدایش زبان ایما و اشاره و سپس نقاشی و خط گردید.

بسیار زمان گذشت تا بشر نسبت به ثبت و ضبط منظور خودش ، در قالب کلمات نوشتاری اقدام کرد و حساب ها را ثبت نمود.

اکنون ارتباط آموزشی، اداری، تجاری و... هر کدام دنیایی از مفاهیم و اعداد و روابط را در درون خود دارد که بدون ثبت و ضبط دقیق و سازمان یافته آنها و بکارگیری علم و فن آوری، استفاده از آنها غیر ممکن است. آنچه در این پایان نامه ارائه می شود کوششی است برای سریعتر انجام شدن عمل امانت گرفتن کتاب از کتابخانه و همچنین کاستن از رفت و آمد های بیهوده.

پس از تعریف صورت پروژه، انتخاب ابزار و محیط مناسب برای پیاده سازی طرح مورد نظر، در اولویت قرار گرفت که بعد از مطالعات صورت گرفته، تصمیم گرفتیم که از زبان برنامه نویسی تحت وبPHP و زبان پایگاه داده MySql استفاده کنیم.

در فصل های مختلف این پایان نامه، مراحل طراحی و پیاده سازی سیستم کتابخانه الکترونیک شرح داده شده است.

در فصل اول به معرفی نرم افزار های مورد استفاده در این پروژه پرداختیم. در فصل دوم، امکان سنجی سیستم و مراحل دقیق طراحی سیستم بیان شده است. در فصل سوم جداول پایگاه داده و روابط بین آنها و تشریح کد، شرح داده شده است.فصل چهارم پیوست(نمایی از سایت)می باشد.

عناوین :

مقدمه
فصل اول
PHP
My sql

فصل اول- آشنایی با نرم افزار های مورد استفاده
PHP چیست ؟
PHP و مقایسه آن با Perl CGI
زبانها
تسهیلات توکار (Built-in facilities )
ساخت صفحات وب
اشکال زدایی PHP در مقایسه با Perl CGI
برای شروع کار با PHP چه نیاز داریم؟
توضیحات برنامه نویس در حین برنامه نویسی (Comments )
عملگرهای ریاضی در PHP
عملگرهای رشته ای در PHP
متغیرها در PHP
معرفی اپراتورهای منطقی
دستورات شرطی
مفاهیم ابتدائی Mysql
مقدمه
دستور Select
Where شرط
استفاده از توابع در Select
دستور Delete
دستور insert
ایجاد Stored Procedure
ایجاد دید VIEW
ایجاد کردن یک ستون محاسباتی با استفاده از قاب Grid
استفاده کردن از شرط Top n
نشان دادن سطرهای Top s
شرط WHERE
شرط WHERE BASIC
Query Analyzer
تجزیه
و
تحلیل سیستم

فصل دوم – تجزیه و تحلیل سیستم
2-1- شناخت سیستم و یافتن مسئله
2-2- ارائه راه حل
2-3- امکان سنجی
2-3-2- امکان سنجی اقتصادی
2-3-2- امکان سنجی تکنیکی
2-4- طراحی سیستم
2-4-1 شناخت فرم ها
2-4-1-1- فرم مشخصات کتاب
2-4-1-2- فرم مشخصات اعضا
2-4-1-3- فرم درج خبر
2-4-1-4-در خواست امانت کتاب
2-4-2- نمودارهای DFD
2-4-3- نمودار usecase
2-4-4- نمودار فعالیت
2-4-5- نمودار ارتباطات
پیاده سازی
فصل سوم – پیاده سازی
3-1- جداول پایگاه داده
3-1-1- جدول temp_user
3-1-2- جدول user
3-1-3- جدول book
3-1-4-جدول user_del
3-1-5-جدول archive
3-1-6-جدول news
3-2- برنامه نویسی
3-2-1 معرفی کامل فرم ها
3-2-2- توضیح کد
3-2-2-1-سطح مدیریتی
3-2-2-2-منوی اصلی سایت
3-2-2-3-سطح اعضا
پیوست



خرید فایل


ادامه مطلب ...

پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402

پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402


پایان نامه کارشناسی ارشد مخابرات سیستم

چکیده

کدک صحبت استاندارد G.728 ، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728 بصورت دوطرفه کامل ( Full Duplex ) بر روی پردازنده TMS320C5402 می پردازیم .

روشی ترکیبی برای برنامه نویسی TMS ارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C ، با استفاده از نرم افزار ( Code Composer Studio ) CCS ، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .


کلمات کلیدی


کدینگ و فشرده سازی صحبت ، پیاده سازی بلادرنگ ، DSP ، TMS320C5402 ، برد DSK

فهرست

- مقدمه 4

فصل 1 : بررسی و مدل سازی سیگنال صحبت

1-1- معرفی سیگنال صحبت 6

1-2- مدل سازی پیشگویی خطی 10

1-2-1- پنجره کردن سیگنال صحبت 11

1-2-2- پیش تاکید سیگنال صحبت 13

1-2-3- تخمین پارامترهای 14


فصل 2 : روش ها و استانداردهای کدینگ صحبت

2-1- مقدمه 15

2-2- روش های کدینگ 19

2-2-1- کدرهای شکل موج 21

2-2-2- کدرهای صوتی 22 2-2-3- کدرهای مختلط 24

الف- کدرهای مختلط حوزه فرکانس 27

ب- کدرهای مختلط حوزه زمان 29


فصل 3 : کدر کم تاخیر LD-CELP

3-1- مقدمه 34

3-2- بررسی کدرکم تاخیر LD-CELP 36

3-2-1- LPC معکوس مرتبه بالا 39

3-2-2- فیلتر وزنی شنیداری 42

3-2-3- ساختار کتاب کد 42

3-2-3-1- جستجوی کتاب کد 43

3-2-4- شبه دیکدر 45

3-2-5- پست فیلتر 46

فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C

4-1- مقدمه 49

4-2- ویژگی های برنامه نویسی ممیزثابت 50

4-3- ساده سازی محاسبات الگوریتم 53

4-3-1- تطبیق دهنده بهره 54

4-3-2- محاسبه لگاریتم معکوس 58

4-4- روندنمای برنامه 59

4-4-1- اینکدر 63

4-4-2- دیکدر 69

فصل 5 : پیاده سازی الگوریتم برروی DSP

5-1- مقدمه 74

5-2- مروری بر پیاده سازی بلادرنگ 75

5-3- چیپ های DSP 76

5-3-1- DSP های ممیزثابت 77

5-3-2- مروری بر DSP های خانواده TMS320 78

5-3-2-1- معرفی سری TMS320C54x 79

5-4- توسعه برنامه بلادرنگ 81

5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82

5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84

5-5-2- استفاده از نرم افزارCCS 86

5-5-3- نتایج پیاده سازی 94

5-6- نتیجه گیری و پیشنهاد 97

- ضمائم

- ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و

پیاده سازی کدک به زبان اسمبلی - ضمیمه (ب) : مقایسه برنامه نویسی C و اسمبلی 98

- مراجع

103



نوع فایل:word

سایز: 905Kb

تعداد صفحه:105
بر روی پردازنده TMS320C5402 پیاده سازی بلادرنگ کدک صحبت استاندارد G.728
پایان نامه کارشناسی ارشد مخابرات سیستم
چکیده
کدک صحبت استاندارد G.728 ، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728 بصورت دوطرفه کامل ( Full Duplex ) بر روی پردازنده TMS320C5402 می پردازیم .
روشی ترکیبی برای برنامه نویسی TMS ارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C ، با استفاده از نرم افزار ( Code Composer Studio ) CCS ، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .
کلمات کلیدی
کدینگ و فشرده سازی صحبت ، پیاده سازی بلادرنگ ، DSP ، TMS320C5402 ، برد DSK
فهرست
- مقدمه 4
فصل 1 : بررسی و مدل سازی سیگنال صحبت
1-1- معرفی سیگنال صحبت 6
1-2- مدل سازی پیشگویی خطی 10
1-2-1- پنجره کردن سیگنال صحبت 11
1-2-2- پیش تاکید سیگنال صحبت 13
1-2-3- تخمین پارامترهای LPC 14
فصل 2 : روش ها و استانداردهای کدینگ صحبت
2-1- مقدمه 15
2-2- روش های کدینگ 19
2-2-1- کدرهای شکل موج 21
2-2-2- کدرهای صوتی 22 2-2-3- کدرهای مختلط 24
الف- کدرهای مختلط حوزه فرکانس 27
ب- کدرهای مختلط حوزه زمان 29
فصل 3 : کدر کم تاخیر LD-CELP
3-1- مقدمه 34
3-2- بررسی کدرکم تاخیر LD-CELP 36
3-2-1- LPC معکوس مرتبه بالا 39
3-2-2- فیلتر وزنی شنیداری 42
3-2-3- ساختار کتاب کد 42
3-2-3-1- جستجوی کتاب کد 43
3-2-4- شبه دیکدر 45
3-2-5- پست فیلتر 46
فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C
4-1- مقدمه 49
4-2- ویژگی های برنامه نویسی ممیزثابت 50
4-3- ساده سازی محاسبات الگوریتم 53
4-3-1- تطبیق دهنده بهره 54
4-3-2- محاسبه لگاریتم معکوس 58
4-4- روندنمای برنامه 59
4-4-1- اینکدر 63
4-4-2- دیکدر 69
فصل 5 : پیاده سازی الگوریتم برروی DSP
5-1- مقدمه 74
5-2- مروری بر پیاده سازی بلادرنگ 75
5-3- چیپ های DSP 76
5-3-1- DSP های ممیزثابت 77
5-3-2- مروری بر DSP های خانواده TMS320 78
5-3-2-1- معرفی سری TMS320C54x 79
5-4- توسعه برنامه بلادرنگ 81
5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82
5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84
5-5-2- استفاده از نرم افزارCCS 86
5-5-3- نتایج پیاده سازی 94
5-6- نتیجه گیری و پیشنهاد 97
- ضمائم
- ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و
پیاده سازی کدک به زبان اسمبلی - ضمیمه (ب) : مقایسه برنامه نویسی C و اسمبلی 98
- مراجع
103
نوع فایل:word
سایز: 905Kb
تعداد صفحه:105



خرید فایل


ادامه مطلب ...

طراحی و پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک

طراحی و پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

خلاصه :

این تز یک قسمت از پروژه HSV در مرکز استرالیایی برای زمینه رباتیک در دانشگاه سیدنی است . هدف توسعه Package ارتباطی بی سیم برای ارتباط بین کامپیوتر آن بورد ute و کامپیوتر اپراتور است . اول از همه حسگرها و محرک ها مطالعه و بحث شدند و همه داده های مهم که اپراتور ممکن است به آن علاقه داشته باشد تحلیل و معین شده اند . سیستم ارتباطی بی سیم سپس انتخاب و گسترش یافت . بانداستفاده شده 2.4 GHz بود و سیستم IEEE802.llb بوسیله ارتباط پیک توپیک کامپیوترها استفاده می شود . Package سخت افزاری بی سیم به دفت انتخاب شده مانند : آنتن ute ، آنتن اپراتور کارت اینترنتی ارتباطی بی سیم و مبدل اینترنتی . کتابخانه ارتباطی استفاده شده کتابخانه msg-Bus بود . جایی که ارتباط به آسانی فعال می شود تا پیام‌ها در یک زمان فرستاده شوند .دو نرم افزار اصلی توسعه یافت . اولین نرم افزار توسعه یافته برای ute تمام دیتای حسگرها را ز حافظه تقسیم شده هسته اصلی می خواند و آن را به کامپیوتر اپراتوری می فرستد . نرم افزار دوم ، نرم افزار اپراتور با ute ارتباط می یابد و دیتای مخصوصی رامی خواهد و آن را در فایلهای متنی ذخیره می کند . سرانجام ، روالهای مطمئن برای هر کس طرح ریزی شده که ute برای مردم توسعه یافته استفاده کند و هر بخش از آزمایش انجام شده در هر زمان را دنبال کند .



خرید فایل


ادامه مطلب ...

بهینه سازی فرآیند لجن فعال

صنعت تصفیه آب و فاضلاب، از صنایع زیربنایی هرکشور محسوب می شود، که در دهه های اخیر، توجه دولت ها را بیش از پیش به خود معطوف کرده است. به علت تنزل کیفیت عمومی منابع آب، ضرورت استفاده از سیستم های تصفیه پیشرفته آب و فاضلاب، دغدغه بسیاری از این کشورها (به ویژه کشورهای در حال توسعه) می باشد. چالش های زیست محیطی فراوانی، در زمینه تصفیه فاضلاب، به ویژه سیستم لجن فعال وجود دارد. این چالش ها اغلب در زمینه مقدار حجم هوای مورد نیاز جهت حذف مواد آلی فاضلاب، تولید و دفع لجن مازاد می باشد. بزرگ ترین عیب سیستم های تصفیه فاضلاب، بعد از تولید بو، تولید لجن مازاد می باشد. دفع این لجن مستلزم صرف هزینه زیاد خواهد بود. در این مطالعه با معرفی دو مدل، به بهینه سازی فرایند لجن فعال خواهیم پرداخت. در مدل اول،هدف،کمینه کردن مقدار حجم هوای مورد نیاز جهت حذف مواد آلی فاضلاب وکاهش لجن تولیدی می باشد. بهینه سازی مدل با استفاده از روش بهینه سازی هوک جیوز انجام شده است. با مقادیر بهینه این متغیرها، یک سیستم لجن فعال با بهترین کارآیی وکمترین مقدار حجم هوای مورد نیاز جهت حذف BOD5 و کمترین سرعت تولید لجن، طراحی خواهد شد. مدل دوم، مدل زیست محیطی،بر پایه معادلات مونود و تئوری تعادل توده ها استوار می باشد. در مدل زیست محیطی، مینیمم حجم حوضچه هوادهی، تابع هدف مسئله می باشد. براساس مقدار فاضلاب و خصوصیات میکروبیول ها، حجم حوضچه هوادهی در این مدل، به عنوان یک پارامتر قاطع برای طراحی سیستم های تصفیه فاضلاب، که تاثیر ویژه ای روی زمان ماند و مقدار فاضلاب برگشتی دارد، معرفی شده است. در نهایت، ارزیابی نتایج نشان می دهد، که مدلزیست محیطی یک مدل خوب برای پیش بینی عملکرد صحیح سیستم تصفیه لجن فعال و بهینه سازی این سیستم می باشد.

واژه های کلیدی: فرآیند لجن فعال، لجن مازاد، هوک جیوز، مدل زیست محیطی، حجم حوضچه هوادهی.

فهرست مطالب

فصل اول: کلیاتی درباره تغییر و تحول در طرز جمع آوری و تصفیه فاضلاب

1-1- مقدمه 2

1-2- تاریخچه مختصری درباره تغییر و تحول در طرز جمع آوری و تصفیه فاضلاب 2

1-3- هدف از تصفیه فاضلاب 4

1-4- انواع و خواص فاضلاب 6

1-4-1- فاضلاب خانگی 6

1-4-2- فاضلاب صنعتی 8

1-4-3- فاضلاب سطحی 8

1-5- تصفیه فاضلاب 9

1-5-1- تصفیه فاضلاب در مجاورت باکتری های هوازی 9

1-5-2- تصفیه و تجزیه فاضلاب در مجاورت باکتری های غیر هوازی 9

1-6- لزوم آزمایش فاضلاب 13

1-7- آزمایش تحلیلی فاضلاب 13

1-7-1- آزمایشات فیزیکی 13

1-7-2- مطالعات بهداشتی 13

1-7-3- آزمایشات شیمیایی 13

1-8- معیار شدت آلودگی 14

1-9- تعیین مقدار بی- او- دی (BOD) 15

1-10- درجهآلودگی فاضلاب های خانگی در شهر های ایران 15

فصل دوم: واحد هایی بکارگیری در تصفیه خانه فاضلاب

2-1- مقدمه 17

2-2- هدف تصفیه مقدماتی 17

2-3- تصفیه مقدماتی فاضلاب 18

2-4- آشغال گیری و آشغالگیرها 18

2-4-1- آشغالگیرهای دستی 19

2-4-2- آشغالگیرهای مکانیکی 20

2-4-3- بازده آشغالگیرها 22

2-4-4- دفع آشغال 22

2-5- آشغال خردکن ها 23

2-5-1- انواع آشغال خردکن و طرز کار با آنها 23

2-6- حوض های دانه گیر 26

2-6-1- تعریف دانه 26

2-6-2- اهداف احداث حوض های دانه گیری 26

2-6-3- تثبیت سرعت جریان 27

2-6-4- دفع مواد دانه ای 27

2-7- ته نشینی 27

2-7-1- ته نشینی ساده 28

2-7-2- ته نشینی شیمیایی 29

2-8- حوض های ته نشینی 29

2-9- انواع حوض های ته نشینی 29

2-9-1- حوض های ته نشینی نخستین 30

2-9-2- حوض های ته نشینی نهائی 30

2-10- کلر زنی 31

2-11- حوض کلر زنی 31

2-12- تصفیه و دفع لجن 32

2-13- هضم لجن 33

2-14- مخازن هاضم 33

2-15- حوض تغلیظ لجن 34

2-16- دفع لجن هضم شده 34

2-17- بسترهای لجن خشک کن 34

2-18- انتخاب محل تصفیه خانه 35

فصل سوم: انواع فرایندهای تصفیه زیستی فاضلاب

3-1- مقدمه 37

3-2- پخش فاضلاب در زمینهای زراعی 37

3-3- صافیهای ماسه ای متناوب 37

3-3-1- بازده صافیهای ماسه ای متناوب 38

3-4- برکه های تصفیه فاضلاب 38

3-5- صافیهای چکنده 39

3-5-1- تصفیه فاضلاب در صافیهای چکنده 39

3-5-2- معایب و محاسن صافیهای چکنده 39

3-6- تصفیه زیستی فاضلاب با کمک لجن فعال شده 41

3-6-1- لجن فعال شده 41

3-6-2- تصفیه فاضلاب با کمک لجن فعال شده 41

3-6-3- مایع مخلوط 41

3-6-4- حوض هوارسانی 42

3-6-5- مشخصات ظاهری لجن فعال شده 42

3-7- حوض های هوارسانی 42

3-7-1- هوارسانی به فاضلاب و طرق مختلف آن 42

3-8- مکانیسم های اساسی فرایند لجن فعال 42

3-9- وظایف اصلی فرایند لجن فعال 44

3-10- اهمیت بهینه سازی فرایند لجن فعال 44

3-11- مروری بر تحقیقات گذشته 44

فصل چهارم:بهینه سازی

4-1- مقدمه 47

4-2- رابطه سازی طرح بهینه 47

4-3- تاریخچه بهینه سازی 49

4-4- تابع هدف 49

4-5- روش بهینه سازی هوک جیوز 50

4-5-1- الگوریتم هوک جیوز 50

4-5-2- محاسبات عددی روش بهینه سازی هوک جیوز 51

فصل پنجم: معرفی مدل ها جهت بهینه سازی تصفیه خانه لجن فعال

5-1- فرایند های رشد معلق 58

5-2- اصول و قواعد کلی سیستم های رشد معلق 58

5-3- محاسبات عددی 62

5-4- معرفی مدل 63

5-4-1- حل مدل با روش هوک جیوز 65

5-4-2- ورودی های برنامه 65

5-4-3- برنامه روش هوک- جیوز به زبان فرترن 65

5-4- 4- خروجی های برنامه 65

5-4-5- نتایج و محاسبات 65

5-5- بهینه سازی فرایند لجن فعال بر پایه مدل زیست محیطی 71

5-5-1- معادلات حاکم بر فرایند لجن فعال 72

5-5-2- مواد و روش ها 75

5-5-3- معادلات ریاضی مدل زیست محیطی 76

5-5-4- چگونگی محاسبات بهینه سازی مدل زیست محیطی 83

5-5-5- برنامه مدل EBM به زبان فرترن 79

5-5-6- نتایج و محاسبات 79

5-5-7- مقایسه بین نتایج محاسباتی با داده های مرجع 80

5-6- بحث و نتیجه گیری 83

منابع 85

پیوست 88

فهرست جداول

جدول 4-1- ارزیابی نقاط اطراف نقطه B جهت مینیمم کردن تابع 53

جدول 4-2- درون یابی نقاط اطراف نقطه B جهت مینیمم کردن تابع 55

جدول 4-3- محاسبه مقدار نهایی F(B) با کاهش سایز h 56

جدول 5-1- مقادیر، ، و در سیستم لجن فعال، با اختلاط کامل در دمای تقریبی

61

جدول 5-2- مقایسه بین نتایج محاسباتی با داده های مرجع(Steel and McGhee, 1960) 66

جدول 5-3- مقایسه بین نتایج محاسباتی با داده های مرجع(1)(Viessman and Hammer, 1993)

68

جدول 5-4- مقایسه بین نتایج محاسباتی با داده های مرجع(2)(Viessman and Hammer, 1993)

69

جدول5-5- مقایسه بین نتایج محاسباتی با داده های مرجع(3)(Viessman and Hammer, 1993)

70

جدول 5-6- مقایسه بین نتایج محاسباتی با داده های مرجع(4)(Viessman and Hammer, 1993)

71

جدول5-7- مقایسه نتایج محاسباتی با داده های مرجع(lee and Lin.,1999) 80

جدول 5-8- مقایسه نتایج محاسباتی با داده های مرجع) (Woodard.,200181

جدول 5-9- مقایسه نتایج محاسباتی با داده های مرجع) (Qin.,198982

فهرست شکل ها

شکل1-1- دوره بی انتهای در تجزیه هوازی مواد ازت دار، کربن دار و گوگرد دار در طبیعت 11

شکل1-2- دوره بی انتهای در تجزیه غیر هوازی مواد ازت دار، کربن دار و گوگرد دار در طبیعت 12

شکل2-1- نحوه قرار گیری آشغالگیر دستی 19

شکل 2-2- آشغالگیر دستی(دید کناری) 20

شکل 2-3- آشغالگیر مکانیکی ساده 21

شکل2-4- آشغالگیر میله ای مکانیکی کوچک در حین بهره برداری 21

شکل2-5- آشغالگیر میله ای مکانیکی در حین بهره برداری در تصفیه خانه های با فاضلابروهای ورودی عمیق 22

شکل2-6- آشغال خرد کن قبل از نصب 24

شکل2-7- آشغال خردکن در حین بهره برداری 24

شکل2-8- آشغال خردکن در حین بهره برداری(نوع آلمانی) 25

شکل 2-9- آشغال خردکن(نوع آلمانی) قبل از بهره برداری 25

شکل 2-10- حوض دانه گیری، مجهز به دانه روب مکانیکی 27

شکل2-11- حوض ته نشینی اولِیه 28

شکل2-12- حوض ته نشینی ثانویه 28

شکل2-13- شمای یک حوض کلرزنی 32

شکل2-14- نمایی از مخازن هاضم 33

شکل2-15- مخازن هاضم مجهز به ادوات بهمزن مکانیکی 33

شکل3-1- منظره عمومی برکه های تصفیه فاضلاب 38

شکل3-2- منظره عمومی تصفیه خانه فاضلاب با صافیهای چکنده 40

شکل3-3- صافی های چکنده با پخشان های دوار و پخش فاضلاب روی بستر خرده سنگی 41

شکل 5-1- عملکرد سیستم فرایند لجن فعال با اختلاط کامل 59

فهرست شکل ها و نمودارها

شکل 5-2- سیستم لجن فعال با اختلاط کامل با چرخه مواد جامد(Completely Mixed Biological Reactor With Solids Recycle) 60

شکل 5-3- چگونگی جریان فاضلاب در سیستم لجن فعال با تعریف پارامترهای مربوطه 75

نمودار 5-1- نسبت به 67

نمودار 5-2- نسبت به 67

نمودار 5-3- نسبت به 67



خرید فایل


ادامه مطلب ...

امنیت و خصوصی سازی RFID

امنیت و خصوصی سازی RFID

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

فهرست مطالب

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

1-1- انواع برچسب ها

2-1- بررسی دستگاه خواننده

3-1- میان افزار

4-1- مشاهدات یک دستگاه خواننده

5-1- فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

1-2- انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

3-2- دامنه های فرکانسی

4-2- استانداردهای RFID

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

1- 3- هزینه RIFD

2- 3- استانداردهای RFID

3- 3- انتخاب برچسب و خواننده

4- 3- مدیریت داده ها

5- 3- یکپارچه سازی سیستم

6- 3- امنیت

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

1- 4 - برچسب مسدود کننده

2- 4- استفاده از ابزار پراکسی

3- 4- مدل حفاظتی کانال جهت مخالف

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

5- 4- ماشین لباسشوئی هوشمند

6- 4- روش سخت افزاری

6- 4- روش حذفی

منابع و ماخذ

فهرست شکلها

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم RFID

شکل 3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

فهرست جدولها

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب



خرید فایل


ادامه مطلب ...