باران فایل

دانلود فایل بررسی لامپهای پرقدرت مورد استفاده در رادار از نظر په

    نظر
این سمینار در مورد بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره می‌باشد
دسته بندی برق
بازدید ها 56
فرمت فایل doc
حجم فایل 396 کیلو بایت
تعداد صفحات فایل 66
بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره

فروشنده فایل

کد کاربری 1024
کاربر

بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره


 

چکیـده:   


 

این سمینار در مورد بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره می‌باشد.

 

 

 

در فصل اول با مطالعه روی لامپ‌های با میدان متقاطع (M- Type) و توصیف انواع آن پیشرفت‌های اخیر در این زمینه را ارئه نموده است.

 

 

 

در فصل دوم به بررسی لامپ‌های با پرتو خطی (O-Type) و انواع مختلف آن و بررسی عمکرد تک‌تک آنها و آخرین تکنولوژی روز جهان پرداخته شده است.

 

 

 

«فهرست مطالب»

 

 

صفحه

عنوان



چکیده


1

فصل اول: لامپ‌های با میدان متقاطع مایکروویوی (Cross field)


2

مقدمه


3

1- اسیلاتورهای مگنترون


4

1-1- مگنترون‌های استوانه‌ای


6

2-1- مگنترون کواکسیالی


8

3-1- مگنترون با قابلیت تنظیم ولتاژ


10

4-1- مگنترون کواکسیالی معکوس


11

5-1- مگنترون کواکسیالی Frequency - Agile


13

6-1- VANE AND STARP


15

7-1- Ruising Sun


16

8-1- injection- Locked


16

9-1- مگنترون Beacom  


17

2- CFA(Cross Field Ampilifier)


20

1-2- اصول عملکرد


25

فصل دوم: لامپ‌های با پرتو خطی (O- Type)


26

مقدمه


26

1- کلایسترون‌ها


28

1-1- تقویت‌کننده کلایسترون چند حفره‌ای (Multi Cavity)


29

2-1- کلایسترون‌های چندپرتوی (MBK)


29

1-2-1- کلایسترون چند پرتوی گیگاواتی (GMBK)



30

2- لامپ موج رونده (TWT)


31

1-2- تاریخچة TWT


33

2-2- اجزای یک TWT


35

3-2- اساس عملکرد TWT


37

4-2- کنترل پرتو


38

5-2- تغییر در ساختار موج آهسته


39

6-2- لامپ‌های TWTCouped Cavity


40

1-6-2- توصیف فیزیکی


41

2-6-2- اصول کار TWTCouped Cavity


43

3-6-2- تولید TWTCouped Cavity های جدید


47

7-2- لامپ‌های Helix TWT


56

8-2- TWT های پرقدرت


60

3- گایروترون‌های پالس طولانی و CW


61

1-3- پیشرفت‌های اخیر در تقویت‌کننده‌های گایروکلاسترون موج میلیمتری در NRL


62

2-3- WARLOC رادار جدید پرقدرت ghz 94

         

 


 


دانلود فایل طراحی و ساخت یک کارت صوت کامپیوتر

    نظر
همراه با پیشرفت سیستم‌های کامپیوتری و ظهور CPU های قویتر، باسهای ارتباطی اجزاء کامپیوتری نیز، دچار تغییر و تحول شده‌اند
دسته بندی برق
بازدید ها 42
فرمت فایل doc
حجم فایل 208 کیلو بایت
تعداد صفحات فایل 70
طراحی و ساخت یک کارت صوت کامپیوتر

فروشنده فایل

کد کاربری 1024
کاربر

طراحی و ساخت یک کارت صوت کامپیوتر

 

مقدمه

 

همراه با پیشرفت سیستم‌های کامپیوتری و ظهور CPU های قویتر، باسهای ارتباطی اجزاء کامپیوتری نیز، دچار تغییر و تحول شده‌اند. باس اولین کامپیوترهای IBM ، باس XT ی 8 بیتی بود. با ظهور CPU های 16 بیتی این باس جای خود را به باس AT یا ISA ی 16 بیتی با فرکانس کاری 8 مگاهرتز داد. ظهور CPU های 32 بیتی و کاربردهای سریع گرافیکی از یک طرف و مشکلات باس ISA از طرف دیگر، سازندگان کامپیوتر را بر آن داشت که به فکر ایجاد یک باس جدید و سریع باشند. بدین ترتیب باسهایی نظیر IBM Micro Channel و EISA معرفی شدند که 32 بیتی بودند. این باسها دارای سرعت بیشتری نسبت به ISA بودند و بسیاری از مشکلات آن را برطرف کرده بودند ولی باز دارای مشکلاتی بودند. مثلا IBM Micro Channel با ISA سازگار نبود و EISA دارای سازگاری الکترومغناطیسی خوبی نبود.

برای افزایش سرعت مخصوصا برای کارتهای گرافیکی یک روش این است که به جای اینکه کارتها از طریق اسلاتهای توسعه نظیر ISA به کامپیوتر وصل شوند بطور مستقیم به باس محلی کامپیوتر وصل گردند و بدین ترتیب چندین باس محلی بوجود آمد که از جمله مهمترین آنها می‌توان به باس VESA یا VLBUS اشاره نمود. بوسیله این باس می‌توان حداکثر 3 کارت را به باس محلی CPU وصل نمود.

با روی کار آمدن پردازنده پنتیوم و مشکلات موجود در گذرگاههای قبلی، شرکت اینتل به فکر طراحی یک باس استاندارد با سرعت و قدرت بالا افتاد. بدین ترتیب باس PCI معرفی گردید که برای دسترسی به اجزای جانبی با همان سرعت باس محلی طراحی شده است.

باس محلی CPU به دو باس به اسم front side bus و backside bus تقسیم شده است.باس backside یک کانال سریع و مستقیم بین CPU و حافظه کش (مرتبه دوم) را فراهم می‌کند.باس frontside از یک طرف حافظه سیستم را از طریق کنترلر حافظه به CPU وصل می‌کند و از طرف دیگر باسهای کامپیوتر نظیر PCI ، ISA و … را به CPU و حافظه سیستم وصل می‌نماید.در واقع این کار باعث گردیده است که وقتی CPU با حافظه کش کار می‌کند، وسایل جانبی دیگر بتوانند به حافظه سیستم دسترسی پیدا کنند.

در این پروژه سعی شده باس ISA به طور کامل مورد بررسی قرار گیرد که به ترتیب مطالب فصول 1و 2 را تشکیل می دهند. در این فصول به طور مفصل مشخصات الکترونیکی این باسها و نحوه ارتباط آنها با CPU بیان شده . امید که این پروژه بتواند در تفهیم مطالب مذکور مفید فایده قرار گیرد.

 

 ISA BUS<\/h6>

 

باس ISA (Industry Standard Arehitecture)

باس ISA که برخی به آن باس AT نیز می‌گویند دارای مشخصات زیر می‌باشد‌:

1- 16 بیت باس دیتا

2- 24 بیت باس آدرس

3- 11 خط وقفه IRQ2-ERQ7)، IRQ14-IRQ15،IRQ10-IRQ12)

4- 7 کانال DMA

5- ماکزیمم فرکانس باس برابر 33/8 مگاهرتز

6- سیکل‌های باس بدون Wait state را حمایت می‌کند

7- حمایت از masterهای alternate

8- انتقال داده به صورت سنکرون است و Muster هیچ سرکشی از Slave به عمل نمی‌آورد. بلکه Master و Slave خود را با کلاک سیستم سنکرون می‌کنند. ماکزیمم انتقال داده برابر است با :

8/33MHZ*

 

 

محدودیتهای ISA

1- باس دیتای‌ آن 16 بیتی است و نمی‌تواند باس دیتای 32 و 64 بیتی پردازنده‌های پنتیوم را حمایت کند.

2- باس آدرس آن 24 بیتی است و می‌تواند MB16 حافظه را آدرس کند و قادر نیست باس آدرس 32 بیتی (GB4) پردازنده‌های پنتیوم را حمایت کند.

3- شیارهای گسترش باس ISA بزرگ بوده و علاوه بر اینکه جای زیادی را می‌گیرد به دلیل افزایش اثرات فازی و القایی فرکانس باس به 33/8 مگاهرتز محدود می‌گردد. یعنی CPU که با فرکانسهای بالا نظیر 50 مگاهرتز کار می‌کند هنگام کار با ISA با نرخ 33/58 مگاهرتز تبادل داده می‌کند. به علت کم بودن پایه‌های زمین اثرات تابش فرکانس رادیویی و اثرات Crosstalk کاهش نیافته و ISA از نظر اجرایی دچار مشکل می‌گردد.

4- چون وقفه‌ها (IRQها) حساس به لبه‌اند، به هر یک فقط یک وسیله می‌تواند اختصاص پیدا کند. و دو یا چند وسیله نمی‌توانند از یک پایه وقفه مشترک استفاده نماید. در سیستم‌های فرکانس بالا، وقفه حساس به لبه، به دلیل نویز در ورودی IRQ،‌ امکان فعال شدن غلط وجود دارد.

5- در کامپیوترهای قدیمی PC/XT 4 کانال DMA 8 بیتی وجود داشت که کانال 0 برای Refresh حافظه‌های DRAM بکار می‌رود. کانالهای 3-1 بعنوان DMA برای انتقال داده بکار می‌روند.

در کامپیوترهای جدید PC/AT،‌ کانال 0 وظیفه Refresh حافظه‌های DRAM را بر عهده ندارد و بجای آن یک مدار Refresh این کار را انجام می‌دهد. بنابراین کانال 0 نیز می‌تواند مانند بقیه کانالها برای انتقال داده استفاده شود. در کامپیوترهای PC/AT، 3 کانال DMA، 16 بیتی اضافه شده است. پس در مجموع 7 کانال DAM وجود دارد که کانالهای 5 الی 3، 8 بیتی و کانالهای 4 الی 7، 16 بیتی هستند. مشکلی که وجود دارد انستکه کانالهای DMA 16 بیتی تنها قادر به انتقال داده از آدرس‌های زوج هستند ولی DOS داده را از آدرس فرد یا زوج به حافظه RAM منتقل می‌نماید و با این کار سازگار نیست. بنابراین عملیات انتقال بجای DMA از طریق CPU انجام می‌گیرد.

سیگنالهای گذرگاه ISA :‌

خطوط آدرس A0-A19

A0-A19 (که به آن SA0-SA19 نیز می‌گویند) جهت دستیابی به حافظه‌ و I/Oها مورد استفاده قرار می‌گیرند. چون سرعت CPU زیاد است و ممکن است چپ‌های جانبی با این سرعت کار نکنند و قبل از برداشتن آدرس توسط وسایل جانبی آدرس نامعتبر گردد. بنابراین آدرس را latch می‌کنیم (مثلاً توسط 74373). این کار توسط سیگنال ALE انجام می‌گیرد. تراشه Latch توسط لبه بالا رونده ALE فعال می‌شود و خطوط آدرس در لبه پایین رونده ALE در داخل Latch قرار می‌گیرند. این کار در درون PC انجام می‌شود و خطوط فوق که در Slot موجود می‌باشند Latch شده هستند و در طول سیکل خواندن یا نوشتن ثابت می‌مانند.

 
   

 

 

ALE

 

Address Lnvalid Time to latch Address Valid

شکل(1-1)

 

برای وسایل I/O فقط پایه‌های A0-A15 استفاده می‌شود و خطوط وزن بالا برای کار با حافظه می‌باشند.

 

: (Address Latch Enable) ALE

این سیگنال برای ایجاد اطلاعات زمانی برای latch کردن آدرس بکار می‌رود. لبه بالارونده این سیگنال وجود آدرس معتبر را روی پایه‌های A0-A19 نشان می‌دهد. لبه پایین‌رونده، ALE را می‌توان برای latch کردن آدرس‌های دریافتی از ریزپردازنده‌ بکار برد. آدرس روی خطوط آدرس از لبه پایین‌رونده این سیگنال تا آخر سیکل باس معتبر است.

 


 


دانلود فایل طرح توجیهی شرکت کارهای کامپیوتری

    نظر
خدمات رایانه ای که شامل (حروفچینی،چاپ،طراحی،صحافی)می باشدیک نوع کار و حرفه خدماتی بوده که یرای رفع نیازهای فرهنگی و اجتماعی جامعه راه اندازی میگردداز آنجائیکه این نوع خدمات نیاز به دقت و ظرافت و توانایی بالایی دارد،لذا اهمیت آن قابل توجه است
دسته بندی خدماتی و آموزشی
بازدید ها 68
فرمت فایل doc
حجم فایل 91 کیلو بایت
تعداد صفحات فایل 32
طرح توجیهی شرکت کارهای کامپیوتری

فروشنده فایل

کد کاربری 15
کاربر

خدمات رایانه ای که شامل (حروفچینی،چاپ،طراحی،صحافی)می باشد.یک نوع کار و حرفه خدماتی بوده که یرای رفع نیازهای فرهنگی و اجتماعی جامعه راه اندازی میگردد.از آنجائیکه این نوع خدمات نیاز به دقت و ظرافت و توانایی بالایی دارد،لذا اهمیت آن قابل توجه است.

همچنین با توجه به رشد و گسترش سطح فرهنگ جامعه و به طبع آن افزایش چاپ و پیش نیازهای آن شامل حروفچینی،طراحی و نیازهای بعد از چاپ شامل صحافی،فروش و...،ضرورت خدمات رایانه ای بیشتر احساس میگردد.

امروزه تعداد و تنوع نشریات و کتاب های منتشرشده و همچنین جزوات تحقیقاتی دانشجویان و دانش آموزان و سایر محققان کشورمان افزایش زیادی داشته که ابتدائی ترین نیاز آن خدمات رایانه ای است.

گسترش مکاتبات اداری شهروندان و گرایش مردم به زیبا نویسی و آراستگی ظاهری مکاتبات اداری و استفاده از خدمات رایانه ای،نیاز جامعه به این نوع خدمات را افزایش داده و تأسیس اینگونه مؤسسات اجتناب ناپذیر میگردد.

مشخصات طرح:

1-2) عنوان:مؤسسه تایپ و تکثیر نقطه چین

2-2) مؤسس:

3-2) تاریخ تأسیس

4-2) شماره ثبت:

5-2) نشانی:

6-2) تلفن:

اهداف طرح:

1-3) راه اندازی و تأسیس یک مؤسسه خدماتی

2-3) تأمین درآمد و استقلال اقتصادی شاغلین مؤسسه

3-3) اشتغال زایی مفید و مؤثر

4-3) خدمت به جامعه و رشد و پویایی فرهنگی،اجتماعی

فهرست مطالب

مقدمه:1

مشخصات طرح:1

اهداف طرح:2

شرح وظایف:2

مهارت های مورد نیاز طرح:3

نیروی انسانی مورد نیاز طرح:3

جدول برآورد حقوق و دستمزد(ماهانه و سالانه):5

جدول برآورد تجهیزات و ابزار کار:6

جدول سرمایه در گردش طرح (سالانه):7

جدول برآورد هزینه ها:8

جدول سود و زیان مؤسسه و دوره ی برگشت سرمایه:9

بازاریابی و تبلیغات:10

مسائل امنیتی و حفاظتی:10

اسناد و مدارک مؤسسه:11

مدارک مورد نیاز جهت اخذ پروانه شغلی:12

پیوست های مجموعه. 13

15- مدارک تاسیس در شرکت سهامى خاص عبارتند از :17

شرکت با مسئولیت محدود - اساسنامه شرکت با مسئولیت محدود 18

 


دانلود فایل سیستم های بیومتریک

    نظر
تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند
دسته بندی برق
بازدید ها 54
فرمت فایل doc
حجم فایل 10854 کیلو بایت
تعداد صفحات فایل 51
سیستم های بیومتریک

فروشنده فایل

کد کاربری 1024
کاربر

سیستم های بیومتریک

 

فهرست مطالب

  

چکیده................................................................................................................................7

مقدمه...............................................................................................................................9

فصلاول.......................................................................................................................... 11

سیستمبیومتریک.................................................................................................................11

اجزاىسیستم بیومتریک .......................................................................................................12

فصل دوم..........................................................................................................................14

تکنیک های بیومتریک...........................................................................................................14

تکنیکهای فیزیولوژیکی ....................................................................................................15

باز شناسی هویت از طریق اثر انگشت..........................................................................15

اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16

استخراج وی‍ژگی ها.................................................................................................19

نحوه به دست آمدن تصویر اثر انگشت........................................................................21

نحوه استخراج ویژگی ها..........................................................................................24

باز شناسی هویت از طریق چشم...................................................................................25

1- باز شناسی هویت با استفاده از شبکیه....................................................................25

تاریخچه ..........................................................................................................25

آناتومی و یکتایی شبکیه......................................................................................27

تکنولوژی دستگاههای اسکن ...............................................................................29

منابع خطاها ....................................................................................................29

استانداردهای عملکردی روشهای تشخیص هویت......................................................30

مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30

2-باز شناسی هویت با استفاده از عنبیه.....................................................................31

تاریخچه...........................................................................................................31

کاربردهای شناسایی افراد بر اساس عنبیه................................................................34

مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36

علم عنبیه........................................................................................................37

خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38

باز شناسی هویت از طریق چهره..................................................................................39

مقدمه..............................................................................................................................39

مشکلات اساسی در بازشناخت..................................................................................40

روشهای استخراج خصوصیات از چهره......................................................................41

روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43

تغییرات اعمال شده بر روی تصاویر...........................................................................44

پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45

تکنیک هاى رفتارى..........................................................................................................47

باز شناسی هویت از طریق گفتار...................................................................................47

مقدمه..............................................................................................................................47

روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49

معرفی برخی از روشهای بازشناسی گفتار....................................................................51

باز شناسی هویت از طریق امضا...................................................................................52

طبیعت امضای انسان...............................................................................................52

انواع جعل امضا.....................................................................................................53

انواع ویژگی های موجود در یک امضا.........................................................................54

مزایا ومعایب ........................................................................................................55

کاربردهاى بیومتریک.......................................................................................................57

مزایاى فناورى هاى بیومتریک...........................................................................................57

نتیجه گیری ......................................................................................................................58

فهرست منابع....................................................................................................................59

Abstract......................................................................................................................60

 

فهرست شکل ها

 

 شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22

شکل5 : روش اسکن مستقیم نوری........................................................................................23

شکل 7: نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..............................................34

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39

شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49

شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49

شکل 12: انواع جعل امضاء.................................................................................................53

 

 

 

 

 

چکیده

تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است. استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند. مشکل اصلی در این روش‌ها عبارتند از گم شدن، دزدیده شدن و اینکه براحتی قابل حدس زدن، مشاهده شدن و یا فراموش شدن هستند. همانطور که می‌دانیم هر فرد دارای خصوصیات فیزیولوژیکی منحصر بفردی است که با زمان تغییر نمی‌کنند. این خصوصیات برای تشخیص هویت افراد بسیار مناسب به نظر می‌رسند. تا کنون مشخصه‌های مختلفی مورد استفاده قرار گرفته‌اند که هر کدام از آنها مزایا و معایب خاص خودشان را دارند. یکی از این مشخصه‌ها هندسه دست و انگشتان می‌باشد که در این تحقیق مورد بررسی قرار گرفته‌اند. با وجود اینکه سیستم‌‌های تجاری وجود دارند که از هندسه دست برای شناسایی هویت استفاده می‌کنند ولی مقالات موجود روی این زمینه بسیار کم و محدود می‌باشند. ضمنا این مقالات بر روی جمعیت‌های بسیار محدودی انجام شده‌اند و برای جمع‌آوری تصاویر از ابزار خاصی استفاده می‌کنند که بسیار محدود کننده هستند. در این تحقیق سعی شده است تا هیچگونه محدودیتی هنگام جمع‌آوری تصویر روی فرد اعمال نشود و نسبت به مقالات پیشین مطالعه روی جمعیت بیشتری صورت گیرد. ضمنا غیر از استفاده از ویژگی‌های متداول مورد استفاده در سایر مقالات از ویژگی‌های متنوع دیگری نیز برای بالا بردن درصد تشخیص صحیح استفاده شده است. یکی از این ویژگی‌ها استفاده از اطلاعات فرکانسی ژست‌های دست است. در بخش نتایج ملاحظه می‌شود که استفاده همزمان از ویژگی‌های هندسی با اطلاعات فرکانسی ژست‌ها نتایج بسیار مطلوبی را در بر خواهد داشت.

 

 

 

 

 

مقدمه

برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

1- آنچه که شما میدانید (یک کلمه عبور یا PIN)

2- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

3- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی bios‌به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است.

یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

 

فصل اول

 

سیستم بیومتریک

 

سیستم بیومتریک یک سیستم تشخیص الگو است که هویت اشخاص را تعیین یا تأیید مى کند و این عملیات را با استفاده از اطلاعات بیومتریک کاربران انجام مى دهد. نخستین گام در استفاده از این سیستم ثبت اطلاعات بیومتریکى کاربران در بانک اطلاعات (Data Base) سیستم است که پس از ثبت اطلاعات افراد در این سامانه، دو نوع خدمت از سامانه بیومتریکى در خواست مى شود: تأیید هویت و تعیین هویت.

در فرایند تعیین هویت، سؤالى که مطرح مى شود این است که او چه کسى است؟

دستگاه بیومتریک پس از دریافت داده هاى بیومتریک توسط شخص متقاضى به انجام عمل مقایسه مى پردازد که این مقایسه میان اطلاعات بیومتریک شخص با اطلاعات موجود در بانک اطلاعات انجام مى گیرد.در این حالت، فرض بر این است که اطلاعات فرد در بانک اطلاعات موجود است.

اما در فرایند تأیید هویت، سؤالى که به دنبال پاسخش مى گردیم، این است که آیا او همان فردى است که ادعا مى کند؟

در تأیید هویت، ابتدا متقاضى با استفاده از نام یا وارد کردن رمز عبور و یا یک مدرک شناسایى ادعا مى کند که هویت خاصى را دارد. سپس سامانه به مقایسه داده هاى بیومتریکى مدعى با داده هاى ثبت شده در بانک مشخصات مى پردازد و ادعاى وى را مورد بررسى قرار مى دهد و نتیجه را اعلام مى کند

آزمایش زیست سنجى (Biometric) در سیستم بیومتریک شامل سه گام است: ثبت مشخصات، مقایسه و به روز رسانى.

1- ثبت مشخصات: کاربران با سنجش هاى اولیه در سیستم ثبت نام مى شوند. این عمل در چندین مرحله براى ثبت اطلاعات دقیق انجام مى گیرد.

2- مقایسه: گام بعدى مقایسه نمونه با الگوى مرجع است. در این مرحله تعیین سطوح مناسب خطاى مجاز (tolerance) خصوصاً براى سنجش رفتارى از اهمیت ویژه اى برخوردار است.

3- به روز رسانى: تمامى سیستم هاى بیومتریک مخصوصاً آن هایى که از خصوصیات رفتارى کاربر استفاده مى کنند، باید براى به روزرسانى الگوى مرجع طراحى شده باشند.

یک سیستم بیومتری ساده دارای چهار بخش اساسی است :

1- بلوک سنسور: که کار دریافت اطلاعات بیومتری را بر عهده دارد.

2- بلوک استخراج ویژگیها: که اطلاعات گرفته شده را می گیرد و بردار ویژگی های آن را استخراج می کند.

3- بلوک مقایسه: که کار مقایسه بردار حاصل شده با قالبها را بر عهده دارد.

4- بلوک تصمیم: که این قسمت هویت را شنااسایی می کند یا هویت را قبول کرده یا رد می کند.

اجزاىسیستم بیومتریک

سیستم بیومتریک از 3 جزء اصلى تشکیل مى شود:

1- ابزار اندازه گیرى: ابزار طراحى شده در سیستم بیومتریک در حقیقت نقش واسطه با کاربر را برعهده دارد و لذا باید به راحتى توسط کاربران قابل استفاده باشد و در عین حال احتمال خطا در آن بسیار کم باشد.

2- نرم افزار: این نرم افزار که براساس الگوریتم هاى ریاضى طراحى شده است، متغیرهاى سنجش شده را با الگوى مرجع موجود در بانک اطلاعات مقایسه مى کند.

3- سخت افزار: در طراحى سامانه بیومتریکى، به قطعات سخت افزارى و کاربرد آنها باید بیش از سایر دستگاه هاى مشابه توجه نشان داد تا در انجام محاسبات دچار خطا نشود.

 

 

فهرست مطالب

  

چکیده................................................................................................................................7

مقدمه...............................................................................................................................9

فصلاول.......................................................................................................................... 11

سیستمبیومتریک.................................................................................................................11

اجزاىسیستم بیومتریک .......................................................................................................12

فصل دوم..........................................................................................................................14

تکنیک های بیومتریک...........................................................................................................14

تکنیکهای فیزیولوژیکی ....................................................................................................15

باز شناسی هویت از طریق اثر انگشت..........................................................................15

اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16

استخراج وی‍ژگی ها.................................................................................................19

نحوه به دست آمدن تصویر اثر انگشت........................................................................21

نحوه استخراج ویژگی ها..........................................................................................24

باز شناسی هویت از طریق چشم...................................................................................25

1- باز شناسی هویت با استفاده از شبکیه....................................................................25

تاریخچه ..........................................................................................................25

آناتومی و یکتایی شبکیه......................................................................................27

تکنولوژی دستگاههای اسکن ...............................................................................29

منابع خطاها ....................................................................................................29

استانداردهای عملکردی روشهای تشخیص هویت......................................................30

مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30

2-باز شناسی هویت با استفاده از عنبیه.....................................................................31

تاریخچه...........................................................................................................31

کاربردهای شناسایی افراد بر اساس عنبیه................................................................34

مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36

علم عنبیه........................................................................................................37

خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38

باز شناسی هویت از طریق چهره..................................................................................39

مقدمه..............................................................................................................................39

مشکلات اساسی در بازشناخت..................................................................................40

روشهای استخراج خصوصیات از چهره......................................................................41

روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43

تغییرات اعمال شده بر روی تصاویر...........................................................................44

پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45

تکنیک هاى رفتارى..........................................................................................................47

باز شناسی هویت از طریق گفتار...................................................................................47

مقدمه..............................................................................................................................47

روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49

معرفی برخی از روشهای بازشناسی گفتار....................................................................51

باز شناسی هویت از طریق امضا...................................................................................52

طبیعت امضای انسان...............................................................................................52

انواع جعل امضا.....................................................................................................53

انواع ویژگی های موجود در یک امضا.........................................................................54

مزایا ومعایب ........................................................................................................55

کاربردهاى بیومتریک.......................................................................................................57

مزایاى فناورى هاى بیومتریک...........................................................................................57

نتیجه گیری ......................................................................................................................58

فهرست منابع....................................................................................................................59

Abstract......................................................................................................................60

 

فهرست شکل ها

 

 شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22

شکل5 : روش اسکن مستقیم نوری........................................................................................23

شکل 7: نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..............................................34

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39

شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49

شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49

شکل 12: انواع جعل امضاء.................................................................................................53

 

 


دانلود فایل طراحی و ساخت فانکشن ژنراتور

    نظر
گسترش صنعت الکترونیک در کشور و نیاز به نیروهای متخصص برای پیشبرد هر چه بهتر این صنعت لزوم آشنایی دانشجویان این رشته با کاربرد های علمی وفنی را ایجاب می کند
دسته بندی برق
بازدید ها 50
فرمت فایل doc
حجم فایل 677 کیلو بایت
تعداد صفحات فایل 44
طراحی و ساخت فانکشن ژنراتور

فروشنده فایل

کد کاربری 1024
کاربر

طراحی و ساخت فانکشن ژنراتور


پیشگفتار :

 

 

 

گسترش صنعت الکترونیک در کشور و نیاز به نیروهای متخصص برای پیشبرد هر چه بهتر این صنعت لزوم آشنایی دانشجویان این رشته با کاربرد های علمی وفنی را ایجاب می کند .

 

کمبود کارکردهای عملی و تئوریک بودن اکثر دروس و مطالب دانشگاهی ، باعث تک بعدی شدن دانشجویان و ایجاد مشکلاتی در استفاده از مطالب خوانده شده برای پیشرفته کردن صنعت کشور شده است .

 

همانطوریکه تا امروز در کشورما و بسیاری از کشورهای در حال پیشرفت دیده شده ، فقط تحقیقات و یا تعمیرات برای پیشرفته شدن یک کشور کافی نیست و در کنار تمام این فعالیت ها نیاز به بخش ها و افرادی برای تبدیل تحقیقات انجام شده به کارکردهای عملی احساس می شود و این بخش ها به عنوان پلی برای اتصال دو بخش تحقیقات و تعمیرات شمرده می‌شوند .

 

در این راستا پروژه کارشناسی ـ به عنوان آخرین آزمون دورة کارشناسی دانشجو ـ می تواند در جمع بندی بخشی ( و نه تمام ) مطالب مطالعه شده در دورة چهار سالة کارشناسی مفید واقع شود .

 

بنابراین ارائه پروژه های عملی از طرف اساتید دانشگاهی و کمک به دانشجویان در انجام این پروژه ها ؛ می تواند این جمع بندی نهایی از مطالب و نحوة بکار‌گیری مطالب تئوری در بخش های عملی توسط دانشجو را تحقق بخشد و شاید دانشجو را بیش از پیش به بعد عملی رشتة خود علاقه مند سازد


 

با تشکر از زحمات استاد گرامی جناب آقای دکتر فتاح که در طول دورة کارشناسی و انجام پروژه های عملی همواره یاریگر دانشجویان بوده و هستند. و در طی این پروژه با رهنمودهای ارزندة خود ما را یاری کرده و ایرادها و کاستی‌های کار را نادیده

 


 

آرشیلا تقیان – آرش ایزدی

 


 


 

نام دانشجویان: آرشیلا تقیان ـ آرش ایزدی

 

عنوان پروژه: طراحی و ساخت فانکشن ژنراتور

 

مقطع تحصیلی: کارشناسی

 

استاد راهنما: آقای دکتر فتاح

 

گرایش: الکترونیک

 

دانشکده: مهندسی برق و کامپیوتر

 

دانشگاه: شهید بهشتی

 

تاریخ: فروردین 84

 

 

 

چکیده :

 

گزارشی که پیش روی دارید ؛ گزارش پروژة کارشناسی با موضوع طراحی و ساخت فانکشن ژنراتور است . که به منظور استفادة عملی از مطالب تئوری و نحوة ارتقاء دستگاههای آزمایشگاهی استفاده شده ، انتخاب شده است . این طراحی و ساخت به دو فرم کلی و کاملاً متفاوت- یکی از این دو فرم تکنولوژی استفاده شده درآی سی Max038 را به کار گرفته- انجام گرفته است .

 

ولی به دلیل محدودیت بازار ایران ، و موجود نبودن این آی سی در بازار ، طرح دومی بکمک گرفتن از قطعات پایة مورد استفاده در این آی سی صورت گرفته است .

 

ولی متأسفانه استفاده از قطعات جداگانه در مدار باعث پایین آمدن ماکزیمم فرکانس ، در خروجی امواج شده است.

 

کلمات کلیدی: Duty Cycle ـ Offset ـ آستابل ـ انتگرال‌گیر میلر

 


 

فهرست مطالب

 

 

 

عنوان صفحه

 


 

چکیده ................................................................................................................. 4

 

کلمات کلیدی.......................................................................................................... 4

 


 

مقدمه ................................................................................................................. 6

 

 

 

فصل اول فرم نهایی مدار با استفاده از آی سی های پایه و قطعات آنالوگ

 

1-1- مدار تولید موج مربعی با فرکانس و duty cycle متغیر ودامنة ثابت .................................... 15

 

1-2- مدار مبدل موج مربعی به مثلثی .......................................................................... 20

 

1-3- مدار مبدل موج مثلثی به سینوسی ......................................................................... 23

 

1-4- بخش تغییرات دامنه .......................................................................................... 25

 

 

 

فصل دوم فرم نهایی با استفاده از آی سیMAX038 و قطعات آنالوگ

 

2-1- مشخصات آی سی ............................................................................................ 27

 

2-2- فرم نهایی و مقادیر قطعات اصلی .............................................................................. 31

 

 

 

نتیجه گیری .....................................................................................................

 

پیوست‌ها.........................................................................................................

 

پیوست 1: اطلاعات فنی Max038....................................................................

 

پیوست 2: اطلاعات فنی تایمر LM555...........................................................

 

پیوست 3: اطلاعات فنی آی‌سی 7414HC.......................................................

 

پیوست 4: اطلاعات فنی آی‌سی CA3140.......................................................

 


 

فهرست منابع ...........................................................................................................

 

Abstract...........................................................................................................

 

Keywords........................................................................................................

 


 

فهرست اشکال

 


 

فصل اول...........................................................................................................

 

شکل 1-1: طرح مدار با آپ آمپ‌ها و ترانزیستورها.................................................................

 

شکل 1-2: طرح بلوک دیاگرامی مدار.................................................................................

 

شکل 1-3: مدار آستابل با 555.......................................................................................

 

شکل 1-4: مدار برای بدست آوردن خروج مثلثی...................................................................

 

شکل 1-5: مدار برای بدست آوردن خروجی سینوسی..............................................................

 

شکل 1-6: خروجی بخش مبدل مثلثی به سینوسی....................................................................

 

شکل 1-7: بلوک دیاگرام بخش‌های اصلی مدار........................................................................

 

شکل 1-8: بلوک دیاگرام تولید موج مربعی...........................................................................

 

شکل 1-9: مقادیر ارائه شده برای مدار آستابل با 555...............................................................

 

شکل 1-10: مقادیر ارائه شده برای مبدل مربعی به مثلثی............................................................

 

شکل 1-11: مقادیر ارائه شده برای مبدل مثلثی به سینوسی..........................................................

 

شکل 1-12: خروجی سینوسی ......................................................................................

 

شکل 1-13: مدار بخش تغییرات دامنه.................................................................................

 

شکل 1-14: شکل نهایی مدار ........................................................................................

 

 

 

فصل دوم..........................................................................................................

 

شکل 2-1: فرم آی‌سی و پایه‌ها.......................................................................................

 

شکل 2-2: نمودار بلوکی عملیاتی آی‌سی 8038......................................................................

 

شکل 2-3: فرم کلی مدار مولد شکل موج 8038...................................................................

 

شکل 2-4: خروجی‌های آی‌سی Max038..........................................................................

 

شکل 2-5: شمای داخلی آی‌سی و المان‌های مورد نیاز ...............................................................

 

شکل 2-6: شکل نمونه برای تولید موج سینوسی ....................................................................

 


 

 

 

مقدمه :

 

 

 

برای طراحی مدار فانکشن ژنراتور از مطالعه کتابهای تکنیک پالس و مرور شیوه تولید امواج مختلف شروع کردیم .

 

با مطالعة مدارهای پایه و شیوة تولید و کنترلی امواج مختلف به دنبال ساده‌تر کردن بخش های مختلف و یا استفاده از تکنولوژیهای مختلف برای بالا بردن سطح فرکانس امواج کاهش اعوجاج موجود در امواج خروجی ؛ با استفاده از جستجو در سایت های مختلف الکترونیک و محصولات کارخانه های مختلف ؛ تصمیم به استفاده از آی سی Max038 - تولید کارخانة ماکسیم – گرفتیم که در میان آی سی های موجود دارای بالاترین فرکانس و کمترین اعوجاج بود ویژگیهایی خاص داشت که در بخش دوم این فصل به طراحی مدار و بررسی این ویژگیها پرداخته شده است .

 

به دلیل عملی نبودن این مدار – موجود نبودن آی سی مربوط – سعی در طراحی مدار با استفاده از مدارهای پایه داشتیم که ساخت مدارنهایی با توجه به این طرح صورت گرفته است .

 

بنابراین به دلیل ساخت علمی این مدار بوسیلة فرم ساخت ، قطعات پایه ؛ این فرم در فصل اول و فرم ساخت با آی سی در فصل دوم بررسی خواهد شد .

 


 

مقدمات تولید امواج با استفاده از دو طرح مختلف :    

دو طرحی که در ادامه بررسی می شوند ؛ می توانند به طور جداگانه در تولید امواج سه گانة سینوسی ، مثلثی و مربعی به کار گرفته شوند . توضیحات ارائه شده در این دو طرح ، فقط به منظور آشنایی با مطالب پایه و مرور روشهای تولید موج است و در طرح نهایی مدار پروژه از قوانین بنیادی تولید این امواج استفاده شده است .

 

 

 

1) طرح ارائه شده با آپ امپ ها و ترانزیستورها :

 


 

 

 

 

شکل (1-1)

 

مدار ما از سه بخش تقویت کننده، بافر و انتگرال گیر که با شماره های 1 ,2 , 3 مشخص شده اند تشکیل شده است . برای تحلیل مدار ودرک نحوة کارکرد آن ابتدا فرض می کنیم ، در لحظة اول آپ امپ شمارة 1 در حالت اشباع مثبت باشد . با در نظر گرفتن حالت اشباع مثبت آپ امپ 1 ؛ خروجی آن در مقدار تقریبی +Vcc خواهد بود که این باعث روشن شدن ترانزیستورپایینی و هدایت ولتاژ Um – به ورودی پایة مثبت آپ امپ 2 می شود .

 

آپ امپ 2 به عنوان یک بافر عمل کرده و ولتاژ Vm را به خروجی خود می برد باعث ایجاد جریان I1 در مقاومت R شده و شروع به شارژ خازن می کند .

 

شارژ خازن تا جایی ادامه می یابد که ولتاژ خروجی ما با مقدار ولتاژ برابر شود با رسیدن Vo به این مقدار آپ امپ 1 به حالت اشباع منفی رفته و ترانزیستور روشن به عوض خواهد شد ( ترانزیستور بالایی روشن شده ) و ولتاژ ایجاد شده باعث دشارژ خازن می شود و این امر تا جایی که ولتاژ خروجی به Vcc برسد ادامه پیدا می کند .

 

شارژ و دشارژ خازن باعث ایجاد موج مثلثی با دامنه ثابت بین می شود که به دلیل ثابت بودن جریان I1 و خطی بودن آن ؛ موج کاملاً مثلثی لست .

 

با توجه به توضیحات داده شده می بینیم که مدار در دو مقدار کار می کند که این دو مقدار در خروجی های مختلف متفاوت است . بناراین در خروجی آپ امپ 1 و یا ورودی و خروجی آپ امپ 2 بسته به دامنة موج مورد نظر ؛ موج مربعی خواهیم داشت ، تا بحال توانسته ایم با این مدار دوموج مربعی و مثلثی را بدست آوریم .

 

برای بدست آوردن موج سینوسی ؛با بافر کردن ، خروجی مثلثی آن را به یک مدار مبدل مثلثی به سینوسی می دهیم تا موج مثلثی بدست آوریم .

 

این مدار برای تولید موج ثابت ؛ مناسب است ، برای تغییرات دامنه با توجه به رابطة باید بتوانیم R1 و R2را که تنها متغییرهای مفید هستند تغییر دهیم .

 

با بدست آوردن رابطة فرکانس مدار با مقاومت ها و ولتاژ های موجود : می بینیم که با تغییر مقاومت های R1 وR2 فرکانس ما نیز متغیر بوده و فرکانس با تغییرات دامنه تغییر خواهد کرد.

 

البته می توان به نسبت تغییرات را طوری انتخاب کرد که اثر تغییرات R1 وR2 از بین برود ولی جواب آخر ما مقدار دقیق نبوده و شکل موج ها واضح نخواهند بود . بنابراین با توجه به این ضعف مدار از طراحی به این شکل صرفنظر کرده و به طراحی مدار به فرم زیر پرداختیم .

 

 

 

(2 طراح ارائه شده با استفاده از آی سی 555 :