سل یو2

سیستم همکاری در فروش فایل

سل یو2

سیستم همکاری در فروش فایل

دانلود پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی

امروزه تمایل به استفاده از شبکه های بی سیم روز به روز در حال افزایش است ،‌ چون هر شخصی،‌ هر جایی و در هر زمانی می تواند از آنها استفاده نماید در سالهای اخیر رشد شگرفی در فروش کامپیوترهای laptop و کامپیوترهای قابل حمل بوجود آمده است
دسته بندی کامپیوتر و IT
بازدید ها 15
فرمت فایل doc
حجم فایل 122 کیلو بایت
تعداد صفحات فایل 81
پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی

فروشنده فایل

کد کاربری 1024
کاربر

پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی

امروزه تمایل به استفاده از شبکه های بی سیم روز به روز در حال افزایش است ،‌ چون هر شخصی،‌ هر جایی و در هر زمانی می تواند از آنها استفاده نماید . در سالهای اخیر رشد شگرفی در فروش کامپیوترهای laptop و کامپیوترهای قابل حمل بوجود آمده است . این کامپیوترهای کوچک،‌به چندین گیگا بایت حافظه روی دیسک ،‌ نمایش رنگی با کیفیت بالا و کارتهای شبکه بی سیم مجهز هستند . علاوه بر این ،‌ این کامپیوترهای کوچک می توانند چندین ساعت فقط با نیروی باتری کار کنند و کاربران آزادند براحتی آنها را به هر طرف که می خواهند منتقل نمایند . زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند ،‌ به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را بوجود آورد . از جمله کاربردهای به اشتراک گذاری اطلاعات در مکانهایی نظیر سالن کنفرانس ،‌کلاس درس ‌،‌ ترمینالهای فرودگاه و همچنین در محیط های نظامی است .

دوروش برای ارتباط بی سیم بین کامپیوترهای متحرک وجود دارد .

1- استفاده از یک زیر ساخت ثابت که توسط یک Acces point خارج شد آنگاه در محدوده رادیویی Wireless Access point ها فراهم می آید . که در این گونه شبکه ها ،‌ نودهای متحرک از طریق Access Point ها با یکدیگر ارتباط برقرار می کنند و هنگامیکه یک نود از محدوده رادیویی Access Pointدیگری قرار می گیرد . مشکل اصلی در اینجا هنگامی است که یک اتصال باید از یک Access Point به Access Point دیگری تحویل داده شود ،‌ بدون آنکه تاخیر قابل توجهی به وجود آید ویا بسته ای گم شود .

2- شکل دادن یک شبکه بی سیم Adhoc در بین کاربرانی است که می خواهند با هم ارتباط داشته باشند . این گونه شبکه ها زیر ساخت ثابتی ندارند و کنترل کننده و مرکزی نیز برای آنها وجود ندارد .

شبکه های بی سیم Adhoc از مجموعه ای از نودهای متحرک تشکیل شده اند که این نودها قادرند به طور آزادانه و مداوم مکانشان را در شبکه تغییر دهند . نودهای موجود در شبکه Adhoc همزمان به عنوان client و مسیریاب عمل می کنند و با توجه به عدم وجود ساختار ثابت در این گونه شبکه‎ها ،‌ نودها مسئولیت مسیریابی را برای بسته هایی که می خواهند در شبکه ارسال شوند بر عهده دارند و در انجام این امر با یکدیگر همکاری می کنند .

هدف ما نیز در اینجا بررسی و مطالعه بر روی خصوصیات و ویژگی های این تکنیکهای مسیر یابی است . لازم بذکر است پروتکل های مسیریابی متفاوتی برای استفاده در شبکه های Adhoc پیشنهاد شده اند که پس از مطالعه اجمالی برروی نحوه عملکرد هر یک از آنها ،‌ قادر خواهیم بود آنها را بر طبق خصوصیاتشان قسمت بندی نمائیم .

چرا نیاز به طراحی پروتکلهای مسیر یابی جدیدی برای شبکه های Adhoc وجود دارد ؟‌

در شبکه های سیم دار تغییرات در توپولوژی شبکه بندرت اتفاق می افتد . بیشتر host ها و نودهای دیگر در یک جای مشخصی در شبکه قرار دارند ویک شکستگی در لینک زمانی اتفاق می‎افتد که یک قطع فیزیکی نظیر fail‌ شدن host و یا خسارت فیزیکی کامل اتفاق بیفتد . برای این نوع شبکه های سیم دار با ساختار ثابت یک الگوریتم مسیریابی کلاسیک به خوبی کار می کند.

برای اینکه اطلاعات جداول مسیریابی بروز باشند ،‌مسیریابها به صورت دوره ای اطلاعاتشان را با یکدیگر مبادله می کنند و در حالتی که یک failure‌ ی در لینکی اتفاق بیفتد مسیرها باید مجدداً محاسبه شوند ودر شبکه منتشر گردند. این پروسه یک مدت زمانی طول می کشد که چنین چیزی در شبکه های سیم دار طبیعی است و آشکار است که چنین روشی در شبکه های Adhoc کار نخواهد کرد . در این شبکه ها از آنجایی که نودها مرتباً در حال حرکت هستند ،‌ تغییراتی که در لینکها به وجود می آید نیز بسیار مداوم خواهد بود . به عنوان مثال زمانی را در نظر بگیرید که 2 تا نود در حالی با هم ارتباط برقرار کرده اند که مدام از همدیگر فاصله می گیرند . تا زمانی که هردوی آنها در محدوده ارتباطی همدیگر باشند این ارتباط می تواند حفظ گردد. ولی هنگامیکه فاصله بین نودها بیشتر شود دیگر این ارتباط نیز میسر نخواهد بود . حال تصور کنید که تعداد زیادی از نودها مطابق این سناریو رفتار نمایند ،‌ در این حالت لینکهای زیادی شکل خواهند گرفت ومسیرهای جدیدی به سمت مقصدها محاسبه خواهد شد و در مقابل لینکهای بسیاری نیز شکسته خواهند شد و مسیرهای بسیاری نیز از بین خواهند رفت .

از دیگر مواردی که می توان به عنوان دلایل نیاز به طراحی پروتکلهای مسیریابی جدید برای شبکه‎های Adhoc به آنها اشاره کرد عبارتند از :‌

- پروتکلهای مسیریابی شبکه های سیم دار بار محاسباتی بسیار زیادی را به صورت مصرف زیاد حافظه و همچنین مصرف زیاد انرژی بر روی هر کامپیوتر قرار می دهند .

- پروتکلهای مسیریابی مورد استفاده در شبکه های سیم دار از مشکلات به وجود آوردن حلقه‎های کوتاه مدت وبلند مدت رنج می برند .

- متدهایی که برای حل مشکلات ناشی از بوجود آوردن حلقه ها در پروتکلهای مسیریابی سنتی استفاده می شوند در شبکه های Adhoc عملی نیستند .

این تفاوتها بین شبکه های سیم دار و بی سیم به راحتی آشکار می کند که یک پروتکل مسیریابی برای شبکه های Adhoc باید یکسری از مشکلات اضافه تری را حل نماید که این مشکلات در شبکه های سیم دار وجود نداشته است .

در زیر لیستی از مواردی را که یک پروتکل مسیریابی باید آنها را مدنظر قرار دهد ذکر گردیده که بعضی از این خصوصیات مهمتر از خصوصیات دیگر هستند .

به طور کلی اهداف طراحی پروتکلهای مسیریابی این است که پروتکلی ساخته شود که :‌

1- وقتی که توپولوژی شبکه گسترش می یابد این پروتکل نیز بتواند همچنان مسیریابی را انجام دهد .

2- زمانی که تغییراتی در توپولوژی شبکه به وجود می آید این پروتکل سریعاً قادر به پاسخگویی باشد .

3- مسیرهایی را فراهم کند که بدون حلقه باشد .

4- تاخیر را به حداقل رساند (‌باانتخاب مسیرهای کوتاه )‌

5- برای اجتناب از تراکم چندین مسیر را از مبدأ به مقصد فراهم نماید .

پروتکل طراحی شده برای مسیریابی در یک شبکه Adhoc باید خصوصیات زیررا دارا باشد .

1- اجرای غیر مرکزی داشته باشد ،‌ به این معنی که نباید به یک نود مرکزی وابسته باشد .

2- استفاده از پهنای باند را کار اگرداند (overhead مسیریابی را می نیمم کند )

3- هم از لینکهای یکطرفه و هم از لینکهای دو طرفه استفاده کند .

تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

چندین معیار متفاوت برای طراحی و کلاس بندی پروتکلهای مسیر یابی در شبکه های Adhoc وجود دارد . به عنوان مثال اینکه چه اطلاعات مسیریابی مبادله می شوند ؟ چه زمانی و چگونه این اطلاعات مبادله می‎شوند ؟‌ چه زمانی و چگونه مسیرها محاسبه می شوند .

که ما در این بخش در مورد هر یک از این معیارها مطالبی را بیان خواهیم کرد .

- مسیریابی Link State در مقابل مسیریابی DisTance Vector

همانند شبکه های سیم دار عرف ،‌ LSR و DVR مکانیزم های زیرین برای مسیریابی در شبکه‎های Adhoc بی سیم می باشند . در LSR‌ اطلاعات مسیریابی به شکل بسته های Link State
(Link State Packets) مبادله می شوند . LSP یک نود شامل اطلاعات لینکهای همسایگانش است . هرنود زمانی که تغییری را در لینکی شناسایی کند LSP‌ هایش را فوراً در کل شبکه جاری می کند . نودهای دیگر بر اساس اطلاعاتی که از LSP های دریافتی شان بدست می آورند ‌، توپولوژی کل شبکه را ترسیم می کنند و برای ساختن مسیرهای لازم از یک الگوریتم کوتاهترین مسیر نظیردایجکسترا استفاده می کنند .

لازم به ذکر است تعدادی از هزینه های لینکها از دید یک نود می توانند غیر صحیح باشند واین بدلیل تاخیر زیاد انتشار و قسمت بندی بودن شبکه است . این دیدهای ناسازگار از توپولوژی شبکه می تواند مارا به سمت تشکیل مسیرهایی دارای حلقه سوق دهد . اگرچه این حلقه ها عمرشان کوتاه است وبعد از گذشت مدت زمانی (‌مدت زمانی که طول می کشد تا یک Message‌ قطر شبکه را بپیماید ) ناپدید می شوند . مشکلی که در LSR‌ وجود دارد overhead‌ بالای مسیریابی است که بدلیل حرکت سریع نودها در شبکه و در نتیجه تغییرات سریع در توپولوژی شبکه اتفاق می افتد .

در مکانیزم DVR ،‌ هر نود یک بردار فاصله که شامل شناسه مقصد ،‌ آدرس hop‌ بعدی ،‌ کوتاهترین مسیر. می باشد را برای هر مقصدی نگهداری می کند . هر نود بصورت دوره ای بردارهای فاصله را با همسایگانش مبادله می کند . هنگامیکه نودی بردارهای فاصله را از همسایگانش دریافت می کند ،‌ مسیرهای جدید را محاسبه می کند و بردار فاصله اش را نیز Update‌ می کند و یک مسیر کاملی را از مبدأ تا مقصد شکل می دهد . مشکلی که در مکانیزم DVR وجود دارد همگرایی کند آن وتمایلش به تولید مسیرهای دارای حلقه است .

Event – driven Update در مقابل Periodical Update

برای تضمین اینکه اطلاعات مربوط به موقعیت لینکها و توپولوژی شبکه بروز باشد ،‌ اطلاعات مسیریابی باید در شبکه منتشر شوند . براساس اینکه چه زمانی اطلاعات مسیریابی منتشر خواهند شد قادر خواهیم بود که پروتکلهای مسیریابی را به 2 دسته تقسیم بندی نمائیم . دسته اول پروتکلهایی هستند که به صورت دوره ای اطلاعات مسیریابی را منتشر می کنند و دسته دوم مربوط به پروتکلهایی است که در زمان وقوع تغییری در توپولوژی شبکه اطلاعات مسیریابی را انتشار می‎دهند .

پروتکلهای Periodical Update ،‌ اطلاعات مسیریابی را بصورت دوره ای پخش می کنند . این پروتکلها ،پروتکلهای ساده ای هستند و پایداری شبکه ها را حفظ می کنند و مهم تر از همه این است که به نودهای جدید امکان می دهند که اطلاعات مربوط به توپولوژی و موقعیت لینکها را درشبکه بدست آورند. اگرچه ،در صورتی که مدت زمان بین این بروز رسانی های دوره ای طولانی باشد آنگاه این پروتکلها نمی توانند اطلاعات بروز ر انگه دارند . از طرف دیگر ،‌ در صورتی که این مدت زمان کوتاه باشد ،‌ تعداد بسیار زیادی از بسته های مسیریابی منتشر خواهند شد که در نتیجه پهنای باند زیادی را از یک شبکه بی سیم مصرف خواهد کرد .

در یک پروتکل بروز رسانی Event – Driven‌ ،‌ هنگامیکه یک حادثه ای اتفاق می افتد ،‌ ( نظیر اینکه یک لینک fail‌ می شود و یا اینکه یک لینک جدیدی بوجود می آید )،‌ یک بسته مسیریابی جهت بروزرسانی نمودن اطلاعات مسیریابی موجود در نودهای دیگر ،‌ broadkact‌ می شود . مشکل زمانی بوجود خواهد آمد که توپولوژی شبکه بسیار سریع تغییر کند ، که در آن هنگام تعداد زیادی از بسته های بروز رسانی تولید و در شبکه پخش خواهند شد که این موجب مصرف مقدار زیادی از پهنای باند ونیز تولید نوسانات بسیاری در مسیرها می گردد .

مکانیزم های بروز رسانی دوره ای و بروز رسانی Event Driven‌ می توانند با یکدیگر استفاده شوند و یک مکانیزمی به نام مکانیزم بروز رسانی ترکیبی (‌Hybrid Update ) را به وجود آورند .

- ساختارهای مسطح (Flat ) در مقابل ساختارهای سلسله مراتبی (‌Hierarchical‌)

دریک ساختار مسطح همه نودها در شبکه در یک سطح قرار دارند و دارای عملکرد مسیریابی مشابهی می باشند ،‌ مسیریابی مسطح برای استفاده در شبکه های کوچک ،‌ ساده وکارا است .

در مسیریابی سلسله مراتبی نودها به صورت دینامیک در شبکه به قسمتهایی که clustor‌‌ نامیده می‎شوند سازماندهی می گردند ،‌ سپس مجدداً این clustor‌ هادر کنار یکدیگر تجمع می کنند وSuperclustor‌ ها را می سازند وبه همین ترتیب ادامه می یابد .

سازماندهی یک شبکه به clustor‌ به نگهداری توپولوژی یک شبکه نسبتاً پایدار کمک می کند .

در شبکه هایی که عضویت در آنها و همچنین تغییرات در توپولوژی بسیار داینامیک باشد استفاده از cluster‌ ها کارایی چندانی نخواهد داشت .

- محاسبات غیر متمرکز(Decentralizad) در مقابل محاسبات توزیع شده (Distributed)

براساس اینکه چگونه و در کجا یک مسیر محاسبه می شود 2 بخش برای پروتکلهای مسیریابی به وجود می آید . محاسبات Decentralized و محاسبات توزیع شده .

در یک پروتکلی که بر اساس محاسبات Decentralized باشد ،‌ هرنود در شبکه از اطلاعات کاملی راجع به توپولوژی شبکه نگهداری می کند بطوریکه هر زمان که مایل باشد بتواند خودش یک مسیری را به سمت مقصد مورد نظر محاسبه کند . برخلاف آن ،‌ در پروتکلی که بر اساس محاسبات توزیع شده باشد هر نود در شبکه فقط قسمتی از اطلاعات مربوط به توپولوژی شبکه را نگهداری می کند . هنگامیکه یک مسیری نیاز به محاسبه داشته باشد ،‌ تعداد زیادی از نودها با هم همکاری می کنند تا آن مسیررا محاسبه کنند .

- Source Routing درمقابل hop- by-hop Routing

بعضی از پروتکلهای مسیریابی کل مسیر را در header‌ مربوط به بسته های اطلاعاتی قرار می دهند بنابراین نودهای میانی فقط این بسته ها را بر طبق مسیری که در header‌ شان وجود دارد forward‌ می‎کنند . به چنین مسیریابی ،‌ مسیریابی از مبدأ یا Source Routing گفته می شود . مزیت این گونه مسیریابی ها در این است که نودهای میانی نیازی ندارند که اطلاعات مسیریابی بروز شده را نگهداری کنند چون خود بسته ها شامل تمام تصمیمات مسیریابی می باشند . بزرگترین مشکل این مسیریابی، زمانی است که شبکه بزرگ باشد ومسیرها طولانی باشند در این حالت قرار دادن کل مسیر در header هر بسته مقدار زیادی از پهنای باند را مصرف خواهد کرد . لازم بذکر است که مسیریابی Source Route ،‌ امکان تولید چندین مسیر را به سمت یک مقصد خاص فراهم می کند . در مسیریابی hop- by- hop ‌،‌ هنگامیکه یک نود بسته ای را برای یک مقصدی دریافت می کند ،‌ بر طبق آن مقصد بسته را به hop بعدی forward خواهد کرد . مشکل این است که همه نودها نیاز دارند که اطلاعات مسیریابی را نگهداری کنند وبنابراین این امکان وجود دارد که مسیرهای دارای حلقه شکل بگیرند .

-مسیرهای منفرد در مقابل مسیرهای چندگانه

بعضی از پروتکلهای مسیریابی یک مسیر منفرد را از مبدأ به مقصد پیدا می کنند که این گونه پروتکلها معمولاً عملکرد ساده ای دارند . پروتکلهای مسیریابی دیگری نیز هستند که چندین مسیر را به سمت یک مقصد معین پیدا می کنند که مزیت آن قابلیت اطمینان بالاتر و همچنین بهبودی راحتتر در هنگام وقوع failure می باشد . علاوه بر این ،‌ نود مبدأ می تواند بهترین مسیر را از میان مسیرهای در دسترس انتخاب نماید .

مسیریابی ProActive در مقابل مسیریابی ReAvtive

بسته به اینکه چه زمانی مسیرها محاسبه می شوند ،‌ پروتکلهای مسیریابی می توانند به 2 بخش تقسیم شوند . مسیریابی ProActive و مسیریابی ReActive .

مسیریابی ProActive ،‌ مسیریابی Precomputed‌ و یا Table-Driven نیز نامیده می شود . دراین متد ،‌ مسیرها از قبل به سمت تمام مقصدها محاسبه می شوند . برای محاسبه مسیرها ،‌ نودها نیاز دارند که تمام ویا قسمتی از اطلاعات را در مورد موقعیت های لینکها و توپولوژی شبکه نگهداری کنند و برای اینکه این اطلاعات را بروز رسانی نمایند ،‌ احتیاج دارند که بصورت دوره ای ویا در زمانی که موقعیت لینکی یا توپولوژی شبکه ای تغییر کرد اطلاعاتشان را منتشر نموده و براساس اطلاعات بدست آمده جداولشان را نیز Update‌ نمایند . مزیت مسیریابی ProActive‌ این است که زمانی که یک مبدأ نیازمند ارسال بسته ای به مقصدی باشد ،‌ مسیر مورد نظر در دسترس است و هیچ اتلاف زمانی صورت نمی پذیرد . عیبی که برای این گونه مسیریابی ها مطرح می باشد این است که بعضی از مسیرهای تولید شده ممکن است هیچ گاه استفاده نشوند و همچنین اینکه در هنگامیکه تغییرات در توپولوژی شبکه سریع باشد ،‌ انتشار اطلاعات مسیریابی ممکن است مقدار زیادی از پهنای باند را مصرف نماید .

مسیریابی ReActive ،‌ مسیریابی On-Demand نیز نامیده می شود . دراین متد ،‌ مسیر به سمت یک مقصد وجود ندارد و فقط هنگامیکه آن مسیر مورد نیاز باشد اقدامات لازم جهت محاسبه آن صورت می پذیرد . ایده اصلی این نوع مسیریابی به صورت زیر است :‌

هنگامیکه یک مبدأ نیاز دارد که بسته ای را به سمت یک مقصدی بفرستد ،‌ ابتدا یک یا چند مسیر را به سمت آن مقصد شناسایی می کند که به این پروسه ‌، پروسه کشف مسیر و (‌Route Discovery) گفته می شود . بعد از اینکه آن مسیر یا مسیرها بدست آمدند ،‌ مبدأ بسته مورد نظر را از طریق یکی از آنها ارسال می کند . در طول انتقال بسته ها ،‌ ممکن است که بدلیل حرکت مداوم نودها در شبکه ،‌ مسیرها شکسته شوند .

مسیر های شکسته شده نیازمند بازسازی هستند . پروسه شناسایی شکست مسیرها و بازسازی آنها نگهداری مسیر و (‌Route maintenance) نام دارد .

مزیت اصلی مسیریابی On-Demand صرفه جویی در پهنای باند است زیرا از انتشار اطلاعات مسیریابی به صورت دوره ای و یا جاری نمودن این اطلاعات هنگامیکه تغییری در موقعیت لینکی اتفاق می افتد جلوگیری می کند.

مشکل اصلی این نوع مسیریابی تاخیر زمانی زیادی است که در ابتدا برای انجام عمل کشف مسیر باید انجام بگیرد .

لازم بذکر است که استراتژی دیگری نیز برای مسیریابی در شبکه های Adhoc‌ وجود دارد و این استراتژی ترکیبی از مسیریابی هایProActive‌ و ReActive‌ می باشد و اصطلاحاً به آن Hybrid می گویند . در این گونه پروتکلها یک شبکه به تعدادی ناحیه تقسیم می شود که از مسیریابی ProActive‌ در داخل این نواحی و از مسیریابی ReActive برای مسیریابی در بین نواحی مذکور استفاده می شود . این روش برای شبکه های بزرگی که تقسیم بندی نواحی در آنها انجام می گیرد بسیار مناسب و کارا است . به غیر از مکانیزم های فوق ،‌ مکانیزم مسیریابی دیگری نیز وجود دارد که Flooding نامیده می شود . در Flooding‌ ،‌ هیچ مسیری محاسبه و یا کشف نمی شود . یک بسته به تمام نودها در شبکه فرستاده می شود و انتظار داریم که حداقل یک کپی از بسته به مقصد مورد نظر برسد . ناحیه بندی می تواند برای محدودتر کردن سربارکاری در مکانیزم Floding استفاده شود .

این متد ساده ترین متد مسیریابی است زیرا نیاز به هیچ دانشی در مورد توپولوژی شبکه ندارد و عموماً برای ارسال بسته های کنترلی (‌اطلاعات مسیریابی )‌ استفاده می شود ،‌ نه برای ارسال بسته های اطلاعاتی .

هدف ما در این جا مطالعه برروی 2 دسته پروتکلهای Table- Driven‌ و On-Demand‌ می باشد . دراین راستا به بررسی خصوصیات و ویژگی های چند نمونه از پروتکلهای مسیریابی می پردازیم و آنها را بر اساس عملکردشان در دسته های ذکر شده فوق قرار می دهیم .


دانلود سیستم های بیومتریک

تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند
دسته بندی برق
بازدید ها 15
فرمت فایل doc
حجم فایل 10854 کیلو بایت
تعداد صفحات فایل 51
سیستم های بیومتریک

فروشنده فایل

کد کاربری 1024
کاربر

سیستم های بیومتریک

فهرست مطالب

چکیده................................................................................................................................7

مقدمه...............................................................................................................................9

فصلاول.......................................................................................................................... 11

سیستمبیومتریک.................................................................................................................11

اجزاىسیستم بیومتریک .......................................................................................................12

فصل دوم..........................................................................................................................14

تکنیک های بیومتریک...........................................................................................................14

تکنیکهای فیزیولوژیکی ....................................................................................................15

باز شناسی هویت از طریق اثر انگشت..........................................................................15

اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16

استخراج وی‍ژگی ها.................................................................................................19

نحوه به دست آمدن تصویر اثر انگشت........................................................................21

نحوه استخراج ویژگی ها..........................................................................................24

باز شناسی هویت از طریق چشم...................................................................................25

1- باز شناسی هویت با استفاده از شبکیه....................................................................25

تاریخچه ..........................................................................................................25

آناتومی و یکتایی شبکیه......................................................................................27

تکنولوژی دستگاههای اسکن ...............................................................................29

منابع خطاها ....................................................................................................29

استانداردهای عملکردی روشهای تشخیص هویت......................................................30

مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30

2-باز شناسی هویت با استفاده از عنبیه.....................................................................31

تاریخچه...........................................................................................................31

کاربردهای شناسایی افراد بر اساس عنبیه................................................................34

مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36

علم عنبیه........................................................................................................37

خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38

باز شناسی هویت از طریق چهره..................................................................................39

مقدمه..............................................................................................................................39

مشکلات اساسی در بازشناخت..................................................................................40

روشهای استخراج خصوصیات از چهره......................................................................41

روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43

تغییرات اعمال شده بر روی تصاویر...........................................................................44

پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45

تکنیک هاى رفتارى..........................................................................................................47

باز شناسی هویت از طریق گفتار...................................................................................47

مقدمه..............................................................................................................................47

روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49

معرفی برخی از روشهای بازشناسی گفتار....................................................................51

باز شناسی هویت از طریق امضا...................................................................................52

طبیعت امضای انسان...............................................................................................52

انواع جعل امضا.....................................................................................................53

انواع ویژگی های موجود در یک امضا.........................................................................54

مزایا ومعایب ........................................................................................................55

کاربردهاى بیومتریک.......................................................................................................57

مزایاى فناورى هاى بیومتریک...........................................................................................57

نتیجه گیری ......................................................................................................................58

فهرست منابع....................................................................................................................59

Abstract......................................................................................................................60

فهرست شکل ها

شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22

شکل5 : روش اسکن مستقیم نوری........................................................................................23

شکل 7: نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..............................................34

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39

شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49

شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49

شکل 12: انواع جعل امضاء.................................................................................................53

چکیده

تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است. استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند. مشکل اصلی در این روش‌ها عبارتند از گم شدن، دزدیده شدن و اینکه براحتی قابل حدس زدن، مشاهده شدن و یا فراموش شدن هستند. همانطور که می‌دانیم هر فرد دارای خصوصیات فیزیولوژیکی منحصر بفردی است که با زمان تغییر نمی‌کنند. این خصوصیات برای تشخیص هویت افراد بسیار مناسب به نظر می‌رسند. تا کنون مشخصه‌های مختلفی مورد استفاده قرار گرفته‌اند که هر کدام از آنها مزایا و معایب خاص خودشان را دارند. یکی از این مشخصه‌ها هندسه دست و انگشتان می‌باشد که در این تحقیق مورد بررسی قرار گرفته‌اند. با وجود اینکه سیستم‌‌های تجاری وجود دارند که از هندسه دست برای شناسایی هویت استفاده می‌کنند ولی مقالات موجود روی این زمینه بسیار کم و محدود می‌باشند. ضمنا این مقالات بر روی جمعیت‌های بسیار محدودی انجام شده‌اند و برای جمع‌آوری تصاویر از ابزار خاصی استفاده می‌کنند که بسیار محدود کننده هستند. در این تحقیق سعی شده است تا هیچگونه محدودیتی هنگام جمع‌آوری تصویر روی فرد اعمال نشود و نسبت به مقالات پیشین مطالعه روی جمعیت بیشتری صورت گیرد. ضمنا غیر از استفاده از ویژگی‌های متداول مورد استفاده در سایر مقالات از ویژگی‌های متنوع دیگری نیز برای بالا بردن درصد تشخیص صحیح استفاده شده است. یکی از این ویژگی‌ها استفاده از اطلاعات فرکانسی ژست‌های دست است. در بخش نتایج ملاحظه می‌شود که استفاده همزمان از ویژگی‌های هندسی با اطلاعات فرکانسی ژست‌ها نتایج بسیار مطلوبی را در بر خواهد داشت.

مقدمه

برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی bios‌به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است.

یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فصل اول

سیستم بیومتریک

سیستم بیومتریک یک سیستم تشخیص الگو است که هویت اشخاص را تعیین یا تأیید مى کند و این عملیات را با استفاده از اطلاعات بیومتریک کاربران انجام مى دهد. نخستین گام در استفاده از این سیستم ثبت اطلاعات بیومتریکى کاربران در بانک اطلاعات (Data Base) سیستم است که پس از ثبت اطلاعات افراد در این سامانه، دو نوع خدمت از سامانه بیومتریکى در خواست مى شود: تأیید هویت و تعیین هویت.

در فرایند تعیین هویت، سؤالى که مطرح مى شود این است که او چه کسى است؟

دستگاه بیومتریک پس از دریافت داده هاى بیومتریک توسط شخص متقاضى به انجام عمل مقایسه مى پردازد که این مقایسه میان اطلاعات بیومتریک شخص با اطلاعات موجود در بانک اطلاعات انجام مى گیرد.در این حالت، فرض بر این است که اطلاعات فرد در بانک اطلاعات موجود است.

اما در فرایند تأیید هویت، سؤالى که به دنبال پاسخش مى گردیم، این است که آیا او همان فردى است که ادعا مى کند؟

در تأیید هویت، ابتدا متقاضى با استفاده از نام یا وارد کردن رمز عبور و یا یک مدرک شناسایى ادعا مى کند که هویت خاصى را دارد. سپس سامانه به مقایسه داده هاى بیومتریکى مدعى با داده هاى ثبت شده در بانک مشخصات مى پردازد و ادعاى وى را مورد بررسى قرار مى دهد و نتیجه را اعلام مى کند

آزمایش زیست سنجى (Biometric) در سیستم بیومتریک شامل سه گام است: ثبت مشخصات، مقایسه و به روز رسانى.

۱- ثبت مشخصات: کاربران با سنجش هاى اولیه در سیستم ثبت نام مى شوند. این عمل در چندین مرحله براى ثبت اطلاعات دقیق انجام مى گیرد.

۲- مقایسه: گام بعدى مقایسه نمونه با الگوى مرجع است. در این مرحله تعیین سطوح مناسب خطاى مجاز (tolerance) خصوصاً براى سنجش رفتارى از اهمیت ویژه اى برخوردار است.

۳- به روز رسانى: تمامى سیستم هاى بیومتریک مخصوصاً آن هایى که از خصوصیات رفتارى کاربر استفاده مى کنند، باید براى به روزرسانى الگوى مرجع طراحى شده باشند.

یک سیستم بیومتری ساده دارای چهار بخش اساسی است :

1- بلوک سنسور: که کار دریافت اطلاعات بیومتری را بر عهده دارد.

2- بلوک استخراج ویژگیها: که اطلاعات گرفته شده را می گیرد و بردار ویژگی های آن را استخراج می کند.

3- بلوک مقایسه: که کار مقایسه بردار حاصل شده با قالبها را بر عهده دارد.

4- بلوک تصمیم: که این قسمت هویت را شنااسایی می کند یا هویت را قبول کرده یا رد می کند.

اجزاىسیستم بیومتریک

سیستم بیومتریک از ۳ جزء اصلى تشکیل مى شود:

۱- ابزار اندازه گیرى: ابزار طراحى شده در سیستم بیومتریک در حقیقت نقش واسطه با کاربر را برعهده دارد و لذا باید به راحتى توسط کاربران قابل استفاده باشد و در عین حال احتمال خطا در آن بسیار کم باشد.

۲- نرم افزار: این نرم افزار که براساس الگوریتم هاى ریاضى طراحى شده است، متغیرهاى سنجش شده را با الگوى مرجع موجود در بانک اطلاعات مقایسه مى کند.

۳- سخت افزار: در طراحى سامانه بیومتریکى، به قطعات سخت افزارى و کاربرد آنها باید بیش از سایر دستگاه هاى مشابه توجه نشان داد تا در انجام محاسبات دچار خطا نشود.

فهرست مطالب

چکیده................................................................................................................................7

مقدمه...............................................................................................................................9

فصلاول.......................................................................................................................... 11

سیستمبیومتریک.................................................................................................................11

اجزاىسیستم بیومتریک .......................................................................................................12

فصل دوم..........................................................................................................................14

تکنیک های بیومتریک...........................................................................................................14

تکنیکهای فیزیولوژیکی ....................................................................................................15

باز شناسی هویت از طریق اثر انگشت..........................................................................15

اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16

استخراج وی‍ژگی ها.................................................................................................19

نحوه به دست آمدن تصویر اثر انگشت........................................................................21

نحوه استخراج ویژگی ها..........................................................................................24

باز شناسی هویت از طریق چشم...................................................................................25

1- باز شناسی هویت با استفاده از شبکیه....................................................................25

تاریخچه ..........................................................................................................25

آناتومی و یکتایی شبکیه......................................................................................27

تکنولوژی دستگاههای اسکن ...............................................................................29

منابع خطاها ....................................................................................................29

استانداردهای عملکردی روشهای تشخیص هویت......................................................30

مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30

2-باز شناسی هویت با استفاده از عنبیه.....................................................................31

تاریخچه...........................................................................................................31

کاربردهای شناسایی افراد بر اساس عنبیه................................................................34

مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36

علم عنبیه........................................................................................................37

خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38

باز شناسی هویت از طریق چهره..................................................................................39

مقدمه..............................................................................................................................39

مشکلات اساسی در بازشناخت..................................................................................40

روشهای استخراج خصوصیات از چهره......................................................................41

روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43

تغییرات اعمال شده بر روی تصاویر...........................................................................44

پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45

تکنیک هاى رفتارى..........................................................................................................47

باز شناسی هویت از طریق گفتار...................................................................................47

مقدمه..............................................................................................................................47

روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49

معرفی برخی از روشهای بازشناسی گفتار....................................................................51

باز شناسی هویت از طریق امضا...................................................................................52

طبیعت امضای انسان...............................................................................................52

انواع جعل امضا.....................................................................................................53

انواع ویژگی های موجود در یک امضا.........................................................................54

مزایا ومعایب ........................................................................................................55

کاربردهاى بیومتریک.......................................................................................................57

مزایاى فناورى هاى بیومتریک...........................................................................................57

نتیجه گیری ......................................................................................................................58

فهرست منابع....................................................................................................................59

Abstract......................................................................................................................60

فهرست شکل ها

شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22

شکل5 : روش اسکن مستقیم نوری........................................................................................23

شکل 7: نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..............................................34

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39

شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49

شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49

شکل 12: انواع جعل امضاء.................................................................................................53


دانلود طراحی و ساخت فانکشن ژنراتور

گسترش صنعت الکترونیک در کشور و نیاز به نیروهای متخصص برای پیشبرد هر چه بهتر این صنعت لزوم آشنایی دانشجویان این رشته با کاربرد های علمی وفنی را ایجاب می کند
دسته بندی برق
بازدید ها 8
فرمت فایل doc
حجم فایل 677 کیلو بایت
تعداد صفحات فایل 44
طراحی و ساخت فانکشن ژنراتور

فروشنده فایل

کد کاربری 1024
کاربر

طراحی و ساخت فانکشن ژنراتور


پیشگفتار :

گسترش صنعت الکترونیک در کشور و نیاز به نیروهای متخصص برای پیشبرد هر چه بهتر این صنعت لزوم آشنایی دانشجویان این رشته با کاربرد های علمی وفنی را ایجاب می کند .

کمبود کارکردهای عملی و تئوریک بودن اکثر دروس و مطالب دانشگاهی ، باعث تک بعدی شدن دانشجویان و ایجاد مشکلاتی در استفاده از مطالب خوانده شده برای پیشرفته کردن صنعت کشور شده است .

همانطوریکه تا امروز در کشورما و بسیاری از کشورهای در حال پیشرفت دیده شده ، فقط تحقیقات و یا تعمیرات برای پیشرفته شدن یک کشور کافی نیست و در کنار تمام این فعالیت ها نیاز به بخش ها و افرادی برای تبدیل تحقیقات انجام شده به کارکردهای عملی احساس می شود و این بخش ها به عنوان پلی برای اتصال دو بخش تحقیقات و تعمیرات شمرده می‌شوند .

در این راستا پروژه کارشناسی ـ به عنوان آخرین آزمون دورة کارشناسی دانشجو ـ می تواند در جمع بندی بخشی ( و نه تمام ) مطالب مطالعه شده در دورة چهار سالة کارشناسی مفید واقع شود .

بنابراین ارائه پروژه های عملی از طرف اساتید دانشگاهی و کمک به دانشجویان در انجام این پروژه ها ؛ می تواند این جمع بندی نهایی از مطالب و نحوة بکار‌گیری مطالب تئوری در بخش های عملی توسط دانشجو را تحقق بخشد و شاید دانشجو را بیش از پیش به بعد عملی رشتة خود علاقه مند سازد


با تشکر از زحمات استاد گرامی جناب آقای دکتر فتاح که در طول دورة کارشناسی و انجام پروژه های عملی همواره یاریگر دانشجویان بوده و هستند. و در طی این پروژه با رهنمودهای ارزندة خود ما را یاری کرده و ایرادها و کاستی‌های کار را نادیده


آرشیلا تقیان – آرش ایزدی



نام دانشجویان: آرشیلا تقیان ـ آرش ایزدی

عنوان پروژه: طراحی و ساخت فانکشن ژنراتور

مقطع تحصیلی: کارشناسی

استاد راهنما: آقای دکتر فتاح

گرایش: الکترونیک

دانشکده: مهندسی برق و کامپیوتر

دانشگاه: شهید بهشتی

تاریخ: فروردین 84

چکیده :

گزارشی که پیش روی دارید ؛ گزارش پروژة کارشناسی با موضوع طراحی و ساخت فانکشن ژنراتور است . که به منظور استفادة عملی از مطالب تئوری و نحوة ارتقاء دستگاههای آزمایشگاهی استفاده شده ، انتخاب شده است . این طراحی و ساخت به دو فرم کلی و کاملاً متفاوت- یکی از این دو فرم تکنولوژی استفاده شده درآی سی Max038 را به کار گرفته- انجام گرفته است .

ولی به دلیل محدودیت بازار ایران ، و موجود نبودن این آی سی در بازار ، طرح دومی بکمک گرفتن از قطعات پایة مورد استفاده در این آی سی صورت گرفته است .

ولی متأسفانه استفاده از قطعات جداگانه در مدار باعث پایین آمدن ماکزیمم فرکانس ، در خروجی امواج شده است.

کلمات کلیدی: Duty Cycle ـ Offset ـ آستابل ـ انتگرال‌گیر میلر


فهرست مطالب

عنوان صفحه


چکیده ................................................................................................................. 4

کلمات کلیدی.......................................................................................................... 4


مقدمه ................................................................................................................. 6

فصل اول فرم نهایی مدار با استفاده از آی سی های پایه و قطعات آنالوگ

1-1- مدار تولید موج مربعی با فرکانس و duty cycle متغیر ودامنة ثابت .................................... 15

1-2- مدار مبدل موج مربعی به مثلثی .......................................................................... 20

1-3- مدار مبدل موج مثلثی به سینوسی ......................................................................... 23

1-4- بخش تغییرات دامنه .......................................................................................... 25

فصل دوم فرم نهایی با استفاده از آی سیMAX038 و قطعات آنالوگ

2-1- مشخصات آی سی ............................................................................................ 27

2-2- فرم نهایی و مقادیر قطعات اصلی .............................................................................. 31

نتیجه گیری .....................................................................................................

پیوست‌ها.........................................................................................................

پیوست 1: اطلاعات فنی Max038....................................................................

پیوست 2: اطلاعات فنی تایمر LM555...........................................................

پیوست 3: اطلاعات فنی آی‌سی 7414HC.......................................................

پیوست 4: اطلاعات فنی آی‌سی CA3140.......................................................


فهرست منابع ...........................................................................................................

Abstract...........................................................................................................

Keywords........................................................................................................


فهرست اشکال


فصل اول...........................................................................................................

شکل 1-1: طرح مدار با آپ آمپ‌ها و ترانزیستورها.................................................................

شکل 1-2: طرح بلوک دیاگرامی مدار.................................................................................

شکل 1-3: مدار آستابل با 555.......................................................................................

شکل 1-4: مدار برای بدست آوردن خروج مثلثی...................................................................

شکل 1-5: مدار برای بدست آوردن خروجی سینوسی..............................................................

شکل 1-6: خروجی بخش مبدل مثلثی به سینوسی....................................................................

شکل 1-7: بلوک دیاگرام بخش‌های اصلی مدار........................................................................

شکل 1-8: بلوک دیاگرام تولید موج مربعی...........................................................................

شکل 1-9: مقادیر ارائه شده برای مدار آستابل با 555...............................................................

شکل 1-10: مقادیر ارائه شده برای مبدل مربعی به مثلثی............................................................

شکل 1-11: مقادیر ارائه شده برای مبدل مثلثی به سینوسی..........................................................

شکل 1-12: خروجی سینوسی ......................................................................................

شکل 1-13: مدار بخش تغییرات دامنه.................................................................................

شکل 1-14: شکل نهایی مدار ........................................................................................

فصل دوم..........................................................................................................

شکل 2-1: فرم آی‌سی و پایه‌ها.......................................................................................

شکل 2-2: نمودار بلوکی عملیاتی آی‌سی 8038......................................................................

شکل 2-3: فرم کلی مدار مولد شکل موج 8038...................................................................

شکل 2-4: خروجی‌های آی‌سی Max038..........................................................................

شکل 2-5: شمای داخلی آی‌سی و المان‌های مورد نیاز ...............................................................

شکل 2-6: شکل نمونه برای تولید موج سینوسی ....................................................................


مقدمه :

برای طراحی مدار فانکشن ژنراتور از مطالعه کتابهای تکنیک پالس و مرور شیوه تولید امواج مختلف شروع کردیم .

با مطالعة مدارهای پایه و شیوة تولید و کنترلی امواج مختلف به دنبال ساده‌تر کردن بخش های مختلف و یا استفاده از تکنولوژیهای مختلف برای بالا بردن سطح فرکانس امواج کاهش اعوجاج موجود در امواج خروجی ؛ با استفاده از جستجو در سایت های مختلف الکترونیک و محصولات کارخانه های مختلف ؛ تصمیم به استفاده از آی سی Max038 - تولید کارخانة ماکسیم – گرفتیم که در میان آی سی های موجود دارای بالاترین فرکانس و کمترین اعوجاج بود ویژگیهایی خاص داشت که در بخش دوم این فصل به طراحی مدار و بررسی این ویژگیها پرداخته شده است .

به دلیل عملی نبودن این مدار – موجود نبودن آی سی مربوط – سعی در طراحی مدار با استفاده از مدارهای پایه داشتیم که ساخت مدارنهایی با توجه به این طرح صورت گرفته است .

بنابراین به دلیل ساخت علمی این مدار بوسیلة فرم ساخت ، قطعات پایه ؛ این فرم در فصل اول و فرم ساخت با آی سی در فصل دوم بررسی خواهد شد .


مقدمات تولید امواج با استفاده از دو طرح مختلف :

دو طرحی که در ادامه بررسی می شوند ؛ می توانند به طور جداگانه در تولید امواج سه گانة سینوسی ، مثلثی و مربعی به کار گرفته شوند . توضیحات ارائه شده در این دو طرح ، فقط به منظور آشنایی با مطالب پایه و مرور روشهای تولید موج است و در طرح نهایی مدار پروژه از قوانین بنیادی تولید این امواج استفاده شده است .

1) طرح ارائه شده با آپ امپ ها و ترانزیستورها :


شکل (1-1)

مدار ما از سه بخش تقویت کننده، بافر و انتگرال گیر که با شماره های 1 ,2 , 3 مشخص شده اند تشکیل شده است . برای تحلیل مدار ودرک نحوة کارکرد آن ابتدا فرض می کنیم ، در لحظة اول آپ امپ شمارة 1 در حالت اشباع مثبت باشد . با در نظر گرفتن حالت اشباع مثبت آپ امپ 1 ؛ خروجی آن در مقدار تقریبی +Vcc خواهد بود که این باعث روشن شدن ترانزیستورپایینی و هدایت ولتاژ Um – به ورودی پایة مثبت آپ امپ 2 می شود .

آپ امپ 2 به عنوان یک بافر عمل کرده و ولتاژ Vm را به خروجی خود می برد باعث ایجاد جریان I1 در مقاومت R شده و شروع به شارژ خازن می کند .

شارژ خازن تا جایی ادامه می یابد که ولتاژ خروجی ما با مقدار ولتاژ برابر شود با رسیدن Vo به این مقدار آپ امپ 1 به حالت اشباع منفی رفته و ترانزیستور روشن به عوض خواهد شد ( ترانزیستور بالایی روشن شده ) و ولتاژ ایجاد شده باعث دشارژ خازن می شود و این امر تا جایی که ولتاژ خروجی به Vcc برسد ادامه پیدا می کند .

شارژ و دشارژ خازن باعث ایجاد موج مثلثی با دامنه ثابت بین می شود که به دلیل ثابت بودن جریان I1 و خطی بودن آن ؛ موج کاملاً مثلثی لست .

با توجه به توضیحات داده شده می بینیم که مدار در دو مقدار کار می کند که این دو مقدار در خروجی های مختلف متفاوت است . بناراین در خروجی آپ امپ 1 و یا ورودی و خروجی آپ امپ 2 بسته به دامنة موج مورد نظر ؛ موج مربعی خواهیم داشت ، تا بحال توانسته ایم با این مدار دوموج مربعی و مثلثی را بدست آوریم .

برای بدست آوردن موج سینوسی ؛با بافر کردن ، خروجی مثلثی آن را به یک مدار مبدل مثلثی به سینوسی می دهیم تا موج مثلثی بدست آوریم .

این مدار برای تولید موج ثابت ؛ مناسب است ، برای تغییرات دامنه با توجه به رابطة باید بتوانیم R1 و R2 را که تنها متغییرهای مفید هستند تغییر دهیم .

با بدست آوردن رابطة فرکانس مدار با مقاومت ها و ولتاژ های موجود : می بینیم که با تغییر مقاومت های R1 وR2 فرکانس ما نیز متغیر بوده و فرکانس با تغییرات دامنه تغییر خواهد کرد.

البته می توان به نسبت تغییرات را طوری انتخاب کرد که اثر تغییرات R1 وR2 از بین برود ولی جواب آخر ما مقدار دقیق نبوده و شکل موج ها واضح نخواهند بود . بنابراین با توجه به این ضعف مدار از طراحی به این شکل صرفنظر کرده و به طراحی مدار به فرم زیر پرداختیم .

(2 طراح ارائه شده با استفاده از آی سی 555 :


دانلود سویچینگ رگلاتور 75 وات

یک رگلاتور ولتاژ مودری است که یک ولتاژ تقریبا” ثابت را به عنوان ورودی دریافت می کند و به عنوان خروجی ولتاژی پایین تر از ولتاژ اولیه تحویل می دهد که این ولتاژ خروجی در برابر محدوده مسیعی از تغییرات بار خروجی و یا ولتاژ ورودی ثابت می ماند و ب اصطلاح گوله شده است
دسته بندی برق
بازدید ها 18
فرمت فایل doc
حجم فایل 80 کیلو بایت
تعداد صفحات فایل 35
سویچینگ رگلاتور 75 وات

فروشنده فایل

کد کاربری 1024
کاربر

سویچینگ رگلاتور 75 وات

یک رگلاتور ولتاژ مودری است که یک ولتاژ تقریبا” ثابت را به عنوان ورودی دریافت می کند و به عنوان خروجی ولتاژی پایین تر از ولتاژ اولیه تحویل می دهد که این ولتاژ خروجی در برابر محدوده مسیعی از تغییرات بار خروجی و یا ولتاژ ورودی ثابت می ماند و ب اصطلاح گوله شده است – البته در بعضی از انواع منابع تغذیه suntching ولتاژ خروجی حتی بالاتر از ولتاژ ورودی نیز هست . یک منبع تغذیه ولتاژ ac را از منبع تحویل می گیرد و آن را کویی کند و سپس با استفاده از متغیر مناسب ورودی IC رگو لاتور فراهم می شود و در خروجی ولتاژ گوله شده را خواهیم داشت .

Ic های رگولاتور ولتاژ در محدوده وسیعی از ولتاژهای خروجی موجود هستند . این Icها همچنین می توان برای هر ولتاژ خروجی دلخواه با انتخاب مقاومتهای خروجی مناسب بکار برد .

بلاگ دیاگرام یک منبع تغذیه معمولی در شکل نشان داده شده است . ولتاژ متناوب موجود (معمولا” 120v) به یک ترانسفورماتور متصل شده است که سطح ولتاژ را بالا یا پایین می آورد ( معمولا” در مدارها ولتاژهای پایین مورد نیاز است ) ولتاژ خروجی ترانسفورماتور به یک یکسو ساز نیم موج یا تمام موج ( عموما” تمام موج ) دیودی متصل است . خروجی یکسو ساز به یک فیلتر مناسب متصل است تا تغییرات و متاژاین ناجیه نرمتر شود . این ولتاژ که با ripple یا اعد جاج همراه است به عنان ورودی یک IC رگولاتور ولتاژ مورد استفاده قرار می گیرد خروجی این IC ها در برابر تغببرات وسیع جریان با اعد جاج معیار کم همراه است.

* فیلتر ها

وجود مدار در یکسو ساز برای تبدیل ولتاژ متناوب ورودی با میانگین صفر به سیگنال و تعارضی که میانگین غیر صفر داشته باشد ضروری است . اما خروجی مدار یکسو ساز به هیچ وجه یک سیگنال dc خاص نیست البته برای مداری مانند شارژ کننده باطری ماهیت نوسانی سیگنال تا زمانی که سطح dc آن به شارژ معقول باطری بیان جامد اهمیت چندانی نخواهد داشت اما برای مداری مانند ضبط یک 1 رادیو فرکانسهای غیر صفر موجود در ورودی در کار مدار اختلال ایجاد خواند کرد برای همین منظور ولتاژ تولید شده باید سپار نوح ترو دارای تغییرات کم تو نسبت به خروجی مدار مدار یکسو ساز باشد.

p-( 10)

*دکو لاسیون و ولتاژ ripple

در این قسمت به طراحی چند معیار برای مقایسه کیفیت کار مدارهای فیلتر می پردازیم : شکل 2= یک خروجی فیلتر ساده را نشان می دهد . خروجی این فیلتر دارای یک سطح dc و مقداری اعدجاج) ( ripple می باشد اگر چه باطری عموما” دارای خروجی dc می باشد اما ولتاژ dc حاصل از یک سو سازی و فیلترینگ یک منبع متناوب دارای اعد جاج خواهد بود . هرچه مقدار این اعدجاج ها به نسبت سطح dc کمتر باشد عملکرد مدار بهتر ارزیابی می شود .

فرض کنید بوسیله یک ولتمتر ولتاژ dc و ac سیگنال خروجی را اندازه بگیریم . در این صورت تعریف می کنیم :

1- رگولاسیون ولتاژ ( voltage regulation)

عامل مهم دیگر ارزیابی کیفیت عملکرد بیک رگولاتور ولتاژ مقدار تغییرات ولتاژ خروجی در محدوده عملیاتی مدار می باشد . ولتاژ خروجی هنگامی که از خروجی مدار جریانی کشیده می شود کمتر از حالت بی باری است . مقدار تییرات ولتاژ خروجی در حالت بی باری و یا بار کامل مورد توجه بسیار فرد ااستفاده کننده از منبع تغذیه خواهد بود . این وجه عملکرد مدار با استفاده از تعریف زیر سنجیده می شود .

2- اگر مقدار ولتاژ بی باری با ولتاژ بار کامل مساوی باشد V.R برابر صفر خواهد بود که بهترین حا لت ممکن است . این مقدار نمایانگر این است که منبع تغذیه مورد نظر یک منبع تغذیه ایده آل است که در آن ولتاژ خروجی مستقل از جریان کشیده شده از منبع است . ولتاژ خروجی بسیاری از منابع با افزایش جریان خروجی آنها کاهش می یابد . هر چه مقدار کاهش این ولتاژ کوچکتر باشد درصد r.v کمتر است و عملکرد منبع تغذیه بهتر ارزیابی می شود .

* ضریب اعوجاج سیگنال یکسو شده:

اگرچه ولتاژ یکسو شده، یک سیگنال فیلتر شده نیست اما به هر حال دارای یک جزء dc و یک جزء ac است. بنابراین ما می‌توانیم این مقادیر dc و ac را محاسبه کرده و ضریب اعوجاج سیگنال یکسو شده نیم موج یا تمام موج را محاسبه کنیم. محاسبات نشان می‌دهند که سیگنال تمام موج دارای درصد کمتری از اعوجاج است و بنابراین نسبت به سیگنال نیم موج از کیفیت بهتری برخوردار است. البته درصد اعوجاج همیشه مهمترین عامل محسوب نمی‌شود. اگر پیچیدگی و یا هزینه مدار برای ما مهم باشند و درصد اعوجاج در درجه دوم اهمیت باشد یک سیگنال نیم موج نیز انتظارات را برآورده می‌سازد. هم‌چنین اگر مدار یکسوساز جریان کمی را به بار تحویل دهد و نیز یکسوساز موج قابل قبول خواهد بود. از طرفی دیگر وقتی می‌خواهیم منبع تغذیه حاصل کمترین اعوجاج ممکن را داشته باشد، بهتر است که کار را با یکسوساز تمام موج شروع کنیم، زیرا همانطور نشان خواهیم داد این سیگنال دارای ضریب اعوجاج کمتری نسبت به سیگنال نیم‌موج است.


دانلود طراحی و ساخت یک کارت صوت کامپیوتر

همراه با پیشرفت سیستم‌های کامپیوتری و ظهور CPU های قویتر، باسهای ارتباطی اجزاء کامپیوتری نیز، دچار تغییر و تحول شده‌اند
دسته بندی برق
بازدید ها 11
فرمت فایل doc
حجم فایل 208 کیلو بایت
تعداد صفحات فایل 70
طراحی و ساخت یک کارت صوت کامپیوتر

فروشنده فایل

کد کاربری 1024
کاربر

طراحی و ساخت یک کارت صوت کامپیوتر

مقدمه

همراه با پیشرفت سیستم‌های کامپیوتری و ظهور CPU های قویتر، باسهای ارتباطی اجزاء کامپیوتری نیز، دچار تغییر و تحول شده‌اند. باس اولین کامپیوترهای IBM ، باس XT ی 8 بیتی بود. با ظهور CPU های 16 بیتی این باس جای خود را به باس AT یا ISA ی 16 بیتی با فرکانس کاری 8 مگاهرتز داد. ظهور CPU های 32 بیتی و کاربردهای سریع گرافیکی از یک طرف و مشکلات باس ISA از طرف دیگر، سازندگان کامپیوتر را بر آن داشت که به فکر ایجاد یک باس جدید و سریع باشند. بدین ترتیب باسهایی نظیر IBM Micro Channel و EISA معرفی شدند که 32 بیتی بودند. این باسها دارای سرعت بیشتری نسبت به ISA بودند و بسیاری از مشکلات آن را برطرف کرده بودند ولی باز دارای مشکلاتی بودند. مثلا IBM Micro Channel با ISA سازگار نبود و EISA دارای سازگاری الکترومغناطیسی خوبی نبود.

برای افزایش سرعت مخصوصا برای کارتهای گرافیکی یک روش این است که به جای اینکه کارتها از طریق اسلاتهای توسعه نظیر ISA به کامپیوتر وصل شوند بطور مستقیم به باس محلی کامپیوتر وصل گردند و بدین ترتیب چندین باس محلی بوجود آمد که از جمله مهمترین آنها می‌توان به باس VESA یا VLBUS اشاره نمود. بوسیله این باس می‌توان حداکثر 3 کارت را به باس محلی CPU وصل نمود.

با روی کار آمدن پردازنده پنتیوم و مشکلات موجود در گذرگاههای قبلی، شرکت اینتل به فکر طراحی یک باس استاندارد با سرعت و قدرت بالا افتاد. بدین ترتیب باس PCI معرفی گردید که برای دسترسی به اجزای جانبی با همان سرعت باس محلی طراحی شده است.

باس محلی CPU به دو باس به اسم front side bus و backside bus تقسیم شده است.باس backside یک کانال سریع و مستقیم بین CPU و حافظه کش (مرتبه دوم) را فراهم می‌کند.باس frontside از یک طرف حافظه سیستم را از طریق کنترلر حافظه به CPU وصل می‌کند و از طرف دیگر باسهای کامپیوتر نظیر PCI ، ISA و … را به CPU و حافظه سیستم وصل می‌نماید.در واقع این کار باعث گردیده است که وقتی CPU با حافظه کش کار می‌کند، وسایل جانبی دیگر بتوانند به حافظه سیستم دسترسی پیدا کنند.

در این پروژه سعی شده باس ISA به طور کامل مورد بررسی قرار گیرد که به ترتیب مطالب فصول 1و 2 را تشکیل می دهند. در این فصول به طور مفصل مشخصات الکترونیکی این باسها و نحوه ارتباط آنها با CPU بیان شده . امید که این پروژه بتواند در تفهیم مطالب مذکور مفید فایده قرار گیرد.

ISA BUS

باس ISA (Industry Standard Arehitecture)

باس ISA که برخی به آن باس AT نیز می‌گویند دارای مشخصات زیر می‌باشد‌:

1- 16 بیت باس دیتا

2- 24 بیت باس آدرس

3- 11 خط وقفه IRQ2-ERQ7)، IRQ14-IRQ15،IRQ10-IRQ12)

4- 7 کانال DMA

5- ماکزیمم فرکانس باس برابر 33/8 مگاهرتز

6- سیکل‌های باس بدون Wait state را حمایت می‌کند

7- حمایت از masterهای alternate

8- انتقال داده به صورت سنکرون است و Muster هیچ سرکشی از Slave به عمل نمی‌آورد. بلکه Master و Slave خود را با کلاک سیستم سنکرون می‌کنند. ماکزیمم انتقال داده برابر است با :

8/33MHZ *

محدودیتهای ISA

1- باس دیتای‌ آن 16 بیتی است و نمی‌تواند باس دیتای 32 و 64 بیتی پردازنده‌های پنتیوم را حمایت کند.

2- باس آدرس آن 24 بیتی است و می‌تواند MB16 حافظه را آدرس کند و قادر نیست باس آدرس 32 بیتی (GB4) پردازنده‌های پنتیوم را حمایت کند.

3- شیارهای گسترش باس ISA بزرگ بوده و علاوه بر اینکه جای زیادی را می‌گیرد به دلیل افزایش اثرات فازی و القایی فرکانس باس به 33/8 مگاهرتز محدود می‌گردد. یعنی CPU که با فرکانسهای بالا نظیر 50 مگاهرتز کار می‌کند هنگام کار با ISA با نرخ 33/58 مگاهرتز تبادل داده می‌کند. به علت کم بودن پایه‌های زمین اثرات تابش فرکانس رادیویی و اثرات Crosstalk کاهش نیافته و ISA از نظر اجرایی دچار مشکل می‌گردد.

4- چون وقفه‌ها (IRQها) حساس به لبه‌اند، به هر یک فقط یک وسیله می‌تواند اختصاص پیدا کند. و دو یا چند وسیله نمی‌توانند از یک پایه وقفه مشترک استفاده نماید. در سیستم‌های فرکانس بالا، وقفه حساس به لبه، به دلیل نویز در ورودی IRQ،‌ امکان فعال شدن غلط وجود دارد.

5- در کامپیوترهای قدیمی PC/XT 4 کانال DMA 8 بیتی وجود داشت که کانال 0 برای Refresh حافظه‌های DRAM بکار می‌رود. کانالهای 3-1 بعنوان DMA برای انتقال داده بکار می‌روند.

در کامپیوترهای جدید PC/AT،‌ کانال 0 وظیفه Refresh حافظه‌های DRAM را بر عهده ندارد و بجای آن یک مدار Refresh این کار را انجام می‌دهد. بنابراین کانال 0 نیز می‌تواند مانند بقیه کانالها برای انتقال داده استفاده شود. در کامپیوترهای PC/AT، 3 کانال DMA، 16 بیتی اضافه شده است. پس در مجموع 7 کانال DAM وجود دارد که کانالهای 5 الی 3، 8 بیتی و کانالهای 4 الی 7، 16 بیتی هستند. مشکلی که وجود دارد انستکه کانالهای DMA 16 بیتی تنها قادر به انتقال داده از آدرس‌های زوج هستند ولی DOS داده را از آدرس فرد یا زوج به حافظه RAM منتقل می‌نماید و با این کار سازگار نیست. بنابراین عملیات انتقال بجای DMA از طریق CPU انجام می‌گیرد.

سیگنالهای گذرگاه ISA :‌

خطوط آدرس A0-A19

A0-A19 (که به آن SA0-SA19 نیز می‌گویند) جهت دستیابی به حافظه‌ و I/Oها مورد استفاده قرار می‌گیرند. چون سرعت CPU زیاد است و ممکن است چپ‌های جانبی با این سرعت کار نکنند و قبل از برداشتن آدرس توسط وسایل جانبی آدرس نامعتبر گردد. بنابراین آدرس را latch می‌کنیم (مثلاً توسط 74373). این کار توسط سیگنال ALE انجام می‌گیرد. تراشه Latch توسط لبه بالا رونده ALE فعال می‌شود و خطوط آدرس در لبه پایین رونده ALE در داخل Latch قرار می‌گیرند. این کار در درون PC انجام می‌شود و خطوط فوق که در Slot موجود می‌باشند Latch شده هستند و در طول سیکل خواندن یا نوشتن ثابت می‌مانند.

ALE

Address Lnvalid Time to latch Address Valid

شکل(1-1)

برای وسایل I/O فقط پایه‌های A0-A15 استفاده می‌شود و خطوط وزن بالا برای کار با حافظه می‌باشند.

: (Address Latch Enable) ALE

این سیگنال برای ایجاد اطلاعات زمانی برای latch کردن آدرس بکار می‌رود. لبه بالارونده این سیگنال وجود آدرس معتبر را روی پایه‌های A0-A19 نشان می‌دهد. لبه پایین‌رونده، ALE را می‌توان برای latch کردن آدرس‌های دریافتی از ریزپردازنده‌ بکار برد. آدرس روی خطوط آدرس از لبه پایین‌رونده این سیگنال تا آخر سیکل باس معتبر است.