• بازدید : 204 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی برق الکترونیک بررسي و شبيه سازي عملكرد كنترلر CAN با استفاده از زبان توصيف سخت افزاري VHDL و پياده سازي آن بر روي FPGA,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک ,دانلود پایان نامه درباره بررسي و شبيه سازي عملكرد كنترلر CAN با استفاده از زبان توصيف سخت افزاري VHDL و پياده سازي آن بر روي FPGA,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی برق الکترونیک بررسي و شبيه سازي عملكرد كنترلر CAN با استفاده از زبان توصيف سخت افزاري VHDL و پياده سازي آن بر روي FPGA رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۰۰ صفحه به زبان انگلیسی میباشد . فرمت پایان نامه به صورتورد word قابل ویرایش هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۸ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

این پروژه پایان نامه برای اولین بار فقط در این سایت به صورت نسخه کامل و جامع قرار داده میشود و حجم فایل نیز ۲۰ مگابایت میباشد

دانشگاه آزاد اسلامی
واحد بجنورد
دانشکده مهندسی
پایان نامه جهت دریافت درجه کارشناسی
رشته مهندسی برق – گرایش الکترونیک
عنوان پایان نامه : بررسي و شبيه سازي عملكرد كنترلر CAN با استفاده از زبان توصيف سخت افزاري VHDL و پياده سازي آن بر روي FPGA

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

چكيده
يكي از موضوعات مطرح در اتوماسيون صنعتي و روباتيك تبادل اطلاعات بين اجزاء شبكه مانند CPU و فرستنده و گيرنده هايي است كه نظارت و كنترل اجزاء يك سيستم را بعهده دارند از جمله زير ساختهاي لازم براي تبادل اطلاعات وجود شبكه ها  و گذرگاه هاي تعريف شده و استاندارد براي اتصال اجزاء يك سيستم اتوماسيون صنعتي است شبكه كنترل محلي (CAN-Control Area Network) و گذرگاه آن مدتي است كه در سيستمهاي صنعتي مورد استفاده قرار گرفته است و تراشه هاي متعددي با عنوان كنترلر گذرگاه CAN مورد استفاده قرار مي گيرد يكي از اين محصولات تراشه ۸۲۵۲۷ اينتل مي باشد كه اخيرا مورد توجه طراحان شبكه هاي كنترل محلي قرار گرفته است .
از ابداعات جديد علم الكترونيك كه امروزه كاربرد روزافزوني يافته است طراحي و پياده سازي مدارهاي ديجيتال و پردازنده هاي با كاربرد خاص بر روي تراشه هاي قابل برنامه ريزي FPGA است از مزاياي مهم اين نوع پياده سازي طراحي مدارهاي با قابليت پيكربندي مجدد بر اساس خواست طراح است .
علاوه بر اين در صورتي كه تهيه يك تراشه با كاربرد خاص بنا به دلايل گوناگون از جمله عدم انتقال تكنولوژي مشكل باشد با داشتن و مشخصات كاري آن تراشه به اين روش مي توان تراشه مورد نظر را بر روي تراشه هاي قابل برنامه ريزي پياده سازي نمود.
در اين پروژه با استفاده از زبان توصيف سخت افزاري VHDL و تراشه هاي قابل برنامه ريزي به طراحي و پياده سازي تراشه ۸۲۵۲۷ (كنترلر گذرگاه CAN ) اقدام شده است در عين حال اصلاحاتي نيز در عملكرد اين تراشه لحاظ شده كه كارايي آن را بهبود مي بخشد نتايج بدست آمده موفقيت اين پروژه را در طراحي ، پياده سازي و بهبود تراشه با انجام تغييرات پيشنهادي نشان مي دهد .

فهرست

عنوان     صفحه
چكيده

فصل اول – مقدمه
۱-۱-    مقدمه
۱-۲-    معرفي CAN
۱-۳-    مقدمه اي بر تراشه هاي قابل برنامه ريزي
۱-۴-    مروري بر زبان هاي توصيف سخت افزاري
۱-۵-    نرم افزارهاي طراحي تراشه هاي FPGA     ۱

فصل دوم – مروري بر كارهاي انجام شده
۲-۱- مقدمه
۲-۲- ميكروكنترلر مقاوم شده در برابر تشعشع
۲-۳- كانولوشن كننده هاي (Convolelrs) دو بعدي
۲-۴- فيلترهاي ديجيتال
۲-۴-۱- فيلترهاي با پاسخ ضربه محدود (FIR)
۲-۴-۲- فيلترهاي با پاسخ ضربه نامحدود (IIR)
۲-۴-۳- فيلترهاي Wavelet متقارن
۲-۵- تبديل كسينوسي گسسته و معكوس آن (IDCT,DCT)
۲-۶- مبدلهاي فضاي رنگي ( )
۲-۷- مدولاتور ديجيتال
۲-۸- كنترلر گذرگاه USB
۲-۹- كنترلر گذرگاه PCI
۲-۱۰-كد كننده گفتار ITU-T G.723.1
۲-۱۱- كد كننده ها كدفاير
۲-۱۲- پياده سازي سخت افزاري الگوريتم هاي سطح بالاي پردازش تصوير
با استفاده از پيكر بندي جزئي FPGA در زمان اجرا
۲-۱۳- مترجم هاي زبان هاي سطح بالا به زبان VHDL
۲-۱۴- پياده سازي يك پردازشگر تصوير قابل پيكر بندي مجدد
۲-۱۵- جمع بندي     

فصل سوم – كنترلر گذرگاه CAN
۳-۱- مقدمه
۳-۲- پايه هاي تراشه كنترلر CAN
۳-۳- بررسي سخت افزار كنترلر CAN
۳-۳-۱- شمارنده هاي خطا در كنترلر CAN
۳-۳-۲- ثبات هاي كنترل
۳-۳-۲-۱- ثبات فعال كننده وقفه ها
۳-۳-۲-۲- ثبات وضعيت
۳-۳-۲-۳-  ثبات واسط CPU
۳-۳-۲-۴- ثبات پيكربندي گذرگاه
۳-۳-۲-۵- ثبات CIK out
۳-۳-۳- واحد زمان بندي بيت
۳-۳-۳-۱- سرعت نامي نرخ بيت
۳-۳-۳-۲- ثبات صفر زمان بندي بيت
۳-۳-۳-۳- ثبات يك زمان بندي بيت
۳-۳-۴- ثبات ماسك توسعه يافته و استاندارد
۳-۳-۵- بسته هاي پيام
۳-۳-۵-۱- ميدان كنترل
۳-۳-۵-۲- ميدان داوري يا شناسه
۳-۳-۵-۳- ميدان داده
۳-۳-۵-۴- ميدان تركيب بندي
۳-۳-۶- ثبات وقفه
۳-۴- دريافت و ارسال پيام
۳-۴-۱- انواع فريم هاي اطلاعات قابل مبادله بين گره ها و كنترلر
۳-۴-۱-۱- فريم داده
۳-۴-۱-۲- فريم دور
۳-۴-۱-۳- فريم خطا
۳-۴-۱-۴- فريم اضافه بار
۳-۴-۲- بررسي كدهاي خطا در تبادلات كنترلرCAN

فصل چهارم – خلاصه اي از خصوصيات اصلي زبان VHDL
۴-۱- مقدمه
۴-۲- شي (object)
۴-۳- عملگرهاي زبان VHDL
۴-۴- توصيف كننده هاي يك مولفه
۴-۵- ساختارهاي همزماني و ترتيبي
۴-۶- روشهاي توصيف سخت افزار
۴-۶-۱- روش توصيف ساختاري
۴-۶-۲- روش توصيف فلوي داده (Data Flow)
۴-۶-۳- روش توصيف رفتاري
۴-۷- كد نويسي قابل سنتز
۴-۸- جمع بندي     ۵۱
۵۲

فصل پنجم – پياده سازي كنترلر گذرگاه CAN
۵-۱- مقدمه
۵-۲-ثبات ارسال و دريافت پيام در كنترلر
۵-۳- ثبات ماسك
۵-۴- سيستم مقايسه شناسه ها
۵-۵- افزايش تعداد بسته هاي پيام
۵-۶- واحد  محاسبه كننده كد CRC  
۵-۷- دياگرام پايه هاي كنترلر طراحي شده و پياده سازي ديكودر آدرس
۵-۸- نرم افزار مورد استفاده در پياده سازي كنترلر CAN
۵-۹- جمع بندي

فصل ششم – نتايج و جمع بندي
۶-۱- مقدمه
۶-۲- نتايج حاصل از تست وضعيتهاي مختلف كنترلر
۶-۳- نتايج حاصل از تست واحد CRC توسعه يافته
۶-۴- نتايج حاصل از تست  stuff bit
۶-۵- ارسال فريم خطا
۶-۶- بررسي وضعيت پايه فركانس خروجي CLK out
۶-۷- بررسي عملكرد حالت Sleep , pwd
۶-۸- نتايج مربوط به پياده سازي سخت افزار روي تراشه
۶-۹- نتيجه گيري و پيشنهادات براي ادامه كار
مراجع

  • بازدید : 131 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات مدیریت پهنای باند در هسته شبکه های نسل آینده (NGN) مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش مخابرات,پروژه و پایان نامه ارشد برق گرایش مخابرات,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره مدیریت پهنای باند در هسته شبکه های نسل آینده (NGN) مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش مخابرات,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق مخابرات
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات مدیریت پهنای باند در هسته شبکه های نسل آینده (NGN) مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه رو برای عزیزان دانشجوی رشته برق گرایش مخابرات قرار دادیم . این پروژه پایان نامه در قالب ۱۱۳ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش مخابرات
عنوان پایان نامه: مدیریت پهنای باند در هسته شبکه های نسل آینده (NGN) مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

فهرست مطالب
عنوان مطالب _______________________________ ____________ _ شماره صفحه
چكيده ……………………………………………………………………………………………………………………………………… ۱
مقدمه ………………………………………………………………………………………………………………………………………. ۲
فصل اول : كليات پژوهش
۱-۱ ) هدف …………………………………………………………………………………………………………………………. ۵
۲- ) پيشينه تحقيق…………………………………………………………………………………………………………. ۵ ۱
۳) روش كار و تحقيق……………………………………………………………………………………………………. ۷ -۱
(NGN ) فصل دوم : كليات شبكههاي نسل آينده
۱) تعريف……………………………………………………………………………………………………………………… ۹ -۲
۲) حركت به سوي شبكههاي نسل آينده……………………………………………………………………… ۹ -۲
۳) خصوصيات معماري شبكههاي نسل آينده……………………………………………………………… ۱۰ -۲
۱- ) معماري لايه اي و مزاياي آن………………………………………………………………………… ۱۰ ۳ -۲ .
۲- ) اينترفيس هاي استاندارد……………………………………………………………………………….. ۱۰ ۳ -۲ .
۳-۳ ) چند سرويسي بودن ……………………………………………………………………………………. ۱۱ -۲
براي شبكههاي نسل آينده …………………………………………….. ۱۱ ITU 4) معماري پيشنهادي -۲
۵) كيفيت سرويس در شبكههاي نسل آينده ……………………………………………………………. ۱۲ -۲
۱- ) كيفيت سرويس در لايه انتقال شبكههاي نسل آينده ………………………………… ۱۳ ۵ -۲ .
(IP) فصل سوم: ارائه كيفيت سرويس در شبكههاي مبتني بر پروتكل اينترنت .
۱) تعريف كيفيت سرويس……………………………………………………………………………… ۱۶ -۳ .
۲) عوامل موثردر ارائه كيفيت سرويس در شبكههاي مبتني بر پروتكل اينترنت…. ۱۶ -۳ .
۱-۲ ) گذردهي……………………………………………………………………………………………….. ۱۶ -۳ .
۲- ) تاخير……………………………………………………………………………………………………………. ۱۶ ۲ -۳ .
۳- ) تغييردر تاخير…………………………………………………………………………………………….. ۱۷ ۲ -۳ .
۴- ) گم شدن بستهها…………………………………………………………………………………………….. ۱۸ ۲ -۳ .
۳) نگاه اجمالي به ساختارهاي كيفيت سرويس درشبكههاي مبتني بر پروتكل -۳ .
.
ز
اينترنت ……………………………………………………………………………………………………………………………. ۱۸
۱۹ ………………………………………………………… (Best Effort) 1- ) سرويس بهترين تلاش ۳ -۳ .
۱۹ …………………………………………………………………….. (Intserv) 2- ) سرويس هاي مجتمع ۳ -۳ .
۱۹ …………………………………………………………………….. (Diffserv) 3- ) سرويس هاي متمايز ۳ -۳ .
۱۹ ……………………………………………………………………………………………………………. MPLS (4- 3 -3 .
۲۰ …………………………………………………………………………………………………………. DS-TE (5- 3 -3 .
۴) مديريت كيفيت سرويس در شبكههاي مبتني بر پروتكل اينترنت …………………………. ۲۰ -۳ .
۵) عمليات مديريت ترافيك براي ارائه كيفيت سرويس ……………………………………………….. ۲۱ -۳ .
۱- ) دسته بندي ………………………………………………………………………………………………….. ۲۱ ۵ -۳ .
۲- ) علامتگذاري ………………………………………………………………………………………………….. ۲۲ ۵ -۳ .
۳- ) سياستگذاري ترافيك …………………………………………………………………………………… ۲۳ ۵ -۳
۴- ) شكلدهي ترافيك …………………………………………………………………………………………… ۲۳ ۵ -۳ .
۵- ) مديريت ازدحام و زمانبندي ………………………………………………………………………….. ۲۴ ۵ -۳ .
۲۵ …………………………………………………………………………………… FIFO 1-5 ) روش زمانبندي -۵ -۳ .
۲۵ …………………………………………………………………………. (PQ ) 2-5 ) صف بندي با اولويت -۵ -۳ .
۲۶ …………………………………………………………………………… (FQ) 3-5 ) صف بندي منصفانه -۵ -۳ .
۲۷ ………………………………………………………………… (WFQ) 4-5 ) صف بندي منصفانه وزني -۵ -۳ .
۶) جلوگيري از ازدحام با مديريت صف فعال …………………………………………… ۲۸ -۵ -۳ .
۲۸ ………………………………………………………………………………… RED 1-6-5 ) عمليات -۳ .
۳۰ ………………………………………………………………………………. WRED 2-6 ) عمليات -۵ -۳ .
۳۰ …………………………………………………………………………………………………. ECN 3-6 ) عمليات -۵ -۳ .
۷) افزايش بازدهي اتصالات با فشردگي سرآيند ………………………………………………………… ۳۱ -۵ -۳
فصل چهارم: تحليل روشهاي مديريت پهناي باند در ارائه كيفيت سرويس .
(IP) در شبكههاي مبتني بر پروتكل اينترنت .
۳۳ ……. (IP) 1) ساختارهاي ارائه كيفيت سرويس در شبكههاي مبتني بر پروتكل اينترنت -۴ .
۱) سرويس بهترين تلاش…………………………………………………………………………………….. ۳۳ -۱ -۴ .
۲) سرويس مجتمع……………………………………………………………………………………………. ۳۳ -۱ -۴ .
۱-۲ ) پياده سازي سرويسهاي مجتمع ……………………………………………………. ۳۳ -۱ -۴ .
۲-۲ ) كلاسهاي سرويسهاي مجتمع ……………………………………………………………….. ۳۴ -۱ -۴ .
۳- ) سرويسهاي متمايز ………………………………………………………………………………………. ۳۶ ۱ -۴
۱-۳ ) خصوصيات مدل سرويسهاي متمايز ………………………………………………… ۳۸ -۱ -۴
۳۸ …………………………………………………………………… (PHB) 2-3 ) رفتار هرگره -۱ -۴ .
۳۸ …………………………………………………(EF) 1-2-3 ) رفتار ارسال سريع -۱ -۴ .
ح
۳۹ ……………………………………….. (AF) 2-2-3 ) رفتار ارسال ضمانت شده -۱ -۴ .
۳۹ ………………………………………….. Class Selector 3-2-3 ) رفتار براي -۱ -۴ .
۴۰ …………………………………………………………………………………………………………… MPLS (4 -1 -4
۴۴ ……………………………………………………………………………….. MPLS 1-4 ) مزاياي -۱ -۴٫
۴۴ ………………………………………………… MPLS 2-4 ) ساختار سرآيند بسته هاي -۱ -۴٫
۴۵ …………………………………………………………………… MPLS 3-4 ) اساس معماري -۱ -۴٫
۴۷ ……………………………………………………………MPLS 4-4 ) مهندسي ترافيك در -۱ -۴٫
۵۰ ………………………………………………… MPLS 5-4 ) پروتكلهاي سيگنالينگ در -۱ -۴
با پشتيباني از سرويسهاي مجتمع…………………………………………………….. ۵۰ MPLS (5 -1 -4 .
و سرويسهاي متمايز…………………………………………………………….. ۵۰ MPLS 6) تركيب -۱ -۴
۵۱ ………………………………………………………………………………………. DS-TE 7-1 ) شبكه – ۴
۵۲ ………………………………………………………………………………………… E-LSP (1-7 -1 -4 .
۵۳ …………………………………………. DCSP 1-1-7 ) نگاشت بين فيلد تجربي و -۱ -۴
۵۳ ……………………………………………………………………………………………… L-LSP (2-7 -1 -4 .
۵۵ …………………………………………………………… DS-TE 3-7 ) مهندسي ترافيك در -۱ -۴ .
۱-۳-۷ ) محدودكردن درصد ترافيك نوع كلاس مشخص بر روي -۱ -۴ .
يك كانال ……………………………………………………………………………………………………… ۵۵ .
۲-۳-۷ ) برقراري درصدهاي نسبي ترافيك بر روي كانالها…………………. ۵۶ -۱ -۴
۳-۳-۷ ) محاسبات مسير……………………………………………………………………. ۵۶ -۱ -۴
۵۷ ……………………….. (BCM) 4-3-7 ) انواع مدلهاي محدوديت پهناي باند -۱ -۴ .
۵۸ …………………………………. (MAM) 1) مدل تخصيص بيشينه -۴-۳-۷ -۱ -۴ .
۵۹ ……………………….. (MAR) 2) مدل تخصيص بيشينه با رزرو -۴-۳-۷ -۱ -۴ .
۶۰ ……………………………………. (RDM) 3) مدل عروسك روسي -۴-۳-۷ -۱ -۴ .
۶۳ ………………………………………….. (SAM) 4) مدل خود تطبيق -۴-۳-۷ -۱ -۴ .
۶۴ …………………………… (Max –Min) 5) مدل بيشينه-كمينه -۴-۳-۷ -۱ -۴ .
۶۶ ……………. (G-RDM ) 6) مدل عروسك روسي تعميم يافته -۴-۳-۷ -۱ -۴ .
۷) مدل عروسك روسي وفقي ………………………………………….. ۶۷ -۴-۳-۷ -۱ -۴ .
فصل پنجم: مديريت بهينه پهناي باند و نحوه اجراي شبيه سازي
۱) ساختار پروژه ………………………………………………………………………………………………………….. ۷۱ -۵
۱) آمادهسازي وروديها براي انجام شبيهسازي …………………………………………………………. ۷۱ -۱ -۵
۲) مساله برنامه ريزي خطي ……………………………………………………………………………………. ۷۲ -۱ -۵
۳) الگوريتم روش پيشنهادي ……………………………………………………………………………………. ۷۴ -۱ -۵
۲) نرم افزار شبيهسازي و نحوه پيادهسازي مدل پيشنهادي …………………………………………… ۷۵ -۵
ط
۱) شبيهسازي عمليات تقليل ……………………………………………………………………………………… ۷۶ -۲ -۵
۲) بهينهسازي عمليات قبضهكردن ……………………………………………………………………………. ۷۶ -۲ -۵
۳) نتايج شبيه سازي ……………………………………………………………………………………………………….. ۷۷ -۵
۴) محاسبه پيچيدگي محاسباتي و زماني الگوريتم ارائه شده………………………………………….. ۸۰ -۵
فصل ششم: نتيجه گيري و پيشنهادات
نتيجهگيري………………………………………………………………………………………………………………………… ۸۴
پيشنهادات………………………………………………………………………………………………………………………….. ۸۴
پيوست ها
پيوست الف: فهرست علائم اختصاري………………………………………………………………………………… ۸۶
۸۸ …………………………..IP براي شبكه هاي مبتني بر QOS پيوست ب: ساختار كلي كيفيت سرويس
و نگاشت آن به كيفيت سرويس……………………. ۸۹ TOS ها در تعريف بايت RFC پيوست ج: انواع
۹۰ …………………………………………………………………… DSCP و PHB پيوست د: توصيه نامه نگاشت
منابع و ماخذ
فهرست منابع فارسي ………………………………………………………………………………………………………….. ۹۲
فهرست منابع لاتين…………………………………………………………………………………………………………… ۹۲
سايتهاي اطلاع رساني……………………………………………………………………………………………………….. ۹۴
واژهنامه انگليسي به فارسي …………………………………………………………………………………………………….. ۹۵
چكيده انگليسي ………………………………………………………………………………………………………………… ۹۸
ي
فهرست جداول
عنوان _______________________________ ____________ _ شماره صفحه
۱۲ ……………………………………………………………. VoIP 1 پهناي باند مورد نياز سرويس – جدول ۲
۲ پهناي باند مورد نياز براي سرويس هاي ويدئويي …………………………………………….. ۱۲ – جدول ۲
۲ فيلدهاي مربوط به كيفيت سرويس در سرايند مكانيزم هاي مختلف ………….. ۲۲ – جدول ۳
۱ نگاشت رفتار و اولويت دورريزي ……………………………………………………………………. ۳۹ – جدول ۴
۲ نگاشت فيلد تجربي با رفتار ……………………………………………………………………………. ۵۳ – جدول ۴
۵۴ …………………………………………………………… E-LSP و L-LSP 3 مقايسه روشهاي – جدول ۴
۴ مقايسه مدلهاي محدوديت پهناي باند …………………………………………………………. ۶۳ – جدول ۴
وفقي ………………………… ۶۷ (RDM) 5 متغيرهاي بكار رفته در مدل عروسك روسي – جدول ۴
۱ مقايسه عددي، تعداد مسدود شدن ترافيك ها با اولويت مختلف كلاسها در – جدول ۵
هنگام ازدحام …………………………………………………………………………………………………………………….. ۷۹
ك
فهرست شكلها
عنوان _______________________________ ____________ _ شماره صفحه
۱ رابطه افزايش ترافيك و تاخير…………………………………………………………………………. ۵ – شكل ۱
۱ مهاجرت سرويسها به سوي شبكههاي نسل آينده ………………………………………. ۹ – شكل ۲
۲ نگاه كلي به معماري شبكههاي نسل آينده …………………………………………………… ۱۱ – شكل ۲
۳ ساختار شبكههاي هسته، تجميع و دسترسي در لايه انتقال…………………………. ۱۴ – شكل ۲
۱ نحوه محاسبه تاخيرانتها به انتها……………………………………………………………………….. ۱۷ – شكل ۳
۲ مثالي از تغيير در تاخير از مبدا به مقصد……………………………………………………….. ۱۷ – شكل ۳
۳ عوامل موثر در خراب شدن بسته در شبكه هاي كامپيوتري …………………………. ۱۸ – شكل ۳
۴ روش مديريت متمركز……………………………………………………………………………………… ۲۰ – شكل ۳
۵ دسته بندي ترافيك………………………………………………………………………………………… ۲۲ – شكل ۳
۶ سياست گذاري روي ترافيك………………………………………………………………………….. . ۲۳ – شكل ۳
۷ساختار شكل دهي ترافيك ……………………………………………………………………………… ۲۴ – شكل ۳
۸ عمليات شكل دهي برروي ترافيك ورودي…………………………………………………….. ۲۴ – شكل ۳
۲۵ ……………………………………………………………………………..FIFO 9 مثالي از صف بندي – شكل ۳
۲۶ ………………………………..(PQ) 10 الگوريتم صف بندي از نوع صفبندي با اولويت – شكل ۳
۲۷ ……………………………………………………………..( FQ) 11 مثالي از صف بندي منصفانه – شكل ۳
۲۸ ………………………………………………….(WFQ) 12 عمليات صفبندي منصفانه وزني – شكل ۳
براي مديريت فعال صف ………………………………………………………. ۲۹ RED 13 عمليات – شكل ۳
براي مديريت فعال صف ………………………………………………… ۳۰ WRED 14 عمليات – شكل ۳
۳۱ …………………………………………………………….. TOS در بايت ECN 15 جايگاه فيلد – شكل ۳
۳۱ ………………………………………………… RTP 16 مثالي از كاهش سرآيند در پروتكل – شكل ۳
و رزرو منابع……………………………………………….. ۳۴ RSVP 1 نحوه ارسال سيگنالينگ – شكل ۴
در سرآيند پروتكل اينترنت…………………………………………. ۳۵ RSVP 2 جايگاه پيغام – شكل ۴
۳۶ …………………………………………………………………………………………………. IPV 3 بسته ۴ – شكل ۴
۳۷ ……………………………………………………………………………IPV در بسته ۴ TOS 4 بايت – شكل ۴
۵ عملكرد شبكه مجهز به سرويسهاي متمايز …………………………………………….. ۳۷ – شكل ۴
۴۰ …………………………………………………………… MPLS 6 تلفيق فناوريها براي ايجاد – شكل ۴
۴۱ …………………………………………………………………………….MPLS 7 كاربرد هاي اصلي – شكل ۴
۸ در شبكه هاي سنتي تنها يك مسير در نظرگرفته ميشود………………………… ۴۲ – شكل ۴
ل
از تمامي ظرفيت موجود استفاده مي كند……………………………………. ۴۲ MPLS 9- شكل ۴
۴۳ …………………………………………….OSI در لايههاي MPLS 10 جايگاه تكنولوژي – شكل ۴
۴۴ ……………………………………………………………………………. MPLS 11 قالب سرآيند – شكل ۴
۴۵ ……………………….. MPLS 12 تشكيل مسير سويئچينگ برچسبي در شبكه – شكل ۴
۴۶ ………………………………………………………………… MPLS 13 بلوك دياگرام عملكرد – شكل ۴
۴۶ ………………………………………………………………………….MPLS 14 مثالي از عملكرد – شكل ۴
۱۵ مسير سوئيچينگ برچسب دار ميتواند يك مسير را علاوه بر كوتاه ترين – شكل ۴
مسير انتخاب كند وقتي كه منابع كافي در كوتاه ترين مسير در دسترس نباشند …….. ۴۹
۵۱ …………………………………………………………..MPLS 16 ارائه سرويسهاي متمايز با – شكل ۴
۵۲ ………………………………………………………………..MPLS 17 فيلد تجربي در سرايند – شكل ۴
۵۲ …………………………………………………………………………………………E-LSP 18 مثالي از – شكل ۴
۵۴ ………………………………………………………………………………………….L- LSP 19 عملكرد – شكل ۴
۲۰ انتخاب ۸ كلاس مهندسي ترافيك از ميان ۶۴ انتخاب ممكن………………… ۵۷ – شكل ۴
۲۱ تخصيص پهناي باند مشخص به انواع كلاسهاي مختلف در مدل تخصيص – شكل ۴
بيشينه…………………………………………………………………………………………………………………………… ۵۸
۵۹ ………………………………………………….(MAM) 22 مثالي از مدل تخصيص بيشينه – شكل ۴
۶۰ ………………………………………………….(MAR) 23 مدل تخصيص بيشينه با رزرو – شكل ۴
۲۴ تخصيص پهناي باند با استفاده از مدل عروسك روسي ………………………… ۶۱ – شكل ۴
۲۵ مثالي از مدل عروسك روسي………………………………………. …………………………. ۶۲ – شكل ۴
۶۶ …………………………………………..(G-RDM ) 26 مدل عروسك روسي تعميم يافته – شكل ۴
وفقي …………………. ۶۸ (RDM) 27 الگوريتم بكاررفته در مدل عروسك روسي – شكل ۴
۲۸ برقراري مسيرسوئيچينگ داده در صورت عدم وجود ترافيك صوت…………… ۶۹ – شكل ۴
۲۹ انجام عمليات قبضه كردن ترافيك داده توسط ترافيك صوت ………………….. ۶۹ – شكل ۴
۱ ساختار كلي روش پيشنهادي……………………………………………………………………. ۷۴ – شكل ۵
۲ مقايسه روش ها از نظر ميانگين ترافيك هاي مسدود شده…………………………. ۷۷ – شكل ۵
۳ مقايسه روش ها از نظر استفاده بهينه از پهناي باند… ………………………………… ۷۷ – شكل ۵
۴ مقايسه روشها از نظر تعداد ترافيك هاي مسدود شده………………………………. ۷۸ – شكل ۵
۵ مقايسه روش پيشنهادي با برنامهريزي خطي و بدون برنامهريزي – شكل ۵
خطي……………………………………………………………………………………………………………………………. ۷۸
۶ مقايسه عملكرد با افزايش زمان حفظ ارتباط………………………………………………. ۷۹ – شكل ۵
۷ نمودار افزايش پيچيدگي زماني با افزايش ترافيك ورودي…………………………… ۸۱ – شكل ۵
م
۱
چكيده:
يكي از ساختارهاي ارائه تضمين كيفيت در شبكههاي DiffServ-Aware Traffic Engineering (DS-TE)
Multi Protocol Lable Switching مبتني بر پروتكل اينترنت، ميباشد كه بر پايه سرويسهاي متمايز و
و از مزاياي هر دو روش، برخوردار ميباشد. كارايي بالاي اين ساختار موجب شده است كه از اين (MPLS)
ساختار، در هسته انتقال شبكههاي نسل آينده استفاده گردد. در اين ساختار، بستههاي ورودي به كلاسهاي
مختلف سرويس، نگاشته شده و مسيريابهاي شبكه، با توجه به آن نگاشت، رفتار مينمايند. يكي از مدل-
هاي محدوديت پهناي باند، براي كلاسهاي مختلف سرويس، در اين ساختار، مدل عروسك روسي، ميباشد
كه نسبت به مدلهاي ديگر، عملكرد بهتري دارد. در اين پايان نامه الگوريتم جديدي مبتني بر اين مدل،
ارائه شده است، كه اشكالات اين مدل را رفع كرده و عملكرد آن را بهبود بخشيده است. الگوريتم ارائه شده
در زمان ازدحام، سياست تقليل (براي ترافيكهايي كه اين قابليت را دارند) و در صورت نياز، سياست قبضه
كردن را به گونهاي اجرا ميكند، كه همواره انتخاب بهينه دركاهش و يا حذف پهناي باند مسيرهاي
سوئيچينگ برچسبي صورت گيرد. انتخاب بهينه مسيرهاي سوئيچينگ برچسبي برمبناي پارامترهاي: نوع
كلاس، اولويت كلاس، اولويت مسير، تعداد كمينه حذف و يا كاهش مسيرهاي سوئيچينگ برچسبي و پهناي
باند مورد نياز، توسط برنامهريزي خطي انجام ميگردد. نتايج شبيهسازي، كاهش تعداد ترافيكهاي مسدود
شده و استفاده بهتر از منابع موجود را نسبت به روشهاي ارائه شده ديگر، اثبات ميكند.
۲
مقدمه:
امروزه فناوري اطلاعات ۱ بحدي رشد يافته است كه علاوه بر سرويس وب، پست الكترونيكي، دسترسي
و ويدئو كنفرانس ارائه IPTV ،VoIP به شبكه از راه دور ۲ و… ارتباطات پيشرفتهتري مانند سرويسهاي ۳
بنا نهاده شده است، نظر به نامحدود بودن و (IP) ميشود، سرويسهايي كه بر پايه پروتكل اينترنت ۴
همچنين سادگي در ارتباط و قابليت انعطاف در اضافه و حذف رسانهها ۵ داراي قابليت بالقوهاي در ارائه
سرويسهاي پيشرفتهتر ميباشند، همچنين برنامه هاي جديد و بسياري از برنامه هاي ديگر كه در آينده
عرضه م يشوند را م يتوان به آساني و با صرف هزينه كمتر، با پروتكل اينترنت اجرا نمود، به عنوان مثال
در بستر اينترنت، با هزينههاي به مراتب پايينتر از شبكههاي تلفني قابل ارائه VoIP فناوريهايي نظير
است [ ۱]. در كنار پيشرفتهاي سريع فناوريهايي كه در بالا اشاره شد سرويسهاي جديدي براي كاربران
در محيط شبكههاي رايانهاي به وجود آمده، از جمله سرويسهاي آموزش از راه دور، تجارت الكترونيكي و
تقاضاي لحظهاي تصوير كه انتقال حجم زياد اطلاعات چند رسانهاي از ويژگيهاي مهم اين نوع سرويسها
ميباشد، استفاده فراگير و رشد تصاعدي تعداد كاربران اين شبكه و تمايل روز افزون ساير بخشهاي تجاري
براي بكارگيري اينترنت و شبكههاي كوچكتر با فناوري مشابه (همچون اينترانتها ۶) به عنوان بستر فعاليت-
هاي تجاري، كميت و كيفيت مورد انتظار از كاربردهاي اينترنتي را افزايش داده است.
از آنجا كه بستر اينترنت، بستر مناسب براي زيرساخت شبكههاي نسل آينده ميباشد [ ۲]، ارائه كيفيت
سرويس مورد نياز براي هر يك از انواع كاربردها، بيش از پيش مورد اهميت ميباشد و اخيرا بسياري از
تحقيقات را به خود اختصاص داده است. با توجه به ارائه سرويسهاي مختلف در بستر اينترنت، پارامترهايي
همچون تاخير، تغيير در تاخير ۷ و گم شدن ۸ اطلاعات با مقادير مختلف، توسط كاربردها تقاضا ميشوند، كه
بايد اين سطوح كيفيت، متناسب با آن كاربرد تضمين گردند. در تمام كاربردها، كنترل و مديريت كيفيت
.[ سرويس براي ارضاء نيازهاي كاربران و فراهم كنندگان سرويس ۹، مورد نياز ميباشد [ ۳
سرويسهاي متمايز ۱۰ يك ساختار براي ارائه كيفيت سرويس در شبكههاي پيشرفته مبتني بر پروتكل
اينترنت ميباشند. دراين ساختار، سرويسهاي مورد نياز، علامتگذاري و كلاسبندي شده و بر مبناي اين
علامتگذاري، مسيريابها و سوئيچها، سياستهاي متفاوتي را انجام م يدهند، اين ساختار با اعمال تغييراتي
نيز به عنوان روشي براي پشتيباني MPLS ميتواند ساختار قابل قبولي براي شبكههاي نسل آينده باشد. ۱۱
از مهندسي ترافيك عرضه شده ، اما به تنهايي نميتواند تفكيكي بين سرويسهاي مختلف ايجاد نمايد و نياز
به استفاده از ساختار ديگري براي رفع اين مشكل دارد. از طرفي ساختار سرويسهاي متمايز، به گونهاي
۱- Information Technology (IT)
۲- Telnet
۳- Voice over IP
۴- Internet Protocol
۵- Media
۶- Interanet
۷- Jitter
۸- Loss
۹- Service Provider
۱۰- DiffServ
۱۱- Multi Protocol Lable Switching
۳
است كه نميتواند يك كيفيت سرويس انتها به انتها را ارائه نمايد، به دليل آنكه هيچ تاثيري بر روي مسير
بستهها ندارد و فقط بر اساس اولويت بستهها، شروع به ارسال مينمايد و هيچگونه كنترل در برابر خرابي و
ناميده ميشود، DS-TE و سرويسهاي متمايز كه ساختار ۱ MPLS ازدحام نخواهد داشت، بنابراين با تركيب
و سرويسهاي متمايز برخوردار ميباشد [ ۴]. اين روش MPLS به توانايي كاملي خواهيم رسيد كه از مزاياي
به دليل بازدهي بالا در انتقال هسته شبكههاي نسل آينده استفاده ميشود. در اين پايان نامه، ارائه روشي
مورد هدف ميباشد، يكي از ،DS-TE بهينه جهت مديريت پهناي باند در شبكههاي مجهز به ساختار
روشهاي مديريت پهناي باند در اين ساختار، محدود كردن ترافيك، بسته به نوع سرويس ميباشد. از آنجا
از بين مدلهاي استاندارد شده داراي عملكرد بهتري ميباشد، مبناي ، (RDM) كه مدل عروسك روسي ۲
روش پيشنهادي اين پايان نامه قرار گرفته و ايرادات وارد شده به اين مدل، از جمله عدم تضمين حداقل
پهناي باند كلاسهاي مختلف ترافيكي، با استفاده از سياست قبضه كردن ۳ و مشكل مسيريابي مجدد ۴
ترافيكهاي قبضه شده، با استفاده از اجراي سياست تقليل ۵ حل شده است، همچنين براي ايجاد عدالت در
كلاسهاي مختلف ترافيكي كه اين سياستها برروي آنها اعمال گرديده، از علم تصميمگيري استفاده شده
است.
با اين توضيحات، در فصل اول كليات پژوهش و در فصل دوم كليات شبكههاي نسل آينده بررسي شده
است، در فصل سوم كيفيت سرويس در شبكههاي مبتني بر پروتكل اينترنت و در فصل چهارم تحليل
روشهاي مديريت پهناي باند در شبكههاي مبتني بر پروتكل اينترنت توضيح داده شده است، فصل پنجم به
ارائه مديريت بهينه پهناي باند بههمراه الگوريتم شبيهسازي و مقايسه نتايج و در پايان، فصل ششم به
نتيجهگيري، بيان پيشنهادات و ارائه پيوستهاي لازم پرداخته است.
۱- DiffServ-Aware MPLS Traffic Engineering
۲- Russian Doll Model
۳- Preemption
۴- Rerouting
۵- Reduction
  • بازدید : 152 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل كنترل پيش بين تطبيقي براي سيستمهاي خطي تغيير پذير با زمان,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش کنترل,پروژه و پایان نامه ارشد برق گرایش کنترل,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق کنترل,دانلود پایان نامه درباره پيش بين تطبيقي براي سيستمهاي خطي تغيير پذير با زمان,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش کنترل,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق کنترل
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل پيش بين تطبيقي براي سيستمهاي خطي تغيير پذير با زمان رو برای عزیزان دانشجوی رشته برق گرایش کنترل قرار دادیم . این پروژه پایان نامه در قالب ۱۲۳ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش کنترل
عنوان پایان نامه : پيش بين تطبيقي براي سيستمهاي خطي تغيير پذير با زمان

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .
فهرست مطالب
عنوان مطالب شماره صفحه
چكيده:…………………………………………………………………………………………………………………………………………………………………………………… ۱
فصل اول: مقدمه اي راجع به سيستمهاي خط ي متغيربازمان و روش هاي كنترل آنها…………………………………………………………… ۲
۱-۱ ) جدولبندي بهره:…………………………………………………………………………………………………………………………………………………………… ۴
۲-۱ ) كنترل تطبيقي:……………………………………………………………………………………………………………………………………………………………. ۵
۳-۱ ) كنترل مقاوم:…………………………………………………………………………………………………………………………………………………………….. ۱۱
۴-۱ ) كنترل غيرخطي و هوشمند:……………………………………………………………………………………………………………………………………… ۱۱
براي تخمين پارامتره ا………………………………………………………………… ۱۵ AUDSF فصل دوم : شناسائي سيستمها و معرفي روش
۱-۲ ) شناسائي سيستم و تخمين پارامترها:……………………………………………………………………………………………………………………….. ۱۵
۲-۲ ) معرفي چند مدل معروف براي شناسائي سيستمهاي خطي:…………………………………………………………………………………….. ۱۷
۲۰………………………………………………………………………………………………………….:(LS) 3-2 ) تخمين پارامترها به روش حداقل مربعات
۲۲……………………………………………………………………………………………………………….:(RLS) 1-3-2 ) تخمين حداقل مربعات بازگشتي
۴-۲ ) روش هاي مقابله با پارامترهاي متغيربازمان :……………………………………………………………………………………………………………… ۲۴
۲۴……………………………………………………………………………………………………………………………………..:(CR) 1-4-2 ) بازنشاني كوواريانس
۲۵………………………………………………………………………………………………………………………………………….. :(FF) 2-4-2 ) ضريب فراموشي
۲۷………………………………………………………………………………………………………………………………………. : (DF ) 3-4-2 ) فراموشي جهت دار
۲۷…………………………………………………………………………………………………………………………………………. :(SF) 4-4-2 ) فراموشي انتخابي
۲۸………………………………………………………………………………………………………………………………………….:(CT) 5-4-2 ) الگوريتم اثر ثابت
۲۹……………………………………………………………………………………………………………………………… :(CD) 6-4-2 ) الگوريتم دترمينان ثابت
۵-۲ ) روش هاي مقاوم سازي تخمينگر :……………………………………………………………………………………………………………………………….. ۲۹
۱-۵-۲ ) فيلتر كردن اطلاعات ورودي -خروجي: …………………………………………………………………………………………………………………. ۳۰
۲-۵-۲ ) ناحيه مرده:…………………………………………………………………………………………………………………………………………………………… ۳۱
۳-۵-۲ ) نرماليزاسيون:………………………………………………………………………………………………………………………………………………………… ۳۱
۴-۵-۲ )مقاوم سازي محاسبات عددي:………………………………………………………………………………………………………………………………… ۳۲
۳۷………………………………………………………………………………:(AUDSF) با فراموشي انتخابي UD 6-2 ) الگوريتم تخمين افزوده شده
۴۱…………………………………………………………………………………………………………………(GPC) فصل سوم : كنترل پي شبين تعميم يافته
۱-۳ ) كنترل كننده هاي پيش بين و پي شبين تعميم يافته: …………………………………………………………………………………………………… ۴۱
مرسوم:……………………………………………………………………………………………………………………………………. ۴۲ GPC 2-3 ) روابط حاكم بر
به صورت يك كنترل كننده دو درجه آزادي : ………………………………………………………………………………… ۴۶ GPC 3-3 ) بيان روابط
به صورت كنترل كننده دو درجه آزادي : …………………………………………………………………….. ۵۰ GPC 1-3-3 ) الگوريتم پياده سازي
۵۰…………………………………………………………………………………………………………………:Μ و Λ ۲-۳-۳ ) نحوه انتخاب ماتريس هاي
فصل چهارم : ارائه روشي ساده براي تحليل قوام كنترل كننده پي شبين تعميم يافته…………………………………………………………. ۵۴
۱-۴ ) تحليل قوام سيستم حلقه بسته و لزوم استفاده از آن:………………………………………………………………………………………………… ۵۵
۲-۴ ) توابع حساسيت: ………………………………………………………………………………………………………………………………………………………… ۵۶
۵۷………………………………………………………………………………………………………………………….. :(S y d ) 1-2-4 ) تابع حساسيت خروجي
۵۹……………………………………………………………………………………………………………………:(S y n ) 2-2-4 ) تابع حساسيت نويز-خروجي
ز
۶۰………………………………………………………………………………………………………………………………:(Su d ) 3-2-4 ) تابع حساسيت ورودي
۳-۴ ) مشخصات توابع حساسيتخروجي و نويز -خروجي و بدست آوردن الگو براي آنه ا:…………………………………………………….. ۶۰
مقاوم:…………………………………………………………………………………….. ۶۳ GPC 4-4 ) استفاده از تحليل توابع حساسيت براي تنظيم
فصل پنجم: مطالعات موردي براي كنترل كننده پي شبين تطبيقي…………………………………………………………………………………….. ۷۶
۷۸………………………………………………………………………………………………………….: Rohrs 1-5 ) پياده سازي كنترل كننده بر روي مثال
۲-۵ ) كنترل تطبيقي پي شبين براي يك فرايند تخمير :…………………………………………………………………………………………………….. ۸۰
۳-۵ ) اتوپايلوت تطبيقي پي ش بين براي كانال فراز و سمت موشك ونگارد:………………………………………………………………………… ۸۴
۱-۳-۵ ) مدل موشك ونگارد براي كانال هاي فراز و سمت :…………………………………………………………………………………………………. ۸۵
۲-۳-۵ ) طراحي كنترل كننده:……………………………………………………………………………………………………………………………………………. ۸۷
جدولبندي شده:……………………………………………………………. ۹۳ PID 3-3-5 ) مقايسه عملكرد كنترل كننده پي شبين تطبيقي با
۴-۵ ) كنترل سيستم محك دو جرم و فنر:………………………………………………………………………………………………………………………… ۹۶
فصل ششم : نتيجه گيري و پيشنهادات ……………………………………………………………………………………………………………………………. ۱۰۳
حل معادلات ديوفانتين به صورت بازگشتي …………………………………………………………………………………………………………………….. ۱۰۶
منابع و ماخذ ……………………………………………………………………………………………………………………………………………………………………. ۱۰۷
فهرست منابع فارسي……………………………………………………………………………………………………………………………………………………….. ۱۰۷
فهرست منابع لاتين………………………………………………………………………………………………………………………………………………………… ۱۰۸
ح
فهرست شكل ها
عنوان شماره صفحه
۱٫ بلوك دياگرام كلي كنترل كننده جدول بند بهره ……………………………………………………………………………………….. ۴ – شكل ۱
در حال پرواز(بر روي اين سيستم، كنترل كننده هاي پيشرفته اي آزمايش شد)…………….. ۶ X- 2. هواپيماي ۱۵ – شكل ۱
۳٫ بلوك دياگرام كنترل كننده تطبيقي مستقيم ……………………………………………………………………………………………. ۷ – شكل ۱
۴٫ بلوك دياگرام كنترل كننده تطبيقي غير مستقيم………………………………………………………………………………………. ۸ – شكل ۱
۱۸…………………………………………………………………………………………………………………………………………ARX 1. ساختار – شكل ۲
۱۸………………………………………………………………………………………………………………………………….ARMAX 2. ساختار – شكل ۲
۱۹………………………………………………………………………………………………………………………………….ARMAX 3. ساختار – شكل ۲
۱۹…………………………………………………………………………………………………………………………………………….OE 4. ساختار – شكل ۲
۲۰………………………………………………………………………………………………………………………………Box-Jenkis 5. ساختار – شكل ۲
۶٫ مشخصه فركانسي مطلوب براي فيلتر ميانگذر داد ههاي ورودي خروجي تخمينگر……………………………….. ۳۰ – شكل ۲
۴۶ ……………………………………………………………………………………GPC 1. ساختار كنترل كننده دو درجه آزادي براي – شكل ۳
۵۲…………………………………………………………………………………. ۱- و سيگنال كنترل آن براي مثال ۳ GPC 2. پاسخ – شكل ۳
با در نظر گرفتن اغتششاشات…………………………………… ۵۶ GPC 1. ساختار كنترل كننده دو درجه آزادي براي – شكل ۴
۲٫ نمايش حاشيه قدرمطلق در نمودار نايكوئيست……………………………………………………………………………………… ۵۸ – شكل ۴
با استفاده از نمودار نايكوئيست……………………………………………………………….. ۶۱ Rouche 3. بيان ترسيمي قضيه – شكل ۴
۴٫ الگوهاي قوام براي توابع حساسيت خروجي و نويز-خروجي………………………………………………………………….. ۶۳ – شكل ۴
۶۴ ………………………………………………..T 1 در حضور اغتششاشات، با استفاده از چندجمله اي – ۵٫ خروجي مثال ۳ – شكل ۴
۶۴ …………………………………………. T 1 در حضور اغتششاشات، بدون استفاده از چندجمل هاي – ۶٫ خروجي مثال ۳ – شكل ۴
۷٫ مقايسه تابع حساسيت ورودي براي دو كنترل كننده با رويتگر و بدون رويتگر……………………………………… ۶۵ – شكل ۴
۶۶……………………………………………… N 8. خروجي(شكل بالا) و سيگنال كنترل(شكل پائين) با مقادير مختلف ۱ – شكل ۴
۶۶…………………………. N 9. توابع حساسيت خروجي(شكل بالا)و نويز-خروجي(شكل پائين) با مقادير مختلف ۱ – شكل ۴
۶۷ ………………………………………….. Nu 10 . خروجي(شكل بالا) و سيگنال كنترل(شكل پائين) با مقادير مختلف – شكل ۴
۶۷ …………………….. Nu 11 . توابع حساسيت خروجي(شكل بالا)و نويز-خروجي(شكل پائين) با مقادير مختلف – شكل ۴
۶۸ ………………………………………….. N 12 . خروجي(شكل بالا) و سيگنال كنترل(شكل پائين) با مقادير مختلف ۲ – شكل ۴
۶۸ …………………….. N 13 . توابع حساسيت خروجي(شكل بالا)و نويز-خروجي(شكل پائين) با مقادير مختلف ۲ – شكل ۴
۶۹ …………………………………………….. ρ ۱۴ . خروجي(شكل بالا) و سيگنال كنترل(شكل پائين) با مقادير مختلف – شكل ۴
۶۹ ……………………….. ρ ۱۵ . توابع حساسيت خروجي(شكل بالا)و نويز-خروجي(شكل پائين) با مقادير مختلف – شكل ۴
به همراه تأخير اضافه شده…… ۷۰ ρ ۱۶ . خروجي(شكل بالا) و سيگنال كنترل(شكل پائين) با مقادير مختلف – شكل ۴
بدون رويتگر ………………….. ۷۱ α ۱۷ . خروجي(شكل بالا) و سيگنال كنترل(شكل پائين) براي مقادير مختلف – شكل ۴
بدون رويتگر ….. ۷۱ α ۱۸ . توابع حساسيت خروجي(شكل بالا)و نويز-خروجي(شكل پائين) با مقادير مختلف – شكل ۴
با رويتگر………………………… ۷۲ α ۱۹ . خروجي(شكل بالا) و سيگنال كنترل(شكل پائين) براي مقادير مختلف – شكل ۴
با رويتگر………… ۷۲ α ۲۰ . توابع حساسيت خروجي(شكل بالا)و نويز-خروجي(شكل پائين) با مقادير مختلف – شكل ۴
۷۳…………………………….T 21 . خروجي(شكل بالا) و سيگنال كنترل(شكل پائين) براي مقادير مختلف رويتگر – شكل ۴
۷۳…………….T 22 . توابع حساسيت خروجي(شكل بالا)و نويز-خروجي(شكل پائين) با مقادير مختلف رويتگر – شكل ۴
۱٫ ساختار كنترل كننده پي شبين تطبيقي………………………………………………………………………………………………….. ۷۶ – شكل ۵
ط
۲٫ الگوريتم طراحي كنترل كننده پي شبين تطبيقي……………………………………………………………………………………. ۷۷ – شكل ۵
۷۹……………………………………………………………….Rohrs 3. پاسخ كنترل كننده پيش بين تطبيقي به مثال انتقادي – شكل ۵
۸۱………………………. t=80hr و t=60hr ،t=40hr 4. توابع حساسيت فرايند تخمير براي سه نقطه كار متناظر با – شكل ۵
۵٫ شبيه سازي فرايند تخمير، در حالت نامي………………………………………………………………………………………………. ۸۱ – شكل ۵
۶٫ پارامترهاي واقعي و تخمين آنها براي فرايند تخمير، در حالت نامي……………………………………………………… ۸۲ – شكل ۵
۷٫ شبيه سازي فرايند تخمير در حضور نويز و اغتششاشات………………………………………………………………………… ۸۳ – شكل ۵
۸۳………………………………. ۰/ ۸٫ شبيه سازي فرايند تخمير در حضور نويز، اغتششاشات و نايقيني در بهره ۲ و ۵ – شكل ۵
۸۴……..۰/ ۹٫ پارامترهاي تخمين زده شده فرايند تخمير در حضور نويز، اغتششاشات و نايقيني در بهره ۲ و ۵ – شكل ۵
۱۰ . بلوك دياگرام نرم افزار سيستم جسم پرنده………………………………………………………………………………………….. ۸۵ – شكل ۵
۱۱ . شماي موشك ونگارد…………………………………………………………………………………………………………………………… ۸۶ – شكل ۵
۱۲ . تغييرات صفر و قطب هاي موشك ونگارد براي لحظات مختلف پرواز………………………………………………….. ۸۶ – شكل ۵
۱۳ . تغييرات پارامترهاي تابع تبديل ديجيتال موشك ونگارد…………………………………………………………………….. ۸۷ – شكل ۵
۱۴ . شبيه سازي كنترل كننده موشك ونگارد با معلوم در نظر گرفتن پارامترها………………………………………….. ۸۸ – شكل ۵
،t=20sec ،t=1sec 15 . توابع حساسيت سيستم كنترل موشك ونگارد براي سه نقطه كار متناظر با – شكل ۵
۸۸…………………………………………………………………………………………………………………………………………………t=56sec و t=40sec
۱۶ . شبيه سازي كنترل كننده موشك ونگارد در شرايط نامي……………………………………………………………………… ۸۹ – شكل ۵
۱۷ . پارامترهاي تخمين زده شده موشك ونگارد در شرايط نامي………………………………………………………………… ۹۰ – شكل ۵
۱۸ . شبيه سازي كنترل كننده موشك ونگارد با بروز اغتششاش پله اي ورودي با دامنه ۱ در ثانيه ۳۶ و – شكل ۵
۹۰…………………………………………………………………………………………………. ۰ در ثانيه ۴۰ / اغتششاش پله اي خروجي با دامنه ۵
۱۹ . مدل عملگر به عنوان نايقيني در نظر گرفته نشده در مدلسازي…………………………………………………………. ۹۱ – شكل ۵
۲۰ . شبيه سازي كنترل كننده موشك ونگارد با حضور اغتششاشات و ديناميك مد لنشده عملگر……………… ۹۱ – شكل ۵
۲۰ براي نمايش تأثير ديناميك مدل نشده عملگر ……………………………………………….. ۹۲ – ۲۱ . بزرگنمائي شكل ۵ – شكل ۵
۲۲ . پاسخ كنترل كننده تطبيقي در شرايط نايقيني در بهره ………………………………………………………………………. ۹۲ – شكل ۵
۲۳ . پارامترهاي واقعي و تخمين آنها، براي كنترل كننده تطبيقي در شرايط نايقيني در بهره…………………… ۹۳ – شكل ۵
جدولبندي شده……………………………………………………………………………….. ۹۳ PID 24 . بلوك دياگرام كنترل كننده – شكل ۵
جدولبندي بهره در حالت نامي…………………………………. ۹۴ PID 25 . مقايسه كنترل كننده پيش بين تطبيقي با – شكل ۵
جدولبندي بهره در حالت اغتششاشي و ديناميك PID 26 . مقايسه كنترل كننده پيش بين تطبيقي با – شكل ۵
مدل نشده عملگر……………………………………………………………………………………………………………………………………………………….. ۹۴
جدولبندي بهره با اعمال فرماني با دامنه ۶، در حالت PID 27 . مقايسه كنترل كننده پيش بين تطبيقي با – شكل ۵
اغتششاشي و ديناميك مدل نشده عملگر…………………………………………………………………………………………………………………. ۹۵
۲۸ . سيستم محك دو جرم و فنر……………………………………………………………………………………………………………….. ۹۶ – شكل ۵
۲۹ . تغييرات صفر و قطب سيستم دو جرم و فنر ……………………………………………………………………………………….. ۹۷ – شكل ۵
۳۰ . بررسي توابع حساسيت در چند نقطه كار براي سيستم دو جرم و فنر……………………………………………….. ۹۸ – شكل ۵
۳۱ . شبيه سازي نامي سيستم دو جرم و فنر……………………………………………………………………………………………….. ۹۹ – شكل ۵
۳۲ . پارامترهاي واقعي و تخمين آنها براي سيستم دو جرم و فنر………………………………………………………………. ۹۹ – شكل ۵
۳۳ . شبيه سازي سيستم دو جرم و فنر با اغتششاش خروجي………………………………………………………………….. ۱۰۰ – شكل ۵
۱۰۱ ………………………………………RLS 34 . شبيه سازي سيستم دو جرم و فنر با اغتششاش خروجي با تخمينگر – شكل ۵
۱۰۱ ……………………k= 35 . شبيه سازي سيستم دو جرم و فنر با اعمال اغتششاشات تصادفي براي ۰٫۵,۱٫۰,۱٫۵ – شكل ۵
۱
چكيده:
مواجهه با ديناميك متغيربازمان، يكي از موضوعات مورد علاقه در تئوري كنترل مي باشد. اغلب
سادگي و پيشرفت تئوري كنترل خطي، طراحان را مجبور م ينمايد تا سيستمهاي غيرخطي را خطي سازي
نموده و بوسيله تئوري قدرتمند خطي به كنترل آنها بپردازند. اينكار يك دسته از سيستمها را ايجاد مي نمايد
كه سيستمهاي خطي تغييرپذيربازمان ناميده مي شوند. در اين تحقيق، به كنترل اينگونه سيستمها، با استفاده
از كنترل كننده پيش بين تطبيقي غيرمستقيم پرداخته شده است.
ابتدا به سيستمهاي متغيربازمان و روشهاي مختلف كنترل آنها پرداخته شده و مراجع متعددي كه با
راههاي گوناگون به كنترل اينگونه از سيستمها پرداخت هاند، مورد بررسي قرار گرفته اند. در مورد تخمينگرها به
دليل داشتن نقشي كليدي در كنترل كننده هاي تطبيقي غيرمستقيم، به تفصيل بحث شده است. با بيان طرق
مختلف تخمين پارامترهاي متغيربازمان و همچنين روشهاي مناسب براي مقاوم سازي تخمينگرها و يك روش
مناسب و عملي براي تخمين پارامتر در اينگونه از سيستمها ارائه شده است.
كنترل كننده پي شبين تعميم يافته نيز مورد بررسي كلي قرار گرفته و يك نوع مناسب از آن به كار
گرفته شده است. يكي از مشكلات طراحي اين كنتر لكننده ها وجود پارامترهاي تنظيم زياد و عدم ارائه يك
روش كلي و مناسب براي انتخاب آنها بود. بدين سبب با استفاده از روشهاي حوزه فركانس و توابع حساسيت،
روشي مناسب براي تنظيم كنتر لكننده پيش بين تعميم يافته مقاوم، ارائه شده است. در انتها با تركيب
تخمينگر معرفي شده و كنترل پيش بين تنظيم شده به صورت مقاوم، يك روش كنتر لكننده تطبيقي ارائه
شده و بر روي سه سيستم مختلف پياده سازي شده است. نتايج حاكي از عملكرد مطلوب و قوام مناسب آن، با
در نظر گرفتن شرايط واقعي، از جمله نايقيني هاي مختلف، نويز و اغتششاشات مي باشد.
  • بازدید : 106 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل تعامل بین جاذب های اجزاء چهره و جاذب های چهره کامل در قشر گیگجاهی مغز,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش کنترل,پروژه و پایان نامه ارشد برق گرایش کنترل,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق کنترل,دانلود پایان نامه درباره تعامل بین جاذب های اجزاء چهره و جاذب های چهره کامل در قشر گیگجاهی مغز,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش کنترل,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق کنترل
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل تعامل بین جاذب های اجزاء چهره و جاذب های چهره کامل در قشر گیگجاهی مغز رو برای عزیزان دانشجوی رشته برق گرایش کنترل قرار دادیم . این پروژه پایان نامه در قالب ۱۰۴ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش کنترل
عنوان پایان نامه : تعامل بین جاذب های اجزاء چهره و جاذب های چهره کامل در قشر گیگجاهی مغز

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .
عنوان مطالب شماره صفحه
چکيده ١
مقدمه ٢
ساختارپايان نامه ٣
فصل اول: سيستم بينايي ٤
١- شبکيه چشم انسان ٦ – ١
١- پاسخ سلولھاي دوقطبي ٦ -١- ١
٢- سلولھاي گانگليون ٧ -١-١
١- پاسخ سلول ھاي گنگليون شبكيه به نور ٧
٢-کورتکس ھاي مختلف بينايي ١١ – ١
١- سلول ھاي ساده در کورتکس اوليه بينايي ١٦ -٢- ١
٢- سلول ھاي مرکب ١٧ -٢- ١
٣- سلولھاي فوق مرکب ١٨ -٢-١
٣- ساختار سلولي کورتکس بينايي ٢٠ – ١
٤- ميدان بينايي ٢٢ – ١
٥- مقصدھاي عصب بينايي ٢٣ – ١
١- مسير ھاي مركزي ديداري ٢٣ -٥- ١
٦- جمعبندی: مغز به عنوان يک سيستم عظيم پردازش اطلاعات ٢٧ – ١
فصل دوم: سلول چھره ٢٨
١- تاريخچه ٣٠ -٢
٢- آيا واقعا اين سلول ھا حساس به چھره ھستند؟ ٣١ -٢
٣- ويژگي ھاي سلول ھاي چھره ٣٤ -٢
٤- جمع بندی: چراسلول چھره؟ ٣٥ -٢
فصل سوم :عملکرد شبکه ھاي عصبي در مغز ٣٧
٣- شبکه ھاي عصبي ٣٨
١- حافظة ارتباط الگو ٣٨ – ٣
ز
١- ساختار و عملکرد ٣٨ -١- ٣
٢- يادگيري ٤٠ -١- ٣
٣- يادآوري ٤٠ -١- ٣
٤- يک مدل ساده ٤١ -١- ٣
٥- تفسير برداري ٤٣ -١- ٣
٦- کلي نگري ٤٥ -١- ٣
٧- تلرانس خطا ٤٥ -١- ٣
٨- اھميت توزيع نمايش الگو ٤٦ -١- ٣
٩- ظرفيت ٤٧ -١- ٣
٢- شبکه ھاي انجمني خطي ٤٨ – ٣
١- شبکه ھاي انجمني با نورونھاي غيرخطي ٤٩ -٢- ٣
٢- تداخل ٤٩ -٢- ٣
٣- کدگذاري دوباره به صورت توسعه يافته ٥٠ -٢- ٣
٣- حافظة خودانجمني ٥١ – ٣
١- ساختار و عملکرد ٥١ -٣- ٣
٢- يادگيري ٥٢ -٣- ٣
٣- يادآوري ٥٣ -٣- ٣
٤- آشنايي با تحليل عملکرد شبکه ھاي خودانجمني ٥٣ -٣- ٣
٥- خصوصيات ٥٥ -٣- ٣
٦- ظرفيت ٥٦ -٣- ٣
٧- وضعيتھاي ترکيبي ٥٧ -٣- ٣
٤- شبکه ھاي رقابتي، شامل مدلھاي خودسازمانده ٥٧ – ٣
١- ساختار ٥٨ -٤- ٣
٢- الگوريتم ٥٩ -٤- ٣
٣- کشف ويژگي با خودسازماندھي ٦٠ -٤- ٣
٤- از بين بردن زوائد ٦١ -٤- ٣
٥- جداسازي و الگوھاي جداپذير غيرخطي ٦٢ -٤- ٣
فصل چھارم: مدلسازي ٦٣
ح
١- رابطه جزء و کل در بازشناسي چھره: ديدگاه روانشناسي – علم اعصاب ٦٤ – ٤
٢- جاذب ھا در فضاي صورت ٦٥ – ٤
٣- شبيه سازي با شبکه ٦٦ – ٤
١- ساختار شبکه ٦٧ -٣- ٤
٢- مدار نروني حافظه ٦٨ -٣- ٤
٣- الگوي سيناپس ھا ٦٨ -٣- ٤
٤- ديناميک فعاليت ٦٩ -٣- ٤
٥- آزمايش شبيه سازي ٧١ -٣- ٤
٦- الگوريتم فراخواني ٧١ -٣- ٤
٧- الگوريتم بازشناسي ٧٢ -٣- ٤
٨- نتايج و بحث ٧٢ -٣- ٤
٩- شبکه با تصاوير باينري ٧٥ -٣- ٤
٤- مدلسازي توسط شبکه ھاي رقابتي ٧٧ – ٤
١- نا ھمبسته سازي داده ھا ٧٧ -٤- ٤
٢- ساختار شبکه ٧٨ -٤- ٤
٣- کدگذاري اجزاء چھره در لايه اول ٧٨ -٤- ٤
٤- کد گذاري چھره کامل در لايه دوم ٧٩ -٤- ٤
٥- معيار اندازه گيري ٨٠ -٤- ٤
٦- نتايج شبيه سازي ٨١ -٤- ٤
١ – لايه اول ٨١
٢ – لايه دوم ٨٣
٧- مقايسه ٨٤ -٤- ٤
٨- جمعبندی ٨٥ -٤- ٤
فصل پنجم: آزمايش سايکوفيزيک ٨٦
١- متد ٨٧ – ٥
١- افراد ٨٧ -١- ٥
٢- ابزار ٨٧ -١- ٥
٣- مراحل ٨٧ -١- ٥
ط
٢- فاز يادگيري ٨٧ – ٥
٣- فاز تست ٨٨ – ٥
٤- نتايج و بحث ٨٩ – ٥
فصل ششم : نتيجه گيري و پيشنھادات ٩٠
منابع و مراجع ٩٥
ي
فھرست جدول ھا
عنوان ش م ا ر ه ص ف ح ه
١ پارامترھاي استفاده شده در شبيه سازي شبکه ٧١ – جدول ٤
١ درصد درست ٨٩ – جدول ٥
ك
فھرست شکل ھا
عنوان شماره صفحه
١: نمايي از ساختار داخلي چشم ٤ – شکل ١
را در شبکيه نشان مي دھد ٥ fovea ٢: شکل مکان – شکل ١
٣: ساختار سلولي شبکيه ٦ – شکل ١
٤: پاسخ سلولھاي دوقطبي به باريکه نور ٧ – شکل ١
٥: ميدان گيرندگي سلولھاي گانگليون ٨ – شکل ١
٦: پاسخ سلول ھاي گانگليون به محرک در حالت ھاي مختلف ٩ – شکل ١
٧: نحوه پاسخ سلول ھا ي مختلف شبکيه به نور ٩ – شکل ١
از سلول ھاي گانگليون ١٠ M و P ٨ : دو نوع – شکل ١
١١ P ٩ : ساختار تقابل رنگ در سلول ھاي نوع – شکل ١
١٠ : تعدادي از مناطق مربوط به بينايي ١٢ – شکل ١
١١ : نواحي مختلف کرتکس بينايي ١٤ – شکل ١
١٢ : مکان ھاي مختلف در مغز که در ادراک بينايي نقش دارند ١٥ – شکل ١
١٣ : تصويري از ارتباط و عملکرد مناطق مختلف مربوط به بينايي در – شکل ١
مغز ١٦
١٤ : پاسخ سلول ھاي ساده به محرک ١٧ – شکل ١
١٥ : ھمگرايي ميدانھاي گيرندگي در شبکيه براي ساخت ميدان – شکل ١
١٧ V گيرندگي سلول ھاي ساده در ١
١٦ : پاسخ سلول ھاي مرکب به محرک با جھت گيري با زواياي – شکل ١
مختلف ١٨
١٧ : پاسخ سلولھاي فوق مرکب به محرک با جھت حرکت ھاي مخالف ١٩ – شکل ١
١٨ : مراحل مختلف تحليل تصوير در سيستم بينايي ١٩ – شکل ١
١٩ : ساختار عمودي و افقي کورتکس اوليه بينايي ٢٠ – شکل ١
٢٠ : ساختار سلولي کورتکس اوليه بينايي ٢١ – شکل ١
٢٢ V ٢١ : نمايي از يک فوق ستون در ١ – شکل ١
٢٢ : ميدان بينايي و مسير اطلاعات به سمت کورتکس اوليه بينايي ٢٢ – شکل ١
ل
٢٣ : مسير ھاي ديداري در چشم انسان ٢٣ – شکل ١
٢٤ LGN ٢٤ : ساختار لايه اي – شکل ١
٢٤ : مکان ھسته بالشتک بر روي تصوير قابل ملاحظه است ٢٦ – شکل ١
٢٥ : ارتباطات مختلف مناطق مربوط به بينايي در مغز ٢٨ – شکل ١
١: برخي مناطقي که در آن سلول چھره پيدا شده است ٣١ – شکل ٢
ميمون که به چھره IT ٢ : پاسخ برخي از سلول ھا در کرتکس – شکل ٢
حساس بودند ٣٢
ميمون که به نيمرخ چھره IT ٣ : پاسخ برخي از نرونھاي کرتکس – شکل ٢
بھترين پاسخ را مي دادند ٣٣
١: حافظة انجمني ٣٩ – شکل ٣
١٠ : دوباره کد کردن به صورت توسعه يافته. يک شبکة رقابتي به – شکل ٣
ھمراه ارتباط دھندة الگو که الگوھايي را که به صورت خطي جداناپذيرند را
قادر مي سازد که ياد گرفته شوند.
٥١
١١ : ساختار حافظة خودانجمني ٥٢ – شکل ٣
١٢ : ساختار يک شبکة رقابتي ٥٨ – شکل ٣
١٣ : يادگيري رقابتي. نقطه ھا نشان دھندة جھت بردارھاي ورودي – شکل ٣
ھستند، و ضربدرھا بردار وزن سه نورون مي باشند. الف) قبل از يادگيري.
ب) بعد از يادگيري
٦١
١ : مدل سونگ، نمايش دھنده رابطه بين کل و جزء ٦٦ – شکل ٤
٢ : کيت چھره استفاده شده در شبيه سازي ھا ٦٧ – شکل ٤
٣ : ساختار شبکه استفاده شده در شبيه سازي ھا ٦٨ – شکل ٤
٤ : نرخ آتش در برابر ورودي براي نرونھاي تحريکي مھاري ٧٠ – شکل ٤
٥ : فلوچارت آزمايش ھاي شبيه سازي ٧٢ – شکل ٤
٦ : نتايج شبيه سازي براي شبکه تک لايه ٧٣ – شکل ٤
٧: نتايج شبيه سازي براي شبکه دو لايه ٧٣ – شکل ٤
٨ :مثال از فعاليت شبکه در مراحل مختلف. بالا: چھره ھا ، پائين : – شکل ٥
بيني ٧٤
٩: مقايسه ميانگين کوتاه مدت ٧٥ – شکل ٤
١٠ : کارايي شبکه تک لايه با تصاوير باينري ٧٦ – شکل ٤
١١ : کارايي شبکه دو لايه با تصاوير باينري ٧٦ – شکل ٤
١٢ : مقايسه ميانگين کوتاه مدت ٧٧ – شکل ٤
م
١٣ : نمايش تصويري ماتريس وزن براي لايه اول با ١٦ نرون ٧٨ – شکل ٤
١٤ : کدگذاري چھره ھدف با لايه اول ٧٩ – شکل ٤
١٥ : نمايش تصويري ماتريس وزن براي لايه اول ٨٠ – شکل ٤
١٧ : آزمايش شبيه سازي بازشناسي براي شبکه تک لايه ٨١ – شکل ٤
١٨ : ميانگين کوتاه مدت آزمايش شبيه سازي بازشناسي براي لايه اول ٨٢ – شکل ٤
١٩ : ميانگين کوتاه مدت آزمايش فراخواني براي لايه اول ٨٢ – شکل ٤
٢٠ : درصد درستي بازشناسي بر تعداد سلول ھا. محور افقي تعداد – شکل ٤
نرون، محور عمودي درصد درستي در ١٠٠ آزمايش ٨٣
٢١ : ميانگين کوتاه مدت بازشناسي براي شبکه دولايه ٨٣ – شکل ٤
٢٢ : ميانگين کوتاه مدت فراخواني براي شبکه دولايه ٨٤ – شکل ٤
٢٢ : درصد درستي بازشناسي بر تعداد سلول ھا. محور افقي تعداد – شکل ٤
نرون، محور عمودي درصد درستي در ١٠٠ آزمايش ٨٤
٢٣ : مقايسه نرخ بازشناسي شبکه دولايه و شبکه تک لايه. ٨٥ – شکل ٤
١: مثال يک نوبت از آزمايش ٨٨ – شکل ٥
به چھره MFP(middle face patch) ١: پاسخ سلولھاي چھره – شکل ٦
واقعي و کارتون ٩٢
مثالي از محرک کارتون براي ٦ پارامتر ھر کدام با ٧ مقدار (a :٢- شکل ٦
براي ٣ سلول نمونه براي tuning curve منحني وفق (b ( مانند ( اندازه مو
(d توزيع تعداد ويژگي ھاي وفق يافته به تعداد سلول (c ١٩ پارامتر مختلف
توزيع تعداد و نسبت سلول ھاي وفق يافته به ھر کدام از ويژگي ھا
٩٣
٣: توالي تغييرات اجزاء چھره درآزمايش سايکوفيزيک پيشنھادي ٩٤ – شکل ٦
١
چکيده:
نقش سلول ھاي چھره در قشر گيجگاھي مغز در فرآيند بازشناسي چھره چيست؟ گروھي از نرونھا
در قشر گيجگاھي به صورت گزينشي به تصاوير چھره پاسخ مي دھند، ولي نقش دقيق آنھا و مزيت
محاسباتي اين سلول ھا در شناسايي چھره بدرستي مشخص نشده است.
ما شبکه عصبي ماژولاري شبيه سازي کرديم که به طور ساده اي ستون ھاي ويژگي در قشر
گيجگاھي را مدل مي کرد. سلول ھاي اين ناحيه به اشياء با پيچيدگي متوسط پاسخ مي دھند. در
ادامه، شبکه دولايه اي ساختيم که پس از لايه اول ذکر شده ،داراي لايه دوم بود که سلول ھاي چھره
را مدل مي کرد.
اين لايه تصاوير چھره را به صورت يک کل ذخيره مي کند. شبکه ھا داراي نروھاي تحريکي –
مھاري با تابع فعاليت آستانه خطي ھستند که داراي پارامترھاي مطابق با مقادير واقعي بيولوژيکي
ھستند. ورودي به شبکه ھا چھره ھاي انتخابي تصادفي از پايگاه داده کيت چھره ١ بود.
يکي از اجزاي چھره تغيير مي کرد يا به صورت ناقص به شبکه ارائه مي شد، سپس کارايي شبکه
در دو وظيفه فراخواني و بازشناسي محاسبه مي گرديد. نتايج ما برتري شبکه دو لايه را در
بازشناسي چھره نشان مي داد، در شرايطي که لايه اول به جزء چھره غلط در بيشتر آزمايش ھا ميل
مي کرد، لايه دوم با داشتن اطلاعات ارتباط بين اجزاء چھره به جزء چھره ھدف ميل مي کرد.از
طريق اين شبيه سازي ھا ما دريافتيم که يکي از نقش ھاي سلول ھاي چھره وارد کرد ھويت در
شبکه است که اين کار با ارتباط برقرار کردن بين اجزاء يک محرک ترکيبي ھمچون چھره انجام
مي گيرد. ما پيشنھاد مي کنيم اين ساختار کمک به نمايان ساختن تغييرات کوچک در محرک مي
کند.
يک آزمايش سايکو- فيزيک طراحي گرديد که درآن به افراد يک سري چھره از پايگاه داده نشان
داده مي شد. يک نام به ھر کدام از چھره ھا اختصاص پيدا کرده بود. فاز تست از دو قسمت تشکيل
شده بود. در قسمت اول، به افراد يک جزء چھره به تنھايي نشان داده مي شد. در قسمت دوم، از
افراد خواسته مي شد که چھره ھاي کامل را که فقط در جزء قسمت اول فرق داشتند شناسايي کنند.
نتايج آزمايش نشان مي دھد که افراد در شناسايي اجزاي چھره وقتي که در کل چھره ظاھر شده
باشند بھتر ھستند نسبت به وقتي که به تنھايي ظاھر شوند. اين نتيجه ، نتايج شبيه سازي ھاي ما را
نيز تاييد مي کند: اطلاعات درباره ارتباط بين اجزاء چھره کمک به بازشناسي و فراخواني آن جزء
مي کند.
کشور ايتاليا ، و SISSA دانشگاه (Post Graduate Fellowship) اين پروژه با حمايت مالي
Alessandro پروفسور (LIMBO Lab) دو ماه فرصت مطالعاتي اينجانب در آزمايشگاه
انجام پذيرفته است. Treves
١ Identikit Face
٢
مقدمه
چھره جزو مھمترين محرک ھايي است که به سيستم بينايي اعمال مي شود. ثبت ھاي الکترودي
نشان داده است که بعضي از نرونھا به طور اساسي به چھره Macaque از تک نرون ھا در ميمون
جواب مي دھند و به محرک ھاي ديگر پاسخ نمي دھند. اين نرونھا در جلوي قسمت بالايي شيار
٢يافت شده اند. اين سلول ھا براي پاسخ دادن نياز به وجود تمام TE و در ناحيه STS گيجگاھي يا ١
اجزاي صورت را دارند.
از طرفي، نشان داده شده است که بعضي از سلول ھا به تنھا يکي از اجزاي صورت مانند ( چشم
ھا، دھان ،موھا) يا زير مجموعه اي از اجزاء پاسخ مي دھند. اين سلول ھا پاسخ افت کننده اي به
جزء ديگر صورت يا کل صورت دارند. ھر کدام از اين سلول ھا از طريق سيناپس ھا به يکديگر
متصل مي باشند که تشکيل يک شبکه عصبي را مي دھند.
ھدف اين پروژه آناليز اين نکته است که وجود جاذب ھاي ٣ مجزا براي اجزاي صورت مانند
چشم، گوش، بيني و مو در کنار جاذب ھا براي کل صورت چقدر فرآيند ھاي ذخيره سازي و
بازشناسي کل چھره را تسھيل مي سازد. سوال اصلي ديگري که در اينجا مطرح است اين است که
ذخيره سازي اجزاء به صورت جاذب در يک ناحيه کرتکس چقدر به ذخيره سازي و بازيابي يک
حافظه ترکيبي کمک مي کنند. با اين حال قصد اصلي اين پروژه تاکيد بر بازيابي صورت در
مغز براي پاسخ به اين پرسش است . اين کار بوسيله مدلسازي انجام مي پذيرد به اين ترتيب که
شبکه عصبي مورد نظر براي مدلسازي پياده سازي مي شود و نتايج بررسي خواھد شد
شبيه سازي شده است ، از SISSA و ھمکارانش در Treves يکي از مدلھاي مشابه که توسط
شبکه عصبي ماژولار تشکيل شده است که ھر يک از ماژول ھا براي کد کردن و ذخيره سازي يک
از اجزاي صورت استفاده شده اند. در اين شبيه سازي شبکه اي براي سلول ھاي کد کننده کل
صورت يا سلول چھره ٤ در نظر گرفته نشده است و فقط تفاوت در وجود يا نبود اتصالات بين
ماژول ھا درعمل بازشناسي چھره مورد بررسي قرار گرفته است .
١ Superior Temporal Suclus
٢ Cytwarchitectonic area
٣ Attractor
٤ Face cell
٣
ساختار پايان نامه
اين پايان نامه مشتمل بر شش فصل است که توضيح مختصري در مورد محتوي ھر کدام داده
مي شود.
در فصل اول سيستم بينايي انسان مورد مطالعه قرار گرفته است. مباني بيولوژيکي لازم براي
مدلسازي در اين فصل ذکر شده است. در اين فصل سيستم بينايي از شبکيه تا کرتکس ھاي مختلف
بينايي مورد بررسي قرار گرفته است.
در فصل دوم سلول چھره معرفي شده است. تاريخچه و ويژگي ھاي سلول چھره در اين فصل
بررسي شده است. سلولھاي چھره مبناي اصلي مدلسازي در اين پروژه مي باشند.
در فصل سوم عملکرد شبکه ھاي عصبي در مغز ارائه شده است. انواع مختلف شبکه ھاي
عصبي پايه اي در مغز در اين فصل بررسي شده اند.
در فصل چھارم مدلسازي ارائه شده است. در اين فصل مدلي ساده از کرتکس گيجگاھي ارائه
شده است. با استفاده از اين مدل مزيت محاسباتي سلول چھره نشان داده مي شود.
در فصل پنجم آزمايش سايکوفيزيک معرفي شده است. در اين فصل نقش سلول چھره بوسيله
آزمايش سايکوفيزيک نشان داده شده است.
فصل ششم در بردارنده نتيجه گيري و پيشنھادات براي ادامه کار مي باشد.
  • بازدید : 155 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش مخابرات,پروژه و پایان نامه ارشد برق گرایش مخابرات,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش مخابرات,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق مخابرات
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها رو برای عزیزان دانشجوی رشته برق گرایش مخابرات قرار دادیم . این پروژه پایان نامه در قالب ۱۴۵ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش مخابرات
عنوان پایان نامه: طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

فهرست مطالب
عنوان صفحه
چکيده ——————————————————— ۱
مقدمه ——————————————————— ۲
IP وسيستم هاي روتر ATM فصل اول: سيستم هاي سوييچ
۵——- ————————– ATM -1-1 سيستم هاي سوييچ
۵———————————- ATM -1-1-1 اساس شبکه هاي
۷ ——————————— ATM -1-1-2 ساختار سوييچ
۱۱————————————- IP -1-2 سيستم هاي روتر
۱۱———————————– IP -1-2-1 فانکشنهاي روترهاي
۱۲——————————— IP 1-2-2 – ساختارهاي روترهاي
۱۲———————————- low-End 1-2-2-1 – روترهاي
۱۲——————————- Middle-size -1-2-2-2 روترهاي
۱۳———————————– High-End -1-2-3 روترهاي
۱۵—————– High End IP -1-2-2-4 سوييچ فابريک براي روترهاي
-۱-۳ معيار طراحي و نيازهاي کارايي ——————————– ۱۵
فصل دوم: اساس سوييچينگ پاکتي
-۲-۱ اساس سوييچينگ پاکتي ————————————- ۱۸
۲-۲ مفاهيم سوييچينگ ——————————————- ۱۹
-۲-۲-۱ بلاکينگ لينک داخلي ————————————– ۱۹
-۲-۲-۲ رقابت پورت خروجي ————————————- ۲۰
۲۰———————————- Head-of-Line -2-2-3 بلاکينگ
-۲-۳ دسته بندي معماريهاي سوييچ ———————————– ۲۱
۲۲—————————— Time-Division Switching -2-3-1
۲۲—————————— Shared-Medium Switch -2-3-1-1
۲۴—————————– shared – memory switch -2-3-1-2
۲۵—————————- Space-Division Switching -2-3-2
۲۵——————————– single path -2-3-2-1 سوييچ هاي
۳۰—————————- Multiple- Path -2-3-2-2 سوييچ هاي
۳۳———————————– Buffering strategies -2-3-3
۳۴————————- Internally Buffered Switches -2-3-3-1
۳۵——————— Recirculation Buffered Switches -2-3-3-2
۳۵———————— crosspoint-Buffered switches -2-3-3-3
۳۵—————————– Input-Buffered switches -2-3-3-4
۳۶—————————– Output-Buffered switch -2-3-3-5
۳۶—————————– shared-Buffered switch -2-3-3-6
۳۶——————- Multistage shared-Buffered switch -2-3-3-7
۳۷—————— Input and output-Buffered switches -2-3-3-8
۳۷————- Virtual Output Queuing switching(VOQ)-2-3-3-9
سوييچ هاي اصلي —————————- ۳۸ performance -2-3-4
۳۸—————————- input-buffered -2-3-4-1 سوييچ هاي
۴۱—————————- output- Buffered switches -2-3-4-2
Benes فصل سوم:معرفي چندين معماري سوييچ واحدمند مبتني بر شبکه کراس بار و
۴۷—————————- Crosspoint-buffered switches -3-1
۴۷————————- Crosspoint-buffered -3-1-1 بررسي سوييچ
-۳-۱-۲ سوييچ مقياس پذير با داوري گسترده —————————- ۴۹
۴۹—————————————– SDA -3-1-2-1 ساختار
۵۱————————————- SDA -3-1-2-2 کارايي سوييچ
۵۴—————————– Multiple- QOS SDA -3-1-3 سوييچ
۵۵—————————————- MSDA -3-1-3-1 ساختار
۵۷———————————- MSDA -3-1-3-2 کارايي سوييچ
۶۰———————- TANDEM-CROSSPOINT SWITCH -3-2
-۳-۲-۱ نگاهي به سوييچ هاي بافر ورودي- خروجي ———————– ۶۰
۶۲—————————————– TDXP -3-2-2 ساختار
-۳-۲-۲-۱ معماري اصلي —————————————– ۶۲
۶۳————————————— unicast -3-2-2-2 عملکرد
۶۷————————————- TDXP -3-2-3 کارايي سوييچ
۷۴ — Variable Packet Size Buffered Crossbar(CICQ) switches -3-3
-۳-۳-۱ کارهاي قبلي ——————————————— ۷۶
-۳-۳-۲ ارزيابي کارآيي ——————————————– ۷۷
-۳-۳-۳ نتايج شبيه سازي ——————————————- ۷۷
-۳-۳-۴ نتيجه گيري ———————————————- ۷۹
۸۰ — Benes Switching Fabric with O(N)- complexity internal Backpressure -3-4
۸۱——————————————- Benes -3-4-1 فابريک
-۳-۴-۲ ادغام فلو ———————————————— ۸۲
-۳-۴-۳ نتايج شبيه سازي —————————————— ۸۴
-۳-۴-۴ روشهاي توزيع سل —————————————– ۸۴
-۳-۴-۵ وابستگي کارايي به اندازه فابريک——————————– ۸۶
-۳-۴-۶ نتيجه گيري ———————————————- ۸۷
clos فصل چهارم:ساختار سوييچ هاي واحدمند مبتني بر شبکه
۸۹———————————– Clos-Network Switches -4-1
۹۱————————- scheduling -4-1-1 خواص مسيريابي و روشهاي
نيمه بهينه براي مسير يابي ديناميک —————– ۹۴ matching -4-2 يک روش
۹۶——————————————ATLANTA -4-3 سوييچ
-۴-۳-۱ معماري اصلي ——————————————— ۹۸
-۴-۳-۲ داوري رندوم و توزيع شده ————————————- ۹۸
۹۹——————————————- Multicasting -4-3-3
۱۰۱——————————— round-robin -4-4 سوييچ ديسپاچينگ
-۴-۴-۱ معماري اصلي ——————————————— ۱۰۱
۱۰۳——————– Concurrent Round-Robin Dispatching -4-4-2
و clos و Crossbar فصل پنجم :ساختار سوييچ واحدمند طراحي شده در حالت
و مدلسازي رياضي Analytic محاسبه پرفورمانس آنها بصورت
-۵-۱ طراحي يک الگوريتم جديد جهت مسيريابي سلولها در شبکه هاي سوييچ
واحدمندوشبيه سازي آن ————————————— ۱۰۷ ATM
-۵-۲ طراحي—————————————————– ۱۰۷
۱۰۹———————- crossbar -5-3 حالت اول: توسعه شبکه سوييچ بصورت
۱۱۲————————–clos -5-4 حالت دوم: توسعه شبکه سوييچ بصورت
فصل ششم: نتايج شبيه سازي
-۶-۱ شبيه سازي ————————————————– ۱۲۲
-۶-۲ نتيجه گيري————————————————– ۱۲۶
۶-۳ پيشنهادات————————————————– ۱۲۷
خذ . منابع و م
فهرست منابع غير فارسي —————————————— ۱۲۸
چکيده انگليسي ————————————————— ۱۳۰
فهرست جدول ها
عنوان صفحه
۱۵—————————————————— ۱- جدول ۱
۴۰—————————————————— ۲- جدول ۱
۵۸ —————————————————— ۳- جدول ۱
۵۸ —————————————————— ۳- جدول ۲
۶۷ —————————————————— ۳- جدول ۳
فهرست شکل
عنوان صفحه
۶—————————————————— ۱- شکل ۱
۱(الف) ————————————————— ۷ – شکل ۲
۱(ب) ————————————————— ۸ – شکل ۲
۱(الف) ————————————————— ۹ – شکل ۳
۱(ب) —————————————————- ۹ – شکل ۳
۱۰——————————————————- ۱- شکل ۴
۱۲——————————————————- ۱- شکل ۵
۱۳—————————————————— ۱- شکل ۶
۱۴——————————————————- ۱- شکل ۷
۱۶——————————————————- ۱- شکل ۸
۱۹——————————————————- ۲- شکل ۱
۲۰—————————————————— ۲- شکل ۲
۲۱——————————————————- ۲- شکل ۳
۲۲—————————————————— ۲- شکل ۴
۲۳—————————————————— ۲- شکل ۵
۲۴—————————————————— ۲- شکل ۶
۲۵——————————————————- ۲- شکل ۷
۲۷—————————————————— ۲- شکل ۸
۲۸—————————————————— ۲- شکل ۹
۲۹—————————————————– ۲- شکل ۱۰
۳۰—————————————————— ۲- شکل ۱۱
۳۱—————————————————– ۲- شکل ۱۲
۳۲—————————————————– ۲- شکل ۱۳
۳۴—————————————————– ۲- شکل ۱۴
۴۱—————————————————– ۲- شکل ۱۵
۴۳—————————————————– ۲- شکل ۱۶
۴۴—————————————————– ۲- شکل ۱۷
۴۵—————————————————– ۲- شکل ۱۸
۴۸—————————————————— ۳- شکل ۱
۴۹—————————————————— ۳- شکل ۲
۵۱—————————————————— ۳- شکل ۳
۵۲—————————————————— ۳- شکل ۴
۵۳—————————————————— ۳- شکل ۵
۵۳—————————————————— ۳- شکل ۶
۵۵—————————————————— ۳- شکل ۷
۵۷—————————————————— ۳- شکل ۸
۶۱—————————————————— ۳- شکل ۹
۶۳—————————————————– ۳- شکل ۱۰
۶۴—————————————————– ۳- شکل ۱۱
۶۶—————————————————– ۳- شکل ۱۲
۶۸—————————————————— ۳- شکل ۱۳
۶۹—————————————————– ۳- شکل ۱۴
۷۰—————————————————– ۳- شکل ۱۵
۷۱—————————————————– ۳- شکل ۱۶
۷۲—————————————————— ۳- شکل ۱۷
۷۲—————————————————— ۳- شکل ۱۸
۷۵—————————————————— ۳- شکل ۱۹
۷۸—————————————————— ۳- شکل ۲۰
۷۹—————————————————— ۳- شکل ۲۱
۸۱—————————————————— ۳- شکل ۲۲
۸۲—————————————————— ۳- شکل ۲۳
۸۳—————————————————— ۳- شکل ۲۴
۸۵—————————————————— ۳- شکل ۲۵
۸۵—————————————————— ۳- شکل ۲۶
۸۷—————————————————— ۳- شکل ۲۷
۸۹——————————————————- ۴- شکل ۱
۹۱——————————————————- ۴- شکل ۲
۹۳——————————————————- ۴- شکل ۳
۹۳——————————————————- ۴- شکل ۴
۹۴——————————————————- ۴- شکل ۵
۹۷——————————————————- ۴- شکل ۶
۱۰۰——————————————————- ۴- شکل ۷
۱۰۲——————————————————- ۴- شکل ۸
۱۰۳——————————————————- ۴- شکل ۹
۱۰۸——————————————————- ۵- شکل ۱
۱۰۸——————————————————- ۵- شکل ۲
۱۰۹——————————————————- ۵- شکل ۳
۱۱۰——————————————————- ۵- شکل ۴
۱۱۰——————————————————- ۵- شکل ۵
۱۱۲——————————————————- ۵- شکل ۶
۱۱۳——————————————————- ۵- شکل ۷
۱۱۶——————————————————- ۵- شکل ۸
۱۱۶——————————————————- ۵- شکل ۹
۱۱۷—————————————————— ۵- شکل ۱۰
۱۱۸—————————————————— ۵- شکل ۱۱
۱۱۸—————————————————— ۵- شکل ۱۲
۱۱۹—————————————————— ۵- شکل ۱۳
۱۲۴——————————————————- ۶- شکل ۱
۱۲۴——————————————————- ۶- شکل ۲
۱۲۵——————————————————- ۶- شکل ۳
۱۲۵——————————————————- ۶- شکل ۴
۱۲۶——————————————————- ۶- شکل ۵
۱
چکيده
انقلابي در زيرساخت مخابرات است که صوت ، ديتا و ويدئو را در سرعتهاي خيلي زياد ATM
را براي ( QOS) همچنين نيازمنديهاي مختلف کيفيت سرويس ATM . يکپارچه مي کند
انواع سرويسهاي مولتي مديايي فراهم مي کند.
بکار مي رود و ما براي ATM تکنيکهاي سوييچينگ مختلفي براي طراحي شبکه هاي سوييچ
واحدمند output Buffered بصورت واحدمند از قطعات ATM طراحي شبکه هاي سوييچ
استفاده کرده ايم . در صورتيکه اين قطعات crossbar و clos و ترکيبي از روش هاي m*m
شريان خروجي ، دو شريان کنترلي ديگر را نيز حمايت نمايند که m شريان ورودي و m علاوه بر
يکي بصورت سريال در هر قطعه زماني وضعيت بافرهاي خروجي را به بيرون ارسال و ديگري
شريان خروجي اعمال نمايد با اين قطعات مي توان سوييچ هاي با اندازه m فرمان ارسال را به
بزرگ طراحي نمود.
نظر به اينکه هر سلول ورودي به اين شبکه هاي سوييچ مي تواند از تعدادي مسير براي رسيدن
به خروجي مورد نظر استفاده نمايد تخصيص مسير مناسب اثر چشمگيري در جلوگيري از تاخير
خواهد داشت. الگوريتمي که مي نيمم تاخير را ايجاد نمايد و از ايجاد صف در طبقات مختلف
سوييچ جلوگيري نمايد در اين پروژه مورد طراحي قرار گرفته است و نتايج شبيه سازي شده اين
مقايسه و بهبود چشمگير عملکرد اين روش نشان Random روش با روش استفاده از مسيرهاي
داده شده است.
۲
مقدمه
طبيعت واحدمند و توزيع شده اينترنت به افزايش محبوبيت بيش از حد آن کمک مي کند که منجر
به رشد نمايي در حجم ترافيک و تقاضاي بي سابقه براي ظرفيت شبکه هسته گرديده است.
از اينرو فراهم کنندگان شبکه با نياز فراهم کردن يک شبکه زيرساخت جديد که بتواند رشد ترافيک
فيبر و (throughput) را در شبکه هسته فراهم کند مواجه شده اند . پيشرفت در خروجي
تکنولوژيهاي انتقال نوري اپراتورها را قادر کرده است تا ظرفيتهاي بسيار بالايي را بکار گيرند در
حاليکه پيشرفت در تکنولوژيهاي سوييچ / روترپاکتي نسبتاً آهسته تر بوده است از اينرو هنوز قادر
به رقابت با سرعت در لينکهاي انتقال نيستند.
و فيبر را به کار مي برند تا ظرفيت را افزايش دهند ، DWDM در حاليکه کريرها تجهيزات
تکنولوژيهاي سوييچينگ پاکتي با سرعت بالا (ترابيت) و ظرفيت زياد مورد نياز هستند تا ترافيک را
در لينکهاي با سرعت بالا جمع کنند.
و ATM تکنولوژيهاي سوييچينگ سرعت بالا که در اينجا بررسي مي شوند براي سوييچ هاي
در کارتهاي IP و روترهاي ATM مشترک هستند. اختلاف بين سوييچ هاي IP روترهاي
خط مي باشد بنابراين هر دو سيستم مي توانند با استفاده از يک سوييچ فابريک مشترک با کارتهاي
خط مناسب خود ساخته شوند.
چندين معيار طراحي بايد هنگام طراحي يک سوييچ پاکتي در نظر گرفته شود. اولاً سوييچ بايد
کوچک و ماکزيمم خروجي نزديک به ۱۰۰ % را فراهم کند. cell loss تأخير کم و احتمال
قابليت پشتيباني خطوط ورودي سرعت بالا نيز يک معيار مهم براي سرويسهاي مولتي مديا
و کنترل توزيع شده در سوييچ هاي با Self-routing مثل ويدئو کنفرانس مي باشد. لازم است
مقياس بزرگ پياده سازي شود.
اساس کار و ساختار شان شرح ، ATM در اين پروژه ابتدا در فصل اول سيستم هاي سوييچ
فانکشنها و ساختار شان بيان مي شود و آنگاه ، IP داده مي شود و سپس سيستم هاي روتر
معيارهاي طراحي سوييچ ها بررسي مي گردد. در فصل دوم اساس و مفاهيم سوييچينگ
پاکتي را توضيح مي دهيم و دسته بندي معماريهاي سوييچ را بيان کرده وتکنيکهاي سوييچينگ
و روترهاي ظرفيت بالا بکار گرفته مي شوند را از ATM مختلفي که در سوييچ هاي
سوييچ هاي Performance نظر ساختار ، مزايا و محدوديتها مورد بررسي قرار مي دهيم. آنگاه
اصلي را بصورت محاسبات رياضي و نتايج شبيه سازي شده نشان مي دهيم .
۳
در فصل سوم وچهارم کارهاي انجام شده در زمينه شبکه هاي سوييچ واحدمند مبتني بر شبکه هاي
آنها بررسي مي شود .از اين دو روش مي توان (Performance) و کارايي clos کراس بار و
جهت طراحي سوييچ هاي واحدمند استفاده نمود.
در فصل پنجم الگوريتم جديدي جهت تخصيص مسير به سلولهاي رسيده در شبکه هاي سوييچ
سوييچ را بهبود بخشد و سپس در Performance واحدمند ارائه مي کنيم بطوريکه ATM
را مقايسه و Random فصل ششم نتايج شبيه سازي شده اين روش با روش استفاده از مسيرهاي
بهبود چشمگير عملکرد اين روش را نشان مي دهيم

فصل اول
ATM سيستم هاي سوييچ
و
IP سيستم هاي روتر
.
ATM -1-1 سيستم هاي سوييچ
ATM -1-1-1 اساس شبکه هاي
اتصال گراست يعني يک ارتباط ATM . مي باشد OSI منطبق با لايه دو مدل ATM پروتکل
برقرار شود . سلها بر اساس دو ATM انتها به انتها (يا کانال مجازي ) بايد قبل از مسيريابي سلهاي
مقدار موجود در هدر ۵ بايتي سل مسيريابي مي شوند:
۱ و VPI 2 که VCI VP يک ۳ تعدادي VC شامل ۴
مي باشد . تعداد بيتهاي تخصيصي براي
UNI بستگي به نوع اينترفيس دارد. اگر اينترفيس ۵ VPI يک
باشد که اينترفيس بين کاربر
۲۸ مسير مجازي = فراهم مي شود . يعني تا ۲۵۶ VPI مي باشد ، ۸ بيت براي ATM و اولين سوييچ
در نقطه دسترسي کاربر قابل دسترس است.
فراهم VPI مياني مي باشد ۱۲ بيت براي ATM باشد که اينترفيس بين سوييچ هاي NNI اگر ۶
و هم UNI وجود دارد . هم در ATM 212 مسير مجازي بين سوييچ هاي = مي شود . يعني ۴۰۹۶
۲۱۶ کانال مجازي براي هر مسير مجازي = وجود دارد. بنابراين ۶۵۵۳۶ VCI 16 بيت براي ، NNI
وجود دارد.
يک ارتباط مجازي مشخص را بين دو انتها مشخص مي کند. بجاي داشتن VCI و VPI ترکيب
مشخص مي شود و در هر per-link براساس VPI/VCI ، براي کل مسير VPI/VCI يک
ممکن VPI/VCI تغيير مي کند . در هر لينک ورودي به يک نود سوييچ ، يک ATM سوييچ
ديگري در لينک VPI/VCI با ATM 7 موجود در سوييچ RIT است با توجه به جدولي بنام
افزايش مي يابد. ATM خروجي جايگزين شود. به اين ترتيب مسيرها در شبکه
خودش را دارد RIT ، ATM عملکرد س لهاي مسيريابي شده بصورت زير مي باشد . هر سوييچ
جديد ، آدرس پورت VPI/VCI ، قديمي VPI/VCI : که شامل حداقل فيلدهاي زير مي باشد
از يک خط ورودي سوييچ مي رسد ، ATM خروجي و فيلد اولويت (اختياري). وقتي يک سل
موجود در هدر VPI/VCI تقسيم مي شود . با استفاده از payload آن به ۵ بايت هدر و ۴۸ بايت
جديد براي سل رسيده VPI/VCI به جستجوي RIT قديمي ، سوييچ در VPI/VCI بنام مقدار
جديد جايگزين VPI/VCI قديمي را با مقدار VPI/VCI ، مي پردازد و به محض يافتن
مي کند . علاوه بر آن قبل از ارسال سل به سوييچ فا بريک ، آدرس پورت خروجي مربوطه و فيلد
Virtual Path Identifier 1
Virtual Channel Identifier 2
Virtual Path 3
Virtual Channel 4
User Network Interface 5
Network Node Interface 6
Routing Information Table 7
.
سل متصل مي شود. سه مد عملکرد مسيريابي در سوييچ فابريک payload اولويت به ۴۸ بايت
مدي است که يک سل به يک پورت خروجي مشخص مسير يابي uniest وجود دارد: مد
مدي است که يک سل به تعدادي از پورتهاي خروجي مسير يابي multicast مي شود. مد
مدي است که يک سل به همه پورتهاي خروجي مسيريابي مي شود. broadcast مي شود و مد
با استفاده از فيلد اولويت، سوييچ مي تواند بصورت انتخابي سلها را به پورتهاي خروجي ارسال
کند. discard کند يا وقتي بافر پر باشد بر اساس نيازمنديهاي سرويس آنها را
هستند يا بصورت ديناميکي ( pre established ) يا بصورت از قبل ايجاد شده ATM اتصالات
PNNI و سگنالينگ مسيريابي ۸ UNI بر حسب تقاضاي سيگنالينگ مثل سيگنالينگ
ايجاد مي شوند .

  • بازدید : 191 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون سيستم آشوب گونه با مدل نامعين و كاربرد آن در افزايش ضريب امنيتي مخابره اطلاعات,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش کنترل,پروژه و پایان نامه ارشد برق گرایش کنترل,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق کنترل,دانلود پایان نامه درباره طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون سيستم آشوب گونه با مدل نامعين وكاربرد آن در افزايش ضريب امنيتي مخابره اطلاعات,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش کنترل,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق کنترل
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون سيستم آشوب گونه با مدل نامعين وكاربرد آن در افزايش ضريب امنيتي مخابره اطلاعات رو برای عزیزان دانشجوی رشته برق گرایش کنترل قرار دادیم . این پروژه پایان نامه در قالب ۱۵۹ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش کنترل
عنوان پایان نامه : طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون سيستم آشوب گونه با مدل نامعين وكاربرد آن در افزايش ضريب امنيتي مخابره اطلاعات

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .
فهرست مطالب
عنوان صفحه
چكيده ۱
مقدمه ۲
فصل اول: آشنايي با متدهاي كنترل تطبيقي و سنكرونيزاسيون آشوب
بخش اول:
۱۲ Arneodo پياده سازي قانون كنترل تطبيقي و سنكرونيزاسيون آشوب به سيتمهايي نظير
بخش دوم:
۱۹ Chen طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون سيتم آشوب
بخش سوم:
با ديدگاه كنترل تطبيقي ۲۴ Unified Chaotic شناسايي پارامتر و كنترل سيستم
بخش چهارم:
باسويچ منتاوب پيوسته تأخيردار ۳۳ unified كنترل تطبيقي ويكسان سازي سيستم
بخش پنجم:
طراحي و پياده سازي كنترلر تطبيقي خالص براي سنكرونيزاسيون سيستم لرنز ۳۹
فصل دوم: آشنايي با كاربردهاي سنكرونيزاسيون تطبيقي آشوب
بخش اول
كاربرد سنكرونيزاسيون تطبيقي آشوب در سيستم انتقال بار ۴۶
عنوان صفحه
-۱ چكيده ۴۶
-۲ پديده سنكرونيزاسيون آشوب دو سيستم ۴۷
-۲-۱ مدلسازي و فرموله كردن سيستم ۴۷
۵۰ Master & Slav -2-2 سنكرونيزاسيون تطبيقي زير سيستمهاي
-۲-۲-۲ سنكرونيزاسيون عبارت غير خطي ۵۲
-۲-۳ سنكرونيزاسيون با فيدبك تطبيقي ۵۴
-۲-۴ بررسي پاسخ زمان گذرا براي سنكرونيزاسيون سيستمهاي آشوب يك بعدي ۵۶
-۲-۵ سنكرونيزاسيون دو سيستم مستقل ۵۹
بخش دوم
Loudspeaker كاربرد يكسان سازي تطبيقي آشوب در سيستم معروف به
-۱ چكيده ۶۲
-۲ مدلسازي سيستم ۶۲
با متد كنترل تطبيقي ۶۴ .Drive_ Response -3 سنكرونيزاسيون در سيستم آشوبناك
-۴ شناسايي (تخمين) پارامترها ا روش كنترل تطبيقي ۷۰
بخش سوم
كاربرد يكسان سازي آشوب در افزايش ضريب امنيت مخابره پيام
-۱ چكيده ۷۷
-۲ پياده سازي بخش تبادل اطلاعات با سيستم لرنز ۷۸
بخش چهارم
در كنترل لغزشي و تغيير ساختاري پارامتر Chaos Synchronization كاربرد
-۱ چكيده ۸۴
عنوان صفحه
وقانون كنترلي مربوط به آن ۸۷ Sliding Surface -2 طراحي -۲
با تغييرات پارامتريك ۹۰ Chua -3 مثال: سنكرونيزاسيون دومدار
بخش پنجم
كاربرد سنكرونيزاسيون آشوب در عملكرد ليزرهاي نيمه هادي تأخيردار كوپل شده
-۱ چكيده ۹۴
۹۴ LS -2 سيستمهاي
-۳ كوپلينگ و سنكرونيزاسيون تطبيقي ۹۶
فصل سوم:
طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون آشوب در افزايش ضريب امنيتي مخابره اطلاعات
۱۰۳ Chaotic -1 مقدمه اي بر امنيت ارتباطات و سنكرونيزاسيون تطبيقي سيستمهاي
۱۰۵ Chaotic Masking
۱۰۵ Chaotic Switching [chaotic shift keying (CSK)
۱۰۶ Chaotic Modulation
-۲ انتخاب طرح امنيتي ۱۰۷
۱۰۸ VLSI بخش اول :مدار
۱۱۳ Chua -2-1 سنكرونيزاسيون تطبيقي دو مدار يكسان
۱۱۳ Chua نگاهي اجمالي به مدار -I
طراحي تطبيقي ۱۱۴ -II
تئوري طراحي قانون كنترل ۱۱۷
نتايج شبيه سازي ۱۲۲ -III
۱۲۴ Lu -2-2 طراحي و پياده سازي سنكرونيزاسيون تطبيقي سيستمهاي آشوب
۱۲۶ Lu سنكرونيزاسيون تطبيقي سيستم -I
عنوان صفحه
نتايج شبيه سازي ۱۲۸ – II
تأثير نويز ۱۳۰
و بازيافت سيگنال اصلي ۱۳۳ Recovering : بخش پاياني
فصل چهارم
اهداف ۱۳۹
جمع بندي و نتيجه ۱۴۰
منابع ۱۴۲
فهرست شكلها
عنوان صفحه
فصل اول
بخش اول:
۱: كنترل سيستم لرنزبه نقطه ثابت ۱۶ -۱- شكل ۱
به نقطه ثابت ۱۶ Lu 2: كنترل سيستم -۱- شكل ۱
۳: كنترل سيستم چن به نقطه ثابت ۱۶ -۱- شكل ۱
به نقطه ثابت ۱۷ Arneodo 4: كنترل سيستم -۱- شكل ۱
۱۸ x 5: كنترل سيستم لرنز به نقطه ثابت -۱- شكل ۱
۱۸ x 6: كنترل سيستم چن به نقطه ثابت -۱- شكل ۱
بخش دوم:
۱: رفتار آشوبناك سيستم چن ۱۹ -۱- شكل ۲
۲: ميل كردن خطا به سمت صفر ۲۲ -۱- شكل ۲
۳: تغييرات پارامترها ۲۲ -۱- شكل ۲
۴ خطاي سنكرونيزاسيون ۲۳ -۱- شكل ۲
۵: تغييرات پارامترها ۲۳ -۱- شكل ۲
بخش سوم:
به نقطه تعادل ۳۱ Unified 1و ۲و ۳:كنترل حالتهاي آشوبناك سيستم -۱- شكل ۳
۳۲ Sin wt به مسير پريوديك Unified 4: كنترل دومين حالت سيستم -۱- شكل ۳
بخش چهارم:
۳۴ w1= w2= w3= w4= 1:رفتار آشوبناك سيستم با ۱ -۱- شكل ۴
عنوان صفحه
۳۴ w1= w2= w3= w4= 2:رفتار آشوبناك سيستم با ۴ -۱- شكل ۴
۳۷-۳۶ r(t) سيستم ۵و خطاي خروجي y~z 3و ۴و ۵و ۶: حالت خروجي -۱- شكل ۴
بخش پنجم:
۱: ديناميك خطا براي سيستم لرنز كنترل شده ۴۳ -۱- شكل ۵
۲:تغييرات پارامتربا مقدار اوليه صفر ۴۳ -۱- شكل ۵
فصل دوم
۱:دياگرام شماتيك سيستم انتقال بار ۴۶ -۲- شكل ۱
۲: طيف سه مولفه لياپانف ۴۹ -۲- شكل ۱
۳و ۴: پرتره فاز حالتهاي سيستم و پاسخ زماني خطا ۵۱ -۲- شكل ۱
۵۲ A(x1-x 5: طيف لياپانف سيستم براي ( ۲ -۲- شكل ۱
۶و ۷: پرتره فاز حالتهاي سيستم و پاسخ زماني خطا ۵۳ -۲- شكل ۱
۵۴ A(x1-x 8: طيف لياپانف سيستم براي ( ۲ -۲- شكل ۱
۹:سنكرونيزاسيون سيستمها از طريق فيدبك تطبيقي ۵۵ -۲- شكل ۱
۱۰ :ترسيم مقادير مختلف فاصله اقليدسي دو سيستم براي ضريب كوپلينگ متفاوت ۵۷ -۲- شكل ۱
۱۱ : پرتره فاز حالتهاي سيستم و پاسخ زماني خطا ۵۹ -۲- شكل ۱
۱۲ و ۱۳ : ترسيم -۲- شكل ۱
t .
۱,۲ .
۶۰،۶۱ . t بر محور
۶۲ LS 1:دياگرام شماتيك سيستم -۲- شكل ۲
۶۳ بين ۳۸ و ۴۴ A 2: دياگرام دوشاخگي حالتها براي -۲- شكل ۲
۶۴ بين ۳۸ و ۴۴ A 3: طيف مولفه هاي لياپانف براي -۲- شكل ۲
۶۶-۶۸ drive &response system x1 ,…, x 4و…و ۷:پاسخ زماني حالتهاي ۴ -۲- شكل ۲
۶۸-۷۰ Error 1,…, ۸و…و ۱۱ :پاسخ زماني ۴ -۲- شكل ۲
۷۳ و ۷۴ . ۴۴,. ۱۲ و ۱۳ : گراف نتيجه شناسايي پارامتر ۲۲ -۲- شكل ۲
عنوان صفحه
۷۴-۷۶ Error 1,…, ۱۴ و…و ۱۷ :پاسخ زماني ۴ -۲- شكل ۲
۱:دياگرام شماتيك سنكرونيزاسيون آشوب وسيستم انتقال اطلاعات ۷۹ -۲- شكل ۳
۸۱ x1,x 2: سنكرونيزاسيون بين ۳ -۲- شكل ۳
۳: اعمال سنكرونيزاسيون به سيستم انتقال اطلاعات ۸۲ -۲- شكل ۳
۹۲- با تغييرات پارامتر ۹۳ Chua 4-2-3 ): سنكرونيزاسيون دو مدار a-d) شكل
۱: شماتيك نصب آزمايشي ليزر هاي نيمه هادي كوپل شده ۹۵ -۲- شكل ۵
۲: سري زماني دو ليزر ۹۶ -۲- شكل ۵
۹۷ ۹ روي سري زماني شكل ۲ ns 3: زوم -۲- شكل ۵
كوپل شده يكسان ۹۹ SL 4: سري زماني براي دو -۲- شكل ۵
۱۰۰ laggard, leader مربوط به rf 5: طيف -۲- شكل ۵
فصل سوم
۱: دياگرام ساختاري آشكار سازي و پنهان سازي ۱۰۴ – شكل ۳
۱۰۸ VLSI 2:بلوك دياگرام ساختاري قسمت رمز نگار مدار – شكل ۳
۱۰۹ VLSI 3: : نقاط تعادل و پهناي باند مدار – شكل ۳
۴: مولد زير سيستمهاي سنكرون شده بين رمزنگار و رمزگشا ۱۱۰ – شكل ۳
۵: بخش مدولاتور سيگنال ۱۱۱ – شكل ۳
۱۱۲ A2D 6:فيلتر غيرخطي و مبدل – شكل ۳
۱۱۴ Chua 7:ساختار مدار – شكل ۳
۱۱۵ Chua 8:نواحي جذب مدار – شكل ۳
آشوب سيستم ۱۱۵ x 9:خروجي – شكل ۳
۱۰ :پاسخ زماني خطاي سنكرونيزاسيون ۱۲۲ – شكل ۳
۱۲۳ k0=3,k0= 11 :تغييرات پارامتر با مقادير اوليه ۱ – شكل ۳
عنوان صفحه
۱۲۳ Master & Slave سيستم x1,x 12 : سنكرونيزاسيون حالتهاي ۲ – شكل ۳
۱۲۵ Lu 13 : جذب كننده هاي آشوب سيستم – شكل ۳
۱۴ :خروجي آشوب سيستم ۱۲۵ – شكل ۳
۱۵ : دياگرام دو شاخگي سيستم ۱۲۶ – شكل ۳
۱۶ : پاسخهاي زماني خطاي سنكرونيزاسيون ۱۲۸ – شكل ۳
۱۲۹ Master & Slave 17 : تطبيق حالتهاي سيستم – شكل ۳
طراحي شده ۱۳۱ LMS 18 :بلوك دياگرام ساختاري فيلتر تطبيقي – شكل ۳
۱۹ : نويز+سيگنال،سيگنال و خطاي بين آنها بعد از فيلترينگ ۱۳۲ – شكل ۳
۱۳۴ ( ۲۰ : بازيافت پيام(طرح امنيتي ۱ – شكل ۳
۱۳۵ ( ۲۱ : بازيافت پيام(طرح امنيتي ۲ – شكل ۳
۱۳۶ ( ۲۲ : بازيافت پيام(طرح امنيتي ۳ – شكل ۳
چكيده :
امروزه اهميت (Secure Communication) اطلاعات و كاربرد آنها در مخابره امن (Coding) روشهاي نوين رمزگذاري
فراواني يافته و توجه بسياري از محققان را به خود جلب كرده است.در اين ميان روشي ارجح است كه داراي كيفيت مناسبي
بوده و امنيت بالاتري را براي سيستم ايجاد نمايد.يكي از روشهايي كه در چند دهه اخير براي اين منظور پيشنهاد شده و
مورد بررسي تجزيه و تحليل قرارگرفته است،بهره گيري از سيستمهاي آشوبگون و روشهاي كنترلي اين سيستمها به
خصوص كنترل تطبيقي و سنكرونيزاسيون آشوب براي رمزنگاري اطلاعات ميباشد؛در اين روش با استفاده از خصوصيات
منحصر بفردي كه پديده ها و سيستمهاي آشوبناك دارند-مانند حساست بالا به شرايط اوليه و تغييرات پارامترها-ميتوان
امنيت خوب و قابل قبولي رادر مخابره اطلاعات فراهم نمود.
هدف از اين پروژه طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون آشوب و بهره گيري از آن در افزايش ضريب
براي رمزنگاري اطلاعات و از (Lu) و لو (Chua) امنيتي مخابره و انتقال اطلاعات بوده است كه از سيستمهاي آشوب چوا
براي پنهان سازي و انتقال اطلاعات استفاده شده است. -CSK- روش سويچينگ بين نواحي جذب آشوب
همانطور كه گفته شد و خواهيم ديد از دو سيستم براي توليد آشوب استفاده شده كه يكي ازآنها(فرستنده)اطلاعات را
رمزگذاري كرده و سيستم ديگر(گيرنده)براساس سنكرون بودن دو سيستم،اطلاعات را بازيابي مي كند.همچنين مدارهايي
براي تبديل سيگنال پيام به سيگنالهاي آشوب و همجنين مدارهايي براي بازيافت سيگنال ماسك شده انتقالي معرفي مي
گردد.
كلمات كليدي:
CSK آشوب-سنكرونيزاسيون و كنترل تطبيقي-مدار چوا و سيستم آشوب لو-رمزنگاري و امنيت مخابره اطلاعات-طرح
مقدمه:
در اين پروژه در ابتدا براي آشنايي هر چه بيشتر با مطالب موجود،سعي بر ارائه تعاريف پايه و مفاهيم عمومي در زمينه
گرديد. مثل تعريف ديناميك غيرخطي آشوب و تعريف Chaotic آشوب و كنترل و سنكرونيزاسيون تطبيقي سيستمهاي
مربوط به روشهاي سنكرونيزاسيون كه در ادامه نيز اشارهاي بسيار مختصر به آن مي شود.
[ از مهمترين شناسه هاي سيستم آشوب مي توان به موارد زير اشاره كرد:[ ۲
۱٫ حساسيت بسيار بالا به شرايط اوليه
۲٫ حساسيت بسيار بالا به تغيير پارامترهاي سيستم
۳٫ تأثير فيدبك خروجي بر ادامه فعاليتهاي سيستم
با آغاز بحث آشوب در سيستمهاي غيرخطي و كنترل آن، روشها و نظريات و تئوريهاي كنترلي گوناگوني اعم از
خطي و غير خطي در اين زمينه پيشنهاد و ارائه گرديد؛ نظير:
[ – كنترل فيدبك خطي[ ۱
[ – كنترل فيدبك با تأخير زماني[ ۳۴،۳۶
[۱۷،۱۶]Back Stepping Control – كنترل بازگشتي يا
[ – متغيرهاي لغزشي [ ۲۰
و….
يكي از مباحث مطرح شده در زمينه فوق، مبحث كنترل تطبيقي و يكسان سازي سيستمهاي آشوب[ ۳]است كه كماكان
مسائل زيادي را براي طرح و تحقيق و ارائه در خود جاي داده است.
تحقيقات و بررسيهاي بسياري در زمينه كنترل تطبيقي و يكسان سازي سيستمهاي ديناميكي آشوب صورت گرفت
و نتايج مطلوبي حاصل گرديد كه در اغلب آنها “روش كنترل تطبيقي،”تئوري پايداري لياپانف”،”طراحي تخمينگر
[ پارامترهاي مجهول” و … نقش محوري را بر عهده داشتند.[ ۳۴،۳۶
ازجمله محققاني بوده اند كه تلاشهاي بسياري در زمينه …,Chen,Ch.Hua,Pikovsky,Fradkov,Coworker
تجزيه و تحليل موضوع مورد اشاره انجام دادند كه نتايج بررسيهاي برخي از اين محققين ارائه و روشهاي بكار گرفته شده
توسط هر كدام كه گاه باهم شباهتها و تفاوتهايي داشتند با يكديگر مقايسه گرديد.از اين موارد مي توان نمونه هاي زير را
نام برد:
[۱۸،۲۵]Arneodo – پياده سازي قانون كنترل تطبيقي و سنكرونيزاسيون آشوب به سيتمهايي نظير
[ كليه پارامترها نامعين)[ ۳،۶ )Chen – طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون سيتم آشوب
[ با ديدگاه كنترل تطبيقي[ ۱۳ Unified Chaotic – شناسايي پارامتر و كنترل سيستم
[ با سويچ متناوب پيوسته تأخيردار[ ۳۰ unified – اعمال روش قانون كنترل تطبيقي سنكرونيزاسيون سيستم
[ – طراحي و پياده سازي كنترل كننده تطبيقي خالص براي سنكرونيزاسيون سيستم لرنز[ ۳۵
در تمام اين موارد نتايج شبيه سازي ارائه شده، مهر تأييدي بر اجراي موفق طراحيها بود.
بعد از آشنايي مقدماتي در واقع تعريف مسأله در زمينه سنكرونيزاسون تطبيقي آشوب بصورت زير مطرح گرديد:
با توجه به اينكه سنكرونيزاسيون تطبيقي آشوب به معناي طراحي قانون كنترل بر اساس روش تطبيقي با هدف يكسان و
Master & Slave و يا Drive & Response Systems همانند سازي دو سيستم آشوب يكسان(كه اغلب با نامهاي
معرفي مي شوند) با شرايط اوليه مختلف يا يكسان سازي دو سيستم آشوب با ديناميك مختلف مي باشد: Systems
براساس روش كنترل تطبيقي با هدف سنكرونيزاسيون سيستمهاي آشوب گونه -كه در U “چگونه قانون كنترل
حقيقت يكسان سازي سيستمهاي غيرخطي آشوب با مدل نامعين(با پارامترهاي مجهول) با ديناميك يكسان و شرايط
اوليه مختلف يا با ساختار ديناميكي متفاوت و به فرم كلي ( ) ( ) . ( )
.
در ناحيه پايداري آنهامي باشد- x t = A x t + f x
،طراحي و پياده سازي شود؟”
:[ در واقع طراحي قانون كنترل تطبيقي براي سنكرونيزاسيون را مي توان به دو دسته طبقه بندي كرد[ ۳۶،۱۸،۳
۱٫ طراحي كه نياز به مدل دقيق رياضي و مشخص سيستم دارد و كنترل طراحي شده اغلب ساده است.
۲٫ طراحي قانون كنترل براي سيستمهايي كه همه يا بخشي از اطلاعات مربوط به سيستم ناشناخته و نامعين
(مجهول) مي باشد كه معمولا منجر به طراحي يك قانون كنترل پيچيده مي گردد.
با توجه به اينكه در كاربردهاي عملي، اغلب مدل رياضي دقيق سيستم قابل دسترس نمي باشد لذا علاقه محققان به
اجرايي ساختن كنترل كننده هاي موثر و ساده افزايش پيدا كرده و توجه فراواني را معطوف خود داشته است.
كنترل تطبيقي آشوب در علوم بسياري نظير مهندسي هوا فضا،امنيت ارتباطي،ليزرهاي نيمه هادي، مهندسي پزشكي و …
كاربرد فراواني يافته است لذا در فصل دوم براي آشكار ساختن اهميت و ارزش مقوله عنوان شده ، به پاره اي از
كاربردهاي سنكرونيزاسيون تطبيقي آشوب در زمينه هاي علمي و عملي اشاره خواهد شد و اهداف و نتايج آن مورد
بررسي و تجزيه و تحليل قرار خواهدگرفت كه از آن جمله مي توان از نمونه هاي زير ياد كرد:
[ – كاربرد همانندسازي(سنكرونيزاسيون)تطبيقي آشوب ۱ در سيستم انتقال بار[ ۱۵
[ – كاربرد همانندسازي تطبيقي آشوب در كنترل لغزشي و تغيير ساختاري پارامتر[ ۲۰
[ – كاربرد همانندسازي تطبيقي آشوب در عملكرد ليزرهاي نيمه هادي تأخيردار كوپل شده[ ۴
[۱۴]Loudspeaker – كاربرد همانندسازي تطبيقي آشوب در سيستم معروف به
با توجه به اهميت بيش از پيش و روزافزون كاركرد امنيتي در زمينه جلوگيري از استراق سمع و جاسوسي پيامهاي
ارسالي و دريافتي در عصر ارتباطات، در فصل پاياني، مقوله امنيت ارتباطي و زمينه كاربردي سنكرونيزاسيون تطبيقي
آشوب در اين گستره علمي و عملي بيش از پيش مورد بررسي و تجزيه و تحليل قرار مي گيرد؛ بر اين اساس ابتدا به چند
طرح معروف در زمينه افزايش ضريب امنيت و حفاظت اطلاعات به هنگام ارسال و دريافت(مخابره)آن اشاره مي گردد.
:[ نمونه هاي زير به عنوان نمونه اي از روشهاي اجرايي مختلفي براي امنيت ارتباطي معرفي مي گردد[ ۲۸
Chaotic Modulation (3 Chaotic Switching(CSK) (2 Chaotic Masking (1
نتايج شبيه سازي مربوط به طراحي و پياده سازي مرحله مياني طرح (يكسان CSK در ادامه نيز با انتخاب، روش امنيتي
كه سيگنال پيام اصلي در مرحله اول طرح به اين زير سيستمهاي آشوب مبدل شده Master-Slave سازي سيستمهاي
است) ارائه خواهد شد.
به عبارت ديگر براي تطابق و سنكرون نمودن سيگنال پيام با فرض اينكه در مرحله اول به سيگنالهاي حامل آشوب
۲تبديل شده است، در دو بخش، طراحي و پياده سازي كنترل تطبيقي و سنكرونيزاسيون سيستمهاي آشوب بر اساس
روش تطبيقي و تئوري لياپانف ارائه و تجزيه و تحليل خواهد شد:
۱٫ Chaos Adaptive Synchronization
۲٫ Chaotic Carrier
كه از مهمترين مدارهاي )[Chua] الف-شيوه اي در طراحي و پياده سازي سنكرونيزاسيون تطبيقي مدارهاي چوا
[ الكترونيكي مولد نواحي جذب آشوب مي باشد).[ ۲
[ با يك پارامتر نامعين.[ ۹ (Lu) ب- طراحي و پياده سازي سنكرونيزاسيون تطبيقي سيستم آشوب لو
در هر دو مورد، با استفاده از تئوري پايداري لياپانف، قانون كنترل مبتني بر روش كنترل تطبيقي طراحي و جهت پياده
در مرحله دوم طرح عملياتي امنيت ارتباطي به سيستم اعمال Master & Slave سازي سنكرونيزاسيون زيرسيستمهاي
گرديده و اثبات خواهد شد كه سنكرونيزاسيون تطبيقي سيستمهاي معرفي شده به درستي و با موفقيت انجام شده است.
نتايج شبيه سازي نيز دليلي ديگر بر اين مدعا خواهد بود.
شده Mask براساس مراحل ياد شده، مرحله پاياني طرح(آشكار سازي سيگنال و مرحله بازيافت ۱پيام اصلي از سيگنال
انتقالي) نيز به روشهاي گوناگون انجام پذير است[ ۱۰ ] كه به عنوان مثال چند روش براي اين كار معرفي و توضيحي
نسبتا مختصر براي آشنايي با اين مرحله و كلا حلقهء بسته طرح ارسال و در يافت پيام با هدف افزايش ضريب امنيتي ارائه
خواهد گرديد.

اما در پايان با توجه به اينكه كماكان روشهاي بسيار نويني در بالا بردن ضريب امنيتي ارسال و دريافت پيام
معرفي،طراحي و اجرا شده و مي شوند بايد به اين نكته نيز اذعان داشت كه بخش سوم عمليات ارسال و دريافت پيام-غير
علوم Up to date از فرستنده و گيرنده- كه همان جاسوس يا استراق سمع كننده مي باشد نيز در حال به روز كردن و
مربوط به زمينه تخصصي خود بوده و راههاي نفوذي بسياري را براي حمله و تهاجم به مراحل مختلف طرحهاي
پيشنهادي ، آزمايش و جهت كاهش ضريب امنيت ارسال و دريافت پيام،عملي نموده است.
لذا با اينكه مراحل مختلف طرحهاي پيشنهادي در اين پروژه از نظر تئوري و عملي -چه در طراحي و چه در پياده سازي
پيام- نتايجي مطلوب را در بر داشته Detector & Recovering بخشهاي فرستنده پيام،مبدل پيام، همانندساز پيام و
است به هيچ عنوان قابل اطمينان مطلق نبوده و بايد راههاي نفوذ بسياري كه دسترسي بخش سوم به اطلاعات را امكان
پذير مي سازد شناسايي و با ارائه راهكارهاي موءثر و مفيد به معرفي طرحهاي جديد كه از نظر عملي تحقق پذير هستند
به بالا بردن هر چه بيشتر ضريب امنيت و حفاظت اطلاعات در عصر ارتباطات پرداخته شود.
۱٫ Recovering
:(Chaos) تعريف كلي آشوب
ارائه شده است، بر اين نكته تأكيد دارد كه Chaotic تعريف مشتركي كه براي مفهوم آشوب و سيستمهاي ديناميكي
تجزيه و تحليل سيستمهاي آشوب، دانش بررسي رفتار سيستمهايي است كه اگرچه ورودي آنها قابل تعيين و اندازه
گيري است، خروجي اين سيستمها غيرقابل پيش بيني بوده و ظاهري كاتوره اي و تصادفي نامنظم (نويز گونه) دارد؛ در
[ واقع مي توان آشوب را نا ملموس ترين رفتار حالت ماندگار يك سيستم غيرخطي دانست.[ ۱،۲
مي توان تعريف ديگري نيز از آشوب ارائه كرد كه به نظريه استوارت معروف است؛بر طبق اين نظريه، آشوب به
توانايي يك الگو و مدل ساده گفته مي شود كه اگرچه خود اين الگو هيچ نشاني از پديده هاي تصادفي در خود ندارد، مي
تواند منجر به ظهور رفتارهاي بسيار بي قاعده در محيط گردد.
از مهمترين شناسه هاي سيستم آشوب مي توان به موارد زير ارائه كرد:
۱٫ حساسيت بسيار بالا به شرايط اوليه
۲٫ حساسيت بسيار بالا به تغيير پارامترهاي سيستم
۳٫ تأثير فيدبك خروجي بر ادامه فعاليتهاي سيستم
نكته قابل توجه درباره حساسيت سيستم آشوب به شرايط اوليه اينست كه، خطاهاي كوچك در اندازه گيري حالتهاي
اوليه سيستم بطور نمايي رشد مي كنند و در نتيجه پيش بيني حالتهاي بعدي سيستم غير ممكن خواهد بود (معروف به
اثر پروانه).
در چند دهه اخير، تحقيقات قابل توجهي درباره اين نوع از سيستمهاي غير خطي انجام شده و در حال پيگيري است؛و با
توجه به افزايش كاربردهاي سيستمهاي ديناميكي غيرخطي آشوب در علوم مهندسي، پزشكي، بيولوژي و … در ادامه نيز
توجه و علاقه بسياري از محققان را براي شناخت هرچه بيشتر علم آناليز آشوب و علوم و كاربردهاي وابسته به آن از
[ جمله “كنترل آشوب”، “سنكرونيزاسيون آشوب”،”آنتي كنترل” و… به خود معطوف خواهد داشت.[ ۱۵
در زمينه آشوب نيز انگيزه هاي Pecora,Carrol و همچنين Ott,Grebogi,Yorke بررسيهاي اصلي انجام شده توسط
فراواني را در فعاليتهاي تحقيقاتي ايجاد نمود.يكي از شاخه هاي ايجاد شده تمركز بر مسأله آشوب،كنترل و يكسان سازي
تطبيقي و…مراجع مربوط به آن بود. نمونه هايي از كاربرد تئوري-عملي كنترل و يكسان سازي تطبيقي آشوب را مي توان
در”حفاظت مخابره پبام، بهينه سازي عملكرد سيستمهاي غيرخطي،مدل سازي فعاليت مغز، پديده هاي شناسايي الگو،
[ ديناميك ليزر هاي نيمه هادي، سيستمهاي عصبي و…. مشاهده كرد.[ ۶،۱۲
سنكرونيزاسيون تطبيقي آشوب:
از ديدگاه كلاسيك، سنكرونيزاسيون به معناي تنظيم فركانسهاي نوسان ساز هاي متناوب ناشي از انفعالات ضعيف
است.

  • بازدید : 170 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات طراحی و ارائه روشی جدید به منظور بهینه سازی شبکه GSM,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش مخابرات,پروژه و پایان نامه ارشد برق گرایش مخابرات,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره طراحی و ارائه روشی جدید به منظور بهینه سازی شبکه GSM,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش مخابرات,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق مخابرات
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات طراحی و ارائه روشی جدید به منظور بهینه سازی شبکه GSM رو برای عزیزان دانشجوی رشته برق گرایش مخابرات قرار دادیم . این پروژه پایان نامه در قالب ۱۹۶ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش مخابرات
عنوان پایان نامه: طراحی و ارائه روشی جدید به منظور بهینه سازی شبکه GSM

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

چکيده :
عمومي ترين سيستم در جهان شناخته شده است . تقريبأ در هرکشوري يک GSM درسال ۲۰۰۳ سيستم سلولي
در حال کار بکار گرفته شده است. هدف بهينه سازي ، مطمئن ساختن شبکه از عملکردش در GSM سيستم سلولي
که براي آن شبکه تعريف شده، مي باشد. يک شبکه بهينه (QOS) کارائي بهينه در محدوده استاندارد کيفيت سرويسي
با اعمال رويه هايي جهت حل مشکلاتي که از طريق آناليز پارامترهاي مونيتور شده توسط بخش مديريت عملکرد ،
مشخصشده، بدست مي آيد.
فقط با ترکيبي از نتايج اندازه گيري که از منابع زير ، GSM از شبکه (QOS) تصوير کاملي از کيفيت سرويس شبکه
بدست مي آيد ، امکان پذير ميباشد .
BSC داده پارامترها و پايگاه داده ، OMC داده و اطلاعات اندازه گيري ميداني ، داده آماري §
اندازه گيري ميداني اولين گام براي ارزيابي کيفيت و راندمان شبکه است که اين امر بايد بوسيله ابزار اندازه گيري انجام
گيرد و با اين هدف که اطلاعات اندازه گيري شده بيانگر وضعيت کيفيت شبکه در همان مکان ميباشد.
حجم بالايي دارد و چک کردن پارامتر و پايگاه داده کل شبکه خيلي BSC ازآنجايي که داده پارامتري و پايگاه داده
BSC بعنوان روشي جديد براي آناليز داده پارامتري و پايگاه داده BKOPT زمانبر و مشکل ميباشد ، نرم افزاري بنام
،طراحي و تدوين شده است ، که داراي مشخصات زير مي باشد.
BSC نرم افزار قادر است مقادير پارامترهاي سه سيستم مختلف نوکيا ، اريکسون و زيمنس را ازپايگاه داده ·
استخراج کند.
نرم افزار قادر است بين بانک اطلاعاتي طرح و پايگاه داده اجرا شده درسيستم ، مقايسه و آناليز نمايد و اختلافات ·
پارامترهاي اصلي طرح و اجرا را آشکار سازد.
نرم افزار قادر است آناليز همسايگي انجام دهد و کليه مشکلات پارامتر اصلي همسايگي و نوع تعريف همسايگي را ·
آشکار سازد.
را براي همسايگي انجام دهد و مشکلات Active & Idle نرم افزار قادر است آناليز ليست هاي فرکانسي ·
فرکانسي مربوط به ليست هاي فوق را آشکار سازد
نرم افزار قادر است آناليز هم فرکانسي را براي سلولهايي که همسايه تعريف شده اند ، انجام دهد وليست ·
ها را آشکار سازد. COBCCH
مطرح ميشود و الگوريتم هاي بهينه سازي ، شاخصهاي BKOPT در نتيجه با اعمال راهکارهايي که ازسوي نرم افزار
شبکه و کيفيت شبکه بهبود قابل توجه اي مي يابد. اين نرم افزار قابليت توسعه براي سيستم هاي مختلف را دارد و
به نرم افزار اعمال نمود. و در بخشاستخراج و EXCEL ميتوان مقادير بهينه پارامترها را بعنوان ورودي بصورت فايل
آناليز پارامترها ، مغايرتهاي اجرا با مقادير بهينه ، استخراج گردد و هچنين در بخش ديگر توسعه در فاز پيشرفته طراحي
هر سايت را بعنوان ورودي به نرم افزار مذکور داد و باتوجه به مغايرتهاي پارامتري و KPI ميتوان ، BKOPT نرم افزار
مشکل را شناسايي و روش رفع آن را اعلام نمايد. KPI
۷
مقدمه :
امروزه اهميت و پيشرفت روز افزون سيستم هاي مخابراتي بر کسي پوشيده نيست . ميتوان گفت که در حال حاضر کمتر
فردي وجود دارد که به نوعي با يکي از سيستم هاي مخابراتي سر و کار نداشته باشد . فرا گيرترين تکنولوژي مخابرات در
اين روزها تکنولوژي موبايل ميباشد . اولين شبکه موبايل با مدولاسيون آنالوگ در سال ۱۹۸۰ شروع بکار کرد و مشکلات
CEPT زيادي اعم از کمبود ظرفيت ، پوشش نامناسب ، نداشتن امنيت ، قابليت اطمينان پائين و غيره داشت . انجمن ۱
نمود تا مشکلات قبلي حل شود . سيستم استاندارد GSM اروپا ، در سال ۱۹۸۷ به معرفي يک سيستم استاندارد بنام ۲
درحال حاضر در بيش از ۲۰۰ کشور جهان بکار گرفته شده است و براي اينکه از تمام ظرفيت و ويژگيهاي GSM
، GSM برجسته آن به بهترين نحو استفاده شود ، بايد از سيستم بهينه آن استفاده شود. . يکي از مزاياي اصلي سيستم
بوسيله مدولاسيون TDMA و FDMA ترکيب ، GSM استاندارد بودن اين سيستم است. يکي از ويژگيهاي مهم سيستم
ميباشد. GMSK خاصي بنام
هر شبکه سياري که از اين سيستم استفاده ميکند در اجرا و پياده سازي و استفاده از قابليت هاي آن مشکلاتي دارد که
در عمل تمام کارايي اين سيستم نمايان نميشود . براي اين منظور با توجه به بررسي تئوري و عملي که بر روي شبکه
با اين هدف طراحي شد که بتواند مشکلات پارامتري و مغايرت هاي BKOPT ايران انجام شد ، نرم افزاري بنام GSM
طرح و اجرا را استخراج کند. و بعنوان راه حلي جديد ميتوانيم الگوريتمي که در اين پايان نامه ارائه شده است و با
ميتوانيم بسياري از مشکلات پارامتري و پايگاه داده اي را خيلي سريع حل نمود و نتيجه BKOPT استفاده از نرم افزار
آن بهبود عملکرد و کيفيت شبکه ميباشد که نمونه اي از آنها در فصل نتايج آورده شده است.
اين پايان نامه در ۹ فصل تنظيم شده است که توضيحات کلي در مورد فصول در ذيل آمده است.
GSM و معرفي اجزاء آن و بحث انتشار امواج ، اجزاء شبکه سلولي GSM در فصل اول ، با عنوان ساختار شبکه
و وظايف آنها و انواع انتشار و پلاريزاسيون هاي عمودي و افقي و مدل انتشار ( MSC,BSC,BTS,MS,HLR,VLR,…)
هاتا و آکومارا در سيستم سلولي تشريح شده اند..
در فصل دوم ، با عنوان تعريف کلي بهينه سازي و الگوريتم فرآيند بهينه سازي ، به اين مطلب که هدف از بهينه سازي
چيست و بهترين روش و الگوريتم براي بهينه کردن شبکه چيست ؟ پرداخته شده است. GSM در شبکه
که يکي از مباحث اصلي بهينه سازي است ، معرفي و Dedicated و مد Idle در مد GSM در فصل سوم ، پارامترهاي
بررسي شده اند.
و کاربرد هاي آن در بهينه سازي تشريح شده اند که با بکارگيري اين ويژگيها GSM در فصل چهارم ، ويژگيهاي
ميتوان از منابع موجود شبکه ، حداکثر استفاده را کرد و شبکه را براي توسعه آماده نمود.
در فصل پنجم ، با عنوان مديريت عملکرد شبکه و شاخص هاي شبکه به تعريف و ارائه فرمول شاخص ها (
که بيانگر عملکرد و کيفيت شبکه فيدبکي براي امر بهينه سازي ميباشند مي پردازد. ( KPI3
در فصل ششم به مشخصات شبکه ، مشکلات شبکه معرفي شده و روش رفع مشکلات بيان شده اند.
۱ European Conference of Posts and Telecommunications
۲ Global System Mobile
۳ Key Performance Indicator
۸
در فصل هفتم ، به الگوريتم بهينه سازي و راه حلي براي بهينه کردن شاخصها مي پردازيم.
طراحي و تدوين شده است ، پرداخته BSC هاي Dump File در فصل هشتم ، به تشريح نرم افزاري که جهت آناليز
نوشته شده است و مشکلاتي در اجرا دارد Visual Basic .NET ايم. اين نرم افزار با استفاده از زبان برنامه نويسي
زمان اجرا را سريعتر نمود و جهت Visual Basic .NET هاي ديگر Application که ميتوان با بکارگيري
کاربردهاي ديگر اين برنامه را توسعه داد.
در فصل نهم ، نتايج بکارگيري الگوريتم بهينه سازي و نرم افزار طراحي شده ارائه شده است و ما ميتوانيم
نتايج بکارگيري راه حل ها را بصورت گرافيگي در جهت بهبود کيفيت و شاخص هاي شبکه مشاهده کنيم
۹
فهرست مطالب
چکيده ………………………………………………………………………………………………………………………………………………. ۹
مقدمه………………………………………………………………………………………………………………………………………………… ۹
«GSM مقدمه اي بر ساختار » : فصل اول
۲ …………………………………………………………………………………………………………….. GSM 1-1 : معماري شبکه
واحد سيار) …………………………………………………………………………………………………………….. ۲ ) MS : 1-1-1
۳ …………………………………………………………………………………………………………………………………. BSS : 2-1-1
۴ ……………………………………………………………………………………………………………………………….. NSS : 3-1-1
۵ …………………………………………………………………………. GSM 2-1 : مشخصات فرکانسي و نواحي شبکه
۵ …………………………………………………………………………………………….. GSM 1-2-1 : مشخصات فرکانسي
۲-۱-۱ : نواحي شبکه …………………………………………………………………………………………………………………… ۶
۷ …………………………………………………………………………………………………………… GSM 3-1 : مدولاسيون در
۸ …………………………………………………………………………………. GSM 4-1 : کانالهاي فيزيکي و منطقي در
۱-۴-۱ : کانال فيزيکي و مشخصات آن …………………………………………………………………………………….. ۸
۲-۴-۱ : کانالهاي منطقي ……………………………………………………………………………………………………………. ۸
۵-۱ : انتشار امواج راديويي……………………………………………………………………………………………………………. ۱۱
۱-۵-۱ : پلاريزاسيون…………………………………………………………………………………………………………………….. ۱۱
۲-۵-۱ : انواع انتشار……………………………………………………………………………………………………………………….. ۱۱
۳-۵-۱ : محاسبه افت مسير فضاي آزاد………………………………………………………………………………………… ۱۲
۴-۵-۱ : اثر محيط روي انتشار امواج…………………………………………………………………………………………….. ۱۳
۵-۵-۱ : مدل هاتا –اکومارا براي انتشار در موبايل……………………………………………………………………. ۱۴
۶-۱ : بودجه لينک…………………………………………………………………………………………………………………………… ۱۵
۱-۶-۱ : مقدمه ……………………………………………………………………………………………………………………………….. ۱۵
۱۵ ……………………………………………………………………………………… Downlink 2-6-1 : بودجه توان درمسير
۱۶ ………………………………………………………………………………………….Uplink 3-6-1 : بودجه توان در مسير
« و الگوريتم فرآيند بهينه سازي GSM تعريف بهينه سازي شبکه » : فصل دوم
۱-۲ : بهينه سازي چيست ؟……………………………………………………………………………………………………………. ۱۸
۲-۲ : اهداف بهينه سازي ………………………………………………………………………………………………………………. ۱۸
۳-۲ : دلايل بهينه سازي ……………………………………………………………………………………………………………….. ۱۸
۴-۲ : الگوريتم بهينه سازي ……………………………………………………………………………………………………………. ۱۹
۱۰
۵-۲ : مديريت عملکرد و بهينه سازي ………………………………………………………………………………………….. ۲۱
« Dedicated و مد Idle در مد GSM پارامترهاي » : فصل سوم
۱-۳ : پارامتر در شبکه موبايل چيست؟………………………………………………………………………………………. ۲۴
۱-۱-۳ : پارامترهاي شناسه ………………………………………………………………………………………………………………. ۲۴
۲-۱-۳ : پارامترهاي عملکردي و وظايفي ……………………………………………………………………………………… ۲۴
۳-۱-۳ : پارامترهاي تايمري ………………………………………………………………………………………………………….. ۲۴
۴-۱-۳ : پارامترهاي شمارنده …………………………………………………………………………………………………………. ۲۵
۵-۱-۳ : پارامترهاي آستانه …………………………………………………………………………………………………………….. ۲۵
۲۵ ……………………………………………………………………………………….. GSM 2-3 : پارامترهاي شناسه شبکه
۱-۲-۳ : پارامترهاي شناسه مشترك………………………………………………………………………………………………… ۲۵
۲-۲-۳ : پارامترهاي شناسه تجهيزات…………………………………………………………………………………………….. ۲۶
۳-۲-۳ : پارامترهاي شناسه مسيريابي مکالمه……………………………………………………………………………… ۲۶
۴-۲-۳ : پارامترهاي سلول مشترك………………………………………………………………………………………………… ۲۷
۲۸ …………………………………………………………………………………………………… Idle در مد MS 3-3 : عملکرد
۲۸ …………………………………………………………………………………………………………………..BCCH 1-3-3 : اطلاعات
۲۹ ………………………………………………………………. Cell Selection /Reselection 2-3-3 : انتخاب سلول
۳۳ …………………………………………………………….. (Location Management ) 3-3-3 : مديريت موقعيت
۳۳ …………………………………………………………………………………..Location Update 4-3-3 : درخواست هاي
۵-۳-۳ : الگوريتم فراخواني………………………………………………………………………………………………………….. ۳۴
۶-۳-۳ : محاسبات پارامترهاي بکارگيري فراخواني………………………………………………………………………… ۳۶
۳۷ ……………………………………………………………………………(Paging) 7-3-3 : پارامترهاي کليدي فراخواني
۴-۳ : الگوريتم و پارامترهاي دسترسي به شبکه………………………………………………………………………… ۳۸
۱-۴-۳ : توالي دسترسي به شبکه……………………………………………………………………………………………………. ۳۸
۳۸ …………………………………………………………………………………………………………………… IMSI Attach : 2-4-3
۳۹ ………………………………………………………………………………………………………………….. IMSI Detach : 3-4-3
۴۰ …………………………………………………………………………………………………………. Location Update : 4-4-3
۴۰ …………………………………………………………………………. Cell Measurement And Handover : 5-4-3
۶-۴-۳ : پارامترهاي دسترسي به شبکه………………………………………………………………………………………….. ۴۰
۵-۳ : وظايف ليست همسايگي کلي……………………………………………………………………………………………. ۴۲
ليست ها ………………………………………………………………………………………………………. ۴۳ BA 1-5-3 : هدف از
۴۳ …………………………………………………………………………………….Idle 2-5-3 : اندازه گيريهاي سلولي در مد
۱۱
۳-۵-۳ : پارامترهاي مرتبط به همسايگي……………………………………………………………………………………….. ۴۳
۶-۳ : تنظيم فريم وفقي………………………………………………………………………………………………………………. ۴۴
۴۴ ………………………………………………………………………..(TA) Timing Advance 1-6-3 : جلو بردن زماني
۴۵ …………………………………………………………………..(Extended Cell Range) 2-6-3 : رنج سلول گسترده
۳-۶-۳ : پارامترهاي کليدي تنظيم وفقي………………………………………………………………………………………… ۴۵
۷-۳ : اندازه گيري هاي سلولي در مد اختصاصي………………………………………………………………………… ۴۵
۱-۷-۳ : مقدمه…………………………………………………………………………………………………………………………………. ۴۶
۴۶ …………………………………………………………………. Dedicated 2-7-3 : رويه اندازه گيري سلولي در مد
۸-۳ : کنترل توان ……………………………………………………………………………………………………………………… ۵۰
۱-۸-۳ : دلايل کنترل توان…………………………………………………………………………………………………………….. ۵۰
۲-۸-۳ : وظايف و راهکارهاي کنترل توان …………………………………………………………………………………….. ۵۰
۵۱ ……………………………………………………………………………………………………………GSM 3-8-3 : کلاسهاي توان
۴-۸-۳ : کنترل توان وفقي………………………………………………………………………………………………………………. ۵۲
۵۷ ………………………………………………………………………………………………… (DTX) 9-3 : انتقال غير پيوسته
۵۸ ……………………………………………………………………………………………… (DRX) 10-3 : دريافت غير پيوسته
۱۱-۳ : پارامترهاي کليدي کنترل توان………………………………………………………………………………………….. ۵۹
۱-۱۱-۳ : پارامترهاي کنترل توان دسترسي شبکه……………………………………………………………………….. ۵۹
۲-۱۱-۳ : پارامترهاي کنترل توان ديناميکي……………………………………………………………………………….. ۵۹
۶۰ ………………………………………………………………………………………………..DRX 3-11-3 : پارامترهاي کنترل
دست به دست دادن)……………………………………………………………………………………. ۶۱ ) Handover :12-3
۶۱ ……………………………………………………………………………………………………….Handover 1-12-3 : رويه هاي
۶۲ ………………………………………………………………………………………………………………..Handover 2-12-3 : انواع
۶۴ ………………………………………………………………………………………………………………Handover 3-12-3 : فرايند
۶۷ …………………………………………………………………………………………………….Handover 4-12-3 : پارامترهاي
« و بکار گيري آنها در جهت بهينه سازي GSM معرفي ويژگيهاي » : فصل چهارم
۱-۴ : پرش فرکانسي……………………………………………………………………………………………………………………… ۷۳
۱-۱-۴ : مفاهيم پرش فرکانسي………………………………………………………………………………………………………. ۷۳
۲-۱-۴ : توالي پرش فرکانسي……………………………………………………………………………………………………….. ۷۳
۳-۱-۴ : دليل بکار گيري پرش فرکانسي……………………………………………………………………………………… ۷۵
۷۵ ………………………………………………………………………………..BTS 4-1-4 : بکار گيري پرش فرکانسي در
۱۲
براي تکنيک پرش فرکانسي…………………………………………….. ۷۶ BTS 5-1-4 : ساختار سخت افزاري
۷۹ …………………………………………………………………………………..MS 6-1-4 : بکار گيري پرش فرکانسي در
۷-۱-۴ : پارامترهاي پرش فرکانسي………………………………………………………………………………………………… ۷۹
۲-۴ : ويژگي بالانس ترافيکي………………………………………………………………………………………………………… ۷۹
۷۹ ……………………………………………………………………………….. (Cell Load Sharing) CLS 1-2-4 : ويژگي
۳-۴ : نيم نرخ………………………………………………………………………………………………………………………………….. ۸۵
« مديريت عملکرد شبکه و شاخص هاي شبکه » : فصل پنجم
۱-۵ : سيکل مديريت عملکرد شبکه در فرآيند بهينه سازي ۸۷
۱-۱-۵ : طراحي اوليه شبکه و پياده سازي آن……………………………………………………………………………….. ۸۷
۲-۱-۵ : مونيتور کردن شبکه …………………………………………………………………………………………………………….. ۸۸
۲-۵ : روشهاي اندازه گيري عملکرد شبکه……………………………………………………………………………………….. ۸۹
۱-۲-۵ :درايو تست…………………………………………………………………………………………………………………………… ۸۹
۹۱ ……………………………………………………………………………………………………………………………OMC 2-2-5 :ديتاي
۳-۲-۵ :پروتکل آناليزر……………………………………………………………………………………………………………………….. ۹۱
و ديتاي درايو تست………………………………………………………………………………….. ۹۲ OMC 3-5 : آناليز ديتاي
۹۲ ………………………………………………………………………………………………………………..OMC 1-3-5 : آناليز ديتاي
۲-۳-۵ : آناليز درايو تست………………………………………………………………………………………………………………….. ۹۲
۹۳ ……………………………………………………………………………………………………………………. BSS KPI 4-5 : تعريف
۹۳ …………………………………………………………………………….(CSSR) 1-4-5 : درصد موفقيت برقراري مکالمه
۹۳ ……………………………………………………………………………………………….. (DCR) 2-4-5 : درصد قطعي مکالمه
۹۳ …………………………………………………………………………………………….(CSR) 3-4-5 : درصد موفقيت مکالمه
۹۳ ………………………………………………………….. (HSR) 4-4-5 :درصد موفقيت دست به دست دادن مکالمه
۹۴ ………………………………………………………………….(HFR) 5-4-5 :درصد خطا دست به دست دادن مکالمه
۹۴ ……………………………………………………………………….(TCH_Cong) 6-4-5 :درصد انسداد کانال ترافيکي
۹۴ ……………………………………………………………(SDCCH_Cong) 7-4-5 :درصد انسداد کانال سيگنالينگي
۹۴ ………………………….(TCH_RF_LOSS) 8-4-5 :درصد قطعي ارتباط بر اساس افت مسير راديويي
۹۵ ……………………………………………………(TCH_ASS_Fail) 9-4-5 : درصد خطا تخصيص کانال ترافيکي
۹۵ ……………………………….(SDCCH_ASS_SUCC) 10-4-5 : درصد موفقيت تخصيص کانال ترافيکي
« مشخصات شبکه ، تعريف و شناسايي مشکلات شبکه » : فصل ششم
۱۳
۱-۶ : مشخصات شبکه……………………………………………………………………………………………………………….. ۹۷
۱-۱-۶ : مقدمه…………………………………………………………………………………………………………………………………. ۹۷
۹۷ …………………………………………………………………………………………………………………….. BSS 2-1-6 : پوشش
۱-۲-۱-۶ : بالانسسلول ها…………………………………………………………………………………………………………….. ۹۸
۲-۲-۱-۶ : آرايش و ساختار آنتنها…………………………………………………………………………………………………. ۹۹
۳-۲-۱-۶ : راندمان و عملکرد تجهيزات……………………………………………………………………………………. ۱۰۱
۱۰۲ …………………………………………………………………………………………………………………….. BSS 3-1-6 : ظرفيت
۱۰۲ ………………………………………………………………………………………………….. (QOS) 4-1-6 : کيفيت سرويس
۲-۶ : پارامترهاي اصلي کيفيت سرويس………………………………………………………………………………………. ۱۰۳
۱۰۳ ……………………………………………………………………………………………..(DCR) 1-2-6 : درصد قطعي مکالمه
۲-۲-۶ : بلاکينگ…………………………………………………………………………………………………………………………… ۱۰۳
۱۰۴ ……………………………………………………… (Traffic Throughput) 3-2-6 : راندمان ترافيکي يا ارلانگ
۱۰۵ ………………………………………………………………….KPI 3-6 : شناسايي مشکلات از طريق شاخص هاي
۱۰۵ ………………………………………………………………………(CSSR) 1-3-6 : درصد موفقيت برقراري مکالمه
۱۰۶ ……………………………………………………………………………………………..(DCR) 2-3-6 : درصد قطعي مکالمه
۱۰۷ …………………………………………………………….(HFR) 3-3-6 : درصد خطا دست به دست دادن مکالمه
۱۰۷ ………………………………………………………………………………… SDCCH 4-3-6 : درصد بالاي بلاکينگ
۱۰۸ ………………………………………………………………………………………. TCH 5-3-6 : درصد بالاي بلاکينگ
« الگوريتم بهينه سازي و ارائه راه حلي براي بهينه کردن شاخصها » : فصل هفتم
۱-۷ : کليات و پيکره رويه بهينه سازي………………………………………………………………………………………… ۱۱۰
۱۱۱ ……………………………………………………………………………………………………………………Network Audit : 2-7
۳-۷ : فلوچارت روند بهينه سازي…………………………………………………………………………………………………. ۱۱۲
۱-۳-۷ : تشريح فلوچارت فعاليت بهينه سازي………………………………………………………………………………… ۱۱۳
و مشخصنمودن BSC هاي Dump File طراحي و تدوين نرم افزاري جهت آناليز » : فصل هشتم
« مشکلات پارامتري
۱۱۷ ………………………………………………..BKOPT براي نرم افزار ( BSC Dump 1-8 : ورودي (فايل هاي
۱۱۸ …………………………………………………………………………………………………………BKOPT 2-8 : آناليز نرم افزار
۱۱۹ ………………………………………………………………………………………………………..BKOPT 3-8 : منوي نرم افزار
۱۱۹ …………………………………………………………………(Dump File) 1-3-8 : طريقه باز کردن فايلهاي ورودي
۱۴
براي کامل کردن اطلاعات سايت و همسايگي……… ۱۲۰ Datasheet 2-3-8 : طريقه باز کردن فايل
۳-۳-۸ : انتخاب انواع پارامترها بتفکيک سيستم هاي نوکيا ، اريکسون ، زيمنس…………………….. ۱۲۰
۴-۳-۸ : انتخاب انواع آناليز ها…………………………………………………………………………………………………………. ۱۲۱
۱۲۱ ………………………………………………………………………………………….BKOPT 4-8 : فرمت خروجي نرم افزار
۱-۴-۸ : فرمت خروجي ليست همسايگي يکطرفه………………………………………………………………………….. ۱۲۱
۱۲۱ ………………………………………………………………CO-BCCH 2-4-8 : فرمت خروجي ليست همسايه هاي
۳-۴-۸ : فرمت خروجي پارامترهاي سايت………………………………………………………………………………………. ۱۲۲
۴-۴-۸ : فرمت خروجي مغايرتهاي طرح با اجرا…………………………………………………………………………….. ۱۲۲
۱۲۳ ………………………………….BA List 5-4-8 : فرمت خروجي مغايرتهاي همسايگي در اريکسون براي
براي مبدأ……. ۱۲۳ co-bcch 6-4-8 : فرمت خروجي مغايرتهاي همسايگي در اريکسون دو همسايه
« نتايج بکارگيري الگوريتم بهينه سازي و نرم افزار طراحي شده » : فصل نهم
۱-۹ : نتايج………………………………………………………………………………………………………………………………………… ۱۲۵
۲-۹ : انواع مشکلات شناسايي شده و ارائه راه حل براي آن و نمودار نتايج……………………………….. ۱۲۶
و بالا رفتن قطعي مکالمات………………………………………. ۱۲۶ BSC 1-2-9 : مشکل تنظيم نبودن کلاك همزمان
۱۲۸ …….Handover Failure 2-2-9 : مشکل درصد بالا انسداد کانال ترافيکي و سيگنالينگي و بالا بودن درصد
۳-۲-۹ : مشکل بالا بودن درصد قطعي مکالمات و ارلانگ پائين……………………………………………………………… ۱۲۸
۴-۲-۹ : مشکل تعريف نشدن همسايگي درست و بالا رفتن درصد قطعي مکالمات………………………………….. ۱۳۰
۵-۲-۹ : مشکل تعريف نشدن همسايگي درست و بالا رفتن درصد قطعي مکالمات………………………………….. ۱۳۱
۶-۲-۹ : مشکل بالا بودن درصد قطعي مکالمات و انسداد کانال سيگنالينگي …………………………………………… ۱۳۲
سايت و ايجاد انسداد کانال و بالا رفتن قطعي مکالمات و تداخل …………. ۱۳۳ overshooting 7-2-9 : مشکل
۸-۲-۹ : مشکل بالا بودن درصد تخصيصاشتباه کانال ترافيکي و قطعي مکالمات……………………………………. ۱۳۴
« منابع »
« پيوست »
الف : پارامتر عمومي سلول ………………………………………………………………………………………………………………. ۱۳۸
براي انتخاب مجدد…………………………………………………………………………………………………. ۱۴۲ C ب : پارامتر ۲
پ : پارامترهاي فراخواني…………………………………………………………………………………………………………………. ۱۴۷
۱۵
ت : پارامترهاي همسايگي………………………………………………………………………………………………………………. ۱۵۱
ليست……………………………………………………………………………………………………………. ۱۵۳ BA ث : پارامتر هاي
۱۵۵ ………………………………………………………………………………………………………………Handover ج : پارامتر هاي
۱۶۴ ………………………………………………………………………………………………………………………….B چ : جدول ارلانگ
ح : مشخصات آنتنهاي کاتراين……………………………………………………………………………………………………….. ۱۶۸
۱۶
فهرست شکلها
«GSM مقدمه اي بر ساختار » : فصل اول
۳ ……………………………………………………………………………………………………….GSM 1) : معماري شبکه – شکل ( ۱
۵ ………………………………………………………………………………………………………………. NSS 2) : ساختار – شکل ( ۱
۵ ………………………………………………………………………………………………………………. BSS 3) : ساختار – شکل ( ۱
۵ ……………………………………………………………Uplink و Downlink 4) : فاصله فرکانسي بين مسير – شکل ( ۱
۶ ………………………………………………………………………………………………………….GSM 5) : نواحي شبکه – شکل ( ۱
۶ ………………………………………………………………..Frequency Reuse 6) : شبکه سلولار با تکنيک – شکل ( ۱
۷ …………………………………………………………………………………………….GMSK 7) : دياگرام مدولاسيون – شکل ( ۱
استفاده مي شود ……………………………………………… ۷ GSM که در QPSK 8) : تکنيک مدولاسيون – شکل ( ۱
۹) : تصويري ازشيارهاي زماني براي کانال فيزيکي…………………………………………………………………… ۸ – شکل ( ۱
۱۰ ) : ساختار کانال هاي منطقي……………………………………………………………………………………………… ۹ – شکل ( ۱
۱۱ ) : جهت انتشار امواج…………………………………………………………………………………………………………. ۱۱ – شکل ( ۱
۱۲ ) : انواع پلاريزاسيون امواج………………………………………………………………………………………………….. ۱۱ – شکل ( ۱
۱۳ ) : اثر محيط روي انتشار امواج……………………………………………………………………………………………. ۱۳ – شکل ( ۱
۱۴ ) : مدل هاتا – اکومارا ………………………………………………………………………………………………………… ۱۴ – شکل ( ۱
۱۵ …………………………………………………………………………………. Downlink 15 ) : بودجه توان در مسير – شکل ( ۱
۱۶ ………………………………………………………………………………………..Uplink 16 ) : بودجه توان در مسير – شکل ( ۱
« و الگوريتم فرآيند بهينه سازي GSM تعريف بهينه سازي شبکه » : فصل دوم
۱) : فلوچارت رويه مديريت عملکرد و بهينه سازي…………………………………………………………………… ۲۱ – شکل ( ۲
۲) : فرايند و خط مشي بهينه سازي………………………………………………………………………………………… ۲۱ – شکل ( ۲
۳) : فاز بررسي شبکه براي فرآيند بهينه سازي…………………………………………………………………………. ۲۲ – شکل ( ۲
« Dedicated و مد Idle در مد GSM پارامترهاي » : فصل سوم
۲۸ …………………………………………………………………………………………………………..BCH 1) : آرايش کانال – شکل ( ۳
۳۲ …………………………………………………………………………………………Cell Reselection 2) : الگوريتم – شکل ( ۳
در انتخاب ميکرو سلول……………………………………………………… ۳۲ Cell Reselection 3) : الگوريتم – شکل ( ۳
۴) : بروزرساني مکان……………………………………………………………………………………………………………… ۳۵ – شکل ( ۳
۵) : بروزرساني مکان بصورت اتوماتيک……………………………………………………………………………………. ۳۵ – شکل ( ۳
۳۹ …………………………………………………………………………………………………..IMSI Attach 6) : الگوريتم – شکل ( ۳
۳۹ ………………………………………………………………………………………………….IMSI Detach 7) : الگوريتم – شکل ( ۳
۴۰ …………………………………………………………………………………………Location Update 8) : الگوريتم – شکل ( ۳
۴۰ ……………………………………………………….. Cell Measurement And Handover 9) : الگوريتم – شکل ( ۳
۱۷
۴۴ …………………………………………………………………………. TA 10 ) : جبران سازي تاخير انتشار با تنطيم – شکل ( ۳
ها…………… ۴۵ MS 11 ) : ايجاد تاخير بين برستها ي در دسترس براي جبران تاخير در دريافت ديتا از – شکل ( ۳
۴۷ ……………………………………………………………………………………………SACCH 12 ) : اندازه گيري روي – شکل ( ۳
۴۹ ………………………………………………………………………………Dedicated 13 ) : گزارش اندازه گيري در – شکل ( ۳
۱۴ ) : کنترل توان وفقي………………………………………………………………………………………………………….. ۵۲ – شکل ( ۳
۱۵ ) : تريگرهاي کنترل توان…………………………………………………………………………………………………… ۵۴ – شکل ( ۳
۱۶ ) : سطوح تريگر کنترل توان وفقي………………………………………………………………………………………. ۵۵ – شکل ( ۳
۵۷ …………………………………………………………………………………………….DTX 17 ) : انتقال غير پيوسته يا – شکل ( ۳
۵۸ ……………………………………………………………………………………………………………….SID 18 ) : فريمهاي – شکل ( ۳
۵۹ ………………………………………………………………………………………… DRX 19 ) : دريافت غير پيوسته يا – شکل ( ۳
۶۳ ………………………………………………………………………………………………………….Handover 20 ) : تقدم – شکل ( ۳
۶۵ ……………………………………………………………………………………………………Handover 21 ) : الگوريتم – شکل ( ۳
۶۵ ……………………………………………………………………………….Handover 22 ) : سيگنالينگ براي انجام – شکل ( ۳
۶۶ ………………………………………………………………………………………………………Handover 23 ) : حاشيه – شکل ( ۳
بين لايه ها ………………………………………………………………………………………………. ۷۰ Handover : (24- شکل ( ۳
« و بکارگيري آنها در جهت بهينه سازي GSM معرفي فيچرهاي » : فصل چهارم
۱) : مقايسه پرش فرکانسي روي کاريرها…………………………………………………………………………………. ۷۳ – شکل ( ۴
۲) : نوع پرش فرکانسي ………………………………………………………………………………………………………….. ۷۴ – شکل ( ۴
۳) : توالي پرش تايم اسلات هاي کانال……………………………………………………………………………………. ۷۴ – شکل ( ۴
با استفاده از پرش فرکانسي……………………………………………………………………………. ۷۵ C/I 4) : افزايش – شکل ( ۴
۵) : الگوريتم پرش فرکانسي باند پايه………………………………………………………………………………………. ۷۶ – شکل ( ۴
۶) : الگوريتم پرش فرکانسي ترکيبي……………………………………………………………………………………….. ۷۸ – شکل ( ۴
در دو نوع پرش فرکانسي……………………………………………………………………………… ۷۸ BTS 7) : ساختار – شکل ( ۴
۸۱ ………………………………………………………………………………………………………………..CLS 8) : الگوريتم – شکل ( ۴
۹) : ساختار نرخ اطلاعات براي تمام نرخ و نيم نرخ ………………………………………………………………. ۸۵ – شکل ( ۴
« مديريت عملکرد شبکه و شاخص هاي شبکه » : فصل پنجم
۱) : فلوچارت مديريت عملکرد بهمراه بهينه سازي …………………………………………………………………… ۸۷ – شکل ( ۵
۲) : نحوه انجام درايو تست……………………………………………………………………………………………………… ۹۰ – شکل ( ۵
« مشخصات شبکه و تعريف و شناسايي مشکلات شبکه » : فصل ششم
۱) : مقايسه سيستم بالانس و غير بالانس………………………………………………………………………………… ۹۸ – شکل ( ۶
۲) : آرايشآنتنها بعد از تقسيم سلولي…………………………………………………………………………………….. ۹۹ – شکل ( ۶
۳) : تيلت مکانيکي و الکتريکي آنتنها ………………………………………………………………………………………. ۱۰۰ – شکل ( ۶
۱۸
۴) : ساختار آنتنها در دايورسيتي مکاني…………………………………………………………………………………… ۱۰۱ – شکل ( ۶
۵) : ساختار آنتنها در دايورسيتي پلاريزاسيون………………………………………………………………………….. ۱۰۱ – شکل ( ۶
۱۰۴ ……………………………………………………………………………………….GOS 6) : بلاکينگ و درجه سرويس – شکل ( ۶
۷) : مدل ارلانگ ترافيکي ……………………………………………………………………………………………………….. ۱۰۴ – شکل ( ۶
« الگوريتم بهينه سازي و ارائه راه حلي براي بهينه کردن شاخصها » : فصل هفتم
۱) : پيکره و ساختار رويه بهينه سازي……………………………………………………………………………………… ۱۱۰ – شکل ( ۷
۲) : فاز بررسي شبکه…………………………………………………………………………………………………………….. ۱۱۱ – شکل ( ۷
۳) : فلو چارت کلي رويه بهينه سازي………………………………………………………………………………………. ۱۱۲ – شکل ( ۷
و مشخص BSC هاي Dump File شبيه سازي(طراحي وساخت نرم افزارجهت آناليز » : فصل هشتم
«( نمودن مشکلات پارامتري
۱) : منو باز کردن فايلهاي ورودي……………………………………………………………………………………………. ۱۱۹ – شکل ( ۸
۱۲۰ ……………………………………………………………………………………….Datasheet 2) : منو باز کردن فايل – شکل ( ۸
۳) : منو انتخاب انواع پارامترها براي سيستم هاي نوکيا ، اريکسون وزيمنس……………………………….. ۱۲۰ – شکل ( ۸
۴) : منو انتخاب انواع آناليز……………………………………………………………………………………………………… ۱۲۱ – شکل ( ۸
« نتايج بکارگيري الگوريتم بهينه سازي و نرم افزار طراحي شده » : فصل نهم
۱۲۷ …………………………………………………………………………BSC 1) : بهبود درصد قطعي مکالمات در کل – شکل ( ۹
۱۲۷ …………………………………………………….Half Rate با فعال کردن فيچر KPI 2) : نمودار هاي بهبود – شکل ( ۹
براي تشخيصجابجايي سکتور……………………………………. ۱۲۸ cell to cell Handover 3) : جدول – شکل ( ۹
۴) : نمودار بهبود سايت سيدخندان دراثر تغيير ارتفاع سايت براي حل مشکل فيدينگ………………. ۱۲۹ – شکل ( ۹
۵) : نمودار بهبود درصد قطعي مکالمات با تصحيح ليست همسايگي………………………………………….. ۱۳۰ – شکل ( ۹
۶) : نمودار بهبود درصد قطعي مکالمات با تصحيح ليست همسايگي و تصحيح پارامتر………………… ۱۳۱ – شکل ( ۹
۱۳۲ …………………………….Dynamic SDCCH 7) : نمودار بهبود درصد قطعي مکالمات با فعال کردن – شکل ( ۹
۸) : انواع تيلت مکانيکي و الکتريکي………………………………………………………………………………………… ۱۳۳ – شکل ( ۹
۹) : نمودار بهبود درصد قطعي مکالمات با تنظيم تيلت…………………………………………………………….. ۱۳۳ – شکل ( ۹
با حل مشکلات سخت افزاري و رفع برگشتي آنتن……………………………….. ۱۳۴ KPI 10 ) : نمودار بهبود – شکل ( ۹
۱۹
فهرست جداول
«GSM مقدمه اي بر ساختار » : فصل اول
۵ ………………………………………………………………………………………………..GSM 1) : ليست فرکانسهاي – جدول ( ۱
۱۰ …………………………………………………… MTC و location Updating 2) : کانالهاي منطقي در – جدول ( ۱
« Dedicated و مد Idle در مد GSM پارامترهاي » : فصل سوم
۲۹ …………………………………………………………………………………………………….BCCH 1) : انواع پيغامهاي – جدول ( ۳
۲) : اندازه گيري هاي سيگنال دريافتي …………………………………………………………………………………… ۴۸ – جدول ( ۳
۳) : اندازه گيري هاي کيفيت دريافتي …………………………………………………………………………………… ۴۸ – جدول ( ۳
۵۱ ………………………………………………………………………………………………….MS 4) : کلاس قدرت گوشي – جدول ( ۳
۵۱ ………………………………………………………………………………………………………….BTS 5) : کلاس قدرت – جدول ( ۳
۵۳ ………………………………………………………BTS و MS 6) : کلاس توان در باندهاي ۹۰۰ و ۱۸۰۰ براي – جدول ( ۳
  • بازدید : 96 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات بررسی یکپارچه سیستمهای چندحاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش مخابرات,پروژه و پایان نامه ارشد برق گرایش مخابرات,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره بررسی یکپارچه سیستمهای چندحاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش مخابرات,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق مخابرات
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات بررسی یکپارچه سیستمهای چندحاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA رو برای عزیزان دانشجوی رشته برق گرایش مخابرات قرار دادیم . این پروژه پایان نامه در قالب ۱۵۳ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش مخابرات
عنوان پایان نامه: بررسی یکپارچه سیستمهای چندحاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

فهرست جداول
عنوان مطالب شماره صفحه
جدول ۵٫۱ – جدول تعريف پارامترهاي شبيه سازي
۱۱۱
ك
فهرست اشكال
عنوان شماره صفحه
شكل ۱٫۱ – دنباله و شكل موج ارسالي ۱۷
شكل ۲٫۱ – شماي كلي سيستم مخابراتي در باند پايه ۲۸
۳۹ OFDM شكل ۲٫۲ – مدل باند پايه ساده شده يك سيستم
سمبل Ns با تعداد OFDM شكل ۲٫۳ – نمايش زمان و فركانس يك فريم
زيرحامل Ns و تعداد OFDM
۴۳
شكل ۳٫۱ – نحوه تقسيم باند فركانسي به باندهاي كوچكتر و كانالها در يك
MC-FH-CDMA سيستم
۴۸
شكل ۳٫۲ – بيانگر الگوي فركانسي مدل باند پايه ۵۰
شكل ۳٫۳ – ساختار فرستنده سيستم مدل در نظر گرفته شده ۵۳
۵۴ MC-FH-CDMA شكل ۳٫۴ – ساختار فرستندة سيستم
۸۲ MCFH-CDMA سيستم MRC شكل ۳٫۵ – ساختار گيرنده
شكل ۴٫۱ – نحوة تقسيم باند فركانسي به باندهاي كوچكتر وكانال ها در يك
MC-FH سيستم
۹۳
۹۷ MC-CDMA شكل ۴٫۲ – ساختار فرستنده
شكل ۵٫۱ – نمودار احتمال خطاي بيت كاربر اول برحسب تعداد كاربران با
Ns=8
۱۱۳
شكل ۵٫۲ – نمودار احتمال خطاي بيت كاربر اول برحسب تعداد كاربران با
Ns=16
۱۱۴
شكل ۵٫۳ – نمودار احتمال خطاي بيت كاربر اول برحسب تعداد كاربران با
Ns=32
۱۱۵
شكل ۵٫۴ – نمودار احتمال خطاي بيت كاربر اول برحسب تعداد كاربران در
سيگنال به نويز ثابت
۱۱۶
شكل ۵٫۵ – نمودار احتمال خطاي بيت كاربر اول برحسب سيگنال به نويز براي
هاي مختلف Ns تعداد كاربران ثابت با
۱۱۶
ل
فهرست اشكال
عنوان شماره صفحه
در كانال فراسو به Nu شكل ۵٫۶ – عملكرد سيستم با كدهاي شبه نويز بر حسب
ي معين، و همبستگي و استقلال ضرايب LD يا . و ،. b ، Nh ، Ns ازاي
فيدينگ.
۱۱۷
در كانال فراسو به Nu شكل ۵٫۷ – عملكرد سيستم با كدهاي والش بر حسب
ي معين، و همبستگي و استقلال ضرايب فيدينگ. LD يا . و ،. b ، Nh ، Ns ازاي ۱۱۸
در كانال فراسو به . شكل ۵٫۸ – عملكرد سيستم با كدهاي شبه نويز برحسب
ي معين، و همبستگي و استقلال ضرايب فيدينگ Nu و . b ، Nh ، Ns ازاي ۱۱۸
در كانال فراسو به . شكل ۵٫۹ – عملكرد سيستم با كدهاي والش بر حسب
ي معين، و همبستگي و استقلال ضرايب فيدينگ. Nu و . b ، Nh ، Ns ازاي ۱۱۹
در كانال فروسو Nu شكل ۵٫۱۰ – عملكرد سيستم با كدهاي شبه نويز برحسب
ي معين LD يا . و ،. b ، Nh ، Ns به ازاي ۱۲۰
در كانال فروسو به Nu شكل ۵٫۱۱ – عملكرد سيستم با كدهاي والش برحسب
ي معين LD يا . و ،. b ، Nh ، Ns ازاي ۱۲۰
. b ، Nh ، Ns در كانال فروسو به ازاي . شكل ۵٫۱۲ – عملكرد سيستم برحسب
ي معين Nu و ۱۲۱
Nu شكل ۵٫۱۳ – عملكرد سيستم با كد امضاي دوم والش بر حسب
و . ها و
هاي مختلف. LD
۱۲۳
Nu شكل ۵٫۱۴ – عملكرد سيستم با كد امضاي دوم شبه نويز بر حسب
و
. هاي مختلف. LD ها و
۱۲۳
شكل ۵٫۱۵ – عملكرد سيستم براي كد امضاي دوم شبه نويز و امضاي دوم
u والش بر حسب N
۱۲۴
شكل ۵٫۱۶ – عملكرد احتمال خطاي بر بيت سيستم براي كد امضاي دوم
والش برحسب تعداد سرويس- هاي چندرسانه ايي ۱۲۵
شكل ۵٫۱۷ – عملكرد احتمال خطاي بر بيت سيستم براي كد امضاي دوم شبه
نويز برحسب تعداد سرويس- هاي چندرسانه ايي ۱۲۶
در كانال MC-CDMA شكل ۵٫۱۸ – عملكرد احتمال خطاي بر بيت سيستم
Nu فراسو همراه با كدهاي والش بر حسب ۱۲۷
م
فهرست اشكال
عنوان شماره صفحه
در كانال MC-CDMA شكل ۵٫۱۹ – عملكرد احتمال خطاي بر بيت سيستم
Nu فراسو همراه با كد امضاي شبه نويز بر حسب ۱۲۸
در كانال فراسو MC-FH شكل ۵٫۲۰ – عملكرد احتمال خطاي بر بيت سيستم
Nu بر حسب ۱۲۸
در كانال MC-CDMA شكل ۵٫۲۱ – عملكرد احتمال خطاي بر بيت سيستم
فراسو همراه با كدهاي والش بر حسب .
۱۲۹
در كانال MC-CDMA شكل ۵٫۲۲ – عملكرد احتمال خطاي بر بيت سيستم
فراسو همراه با كدهاي شبه نويز بر حسب .
۱۳۰
در كانال MC-FH شكل ۵٫۲۳ – عملكرد احتمال خطاي بر ب يت سيستم
فراسو بر حسب
.
۱۳۰
در كانال MC-CDMA شكل ۵٫۲۴ – عملكرد احتمال خطاي بر بيت سيستم
Nu فروسو همراه با كدهاي والش بر حسب
۱۳۱
در كانال MC-CDMA شكل ۵٫۲۵ – عملكرد احتمال خطاي بر بيت سيستم
Nu فروسو همراه با كدهاي شبه نويزبر حسب
۱۳۲
در كانال MC-FH شكل ۵٫۲۶ – عملكرد احتمال خطاي بر بيت سيستم
Nu فروسو همراه با كدهاي والش بر حسب
۱۳۲
u برحسب MC-CDMA شكل ۵٫۲۷ – عملكرد سيستم ۱۳۴ N
u برحسب MC-FH شكل ۵٫۲۸ – عملكرد سيستم ۱۳۴ N
۱۳۵ . برحسب MC-CDMA شكل ۵٫۲۹ – عملكرد سيستم
۱۳۵ . برحسب MC-FH شكل ۵٫۳۰ – عملكرد سيستم
۱
چكيده
مدولاسيون چند حاملي را مي توان از جمله راههاي برون رفت از مشكلات پيش روي نسلهاي آينده
مخابرات بيسيم در ارائه هرچه بهتر امكانات و سرويسهاي چند رسانه ايي با ريت بالا براي كاربران نام برد . از
بترتيب سيستمهاي FH-CDMA – OFDM و همينطور DS-CDMA – OFDM تلفيق سيستمهاي
بوجود آمدند. نگاه منتقدانه محققان و دانشمندان علم مخابرات به نقاط ضعف و MC-FH و MC-CDMA
قوت دو سيستم فوق مرزهاي دانش را در اين حوزه ها دستخوش تغييرات وسيعي قرار داده و ديري نپائيد تا از
براي كاربردهاي مختلف در MC-FH-CDMA تلفيق اين دو سيستم جديد، سيستمي تحت عنوان
محيطهاي چند رسانه ايي طراحي گردد.
در سيستم جديد ارائه شده براي شناسايي كاربران مختلف، دو كد امضا در نظر گرفته شده است . يكي
زيرحاملهاي ارسالي را از زيرباندهاي فركانسي موجود انتخاب مي كند و كد امضاي ديگر نماد اطلاعاتي را مدوله
و MC-CDMA و سيستم هاي MC-FH-CDMA مي نمايد. در اين نوشتار ضمن معرفي سيستم جديد
سعي شده تا عملكرد هرسه سيستم در محيطهاي مختلف بدون فيدينگ و فيدينگ آهسته ،MC-FH
مدولاسيون انتخابي و BPSK . همبسته ريلي براي كانالهاي فراسو و فروسو مورد بررسي و ارزيابي قرار گيرد
گيرنده تك كاربره مورد استفاده در اين بررسي بوده و امضاي دوم در سيستم ها از نوع والش و شبه MRC
نويز منظور گرديده است.
سرويسهاي چندرسانه اي، ،MRC واژه هاي كليدي: فيدينگ آهسته همبسته ريلي ، كد امضا، گيرنده
مدولاسيونهاي چندحاملي، كد شبه نويز، كد والش-هدمارد، سيستم شبه همزمان
Keywords: slow correlated Rayleigh fading, signature code, MRC detector,
multimedia services, multi-carrier modulations, pseudo random code, Walsh-
Hadamard code, synchronous system,
۲
مقدمه
در سال ۱۸۴۳ شبكه هاي مخابراتي با نصب سيستم مورس در مسير خط راه آهن واشينگتن-بالتيمور پا به
عرصه وجود گذاشتند. در واقع پيش از آن، اولين پيام تلگرافي با عنوان (اعلام به دنيا)، توسط اف بي مورس در
سال ۱۸۳۸ از يك خط ۱۶ كيلومتري ارسال شده بود. سيستم هاي تلفني باسيم نيز توسط الكساندر گراهام
بل در سال ۱۸۷۶ ابداع و براي مسافتهاي كم و افراد معدود جهت انتقال صدا بكار برده مي شد. با معرفي امواج
راديويي توسط هرتز در سال ۱۸۸۸ امكان انتقال اطلاعات به محل هايي كه از نظر اقتصادي براي نصب كابل
مقرون به صرفه نبودند، ممكن شد و ماركوني در سال ۱۸۹۷ اقدام به مخابره اولين پيام بي سيم كه آنرا راديو
ناميد، نمود. سرانجام جهت نيل به هدف نهايي، سيستم هاي مخابراتي سيار مورد توجه واقع شدند. هرچند
مخابرات راديويي و سيار با هدف ارسال و دريافت تلگراف پا به عرصه وجود گذاشت ولي با آغاز جنگ جهاني
اول براي ارتباط بين كشتي ها مورد استفاده فراوان قرار گرفت. در سال ۱۹۴۸ شانون قضيه ظرفيت را ارائه كرد
تا تكنولوژي مخابرات پيشرفت هاي شگرفي يابد و وسايل مخابراتي پيچيده و پيشرفته هر روز در زندگي بشر
بيش از پيش توسعه يابند.
علاقه به داشتن وسايل كوچك و سبك جهت كاربردهاي مختلف مخابراتي نظير انتقال صوت و تصوير با
هدف دسترسي آسان به اطلاعات جهاني و بين المللي و ارتباط با دوستان و بستگان، حجم وسيعي از تحقيقات
دهه هاي اخير در حيطه مخابرات سيار را به خود اختصاص داده است. شايد اين رويكرد اختصاصي به مخابرات
سيار بدليل حجم بالاي نقدينگي و بازار بسيار مناسب درآمدزاي آن كه ناشي از تعداد زياد مشتريان بوده،
موجب پيشرفت چشمگير علم مخابرات شده است.
از طرف ديگر با افزايش ضريب نفوذ اينترنت و جايگزيني آن با ديگر وسايل ارتباط جمعي، درخواست
كاربران را براي استفاده از دستگاه هاي مخابراتي كوچك، حجيم با قابليت ارسال و دريافت ديتا علاوه بر صوت
و تصوير را افزايش داده و امروزه يك كامپيوتر شخصي قابل حمل و يا يك تلفن همراه براحتي اطلاعات مورد
۳
نياز(صوت، تصوير و ديتا) را دريافت و يا ارسال مي دارد.
مزيتهايي نظير تحرك پذيري ۱، هزينه كم و نصب سريع تجهيزات، تعمير و نگهداري آسان، توسعه و قابليت
انعطاف پذيري بيشتر آن در تعامل با استانداردها و پروتكل هاي مخابراتي، باعث افزايش بكار گيري سيستم
هاي مخابراتي بي سيم و علاقه به توسعه و پيشرفت چنين سيستم هايي در دنياي مخابرات امروز شده است. از
آنجايي كه هر مزيتي حتماً در مقابل محدوديت و معايبي بررسي مي گردد سيستم هاي مخابراتي بيسيم نيز
داراي محدوديتها و معايبي هستند كه از مهمترين آن مي توان به ظرفيت كانال هاي مخابراتي در دستيابي به
سرعتهاي بالا اشاره نمود. در واقع استفاده بهينه از پهناي باند فركانسي در دسترس جهت سرعت بالاي ارسال
داده با درنظر گزفتن دو عامل قابليت اعتماد ۲ براي بازسازي دوباره آن در طرف گيرنده و امنيت ۳ اطلاعات در
كانال جهت جلوگيري از استفاده و دسترسي غير مجاز، مبحثي تحت عنوان روشهاي دسترسي چندگانه ۴ را
و (TDMA تقسيم زماني ( ۶ ،(FDMA تعريف مينمايد. دسترسي چندگانه با استفاده از تقسيم فركانسي ( ۵
از عمده ترين تكنيك هاي دسترسي چندگانه هستند. ،(CDMA تقسيم كد ( ۷
به عنوان اولين تكنيك دسترسي چندگانه در ساختار شبكه هاي بيسيم مورد FDMA روش دسترسي
استفاده قرار گرفت. در اين تكنيك باند فركانسي مجاز به قسمت هاي كوچكتر تقسيم شده و هريك از زيرباندها
به يك كاربر اختصاص داده مي شود. در اين تكنيك با توجه به ميزان پهناي باند اختصاص داده شده به هريك
از كاربران، ظرفيت شبكه تعيين مي شود. اين تكنيك داراي دو مشكل عمده مي باشد. اولاً از پهناي باند به طرز
۱ mobility
۲ reliability
۳ security
۴ multiple access
۵ Frequency Division Multiple Access
۶ Time Division Multiple Access
۷ Code Division Multiple Access
۴
مطلوبي استفاده نمي شود. ثانياً در شرايط وجود فيدينگ در يك فركانس خاص ۱ احتمال از دست دادن يك
اين نقاط ضعف باعث پائين ،FDMA كانال بطور كامل نيز وجود دارد. عليرغم سادگي سيستم هاي مبتني بر
بودن ظرفيت اين تكنيك دسترسي چندگانه مي گردد. اما از آنجا كه در ابتداي ظهور شبكه هاي مخابراتي
بيسيم، به علت اينكه اين شبكه ها تنها قادر به تبادل صوت و يا حداكثر صوت و ديتا بودند ظرفيت هاي موجود
قادر به سرويس دهي به كاربران بوده و آهنگ ورود كاربران جديد به علت محدوديت و سادگي سرويس هاي
ارائه شده در شبكه هاي مخابرات سيار چندان سريع نبوده است. از طرف ديگر با توجه به محدود بودن سرويس
هاي ارتباطي موجود، اضافه شدن كاربران جديد تغيير شديدي در ظرفيت مورد نياز شبكه ايجاد نمي نمود.
بنابراين روند افزايش تقاضا براي سرويس هاي مخابراتي با روند گسترش شبكه هماهنگ بود.
اما كم كم با توسعه و گسترش شبكه هاي بي سيم و ارائه سرويس هايي كه نيازمند ظرفيت هاي بيشتري
بودند، نياز به تكنيك هاي دسترسي چندگانه ايي كه قادر به ارائه ظرفيت بيشتري باشند، بشدت احساس شد.
زمان زيادي از تولد اين تكنيك نگذشته بود كه بسياري از ،FDMA با توجه به نقاط ضعف تكنيك
شركتهاي مخابراتي به فكر استفاده از زمان ارسال در تفكيك سيگنال كاربران مختلف، افتادند. اين تكنيك كه
معروف شد به علت رفتار بهتري كه در استفاده از پهناي باند و مقابله با فيدينگ در يك فركانس TDMA به
مطرح شد. FDMA خاص ۲ از خود نشان مي دهد، به عنوان جايگزين مناسب
time slot در اين تكنيك با توجه به تعداد كاربران و حجم ديتاي مورد ارسال، زمان به واحد هايي بنام
تقسيم شده و هر كاربر داده هاي خود را در بازه هاي زماني مذكور ارسال مي دارد. در اين حالت علاوه بر اينكه
استفاده مطلوبتري از پهناي باند فركانسي به عمل مي آيد، اثرات نامطلوب فيدينگ تنها متوجه يك كانال
هيچ FDMA مخصوص نبوده و هرچند ممكن است كيفيت سيستم به مقدار جزئي كاهش يابد، ولي برخلاف
مي باشد. البته بايد FDMA كانالي بطور كامل خراب نمي شود. لذا اين تكنيك قادر به ارائه ظرفيتي بالاتر از
۱ Frequency Selective Fading
۲ Frequency Selective Fading
۵
است. FDMA گفت كه اين برتري باعث استفاده از تجهيزات پيچيده تري نسبت به
اين تكنيكها تا مدتها در سيستم هاي مخابراتي مختلف از جمله شبكه هاي بي سيم استفاده مي شد. از
قادر به ارائه ظرفيت هاي بالائي مي باشد، هم اكنون نيز از اين تكنيك در نسلهاي مختلف TDMA آنجا كه
time استفاده مي شود. البته روشهاي بسياري از قبيل پرش فركانسي ۱، تخصيص كانال و تعيين طول GSM
ها بصورت پويا ۲ تركيب دو نوع تكنيك دسترسي چندگانه فوق و… را به منظور افزايش ظرفيت شبكه slot
مطرح مي نمايد. اما با وجود تمام تلاشهايي كه در زمينه افزايش ظرفيت و كيفيت شبكه هاي مبتني بر
انجام شد، تكنيكهاي دسترسي چندگانه فوق داراي يك مشكل اساسي و غيرقابل حل FDMA و TDMA
مي باشند كه آن ظرفيت نامي مشخص و ثابت آنهاست. به عبارت ديگر، در صورت افزايش تعداد كاربران از
ظرفيت نامي شبكه، امكان سرويس دهي به كاربران جديد به هيچ وجه ميسر نمي شود و سرويس دهي به
كاربران جديد، نيازمند نصب تجهيزات جديدي بوده كه خود يكي از نقاط ضعف مهم چنين شبكه هايي است
[ گرديده است.[ ۱ ( CDMA كه زمينه ساز ارائه تكنيك جديدي به نام دسترسي چندگانه كد( ۳
از خاصيت دنباله هاي تصادفي استفاده مي شود. به عبارتي هر CDMA در تكنيك دسترسي چندگانه
دنباله با ساير دنباله ها و همچنين نسخه هاي تأخير يافته خود ناهمبسته مي باشد. از اين خاصيت دنباله هاي
تصادفي مي توان استفاده نمود و كدهايي به كاربران مختلف براي تفاوت بين سيگنالهاي اين كاربران و تفكيك
آنها از همديگر ارائه داد.
عامل تأثيرگذار بر كيفيت سيگنال هر كاربر، نسبت توان ،CDMA در تكنيكهاي دسترسي چندگانه غير از
از آنجا كه كليه كاربران از پهناي باند مشتركي جهت ،CDMA سيگنال مطلوب به توان نويز است. اما در
ارسال ديتاي خود استفاده مي نمايند، عامل تأثيرگذار بر كيفيت سيگنال كاربران مختلف، ميزان تداخل ناشي از
۱ Frequency Hopping
۲ Dynamic
۳ Code Division Multiple Access
۶
ساير كاربران مي باشد. به عبارت ديگر، ار آنجا كه سيگنال ساير كاربران براي هر كاربر به عنوان تداخل
و در نتيجه C/I محسوب مي گردد، افزايش تعداد كاربران تنها باعث افزايش سطح تداخل و كاهش ميزان ۱
كاهش كيفيت ديتاي دريافتي براي هر كاربر مي گردد. بنابراين تنها محدوديت مطرح در اين زمينه، كيفيت
مورد انتظار كاربران مي باشد.
كاربران در زمان و فركانسهاي يكسان به ارسال مي پردازند و تفكيك ،CDMA در يك سيستم
كاربران با استفاده از اختصاص جمله كدهاي گسترش دهندة متعامد به آنها، صورت مي پذيرد . اين روش بر
پاية مخابرات طيف گسترده پايه گذاري شده كه در اواخر دهه ۱۹۷۰ ، بكارگيري تكنيكهاي طيف گسترده براي
، مخابرات سلولي كارآمد پيشنهاد شد.[ ۲] قابليت خوب اين سيستم ها در مقابله با فيدينگ چند مسيره ۲
ايمني در مقابل پارازيت و احتمال استراق سمع پايين، از توانايي هاي بسيار مطلوب اين سيستم ها مي
TH-4،FH-CDMA به سه روش عمده ۳ ،(CDMA) باشد.[ ۳] دسترسي چندگانه با استفاده از تقسيم كد
انجام مي شود. البته ذكر اين نكته الزامي است كه تحقيقات جهت بهبود عملكرد DS-CDMA و ۵ CDMA
سيستم هاي مخابراتي مبتني بر روشهاي فوق با سرعت زياد درحال انجام است . در واقع اين روش ها براي
[ تبديل يك سيگنال باند باريك ۶ به سيگنال طيف گسترده، با توجه به برتري هاي آن ارائه شده اند.[ ۴
مي باشد كه در آن هر بيت در دنباله اي شبه تصادفي DS-CDMA روش CDMA متداول ترين روش
ضرب مي شود و با توجه به باريكتر بودن پهناي پالس ها در دنباله شبه تصادفي پهناي باند -سيگنال حاصل
افزايش مي يابد. در اين روش كاربرها در بعد زمان و فركانس مشترك هستند و جداسازي آنها در بعد فضاي
۱ Carrier to Interference Ratio
۲ Multipath Fading
۳ Frequency-Hopping CDMA
۴ Time-Hopping CDMA
۵ Direct-Sequence CDMA
۶ Narrow band
۷
كد انجام مي شود. در واقع ميزان همبستگي ۱ موجود بين دنباله هاي شبه تصادفي كاربران مختلف قابليت
گيرنده در جداسازي اطلاعات مربوط به هركدام از آنها را تعيين مي كند. مشكل عمدة اين روش پديدة دور –
نزديك است. هنگامي كه فاصلة فرستندة تداخل كننده تا گيرنده خيلي كمتر از فاصلة فرستندة اصلي تا گيرنده
باشد، توان سيگنال تداخل نسبت به توان سيگنال اصلي مقدار قابل ملاحظه اي خواهدبود. اين امر مي تواند
اين است كه پياده سازي DS-CDMA عملكرد سيستم را مختل نمايد. بطور كلي مشكل اساسي روش
.[ گيرندة بهينه براي اين سيستم در حضور تداخل باند محدود مشكل است.[ ۵
۱٫ دنباله و شكل موج ارسالي – شكل ۱
فركانس حامل براي هر كاربر ثابت نيست و مطابق يك الگوي پرش شبه FH-CDMA در روش
Th تصادفي ۲ پس از هر بازه زماني
تغيير مي كند. در واقع هر كاربر در طول بازه هاي زماني متوالي كه تحت
عنوان چيپ ها شناخته مي شوند، فركانس حامل ارسال خود را عوض مي كند. پهناي باندي كه پرش فركانسي
روي آن انجام مي شود بسيار بيشتر از پهناي باند سيگنال اصلي مي باشد. در اين روش هر كاربر در هر زمان
FH- كل پهناي باند را اشغال نكرده است و در بخش كوچكي از آن، اطّلاعات خود را ارسال مي كند . در روش
۱ Correlation
۲ Pseudo code
  • بازدید : 147 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق طراحي فيلتر تطبيقي غيرخطي جهت كنترل نويز فعال با استفاده از روش هاي هوشمند,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش کنترل,پروژه و پایان نامه ارشد برق گرایش کنترل,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق کنترل,دانلود پایان نامه درباره طراحي فيلتر تطبيقي غيرخطي جهت كنترل نويز فعال با استفاده از روش هاي هوشمند,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش کنترل,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق کنترل
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل طراحي فيلتر تطبيقي غيرخطي جهت كنترل نويز فعال با استفاده از روش هاي هوشمند رو برای عزیزان دانشجوی رشته برق گرایش کنترل قرار دادیم . این پروژه پایان نامه در قالب ۹۸ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۲ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش کنترل
عنوان پایان نامه : طراحي فيلتر تطبيقي غيرخطي جهت كنترل نويز فعال با استفاده از روش هاي هوشمند

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .
فهرست مطالب
عنوان مطالب شماره صفحه
چكيده ۱
مقدمه ۲
فصل اول : كليات ۴
۱) هدف ۵ -۱ °
۲) پيشينه تحقيق ۵ -۱ °
۳) روش كار و تحقيق ۶ -۱ °
فصل دوم : كنترل نويز فعال ۷
۱) نويز صوتي ۸ -۲ °
۱-۱-۲ ) خواص آماري نويز ۹ °
۲) حذف نويز ۱۲ -۲ °
۳) سيستم كنترل نويز فعال ۱۲ -۲ °
۱۳ feedforward 1-3-2 ) كنترل نويز فعال با ساختار °
۲-۳-۲ ) كنترل نويز فعال با ساختار فيدبك ۲۷ °
۴) الگوريتم ها در سيستم كنترل نويز فعال ۱۵ -۲ °
۱۶ feedforward 1-4-2 ) الگوريتم مورد استفاده در كنترل فعال نويز با ساختار °
۲-۴-۲ ) تاثير مسير ثانويه ۱۶ °
۱۸ filtered X.Least Mean Square 3-4-2 ) الگوريتم °
فصل سوم : شبكه هاي عصبي و كاربرد آن در سيستم هاي كنترلي ۲۱
۱) ساختار پرسپترون چند لايه ۲۲ -۳ °
۲) آموزش شبكه چندلايه ۲۴ -۳ °
۲۵ feedforward 3) شبكه عصبي -۳ °
۴) شبكه عصبي بازگشتي ۲۷ -۳ °
ز
۵) ساختار كنترلي شبكه هاي عصبي ۲۹ -۳ °
۱-۵-۳ ) كنترل كننده پايدارساز ثابت ۲۹ °
۲-۵-۳ ) كنترل معكوس تطبيقي ۳۰ °
۳-۵-۳ ) كنترل مدل داخلي غيرخطي ۳۱ °
۴-۵-۳ ) كنترل مدل پيشگو ۳۱ °
۵-۵-۳ ) كنترل مدل مرجع ۳۲ °
۶) ساختار سيستم كنترل مدل مرجع بر مبناي شبكه عصبي ۳۳ -۳ °
براي شبكه عصبي Backpropagation 1-6-3 ) آموزش كنترل مدل مرجع با الگوريتم °
بازگشتي
۳۴
۳۵ backpropagation با استفاده از الگويتم NNI 2-6-3 ) آموزش شبكه °
۳۶ backpropagation با استفاده از الگويتم NNC 3-6-3 ) آموزش شبكه °
براي كنترل فعال نويز ۳۷ filtered.x backpropagation 7) الگوريتم -۳ °
فصل چهارم : شبيه سازي كنترل نويز فعال با استفاده از شبكه هاي عصبي ۴۱
۱) پياده سازي سيستم ۴۲ -۴ °
۲) بررسي حذف نويز بدون در نظرگرفتن كنترلر ۴۳ -۴ °
۳) شناسايي سيستم داكت با شبكه عصبي ۴۶ -۴ °
۴) شبكه عصبي كنترل فعال نويز براي سيستم خطي بدون در نظرگرفتن تاثير مسير -۴ °
ثانويه
۵۳
۵) شبكه عصبي كنترل فعال نويز براي سيستم خطي با كنترل فعال نويز ۵۵ -۴ °
۱-۵-۴ ) شبيه سازي با نويز موتور ۵۵ °
۲-۵-۴ ) شبيه سازي با نويز سفيد ۶۳ °
۶) شبكه عصبي كنترل فعال نويز براي سيستم غيرخطي با كنترل فعال نويز ۶۵ -۴ °
۱-۶-۴ ) شبيه سازي با نويز موتور ۶۵ °
۲-۶-۴ ) شبيه سازي با نويز سفيد ۷۲ °
۷) مقايسه ۷۴ -۴ °
ح
فصل پنجم : نتيجه گيري و پيشنهادات ۷۵
° نتيجه گيري ۷۷
° پيشنهادات ۷۷
پيوست ها ۷۸
منابع و ماخذ ۸۲
° فهرست منابع لاتين ۸۲
° سايت هاي اطلاع رساني ۸۳
چكيده انگليسي ۸۴
ط
فهرست شك لها
عنوان شماره صفحه
۱ : تابع خودهمبستگي براي نويز سفيد ۱۰ -۲
۲: تابع خودهمبستگي براي نويز موتور ۱۰ -۲
۳: تابع خودهمبستگي براي نويز صورتي ۱۰ -۲
۴: نمودارهاي هيستروگرام براي به ترتيب نويز سفيد، نويز صورتي و نويز موتور ۱۱ -۲
۱۳ در سال ۱۹۳۶ paul lueg دياگرام (b) ، تركيب نويز و آنتي نويز (a): 5-2
۱۴ feed forward سيستم كنترل نويز فعال با ساختار (a): 6 -2
پيكره بندي الكتريكي معادل ۱۴ (b): 6 -2
پيكره بندي الكتريكي معادل ۱۵ (b) ، سيستم كنترل نويز فعال با ساختارفيدبك (a) :7 -2
۱۳ Feed forward 8: شناسايي سيستم در كنترل فعال نويزبا ساختار -۲
۹: بلوك دياگرام تغيير يافته سيستم كنترل فعال نويز با درنظرگرفتن مسير ثانويه ۱۶ -۲
۱۸ FX.LMS 10 : بلوك دياگرام ساختار كنترل نويز فعال با الگوريتم -۲
۲۰ Off.line 11 : پياده سازي عملي مدل كردن مسير ثانويه به صورت -۲
۱: شبكه عصبي به عنوان يك تابع تقريب زننده ۲۲ -۳
۲: نرون تك ورودي ۲۳ -۳
۲۳ logsigmoid 3: تابع تبديل -۳
۴: نرون چند ورودي ۲۳ -۳
ورودي ۲۴ R نرون و S 5: لايه اي از نرون ها با -۳
۶: شبكه سه لايه ۲۴ -۳
شبكه عصبي تاخير زماني متمركز ۲۶ (b) ،feedforward شبكه عصبي (a) :7 -3
شبكه المان ۲۷ (b) ، شبكه جردن (a) ، ۸: نمونه اي از شبكه عصبي بازگشتي نسبتاً متصل -۳
شبكه عصبي بازگشتي قطري ۲۸ (b) ، شبكه عصبي بازگشتي تمام متصل (a) :9 -3
۱۰ : كنترل كننده پايدارساز ۳۰ -۳
۱۱ : سيستم كنترل معكوس تطبيقي ۳۰ -۳
ي
۱۲ : كنترل مدل داخلي غيرخطي ۳۱ -۳
۱۳ : كنترل مدل پيشگو ۳۲ -۳
۱۴ : كنترل مدل مرجع ۳۲ -۳
۱۵ : ساختار سيستم كنترل مدل مرجع بر مبناي شبكه عصبي ۳۳ -۳
۳۷ feedforward 16 : پياده سازي كنترل نويز فعال با شبكه عصبي -۳
۱: ترسيم هندسي داكت ۴۲ -۴
۲: پياده سازي كنترل نوبز فعال با شبكه عصب ۴۳ -۴
۴۴ matlab 3-4 : حذف نويز بدون كنترل كننده در محيط سيمولينك
۴ : نويز ورودي به سيستم ۴۵ -۴
۵-۴ : آنتي نويز در سيستم بدون كنترلر ۴۵
۶-۴ : تركيب نويز با آنتي نويز در سيستم بدون كنترلر ۴۵
۷-۴ : پياده سازي كنترل نويز فعال بدون مسير ثانويه ۴۶
۴۷ tapped delay line همراه با feedforward 8 : شبكه عصبي -۴
۹ : داده هاي تست در مرحله آموزش شبكه عصبي شناساگر ۴۸ -۴
در مرحله آموزش شبكه عصبي شناساگر ۴۸ validation 10 : داده هاي -۴
۱۱ : نتايج آموزش شبكه عصبي شناساگر ۴۹ -۴
۱۲ : معيار عملكرد آموزش شبكه عصبي شناساگر ۴۹ -۴
۱۳ : شبيه سازي سيستم شناساگر ۵۰ -۴
۱۴ : نويز ورودي به سيستم ۵۰ -۴
۱۵ : سيگنال خروجي از شبكه عصبي شناساگر ۵۱ -۴
۱۶ : نويز باقي مانده در داكت يا خطاي حاصل از شناسايي ۵۱ -۴
۱۷ : تابع خودهمبستگي براي نويز موتور ورودي به سيستم شناساگر ۵۲ -۴
۱۸ : تابع خودهمبستگي براي نويز باقي مانده در سيستم شناساگر ۵۲ -۴
۱۹ : شبكه عصبي كنترل فعال نويز براي سيستم خطي بدون در نظرگرفتن تاثير مسير -۴
ثانويه
۵۳
۲۰ : نويز موتور ورودي به سيستم كنترل نويز فعال بدون درنظرگرفتن تاثير مسيرثانويه ۵۳ -۴
ك
۲۱ : سيگنال آنتي نويز توليدي در سيستم كنترل نويز فعال بدون درنظرگرفتن تاثير -۴
مسيرثانويه
۵۴
۲۲ : نويز باقي مانده در داكت در سيستم كنترل نويز فعال بدون درنظرگرفتن تاثير -۴
مسيرثانويه
۵۴
شبكه عصبي كنترل نويز فعال با درنظرگرفتن مسير ثانويه ۵۵ (a) : 23 -4
Feed پياده سازي كنترل نويز فعال با درنظرگرفتن مسير ثانويه با شبكه عصبي (b) : 23 -4
forward
۵۵
۲۴ : ساختار مورد استفاده براي آموزش شبكه عصبي كنترل كننده در كنترل فعال نويز ۵۶ -۴
۲۵ : داده هاي تست در مرحله آموزش براي شبكه عصبي مدل پلنت براي سيستم خطي ۵۷ -۴
در مرحله آموزش براي شبكه عصبي مدل پلنت براي validation 26 : داده هاي -۴
سيستم خطي
۵۷
۲۷ : نتايج آموزش براي شبكه عصبي مدل پلنت براي سيستم خطي ۵۸ -۴
۲۸ : معيار عملكرد آموزش شبكه عصبي كنترل كننده براي سيستم خطي ۵۸ -۴
۲۹ : ورودي به شبكه عصبي كنترل كننده و خروجي از شبكه مدل پلنت براي سيستم -۴
خطي
۵۹
براي matlab 30 : ساختار كنترل فعال نويز پياده سازي شده در محيط سيمولينك -۴
سيستم خطي
۵۹
۳۱ : نويز موتور ورودي به كنترل فعال نويز در سيستم خطي ۶۱ -۴
۳۲ : سيگنال آنتي نويز توليدي در كنترل فعال نويز در سيستم خطي ۶۱ -۴
۳۳ : نويز باقي مانده در سنسور اندازه گيري خطا در كنترل فعال نويز در سيستم خطي ۶۱ -۴
۳۴ : تابع خودهمبستگي براي نويز موتور ورودي به سيستم ۶۲ -۴
۳۵ : تابع خودهمبستگي براي سيگنال خطا در كنترل فعال نويز در سيستم خطي ۶۲ -۴
۳۶ : نويز سفيد ورودي به كنترل نويز فعال در سيستم خطي ۶۳ -۴
۳۷ : سيگنال آنتي نويز در مقابل نويز سفيد ورودي به كنترل نويز فعال در سيستم خطي ۶۴ -۴
۳۸ : نويز باقي مانده در سيستم خطي با ورودي نويز سفيد ۶۴ -۴
۳۹ : تابع همبستگي نويز سفيد ورودي به سيستم خطي ۶۴ -۴
۴۰ : تابع همبستگي نويز باقي مانده در سيستم خطي ۶۵ -۴
۴۱ : داده هاي تست در مرحله آموزش براي شبكه عصبي مدل پلنت غيرخطي ۶۶ -۴
ل
در مرحله آموزش براي شبكه عصبي مدل پلنت غيرخطي ۶۶ validation 42 : داده هاي -۴
۴۳ : نتايج آموزش براي شبكه عصبي مدل پلنت غيرخطي ۶۷ -۴
۴۴ : معيار عملكرد آموزش شبكه عصبي كنترل كننده براي پلنت غيرخطي ۶۷ -۴
۴۶ : ورودي به شبكه عصبي كنترل كننده و خروجي از شبكه مدل پلنت غيرخطي ۶۸ -۴
۴۷ : ساختار كنترل فعال نويز پياده سازي شده براي پلنت غيرخطي در محيط -۴
matlab سيمولينك
۶۹
۴۸ : نويز موتور ورودي به سيستم غيرخطي ۷۰ -۴
۴۹ : سيگنال آنتي نويز توليدي در مقابل نويز موتور در سيستم غيرخطي ۷۰ -۴
۵۰ : نويز باقي مانده در سيستم غيرخطي با ورودي نويز موتور ۷۰ -۴
۵۱ : تابع خودهمبستگي براي نويز موتور ورودي به سيستم غيرخطي ۷۱ -۴
۵۲ : تابع خودهمبستگي براي نويز باقي مانده در مقابل نويز موتور ورودي به سيستم -۴
غيرخطي
۷۱
۵۳ : نويز سفيد ورودي به سيستم غيرخطي ۷۲ -۴
۵۴ : سيگنال آنتي نويز توليدي در مقابل نويز سفيد ورودي به سيستم غيرخطي ۷۲ -۴
۵۵ : سيگنال خطاي باقيمانده در مقابل نويز سفيد ورودي به سيستم غيرخطي ۷۳ -۴
۱
چكيده:
در اين پايان نامه ابتدا به بررسي نويز و خواص آماري آن كه اثر مستقيم ب ر روي قابليت پيشگويي
را توضيح مي feedforward سيگنال دارد، مي پردازيم. ساختار كنترل فعال نويز با دو چيدمان فيدبك و
دهيم. پس از آن ساختار فيلترها و الگوريتم حاكم بر آنها و چگونگي تعيين ضرايب فيلترها در كنترل
به طور كامل توضيح feedforward در ساختار كنترل فعال نويز FX.LMS كننده ها و همچنين الگوريتم
داده مي شود. در ادامه به بررسي شبكه هاي عصبي و كاربرد آنها در ساختارهاي كنترلي پرداخته و
و بازگشتي شبكه عصبي به همراه معادلات، تعداد ضرايب وخصوصياتشان بيان مي feedforward نوع
شود. پس از معرفي شبكه هاي عصبي به بررسي كاربرد آنها در ساختارهاي كنترلي پرداخته و در ادامه
ساختار كنترل مدل مرجع را با شبكه عصبي بازگشتي پياده سازي كرده و معادلات لازم براي آموزش
شبكه عصبي كنترل كننده و شبكه عصبي مدل پلنت را معرفي مي كنيم و از اين ساختار براي سيستم
سيستم را شناسايي كرده feedforward كنترل فعال نويز استفاده مي كنيم. در ابتدا با يك شبكه عصبي
و از آن به تنهايي و بدون درنظرگرفتن تاثير پلنت (مسير ثانويه) براي حذف نويز استفاده مي كنيم . در
گام بعدي كنترل فعال نويز را با دو شبكه عصبي كنترل كننده و شبكه عصبي مدل پلنت براي يك
سيستم خطي شبيه سازي نموده و اين كنترل كننده را براي دو نوع نويز سفيد و نويز موتور مورد بررسي
قرار مي دهيم. در انتها، سيستم خطي را با درنظرگرفتن عوامل غيرخطي بلندگو به يك سيستم غيرخطي
تبديل كرده و قابليت سيستم كنترل فعال نويز با شبكه عصبي بازگشتي را در يك سيستم غيرخطي به
منظور حذف نويز مورد مطالعه قرار مي دهيم.
۲
مقدمه:
نويز يك صوت ناخواسته مي باشد. كه هر يك داراي يك سطح از قدرت مي باشد. نويزهاي با قدرت
بالا آزاردهنده هستند و مي توانند مضراتي براي سلامتي انسان، سيستم هاي مخابراتي و ديگر سيستم ها
داشته باشند. با توجه به خصوصيات نويز مانند فركانس و خواص آماري آن مانند تابع خودهمبستگي ،
روش مناسبي براي آن انتخاب مي شود.
روش كلاسيك حذف نويز، روش غيرفعال است كه در آن از عايق بندي صوتي استفاده مي شود كه
براي دسته خاصي از نويزها، آنها كه داراي فركانس بالا مي باشند مورد استفاده قرار مي گيرد. در روش
الكترونيكي كه همان روش فعال ناميده مي شود از كنترل كننده فعال نويز ۱ استفاده مي شود كه اين
روش نيز براي نويزهايي با فركانس پائين مناسب است. در اين كنترل كننده ، هدف ايجاد نويزي برابر با
نويز اصلي و فاز مخالف است تا بتواند با تركيب با نويز اوليه آنرا حذف نمايد و ايجاد سكوت كند. براي اين
كار به يك بلندگو كه سيگنال كنترلي يا حذف كننده را پخش مي كند و يك سنسور براي اندازه گيري
خطا احتياج ميباشد. در روش كلاسيك استفاده از كنترل نويز فعال، از فيلترهاي تطبيقي با ساختارهايي
براي LMS, n.LMS, RLS, FX.LMS,… و از الگوريتم هايي مانند FIR, IIR, Ladder,… مانند
ساختن يك كنترل كننده استفاده مي شود. در اين روش ها الگوريتم با استفاده از معيارهايي مانند
بيشترين شيب نزولي ضرايب فيلترها را تعيين مي كند.
در روش هوشمند براي ساختن كنترل كننده به جاي فيلتر از شبكه هاي عصبي استفاده مي كنيم
backpropagation, filtered.X از الگوريتم هايي مانند LMS,… و به جاي الگوريتم هاي
استفاده مي كنيم. شبكه هاي عصبي به صورت موفقيت آميزي به منظور تقريب، backpropagation,…
شناسايي و كنترل بر روي سيستم هاي ديناميك اعمال مي شوند. شبكه هاي عصبي به خوبي مي توانند
Adaptive inverse control , Model predictive control, در ساختارهاي كنترلي نظير
ايفاي نقش كنند. زماني كه از شبكه هاي Nonlinear model control, Model reference control
عصبي استفاده مي شود بايد ابتدا وزن ها، باياس ها، تعداد نرون ها، لايه ها، تعداد ورودي و خروجي
مشخص گردد كه اين وزن ها و باياس ها توسط الگوريتم هاي آموزشي و داده هاي آموزشي در مرحله
آموزش تعيين مي شوند. در مرحله آموزش معمولاً داده هاي ورودي و خروجي مطلوب براي شبكه
عصبي مشخص مي شود. ساختار شبكه عصبي كه چگونگي اتصال نرون ها در يك لايه و از لايه اي به
۱
Active noise controller,ANC
۳
لايه ديگر را نشان مي دهد بر اساس ميزان سرعت و پيچيدگي و حجم شبكه بوجود آمده تعيين مي شود.
مي باشند. بعد از زمان آموزش feedforward, recurrent,… ساختارهاي متعارف شبكه عصبي ساختار
و براي داده هاي بعدي كه به شبكه هاي عصبي وارد مي شود اين خود شبكه است كه براي خروجي
تصميم مي گيرد. به همين جهت است كه شبكه هاي عصبي جزو روش هاي هوشمند به شمار مي آيند.
Model reference control براي ايجاد يك كنترل كننده فعال نويز با شبكه عصبي بايد از ساختار
استفاده نمود. در اين ساختار دو شبكه عصبي وجود دارد. (الف) شبكه عصبي مدل پلنت (ب) شبكه
عصبي كنترل كننده.
شبكه مدل پلنت براي در نظر گرفتن تاثير مسير ثانويه است و قبل از آموزش شبكه كنترل كننده بايد
آموزش ببيند. از طريق روش شناسايي سيستم، پلنت را مدل مي كنيم. كنترل كننده را به گونه اي
آموزش مي دهيم كه بتواند سيگنال آنتي نويزي توليد كند كه از پلنت عبور كرده و در عين حال رفتار
مدل مرجع را دنبال كند. اين شبكه عصبي كنترل كننده با توجه به مسيري كه قرار است نويز طي كند
يك سيگنال كنترلي توليد مي كند كه اين سيگنال پس از طي مسير ثانويه با نويز اصلي تركيب شده و
براي آموزش كنترل filtered.x backpropagation بايد بتواند تا حدودي آنرا خنثي نمايد. از الگوريتم
كننده استفاده مي كنيم. ميزان موفقيت آميز بودن حذف نويز توسط سنسور خطا اندازه گيري مي شود.
شبيه سازي ها را در حالت هاي مختلف و بر روي يك سيستم داكت با دو ورودي نويز متفاوت انجام مي
دهيم. همچنين سيستم را در دو حالت خطي و غيرخطي نيز بررسي خواهيم نمود.
  • بازدید : 72 views
  • بدون نظر

دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات مطالعه تغييرات ميكرونوكلئوس و فعاليت ميتوزي لنفوسيت هاي خون محيطي موش ناشي از تغيير مدولاسيون فركانس و توان امواج مايكروويو,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش مخابرات,پروژه و پایان نامه ارشد برق گرایش مخابرات,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره مطالعه تغييرات ميكرونوكلئوس و فعاليت ميتوزي لنفوسيت هاي خون محيطي موش ناشي از تغيير مدولاسيون، فركانس و توان امواج مايكروويو,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش مخابرات,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق مخابرات

با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات مطالعه تغييرات ميكرونوكلئوس و فعاليت ميتوزي لنفوسيت هاي خون محيطي موش ناشي از تغيير مدولاسيون، فركانس و توان امواج مايكروويو رو برای عزیزان دانشجوی رشته برق گرایش مخابرات قرار دادیم . این پروژه پایان نامه در قالب ۱۴۶ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت ورد word قابل ویرایش  هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش مخابرات
عنوان پایان نامه: مطالعه تغييرات ميكرونوكلئوس و فعاليت ميتوزي لنفوسيت هاي خون محيطي موش ناشي از تغيير مدولاسيون، فركانس و توان امواج مايكروويو

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

چكيده

صندلي چرخدار الكتريكي وسيله مناسبي براي كمك به افرادي است كه از ناتواناييهاي حاد حركتي رنج مي برند و به آنها تا حد زيادي استقلال مي دهد. در اين پروژه يك صندلي چرخدار با نيروي رانش الكتريكي كه كاربر توسط جوي استيك آنرا هدايت مي كند، ساخته شد. با بررسي هاي مختلف خواهيم ديد كه موتور مناسب براي اين منظور، موتور DC مغناطيس دائم است كه به منظور استفاده در صندلي چرخدار الكتريكي طراحي شده است. منبع انرژي دو عدد باتري سرب- اسيد ۱۲ V, 60 Ah انتخاب شد و مدار تحريك موتور برشگر PWM مي باشد كه در آن عمل برشگري توسط ماسفت انجام مي گيرد. براي كنترل سيستم ابتدا پايداري ديناميك ثابت آنرا با استفاده از ماتريسهاي تبديل دوران، در حالت كلي بررسي كرده و سپس يك مدار خطي از مجموعه را در نظر گرفتن پارامترهاي شخص راننده ارائه كرديم. با وجود همه ساده سازيهاي ممكن خواهيم ديد كه مدل به دست آمده از پيچيدگي زيادي برخوردار است و براي كنترل حلقه بسته آن بايد از روشهاي پيشرفته كنترل وفقي مبتني بر شبكه هاي عصبي و منطق فازي استفاده كرد. در صورت عدم استفاده از كنترل حلقه، بسته، هدايت صندلي در محيطهايي با موانع زياد، با دشواري همراه خواهد بود.

فهرست مطالب

عنوان

صفحه

فصل اول- مقدمه

 

فصل دوم- بررسي صندلي چرخدار

 
مقدمه  
۱-۲- اجزاء صندلي چرخدار  
۱-۱-۲- سيستم رانش  
۳-۱-۲- چرخها  
۴-۱-۲- اسكلت بندي  
۲-۲- انواع صندلي چرخدار  
۳-۲- ابعاد استاندارد صندلي چرخدار  
۴-۲-پارامترهاي مهم در انتخاب صندلي چرخدار  
۵-۲-نكات مهم در انتخاب صندلي چرخدار  
۶-۲-مشخصات صندلي چرخدار الكتريكي  
۱-۶-۲-روشهاي هدايت صندلي چرخدار الكتريكي  
۲-۶-۲-روشهاي هدايت صندلي چرخدار الكتريكي  
۷-۲-موارد استفاده از صندلي چرخدار  
۸-۲-موارد عدم استفاده از صندلي چرخدار  
خلاصه  
فصل سوم- انتخاب ادوات مورد نياز  
مقدمه  
۱-۳-صندلي چرخدار  
۲-۳- موتور الكتريكي  
۱-۲-۳-باتريك نيكل- كادميوم  
۲-۳-۳- باتري سرب- اسيد  
۴-۳- مدار كنترل سرعت  
۵-۳- انتخاب المال سوئيچ  
۶-۳- انتخاب وسيله هدايت  
خلاصه  

فصل چهارم- طراحي كنترل كننده

 
مقدمه  
۱-۴- پروتكل هدايت صندلي بر اساس حركت صندلي چرخدار  
۲-۴- رابطه بين سرعت خط  
۳-۴- بررسي ديناميك ثابت صندلي چرخدار  
۴-۴- بررسي كنترل حلقه بسته  
۴-۵- روشهاي كنترل صندلي چرخدار الكتريكي  
۱-۵-۴- كنترل كننده هاي قابل تنظيم  
۲-۵-۴- كنترل با سنسورها يا همكار  
۳-۵-۴- كنترل تحمل پذير خطا  
۶-۴- سازگاري الكترومغناطيسي  

فصل پنچم

 
مقدمه  
روشهاي ساخت مدار  
۱-۵-پياده سازي به روش آنالوگ  
۱-۱-۵- كنترل كننده PWM  
۲-۱-۵- محاسبه جريان گيت ماسفت  
۳-۱-۵- انتخاب فركانس برشگري  
۴-۱-۵- استخراج پارامترهاي موتور ANCN7152  
۵-۱-۵- ساختن ولتاژ منفي از ولتاژ مثبت  
۲-۵- پياده سازي به روش ديجيتال  
۱-۲-۵- روشهاي سنجش شارژ باتري  
۲-۲-۵- ساخت منبع تغذيه منفي  
خلاصه  

فصل ششم- نتايج آزمايشات

 
فصل هفتم- نتيجه گيري و پيشنهاداتي براي ادامه كار  
مراجع  
ضميمه (۱)- نرم افزار هدايت صندلي چرخدار  
ضميمه (۲)- برنامه ثبت و تحليل داده ها براي تعيين  
ضميمه (۳)- گاتالوگ موتور ANCN7152  
ضميمه (۴)- گاتالوگهاي ۸۹۵۱ و TL494  

فهرست جداول

جدول

صفحه

جدول (۱-۲): ابعاد استاندارد صندلي چرخدار

 

 

جدول (۳-۱): مقايسه خواص المانهاي قدرت

  • بازدید : 141 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی سخت افزار و نرم افزار برد DSP جهت TRAU در سیستم موبایل GSM,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک ,دانلود پایان نامه درباره طراحی سخت افزار و نرم افزار برد DSP جهت TRAU در سیستم موبایل GSM,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی سخت افزار و نرم افزار برد DSP جهت TRAU در سیستم موبایل GSM رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۸۱ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش الکترونیک
عنوان پایان نامه: طراحی سخت افزار ونرم افزار برد DSP جهت TRAU در سیستم موبایل GSM

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

فهرست مطالب
عنوان صفحه
چكيده ………………………………………………………………………………………………………………………. ۱
مقدمه ………………………………………………………………………………………………………………………. ۲
۴ ……………………………………………………………………… DSP فصل اول : آشنايي با پردازنده هاي
۵ …………………………………………………………………………………………….. DSP -1 پردازنده هاي
۵ …………………………………………………………………………. DSP 1-1 ويژگي هاي پردازنده هاي
مناسب ……………………………………………………………………………………….. ۷ DSP 2-1 انتخاب
۱-۲-۱ قالب بندي محاسباتي ……………………………………………………………………………………. ۷
۲-۲-۱ پهناي داده …………………………………………………………………………………………………… ۸
۳-۲-۱ سرعت ……………………………………………………………………………………………………….. ۸
۴-۲-۱ سازماندهي حافظه ………………………………………………………………………………………… ۹
۵-۲-۱ ميزان مصرف و مديريت توان ………………………………………………………………………….. ۱۰
۶-۲-۱ وسايل جانبي درون چيپ ………………………………………………………………………………. ۱۰
۷-۲-۱ قيمت …………………………………………………………………………………………………………. ۱۱
۱۱ ……………………………………………………………………….. RPE-LTP براي كدكننده DSP 3-1
۱۱ ………………………………………………………………………………… TMS320VC5402 1-3-1
۱۳ ………………………………………………………………………… (CPU) 2-3-1 واحد پردازش مركزي
۳-۳-۱ كنترل برنامه ………………………………………………………………………………………………… ۱۴
۴-۳-۱ ساختار باس ………………………………………………………………………………………………. ۱۴
۵-۳-۱ حافظه …………………………………………………………………………………………………………. ۱۴
۶-۳-۱ وسايل جانبي درون چيپ ……………………………………………………………………………… ۱۶
۱۶ ………………………………………………………………………………………………..McBSPs 7-3-1
۱۷ ……………………………………………………………………………………………………………PLL 8-3-1
۱۸ …………………………………………………………………………………………………………DMA 9-3-1
همه منظوره ………………………………………………………………………….. ۱۹ I/O 10-3-1 پايه هاي
۱۱-۳-۱ بسته بندي ……………………………………………………………………………………………………. ۱۹
فصل دوم : اصول و مفاهيم كدكننده هاي گفتار …………………………………………………………… ۲۱
۱-۲ خواص اساسي گفتار ……………………………………………………………………………………….. ۲۲
۲-۲ كدكننده هاي مورد استفاده براي گفتار ………………………………………………………………… ۲۵
۱-۲-۲ كد كننده هاي شكل موج ……………………………………………………………………………… ۲۶
ب
۲-۲-۲ كد كننده هاي منبع ……………………………………………………………………………………… ۲۸
۳-۲-۲ كد كننده هاي مختلط(هايبريد) ……………………………………………………………………….. ۲۸
۳-۲ استانداردهاي كدكننده هاي گفتار ………………………………………………………………………. ۳۵
۳۸ …………………………………………………………………………… .DSP فصل سوم : سخت افزار برد
۳ سخت افزار ……………………………………………………………………………………………………….. ۳۹
۴۱ …………………………………………………………………………………………………………… DSP 1-3
۴۲ …………………………………………………………………………………………… PCI 2-3 كنترل كننده
۴۵ ………………………………………………………………………………… PCI و DSP 1-2-3 ارتباط
۴۹ ……………………………………………………………. ( FPGA) 3-3 المان هاي قابل برنامه ريزي
۵۱ …………………………………………………………. ALTERA 1-3-3 خصوصيات آي سي هاي
استانداردي براي تست مدار …………………………………………………………….. ۵۱ JTAG 2-3-3
۵۳ …………………………………………………………. FPGA 3-3-3 پياده سازي مدارات كنترلي در
۴-۳ حافظه ……………………………………………………………………………………………………………. ۵۴
۵۴ ………………………………………………………………………………………………….. SRAM 1-4-3
۵۵ ……………………………………………………………………………….. FLASH Memory 2-4-3
۳-۴-۳ نگاشت حافظه …………………………………………………………………………………………. ۵۶
۵-۳ واسط درگاه موازي ……………………………………………………………………………………….. ۵۷
۶۰ ………………………………………………………………………………………………. PCM 6-3 واسط
۶۰ …………………………………………………………………………………………… McBSPs 1-6-3
۲-۶-۳ بخش توليد كلاك ……………………………………………………………………………………… ۶۲
۷-۳ بافر ها ………………………………………………………………………………………………………… ۶۷
۶۸ ………………………………………………………………………………………………….. POWER 8-3
۱-۸-۳ رگولاتور هاي ولتاژ ………………………………………………………………………………….. ۶۸
۶۹ …………………………………………………………………………… Voltage Supervisor 2-8-3
۹-۳ سوئيچ هاي انتخاب كاربر ………………………………………………………………………………. ۷۰
۷۰ ……………………………………………………………………………………… DSP 1-9-3 روش بوت
۷۲ …………………………………………………………………………………….. DSP 2-9-3 تنظيم كلاك
۱۰-۳ خلاصه ……………………………………………………………………………………………………….. ۷۳
۷۴ …………………………………………………………………………………. DSP فصل چهارم : نرم افزار
۴ نرم افزار ………………………………………………………………………………………………………………. ۷۵
پ
۷۵ ……………………………………………………………………. RPE-LTP 1-1-4 مباني كد كننده هاي
۷۷ ………………………………………………………………………… RPE-LTP 2-1-4 مباني كد گشاي
۳-۱-۴ توالي و ترتيب پارامترهاي كدكننده ………………………………………………………………….. ۷۷
۷۹ …………………………………………………………. RPE-LTP 2-4 شرح بلوكهاي عملياتي كد كننده
۸۱ ………………………………………………………………………………………… OFFSET 1-2-4 جبران
۲-۲-۴ پيش تاكيد ……………………………………………………………………………………………………… ۸۱
۳-۲-۴ فريم بندي ……………………………………………………………………………………………………… ۸۱
۴-۲-۴ خود بستگي …………………………………………………………………………………………………… ۸۱
۸۱ …………………………………………………………………………………………….. Schur 5-2-4 الگوريتم
۸۳ ……………………………………………………………. LAR 6-2-4 تبديل ضرايب انعكاسي به ضرايب
۸۳ ………………………………………………………………. LAR 7-2-4 كوانتيزاسيون و كد كردن ضرايب
۸۵ ……………………………………………………………………………….. LAR 9-2-4 درون يابي ضرايب
به ضرايب انعكاسي ……………………………………………………….. ۸۵ LAR 10-2-4 تبديل ضرايب
۱۱-۲-۴ پالايش سيگنال با فيلتر كوتاه مدت (آناليز) ……………………………………………………… ۸۵
۱۲-۲-۴ زير فريم سازي …………………………………………………………………………………………… ۸۶
۸۶ ……………………………………………………………………………… LTP 13-2-4 محاسبه پارامتر هاي
۸۷ ……………………………………………………………. LTP 14-2-4 كد كردن و كد گشودن تاخير هاي
۸۸ ……………………………………………………………………. LTP 15-2-4 كد كردن و كد گشودن بهره
آناليز) …………………………………………………………. ۸۸ ) LT 16-2-4 پالايش سيگنال توسط فيلتر
سنتز) ………………………………………………………….. ۸۹ ) LT 17-2-4 پالايش سيگنال توسط فيلتر
۱۸-۲-۴ فيلتر وزن دهي …………………………………………………………………………………………….. ۸۹
۹۰ …………………………………………. RPE 19-2-4 كاهش نرخ نمونه برداري بوسيله انتخاب شبكه
۹۱ …………………………………….. APCM انتخان شده به روش RPE 20-2-4 كوانتيزاسيون رشته
۹۲ ……………………………………………………………………… APCM 21-2-4 معكوس كوانتيزاسيون
۹۲ ……………………………………………………………………………… RPE 22-2-4 موقعيت يابي شبكه
۳-۴ كد گشا …………………………………………………………………………………………………………….. ۹۳
۹۳ ………………………………………………………………………………………….. RPE 1-3-4 كد گشاي
۲-۳-۴ پيش بيني بلند مدت ……………………………………………………………………………………….. ۹۳
۳-۳-۴ فيلتر كوتاه مدت سنتز ……………………………………………………………………………………. ۹۳
۴-۳-۴ پس پردازش ………………………………………………………………………………………………….. ۹۴
۵-۳-۴ پياده سازي نرم افزار ………………………………………………………………………………………. ۹۴
ت
۴-۴ ارزيابي نرم افزار…………………………………………………………………………………………………. ۹۵
۱-۴-۴ روال آزمايش ……………………………………………………………………………………………….. ۹۵
۲-۴-۴ مشخصات سيگنالهاي ورودي و خروجي ………………………………………………………….. ۹۵
۳-۴-۴ تست كد كننده ……………………………………………………………………………………………… ۹۷
۴-۴-۴ تست كد گشا ……………………………………………………………………………………………… ۹۷
۵-۴ نتايج آزمايش ………………………………………………………………………………………………… ۹۸
۹۹ …………………………………………………………………… Seq 1-5-4 نتايج آزمايش با دنباله ۰۱
۹۹ …………………………………………………………………… Seq 2-5-4 نتايج آزمايش با دنباله ۰۲
۱۰۰ …………………………………………………………………… Seq 3-5-4 نتايج آزمايش با دنباله ۰۳
۱۰۰ …………………………………………………………………… Seq 4-5-4 نتايج آزمايش با دنباله ۰۴
۵-۵-۴ نتايج آزمايش شنيداري ……………………………………………………………………………… ۱۰۱
۶-۴ خلاصه ………………………………………………………………………………………………………….. ۱۰۳
نتيجه گيري وپيشنهادات ………………………………………………………………………………………… ۱۰۴
فهرست مراجع …………………………………………………………………………………………………….. ۱۰۵
پيوست ۱ – شماتيك برد ………………………………………………………………………………………. ۱۰۶
۱۲۵ ………………………………………………………………………………………. C پيوست ۲ برنامه هاي
ث
فهرست شكلها
عنوان صفحه
۷ ……………………………………………………………. DSP 1) نمودار بلوكي معماري داخلي يك – شكل ( ۱
۲) معماري فون نويمان ………………………………………………………………………………………… ۹ – شكل( ۱
۳) معماري هاروارد ……………………………………………………………………………………………. ۹ – شكل ( ۱
۱۲ ………………………………………………………… C54X هاي سري DSP 4) نمودار عملياتي – شكل ( ۱
۱۵ ………………………………………………………………………….. TMS 5) سازماندهي حافظه در – شكل ( ۱
۱۷…………………………………………………………………………………. McBSP 6) نمودار بلوكي – شكل ( ۱
۱۹ ………………………………………………………………………………….. DMA 7) نگاشت حافظه – شكل ( ۱
۲۰ …………………………………………………………..TMS320VC 8) چيدمان پايه هاي ۵۴۰۲ – شكل ( ۱
۱) نمونه اي از سيگنال گفتار واكدار …………………………………………………………………….. ۲۳ – شكل ( ۲
۲) چگالي طيف توان قطعه اي از سيگنال گفتار واك دار ………………………………………… ۲۳ – شكل ( ۲
۳) نمونه از سيگنال گفتار بي واك …………………………………………………………………………. ۲۴ – شكل( ۲
۴) چگالي طيف توان قطعه اي از سيگنال گفتار بي واك ………………………………………….. ۲۴ – شكل ( ۲
۵) كيفيت گفتار بر اساس نرخ بيت در كد كننده هاي گفتار ………………………………………. ۲۵ – شكل ( ۲
۲۹ …………………………………………………………………………. AbS 6) ساختار كد كننده هاي – شكل ( ۲
۳۱…………………………………………………………………………………………………. MPE 7) مدل – شكل ( ۲
۳۲ ……………………………………………………………….. RPE-LTP 8) كد كننده – كد گشاي – شكل ( ۲
۳۳ ………………………………………………………………………………………………. CELP 9) مدل – شكل ( ۲
۳۴ ……………………………………………………………………….. CELP 10 ) كد كننده هاي گفتار – شكل ( ۲
۱۱ ) نمودار كيفيت كد كننده هاي مختلف بر اساس نرخ بيت …………………………………….. ۳۷ – شكل ( ۲
۴۰ ……………………………………………………. DSP 1) نماي بلوكي اجزاي تشكيل دهنده برد – شكل ( ۳
۴۱ …………………………………………………………………….. TMS320VC 2) شماتيك ۵۴۰۲ – شكل( ۳
۴۴ …………………………………………………………………… PCI 3) ارتباط هاي كنترل كننده – شكل ( ۳
۴۶ …………………………………………………………………………………. HPI 4) نگاشت حافظه – شكل ( ۳
۴۷ …………………………………………………………………………………….. HPI 5) نمودار بلوكي – شكل ( ۳
۴۸ …………………………………………………………………………. HPI 6) نماي بلوكي اتصالات – شكل ( ۳
۴۹ ………………………………………………………………………………. HPI 7) زمانبندي عملكرد – شكل ( ۳
۵۴ ……………………………………………………………. K6R1016V1D 8) نمودار بلوكي – شكل ( ۳
۵۵ …………………………………………………………….. AM29LV400B 9) نمودار بلوكي – شكل( ۳
ج
۱۰ ) نگاشت حافظه خارجي براي برنامه ……………………………………………………….. ۵۶ – شكل ( ۳
۱۱ ) نگاشت حافظه خارجي براي داده ………………………………………………………….. ۵۷ – شكل ( ۳
۵۸ …………………………………………………………. D 12 ) تخصيص پايه ها در كانكتور ۲۵ – شكل ( ۳
در درگاه موازي ………………………………………………………… ۵۹ Hand shaking (13- شكل ( ۳
۵۹ …………………………………………. XF و BIO# با استفاده از Hand shaking (14- شكل ( ۳
۶۰ ………………………………………………………………………….. T 15 ) ترانس ايزوله ۱۱۴۴ – شكل ( ۳
۶۱ ………………………………………………………………………… McBSP 16 ) نماي بلوكي – شكل ( ۳
۶۲ …………………………………………………………………… MT9042C 17 ) نماي بلوكي – شكل( ۳
۶۳ ……………………………………… ۹۰۴۲C 18 ) استفاده از اسيلاتور براي توليد كلاك در – شكل ( ۳
۱۹ ) نمودار منطقي بافر يكطرفه …………………………………………………………………….. ۶۷ – شكل ( ۳
۲۰ ) نمودار منطقي بافر دو طرفه ……………………………………………………………………. ۶۸ – شكل ( ۳
۶۹ …………………………………………………………………… KD 21 ) نحوه مداربندي ۱۰۸۴ – شكل ( ۳
۲۲ ) ناظر ولتاژ …………………………………………………………………………………………. ۷۰ – شكل ( ۳
۷۲ …………………………….. Boot Loader 23 ) فرآيند انتخاب روش بوت توسط برنامه – شكل ( ۳
۷۶ …………………………………………………………. RPE-LTP 1) نمودار بلوكي كد كننده – شكل ( ۴
۷۷ ………………………………………………………… RPE-LTP 2) نمودار بلوكي كد گشاي – شكل ( ۴
۷۹ …………………………………………… RPE-LTP 3) نمودار بلوكهاي عملياتي كد كننده – شكل ( ۴
۸۲ ……………………………………………………………… Schur با الگوريتم LPC 4) تحليل – شكل ( ۴
۵) فيلتر آناليز كوتاه مدت …………………………………………………………………………….. ۸۶ – شكل ( ۴
۶) تست كد كننده ……………………………………………………………………………………… ۹۷ – شكل ( ۴
۷) تست كد گشا ……………………………………………………………………………………… ۹۷ – شكل ( ۴
۸) شكل موج گفتار اصلي ………………………………………………………………………… ۱۰۲ – شكل ( ۴
۹) شكل موج گفتار بازسازي شده …………………………………………………………….. ۱۰۲ – شكل ( ۴
۱۰ ) شكل موج خطا ……………………………………………………………………………… ۱۰۳ – شكل ( ۴
چ
فهرست جدول ها
عنوان صفحه
۱) فهرست ثباتهاي حافظه نگاشت ……………………………………………………………………… ۱۳ – جدول ( ۱
۱۸ ……………………………………………………………………….. DSP 2) تنظيمات كلاك ورودي – جدول ( ۱
۱) استاندارد هاي كدينگ گفتار شبكه ……………………………………………………………….. ۳۵ – جدول ( ۲
۲) استانداردهاي كدينگ گفتار در مخابرات سلولي ………………………………………………. ۳۶ – جدول ( ۲
۳) استانداردهاي كدينگ گفتار در تلفن هاي محرمانه …………………………………………… ۳۶ – جدول ( ۲
واسط موازي …………………………………………. ۵۸ DB 1) تخصيص پايه ها در كانكتور ۲۵ – جدول ( ۳
۶۳ …………………………………………………… FS و ۲ FS 2) تنظيم فركانس توسط دو پايه ۱ – جدول ( ۳
۶۴ ………………………………………………………… MS و ۲ MS 3) مد هاي انتخابي توسط ۱ – جدول ( ۳
۶۴ ……………………………………………………. RSEL 4) انتخاب سيگنال مرجع توسط پايه – جدول ( ۳
۵) تنظيم در حالت دستي ……………………………………………………………………………….. ۶۵ – جدول ( ۳
۶) تنظيم در حالت اتوماتيك ………………………………………………………………………….. ۶۶ – جدول ( ۳
۷۱ ………………………………………………………………….. DSP درون ROM 7) محتويات – جدول ( ۳
۷۳ …………………………………… DIP SWITCH به وسيله DSP 8) نحوه تنظيم كلاك – جدول ( ۳
۷۸ …………………………………………… RPE-LTP 1) پارامتر هاي كد كننده – كدگشاي – جدول ( ۴
۸۴ ………………………………………………………………………. LAR 2) كوانتيزاسيون ضرايب – جدول ( ۴
۸۵ …………………………………………………………………… LAR 3) پارامتر هاي درون يابي – جدول ( ۴
۸۸ …………………………………………………………… LTP 4) جدول كوانتيزاسيون براي بهره – جدول ( ۴
۵) پاسخ ضربه فيلتر بلوكي (فيلتر وزندهي) ………………………………………………………. ۹۰ – جدول ( ۴
۹۱ ………………………………………………………………. XMAX 6) كوانتيزاسيون ماكزيمم بلوك – جدول ( ۴
بهنجار شده ……………………………………………………… ۹۲ RPE 7) كوانتيزاسيون نمونه هاي – جدول ( ۴
۸) تعداد بيتهاي هر يك از پارامترهاي كد شده …………………………………………………….. ۹۶ – جدول ( ۴
۹) محدوده ديناميكي ضرايب انعكاس …………………………………………………………………. ۹۹ – جدول ( ۴
۱۰ ) مقادير پريود گام ……………………………………………………………………………………… ۱۰۱ – جدول ( ۴
۱
چكيده :
GSM با سيستم تلفن ثابت ، كانالهاي صحبت كه در سيستم GSM براي ارتباط سيستم تلفن موبايل
۱۳ هستند بايد به كانالهاي صحبت Kbits/s پردازش شده و داراي نرخ بيت RPE-LTP با روش
۶۴ (و بالعكس ) Kbits/s و با نرخ بيت PCM(A-Law) پردازش شده با روش
و با پياده سازي نرم افزار مناسب انجام خواهد شد . DSP تبديل شوند . اين امر توسط برد
TMS320VC است كه برمبناي پردازنده ۵۴۰۲ PCI طراحي شده در اين پروژه يك برد DSP برد
طراحي شده است . Texas Instruments محصول شركت
پياده سازي ETSI-GSM نرم افزار كدكننده – كد گشا در اين پروژه بر مبناي استاندارد ۰۶٫۱۰
براي ارزيابي صحت عملكرد اين نرم افزار ETSI شده و از دنباله هاي تست استاندارد
استفاده شده است .
۲
مقدمه
از استانداردهاي مختلفي براي كدكردن PSTN و سيستم تلفن ثابت ۲ GSM سيستم تلفن موبايل ۱
سيگنال گفتار استفاده مي كنند بنابراين براي ارتباط بين اين دو سيستم بايد از يك مبدل كد مناسب
استفاده شود .
استفاده مي شود . اين G711/ در شبكه تلفن ثابت براي پردازش سيگنال گفتار از استاندارد ۷۱۴
ر ا براي پردازش گفتار توصيه مي كند . در اين A-Law با قانون PCM استاندارد ، روش كد كردن ۳
۸ نمونه برداري شده و هر نمونه با يك كد ۸ بيتي KSamples/s روش سيگنال گفتار آنالوگ با نرخ
۶۴ خواهد بود. Kbits/s ، A-Law PCM نمايش داده مي شود بنابراين نرخ خروجي كدكننده هاي
، GSM موسسه استانداردهاي مخابراتي اروپا ۴ براي كد كردن و فشرده سازي گفتار در شبكه موبايل
چهار استاندارد مختلف را ارايه كرده است كه عبارتند از :
Half Rate , Adaptive Multi Rate , Enhanced Full Rate , Full Rate
Full Rate يا همان GSM در ايران از استاندارد ۰۶٫۱۰ GSM در حال حاضر براي شبكه موبايل
را براي كدكننده RPE-LTP الگوريتم پردازش سيگنال ۵ ، Full Rate استفاده مي شود . استاندارد
يك فريم ۱۶۰ نمونه اي را به يك فريم RPE-LTP هاي گفتار توصيه كرده است . كدكننده هاي
۱۳Kbits/s 20 ، نرخ بيت خروجي كدكننده ms 260 بيتي تبديل مي كند با توجه به طول فريم
يك الگوريتم پردازش سيگنال پيچيده است و روالهاي مختلف RPE-LTP خواهد بود . الگوريتم
پردازش سيگنالهاي ديجيتال نظير فيلتر كردن ، محاسبه همبستگي و خودبستگي ، كوانتيزه كردن ،
كاهش و افزايش نرخ نمونه برداري و ساير روالهاي پردازشي بطور گسترده در اين الگوريتم مورد
استفاده قرار مي گيرد .
هدف اين پروژه ، طراحي سخت افزار و نرم افزار مناسب براي پياده سازي و اجراي عمليات تبديل
به كانالهاي صحبت پردازش شده به ، RPE-LTP كانالهاي صحبت پردازش شده با روش
و بالعكس است . براي اين منظور پس از انجام مطالعات و بررسي A-Law PCM روش
طراحي گرديد پس TMS320VC بر مبناي ۵۴۰۲ DSP مختلف يك برد DSP پردازشگرهاي ۶
پياده سازي گرديد . C با استفاده از زبان GSM از آن نرم افزار مناسب بر مبناي استاندارد ۰۶٫۱۰
___________________
۱٫Global System for Mobile Communication 4.ETSI (European Telecommunication Standard Institute)
۲٫Public Switched Telephone Network 5.Regular Pulse Excited – Long Term Prediction
۳٫Pulse Code Modulation 6.Digital Signal Processing (processor)
۳
اختصاص دارد و TRAU براي ۱ DSP اين گزارش به مراحل طراحي سخت افزار و نرم افزار برد
سعي شده است كه جزئيات و مطالب مربوط به آن در فصول مختلف و با نظم بندي مناسب عنوان شود
به طوري ك ه فصلهاي مختلف داراي استقلال نسبي باشند و چنانچه خواننده اي تنها علاقمند به مطالعه
يكي از فصول مربوط باشد ، نياز به مطال عه فصول قبلي نداشته باشد . در همين راستا در فصل اول به
و تفاوت آنها با پردازنده هاي معمولي پرداخته شده است . در فصل دوم DSP معرفي پردازنده هاي
مفاهيم و اصول كلي كه در كدكننده هاي گفتاراستفاده مي شود ، آورده شده است . در فصل سوم به
و نكات آن پرداخته ايم و جزئيات طراحي برد به علاوه DSP توضيح و طراحي سخت افزار برد
هاي استفاده شده در برد را شرح داده ايم . در فصل چهارم فلوچارت برنامه ها و IC كاربرد و كاركرد
موسسه GSM نحوه پياده سازي نرم افزار كد كننده – كد گشا برمبناي استاندارد ۰۶٫۱۰
استانداردهاي مخابراتي اروپا و نيز نتايج حاصل از ارزيابي عملكرد نرم افزار ارائه مي شود . در انتها و
در پايان پروژه به ارائه پيش نهاد و راه حل براي بهبود سيستم پرداخته ايم تا چنانچه ممكن باشد در
آينده و در جهت بهبود و پيشرفت سيستم از آن استفاده شود.
___________________
۱٫Transcoding & Rate Adaptation Unit
  • بازدید : 87 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل طراحي سيستم كنترل مصون در برابر خطا بر پايه سيستم نروفازي و تركيب چند سنسوري براي برج تقطير,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش کنترل,پروژه و پایان نامه ارشد برق گرایش کنترل,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق کنترل,دانلود پایان نامه درباره طراحي سيستم كنترل مصون در برابر خطا برپايه سيستم نروفازي و تركيب چند سنسوري براي برج تقطير,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش کنترل,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق کنترل
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق کنترل طراحي سيستم كنترل مصون در برابر خطا برپايه سيستم نروفازي و تركيب چند سنسوري براي برج تقطير رو برای عزیزان دانشجوی رشته برق گرایش کنترل قرار دادیم . این پروژه پایان نامه در قالب ۱۲۳ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش کنترل
عنوان پایان نامه : طراحي سيستم كنترل مصون در برابر خطا بر پايه سيستم نروفازي و تركيب چند سنسوري براي برج تقطير

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .
فهرست مطالب
عنوان مطالب شماره صفحه
چكيده: . ………………………………………………………………………………………………………………………………………………… ۱
مقدمه: . …………………………………………………………………………………………………………………………………………………. ۲
فصل اول : كليات ………………………………………………………………………………………………………………………………… ۵
۱) هدف …………………………………………………………………………………………………………………………………….. ۵ -۱
۲) پيشينه تحقيق ……………………………………………………………………………………………………………………… ۶ -۱
۳) روش كار و تحقيق ……………………………………………………………………………………………………………….. ۷ -۱
فصل دوم : خطا و سيستم مقاوم در برابر خطا ……………………………………………………………………………………. ۹
۱) خطا در سيستم هاي صنعتي ……………………………………………………………………………………………….. ۹ -۲
۲) خطا در مقايسه با اغتشاش و عدم قطعيت ………………………………………………………………………… ۱۱ -۲
۳) طبقه بندي خطاها ……………………………………………………………………………………………………………… ۱۲ -۲
۴) عناصر كنترل مقاوم در برابر خطا ………………………………………………………………………………………. ۱۳ -۲
۵) پيكر بندى دوباره كنترلر ……………………………………………………………………………………………………. ۱۶ -۲
فصل سوم : معرفي پلنت برج تقطير . ………………………………………………………………………………………………… ۲۰
۱) توصيف فرآيند …………………………………………………………………………………………………………………… ۲۰ -۳
۲) مدل فرآيند . ……………………………………………………………………………………………………………………….. ۳۵ -۳
فصل چهارم : طراحي آشكارساز خطا و تشخيص خطاي هوشمند ………………………………………………….. ۴۴
۱) كاربردهاي سيستم هاي هوشمند ……………………………………………………………………………………… ۴۴ -۴
۲) شبكه هوشمند نروفازي ……………………………………………………………………………………………………… ۴۶ -۴
۳) سيستم استنتاج فازي از نوع سوگنو . …………………………………………………………………………………. ۴۷ -۴
۴) شبكه هاي تطبيقي . ……………………………………………………………………………………………………………. ۴۸ -۴
۴۹ …………………………………………………………………………………………………………………. ANFIS 5) ساختار -۴
ز
فهرست مطالب
عنوان مطالب شماره صفحه
۶) الگوريتم ياد گيري هيبريدي ……………………………………………………………………………………………… ۵۱ -۴
۵۲ …………………………………………………………………………………………………….. ANFIS 7) محدوديت هاي -۴
۵۲ ………………………………………………………………………………………………………………. ANFIS 8) يادگيري -۴
۹) كاهش ابعاد داده ها ……………………………………………………………………………………………………………. ۵۳ -۴
۱۰ ) روش هاي كاهش ابعاد . ……………………………………………………………………………………………………. ۵۴ -۴
۱۱ ) روش هاي مبتني بر استخراج ويژگي ……………………………………………………………………………… ۵۴ -۴
۵۵ ………………………………………………………………………………… ( PCA ) 12 ) تكنيك آناليز اجزاي اصلي -۴
۵۶ …………………………………………………………………………………… (PCA) 13 ) تحليل آناليز اجزاي اصلي -۴
۵۸ ………………………………………………………………………………… . (ICA) 14 ) تحليل آناليز اجزاي مستقل -۴
۱۵ ) تركيب چند سنسوري ……………………………………………………………………………………………………… ۶۰ -۴
۶۳ ………………………………. ANFIS و PCA 16 ) طراحي آشكارسازي و تشخيص خطا با استفاده از -۴
هاي چندگانه . ………. ۶۸ ANFIS و PCA 17 ) طراحي آشكارسازي و تشخيص خطا با استفاده از -۴
هاي چندگانه . ………. ۷۰ ANFIS و ICA 18 ) طراحي آشكارسازي و تشخيص خطا با استفاده از -۴
فصل پنجم : طراحي سيستم مقاوم در برابر خطا …………………………………………………………………………….. ۷۵
۱)كنترل مدل پيش بين …………………………………………………………………………………………………………. ۷۵ -۵
۲) روش طراحي كنترل مدل پيش بين …………………………………………………………………………………. ۷۶ -۵
۳) مدل در كنترل مدل پيش بين ………………………………………………………………………………………….. ۷۶ -۵
۴) تابع هدف …………………………………………………………………………………………………………………………… ۷۷ -۵
۵) انواع روشهاي كنترل مدل پيش بين …………………………………………………………………………………. ۷۷ -۵
۶) انواع مدل هاي مورد استفاده در كنترل مدل پيش بين . …………………………………………………… ۷۸ -۵
۷) سيگنال فرمان ، عمل كنترل ، تابع هزينه ………………………………………………………………………… ۷۹ -۵
ح
فهرست مطالب
عنوان مطالب شماره صفحه
۸) افق هاي پيش بيني . …………………………………………………………………………………………………………… ۷۹ -۵
۹) ماتريس هاي وزني وتابع هزينه . …………………………………………………………………………………………. ۸۰ -۵
۱۰ ) افق كنترل . ………………………………………………………………………………………………………………………. ۸۱ -۵
۱۱ ) مسير مرجع …………………………………………………………………………………………………………………….. ۸۲ -۵
۱۲ ) ساختار كنترلر . ………………………………………………………………………………………………………………… ۸۳ -۵
۱۳ )پياده سازي سيستم مقاوم در برابر خطا …………………………………………………………………………… ۸۴ -۵
فصل ششم : نتيجه گيري و پيشنهادات ………………………………………………………………………………………… ۱۰۲
نتيجه گيري . ……………………………………………………………………………………………………………………………… ۱۰۲
پيشنهادات ………………………………………………………………………………………………………………………………… ۱۰۴
منابع و ماخذ ………………………………………………………………………………………………………………………………….. ۱۰۵
فهرست منابع لاتين . …………………………………………………………………………………………………………………. ۱۰۵
۱۰۸ ……………………………………………………………………………………………………………………………. ABSTRACT
ط
فهرست جدول ها
عنوان شماره صفحه
۱: متغيرهاي برج تقطير . …………………………………………………………………………………………………………. ۳۷ – جدول ۳
۲: مقادير متغيرهاي برج تقطير . ……………………………………………………………………………………………… ۳۷ – جدول ۳
۱ : دو مسير در الگوريتم يادگيري هيبريدي . ……………………………………………………………………….. ۵۱ – جدول ۴
۲ : خطاهاي تعريف شده براي سيستم برج تقطير . ……………………………………………………………….. ۶۴ – جدول ۴
۳ : مقايسه عملكرد توابع عضويت . ………………………………………………………………………………………….. ۶۷ – جدول ۴
۴ : مقايسه عملكرد توابع عضويت . …………………………………………………………………………………………. ۷۰ – جدول ۴
۵ : مقايسه عملكرد توابع عضويت . …………………………………………………………………………………………. ۷۳ – جدول ۴
۱ : خلاصه اي از كنترل هاي پيش بين . ……………………………………………………………………………….. ۸۲ – جدول ۵
ي
فهرست نمودارها
عنوان شماره صفحه
۳۸ ……………………………………………………………. . (V و L 1: تغيير در فلوي خارجي ( ۰٫۱ % تغيير در – نمودار ۳
ثابت) ………………………………….. ۳۹ D همزمان و V و L 2: تغيير در فلوي داخلي ( ۱۰ % تغيير در – نمودار ۳
۳۹ ……………… % ۱۰ % و ۵۰ ، % به ميزان ۱ L 3: پاسخ غير خطي در تركيبات تقطير با تغيير در – نمودار ۳
۴: تغيير در تركيب بالا (چپ) و تركيب پايين (راست) . ………………………………………………………. ۴۰ – نمودار ۳
۱ : نمودار سيگنال هاي خروجي سنسورها . ……………………………………………………………………….. ۶۵ – نمودار ۴
۶۵ ……………………………………………………………………. . PCA 2 : خصيصه هاي استخراج شده توسط – نمودار ۴
۳ : خروجي بلوك تشخيص دهنده خطا در هنگام بروز خطا در نرخ فلوي تغذيه كننده (الف – نمودار ۴
و ب) غلظت تغذيه كننده (پ و ت) فلوي بخار (ث و ج) و فلوي پس ريز(چ و ح) ………………………….. ۶۶
۴ : خروجي بلوك تشخيص دهنده هر خطا در هنگام بروز خطا(افز ايش و كاهش ) در نرخ – نمودار ۴
فلوي تغذيه كننده (الف و ب) غلظت تغذيه كننده (پ و ت) فلوي بخار (ث و ج) و فلوي پس ريز(چ و
ح) ……………………………………………………………………………………………………………………………………………………….. ۶۹
۷۱ ………………………………………………………………………. . ICA 5 : خصيصه هاي استخراج شده توسط – نمودار ۴
۶ : خروجي بلوك تشخيص دهنده هر خطا در هنگام بروز خطا(افز ايش و كاهش ) در نرخ – نمودار ۴
فلوي تغذيه كننده (الف و ب) غلظت تغذيه كننده (پ و ت) فلوي بخار (ث و ج) و فلوي پس ريز(چ و
ح) ……………………………………………………………………………………………………………………………………………………….. ۷۲
و تغيير مدل FDI 1 : مقايسه غلظت محصول بالاي برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۸۷ ……………………………………… % داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي ورودي به ميزان ۴۰
و تغيير مدل FDI 2 : مقايسه غلظت محصول پايين برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۸۷ ……………………………………… % داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي ورودي به ميزان ۴۰
و تغيي ر FDI در هنگام استفاده و عدم استفاده از v 3 : مقايسه متغير كنترلي فلوي تبخير – نمودار ۵
۸۸ …………………………….. . % مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي ورودي به ميزان ۴۰
و FDI در هنگام استفاده و عدم استفاده از l 4 : مقايسه متغير كنترلي فلوي بازگشت ي – نمودار ۵
۸۸ …………………… . % تغيير مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي ورودي به ميزان ۴۰
و FDI در هنگام استفاده و عدم استفاده از f 5 : مقايسه متغير كنترلي فلوي تغذيه كننده – نمودار ۵
۸۹ …………………… . % تغيير مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي ورودي به ميزان ۴۰
ك
فهرست نمودارها
عنوان شماره صفحه
و تغيير مدل FDI 6 : مقايسه غلظت محصول بالاي برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۰ ………………………………………. . % داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي تبخير به ميزان ۴۰
و تغيير مدل FDI 7 : مقايسه غلظت محصول پايين برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۰ ………………………………………. . % داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي تبخير به ميزان ۴۰
و تغيي ر FDI در هنگام استفاده و عدم استفاده از v 8 : مقايسه متغير كنترلي فلوي تبخير – نمودار ۵
۹۱ ………………………………. % مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي تبخير به ميزان ۴۰
و تغيير FDI در هنگام استفاده و عدم استفاده از l 9 : مقايسه متغير كنترلي فلوي بازگشتي – نمودار ۵
۹۱ ………………………………. % مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي تبخير به ميزان ۴۰
و تغيي ر FDI 10 : مقايسه غلظت محصول بالاي برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۲ ………………………. . % به ميزان ۴۰ l مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي بازگشتي
و تغيي ر FDI 11 : مقايسه غلظت محصول پايين برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۲ ………………………. . % به ميزان ۴۰ l مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي بازگشتي
و تغيي ر FDI در هنگام استفاده و عدم استفاده از v 12 : مقايسه متغير كنترلي فلوي تبخير – نمودار ۵
۹۳ ………………………. . % به ميزان ۴۰ l مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي بازگشتي
و FDI در هنگام استفاده و عدم استفاده از l 13 : مقايسه متغير كنترلي فلوي بازگشتي – نمودار ۵
۹۳ …………….. . % به ميزان ۴۰ l تغيير مدل داخلي كنترلر مدل پيش بين در هنگام تغيير فلوي بازگشتي
و تغيي ر FDI 14 : مقايسه غلظت محصول بالاي برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۴ ……………………..% به ميزان ۴۰ f پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي ورودي
و تغيي ر FDI 15 : مقايسه غلظت محصول پايين برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۴ ……………………..% به ميزان ۴۰ f پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي ورودي
و تغيي ر FDI در هنگام استفاده و عدم استفاده از v 16 : مقايسه متغير كنترلي فلوي تبخير – نمودار ۵
۹۵ ……………………..% به ميزان ۴۰ f پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي ورودي
و FDI در هنگام استفاده و عدم استفاده از l 17 : مقايسه متغير كنترلي فلوي بازگشتي – نمودار ۵
۹۵ ………….. % به ميزان ۴۰ f تغيير پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي ورودي
ل
فهرست نمودارها
عنوان شماره صفحه
و FDI در هنگام استفاده و عدم استفاده از f 18 : مقايسه متغير كنترلي فلوي تغذيه كننده – نمودار ۵
۹۶ ………….. % به ميزان ۴۰ f تغيير پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي ورودي
و تغيي ر FDI 19 : مقايسه غلظت محصول بالاي برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۷ …………………….. % به ميزان ۴۰ v پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي تبخير
و تغيي ر FDI 20 : مقايسه غلظت محصول پايين برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۷ …………………….. % به ميزان ۴۰ v پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي تبخير
و تغيي ر FDI در هنگام استفاده و عدم استفاده از v 21 : مقايسه متغير كنترلي فلوي تبخير – نمودار ۵
۹۸ …………………….. % به ميزان ۴۰ v پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي تبخير
و FDI در هنگام استفاده و عدم استفاده از l 22 : مقايسه متغير كنترلي فلوي بازگشتي – نمودار ۵
۹۸ …………… % به ميزان ۴۰ v تغيير پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي تبخير
و تغيي ر FDI 23 : مقايسه غلظت محصول بالاي برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۹ ………………….. % به ميزان ۴۰ l پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي بازگشتي
و تغيي ر FDI 24 : مقايسه غلظت محصول پايين برج در هنگام استفاده و عدم استفاده از – نمودار ۵
۹۹ ………………….. % به ميزان ۴۰ l پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي بازگشتي
و تغيي ر FDI در هنگام استفاده و عدم استفاده از v 25 : مقايسه متغير كنترلي فلوي تبخير – نمودار ۵
۱۰۰ ……………….. % به ميزان ۴۰ l پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي بازگشتي
و FDI در هنگام استفاده و عدم استفاده از l 26 : مقايسه متغير كنترلي فلوي بازگشتي – نمودار ۵
۱۰۰ ……… % به ميزان ۴۰ l تغيير پارامترهاي تابع هزينه مدل پيش بين در هنگام تغيير فلوي بازگشتي
م
فهرست شكل ها
عنوان شماره صفحه
۱ : سيستم مقاوم در برابر خطا………………………………………………………………………………………………. ۱۰ – شكل ۲
۲ : معماري كنترل مقاوم در برابر خطا . …………………………………………………………………………………. ۱۴ – شكل ۲
۳ : انتشار خطا در سيستم به هم متصل . ………………………………………………………………………………. ۱۵ – شكل ۲
۴ : تطبيق خطا ……………………………………………………………………………………………………………………… ۱۷ – شكل ۲
۵ : پيكربندي دوباره كنترلر …………………………………………………………………………………………………… ۱۸ – شكل ۲
۱: تقطير ساده . ………………………………………………………………………………………………………………………. ۲۱ – شكل ۳
۲: تقطير آني …………………………………………………………………………………………………………………………. ۲۱ – شكل ۳
۳: تقطير سري ………………………………………………………………………………………………………………………. ۲۲ – شكل ۳
۴: تقطير پيوسته . …………………………………………………………………………………………………………………… ۲۲ – شكل ۳
۵: تقطير دوجزئي ………………………………………………………………………………………………………………….. ۲۳ – شكل ۳
۶: تقطير چند جزئي ………………………………………………………………………………………………………………. ۲۳ – شكل ۳
۷: تقطير جزء به جزء . …………………………………………………………………………………………………………….. ۲۴ – شكل ۳
۸: تقطير استخراجي ………………………………………………………………………………………………………………. ۲۵ – شكل ۳
۹: تقطير تخريبي . ………………………………………………………………………………………………………………….. ۲۵ – شكل ۳
۱۰ : تقطير آبي يا بخاري ………………………………………………………………………………………………………… ۲۶ – شكل ۳
۱۱ : تقطير آزئوتروپي ……………………………………………………………………………………………………………… ۲۶ – شكل ۳
۱۲ : تقطير خلاء …………………………………………………………………………………………………………………….. ۲۷ – شكل ۳
۱۳ : تقطير فوق خلاء يا مولكولي . …………………………………………………………………………………………… ۲۷ – شكل ۳
۱۴ : برج تقطير ………………………………………………………………………………………………………………………. ۳۶ – شكل ۳
۱ : سيستم استنتاج فازي …………………………………………………………………………………………………….. ۴۷ – شكل ۴
۲ : مدل فازي سوگنو مرتبه اول . ………………………………………………………………………………………….. ۴۸ – شكل ۴
۵۰ ………………………………………………………………………………………………………………. ANFIS 3 : ساختار – شكل ۴
۵۳ …………………………………………………………………………………………………………….. ANFIS 4 : ويرايشگر – شكل ۴
۵ : محورماي جديد باتوجه به بردارهاي ويژه در جهت پر تراكم ترين نقاط قرار دارند ……… ۵۶ – شكل ۴
ن
فهرست شكل ها
عنوان شماره صفحه
۶ : تركيب داده در سطح پائين …………………………………………………………………………………………… ۶۱ – شكل ۴
۷ : تركيب داده در سطح مياني …………………………………………………………………………………………. ۶۲ – شكل ۴
۸ : تركيب داده در سطح بالا …………………………………………………………………………………………………. ۶۲ – شكل ۴
۹ : مشخصات انواع تركيبات ورودي-خروجي در فرآيند تركيب . ………………………………………… ۶۳ – شكل ۴
۶۷ ……………………………………………………………………….. . ANFIS 10 : نتايج دسته بندي با استفاده از – شكل ۴
جهت آشكارسازي و تشخيص خطا ………………………………………………… ۶۸ MANFIS 11 : ساختار – شكل ۴
جهت آشكارسازي و تشخيص خطا ………………………………………………… ۷۱ MANFIS 12 : ساختار – شكل ۴
۱ : روش كنترل پيش بين بر مبناي مدل . …………………………………………………………………………… ۷۶ – شكل ۵
۲ : ساختار حلقه بسته كنترل پيش بين ……………………………………………………………………………… ۸۳ – شكل ۵
۸۵ …………………………………………………………………………………………….. . MPC بر پايه FTC 3 : ساختار – شكل ۵
۱
چكيده:
طراحي يك كنترلر مقاوم در برابر خطا و همچنين سيستم آشكار سازي و تشخيص خطا در اين
پژوهش مورد بررسي قرار گرفته است. يك كنترل مقاوم در برابر خطاي فعال ۱ (اكتيو) بر مبناي كنترل
با (FDI) مدل پيش بين و آشكار ساز و تشخيص خطا ارائه شده است. ماژول آشكار ساز و تشخيص خطا ۲
استفاده از روش هاي آماري و شبكه هوشمند طراحي گرديده است. در اين پژوهش روش هاي آماري
جهت كاهش ابعاد داده هاي سيستم توسط استخراج خصيصه هاي مهم، به كار گرفته ICA و PCA مانند
شده اند. جهت آشكار سازي و تشخيص خطا، شبكه نرو-فازي براي هر رويداد خطايي توسط داده هاي
كاهش يافته شده بدست آمده از فرآيند، آموزش مي بيند. پس از آموزش ؛ تركيب شبكه نرو -فازي و
به عنوان سيستم آشكار سازي و تشخيص خطا به كار گرفته مي شود PCA و يا ICA سيستم كاهش داده
كه اطلاعات خطا را به ناظر جهت تغيير فرمولاسيون كنترل مدل پيش بين ۳ (مانند تغيير مدل داخلي
كنترلر) جهت تطبيق خطا ۴ و يا تغيير پارامترهاي تابع هزينه كنترل مدل پيش بين مي فرستد . با
استفاده از اين روش سرعت پاسخ دهي كنترل مدل پيش بين جهت تطبيق خطا افزايش مي يابد با توجه
به اين نكته كه كنترل مدل پيش بين مي تواند به طور همزمان محدوديت ها بر روي متغيرها را مد نظر
داشته باشد. جهت بررسي عملكرد و كارايي كنترل مقاوم در برابر خطاي طراحي شده، اين كنترلر بر روي
برج تقطير شبيه سازي شده آزمايش شده است و نتايج بدست آمده كارايي روش پيشنهادي را نمايش
مي دهد.
۱ Active
۲ Fault detection and isolation
۳ Model predictive control
۴ Fault accommodation
۲
مقدمه:
سيستم هاي كنترل مدرن روز به روز به جهت احتياج به عملكرد بهتر در صنايع مدرن، پيچيده تر
مي گردند. از طرف ديگر، خرابي اجزاء سازنده مانند خرابي محرك ها، سنسورها و كنترل ها اجتناب
ناپذير مي باشد. خطاها مي توانند ديناميك را تغيير دهند و باعث كاهش عملكرد سيستم و يا حتي
ناپايداري آن گردند. بنابراين مقاوم بودن در برابر خطا در طراحي سيستم كنترل لازم به نظر مي رسد .
يك سيستم كنترل مقاوم در برابر خطا سيستم كنترلي مي باشد كه قابليت تطبيق با خطاي سيستم به
صورت اتوماتيك را داشته باشد و كل سيستم را پايدار نگه دارد و در هنگام بروز خط ا در اج زاء، عملكرد
.[ مطلوبي داشته باشد[ ۱
روش هاي طراحي مقاوم در برابر خطا مي توانند به صورت گسترده اي به دو نوع تقسيم گردند :
۳] وغيره، و روش هاي فعال ,۲] روش هاي غيرفعال ۱ (پسيو) مانند روش هاي تطبيق خطاي مقاوم ۲
۸]، شبه , ۶]، روش هاي تطبيقي [ ۷ ,۵] ۴]، مدل هاي چندگانه ۴ ] (اكتيو) مانند جايابي مقادير ويژه ۳
معكوس [ ۹] و غيره. در روش پسيو، كنترل ثابتي در طول حالت نرمال و داراي خطا به كار گرفته مي
شود، و روش هاي ارزيابي عملكرد مختلفي مانند تابع هزينه مي توانند جهت توصيف عملكرد سيستم
هاي حلقه بسته با بهره كنترلي ثابت مورد استفاده قرار گيرند. از طرف ديگر، سيستم مقاوم در برابر خطا
بر پايه روش هاي اكتيو مي توانند براي خطاها عوض گردند كه اين عمل يا با انتخاب يك قانون كنترلي
از پيش محاسبه شده انجام مي پذيرد و يا توسط تركيب يك استراتژي كنترل جديد بهنگام ۵ صورت مي
گيرد. در اين پژوهش از طراحي كنترل مقاوم در برابر خطاي اكتيو استفاده شده است.
تقريبا تمام سيستم هاي كنترل داراي محدوديت هايي مي باشند، براي مثال، ورودي ها هميشه
مقادير كمينه و بيشينه اي دارند. همچنين، وقتي محركي درست عمل نمي كند، به منظور دستيابي به
اهداف كنترلي مانند رديابي، فشار بيشتري بر روي محرك هاي سالم ديگر اعمال مي گردد، كه مي تواند
منجر به اشباع محرك ها گردد. بنابراين مدنظر قرار دادن محدوديت ها مانند محدوديت هاي ورودي در
طراحي كنترل مقاوم در برابر خطا لازم به نظر مي رسد. در اين پژوهش تكنيك كنترل مدل پيش بين
به عنوان استراتژي كنترل به منظور در نظر گرفتن محدوديت ها به كار گرفته شده است . كنترل MPC
۱ Passive
۲ Robust fault accommodation
۳ Aigenstructure assignment
۴ Multiple model
۵ On-line
۳
مدل پيش بين يك نوع از كنترل است كه عمل كنترلي فعلي از حل بهنگام يك مسئله كنترل بهينه
حلقه باز افق محدود در هر فاصله نمونه برداري، با استفاده از حالت فعلي پلنت به عنوان مقادير اوليه ،
بدست مي آيد؛ عمل بهينه سازي يك ترتيب كنترل بهينه را نتيجه مي دهد و اولين كنترل در ترتيب به
پلنت اعمال مي گردد[ ۱۰ ]. يكي از مهمترين مزيت هاي كنترل مدل پيش بين توانايي آن در لحاظ
نمودن محدوديت ها بر روي كنترل ها و حالت ها مي باشد. همچنين، كنترل مدل پيش بين مقداري
توانايي مقاوم بودن در برابر خطا را دارا مي باشد.
در اين پژوهش، يك ساختار كنترل مقاوم در برابر خطا اكتيو بر پايه تركيب كنترل مدل پيش بين با
سيستم آشكار سازي و تشخيص خطا به منظور تطبيق خطا، طراحي گشته است. سيستم آشكار سازي و
جهت كاهش ابعاد داده و شبكه نرو – ICA و PCA تشخيص خطا بر پايه تركيب روش هاي آماري مانند
فازي به منظور تركيب داده ها و آشكار سازي و تشخيص و طبقه بندي خطاها، مي باشد .اطلاعات خطا
توسط ماژول آشكارسازي و تشخيص خطا بدست مي آيد و سپس به منظور تصحيح فرمولاسيون كنترل
مدل پيش بين مانند مدل داخلي به منظور افزايش قابليت مقاوم بودن در برابر خطا به كار مي رود.

عتیقه زیرخاکی گنج