• بازدید : 204 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی برق الکترونیک بررسي و شبيه سازي عملكرد كنترلر CAN با استفاده از زبان توصيف سخت افزاري VHDL و پياده سازي آن بر روي FPGA,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک ,دانلود پایان نامه درباره بررسي و شبيه سازي عملكرد كنترلر CAN با استفاده از زبان توصيف سخت افزاري VHDL و پياده سازي آن بر روي FPGA,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی برق الکترونیک بررسي و شبيه سازي عملكرد كنترلر CAN با استفاده از زبان توصيف سخت افزاري VHDL و پياده سازي آن بر روي FPGA رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۰۰ صفحه به زبان انگلیسی میباشد . فرمت پایان نامه به صورتورد word قابل ویرایش هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۸ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

این پروژه پایان نامه برای اولین بار فقط در این سایت به صورت نسخه کامل و جامع قرار داده میشود و حجم فایل نیز ۲۰ مگابایت میباشد

دانشگاه آزاد اسلامی
واحد بجنورد
دانشکده مهندسی
پایان نامه جهت دریافت درجه کارشناسی
رشته مهندسی برق – گرایش الکترونیک
عنوان پایان نامه : بررسي و شبيه سازي عملكرد كنترلر CAN با استفاده از زبان توصيف سخت افزاري VHDL و پياده سازي آن بر روي FPGA

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

چكيده
يكي از موضوعات مطرح در اتوماسيون صنعتي و روباتيك تبادل اطلاعات بين اجزاء شبكه مانند CPU و فرستنده و گيرنده هايي است كه نظارت و كنترل اجزاء يك سيستم را بعهده دارند از جمله زير ساختهاي لازم براي تبادل اطلاعات وجود شبكه ها  و گذرگاه هاي تعريف شده و استاندارد براي اتصال اجزاء يك سيستم اتوماسيون صنعتي است شبكه كنترل محلي (CAN-Control Area Network) و گذرگاه آن مدتي است كه در سيستمهاي صنعتي مورد استفاده قرار گرفته است و تراشه هاي متعددي با عنوان كنترلر گذرگاه CAN مورد استفاده قرار مي گيرد يكي از اين محصولات تراشه ۸۲۵۲۷ اينتل مي باشد كه اخيرا مورد توجه طراحان شبكه هاي كنترل محلي قرار گرفته است .
از ابداعات جديد علم الكترونيك كه امروزه كاربرد روزافزوني يافته است طراحي و پياده سازي مدارهاي ديجيتال و پردازنده هاي با كاربرد خاص بر روي تراشه هاي قابل برنامه ريزي FPGA است از مزاياي مهم اين نوع پياده سازي طراحي مدارهاي با قابليت پيكربندي مجدد بر اساس خواست طراح است .
علاوه بر اين در صورتي كه تهيه يك تراشه با كاربرد خاص بنا به دلايل گوناگون از جمله عدم انتقال تكنولوژي مشكل باشد با داشتن و مشخصات كاري آن تراشه به اين روش مي توان تراشه مورد نظر را بر روي تراشه هاي قابل برنامه ريزي پياده سازي نمود.
در اين پروژه با استفاده از زبان توصيف سخت افزاري VHDL و تراشه هاي قابل برنامه ريزي به طراحي و پياده سازي تراشه ۸۲۵۲۷ (كنترلر گذرگاه CAN ) اقدام شده است در عين حال اصلاحاتي نيز در عملكرد اين تراشه لحاظ شده كه كارايي آن را بهبود مي بخشد نتايج بدست آمده موفقيت اين پروژه را در طراحي ، پياده سازي و بهبود تراشه با انجام تغييرات پيشنهادي نشان مي دهد .

فهرست

عنوان     صفحه
چكيده

فصل اول – مقدمه
۱-۱-    مقدمه
۱-۲-    معرفي CAN
۱-۳-    مقدمه اي بر تراشه هاي قابل برنامه ريزي
۱-۴-    مروري بر زبان هاي توصيف سخت افزاري
۱-۵-    نرم افزارهاي طراحي تراشه هاي FPGA     ۱

فصل دوم – مروري بر كارهاي انجام شده
۲-۱- مقدمه
۲-۲- ميكروكنترلر مقاوم شده در برابر تشعشع
۲-۳- كانولوشن كننده هاي (Convolelrs) دو بعدي
۲-۴- فيلترهاي ديجيتال
۲-۴-۱- فيلترهاي با پاسخ ضربه محدود (FIR)
۲-۴-۲- فيلترهاي با پاسخ ضربه نامحدود (IIR)
۲-۴-۳- فيلترهاي Wavelet متقارن
۲-۵- تبديل كسينوسي گسسته و معكوس آن (IDCT,DCT)
۲-۶- مبدلهاي فضاي رنگي ( )
۲-۷- مدولاتور ديجيتال
۲-۸- كنترلر گذرگاه USB
۲-۹- كنترلر گذرگاه PCI
۲-۱۰-كد كننده گفتار ITU-T G.723.1
۲-۱۱- كد كننده ها كدفاير
۲-۱۲- پياده سازي سخت افزاري الگوريتم هاي سطح بالاي پردازش تصوير
با استفاده از پيكر بندي جزئي FPGA در زمان اجرا
۲-۱۳- مترجم هاي زبان هاي سطح بالا به زبان VHDL
۲-۱۴- پياده سازي يك پردازشگر تصوير قابل پيكر بندي مجدد
۲-۱۵- جمع بندي     

فصل سوم – كنترلر گذرگاه CAN
۳-۱- مقدمه
۳-۲- پايه هاي تراشه كنترلر CAN
۳-۳- بررسي سخت افزار كنترلر CAN
۳-۳-۱- شمارنده هاي خطا در كنترلر CAN
۳-۳-۲- ثبات هاي كنترل
۳-۳-۲-۱- ثبات فعال كننده وقفه ها
۳-۳-۲-۲- ثبات وضعيت
۳-۳-۲-۳-  ثبات واسط CPU
۳-۳-۲-۴- ثبات پيكربندي گذرگاه
۳-۳-۲-۵- ثبات CIK out
۳-۳-۳- واحد زمان بندي بيت
۳-۳-۳-۱- سرعت نامي نرخ بيت
۳-۳-۳-۲- ثبات صفر زمان بندي بيت
۳-۳-۳-۳- ثبات يك زمان بندي بيت
۳-۳-۴- ثبات ماسك توسعه يافته و استاندارد
۳-۳-۵- بسته هاي پيام
۳-۳-۵-۱- ميدان كنترل
۳-۳-۵-۲- ميدان داوري يا شناسه
۳-۳-۵-۳- ميدان داده
۳-۳-۵-۴- ميدان تركيب بندي
۳-۳-۶- ثبات وقفه
۳-۴- دريافت و ارسال پيام
۳-۴-۱- انواع فريم هاي اطلاعات قابل مبادله بين گره ها و كنترلر
۳-۴-۱-۱- فريم داده
۳-۴-۱-۲- فريم دور
۳-۴-۱-۳- فريم خطا
۳-۴-۱-۴- فريم اضافه بار
۳-۴-۲- بررسي كدهاي خطا در تبادلات كنترلرCAN

فصل چهارم – خلاصه اي از خصوصيات اصلي زبان VHDL
۴-۱- مقدمه
۴-۲- شي (object)
۴-۳- عملگرهاي زبان VHDL
۴-۴- توصيف كننده هاي يك مولفه
۴-۵- ساختارهاي همزماني و ترتيبي
۴-۶- روشهاي توصيف سخت افزار
۴-۶-۱- روش توصيف ساختاري
۴-۶-۲- روش توصيف فلوي داده (Data Flow)
۴-۶-۳- روش توصيف رفتاري
۴-۷- كد نويسي قابل سنتز
۴-۸- جمع بندي     ۵۱
۵۲

فصل پنجم – پياده سازي كنترلر گذرگاه CAN
۵-۱- مقدمه
۵-۲-ثبات ارسال و دريافت پيام در كنترلر
۵-۳- ثبات ماسك
۵-۴- سيستم مقايسه شناسه ها
۵-۵- افزايش تعداد بسته هاي پيام
۵-۶- واحد  محاسبه كننده كد CRC  
۵-۷- دياگرام پايه هاي كنترلر طراحي شده و پياده سازي ديكودر آدرس
۵-۸- نرم افزار مورد استفاده در پياده سازي كنترلر CAN
۵-۹- جمع بندي

فصل ششم – نتايج و جمع بندي
۶-۱- مقدمه
۶-۲- نتايج حاصل از تست وضعيتهاي مختلف كنترلر
۶-۳- نتايج حاصل از تست واحد CRC توسعه يافته
۶-۴- نتايج حاصل از تست  stuff bit
۶-۵- ارسال فريم خطا
۶-۶- بررسي وضعيت پايه فركانس خروجي CLK out
۶-۷- بررسي عملكرد حالت Sleep , pwd
۶-۸- نتايج مربوط به پياده سازي سخت افزار روي تراشه
۶-۹- نتيجه گيري و پيشنهادات براي ادامه كار
مراجع

  • بازدید : 141 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی سخت افزار و نرم افزار برد DSP جهت TRAU در سیستم موبایل GSM,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک ,دانلود پایان نامه درباره طراحی سخت افزار و نرم افزار برد DSP جهت TRAU در سیستم موبایل GSM,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی سخت افزار و نرم افزار برد DSP جهت TRAU در سیستم موبایل GSM رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۸۱ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش الکترونیک
عنوان پایان نامه: طراحی سخت افزار ونرم افزار برد DSP جهت TRAU در سیستم موبایل GSM

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

فهرست مطالب
عنوان صفحه
چكيده ………………………………………………………………………………………………………………………. ۱
مقدمه ………………………………………………………………………………………………………………………. ۲
۴ ……………………………………………………………………… DSP فصل اول : آشنايي با پردازنده هاي
۵ …………………………………………………………………………………………….. DSP -1 پردازنده هاي
۵ …………………………………………………………………………. DSP 1-1 ويژگي هاي پردازنده هاي
مناسب ……………………………………………………………………………………….. ۷ DSP 2-1 انتخاب
۱-۲-۱ قالب بندي محاسباتي ……………………………………………………………………………………. ۷
۲-۲-۱ پهناي داده …………………………………………………………………………………………………… ۸
۳-۲-۱ سرعت ……………………………………………………………………………………………………….. ۸
۴-۲-۱ سازماندهي حافظه ………………………………………………………………………………………… ۹
۵-۲-۱ ميزان مصرف و مديريت توان ………………………………………………………………………….. ۱۰
۶-۲-۱ وسايل جانبي درون چيپ ………………………………………………………………………………. ۱۰
۷-۲-۱ قيمت …………………………………………………………………………………………………………. ۱۱
۱۱ ……………………………………………………………………….. RPE-LTP براي كدكننده DSP 3-1
۱۱ ………………………………………………………………………………… TMS320VC5402 1-3-1
۱۳ ………………………………………………………………………… (CPU) 2-3-1 واحد پردازش مركزي
۳-۳-۱ كنترل برنامه ………………………………………………………………………………………………… ۱۴
۴-۳-۱ ساختار باس ………………………………………………………………………………………………. ۱۴
۵-۳-۱ حافظه …………………………………………………………………………………………………………. ۱۴
۶-۳-۱ وسايل جانبي درون چيپ ……………………………………………………………………………… ۱۶
۱۶ ………………………………………………………………………………………………..McBSPs 7-3-1
۱۷ ……………………………………………………………………………………………………………PLL 8-3-1
۱۸ …………………………………………………………………………………………………………DMA 9-3-1
همه منظوره ………………………………………………………………………….. ۱۹ I/O 10-3-1 پايه هاي
۱۱-۳-۱ بسته بندي ……………………………………………………………………………………………………. ۱۹
فصل دوم : اصول و مفاهيم كدكننده هاي گفتار …………………………………………………………… ۲۱
۱-۲ خواص اساسي گفتار ……………………………………………………………………………………….. ۲۲
۲-۲ كدكننده هاي مورد استفاده براي گفتار ………………………………………………………………… ۲۵
۱-۲-۲ كد كننده هاي شكل موج ……………………………………………………………………………… ۲۶
ب
۲-۲-۲ كد كننده هاي منبع ……………………………………………………………………………………… ۲۸
۳-۲-۲ كد كننده هاي مختلط(هايبريد) ……………………………………………………………………….. ۲۸
۳-۲ استانداردهاي كدكننده هاي گفتار ………………………………………………………………………. ۳۵
۳۸ …………………………………………………………………………… .DSP فصل سوم : سخت افزار برد
۳ سخت افزار ……………………………………………………………………………………………………….. ۳۹
۴۱ …………………………………………………………………………………………………………… DSP 1-3
۴۲ …………………………………………………………………………………………… PCI 2-3 كنترل كننده
۴۵ ………………………………………………………………………………… PCI و DSP 1-2-3 ارتباط
۴۹ ……………………………………………………………. ( FPGA) 3-3 المان هاي قابل برنامه ريزي
۵۱ …………………………………………………………. ALTERA 1-3-3 خصوصيات آي سي هاي
استانداردي براي تست مدار …………………………………………………………….. ۵۱ JTAG 2-3-3
۵۳ …………………………………………………………. FPGA 3-3-3 پياده سازي مدارات كنترلي در
۴-۳ حافظه ……………………………………………………………………………………………………………. ۵۴
۵۴ ………………………………………………………………………………………………….. SRAM 1-4-3
۵۵ ……………………………………………………………………………….. FLASH Memory 2-4-3
۳-۴-۳ نگاشت حافظه …………………………………………………………………………………………. ۵۶
۵-۳ واسط درگاه موازي ……………………………………………………………………………………….. ۵۷
۶۰ ………………………………………………………………………………………………. PCM 6-3 واسط
۶۰ …………………………………………………………………………………………… McBSPs 1-6-3
۲-۶-۳ بخش توليد كلاك ……………………………………………………………………………………… ۶۲
۷-۳ بافر ها ………………………………………………………………………………………………………… ۶۷
۶۸ ………………………………………………………………………………………………….. POWER 8-3
۱-۸-۳ رگولاتور هاي ولتاژ ………………………………………………………………………………….. ۶۸
۶۹ …………………………………………………………………………… Voltage Supervisor 2-8-3
۹-۳ سوئيچ هاي انتخاب كاربر ………………………………………………………………………………. ۷۰
۷۰ ……………………………………………………………………………………… DSP 1-9-3 روش بوت
۷۲ …………………………………………………………………………………….. DSP 2-9-3 تنظيم كلاك
۱۰-۳ خلاصه ……………………………………………………………………………………………………….. ۷۳
۷۴ …………………………………………………………………………………. DSP فصل چهارم : نرم افزار
۴ نرم افزار ………………………………………………………………………………………………………………. ۷۵
پ
۷۵ ……………………………………………………………………. RPE-LTP 1-1-4 مباني كد كننده هاي
۷۷ ………………………………………………………………………… RPE-LTP 2-1-4 مباني كد گشاي
۳-۱-۴ توالي و ترتيب پارامترهاي كدكننده ………………………………………………………………….. ۷۷
۷۹ …………………………………………………………. RPE-LTP 2-4 شرح بلوكهاي عملياتي كد كننده
۸۱ ………………………………………………………………………………………… OFFSET 1-2-4 جبران
۲-۲-۴ پيش تاكيد ……………………………………………………………………………………………………… ۸۱
۳-۲-۴ فريم بندي ……………………………………………………………………………………………………… ۸۱
۴-۲-۴ خود بستگي …………………………………………………………………………………………………… ۸۱
۸۱ …………………………………………………………………………………………….. Schur 5-2-4 الگوريتم
۸۳ ……………………………………………………………. LAR 6-2-4 تبديل ضرايب انعكاسي به ضرايب
۸۳ ………………………………………………………………. LAR 7-2-4 كوانتيزاسيون و كد كردن ضرايب
۸۵ ……………………………………………………………………………….. LAR 9-2-4 درون يابي ضرايب
به ضرايب انعكاسي ……………………………………………………….. ۸۵ LAR 10-2-4 تبديل ضرايب
۱۱-۲-۴ پالايش سيگنال با فيلتر كوتاه مدت (آناليز) ……………………………………………………… ۸۵
۱۲-۲-۴ زير فريم سازي …………………………………………………………………………………………… ۸۶
۸۶ ……………………………………………………………………………… LTP 13-2-4 محاسبه پارامتر هاي
۸۷ ……………………………………………………………. LTP 14-2-4 كد كردن و كد گشودن تاخير هاي
۸۸ ……………………………………………………………………. LTP 15-2-4 كد كردن و كد گشودن بهره
آناليز) …………………………………………………………. ۸۸ ) LT 16-2-4 پالايش سيگنال توسط فيلتر
سنتز) ………………………………………………………….. ۸۹ ) LT 17-2-4 پالايش سيگنال توسط فيلتر
۱۸-۲-۴ فيلتر وزن دهي …………………………………………………………………………………………….. ۸۹
۹۰ …………………………………………. RPE 19-2-4 كاهش نرخ نمونه برداري بوسيله انتخاب شبكه
۹۱ …………………………………….. APCM انتخان شده به روش RPE 20-2-4 كوانتيزاسيون رشته
۹۲ ……………………………………………………………………… APCM 21-2-4 معكوس كوانتيزاسيون
۹۲ ……………………………………………………………………………… RPE 22-2-4 موقعيت يابي شبكه
۳-۴ كد گشا …………………………………………………………………………………………………………….. ۹۳
۹۳ ………………………………………………………………………………………….. RPE 1-3-4 كد گشاي
۲-۳-۴ پيش بيني بلند مدت ……………………………………………………………………………………….. ۹۳
۳-۳-۴ فيلتر كوتاه مدت سنتز ……………………………………………………………………………………. ۹۳
۴-۳-۴ پس پردازش ………………………………………………………………………………………………….. ۹۴
۵-۳-۴ پياده سازي نرم افزار ………………………………………………………………………………………. ۹۴
ت
۴-۴ ارزيابي نرم افزار…………………………………………………………………………………………………. ۹۵
۱-۴-۴ روال آزمايش ……………………………………………………………………………………………….. ۹۵
۲-۴-۴ مشخصات سيگنالهاي ورودي و خروجي ………………………………………………………….. ۹۵
۳-۴-۴ تست كد كننده ……………………………………………………………………………………………… ۹۷
۴-۴-۴ تست كد گشا ……………………………………………………………………………………………… ۹۷
۵-۴ نتايج آزمايش ………………………………………………………………………………………………… ۹۸
۹۹ …………………………………………………………………… Seq 1-5-4 نتايج آزمايش با دنباله ۰۱
۹۹ …………………………………………………………………… Seq 2-5-4 نتايج آزمايش با دنباله ۰۲
۱۰۰ …………………………………………………………………… Seq 3-5-4 نتايج آزمايش با دنباله ۰۳
۱۰۰ …………………………………………………………………… Seq 4-5-4 نتايج آزمايش با دنباله ۰۴
۵-۵-۴ نتايج آزمايش شنيداري ……………………………………………………………………………… ۱۰۱
۶-۴ خلاصه ………………………………………………………………………………………………………….. ۱۰۳
نتيجه گيري وپيشنهادات ………………………………………………………………………………………… ۱۰۴
فهرست مراجع …………………………………………………………………………………………………….. ۱۰۵
پيوست ۱ – شماتيك برد ………………………………………………………………………………………. ۱۰۶
۱۲۵ ………………………………………………………………………………………. C پيوست ۲ برنامه هاي
ث
فهرست شكلها
عنوان صفحه
۷ ……………………………………………………………. DSP 1) نمودار بلوكي معماري داخلي يك – شكل ( ۱
۲) معماري فون نويمان ………………………………………………………………………………………… ۹ – شكل( ۱
۳) معماري هاروارد ……………………………………………………………………………………………. ۹ – شكل ( ۱
۱۲ ………………………………………………………… C54X هاي سري DSP 4) نمودار عملياتي – شكل ( ۱
۱۵ ………………………………………………………………………….. TMS 5) سازماندهي حافظه در – شكل ( ۱
۱۷…………………………………………………………………………………. McBSP 6) نمودار بلوكي – شكل ( ۱
۱۹ ………………………………………………………………………………….. DMA 7) نگاشت حافظه – شكل ( ۱
۲۰ …………………………………………………………..TMS320VC 8) چيدمان پايه هاي ۵۴۰۲ – شكل ( ۱
۱) نمونه اي از سيگنال گفتار واكدار …………………………………………………………………….. ۲۳ – شكل ( ۲
۲) چگالي طيف توان قطعه اي از سيگنال گفتار واك دار ………………………………………… ۲۳ – شكل ( ۲
۳) نمونه از سيگنال گفتار بي واك …………………………………………………………………………. ۲۴ – شكل( ۲
۴) چگالي طيف توان قطعه اي از سيگنال گفتار بي واك ………………………………………….. ۲۴ – شكل ( ۲
۵) كيفيت گفتار بر اساس نرخ بيت در كد كننده هاي گفتار ………………………………………. ۲۵ – شكل ( ۲
۲۹ …………………………………………………………………………. AbS 6) ساختار كد كننده هاي – شكل ( ۲
۳۱…………………………………………………………………………………………………. MPE 7) مدل – شكل ( ۲
۳۲ ……………………………………………………………….. RPE-LTP 8) كد كننده – كد گشاي – شكل ( ۲
۳۳ ………………………………………………………………………………………………. CELP 9) مدل – شكل ( ۲
۳۴ ……………………………………………………………………….. CELP 10 ) كد كننده هاي گفتار – شكل ( ۲
۱۱ ) نمودار كيفيت كد كننده هاي مختلف بر اساس نرخ بيت …………………………………….. ۳۷ – شكل ( ۲
۴۰ ……………………………………………………. DSP 1) نماي بلوكي اجزاي تشكيل دهنده برد – شكل ( ۳
۴۱ …………………………………………………………………….. TMS320VC 2) شماتيك ۵۴۰۲ – شكل( ۳
۴۴ …………………………………………………………………… PCI 3) ارتباط هاي كنترل كننده – شكل ( ۳
۴۶ …………………………………………………………………………………. HPI 4) نگاشت حافظه – شكل ( ۳
۴۷ …………………………………………………………………………………….. HPI 5) نمودار بلوكي – شكل ( ۳
۴۸ …………………………………………………………………………. HPI 6) نماي بلوكي اتصالات – شكل ( ۳
۴۹ ………………………………………………………………………………. HPI 7) زمانبندي عملكرد – شكل ( ۳
۵۴ ……………………………………………………………. K6R1016V1D 8) نمودار بلوكي – شكل ( ۳
۵۵ …………………………………………………………….. AM29LV400B 9) نمودار بلوكي – شكل( ۳
ج
۱۰ ) نگاشت حافظه خارجي براي برنامه ……………………………………………………….. ۵۶ – شكل ( ۳
۱۱ ) نگاشت حافظه خارجي براي داده ………………………………………………………….. ۵۷ – شكل ( ۳
۵۸ …………………………………………………………. D 12 ) تخصيص پايه ها در كانكتور ۲۵ – شكل ( ۳
در درگاه موازي ………………………………………………………… ۵۹ Hand shaking (13- شكل ( ۳
۵۹ …………………………………………. XF و BIO# با استفاده از Hand shaking (14- شكل ( ۳
۶۰ ………………………………………………………………………….. T 15 ) ترانس ايزوله ۱۱۴۴ – شكل ( ۳
۶۱ ………………………………………………………………………… McBSP 16 ) نماي بلوكي – شكل ( ۳
۶۲ …………………………………………………………………… MT9042C 17 ) نماي بلوكي – شكل( ۳
۶۳ ……………………………………… ۹۰۴۲C 18 ) استفاده از اسيلاتور براي توليد كلاك در – شكل ( ۳
۱۹ ) نمودار منطقي بافر يكطرفه …………………………………………………………………….. ۶۷ – شكل ( ۳
۲۰ ) نمودار منطقي بافر دو طرفه ……………………………………………………………………. ۶۸ – شكل ( ۳
۶۹ …………………………………………………………………… KD 21 ) نحوه مداربندي ۱۰۸۴ – شكل ( ۳
۲۲ ) ناظر ولتاژ …………………………………………………………………………………………. ۷۰ – شكل ( ۳
۷۲ …………………………….. Boot Loader 23 ) فرآيند انتخاب روش بوت توسط برنامه – شكل ( ۳
۷۶ …………………………………………………………. RPE-LTP 1) نمودار بلوكي كد كننده – شكل ( ۴
۷۷ ………………………………………………………… RPE-LTP 2) نمودار بلوكي كد گشاي – شكل ( ۴
۷۹ …………………………………………… RPE-LTP 3) نمودار بلوكهاي عملياتي كد كننده – شكل ( ۴
۸۲ ……………………………………………………………… Schur با الگوريتم LPC 4) تحليل – شكل ( ۴
۵) فيلتر آناليز كوتاه مدت …………………………………………………………………………….. ۸۶ – شكل ( ۴
۶) تست كد كننده ……………………………………………………………………………………… ۹۷ – شكل ( ۴
۷) تست كد گشا ……………………………………………………………………………………… ۹۷ – شكل ( ۴
۸) شكل موج گفتار اصلي ………………………………………………………………………… ۱۰۲ – شكل ( ۴
۹) شكل موج گفتار بازسازي شده …………………………………………………………….. ۱۰۲ – شكل ( ۴
۱۰ ) شكل موج خطا ……………………………………………………………………………… ۱۰۳ – شكل ( ۴
چ
فهرست جدول ها
عنوان صفحه
۱) فهرست ثباتهاي حافظه نگاشت ……………………………………………………………………… ۱۳ – جدول ( ۱
۱۸ ……………………………………………………………………….. DSP 2) تنظيمات كلاك ورودي – جدول ( ۱
۱) استاندارد هاي كدينگ گفتار شبكه ……………………………………………………………….. ۳۵ – جدول ( ۲
۲) استانداردهاي كدينگ گفتار در مخابرات سلولي ………………………………………………. ۳۶ – جدول ( ۲
۳) استانداردهاي كدينگ گفتار در تلفن هاي محرمانه …………………………………………… ۳۶ – جدول ( ۲
واسط موازي …………………………………………. ۵۸ DB 1) تخصيص پايه ها در كانكتور ۲۵ – جدول ( ۳
۶۳ …………………………………………………… FS و ۲ FS 2) تنظيم فركانس توسط دو پايه ۱ – جدول ( ۳
۶۴ ………………………………………………………… MS و ۲ MS 3) مد هاي انتخابي توسط ۱ – جدول ( ۳
۶۴ ……………………………………………………. RSEL 4) انتخاب سيگنال مرجع توسط پايه – جدول ( ۳
۵) تنظيم در حالت دستي ……………………………………………………………………………….. ۶۵ – جدول ( ۳
۶) تنظيم در حالت اتوماتيك ………………………………………………………………………….. ۶۶ – جدول ( ۳
۷۱ ………………………………………………………………….. DSP درون ROM 7) محتويات – جدول ( ۳
۷۳ …………………………………… DIP SWITCH به وسيله DSP 8) نحوه تنظيم كلاك – جدول ( ۳
۷۸ …………………………………………… RPE-LTP 1) پارامتر هاي كد كننده – كدگشاي – جدول ( ۴
۸۴ ………………………………………………………………………. LAR 2) كوانتيزاسيون ضرايب – جدول ( ۴
۸۵ …………………………………………………………………… LAR 3) پارامتر هاي درون يابي – جدول ( ۴
۸۸ …………………………………………………………… LTP 4) جدول كوانتيزاسيون براي بهره – جدول ( ۴
۵) پاسخ ضربه فيلتر بلوكي (فيلتر وزندهي) ………………………………………………………. ۹۰ – جدول ( ۴
۹۱ ………………………………………………………………. XMAX 6) كوانتيزاسيون ماكزيمم بلوك – جدول ( ۴
بهنجار شده ……………………………………………………… ۹۲ RPE 7) كوانتيزاسيون نمونه هاي – جدول ( ۴
۸) تعداد بيتهاي هر يك از پارامترهاي كد شده …………………………………………………….. ۹۶ – جدول ( ۴
۹) محدوده ديناميكي ضرايب انعكاس …………………………………………………………………. ۹۹ – جدول ( ۴
۱۰ ) مقادير پريود گام ……………………………………………………………………………………… ۱۰۱ – جدول ( ۴
۱
چكيده :
GSM با سيستم تلفن ثابت ، كانالهاي صحبت كه در سيستم GSM براي ارتباط سيستم تلفن موبايل
۱۳ هستند بايد به كانالهاي صحبت Kbits/s پردازش شده و داراي نرخ بيت RPE-LTP با روش
۶۴ (و بالعكس ) Kbits/s و با نرخ بيت PCM(A-Law) پردازش شده با روش
و با پياده سازي نرم افزار مناسب انجام خواهد شد . DSP تبديل شوند . اين امر توسط برد
TMS320VC است كه برمبناي پردازنده ۵۴۰۲ PCI طراحي شده در اين پروژه يك برد DSP برد
طراحي شده است . Texas Instruments محصول شركت
پياده سازي ETSI-GSM نرم افزار كدكننده – كد گشا در اين پروژه بر مبناي استاندارد ۰۶٫۱۰
براي ارزيابي صحت عملكرد اين نرم افزار ETSI شده و از دنباله هاي تست استاندارد
استفاده شده است .
۲
مقدمه
از استانداردهاي مختلفي براي كدكردن PSTN و سيستم تلفن ثابت ۲ GSM سيستم تلفن موبايل ۱
سيگنال گفتار استفاده مي كنند بنابراين براي ارتباط بين اين دو سيستم بايد از يك مبدل كد مناسب
استفاده شود .
استفاده مي شود . اين G711/ در شبكه تلفن ثابت براي پردازش سيگنال گفتار از استاندارد ۷۱۴
ر ا براي پردازش گفتار توصيه مي كند . در اين A-Law با قانون PCM استاندارد ، روش كد كردن ۳
۸ نمونه برداري شده و هر نمونه با يك كد ۸ بيتي KSamples/s روش سيگنال گفتار آنالوگ با نرخ
۶۴ خواهد بود. Kbits/s ، A-Law PCM نمايش داده مي شود بنابراين نرخ خروجي كدكننده هاي
، GSM موسسه استانداردهاي مخابراتي اروپا ۴ براي كد كردن و فشرده سازي گفتار در شبكه موبايل
چهار استاندارد مختلف را ارايه كرده است كه عبارتند از :
Half Rate , Adaptive Multi Rate , Enhanced Full Rate , Full Rate
Full Rate يا همان GSM در ايران از استاندارد ۰۶٫۱۰ GSM در حال حاضر براي شبكه موبايل
را براي كدكننده RPE-LTP الگوريتم پردازش سيگنال ۵ ، Full Rate استفاده مي شود . استاندارد
يك فريم ۱۶۰ نمونه اي را به يك فريم RPE-LTP هاي گفتار توصيه كرده است . كدكننده هاي
۱۳Kbits/s 20 ، نرخ بيت خروجي كدكننده ms 260 بيتي تبديل مي كند با توجه به طول فريم
يك الگوريتم پردازش سيگنال پيچيده است و روالهاي مختلف RPE-LTP خواهد بود . الگوريتم
پردازش سيگنالهاي ديجيتال نظير فيلتر كردن ، محاسبه همبستگي و خودبستگي ، كوانتيزه كردن ،
كاهش و افزايش نرخ نمونه برداري و ساير روالهاي پردازشي بطور گسترده در اين الگوريتم مورد
استفاده قرار مي گيرد .
هدف اين پروژه ، طراحي سخت افزار و نرم افزار مناسب براي پياده سازي و اجراي عمليات تبديل
به كانالهاي صحبت پردازش شده به ، RPE-LTP كانالهاي صحبت پردازش شده با روش
و بالعكس است . براي اين منظور پس از انجام مطالعات و بررسي A-Law PCM روش
طراحي گرديد پس TMS320VC بر مبناي ۵۴۰۲ DSP مختلف يك برد DSP پردازشگرهاي ۶
پياده سازي گرديد . C با استفاده از زبان GSM از آن نرم افزار مناسب بر مبناي استاندارد ۰۶٫۱۰
___________________
۱٫Global System for Mobile Communication 4.ETSI (European Telecommunication Standard Institute)
۲٫Public Switched Telephone Network 5.Regular Pulse Excited – Long Term Prediction
۳٫Pulse Code Modulation 6.Digital Signal Processing (processor)
۳
اختصاص دارد و TRAU براي ۱ DSP اين گزارش به مراحل طراحي سخت افزار و نرم افزار برد
سعي شده است كه جزئيات و مطالب مربوط به آن در فصول مختلف و با نظم بندي مناسب عنوان شود
به طوري ك ه فصلهاي مختلف داراي استقلال نسبي باشند و چنانچه خواننده اي تنها علاقمند به مطالعه
يكي از فصول مربوط باشد ، نياز به مطال عه فصول قبلي نداشته باشد . در همين راستا در فصل اول به
و تفاوت آنها با پردازنده هاي معمولي پرداخته شده است . در فصل دوم DSP معرفي پردازنده هاي
مفاهيم و اصول كلي كه در كدكننده هاي گفتاراستفاده مي شود ، آورده شده است . در فصل سوم به
و نكات آن پرداخته ايم و جزئيات طراحي برد به علاوه DSP توضيح و طراحي سخت افزار برد
هاي استفاده شده در برد را شرح داده ايم . در فصل چهارم فلوچارت برنامه ها و IC كاربرد و كاركرد
موسسه GSM نحوه پياده سازي نرم افزار كد كننده – كد گشا برمبناي استاندارد ۰۶٫۱۰
استانداردهاي مخابراتي اروپا و نيز نتايج حاصل از ارزيابي عملكرد نرم افزار ارائه مي شود . در انتها و
در پايان پروژه به ارائه پيش نهاد و راه حل براي بهبود سيستم پرداخته ايم تا چنانچه ممكن باشد در
آينده و در جهت بهبود و پيشرفت سيستم از آن استفاده شود.
___________________
۱٫Transcoding & Rate Adaptation Unit
  • بازدید : 92 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی و پیاده سازی نرم افزار نمونه تست RADIUS جهت تعیین هویت کاربران شبکه های بی سیم WLAN,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک ,دانلود پایان نامه درباره طراحی و پیاده سازی نرم افزار نمونه تست RADIUS جهت تعیین هویت کاربران شبکه های بی سیم WLAN,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی و پیاده سازی نرم افزار نمونه تست RADIUS جهت تعیین هویت کاربران شبکه های بی سیم WLAN رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۳۳ صفحه به زبان انگلیسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۵ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته مهندسی برق – گرایش الکترونیک
عنوان پایان نامه: طراحی و پیاده سازی نرم افزار نمونه تست RADIUS جهت تعیین هویت کاربران شبکه های بی سیم WLAN

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

شبکه محلی بی سیم یا WLAN به نوعی از شبکه محلی اطلاق می‌شود که در آن برای انتقال اطلاعات از یک نقطه به نقطه دیگر از امواج رادیویی استفاده شود. مزیت مهم یک شبکه بی سیم این است که نیاز به سیم کشی ندارد و در نتیجه کاربران می‌توانند در محدوده شبکه جابجا شوند.

توسعه‌های قدیمی شامل راه حل‌های ویژه صنعتی و قرادادهای (پروتکل‌های) اختصاصی، بجز اواخر دهه ۱۹۹۰، همگی با استانداردهای جدید تعویض خواهندشد، به ویژه نگارشهای متفاوت از IEE 802.11) وای-فای) (تعاریف متفاوت را نگاه کنید) و HomeRF (خطوط ۲Mbit/s که برای کاربری خانگی درنظر گرفته شده بودند). یک فناوری جایگزین شبیه به ATM‌های ۵ گیگاهرتزی، HIPERLAN، بنا به عوامل سیاسی و بازاری، کمتر موفق به‌نظر رسید.

برای برپایی یک شبکه محلی بی سیم یا WLAN دو نوع زیر ساخت یا توپولوژی وجود دارد : نقطه به نقطه (peer-to-peer) یا موردی (ad-hoc) و حالتی که به آن اصطلاحآ حالت شالوده‌ای یا(infrastructure) گفته می‌شود.

نقطه به نقطه: در این روش ارتباط دو نقطه مد نظر می‌باشد، یعنی کاربران مستقیماً با یکدیگر به شکل Peer- to- peer ارتباط برقرار می‌نمایند همچنین کاربران برای ارتباط باید در محدوده یکدیگر قرار داشته باشند. این نوع شبکه برای پشتیبانی از تعداد محدودی از کاربر، مثلاً در محیط خانه یا دفاتر کوچک طراحی می‌شود .

استانداردهای عمومی: ۸۰۲٫۱۱ :

در سال ۱۹۹۷، انستیتوی IEEE اولین استاندارد شبکۀ محلی بی‌سیم (WLAN) را تدوین نمود. آنان نام این استاندارد را ۸۰۲٫۱۱ گذاشتند. متأسفانه، استاندارد ۸۰۲٫۱۱ فقط پهنای باند ۲ Mbps را پشتیبانی می‌کرد که برای بسیاری از موارد، سرعت پایینی محسوب می‌شد. به همین دلیل، ادواتی که با استاندارد ۸۰۲٫۱۱ معمولی کار می‌کنند، دیگر ساخته نمی‌شوند.

۸۰۲٫۱۱b :

در جولای ۱۹۹۹، انستیتو IEEE، استاندارد اصلی ۸۰۲٫۱۱ را گسترش داد و مشخصات جدید را ۸۰۲٫۱۱b نامید. استاندارد ۸۰۲٫۱۱b پهنای باندی برابر ۱۱ Mbps را پشنیبانی می‌کند که با شبکه‌های سنتی اترنت قابل مقایسه است.

۸۰۲٫۱۱b :

نیز مانند استاندارد اصلی ۸۰۲٫۱۱، از فرکانس سیگنالی رگوله نشده (۲٫۴ GHz) بهره می‌برد. سازندگان معمولاً ترجیح می‌دهند که برای پایین آوردن هزینۀ تولید، از این فرکانس‌ها استفاده کنند. چون رگولاسیونی در کار نیست، ادوات ۸۰۲٫۱۱b ممکن است با دستگاه مایکروویو، تلفن‌های بی‌سیم و دیگر وسایلی که از بازۀ فرکانسی ۲٫۴ GHz بهره می‌برند، تداخل پیدا کنند. البته با نصب ادوات ۸۰۲٫۱۱b در فاصلۀ مناسب از وسایل دیگر، می‌توان از تداخل اجتناب کرد. مزایای ۸۰۲٫۱۱b: هزینۀ کم‌تر؛ بازۀ سیگنال خوب است و به‌راحتی مسدود نمی‌شود. معایب ۸۰۲٫۱۱b: سرعت نهایی کم‌تر؛ لوازم خانگی ممکن است با باند فرکانس رگوله نشدۀ آن تداخل کن

۸۰۲٫۱۱a :

همزمان با توسعۀ ۸۰۲٫۱۱b، مؤسسۀ IEEE استاندارد ۸۰۲٫۱۱ را به شیوۀ دیگری نیز ارتقاء داد و نام آن را ۸۰۲٫۱۱a نهاد. از آنجاییکه استاندارد ۸۰۲٫۱۱b خیلی سریع‌تر محبوبیت یافت و رایج شد، برخی تصور می‌کند که ۸۰۲٫۱۱a بعد از ۸۰۲٫۱۱b بوجود آمده. اما حقیقت این است که ۸۰۲٫۱۱a همزمان با ۸۰۲٫۱۱b ساخته شد. با توجه به هزینۀ بالاتر، ۸۰۲٫۱۱a عموماً مصارف تجاری دارد، درحالی که ۸۰۲٫۱۱b بازار مصرف خانگی را بهتر پوشش داده است. ۸۰۲٫۱۱a تا پهنای باند ۵۴ Mbps را با فرکانس رگوله شده با طیف ۵ GHz را پشتیبانی می‌کند. فرکانس بالاتر این استاندارد نسبت به ۸۰۲٫۱۱b، بازۀ شبکه‌های ۸۰۲٫۱۱a را کوچک‌تر می‌کند. فرکانس بالاتر ۸۰۲٫۱۱a به معنای سخت‌تر شدن نفوذ سیگنال‌ها از سد دیوارها و موانع دیگر نیز هست.

از آنجاییکه ۸۰۲٫۱۱a و ۸۰۲٫۱۱b به فرکانس‌های متفاوتی مجهز هستند، این دو تکنولوژی با یکدیگر ناسازگار هستند. بعضی از تولید کنندگان، ادوات ترکیبی شبکۀ ۸۰۲٫۱۱a/b را ارائه می‌دهند، اما این محصولات به ندرت هردو استاندارد را در کنار هم ایفا می‌کنند (هر وسیله می‌تواند فقط یکی از این دو را استفاده کند).

Abstract
Combining the access control and link security management using AAA infrastructure
is gaining more and more popularity in wireless environments. The EAP [EAP3748]
procedures have gained much popularity for this purpose. However, wireless access
networks that also provide mobility support need to also provision quick link security
establishment following a handover. The current EAP procedures seem to lack the agility
and proper supporting mechanisms to provide quick handover turn around times.
This thesis intends to describe an EAP-based key derivation architecture and signaling
procedure that enables the peer and wireless edge devices to quickly and safely attain the
keying material required to establish a new link following a handover and without
referring to the AAA server.
In this thesis, first we describe how a 3-party EAP-TLS is performed between user
(supplicant) and AP and used to derive AAA-key for each station. But then we will show
a novel approach by which a BS-specific AAA-key called AAA-BS key is derived for
each base station (from AAA-key, Base station ID and other parameters in a hash
function. We will also describe the changes in the network architecture or the changes in
the EAP framework for generation of the AAA-BS key for each handover, so that not
only the key management can be complete but also the domino effect is prevented.
A testbed software prototype for a RADIUS
based authentication system for WLAN users
I
Table of contents:
List of figures…………………………………………………………………………………………………….. IV
List of tables………………………………………………………………………………………………………. VI
Nomenclature…………………………………………………………………………………………………….VII
۱ Introduction………………………………………………………………………………………………….. 1
۱٫۱ AAA Technology Summary ……………………………………………………………………. 2
۱٫۲ ۳ party authentication model……………………………………………………………………. 3
۱٫۳ Communications between the 3 parties …………………………………………………….. 3
۱٫۳٫۱ Authenticator-authentication server……………………………………………………3
۱٫۳٫۲ User-authenticator……………………………………………………………………………4
۱٫۳٫۳ User-Authentication server and real act of authentication…………………….. 4
۱٫۴ Authentication………………………………………………………………………………………..5
۱٫۴٫۱ Upper-Level Authentication methods………………………………………………… 5
۱٫۴٫۲ Keys in Upper-Layer Authentication…………………………………………………. 5
۱٫۴٫۳ Secret key……………………………………………………………………………………….5
۱٫۴٫۴ Public keys……………………………………………………………………………………..6
۱٫۴٫۵ Certificates and certification authorities …………………………………………….. 7
۱٫۵ Extensions to PPP (EAP) ………………………………………………………………………… 9
۱٫۶ EAP-RADIUS………………………………………………………………………………………..9
۱٫۷ Transport Layer Security (TLS)……………………………………………………………… 10
۱٫۸ TLS handshake for key exchange …………………………………………………………… 11
۱٫۹ TLS over EAP (EAP-TLS) in WLAN…………………………………………………….. 13
۲ Specific EAP methods …………………………………………………………………………………. 15
۲٫۱ EAP-TLS (TLS over EAP) ……………………………………………………………………. 15
۲٫۱٫۱ EAP-TLS architecture and message format………………………………………. 16
۲٫۱٫۲ Protocol overview ………………………………………………………………………….18
۲٫۱٫۳ Drawbacks with EAP-TLS …………………………………………………………….. 20
۲٫۲ EAP-TTLS…………………………………………………………………………………………..21
۲٫۲٫۱ EAP-TTLS functional elements……………………………………………………….23
۲٫۲٫۲ Messaging overview ………………………………………………………………………25
۲٫۲٫۳ Protocol overview ………………………………………………………………………….27
۲٫۲٫۴ Session Resumption: EAP-TTLS support for mobility ………………………. 29
۲٫۲٫۵ Example: CHAP over EAP-TTLS…………………………………………………… 29
۲٫۳ EAP-SIM……………………………………………………………………………………………..33
۲٫۴ Use of EAP in 802.1X ………………………………………………………………………….. 34
۲٫۴٫۱ ۸۰۲٫۱X port-based authentication ……………………………………………………. 35
۲٫۴٫۲ EAPOL in 802.1X and Interaction with RADIUS……………………………… 36
۲٫۴٫۳ Security flaws of 802.1X, WPA/ RSN and 802.1aa …………………………… 36
۲٫۵ Lightweight Extensible Authentication protocol (LEAP) ………………………….. 37
۲٫۶ PEAP…………………………………………………………………………………………………..39
۳ PROACTIVE KEY DISTRIBUTION……………………………………………………………. 40
۳٫۱ IEEE 802.11i AUTHENTICATION OVERVIEW…………………………………… 42
۳٫۲ IEEE 802.1 X………………………………………………………………………………………. 43
۳٫۳ EXTENSIBLE AUTHENTICATION PROTOCOL…………………………………. 44
II
۳٫۴ TRANSPORT LAYER SECURITY ……………………………………………………….45
۳٫۴٫۱ PMK Generation ……………………………………………………………………………45
۳٫۴٫۲ PTK Generation …………………………………………………………………………….47
۳٫۴٫۳ FOUR-WAY HANDSHAKE………………………………………………………….48
۳٫۴٫۴ TGI TRUST RELATIONSHIPS …………………………………………………….. 48
۳٫۴٫۵ PROPERTIES OF A SUCCESSFUL AUTHENTICATION………………. 49
۳٫۵ MOTIVATIONS AND OBJECTIVES……………………………………………………. 50
۳٫۶ OVERVIEW OF HAND OVER PROCESS ……………………………………………. 51
۳٫۶٫۱ L2 Handover in IEEE 802.11 WLANs…………………………………………….. 51
۳٫۶٫۲ L3 Handover …………………………………………………………………………………55
۳٫۷ FAST AUTHENTICATION METHODS……………………………………………….. 56
۳٫۷٫۱ Proactive Key Distribution …………………………………………………………….. 56
۳٫۷٫۲ Pre-authentication ………………………………………………………………………….57
۳٫۷٫۳ Predictive Authentication………………………………………………………………..57
۳٫۷٫۴ L2 Context Transfer Using IAPP…………………………………………………….. 58
۴ Transport Layer Security (TLS)…………………………………………………………………….. 60
۴٫۱٫۱ Functions of TLS ………………………………………………………………………….. 60
۴٫۲ Handshake exchange……………………………………………………………………………..62
۴٫۲٫۱ Client-Hello (Client -> Server) ……………………………………………………….. 63
۴٫۲٫۲ Server-Hello (Server -> Client) ………………………………………………………. 64
۴٫۲٫۳ Server certificate (Server -> Client)…………………………………………………. 64
۴٫۲٫۴ Client Certificate (Client -> Server) ………………………………………………… 65
۴٫۲٫۵ Client Key Exchange (Client -> Server)…………………………………………… 65
۴٫۲٫۶ Client Certificate Verification…………………………………………………………. 66
۴٫۲٫۷ Change Connection State……………………………………………………………….. 67
۴٫۲٫۸ Finished………………………………………………………………………………………..67
۴٫۳ Relationship of TLS Handshake and WPA/RSN………………………………………. 68
۴٫۴ TLS over EAP……………………………………………………………………………………… 68
۵ RADIUS-Remote Access Dial-In User ………………………………………………………….. 73
۵٫۱ RADIUS message set…………………………………………………………………………….75
۵٫۲ Message format…………………………………………………………………………………….76
۵٫۲٫۱ RADIUS extensibility: Attributes…………………………………………………….77
۵٫۲٫۲ RADIUS message integrity protection …………………………………………….. 78
۵٫۳ RADIUS interaction with PAP ………………………………………………………………. 79
۵٫۴ RADIUS interaction with CHAP……………………………………………………………. 79
۵٫۵ RADIUS Interaction with EAP………………………………………………………………. 81
۵٫۶ Radius Mechanics …………………………………………………………………………………83
۵٫۶٫۱ Core message ………………………………………………………………………………..83
۵٫۶٫۲ Core message Format and Attributes……………………………………………….. 85
۵٫۶٫۳ Attributes………………………………………………………………………………………86
۵٫۷ EAP Principles……………………………………………………………………………………..88
۵٫۷٫۱ EAP messages……………………………………………………………………………….88
۵٫۷٫۲ EAP Message Formats…………………………………………………………………… 90
۵٫۸ EAPOL………………………………………………………………………………………………..91
۵٫۸٫۱ EAPOL Message Format ……………………………………………………………….. 91
۵٫۹ Message Used in IEEE 802.1X………………………………………………………………. 93
III
۵٫۹٫۱ Authentication Sequence ………………………………………………………………..93
۵٫۱۰ EAP over RADIUS………………………………………………………………………………. 94
۶ Work description…………………………………………………………………………………………. 97
۶٫۱ Secure Association Protocol phases………………………………………………………… 97
۶٫۲ Key Derivation……………………………………………………………………………………..99
۶٫۲٫۱ Key Hierarchy……………………………………………………………………………….99
۶٫۳ AAA-Key Derivation………………………………………………………………………….. 103
۶٫۴ Transient EAP Key (TEK) Hierarchy……………………………………………………. 104
۶٫۵ AMSK and EMSK Key Derivation ………………………………………………………. 105
۶٫۶ Key distribution architecture alternatives ………………………………………………. 110
۶٫۶٫۱ AAA server-based………………………………………………………………………..110
۶٫۶٫۲ Initial EAP authentication and key distribution……………………………….. 110
۶٫۷ Handover…………………………………………………………………………………………… 111
۶٫۸ Security considerations ……………………………………………………………………….. 112
۶٫۸٫۱ AAA-based alternative………………………………………………………………….112
۶٫۸٫۲ Security Analysis …………………………………………………………………………113
۶٫۹ RADIUS test and monitoring client………………………………………………………. 115
۶٫۹٫۱ Setting ………………………………………………………………………………………..115
۶٫۹٫۲ Request profiles …………………………………………………………………………..116
۶٫۹٫۳ Server monitoring ………………………………………………………………………..116
۶٫۹٫۴ Radius login ………………………………………………………………………………..117
۶٫۱۰ Free radius…………………………………………………………………………………………. 118
۶٫۱۰٫۱ Installation………………………………………………………………………………….. 118
۶٫۱۰٫۲ RUNNING THE SERVER…………………………………………………………… 120
۷ References:……………………………………………………………………………………………….. 121
۸ Appendix………………………………………………………………………………………………….. 125
A. RFC’S ………………………………………………………………………………………………….. 125
B. Software in CD ……………………………………………………………………………………… 125
C. PDF file of project in CD………………………………………………………………………… 125
IV
List of figures
Figure 1.1-1 Three party model ……………………………………………………………………………… 1
Figure 1.6-1The EAP data over EAPOL and RADIUS……………………………………………. 10
Figure 2.1-1EAP-TLS in a 3-party model. …………………………………………………………….. 17
Figure 2.1-2 EAP-TLS messaging procedure…………………………………………………………. 19
Figure 2.2-1 EAP-TTLS architecture. …………………………………………………………………… 24
Figure 2.2-2 Tunneled Client CHAP authentication through EAP-TTLS messaging.
Brackets indicate data that is encrypted using TLS record layer and is invisible to the
NAS…………………………………………………………………………………………………………………. 32
Figure 2.3-1 Architecture for EAP-SIM authentication. ………………………………………….. 34
Figure 2.4-1 Authentication according to 802.1X model. ………………………………………… 36
Figure 2.5-1 Use of user-passwords to arrive at NT key in LEAP. ……………………………. 38
Figure 3.1-1 Typical topology of a wireless LAN…………………………………………………… 43
Figure 3.2-1 The entities in an IEEE 802.1X setup …………………………………………………. 44
Figure 3.3-1 The EAP stack…………………………………………………………………………………. 45
Figure 3.4-1 The complete set of messages exchanged during the (re)association process.
In particular, it shows the EAP- TLS authentication messages and the four-way
handshake…………………………………………………………………………………………………………. 46
Figure 3.4-2 The key structure: PMK and the derived PTK……………………………………… 47
Figure 3.4-3 PTK Generation ………………………………………………………………………………. 47
Figure 3.4-4The trust relations in TGi. ………………………………………………………………….. 49
Figure 3.5-1 Network architecture and mobility scenarios……………………………………….. 50
Figure 3.6-1Handover process based on IEEE 802.11 …………………………………………….. 52
Figure 3.6-2 IEEE 802.11i operational phases ……………………………………………………….. 55
Figure 3.7-1 TLS Layers……………………………………………………………………………………… 61
Figure 3.7-2 Changing Connection State……………………………………………………………….. 61
Figure 4.2-1 TLS Message Exchange Summary …………………………………………………….. 63
Figure 4.4-1 Format of EAP Message …………………………………………………………………… 69
Figure 4.4-2 Format of EAP-TLS Message……………………………………………………………. 69
Figure 4.4-3 EAP-TLS Handshake……………………………………………………………………….. 71
Figure 5.4-1RADIUS supporting CHAP as an authentication protocol ……………………… 80
Figure 5.5-1 Example of EAP authentication messaging between the end WLAN user and
RADIUS server across a NAS. …………………………………………………………………………….. 83
Figure 5.6-1 PAP Operation ………………………………………………………………………………… 84
Figure 5.6-2CHAP operation……………………………………………………………………………….. 84
Figure 5.6-3 Basic format of RADIUS message …………………………………………………….. 85
Figure 5.7-1 EAP message format ………………………………………………………………………… 90
Figure 5.7-2 EAP-Request/Response Message……………………………………………………….. 91
Figure 5.8-1 EAPOL Frame Format ……………………………………………………………………… 93
Figure 5.10-1 Authentication Exchange Using EAP over RADIUS ………………………….. 96
Figure 6.1-1Conversation overview………………………………………………………………………. 98
Figure 6.2-1: EAP Key Hierarchy ………………………………………………………………………. 100
Figure 6.2-2: Relationship between EAP peer and authenticator (acting as an EAP
server), where no backend authentication server is present…………………………………….. 101
V
Figure 6.2-3: Pass-through relationship between EAP peer, authenticator and backend
authentication server. ………………………………………………………………………………………… 103
Figure 6.4-1 TLS Key Hierarchy………………………………………………………………………… 105
Figure 6.5-1- EAP-TLS [RFC2716] Key hierarchy ………………………………………………. 110
Figure 6.6-1 combined EAP authentication and key management during network entry
………………………………………………………………………………………………………………………. ۱۱۱
Figure 6.7-1 hand over key derivation…………………………………………………………………. 111
Figure 6.8-1: Relationship between peer, authenticator and auth. server………………….. 113
VI
List of tables
Table 2.1-1 EAP-TLS Request/ Response Packet Format………………………………………… 16
Table 2.2-1 Deploying legacy client authentication mechanisms (such as PAP, CHAP)
over secure TLS channel in EAP-TTLS framework………………………………………………… 26
Table 2.2-2 AVP format used in EAP-TTLS borrowed from Diameter specification. …. 27
Table 5.2-1P//acket format for RADIUS messages: A header followed by a number of
attributes…………………………………………………………………………………………………………… 76
Table 5.2-2 Example of RADIUS attributes and the quantity of each attribute that is
allowed to be carried by each RADIUS message. …………………………………………………… 77
Table 5.3-1 The list of attributes sent along with the Access Request message from a
NAS to RADIUS server on behalf of a PAP user……………………………………………………. 79
Table 5.4-1 The list of attributes sent along with the Access Request message from a
NAS to RADIUS server on behalf of a CHAP user ………………………………………………… 81
Table 5.6-1 Examples of RADIUS Attributes ………………………………………………………… 87
VII
Nomenclature
AP Access Point
AuC Authentication Center
BSSID Basic Service Set IDentifier
CHAP Challenge handshake protocol
CRC Cyclic Redundancy Check
CRL Certificate Revocation List
DES Data Encryption Standard
EAP Extensible Authentication Protocol (IETF RFC 3748)
EAP server authentication key the one used for computing MACs for messages from EAP server to peer
EAP server encryption key the one used for encrypting data from EAP server to peer
EAPOL Extensible Authentication Protocol over LANs (IEEE P802.1XEMSK
Extended Master Session Key
FHR Frequent Handoff Region
FIPS Federal Information Processing Standard publication
GMK group master key
GNonce group nonce
GTK group temporal key
GTKSA group temporal key security association
GUI graphical user interface
IAB Internet Architecture Board
IANA Internet Assigned Numbers Authority
IAPP Inter Access Point Protocol
IETF Internet Engineering Task Force
KCK EAPOL-Key confirmation key
KDC Key Distribution Center
KDE key data encapsulation
KDF Key Derivation Function
KEK EAPOL-Key Encryption Key
LCP Link control protocol
LRU Least Recently Used
MAC Medium Access Control
MD5 Message Digest-5
MIC message integrity code
MITM Man In The Middle
MSK Master Session Key
NAI network access identifier
NAS Network Authenticator Server
NAT network address translators
NCP Network control protocol
NIST
NPOA Network Point Of Attachment
VIII
PAP Password authentication protocol
peer encryption key the one used for encrypting data from peer to EAP server
peer initialization vector (IV) used for messages from peer to EAP server if a block cipher has been specified
PMK pairwise master key
PMKID pairwise master key identifier
PMKSA pairwise master key security association
PN packet number
POP Point Of Presence
PRF pseudo-random function
PRNG pseudo-random number generator
PTK pairwise transient key
PTKSA pairwise transient key security association
RA Request Authenticator
RADIUS remote authentication dial-in user service (IETF RFC 2865 [B14
RSC broadcast/multicast transmit sequence counter
RSN Robust Security Network
RSNA robust security network association
SA Security Association
SAP Secure association protocol
server initialization vector (IV) used for messages from peer to EAP server
SIM Subscriber Identity Module
SMTP simple mail transfer protocol
SNAP Sub-Network Access Protocol
SNonce Supplicant nonce
SPA Supplicant address
SS shared secret
SSID Service Set IDentifier
SSL Secure Socket Layer
The client authentication key the one used for computing MACs for messages from peer to EAP server
TK Temporal Key
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
TLV TYPE , LENGTH , VALUE
TSC TKIP sequence counter
TTLS Tunneled TLS
UMTS Universal Mobile Telecommunication System
VSA vendor specific attributes
WCDMA Wideband Code Division Multiple Access
WEP Wired Equivalent Privacy
WPA Wi-Fi Protected Access
Chapter 1 Introduction
۲
while from ‘authenticator the EAP messages are encapsulated into RADIUS messages going
to the authentication server.
As a great variety of access technologies are becoming available to provide wireless
connectivity, the need for design of more flexible security and authentication mechanisms is
more pronounced. Extensible authentication protocol, EAP is gaining more and more
popularity due to the flexibility it provides in deploying newer and more diverse
authentication mechanisms and algorithms without requiring major upgrades to the network
access devices. In this thesis we provided the highlights of EAP key management and
distribution framework framework and explain how the various phases of this framework are
being designed to cater to a variety of access network and client types in future.
Usage of EAP for carrying authentication message exchange for a variety of mechanisms
is being more and more wide-spread. The IETF EAP standard RFC 2284 [EAP2284], which was
a short specification presenting EAP as an extension to PPP has now been deprecated and
replaced with a respectable RFC 3748 [RFC 3748]. EAP has been used extensively by the
IEEE community in the design of 802.11i security procedures [IEEE80211i]. For all those
reasons we discuss a variety of EAP authentication specifications, such as EAP-TLS, EAPTTLS,
  • بازدید : 84 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی گیرنده اولتراویدبنر با مدولاسیون پ.پ ام بر اساس کورلیتور دیجیتال,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک,دانلود پایان نامه درباره طراحی گیرنده اولتراویدبنر با مدولاسیون پ.پ ام بر اساس کورلیتور دیجیتال,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک
با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی گیرنده اولتراویدبنر با مدولاسیون پ.پ ام بر اساس کورلیتور دیجیتال رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۲۴۹ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۷ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش الکترونیک
عنوان پایان نامه: طراحی گیرنده اولتراویدبنر با مدولاسیون پ.پ ام بر اساس کورلیتور دیجیتال

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

چكيده
را مدنظر قرارميدهيم . در ابتدا تعريف سيگنال UWB در اين پايان نامه جنبه هاي مختلف مخابرات
تلقي شود را برسي ميكنيم . سپس UWB را مورد برسي قرار ميدهيم و شرايط اينكه سيگنال UWB
Time ) و پرش زماني (pulse position modulation) PPM را با مدولاسيون UWB سيگنال
با ديگر سيگنالهاي مخابراتي ، چگالي UWB ايجاد مينماييم . بدليل برسي تداخل سيگنالهاي (Hopping
را مورد TH-PPM و بويژه سيگنال UWB سيگنال (Power Spectral Density(PSD)) طيفي توان
برسي قرار ميدهيم و راهكارهاي مختلف تغيير آنرا بمنظور عدم تداخل با ديگر سيگنالها مورد برسي قرار
ميدهيم . سپس بدليل اينكه سيگنالهاي منتشر شده بايد محدوديت هاي نقاب هاي انتشار را برآورده كنند ،
روش بكار بستن نقاب هاي انتشار و محدوديت هاي آنها را روي فاصله ممكن انتشار با توجه به نرخ خطا ،
برسي مينماييم . سپس بدليل حداكثر تقريب به نقاب هاي انتشار ، شكل پالسهاي ارسالي را مورد برسي قرار
را روي UWB ميدهيم و بويژه توجه خود را به شكل پالس گوسي معطوف ميكنيم . سپس انتشار سيگنال
كانال مورد برسي قرار ميدهيم . اثر تأخير كانال و تأثير نويز روي سيگنال و همچنين چند مسيره گي
را روي سيگنال برسي ميكنيم . سپس ساختار گيرنده بهينه براي دريافت و آشكارسازي (Multi Path)
سيگنالهاي تأخير يافته و متأثر از نويز و چند مسيره گي را معرفي و برسي مينماييم . تمام مراحل فوق را با
شبيه سازي در سطح سيستم مستقل از پياده سازي هاي مختلف آنالوگ يا ديجيتال يا مخلوطي ازاين دو با
VHDL انجام ميدهيم . سرانجام يك توصيف ديجيتال با استفاده از MATLAB استفاده از نرم افزار
براي بخش ديجيتال گيرنده ارايه و برسي مينماييم.
۱۲
مقدمه
به تدريج نياز به ارتباطات بيسيم ( multi media) در سالهاي اخير با پيشرفت فن آوري چند رسانه اي ها
بطور فزايندهاي افزايش يافته است . از اينرو نياز به فن آوري هاي جديد در زم ينه مخابرات الكترونيكي
احساس ميشود . از اين رو تحقيقات زيادي روي ايجاد لايه فيزيكي جديد براي شبكه هاي انتقال داده بيسيم
بدليل نرخ داده پايين و Bluetooth در دست انجام ميباشد . شايد در حال حاضر و پس از اينكه فن آوري
با فاصله كم (در حد چند متر) (indoor) مصرف توان بالا نتوانست جوابگوي خوبي براي مخابرات داخلي
و با نرخ داده بالا باشد ، تقريبا بيشترين توجه در مراكز دانشگاهي و صنايع مخابرات الكترونيكي روي
متمركز شده است .اساس اين نوع مخابرت بر (Ultra Wide Band(UWB)) مخابرات فرا پهن باند
انتقال پالسهاي كوتاه (در حد چند صد پيكو ثانيه) مدوله شده بدونه حضور حامل استوار است . در يك
نگاه كلي مصرف توان كم ، بخاطر عدم حضور حامل و نرخ داده بالا بخاطر زمان كوتاه پالسها از مزاياي اين
نوع مخابراتي ميباشد . اولين باري كه از پالس براي مخابره داده استفاده شد توسط ماركوني در اوايل قرن
بيستم بود [ ۱] . پالس ايجاد شده توسط ماركوني بوسيله قوس الكتريكي در يك شكاف بين دو الكترود با
فاصله كم ايجاد شد. بدليل محدوديت هاي فن آوري ايجاد پالسهاي با زمان كوتاه و هزينه بالاي تا همين
سالهاي اخيرروش مخابرات پالسي فقط به كاربردهاي خاصي مثل رادار محدود شد . ولي اخيرا با
و كاهش هزينه ادوات نيمه هادي با سرعت بالا ، ايجاد و انقال و دريافت VLSI پيشرفتهاي فن آوري
ممكن و مقرون به صرفه شده است .از CMOS پالسهاي كوتاه با ادوات نيمه هادي ارزان مثل فن آوري
قوانيني براي انتشار FCC اين رو براي نخستين بار در سال ۲۰۰۲ در ايالات متحده امريكا و توسط
به صورت خيلي DARPA منتشر شد كه بر خلاف قوانيني كه قبلا توسط UWB سيگنال هاي
محطاطانه وضع شده بود ، امكان استفاده از اين سيگنالها را براي انتقال داده فراهم كرد . از اين رو در اين
را از لحاظ تعريف ، ايجاد ، چگالي طيفي توان ، برآورده كردن نقاب انتشار ، UWB پايان نامه ، سيگنال
شكل پالس ، انتشار روي كانال ، دريافت و آ شكار سازي به طور مفصل مورد برسي قرار داده و ساختار
هاي گيرنده هاي ممكن براي دريافت و آشكار سازي اين سيگنال را مورد مقايسه و برسي قرار خواهيم داد.
فهرست مطالب
عنوان صفحه
چكيده …………………………………………………………………………………………………………………………………….. ۱۱
مقدمه……………………………………………………………………………………………………………………………………….. ۱۲
فصل اول…………………………………………………………………………………………………………………………………. ۱۳
-۱ پهناي باند كسري…………………………………………………………………………………………………………… ۱۳ -۱
۱۷………………………………………………………………………………………………UWB در مقابل غير UWB -2 -1
فصل دوم………………………………………………………………………………………………………………………………….. ۲۱
۲۲…………………………………………………………………………………………TH-UWB -1-2 توليد سيگنال هاي
فصل سوم…………………………………………………………………………………………………………………………………. ۲۹
-۱-۳ سيگنال هاي مدوله كننده آنالوگ………………………………………………………………………………………… ۲۹
-۱-۱-۳ سيگنال هاي مدوله كننده سينوسي………………………………………………………………………………… ۳۰
-۲-۱-۳ سيگنال هاي مدوله كننده متناوب عمومي………………………………………………………………………. ۳۷
-۳-۱-۳ سيگنال هاي مدوله كننده اتفاقي…………………………………………………………………………………… ۴۲
۴۶………………………………………………………………………………………………………….PPM-TH-UWB -2-3
فصل چهارم………………………………………………………………………………………………………………………………. ۵۵
-۱-۴ محدوديت توان ونقاب هاي انتشار………………………………………………………………………………………. ۵۵
-۲-۴ بودجه اتصال……………………………………………………………………………………………………………………. ۶۰
فصل پنجم………………………………………………………………………………………………………………………………… ۶۹
-۱-۵ پالس……………………………………………………………………………………………………………………………….. ۶۹
-۲-۵ تغيير عرض پالس و مشتق گيري از پالس……………………………………………………………………………… ۷۱
-۳-۵ برآورده كردن نقاب هاي انتشا ر………………………………………………………………………………………….. ۷۴
فصل ششم………………………………………………………………………………………………………………………………… ۷۹
بدونه چند مسيره گي…………………………………………………………………………………. ۸۰ AWGN -1-6 كانال
متعامد دودويي………………………………………………………………. ۸۳ PPM -1-1-6 گيرنده پالس مجزا براي
غيرمتعامد دودويي…………………………………………………………. ۸۶ PPM -2-1-6 گيرنده پالس مجزا براي
تايي……………………………………………………………………….. ۸۷ -M PPM -3-1-6 گيرنده پالس مجزا براي
-۴-۱-۶ طرح هاي گيرنده براي سيگنال هاي چندپالسي………………………………………………………………. ۸۸
۲
متأثر از چند مسيره گي……………………………………………………… ۹۵ UWB -2-6 انتشار روي كانال راديويي
-۱-۲-۶ پاسخ ضربه………………………………………………………………………………………………………………. ۹۶
-۱-۱-۲-۶ مجموع بهره چند مسيره گي……………………………………………………………………………….. ۹۸
-۲-۱-۲-۶ گسترش تأخير موثر…………………………………………………………………………………………… ۹۸
-۳-۱-۲-۶ نمايه تأخير توان………………………………………………………………………………………………… ۹۹
-۲-۲-۶ پاسخ ضربه زمان گسسته……………………………………………………………………………………………. ۹۹
۱۰۰…………………………………………IEEE802.15.3a پيشنهاد شده توسط UWB -3-2-6 مدل كانال
-۴-۲-۶ اختلاف زماني و گيرنده ريك…………………………………………………………………………………… ۱۱۰
۱۲۲………………………………………………………………………………IR-UWB -3-6 موضوع همزماني ارتباطات
-۱-۳-۶ تسخير سيگنال…………………………………………………………………………………………………………. ۱۲۲
-۲-۳-۶ رديابي……………………………………………………………………………………………………………………. ۱۲۳
۱۳۴…………………………………………………………………………………………………………….VHDL توصيف هاي
ضميمه ………………………………………………………………………………………………………………………………….. ۱۴۵
۱۴۵………………………………………………………………………………MATLAB ضميمه ۱ – شبيه سازي ها با
……( Functions ضميمه روي پوشه CD داخل ) MATLAB هاي Function – ضميمه ۲
نتيجه گيري……………………………………………………………………………………………………………………………… ۲۴۳
خذ…………………………………………………………………………………………………………………………… ۲۴۴ . منابع و م
فهرست منابع غير فارسي………………………………………………………………………………………………………… ۲۴۴
چكيده انگليسي……………………………………………………………………………………………………………………….. ۲۴۵
۳
فهرست جدول ها
عنوان صفحه
۵۷………………………….. FCC داخلي توسط UWB 1) محدوديت هاي توان ميانگين براي ادوات – جدول ( ۴
داخلي……………….. ۵۸ UWB متر براي مخابرات D= 2) محدوديت ميانگين شدت ميدان در ۳ – جدول ( ۴
۱۰۳……………………………………………….. IEEE UWB 1): مجموعه پارامترها براي مدل كانال – جدول ( ۶
۴
فهرست شكل ها
عنوان صفحه
۱۴…………………………………………………………………………………………………..[ ۱-۱ ) :پهناي باند انرژي[ ۱ )
۱۵ ………………………………………..t=100ms شكل موج مربعي با دامنه واحد و طول : rect-A: (2-1)
كه با شكل t=100ms شكل موج با دامنه واحد و طول : rect_B 3-1 ) : چپ : سيگنال )
مدوله شده-راست :نمايش جزئي تر همان شكل موج در بازه f0=1KHZ موج سينوسي در فركانس
۱۵………………………………………………………………………………………………………………………. [O,4 . 5ms]
۴-۱ ) : چگالي طيفي انرژي (خط پيوسته ) پهناي باند اشغال شده (نقطه چين) مربوط به )
چپ)………………………. ۱۶ ) –l0dB -3 (راست) و پهناي باند در dB پهناي باند در : rect-A سيگنال
۵-۱ ) چگالي طيفي انرژي (خط پيوسته ) اشغال پهناي باند يكطرفه (نقطه چين) در مورد )
-۱۰ (چپ)………………………… ۱۷ dB -3 (راست) و پهناي باند در dB پهناي باند در : rect_B سيگنال
در حوزه زمان (چپ) وحوزه فركانس (راست) Sinpulse_A 6-1 ) نمايش شكل موج پالسي ۱ )
خطوط عمودي در شكل سمت راست محدوده هاي خالي تا خالي پهناي باند را مشخص م يكنند…… ۱۸
در حوزه زمان (چپ) و حوزه فركانس sinpulse_A 7-1 ) – نمايش شكل موج پالس ۲ )
(راست ) خطوط عمودي در شكل سمت راست محدوده هاي خالي تا خالي پهناي باند را مشخص
مي كند ……………………………………………………………………………………………………………………………….. ۱۹
در حوزه زمان (چپ) و در حوزه فركانس Sinpulse_B 8-1 ): نمايش شكل موج پالسي ۱ )
(راست) خطوط عمودي در شكل سمت راست محدوده هاي خالي تا خالي پهناي باند را مشخص
مي كنند …………………………………………………………………………………………………………………………………. ۱۹
در حوزه زمان (چپ) و در حوزه فركانس Sinpulse_B 9-1 ) نمايش شكل موج پالسي ۲ )
(راست ) خطوط عمودي در شكل سمت راست محدوده هاي خالي تا خالي پهناي باند را مشخص
مي كند …………………………………………………………………………………………………………………………………. ۲۰
۲۴ …………………………………………………………………… PPM-TH-UWB 1-2 ) بلوك هاي ايجاد سيگنال )
۲۵ ……………………………………………………………………….. PPM-TH-UWB 2-2 ): مدل سيستم فرستنده )
خط سبز) و ) tau=3ns ( خط آبي ) tau=2ns 3): مشق مرتبه دوم شكل موج گوسي به ازاي -۲)
خط قرمز) ……………………………………………………………………………………………………………. ۲۶ ) tau=4ns
۲۷ ……………………………………………………. PPM-TH-UWB 4-2 ) سيگنال توليدشده به وسيله فرستنده )
اولين فريم ، PPM-TH-UWB 5-2 ) جزئيات يك پالس از سيگنال توليد شده توسط فرستنده )
۵
اولين بيت . ……………………………………………………………………………………………………………………… ۲۸
اولين فريم ، PPM-TH-UWB 6-2 ) جزئيات يك پالس از سيگنال توليد شده بوسيله فرستنده )
دومين بيت ……………………………………………………………………………………………………………………… ۲۸
مربوط به قطاري از پال سهاي مربعي با فاصله هاي مساوي و بدون مدلاسيون PSD (1-3)
۳۲……………………………………………………………………………………………………………………..(S (سيگنال ۱
۳۲………………………………………………………………………………………………. (۱- ۲-۳ ): جزئيات شكل ( ۳ )
و با سيگنال مدوله كننده PPM قطاري از پالس هاي مربعي با مدولاسيون PSD :(3-3)
۳۳ ………………………………………………………………………………………………………….(S سينوسي (سيگنال ۲
۳۳………………………………………………………………………………………………..(۳- ۴-۳ ): جزئيات شكل ( ۳ )
خط چين)……………………………………. ۳۴ ) S خطوط پيوسته) و ۲ ) S سيگنال هاي ۱ PSD 5-3 ) مقايسه )
۶-۳ ): دسته خطوط طيفي قرارگرفته حول فركانس صفر( )
۲
۳۵( n به ازاي مقادير مختلف |Jn(n./10) |
۳۵……( n براي مقادير مختلف |Jn(-.+n./10)|2) -500MHz 7-3 ) دسته خطوط طيفي حول فركانس )
۳۶……..( n براي مقادير مختلف |Jn(.+n./10)|2) +500MHz 8-3 ) دسته خطوط طيفي حول فركانس )
۳۶……….( n براي مقادير مختلف |Jn(-2.+n./10)|2 -1GHz) 9-3 ) دسته خطوط طيفي حول فركانس )
۳۶٫٫ n براي مقادير مختلف |Jn(2.+n./10)|2 ____+1GHz 10-3 ) دسته خطوط طيفي حول فركانس )
۳۸………………………………………………………………………… m(t) 11-3 ) سيگنال مدوله كننده متناوب )
۳۹……………………………………………………………………………… m(t) 12-3 ): مدول ضرايب سري فوريه )
۱۱ ) ، سيگنال مدوله كننده م يباشد … ۳۹ – شكل موج متناوب شكل ( ۳ : Stx 13-3 ) بخشي از سيگنال )
۳۹…………………………………………………………………………………………………. Stx سيگنال PSD :(14-3)
۴۰……………………………………………………………………………………………..(۱۴- ۱۵-۳ ): جزئيات شكل ( ۳ )
۱۶-۳ ) دسته خطوط طيفي حول فركانس صفر . ………………………………………………………………….. ۴۰ )
۴۱…………………………………………………….. -۵۰۰MHz 17-3 ): دسته خطوط طيفي واقع حول فركانس )
۴۱……………………………………………………. +۵۰۰MHz 18-3 ): دسته خطوط طيفي واقع حول فركانس )
۴۱…………………………………………………………. -۱GHz 19-3 ): دسته خطوط طيفي واقع حول فركانس )
۴۱………………………………………………….. +۱GHz 20-3 ) دسته خطوط طيفي واقع شده حول فركانس )
با سيگنال مدوله كننده اتفاقي)…………. ۴۳ PPM-UWB در حوزه زمان (سيگنال RSO 21-3 ): سيگنال )
۴۴………………………….. …………………………………………………………………………………… RSO سيگنال PSD :(22-3)
۶
۴۴……………………………………………….. RSO سيگنال PPM 23-3 ): تابع چگالي احتمال شيفت هاي )
۴۵ ………………………………… PPM 24-3 ): مربع مدول تبديل فوريه تابع چگالي احتمال شيفت هاي )
در حوزه زمان ………………………………………………………………………………… ۴۵ RS 25-3 ): سيگنال ۱ )
۴۶٫ …………………………………………………………………………………………… RS سيگنال ۱ PSD :(26-3)
۴۶٫ ………………………………………………………………………………. RS سيگنال ۱ PSD 27-3 ): جزئيات )
۵۰…. ……………………………… Np= و با ۱ TH و كدگذاري PPM بدون -UO سيگنال PSD : (28-3)
۵۰ ………………………………………………………………………………………. (۲۸- ۲۹-۳ ): جزئيات شكل ( ۳ )
۵۱ ……………………………….. Np= و با ۵ TH و با كدگذاري PPM بدون -U سيگنال ۱ PSD :(30-3)
۵۱ ……………………………………………………………………………………….. (۳۰- ۳۱-۳ ): جزئيات شكل ( ۳ )
۵۲……………………………… Np= و با ۵۰۰۰ TH با كدگذاري PPM بدون -U سيگنال ۲ PSD :(32-3)
۵۲…………………………………………………………………………………………. (۳۳- ۳۳-۳ ) جزئيات شكل ( ۳ )
با در نظر گرفتن تأثير افزايش عدد . TH با كدگذاري PPM بدون -U سيگنال ۳ PSD :(34-3)
۵۳……………………………………………………………………………………………………… Nh و TH صحيح كد
۵۴……………………………………………………….. TH و كدگذاري PPM با -U سيگنال ۴ PSD– (۳۵-۳)
PSD و TH و بدون كدگذاري PPM سياه) بدون ) UO سيگنال PSD 36-3 ): مقايسه بين )
۵۴……………………………………………………………….. TH و كدگذاري PPM خاكستري) با ) U سيگنال ۴
۵۷……………………………………………….. FCC توسط UWB 1-4 ): نقاب انتشار داخلي براي اداوات )
براي سيگنال با Ts بعنوان تابعي از EPMAX 2-4 ): حداكثر انرژي مجاز پالس يعني )
كه منجر مي شود به EIRPmb=-41 . 3dBm تحت ميانگين محدوديت انتشار B=500MHz
۵۹………………………………………………………………………………………………………. Pmax=3 . 75*10-5W
۳۱ ) و – تايي براساس معادله ( ۴ -M PPM تايي و -M PAM 3-4 ): احتمال خطاي سمبل )
۶۵…………………………………………………………………………………………………………………………… (۳۳-۴)
۴-۴ ): حداكثر مقدار فاصله بين فرستنده و گيرنده ، بعنوان تابعي از نرخ داده براي )
۶۷………………………………………………………………………………………. M-PPM و M-PAM سيگنال هاي
هنگامي M-PPM و M-PAM 5-4 ): حداكثر فاصله اتصال برحسب نرخ داده براي سيگنال هاي )
[۱-۱۰۰Kbits/s] در بازه Rb 3 كاملاً براي . ۱-۱۰ . ۶GHz كه توان قابل دسترسي در پهناي باند
بهره برداري شود ………………………………………………………………………………………………………………… ۶۸
۷
M-PPM و M-PAM 6-4 ): حداكثر فاصله اتصال برحسب نرخ داده براي سيگنال هاي )
در Rb 3 كاملاً براي . ۱-۱۰ . ۶GHz هنگامي كه توان قابل دسترسي در پهناي باند
۱-۲۰ ] بهره برداري شود ……………………………………………………………………………………… ۶۸ M bits/s بازه
M-PPM و M-PAM 7-4 ): حداكثر فاصله اتصال برحسب نرخ داده براي سيگنال هاي )
در بازه Rb 3 كاملاً براي . ۱-۱۰ . ۶GHz هنگامي كه توان قابل دسترسي در پهناي باند
۲۰-۲۰۰ ] بهره برداري شود …………………………………………………………………………………….. ۶۸ Mbits/s]
يك طرفه مربوط (سمت راست) ………………. ۷۰ ESD 1-5 پالس گوسي: شكل موج (سمت چپ) و )
راست) ………………………………………… ۷۱ )ESD روي مدت پالس (چپ) و . ۲-۵ ): پالس گوسي: اثر )
۱) مطابق با – براي پانزده مشتق اول پالس گوسي معادله ( ۵ . ۳-۵ ):تغيير فركانس قله با )
۷۲…………………………………………………………………………………………………………………….. (۴- معادله ( ۵
۴-۵ ): شكل موج پالسي گوسي و پانزده مشتق آن ………………………………………………………………….. ۷۳ )
پانزده مشتق اول پالس گوسي ……………………………………………………………………………. ۷۳ ESD :(5-5)
براي پانزده مشتق اول پالس گوسي ……………………………………………. ۷۳ . ۶-۵ ) تغيير فركانس قله با )
براي پانزده مشتق اول پالس گوسي…………………………………… ۷۴ . -۱۰ با dB 7-5 ): تغيير پهناي باند )
توابع پايه (ترسيم بالا) و شكل موج تركيب (ترسيم پايين) به ازاي PSD :(8-5)
براي تمام مشتق ها ……………………………………………………………………………………………… ۷۶ .=۰ . ۷۱۴
. =۱٫۵ns توابع پايه (ترسيم بالا) و شكل موج تركيب (ترسيم پايين) به ازاي PSD :(9-5)
براي مشتقات بالاتر ……………………………………………………………… ۷۷ . =۰٫۳۱۴ns براي اولين مشتق و
۷۸………… FCC تركيب خطي شكل موج هاي گوسي در مقابل نقاب انتشار داخلي PSD 10-5 ): پوش )
تك كاربره ………………………………………………………………………….. ۷۹ UWB 1-6 ): مدل سيستم ارتباط )
۲-۶ ): همبسته ساز سيگنال ……………………………………………………………………………………………………. ۸۲ )
۸۳…………………………………………………………………………… AWGN 3-6 ): گيرنده بهينه براي كانال هاي )
۲ متعامد …………………………………………………………………………………. ۸۴ PPM 4-6 ): گيرنده بهينه براي )
۲ متعامد …………………………………………………………………………… ۸۴ PPM-TH 5-6 ): گيرنده بهينه براي )
۲ براساس همبسته ساز سيگنال …………………………………………… ۸۵ PPM-TH 6-6 ): طرح گيرنده بهينه )
متعامد دو دويي …………………………………………….. ۸۵ PPM براي Prb 7-6 ): ميانگين احتمال خطا يعني )
۸۷…………………………………………………………………….. TH متعامد با M-PPM 8-6 ): گيرنده بهينه براي )
۹۱…………………………………………………………………… stxo 2 فرستاده شده PPM-TH 9-6 ): سيگنال )
بعد از ۱۰ متر انتشار روي فضاي آزاد ……………………. ۹۲ stx همان سيگنال ۰ srx 10-6 ): سيگنال ۰ )
۸
۹۲……………………………………………………………………………………. Eb/N0=0dB : rx 11-6 ): سيگنال ۱ )
۹۲…………………………………………………………………………………. Eb/N0=10dB : rx 12-6 ): سيگنال ۲ )
۹۲…………………………………………………………………………………… Eb/N0=20dB : rx 13-6 ): سيگنال ۳ )
۹۳………………………………………………………………………………….. Eb/N0=30dB : rx 14-6 ): سيگنال ۴ )
۹۴……………………………………………………………… s_ppm براي سيگنال ۱ Ex/N بر حسب ۰ Prb :(15-6)
۲ با يك پالس براي هر بيت PPM-TH_UWB براي سيگنال Ex/N بر حسب ۰ Prb :(16-6)
(خط پر) ، سه پالس براي هر بيت و آشكارسازي با تصميم گيري سخت (ضربدر) و سه پالس
براي هر بيت و آشكارسازي با تصميم گيري نرم (ستاره) …………………………………………………………. ۹۵
۱۰۱……………………………………………………………………………. S_V نوعي براي مدل كانال PDP :(17-6)
۱۰۴…………………………………………………………………………….. LOS-A 18-6 ): پاسخ ضربه كانال مورد )
۱۰۵……………………………………………………… LOS-A 19-6 ): پاسخ ضربه كانال گسسته در زمان مورد )
۱۰۵……………………………………………………………………… (۱۸- پاسخ ضربه كانال شكل ( ۶ PDP :(20-6)
۱۰۶…………………………………………………….. LOS_A 21-6 ): نمودار ستوني رخ داد بهره دامنه در مورد )
۱۰۶…………………………….. Rx وTx با فاصله ۲ متر بين NLOS-B 22-6 ): پاسخ ضربه كانال براي مورد )
۱۰۶……… Rx و Tx با فاصله ۲ متر بين :NLOS-B 23-6 ): پاسخ ضربه كانال گسسته در زمان در مورد )
۱۰۷………………………………………………………………………. (۲۲- پاسخ ضربه كانال شكل ( ۶ PDP :(24-6)
۱۰۸………………………. Rx و Tx و با فاصله ۸ متر بين NLOS-C 25-6 ): پاسخ ضربه كانال براي مورد )
۱۰۸……………………………….. Rx و Tx 26-6 ): پاسخ ضربه كانال گسسته در زمان و با فاصله ۸ متر بين )
.۱۰۸………………………………………………………………………. (۲۵- پاسخ ضربه كانال شكل ( ۶ PDP :(27-6)
گسترده ……………………………………………………. ۱۰۹ -NLOS : D 28-6 ): پاسخ ضربه كانال براي مورد )
گسترده ………………………………….. ۱۰۹ -NLOS : D 29-6 ): پاسخ ضربه كانال گسسته در زمان مورد )
۱۱۰………………………………………………………………………. (۲۸- پاسخ ضربه كانال شكل ( ۶ PDP :(30-6)
همبسته ساز موازي ………………………………………………………………………… ۱۱۳ NR 31-6 ) گيرنده ريك با )
همبسته ساز موازي و واحدهاي تأخير زماني ……………………………………. ۱۱۴ NR 32-6 ): گيرنده ريك با )
۳۳-۶ ): گيرنده ريك براي مدل هاي كانال گسسته در زمان ………………………………………………………. ۱۱۵ )
۳۴-۶ ): ساختار گيرنده معادل ريك…………………………………………………………………………………………. ۱۱۷ )
گسترده) ………………………………………………………………….. ۱۱۸ NLOS 35-6 ) پاسخ ضربه كانال (سناريو )
گسترده)………………………………….. ۱۱۸ NLOS 36-6 ): پاسخ ضربه كانال گسسته در زمان معادل (سناريو )
۱۱۸……………………………………………………………………………………………..SRAKE 37-6 ): تخمين كانال با )
۹
۱۱۹………………………………………………………………………………………… PRAKE 38-6 ): تخمين كانال با )
۱۱۹…………………………………………… LOS و A 39-6 ): پاسخ ضربه كانال پيوسته در زمان —— مورد )
۱۲۰………………………………………….. LOS و A 40-6 ): پاسخ ضربه كانال گسسته در زمان —— مورد )
ريك ايده آل كه كليه بخش هاي چند مسيره را پردازش :(a : براي ERX/N بر حسب ۰ Prb :(41-6)
كه بهترين پنج بخش چند مسيره را پردازش م يكند SRAKE :(b ;( مي كند (خط پر و دايره
كه بهترين دو بخش چند مسيره را پردازش مي كند SRAKE: (C ; ( (نقطه چين و مربع سفيد
كه اولين پنج چندمسيره را پردازش مي كند . PRAKE (: d; ( (نقطه چين و مربع مشكي
كه اولين دو بخش چند مسيره را پردازش مي كند PRAKE :( e; ( (خط چين و مثلث سفيد
(خط چين و مثلث مشكي)………………………………………………………………………………………………….. ۱۲۱
۴۲-۶ ): ساختار بسته داده ………………………………………………………………………………………………….. ۱۲۲ )
۴۳-۶ ): دنباله از پالس هاي راهنما براي تسخير سيگنال و همزماني گيرنده ………………………………… ۱۲۴ )
مربوط به نسخه تأخير زماني يافته سيگنال راهنما ………………….. …………….. ۱۲۵ ، rxo 44-6 ): سيگنال )
۱۲۶……………………………………. Erx/N0=50dB 45-6 ): دنباله دريافتي در ورودي همبسته ساز در مورد )
۱۲۶………………………………………. Erx/N0=0dB 46-6 ): دنباله دريافتي در ورودي همبسته ساز در مورد )
۱۲۶…………………………………….. Erx/N0=-10dB 47-6 ):دنباله دريافتي در ورودي همبست هساز در مورد )
۱۲۸…………………………………………………. ERX/N0=50dB مربوط به ، C 48-6 ): خروجي همبسته ساز ۱ )
۱۲۸…………………………………………………….. ERX/N0=0dB مربوط به C 49-6 ): خروجي همبسته ساز ۲ )
۱۲۹………………………………………………………. ERX/N0= -10dB 50-6 ): خروجي همبسته ساز مربوط به )
۱۳۰…………………………………………………………… A مورد -LOS 51-6 ): پاسخ ضربه كانال براي انتشار )
۱۳۰………………………….. ………. A مورد -LOS 52-6 ): پاسخ ضربه كانال گسسته در زمان براي انتشار )
۱۳۱………………………………….. ERX/N0=50dB در ورودي همبسته ساز rxc1a 53-6 ): سيگنال دريافتي )
۱۳۲………………………………….. C مورد -NLOS 55-6 ): پاسخ ضربه كانال گسسته در زمان براي انتشار )
۱۳۲………………………………….. ERX/N0=50dB در ورودي همبسته ساز rxc2a 56-6 ): سيگنال دريافتي )
۱۳۳………………………………………………… ERX/N0=0dB مربوط به ، Cn 57-6 ): خروجي همبسته ساز ۲ )
  • بازدید : 147 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور موجبری بر روی زیر لایه InP در پنجره ۱٫۵۵μm,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک,دانلود پایان نامه درباره طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور موجبری بر روی زیر لایه InP در پنجره ۱٫۵۵μm,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک


با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور موجبری بر روی زیر لایه InP در پنجره ۱٫۵۵μm رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۳۶ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۴ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش الکترونیک
عنوان پایان نامه: طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور موجبری بر روی زیر لایه InP در پنجره ۱٫۵۵μm


عنوان مطالب شماره صفحه

چكيده ۱
مقدمه ۲
فصل اول: كليات ۳
۱-۱ ) هدف ۴
۲-۱ ) پيشينه تحقيق ۴
۳-۱ ) روش تحقيق ۱۴
فصل دوم: ادوات فعال نوري با قابليت مجتمع سازي ۱۶
۱-۲ ) مقدمه ۱۷
با تابش عمودي ۱۹ PIN 2-2 ) آشكارساز نوري
با تابش عمودي ۲۰ PIN 1-2-2 ) بازده كوانتومي و پهناي باند در آشكارساز
با تابش جانبي (آشكارساز موجبري) ۲۵ PIN 3-2 ) آشكارساز نوري
۱-۳-۲ ) بازده كوانتومي آشكارساز موجبري ۲۶
۲-۳-۲ ) بهينه سازي ساختمان آشكارساز موجبري ۲۸
۳-۳-۲ ) طراحي نوري آشكارساز موجبري ۳۱
۴-۳-۲ ) طراحي الكتريكي آشكارساز موجبري ۳۴
با ساختار موجبر دوقلو ۳۸ PIN 4-2 ) آشكارساز نوري
۱-۴-۲ ) طراحي نوري آشكارساز موجبر دوقلو ۴۳
۲-۴-۲ ) طراحي الكتريكي آشكارساز موجبر دوقلو ۴۸
۳-۴-۲ ) بهينه سازي نوري ۵۰
۵-۲ ) تقويت كننده نوري و ليزر نيمه هادي ۵۲
۱-۵-۲ ) مفهوم تقويت كنندگي ۵۴
ز
۶-۲ ) نتيجه گيري ۵۶
فصل سوم: مبدل اندازه لكه ۶۳
۱-۳ ) مقدمه ۶۴
۲-۳ ) روش هاي تزويج نور به فيبر نوري ۶۴
۱-۲-۳ ) استفاده از فيبر نوك تيز ۶۴
۲-۲-۳ ) استفاده از لنز ۶۴
۳-۲-۳ ) آرايه فيبر ۶۶
۳-۳ ) قطر ميدان مود ۶۸
۴-۳ ) تلفات عدم تطابق مود ۶۹
۵-۳ ) انواع مبدل اندازه لكه ۷۱
۷۲ (A 1-5-3 ) مبدل اندازه لكه تك مود يا آدياباتيك (طبقه
۷۳ (I 2-5-3 ) مبدل اندازه لكه تداخلي يا چند موده (طبقه
۷۳ (I+A 3-5-3 ) مبدل اندازه لكه هيبريد آدياباتيك/تداخلي (طبقه
۷۳ (A/L 4-5-3 ) مبدل اندازه لكه آدياباتيك افقي (طبقه
۷۳ (A/T 5-5-3 ) مبدل اندازه لكه متقاطع آدياباتيك (طبقه
۷۴ (A/L+T 6-5-3 ) مبدل اندازه لكه هيبريد آدياباتيك (طبقه
۷۵ (I/L 7-5-3 ) مبدل اندازه لكه افقي تداخلي (طبقه
۷۶ (I/T 8-5-3 ) مبدل اندازه لكه متقاطع تداخلي (طبقه
۷۷ (I/L+T 9-5-3 ) مبدل اندازه لكه هيبريد تداخلي (طبقه
۶-۳ ) نتيجه گيري ۷۷
فصل چهارم: طراحي و مجتم عسازي مبدل اندازه لكه با ادوات فعال نوري ۷۸
۱-۴ ) مقدمه ۷۹
n 2-4 ) مبدل اندازه لكه بر روي زيرلايه ++-InP 79
n 1-2-4 ) شبيه سازي مبدل اندازه لكه بر روي زيرلايه ++-InP 81
ح
۸۳ ARROW 3-4 ) مفهوم ساختار
با استفاده از ساختار (SI-InP) نيمه عايقي InP 4-4 ) مبدل اندازه لكه بر روي زيرلايه
ARROW
۸۵
۸۷ SI-InP 1-4-4 ) شبيه سازي مبدل اندازه لكه بر روي زيرلايه
۹۱ FMW 2-4-4 ) ضخامت لايه
۹۳ FMW 3-4-4 ) عرض موجبر
يكسان ۹۶ InGaAsP با ضخامت لايه SI-InP 5-4 ) مبدل اندازه لكه بر روي زيرلايه
با ضخامت لايه SI-InP 1-5-4 ) شبيه سازي مبدل اندازه لكه بر روي زيرلايه
يكسان InGaAsP
۹۷
۹۹ FMW 2-5-4 ) ضخامت لايه
۱۰۰ FMW 3-5-4 ) عرض موجبر
۶-۴ ) مجتمع سازي مبدل اندازه لكه با ادوات نوري ۱۰۳
۷-۴ ) نتيجه گيري ۱۰۵
فصل پنجم: نتيجه گيري و پيشنهادات ۱۰۶
نتيجه گيري ۱۰۷
پيوست ها ۱۰۸
ط
فهرست مطالب
عنوان مطالب شماره صفحه
منابع و ماخذ ۱۱۰
فهرست منابع لاتين ۱۱۰
سايت هاي اطلاع رساني ۱۱۹
چكيده انگليسي ۱۲۰
ي
فهرست شك لها
عنوان شماره
صفحه
با پيشرفت تكنولوژي. ۴ BL 1: رشد – شكل ۱
۲: فيبر لنزدار. ۶ – شكل ۱
۳: موجبر تيپر شده. ۶ – شكل ۱
۴: عرض مود به عنوان تابعي از عرض هسته ۶ – شكل ۱
۵: ساختار اوليه تيپر سه بعدي پيشنهادي بين ليزر و فيبر. ۸ – شكل ۱
۶: دو نوع تيپر سه بعدي: (الف) تيپر معكوس شده، (ب) تيپر معمولي. ۹ – شكل ۱
۹ .NTT 7: طرحواره مبدل اندازه لكه ساخته شده توسط شركت – شكل ۱
۸: طرحواره تيپر عرضي معكوس جهت تزويج مستقيم به فيبر نوري. ۱۰ – شكل ۱
۹: موجبر (الف)توسعه دهنده مود، (ب) موجبر با قطعات متناوب. ۱۰ – شكل ۱
۱۰ : تيپر موجبر با قطعات غير متناوب. ۱۱ – شكل ۱
ب) تلفات انتشار به عنوان تابعي از عرض موجبر. ۱۲ ) ،SOI ( 11 : طرحواره (الف – شكل ۱
۱۲ : تزويجگر توري عمودي مابين موجبر و فيبر نوري. ۱۲ – شكل ۱
الف) انتشار نور در ساختار، (ب) تلفات تيپر ) Soare 13 : مبدل طراحي شده توسط – شكل ۱
بر حسب طول هاي مختلف تيپر عمودي.
۱۳
به صورت مجتمع با ليزر. ۱۳ Mesel 14 : طرحواره تيپر طراحي شده توسط – شكل ۱
۱۵ : آشكارساز نوري عمودي. ۱۴ – شكل ۱
۱۵ .RCE 16 : آشكارسازهاي با فضاي تكرار – شكل ۱
۱۷ : آشكارساز نوري موجبري. ۱۶ – شكل ۱
۱۷ .TWPD 18 : آشكارساز نوري – شكل ۱
آشكارساز نوري، =PD ، مدولاتور =MOD) 1: شبكه ارتباط نوري – شكل ۲
پيش تقويت كننده). =Pre-Amp
۲۰
ك
الف) تابش عمودي، (ب) تابش جانبي. ۱۹ ) PIN 2: آشكارساز نوري – شكل ۲
۲۰ .PIN 3: دياگرام باند انرژي آشكارساز – شكل ۲
از سطح ماده. ۲۰ x 4: كاهش توان در فاصله – شكل ۲
۵: وابستگي ضريب جذب به طول موج مواد نيمه هادي متفاوت. ۲۱ – شكل ۲
۶: قابليت پاسخ دهي مواد مختلف در طول موج هاي متفاوت. ۲۳ – شكل ۲
۲۴ .PIN 7: پاسخ ولتاژ آشكارساز – شكل ۲
۸: آشكارساز موجبري. ۲۶ – شكل ۲
۹: طرحواره سطح مقطع آشكارساز موجبري. ۲۹ – شكل ۲
به عنوان تابعي از ضخامت لايه InGaAs 10 : جذب ميدان نوري در لايه اتصال – شكل ۲
پوششي.
۲۹
بر حسب سطح آلايش. ۳۰ InP 11 : تلفات نوري و مقاومت لايه پوشش – شكل ۲
۱۲ : بازده كوانتومي داخلي به عنوان تابعي از طول آشكارساز و ضخامت لايه فعال. ۳۲ – شكل ۲
۱۳ : توان نوري نرماليزه شده به عنوان تابعي جهت انتشار. ۳۲ – شكل ۲
۱۴ : مسير عبور نور در آشكارساز موجبري. ۳۲ – شكل ۲
۱۵ : توان نوري در آشكارساز موجبري. ۳۳ – شكل ۲
۳۴ .InGaAs 16 : سرعت حامل ها در – شكل ۲
۱۷ : مدل مداري آشكارساز موجبري. ۳۵ – شكل ۲
۱۸ : مدار معادل سيگنال كوچك آشكارساز موجبري. ۳۵ – شكل ۲
۱۹ : پهناي باند (الف) تابعي از ضخامت لايه تخليه براي طول هاي متفاوت و عرض – شكل ۲
.۵۰۰nm 2، (ب) تابعي از طول براي عرض هاي متفاوت و ضخامت لايه تخليه .m
۳۶
از n به شكل تابعي از (الف) عرض، (ب) ضخامت لاي ه بافر نوع RC 20 : پهناي باند – شكل ۲
، p-InP د) ضخامت لايه پوشش پاييني ) ،p. InP ج) سطح آلايش پوشش ) ،n-InP جنس
Ln ( (و) ضخامت لايه موجبري، (ه
۳۷
مربوط به دو آشكارساز موجبري با دو قسمت برآمده متفاوت. ۳۸ RF 21 : تضعيف – شكل ۲
ل
۲۲ : طرحواره (الف) تزويجگر عمودي، (ب) برش عرضي از آشكارساز موجبر دوقلو. ۳۹ – شكل ۲
۲۳ : آشكارساز موجبر دوقلو (الف) سطح مقطع طولي، (ب) سطح مقطع عرضي. ۴۱ – شكل ۲
در آشكارساز موجبري دوقلو، (ب) دياگرام باند PIN 24 : طرحواره (الف) آشكارساز – شكل ۲
انرژي.
۴۳
۲۵ : ميدان هاي الكتريكي و مغناطيسي در موجبر غيرفعال ورودي (خط قرمز ) و آشكارساز – شكل ۲
موجبر دوقلو براي مود اصلي (-) و مود مرتبه اول (.-).
۴۵
۲۶ : مسير عبور نور در آشكارساز موجبر دوقلو. ۴۶ – شكل ۲
۲۷ : منحني شارش توان. ۴۶ – شكل ۲
۲۸ : مسير عبور نور در آشكارساز موجبر دوقلو با كاهش فاصله ميان دو موجبر. ۴۷ – شكل ۲
۲۹ : منحني شارش توان با كاهش فاصله ميان دو موجبر. ۴۷ – شكل ۲
۳۰ : مسير عبور نور در آشكارساز موجبر دوقلو با افزايش فاصله ميان دو موجبر. ۴۷ – شكل ۲
۳۱ : منحني شارش توان با افزايش فاصله ميان دو موجبر. ۴۸ – شكل ۲
مربوط به آشكارساز موجبري دوقلو. ۴۹ RC 32 : المان هاي – شكل ۲
به عنوان تابعي از ضخامت و طول آشكارساز. ۵۱ PIN 33 : بازده تزويج آشكارساز نوري – شكل ۲
۳۴ : طرحواره تقويت كننده نوري نيمه هادي. ۵۲ – شكل ۲
۳۵ : كاربرد انواع تقويت كننده ها در لينك انتقال نوري. ۵۳ – شكل ۲
۳۶ : فرآيندهاي (الف) جذب، (ب) گسيل خودبخودي، (ج) گسيل القايي. ۵۴ – شكل ۲
۵۵ .N-n-P 37 : دياگرام باند انرژي در باياس مستقيم ساختار – شكل ۲
۳۸ : ساختاري از تقويت كننده نوري نيمه هادي. ۵۵ – شكل ۲
۳۹ : ليزر كاواك توسعه يافته. ۵۶ – شكل ۲
نمونه و طيف آن در جريان هاي تزريقي مختلف. ۵۹ LI 40 : منحني – شكل ۲
ليزرهاي كاواك توسعه يافته با طول هاي تقويت كننده نوري نيم ه LI 41 : منحني هاي – شكل ۲
هادي مختلف.
۶۰
۶۰۰ ، (ب) به ۶۲ .m 4.3 با بخش هاي فعال (الف) به طول mm 42 : طيف ليزر با كاواك – شكل ۲
م
.۷۰۰٫m طول
۱: انواع فيبر نوك تيز. ۶۵ – شكل ۳
۲: مجموعه اي از ميكرولنزها. ۶۵ – شكل ۳
۳: مجموعه اي از ميكرولنزها (الف) دايروي، (ب) مربعي، (ج) استوانه اي. ۶۶ – شكل ۳
۴: آرايه فيبر. ۶۷ – شكل ۳
شكل. ۶۷ v 5: برش عرضي فيبر تك مود كانال – شكل ۳
۶: آرايه فيبر هشت كاناله. ۶۷ – شكل ۳
۷: مفهوم قطر ميدان مود. ۶۸ – شكل ۳
۸: تزويج نور از تراشه به فيبر. ۶۹ – شكل ۳
موجبر. ۷۱ MFDy ( ج) ،MFDx 9: (الف) نمودار ميدان موجبر، (ب) مقادير – شكل ۳
۷۳ .A/L 10 : مبدل اندازه لكه آدياباتيك افقي – شكل ۳
۱۱ : مبدل اندازه لكه متقاطع آدياباتيك (الف) ساختار مدفون، (ب) طرح نواري. ۷۴ – شكل ۳
۱۲ : انواع مختلف مبدل اندازه لكه هيبريد آدياباتيك. ۷۵ – شكل ۳
۱۳ : مبدل اندازه لكه افقي تداخلي. ۷۶ – شكل ۳
۱۴ : مبدل اندازه لكه متقاطع تداخلي. ۷۶ – شكل ۳
۱۵ : شكل تداخلي بعد از فاصله انتشار. ۷۶ – شكل ۳
۱۶ : مبدل اندازه لكه هيبريد تداخلي. ۷۷ – شكل ۳
n 1: نماي سه بعدي مبدل اندازه لكه بر روي زيرلايه – شكل ۴ ++-InP 79 .
n 2: سطح مقطع طول مبدل اندازه لكه بر پايه – شكل ۴ ++-InP 80 .
۸۲ .(۱- مشخص شده در شكل ( ۴ Z تا ۵ Z 3: ميدان نوري در مقاطع ۰ – شكل ۴
۸۲ .FMW 4: انتقال توان از موجبر كم عمق به موجبر – شكل ۴
۵: موجبر سه لايه سيليكوني. ۸۳ – شكل ۴
ب) نمودار ضريب شكست ساختار ) ،ARROW 6: طرحواره (الف) ساختار – شكل ۴
.ARROW
۸۴
ن
۸۴ .ARROW 7: انواع ساختار موجبر – شكل ۴
۸۵ .AC 8: مبدل اندازه لكه بر پايه لايه هاي – شكل ۴
۸۷ .SI-InP 9: نماي سه بعدي مبدل اندازه لكه بر پايه – شكل ۴
– در شكل ۴ ) Z تا ۵ Z در سطح مقطع هاي مختلف ۰ TE 10 : توزيع ميدان نوري مود – شكل ۴
.(۹
۸۸
بصورت مجتمع با ادوات فعال نوري. ۸۹ SI-InP 11 : سطح مقطع طولي مبدل بر پايه – شكل ۴
۸۹ .FMW 12 : انتقال توان از موجبر كم عمق به موجبر – شكل ۴
۹۰ .FMW 13 : انتقال توان از موجبر كم عمق به موجبر – شكل ۴
۱۴ : تلفات تيپر بر حسب طول تيپر. ۹۰ – شكل ۴
n 15 : ميزان تفاوت ضريب شكست وابسته به ميزان آلايش لايه – شكل ۴ ++-InP 91 .
۹۲ .FMW 16 : انتشار مود اصلي در موجبر – شكل ۴
۹۲ .FMW براي ضخامت هاي مختلف لايه MFD 17 : مقادير – شكل ۴
۱۸ : ميزان عدم تطابق مود بين موجبر و فيبر نوري براي ضخامت لايه مختلف – شكل ۴
.FMW
۹۳
۱۹ : عدم تطابق مود بين موجبر و فيبر نوري بر حسب ضرايب شكست مختلف. ۹۴ – شكل ۴
در هنگام FMW 20 : نمودار تلفات عدم تطابق مود بر حسب ضخامت مختلف لايه – شكل ۴
.MFDfibre=10.m تزويج به فيبر با
۹۵
در هنگام FMW 21 : نمودار تلفات عدم تطابق مود بر حسب ضخامت مختلف لايه – شكل ۴
.MFDfibre=7.m تزويج به فيبر با
۹۵
در هنگام FMW 22 : نمودار تلفات عدم تطابق مود بر حسب ضخامت مختلف لايه – شكل ۴
.MFDfibre=4.m تزويج به فيبر با
۹۶
۲۳ : تلفات تيپر بر حسب طول تيپر. ۹۶ – شكل ۴
– در شكل ۴ ) Z تا ۵ Z در سطح مقطع هاي مختلف ۰ TE 24 : توزيع ميدان نوري مود – شكل ۴
.(۹
۹۸
(د) (ج)
س
۹۸ .FMW 25 : انتقال توان از موجبر كم عمق به موجبر – شكل ۴
۹۹ .FMW 26 : انتقال توان از موجبر كم عمق به موجبر – شكل ۴
۲۷ : تلفات تيپر بر حسب طول تيپر. ۹۹ – شكل ۴
۲۸ : ميزان عدم تطابق مود بين موجبر و فيبر نوري براي ضخامت لايه مختلف – شكل ۴
.FMW
۱۰۰
۲۹ : عدم تطابق مود بين موجبر و فيبر نوري بر حسب ضرايب شكست مختلف. ۱۰۰ – شكل ۴
در هنگام FMW 30 : نمودار تلفات عدم تطابق مود بر حسب ضخامت مختلف لايه – شكل ۴
.MFDfibre=10.m تزويج به فيبر با
۱۰۱
در هنگام FMW 31 : نمودار تلفات عدم تطابق مود بر حسب ضخامت مختلف لايه – شكل ۴
.MFDfibre=7.m تزويج به فيبر با
۱۰۲
در هنگام FM 32 : نمودار تلفات عدم تطابق مود بر حسب ضخامت مختلف لايه – شكل ۴
.MFDfibre=4.m تزويج به فيبر با
۱۰۲
۳۳ : تلفات تيپر بر حسب طول تيپر. ۱۰۳ – شكل ۴
۳۴ : مجتمع سازي مبدل اندازه لكه با ادوات فعال. ۱۰۳ – شكل ۴
۳۵ : مجتمع سازي مبدل اندازه لكه با آشكارساز نوري موجبري. ۱۰۴ – شكل ۴
۳۶ : مجتمع سازي ليزر با مبدل اندازه لكه. ۱۰۵ – شكل ۴
.Z و ۵ Z در سطح مقطع هاي مختلف ۰ TE 1: توزيع ميدان نوري مود – شكل ۵
.FMW 2: انتقال توان از موجبر كم عمق به موجبر – شكل ۵
۳: تلفات تيپر بر حسب طول تيپر. – شكل ۵
.FMW 4: ميزان عدم تطابق مود بين موجبر و فيبر نوري براي ضخامت لايه مختلف – شكل ۵
۵: عدم تطابق مود بين موجبر و فيبر نوري بر حسب ضرايب شكست مختلف. – شكل ۵
۶: تلفات تيپر بر حسب طول تيپر. – شكل ۵
۷: مجتمع سازي مبدل اندازه لكه با آشكارساز نوري موجبري. – شكل ۵
۸: مجتمع سازي ليزر با مبدل اندازه لكه. – شكل ۵
ع
فهرست جداول
عنوان شماره صفحه
۳۴ .InGaAs 1: پارامترهاي الكتريكي ماده – جدول ۲
۲: خواص مواد مختلف. ۴۲ – جدول ۲
۳: مشخصات لايه هاي آشكارساز موجبر دوقلو. ۵۱ – جدول ۲
۱: دسته بندي انواع تيپر. ۷۲ – جدول ۳
n 1: مشخصات لايه هاي مبدل اندازه لكه بر روي زيرلايه – جدول ۴ ++-InP 81
۸۶ .SI-InP 2: خصوصيات لايه هاي مبدل بر روي زيرلايه – جدول ۴
MFD 3: ميزان تلفات عدم تطابق مود براي تزويج نور از موجبر به فيبر با – جدول ۴
متفاوت.
۹۴
۹۷ .SI-InP 4: خصوصيات لايه هاي مبدل بر روي زيرلايه – جدول ۴
MFD 5: ميزان تلفات عدم تطابق مود براي تزويج نور از موجبر به فيبر با – جدول ۴
متفاوت.
۱۰۱
متفاوت. MFD 1: ميزان تلفات عدم تطابق مود براي تزويج نور از موجبر به فيبر با – جدول ۵
۱
چكيده:
در پنجره طول InP/InGaAsP در اين پايان نامه، طراحي و شبيه سازي مبدل اندازه ل كه مبتني بر مواد
۱٫۵۵ ارائه شده است . در ابتدا ساختار و عملكرد ادوات فعال و غيرفعال نوري كه داراي .m موج
قابليت مجتمع سازي با مبدل اندازه لكه هستند، مورد بررسي قرار گرفته است . سپس طراحي يك
۱٫۵ و عرض ورودي mm 0.2 و mm مبدل اندازه لكه هيبريد بر پايه دو نوع تيپر افقي و عمودي به طول
۱۰ بر روي زيرلايه .m× ۵٫m 10 ، براي ايجاد مود اصلي خروجي با پهناي پرتو گوسي .m 2 و .m
۱۰ با يكديگر GHz انجام شده است . براي اينكه بتوان ادوات فعال را در فركانس هاي بالاتر از n++-InP
مي باشد، لذا براي طراحي مبدل اندازه لكه InP(SI-InP) مجتمع سازي نم ود نياز به زيرلايه نيمه عايقي
نوع و ضخامت لايه هاي ساختار مشخص ،ARROW بر اساس مفهوم ساختار ، SI-InP بر روي زيرلايه
OPTIWAVE و COMSOL گرديده و در دو سطح مقطع طولي و عرضي مبدل در نرم افزارهاي
شبيه سازي انج ام شده است . پس از انجام كليه شبيه سازي ها براي طول هاي مختلف تيپر و بررسي
نمودارهاي حاصل از تغييرات ضريب شكست و ضخامت هاي مختلف لايه هاي مبدل، ساختار بهينه اي
۱ ايجاد شد . در انتها، قابليت مجتمع سازي مبدل با ادوات نوري همچون dB با تلفات تزويج كمتر از
مورد بررسي قرار گرفته است. OPTIWAVE آشكارساز و ليزر توسط نرم افزار
۲
مقدمه
رشد سريع مخابرات نوري ، نياز به مجتمع سازي ادوات فوتونيكي بر روي يك تراشه جهت افزايش
سرعت و كاهش هزينه بسته بندي را افزايش داده است . تزويج مؤثر همراه با تلفات كم از فيبر نوري به
تراشه و با لعكس بخش عمده اي از هزينه ساخت و بسته بندي مدار مجتمع نوري را تشكيل مي دهد. در
ابتدا از ميكرولنز و فيبر نوك تيز جهت كاهش تلفات تزويج استفاده شد اما اين تكنولوژي ها تلورانس
تطبيق زيادي نياز داشته و هزينه بسته بندي را افزايش مي دهند. با استفاده از مبدل انداز ه لكه به
صورت مجتمع با ساير ادوات نوري، تزويج مؤثر از فيبر به تراشه ايجاد م يگردد.
در فصل يك ، كليات اين پايان نامه شامل : هدف، پي شينه تحقيق و نحوه انجام پايان نامه بررسي شده
است. در فصل دوم به بررسي عملكرد و ساختار ادوات نوري همچون آشكارساز و تقويت كننده نو ري و
ليزر، جهت مجتمع سازي با مبدل اندازه لكه پرداخته شده است . در فصل سوم، انواع روش هاي تزويج
از فيبر به تراشه و ساختارهاي مختلف مبدل اندازه لكه ارائه گرديده است. در فصل چهارم يك نوع
،SI-InP و n++-InP مبدل لكه هيبريد با استفاده از دو تيپر افقي و عمودي، بر روي زيرلايه هاي
OPTIWAVE و COMSOL طراحي و شبيه سازي شده است . براي شبيه سازي از نرم افزارهاي
استفاده شده است. اين مبدل قابليت مجتمع سازي با ادوات فعال و غيرفعال نوري را دارد كه تا نرخ
۴۰ كار مي كند. در فصل پنجم به بيان نتيجه گيري و ارائه پيشنهادات پرداخته شده است. Gb/s بيت
۳
فصل اول
كليات
۴
۱-۱ ) هدف
امروزه با توجه به سرعت توليد علم و نياز به افزايش ظرفيت تبادل اطلاعات ، از شبكه انتقال فيبر
نوري استفاده مي شود ت ا با ارائه پهناي باند بيشتر همراه با سرعت زياد اطلاعات در اختيار كاربران قرار
گيرد. فرستنده، گيرنده، آشكارساز نوري، تقويت كننده ها و ادوات غيرفعال از قبيل مقسم هاي توان در
مقياس ميكرو و نانو اجزاي شبكه فيبر نوري را تشكيل مي دهند كه اغلب به صورت مجتمع روي يك
تراشه قرار مي گيرند. پس از مجتمع سازي بايد نور توليد شده از تراشه به فيبر نور ي يا با لعكس تزويج
گردد ولي با توجه به اينكه قطر لكه در فيبر نوري استاندارد از مرتبه ميكرومتر و در مدار مجتمع
نوري از مرتبه نانومتر مي باشد بايد براي داشتن تزويج مؤثر و تغيير قطر لكه از مبدل اندازه لكه
استفاده شود . مبدل ها ادواتي هستند كه به آرامي با تغيير قطر لك ه تزويج مؤثر نور از تراشه به فيبر و
در پنجره طول InP يا بالعكس را فراهم مي كنند. در اين پايان نامه مبدل اندازه لكه بر روي زيرلايه
۱٫۵۵ طراحي و شبيه سازي شده كه قابليت مجتمع سازي با ادوات فعال نوري همچون .m موج
آشكارساز نوري و ليزر را دارا مي باشد.
۲-۱ )پيشينه تحقيق
تحقيقات در مورد سيستم هاي مخابرات نوري از سال ۱۹۶۰ آغاز شده و در طي سال هاي گذشته
با پيشرفت تكنولوژي نشان داده شده BL 1) رشد – پيشرفت هاي قابل توجهي داشته است . در شكل ( ۱
فاصله تكراركننده مي باشد. L نرخ انتقال اطلاعات و B است كه
با پيشرفت تكنولوژي. BL 1: رشد – شكل ۱
Year
Capacity-Distance [Gb/s.km]
۵
در هر سال و ايجاد تحول اساسي در بازده سيستم هاي BL خط مستقيم نشان دهنده دو برابر شدن
۰٫۸ و با .m مخابرات نوري در هر نسل مي باشد[ ۱]. نسل اول سيستم هاي مخابرات نوري در طول موج
۱۹۷۵ ايجاد شد و شكل تجاري آن در سال – در سال هاي ۱۹۷۹ GaAs استفاده از ليزرهاي نيمه هادي
۱٫۳ كمتر از .m 1980 مورد استفاده قرار گرفت [ ۱] . با توجه به اينكه تلفات فيبر نوري در پنجره
۱٫۳٫m 1 بود، عمده تحقيقات بر روي ليزرها و آشكارسازهاي نيمه هادي در طول موج dB/km
۱۰۰Mb/sec متمركز شد . نسل دوم سيستم هاي مخابرات نوري در اوايل سال هاي ۱۹۸۰ با نرخ بيت
در آزمايشگاه به نمايش گذاشته شد [ ۱]. با استفاده از فيبر نوري تك مود، نرخ انتقال اطلاعات به
۱٫۵۵ كمترين تضعيف را دارد .m 2 رسيد[ ۱]. تحقيقات نشان داد كه فيبر نوري در طول موج Gb/sec
۱٫۵۵ با ك مي تأخير نسبت به دو نسل .m بنابراين نسل سوم سيستم هاي نوري در طول موج كاري
۱٫۵۵ داراي .m قبل وارد بازار شد . فيبر نوري عليرغم داشتن تضعيف بسيار كم در طول موج
پاشندگي قابل توجهي بود كه براي حل اين مشكل فيبر نوري با پاشندگي شيفت داده شده ۱ طراحي
و ساخته شد . نسل چهارم سيستم هاي مخابرات نوري با استفاده از تقويت كننده هاي نوري و مقسم
طول موج ۲ بوجود آمد كه ارسال و دريافت چندين طول موج بر روي يك فيبر نوري را امكان پذير
مي ساخت

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

  • بازدید : 61 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک مکان یابی و نقشه سازي همزمان با استفاده از ترکیب اطلاعات سنسوري,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک,دانلود پایان نامه درباره مکان یابی و نقشه سازي همزمان با استفاده از ترکیب اطلاعات سنسوري,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک


با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک مکان یابی و نقشه سازي همزمان با استفاده از ترکیب اطلاعات سنسوري رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۸۸ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۴ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش الکترونیک
عنوان پایان نامه: مکان یابی و نقشه سازي همزمان با استفاده از ترکیب اطلاعات سنسوري


فهرست مطالب
عنوان مطالب شماره صفحه
چکيده ۱
مقدمه ۲
فصل اول : کليات ۳
۱) مقدمه ۴ -۱
۲) هدف ۵ -۱
۳) پيش زمينه ۶ -۱
۴) مکان يابي چيست ؟ ۷ -۱
۵) انواع روش هاي مکان يابي ۷ -۱
۱-۵ ) مکان يابي مطلق ۸ -۱
۲-۵ ) مکان يابي نسبي ۱۰ -۱
فصل دوم : کار هاي مرتبط ۱۲
در رباتيک ۱۳ Optical Flow 1) انواع کاربرد هاي -۲
در ربات مريخ پيما با استفاده از دوربين تمام جهت ۱۳ Optical Flow 1-1 ) بکارگيري -۲
در ربات تمام جهت با استفاده از دوربين جلو ۱۴ Optical Flow 2-1 ) بکارگيري -۲
۳-۱ ) بکار گيري يک موشواره نوري به عنوان سنسور مسافت پيمايي بدون تماس ۱۵ -۲
۲) سينماتيک حرکتي ربات ۱۵ -۲
۱-۲ ) سينماتيک حرکتي ربات ديفرانسيلي دو چرخ ۱۶ -۲
فصل سوم : تئوري کار ۱۷
۱) مفاهيم اوليه ۱۸ -۳
۱-۱ ) بررسي ساختار دوربين ۱۹ -۳
۲-۱ ) کاليبراسيون تصوير بازتاب شده در دوربين ۲۰ -۳
۲۲ Optical Flow 2) بررسي -۳
۲۳ Aperture 3) مسئله -۳
۲۴ Aperture 4) روش هاي حل مسئله -۳
۲۵ Horn Shunk 1-4 ) روش -۳
۲۶ Lucas & Kanade 2-4 ) روش -۳
د
فهرست مطالب
عنوان مطالب شماره صفحه
۲۷ Least Square 1) روش حل -۲-۴ -۳
۲۸ Harris Corner Detection 5) روش گوشه يابي -۳
۳۰ Harris با استفاده از روش گوشه يابي Lucas & Kanade 1-5 ) بهينه سازي روش -۳
بهينه شده ۲۳ Lucas & Kanade بدست آمده از الگوريتم Needle Map 6) نقشه -۳
۲۴ Needle Map 7) برآيند گيري از بردار هاي بدست آمده در -۳
۸) بکار گيري نمودار حوزه بندي جهت تشخيص نوع حرکت ربات ۲۵ -۳
۹) فيلتر کالمن ۲۷ -۳
۱-۹ ) بکار گيري فيلتر کالمن جهت بررسي بردار برآيند ۴۰ -۳
۱۰ ) نقشه سازي از مسير حرکت ۴۱ -۳
۱۱ ) مکان يابي نسبت به مبداء از طريق نقشه بدست آمده ۴۲ -۳
فصل چهارم : پياده سازي, آزمايشات و نتايج بدست آمده ۴۳
۱) روش پياده سازي بر روي ربات ۴۴ -۴
۱-۱ ) بررسي سخت افزار مورد نياز ۴۴ -۴
۲-۱ ) بررسي نرم افزار هاي مورد نياز ۴۵ -۴
۲) عوامل موثر در پياده سازي ۴۶ -۴
۱-۲ ) بررسي سرعت نمونه برداري و سرعت پردازش تصوير ۴۷ -۴
۲-۲ ) بررسي اثرات تحدب در تصوير بازتاب شده در دوربين ۴۷ -۴
۳-۲ ) بررسي رزونانس نا خواسته ايجاد شده در نور محيط از طريق برق شهر ۴۹ -۴
۴-۲ ) بررسي ارتفاع دوربين نسبت به سطح زمين ۵۰ -۴
۳) کاليبراسيون الگوريتم ۵۱ -۴
۴) آزمايش واقعي الگوريتم ۵۱ -۴
۱-۴ ) نتايج بدست آمده از آزمايشات واقعي الگوريتم -۴
۵) مقايسه داده هاي بدست آمده با داده هاي ساير روش ها -۴
۵۳
۵۴
۵) بررسي عوامل خطا هاي بدست آمده از آزمايش الگوريتم ۵۶ -۴
۱-۵ ) خطاي ايجاد شده از حرکت ربات در هنگام انجام محاسبات بوسيله الگوريتم ۵۶ -۴
۲-۵ ) خطاي ناشي از حرکت نا خواسته عمودي دوربين ۵۷ -۴
۳-۵ ) خطاي ناشي از رزونانس ناخواسته موجود در نور محيط ۵۷ -۴
۴-۵ ) خطاي ناشي از تغيير شدت نور محيط ۵۸ -۴
۵-۵ ) خطاي ناشي از صاف شدن سطح زير ربات ۵۸ -۴
ه
فهرست مطالب
عنوان مطالب شماره صفحه
ايجاد شده هنگام حرکت هاي سريع Motion Blur 7-5 ) خطاي ناشي از -۴
۶-۵ ) خطاي ناشي از حرکت اجسام بصورت نا خواسته روي سطح زير ربات -۴
۵۹
۵۹
فصل پنجم : نتيجه گيري و پيشنهادات ۶۰
۱) نتيجه گيري ۶۱ -۵
۲) پيشنهادات ۶۱ -۵
مراجع : ۶۲
پيوست ها : ۶۳
پيوست ۱) ساختار برنامه نوشته شده جهت پياده سازي الگوريتم ۶۳
پيوست ۲) مشخصات دوربين بکار گرفته شده ۷۱
پيوست ۳) نقشه هاي بدست آمده از آزمايش الگوريتم ۷۲
و
فهرست نمودار ها و جدول ها
عنوان مطالب شماره صفحه
۵) نمودار افزايش حوزه احتمال قرار گيري ربات متحرك با استفاده از مکان يابي – نمودار ۱
نسبي و خطاي افزايش شونده در آن ۱۱
۲۰ ) نمودار توزيع تجمعي زاويه بردارهاي بدست آمده ۳۴ – نمودار ۳
۲۲ ) حوزه بندي جهت تشخيص نوع حرکت ربات با استفاده از بردار برآيند ۳۵ – نمودار ۳
۲۳ ) نمودار نشان دهنده توزيع هاي پيشبيني شده و بدست آمده از اندازه گيري ۳۸ – نمودار ۳
۲۴ ) خروجي حاصل از اعمال پيش بيني و اندازه گيري واقعي در فيلتر کالمن ۳۹ – نمودار ۳
۱۱ ) نقشه بدست آمده از مسير حرکتي در کنار مسير واقعي طي شده ۵۳ – نمودار ۴
۱۲ ) خطاي جمع شونده بوجود آمده در نقشه سازي ۵۳ – نمودار ۴
۱۳ ) خروجي ساير روش هاي مکان يابي در کنار داده هاي بدست آمده – نمودار ۴
۱۴ ) خطا هاي مکان يابي بدست آمده از انواع روش ها در طي مراحل متوالي – نمودار ۴
۱۵ ) جدول نشان دهنده خطاي مطلق و درصد خطا نسبي – جدول ۴
۱۶ ) ميزان رشد خطا در طي مراحل براي انواع روش ها – جدول ۴
۵۴
۵۴
۵۵
۵۵
ز
فهرست شکل ها
عنوان مطالب شماره صفحه
۱) نقشه اي از مسير حرکتي بدست آمده از سيستم مکان يابي و نقشه سازي در – شکل ۱
کنار موانع براي يک ربات متحرك ۷
۹ GPS 2) شکل نشان دهنده وضعيت ماهواره هاي اطراف کره زمين جهت استفاده در – شکل ۱
۹ GPS 3) شکل نشان دهنده نحوه موقعيت يابي از طريق حداقل سه ماهواره با استفاده از – شکل ۱
۱۰ GPS 4) شکل نشان دهنده انواع خطاهاي احتمالي در سيستم – شکل ۱
۱۳ Optical Flow 1) ربات مريخ پيماي ساخت دانشگاه کامگي ملون با مکان يابي از طريق – شکل ۲
۲) در شکل (الف) تصوير حاصل و (ب) نمايي از اين دوربين نشان داده شده است ۱۳ – شکل ۲
اعمال شده بر Optical Flow بدست آمده از الگوريتم Needle Map 3) نمودار – شکل ۲
تصوير دوربين تمام جهت ۱۴
۴) ربات داراي مکان يابي با استفاده از دوربين وصل شده در جلو ربات ۱۴ – شکل ۲
۱۵ Needle Map 5) تصوير بدست آمده از دوربين متصل در جلو ربات به همراه – شکل ۲
۶) ربات داراي مکان يابي نسبي با استفاده از موشواره نوري ۱۵ – شکل ۲
۷) پارامترهاي ورودي و خروجي سينماتيک در ربات ديفرانسيلي دو چرخ ۱۶ – شکل ۲
۸) ربات ديفرانسيلي دو چرخ از نوع امدادگر تمام هوشمند بکار گرفته شده براي – شکل ۲
پياده سازي الگوريتم ۱۶
۱۸ CCD 1) نشان دادن نحوه قرار گرفتن نقاط حسگر رنگ ها در – شکل ۳
۲) نمونه اي از دوربين هاي عکاسي اوليه که با ساختار اتاق تاريک روزنه دار عمل مي کند ۱۹ – شکل ۳
درون دوربين CCD 3) نحوه بازتاب تصوير شي قرار گرفته در مقابل دوربين بر روي – شکل ۳
از طريق عدسي بکار گرفته شده ۱۹
۴) نحوه بدست آمدن تصوير واقعي در درون دوربين و اطلاح آن ۲۰ – شکل ۳
۵) وضعيت خطوط کناري در تصوير داراي تحدب نسبت به تصوير واقعي بازتاب شده ۲۰ – شکل ۳
۶) بترتيب نشان دهنده تصوير يک جدول بصورت واقعي,بدست آمده از بازتاب درون – شکل ۳
دوربين و اصلاح شده آن ۲۱
۷) نشان دهنده نحوه عدم تشخيص يک نقطه در فريم بعدي بدليل همسان بودن ۲۳ – شکل ۳
۸) نشان دهنده حرکت هاي امکان پذير براي جابجايي خط نشان داده شده ۲۳ – شکل ۳
۹) خروجي حاصل از الگوريتم گوشه يابي ۲۸ – شکل ۳
۱۰ ) بلوك دياگرام الگوريتم گوشه يابي ۲۸ – شکل ۳
۱۱ ) تصوير بدست آمده از سطح زير ربات ۳۰ – شکل ۳
۳۰ Voxel 12 ) نحوه جدول بندي ساده جهت اعمال نواحي – شکل ۳
۱۳ ) خروجي حاصل از الگوريتم گوشه يابي ۳۱ – شکل ۳
ح
فهرست شکل ها
عنوان مطالب شماره صفحه
۱۴ ) همسايه بندي نقاط بدست آمده و نشان دادن تداخل ۳۱ – شکل ۳
۱۵ ) حذف نقاط داراي همسايگي با تداخل و نشان دادن نقاط باقي مانده ۳۲ – شکل ۳
بدست آمده از الگوريتم گوشه يابي ۳۲ Voxel 16 ) نواحي – شکل ۳
۱۷ ) تصوير دو فريم متوالي داراي جابجايي ۳۲ – شکل ۳
۳۳ Voxel 18 ) حرکت بدست آمده براي هر – شکل ۳
۱۹ ) بردارهاي حرکتي بدست آمده ۳۳ – شکل ۳
۲۱ ) نشان دهنده موقعيت قرار گرفتن دوربين بکار گرفته شده جهت مکان يابي ۳۵ – شکل ۳
۲۵ ) نحوه محاسبه مولفه هاي حرکت ۴۲ – شکل ۳
۲۶ ) نشان داده مکان يابي نسبت به به مبداء از طريق نقشه بدست آمده ۴۲ – شکل ۳
۱) نشان دهنده ربات ربات بکار گرفته شده جهت پياده سازي الگوريتم ۴۴ – شکل ۴
۲) دوربين بکار گرفته شده جهت مکان يابي ۴۵ – شکل ۴
۳) رايانه بکار گرفته شده جهت پياده سازي الگوريتم ۴۵ – شکل ۴
۴) تصوير اوليه بدست آمده از دوربين با تحدب عدسي ۴۸ – شکل ۴
۵) تصوير اصلاح شده ۴۸ – شکل ۴
۶) تصوير داراي خطوط افقي ناشي از زرزونانس نور محيط ۴۹ – شکل ۴
۷) سيستم نور پردازي همراه ربات ۴۹ – شکل ۴
۸) بازتاب تصوير شي مقابل دوربين و نسبت اندازه آن به فاصله با دوربين ۵۰ – شکل ۴
۹) مسير تعيين شده جهت انجام آزمايش ۵۲ – شکل ۴
۱۰ ) بدست آمدن نقشه مسير حرکتي بصورت مرحله به مرحله ۵۲ – شکل ۴
۱۳ ) نحوه حرکت منبع نور و ايجاد حرکت غير واقعي بر روي جسم ۵۷ – شکل ۴
۱۴ ) عملکرد سيستم نورپردازي همراه ربات در محيط هاي تاريک و کم نور ۵۸ – شکل ۴
۱) آزمايش مسير حرکتي مربعي و نقشه بدست آمده ۷۳ – شکل ۶
۲) آزمايش مسير حرکتي بسته و خطا جمع شونده بدست آمده در نقشه سازي ۷۳ – شکل ۶
۳) آزمايش مسيري با زاويه تند براي امتحان کردن الگوريتم و فيلتر آن ۷۳ – شکل ۶
۴) آزمايش مسير چهارگوش با زواياي متفاوت و حرکت دادن ربات با دست ۷۴ – شکل ۶
۵) نقاط بدست آمده در الگوريتم هنگام بکارگيري در محيط تاريک با استفاده از – شکل ۶
نورپردازي همراه ربات ۷۴
۶) نقشه بدست آمده از مسير چهارگوش در محيط تاريک ۷۴ – شکل ۶
۷) مسير طي شده توسط ربات در محيط تاريک و نقشه بدست آمده ۷۵ – شکل ۶
۸) نقشه مسير طي شده مستطيلي شکل بدست آمده در محيط تاريک ۷۵ – شکل ۶
ط
تقديم به پدر و مادر , خواهر و برادر عزيزم.
ي
سپاسگزاري
بدين وسيله از استاد ارجمندم جناب آقاي دکتر سعيد شيري تشکر مي کنم.
همچنين از جناب آقاي دکتر فرهاد رزاقيان تشکر کرده,
از جناب آقاي دکتر شيخان و جناب آقاي دکتر فرخي نيز تشکر مي نمايم.
و همچنين از کليه دوستاني که مرا در اين پايان نامه ياري نموده اند تشکر و قدرداني
مي کنم .
۱
چکيده
يکي از مهمترين مسائل مطرح در ربات هاي متحرك مسئله مکان يابي مي باشد. مکان يابي به
معناي محاسبه موقعيت يک شي متحرك در محيط است. مکان يابي را مي توان به صورت مطلق و
نسبي انجام داد. يکي از روش هاي مکان يابي نسبي استفاده از بينايي ماشين مي باشد. در اين
ميزان Optical Flow روش تصاوير از طريق دوربين نصب شده زير ربات اخذ شده و در الگوريتم
بدليل کمبود تعداد معادلات Optical Flow حرکت بين دو فريم محاسبه مي گردد. الگوريتم
نسبت به پارامتر هاي دو بعدي مورد نياز حرکت به روش هاي کمکي نياز داشته که در اينجا از
استفاده شده است. اطلاعات بدست آمده در اين مرحله به عنوان داده Lucas & Kanade روش
هاي مسافت پيمايي بصري ۱ در نظر گرفته مي شوند. سپس داده هاي بدست آمده در نمودار
تشخيص نوع حرکت قرار داده مي شوند. نمودار تشخيص نوع حرکت از بررسي سينماتيک ربات
بکار گرفته شده و موقعيت دوربين بر روي ربات بدست مي آيد. داده هاي بدست آمده پس از اعمال
در فيلتر کالمن براي نقشه سازي استفاده مي شوند. پس از رسم نقشه، مکان يابي نسبت به مبداء
انجام مي گردد. الگوريتم پيشنهادي بر روي يک سيستم واقعي متشکل از يک ربات امدادگر و يک
پياده سازي گرديد. نتايج حاصل از مکان يابي ربات با اين روش کارائي مناسب آنرا CCD دوربين
براي کاربردهاي رباتيک تائيد مي کند.
Visual Odometry – 1
۲
مقدمه
يکي مهمترين مسائل در ربات هاي متحرك مکان يابي و نقشه سازي مي باشد. روش هاي مانند
بکار گيري انکدر هاي افزايشي و استفاده از سنسور هاي بر پايه اينرسي جهت انجام مکان يابي ارائه
شده که هر کدام به نحوي داراي کم و کاستي و مزايايي نيز مي باشند. همچنين به تازگي از بينايي
ماشين و پردازش تصوير به عنوان يکي از راه هاي بدون تماس جهت اندازه گيري سرعت ارائه شده
که در حال تکامل بوده و روش هاي متفاوتي نيز در اين زمينه ارائه شده است که بهتر است ترکيبي
از اين روش ها جهت بدست آوردن نتايج مطلوب بکار گرفته شود. در فصل اول کلياتي از مسئله
مکان يابي و انواع روش هاي مکان يابي ارائه شده که در آن پيش زمينه اي جهت مطالب فصل هاي
بعد ارائه گرديده است. در فصل دوم نيز کار هاي مرتبط معرفي شده و برخي از روش هايي که از
براي مکان يابي ربات ها استفاده مي کنند پرداخته شده است. همچنين در مورد Optical Flow
سينماتيک ربات هاي متحرك بررسي انجام گرفته و در نهايت سينماتيک يک ربات ديفرانسيلي دو
چرخ که يکي از متداول ترين ربات هاي بکار گرفته شده در زمينه ربات هاي هوشمند است مورد
بررسي قرار گرفته است. در فصل سوم تئوري کار هاي انجام گرفته شده ارائه مي گردد. روش هايي
که جهت بدست آوردن ميزان جابجايي بين دو فريم تصوير ارسالي بکار مي روند بررسي شده و
نيز انتخاب شده است. همچنين با استفاده از الگوريتم گوشه يابي در Lucas & Kanade روش
را بهينه کرده و کار آيي آن را جهت کاربرد در مکان يابي Lucas & Kanade تصوير، روش
مناسب تر کرده ايم. در نهايت خروجي الگوريتم بهينه شده بصورت ميداني ارائه شده که با استفاده
از نمودار توزيع, خطاهاي آن به حد اقل رسيده و خروجي برآيند آن در نمودار حوزه بندي شده,
تشخيص نوع حرکت اعمال شده است. از فيلتر کالمن نيز براي حذف نويز هاي موجود و حرکت
هاي ناگهاني که ناشي از خطا هاي الگوريتم بوده استفاده شده است. داده هاي بدست آمده جهت
نقشه سازي استفاده شده و پس از نقشه سازي مجددا مکان يابي نسبت به مبداء انجام مي گيرد. در
فصل چهارم الگوريتم ارائه شده مورد آزمايش واقعي قرار گرفته و نتايج آن بررسي شده است.
همچنين روش پياده سازي و عوامل موثر در آن مورد بررسي قرار گرفته است. با بررسي عوامل موثر
, خطا هاي موجود در سيستم بدست آمده و پس از مدل سازي مناسب تا حد امکان جبران سازي
شده و خطا به حد اقل کاهش پيدا کرده است. در فصل پنجم نتيجه گيري اي از روش بدست آمده
, ارائه شده و کار هايي که مي توان در راستاي اين پروژه ادامه داد نيز بصورت کلي مورد بررسي
قرار گرفته است. همچنين در قسمت پيوست ساختار کلي برنامه نوشته شده جهت پياده سازي
الگوريتم مورد بررسي اجمالي قرار گرفته است. علاوه بر آن مشخصات دوربين که مهمترين قسمت
سخت افزاري جهت پياده سازي محسوب مي شود نيز مورد بررسي قرار داده ايم. در نهايت نقشه
هاي بدست آمده از مسير هاي حرکتي نيز ارائه شده است. باشد که کار هاي انجام شده در راستاي
پيشرفت زمينه رباتيک مورد استفاده قرار بگيرند.
۳
فصل اول : کليات
۴
۱) مقدمه -۱
اصولا يکي از مهمترين مسائل ربات هاي متحرك (اعم از هوشمند و نيمه هوشمند) مکان يابي
مي باشد که موجب مي شود سيستم اطلاعات درستي از موقعيت مکاني ربات بدست آورد . معمولاً
بدليل دشواري مکان يابي اکثر ربات ها از سيستم هاي حلقه باز براي حرکت استفاده مي نمايند که
در ربات هاي هوشمند نداشتن مکان يابي مشکل ساز خواهد بود. مي توان داده هاي مکان يابي را
جهت نقشه سازي مسير حرکتي طي شده در ربات بکار برد.
بايد توجه داشت که, براي داشتن مکان يابي صحيحي در ربات با حد اقل خطا مي بايست از ترکيب
داده هاي چند سنسور استفاده نمود . متداول ترين اين سنسورها انکودر افزايشي مي باشد که براي
ربات هاي زميني بکار گرفته مي شود و بر روي چرخ هاي ربات متصل مي گردد . انکدر افزايش با
حرکت ربات پالس هايي توليد مي نمايد که بيان کننده حرکت ربات خواهد بود و اصطلاحا به آن
مسافت پيمايي ۲ نيز گفته مي شود . دومين سنسور که در ربات هاي نسبتا گرانقيمت تر بکار مي
رود ناوبري اينرسي بوده که علاوه بر اطلاعات مربوط به تعادل ربات, شتاب هاي محوري و زاويه اي
ربات را زير به ما مي دهد. با استفاده از الگويتم هاي بر پايه ناوبري اينرسي مي توان از اين سنسور
نيز براي مکان يابي استفاده نمود. اين سيستم در هواپيماها و بالگردها نيز بکار مي رود. سومين
سنسور متداول, بکار گيري بينايي جهت مکان يابي مي باشد. اين روش از طريق دوربين هاي تعبيه
شده بر ربات و انجام محاسبات بر روي تصاوير بدست آمده مکان يابي را انجام مي دهد. دو روش
اول تقريبا نسبت به روش آخر قديمي تر بوده و مطالعات بر روي آنها نيز به اندازه اي انجام شده و
پياده سازي آنها بسيار راحت شده است. اما روش آخر بدليل پيچيدگي در پياده سازي از نظر
پردازش تصوير و جديد بودن کمتر مورد توجه قرار گرفته است، در حالي که بسيار مورد نياز به نظر
مي آيد. در اين پروژه روش هاي متفاوت انجام مکان يابي بوسيله بينايي مورد بررسي قرار گرفته و
پياده سازي هايي نيز جهت مقايسه انجام گرفته است. سپس با توجه به سينماتيک يک ربات
ديفرانسيلي دو چرخ با توجه به اطلاعات بدست آمده مکان يابي با دو درجه آزادي بر روي ربات
پياده سازي شد که نتايج قابل قبولي از آن بدست آمده است.
Odometry – 2
۵
۲) هدف -۱
هدف بدست آوردن سيستمي بدون تماس جهت اندازه گيري ميزان جابجايي ربات است که در
نتيجه آن مکان يابي و نقشه سازي براي ربات هاي متحرك امکان پذير گردد. بدست آوردن داده
هاي مکان يابي و نقشه سازي براي ربات هاي متحرك تمام هوشمند بسيار ضروري بوده و موجب
درك سيستم از مسير طي شده خود و موقعيت فعلي نسبت به محيط مي گردد. مکان يابي مي
تواند توسط سنسور هايي بصورت مطلق انجام گيرد که محدوديت هايي نيز خواهد داشت. بنابر اين
نياز به استفاده از سيستم هاي مکان يابي نسبي در کنار سيستم هاي مکان يابي مطلق است تا
همواره مکان يابي براي سيستم تامين گردد. براي درك اهميت مکان يابي مي توان مثالي از
کنکاش ۳ وابسته به مسير را در نظر گرفت که در ربات هاي هوشمند بسيار مورد استفاده قرار مي
گيرد. براي انجام عمليات کنکاش در ربات هاي هوشمند ابتدا بايد مکان يابي انجام بگيرد. با
استفاده از مکان يابي انجام شده نقشه سازي از مسير طي شده انجام گرفته، سپس نقشه اي از
مسير طي شده بدست مي آيد و ربات با استفاده از الگوريتم هاي کنکاش مسيري براي خود انتخاب
مي کند. پس از انتخاب مسير مناسب ربات مي بايست مسير انتخابي را بصورت صحيحي اجرا کرده
و طي نمايد. در اين حالت نيز مکان يابي و نقشه سازي به عنوان باز پس خوراند ۴ سيستم مجددا
بکار گرفته مي شود. در صورت عدم تطابق مسير در حال اجرا با مسير محاسبه شده براي کنکاش
خطايي بدست مي آيد که مي بايست اصلاح گردد که اين خطا مستقيما توسط مکان يابي بدست
مي آيد. در ربات هاي هوشمند اين چند مرحله بصورت متوالي در حال انجام است تا ربات بدرستي
انجام وظيفه نمايد و مسيري که توسط الگوريتم کنکاش ربات محاسبه مي گردد نيز بدرستي طي
شود. در نتيجه کنکاش محيط بصورت بهينه انجام شود. بايد در نظر داشت که وجود خطا در مکان
يابي مي تواند کارآيي ربات هوشمندي که بدين صورت کنکاش انجام مي دهد را بشدت تحت تاثير
قرار داده و آن را دچار مشکل مي نمايد. بنابر اين بر آن شديم تا سنسوري براي مکان يابي ربات
هوشمند بدست آوريم که با ترکيب داده هاي بدست آمده از آن با داده هاي ساير سنسور هاي
مکان يابي موجود در ربات مکان يابي قابل قبولي را بدست آوريم. سنسور مورد نظر با استفاده از
پردازش تصوير داده هاي بدست آمده از دوربيني که سطح زير ربات را فيلم برداري مي کند, مکان
يابي را انجام مي دهد. همچنين با استفاده از پردازش داده هاي بدست آمده علاوه بر حرکت ربات,
دوران آن نيز بدست مي آيد تا دوران نيز مانند مکان يابي از چند سنسور بدست آمده و ترکيب آن
نيز داراي دقت بالاتري گردد. در انجام پردازش تصاوير بدست آمده از دوربين مورد نظر مشکلاتي
وجود دارد که مورد بررسي قرار گرفته و خطا هاي موجود نيز مدل گرديد و تا حد امکان نيز بر
طرف گرديد. همچنين براي مقايسه خروجي ها و روش هاي مختلف مسير ثابتي انتخاب گرديده
است. همچنين هر يک از روش ها بر روي سيستم جداگانه پياده سازي گرديده تا خروجي ها جهت
مقايسه استفاده شوند.

راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

  • بازدید : 112 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد الکترونیک بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک,دانلود پایان نامه درباره بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک


با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۲۱۲ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۴ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش الکترونیک
عنوان پایان نامه: بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی

به همراه فایل شبیه سازی شده برای نرم افزار MATLAB 

فهرست مطالب
عنوان ————————————————————–صفحه
چكيده………………………………………………………………………………………………………………………………………………………………………… ۱
مقدمه…………………………………………………………………………………………………………………………………………………………………………. ۳
فصل اول:استاندارها و پروتكل ها و سيستم عامل ها
۱-۱ انواع كارت………………………………………………………………………………………………………………………………………………………… ۶
۲-۱ تقسيم بندي كارت ها برحسب نوع تراشه………………………………………………………………………………………………………… ۶
۱-۳-۱ تقسيم بندي كارتها برحسب روش ارتباط كارت و ترمينال…………………………………………………………………….. ۱۰
۴-۱ استانداردها…………………………………………………………………………………………………………………………………………………….. ۱۲
۱۲ ………………………………………………………………………………………………………………………………… ISO/IEC 1-4-1 استاندارد
۱۴ …………………………………………………………………………………………………………………………………CEN 2-4-1 استانداردهاي
۱۴ ……………………………………………………………………………………………………………………………………..EMV 3-4-1 استانداردها
۱۵ …………………………………………………………………………………………………………………………………………ETSI 1-4-1 استاندارد
-۵-۱ پروتكل هاي ارتباطي……………………………………………………………………………………………………………………………………. ۱۶
-۶-۱ سيستم عامل كارت هوشمند………………………………………………………………………………………………………………………. ۱۹
-۷-۱ سيستم عامل كارت با كاربرد خاص……………………………………………………………………………………………………………… ۲۲
-۸-۱ سيستم عامت كارت چند كاربردي……………………………………………………………………………………………………………… ۲۳
-۹-۱ گواهي هاي امنيتي……………………………………………………………………………………………………………………………………… ۲۸
-۱۰-۱ ترمينالهاي كارت هوشمند …………………………………………………………………………………………………………………………. ۲۹
smart card فصل دوم: ساختمان داده در
-۱-۲ خلاصه فصل………………………………………………………………………………………………………………………………………………… ۳۳
-۲-۲ شكل وترتيب پايه ها در كارت هوشمند…………………………………………………………………………………………………… ۳۳
-۳-۲ ساختمان داخلي كارت هوشمند……………………………………………………………………………………………………………… ۳۵
۳۶…………………………………………………………………………………………………………………………………………………….. CPU-1-3-2
۳۶……………………………………………………………………………………………………………………………………………………RAM-2-3-2
۳۶……………………………………………………………………………………………………………………………………………… EPRAM-3-3-2
۳۶………………………………………………………………………………………………………………………………………………. EEPRAM-4-3-2
-۵-۳-۲ كمك پردازنده……………………………………………………………………………………………………………………………………… ۳۷
-۴-۲ انتقال اطلاعات با كارت وكارت خوان……………………………………………………………………………………………………….. ۳۷
-۵-۲ ساختار قاب………………………………………………………………………………………………………………………………………………. ۳۹
-۶-۲ تشخيص خطا وتكرار قاب………………………………………………………………………………………………………………………… ۴۰
-۷-۲ فرمان ………………………………………………………………………………………………………………………………………………………. ۴۱
-۱-۷-۲ ساختمان فرمان……………………………………………………………………………………………………………………………….. ۴۱
-۸-۲ پاسخ……………………………………………………………………………………………………………………………………………………… ۴۴
-۹-۲ ساختار فايل و داده……………………………………………………………………………………………………………………………….. ۴۴
۴
-۱-۹-۲ ساختار فايل هاي اوليه…………………………………………………………………………………………………………………………… ۴۵
-۱۰-۲ انواع اجازه دستيابي به فايل ……………………………………………………………………………………………………………………. ۴۷
-۱۱-۲ دوره عمر كارت…………………………………………………………………………………………………………………………………………. ۴۷
-۱-۱۱-۲ ساخت فيزيكي كارت…………………………………………………………………………………………………………………………… ۴۸
-۲-۱۱-۲ راه اندازي اوليه…………………………………………………………………………………………………………………………………….. ۴۸
-۳-۱۱-۲ خصوصي سازي…………………………………………………………………………………………………………………………………….. ۴۸
-۴-۱۱-۲ مرحله استفاده توسط مصرف كننده………………………………………………………………………………………………….. ۴۹
-۱۲-۲ مقدمه اي بر رمز نگاري كارت هوشمند…………………………………………………………………………………………………. ۴۹
فصل سوم: حافظه ها
۱-۱-۳ مقدمه فصل………………………………………………………………………………………………………………………………………………… ۵۳
۶۳………………………………………………………………………………………………..SRAM -2-3 منابع مصرف توان در حافظه هاي
-۱-۲-۳ منابع مصرف توان…………………………………………………………………………………………………………………………………. ۶۳
-۲-۲-۳ تكنيك كاهش توان ……………………………………………………………………………………………………………………………… ۶۵
-۳-۲-۳ كاهش خازني……………………………………………………………………………………………………………………………………….. ۶۶
-۴-۲-۳ تكنيك عمليات پالس…………………………………………………………………………………………………………………………… ۶۸
۷۰ …………………………………………………………………………………………………………………………………AC -5-2-3 كاهش جريان
-۶-۲-۳ كاهش جريان نشتي…………………………………………………………………………………………………………………………….. ۷۲
۷۳ ………………………………………………………………………………………………………………………………..MTCMOS -7-2-3 روش
فصل چهارم:طراحي پردازنده ۱۶ بيتي
-۱-۴ مقدمه فصل…………………………………………………………………………………………………………………………………………………. ۷۷
-۲-۴ پردازنده با مجموعه دستورالعملهاي پيچيده…………………………………………………………………………………………….. ۷۷
-۳-۴ پردازنده با مجموعه دستور العملهاي كاهش يافته …………………………………………………………………………………… ۷۸
-۴-۴ اختلاف در معماري پردازنده ها ………………………………………………………………………………………………………………. ۷۹
-۵-۴ پردازنده با خطوط لوله ………………………………………………………………………………………………………………………………. ۸۰
-۱-۵-۴ مدل اسنكرون…………………………………………………………………………………………………………………………………………. ۸۰
-۲-۵-۴ مدل سنكرون………………………………………………………………………………………………………………………………………….. ۸۱
-۶-۴ پردازنده با خطوط لوله………………………………………………………………………………………………………………………………… ۸۲
-۷-۴ اناليز تاخير…………………………………………………………………………………………………………………………………………………… ۸۴
-۸-۴ راندمان پردازنده…………………………………………………………………………………………………………………………………………… ۸۶
-۱-۸-۴ وابستگي داده ها……………………………………………………………………………………………………………………………………… ۸۷
-۲-۸-۴ تاثير دستورات پرشي……………………………………………………………………………………………………………………………… ۹۰
-۱-۲-۸-۴ پيشگوئي پرش…………………………………………………………………………………………………………………………………… ۹۱
-۲-۲-۸-۴ خط لوله دوگانه………………………………………………………………………………………………………………………………….. ۹۲
-۲-۸-۴ پرش تاخير يافته………………………………………………………………………………………………………………………………………. ۹۲
-۹-۴ طراحي پردازنده ها……………………………………………………………………………………………………………………………………… ۹۳
-۱۰-۴ دستور العملها……………………………………………………………………………………………………………………………………………… ۹۳
-۱۱-۴ معماري پردازنده طراحي شده……………………………………………………………………………………………………………………. ۹۵
۵
-۱۲-۴ خط لوله در پردازنده طراحي شده……………………………………………………………………………………………………………. ۹۷
۹۵ …………………………………………………………………………………………………………………..ADD,SUB,AND -1-13-4 دستورات
۱۰۰……………………………………………………………………………………………………………………………………..ADDI,SUBI-2-13-4
۱۰۱…………………………………………………………………………………………………………………………..LDIL,LDIH -3-13-4 دستورات
۱۰۲…………………………………………………………………………………………………………………………………………….LDW -14-4 دستور
۱۰۳……………………………………………………………………………………………………………………………………….STW -1-14-4 دستورات
۱۰۴…………………………………………………………………………………………………………………………………CPLB -2-14-4 دستورات
۱۰۵………………………………………………………………………………………………………………………..MOVCFROM -3-14-4 دستور
۱۰۶ ……………………………………………………………………………………………………………………………..MOVCTO -4-14-4 دستورات
۱۰۷……………………………………………………………………………………………………………………DEC -15-4 انجام عمل همزدن در
-۱۶-۴ ساختن فازها………………………………………………………………………………………………………………………………………………. ۱۰۹
۱۱۱………………………………………………………………………………………………………………………………………………ROM -17-4 درگاه
۱۱۵……………………………………………………………………………………………………………………………………………..RAM -18-4 درگاه
-۱۹-۴ واحد ديكدر…………………………………………………………………………………………………………………………………………….. ۱۱۸
۱۱۹………………………………………………………………………………………………………………………………………….. DECREG1-1-19-4
۱۲۱………………………………………………………………………………………………………………………………………….DECREG2-2-19-4
-۲۰-۴ بانك رجيستر………………………………………………………………………………………………………………………………………….. ۱۲۲
-۲۱-۴ اشاره گر پشته……………………………………………………………………………………………………………………………………………. ۱۲۴
۱۲۴………………………………………………………………………………………………………………………………………………….ALU -22-4 واحد
-۲۳-۴ سيتم وقفه………………………………………………………………………………………………………………………………………………. ۱۲۷
-۲۴-۴ كاهش مصرف در پر دازنده…………………………………………………………………………………………………………………….. ۱۳۰
-۲۵-۴ سريال…………………………………………………………………………………………………………………………………………………………. ۱۳۱
-۲۶-۴ تايمر………………………………………………………………………………………………………………………………………………………….. ۱۳۱
-۲۷-۴ مراحل طراحي سيستمهاي ديجيتال………………………………………………………………………………………………………. ۱۳۲
I/O فصل پنجم: اتصال
مقدمه فصل…………………………………………………………………………………………………………………………………………………… ۱۳۶
-۱-۵ اتصال ورودي………………………………………………………………………………………………………………………………………….. ۱۳۸
خروجي………………………………………………………………………………………………………………………………………….. ۱۴۳ PAD-2-5
۱۵۳…………………………………………………………………………………………………………………………………………… ESD -3-5 تست
فصل ششم : شبيه سازي
-۱-۶ شبيه سازي ……………………………………………………………………………………………………………………………………………….. ۱۵۸
خروجي……………………………………………………………………………………………………………………… ۱۶۲ PAD -2-6 شبيه سازي
۶
فصل هفتم : كارت غير تماسي
-۱-۷ توان مصرفي………………………………………………………………………………………………………………………………………………. ۱۶۹
-۲-۷ باطري………………………………………………………………………………………………………………………………………………………… ۱۷۰
-۳-۷ فر كانس راديوئي……………………………………………………………………………………………………………………………………….. ۱۷۱
-۴-۷ مدولاسيون………………………………………………………………………………………………………………………………………………… ۱۷۴
-۵-۷ كارتهاي غير تماسي……………………………………………………………………………………………………………………………….. ۱۷۵
-۶-۷ كانال با نويز تجمعي سفيد …………………………………………………………………………………………………………………….. ۱۷۹
-۷-۷ نويز فاز……………………………………………………………………………………………………………………………………………………. ۱۸۵
نتيجه گيري…………………………………………………………………………………………………………………………………………………….. ۱۸۹
خذ . منابع و م
فهرست منابع فارسي………………………………………………………………………………………………………………………………………….. ۱۹۳
فهرست منابع لاتين……………………………………………………………………………………………………………………………………………. ۱۹۴
چكيده انگليسي………………………………………………………………………………………………………………………………………………….. ۱۹۵
۷
فهرست جدولها
عنوان ————————————————————– صفحه
۱-۱ . جدول:انواع كارت و سال توليد ان ———————————————————– ۶
۲-۱ . جدول:چندين نمونه تراشه حافظه اي براي كارتها———————————————– ۷
۳-۱ . جدول:چندين نمونه تراشه ريزپردازنده دار —————————————————- ۹
در باره كارت هوشمند ———————————————— ۱۲ ISO/IEC 4-1 .استاندارهاي
۵-۱ . جدول:مقايسه پروتكلهاي ارتباطي ———————————————————- ۱۹
۶-۱ . جدول:مثال هايي ازسيتم عامل هاي كارت هوشمند ——————————————- ۲۰
۲۴ ———————————————————-MAOS 7-1 . جدول:سيتم هاي عامل
۸-۱ . جدول:مقايسه سه نوع سيستم عامل ——————————————————– ۲۷
۱-۲ . جدول:حالات مختلف فرمان و پاسخ ——————————————————– ۴۱
۴۳ —————————————————-ISO 2-2 . جدول:فرمانهاي تعرف شده در ۷۸۱۶
۳-۲ . جدول:مشخصات مر بوط به هر يك از فرمانها ————————————————- ۴۳
۱۲۴ ——————————————————————–ALU 2-4 . جدول:وظايف
هاي قابل قبول در كارت هوشمند ———————————————- ۱۳۱ ETU: 3-4 . جدول
۱-۷ . جدول:انواع فركانس راديوئي ————————————————————- ۱۷۱
۲-۷ . جدول:نمودارهاي خروجي برحسب تغييرات واريانس —————————————— ۱۷۸
براي ۳=توان سيگنال ورودي ———————————- ۱۸۳ BER 3-7 . جدول: مقدار محاسبه شده
براي ۱,۵ =توان سيگنال ورودي——————————– ۱۸۳ BER 4-7 . جدول: مقدار محاسبه شده
براي ۱ = توان سيگنال ورودي———————————- ۱۸۳ BER 5-7 . جدول: مقدار محاسبه شده
۰=توان سيگنال ورودي ——————————— ۱۸۳ / براي ۵ BER 6-7 . جدول: مقدار محاسبه شده
۱۸۷ ————————–SNR = براي سيگنال توان ورودي= ۱و ۱ BER 7-7 . جدول: مقدارمحاسبه شده
۱۸۷ ————————- SNR = براي سيگنال توان ورودي= ۱و ۵ BER 8-7 . جدول: مقدارمحاسبه شده
۱۸۷ ————————-SNR = براي سيگنال توان ورودي= ۱و ۱۰ BER 9-7 . جدول: مقدارمحاسبه شده
۱۸۷ ———————– SNR = براي سيگنال توان ورودي= ۱و ۱۵ BER 10-7 . جدول: مقدارمحاسبه شده
۸
فهرست شكلها
عنوان ————————————————————– صفحه
۱-۱ . شكل:كارت غير تماسي —————————————————————— ۱۱
۲-۱ . شكل:فرايند ارتباطي بين كارت هوشمند وترمينال ——————————————— ۱۸
۳-۱ . شكل:معماري كلي كارتهاي چند كاربردي—————————————————- ۲۵
۱-۲ . شكل:قسمتهاي مختلف كارت هوشمند —————————————————— ۳۳
۲-۲ . شكل:شكل وترتيب پايه ها—————————————————————- ۳۴
۳-۲ . شكل:ساختار داخلي كارت هوشمند——————————————————— ۳۵
۴-۲ . شكل:قاب اطلا عات ——————————————————————— ۳۹
۵-۲ . شكل:تشخيص خطا و تكرار قاب ———————————————————– ۴۰
۶-۲ . شكل:ساختمان فرمان——————————————————————– ۴۱
۷-۲ . شكل:حالات مختلف فرمان—————————————————————- ۴۲
۸-۲ . شكل:ساختمان پاسخ ——————————————————————– ۴۴
۹-۲ . شكل:ساختار فايل ———————————————————————- ۴۵
۱-۳ . شكل:نمودار جعبه اي يك واحد حافظه—————————————————— ۵۳
۲-۳ . شكل:سلول حافظه ———————————————————————- ۵۶
۵۹ ———————————————————————- RAM4* 3-3 . شكل: ۴
۴-۳ . شكل:ساختار ديكدر دو بعدي————————————————————– ۵۹
۶۲ ——————————————————————–SRAM 5-3 . شكل:سلول
۶۶ ———————————————————————DWL 6-3 . شكل:ساختار
۷-۳ . شكل:ساختار حافظه——————————————————————— ۶۸
۸-۳ . شكل:مدار هاي اشكار ساز —————————————————————- ۶۹
در مد نصف سوئيچ پالس————————————————– ۷۰ AND 9-3 . شكل:گيت
۱۰-۳ . شكل:ساختار ديكدر دو مر حله اي ——————————————————– ۷۱
۱۱-۳ . شكل:يك ديكدر براي سه خط ادرس سطري ———————————————— ۷۱
بادو ولتاژ استانه ——————————————————- ۷۳ CMOS 12-3 . شكل:مدار
۱۳-۳ . شكل:نوعي حافظه براي ذخيره اطلاعات —————————————————- ۷۴
۱-۴ . شكل:اختلاف در معماري پردازنده ها——————————————————– ۷۹
۲-۴ . شكل:خطوط لوله اسنكرون ————————————————————— ۸۰
۳-۴ . شكل:خطوط لوله سنكرون—————————————————————- ۸۱
۴-۴ . شكل:جدول رزرو ———————————————————————– ۸۲
۵-۴ . شكل: خطوط لوله غير خطي ————————————————————– ۸۳
۶-۴ . شكل:جدول تداخل———————————————————————- ۸۵
۷-۴ . شكل:چرخه تاخير ———————————————————————- ۸۶
۸-۴ . شكل:وابستگي داده ها دراثر خواندن از حافظه ———————————————— ۸۷
۹-۴ . شكل:راه حل براي وابستگي داده ها——————————————————— ۸۸
۱۰-۴ . شكل:وابستگي داده ها در اجراي دستورالعملها ———————————————– ۸۹
۱۲-۴ . شكل:تاثير دستورات پرش————————————————————— ۹۰
۱۳-۴ . شكل:شكل دستور العملها ————————————————————— ۹۴
۹
۱۴-۴ . شكل:معماري پردازنده طراحي شده ——————————————————- ۹۶
۱۵-۴ . شكل:خط لوله در پردازنده طراحي شده —————————————————- ۹۷
۱۶-۴ . شكل:جدول رزرو ———————————————————————- ۹۸
۱۰۰ —————————————————–ADD,SUB,AND 17-4 . شكل:دستورات
۱۰۱ —————————————————-ADDI,SUBILSIR 18-4 . شكل:دستورات
۱۰۲ ———————————————————-LDIL,LDIH 19-4 . شكل:دستورات
۱۰۳ ——————————————————————-LOW 20-4 . شكل:دستور
۱۰۴ ——————————————————————- STW 21-4 . شكل:دستور
۱۰۵ —————————————————————- CPLB 22-4 . شكل:دستورات
۱۰۶ ——————————————————— MOVCFROM 23-4 . شكل:دستور
۱۰۸ —————————————————————- DEC 24-4 . شكل:همزدن در
حافظه ——————————————————- ۱۰۹ DEC 25-4 . شكل:ذخيره جدول در
۲۶-۴ . شكل:ساختن فاز ها ——————————————————————- ۱۱۰
۱۱۱ ———————————————– ۲۷-۴ . شكل:طريقه ساختن سيگنالهاي فاز ۱و فاز ۲
۱۱۲ ——————————————————————–ROM 28-4 . شكل:درگاه
۲۹-۴ . شكل:جمع كننده——————————————————————— ۱۱۳
۱۱۳ ————————————————————— ROM 30-4 . شكل:خواندن از
۳۱-۴ . شكل:سيگنالهاي عمل خواندن دستورالعمل توسط پردازنده———————————— ۱۱۴
۱۱۵ ——————————————————————–RAM 32-4 . شكل:درگاه
۱۱۷ ———————————————————RAM 33-4 . شكل:خواندن ونوشتن در
۱۱۸ —————————————–RAM 34-4 . شكل:سيگنالهاي ساخته شده براي خواندن از
۱۱۹ ———————————————————— DEGREG 35-4 . شكل:مدارات ۱
۱۱۸ —————————————————-DECREG از ۱ Imm 36-4 . شكل: خواندن
۱۲۲ ———————————————————— DECREG 37-4 . شكل:مدارات ۲
۳۸-۴ . شكل:بانك رجيستر ——————————————————————- ۱۲۳
۳۹-۴ . شكل:مدار جداكننده —————————————————————— ۱۲۳
۴۰-۴ . شكل:جمع كننده وتفريق كننده ——————————————————— ۱۲۵
۱۲۶ ———————————————————————ALU 41-4 . شكل:واحد
۴۲-۴ . شكل:مداروقفه ———————————————————————– ۱۲۸
۴۳-۴ . شكل:وقفه ————————————————————————– ۱۳۰
۴۴-۴ . شكل:مراحل طراحي سيستم ديجيتال —————————————————- ۱۳۲
۱۳۷ —————————————————————- I/O 1-5 . شكل:نمادي از واحد
۱۳۷ ———————————————————-ESD 2-5 . شكل:نقش محافظ در برابر
۳-۵ . شكل:دشارژولتاژاز بدن انسان————————————————————- ۱۳۹
بر روي درين —————————————————- ۱۴۰ ESD 4-5 . شكل: نحوه عملكرد
ورودي —————————————————————– ۱۴۲ PAD 5-5 . شكل:مدار
ورودي—————————————————- ۱۴۲ PAD 6-5 . شكل:استفاده از ماسفت در
خروجي———————————————————- ۱۴۳ PAD 7-5 . شكل:ساختار يك
۱۴۴ ——————————————————-Cself و CL 8-5 . شكل: نقش خاز نهاى
۱۰
۹-۵ . شكل:مدار واسط سوپر —————————————————————— ۱۴۵
۱۴۷ ———————————————————————aopt 10-5 . شكل:ضريب
۱۱-۵ . شكل: اثرات اضافه كردن اينورتر در هر مر حله را روي تاخيرمدار————————– ۱۴۸
۱۴۹ ——————————————————————-tp وts 12-5 . شكل: نمودار
۱۳-۵ . شكل:مدار معادل خط انتقال بين دو اينورتر ———————————————— ۱۵۰
خروجي——————————————————— ۱۵۱ PAD 14-5 . شكل:ساختار يك
دوطرفه————————————————————— ۱۵۲ PAD 15-5 . شكل:مدار
۱۶-۵ . شكل:مدار بافر سه حالته ————————————————————— ۱۵۲
۱۵۳ ———————————————————————ESD 17-5 . شكل:تست
ها ———————————————————————– ۱۵۴ PAD: 18-5 . شكل
۱۵۴ —————————————————–PAD 19-5 . شكل: محدوده طراحي هسته و
ها ——————————————————— ۱۵۵ PAD 20-5 . شكل: نحوه قرارگرفتن
ها در مدار————————————————— ۱۵۶ PAD 21-5 . شكل:نحوه قرار گرفتن
۱-۶ . شكل:مدار محافظ ازمايش شده ———————————————————– ۱۵۸
۱۶۰ ————————————————– ESD 2-6 . شكل:استفاده از ۴ ديود در تست اثر
۳-۶ . شكل:سوپر بافر سه طبقه —————————————————————- ۱۶۳
۱-۷ . شكل:ساختار كارت غيرتماسي———————————————————— ۱۶۹
۱۷۰ —————————————————— RF 2-7 . شكل:كارت غير تماسي در ميدان
۳-۷ . شكل:چندين نمونه شكل موجهاي كد شده————————————————– ۱۷۴
۱۷۵ ————————————————————-FSK 4-7 . شكل:نمونه مدولاسيون
۵-۷ . شكل:كارت غير تماسي هيبريد ———————————————————– ۱۷۶
۶-۷ . شكل:كارت غيرتماسي فول ————————————————————– ۱۷۶
۷-۷ . شكل:مراحل اعمال نويز در شبيه سازي—————————————————– ۱۷۷
۱۷۸ ————————————————ASK 8-7 . شكل:مدل شبيه سازي براي توليد موج
۱۸۲ —————————————–MATLAB 9-5 . شكل:مدار شبيه سازي شده در نرم افزار
۱۸۴ ———————————— p= و ۱ SNR= 10-7 . شكل: نمودار سيگنال خروجي منبع براي ۵
۱۸۴ —————————————-p= و ۲ SNR= 11-7 . شكل: نمودار سيگنال خروجي ۴ براي ۱
۱۸۴ ————————————– p=1/ و ۵ SNR= 12-7 . شكل: نمودار سيگنال خروجي ۶ براي ۵
۱۳-۷ . شكل:مدار طراحي شده براي تحليل نويز فاز———————————————— ۱۸۶
۱۱
۱۲
فهرست نمودارها
عنوان ————————————————————– صفحه
۱-۶ .نمودار:نتيجه وجود مدار محافظ متشكل از دو ديود ——————————————– ۱۵۹
ورودي————————————- ۱۶۰ pad 2-6 .نمودار:نشان دهنده يك دشارژبا ولتاژ منفي روي
۳-۶ .نمودار:اثرمدار محافظ با استفاده از ۴ديود —————————————————- ۱۶۱
۴-۶ .نمودار: اثرمدار محافظ با استفاده از ۴ديودبر روي دشارژمثبت ———————————— ۱۶۲
۵-۶ .نمودار:استفاده از يك طبقه اينورتر سه حالته————————————————— ۱۶۳
۶-۶ .نمودار:نتايج شبيه سازي مثال با دو طبقه اينورتر———————————————— ۱۶۴
۷-۶ .نمودار: نتايج شبيه سازي مثال با سه طبقه اينورتر ———————————————- ۱۶۴
۸-۶ .نمودار: نتايج شبيه سازي مثال با چهارطبقه اينورتر———————————————- ۱۶۵
۹-۶ .نمودار: نتايج شبيه سازي مثال با پنج طبقه اينورتر———————————————- ۱۶۵
۱۰-۶ .نمودار: نتايج شبيه سازي مثال با شش طبقه اينورتر——————————————– ۱۶۶
۱۱-۶ .نمودار: نتايج شبيه سازي مثال با هفت طبقه اينورتر——————————————– ۱۶۶
۱-۷ .نمودار: سيگنال ورودي و مقايسه سيگنال خروجي با ورودي و سيگنال خروجي همراه با اثر نويز
۱۷۹ —————————————————————————— با واريانس ۱۰
۲-۷ .نمودار: سيگنال ورودي و مقايسه سيگنال خروجي با ورودي و سيگنال خروجي همراه با اثر نويز
۱۷۹ ——————————————————————————- با واريانس ۱
۳-۷ .نمودار: سيگنال ورودي و مقايسه سيگنال خروجي با ورودي و سيگنال خروجي همراه با اثر نويز
۱۸۰ ——————————————————————————۰/ با واريانس ۱
۴-۷ .نمودار: سيگنال ورودي و مقايسه سيگنال خروجي با ورودي و سيگنال خروجي همراه با اثر
۱۸۰ ————————————————————————-۰/ نويز با واريانس ۰۱
۱۳
چكيده:
با افزايش تقاضا براي استفاده از كارتهاي اعتباري تحولات ساختاري بسياري در سخت
افزار ونرم افزار كارتها پديد اورده است مبحث امنيت وسرعت انتقال داده و توان مصرفي
وهزينه تمام شده هر تراشه به عنوان يكي از فاكتورهاي مهم در توسعه استفاده از ان مي
باشد. دراين پايان نامه در جهت طراحي وتحليل هر يك از اجزاكارت موارد زير بررسي
شده است.
در فصل اول ساختار كلي كارت و استانداردها وپروتكل هاي ارتباطي مورد بررسي قرار
گرفته وطي جداولي هريك ازمحصولات ارائه شده را مقايسه نموده ايم.
درفصل دوم ساختار فيزيكي و نحوه انتقال ديتا از تر مينال به كار ت بررسي شده است.
در فصل سوم انواع حافظه ها مطرح گرديده وبا توجه به اينكه حدود ۴۰ % از توان مصرفي
مر بوط به حافظه ها مي باشد راه هاي بهبود توان در سلول حافظه مورد بررسي قرار
گرفته است.
در فصل چهارم يك پردازنده ۱۶ بيتي با مجموعه دستور العملهاي كاهش يافته طراحي شده
ودرجهت كاهش مصرف توان وافزايش سرعت از پردازنده ها ي خطوط لوله استفاده
گرديده است.
از انجايكه كارتهاي اعتباري داراي ۸ اتصال اسيب پذيربامحيط خارجي مي باشنددر فصل
كه خود به عنوان يك حمله ESD مورد بررسي قرار گرفته است .واثر I/O پنجم اتصال
فيزيكي مطرح مي باشد شبيه سازي ومورد نقد قرار گرفته است همچنين نقش مدار ات
بررسي شده است. I/O سوپر بافر در طراحي اتصال
۱۴
مورد شبيه سازي قرا رگرفته و وجود مدارات محافظ متفاوت ESD در فصل ششم اثر
شبيه سازي وبعد مقايسه شده اند H-Spice بوسيله نرم افزار
و I/O در مرحله دوم مثال ارائه شده از فصل پنجم در زمينه افزايش قدرت درايواتصا ل
layout بالارفتن سرعت انتقال ديتا وكاهش تاخير شبيه سازي صورت گرفته و در انته ا
طراحي شده است. L-Edit وسوپربافربوسيله نرم افزار I/O اتصال
آنها بررسي شده اند در اين بخش RF در فصل هفتم كارتهاي غير تماسي و قسمت مدار
مدولاسيون و اثر نويز سفيد و نويز فاز بر روي اين كارتها مورد نقد و بررسي قرار گرفته
بر روي انواع مدولاسيونها صورت MATLAB اند و يك شبيه سازي بوسيله نرم افزار
در هر نوع از مدولاسيون هاي (BER) گرفته و نتايج خطاي انجام گرفته در انتقال ديتا
ديجيتال با هم مقايسه شده اند.
۱۵
مقدمه
تاريخچه استفاده از كارت هاي پلاستيكي براي شناسايي افراد به حدود سال ۱۹۵۰ بر مي
گردد. كلوپ اشرافي داينرز ۱
در آمريكا يكي از اولين جاهايي بود كه اين كارت ها را به
اعضايش ارائه نمود در آن زمان از بدنه پلاستيكي كارت بسادگي براي نوشتن نام و
مشخصات دارندة كارت بصورت حروف برجسته استفاده مي شد و كارت نقشي شبيه به
كارت هاي اعتباري امروزي ايفا مي نمود.
پيشرفت در زمينه استفاده از كارت ه ا, با ايجاد نوار مغناطيسي بر روي كارت كه توسط
ماشين مخصوص قابل خواندن و نوشتن بود , سرعت گرفت و وارد مرحله جديدي شد كه
دراين كارت هاي مغناطيسي علاوه بر روشهاي برجس ته كاري حروف بر روي بدنه
پلاستيكي كارت , اطلاعات اضافي تا حدود ۱۰۰۰ بيت بر روي نوار مغناطيسي قابل ذخيره
سازي مي باش د. به علت خودكار شدن نسبي فرآيند بررسي اعتبار كارت توسط ماشين و
به دليل امكان ارتباط لحظه اي با سيستم مركزي, امنيت اين نوع كارت ها نسبت به كا ر ت
هاي حروف برجسته بيشتر اس ت . كارت هاي مغناطيسي بخصوص در صنعت بانكداري و
امور مالي – اعتباري بيشترين محبوبيت را كسب نمودند . با وجود اين محبوبي ت , سطح
امنيتي ارائه شده توسط كارتهاي مغناطيسي پائين بوده و تقلب در اين سيستم ها ضررهاي
زيادي را متوجه سازمان هاي ار ائه دهندة كارت ها نموده است . اين امر بخاطر آنست كه با
داشتن يك ماشين استاندارد خواندن و نوشتن نوار مغناطيسي , محتواي اطلاعات ثبت شده
۱ Diners
۱۶
در اين نوع كارت ها ب ه راحتي قابل دستكاري و جعل مي باش ند. تلاش هايي براي امن كردن
كارت هاي مغناطيسي از طرف سازندگان صورت گرفته است.
بعنوان مثال در چك كارت هاي آلماني يك ك د نامرئي و غيرقابل تغيير در بخشي از بدنة
كارت قرار داده مي شود كه اين ك د توسط ترمينال خوانده شده و با اطلاعات نوار
مغناطيسي مقايسه مي شود بدين ترتيب تغيير ات محتوي نوار مغناطيسي قابل كشف مي
شود. با وجود اين اولا هزينه دستگاه هاي مخصوص بكار رفته در ترمينال در اين نوع
سيستم بالا است, ثانياً امنيت حاصله از اين روش چندان محبوبيت پيدا نكرده است.
وجود مشكلات كارت هاي مغناطيسي از يك طرف و پيشرفت تكنولوژي نيمه ه ادي ه ا از
ديگر سو موجب گرديد تا تحقيقات بر روي امكان استف اده از تراشه هاي نيمه ه ادي در
كارت ها شروع گر د د.
در سال ۱۹۶۸ , دو محقق آلماني ۱
ايده كارت داراي مدار مجتمع را معرفي نمودند . در سال
۱۹۷۴ يك محقق فرانسوي با معرفي ايده كاربرد ريزپردازنده در تراشه كارت عنوان كارت
هوشمند را معرفي نمود . بدين ترتيب و با پيشرفت سريع توليد تراشه هاي نيمه ه ادي با
ابعاد ريز , امكان ايجاد كارت هاي به معني واقعي هوشمند كه ب ه منزلة يك رايانة كوچك
قابل حمل بودند ,فراهم گرديد. كارت هاي هوشمند هم از لحاظ ميزان حافظه موجود براي
ذخيره سازي اطلاعات و هم به لحاظ امنيت فيزيكي و منطقي از كارت هاي مغناطيسي
[ قديمي برترند.


راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

  • بازدید : 118 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد الکترونیک بررسي سيستم كنترلي ۲۰۰۰ TDC و طراحي نرم افزار شبيه ساز آن در صنعت نفت,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق الکترونیک,دانلود پایان نامه درباره بررسي سيستم كنترلي ۲۰۰۰ TDC و طراحي نرم افزار شبيه ساز آن در صنعت نفت,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک


با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک بررسي سيستم كنترلي ۲۰۰۰ TDC و طراحي نرم افزار شبيه ساز آن در صنعت نفت رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۷۸ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۴ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش الکترونیک
عنوان پایان نامه: بررسي سيستم كنترلي ۲۰۰۰ TDC و طراحي نرم افزار شبيه ساز آن در صنعت نفت

به همراه فایل شبیه سازی شده برای نرم افزار MATLAB 

فهرست مطالب
عنوان صفحه
I چكيده
II مقدمه
فصل اول : كليات
-۱-۱ هدف ۲
-۲-۱ بيشينه تحقيق ۳
-۳-۱ روش كار و تحقيق ۳
Large Scale System فصل دوم : سيستمهاي مقياس وسيع
-۱-۲ مقدمه اي بر سيستمهاي مقياس وسيع ۶
-۲-۲ مدل كردن سيستم هاي مقياس وسيع ۸
-۳-۲ تجزيه سيستم هاي مقياس وسيع ۹
-۴-۲ كنترل سيستم هاي مقياس وسيع ۱۱
فصل سوم : سيستمهاي سلسله مراتبي
-۱-۳ مقدمه ۱۵
۱۷ ( MLE ) -2-3 ساختار سلسله مراتبي چند سطحه
۱۸ ( MLY ) -3-3 ساختار سلسله مراتبي چند لايه
۲۲ ( MLME ) -4-3 ساختار سلسله مراتبي چند سطحه – چند لايه
كنترل چند سطحه – چند لايه ۲۳ ( MLME ) -1-4-3 توصيف رياضي كنترل
-۵-۳ روشهاي طراحي كنترل سيستم هاي سلسله مراتبي ۲۴
-۱ روش تجزيه مسئله در طراحي سيستم هاي سلسله مراتبي ۲۶ -۵-۳
فصل چهارم: سيستم كنترل گسترده
-۱-۴ مقدمه ۲۹
-۲-۴ سيستم هاي كنترل كامپيوتري اوليه ۲۹
-۳-۴ كنترل گسترده ۳۶
-۱ مقايسه با ساختار پيشين ۴۰ -۳-۴
-۲ الزامات اساسي در سيستم كنترل گسترده ۴۴ -۳-۴
-۳ طراحي ورودي و خروجي ۴۶ -۳-۴
-۴ كنترل محلي ۴۶ -۳-۴
-۵ زبانهاي برنامه نويسي كنترلي ۵۲ -۳-۴
-۶ واسطه هاي اپراتور ۵۶ -۳-۴
-۷ الزامات واسطه با اپراتور ۵۷ -۳-۴
-۸ نظارت پروسه ۵۷ -۳-۴
-۹ كشف موارد غير عادي ۵۸ -۳-۴
-۱۰ كنترل فرآيند ۶۰ -۳-۴
-۱۱ تشخيص اشكالات فرآيند ۶۱ -۳-۴
-۱۲ كاركردهاي اشكال شناسي ۶۱ -۳-۴
-۱۳ ثبت نتايج فرآيند ۶۱ -۳-۴
-۱۴ خطوط راهنما در ملاحظات فاكتور انساني ۶۲ -۳-۴
( اهميت دخالت فاكتورهاي انساني )
در ايستگاههاي جديد ۶۴ LCU -15 عمليات معمول در واحد -۳-۴
-۱۶ اعلام كننده هاي هوشمند ۶۴ -۳-۴
-۱۷ ثبت كننده هاي نمودار ۶۵ -۳-۴
-۱۸ انتخاب مولفه هاي ايستگاه ۶۵ -۳-۴
TDC فصل پنجم : بررسي ساختار سيستم ۲۰۰۰
-۱-۵ مقدمه ۶۸
-۲-۵ نماي كلي سيستم ۶۹
-۳-۵ پانلهاي اختتام ۷۰
-۴-۵ مدولهاي كنترل ۷۰
-۵-۵ مدولهاي جمع آوري اطلاعات ۷۱
-۶-۵ ايستگاه اپراتور ۷۲
-۷-۵ كامپيوتر ميزبان ۷۲
-۸-۵ بزرگراه اطلاعاتي رقمي ۷۳
-۹-۵ لوازم كمكي ۷۴
-۱۰ كنترلر توسعه يافته ۷۴ -۵
۷۴ EC -1 سخت افزار -۱۰ -۵
۷۷ EC هاي محاسباتي Slot – ۲ -۱۰ -۵
۷۷ EC -3 آرايش – ۱۰ -۵
واقعي و مدلسازي آن Plant فصل ششم : آشنايي با
-۱-۶ مقدمه : ۸۲
-۲-۶ واحد استخراج نفت ۸۴
-۳-۶ واحد برج تقطير ۸۸
-۱ تشريح پروسه ۹۲ -۳-۶
-۲ شبيه سازي واحد برج تقطير ۹۳ -۳-۶
-۴-۶ واحد گرم كننده يا كوره ۹۴
-۱ واحد گرم كننده با سيستم كنترل ۹۵ -۴-۶
-۲ شبيه سازي واحد گرم كننده ۹۷ -۴-۶
-۵-۶ واحد تانك ذخيره ۹۹
-۱ شبيه سازي واحد تانك ذخيره ۱۰۰ -۵-۶
فصل هفتم : معرفي نرم افزار شبيه ساز سيستم كنترل
۱-۷ طراحي نرم افزار ۱۰۴
-۲-۷ شرح نرم افزار ۱۰۴
-۱ شيرهاي كنترل ۱۰۸ -۲-۷
-۲ كنترلرها ۱۱۰ -۲-۷
۱۱۰ (Level controller) -3 كنترلر سطح -۲-۷
۱۱۳ pump -4 تجهيز -۲-۷
-۳-۷ محاسبات و كنترل فرآيند سيستم ۱۱۹
-۴-۷ صفحه هاي نمايشي اپراتوري ۱۲۲
-۱ صفحات نمايشي برنامه ۱۲۲ -۴-۷
۱۲۴ plant level -2 -4-7
۱۲۴ Unit level -3 -4-7
۱۲۵ Group level -4 -4-7
-۵ خلاصه آلارمها ۱۲۵ -۴-۷
۱۲۶ ( Trends ) -6 گرايش آماري -۴-۷
-۵-۷ توابع عملياتي ۱۳۵
۱۳۵ handler -1 تابع -۵-۷
۱۳۵ main -2 تابع -۵-۷
۱۳۶ opno -3 تابع -۵-۷
۱۳۷ first -4 تابع -۵-۷
۱۳۷ first -5 تابع ۱ -۵-۷
۱۳۸ tmdt -6 تابع -۵-۷
فصل هشتم : نتيجه گيري و پيشنهادات
نتيجه گيري ۱۴۰
پيشنهادات ۱۴۱
پيوستها ۱۴۳
پيوست ۱ : ليست صفحات نمايشي نرم افزار و منحنيهاي رسم شده
منابع و ماخذ ۱۵۷
فهرست منابع غير فارسي ۱۵۸
چكيده انگليسي ۱۶۳
فهرست جداول
عنوان صفحه
-۱-۴ جدول : مقايسه و آرايشهاي مختلف سيستم هاي كنترل ۴۲
-۲-۴ جدول : مثالي از يك كتابخانه توابع بلوكي ۵۳
فهرست نمودارها
عنوان صفحه
-۱ ساختار واحد ورودي ۱۴۴
۱۴۵ oil1-VALVEO -2 رفتار گذاري متغير ۱
۱۴۵ oil1-VALVEO -3 رفتار گذاري متغير ۲
۱۴۶ oil1-VALVEO -4 رفتار گذاري متغير ۳
-۵ ساختار واحد تانك جريان ۱۴۷
۱۴۸ oil2-Tank -6 رفتار گذاري متغير ۱۰
۱۴۸ oil2-Less -7 رفتار گذاري متغير
۱۴۹ oil2-valve -8 رفتار گذاري متغير ۱۰
۱۴۹ oil2-valve -9 رفتار گذاري متغير ۱۱
-۱۰ ساختار برج تقطير ۱۵۰
۱۵۱ Dist–Tank -11 رفتار گذاري متغير ۰۱
۱۵۱ Dist–Tank -12 رفتار گذاري متغير ۰۲
۱۵۲ Dist–FICO -13 رفتار گذاري متغير ۱
۱۵۲ Dist–FICO -14 رفتار گذاري متغير ۳
۱۵۳ Dist–FSCO -15 رفتار گذاري متغير ۴
۱۵۳ Dist–FSCO -16 رفتار گذاري متغير ۲
-۱۷ ساختار واحد گرم كننده ۱۵۴
۱۵۵ htr-Heater -18 رفتار گذاري متغير
۱۵۵ htr-valve -19 رفتار گذاري متغير ۰۱
۱۵۶ htr-Tank -20 رفتار گذاري متغير
۱۵۶ htr-Source -21 رفتار گذاري متغير
فهرست اشكال
عنوان صفحه
-۱-۲ شكل : تقسيم وظايف كنترلي بر اساس موقعيت مكاني ۱۰
-۲-۲ شكل : تقسيم وظايف كنترلي بر اساس عملكرد بخشهاي كنترل ۱۰
-۳-۲ شكل: تقسيم وظايف كنترلي بر اساس عملكرد هاي فرآيندي ۱۰
-۴-۲ شكل: تقسيم وظايف كنترلي بر اساس مقياس زماني ۱۱
-۵-۲ شكل : ساختار كنترل چند سطحه و چند لايه ۱۳
-۱-۳ شكل : ساختار كنترلي سلسله مراتبي ۱۶
-۲-۳ شكل : ساختار كنترل سلسله مراتبي چند سطحه ۱۷
-۳-۳ شكل : كنترل چند لايه ۱۸
-۴-۳ شكل : كنترل چند لايه به روش اغتشاشات ۱۹
-۵-۳ شكل: كنترل چند لايه بروش زماني ۲۱
-۱-۴ شكل : سيستم كنترل اوليه آنالوگ ۳۰
-۲-۴ شكل: استفاده از كامپيوتر به عنوان جمع آورنده ۳۰
-۳-۴ شكل : يك نوع سيستم كنترل با ساختار سرپرست ۳۱
۳۲ DDC -4-4 شكل :ساختار
۳۳ DDC -5-4 شكل : بلوك دياگرام يك سيستم
-۶-۴ شكل : ساختار كنترل متمركز ۳۴
-۷-۴ شكل : نمايي از سيستم كنترل متمركز ۳۴
-۸-۴ شكل : ساختار كنترل متمركز با آنالوگ ۳۵
-۹-۴ شكل : نمايي از سيستم كنترل گسترده ۳۶
-۱۰-۴ شكل : يك شبكه گسترده كامپيوتري ۳۷
-۱۱ شكل : آرايش عمومي سيستم كنترل گسترده ۴۰ -۴
-۱۲-۴ شكل : سيستم كامپيوتر دوگانه ۴۱
-۱۳-۴ شكل : بلوك دياگرام كنترل كننده محلي ۴۷
-۱۴-۴ شكل : افزونكي در يك كنترلر محلي ۴۹
-۱۵ شكل : يك كنترلر جايگزين ۵۰ -۴
-۱۶ شكل : روش افزونكي ديناميك ۵۱ -۴
۵۲ Data Link ، -۱۷-۴ شكل : روش افزايش قابليت اعتماد
-۱۸-۴ شكل : آرايشي از يك سيستم كنترل گسترده ۵۶
-۱-۵ شكل : آرايش مدولهاي سيستم كنترل گسترده ۶۸
۷۵ TDC -2-5 شكل : عناصر اصلي سيستم ۲۰۰۰
۷۶ EC -3-5 شكل : ساختمان داخلي
۷۸ EC هاي Solt -4-5 شكل : ساختار
۷۹ EC -5-5 شكل : الگوريتم هاي
۸۰ EC -6-5 شكل : فرم نمايشي از آرايش
-۱-۶ شكل : يك واحد استخراج نفت و گاز ۸۴
۸۶ Flow tank براي P&ID -2-6 شكل : دياگرام
-۳-۶ شكل : مدل شبيه سازي شده ۸۷
براي واحد برج تقطير ۹۱ P&ID -4-6 شكل : دياگرام
-۵-۶ شكل : مدل شبيه سازي واحد برج تقطير ۹۴
واحد گرم كننده ۹۶ P&ID -6-6 شكل :دياگرام
-۷-۶ شكل : مدل شبيه سازي واحد گرم كننده ۹۷
واحد تانك ذخيره ۹۹ P&ID -8-6 شكل : دياگرام
-۹-۶ شكل : مدل شبيه سازي واحد تانك ذخيره ۱۰۰
واقعي ۱۰۶ Plant -1-7 شكل : منوي مربوط به تجهيزات يك
۱۰۷ plant -2-7 شكل : نمايش تجهيزات يك
۱۰۹ ( Control Valve ) -3-7 شكل : نمايش منوي مربوط به شيرهاي كنترل
۱۱۱ LC -4-7 شكل : نمايش منوهاي مربوط به كنترلرهاي
۱۱۲ FC -5-7 شكل : نمايش منوهاي مربوط به كنترلرهاي
۱۱۴ Lc و Pump -6-7 شكل : نمايش منوي
-۷-۷ شكل : فرم برنامه شبيه ساز ۱۱۶
-۸-۷ شكل : اطلاعات خوانده شده بر روي شاهراه اطلاعاتي ۱۱۷
-۹-۷ شكل : سلسله مراتب صفحات نمايشي ۱۲۳
۱۲۷ operator screen -10-7 شكل : نمايش صفحه
۱۲۹ Parameters -11-7 شكل : نمونه اي از صفحات
۱۳۰ Alarms -12-7 شكل : نمايش صفحات
-۱۳-۷ شكل : فرم واحد برج تقطير ۱۳۲
۱۳۴ Trends -14-7 شكل : فرم صفحه
چكيده :
كاربرد سيستم از كنترل در صنايع كشورمان در چند سال اخير افزايش حيرت
انگيزي داشته ، پيشرفت سريع كامپيوترها و استفاده از آن پديد آمدن سيستم هايي
۱شد . ( MBDCS) موسوم به
هم اكنون صنايع بزرگ كشور مانند نفت ، گاز ، پروشيمي مجهز به سيستم هاي
كنترل گسترده مي باشند. بنابراين بررسي و تحقيق درباره سيستم هاي كنترل فوق
بسيار مفيد مي باشد. طراحي نرم افزار شبيه ساز يك سيستم كنترل گسترده كمك
شاياني در شناخت و عملكرد چنين سيستمي مي نمايد و مي توان از مقاصد
آموزشي نيز از آن استفاده نمود.
انجام اين پروژه بررسي و شناخت يك سيستم كنترل گسترده واقعي مانند
واقعي و مدلسازي آن و طراحي plant يك Honeywell از شركت TDC2000
نرم افزار شبيه ساز يك سيستم كنترل گسترده مي باشد. همچنين امكانات يك
سيستم واقعي نيز به آن افزوده شده است .
در نرم افزار فوق رفتار گذرا و داغ هر يك از متغيرها قابل مشاهده بوده كه از نظر
بدليهاي آماري و مقاصد آموزشي حائز اهميت مي باشد.
كلمات كليدي : فرآيند، كنترل گسترده، شبيه سازي ، بي درنگ، پلانت، ايستگاههاي
واسط..
۱ Micro Processor Based Distributed Control System.
I
مقدمه :
طي سالهاي اخير سيستم هاي كنترل از يك فرآوري تكنولوژي به نيروي مسطحي
در اتوماسيون سنعتي تبديل شده است، صنايع نفت، گاز، پتروشيمي،كاغذسازي،
نيروگاهها و پالايشگاهها و… تنها بخش از قلمرو و كاربرد آنرا تشكيل مي دهند. اين
گسترش كاربرد طبعاً سبب رقابت شديد و تبليغات به منظور فروش سستم هاي
بين كمپانيهاي توليد كننده شده است . DCS
در كشور ما نيز اين سيستم هاي به تدريج معمول شد، و هم اكنون دامنه رفيعي از
فعاليتهاي صنعتي كشور را پوشش مي دهد برخي از اين واحدها عبارت است از :
از شركت Tdc – سكوي دريايي سلمان: سيستم كنترل گسترده ۲۰۰۰
نصب شده است. Honey well
Tdc – پتروشيمي اراك : در واحدهاي پلي بوتادين ، اكسيد اتيلن، سيستم ۲۰۰۰
نصب و راه اندازي شده است . Honey well
بهرگان : سيستم onshore و كارخانه خشكي ottshore – سكوي جديد بهرگان
در حال نصب و راه اندازي. (centam 3000 )yokogava يوكرگاواي
از Tdc و واحد پلي اتيلن سيستم ۲۰۰۰ olefin – پتروشيمي تبريز : در واحد
نصب شده است . Honey well شركت
با توجه به روي آوري گسترده بزرگترين صنايع اين كشور (نفت، گاز، پتروشيمي) به
سيستم هاي كنترل گسترده، برآن شديم سيستم هاي فوق را مورد بررسي قرارداده
و نرم افزار شبيه ساز آن را طراحي كنيم . براي اين منظور يك واحد
برتر آن TDC در نظر گرفته شده كه سيستم ۲۰۰۰ ( production platform )
نصب شده است.
اين شبيه سازي به توانايي ما در شناخت سيستم و عملكرد بخشهاي مختلف افزوده،
همچنين وجود خطا يا اشكال در سيستم و نحوه برخورد نرم افزار با اين مورد قابل
II
بررسي مي باشد اين نرم افزار از نقطه نظر آموزشي نيز مي تواند بسيار مورد توجه
قرار گيرد چرا كه اگر بخواهيم بروز اشكالي را در يك سيستم واقعي مثلا روي يك
سكوي نفتي تجربه كنيم چه بسا ممكن است باعث ايجاد خطرات جبران ناپذير شود
كه مقرون به صرفه نمي باشد.
مطالب ارائه شده عبارت است از :
– معرفي سيستم هاي مقياس وسيع و بررسي روشهاي مدلسازي اين سيستم ها
– بررسي سيستم هاي سلسله مراتبي
– بررسي جامع سيستم كنترل گسترده و اجزاء تشكيل دهنده آنها
بطور كامل و تجهيزات مربوط به آن TDC – بررسي سيستم ۲۰۰۰
واقعي و مدلسازي بخشهاي مختلف آن Plant – معرفي يك


راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .


عتیقه زیرخاکی گنج