اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت آزمون های کنترل کیفی دستگاههای رادیوگرافی دیجیتال

اختصاصی از اینو دیدی پاورپوینت آزمون های کنترل کیفی دستگاههای رادیوگرافی دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 121 اسلاید


 قسمتی از متن .ppt : 

 

آزمون های کنترل کیفی دستگاههای رادیوگرافی دیجیتال

کنترل کیفیت

کنترل کیفی در 3 سطح انجام می شود:

1- توسط تکنولوژیست

آزمون های روزانه بدون اندازه گیری پرتو ها .

2 –توسط فیزیسیست

این آزمون ها، شامل دزیمتری و تنظیمات غیر مخرب نیز می شود.

3- توسط کارشناسان شرکت نصب کننده

تنظیمات نرم افزار و سخت افزار سیستم

دوره زمانی آزمون های کنترل کیفی

موارد زیر باید بطور روزانه توسط تکنولژیست کنترل و بررسی شود:

Intreface ها

Workstation

واسطه های PACS

ترمینال ID

قرائت گر CR

دوره زمانی آزمون های کنترل کیفی

آزمون های هفتگی یا 15 روز یکبار که باید توسط تکنولژیست انجام شود:

کالیبره کردن مونیتورهای Workstation (SMPTE)

کنترل با استفاده از تصویر فانتوم QC

کنترل فیلترها : باز کردن و در صورت نیاز تمیز کردن

تمیز کردن screen ها با استفاده از مواد شستشودهنده


دانلود با لینک مستقیم


پاورپوینت آزمون های کنترل کیفی دستگاههای رادیوگرافی دیجیتال

تحقیق در مورد امضای دیجیتال

اختصاصی از اینو دیدی تحقیق در مورد امضای دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 9 صفحه


 قسمتی از متن .doc : 

 

امضای دیجیتال

امضای دیجیتال ، ماحصل رمزنگاری مقدار Hash داده مبادله شده بوده و روشی ایمن به منظور امضای الکترونیکی اطلاعات با استفاده از کدها ویا علائمی است که از لحاظ الکترونیکی معادل یک امضای دستی می باشند. امضای دیجیتالی، مبتنی بر ترکیب ایده سنتی Hashing داده و رمزنگاری کلید عمومی است .یک مرکز معتبر صدور گواهینامه های دیجیتال ، گواهینامه های دیجیتالی صادرشده را به کلیدهای عمومی مربوط به هر یک نسبت می دهد . فرآیند امضاء ، مخالف فرآیند رمزنگاری است : از کلید خصوصی به منظور رمزنگاری Hash و از کلید عمومی برای بررسی صحت امضاء ( رمزگشائی ) استفاده می شود

فرآیند امضای داده توسط فرستنده پیام

•دریافت پیام اولیه و محاسبه یک مقدار Hash با استفاده از یک الگوریتم hashing •رمزنگاری Hash توسط یک تابع رمزنگاری و اعمال کلید خصوصی توسط فرستنده پیام ( پیام اولیه به همراه مقدار Hash رمز شده ، یک پیام دیجیتالی امضاء شده را تشکیل می دهند ) . •ارسال پیام دیجیتالی امضاء شده برای گیرنده فرآیند بررسی صحت امضاء ارسالی همراه داده

: •پس از دریافت پیام توسط گیرنده ، در ابتدا ، Hash رمز شده با استفاده از کلید عمومی فرستنده رمزگشائی می گردد ( Hash رمزگشائی شده ) . •محاسبه محلی مقدار Hash پیام ارسالی با استفاده از یک الگوریتم Hashing •مقایسه نتایج بدست آمده در مراحل قبل : Hash رمزگشائی شده با مقدارمحلی Hash مقایسه و در صورتیکه نتیجه یکسان باشد ، صحت و اعتبار پیام ارسال شده توسط فرستنده تائید می گردد . لازم است به این موضوع دقت شود که ضرورتی به رمزنگاری محتوی پیام وجود نداشته و صرفا" امضای دیجیتالی رمز می گردد( مگر اینکه شرایط خاصی در ارتباط با محرمانگی محتوی وجود داشته باشد که در چنین مواردی می بایست محتوی نیز رمزنگاری گردد ) . در صورتیکه به هر دلیلی محتوی پیام توسط افراد غیرمجاز تغییر داده شود ، Hash رمز شده اولیه با مقداری که بصورت محلی مجددا" محاسبه می گردد ، مطابقت نداشته و صحت امضای فرستنده تائید نمی گردد . همچنین ، ایجاد یک امضای تقلبی عملا" غیرممکن است ، چراکه افراد غیر مجاز آگاهی لازم در ارتباط با کلید خصوصی را دارا نمی باشند ( رمزنگاری مقدار محاسبه شده Hash با در نظر گرفتن کلید خصوصی فرستنده انجام خواهد شد

یک گواهینامه چیست ؟

گواهیینامه دیجیتال ،رکوردی منحصربفرد مشتمل بر اطلاعاتی ضروری به منظور بررسی هویت یک فرد و یا یک سازمان می باشد . گواهینامه های دیجیتال از فرمت استاندارد X.509 تبعیت می نمایند . استاندارد فوق ، برخی از ملزومات موردنیاز گواهینامه را تشریح می نماید : فرمت نسخه استفاده شده توسط گواهینامه ، شماره سریال گواهینامه ، شناسه الگوریتم استفاده شده به منظور تائید گواهینامه ،مرکز صادرکننده گواهینامه ، تاریخ صدور و سررسید اعتبار گواهینامه ، مشخصات صاحب گواهینامه ، کلید عمومی صاحب گواهینامه ، امضای دیجیتال مرکز صادر کننده گواهینامه . هر یک از فیلدهای اطلاعاتی فوق متناظر با فیلدهای خاصی در ساختار تعریف شده برای یک گواهنیامه می باشد. گواهینامه ها ، ممکن است شامل اطلاعات دیگری نظیر آدرس پستی ، آدرس پست الکترونیکی ، نام کشور ، سن ، جنسیت نیز باشند . اطلاعات اضافی فوق اختیاری بوده و بستگی به نوع خاص گواهینامه دارد .

مراکز صدور گواهینامه (CA:Certificate Authority مراکز صدور گواهینامه که از آنان با عنوان CA نیز نام برده می شود ،مراکزی امین و معتبر بوده که مسئولیت تطبیق کلیدها ی عمومی به منظور شناسائی و تائید هویت را برعهده دارند. به عبارت دیگر ، مراکز فوق تعلق یک کلید عمومی خاص به یک کاربر معتبر را تائید می نمایند . مراکز CA ، مسئولیت صدور ، ابطال و تمدید یک گواهینامه را برعهده دارند. مراکز CA ،همچنین می بایست رویه های بسیار دقیق و سختگیرانه ای را به منظور تائید افراد و سازمان ها ئی که درخواست گواهنیامه می نمایند را نیز دنبال نمایند .بدین ترتیب ، پس از تائید یک فرد و یا سازمان توسط یک مرکز معتبر و امین CA ، امکان تطبیق کلید ( انطباق کلید عمومی با کلید خصوصی مرتبط با آن )


دانلود با لینک مستقیم


تحقیق در مورد امضای دیجیتال

مخابرات دیجیتال

اختصاصی از اینو دیدی مخابرات دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

مخابرات دیجیتال:

شکل زیر در مورد ارسال دیجیتال دید بهتری به ما می دهد.

{BOU-87}کد گذاری منبع و مالتی تقسیم زمان تشریح شده اند وظایف باقی مانده در بخشهای بعد تشریح می شوند.

 

رمز نگاری(Encryption ):

رمز نگاری زمانی استفاده می شود که لازم باشد از به کار گیری یا دستکاری پیغام های ارسالی توسط کاربران غیر مجاز جلوگیری شود. رمز نگاری مشتمل بر اجرای یک عمل الگوریتمی در زمان واقعی به صورت بیت به بیت یک رشته دودویی است. مجموعه پارامترهایی که تبدیل را تعریف می کند ((کلید))نامیده می شود .

اگر چه استفاده از رمز نگاری اغلب در مخابرات نظامی مطرح است، سیستم های مخابرات تجاری در حال فزاینده ای تحت فشار مشتریان می باشد تا خصوصا در شبکه های تجاری و اداری از رمز نگاری استفاده کنند در حقیقت به دلیل پوشش وسیع ماهواره ها و دسترسی ساده به آنها بوسیله ایستگاه های کوچک،امکان استراق

سمع و غلط اندازی در پیغامها در دسترس تعداد زیادی از عوامل با وسایل سطح پایین می باشد.

شکل زیر اساس کار رمز نگاری شده را نشان می دهد واحدهای رمز نگاری و رمز گشایی با کلیدی کار می کند که به وسیله واحدهای تولید کلید رمز فراهم می شود داشتن یک کلید مشترک روش مطمئنی برای توزیع کلید می باشد.

رمز نگاری دارای دو خصوصیت می باشد:

محرمانه بودن- از به کار گیری پیغام توسط افراد غیر مجاز جلوگیری می شود

- معتبر بودن- حفاظت در قبال دستکاری پیغام توسط یک اختلال گر را فراهم می کند .

برای این کار دو روش استفاده می شود :

رمز نگاری همزمان(رمز رشته ای )-هر بیت از رشته دودویی اصلی (متن خام) با استفاده از یک عمل ساده (مثلا جمع مبنای دو) با هر بیت از یک رشته دودویی (رشته کلید) تولید شده توسط یک یک تولید کننده کلید ترکیب می شوند. به عنوان مثال می تواند یک مولد رشته شبه تصادفی باشد که ساختار آن با کلید تعریف گردیده است.

رمز نگاری با بلوک (رمز نگاری بلوکی)- تبدیل رشته دودویی اصلی به یک رشته رمز شده با یک روش بلوک به بلوک می باشد که مطابق با منطق تعریف شده بوسیله یک کلید انجام می شود.

کد گذاری کانال:

شکل زیر اساس کد گذاری کانال را نشان می دهد هدف از کد گذاری کانال اضافه کردن بیت های اطلاعات است دومی برای آشکار سازی و تصحیح خطاها در گیرنده به کار می رود.

 

{PRO-96 }این روش به نام تصحیح خطای پیشرو(Forward error correction)(FEC) معروف است نرخ کد به صورت زیر تعریف می شود (4-19 الف) P=n/(n+r)

که R تعداد بیت های اضافه شده به n بیت اطلاعات می باشد.

نرخ بیت در ورودی کدگذار R است در خروجی این نرخ بیت بزرگتر بوده و مساوی R می باشد بنابر این:

R=R/P(bit/s)

کد گذاری بلوکی و کد گذاری کانولوشنی:

دو روش جهت کد گذاری اضافه می شود:کد گذاری بلوکی و کد گذاری کانولوشنی در کد گذاری بلوکی کد گذارr بیت اضافه با هر بلوک از n بیت اطلاعات همراه می کند هر بلوک مستقل از سایر بلوک ها کد گذاری می گردد بیت های کد از ترکیب خطی بیت های اطلاعات بلوک متناظر تولید می شود کد های دوره ای خصوصا کد هایBCH, Reed-solomin (Bose,chaudhari & Hocquenghem) که در آن هر کلمه کد مضربی از چند جمله ای مولد است اغلب مورد استفاده واقع می شود در مورد یک کد کانولوشنی (n+r) بیت بوسیله ی کدگذار از (n-1) بسته قبلیn بیتی اطلاعات تولید می شود حاصلضرب (n+r)N محدودیت طول کد را تعریف می کند کدگذار از شیفت رجیستر ها و جمع کننده های از نوع گیت XOR((exclusive تشکیل می شود .

 

انتخاب بین کد گذاری بلوکی و کد گذاری کانولوشنی با انواع خطاهایی که در خروج دمولاتور انتظار می رود مشخص می شود توزیع خطاها بستگی به طبیعت نویز و آسیبهای انتشاری پایدارو نویزگوسی،خطاها به صورت تصادفی اتفاق افتاده و معمولا کدگذاری کانولوشنی استفاده می شود در شرایط فیدینگ خطاها اغلب در برست ها اتفاق می افتد در مقایسه با کد گذاری کانولوشنی کدگذاری بلوکی کمتر به برست های خطاها حساس بوده و بنابراین تحت شرایط فیدینگ کدگذاری بلوکی ارجحیت دارد کدهای بلوکی (RS)(Reed-solomon)مهمترین کدهای تصحیح خطای برست است.

اینتر لیوینگ:

اینتر لیوینگ روشی برای بهبود عملکرد کدگذاری کانولوشنی با توجه به برست های خطا است این کار عبارتست از مرتب کردن بیت های کدگذاری شده قبل از ارسال و مرتب کردن مجدد آنها بعد از دریافت،بطوریکه برست های خطا به شکل تصادفی در آید.

دو روش برای اینتر لیوینگ استفاده می شود:

اینتر لیوینگ بلوکی: بیت ها به صورت بلوک های N بیتی مرتب می شوند که به صورت متوالی در ردیف های B یک آرایه حافظه ای (N,B) نشانده شده و برای ارسال ازN ستون بلوک های B بیتی خوانده می شوند یک برست از خطا هایی که N بیت را جاروب می کند تنها بر روی یک بیت در هر بلوک ارسالی اثر می گذارد این روش تاخیری برابر با 2NB دوره بیت ایجاد می کند.

اینتر لیوینگ کانولوشنی (شکل 4-7 ب)بیت ها به صورت بلوک هایی N بیتی مرتب شده اند. i امین بیت(N و...2و1 =i )در هر بلوک با NJ (i-1 )واحد های زمانی را از طریق یک شیفت رجیستر J (i-1 )طبقه ای هر N دوره بیت یکبار کلاک می خورد که J=B/N بنابراین یک واحد زمانی متناظر با ارسال یک بلوک N بیت های خروجی برای یک ارسال به صورت سریال در می آیند. در پایانه ی دریافتی گروه های N بیتی دوباره بلوک بندی شده وi امین بیت در هر بلوک به اندازه NJ(N-i) واحد زمانی از طریق یک شیفت رجیستر J (N-i) طبقه ای تاخیر گذاری می شود. این روش تاخیر ثابتی به اندازهJ (N-1) واحد زمانی برابر با(N-1)=J (N-1)N دوره بیت ایجاد می کند بنابر این تاخیر حدود نصف تاخیر ایجاد شده بوسیله یک صفحه به صفحه کننده بلوکی (N,B) می باشد.


دانلود با لینک مستقیم


مخابرات دیجیتال

پاورپوینت درس مدارهای منطقی دیجیتال

اختصاصی از اینو دیدی پاورپوینت درس مدارهای منطقی دیجیتال دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 250 صفحه

درس مدارهای منطقی دیجیتال ورود به سیستم دیجیتال فصل اول: سیستم ده دهی اعداد (Decimal): آشنایی پیچیدگی را پنهان می کند؟
ده رقم 0..9 موقعیت ، وزن تعیین می کند: سیستم دودویی اعداد(binary): آسان برای کامپیوتر ها, ناملموس برای ما از ارقام دودویی(binary digits (bits))، به جای ارقام ده دهی استفاده می کند. n بیت داده شده می تواند نشانگر 2^n عدد باشد. با ده انگشت می شود تا 1023 شمرد! در این سیستم نیز از موقعیت، وزن را تعیین می کند. تبدیل از مبنای ده به مبنای دو روش اول : تقسیمات متوالی ( 325 )10 325 162 81 40 20 10 5 2 1 2 2 2 2 2 2 2 2 1 1 1 0 0 0 0 0 ( 101000101 )2  روش دوم : کاهش متوالی توان های دو توان های دو : 1  2  4  8  16  32  64  128  256  512  1024  … 25 = 1 1 0 0 1 16 8 1 تبدیل از مبنای دو به مبنای ده ( 1 0 1 1 1 0 )21 25 24 23 22 21 20 = 0 x 1 1 x 2 1 x 4 1 x 8 0 x 16 1 x 32 + + + + + = (46)10 25.43  11001.01101 … 0.43 * 2 = 0.86 0.86 * 2 = 1.72 0.72 * 2 = 1.44 0.44 * 2 = 0.88 0.88 * 2 = 1.76 … اعداد اعشاری بیتی:nاعداد بدون علامت در قالب 0 حداقل 2n – 1حداکثر 20 + 21 + … + 2a = 2( a + 1 ) - 1 اعداد علامت دار 1- سیستم علامت مقدار + : 0 - : 1 ....
بیت علامت n - 1 2 – سیستم متمم دو 258 – 194 = 258 + ( 999 – 194 ) + 1 – 1000 = A – B = A + B + 1 متمم دو در روش متمم دو : 1 0 0 1 0 1 1 = +20 + 21 + 23 – 26 = - 53 بیتی عینا مشابه نمایش آن در سیستم nتمرین : یک عدد منفی پیدا کنید، که روش نمایش آن در سیستم متمم دو و قالب بیتی باشد.nعلامت مقدار و قالب تمرین : سیستمی برلی ارائه اعداد اعشاری منفی نشان دهید که به کمک آن بتوان جمع و تفریق را انجام داد و درگیر رقم قرض نشد.
سیستم متمم دو سیستم متمم یک سیستم علامت مقدار 000 = +0 000 = +0 000 = +0 001 = +1 001 = +1 001 = +1 010 = +2 010 = +2 010 = +2 011 = +3 011 = +3 011 = +3 100 = -0 100 = -3 100 = -4 101 = -1 101 = -2 101 = -3 110 = -2 110 = -1 110 = -2 111 = -3 111 = -0 111 = -1 روش های ممکن جهت نمایش اعداد علامت دار: متمم 2 : 1- عدد بدون علامت به صورت باینری نوشته شود.
2 – قالب ریزی 3 – اگر عدد مثبت بود، کار تمام است، اما اگر عدد منفی است لازم است متمم دو شود.
( 49 )10 = ( 1 1 0 0 0 1 )2 0 1 1 0 0 0 1 جمع و تفریق اعداد علامت دار : 49 + 23 - 26 1 0 0 1 1 1 1 0 0 1 0 1 1 1 1 1 0 0 1 1 0 - اگر در جمع خطای سرریز رخ داد، باید خمع را در قالب بزرگتری انجام دهیم. است.Carry- در سیستم بدون علامت خطای سرریز همان )Over flow خطای

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت درس مدارهای منطقی دیجیتال

تحقیق درباره خط کشهای دیجیتال و کد گشائی آنها

اختصاصی از اینو دیدی تحقیق درباره خط کشهای دیجیتال و کد گشائی آنها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

خط کشهای دیجیتال و کد گشائی آنها

برای کنترل سیستمهای NC و CNC سنسورهایی باید مورد استفاده قرار گیرد که بتواندمقدار جابجائی بر حسب متر، میلی متر و میکرو متر را به صورت سیگنال الکتریکی دراختیار قرار بدهد. در این پدیده ها شخص جائی ندارد و سنسور خود باید جابجائی ها رابسنجد. برای تبدیل دما از تغییر ولتاژ دو سر دیود زنری مشخص استفاده می شود، اماسیستمی که بتواند جابجائی را تشخیص دهد مسلماً فرق خواهد کرد. برای باور دیدگاهی که بتواند جابجائی را آشکار سازد تشخیص تعداد دور موتور مثال خوبی خواهد بود به این ترتیب که در آن می توان یک فرستنده و گیرنده نوری را در دو طرف پره ای که به روتورموتور وصل است قرار داد. با چرخش موتور این پره مسیر نور را قطع و وصل می کند و

تعداد قطع و وصل مقدار چرخش را مشخص می سازد. این سنسور برای شناخت تعداد دور بسیار ساده و بسیار مناسب است. اما برای رسیدن به دقتهای بالا و برای تشخیص نصف ، یک چهارم و ... از یک دور باید تکنیک ساده بالا بهبود یابد که در بخشهای بعدی این روشها ارائه می گردند و اینها همان اصولی هستند که در انکدرهای دیجیتالی میزان چرخش و مقدار جابجائی مورد استفاده قرار می گیرند.

1-1-2 میزان چرخش :

زمانیکه سیستم دقت بالاتری بطلبد یعنی اینکه علاوه بر تعداد دورها به یک دوم دور،یک چهارم دور و ... نیز حساس باشد یا باید در فواصل منظم بر روی دایره ای تعدادسنسورها زیادتر گردند تا آن پره تک پر در هر مکانی یکی از این سنسورها را قطع و وصل کند و یا ارزانتر و ساده تر اینکه یک سنسور قرار داده شود و در عوض تعداد پره های متصل به روتور زیاد تر گردند. این همان تکنیکی است که در خط کشهای نوع دوم یا بعبارت دیگر مقیاس بندهای نوع دوم یا چرخشی بکار می رود و در آنها یک صفحه دایره ای فلزی سوراخهای زیادی را در فواصل منظم ایجاد می کنند و این دایره به روی محوری می چرخد که این محور به روتور موتور الکتریکی وصل می شود و در پشت این پالسهای ایجاد شده یک مدار دیکدر جهت و میزان چرخش و با مدیریت پروسسور مکان دقیق را محاسبه کرده و نمایش می دهد.

در حالتیکه دقت بسیار بالاتری مد نظر باشد چون که سوراخکاری صفحه فلزی از نظر مکانیکی و اندازه سوراخها محدود است به جای سوراخکاری خطوطی را روی صفحه ای شیشه ای ایجاد می کنند.

2-1-2 تعیین جهت چرخش:

تکنیکی که در بالا اشاره شد تنها مقدار چرخش را بیان می کند و این سنسور و مدار پشت سر آن تنها برای زمانی که موتور فقط در یک جهت حرکت می کند مناسب است و برای کاربردهای CNC وNC که موتورهای الکتریکی از قبیل سرو موتور AC و DC هستند و چرخشهای چپ گرد، راستگرد دارند این تکنیک به تنهائی کارا نیست.

عدم کارائی از اینجا ناشی می شود که یک سیستم پردازشگر وجود دارد و یک مکان شمارش که اکثراً سیستم کنترل دقیقاً پروسسور نیست. همچنین یک قسمت آسنکرون عمل کنترل جهت چرخش و تعداد دور چرخش را معین می کند و پروسسور تنها از طریق شمارنده ها به تحلیل مکان می پردازد بنابراین سنسور طوری باید طراحی شود که جهت چرخش را نیز به مدار شمارشگر بدهد برای اینکار به جای استفاده از یک سنسور نور در مقابل سوراخهای موجود روی قرص دایره ای دو سنسور نوری قرار داده می شود و فاصله آن دو را چنان تنظیم می شود که پالسهای ایجاد شده توسط دو سنسور اختلاف فازی برابر 90° با هم داشته باشند.در شکل 1-2 دو موج حاصل از خروجی خطکش ، پس از تقویت و تبدیل به موج مربعی دیده می شود همانطوریکه از شکل پیداست این دو موج با هم اختلاف فازی برابر 90 درجه دارند. زمانیکه سیگنال XA از سیگنال XB باندازه 90 درجه پیش فاز باشد نشانه راستگرد بودن چرخش و زمانیکه سیگنال XB از سیگنال XA باندازه 90 درجه پیش فاز باشد نشانه چپگرد بودن چرخش خواهد بود.

شکل 1_2_ سیگنالهای نهائی خط کش

بنابراین از پس فاز یا پیش فاز بودن سیگنال A نسبت به B می توان جهت حرکت را نیز تعیین کرد و حال به جای استفاده از یک شمارنده ساده ، از یک شمارنده بالا پائین شمار و یک مدار تشخیص جهت استفاده می گردد که در آن صورت در هر زمانی مقدار دقیق جابجائی نسبت به مبدا را خواهیم داشت

2_2 مقیاس بندهای خطی[1[

مقیاس بندهای خطی یا به اصطلاح خط کشهای دیجیتالی نیز با تکنیکی دقیقاً مشابه مقیاس بندهای دوار[2] ساخته می شوند با این تفاوت که در اینجا خطوط مقیاس را بر روی یک صفحه نواری شیشه ای ایجاد می کنند و این نوار شیشه ای طولی به اندازه حداکثر تغییر مکان مورد نظر دارد و مشابه حالت دوار در اینجا نیز نوار شیشه ای مابین فرستنده و گیرنده های نوری جابجا می شود و با قطع و وصل سیگنال نوری سیگنال الکتریکی تولید می کند.

در شکل 2_2 چگونگی تولید این پالسها بر مبنای مقدار حرکت به دو صورت عبوری و انعکاسی دیده می شود.


دانلود با لینک مستقیم


تحقیق درباره خط کشهای دیجیتال و کد گشائی آنها