رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت نرم افزار front page

اختصاصی از رزفایل دانلود پاورپوینت نرم افزار front page دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت نرم افزار front page


دانلود پاورپوینت نرم افزار front page

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 17 صفحه

Front page موضوع فهرست مقدمه 2 تذکرات مهم 3 فسمت های مختلف front page 6 معرفی نرم افزار front page 7 مروری بر فرانت پیج 2003 9 آموزش فرانت پیج ( گذاشتن فایلهای صوتی – تصویری 13 ایجاد bacground (صوتی و تصویری ) 14 پیونددادن صفحات به یکدیگر 15 قرار دادن آهنگ پشت سایت 17 مقدمه : چند نکته برای شروع  جهت شروع کار، کاربر باید قبلاً با اینترنت کار کرده و با ساختار کارکردى آن بطور کامل آشنا باشد، همچنین نمونه صفحاتى را که دوست دارد بسازد، در ذهن داشته باشد.
(فرا گیرانى که در این زمینه مشکل دارند می توانند به جزه آموزشى اینترنت ما نیز مراجعه نمایندبهتر است قبل از کار کردن با برنامه Front Page، با برنامه تایپى Word آشنا شده و کار نموده باشید.
چرا که اکثر مطالب آنجا مورد نیاز بوده و تکرارى است.
(فرا گیرانى که در این زمینه آشنایی ندارند، مى توانند به جزوه آموزشى Word ما نیز مراجعه نمایند. ) • چون عکس یک قسمت اعظم و مهم کار شما را در اینترنت تشکیل مى دهد، لذا بهتر است شما حداقل کمى با برنامه Photo Shop آشنا باشید.
(ما بطور مختصر اشاره به آن در بخش تصویر گذارى خواهیم کرد تذکرات مهم  1)قبل از هر چیزى، نظم در کار حرف اول را جهت موفقیت مى زند لذا قبل از شروع به کار شما باید بدانید که چه کاری مى خواهید انجام دهید و به چه چیزهایى نیاز دارید.  2)هنگامى که یک صفحه وب ساخته مى شود معمولا" دارى یک صفحه اصلى (Home Page) به نام ایندکس اچ تی ام ال (index.html) بوده و سایر ملزومات آن یعنى صفحات دیگر و عکسها یا وسایل مورد لزوم در پوشه هاى مربوطه بطور منظم نگهدارى می شوند.
لذا براى شروع کار بهتر است شما در بخشى از کامپیوتر خود یک پوشه به نام مثلا" (My Web) ایجاد نموده و درون آن دو پوشه دیگر به نامهای (docs) و (images) بسازید صفحه اول یا اصلى شما درون(My Web) قرار گرفته و بقیه صفحات درون پوشه (docs) و تمامى عکسها درون پوشه (images) ذخیره خواهند شد.
این عمل فقط جهت

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


 

دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود پاورپوینت نرم افزار front page

پروژه رشته نرم افزار با موضوع کارت هوشمند. doc

اختصاصی از رزفایل پروژه رشته نرم افزار با موضوع کارت هوشمند. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزار با موضوع کارت هوشمند. doc


پروژه رشته نرم افزار با موضوع کارت هوشمند. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

مقدمه:

آنچه در پی می آید، مجموعه مطالبی است که پس از تحقیق و بررسی فراوان از میان منابع مختلف بدین شکل گردآوری شده است. کلیه مطالب در ارتباط با کارت هوشمند در پنج فصل گردآوری شده است تا خواننده علاقه مند به مطالب، پس از مطالعه به یک اشراف کلی در مورد کارت هوشمند دست یابد.

مطالب مطروحه به نحو ساده ای بیان شده اند و برای تفهیم به پیش نیاز خاصی احتیاج نمی باشد. تلاش بر این بوده است تا با رعایت سیر منطقی بیان مطالب، مطالب خاصی ناگفته باقی نماند وخواننده به درکی وسیع (و نه الزاما عمیق!) درباره ی کارت هوشمند برسد.

در فصل اول در مورد خصوصیات فیزیکی یک کارت و ویژگی های تراشه و استانداردهای موجود و تکنولوژی های مرتبط صحبت می شود.

در فصل دوم اجزاء و مولفه های یک سیستم کارتی هوشمند مورد بحث و بررسی قرار خواهند گرفت.

فصل سوم اختصاص به ساختار مدیریت چرخه دوام کارت دارد.

در فصل چهارم امکانات کارت های هوشمند برای استفاده در آژانس ها مورد بررسی قرار گرفته است.

و در نهایت فصل پنجم اختصاص به مزایای نسبی کارت های هوشمند در مقایسه با دیگر تکنولوژی های مرتبط دارد.

 

فهرست مطالب:

دیباچه

فصل اول: مقدمه ای بر کارتهای هوشمند

چگونه کارت IC ساخته می شود؟

1 خصوصیات تراشه

1 خصوصیات کارت

1 خصوصیات MASK ROM

1 خصوصیات نرم افزار کاربردی

1 تولید تراشه

1 بارگذاری کاربرد

1 شخصی کردن کارت

1 فعال سازی کاربرد

1 خصوصیات فیزیکی کارت تماسی

1 کارتهای هوشمند و تکنولوژی های مرتبط

1 انواع مختلف کارتهای دارای تراشه

1 تراشه ریزپردازنده ایمن

1 وسایل READ/WRITE کارتهای هوشمند

1 رابطهای کارتهای هوشمند: (تماسی و بدون تماس )

1 تکنولوژی های چندگانه و کارتهای چندرابطی

1 کارتهای چندکاربردی

فصل دوم: اجزاء و مولفه های یک سیستم کارتی هوشمند

کارتها

2 سیستم مرکزی مدیریت کارت

2 نرم افزار و تجهیزات کاربردی کارتهای هوشمند

2 ریدر کارت

2 رابط های برای ارتباط با پایگاه داده قبلی

فصل سوم: ساختار مدیریت چرخه دوام کارت

خریداری کارت ها

3 ارزش دهی اولیه ی کارت ها

3 شخصی کردن کارت ها

3 صدور کارت ها

3 جایگزینی کارت ها

3 بلاک کردن یا خارج کردن کارت از بلاک

3بازنشاندن PIN

3 مدیریت Certificate

3 مدیریت کلید

3 مدیریت پایگاه داده ی دارنده کارت

3 کنترل موجودی کارت

3 ارایه ی خدمات به دارندگان کارت ها

فصل چهارم: امکانات کارت هوشمند برای استفاده در آژانس ها

شناسایی

4 کارت های هوشمند وامنیت ساختمانها:کنترل فیزیکی دسترسی

4 کارت های هوشمند و امنیت IT: کنترل منطقی دسترسی

4 امضاء دیجیتال

4 بیومتریک ها و کارت های هوشمند

4 سیستم های بیومتریکی

4 استفاده از بیومتریک ها در کارت های هوشمند

4 استفاده تجاری

4 مزایای تکنولوژی بیومتریکی

4 خطرات احتمالی تکنولوژی بیومتریکی

4 نگرانی های شخصی، فرهنگی و مذهبی

4 رهنمودهای انتخاب یک بیومتریک مناسب

فصل پنجم: مزایای بکار گیری یک سیستم کارت هوشمند

چرا یک سیستم کارت هوشمند بکار گرفته می شود؟

5 مزیت های نسبی کارت های هوشمند در مقایسه با تکنولوژی های دیگر

منابع و مآخذ

 

منابع ومأخذ:

National Strategy for Homeland Security, OHS 2002.

National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, Interagency Report 6887-2003 Edition, Government Smart Card Interoperability Specification, Version 2.1, July 16, 2003.

Russell, James, Comparison of Dynamic versus Static Technology with Relation to Memory and Security, MasterCard International, September 2003.

The Aviation and Transportation Security Act, 2001

The Electronic Signatures Act, 2002.

The Enhanced Border Security and Visa Entry Reform Act, 2002.

The Government Information Security Reform Act (GISRA), 1999.

The Homeland Security Act. 2002.

Allen, Catherine, “Smart Cards Part of U.S. Effort in Move to ElectroniBanking”, Smart Card Technology International: The Global Journal of Advanced Card Technology, ed. Robin Townsend, London: Global Projects Group, 1995

Electronic- Based Resources:

http://www.smartcardalliance.org

http://csrc.nist.gov/pki/

http://www.nacha.org

http://www.ctst.com

http://www.biometrics.org

http://www.gsa.gov/aces


دانلود با لینک مستقیم


پروژه رشته نرم افزار با موضوع کارت هوشمند. doc

پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc

اختصاصی از رزفایل پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc


پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 88 صفحه

 

مقدمه:

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

 

فهرست مطالب:

فصل یکم- ویروس ها

1-1تعریف ویروس

2-1تاریخچه ورود ویروس

-3-1 انواع ویروس

-1-3-1سکتور بوت (boot sector)

2-3-1ویروس های ماکرو (کلان دستور)

3-3-1ویروس های چند ریخت

-4-3-1ویروس های مخفی

5-3-1ویروس های چند بخشی

-6-3-1ویروس های مبتنی بر پست الکترونیکی

-7-3-1ویروس های دوزیست

4-1سایر نرم افزار های مخرب

1-4-1کرم ها

-1-1-4-1تاریخچه اولین کرم

2-4-1اسبهای تروا (Trojan Horse )

-3-4-1جاسوس افزارها(Spyware)

-4-4-1درهای پشتی (Backdoor)

5-4-1باکتری ها (Bacteries )

Zombie -6-4-1

Rootkits -7-4-1

-8-4-1بمب های منطقی

-5-1عملکرد ویروس ها

-1-5-1پیغام ها

-2-5-1 شوخی ها

-3-5-1غیر فعال کردن دسترسی ها

4-5-1سرقت اطلاعات

5-5-1تخریب اطلاعات

6-5-1پاک سازی اطلاعات

7-5-1عدم دسترسی به سخت افزار

6-1راه‌های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

2-1-ویروس ملیسا یک خطر جدید

2-2-اثرات مخرب ویروس ملیسا

2-3-خسارت های فراوان ویروس ملیسا

2-4-متغیر ها و گونه ها

2-5-بازداشت فرد مظنون به تولید ملیسا

2-6-نتیجه گیری

2-7-سورس کد ویروس ملیسا

2-8-روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom

3-1-بررسی عملکرد کرم Mydoom

3-2-تاثیرات این کرم بر روی ویندوز

3-3-سورس کد کرم MyDoom

3-4-روش های پاکسازی ویروس My doom

غیرفعال کردن system restore:

آپدیت کردن تعاریف ویروس:

اسکن کردن برای حذف فایل های آلوده:

فصل چهارم-آنالیزویروس CIH Chernoble

4-1-بررسی وعملکرد ویروس CIH

4-2-مکانیسم آلودگی

4-3- هشدار ویروس win 32/ CIH

4-4-نتیجه‌گیری

4-5-سورس کد ویروسCIH

4-6-روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

5-1-بررسی تروجان

5-2-مسیر مقدار دهی و بررسی پایه

5-3-مسیر Set_Mutex (تنظیم تحریف)

5-4-مسیرModify_Winamp_Conf

5-5 -مسیر Modify _Wmp_Conf

5-6-مسیر مکانیسم جستجو و آلودگی

5-7-جستجوی فایل

5-8-آزمایش فایل های آلوده

5-9- نتیجه گیری

5-10-پاکسازی تروجان Getcodec Multimedia


دانلود با لینک مستقیم


پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc

تحقیق درباره معماری نرم افزار 89 ص

اختصاصی از رزفایل تحقیق درباره معماری نرم افزار 89 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 90

 

چکیده

با گسترش روز افزون استفاده از مدلهای فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژهای یافته است. یک طراحی معماری خوب، طراحی است که نیازهای کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی با دیدگاه دستیابی به قابلیت تغییر طراحی خواهد شد.

فهرست مطالب

1 مقدمه 4

2 معماری نرم افزار چیست ؟ 5

2-1 تعاریف پایه در معماری نرم افزار 6

الگوهای معماری یا سبکهای معماری 6

مدل مراجع 6

معماری مرجع 6

2-2 دیدگاه های معماری 7

دیدگاه Bass 7

دیدگاه 4+1 8

دیدگاه‌های دیگر 8

3 طراحی معماری نرم افزار 9

3-1 کارکرد‌های سیستم و معماری نرم‌افزار 9

3-2 ویژگی‌های کیفی 9

3-3 ویژگی‌های کیفی سیستم 10

3-4 سناریو‌های ویژگی‌کیفی 10

3-5 ویژگی‌های کیفی کسب و کار 11

3-6 ویژگی‌های کیفی معماری 12

3-7 یک طراحی معماری خوب باید دارای چه ویژگی‌هایی باشد؟‌ 12

3-8 دستیابی به ویژگیهای کیفی 12

تاکتیکهای معماری 12

الگوهای معماری 14

ارتباط تاکتیکها و الگوهای معماری 15

4 روشهای طراحی معماری نرم افزار 16

4-1 طراحی مبتنی بر ویژگی 16

4-2 طراحی به کمک سبک های معماری مبتنی بر ویژگی 17

4-3 طراحی با ملاحظات اقتصادی با استفاده از روش آنالیز سود هزینه 19

5 ویژگی کیفی قابلیت تغییر 23

5-1 تعریف قابلیت تغییر 23

5-2 مشخص نمودن نیاز‌های قابلیت تغییر با استفاده از سناریو‌های کیفی 23

5-3 مدل سازی قابلیت تغییر در سطح معماری نرم افزار 24

5-4 تاکتیک‌های قابلیت تغییر 24

5-5 تاکتیک‌هایی که تغییرات را محلی می‌کنند. 25

5-6 تاکتیک‌هایی که میدان دید وظایف را کاهش می دهند. 26

5-7 تاکتیک‌هایی که از پخش شدن تغییرات جلوگیری می‌کنند. 26

5-8 ارزیابی قابلیت تغییر 27

ارزیابی نحوه اختصاص وظایف 27

ارزیابی وابستگی بین ماژول‌ها 27

انواع وابستگی 27

نحوه بازنمایی وابستگی‌ها 29

روش Brute-force 29

استفاده از بستار انتقالی 29

استفاده از روش‌های بهینه سازی 30

استفاده از جدول وابستگی‌ها 30

5-9 تصمیم گیری نهایی در مورد طراحی ویژگی کیفی قابلیت تغییر 30

6 مطالعه موردی 31

6-1 مرحله 1 - انتخاب یک سناریو حقیقی 31

6-2 مرحله 2 - بررسی نوع سناریو حقیقی 31

6-3 مرحله 3 - انتخاب چهارچوب استدلال مناسب 32

6-4 مرحله 4 - مشخص نمودن پارامتر‌های محدود و آزاد 34

6-5 مرحله 5 - مشخص کردن تاکتیک‌های وابسته به پارامتر‌های آزاد 35

6-6 مرحله 6 - اختصاص مقادیر اولیه به پارامتر‌های آزاد 36

6-7 مرحله 7 - انتخاب تاکتیک‌ها و به کاربردن آنها برای دستیابی به پاسخ مناسب 36

استفاده از کامپایلر به عنوان واسط 38

استفاده از سیستم‌عامل به عنوان واسط 38

6-8 مرحله 8 : اختصاص مسئولیت‌ها به عناصر معماری 38

7 خلاصه و نتیجه گیری 40

8 مراجع 41


دانلود با لینک مستقیم


تحقیق درباره معماری نرم افزار 89 ص

تحقیق درباره کنترل حرکت مکانیزم چهارمیله ای توسط نرم افزار MATLAB 7 ص

اختصاصی از رزفایل تحقیق درباره کنترل حرکت مکانیزم چهارمیله ای توسط نرم افزار MATLAB 7 ص دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره کنترل حرکت مکانیزم چهارمیله ای توسط نرم افزار MATLAB 7 ص


تحقیق درباره کنترل حرکت مکانیزم چهارمیله ای توسط نرم افزار MATLAB 7 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

کنترل حرکت مکانیزم چهارمیله ای توسط نرم افزار MATLAB

دانشجو:داود یزدانی

استاد راهنما:دکتر ترشیزیان

دراین ازمایش سیستم های کنترل حرکت موتور ساخته شده در ازمایشهای قبلی بازنگری میشود.

گزارشهای قبلی مارا درانجام این رنامه کمک خواهد کرد.تین برنامه توسط پاسکال نوشته شده است.

تجهیزات:

تمام وسایل از ازمایش اول فراهم شده است.یک پایه همراه تکه هایی برای افزایش ارتفاع.چهار میله.

مفاصل چهار شفت همراه بوش. میله کاپلر اکریلیک بین شفت وموتور پیتمن.برای کشیدن مسیرها:

مدادوکاغذ.

قسمت اول:

‏ذوزنقهاى سرعت گیر گذرگاه پشت. 1 _اغاز کار باتنظیم تست سرعت ازمایش قبل .شما نیازمند یک سری کابل برای انتقال قدرت بر روی برداموزشی هستید.همان کدها را ازازمایش قبلی انجام دهیدبا چند تفاوت درسرعت هاتا مطمئن شوید که کار را صحیح انجام میدهید.

2_کاپلر را به موتور وصل کنید.درسر دیگر کاپلررا به میله دیگر وصل کنید.یک بوش میتواند برای جلوگیری از سایش درمفصل کار کند.اکنون اگر شما موتوررا روشن کنید باید به طور واضح چرخش موتور را ببینید.

3_شما باید بدانید در ابتدای حرکت میله به صورت تصادفی حرکت میکند تا زمانی که سیستم کنترل سرعت را به کاراندازید.اگراین مشکل برای شما پیش امد شما ابتدا یک کد بازگشت به عقب برای موتور تعریف میکنید.

PAUSE 5000 'Length of time to pause in milliseconds.

oUTD = ZERO_VOLT_CMD_COUNTS 'Output zero volts.

این کد برای جداسازی رفتار گذرا در ابتدای حرکت سیستم کنترل سرعت است.شما باید حرکت موتور را ببینید.بعد از 5 ثانیه ان را خاموش کنید.سپس کنترل را به راه بیندازید.این قدم درارتباط موتور وچهارمیله بسیار مهم است.

4_سرعت چرخش لینک اول را برروی 360درجه در 1 ثانیه تنظیم کنید.چون دقت محدوداست.شمابایدسرعت واقعی موتور را بدست اورده باشید.چون ممکن است شما نتوانید پیشگویی کنیدانچه در طول 360 درجه اتفاق میافتد.شما باید از روش سعی وخطا استفاده کنید.شما باید زمان یک سیکل را به دست اورید وزمان را براساس ان مدرج کنیدو کنتور را براساس ان تنظیم کنید.

این زمان باید بین 0و1 باشد.در گزارش کار خودیک رابطه بین این سرعت واقعی وانچه در برنامه وارد میکنید پیداکنید.شما باید اختلاف بین سرعت واقعی و سرعت تئوری را توضیح دهید.نشان دهید که برنامه تولیدی شما یک خروجی مثل جدول زیر دارد.در گزارش کار خود موقعیت سرعت را شبیه انجه در نمودار است رسم کنید.در گزارش کار از واحد رادیان یا درجه استفاده کنید.درگزارش کار خوداز یک نمودار مانند انچه درپایین امده است رسم کنیدوتمام مقادیر را برای تعریف کردن گذرگاه برروی نمودار نشان دهید.ازرادیان ودرجه درگزارش کار خود استفاده کنید.حالا کد اجرای گذرگاه ذوزنقه ای سرعت انجام دهید.ان شبیه انچه در پایین میبینید است.در گزارش کارخود نمودار موقعیت و شتاب تئوری را رسم کنید برای تشریح سرعت گذرگاه.

 


دانلود با لینک مستقیم


تحقیق درباره کنترل حرکت مکانیزم چهارمیله ای توسط نرم افزار MATLAB 7 ص