دسته بندی | برق |
بازدید ها | 27 |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 27 |
آشنایی با زبان s7
آشنایی با زبان S7
مدلهای مختلف PCL های سری S7 دارای شباهتها و تفاوتهائی هستند، مثلا تعداد یکتائی های BIT ورودی یا خروجی، تعداد یکتائی های مخصوص حافظه (special memory bits) یعنی همان یکتایی های پرچم، شماره و نوع وقایع قطع (interrupt events) و ... از یک مدل به مدل دیگر تفاوت هائی دارد. همچنین بعضی دستورها ممکناست برای مدلی معتبر و برای مدلی دیگر نامعتبر باشد. با این وجود کار کردن با یک مدل خاص توانائی های لازم برای کار کردن با مدل های دیگر را فراهم میآورد. در اینجا PLC های مدل S702xx ساخت زیمنس بعنوان نمونه مورد بررسی قرار میگیرد. این PLC ساده ترین مدل از این سری میباشد و آشنائی با آن زمینه خوبی را برای کار کردن با انواع پیشرفته تر ایجاد میکند.
اجزاء یک دستور
برنامه نویسی به زبان S7 بسیار شبیه به برنامه نویسی برای هر سیستم ریزپردازنده دیگری است .
در این شکل دستور A11.3 شامل عمل (operation) و منطقی (AND) است که با حورف A نشان داده میشود. این عمل بر روی عملوند (Operand) یعنی 11.3 انجام میگردد. جنس عملوند ورودی (input) است که با حرف I نشان داده میشود. نشانی این ورودی 1.3 میباشد.
منظور از نشانی 1.3 بیت 3( یکتایی 3) از بایت 1(هشتائی 1) از مجموعه ورودی ها به PLC میباشد. پاره ای از حروف اختصاری برای نشان دادن عملوند ها در زبان S7 در جدول آمده است.
با اضافه نمدن حروف B,W یا D به سمت راست هر یک از علامات اختصاری در جدول میتوان اندازه آنها را به هشتائی ، دو هشتایی word یا چهار هشتائی (double word) افزایش داد. مثلا IB یعنی هشتایی ورودی و IB0 یعنی هشتایی ورودی 0. به همین ترتیب AIW یعنی دو هشتایی آنالوگ ورودی و VD یعنی چهار هشایی حافظه متغیر.
فهرست مطالب
آشنایی با زبان S7 1
اجزاء یک دستور 1
نشانه گذاری (آدرس گذاری) عملوندها: 3
روشهای نشانی دهی (آدرسدهی): 4
مکان حافظه مخصوص (Special memory areas): 5
بیان اتصال (contacts) در S7: 6
دستورهای منطقی پشتهای: 7
اتصال لحظهای (Immediate Contacts): 8
دستور منفی (NOT): 9
دستور تغییر مثبت، منفی (Transition-negative-Transition) 9
دستور تنظیم و خواندن وقت حقیقی (read, set real-time clock) 10
دستورهای خواندن و نوشتن در شبکه (Network reed, Write) 10
گرد کردن Truncate 11
دستور دکود decode 11
دستورانکود ENCODE 12
دستور های شمارش 12
شمارش به بالا (UP counter) 13
شمارش به پائین (DOWN-COUTER) 14
دسته بندی | برق |
بازدید ها | 27 |
فرمت فایل | doc |
حجم فایل | 773 کیلو بایت |
تعداد صفحات فایل | 38 |
ترکیب مدار ترمز از کتاب Brake System
ترکیب مدار ترمز:
مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند. DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند . نحوه نصب شیلنگهای روغن ، اتصالات، محفظهها و وسایل آب بندی دینامیک و ثابت در ترکیب قرار گرفتن آن در یک مدار ترمز توضیح داده شده است . گاهی مواقع اشکال و نقصان در یک قسمت از مدارهای HH,HI,LL باعث از بین رفتن ترمز یک چرخ شده که خود می تواند به از بین رفتن کل مدارهای موجود بینجامد.
معمولا اتومبیلی که بیشتر وزن خود را در جلو دارد از مدار ترکیب ضربدری بهره میبرد برای تاثیرات ترمز ثانوی فراهم می کند. طرح | | برای وسایل نقلیه دراتومبیلهای سنگین و نیمه سنگین و کامیونتها مورد استفاده دارند .
نوع | |
مدارهای جداگانه برای جلو واکسل عقب- یک مدار در چرخهای جلو عمل می کند و دیگری در عقب. (شکلl a)
نوع
طرح توزیع قطری. هر کدام از مدارها در یک چرخ جلو و در جهت مخالف در عقب میباشد.شکل(lb)
نوع HI
یک مدار در جلو و یک مدار ثانوی دیگر برای چرخهای جلو وعقب می باشد. یک مدار ترمز در هر دو محور عمل می کنند در حالی که بقیه فعالیتها فقط در چرخ جلو عمل می نماید. (شکلlc)
نوع LL
جلو و عقب / جلو و طرح توزیع عقب. هر کدام از مدارهای ترمز در روی هر دو چرخ جلو و یکی از چرخهای عقب (شکلle) عمل می نماید.
نوع HH
جلو و عقب/ جلو و طرح توزیع عقب. هر کدام از مدارها بر روی هر دوی چرخهای جلو وعقب عمل می نماید.
سر خوردن
( کتاب سیستم ترمزهای اتومبیل)
هنگامی که اتومبیل دور می زند ، چرخهای جلو به طرفی که با آن روبرو هستند حرکت حرکت نمی کنند . زاویه بین جهت حرکت و جهتی که چرخهای جلو با آن روبرو هستند به نام زاویه لغزش خوانده می شوند . بنابراین ، تایرها در نزدیکی نواحی تماس خود با زمین پیچیدگی حاصل می کنند . این سطوح به جای اینکه بیضی شکل باشند ، غیر قرینه هستند . نیروی کنج حاصله بستگی به زاویه لغزش دارد که به نوبه خود در اثر وجود چسبندگی ، به حد معینی محدود می شود . زیرا اگر چسبندگی به حد خود برسد تایر در محل تماس خود سر می خورد تا کم و بیش حالت بیضی شکل اثر خود را حفظ کند . در این حالت ، تایر دیگر پیچیدگی بیشتر نمی پذیرد، و از این به بعد هم دیگر نیروی کنج دهنده کافی ایجاد نخواهد کرد . بنابراین ، اگر یک بار چرخ سر بخورد اتومبیل دیگر از فرمان تبعیت نخواهد کرد .
در صورتی که ترمز شدیدا اعمال شود و شتاب کند کننده شگفت انگیزی ایجاد گردد ، اگر راننده در آخرین لحظه نتواند بر فرمان تسلط یابد و خود را در مسیر صحیح قرار دهد ، هم جبهه مقابل و هم طرفین جاده مواجه با خطر انحراف خودرو خواهد بود .
این شتابهای کند کننده ، به خصوص در سرعتهای زیاد و هنگامی که چسبندگی تقلیل پیدا کرده است خیلی خطرناکتر خواهد بود .
منحنیها در شکل 2 نشان می دهد که برای انواع مختلفی از سطوح جاده، چگونه ضریب اصطکاک و با آن عمل ترمز کردن به حداکثر میزان بعنوان یک عملکرد فشار ترمز افزایش می یابد. در یک خودرو بدون ABS؛ فشار ترمز می تواند بیش از این میزان حداکثر افزایش یابد به گونه ای که ترمز مجدد بالا فاصله صورت می گیرد. نتیجه شکل تایر بدین معنی است که تکه ارتباطی بین لغزنده و سطح جاده تا حدی افزایش می یابد که ضریب اصطکاک شروع به کاهش می نماید و لغزش ترمز افزایش می یابد. در نهایت، چرخها قفل می گردد. (نقطه B).
فرایندهای اصطکاکی می تواند به دو اصطکاک استاتیک (ساکن) و متغیر تقسیم می شود. اصطکاک (مالش) ساکن برای تودههای جامد بیشتر از اصطکاک متغیر است. همانطور که این مطلب تلویحا بیان میدارد، شرایطی وجود دارد که تحت آن شرایط ضریب اصطکاک در تایر لاستیک در حال دوران بیشتر از زمانی است که چرخ قفل شده است فرایندهای متغیر هم زمانی رخ میدهد که تایر لاستیکی دوران مینماید. از این شرایط با نام سرخوردگی یاد میشود چگونگی اتفاق افتادن سریع این نقطه میتواند از کاهش شیب در منحنی اصطکاک در شکل 3 دیده شود. ، مرحله ای را نشان میدهد که در آن سرعت جنبی چرخها VR از سرعت خودرو (VF) عقب میماند. چه خودرو یا سیستم ABS تجهیز شده باشد یا نه، اکثر ترمزها در منطقه ثابت در طرف چپ میدان کنترل ABS باقی میماند. ABS تنها در پاسخ به ترمز اضافی وارد عمل میشود. این سیستم از حلقه بسته کنترل برای جلوگیری از فشار ترمز از داخل شدن به میدان غیر ثابت استفاده مینماید. (برای سمت راست میدان کنترل) که با میزان بالایی از سرخوردگی ترمز و خطر همراه قفل چرخها مشخص میگردد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 44 |
فرمت فایل | doc |
حجم فایل | 47 کیلو بایت |
تعداد صفحات فایل | 52 |
پروتکل TCP/IP
از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملکرد پروتکل های مختلف TCP/IPو نحوه کار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبکه های TCP/IPمی باشد .
خواص TCP/IP
اینکه چرا TCP/IPبه مجموعه پروتکل منتخب برای غالب شبکه های داده تبدیل شده است دلایل متعددی دارد ،و یکی از آنها این است که اینها پروتکلهایی هستند که در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (که بعدها آرپانت نام گرفت)، در واقع در زمانی که تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از کامپیوترها تشکیل شده بود و هست و بدین لحاظ به مجموعه پروتکلی نیاز بود که توسط همه آنها به طور مشترک مورد استفاده قرار گیرد .
مهمترین عنصری کهTCP/IPرا از سایر مجموعه پروتکل ها که سرویس های لایه های شبکه و انتقال را در اختیار می گذارند متمایز می کند مکانیزم آدرس دهی جامع آن است .به هر یک از وسیله های روی یک شبکه TCP/IP یک (یا گاهی بیش ازیک)آدرس IPاختصاص داده می شود که آن را به طور یکتا به سیستم های دیگر میشناساند.
بیشترPCهای شبکه های امروزی از آداپتورهای واسط شبکه اترنت یاTOKEN RING استفاده می کنند که شناسه های یکتایی(آدرس های MAC) به صورت سخت افزاری در آنها حک شده است و این شناسه ها باعث می شوند که آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر کامپوترها شناسه هایی توسط مدیران شبکه اختصاص داده می شود،و هیچ مکانیزمی وجود نداردکه تضمین کند سیستم دیگری از یک شبکه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی کند.
از آنجا که یک مجمع مرکزی وجود دارد که آدرسهای IPرا ثبت می کند،میتوان مطمئن بود که هیچ دو دستگاهی از اینترنت(اگر پیکربندی درستی داشته باشند) آدرسشان یکی نیست .به دلیل همین آدرس دهی است که پروتکل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را که در حال حاضر به کار میرود پشتیبانی کنند.
پروتکل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبکه های مایکرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممکن می سازد، به طوری که همه آن را پشتیبانی می کنند و هرگز مغلوب پروتکل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتکلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یک مجمع تدوین استاندارد همچون IEEE، پروتکلهای TCP/IP با حفظ اصول دموکراسی و توسط یک گروه اتفاقی از داوطلبان که از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر کس که علاقمند به شرکت در تدوین یک پروتکل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه کس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها که IEEE منتشر می کند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یک کپی از یک استاندارد IEEE مثل 3/802 که اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است که می توان هر یک از استانداردهای TCP/IPرا که Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود کرد .
پروتکلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است که این پروتکل ها زمانی طراحی شدند که آرپانت اساساً یک کلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ کس تصور آن را هم نمی کرد که این پروتکل ها که تولید می شوند زمانی روی شبکه ای به اندازه اینترنت کنونی به کار گرفته شوند . عامل اصلی محدود کننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است که 32بیتی می باشد ، و نسخه جدید پروتکل IP تحت عنوان IPV6 در صدد رفع این نقیصه به کمک یک فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است که شبکه های با تقریباً هر اندازه ای را پشتیبانی کند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی که از آن استفاده می کنند را بدون مصرف زیاد پهنای باند و سایر منابع شبکه در اختیار آنها قرار دهد . مثلاً پروتکل NETBEUI با ارسال یک پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می کند .
به همین دلیل NETBEUI فقط روی شبکه های کوچک که از یک دامنه انتشار تشکیل شده اند به کار می رود. تصور کنید که در اینترنت هر کامپیوتر برای پیدا کردن یک دستگاه دیگر مجبور بود هر بار یک پیغام همگانی را برای میلیون ها دستگاه شبکه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز ترکیب چند پروتکل استفاده می کند تا کیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتکل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتکل های آن به چهار لایه تقسیم می شوندکه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
کاربردی کاربردی
نمایش -
جلسه -
انتقال انتقال
شبکه اینترنت
پیوند دادها پیوند
فیزیکی -
OSI TCP/IP
درLANها،عملکرد لایه پیوند را یک پرتکلTCP/IP تعریف نمی کند،بلکه پروتکل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میکنند.برای برقراری مصالحه بین آدرس MAC که آداپتور واسط شبکه در اختیارمی گذارد و آدرس IP که در لایه شبکه به کار میرود،سیستم ها از یک پروتکل TCP/IP به نام پروتکل تصمیم گیری درباره آدرس (ARP) استفاده می کنند ،اما استانداردهایTCP/IP دو پروتکل را تعریف می کنند که معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتکل نقطه به نقطه (PPP) و پروتکل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتکل اینترنت (IP) قرار داردکه حامل اصلی همه پروتکل هایی است که در لایه های بالاتر کار می کنند،و پروتکل پیغام های کنترلی اینترنت (ICMP) ،که سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می کنند.IP،به عنوان یک پروتکل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتکل کار می کنند : پروتکل کنترل ارسال (TCP) و پروتکل دیتاگرام کاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی که UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی که لایه های دیگر در اختیارش می گذارند از یکی از این دو استفاده می کند .
می توان گفت که لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس که برای عملیات اشتراک فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده کنند ، و نت بایوس همچنان همان عملکرد لایه نشستی را در اختیار می گذارد که وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می کند ارائه می دهد . این فقط یک مثال است از اینکه چگونه لایه های پشته پروتکل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق کاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتکل ، و تطابق دقیقی بین عملکرد لایه های مختلف و پروتکلهای واقعی وجود ندارد .
تعریف لایه کاربردی از همه دشوارتر است ،زیرا پروتکل هایی که در این لایه کار می کنند می توانند خود برنامه های وزین و کاملی باشند مثل پروتکل انتقال فایل (FTP)، یا مکانیزم هایی که توسط سایر برنامه ها به کار می روند و سرویسی را ارائه می کنند ، مثل سیستم نام دامنه (DNS) و پروتکل ساده انتقال نامه (SMTP) .
دسته بندی | عمران |
بازدید ها | 26 |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 25 |
آماده کردن کارگاه ساختمانی ،پیاده کردن نقشه وخاکبرداری
روش نصب پیچهای مهاری:
محافظت کف ستونها و پیچهای مهاری ( مهره و حدیده )
ویژگیهای مهم بتن:
پی های عمیق:
1-1- آماده سازی کارگاه
در هر کارگاه ساختمانی پس از تهیه نقشه و قبل از آن که شروع به اجرای عملیات ساختمانی بنماییم ، نیازمند به اجرای یک سلسله کارهای متنوع به منظور ایجاد زمینه لازم جهت تسریع در انجام کارهای اصلی ساختمانی میباشیم . باید بدانیم که انجام هر گونه عملیات ساختمانی قبل از آن که کارگاه مورد نظر را آماده سازی نماییم ، ممکن است در آینده مسائل و مشکلات زیادی را برای سازندة ساختمان فراهم آورد .
ذیلاً یک فهرست اولیه به عنوان یک مقدمه برای آشنایی شما با اهم عناوین عملیات آماده سازی کارگاه ارائه می گردد .
ـ تحویل و کنترل نقشه ها و مدارک اجرایی
ـ تحویل و کنترل زمین
ـ اخذ مجوز های لازم
ـ حصار کشی
ـ پاکسازی محل
ـ تسطیح زمین
ـ تعیین نقاط نشانه و مبدا
ـ استقرار کارگاه
لازم است که بدانید بسته به شرایط کار دو یا چند عملیات ممکن است همزمان انجام پذیرد ، لذا با توجه به تنوع در شرایط کارهای ساختمانی ، اولویت اجرای هر یک از عملیات بسته به مورد تعیین میگردد .
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
اولین قدم را میتوان تحویل وکنترل نقشه ها و مدارک اجرایی قلمداد کرد . اینکه نقشه ها بصورت کامل تحویل شود وسپس از نقطه نظر اجرایی مورد بررسی سازنده قرار گیرد بسیار اهمیت دارد نقشه ها عموماً شامل قسمتهای معماری ، ایستایی (سازه)
و تاسیسات برقی و مکانیکی می باشند و بهمراه آنها جزئیات (دتیلها) متنوع نیز میباشند . دفترچه محاسبات ایستایی و نتایج آزمایشهای زمین ساختی (ژئو تکنیک) نیز از جمله مدارک اجرایی می باشند . کنترل کامل جهت احراز هماهنگی کامل مدارک اجرایی با یکدیگر و صحت محتوای هر کدام از اهم وظایف سازنده ساختمان می باشند .
1-1-2- تحویل و کنترل زمین
زمین محل احداث ساختمان معمولاً به صورت رسمی به سازنده تحویل میگردد . سازنده نیز موظف است ضمن بررسی زمین ، مشخصات آن را با نقشه ها و مدارک اجرائی تطبیق نماید . عوارض طبیعی ( پستی و بلندی ، درختان و … ) و مصنوعی ( ابنیه موجود ، چاه آب و … ) از جمله موارد قابل بررسی سازنده می باشد .
1=1-3- کنترل مجوزهای لازم
معمولاً برای انجام کارهای ساختمانی احتیاج به اخذ مجوزهانی از بعضی سازمانهای دولتی مانند شهرداری می باشد . به یاد داشته باشید علی رغم آنکه اخذ این گونه مجوزها ، سازنده ساختمان بایستی مشخصات آنها را با آنچه در نقشه ها و مدارک اجرایی درج و یا مورد لزوم است .
1-1-4 – حصارکشی
باحصارکشی در اطراف محل زمین کارگاه می توان تا حد زیادی از آن و تجهیزاتی که احتمالاً در محل کارگاه موجود است ، حفاظت به عمل آورد . حصار با سه هدف زیر احداث می گردد :
اول : محدوده کارگاه ساختمانی را مشخص می کند .
دوم : مانع از بروز خطرات ناشی از عملیات ساختمانی برای عابرین می شود .
سوم : به عنوان مانعی در مقابل ورود افراد متفرقه به داخل کارگاه عمل می نماید.
نوع حصار به عوامل مختلفی بستگی دارد از آن میان می توان از موارد زیر نام برد .
• میزان امنیت مورد نظر
• میزان مخارج پیش بینی شده برای حصارکشی
• محلی که کارگاه در آن واقع است
• مدت انجام عملیات ساختمانی.
حصار امنیتی اطراف محل ساختمان یا محدوده کارگاه باید حداقل 80/1 متر ارتفاع داشته باشد و تعداد ورودیهای آن که معمولاً حفاظت شده و یا دارای محل استقرار نگهبان می باشند به حداقل ممکن کاهش یابند .
دیواره های تخته ای : این گونه دیواره ها ، حصارهای تخته ای مسدودی هستند که در مجاورت معابر عمومی احداث میشوند تا از ورود اشخاص غیر مجاز به محوطةکارگاه جلوگیری کنند و تا حدودی مانع از خروج گرد و غبار و سر و صدای عملیات ساختمانی شوند .
فهرست مطالب
- آماده سازی کارگاه
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
1-1-2- تحویل و کنترل زمین
1=1-3- کنترل مجوزهای لازم
1-1-4 – حصارکشی
1-1-5- پاکسازی محل
1-1-6 – تسطیح زمین
1-1-7- تعیین نقاط نشانه و مبدأ
1-1-8- استقرار کارگاه
1-2- پیاده کردن نقشه گود برداری بر روی زمین
1-2-1- نقشة گود برداری
1-2-2- روش پیاده کردن نقشه گود برداری
1-3- گود برداری لازم برای اجرای شالوده ها
1-4- ساختمان سازی در زمینهای شیبدار
1-5- خاکبرداری و خاکریزی
1-5-1- خاکبرداری
1-5-2- خاکریزی
دسته بندی | کامپیوتر و IT |
بازدید ها | 17 |
فرمت فایل | doc |
حجم فایل | 157 کیلو بایت |
تعداد صفحات فایل | 21 |
هماهنگ سازی task و thread ها و Ada
اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشد.هر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند. شکل های مختلف این هماهنگ سازی و اثر متقابل بین task ها در این چند برگ توضیح داده می شود. این شکل ها به دسته بندی کلی زیر تقسیم می شوند :
1- فعال سازی و نابود سازی یک task
2- صدا زدن یک برنامه خاص که هماهنگ سازی را بر عهده بگیرد وداده ها و بخش های اشتراکی را مدیریت کند.
3- یک برنامه وقفه ای که شامل یک سری delay ها باشد. یا شامل یک سری برنامه های زمان بندی که به هر کدام از task زمان خاصی را بدهد.
4- یک سیستم خاتمه دهنده که به یک task اجهزه خاصی برای از بین بردن و از کار انداختن task دیگر می دهد.
زمان دهی پویا و زمان دهی ایستا static semantic , dynamic semantic :
در طول یک دوره یک task غیر فعال می تا زمانی که به فعالیت بازگردد. زمانی که یک task آماده شروع فعالیت گردید باید بخش ها و داده های مورد نیاز کامپیوتر به آن اختصاص داده شود. هر چند که این اجرا ممکن است روی یک سیستمmulti proccessorاجرا شود اما باز هم در چنین سیستم هایی اوقاتی پیش می آید که از دید task سیستم single proccess است و یا حتی روی هر یک از proccessor ها چندین task شروع به فعالیت می کنند. در این حالت به طور کلی دو نوع الگوریتم شروع به تقسیم بندی منابع سخت افزاری می نمایند که به نام های زمان دهی پویا و زمان دهی ایستا معروف هستند. هر چند هرکدام از این دو الگوریتم خود به الگوریتم های فراوان هماهنگ سازی دیگر تقسیم می شوند.
سیستم زمان دهی ایستا به این شکل عمل می کند که قبل از شروع به فعالیت task مشخصات آن را خوانده و به آن زمان می دهد. در صورتی که task ای از قبل نداند که چه مقدار زمان برای اجرا نیاز دارد این سیستم جوابگو نخواهد بود.
اما سیستم زمان دهی پویا که بسیار سنگین تر و پیچیده تر می باشد در هر لحظه اجرای task ها از آن ها توسط massage گزارش تهیه می کند و از این که یک task خاص چه مقدار زمان برای ادامه کار خود لازم دارد مطلع می شود و توسط زیر الگوریتم های مربوط به خود shairing را انجام می دهد. اما هر task چه قسمت هایی دارد؟ ما برای دانستن عمل هماهنگ سازی باید با قسمت های مختلف یک task آشنا شویم
همزمانی و مناطق بحرانی
موثر واقع شدن یک هسته مرکزی بازدخولی نیاز به استفاده از همزمانی دارد: اگر یک مسیرکنترل هسته مرکزی در حالیکه روی یک ساختمان داده هسته مرکزی فعالیت می کند، متوقف شود، هیچ مسیرکنترل هسته مرکزی دیگری اجازه نخواهد داشت تا بر روی همان ساختمان داده فعالیت کند مگر آنکه به یک وضعیت ثابت و پایدار بازگردد. بعلاوه برخورد دومسیرکنترل می تواند منجر به تخریب اطلاعات ذخیره شده بشود. بعنوان مثال، چنین تصور کنیم که یک V متغیرجهانی شامل تعدادی از موارد (items) قابل استفاده بعضی اجزا سیستم است. اولین مسیرکنترل هسته مرکزی (A) متغیر را میخواند و تعیین می کند که فقط یک مورد ( آیتم) قابل استفاده وجود دارد. در این نقطه، مسیرکنترل هسته مرکزی دیگر (B) فعال شده و همان متغیر را می خواند که هنوز دارای ارزش 1 می باشد. بنابراین V , B را کاهش داده و شرع به استفاده از آیتم می کند. سپس A فعالیت رادوباره آغاز می کند زیرا تقریبا ارزش V محتوی 1ـ می شود و دو راه کنترل هسته مرکزی از یک آیتم با اثرات تخریبی پتانسیلی استفاده می کنند؛ می گوئیم که "شرایط مسابقه" موجود است.
بطورکلی، دسترسی امن به متغیر سراسری با استفاده از "عملیات اتمیک" فراهم میشود. در مثال قبل، اگر دومسیرکنترل متغیر را بخوانند و V را با یک عمل بدون تداخل و تنها کاهش دهند، تخریب داده، امکان پذیر نخواهد بود. با اینحال هسته های مرکزی شامل ساختمان داده های بسیاری هستند که نمی توانند با یک عمل تنها قابل دسترسی باشند. برای مثال، معمولا جابجائی عنصر کلید از یک لیست پیوندی تنها با یک عمل ممکن نیست، زیرا هسته مرکزی حداقل به دو نقطه دسترسی در آن واحد نیاز دارد. هربخشی از کد که باید توسط پردازش به پایان برسد، قبل از اینکه یک پردازش دیگر بتواند وارد شود ناحیه بحرانی است. این مشکلات نه تنها در میان مسیرهای کنترل هسته مرکزی بلکه در میان پردازشهائی که از داده های مشترکی استفاده می کنند نیز رخ میدهد. تکنیکهای هم زمانی متعددی شکل گرفته اند. بخش بعدی به بررسی چگونگی هم زمان کردن و راههای کنترل هسته مرکزی می پردازد.
هسته های مرکزی انحصاری
در جستجوی راه حل ساده ای برای حل مشکلات هم زمانی، اکثر هسته های مرکزی یونیکس های ابتدائی انحصاری هستند : وقتی پردازشی در وضعیت هسته مرکزی اجرا می شود، نمی تواند بطور اختیاری متوقف شده و یا با پردازش دیگری جایگزین شود . بنابراین در یک سیستم تک پردازشی تمام ساختمان داده های هسته مرکزی که توسط پاسخگوی وقفه (interrupts) و استثناءها(exception update) به روز نشده اند برای دسترسی به هسته مرکزی امن و مطمئن هستند. در واقع، یک پردازش در وضعیت هسته مرکزی می تواند بصورت اختیاری از CPU صرف نظر کند، اما در این مورد باید اطمنیان حاصل کند که تمامی ساختمان داده های قابل دسترسی قبلی را که می توانسته اند تغییر کنند را باید دوباره چک کند. انحصاری بودن در سیستمهای چند پردازنده ای بی تاثیر است زیرا دو مسیرکنترل هسته مرکزی که در CPU های متفاوت در حال اجرا هستند می توانند با هم به ساختمان داده یکسانی دسترسی پیدا کنند.
غیر فعال کردن وقفه ها
مکانیسم دیگر همزمانی در سیستمهای تک پردازشی عبارتست از غیرفعال کردن تمامی وقفه های سخت افزاری قبل از ورود به منطقه بحرانی و فعال کردن مجدد انها دقیقا بعد از ترک منطقه بحرانی . این مکانیسم با وجود سادگی از نقطه اپتیمال بسیار دور است. اگر منطقه بحران وسیع باشد، وقفه ها برای زمان نسبتا طولانی غیرفعال باقی می مانند و تمامی فعالیتهای سخت افزار را منجر به فریز می کنند. علاوه براین، در یک سیستم چند پردازنده ای این مکانیسم کارگر نیست . هیچ راهی برای اطیمنان از عدم دسترسی CPU دیگری، به ساختمان داده های مشابهی که در منطقه حفاظت شده بحرانی update شده اند، وجود ندارد.