یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه اصول طراحی واسط کاربر گرافیکی

اختصاصی از یارا فایل پایان نامه اصول طراحی واسط کاربر گرافیکی دانلود با لینک مستقیم و پرسرعت .

پایان نامه اصول طراحی واسط کاربر گرافیکی


پایان نامه اصول طراحی واسط کاربر گرافیکی

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:134

فهرست مطالب

 

مقدمه. ۴

اصول طراحی واسط کاربرگرافیکی. ۴

امتیازات GUL عبارتند از : ۴

اصول طراحی واسط کاربر: ۶

تعامل کاربر: ۹

نمایش اطلاعات.. ۱۲

رنگ در طراحی واسط. ۱۶

پشتیبانی کاربر. ۱۸

پیام های خطا ۱۹

طراحی سیستم کمکی. ۲۰

نمایش اطلاعات کمکی در چندین پنجره می تواند این وضعیت را بهبود بخشد. ۲۰

مستندات کاربر. ۲۱

برای ارضا کردن کاربران مختلف پنج سند باید همراه نرم افزاری تحویل داده شوند : ۲۱

ارزیابی واسط. ۲۳

نکات کلیدی.. ۲۵

ابزارهای پیاده سازی.. ۲۶

این عملکرد ها را می توان با استفاده از یک روش گرافیکی پیاده سازی نمود . ۲۷

گذشته، حال و آینده ابزارهای نرم افزارسازی واسط کاربر. ۲۷

مقدمه. ۲۹

بعد نمای تاریخی. ۳۲

تحقیقهایی که در این زمینه انجام شده: ۳۴

زبانهای نوشتاری: ۳۸

بحث در زمینه موضوعات.. ۴۷

احتمالات و تصورات آینده ۴۸

تبدیل رایانه ها به یک کالا. ۴۹

فناوریهای سه بعدی: ۵۷

برنامه سازی، مشتری پسند سازی و دست نوشت کاربر پایانه ای.. ۵۹

نتایج کسب شده ۶۵

طراحی و ارزیابی واسط های کاربر هوشمند ۶۶

خلاصه. ۶۶

واژه های کلیدی.. ۶۷

واسطهای کاربر هوشمند، کاربردپذیری، روشهای طراحی و ارزیابی.. ۶۷

مقدمه. ۶۷

موضوع آموزشی. ۶۸

معیارهای کاربرد پذیری.. ۶۸

روشهای طراحی. ۶۹

ارزیابی. ۷۰

ساختار آموزشی. ۷۱

استاد ۷۲

طراحی رابط کاربر هوشمند ۷۳

واسط سازشگر کاربربر پایه یادگیری شخصی. ۷۳

واسط سازشگر کاربر. ۷۳

تکنیکهای محقق سازی.. ۷۷

ما پنج تکنیک کامپیوتری برای تحقق بخشیدن EIA ارائه می دهیم. ۷۷

کشف رویدادها ۷۷

S{E1,E2,…,E n}. 77

S=(s,31,46) 78

روش رویداد پنجره ۷۸

: Ts<ts <te=Te. 79

بسامد.. ۸۰

ترکیب بازگشتی رویدادهای متعدد ۸۰

روابط تلویحی. ۸۱

واژه یار شخصی. ۸۲

ارزیابی. ۸۴

برای بررسی کارایی و خصوصیات EIA، دو نوع آزمایش ترتیب دادیم. ۸۴

کاربرد پذیری.. ۸۵

خلاقیت.. ۸۶

واسطهای هوشمند کاربر برای سیستمهای مبتنی بر وب.. ۸۸

خلاصه. ۸۸

مقدمه. ۸۸

ارائه دانش.. ۸۹

پیکره بندی کاربر پسند ۹۱

هدایت فرآیند پیکره بندی.. ۹۳

توضیحات.. ۹۶

نتیجه گیری.. ۹۷

واسط هوشمند کاربر بر پایه کنترل گفتگوی چند وجهی برای سیستمهای  شنیداری-دیداری.. ۹۸

خلاصه. ۹۸

مقدمه. ۹۹

مفهوم در پسِ واسط هوشمند کاربر. ۹۹

۱٫ واسط کاربر پسند. ۱۰۰

۲٫ سفارش دهنده برنامه تلویزیونی.. ۱۰۰

۳٫ تأمین خدمات سازگار شده با کاربران فردی.. ۱۰۰

۴٫ کنترل موقعیت کاربر. ۱۰۰

عوامل فنی. ۱۰۱

فناوری بازشناسی گفتار. ۱۰۱

فناوری گفتار سازی.. ۱۰۱

پردازش بازشناسی تصویر صورت.. ۱۰۲

فناوری برنامه پیشنهادی با تجزیه تاریخچه نمایش دهی گذشته. ۱۰۳

سکوی گفتگوی چند وجهی. ۱۰۴

تولید آزمون. ۱۰۴

نتایج بدست آمده ۱۰۵

راهنمای وب- اِلایف: یک واسط هوشمند کاربر برای جهت یابی سایت وب.. ۱۰۵

خلاصه. ۱۰۵

واژه های کلیدی.. ۱۰۵

واسط وب سایت، جهت یابی وب، جهت یابی هوشمند، باتهای نرم افزا، زبان طبیعی. ۱۰۵

مقدمه. ۱۰۶

چکیده ای از راهنمای وب-الایف.. ۱۰۸

ساده سازی جهت یابی وب سایت.. ۱۱۰

جزئیات فنی راهنمای وب-الایف.. ۱۱۱

راهنمای وب-الایف.. ۱۱۲

راهنمای وب-الایف نوع۰/۲٫ ۱۱۴

بحث و تبادل نظر. ۱۱۶

منابع و مآخذ: ۱۱۹

منبع فارسی : ۱۱۹

منابع انگلیسی : ۱۲۰

 

 

 

مقدمه

اصول طراحی واسط کاربرگرافیکی

طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند .

طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد ، منجر به خطاهای سطح بالایی از کاربر می شود . در بدترین حالت ،کاربران نمی توانند از سیستم استفاده کنند . اگر اطلاعات به شکل نادرستی ارائه شوند ، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند .

در گذشته ،واسط های کاربر ، متنی یا فرمی بودند . تقریبا” تمام کاربران یک PC در اختیار دارند . این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند . گرچه واسط های متنی هنوز رواج دارند ، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند.

 امتیازات GUL عبارتند از :

1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند ، پس از یک جلسه آموزش می توانند با آن کار کنند .

 2- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر ، بدون از دست دادن اطلاعات ، ممکن است .

3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است .

 طراحان نرم افزار و برنامه نویسان ، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.

 توسعه اکتشافی ، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد ، نقش کاربر ، ارزیابی است . در موارد دیگر ، به عنوان اعضای تیم طراحی حضور دارد .

فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر ، طراحی واسط موفق نخواهد بود . برای درک خواسته ها ، می توانید از تکنیک هایی مثل تحلیل وظیفه ،مطالعات اتناگرافی ، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید .

 اصول طراحی واسط کاربر:

طراحان واسط کاربر باید قابلیت های فیزیکی و روانی کاربران را در نظر داشته باشند . افراد یک حافظه کوتاه مدت محدود دارند و وقتی که اطلاعات زیادی را دستکاری می کنند ، دچار اشتباهاتی می شوند .

 قابلیت های انسانی ، مبنایی برای اصول طراحی اند . این اصول کلی بر تمام طراحی های واسط کاربر اعمال می شود .و باید به عنوان راهنمای طراحی مشروح برای سازمانهای ویژه با انواع سیستم ها ، نمونه سازی شود .

اصل آگاهی کاربر پیشنهاد می کند که کاربران نباید مجبور به تطبیق با واسطی شوند که پیاده سازی آن آسان است . واسط باید از اصطلاحات آشنای کاربر استفاده کند و اشیای دستکاری شده در سیستم باید مستقیما با محیط کاربر رابطه داشته باشند . به عنوان مثال اگر سیستمی برای استفاده کنترلگر ترافیک هوایی طراحی شود ، اشیا باید هواپیما ، مسیرهای پرواز ، دستگاه هدایت رادیویی و غیره باشند . عملیات باید بتوانند سرعت هواپیما راافزایش یا کاهش دهد، دماغه هواپیما را تنظیم وارتفاع آن را تغییر دهند . پیاده سازی واسط بر حسب فایل ها و ساختمان داده ها ، باید از دید کاربر مخفی باشد .

معنای اصل سازگاری این است که فرمان ها و منوهای سیستم باید فرمت یکسانی داشته باشند، پارامترها باید به طور یکسان به فرمان ها ارسال شوند ، و فرمان ها از سیاق یکسانی پیروی کنند . واسط های سازگار ، از زمان آموزش کاربران می کاهد . اطلاعات به دست آمده از طریق یک فرمان یا برنامه کاربردی ، در بخش های دیگر سیستم قابل استفاده است .

سازگاری واسط در زیر سیستم ها نیز مهم است . حتی الا مکان فرمانهایی با معنی مشابه در زیر سیستم های مختلف باید به روشنی بیان شوند. اگر ترکیب های خاصی از کلیدهای صفحه کلید ، در سیستم های مختلف معنای مختلفی داشته باشند، منجر به خطا می شود . به عنوان مثال در ویراستاری که این کتاب ( کتاب اصلی) تایپ شد، کلید Ctrl+ b به معنای پر رنگ کردن متن بود ولی همین کلید در برنامه گرافیکی به معنای قرار دادن تصویری در پشت تصویر دیگر بوده
است . این موضوع ، جالب نیست.

این سطح سازگاری، سطح پایین است . طراحان واسط همواره باید سعی کنند آن را در واسط کاربر اعمال نمایند. سازگاری در سطح بالاتر نیز مطلوب است به عنوان مثال ، مناسب است در تمام نهادهای سیستم، از عملیات یکسانی( مثل چاپ –کپی و غیره) استفاده شود. اما، گرودین (1989) پیشنهاد کرد که سازگاری کامل نه ممکن است و نه مطلوب عمل حذف، این طور پیاده سازی
می شود که نهادها در میز کار به سمت سطل زباله حرکت داده می شوند. این شیوه برای حذف متن در واژه پرداز مرسوم نیست .

اصل حداقل تعجب به این دلیل مناسب است که وقتی سیستم به طور غیر منتظره ای عمل می کند ، کاربران متعجب می شوند . وقتی سیستم در حال کار است ، کاربران یک مدل ذهنی از چگونگی کار سیستم می سازند. اگر عملی در این زمینه منجر به نوعی تغییر شود،انتظار می رود که همان عمل در زمینه دیگر نیز منجر به چنین تغییری شود . اگر غیر از این باشد، کاربر تعجب خواهد کرد . طراحان واسط باید مطمئن باشند که فعالیت های یکسان ، اثرات یکسانی دارند .

اهمیت اصل قابلیت ترمیم این است که کاربران هنگام کار با سیستم دچار اشتباه می شوند. طراحی واسط می تواند این اشتباهات را به حداقل برساند ولی کاملا حذف نمی شوند. واسط های کاربر باید حاوی امکاناتی باشتد که کاربران بتوانند خطا را ترمیم کنند . این کار به دو صورت است :

 1- تایید اعمال مخرب : اگر کاربر، عملی را مشخص کرد که مخرب است، باید از آنان خواسته شود که آن را تایید کنند.

2- وجود امکان خنثی سازی: عمل خنثی سازی سیستم را به حالت قبل از رخ دادن عمل می برد . سطوح مختلفی از عمل خنثی سازی مفید است.

یکی از اصول مرتبط ، دستیار کاربر است. واسط باید حاوی دستیار کاربر یا امکانات کمکی باشد . این ها باید با سیستم مجتمع شده باشند و باید سطوح مختلفی از کمک رسانی را ارائه کنند . این سطوح بایداز اطلاعات مربوط به راه اندازی گرفته تا توصیف کاملی از امکانات سیستم را شامل شود ،باید ساخت یافته باشد .

اصل تنوع کاربرمی گوید که برای بسیاری از سیستم های محاوره ای ، انواع مختلفی از کاربران وجود دارند . بعضی از کاربران گاهی با سیستم سرو کار دارند، ولی بعضی دیگر در هر روز چند ساعت با سیستم کار می کنند . کاربران موردی، نیاز به واسط هایی دارند که رهنمودهایی را فراهم کنند و کاربران دائمی از میانبرها استفاده می کنند تا به سرعت با سیستم تعامل داشته باشند. علاوه بر این ، کاربران ممکن است از ناتوانایی ها رنج ببرند و در صورت امکان ، واسط باید با این ها قابل تطبیق باشد. لذا ممکن است به امکاناتی نیاز باشد که متن درشت را نشان دهد، متنی را به جای صوت قرار دهد ، دکمه های بزرگی را تولید کند و غیره.

اصل تشخیص تنوع کاربر می تواند با سایر اصول واسط تضاد داشته باشد ، زیرا بعضی از انواع کاربران ممکن است به جای سازگاری نیاز به تعامل سریع داشته باشند. به همین ترتیب، سطح راهنمایی مورد نیاز می تواند برای انواع مختلف کاربران ، متفاوت باشد و شاید بتوان تمام کاربران را پشتیبانی کرد. طراح واسط باید این مسائل را حل کند .

 تعامل کاربر:

طراح واسط کاربر ، با دو موضوع سر و کار دارد . اطلاعات چگونه از کاربر به سیستم می رسند
و چگونه اطلاعات از کامپیوتر به کاربر نمایش داده می شود واسط کاربر منسجم باید تعامل کاربر
و نمایش اطلاعات را مجتمع کند .

معنای تعامل کاربر ، صدور فرمانها و داده های مربوط ، به سیستم کامپیو تری است . درکامپیوترهای اولیه ، تنها راه انجام این کار، استفاده از واسط خط فرمان بود که در آن ، زبان
ویژه ای برای ارتباط با ماشین به کار می رفت . این روش فقط توسط متخصصین قابل استفاده بود. ولی به تدریج روش های آسانتری به وجود آمدند تعامل های مختلف به پنج سبک انجام می شوند :

1- دستکاری مستقیم: که در آن کاربر مستقیما با اشیای صفحه تعامل برقرار می کند . به عنوان مثال برای حذف فایل، می توان آن را به طرف سطح زباله حرکت داد .

2- انتخاب منو : که در آن کاربر فرمانی را از لیستی از گزینه های مختلف انتخاب می کند .
در این روش برای حذف فایل ، فایل انتخاب شده سپس فرمان حذف انتخاب می گردد .

3- پر کردن فرم : که در آن ، کاربر فیلد های فرم را پر می کند .بعضی از فیلد ها ممکن است
منو هایی داشته باشند و فرم ممکن است دارای دکمه عملکرد باشد که وقتی فشار داده می شود ، فعالیتی صورت می گیرد . در این روش ، برای حذف فایل نام آن وارد شده دکمه حذف فشار داده می شود .

4-زبان فرمان : که در آن ، کاربر فرمان خاصی را صادر می کند و به سیستم می گوید چه عملی را انجام دهد. برای حذف فایل ، کاربر باید دستور حذف را صادر کرد ، نام فایل را به عنوان پارامتر
ذکر کند.

5- زبان طبیعی : که در آن ، کاربر فرمانی را به زبان طبیعی صادر می کند . برای حذف فایل ، به زبان طبیعی به آن دستور می دهد:” فایل x را حذف کن” .

 هر یک از این سبک های مختلف تعامل ، مزایا و معایبی دارد و هر کدام برای سیستم و کاربران خاصی مناسب اند . البته ، این سبک های تعامل را می توان ترکیب کرد و در یک کاربرد از چند سبک استفاده نمود . به عنوان مثال ، ویندوز میکروسافت، نمایش آیکنی فایل ها و دایرکتوری ها
و انتخاب از طریق منو ها را پشتیبانی می کند .و برای فرمان هایی مثل فرمان های
پیکربندی ، کاربر باید فرم های خاصی را پر کند .

واسط های کاربر در وب جهانی توسط HTML و زبان هایی مثل جاوا پشتیبانی می شود که
می تواند برنامه هایی را برای مولفه های صفحه

د رنظر بگیرد . چون این واسطه های مبتنی بر وب ، اغلب برای کاربران موردی طراحی می شوند ، از واسط های فرمی استفاده می نمایند.می توان در وب نیز واسط هایی با دستکاری مستقیم استفاده کرد ، ولی فعلا کار دشواری است.

در اصل، می توان سبک تعامل را از نهاد هایی تفکیک کرد که از طریق واسط کاربر دستکاری
می شوند .این موضوع ، مبنایی برای مدل سیستمی (پی فاف هاجز 1985) در مدیریت واسط کاربران بود .در این مدل ، نمایش اطلاعات ، مدیریت دیالوگ ها و برنامه های کاربردی ، جدا هستند . در واقع این مدل ایده ال است و برای کاربران مختلف (مثلا کاربران موردی و ماهر)
واسط های گوناگونی دارند .

تفکیک نمایش ، تعامل و نهادهایی که در واسط کاربر وجود دارند،اساس مدل MVC است، این مدل با مدل سیستمی قابل مقایسه است ، ولی برای پیاده سازی واسط کاربر با اشیاء به کار می رود نه با کل برنامه کاربردی.

 نمایش اطلاعات

تمام سیستم های محاوره ای باید راهی برای نمایش اطلاعات به کاربران داشته باشند . نمایش اطلاعات ممکن است نمایش مستقیم اطلاعات ورودی باشد ( مثل متن در واژه پرداز ) یا نمایش گرافیکی اطلاعات باشد . خوب است که نرم افزار مورد نیاز برای نمایش اطلاعات جدا از خود اطلاعات باشد، این موضوعت، تا حدی فلسفه شیء گرایی را محدود می کند ، زیرا این فلسفه
می گوید که عملیات بر روی داده ها باید با خود داده ها تعریف شود. اما فرض می شود که طراح اشیاء همواره بهترین روش نمایش اطلاعات را می داند. این فرض همواره درست نیست . هنگام تعریف داده ها نمی توان بهترین روش نمایش آن تشخیص داد و ساختمان داده ها نباید وابسته به عملیات نمایش باشد .

با تفکیک سیستم نمایش از داده ها نمایش بر روی صفحه نمایش کاربر، بدون نیاز به تغییر سیستم محاسبات ، می تواند تغییرکند.

روش MVCکه ابتدا در اسمالتاک   استفاده شد ، روش موثری برای نمایش چندگانه اطلاعات است . کاربران می توانند از طریق سبکی مناسب داده ها با هر نمایش تعامل داشته باشند. داده ای که باید نمایش داده شود در شیء مدل بسته بندی می گردد . ممکن است به هر مدل شیء ، چند شیءنما وابسته باشد که هر نما یک نمایش از این مدل است .

هر نما دارای شیء کنترلگری است که ورودی کاربر و تعامل دستگاه را اداره می کند .لذا، مدلی که داده عددی را نشان می دهد ، نمایی دارد که داده را به صورت هیستوگرام و نمای دیگری دارد که ان را به صورت جدول نمایش می دهد . این مدل را می توان با تغییر مقادیر جدول یا کوتاه و بلند کردن میله ها در نمودار هیستوگرام ،ویرایش کرد.

 یافتن بهترین نمایش اطلاعات ، مستلزم آگاهی از کاربران اطلاعات و روشی است که کاربران از سیستم استفاده می کنند .در تصمیم گیری برای نمایش اطلاعات طراح باید عوامل زیادی را در نظر بگیرد :

 1- آیا کاربر به اطلاعات دقیق علاقمند است یا روابط بین مقادیر مختلف داده ها .

2- مقادیر اطلاعات با چه سرعتی تغییر می کنند؟ آیا تغییر در یک مقدار باید فورا” به کاربر نمایش داده شود؟

3- آیا کاربر باید به تغییر اطلاعات عکس العمل نشان دهد؟

4- آیا لازم است کاربر از طریق واسط دستکاری مستقیم ، با اطلاعات نمایش داده شده تعامل داشته باشد؟

5-اطلاعات باید به صورت عددی یا متنی نمایش داده شود؟آیا مقادیر نسبی اقلام اطلاعات مهم است؟

 اطلاعاتی که در اثنای یک جلسه تغییر نمی کند بر حسب نوع کاربرد می تواند به صورت متنی یا گرافیکی نمایش دهده شود.نمایش متنی فضای کمتری از صفحه نمایش را اشغال می کند و قابلیت خوانایی آن پایین است . اطلاعاتی که تغییر نمی کنند باید از طریق سبک نمایش مختلفی ، از اطلاعات پویا تفکیک شود. به عنوان مثال، تمام اطلاعات متنی با فونت مشخصی یا رنگ خاصی چاپ شوند یا آیکن خاصی داشته باشند .

وقتی نیاز به اطاعات عددی دقیقی باشد و تغییرات اطلاعات نسبتا” اندک است ، اطلاعات باید به صورت متنی نمایش داده شود . اگر تغییرات داده ها سریع باشد یا روابط بین داده ها مهم باشد ، نمایش گرافیکی بهتر است .

به عنوان مثال ، سیستمی را در نظر بگیرید که میزان فروش ماهانه شرکتی را ذخیره می کند .

مدیرانی که میزان فروش را مطالعه می کنند. به نمایش گرافیکی تمایل بیشتری دارند . اطلاعات عددی که زیاد تغییر می کنند ، بهتر است به صورت گرافیکی نمایش داده شوند در نمایشگر های دیجیتال می توان از نمودارهای گرافیکی به عنوان مکمل استفاده کرد .

     نمایشگرهای قیاسی مداوم، مقادیر نسبی را به بیننده نمایش می دهند. در نمایش دیجیتال نیاز به دانستن بیشترین مقدار است.

وقتی اطلاعات الفبا عددی دقیقی باید نمایش داده شوند ، گرافیک می تواند برای استخراج اطلاعات از آن ها به کار رود. به جای نمایش یک خط اطلاعات می توان آن را در یک کادر یا با یک آیکن نمایش داد . کادر نمایش دهنده پیام ، با نمایش صفحه فعلی همپوشانی دارد. توجه کاربر فورا” به آن جلب می شود.

برجسته کردن گرافیکی نیز می تواند توجه کاربر را به بخشی از صفحه نمایش جلب کند که تغییراتی در آن حاصل شده است اما اگر این تغییرات سریع باشند، نباید از این نوع برجسته کردن استفاده شود. زیرا تغییرات سریع ممکن است صفحه نمایش را به حالت چشمک زدن در آورد . این حالت کاربران را خسته می کند.

برای نمایش حجم زیادی از اطلاعات می توان از نمایش انتزاعی استفاده کرد که اقلام داده مرتبط به هم را پیوند می دهد. این کار ممکن است منجربه اطلاعاتی شود که در داده های خام مشهود نیست. طراحان واسط کاربر باید از احتمال تجسم آگاهی داشته باشند، به خصوص وقتی که واسط کاربر سیستم می خواهد نهاد های فیزیکی را نمایش دهد. نمونه هایی از مجسمه سازی داده عبارتند از :

1- اطلاعات هوا شناسی که از منابع مختلفی جمع می شوند می تواند با خطوط هم فشار نمایش داده شود .

2- حالت شبکه تلفن به صورت گرافیک نمایش داده می شود که مجموعه ای از گره های مرتبط به هم در مرکز مدیریت شبکه است.

3- حالت کارخانه شیمیایی با نمایش فشار و دما در مجموعه ای از تانکها و لوله ها مجسم
می شود .

4- مدلی از ملکول با استفاده از سیستم واقعیت مجازی ، در فضای سه بعدی نمایش داده شده دستکاری می شوند.

5- مجموعه ای از صفحات وب به صورت درخت هذلولی نمایش داده می شود .

 شیدرمن (1998) روشهای مختلف مجسمه سازی را تشریح کرد و دسته های مختلفی از مجسمه سازی را شناسایی کرد که می توان از آنها استفاده کرد . این دسته ها شامل مجسمه سازی داده ها با نمایش دو بعدی و سه بعدی و درخت ها یا شبکه ها است اغلب این ها با نمایش حجم زیادی از اطلاعات سرو کار دارند که در کامپیوتر وجود دارند. اما، متداول ترین استفاده از مجسم سازی در واسط های کاربر ، نمایش ساختارهای فیزیکی مثل ساختار ملکولی دارو ، پیوندها در شبکه ارتباطات راه دور و غیره است . نمایش های سه بعدی که ممکن است از تجهیزات واقعیت مجازی استفاده کنند ، در مجسم سازی محصول موثرند . دستکاری مستقیم این مجسمه ها ، روش موثری برای تعامل با داده ها است .

 

 

 


دانلود با لینک مستقیم

پایان نامه اصول طراحی و ساخت جیگ و فیکسچرها( رشته مکانیک)

اختصاصی از یارا فایل پایان نامه اصول طراحی و ساخت جیگ و فیکسچرها( رشته مکانیک) دانلود با لینک مستقیم و پرسرعت .

پایان نامه اصول طراحی و ساخت جیگ و فیکسچرها( رشته مکانیک)


پایان نامه اصول طراحی و ساخت جیگ و فیکسچرها( رشته مکانیک)

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:50

فهرست مطالب

مقدمه……………………………………… 1

فصل اول:تاریخچه…………………………….. 2

خلاصه تاریخچه……………………………….. 3

سالنامه……………………………………. 4

آرشیو……………………………………… 6

توان تولید………………………………… 10

شرکتهای تجاری……………………………… 11

انتقال تکنولوژی……………………………. 11

فصل دوم:آشنایی با قیدوبندها…………………. 25

مقدمه…………………………………….. 26

تعریف جیگ و فیکسچرها……………………….. 27

دسته بندی جیگ و فیکسچر……………………… 28

تقسیم جیگ و فیکسچرها ………………………. 28

فصل سوم:انواع روبندها………………………. 30

بوستر…………………………………….. 31

گوه های مخروطی …………………………… 31

روبندهای زانویی……………………………. 31

روبندهای مکانیزه (هیدرولیکی و پنوماتیکی) …….. 32

گیره ها و سه نظام ها……………………….. 32

روبندهای غیر مکانیکی ………………………. 32

روبند مکشی………………………………… 32

روبندچرخشی………………………………… 33

روبند ناخنی……………………………….. 33

روبند بادامکی……………………………… 33

روبند دیسکی دایره ای لنگ……………………. 33

روبند بادامکی اسپیرال………………………. 33

روبند گوه ای………………………………. 34

گوه ای تخت………………………………… 34

فصل چهارم:طراحی جیگ و فیکسچرهای پنوماتیکی(در واحد نمونه سازی)    35

مشاهدات…………………………………… 36

shop demerit………………………………… 38

تسترگان ها………………………………… 39

روبات ها………………………………….. 39

مدارات پنوماتیکی…………………………… 40

طراحی فیکسچرهای جوشکاری پنوماتیکی……………. 41

فصل پنجم :فیکسچرهای کن……………………… 42

فیکسچرهای جوشکاری و فیکسچرهای کنترلی…………. 43

فیکسچرهای کنترل……………………………. 43

فیکسچرهای مدولار پین دار…………………….. 45

گیره های ماشینی بر روی صفحات مغناطیسی………… 45

ششم :بررسی جوانب طراحی……………………… 47

طراحی ابزار……………………………….. 48

بررسی اقتصادی……………………………… 48

اصول اقتصادی بودن طرح………………………. 48

درجات آزادی……………………………….. 48

قاعده1;2,3………………………………… 49

دستگاه مختصات مرجع…………………………. 49

بدنه جیگ و فیکسچرbody………………………. 50

قطعات پیش ساخته……………………………. 50

منابع…………………………………….. 51

نقشه های modeling جیگ

مقدمه

بهترین راه پیش بینی آینده، ساختن آن است.

این جمله زیبا پیام اراده، عزم و سازندگی دارد. انسان مصمم، عازم و سازنده، مقهور دست سرنوشت نیست بلکه سرنوشتش را خود رقم می زند. این عزم، انسان را از در افتادن در گرداب انفعال خارج نموده و در مقابل تن دادن به روز مرگی رویین تن می‌گرداند. پس بجاست با گذراندن این دوره ی کارآموزی خود را از لحاظ ارتقای عملی بالا برده تا بتوان میان علوم دانشگاهی گذرانده و نیاز صنعت اشتراکی یافته و به پروراندن آن اشتراکات بپردازیم. این جانب در این دوره ی 240 ساعت با بهره گیری از دانش و تجربه ی صاحبان فن توانستم به آشنایی با اصول اولیه طراحی جیک و فیکسچرها و مدل سازی یک جیگ توسط نرم افزار CATIYA دست یابم و پس از آن با اندازه برداری توسط دوربین ATOS به فایلهای ایجاد شده ی ابر نقاط موجود در سیستم های کامپیوتری دست یافتم و بدین ترتیب با نحوه‌ی مدل کردن فایلهای ابر نقاط آشنا شدم.

خلاصه تاریخچه:

 

شرکت سایپا دیزل در سال 1342 با انعقاد قرارداد انحصاری با شرکت ماک تراکس و با نام ایران کاوه فعالیت خود را با مونتاژ کامیون های ماک و ساخت انواع تریلر آغاز نمود.

تعداد کامیون های تولیدی ایران کاوه طی مدت همکاری با شرکت ماک تراکس تا سال 1357 به 5700 دستگاه بالغ گردید.

به دنبال توقف تولید کامیون های ماک در سال 1357، شرکت سایپا دیزل به منظور بهره گیری ازظرفیت های موجود در ایجاد اشتغال، مونتاژ سایر وسایل نقلیه در بخش حمل و نقل جاده ای بار و مسافر را در دستور کار خود قرار داد.

در سال 1363 پس از بررسی های انجام شده در خصوص راه اندازی خط جدید تولید کامیون، قرارداد ساخت و تولید ولوو F12 در مدل های 4×6 ، 2×6 و 2×4 با شرکت ولوو تراکس منعقد گردید، انعقاد قرارداد تولید تریلرهای کفی با شرکت گوشا یوگسلاوی، از دیگر اقدامات برجسته سایپا دیزل طی این سال بود.

در روند تولید مطمئن طی سال های 1363 تا 1380، تولید کامیون های ولوو NL12 و F12 به میزان بیش از 1000 دستگاه و با حدود 52% خودکفایی حاصل گردید.

اما در پی وضع استانداردهای زیست محیطی موسوم به استانداردهای یورو توسط اتحادیه اروپایی و عدم تجهیز کامیون های شرکت های حمل و نقل بین المللی ایران به موتورهای دارای این استاندارد آلایندگی، شرکت سایپا دیزل به عنوان رکنی اساسی در صنعت حمل و نقل جاده ای با قریب به نیم قرن تجربه در این صنعت، با درک صحیح از شرایط و با عنایت به نقش خطیر خود در فائق آمدن به بحران حاصل از عدم مجوز تردد کامیون ها در جاده‌های اروپایی، با هدف بازسازی ناوگان حمل ونقل جاده ای کشور به ویژه در بخش ترانزیت، اقدامات گسترده ای را آغاز نمود و سرانجام پس از انجام بررسی ها و مذاکرات مقدماتی و انعقاد قرارداد جدید با شرکت ولوو تراکس، کامیون های ولوو مدل FH12 و NH12 که هم اکنون مجهز به موتورهای با استاندادرهای آلایندگی یورو 3 می باشد، در خط تولیدی محصولات سایپا دیزل جای گرفتند.

فناوری روز اروپا، کیفیت، ایمنی، راحتی، قدرت و استحکام کامیون های جدید ولوو، اختصاص بالغ بر 90% از سهم بازاردربخش کامیون های کشنده سنگین درسال81 را برای شرکت سایپا دیزل و بازار ایران به ارمغان آورد.

از طرف دیگر خلاء موجود در بخش نیمه سنگین و احساس نیاز مبرم به بازسازی ناوگان فرسوده داخل در این بخش از بازارمعرفی کامیون های به روز ولوو مدل FM9 و رنو MIDLUM را به دنبال داشته تا بدین ترتیب شرکت سایپا دیزل امروزه با تنوع محصول گسترده و با عرضه کامیون در تمامی بخش های سبک، متوسط، نیمه سنگین و سنگین در بیش از 23 مدل و همچنین انواع تریلر و اتاق بار، با سربلندی قادر به پاسخگویی به اطمینان مشتریان و جلب رضایت ایشان باشد.

ظرفیت تولید سایپا دیزل در حال حاضر، ساخت سالانه 20000 دستگاه انواع کامیون و 6000 دستگاه انواع تریلر و اتاق بار می باشد.

سرمایه گذاری و ظرفیت سازی در زمینه های تولیدی و تکنولوژیک، توسعه و ایجاد شرکت های تابعه، همکاری با شرکت های طراز اول جهانی در صنعت خودروهای تجاری، بازسازی ناوگان فرسوده حمل و نقل داخلی و ترانزیت و عرضه محصولات به روز منطبق با استانداردهای جهانی به بازارهای صادراتی، کسب دو بار عنوان واحد نمونه صنعتی، استقرار سیستم مدیریت یکپارچه و اخذ گواهینامه های تطابق با استانداردهای استقرار سیستم مدیریت یکپارچه و اخذ گواهینامه های تطابق با استانداردهای 20000: 9001 ISD ، 2004: 14001 ISO و 18001 OHSAS و دریافت جایزه های ملی بهره‌وری و تعالی سازمانی در سطح تقدیرنامه و کسب عنوان برترین شرکت گروه سایپا نه تنها جایگاه شرکت سایپا دیزل را به عنوان شرکت بلامنازع پیشروی بازار داخلی در بخش کامیون و تریلر تثبیت نموده بلکه دورنمای روشنی را در بازارهای منطقه برای این شرکت ترسیم نموده است.

هم اکنون نیز این شرکت در راستای نوسازی ناوگان حمل و نقل مسافری با ارائه محصولات به روز MIDIBUS و MINIBUS گامی مطمئن در راستای عرضه محصولات مسافری برداشته است.


دانلود با لینک مستقیم

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از یارا فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پرسرعت .

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:181

 

فهرست مطالب:

 
عنوان     صفحه
مقدمه ………………………………………………………………………………………………………………………………………….     1
فصل یکم : تعاریف و مفاهیم امینت در شبکه     2
1-1) تعاریف امنیت شبکه     2
1-2) مفاهیم امنیت شبکه
    4
1-2-1) منابع شبکه
    4
1-2-2) حمله
    6
1-2-3) تحلیل خطر     7
1-2-4- سیاست امنیتی     8
1-2-5- طرح امنیت شبکه     11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6) حملات از نوع Dos     
2-2-6) حملات از نوع D Dos     
2-6-3) حملات از نوع Back dorr     
2-6-3-1) Back ori fice     
2-6-3-2) Net Bus     
2-6-3-3) Sub seven     
2-6-3-4) virual network computing     
2-6-3-5) PC Any where     
2-6-3-6) Services Terminal     
2-7) Pactet sniffing     
2-7-1) نحوه کار packet sniffing     
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهنده DNS     
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک     
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه     
3-1) علل بالا بردن ضریب امنیت در شبکه     
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه     
3-3-1) آموزش     
3-3-2) تعیین سطوح امنیت     
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication     
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی     
4-1-2) لایه شبکه     
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی     
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس     
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB     
4-2-4-2) طبقه بندی شعرای اروپا     
4-2-4-3) طبقه بندی اینترپول     
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک     
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی     
4-3-1) ضعف فناوری     
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی     
فصل 5 ) روشهای تأمین امنیت در شبکه     
5-1) اصول اولیه استراتژی دفاع در عمق     
5-1-1) دفاع در عمق چیست.     
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدوده حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی     
5-1-6) جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی     
5-2-2) شبکه های perimer     
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات     
5-2-4) فیلترینگ پورت ها     
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوه انتخاب یک فایروال     
5-2-9) فایروال ویندوز     
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور     
5-3-2) پراکسی چیست     
5-3-3) پراکسی چه چیزی نیست     
5-3-4) پراکسی با packet filtering تفاوت دارد.     
5-3-5) پراکسی با packet fillering state ful تفاوت دارد .     
5-3-6) پراکسی ها یا application Gafeway     
5-3-7) برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy     
5-3-7-4) نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه     
6-2) امنیت شبکه لایه بندی شده     
6-2-1) سطوح امنیت پیرامون     
6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC     
7-4-2) سرویس های پیشرفته در مراکز SOC     
7-5) الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه     
 

فهرست شکلها

 
عنوان     صفحه
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     
شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.     
شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.     
شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9 Proxy server     
شکل 5-10 logging     
شکل 5-11 Ms proxy server     
شکل 5-12 SMTP proxy     
شکل 5-13 SMTP Filter Properties     
شکل 5-14 Mozzle pro LE     
شکل 5-15 DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN     
شکل 6-3 پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5   Prirate local Area Network     
شکل 6-6   حملات معمول     
       
 

فهرست جدولها

 
عنوان     صفحه
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP     
جدول2-2- اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده

 

چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .


دانلود با لینک مستقیم

دانلود پایان نامه اصول حفاری و حفاری در سنگ های سخت

اختصاصی از یارا فایل دانلود پایان نامه اصول حفاری و حفاری در سنگ های سخت دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه اصول حفاری و حفاری در سنگ های سخت


دانلود پایان نامه اصول حفاری و حفاری در سنگ های سخت

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:100

پروژه پایان نامه دوره کارشناسی

فهرست مطالب:
چکیده
مقدمه
فصل اول
شاخص های حفارِی
سختی
سفتی
سایندگی
اندازه و یکنواختی دانه‌ها
جدایش
تقسیم بندی سنگ ها بر اساس شاخص های حفاری
سنگ های آذرین ساینده
سنگ های آذرین نیمه ساینده
سنگ های آذرین با سایندگی کم
سنگ های آذرین تجزیه
سنگ های متامورفیک
سنگ های متامورفیک سخت و ساینده
سنگ های متامورفیک نیمه سخت و نیمه ساینده
سنگ های متامورفیک نرم
سنگ های رسوبی
سنگ های سخت سیلیسی
سنگ های رسوبی ساینده با سختی کم
شکننده اما ساینده
نسبتاً سخت اما فاقد خاصیت سایندگی
سنگ های رسوبی نرم و فاقد , خاصیت سایندگی
فصل دوم
مشخصات و پارامترهای سنگ برای حفاری
حفاری پذیری اولیه
پارامترهای پیشرفت
پارامترهای خوردگی ابزار
دانه بندی
حفاری پذیری کلی
خصوصیات جرم سنگ
قرار گرفتن ناپیوستگی ها
نتیجه گیری
فصل سوم
حفاری ضربه‌ای
حفاری کابلی
تمیز کردن چال
نظریه حفاری کابلی
امتیازات حفاری کابلی
نقاط ضعف و معایب این سیستم
دستگاه حفاری چکشی
اصول عملیات حفاری توسط این ماشین‌ها
اندیس گذاری
تولید و انتقال انرژی در سیستم حفاری ضربه‌ای
اتلاف انرژی در طول لوله حفاری
انتقال انرژی در سطح تماس مته با سنگ از اولین موج ایجاد شده
تراست مورد نیاز در حفاری ضربه‌ای
تأثیر شکل سرمته در حفاری ضربه‌ای
آزمایشات تعیین مشخصات در سیستم حفاری ضربه‌ای
فصل چهارم
سیستم حفاری چرخشی
حفر چال‌های انفجاری با استفاده از سیستم حفاری چرخشی
عوامل مؤثر بر میزان نفوذ سرمته در داخل سنگ
سرمته‌های حفاری چرخشی
انواع مختلف طراحی
اساس کار سرمته‌های مخروطی گردنده
عمل فشارش و ایجاد شکست در سنگ
آنالیز عمل متقابل سرمته و سنگ با در نظر گرفتن میزان انرژی ذخیره شده
عمل اولیه سرمته
عمل ثانویه سرمته
طوق چرخشی
فصل پنجم
حفاری الماسه
انواع سرمته‌های الماسه
سرمته‌های دارای قطعات الماس بر روی سطح بدنه
سرمته‌های دارای قطعات الماس در داخل ترکیب بدنه
مقایسه هزینه ها در حفاری‌های الماسه
لوله‌های مغزه‌گیری
لوله‌های مغزه گیری انفرادی
لوله‌های مغزه گیری دو جدار
لوله‌های مغزه گیری دو جداره اصلاح شده
تکنیک حفاری با خطوط سیمی
سیستم حفاری سیمی
پایداری چال در حفاری سیمی
رشته لوله‌های حفاری سیمی
محفظه مغزه گیری در حفاری سیمی
سیستم با قابلیت جمع شدن
امتیازات و مزایای سیستم حفاری سیمی
سرمته‌های مغزه گیری در حفاری سیمی
هزینه‌ها
محاسبات عملی در حفاری الماسه
نظریه حفاری بر مبنای عمل سایش
تأثیر خواص سنگ در میزان نفوذ سرمته‌های الماسه نوع اول
سرمته‌های الماسه نوع دوم

مقدمه:
حفاری به معنی نفوذ در سنگ است. نفوذ در سنگ گاهی بمنظور خرد کردن آن انجام می گیرد. بطور کلی صرف نظر از نوع روش و منشا انرژی، عملیاتی را که به حفر چال در سنگ منجر میشود، نفوذپذیری مینامند.
مواد معدنی زیر بنای اقتصاد و صنعت در جامعه را تشکیل میدهند. بشر از همان آغاز آفرینش خود و در طول تاریخ، بر حسب نیازمندی ها و شناخت از مواد معدنی استفاده کرده است. اکنون نیز انسان از تمامی مواد معدنی به حالت‌ها و شیوه‌های گوناگون بهر‌ه‌برداری مینماید. به دیگر سخن همین مواد معدنی هستند که پایه و اساس تمدن را تشکیل میدهند. عوامل مؤثر بر آستانه اقتصادی شدن مواد معدنی عواملی چون عرضه، تقاضا و مسائل سیاسی میباشد . میزان تولید مواد معدنی در دهه گذشته افزایش شایانی داشته است.
عواملی که موجب این افزایش میباشند عبارتند از:
پیشرفت در تکنولوژی و روش های حفاری، پیشرف در زمینه اکتشاف به دلیل مشخص شدن منشاء محیط و چگونگی تشکیل ذخایر مختلف، مثلاً نظریه تکتونیک صفحه‌ای کمک‌های مؤثری در رابطه با کشف ذخایر مس پروفیری نمود‌ه ‌است. در دهه اخیر بکارگیری روشهای نوین ژئوفیزیکی و ژئوشیمیایی در کشف ذخایر جیدد بخصوص آن هایی که در اعماق زمین قراردارند کمک مؤثری نمود. همچنین ماشین های جدید استخراج موجب شده تا ذخایری که در اعماق قرار داشته قابل بهر‌ه‌برداری شوند و با کمک از این ماشین آلات میزان تولید روزانه بالا رود. پیشرفت در زمینه صنعت تلغیظ و تصفیه موجب گردید تا بسیاری از ذخایر عمیق دور از دسترس نیز قابل بهر‌ه برداری شوند. همزمان با بالارفتن تولید، میزان مصرف موادمعدنی نیز افزایش داشته است.
از میان عوامل ذکر شده در فوق، در این متن به توضیح و بحث در خصوص روش های حفاری، بخصوص حفاری در سنگ های سخت می پردازیم.
به طور کلی تاریخچه حفاری مبهم است، اما از زمان های دور، ملت های متمدن به منظور دسترسی به آب و بعضی کریستال ها، عملیات حفاری را انجام داده اند.
تا چند دهه قبل، سیستم حفاری دستی جهت ایجاد چال برای احداث تونل در معدن متداول بود.
با گذشت زمان و نیاز به حفاری های عمیق، روش دیگری از حفاری دستی بنام روش کابلی متداول شد که در آن طول مته بیشتر بود و برای ضربه زدن از کابل فولادی استفاده می شد.


دانلود با لینک مستقیم

پایان نامه اصول کلی رادارها

اختصاصی از یارا فایل پایان نامه اصول کلی رادارها دانلود با لینک مستقیم و پرسرعت .

پایان نامه اصول کلی رادارها


پایان نامه اصول کلی رادارها

چکیده :

رادار سیستم الکترومغناطیسی است که برای تشخیص و تعیین موقعیت هدف بهکار می روند کلمه رادار اختصار کلمات آشکار سازی و بردیابی رادیویی می باشد رادار یکی از مظاهر شگفت انگیز قرن بیستم است اصول اولیه آشکارسازی تقریبا قدمتی برابرقدمت بحث الکترو مغناطیسی دارد. گرچه امروزه توسط رادارهای جدید و پیشرفته از هدف علاوه بر فاصله استخراج می شود ولی تعیین فاصله هدف از فرستنده هنوز یکی از مهم ترین وظایف این دستگاه است.  در پاییز 1922 تیلور یانگ از آزمایشگاه تحقیقات دریایی (NRL) با استفاده از یک موج پیوسته (CW) با فرستنده و گیرنده مجزا وجود یک کشتی چوبی را آشکار نمودند بدین ترتیب می توان گفت که اولین سیستم های راداری آزمایشی به صورت موج پیوسته کار می کردند و نوع آشکار سازی آنها بستگی به تداخل ایجاد شده بین علائم مهم سیستم دریافت شده از فرستنده علائم انعکاسی ازهدف متحرک با متغیر فرکانس داپلر داشت. رادار یکی سیستم الکترومغناطیسی است که کاربردهای مختلف می تواند داشته باشد اما مهمترین مزیت رادار توانایی آن در محاسبه مسافت می باشد.

 

فهرست :

فصل اول               

اصول رادار

 مقدمه

 اصول رادار

 فرمول های اسامی رادار

 راه های کاهش نویز

 رنج دینامیکی (Dinamic rany )

 تقسیم بندی رادارها از نظر کاربرد

 نوع بیم Fan beam

 تفاوت راداهای اخطار اولیه با راداهای تجسسی

 PRF برابر PRF  رادار تجسسی (پالیین)

 رادارهای سه بعدی

 رادارهای تعقیب هدف (Track radars)

 رادار کنترل آتش (Fire control radars)

 باندهای فرکانسی؛

 کاربرد طیف فرکانس راداری در رادارها مختلف؛

 باند فرکانسی

 باند فرکانس C

 باند فرکانس

 امواج با طول موج میلیمتری

 فرکانس های لیزری

 محاسبه فرکانس داپلر

 انواع رادار  MTI

 محاسبه خروجی آشکارساز فاز

فصل دوم               

نمایش اهداف متحرک بر روی اسکوپ

 استخراج اطلاعات داپلر به وسیله اسکوپ  (PPI)

 طرز کار  DL Coneeler

 خط تأخیر الکترومغناطیس

 مدولاتور  PFN

 خط تأخیر از نوع فیوز کوارتز

 خط تأخیری دیجیتالی

 مشخصات  فیلتری delay line canceller

 منحنی پاسخ فرکانس  Single Delay Line Canceller

 تحلیل سرعت کور برای رادارهای مختلف

 پاسخ فرکانسDoubledelay line canceller

 فیلترهای متقاطع  Transversal filters

  STAGER PRF ( PRF متغیر)

 روش تولید PRF به صورت Stager

 فیلترهای داپلر با کمترل فاصله

 شرح کار سیستم

 محدودیت های عملکرد رادار  MTI

 ضریب بهبودی  ( Improvement factor)

 قابلیت دید در کلاتر  ( Sub clutter visibility )

 اثر تغییرات فرکانس

 نوسانات داخلی کلاتر ( Internal Clutter Fluctuation)

فصل سوم             

نوسانات داخلی کلاتر در رادار

 محدود کردن گسترش طیفی کلاتر در رادار  MTI

 بلوک دیاگرام  Non Coherent MIT Radar

 مشکلات خاص در طراحی رادار (AMTI)

 رادارهای پالس داپلر

 سیستم های پالس داپلر

 رادارهای پالس داپلر Mediom PRF

 فاصله یابی FM

 رادارهای با فشردگی پالس

 مزیت های فشردگی پالس Puls Lompression Advantage

دستیابی به یک پالس وسیع با استفاده از پالس باریک

 کاربردهای پالس باریک در رادار

 محدودیت های یک رادار پالس کوتاه

 عوامل موثر در انتخاب سیستم فشردگی پالس

 روش فعال در تولید شکل موج

 تکنیک های فشردگی پالس

 وسایل غیر فعال FM خطی (Passive Fm Linr Device)

نوسان ساز با کنترل ولتاژ (VCO)

مدولاتور سرا سوئید

تولید کننده شکل موج مورد نظر با خط تأخیر

تولید کننده FM خطی ترکیب شده  (Synthesize Liner Fm Generator)

محدودیت های شکل FM غیر خطی

فصل چهارم           

رادارهای ردیاب

 رادارهای ردیاب (Tracling Radars)

 چگونگی عملکرد یک رادار ردیاب

 کاربردهای اساسی رادارهای ردیاب

  چگونگی دستیابی به مختصات هدف و عمل پردازش

 اسکن الکترونیکی چیست؟

 اسکن و انواع آن

 مدت زمان اسکن

 اسکن خطی (Raster Scan)

 اسکن مخروطی (Conical Scan)

 رادار ردیاب تک پالس (mono puls tracking radar)

 انواع رادارهای ردیاب تک پالس

بلوک دیاگرام یک رادار ردیاب تک پالس مقایسه گر دامنه ی یک بعدی

تکنیک های فیدهورن (تغذیه کننده آنتن) رادار تک پالس

زاویه ی دید چیست؟

رادارهای ردیاب تک پالس مقایسه گر فاز

 بلوک دیاگرام رادار Track از نوع تک پالس مقایه گر فاز

 مقایسه ی رادارهای ردیاب

 ردیابی در سطح پایین ( زاویه ی کم)

 ردیابی در فاصله

 رادارهای ارتفاع یاب

 رادارهای سه بعدی (D)

 رادار های V بیم

 رادارهای چند بیمی

 رادارهای اسکن سه بعدی

 اسکن الکترونیکی

 اسکن فرکانس

فصل پنجم             

اصول آرایه فازی

 اصول آرایه فازی

 ترکیبات آرایه فازی

 محاسبه ی خروجی آرایه چهار نقطه ای

 عمل اسکن در طول پالس در رادارهای آرایه فازی

 هدایت بیم

 مقایسه ی تغذیه گرهای موازی و متوالی

 معایب و مزایای رادارها آرایه فازی

 فرق رادارهای اولیه و ثانویه چیست؟

 درهای سیستم IFF

 سیستم SIF

 بخش RF

 کنسول آنالوگ گیرنده (ARC)

 منبع تغذیه

 کنسول اصلی دیجیتال (DMC)

 کنسول فرعی دیجیتال (DSC)

 کنسول راه دور رادار  (DRC)

 سیگنال های درایو فرستنده

 مشخصات فنی قسمت آنالوگ گیرنده

 مشخصات سیستم برق مورد استفاده

 ضریب تقویت Mixer گیرنده در مجموع  db می باشد

 کنسول آنالوگ گیرنده (ARC)

 کنسول دیجیتالی (DMC)

 طبقه ی تطبیق سیگنال (SCS)

 کارت X Angle

 مشخصات رادار JY

 تکنیک های ضد موشک های ضد رادار (ARM)

 

نوع فایل : Word

تعداد صفحات : 205 صفحه


دانلود با لینک مستقیم