دسته بندی | عمران |
بازدید ها | 13 |
فرمت فایل | doc |
حجم فایل | 337 کیلو بایت |
تعداد صفحات فایل | 29 |
استفاده از مدلهای استوکستیک در پیش بینی جریان
- مقدمه:
پیش بینی یک عنصر کلیدی در تصمیم گیری مدیریت است. کار آیی نهائی هر تصمیمیبستگی به طبیعت یک دنباله از حوادث دارد که متعاقب آن تصمیم میآید. توانایی برای حدس زدن جنبه های غیر قابل کنترل این حوادث قبل از تصمیم گیری باید به امکان انتخاب بهتری نسبت به موردی که این توانایی در دسترس نباشد بیانجامد. به این دلیل سیستمهای مدیریت برای طرح ریزی و کنترل عملیات یک سیستم نوعا از یک تابع پیش بینی برخوردارند. برای مثال در علم هیدرولوژی هر گونه طرح و برنامه ریزی که در حوضه های آبریز ومخازن مربوط به آن صورت میگیرد بایستی بر اساس تجزیه و تحلیل داده ها و شناخت الگویی برای سیستم و اطلاعات مربوط به خواص هیدرولوژیکی آن حوضه باشد به این داده های متغیرهای هیدرولوژیکی گفته میشود و شامل اطلاعاتی است که در تصمیم گیری نقش موثر وحیاتی دارد. ملاحظه میشود که پیش بینی حدس وتخمینی از رویدادهای آینده است..هدف پیش بینی کاهش ریسک در تصمیم گیری است. با تخصیص منابع بیشتری به پیش بینی قادر به اصلاح وتکمیل دقت پیش بینی میشویم.
یکی از روشهای تجزیه وتحلیل داده ها در هیدرولوژی روش استوکستیکی و استفاده از مدلهای استوکستیکی است. در این پروژه هدف نهایی تجزیه و تحلیل سری زمانی مربوط به دبی متوسط سالانه رودخانه ای برای مدت 50 سال و مدل سازی و پیش بینی برای 50 سال آینده خواهد بود.
2- تعاریف
1-2 سری زمانی
مشاهدات وآماری که بافاصله زمانی یکسان به دست آمده باشند سری زمانی نامیده میشوند. اگر پدیده ای معین باشد سری زمانی آن معین واگر احتمالی باشد سری زمانی آن احتمالی نامیده میشود.
چند الگوی مشخصات سریهای زمانی در شکل زیر نشان داده شده اند که در آن Xt مشاهده برای پریود t است
شکل 1- مشخصات سریهای زمانی
الف) فرآیند ثابت ب) روند خطی ج) تغییرات سیکلی د) ضربه ه) تابع پله ای
و) جهش
هر یک از حالات در شکل فوق توصیف کننده الگو و مثال خاصی میباشد در این پروژه بعلت سالانه بودن داده ها ما با حالتهای الف وب سرو کار خواهیم داشت که در قسمت مربوطه توضیح داده میشود.
2-2 مدلهای استوکستیکی
قبل از اینکه با در دست داشتن یک سری آماری بخوایم مدل استوکستیکی مناسب را انتخاب کنیم، میبایست خواص اولیه آماری داده ها را تعیین کرد. این خواص شامل میانگین، واریانس، انحراف استاندارد و ضریب چولگی میباشد. از دیگر خواص آماری در سریهای زمانی، تعیین و محاسبه اتوکواریانس (Auto covariance) است که درجه خود وابستگی سری زمانی را نشان میدهد. برای مثال جهت تعیین تاخیر k از سری زمانی از رابطه زیر استفاده مینماییم.
فهرست مطالب
- مقدمه: 1
2- تعاریف 2
1-2 سری زمانی 2
2-2 مدلهای استوکستیکی 3
3- انجام، تجزیه و تحلیل پروژه: 5
گام اول - رسم سری زمانی و تعیین مقادیر آماره های نمونه 5
گام دوم - بررسی وجود مولفه های روند (Trend) و دوره ای Periodic و حذف آنها 7
گام سوم- بررسی نرمال بودن داده ها 9
گام چهارم- شناسایی مرتبه مدل با مشاهده منحنی سری زمانی: 10
گام پنجم- تولید سری زمانی یا میانگین صفر (استاندارد کردن داده ها) 11
گام ششم – ترسیم Partial correlogram, corrleogram 12
گام هفتم- بررسی مدلهای انتخاب شده و انتخاب الگوی مناسب 14
تعریف ضریب آکائی 15
گام هشتم پیش بین و تولید نمونه 50 ساله 23
صورت پروژه درس هیدرولوژی مهندسی پیشرفته 26
دسته بندی | عمران |
بازدید ها | 14 |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 25 |
آماده کردن کارگاه ساختمانی ،پیاده کردن نقشه وخاکبرداری
روش نصب پیچهای مهاری:
محافظت کف ستونها و پیچهای مهاری ( مهره و حدیده )
ویژگیهای مهم بتن:
پی های عمیق:
1-1- آماده سازی کارگاه
در هر کارگاه ساختمانی پس از تهیه نقشه و قبل از آن که شروع به اجرای عملیات ساختمانی بنماییم ، نیازمند به اجرای یک سلسله کارهای متنوع به منظور ایجاد زمینه لازم جهت تسریع در انجام کارهای اصلی ساختمانی میباشیم . باید بدانیم که انجام هر گونه عملیات ساختمانی قبل از آن که کارگاه مورد نظر را آماده سازی نماییم ، ممکن است در آینده مسائل و مشکلات زیادی را برای سازندة ساختمان فراهم آورد .
ذیلاً یک فهرست اولیه به عنوان یک مقدمه برای آشنایی شما با اهم عناوین عملیات آماده سازی کارگاه ارائه می گردد .
ـ تحویل و کنترل نقشه ها و مدارک اجرایی
ـ تحویل و کنترل زمین
ـ اخذ مجوز های لازم
ـ حصار کشی
ـ پاکسازی محل
ـ تسطیح زمین
ـ تعیین نقاط نشانه و مبدا
ـ استقرار کارگاه
لازم است که بدانید بسته به شرایط کار دو یا چند عملیات ممکن است همزمان انجام پذیرد ، لذا با توجه به تنوع در شرایط کارهای ساختمانی ، اولویت اجرای هر یک از عملیات بسته به مورد تعیین میگردد .
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
اولین قدم را میتوان تحویل وکنترل نقشه ها و مدارک اجرایی قلمداد کرد . اینکه نقشه ها بصورت کامل تحویل شود وسپس از نقطه نظر اجرایی مورد بررسی سازنده قرار گیرد بسیار اهمیت دارد نقشه ها عموماً شامل قسمتهای معماری ، ایستایی (سازه)
و تاسیسات برقی و مکانیکی می باشند و بهمراه آنها جزئیات (دتیلها) متنوع نیز میباشند . دفترچه محاسبات ایستایی و نتایج آزمایشهای زمین ساختی (ژئو تکنیک) نیز از جمله مدارک اجرایی می باشند . کنترل کامل جهت احراز هماهنگی کامل مدارک اجرایی با یکدیگر و صحت محتوای هر کدام از اهم وظایف سازنده ساختمان می باشند .
1-1-2- تحویل و کنترل زمین
زمین محل احداث ساختمان معمولاً به صورت رسمی به سازنده تحویل میگردد . سازنده نیز موظف است ضمن بررسی زمین ، مشخصات آن را با نقشه ها و مدارک اجرائی تطبیق نماید . عوارض طبیعی ( پستی و بلندی ، درختان و … ) و مصنوعی ( ابنیه موجود ، چاه آب و … ) از جمله موارد قابل بررسی سازنده می باشد .
1=1-3- کنترل مجوزهای لازم
معمولاً برای انجام کارهای ساختمانی احتیاج به اخذ مجوزهانی از بعضی سازمانهای دولتی مانند شهرداری می باشد . به یاد داشته باشید علی رغم آنکه اخذ این گونه مجوزها ، سازنده ساختمان بایستی مشخصات آنها را با آنچه در نقشه ها و مدارک اجرایی درج و یا مورد لزوم است .
1-1-4 – حصارکشی
باحصارکشی در اطراف محل زمین کارگاه می توان تا حد زیادی از آن و تجهیزاتی که احتمالاً در محل کارگاه موجود است ، حفاظت به عمل آورد . حصار با سه هدف زیر احداث می گردد :
اول : محدوده کارگاه ساختمانی را مشخص می کند .
دوم : مانع از بروز خطرات ناشی از عملیات ساختمانی برای عابرین می شود .
سوم : به عنوان مانعی در مقابل ورود افراد متفرقه به داخل کارگاه عمل می نماید.
نوع حصار به عوامل مختلفی بستگی دارد از آن میان می توان از موارد زیر نام برد .
• میزان امنیت مورد نظر
• میزان مخارج پیش بینی شده برای حصارکشی
• محلی که کارگاه در آن واقع است
• مدت انجام عملیات ساختمانی.
حصار امنیتی اطراف محل ساختمان یا محدوده کارگاه باید حداقل 80/1 متر ارتفاع داشته باشد و تعداد ورودیهای آن که معمولاً حفاظت شده و یا دارای محل استقرار نگهبان می باشند به حداقل ممکن کاهش یابند .
دیواره های تخته ای : این گونه دیواره ها ، حصارهای تخته ای مسدودی هستند که در مجاورت معابر عمومی احداث میشوند تا از ورود اشخاص غیر مجاز به محوطةکارگاه جلوگیری کنند و تا حدودی مانع از خروج گرد و غبار و سر و صدای عملیات ساختمانی شوند .
فهرست مطالب
- آماده سازی کارگاه
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
1-1-2- تحویل و کنترل زمین
1=1-3- کنترل مجوزهای لازم
1-1-4 – حصارکشی
1-1-5- پاکسازی محل
1-1-6 – تسطیح زمین
1-1-7- تعیین نقاط نشانه و مبدأ
1-1-8- استقرار کارگاه
1-2- پیاده کردن نقشه گود برداری بر روی زمین
1-2-1- نقشة گود برداری
1-2-2- روش پیاده کردن نقشه گود برداری
1-3- گود برداری لازم برای اجرای شالوده ها
1-4- ساختمان سازی در زمینهای شیبدار
1-5- خاکبرداری و خاکریزی
1-5-1- خاکبرداری
1-5-2- خاکریزی
دسته بندی | کامپیوتر و IT |
بازدید ها | 30 |
فرمت فایل | doc |
حجم فایل | 47 کیلو بایت |
تعداد صفحات فایل | 52 |
پروتکل TCP/IP
از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملکرد پروتکل های مختلف TCP/IPو نحوه کار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبکه های TCP/IPمی باشد .
خواص TCP/IP
اینکه چرا TCP/IPبه مجموعه پروتکل منتخب برای غالب شبکه های داده تبدیل شده است دلایل متعددی دارد ،و یکی از آنها این است که اینها پروتکلهایی هستند که در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (که بعدها آرپانت نام گرفت)، در واقع در زمانی که تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از کامپیوترها تشکیل شده بود و هست و بدین لحاظ به مجموعه پروتکلی نیاز بود که توسط همه آنها به طور مشترک مورد استفاده قرار گیرد .
مهمترین عنصری کهTCP/IPرا از سایر مجموعه پروتکل ها که سرویس های لایه های شبکه و انتقال را در اختیار می گذارند متمایز می کند مکانیزم آدرس دهی جامع آن است .به هر یک از وسیله های روی یک شبکه TCP/IP یک (یا گاهی بیش ازیک)آدرس IPاختصاص داده می شود که آن را به طور یکتا به سیستم های دیگر میشناساند.
بیشترPCهای شبکه های امروزی از آداپتورهای واسط شبکه اترنت یاTOKEN RING استفاده می کنند که شناسه های یکتایی(آدرس های MAC) به صورت سخت افزاری در آنها حک شده است و این شناسه ها باعث می شوند که آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر کامپوترها شناسه هایی توسط مدیران شبکه اختصاص داده می شود،و هیچ مکانیزمی وجود نداردکه تضمین کند سیستم دیگری از یک شبکه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی کند.
از آنجا که یک مجمع مرکزی وجود دارد که آدرسهای IPرا ثبت می کند،میتوان مطمئن بود که هیچ دو دستگاهی از اینترنت(اگر پیکربندی درستی داشته باشند) آدرسشان یکی نیست .به دلیل همین آدرس دهی است که پروتکل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را که در حال حاضر به کار میرود پشتیبانی کنند.
پروتکل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبکه های مایکرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممکن می سازد، به طوری که همه آن را پشتیبانی می کنند و هرگز مغلوب پروتکل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتکلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یک مجمع تدوین استاندارد همچون IEEE، پروتکلهای TCP/IP با حفظ اصول دموکراسی و توسط یک گروه اتفاقی از داوطلبان که از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر کس که علاقمند به شرکت در تدوین یک پروتکل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه کس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها که IEEE منتشر می کند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یک کپی از یک استاندارد IEEE مثل 3/802 که اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است که می توان هر یک از استانداردهای TCP/IPرا که Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود کرد .
پروتکلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است که این پروتکل ها زمانی طراحی شدند که آرپانت اساساً یک کلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ کس تصور آن را هم نمی کرد که این پروتکل ها که تولید می شوند زمانی روی شبکه ای به اندازه اینترنت کنونی به کار گرفته شوند . عامل اصلی محدود کننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است که 32بیتی می باشد ، و نسخه جدید پروتکل IP تحت عنوان IPV6 در صدد رفع این نقیصه به کمک یک فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است که شبکه های با تقریباً هر اندازه ای را پشتیبانی کند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی که از آن استفاده می کنند را بدون مصرف زیاد پهنای باند و سایر منابع شبکه در اختیار آنها قرار دهد . مثلاً پروتکل NETBEUI با ارسال یک پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می کند .
به همین دلیل NETBEUI فقط روی شبکه های کوچک که از یک دامنه انتشار تشکیل شده اند به کار می رود. تصور کنید که در اینترنت هر کامپیوتر برای پیدا کردن یک دستگاه دیگر مجبور بود هر بار یک پیغام همگانی را برای میلیون ها دستگاه شبکه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز ترکیب چند پروتکل استفاده می کند تا کیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتکل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتکل های آن به چهار لایه تقسیم می شوندکه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
کاربردی کاربردی
نمایش -
جلسه -
انتقال انتقال
شبکه اینترنت
پیوند دادها پیوند
فیزیکی -
OSI TCP/IP
درLANها،عملکرد لایه پیوند را یک پرتکلTCP/IP تعریف نمی کند،بلکه پروتکل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میکنند.برای برقراری مصالحه بین آدرس MAC که آداپتور واسط شبکه در اختیارمی گذارد و آدرس IP که در لایه شبکه به کار میرود،سیستم ها از یک پروتکل TCP/IP به نام پروتکل تصمیم گیری درباره آدرس (ARP) استفاده می کنند ،اما استانداردهایTCP/IP دو پروتکل را تعریف می کنند که معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتکل نقطه به نقطه (PPP) و پروتکل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتکل اینترنت (IP) قرار داردکه حامل اصلی همه پروتکل هایی است که در لایه های بالاتر کار می کنند،و پروتکل پیغام های کنترلی اینترنت (ICMP) ،که سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می کنند.IP،به عنوان یک پروتکل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتکل کار می کنند : پروتکل کنترل ارسال (TCP) و پروتکل دیتاگرام کاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی که UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی که لایه های دیگر در اختیارش می گذارند از یکی از این دو استفاده می کند .
می توان گفت که لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس که برای عملیات اشتراک فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده کنند ، و نت بایوس همچنان همان عملکرد لایه نشستی را در اختیار می گذارد که وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می کند ارائه می دهد . این فقط یک مثال است از اینکه چگونه لایه های پشته پروتکل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق کاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتکل ، و تطابق دقیقی بین عملکرد لایه های مختلف و پروتکلهای واقعی وجود ندارد .
تعریف لایه کاربردی از همه دشوارتر است ،زیرا پروتکل هایی که در این لایه کار می کنند می توانند خود برنامه های وزین و کاملی باشند مثل پروتکل انتقال فایل (FTP)، یا مکانیزم هایی که توسط سایر برنامه ها به کار می روند و سرویسی را ارائه می کنند ، مثل سیستم نام دامنه (DNS) و پروتکل ساده انتقال نامه (SMTP) .
دسته بندی | برق |
بازدید ها | 19 |
فرمت فایل | doc |
حجم فایل | 773 کیلو بایت |
تعداد صفحات فایل | 38 |
ترکیب مدار ترمز از کتاب Brake System
ترکیب مدار ترمز:
مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند. DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند . نحوه نصب شیلنگهای روغن ، اتصالات، محفظهها و وسایل آب بندی دینامیک و ثابت در ترکیب قرار گرفتن آن در یک مدار ترمز توضیح داده شده است . گاهی مواقع اشکال و نقصان در یک قسمت از مدارهای HH,HI,LL باعث از بین رفتن ترمز یک چرخ شده که خود می تواند به از بین رفتن کل مدارهای موجود بینجامد.
معمولا اتومبیلی که بیشتر وزن خود را در جلو دارد از مدار ترکیب ضربدری بهره میبرد برای تاثیرات ترمز ثانوی فراهم می کند. طرح | | برای وسایل نقلیه دراتومبیلهای سنگین و نیمه سنگین و کامیونتها مورد استفاده دارند .
نوع | |
مدارهای جداگانه برای جلو واکسل عقب- یک مدار در چرخهای جلو عمل می کند و دیگری در عقب. (شکلl a)
نوع
طرح توزیع قطری. هر کدام از مدارها در یک چرخ جلو و در جهت مخالف در عقب میباشد.شکل(lb)
نوع HI
یک مدار در جلو و یک مدار ثانوی دیگر برای چرخهای جلو وعقب می باشد. یک مدار ترمز در هر دو محور عمل می کنند در حالی که بقیه فعالیتها فقط در چرخ جلو عمل می نماید. (شکلlc)
نوع LL
جلو و عقب / جلو و طرح توزیع عقب. هر کدام از مدارهای ترمز در روی هر دو چرخ جلو و یکی از چرخهای عقب (شکلle) عمل می نماید.
نوع HH
جلو و عقب/ جلو و طرح توزیع عقب. هر کدام از مدارها بر روی هر دوی چرخهای جلو وعقب عمل می نماید.
سر خوردن
( کتاب سیستم ترمزهای اتومبیل)
هنگامی که اتومبیل دور می زند ، چرخهای جلو به طرفی که با آن روبرو هستند حرکت حرکت نمی کنند . زاویه بین جهت حرکت و جهتی که چرخهای جلو با آن روبرو هستند به نام زاویه لغزش خوانده می شوند . بنابراین ، تایرها در نزدیکی نواحی تماس خود با زمین پیچیدگی حاصل می کنند . این سطوح به جای اینکه بیضی شکل باشند ، غیر قرینه هستند . نیروی کنج حاصله بستگی به زاویه لغزش دارد که به نوبه خود در اثر وجود چسبندگی ، به حد معینی محدود می شود . زیرا اگر چسبندگی به حد خود برسد تایر در محل تماس خود سر می خورد تا کم و بیش حالت بیضی شکل اثر خود را حفظ کند . در این حالت ، تایر دیگر پیچیدگی بیشتر نمی پذیرد، و از این به بعد هم دیگر نیروی کنج دهنده کافی ایجاد نخواهد کرد . بنابراین ، اگر یک بار چرخ سر بخورد اتومبیل دیگر از فرمان تبعیت نخواهد کرد .
در صورتی که ترمز شدیدا اعمال شود و شتاب کند کننده شگفت انگیزی ایجاد گردد ، اگر راننده در آخرین لحظه نتواند بر فرمان تسلط یابد و خود را در مسیر صحیح قرار دهد ، هم جبهه مقابل و هم طرفین جاده مواجه با خطر انحراف خودرو خواهد بود .
این شتابهای کند کننده ، به خصوص در سرعتهای زیاد و هنگامی که چسبندگی تقلیل پیدا کرده است خیلی خطرناکتر خواهد بود .
منحنیها در شکل 2 نشان می دهد که برای انواع مختلفی از سطوح جاده، چگونه ضریب اصطکاک و با آن عمل ترمز کردن به حداکثر میزان بعنوان یک عملکرد فشار ترمز افزایش می یابد. در یک خودرو بدون ABS؛ فشار ترمز می تواند بیش از این میزان حداکثر افزایش یابد به گونه ای که ترمز مجدد بالا فاصله صورت می گیرد. نتیجه شکل تایر بدین معنی است که تکه ارتباطی بین لغزنده و سطح جاده تا حدی افزایش می یابد که ضریب اصطکاک شروع به کاهش می نماید و لغزش ترمز افزایش می یابد. در نهایت، چرخها قفل می گردد. (نقطه B).
فرایندهای اصطکاکی می تواند به دو اصطکاک استاتیک (ساکن) و متغیر تقسیم می شود. اصطکاک (مالش) ساکن برای تودههای جامد بیشتر از اصطکاک متغیر است. همانطور که این مطلب تلویحا بیان میدارد، شرایطی وجود دارد که تحت آن شرایط ضریب اصطکاک در تایر لاستیک در حال دوران بیشتر از زمانی است که چرخ قفل شده است فرایندهای متغیر هم زمانی رخ میدهد که تایر لاستیکی دوران مینماید. از این شرایط با نام سرخوردگی یاد میشود چگونگی اتفاق افتادن سریع این نقطه میتواند از کاهش شیب در منحنی اصطکاک در شکل 3 دیده شود. ، مرحله ای را نشان میدهد که در آن سرعت جنبی چرخها VR از سرعت خودرو (VF) عقب میماند. چه خودرو یا سیستم ABS تجهیز شده باشد یا نه، اکثر ترمزها در منطقه ثابت در طرف چپ میدان کنترل ABS باقی میماند. ABS تنها در پاسخ به ترمز اضافی وارد عمل میشود. این سیستم از حلقه بسته کنترل برای جلوگیری از فشار ترمز از داخل شدن به میدان غیر ثابت استفاده مینماید. (برای سمت راست میدان کنترل) که با میزان بالایی از سرخوردگی ترمز و خطر همراه قفل چرخها مشخص میگردد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 7 |
فرمت فایل | doc |
حجم فایل | 943 کیلو بایت |
تعداد صفحات فایل | 41 |
اساس سیستم های حفاظت الکترونیکی
تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند. در این سیستم ها یک یا چند واحد حسگر وجود دارد که در هنگام وقوع خطر گونه ای از سیگنال الکتریکی را تولید میکنند و سیگنال های خروجی این حسگرها نیز از طریق « خط انتقال داده » به واحد « واکنش گر خطر » که شامل ادواتی مانند آژیر خطر، دستگاههای مسدود کننده و یا بازکننده الکترو مکانیکی می باشد اعمال میگردد. باید توجه کرد که در شکل زیر هر یک از سه واحد اصلی تشکیل دهنده ی سیستم منابع تغذیه مستقلی دارند ولی در عمل امکان دارد دو یا چند واحد یک منبع تغذیه مشترک داشته باشند.
شکلهای 2 تا 5 چهار نوع مختلف سیستم حفاظتی ساده تا متوسط ( از نظر پیچیدگی ) را نشان میدهند. اولین آنها یک « زنگ درب منزل الکترونیکی » یا « زنگ هشدار دهندهی ورود اشخاص به مغازه » میباشد که در مورد اول حشگر خطر یک دکمه ی فشاری است و در مورد دوم حسگر خطر یک میکرو سوئیچ می باشد. در هر دوی این موارد عملکرد مدار به گونه ای است که با بسته شدن کلید s1 یک تایمر ( زمان سنج ) به مدت 10 ثانیه یک زنگ یا بوق هشدار دهنده را روشن نگه میدارد ، این عمل با فشار s1 و با صرف نظر از مدت زمان بسته بودن آن همواره تکرار میگردد. در حالت ایده آل اگر که چنینی مداراتی در حالت غیر فعال باشند جریان مصرفی آنها می بایستی صفر باشد. نکته ای که در مورد این دو نوع مدار باید توجه کرد این است که در مدار « زنگ درب منزل » حسگر خطر ( دکمه s1 ) به طور ارادی توسط شخص ناشناس فعال میگردد و به طور عمد سعی میگردد که توجه صاحبخانه جلب گردد ولی در مدار « هشدار دهنده ورود اشخاص به مغازه » شخص که وارد مغازه یا فروشگاه میشود به طور غیر ارادی کلید s1 را فعال میکند و متعاقباً به مغازه دار هشداری مبنی بر ورود شخص به داخل فروشگاه میشود که البته ممکن است این شخص یک مشتری و یا
یک سارق باشد. شکل شماره 3 مدار یک دزدگیر خانگی ساده را نشان میدهد که در آن سیستم اصلی با بسته شدن کلید s2 فعال میگردد. در این مدار کلید s1 حسگر خطر بوده که در واقع متشکل از تعداد دلخواهی کلیدهایی است که به صورت سری به هم وصل شده اند ( اغلب این کلیدها از نوع « کلید reed و آهنربا » میباشند ) ، این کلیدها در حالت عادی در وضعیت بسته قرار دارند و هر یک برای حفاظت درب یا پنجره ی بخصوصی به کار برده می شوند و اگر هر یک از پنجره ها و یا دربهای محافظت شده باز شوند و یا به هر دلیلی مسیر الکتریکی مجموعه کلیدها قطع شود مجموعه مرکب کلید s1 باز شده و با باز شدن کلید r1 ورودی فیلتر پایین گذر که حذف کننده حالتهای گذرلا می باشد توسط مقاومت S1 در وضعیت HIGH قرار میگیرد و پس از تاخیر کوتاهی که معمولاً حدود 200 میلی ثانیه می باشد خروجی این فیلتر یک تایمر 5 دقیقه ای را فعال میکند که به طبع آن رله RLA توسط ترانزیستورQ1 روشن میشود و نهایتاً یک زنگ خطر یا یک آژیر به واسطه اتصال کنتاکت های رله RLA به کار می افتد. رله RLA و زنگ خطر 5 دقیقه پس از به کار افتادن به طور اتوماتیک خاموش میشوند ولی امکان از کار انداختن آنها توسط بازکردن کلید S2 ، فقط با فشار کلید S3 که مستقیماً موجب فعال شدن رله RLA میشود امتحان نمود.
شکل 4 به صورت مصور یک سیستم مدرن آشکار ساز حرکت مادون قرمز انفعالی یا PIR ( سرنام آن عبارت (Passive Infra Red ) را نشان میدهد. هرگاه شخصی وارد محدوده آشکارسازی این سیستم شود این سیستم به طور خودکار میتواند آژیر یا زنگ خطر را به کار انداخته و یا نورافکنها را روشن کند. مسافت اشکارسازی سیستم PIR حداکثر 1 متر میباشد و زاویه آشکارسازی عمودی آن 15 درجه بوده و زاویه آشکارسازی افقی ان نیز بین 90 تا 180 درجه میباشد. سیستم PIR میزان بسیار اندک اشعه مادن قرمز حاصل از حرارت بدن را آشکار میکند ولی آژیر یا زنگ خطر را هنگامی فعال میکند که این منبع حرارتی در محدوده آشکارسازی ان حرکت کرده یا جابه جا شود. اغلب سیستم های PIR دارای مصونیت بالایی در برابر خطا و اشتباه هستند و انواعی ا زاین سیستم ها وجود دارند که از رله ی خروجی که در حالت عادی روشن میباشد برای هشدار دادن در مورد قطع برق یا خرابی سیستم تغذیه نیز استفاده میکنند. سیستم های مذکور معمولاً به منبع تغذیه 12 ولت DC نیاز دارند و مصرف جریان آنها در حالت عادی 20 میلی آمپر میباشد. آشکارسازهای PIR به طور گسترده ای در سیستم های دزدگیر مدرن برای حفاظت اتاقها یا محوطه به کاربرده میشوند.