تحقیق تشریح سیستم کنترل حلقه بسته

دسته: برق

حجم فایل: 497 کیلوبایت

تعداد صفحه: 50

فصل اول – مقدمه ای بر سیستم های کنترل

1-1کنترل و اتوماسیون

در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات. هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد. بسیاری از کارخانه ها کارگران خود را برای کنترل تجهیزات می گمارند و کارهای اصلی را به عهده ماشین می گذارند. کارگران برای اینکه کنترل ماشینها را به نحو مناسب انجام دهند لازم است که شناخت کافی از فرایند کارخانه و ورودیهای لازم برای عملکرد صحیح ماشینها داشته باشند. یک سیستم کنترل باید قادر باشد فرایند را با دخالت اندک یا حتی بدون دخالت اپراتورها کنترل نماید. در یک سیستم اتوماتیک عملیات شروع، تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد.

2-1مشخصات سیستمهای کنترل

هر سیستم کنترل دارای سه بخش است: ورودی، پردازش و خروجی. بخش ورودی وضعیت فرایندو ورودیهای کنترلی اپراتور را تعیین کرده ومی خواند بخش پردازش با توجه به ورودیها، پاسخهاو خروجیهای لازم را می سازدو بخش خروجی فرمانهای تولید شده را به فرایند اعمال می کند. در کارخانه غیر اتوماتیک بخش پردازش رااپراتورها انجام می دهند.

اپراتور با مشاهده وضعیت فرایند، به طور دستی فرامین لازم را به فرایند اعمال می کند.

? ورودیها

در قسمت ورودیها، مبدلهای موجود در سیستم، کمیتهای فیزیکی را به سیگنالهای الکتریکی تبدیل می کند. در صنعت مبدلهای زیادی نظیر دما، فشار، مکان، سرعت،

شتاب و غیره وجود دارند. خروجی یک مبدل ممکن است گسسته یا پیوسته باشد.

? خروجیها

در یک کارخانه عملگرهایی وجود دارند که فرامین داده شده به آنها را به فرایند منتقل می کنند. پمپها، موتورهاو رله ها از جمله این عملگرها هستند. این وسایل فرامینی را که از بخش پردازش آمده است (این فرامین معمولا الکتریکی هستند) به کمیتهای فیزیکی دیگر تبدیل می کنند. مثلایک موتور، سیگنال الکتریکی را به حرکت دوار تبدیل می کند. ادوات خروجی نیز می توانندعملکرد گسسته ویا پیوسته داشته باشند.

? پردازش

در یک فرایند غیر اتوماتیک اپراتورها با استفاده از دانش و تجربه خودوبا توجه به سیگنالهای ورودی، فرامین لازم را به فرایند اعمال می کنند. اما در یک سیستم اتوماتیک، قسمت پردازش کنترل که طراحان در آن قرار داده اند، فرامین کنترل را تولید می کنند. طرح کنترل به دو صورت ممکن است ایجاد شود. یکی کنترل سخت افزاری و دوم کنترل برنامه پذیر.

خرید

مطالب مرتبط


از ناپایداری تا ماندگاری در برنامه نویسی شی گرا

  • عنوان لاتین مقاله: From Transience to Persistence in Object Oriented Programming
  • عنوان فارسی مقاله: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 10
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

برنامه های مقصود گرا (همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. طبق نظر ما، جوامع مقصودگرا در این مسیر از طریق فعالیت در معماری و طرح های نرم افزاری حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا به صورت بهتری یکپارچگی برنامه را در طی سیر تکامل حفظ کنیم.

معماری نرم افزار

هدف معماری نرم افزار دسترسی به بخش پایدار برنامه و کسب نسخه های ناپایدار با استفاده از بهبود معماری می باشد. تعدادی از زبان های توصیفی معماری در دست ساخت می باشند. آنچه که در مورد بسیاری از زبان های توصیفی معماری معمول می باشد، مفهوم بخش ها و ارتباط بین آن ها می باشد. فعالیت در این حوزه به طور خلاصه در بخش راهمای معماری نشان داده شده است.

فعایت های انجام شده در بخش شمال شرقی بر روی معماری نرم افزار با استفاده از برنامه نویسی انطباقی (AP) برای دستیابی به این معماری انجام شده است. این دارای چنین مزایایی می باشد که بهبود معماری در بسیاری از موارد می تواند بصورت مکانیزه باشد. برنامه انطباقی تلاش می کند تا بخش پایدار برنامه مقصود گرا را با استفاده از اهداف پیمایشی و مفهومی بدست آورد. این پیمایش ها به طور مختصر مشخص شده و مزایایی را از ساختار برنامه های مقصودگرا بدست می آورد. کار بر روی AP در اصولامه نویسی تطبیقی و پیشرفت های اخیر در تغییر عملکرد مشترک توصیف می گردد.

  • فرمت: zip
  • حجم: 0.34 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


آموزش ویدیویی اسمبل کردن کیس کامپیوتر (کارت گرافیک)

دسته: کامپیوتر

حجم فایل: 2832 کیلوبایت

تعداد صفحه: 2

شاید برای برخی دوستان عزیز نحوه باز کرده کیس کامپیوتر و جداسازی سخت افزارها از روی برد اصلی و نصب مجدد آن در جای درستش چالشی باشد. بدین منظور ویدیوهای آموزشی برای رفع این مشکل در اختیار دوستان عزیز قرار داده می شود.

بخش 1 سی دی رام

شاید برای برخی دوستان عزیز نحوه باز کرده کیس کامپیوتر و جداسازی سخت افزارها از روی برد اصلی و نصب مجدد آن در جای درستش چالشی باشد. بدین منظور ویدیوهای آموزشی برای رفع این مشکل در اختیار دوستان عزیز قرار داده می شود. بخش 7: VGA

خرید

مطالب مرتبط


ترجمه مقاله نرم افزار سیستم

مقدمه

یک بخش حیاتی هر کامپیوتر همه منظوره نرم افزار سیستم یا ابزارهای نرم افزاری هستند که همراه با سخت افزار کامپیوتر به کار می روند. کامپیوتر بدون نرم افزار سیستم بیشتر شبیه به ماشینی است بدون بنزین، اگرچه مکانیک پایه ای سیستم وجود دارد، ولی هیچ راهی برای استفاده واقعی از آن وجود ندارد. این بخش بر ابزارهای نرم افزاری ای تمرکز دارد که برای تبدیل یک کامپیوتر همه منظوره به یک سیستم کامپیوتری مفید برای برنامه ریزی کاربردی، برای توسعه کاربردهای میکروپروسور، یا برای استفاده که به عنوان یک سیستم تجاری یا اداری، لازم هستند. با در نظر گیری وظایف متعددی که می توان با استفاده از یک کامپیوتر همه منظوره تقبل کرد، می توان دیدی در مورد انواع برنامه های لازم به دست آورد.

خرید

مطالب مرتبط


تامین امنیت تلفن های همراه

  • عنوان لاتین مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
  • عنوان فارسی مقاله: تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلمات کلیدی: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

  • فرمت: zip
  • حجم: 0.20 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط