جزوه رله و حفاظت
برای استخدامی کاردانی برق دانشگاه ازاد مهندس نمازی دکتر ساده شاهرخشاهی دکتر سلطانی زیمنس دکتر عسکریان ابیانه دانشگاه پیام نور دکتر جمالی دانشگاه شریف
؛ -ً (). ً : ()() (). -، #، ~، + ( -) ”” “() () ؛ ؛ ً ً
ً ً ً “” “” ؛ (). ً ()، () “” “” (ً ) “*” “*” “*” * ً ً -“/” “” می شود. یک ترکیب، مجموعه ای است که نشان دهنده مالکیت قوی قطعات است. در یک ترکیب، قطعات، کاملاً وابسته به مالک خوهند بود، زیرا هیچ نقشی در سیستم نرم افزاری مستقل از مالک ندارند. برای نمونه های تجمع و ترکیب، به شکل A1.3 مراجعه کنید. یک دانشکده دارای مجموعه ای از سازه های ساختمانی است که نمایانگر ساختمان های تشکیل دهنده محوطه دانشگاه است. این دانشکده همچنین دارای مجموعه ای از دوره ها است. اگر دانشکده به هم بریزد، ساختمان ها هنوز وجود خواهند داشت (با فرض اینکه دانشکده از نظر فیزیکی تخریب نشده باشد) و می تواند برای موارد دیگر مورد استفاده قرار گیرد، اما یک شیء درس خارج از دانشکده ای که در آن ارائه می شود، فایده ای ندارد. اگر دانشکده به عنوان یک نهاد تجاری از بین برود، هدف دوره دیگر مفید نخواهد بود و بنابراین آن هم از بین می رود.یکی دیگر از عناصر رایج نمودار طبقه، یادداشت است که با جعبه ای با گوشه برگشته، نشان داده می شود و با خط تیره به نمادهای دیگر متصل می شود. این یادداشت، می تواند محتوای دلخواه (متن و نمودارها) داشته باشد و در برنامه نویسی زبان برنامه نیز به همین شکل است؛ و می تواند حاوی اطلاعاتی در مورد نقش یک طبقه یا محدودیت هایی باشد که همه اشیاء آن طبقه باید برآورده کنند. اگر مفاهیم، مربوط به یک قاعده باشند، براکت ها رله و حفاظت را احاطه می کنند. به قواعد موجود در کلاس درس در شکل A1.3 توجه کنید.
نمودارهای استقرار
نمودار استقرار UML بر ساختار سیستم نرم افزاری تمرکز می کند و برای نشان دادن توزیع فیزیکی یک سیستم نرم افزاری بین پلتفرم های سخت افزاری و محیط های اجرا مفید است. برای مثال، فرض کنید شما در حال توسعه یک بسته رندر گرافیکی مبتنی بر وب هستید. کاربران بسته شما از مرورگر وب خود برای رفتن به وب سایت شما و وارد کردن اطلاعات رندر استفاده خواهند کرد. وب سایت شما یک تصویر گرافیکی با توجه به مشخصات کاربر ارائه می دهد و آن را برای کاربر ارسال می کند. از آنجا که ارائه گرافیک از نظر محاسباتی گران است، شما تصمیم می گیرید که خود رندر را از سرور وب خارج کرده و به یک پلت فرم جداگانه منتقل کنید. بنابراین، سه دستگاه سخت افزاری در سیستم شما دخیل خواهند بود: سرویس گیرنده وب (رایانه کاربران که مرورگر را اجرا می کند)، رایانه ای که میزبان سرور وب است و رایانه ای که موتور رندر را میزبانی می کند. شکل A1.4 نمودار استقرار چنین بسته ای را نشان می دهد.
در چنین نموداری، اجزای سخت افزاری در جعبه هایی با برچسب “جزوه رله و حفاظت ” کشیده می شوند. مسیرهای ارتباطی بین اجزای سخت افزاری با خطوطی با برچسب های اختیاری ترسیم می شوند. در شکل A1.4، مسیرها با پروتکل ارتباطی و نوع شبکه مورد استفاده برای اتصال دستگاه ها، برچسب گذاری شده اند.
دانلود رایگان خلاصه کتاب کامل پی دی اف pdf جزوه رله و حفاظت
هر گره در نمودار استقرار نیز می تواند با جزئیات مربوط به دستگاه، حاشیه نویسی شود. به عنوان مثال، در شکل A1.4، سرویس گیرنده مرورگر حاوی مصنوعی متشکل از نرم افزار مرورگر وب نشان داده شده است است. این مصنوع معمولاً یک فایل حاوی نرم افزار در حال اجرا بر روی یک دستگاه است. همچنین می توانید مطابق شکل A1.4 در گره سرور وب، مقادیر برچسب گذاری شده را مشخص کنید. این مقادیر فروشنده سرور وب و سیستم عامل مورد استفاده سرور را مشخص می کند. نمودارهای استقرار همچنین می توانند گره های محیط اجرا را نمایش دهند که به صورت کادرهایی با برچسب “محیط اجرا” ترسیم شده اند. این گره ها نشان دهنده سیستم هایی مانند سیستم عامل ها هستند که می توانند برنامه های نرم افزاری دیگر را میزبانی کنند.
نمودارهای مورد کاربری
موارد کاربری (فصل های 7 و 8) و نمودار استفاده از UML به شما کمک می کند تا عملکرد و ویژگی های نرم افزار را از دید کاربر تعیین کنید. برای درک نحوه استفاده از موارد و استفاده از نمودارهای موردی، ما تعدادی از آن ها را برای یک برنامه نرم افزاری برای مدیریت فروشگاه آنلاین موسیقی دیجیتال رله و حفاظت می کنیم. برخی از کارهای احتمالی نرم افزار، شامل موارد زیر است:
• یک فایل موسیقی MP3 را بارگیری کرده و در مجموعه برنامه ذخیره کنید.
• جریان موسیقی را ضبط کرده و در مجموعه برنامه ذخیره کنید.
• مجموعه برنامه را مدیریت کنید (به عنوان مثال، آهنگ ها را حذف کنید یا آن ها را در لیست پخش سازماندهی کنید).
• لیستی از آهنگ های موجود در مجموعه را روی یک سی دی رایت کنید.
• لیستی از آهنگ های موجود در مجموعه را روی دستگاه پخش کننده iPod یا MP3 بارگذاری کنید.
• آهنگ را از فرمت MP3 به فرمت جزوه رله و حفاظت و بالعکس آن، تبدیل کنید.
موارد بالا، این یک لیست جامع نیست، اما برای درک نقش موارد کاربری و نمودارهای مورد استفاده کافی است. یک مورد کاربری، نحوه تعامل کاربر با سیستم را با تعریف مراحل مورد نیاز برای دستیابی به یک هدف خاص (به عنوان مثال، نوشتن لیست آهنگ ها بر روی CD) توضیح می دهد. تغییرات در دنباله ای از مراحل، سناریوهای مختلفی را توصیف می کند (به عنوان مثال، اگر همه آهنگ های لیست در یک سی دی قرار نگیرید چه؟). نمودار مورد کاربری UML نمای کلی از موارد کاربری و نحوه ارتباط آن ها است. این نمودار، تصویر بزرگی از عملکرد سیستم ارائه می دهد. نمودار مورد کاربری برای برنامه موسیقی دیجیتال در شکل A1.5 نشان داده شده است. در این نمودار، شکل چوب، نشان دهنده یک بازیگر (فصل 8) است که با یک دسته کاربر (یا عنصر تعامل دیگر) مرتبط است. سیستم های پیچیده معمولاً بیش از یک بازیگر دارند. به عنوان مثال، یک برنامه ماشین فروش می تواند دارای سه بازیگر باشد که نماینده مشتریان، پرسنل تعمیرکار و فروشندگانی هستند که دستگاه را دوباره پر می کنند. در نمودار موارد کاربری، این موارد به صورت بیضی نمایش داده می شوند. بازیگران با خطوطی به موارد کاربری ای که ارائه می کنند، متصل می شوند. توجه کنید که هیچ یک از جزئیات موارد کاربری در نمودار گنجانده نشده است و در عوض باید جداگانه ذخیره شوند. همچنین توجه داشته باشید که موارد کاربری در یک مستطیل قرار داده شده اند، اما بازیگران اینطور نیستند. این مستطیل یک یادآوری بصری از مرزهای سیستم است و اینکه بازیگران خارج از سیستم هستند. برخی موارد کاربری در یک سیستم ممکن است به یکدیگر مرتبط باشند. به عنوان مثال، مراحل مشابهی در رایت لیست آهنگ ها در CD و بارگذاری لیست آهنگ ها در iPod یا تلفن هوشمند وجود دارد. در هر دو مورد، کاربر ابتدا یک لیست خالی ایجاد می کند و سپس آهنگ های مجموعه را به لیست اضافه می کند.

دانلود رایگان خلاصه کتاب رله و حفاظت pdf
تصویر 5-A1
معمولاً برای جلوگیری از تکرار موارد رله و حفاظت ، بهتر است یک مورد کاربری جدید ایجاد کنید که «»، -ً -ً ()، () ’()، () فراخوانی می شود، پیکان بازگشت را کنار بگذارید، زیرا نمودار را در هم می ریزد و در عین حال، اطلاعات کمی از اهمیت ارائه می دهد. یک دایره سیاه با پیکانی شروع شده از آن، نمایانگر پیامی است که منبع آن ناشناخته یا بی ربط است. اکنون باید بتوانید وظیفه ای را که شکل A1.7 نشان می دهد درک کنید. یک منبع ناشناس، متد () mouseClicked (جزوه رله و حفاظت ) را فراخوانی می کند و از نقطه آغازین بحث می گذرد. MouseListener به نوبه خود متد () getFigureAt یک Drawing را فرا می خواند که یک شکل را برمی گرداند. سپس MouseListener روش برجسته شکل را که در یک شیء گرافیکی قرار می گیرد، به عنوان یک استدلال فراخوانی می کند. در پاسخ، شکل، سه متد شیء Graphics را فرا می گیرد تا شکل را با رنگ قرمز ترسیم کند. نمودار در شکل A1.7 بسیار ساده است و هیچ شرط یا حلقه ای ندارد. در صورت نیاز به ساختارهای کنترل منطقی، احتمالاً بهتر است برای هر مورد یک نمودار دنباله جداگانه ترسیم کنید. یعنی اگر جریان پیام، بسته به شرایطی بتواند دو مسیر متفاوت را طی کند، باید دو نمودار دنباله جداگانه، یکی برای هر احتمال ترسیم کنید. اگر بر گنجاندن حلقه ها، شرط ها و سایر ساختارهای جزوه مدیریت حفاظت فیزیکی در نمودار توالی اصرار دارید، می توانید از قاب های تعاملی استفاده کنید، که مستطیل هایی هستند که قسمت هایی از نمودار را احاطه کرده اند و با نوع ساختارهای کنترلی که نشان می دهند، برچسب گذاری شده اند. شکل A1.8 این موضوع را نشان می دهد و فرایند مربوط به برجسته سازی همه شکل های داخل یک مستطیل مشخص را به تصویر می کشد. MouseListener پیام rectDragged را ارسال می کند. سپس MouseListener به نقاشی فرمان می دهد که همه شکل های مستطیل را با فراخوانی متد highlightFigures n () برجسته کرده و مستطیل را به عنوان آرگومان عبور دهید. این متد از طریق تمام اشیاء شکل موجود در شیء Drawing حلقه می زند و اگر شکل متقاطع مثلثی باشد، از تصویر خواسته می شود که خود را برجسته کند. عباراتی که در براکت مربع قرار دارند محافظ نامیده می شوند که شرایط بولی هستند و اگر ادامه کار در چارچوب کنش متقابل ادامه داشته باشد، باید درست باشد. بسیاری از ویژگی های خاص دیگر وجود دارد که می توانند در نمودار توالی گنجانده شوند. به عنوان مثال:
1. می توانید بین پیام های همزمان و رله و حفاظت تمایز قائل شوید. پیام های همزمان با نوک پیکان های ممتد و پیام های ناهمزمان با نوک پیکان های متفاوتی نشان داده می شوند.
2. شما می توانید یک شی را نشان دهید که پیامی را برای خود ارسال می کند و پیکان از شی خارج می شود، به سمت پایین می چرخد ، و سپس به سمت همان شیء نشان می دهد.
3. 3. می توانید ایجاد شی را با کشیدن یک پیکان با برچسب جزوه رله و حفاظت (به عنوان مثال، با برچسب «ایجاد») به جعبه یک شی نشان دهید. در این حالت، کادر در نمودار پایین تر از کادرهای مربوط به اشیاء موجود در هنگام شروع عملیات ظاهر می شود.
تصویر 9-A1
4. شما می توانید تخریب شی را بایک X بزرگ در انتهای خط نجات شیء، نشان دهید. دقت کنید که سایر اشیاء می توانند شی را نابود کنند؛ در این حالت، یک پیکان (“” ) () () () : () ، ()، (). : () () () () : () ً ً
فهرست مطالب