• بازدید : 56 views
  • بدون نظر
دانلود رایگان پایان نامه طراحي و ساخت يک کنترل دماي ديجيتالي  تابلوهای برق-خرید اینترنتی پایان نامه طراحي و ساخت يک کنترل دماي ديجيتالي  تابلوهای برق-دانلود رایگان سمینار طراحي و ساخت يک کنترل دماي ديجيتالي  تابلوهای برق-پایان نامه طراحي و ساخت يک کنترل دماي ديجيتالي  تابلوهای برق-دانلود رایگان مقاله طراحي و ساخت يک کنترل دماي ديجيتالي  تابلوهای برق
این فایل در ۷۵صفحه قابل ویرایش تهیه شده است وبه موارد زیر می پردازد:

هدف از انچام این پروزه طراحی وساخت کنترل دمای دیجیتالی تابلئهای برق با استفاده از میکروکنترولر می باشند.دستگاهی که طراحی وساخته شده علاوه بر قسمت اتوماتیک دارای پخش است که می توان دما فن وهیتر را بصورت دستی تغییر وضعیت داد.

با ورود ميكرو كنترلر ها به بازار الكترونيك و استفاده از آنها كار را بر روي بسياري از قسمتهاي الكترونيك آسان تر نمود و به خصوص در صنعت با در دست گرفتن كنترل قسمتهاي مختلف يك كارگاه يا كارخانه صنعتي منجر به توليد بيشتر با كيفيت بهتر شد و افق وسيعي از كار را بر روي سازندگان قطعات الكترونيك گشود. نکته اي كه در صنعت بسيار مهم به نظر مي رسد اندازه گيري پارامتر هايي مثل دما ، فشار و ميزان جابه جايي اجسام و … مي باشد كه كار ها توسط سنسور هاي مختلف انجام مي شود اما روز به روز بر تعداد سنسورها افزوده شده و سنسورهاي بهتر با قابليت هاي بيشتري به بازار عرضه مي گردد  و همچنين دستگاه هايي که توسط ميکرو کنترلر ها  ساخته مي شود داري انواع مختلفي بوده و کارهاي متفاوتي انجام مي دهند يکي ازاين دستگاه ها دستگاه کنترل دماي تابلو و اتاقک ها مي باشند که توسط ميکروکنترلر ها و حتي بردهاي الکترونيکي نيز ساخته مي شوند.

پروژه مورد توجه و حائز اهميت در اين پايان نامه در خصوص کنترل دما تابلو هاي برق مي باشد که مي توان براي ماشينهاي جوجه کشي ، محل کار ، تابلو هاي برق و غيره ميتوان استفاده کرد.

در اين پايان نامه ابتدا توضيح مختصري راجع به ميکرو کنترلر هاي AVR آورده شده  در بخش هاي بعد يک توضيح راجع به برنامه bascom  ،انواع سنسورهاي دما  مي خوانيد و در پايان نيز شکل مدار و برنامه نوشته شده در ميکرو آورده شده است.

 در اين فصل هدف بر اين است كه يك توضيح كلي در مورد AVR كفته شود

يكي از جديد ترين ميكروكنترلر هاي قوي عرضه شده به بازار الكترونيك متغلق به شركت ATMEL به نام ميكروكنترلرهاي AVR مي باشد اين ميكرو كنترلر هشت بيتي به علت وجود كامپايلر هاي قوي به زبان سطح بالا مورد استقبال فراواني قرار گرفت يادگيري و استفاده از اين ميكروكنترلر بسيار ساده مي باشد و دامنه استفاده آن بسيار وسيع مي باشد

از جمله مزيت هاي آن حافظه بالاتر نسبت به ميكروكنترلر هاي قبلي و وجود دستورات وسيع ميباشد و همچنين بر خلاف زبان هاي سطح بالا كه كدهاي بيشتري را نسبت به زبان اسمبلي توليد ميكردند توليد كدهارا به مينيمم رسانده و با ايجاد تحولي عظيم در معماري ميكروكنترلر ها عمليات را تنها در يك سيكل ماشين انجام مي دهد و از ۳۲ رجيستر همه منظوره استفاده مي كند  كه اين خود باعث شده كه ۴ تا ۱۲ بار سريعتر از ميكروكنترل هاي قبلي باشد و داراي  حافظه  كم مصرف غيرفرار نيز مي باشند كه و با به كار بردن تكنولوژي شركت ATMEL حافظه هاي FLASH وEEPROM  در داخل مدار قابل برنامه ريزي هستند

اكثر ميكرو كنترلر ها كلاك اسيلاتور به سيستم را را با نسبت ۴/۱ يا ۱۲/۱ تقسيم مي كنند كه خود باعث كاهش سرعت مي شود امادر AVR كلاك اسيلاتور با كلاك داخلي سيستم يكي مي شود و هيچ تقسيم كننده اي در داخل AVR وجود ندارد و بنابراين اختلاف فاز كلاك وجود ندارد.

تا قبل از به وجود آمدن AVR ها بيشترين توجه به زبان اسمبلي مي شد و توجه خيلي كمي در مورد برنامه نويسي ميكروكنترل ها به زبان هاي سطح بالا مي شد.

هدف ATMEL طراحي و معماري ميكروكنترل هايي بود كه هم براي زبان اسمبلي و هم زبان هاي سطح بالا مفيد باشند به طور مثال  در برنامه نويسي C و BASIC مي توان يك متغير محلي به جاي متغير سراسري در داخل زير برنامه تعريف كرد كه در اين صورت در زمان اجراي يك زير برنامه مكاني از حافظه RAM براي متغيير اشغال مي شود در صورتي كه اگر متغييري به عنوان متغيير سراسري تعريف شود در تمام وقت مكاني از حافظه FLASH را اشغال مي كند.

همچنين براي دسترسي سريعتر به منغييرهاي محلي و كاهش كد نياز به افزايش رجيسترهاي همه منظوره است AVR  ها داراي ۳۲ رجيستر هستند كه مستقيم به LOGIC ALU منصل شده اند و تنها در يككلاك سيكل به اين واحد دسترسي پيدا مي كنند. سه جفت از اين از اين رجيستر ها مي توانند به عنوان رجيستر ۱۶ بيتي استفاده شوند.

ميكرو كنترلر هاي تقسیم بندی شده اند.AVR به سه نوع AT90S ,‌ TINY AVR و MEGAAVR تقسيم بندي شده اند 

  • بازدید : 51 views
  • بدون نظر
این فایل در ۲۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

پنهان كردن اطلاعات شكلي از مختصر نويسي است كه اطلاعات را در يك رسانه ديجيتالي به منظور شناسايي، تعليق و حق چاپ جا مي دهند. محدوديت هاي زيادي بر اين فرآيند تاثير مي گذارند: كميت اطلاعات پنهان شده، نيازمند تغييري ناپذيري اين اطلاعات تحت شرايطي است كه سيگنال ميزبان در معرض تحريف باشد براي مثال مي توان اختصار پراتلاف، درجه اي كه اطلاعات بايد براي رهگيري محفوظ شوند، تغيير يا پاك شدن توسط گروه سوم را نام برد. ما هم تكنيك هاي سنتي و هم جديد را جستجو مي كنيم. به فرآيند پنهان كردن اطلاعات و ارزيابي اين تكنيك ها در سه كاربرد مي پردازيم:
ويژگي ها و كاربردها:
تكنيك هاي پنهان كردن اطلاعات بايد قادر به جاي گذاري اطلاعات در سيگنال ميزبان با محدوديت ها و ويژگي هايي كه در ادامه آمده است باشند:
۱٫ سيگنال ميزبان بايد به خوبي اطلاعات را كاهش دهد و آنها را به شكلي جاي گذاري كند كه در حالت حداقل قابل درك باشند.(هدف از اين كار پنهان نگه داشتن اطلاعات است. طوري كه هر جادوگري به شما خواهد گفت كه هر چيزي امكان پنهان شدن دارد گرچه قابل ديدن باشد. شما به ندرت مي توانيد فرد را از جستجو كردن در آن باز داريد. ما از كلمات غيرقابل شنيدن، غير مشهود و غير قابل ديدن بدين منظور استفاده مي كنيم كه ناظر متوجه حضور اطلاعات نمي شود حتي اگر آنها مشهود و قابل درك باشند.)
۲٫ اطلاعات جاي گذاري شده بايد به طور مستقيم در رسانه رمز گذاري شده باشند تا اينكه اطلاعات از طريق تغيير شكل فايل اطلاعات بي عيب و كامل باقي بمانند. 
۳٫ اطلاعات جاي گذاري شده بايد در مقابل تغييرات عمدي و تلاش هاي هوشيارانه در پاك كردن با پيش بيني دستكاريها مصون بمانند. براي مثال: صداي شبكه، فيلتركردن، نمونه برداري، اختصار پر اتلاف، پرينت و اسكن، تبديل ديجيتال به آنالوگ(A/D) و تبديل آنالوگ به ديجيتال(A/D) و…
۴٫ رمزگذاري بي تناسب اطلاعات جاي گذاري شده معقول است زيرا هدف پنهان كردن اطلاعات نگهداشتن آنها در سيگنال ميزبان است و ضرورتي ندارد تا دسترسي به اطلاعات را مشكل سازيم.
۵٫ رمزگذاري اصلاح خطا و اشتباه بايد براي اطمينان از بي عيبي اطلاعات استفاده شود. تنزل اطلاعات جاي گذاري شده در زمان تغيير سيگنال ميزبان اجتناب ناپذير است.
۶٫ اطلاعات جاي گذاري شده بايد خود قفل شوند و يا به طور قراردادي و دلخواهانه برگشت شوند. اين امر اطمينان مي دهد كه اطلاعات جاي گذاري شده زماني كه تنها بخش هايي از سيگنال ميزبان قابل دسترس هستند مي توانند بازيافت شوند. براي مثال اگر بيت صدا از يك مصاحبه استخراج شده است، اطلاعات جاي گذاري شده در بخش صوتي مي توانند بازيافت شوند. اين ويژگي همچنين رمزگذاري اتوماتيك اطلاعات پنهان را تسهيل مي كند و نيازي به ارجاع به سيگنال اصلي ميزبان نمي باشد.


كاربردها:
بين كميت اطلاعات جاي گذاري شده و ميزان مصونيت سيگنال ميزبان در مقابل تغيير، تناسب وجود دارد. با محدوديت ميزان تنزل سيگنال ميزبان روش پنهان كردن اطلاعات يا با ميزان بالاي اطلاعات جاي گذاري شده يا با مقاومت بالا در مقابل تغيير عمل مي كند و نمي تواند هر دو را با هم داشته باشد و همان طور كه يكي افزايش مي يابد ديگر بايد كاهش پيدا كند.
اين مسئله از لحاظ رياضي مي تواند براي بعضي سيستم هاي پنهان كردن اطلاعات نشان داده شود و شامل يك طيف گسترده است و به نظر مي رسد براي همه سيستم هاي پنهان كردن اطلاعات درست باشد. كميت اطلاعات جاي گذاري شده و ميزان تغيير سيگنال ميزبان از كاربردي به كاربرد ديگر متفاوت است. بنابراين تكنيك هاي مختلف براي كاربردهاي مختلف به كار گرفته مي شوند، چندين مورد از كاربرد احتمالي پنهان كردن اطلاعات در اين بخش مورد بحث قرار مي گيرند، يكي از كاربردها كه نيازمند حداقل ميزان اطلاعات جاي گذاري شده است سايه دار كردن ديجيتالي مي باشد. اطلاعات جاي گذاري شده براي نشانه اي از صاحب سيگنال ميزبان و براي اهدافي مشابه آن استفاده مي شوند براي مثال براي امضاي نويسنده يا لوگوي شركت به كار مي روند، از آنجايي كه اطلاعات ماهيت بحراني دارند و سيگنال ممكن است با تلاش هاي عمدي و هوشيارانه تخريب يا پاك شوند؛ تكنيك هاي رمزگذاري بايد براي مصون ماندن از انواع گسترده تغييرات استفاده شوند، دومين كاربرد براي پنهان كردن اطلاعات، حفاظت در مقابل دستكاري است، و مورد استفاده قرار مي گيرد تا نشان دهد كه سيگنال ميزبان از طريق نويسنده اش تعيين شده است، تغيير اطلاعات جاي گذاري شده نشان دهنده تغيير سيگنال ميزبان در مواردي مي باشد. سومين كاربرد ويژگي مكان يابي است كه نيازمند اطلاعات بيشتري براي جاي گذاري است.
در اين كاربرد اطلاعات جاي گذاري شده در مكان هاي خاصي در يك تصوير پنهان مي شوند، و امكان تعيين ويژگي هاي فردي مطالب وجود دارد. براي مثال: نام فرد سمت چپ در مقابل سمت راست تصوير است. به طور خاص، ويژگي مكان يابي اطلاعات در معرض ياك پدگي عمدي قرار نمي گيرد. اما انتظار مي رود سيگنال ميزبان در معرض ميزان خاصي از تغيير قرار بگيرد. براي مثال: تصاوير به طور هميشگي توسط مقياس تعيين مي شوند؛ در نتيجه تكنيك پنهان كردن اطلاعات با ويژگي مكان يابي بايد از تغييرات هندسي و غيرهندسي سيگنال ميزبان مصون باشند. عنوان هاي صوتي و تصويري به ميزان زيادي از اطلاعات نياز دارند. حاشيه ها اغلب به طور جداگانه از سيگنال ميزبان حركت مي كنند. بنابراين نيازمند ذخيره سازي و شبكه هاي اضافه هستند. اگر شكل فايل تغيير كند حاشيه ها در فايل و بخش هاي اصلي اغلب ناپديد مي شوند. حاشيه ها اغلب در قابل فايل تصويري نشاندار خلق مي شوند و زماني كه تصوير به شكل مبادله گرافيكي انتقال مي يابد امكان ندارد ظاهر شود. اين مشكلات توسط حاشيه هايي كه به طور مستقيم در سيگنال ميزبان جاي گذاري شده اند حل مي شوند.
اقدام اوليه:
Adelson(ادلسون) روش پنهان كردن اطلاعاتي را توصيف مي كند كه از حساسيت گوناگون سيستم بصري انسان براي مقابله با فركانس سه بعدي استفاده مي كند. ادلسون، اطلاعات تصويري با فركانس بالاي سه بعدي را جايگزين پنهان كردن اطلاعات در هرم رمزگذاري شده تصوير ساكن كرده است. و قادر است ميزان زيادي از اطلاعات را به طرز كارآمدي رمزگذاري كند. قوانيني براي مصون كردن اطلاعات در مقابل شناسايي يا پاك كردن از طريق تغييرات خاص از قبيل فيلتر كردن و … وجود ندارد. Stego(استيگو)، يكي از چندين بسته نرم افزايش قابل دسترس به طور گسترده است كه به آساني اطلاعات را در حداقل بيت خاص سيگنال ميزبان رمزگذاري مي كند. اين تكنيك نيز از تمام مشكلات مشابه مثل روش ادلسون رنج مي برد اما مشكل تنزل كيفيت صوتي و تصويري را نيز دارد. Bender(بيندر) تكنيك ادلسون را با استفاده از بي نظمي به منظور پنهان كردن اطلاعات جاي گذاري شده و باز داشتن از شناسايي تغيير مي دهد. اما پيشرفتي براي مصونيت از دستكاري سيگنال ميزبان فراهم نمي كند. Lippman(ليپمن) اطلاعات را در شبكه رنگي سيگنال تلويزيوني كميته استانداردهاي بين المللي تلويزيون پنهان مي كند و اين كار را از طريق استخراج موقتي نشانه هاي رنگي در چنين سيگنالهايي انجام مي دهد. سيستم هاي خاص توسعه يافته تلويزيوني، در اين روش ميزان زيادي از اطلاعات را رمزگذاري مي كنند اما اين اطلاعات براي فرآيندهاي ضبط، اختصار و انتقال رمز ناپديد مي شوند. تكنيك هاي ديگر از قبيل Hecht’s Data .colyph يك باركد(كد ميله اي) به تصاوير اضافه مي كند. و تغييرات هندسي آنها از پيش تعيين شده است.
طيف گسترده يك تكنولوژي اميد بخش براي پنهان كردن اطلاعات است. جدا كردن و پاك كردن آن كار سختي است اما اغلب تعريف محسوسي در سيگنال ميزبان وارد مي كند.
مشكل فضا:
هر يك از كاربردهاي پنهان كردن اطلاعات نيازمند ميزان متفاوتي از مقاومت در مقابل تغيير و ميزان متفاوت جاي گذاري اطلاعات هستند. اين شكل، تئوري مشكل فضاي پنهان كردن اطلاعات را دارد(به شكل ۱ نگاه كنيد). بين گستردگي و استحكام، تناسب ذاتي وجود دارد يا به بيان ديگر ميزاني كه اطلاعات در مقابل حمله يا انتقال مصون هستند، براي سيگنال ميزبان از طريق كاربرد معمولي رخ مي دهد. براي مثال: اختصار، نمونه برداري و…
بيشتر اطلاعات پنهان شده براي مثال متن مجزاي تصويري، ايمني كمتري نسبت به رمزگذاري دارد. حداقل اطلاعات پنهان شده براي مثال سايه دار كردن، امنيت كمتري براي رمزگذاري دارد.

پنهان كردن اطلاعات در تصاوير ساكن
پنهان كردن اطلاعات در تصاوير ساكن نشان دهنده گوناگوني چالش هايي است كه در نتيجه روش عمل سيستم بصري بشر(HVS) و تغييرات خاصي كه تصاوير متحمل مي شوند، افزايش مي يابد. علاوه بر اين تصاوير ساكن به نسبت سيگنال كوچك ميزبان را براي پنهان كردن اطلاعات فراهم مي كند.
تصوير هشت بيتي ۲۰۰ * ۲۰۰ پيكسل نزديك به چهل كيلو بايت فضاي اطلاعاتي را فراهم مي كند. همچنين، اين مسئله معقول است كه انتظار داشته باشيم تصاوير ساكن در معرض تغييرهاي ساده يا غيرخطي از قبيل محو كردن، حذف كردن و اختصار پر اتلاف قرار بگيرند. تكنيك هاي عملي پنهان كردن اطلاعات نياز به استحكام در مقابل بسياري از اين تغييرات دارند. برخلاف اين چالش ها، تصاوير ساكن نماينده مناسبي براي پنهان كردن اطلاعات هستند. وجود بسياري از ويژگي هاي HVS است كه آن را بالقوه نماينده استفاده در سيستم پنهان كردن اطلاعات مي كند. و حساسيت زياد ما را در مقابل عملكرد فركانس سه بعدي و مخفي كردن تاثير لبه ها را در بر مي گيرد.(هم در روشنايي و هم در رنگ تابي). HVS حساسيت پائيني براي تغييرات كوچك در روشنايي دارد و قادر است تغييرات كمتر از يك جزء را در ۳۰ جزء براي الگوهاي بي نظم دريافت كند. به هر حال در قسمت هاي يكسان تصوير، HVS در مقابل تغييرات روشنايي بيشتر حساس است و نزديك به يك جزء در ۲۴۰ مي باشد. يك نمايشگر خاص CRT يا پرينتر طيف پوياي محدود شده اي دارد. يك تصوير، يك جزء در ۲۵۶ را نشان مي دهد. براي مثال سطوح خاكستري ۸ بيتي كه به طور بالقوه در اتاق براي پنهان كردن اطلاعات وجود دارند، به عنوان تغييرات شبه تصادفي براي وضوح و روشنايي تصوير هستند، روزانه ديگر HVS حساسيت بسيار كمتري در مقابل فركانس هاي سه بعدي دارد. از آن جمله تغييرات دائمي در روشنايي بين تصوير است مثل يك عكس. مزيت ديگر كار كردن با تصاوير ساكن اين است كه آنها غير اتفاقي هستند. تكنيك هاي پنهان كردن اطلاعات به هر پيكسل يا قالبي از پيكسل هاي بي نظمي مي توانند دسترسي داشته باشند. با استفاده از اين مشاهدات، ما گوناگوني تكنيك ها را براي جاي گذاري اطلاعات در مقابل تصاوير ساكن را توسعه داده ايم. بعضي از تكنيك ها بيشتر براي ميزان كوچكي از اطلاعات و بعضي ديگر براي ميزان بيشتري مناسب هستند. بعضي از تكنيك ها بيشتر در مقابل تغييرات هندسي مقاوم هستند در حاليكه بعضي ديگر بيشتر در مقابل تغييرات غير هندسي از قبيل فيلتر كردن مقاوم هستند. ما هر دوي اين حوزه ها و تركيب مناسب آنها را مورد بررسي قرار مي دهيم.
سرعت بيتي پائين پنهان كردن اطلاعات
در رمز گذاري سرعت بيتي پائين، ما سطح بالايي از استحكام را در ازاي دامنه پائين نوار انتظار داريم. تاكيد بر مقاومت در تلاش براي پاك كردن اطلاعات توسط گروه سوم است. هم تكنيك هاي آماري و هم عقلاني در بخش بعدي در مورد patchwork، تركيب و كاربردها بحث مي شوند.
Patchwork: يك شيوه آماري
اين روش آماري كه ما آن را patchwork مي ناميم براساس فرآيندي آماري و شبه تصادفي است.
Patchwork به طور نامرئي در شاخص خاص آماري تصوير ميزبان جاي مي گيرد. شكل ۲ تكرار سيگنال را در روش patchwork نشان مي دهد. دو تكه كه به شكل شبه تصادفي انتخاب شده اند اولي A و دومي B است. اطلاعات تصويري در تكه A روشن شده در حاليكه اين اطلاعات در تكه B تاريك شده اند. اين شاخص آماري منحصر به فرد حضور يا عدم حضور حاشيه را نشان مي دهد. Patchwork به محتواي تصوير ميزبان وابسته است. و به شكل معقولي مقاومت بالا را در برابر بيشتر تغييرات تصويري غير هندسي نشان مي دهد. فرضياتي را كه در ادامه آورده ايم درك آن را آسانتر مي كند. سيستم كميتي به شكل خطي از صفر شروع مي شود. تمام سطوح روشنايي با يكديگر برابرند و تمام نشانه ها به يكديگر وابسته اند. الگوريتم patchwork به اين شكل پيش مي رود: هر دو نقطه A و B متغيرهاي انتخاب شده تصوير هستند. فرض كنيد a با روشنايي در نقطه A و b با روشنايي در نقطه B برابر است حالا(۱) s=a-b. ميزان مورد انتظار «s» صفر است يعني ميزان متوسط«s» بعد از تكرار اين روند زمان زيادي است كه انتظار مي رود صفر باشد، اگر چه ميزان مورد انتظار صفر است اما اين مسئله بيانگر اين نيست كه s يك مورد خاص خواهد بود، اين امر به خاطر واريانس كاملا بالا براي اين روش مي باشد. واريانس«s» ميزان چگونگي شدت نمونه هاي«s» است كه اطراف ميزان صفر مورد نظر جمع خواهند شد. براي محاسبه كردن اين مسئله ما مشاهداتي را كه در ادامه آمده در نظر مي گيريم: از آنجايي كه s=a-b است، فرض مي شود كه a و b به يكديگر وابسته اند   مي تواند به شكلي كه در ادامه آمده محاسبه شود.
(۲)  
  براي«s» يكسان است: (۳)  
حالا   است از آنجايي كه a و b نمونه هاي مشابه هستند آنها را اين گونه جاي گذاري مي كنيم بنابراين:
(۴)  
بازده انحراف استاندارد   است. بدين معنا كه در بيش از نيمي از زمان،«s» بزرگتر از ۴۳ و كمتر از ۴۳- خواهد شد. حالا اين روش را n بار تكرار مي كنيم. ai و bi مقدارهاي a و b هستند كه در طي تكرار iام si در نظر گرفته شده اند. حالا اجازه دهيد Sn را اين گونه تعريف كنيم:
(۵)  
مقدار مورد نظر«Sn» است: (۶) Sn=n*s=n*0=0 
از آنجايي كه شمار تعداد ai بيشتر از bi است شروع، توسط تغيير شمار تعدادها درست است حالا واريانس هست:   و انحراف استاندارد (۸)  
حالا مي توانيم S 10000 را براي يك تصوير محاسبه كنيم. اگر واريانس بيش از انحراف استاندارد، پائين باشد ما مي توانيم تعيين داشته باشيم كه اين موضوع اتفاقي نبوده است. در حقيقت از آنجايي كه ما بعدا S’n را براي n بزرگ نشان خواهيم داد، پراكندگي گاوس، انحرافي كمتر از   براي ميزان بالاي اطمينان از حضور رمزگشايي را نشان خواهد داد(به جدول يك نگاه كنيد). روش patchwork به طور ساختگي«s» را براي تصوير داده شده معين مي كند و s’n انحرافات بسيار دورتر از انتظار است. براي رمزگذاري اين تصوير ما:
۱ . از روش خاصي براي انتخاب افزايش تعداد شبه تصادفي شناخته شده استفاده مي كنيم.   اين امر بسيار مهم است زيرا رمزگذاري نياز به ديدن نقاط مشابه در طي رمز گشايي دارد. 
۲ . روشنايي را در تكه : 
A توسط ميزان   ، به طورخاص در طيفي از ۱ تا ۵ بخش در ۲۵۶ بخش بالا مي بريم. 
۳ . روشنايي را در b I توسط ميزان مشابهي از  ، پايين مي آوريم. 
۴ . اين مسئله را براي n مرحله تكرار مي كنيم ( n به طورخاص ۱۰۰۰۰ ~ است). حالا، زمان رمزگشايي است و S n  خواهد بود: 
پس درهرمرحله ما يك پيش نگري از   * 2 را جمع آوري مي كنيم. بنابراين بعد از تكرار n ، ما انتظار داريم S n  باشد : (۱۱ )   
همانطور كه n  يا   افزايش مي يابند تناوب پراكندگي   بيشتر به سمت راست است (شكل ۳ و جدول ۱ ) اگر ما به اندازة كافي آن را تغييرجهت دهيم، هرنقطه اي كه احتمالا درپراكندگي مي افتد بسيار بعيد است تا نزديك به مركز پراكندگي هاي ديگر باشد. گرچه اين روش اساسي خودش به خوبي كارمي كند اما ما تعدادي تغييرات براي بهبود عملكرد آن انجام داده ايم: 
۱ . تكه هاي چندين نقطه را بيش از تك نقطه ها مورد عمل قرارمي دهيم. اين امر برتغيير جهت صدا تأثيرمي گذارد و توسط patchwork در فركانس هاي پايين تر سه بعدي 
تعريف مي شود و حداقل احتمال براي پاك شدگي توسط اختصار پراتلاف و فيلترهاي پاسخ محدود حركتي وجود دارد. 
۲ . patchwork را با استفاده از تركيب يا با رمزگذاري نسبي يا ابتكاري براساس تشخيص ويژگي مقاوم تر مي كنيم. رمزگشايي patchwork نسبت به تغييرات تصوير ميزبان حساس است. اگر نقطه هاي موجود در تصوير درطي رمزگذاري با تبديل يا چرخش تعديل شوند، قبل از رمزگشايي ، رمز، ناپديد مي شود. 
۳ . مزيت اين حقيقت را كه Patchwork به نسبت در برابر برداشت مقاوم است را در نظر مي گيريم. باتوجه به نقاط بيروني مناطق شناخته شده تصوير patchwork در دقت كاهش مي يابد و اين كاهش تاحدي است كه تصويرقفل شود. 
Patchwork همچنين در برابرگاما و مقياس صدا مقاوم است زيرا ميزان روشنايي (تشعشع) قابل مقايسه، تقريبا درمسيري مشابه تحت چنين تغييراتي حركت مي كند. 
شكل تكه ها : 
بعضي توضيحات را در مورد شكل تكه ها ذكرمي كنيم. شكل ۴ سه شكل تكه اي تك بعدي را نشان مي دهد. درشكل ۴A تكه خيلي كوچك است و لبه هاي آن تيز هستند. اين امرباعث مي شودكه اكثر انرژي تكه درفركانس بالا درقالب تصويرمتمركز شود. اين مسئله باعث مي شود انحراف و پيچيدگي به سختي ديده شود و همچنين آن را نماينده اي براي پاك كردن از طريق تراكم پراتلاف مي سازد. درشكل ۴B اكثريت اطلاعات در 
قالب فركانس پايين هستند. شكل ۴C گستردگي با تكه هاي لبه تيز را نشان مي دهدكه تمايل دارد انرژي را در اطراف قالب كامل فركانس بي نظم كند. انتخاب بهينه شكل تكه به تغييرات مورد انتظار بستگي دارد. 
اگرگروه متخصصان تصويري (JPEG ) رمزگذاري را به خوبي انجام دهند سپس انرژي تكه ها با فركانس پايين تر داراي اهميت است. اگر تغييرات بالقوه تصوير ناشناخته باشند پس گسترش انرژي تكة در طيف بايد احساس شود. ترتيب قرارگيري تكه ها بر قابليت ديدتكه تأثيرمي گذارد. براي مثال سه امكان مورد بررسي قرار مي گيرد. (شكل ۵ ) ساده ترين روش شكل ۵A است كه شبكه ي ساده و داراي مسيري مستقيم است. همانطوركه شبكه پرمي شود لبه هاي شيب دار مرتب شكل مي گيرند. 
HVS  در برابر چنين لبه هايي حساس است. درشكل ۵B اين قرينه سازي با استفاده از شش ضلعي ها انجام شده كه براي تكه هاي شكل شكسته شده اند. شكل ۵C به طور كامل جايگذاري متغير تكه ها را نشان مي دهد. 
انتخاب هوشيارانه شكل تكه ها هم در ابعاد عمودي و هم افقي كارايي patchwork را براي تصاوير داده شده بالا مي برد. 
يكساني ( يكنواختي ): 
فرض مختصركردن نمودار ستوني روشنايي يكسان كه دربالا ساخته شد لازمة patchwork نيست. فقط فرض patchwork باعث ايجاد مقدار مورد انتظار   شد كه صفر است. اين شرايط را هميشه مي توان از طريق بحثي كه در ادامه آمده است نشان داد : 
۱- a 2 سري معكوس a باشد. 
۲ . A 2 = A *-   با اين تعريف كه ( A* جفت پيچيدة A است ) . 
۳ . F ( a * a 2 ) = AA* 
۴ . AA* درهرجايي با تعريف جفت پيچيده واقعي است. 
۵ . F -1 (AA*)  برحسب تعريف مناسب است. 
۶ . توالي مناسب متقارن بودن است كه برحسب تعريف در حدود صفر است. هيستوگرام تصوير تاحدودي نامنظم است (شكل ۱- ۶ ) پس جفت آن پيچيده و تقارن آن حدود صفر است ( شكل ۲- ۶ ) . 
واريانس : 
وقتي به دنبال تعداد زيادي تصوير براي جاي گذاري اطلاعات هستيم از روش patchwork استفاده مي كنيم. وقتي كه يك روبات براي نقض حق چاپ درشبكه گسترده جهاني اينترنت (www ) جستجو مي كند استفاده از تخمين كلي واريانس معقول است. اين مسئله باعث اجتناب از ضرورت محاسبه واريانس هرتصويرمي شود. تصاوير مشكوك را مي تواند بعدا به طوركامل آزمايش كرد. درتحليل بالا، تعداد قسمت هاي مورد نياز در معامله ۳ محاسبه شده وواريانس روشنايي ۵۴۱۸ فرض شده بود. اين فرض بيش از ميزان متوسط مشاهده شده است (شكل ۷ ). سؤال اين است كه چه مقداري بايد استفاده شود. 
آزمايش واريانس ۳۶۵ تصويرمربوطه درماه مارس سال ۱۹۹۶ ميزان توسط ۴ / ۳۸۷۷ را نشان داده است و بي نظمي آن را مي توان درشكل ۷ ديد. درحاليكه بعضي از تصاوير واريانسي به اندازه ۳ / ۲ حداكثر ميزان آن را دارند، بعضي ديگر اطراف ميزان واريانس پايين تر جمع مي شوند. بنابراين مقدار ۵۴۱۸ تخمين زده شده كه از يكنواختي فرضيه نشئت گرفته شده است. اما مقدار معقولي براي استفاده در تصويركلي وحداقل ميزان براي تصوير رنگي جامد است (شكل ۸ A ) . دراينجا واريانس و انحراف استاندارد صفر است و از آنجايي كه تغيير آشكار است و درنتيجه كار براي patchwork بسيار خوب است. 
نتيجة آن دو تصوير رنگي و سياه و سفيد است. براي اينها واريانس اين گونه است : 
       ( 12 )     16256   
اين دو اندازه يعني صفر و ۱۶۲۵۶ آخرين درجه واريانس را براي بررسي مشخص مي كنند و اين بررسي در زمان ارزيابي، احتمال كلي تصوير را رمزگذاري كرده است. فرضية صحيح براي تصويرداده شده چيست؟ 
واريانس واقعي تصوير، انتخاب قابل پيش بيني را مورد بررسي قرارمي دهد. در بسياري از مواردpatchwork فقط تاحدودي واريانس را افزايش خواهد داد. (اين مسئله به اندازه پهنا، تعداد تكه ها و هيستوگرام تصويراصلي بستگي دارد). به هرحال، اگر تعداد زياد تصاوير مورد بررسي قرارگيرند، مقداركلي يك انتخاب عملي خواهد بود. 
خلاصه :
چندين محدوديت اصلي براي تكنيك patchwork وجود دارد. در ابتدا ميزان اطلاعات جاي گذاري شده بسيار پايين نشان داده مي شوند و معمولا يك بيت اثردرهر تصوير است. اين محدوديت براي عملكردهايي با ميزان بيت پايين مفيد است. 
دوم اينكه اين امر براي ثبت جايي كه پيكسل ها در تصوير قرار دارند، ضروري است. گرچه تعدادي روش مورد بررسي قرارگرفته شده اند اما اين امر تاحدي براي رمزگشايي تصوير درحضور انتقال نسبي شديد مشكل است. روش patchwork باتوجه به تجاوز پنهاني براي رمزگذاري تعداد زيادي از تصاوير اندازه گيري شدة يكسان با روش مشابه استفاده مي شود. اگرتصاوير با يكديگر يكسان باشند تكه ها تاريك تريا روشن تر از فضاهاي معمولي نشان داده مي شوند. يك راه حل براي الگوهاي شبه تصادفي چند تايي براي تكه ها استفاده مي شود. حتي استفاده از تنها دو تا از راه حلها زمان رمزگشايي را افزايش مي دهد و patchwork را درمقابل هجوم مقاوم تر خواهد ساخت. راه حل ديگري كه براي الگوي مشابه استفاده مي شود برخلاف تقارن تكه ها است. 
بافت بخش رمزگذاري : يك شيوه بصري است 
دومين روش براي سرعت بيتي پايين، پنهان كردن اطلاعات درتصاوير بافت بخش رمز گذاري است. اين روش اطلاعات را در بافت متغير الگوهاي تصويري پنهان مي كند. تكنيك بافت بخش رمزگذاري با كپي كردن منطقه اي از بافت متغير الگو انجام مي شود كه در تصويريك منطقه كه بافت مشابه دارد يافت مي شود. اين نتايج دريك جفت از مناطق در تصوير به طوريكسان تركيب شده است. (شكل ۹ ) اين مناطق همانطوركه در ادامه آمده است مي تواند آشكارشود : 
۱ . تصوير در خودش ارتباط دارد. اين مسئله موجب خواهد شد كه مناطق يكسان تصوير روي هم قرار مي گيرند اگر مناطق به اندازة كافي بزرگ تصوير، كپي شوند اين امر خود ارتباطي بزرگ رأس را در تنظيم صحيح براي رمزگشايي را توليد خواهد كرد. 
۲ . تغيير تصوير در مرحلة اول نشان داده شده است. حالا تصوير را از كپي هاي تغييركردة آن، كم مي كنيم و لبه ها را تاحد نياز پوشش مي دهيم. 
۳ . ميدان اين نتيجه و سرحد آن، تنها آن مقدارها را تا نزديك به صفر بازيابي مي كند و منطقه كپي شده مثل اين مقدارها آشكارخواهد شد. 
ازآنجايي كه دو منطقه يكسان هستند و در بعضي قسمت ها تغييركرده اند اما تصوير به طور يكسان تغييرشكل داده است. با ساختن مناطق به نسبت بزرگ، قسمت دروني بخش به طوريكسان تحت تأثيربيشتر تغييرات هندسي، تغييركرده است. درتجربيات ما، بخش هاي ۱۶ * ۱۶ پيكسلي رمزگذاري شده است و زماني كه تصوير در معرض تركيب فيلتر كردن، تراكم و چرخش قرار مي گيرد، مي تواند رمزگشايي شود. بافت بخش رمزگذاري شده بدون زيان نيست. درحال حاضر اين بخش نيازمند فعاليت بشر براي انتخاب مناطق منبع ومقصد است كه تأثيرتغييرات بصري را برتصوير ارزيابي مي كند. آن بايد تاحد ممكن اين فرآيند را خودكار انجام دهد و اين كار را از طريق كامپيوتر براي تعيين بافت مناطق ممكن در تصوير براي كپي وچسباندن انجام دهد. به هرحال اين تكنيك روي تصاويري كه فاقد مناطق بزرگ بافت هستند، كارنمي كند. 
سرعت بالاي بيتي رمزگذاري : 
روش سرعت بيتي بالا حداقل تأثير بر مشاهدة سيگنال ميزبان را مي تواند طراحي كند اما تمايلي براي مصون ماندن در برابر تغييرات تصويري را ندارد و اين احتمال وجود دارد كه ميزان اطلاعات به نسبت بزرگ مي توانند رمزگذاري شوند. شكل معمول تر سرعت بالاي بيتي رمزگذاري جايگزين حداقل بيت روشنايي خاص اطلاعات تصوير با جاي گذاري 
اطلاعات مي شود. تكنيك هاي ديگر شامل طرح فركانس بالا، ميدان نوسان پايين صدا و استفاده از توالي مستقيم طيف گسترده رمزگذاري است. همه روش هاي سرعت بيتي بالا مي توانند باعث استحكام بيشتر از طريق استفاده از رمزگذاري صحيح خطا شوند. به طور جداگانه هيچ يك از تكنيك هاي شناخته شده براي پنهان كردن اطلاعات در برابر تمام تغييرات ممكن يا تركيب تغييرات مقاوم نيستند. اغلب يكي از تكنيك ها مي تواند ضميمه ديگري شود. تكنيك هاي مكمل به طورخاص براي بازيابي تغييرات هندسي مهم هستند و تقارن طيف گستردة رمزگذاري را حفظ مي كنند. 
رمزگذاري سببي : 
بعضي از تكنيك هاي پنهان كردن اطلاعات مثل patchwork در برابر تغييرات نسبي آسيب پذير هستند و اين احساس را به وجود مي آورندكه روش هاي استفاده شده براي تسهيل بازيابي اطلاعات جاي گذاري شده را توسعه دهند. رمزگذاري سببي يكي از چنين روش هايي است : 
يك الگوي از پيش تعريف شده است كه درتصوير ميزبان جاي گذاري شده است و از هريك از تكنيك هاي سرعت بالاي بيتي رمزگذاري استفاده مي كند. تخمين تغيير هندسي تصوير با مقايسه شكل، اندازه و جهت يابي اصلي الگوي منبع بدست مي آيد كه در تصوير تغييرشكل داده شده يافت مي شود. از آنجايي كه تغييرات نسبي خطي هستند، قرينة تغييرشكل مي تواند براي بازيابي تصوير اصلي به كارگرفته شود. بعد از انجام اين 
كار، تصويرآمادة استخراج بيشتر اطلاعات جاي گذاري شده است. 
كاربردها : 
قراردادن اطلاعات در تصاوير براي كاربردهاي گوناگون مفيد است. ما چهاركاربرد زير را برجسته كرده ايم كه دركميت اطلاعات جاي گذاري شده و نوع تغييرشكلي كه اطلاعات ممكن است در معرض آن قرار بگيرند، متفاوت هستند. 
سايه داركردن ديجيتالي : 
هدف سايه داركردن ديجيتالي قراردادن نشانه ماندگار درتصوير است. معمولا اين مسئله به معناي رمزگشايي تنها مشتي از بيت ها وگاهي اوقات مقدارخيلي كمي از آنهاست. اين نشانه مي تواند براي كپي كردن بي نظمي تصاوير براي سرويس هاي خبري‌آنلاين استفاده شود و همچنين مي تواند براي عكاساني كه كارشان را براي چاپ ديجيتالي مي فروشند مورد استفاده قرارگيرد. اين انتظار مي رودكه اطلاعاتي كه صاحب قانوني دارند و در بر گيرندة يك تصويرهستند احتمال اين امروجود داردكه بعضي افراد بخواهند آن را پاك كنند. مزيت سايه داركردن ديجيتالي اين است كه پاك كردن آن سخت است. هردو تكنيك patchwork و بافت بخش رمزگذاري نويد بخش سايه داركردن ديجيتالي هستند. Patchwork مصون تر و مطمئن تر از دوتاي ديگراست و اين روش پاسخ اين سؤال است كه آيا اين تصويرمن است؟ آيا بافت بخش رمزگذاري مي تواند به راحتي در دسترس عموم قرار بگيرد ؟ و پاسخ اين سؤال است كه اين تصويركيست؟ 
حفاظت در مقابل دستكاري: 
هدف حفاظت درمقابل دستكاري پاسخ اين سؤال است : « آيا اين تصوير تغييركرده است؟» و تكنيك هاي حفاظت درمقابل دستكاري را تشريح مي كند اما از تكنولوژي هاي ديگرپنهان كردن اطلاعات متمايز هستند. آنچه آنها را متمايز مي كند درجه ايمن كردن اطلاعات از سيگنال ميزبان است. درشكل ۱۰ تفاوت بين حفاظت درمقابل دستكاري وديگر تكنيك هاي پنهان كردن اطلاعات نشان داده شده است. شكل A‌۱۰ نشان مي دهدكه پنهان كردن اطلاعات نيازمند اطلاعات وسيعي است كه نشان دهندة انتقال بزرگي است. شكل B‌۱۰ نشان مي دهدكه حفاظت درمقابل دستكاري نيازمند ويژگي سطحي است كه فقط نشان دهندة جايگزيني هاي كوچك است اما توسط جايگزيني هاي بزرگ راه اندازي شده است. بيشتر تكنيك هاي پنهان كردن اطلاعات تلاش مي كنند تا اطلاعات را در مواجهه با تمام تغييرات مصون كنند. تكنيك هاي حفاظت درمقابل دستكاري نشان دهندة تغييرات كوچك است اما تغييرات بزرگ را نشان نمي دهد. چندين روش براي حفاظت درمقابل دستكاري وجود دارد. آسانترين راه رمز گذاري كنترل تصوير درتصوير است. به هرحال اين روش توسط تغييرات كوچك در تصوير انجام مي شود و شيوه اي است كه دربرگيرندة الگوي پوششي روي تصوير است. كليد روي هم قرارگيري موفقيت آميز، پيدا كردن الگويي است كه نشان دهندة تغييرات ساده است و هنوز به آساني پاك نمي شود. تحقيق درمورد چنين الگوها و روش هاي 
  • بازدید : 45 views
  • بدون نظر
این فایل در ۳۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

ابتدا مقاومت متغییر دروانی را در روی دستگاه شناسایی می کنیم و سپس با استفاده از سیم های مدار اتصال بین پتانسیومتر دورانی منبع برق ۱۲ ولت و یک ولت متر دیجیتال را برقرار میسازیم سپس پتانسیومتر دورانی ۱۰۰ کیلواهمی را در جهت پادساعتگرد می چرخانیم تا در حداقل مقدار قرار بگیرد بعد از آن که  ولت متر را بطور صحیح قرار دادیم ابتدا  از ولتاژ ورودی که۱۲ولت است وبا استفاده از سیم های اتصال به ترمینال(c)پتانسیومتر دورانی وصل کرده و از قسمت (B)به جاروبک پتانسیومتر به ولت متر وصل کرده واز (Vo)دستگاه به(A) پتانسیومتر وصل میکنیم. دستگاه را روشن می کنیم سپس پتانسیومتر را به ترتیب در وضعیت های ۱ تا ۱۰ قرار میدهیم و در هر وضعیت مقدار ولتاژ را میخوانیم و ثبت میکنیم یعنی با قرار دادن هر کدام ازرنج ها وبا تغییر دادن مقاومت  ولتاژ ورودی نسبت به رنج های پتانسیومتر دورانی ولتاژ خروجی را روی ولت متر دیجیتالی خوانده ودر جدول مربوطه را میدهیم
موارد مصرف صنعتي :
۱-پتانسیومتر خطی   2-ولت متر دیجیتالی       3-سیم های اتصال          4- منبع ولتاژ ۵+و۵- ولت
شرح آزمایش:
       ابتدا منبع برق۵ ولت را توسط سیم های اتصال ترمینال(C)پتانسیومتر خطی وصل کرده واز ترمینال (B) پتانسیو متر به ولت متر دیجیتالی واز ترمینال (A)به منبع ولتاژ ۵-ولت وصل می کنیم. ولتاژ ورودی که به مقاومت داخلی پتانسیو متر خطی ولتاژ وارد می شود. تغییراتی توسط مقاومت روی ولتاژ که به تغییر روی رنج های مختلف که از ۱تا۱۰ کیلو اهم می باشد.ولتاژ خروجی تغییر می یابد وبا خواندن ولتاژ خروجی نسبت به رنج پتانسیومتر  1تا۱۰ کیلو اهم در جدول مزبور قرار داده ونمودار مربوطه ترسیم شده است.
سوالات:
۱-با استفاده از مالتی متر دیجیتال و انتخاب مقیاس مناسب (۲۰ کیلو اهمی) مقاومت بین اتصالA وجاروبکB وقتی که جاروبک در وضعیت۹ قرار دهید و اندازه گیری را تکرار کنید.
دستگاه خاموش بود ۱۰٫۸۳ کیلو اهم
۲-جاروبک را در ۲ قرار دهید و اندازه را تکرار کنید؟
 2.25 کیلو اهم
۳-مقاومت بین دو وضعیت ۹و۲را محاسبه کنید. ولتاز بین این دو وضعیت را محاسبه نمائید؟
که در جدول موجود است.
۴-ولتاژ را به ازائ هر کیلوات اهم حساب کنید؟
که در جدول موجود است.
موارد مصرف صنعتي :
۱-آمپلی فایر تفاضل 
۲-آمپلی فایر بهره درشت وریز   
 3-ولت متر آنالوگ 
شرح آزمایش:
    در شکل زیر یک دستگا ه صفر کنند ه دیده می شود که البته به جای گا لوانومتر در این آزمایش ابتدا تر کیب آمپلی فایر و ولت متر را تنظیم می کنیم که وقتی بهره آمپلی فایر شماره ۲ در حد اکثر مقدار قرار دارد ورودی صفر در آمپلی فایر تفاضلی مساوی خرو جی صفر در ولت متر آنالگ با شد . و ولت متر و آ مپلی فایر را مانند شکل زیر به هم وصل می کنیم ابتدا دو ورودی آمپلی فایر تفاضلی را را که اتصال کو تا ه هستند به هم وصل می کنیم و در نتیجه ورو دی این آمپلی فایر ها صفر میبا شد و سپس خرو جی آ مپلی فایر تفاضلی را با سیمی به ورو دی آ مپلی فایر شماره وصل می کنیم وسپس در آ مپلی فایر شما ره ۲ کنترل در شت بهره را در روی ۱۰ و کنترل ریز بهره را در روی ۱ قرار می دهیم و سپس دستگاه را روشن کرده و توسط کنترل آ فست آمپلی فایر شماره ۲ ولت متر را صفر می کنیم  این تنظیم مشکل و حساس است و به همین خاطر ابتدا ولتمتر روی بهره ۱۰ آمپلی فایر صفر شد در حین آ زمایش درجه حرارت دستگاه ممکن است تغییر نماید و این تغییر در اندازه گیری موثر می باشد و به همین خاطر گاهی دستگاه را صفر می کنیم و زمانی که سو یچ پل وتستون در حالت ((  IN   می با شد یعنی مقاومت مجهول وجود دارد کنترل در شت بهره آمپلی شماره ۲ را در روی ۱۰ قرار می دهیم و سپس مقاومت ۱۰- دوری متغیر را طوری تنظیم می کنیم که ولت متر تقریبا صفر باشد سپس کنترل بهره در شت آ مپلی فایر شما ره ۲ را در روی ۱۰۰ قرار داده و دو با ره با تغییر دادن مقاومت متغیر پل ولت متر آ نا لگ را صفر می نماییم و با این کار در واقع پل وتستون در حالت تعادل قرا ر می گیرد . در این آ زما یش ابتدا کلید مر بو ط به مقاومت مجهول را در وضعیت  out  قرار داده تا مقاومت Rx از مدار خارج شود سپس مقا ومت متغییر خطی ۱۰ کیلو اهمی را وارد مدار می کنیم که این کار به این تر تیب است که  تر مینا ل های A و  B در این پتا نسیو متر را به تر تیب به تر مینا لها ی   C و   V0وصل می کنیم و در حالی که پتا نسیومتر خطی در حد اکثر مقدار خود یعنی ۱۰ کیلو اهم است مقاومت آن را به این تر تیب که بهره در شت آمپلی فایر شماره ۲ در ۱۰ قرار دارد و با استفاده از مقاومت متغییر پل وتستون وضعیت تعا دل را در پل ایجاد می کنیم سپس با قرار دادن بهره در شت در ۱۰۰ تنظیم نهایی را برای با لا نس کردن پل انجام می دهیم در این حالت عدد مربو ط به مقاومت متغییر پل را یاد داشت کرده و بقیه مقاومت های پل  را محاسبه می کنیم و این کار را در وضعیت های ۱ تا ۱۰ قرار می دهیم و این عمل را تکرار کرده و جدول زیر را  پرمیکنیم . 

عتیقه زیرخاکی گنج