loading...
دانلود مقالات و پروژه های دانشجویی ارزان
حاجی زاده بازدید : 33 شنبه 31 مرداد 1394 نظرات (0)

خلاصه

این مقاله دو مدل محوری متعامد را برای شبیه سازی موتورهای القایی سه فاز که سیم پیچ نامتقارن دارند و دارای مدارات اتصال کوتاه بر روی استاتور می باشند ارائه می دهد. مدل اول فرض می کند که هر فاز استاتور تعداد سیم پیچ های متفاوتی دارد. برای مدل نمودن دورهای اتصال کوتاه شدۀ استاتور، مدل دوم فرض می نماید که فاز as دو سیم پیچ سری دارد که یکی بخش دست نخورده و دیگری بخش اتصال کوتاه شده را نشان می دهد. مدل دوم از نتایج مدل اول برای انتقال فاز as به qd استفاده می کند به گونه ای که بخش اتصال کوتاه شده به محور q منتقل می شود. نتایج شبیه سازی دارای سازگاری خوبی با دیگر مطالعات است و با آزمایشات انجام شده بر روی یک موتور خاص که دارای کلیدهایی است که اجازه می دهد تعداد متفاوتی از دورها اتصال کوتاه گردند مقایسه گردیده است. مدل در مطالعۀ رفتار گذرا و ماندگار موتور القایی با سیم پیچهای اتصال کوتاه شده و همچنین در بررسی همزمان (آنلاین) الگوریتم های تشخیص عیب استاتور با موفقیت مورد استفاده قرار گرفته است.

واژگان کلیدی: موتور القایی، نقص های سیم پیچ، مدلسازی، عیب یابی، محور متعامد

مقدمه

به دلیل گران بودن تعمیر ماشینها، به درازا کشیده شدن فرایند خرابی و مسایل ایمنی و سلامت، در صنایع مدرن گرایش بسیاری وجود دارد که منابع و توجهات بر روی استراتژی های عیب یابی و نگهداری پیشگیرانه ماشینهای صنعتی متمرکز گردد [1,2]. مشخص شده است که در حدود 36% از خرابی های موتورهای القایی به دلیل خرابی سیم پیچ های استاتور به وقوع می پیوندد و اعتقاد بر این است که این دسته از خرابی ها با خرابی ها ناپیدای درون سیم پیچهای یک سیم پیچ استاتور آغاز می شوند. این خرابی کوچک اولیه به اتصال کوتاه و یا خرابی های فاز به فاز اسف باری منتهی خواهند شد [1,2]. برای به دست آوردن یک اخطار پیشین در مورد خرابی و در نهایت خاموش نمودن ماشین جهت جلوگیری از خرابی های تاسف بار، مدارات اتصال کوتاه شده سیم پیچ استاتور می بایست آشکارسازی شده و یا اینکه وجود آنها پیش بینی گردد [1-5].

  • فرمت: zip
  • حجم: 3.54 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 71 شنبه 31 مرداد 1394 نظرات (0)

چکیده

بسیاری از مسائل علمی، مهندسی و اقتصادی شامل بهینه سازی مجموعه ای از پارامترها می باشد. این مسائل شامل نمونه هایی همچون به حداقل رسانی اتلاف در شبکه برق با یافتن تنظیمات بهینه بخش ها، یا تقویت شبکه عصبی برای تشخیص تصویر چهره افراد می باشد. الگوهای بهینه سازی بیشماری مطرح شده اند تا به حل این مشکلات، با درجلت مختلفی از موفقیت بپردازند. بهینه سازی ازدحام ذرات (PSO) تکنیک نسبتا جدیدی می باشد که به صورت تجربی نشان داده شده است که دارای عملکرد خوبی بر روی بسیاری از این مسائل بهینه سازی می باشد. این مقاله مدل نظری را ارائه می دهد که می تواند برای شرح رفتار بلندمدت الگوریتم مورد استفاده قرار گیرد. نسخه پیشرفته بهینه کننده ازدحام ذرات ایجاد شده و نشان داده شده که دارای همگرایی تضمین شده ای بر روی سطح محلی می باشد.این الگوریتم رو به توسعه بوده، که منجر به الگوریتم هایی با همگرایی تضمین شده در سطح جهانی شده است. مدلی برای ایجاد الگوریتم های PSO مشترک ایجاد شده است، که منتهی به معرفی دو الگوریتم مبتنی بر PSO جدید شده است. شواهد تجربی نیز ارائه شده تا به پشتیبانی از خصوصیات نظری پیش بینی شده توسط مدل های مختلف، با استفاده از فعالیت های مبنا ترکیبی برای بررسی مشخصه های ویژه بپردازد. سپس الگوریتم های مختلف مبتنی بر PSO، در مورد فعالیت تقویت شبکه های عصبی اعمال می گردد که به ادغام نتایج حاصل شده بر روی فعالیت های مبنا ترکیبی بپردازد.

مقدمه

شما با صدای ساعتتان بیدار می شوید. ساعتی که توسط شرکتی ساخته می شود تا سود خود را با مد نظر قرار دادن تخصیص بهینه منابع تحت کنترلش به حداکثربرساند. شما کتری را روشن می کنید تا قهوه ای درست کنید، بدون اینکه در مورد مدت زمان طولانی که شرکت برق برای بهینه سازی ارائه برق وسایل تان صرف می کند، فکر کنید. هزاران متغیر در شبکه برق تلاشی را به منظور به حداقل رسانی اتلاف در شبکه به منظور به حداکثر رساندن بازدهی تجهیزات برقی تان انجام می دهد. شما وارد اتومبیلتان شده وموتور را بدون درک پیچیدگی های این معجزه کوچک مهندسی شده، روشن می کنید. هزاران پارامتر توسط سازندگان مد نظر قرار داده می شود تا وسیله نقلیه ای را تحویل دهند که متناسب با انتظارتان بوده، که شامل زیبایی بدنه تا شکل آینه بغل اتومبیل می باشد تا از تصادف جلوگیری شود.

خرید و دانلود

حاجی زاده بازدید : 58 جمعه 30 مرداد 1394 نظرات (0)

دسته: برق

حجم فایل: 581 کیلوبایت

تعداد صفحه: 6

روش های هماهنگ سازی مبدل های منبع ولتاژ متصل به شبکه+ نسخه انگلیسی

Synchronisation methods for grid-connected voltage source converters

معرفی

تقریبا در همه تجهیزات الکترونیک قدرت متصل به شبکه، برای دستیابی به یک هماهنگی صحیح با شبکه، از یک حلقه قفل شده در فاز (PLL) استفاده می شود. الگوریتم هماهنگ سازی باید بتواند با شرایط الکتریکی موجود دست و پنجه نرم کند، شرایطی مثل وجود هارمونیک ها، افت ولتاژها و commutation notches. مشکل دیگر تغییرات فرکانس شبکه است. در شبکه های قدرتمند، معمولا تغییرات فرکانس کم است اما در شبکه های خودگردان تغییرات فرکانس زیاد است. علاوه بر این، هماهنگ سازی باید از پسِ نویز اندازه گیری بر آید. برای کنترل مبدل های grid commutaed یک روش تشخیص صحیح عبور از صفر ولتاژ لازم است. در غیر اینصورت، سیستم مبدل می تواند عملکرد ضعیف و یا حتی ناپایداری داشته باشد.

واحد زاویه آتش زن برای دریچه های تریستور، عبور از صفر ولتاژ را بعنوان مرجع انتخاب می کند؛ عبور از صفر ولتاژ باید در هر نصف پریود شبکه بطور صحیح تشخیص داده شود. وقتی از کنترل برداری جریان استفاده می شود، یکی از کاربردهای مورد تقاضا اتصال شبکه ای یک مبدل منبع ولتاژ (VSC) forced-commutated است. هماهنگ سازی باید نه تنها در عبور از صفر ولتاژ بلکه در کل دوره تناوب باید بروز رسانی شود. در این مورد، از یک آشکارساززاویه تبدیل مبتنی بر شار (TAD) استفاده می شود تا سیستم گردشی در مختصات dq حاصل شود.

هماهنگ ساز کلاسیک (سنتی) یک PLL آنالوگ می باشد که اطراف IC chip 4046 طراحی شده است. امروزه، سیستم های کنترلی مبدل ها اغلب با استفاده از یک کامپیوتر اجرا می شوند. با استافده از روش نرم افزاری برای PLL، یک روش کم هزینه و منعطفی بدست می آید. تابع آنالوگ PLL را می توان به تابع نرم افزاری PLL تبدیل کرد، اما عیب آن نرخ بروز رسانی پایین تشخیص عبور از صفر ولتاژ است. با این حال، فیلترها و کنترلرهای دیجیتال می توانند عملکرد را بهبود بخشند و روش های جدید را ممکن سازند. اگر سیگنال ورودی دارای نویز باشد، برای تشخیص عبور از صفر در PLL می توان از یک فیلتر دیجیتال پیش بینی کننده استفاده کرد. برای یک سیستم کنترلی زمان واقعی (real time) ، زمان محاسباتی بسیار حیاتی است، لذا نیاز به الگوریتم های سریع است.

قیمت: 13,000 تومان

خرید و دانلود

حاجی زاده بازدید : 40 پنجشنبه 29 مرداد 1394 نظرات (0)

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبكه مدل OSI عمل می‌كنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبكه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبكه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتكل‌ها بین شبكه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یك جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌كنند. به این ترتیب ارتباط میان كامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبكه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبكه LAN انتخاب كنند. به علاوه قابلیت اتصال قسمت‌هایی كه از شكل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌كنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبكه را كه دارای ترافیك سنگین هستند، شناسایی كرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده كنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی كه یك بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حركت داده از یك مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبكه (مدل OSI) كار می‌كنند و در نتیجه قادر به هدایت بسته‌های داده به شكل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر كه ادرس آن‌ها خود شناسایی می‌كنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها كه فقط از یك مسیر برای هدایت داده استفاده می‌كنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب كنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتكل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یك سوییچ لایه 3 با یك مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبكه‌هایی كه بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتكل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتكل های IP Link State

20

23. 1 آگاهی از وضیعت شبكه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتكل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتكلهای IPSec

43

13. 2 پروتكل AH

43

14. 2 پروتكل Encapsulation Security Payload) ESP)

44

15. 2 پروتكل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مكانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هك

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

قیمت: 10,000 تومان

خرید و دانلود

حاجی زاده بازدید : 39 پنجشنبه 29 مرداد 1394 نظرات (0)

چکیده

الگوریتم های بهبنه سازی یکی از مهم ترین زمینه های مورد توجه در عرصه علم و تکنولوژی می باشد. در سنوات گذشته این نوع الگوریتم ها پیشرفت زیادی داشته و کمک شایانی را به بشریت ارائه کرده است. با توجه به منظم و دقیق بودن طبیعت و ساختار آن، بسیاری از الگوریتم های بهینه سازی، برگرفته از طبیعت بوده و راهکار الگوهای طبیعی را برمی گزینند. از جمله این الگوریتم ها می توان الگوریتم های ژنتیک (الهام گرفته از تکامل بیولوژی انسان و سایر موجودات) ، بهینه سازی کلونی مورچه ها (بر مبنای حرکت بهینه مورچه ها) و روش بازپخت شبیه سازی شده (با الهام گیری از فرآیند تبرید فلزات) را نام برد. این روش ها در بسیاری از زمینه ها برای حل مسائل مختلفی همچون تعیین مسیر بهینه عامل های خودکار، طراحی بهینه کنترل کننده برای پروسه های صنعتی، حل مسائل عمده مهندسی صنایع همانند طراحی چیدمان بهینه برای واحدهای صنعتی، حل مسائل صف و نیز طراحی عامل های هوشمند، مورد استفاده قرار گرفته اند.

الگوریتم های فوق الذکر از فرآیندهای طبیعی الهام گرفته و بهینه سازی خود را بر اساس قوانین طبیعت انجام می دهند. در این الگوریتم ها توجه خاصی به نوع زندگی اجتماعی و تکامل بر اساس رفتارهای بشری، نشده است. در این جا الگوریتمی که بر اساس یک پدیده اجتماعی-انسانی ارائه و پیاده سازی شده است را شرح می دهیم. این الگوریتم نیز مانند دیگر الگوریتم های ذکر شده، برای مسائل بهینه سازی مطرح شده است، با این تفاوت که این الگوریتم به طور ویژه به فرآیند استعمار، به عنوان مرحله ای از تکامل اجتماعی - سیاسی بشر نگریسته و با مدل سازی ریاضی این پدیده تاریخی، از آن به عنوان منشأ الهام یک الگوریتم قدرتمند در زمینه بهینه سازی بهره می گیرد. کارکرد این الگوریتم نسبت به الگوریتم های قبلی، به نسبت بهتر بوده و قابلیت حل مسائل با دامنه جواب گسترده را نیز داراست. پس از ارائه این الگوریتم در مدت زمان نه چندان طولانی، از آن در بسیاری از زمینه های علمی و در راستای بهینه سازی، استفاده شده است. کاربردهای آن در مواردی همچون طراحی چیدمان بهینه برای واحدهای صنعتی، آنتن های مخابراتی هوشمند، سیستم های پیشنهاد دهنده هوشمند و همچنین طراحی کنترل کننده بهینه برای سیستم های صنعتی شیمی ایی، می باشد که این کاربردها تنها برخی از تعداد کثیری از کاربردهای این الگوریتم در حل مسائل بهینه سازی می باشد.

خرید و دانلود

حاجی زاده بازدید : 35 سه شنبه 27 مرداد 1394 نظرات (0)

چکیده__ در این مقاله، یک روش تخمین (پیشبینی) فازور دینامیک اصلاح شده برای رله های حفاظتی ارایه شده است، تا فازور دینامیکی مولفه اصلی فرکانس را با دامنه متغیر-با-زمان، محاسبه کند. فرض شده است که جریان خطا، ترکیبی از آفست میرا شونده dc، یک فرکانس مولفه اصلی میرا شونده، و هارمونیک های با دامنه های ثابت است. توابع نمایی آفست dc در حال محو و مولفه اصلی فرکانس، با سری های تیلور جایگزین شده اند. سپس، از روش LC (کوچکترین مربع یا مجذور) برای تخمین دامنه ها و ثابت های زمانی مولفه های میرا شونده، استفاده شده است. عملکرد این الگوریتم، با بکاربری از سیگنال هایی که بر مبنای معادلات ساده و سیگنال های خطای بدست آمده از مدل مزرعه بادی DFIG در MATLAB Simulink شبیه سازی شده اند، ارزیابی شدند. نتایج نشان می دهند که الگوریتم ارایه شده ما می تواند تخمینی دقیق از دامنه میراشونده و ثابت زمانی مولفه اصلی فرکانس، ارایه دهد.

اصطلاحات مربوط__ ژنراتورهای توزیع شده، فازور دینامیک اصلاح شده، تخمین فازور، جریان خطای متغیر با زمان.

پروژه کارشناسی ارشد برق

فایل محتوای:

  • اصل مقاله لاتین ۶ صفحه IEEE ۲۰۱۳
  • متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش ۲۱ صفحه

خرید و دانلود

حاجی زاده بازدید : 60 سه شنبه 27 مرداد 1394 نظرات (0)

دسته: روانشناسی

حجم فایل: 939 کیلوبایت

تعداد صفحه: 61

چکیده

در این صفحات برآن شده ایم که در مورد سیستم های ناشناخته صحبت کنیم که دارای فعالیت هایی مخصوص به خود و رفتارهایی غیر قابل پیش بینی هستند.

در سالیان اخیر شاهد حرکتی مستمر، از تحقیقات صرفاً تئوری به تحقیقات کاربردی به خصوص در زمینه پردازش اطلاعات، برای مسائلی که برای آنها راه حلی موجود نیست یا به راحتی قابل حل نیستند بوده ایم.

در دهه های گذشته، کوششهای گوناگونی انجام شد تا با استفاده از رفتارهای اجتماعی حشرات الگوریتمهایی توسعه پیدا کند که الهام گرفته از رفتارهای خودسازمانده در حشرات است.

علوم کامپیوتر به دنبال پیدا کردن روشهایی است که براساس الگوهای رفتاری حشرات مدلی را طراحی کند برای مسائل پیچیده که براحتی قابل حل نیستند.

رفتارهای اجتماعی که در حشراتی نظیر، مورچه ها، موریانه ها، زنبورعسل، و ماهی ها ظهور پیدا می کند دانشمندان را برآن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی به نام هوش ازدحامی می شود.

حال اینکه این موجودات چگونه فعالیت می کنند و چگونه در یادگیری هوش ازدحامی موثر هستند؟

تأملی که در مورد زندگی مورچه ها انجام شده است و رفتار جستجوگرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد برای اینگونه سوالات، که در فصل دوم و سوم به آن خواهیم پرداخت.

هوش ازدحامی اگرچه یک شاخه جدید در علوم به حساب می آید ولی در مسائل گوناگونی کاربرد دارد مسئله فروشنده دوره گرد، رباتیک ازدحامی و کاربرد های دیگر که در فصل چهارم و پنجم به آنها خواهیم پرداخت و دز فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوشی که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد، حل کنیم.

قیمت: 6,000 تومان

خرید و دانلود

حاجی زاده بازدید : 39 سه شنبه 27 مرداد 1394 نظرات (0)

دسته: برق

حجم فایل: 558 کیلوبایت

تعداد صفحه: 12

سیستم ایمنی مصنوعی برای پخش بار اقتصادی دینامیکی+ نسخه انگلیسی

Artificial immune system for dynamic economic dispatch

پخش بار اقتصادی پویا عبارت است از برنامه ریزی بهینه برای توان خروجی ژنراتورهای شبکه به همراه پیش بینی تقاضای بار در یک دوره ی زمانی مشخص با در نظرگرفتن محدودیتهای نرخ شیب ژنراتورها. این مقاله [الگورتیم] سیستم ایمنی مصنوعی را، بر پایه ی قانون همتاسازی انتخابی، برای حل مسئله ی پخش بار اقتصادی دینامیک دنبال می کند. این الگوریتم از همتاسازی تطبیقی، هایپر-بلوغ، کاربر مسن، و انتخاب رقابتی را [برای رسیدن به نتیجه] استفاده می کند. برای تأیید کارآیی الگوریتم بکار رفته، نتایج عددی یک سیستم [آزمایشی] با 10 واحد، به همراه تابع هزینه ی سوخت غیرهموار ارائه شده است. نتایج بدست آمده از الگوریتم مورد نظر [این مقاله] با نتایج ناشی از روش های بهینه سازی ازدحام ذرات و برنامه نویسی تکاملی مقایسه شده اند. از نتایج عددی [حاصله] می توان دریافت که الگوریتم سیستم مصنوعی ایمنی قادر است تا راه حل بهتری را در زمینه ی کمینه سازی قیمت و زمان محاسبه ارائه کند.

1-مقدمه

پخش بار اقتصادی استاتیکی تقاضای باری را که برای یک دوره ی زمانی معین ثابت است با توجه به توان اقتصادی ژنراتورها، در حالیکه نیازهای متفاوتی از جمله رفتار استاتیک ژنراتورها را ارضا می کنند، تعیین می کند. پخش بار اقتصادی دینامیک بسط مسئله ی پخش بار اقتصادی استاتیکی است. این روش، خروجی ژنراتورهای شبکه را به همراه پیش بینی تقاضای بار در یک دوره ی معین زمانی برنامه ریزی می کند تا یک شبکه ی قدرت بیشترین کارآیی اقتصادی را دارا شود. به منظور اجتناب از کم شدن طول عمر تجهیزات، بهره برداران نیروگاه سعی می کنند تا گرادیان حرارت و فشار درون دیگ های بخار و توربین ها را در یک محدوده ی ایمن نگاه دارند. این محدودیت مکانیکی به صورت محدودیت نرخ افزایش یا کاهش توان الکتریکی خروجی منعکس می شود. این حد، محدوده ی نرخ شیب نامیده می شود که مسئله ی پخش بار اقتصادی دینامیکی را از پخش بار اقتصادی استاتیک متمایز می کند. بنابراین، اخذ تصمیم پخش بار در یک دوره ی زمانی بر دوره های بعدی تأثیر می گذارد. پخش بار اقتصادی دینامیک فرمول بندی دقیقی از مسئله ی پخش بار اقتصادی است اما حل کردن آن به دلیل ابعاد بالای آن دشوار است. به علاوه، از آنجایی که در بازار انرژی الکتریکی رقابت رو به رشدی به سوی عمده فروشی توان الکتریکی وجود دارد؛ نیاز به فهم افزایش قیمت تحمیل شده ناشی از محدودیتهای نرخ شیب ژنراتورها احساس می شود.

قیمت: 15,500 تومان

خرید و دانلود

حاجی زاده بازدید : 26 سه شنبه 27 مرداد 1394 نظرات (0)

دسته: برق

حجم فایل: 1742 کیلوبایت

تعداد صفحه: 44

شرح پروژه:

هدف از این مدار شبیه‌سازی یك آسانسور مبتنی بر سیستم میكروكنترولری است و مدلی كوچك برای طراحی یك آسانسور می‌باشد.

این آسانسور دارای 4 طبقه است كه در داخل آسانسور كلیدهای 1-4 برای انتخاب طبقه مورد نظر وجود دارد. در بیرون آسانسور و جلو درب‌ها كلیدی نیز وجود دارد كه عملكرد آن مانند كلیدهای داخل آسانسور است و هر یك از آنها نماینده شماره طبقه مورد نظر است.

در جلو درب هر طبقه یك نمایشگر 7-Seg و یك لامپ در زیر هر كلید وجود دارد. از نمایشگر 7-Seg به منظور نمایش موقعیت آسانسور استفاده می‌شود و روشن بودن لامپ‌های زیر هر كلید درخواست توقف آسانسور برای طبقه مورد نظر را نشان می‌دهد و پس از توقف آسانسور در طبقه مربوطه لامپ خاموش خواهد شد. همچنین عملكرد لامپ‌های كلیدهای داخل آسانسور نیز بصورت ذكر شده می‌باشد.

فهرست مطالب:

مقدمه

شرح پروژه

قسمت‌های مكانیكی

بخش‌های سخت افزار الكترونیكی

اصول تزویج كننده های نوری

مختصری راجع به استپ موتور

مختصری راجع به آی‌سی درایور ULN2003A

قسمت نرم‌افزار و برنامه نویسی میكروكنترولر

برنامه به زبان بیسیك

الگوریتم

مختصری در مورد برنامه مدار

شماتیك مدار

فیبر مدار

قیمت: 10,000 تومان

خرید و دانلود

حاجی زاده بازدید : 43 سه شنبه 27 مرداد 1394 نظرات (0)

خلاصه

مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم موریانه ای برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (موریانه) به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم موریانه ای، کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.

کلمات کلیدی:

مسیریابی، الگوریتم موریانه ای، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود.

مقدمه

مسیریابی به عنوان فرایند انتقال بسته ها از گره مبدا به گره مقصد با هزینه حداقل می باشد. از این رو الگوریتم مسیریابی به دریافت، سازماندهی و توزیع اطلاعات در مورد وضعیت شبکه می پردازد. این الگوریتم به ایجاد مسیرهای عملی بین گره ها پرداخته و ترافیک داده ها را در بین مسیرهای گلچین شده ارسال کرده و عملکرد بالایی را حاصل می کند. مسیریابی به همراه کنترل تراکم و کنترل پذیرش به تعریف عملکرد شبکه می پردازد. الگوریتم مسیریابی می بایست دارای اهداف کلی از استراتژی مسیریابی بر مبنای اطلاعات سودمند محلی باشد. این الگوریتم همچنین می بایست کاربر را در مورد کیفیت خدمات راضی نگه دارد. بعضی از روش های مطرح شده برای رسیدن به این اهداف عبارتند از شبیه سازی حشرات اجتماعی و شبکه بسته شناختی. این دو روش از جدول مسیریابی احتمالات استفاده کرده و این امکان را به بسته ها می دهد تا به بررسی و گزارش توپولوژی و عملکرد شبکه بپردازند. دوریگو ام و دی کارو جی، شبکه موریانه ای را به عنوان روشی برای مسیریابی در شبکه ارتباطات مطرح می کنند. ار اسکوندر وورد، اون هالند، جانت (موریانه) بروتن و و لئون روسکرانت، در مقاله شان به بحث در مورد حاصل شدن توازن ظرفیت در شبکه های ارتباطاتی با استفاده از الگوریتم موریانه ای می پردازند. تونی وارد در مقاله تخصصی اش به شرح این موضوع می پردازد که چگونه عوامل محرک بیولوژیکی می تواند برای حل مشکلات مدیریت و کنترل در ارتباطات مورد استفاده قرار گیرد.

هدف این مقاله ایجاد راه حلی با استفاده از الگوریتم موریانه ای (استعاره حشره اجتماعی) و بهینه سازی راه حل با استفاده از الگوریتم های ژنتیکی می باشد. الگوریتم موریانه ای دسته ای از تراکم اطلاعاتی می باشد. تراکم اطلاعاتی روش جایگزینی را در ارتباط با طراحی سیستم اطلاعاتی ارائه می دهد که در آن عملیات خودگردانی، ظهور و توزیع جایگزین کنترل، پیش برنامه ریزی و تمرکز می گردد. این روش تمرکزش را بر روی توزیع، انعطاف پذیری، توانمندی و ارتباطات مستقیم و غیرمستقیم در میان عوامل نسبتا ساده قرار می دهد. الگوریتم ژنتیک به عنوان الگوریتمی می باشد که در آن جمعیت مرتبط با هر گره در مجموع برای حل مشکلات مشارکت دارد.

  • فرمت: zip
  • حجم: 0.39 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 24 دوشنبه 26 مرداد 1394 نظرات (0)

استفاده از الگوریتم جستجوی جمعیت مورچگان برای قیمت گذاری توان راکتیو در بازار آزاد برق

چکیده- برای انتقال توان حقیقی و تامین امنیت شبکه قدرت، مدیریت توان راکتیو ضروری است. در بازار برق ارائه یک روش صحیح و ممکن برای قیمت دهی توان راکتیو دارای اهمیت است. در مدل های مرسوم پخش بار بهینه، هزینه تولید توان راکتیو در نظر گرفته نشده است. در این مقاله هزینه تولید توان راکتیو و هزینه سرمایه گذاری بانک های خازنی در تابع هدف مساله OPF گنجانده شده است. لذا، با استفاده از الگوریتم جستجوی جمعیت مورچگان، مساله بهینه حل شد. برای محاسبه هزینه توان اکتیو و راکتیو در هر باس در بازارهای رقابتی برق، از نظریه قیمت نهایی استفاده شد. اعمال روش ارائه شده روی سیستم ۱۴ باس IEEE اعتبار و کارایی آن را به اثبات می رساند. نتایج بدست آمده از چندین مورد مطالعه ای نشان دهنده تاثیر عوامل مختلف روی قیمت توان راکتیو است.

پروژه کارشناسی ارشد برق

فایل محتوای:

  • اصل مقاله لاتین ۷ صفحه Elsevier
  • متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش ۱۷ صفحه

خرید و دانلود

حاجی زاده بازدید : 24 دوشنبه 26 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: DBAR: An Efficient Routing Algorithm to Support Multiple Concurrent Applications in Networks-on-Chip
عنوان فارسی مقاله: الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس بر مبنای شناسایی گوینده
طبقه بندی: ریاضی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9

چکیده
این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.

مقدمه
توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتر ی و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0. 7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.

خرید
حاجی زاده بازدید : 47 دوشنبه 26 مرداد 1394 نظرات (0)

چکیده

در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان (و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم (که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم که احتمالا می بایست از ابتدا قرار می دادیم. با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود. با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت mkp. com نشان می دهیم.

مخاطب

اگر شما در حال طراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای پیشینه ای در مهندسی کامپیوتر یا الکترونیک یا علوم کامپیوتر دارید، این مقاله برای شما مفید می باشد. ما همچنین مثال های زیادی را برای خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استانداردهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از معیارهای استاندارد بپردازید.

خرید و دانلود

حاجی زاده بازدید : 50 یکشنبه 25 مرداد 1394 نظرات (0)

چکیده

منابع تولید پراکنده (DG) به علت تقاضای روبروی رشد انرژی دارای اهمیت زیادی در سیستم های توزیع می گردند. مکان ها و توانمندی های منابع تولید پراکنده تاثیر عمیقی در تلفات سیستم در شبکه توزیع داشته اند. در این مقاله، یک ترکیب نوینی از الگوریتم ژنتیک (GA) / بهینه سازی ازدحام ذرات (PSO) برای جایابی و یافتن اندازه بهینه تولید پراکنده در سیستم های توزیع معرفی می شود. هدف این است که تلفات توان شبکه کمینه شده، تنظیم ولتاژ بهتری صورت گرفته و پایداری ولتاژ در چارچوب قیود عملکردی و امنیتی سیستم در سیستم های توزیع شعاعی حاصل شود. یک تحلیل تشریحی روی سیستم های 33 و 39 باس انجام شده است تا کارائی روش ارائه شده نشان داده شود.

کلیدواژه: منابع تولید پراکنده، الگوریتم ژنتیک، گمارش، بهینه سازی ازدحام ذرات، اتلاف

مقدمه

سیستم های توزیع معمولا جهت تسهیل کارکرد به صورت طبیعی شعاعی هستند. سیستم های توزیع شعاعی (RDSs) تنها در یک نقطه که همان پست باشد تغذیه می شوند. این پست، توان (برق) را مراکز تولید مرکزی و از طریق شبکه انتقال دریافت می کند. کاربران نهائی برق نیز توان الکتریکی را از پست و از طریق سیستم توزیع شعاعی که یک شبکه پسیو است دریافت می کنند. لذا، عبور توان در سیستم توزیع شعاعی به صورت یک طرفه است. نسبت R/X بالا در خطوط توزیع منجر به افت ولتاژ بزرگ، پایداری ولتاژ کوچک و افزایش تلفات توان می شود. در شرایط بارگذاری بحرانی در برخی نواحی صنعتی خاص، سیستم توزیع شعاعی به علت مقدار کم شاخص پایداری ولتاژ، در بیشتر گره های خود یک فروپاشی ناگهانی ولتاژ را تجربه می کند.

خرید و دانلود

حاجی زاده بازدید : 31 شنبه 24 مرداد 1394 نظرات (0)

خلاصه

این مقاله به شرح کاربرد الگوریتم ژنتیکی هیبریدی در ارتباط با نمونه های دنیای واقعی در مورد زمانبندی دوره اموزش دانشگاهی می پردازد. ما زمانبندی آزمایشی را در محیط کاملا محدود مد نظر قرار می دهیم، که در ارتباط با آنف تعریف رسمی داده می شود. تکنیک های ارائه راه حل متناسب با این مسئله به همراه عملگرهای ژنتیکی مربوطه و الگوریتم جستجوی محلی تعریف می گردند. رویکرد مطرح شده در این مقاله به طور موفقیت آمیزی برای زمانبندی در نهادهای پژوهشی مورد استفاده قرار گرفته و دارای قابلیت ایجاد زمانبندی برای نمونه های مسائل پیچیده تر می باشد.

مقدمه

مسئله زمانبندی دانشگاهی و انواع آن به عنوان بخشی از دسته بندی زمانبندی و مسئله زمانبندی می باشد. هدف جدول زمانبندی، تعیین ضوابطی برای تعداد محدودی از منابع بوده در حالی که تمام محدودیت ها نیز در نظر گرفته می شود. دو شکل مسئله زمانبندی دانشگاهی در تحقیقات امروزی مد نظر قرار می گیرد: زمانبندی امتحان و مسئله زمانبندی دوره آموزش می باشد، به ترتیبی که تفاوت بین این انواع معمولا بستگی به دانشگاه مربوطه دارد. این مسئله به صورت تخصصی تر مبتنی بر فعالیت های بعد از ثبت نام و یا تکلیف محور می باشد. در مسائل بعد ثبت نام، زمانبندی می بایست به گونه ای ایجاد گردد که تمام دانشجویان بتوانند در تمام برنامه هایی که ثبت نام کرده اند شرکت کنند، در حالی که در مسئله برنامه تحصیلی محدودیت ها بر طبق به دوره تحصیلات دانشگاه و نه بر مبنای داده های نام نویسی می باشد.

به دلیل پیچیدگی ذاتی مسئله و تغییر پذیری، بیشتر مشکلات حقیقی مرتبط به زمانبندی دانشگاهی بر مبنای NP می باشد. این موارد مستلزم الگوریتم های ذهنی می باشد که تضمینی را برای راه حل های مطلوب ایجاد نمی کنند، اما در بسیاری از موارد قابلیت ایجاد راه حلی را دارند که که برای اهداف عملی مناسب می باشند. قبلا نیز نشان داده شده است که تکنیک های مبتنی بر موارد فرا ذهنی (همانند الگوریتم های تکاملی؛جستجوی ممنوع و غیره) مشخصا متناسب با حل این نوع از مشکلات بوده، و این مقاله نمونه ای از آن رویکرد می باشد.

این مقاله تمرکزش را بر روی مسئله زمانبندی آزمایشی (LETP) قرار می دهد، که ما آن را به عنوان نوعی از مسئله زمانبندی دوره آموزشی دانشگاهی (UCTP) تعریف می کنیم. انگیزه برای این مقاله حاصل از نیاز برای ایجاد زمانبندی خودکار در نهادهای پژوهشی می باشد. این جداول زمانی دیگر با استفاده از روش های سنتی به دلیل بالا رفتن پیچیدگی های مربوط به اصلاح دوره آموزشی ایجاد نمی گردد.

  • فرمت: zip
  • حجم: 0.74 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 57 شنبه 24 مرداد 1394 نظرات (0)

خلاصه

این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.

مقدمه

توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتری و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.

  • فرمت: zip
  • حجم: 0.67 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 43 جمعه 23 مرداد 1394 نظرات (0)

مقدمه

امروزه موتورهای خطی برای تولید حرکت های انتقالی به طور گسترده ای در صنعت مورد استفاده قرار می گیرند. در این میان، موتورهای سنکرون آهنربای دائم خطی به دلیل داشتن چگالی نیرو و راندمان زیاد و عملکرد دینامیکی مناسب از اهمیت و جایگاه ویژه ای برخوردار است. عملکرد مناسب این موتورها نیازمند بهینه سازی دقیق طراحی آنها است. بهینه سازی طراحی خود نیازمند مدلسازی مطلوب می باشد. در این پژوهش مدار معادل مغناطیسی بهبود یافته ای با هدف تحلیل دقیق تلفات آهن ارائه شده است. به این منظور ابتدا مزایا و معایب مدار معادل های قبلی ارائه شده برای موتور سنکرون آهنربای دائم بررسی شده که خلاء یک مدل مناسب که دقت قابل قبولی در پیش بینی توزیع چگالی شار با در نظر گرفتن اثر جریان سیم پیچ ها، اشباع آهن و حرکت داشته باشد و در عین حال سادگی لازم برای استفاده در الگوریتم طراحی را نیز دارا باشد، در این میان احساس می شود. لذا در این پژوهش مدار معادل نسبتاً جدیدی برای موتور سنکرون آهنربای دائم خطی یک بر با هسته آهنی و اولیه کوتاه ارائه شده است. این مدار معادل علاوه بر قابلیت به پیش بینی اثر شیارها بر توزیع چگالی شار آ هنر بای دائم و اشباع آهن در دندانه و یوغ اثر جریان سیم پیچ اولیه را نیز در نظر می گیرد. در نتیجه این مدار معادل می تواند تلفات آهن را به طور نسبتاً قابل قبولی پیش بینی کرده و در عین حال سادگی لازم برای استفاده در الگوریتم طراحی را دارد. یکی دیگر از مزیت های این مدار معادل ثابت بودن ساختار آن در هنگام حرکت است. در ادامه تلفات آهن با این روش محاسبه شد که در مقایسه با نتایج حاصل از روش اجزاء محدود تنها حدود سه درصد تفاوت دارد. در ادامه تغییرات تلفات آهن با تغییر پارامترهای موتور بررسی شد. در نهایت بهینه سازی طراحی با هدف افزایش بازده با در نظر گرفتن هفت پارامتر موتور انجام شد. نتایج نشان داد که بازده موتور بهینه حدود پنج درصد بیشتر از موتور نمونه است در حالیکه نیروی تولیدی تقریبا ثابت باقی ماند. صحت این نتایج به کمک تحلیل اجزاء محدود غیر خطی دینامیک تأیید شده است.

خرید و دانلود

حاجی زاده بازدید : 49 جمعه 23 مرداد 1394 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
هدف از این پروژه مقایسه چهار طرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می پردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی مانده های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده می شود. با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM)» و «کاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار می کنند.

فهرست


1- مقدمه 1
1-1 سیستم عددی باقیمانده 1
1-2 قضیه باقی مانده های چینی 2
1-3 کاربردهای RNS 3
2- روشهای ضرب پیمانه ای 5
2-1 روش مونتگمری 5
2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS 6
2-3 نکاتی پیرامون چهار طرح مورد نظر 7
3- طرح اول 8
3-1 مقدمه 8
3-2 بررسی سوابق 8
3-3 الگوریتم 9
3-4 پیاده سازی سخت افزار ی 10
3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول 13
4- طرح دوم 15
4-1 مقدمه 15
4-2 بررسی سوابق 15
4-3 الگوریتم 15
4-4 پیاده سازی سخت افزار ی 18
4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم 20
5- طرح سوم 21
5-1 تبدیل سیستم RNS (Residue Conversion) 28
5-2 پیاده سازی سخت افزار ی 30
5-2-1 پیاده سازی تبدیل RNS 31
5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS) 34
5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم 36
5-3-1 عناصر وابسته به ROM 36
5-3-2 عناصر ریاضی 36
5-3-3 تأخیر و مساحت تبدیل کننده RNS استاندارد 37
5-3-4 محاسبه مساحت و تأخیر تبدیل کننده RNS سریع 44
5-3-5 مساحت و تأخیر طرح سوم 50
5-4 نتایج پیاده سازی در طرح سوم 56
6- طرح چهارم 58
6-1 بیان مقاله در مورد سیستم RNS 59
6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری) 60
6-3 بررسی صحت الگوریتم 62
6-4 روش تبدیل RNS 66
6-5 پیاده سازی سخت افزار ی 67
6-5-1 تبدیل RNS ناقص 68
6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری) 68
6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم 70
6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص 70
6-6-2 محاسبه تأخیر و مساحت در طرح چهارم 72
6-7 نتایج شبیه سازی در طرج چهارم 80
7- مقایسه طرح ها وجمع بندی 81
7-1 مقایسه چهار طرح 81
7-2 جمع بندی 98
8 مراجع
ضمیمه MOMA

خرید
حاجی زاده بازدید : 57 پنجشنبه 22 مرداد 1394 نظرات (0)

مقدمه

در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است

  • فرمت: zip
  • حجم: 1.00 مگابایت
  • شماره ثبت: 806

خرید و دانلود

حاجی زاده بازدید : 48 چهارشنبه 21 مرداد 1394 نظرات (0)

Acoustic Wave Sensors - ScienceDirect.com | Science ...

Written by an interdisciplinary group of experts from both industry and academia, Acoustic Wave Sensors provides an in-depth look at the current state of acoustic […] — ادامه متن

Design principles of fluorescent molecular sensors for ...

The main classes of fluorescent molecular sensors for cation recognition are presented: they differ by the nature of the cation-controlled photoinduced processe […] — ادامه متن

Graphene-based nitrogen dioxide gas sensors

Graphene-based gas sensors showed fast response, In addition, this novel graphene-based gas sensor displayed good reproducibility when the ambient was alternated. […] — ادامه متن

Review of fluxgate sensors - ScienceDirect.com | …

Since the 1930s, fluxgate sensors have been used for measuring d.c. magnetic fields up to 1 mT with a maximum resolution of 10 pT. In the sensor core the flux i […] — ادامه متن

گزارش کارآموزی واگن پارس سنسورها

مقدمه: | سنسورها رابط بین سیستم کنترل الکترونیکی از یک طرف و محیط، رشته کارها یا ماشین از طرف دیگر هستند. در اواخر دهه ۱۹۷۰ و اوایل دهه ۱۹۸۰ تکامل سنسور در سطح بین المللی بین سه و پنچ سال عقب تر از تکامل علم میکروالکترونیک در نظر گرفته می شد. این حقیقت که ساخت عناصر میکروالکترونیک غالباً بسیار ارزانتر از عناصر اندازه گیری کننده ای | (سنسور هایی) بود که آنها احتیاج داشتند، یک مانع جدی در ازدیاد و متنوع نمودن کاربرد میکرو الکترونیک پردازشگر اطلاعات در گستره وسیعی از عملیات و رشته کارها بود. چنین اختلافی بین علم میکروالکترو نیک مدرن و تکنولوژی اندازه گیری کننده کلاسیکی تنها توانست به واسطه ظهور ت […] — ادامه متن

ترجمه و آنالیز مقاله ارشد ارائه 4 روش جدید جهت افزایش تحمل پذیری در مقابل خطا برای شبکه­های حسگر بیسیم نامتقارن

دسته: مقالات ترجمه شده Isi | حجم فایل: 12889 کیلوبایت | تعداد صفحه: 40 | Algorithms For Fault-Tolerant Topology In Heterogeneous Wireless Sensor Networks | ارائه 4 روش جدید جهت افزایش تحمل پذیری در مقابل خطا برای شبکه­های حسگر بیسیم نامتقارن | چکیده | دراین مقاله، مساله تحمل ­پذیری خطا و کنترل توپولوژی در شبکه حسگر بیسیم و چهار روش جدید برای حل آن ارائه می­شود. در این روش ها شبکه ناهمگن و شامل چندین ابرگره است که وظیفه این گره­ها، پخش داده و تقویت انرژی گره­های حسگر است. در این مقاله روش کنترل توپولوژی K مسیری پیشنهاد شده است که خرابی K-1 گره حسگر تاثیری بر عملکرد شبکه نخواهد […] — ادامه متن

Pressure Sensor Based on the Fiber-Optic Extrinsic Fabry ...

Photonic Sensors 74 Fabry-Perot cavity is usually formed between the fiber endface and the inner surface of the diaphragm. The sensitivity and dynamic range of DEFPI […] — ادامه متن

Review of fluxgate sensors - ScienceDirect.com | …

Since the 1930s, fluxgate sensors have been used for measuring d.c. magnetic fields up to 1 mT with a maximum resolution of 10 pT. In the sensor core the flux i […] — ادامه متن

نظارت شرایط دریل کاری بر مبنای انتشار صوت (بست موج)

چکیده | برای تشخیص و ارزیابی وضعیت ابزار به مجموعه مناسبی از سیگنالهای فنی جریانی نیاز بوده که این سیگنال حسگر مناسبی برای بازنگری و کنترل این موقعیت ها می باشد. در این مبحث بسته موج متغیر به عنوان ابزاری بوده که از آن برای تشخیص سیگنال های نشر صوتی موقعیت پلیمر یک شیشه مصنوعی طول حفاری استفاده می شود. نتایج نشان می دهد که شاخص های نظارت انتخاب شده از ضریب بسته های موج استخراج به طور موثر قادر به تشخیص شرایط مته است. | مقدمه | در سالهای اخیر استفاده از (باخت) ضریب های مواد مرکب در هر حوزه مهندسی به خاطر مقرون به صرفه بودن مواد پیشرفت داشته است. هر چند که تعین ویژگیهای مواد مرکب به خاطر وجود 2 […] — ادامه متن

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان

  • عنوان لاتین مقاله: Location-Based Self-Adaptive Routing Algorithm For Wireless Sensor Networks In Home Automation
  • عنوان فارسی مقاله: الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی.
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 33
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، […] — ادامه متن

پروژه بررسی و ساخت انواع سنسورها و سنسور پارک

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی و ساخت انواع سنسورها و سنسور پارک
  • دسته: برق - الکترونیک
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 113
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | امروز وابستگی علوم کامپیوتر، مکانیک و الکترونیک نسبت به هم زیاد شده اند و هر مهندس و با محقق نیاز به فراگیری آن ها دارد، و لذا چون فراگیری هر سه آنها شکل به نظر می رسد حداقل باید یکی از آن ها را کاملاً آموخت و از مابقی اطلاعاتی در حد توان فرا گرفت. اینجانب که در رشته مهندسی مکانیک سیالات تحصیل می کنم، اهمیت فر […] — ادامه متن

دانلود گزارش کارآموزی اصول کار سنسور

عنوان کامل گزارش کارآموزی: اصول کار سنسورهای اثر هال (مگنتواستریکتیو و مگنتورزیستیو) | مقدمه | به طور کلی موقعیت سنجی از روش های مختلف زیر قابل حصول است:خازنی، جریان یورشی، نوری، مقاومتی، سونار، لیزری، پیزوالکتریک، القایی، مغناطیسی. سنسور های مغناطیسی برای بیش از 2000سال است که در حال استفاده می باشند. کاربرد اخیر سنسورهای مغناطیسی در رهیابی یاناوبری (Navigation) می باشد. سنسورهای مغناطیسی از آهنربای دائمی و یا آ هنر بای الکتریکیِ تولید شده از جریان Ac و Dc استفاده می کند. سنسورهای مغناطیسی، به طور کلی، بر میدان مغناطیسی عمل می کنند و ویژگیهای آنها تحت تاثیر میدان مغناطیسی تغییر می کند. از ویژ […] — ادامه متن
حاجی زاده بازدید : 20 چهارشنبه 21 مرداد 1394 نظرات (0)

دسته: کامپیوتر

حجم فایل: 2144 کیلوبایت

تعداد صفحه: 211

هوش مصنوعی

نام مرجع:

l Artificial Intelligence A Modern Approach

نویسنده:

استوارت راسل، پیتر نورویگ

l كتاب دروس تخصصی هوش مصنوعی از سری كتاب های راهیان ارشد، انتشارات آزاده

l هوش مصنوعی، نوشته بن كوپین، مترجم داورپناه و میرزایی

فصل اول

هوش مصنوعی چیست؟

مبانی هوش مصنوعی

تاریخچه هوش مصنوعی

فصل دوم

عامل

خواص محیطهای وظیفه

برنامه های عامل

فصل سوم

عاملهای حل مسئله

مسئله

اندازه گیری کارایی حل مسئله

جستجوی ناآگاهانه

اجتناب از حالتهای تکراری

جستجو با اطلاعات ناقص

فصل چهارم

متدهای جست و جوی آگاهانه

یادگیری برای جست و جوی بهتر

جست و جوی محلی و بهینه سازی

جست و جوی محلی در فضاهای پیوسته

عاملهای جست و جوی Online

فصل پنجم

بازیها چیستند و چرا مطالعه میشوند؟

انواع بازیها

الگوریتم minimax

بازیهای چند نفره

هرس آلفا-بتا

بازیهای قطعی با اطلاعات ناقص

بازیهایی که حاوی عنصر شانس هستند

فصل ششم

عاملهای مبتنی بر دانش

منطق

منطق گزاره ای

الگوهای استدلال در منطق گزاره ای

الگوریتم resolution

زنجیر پیشرو و عقبگرد

فصل هفتم

مروری بر منطق گزاره ای

منطق رتبه اول

انواع منطق

نحو و معنای منطق رتبه اول

مهندسی دانش

قیمت: 17,000 تومان

خرید و دانلود

حاجی زاده بازدید : 11 سه شنبه 20 مرداد 1394 نظرات (0)

چکیده:

در این مقاله میکروشبکه هایی که متشکل از پیل های (سلول های) خورشیدی، میکرو توربین، وسیله ذخیره و بار است بررسی شده اند. بر اساس تجزیه و تحلیل ساختار خاص میکروشبکه و حالت های عملی هر میکرو سورس (منبع کوچک) برنامه مدیریت انرژی ارائه و طراحی شده است، برنامه مدیریت انرژی و استراتژی های کنترل آن تحت شرایط حالت اتصال شبکه و حالت جزیره ای (islanding) بررسی شده است. چند مثال الگوریتمی از طریق شبیه سازی بررسی شده است و نتایج شبیه سازی صحت استراتژی های کنترل مدیریت انرژی را تأیید می کند. نتایج این تحقیق نشان می دهد ثبات و کارایی بالای کارکرد میکروشبکه بعلت کنترل هم آراسته (هماهنگ) مدیریت انرژی تضمین می شود.

(کلمات کلیدی میکروسورس، سیستم مدیریت انرژی، استراتژی های کنترل، حالت های عملکرد)

پروژه کارشناسی ارشد برق

فایل محتوای:

  • اصل مقاله لاتین۵ صفحه IEEE
  • متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش ۱۳ صفحه

خرید و دانلود

حاجی زاده بازدید : 58 سه شنبه 20 مرداد 1394 نظرات (0)

دسته: فنی و مهندسی

حجم فایل: 1304 کیلوبایت

تعداد صفحه: 12

آنتروپی تخمینی به عنوان اندازه ای از سیستم پیچیده

خلاصه

روش هایی برای تعیین کردن تغییرات مربوط به پیچیدگی سیستم از داده های ارزیابی شده وجود دارد. همگرایی یک فرکانس با استفاده از الگوریتم بعد هم بستگی نسبت به یک مقدار معین می باشد که ضرورتا نشان دهنده مدل انتخابی نمی باشد. آنالیزهای اخیر خانواده ای از فرمول ها و آمارها را برای تخمین زدن تقریبی آنتروپی یا ApEn را فراهم ساخته است که پیشنهاد می کنند که ApEn می تواند به عنوان سیستم های پیچیده طبقه بندی شود و حداقل 1000 داده را در مجموعه های گوناگونی مشخص سازد کعه شامل هم بی نظمی های مهم و فرایندهای اتفاقی می شود. توانایی برای تغییر دادن پیچیدگی تصمیم از چنین مقدار کوچک مرتبط در مورد داده ها برای به کار بردن های ApEn در زمینه های مختلف حفظ شده است.

تلاش برای فهمیدن پدیده پیچیدگی، از طریق محققان علمی مورد بررسی قرار می گیرد که بی نظمی را به عنوان یک مدل ممکن در نظر گرفته اند. فرمول ها برای مشخص کردن رفتار بی نظمی در مشخصه های پوشش دار خاص از جاذبه های عجیب ارتقا یافته اند که نشان دهنده سیستم های دینامیکی طوللانی مدت می باشد. اخیرا مشخص شده است که در بیشتر مجموعه های غیر ریاضی فرمول های جدید الگوریتم هایی برای داده های سری های زمانی آزمایش به صورت اولیه برای آزمون آماری با دقت به کار می رود. در یکی از مقالات در این زمینه بحث شده بود که حضور بی نظمی های تعیین شده در مورد آنالیز داده ها وجود دارد و شامل تخمین های خطا براساس محاسبات ابعادی و آنتروپی می باشد. در حالی که آنالیزهای ریاضی سیستم های شناخته شده ای را تعیین می کنند که مورد علاقه هستند و دارای مسئله عمیق می باشند به گونه ای که کاربردهای الگوریتمی در آن ها و به خصوص در این جا خطرناک می باشد. حتی برای سیستم های بی نظم با ابعاد کم یک تعداد زیادی از نقاط برای به دست آوردن پوشش در این بعد و الگوریتم های آنتروپی مورد نیاز می باشد، اگر چه آن ها اغلب با تعداد نامناسبی از نقاط به کار برده می شوند. همچنین بیشتر آنتروپی ها و تعریف های ابعادی برای سیستم نویز به صورت ناپیوسته هستند. علاوه بر این تفسیرهای مربوط به مقادیر محاسبه شده ابعادی نیز مشاهده می گردد که به نظر می رسد که در حقیقت پایه و اساس کلی ندارد برای مثال تعداد متغیرههای آزاد یا معادله های متفاوت برای یک سیستم مدل مورد نیاز می باشد.

هدف از این مقاله ارتقا ادن یک مدل ریاضی برای خانواده ای از فذمولا ها و اعداد و ارقام آماری است که در آن ها آنتروپی تخمینی به صورت یک مفهوم کمی شده پیچیده ارائه میب گردد. ما سه سوال پایه ای در این زمینه می پرسیم 1- آیا می توان بی نظمی ها را از بعد پوششی یا آنتروپی محاسبه کرد2- اگر نه چگونه ما می توانیم آن را کمی کنیم و چگونه ابزارهایی در دسترس هستند؟ 3- اگر ما تلاش کنیم تا اندازه مربوط به سیستم پیچیده را استقرار دهیم که تغییر می کنند آیا ما می توانیم این کار را با نقاط داده ای کمتر و استحکام بیشتر در مقایسه با ابزارهای در دسترس موجود انجام دهیم؟

من نشان می دهم که یکی می تواند فرایند اتفاقی با بعد هم بسته 0 باشد و بنابراین پاسخ مربوط به 1 خیر می باشد. این نشان می دهد که فرایندهای تصادفی برای عبارت هایی موفق هستند که هم بسته هستند و می تواند ارزش های ابعادی معینی را ایجاد کند. یک فاز مربوط به پلات فضایی عبارت های پوشش دار در چنین موردی ممکن است سپس هم بستگی و ساختار را نشان دهد. این نشان دهنده مدل معینی می باشد. در این زمینه شکل های 4 الف و ب مربوط به بابلویانتاز و دستکس با هم مقایسه می گردند.

اگر یکی نتواند امیدوار برای استقرار یافتن بی نظمی باشد در نتیجه یکی تلاش می کند تا سیستم های پیچیده را از طریق تخمین زدن پارامتر تشخیص دهد. پارامترها اساسا مرتبط با بینظمی اندازه گیری بعد، مقدار اطلاعات ایجاد شده و طیف لیاپنو هستند. طبقه بندی کردن سیستم های دینامیکی از طریق آنتروپی و طیف لیاپنو از کارهای کولموگرو، سینایی و اسلدتس استنباط شده است اگر چه این کارها استناد به قضیه های ارگودیک دارد و نتایج برای مجموعه های احتمالی قابل کاربرد می باشد. فرمول های ابعادی به وسیله ساختاری تحریک می گردند که در محاسبه مربوط به آنتروپی شبیه به بعد هاسدورف و محاسبات مربوط به آن هستند. کاری تئوری بالا به معنای موثر بودن سیستم های دینامیکی معین، داده های نویزی یا تعیین کردن مجموعه ها نمی باشد. برای همه این فرمول ها و الگوریتم ها مقدار داده هایی که مورد نیاز می باشد به صورت پوشش دار به دست می آیند که به صورت غیر عملی بزرگ هستند. ولف و همکاران بین نقاط 10d و 30d نقاطی برای پر کردن بعد d در مجموعه بی نظم مورد نیاز می باشد. همچنین برای بیشتر فرایندهای تصادفی مدل های قابل پیش بینی برای برخی از سیستم های فیزیکی به صورت پیچیده پدیدار می شوند که با یک پارامتر کنترل تغییر می یابند چنان چه اندازه های فوق الذکر بدون تغییر باقی می مانند که اغلب با هر یک از مقادیر 0 یا بی نهایت هستند.

برای پاسخ دادن به سوال 3 من خانواده ای از پارامترهای سیستمی ApEn (m، r) را پیشنهاد می کنم و آن را به آمار ApEn (m، r، n) معرفی شده در منبع 7 مرتبط می کنم. تغییرات در این پارامترها به طور کلی موافق با تغییرات در فرمول های ذکر شده برای ابعاد کمتر سیستم های معین می باشد. تازگی ضروری برای پارامترهای ApEn (m، r) می تواند به عنوان یک سیستم وسیعی تشخیص داده شود و برای m کوچک به خصوص m=2 تخمین زدن ApEn (m، r) به وسیله ApEn (m، r، n) می تواند در ارتباط با نقاط کمتر به دست بیاید. این به صورت بالقوه به صورت سیستم ها با ابعاد کم به صورت سیستم های دوره ای و چندگانه با ابعاد گوناگون سیستم های بی نظم، تصادفی و ترکیبی شناخته می شود. در مجموعه تصادفی، روش های آنالیز برای محاسبه کردن ApEn (m، r) می تواند ApEn (m، r، n) را تخمین بزند و مقادیر مربوط به پوشش آماری را برای فرمول مربوط به همه مسائل قابل قبول را برای ابزارهایی تخمین بزند که بتواند همراه با خطوط احتمالی استقرار یابند.

قیمت: 8,000 تومان

خرید و دانلود

حاجی زاده بازدید : 30 دوشنبه 19 مرداد 1394 نظرات (0)

دسته: کامپیوتر

حجم فایل: 173 کیلوبایت

تعداد صفحه: 23

Security Management

در مدیریت امنیت دو مبحث را باید در نظر بگیریم. 1- مدیریت امنیت که برای امن بودن شبکه است 2- درکنار آن یک نرم افزار مدیریت شبکه است که دارای قابلیت های فراوان برای اعمال مدریت در شبکه می باشد که شامل تغییر پیکربندی و بررسی وضعیت شبکه، خطاهای اتفاق افتاده و اینکه هر کاربر چه مقدار از امکانات شبکه استفاده کرده را نیز بررسی می کند. به همین دلیل امنیت نرم افزار شبکه نیز مطرح می شود که نرم افرازمدیریت شبکه نیز در دسترس همگان قرار نگیرد.

اخطار مهمی که نیاز به توجه دارد، امنیت کامپیوتر است که هیچ گونه روش معناداری وجود ندارد که امنیت قطعی در هرسیستم کامپیوتری را تضمین کند. تنها روش قطعی که امنیت کامپیوتر را تضمین می کند خاموش کردن تمام تجهیزات، قفل کردن آنها در اتاق، و دور انداختن کلید است. به هر حال این که سیستم را تاحدی بی مصرف ارائه می دهد. هر برنامه کنترل امنیت در سیستم های کامپیوتری در حال سبک و سنگین کردن بین مفید بودن سیستم و بازداشتن خسارت توسط مهاجم است. هر مکانیزم امنیتی دارای پیوستگی بین تنزل کیفی، افزایش هزینه وکاهش کارایی است. به علاوه افزایش بی وقفه قابلیت های مزاحم ها، مهاجم ها و موجودیتهای مضر دیگر که سعی به تجاوز سیستم می کنند نیاز به تکامل مکرر مکانیزم های امنیتی در مقابل چنین افزایشی نیز است.

Management network

یک شبکه داریم برای جمع آوری اطلاعات و اینکه برای جمع اوری اطلاعات را روی شبکه اصلی را اندازی کنیم یک شبکه راه اندازی می کنیم که اطلاعات از این شبکه دریافت کنیم که امنیت این شبکه هم باید تامین شود.

Cryptography and Key Management

اولین موردی که در بحث امنیت بوجود می آید، امنیت اطلاعات می باشد. در امنیت اطلاعات برای اینکه بخواهیم اطلاعات امن داشته باشیم و اطلاعات ما توسط کسانی که امکان دسترسی به ارتباطات را پیدا می کنند، افشا نشود بحث رمز گذاری پیش می آید که ما اطلاعات خود را رمز نگاری شده منتقل کنیم بینentity هایی که در شبکه ما هستند که دیگران نتوانند با شنود به اطلاعات دسترسی پیدا کنند.

فرم اصلی رمزنگاری تبدیل یک نمونه اطلاع قابل درک (متن واضح) توسط هر شخصی را به یک نمونه اطلاع خرد شده (متن رمز شده) به طوری که فقط توسط تعداد معدودی کاربر قابل دسترسی و ترجمه باشند، است. این کاربران قادر به ترجمه متن رمز شده به متن واضح بوسیله نمونه اطلاع (کلیدی) که به آنها داده شده می باشند. روش های رمزنگاری مختلف، فرضیات متفاوتی درباره ایجاد کلید و به اشتراک گذاشتن آن و استفاده از الگوریتم های متفاوت برای تبدیل متن رمز شده به متن واضح وجود دارد.

دو نوع رمز نگاری وجود دارد: 1- کلید عمومی 2- کلید اختصاصی

قیمت: 25,000 تومان

خرید و دانلود

حاجی زاده بازدید : 44 دوشنبه 19 مرداد 1394 نظرات (0)

چکیده

تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه

با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.

خرید و دانلود

حاجی زاده بازدید : 61 دوشنبه 19 مرداد 1394 نظرات (0)

Cryptography with DNA binary strands - ScienceDirect.com …

Abstract. Biotechnological methods can be used for cryptography. Here two different cryptographic approaches based on DNA binary strands are shown. […] — ادامه متن

Cryptography - SSCP Study Guide and DVD Training …

This chapter deals with Systems Security Certified Practitioner exam cryptography. The cryptography area addresses the principles, means, and methods used to di […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 3)

دسته: امنیت | حجم فایل: 5600 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

Cryptography and Coding - Springer

Cryptography and Coding 12th IMA International Conference, Cryptography and Coding 2009, Cirencester, UK, December 15-17, 2009. Proceedings […] — ادامه متن

Use of Elliptic Curves in Cryptography - Springer

We discuss the use of elliptic curves in cryptography. Odlyzko, A. M., Discrete logarithms in finite fields and their cryptographic significance, preprint. […] — ادامه متن

Public-Key Cryptography - Springer

Public-key cryptography ensures both secrecy and authenticity of communication using public-key encryption schemes and digital signatures, respectively. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 2)

دسته: امنیت | حجم فایل: 14336 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

Cryptography - Springer

Basic notions. Cryptography is the study of methods of sending messages in disguised form so that only the intended recipients can remove the disguise and read the […] — ادامه متن

Cryptography

Chapter 8 Cryptography 164 Encryption and decryption are done using a “key” or “code.” Sometimes, only one key is used to perform both […] — ادامه متن

پاورپوینت

بخشی از فایل: | در فصل قبل در مورد امنیت و پروتکل های لایه های زیرین بحث شده است. | برای کاربردهای تجاری امنیت لایه های زیرین کافی نیست بلکه حداقل به امنیت در لایه انتقال نیاز داریم. | شرکت نت اسکیپ با طراحی یک بسته امنیتی Ssl یک لایه امنیتی بر روی لایه انتقال ایجاد کرد. هرگاه برنامه های کاربردی نیاز به اتصال امن داشته باشند از طریق Sslایجاد سوکت می کند. تا بتوانند از مزایای احراز هویت، فشرده سازی، رمزنگاری، بررسی صحت و اصالت داده، مذاکره مقدماتی روی پارامترها و الگوریتم های امنیتی استفاده کنند. | Sslعملیات خود را در دو مرحله انجام می دهد: | ۱-فرایند دست تکانی | ۲-مرحله تبادل داده […] — ادامه متن

پاورپوینت امنیت شبکه

بیان مساله | حملات، سرویس ها و مکانیزم ها | سرویس امنیتی | حملات امنیتی | انواع کلی حملات | توزیع ویروس Code Red | مکانیزم امنیتی | رمزنگاری | انواع روشهای رمزنگاری | انواع روشهای رمزنگاری مبتنی بر کلید […] — ادامه متن

Disappearing Cryptography - (Third Edition) - ScienceDirect

The online version of Disappearing Cryptography by Peter Wayner on ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text … […] — ادامه متن

Cryptography - Springer

Broadly speaking, the term cryptography refers to a wide range of security issues in the transmission and safeguarding of information. Most of the applications of […] — ادامه متن

گزارش کارآموزی مخابرات

فهرست مطالب: | مقدمه ۱ | نمودار سازمانی ۲ | انواع انتقال ۳ | انواع مراکز ۴ | انواع سو ئیچینگ ۶ | سیگنالینگ ۶ | مراکز تلفن۷ | مکانیزم مخابرات ۱۰ | واحد سوئیچ ۱۱ | کارتهای موجود در سوئیچ ۱۱ | چک سوئیچ۱۲ | راه اندازی یک مرکز۱۳ | شبکه های خصوصی مجازی (Vpn | دسته بندی Vpn بر اساس رمزنگاری ۱۷ | دسته بندی Vpn بر اساس لایه پیاده سازی ۱۷ | دسته بندی Vpn بر اساس کارکرد تجاری۱۹ | مختصری درباره تئوری Vpn | پیاده سازی Vpn | پرتکل های مورد استفاده۲۱ […] — ادامه متن

Error-correcting codes and cryptography - Springer

In this paper, we give and explain some illustrative examples of research topics where error-correcting codes overlap with cryptography. In some of these examples […] — ادامه متن
حاجی زاده بازدید : 88 یکشنبه 18 مرداد 1394 نظرات (0)

کلیدزنی نرم Archives - تارنمای رسانا

سوییچینگ یا کلیدزنی به دو نوع کلی سخت (Hard Switching) و نرم (Soft Switching) دسته بندی می شود. […] — ادامه متن

کلیدزنی با ترانزیستور - وب سایت...

درود نیاز به یه مدار کلیدزنی ترانزیستوری دارم که بتونه با ۵ ولت روشن بشه و خروجی ۳۰ تا ۵۰ […] — ادامه متن

کلیدزنی نرم جدید دو طرفه مبدل جریان مستقیم برای رابط خازن فوق العاده باتری

چکیده | در این مقاله یک کلیدزنی نرم جدید دو طرفه مبدل Dc Dc که می تواند به عنوان مدار واسط بین خازن های فوق العاده و باتری و یا سلول های سوختنی استفاده شود مورد استفاده قرار داده شده است. تمام دستگاه های نیمه هادی در مبدل پیشنهادی کلیدزنی نرم هستند در حالی که مدار کنترل Pwm باقی می ماند. با توجه به کلیدزنی نرم تبدیل انرژی از طریق مبدل پیشنهاد شده دارای راندمان بالایی می باشد. مبدل پیشنهاد شده به تجزیه و تحلیل پرداخته شده ونتایج تجربی تجزیه و تحلیل نظری تایید شده ای دارد. | کلیدواژه: باتری، مبدل توان جریان مستقیم، خازن فوق العاده، سوییچینگ نرم | مقدمه | سیستم های ذخیره سازی انرژی با هدف فراه […] — ادامه متن

پاورپوینت تأثیر فناوری اطلاعات در ایجاد اشتغال پایدار

تعریف فناوری اطلاعات: شاخهای از فناوری است که با استفاده از سختافزار، نرم افزار، شبکه افزار و فکرافزار، مطالعه و کاربرد داده و پردازش آن را در زمینه های: ذخیرهسازی، دستکاری، انتقال، مدیریت، جابهجایی، مبادله، کنترل، سوییچینگ و دادهآمایی خودکار امکانپذیر میسازد. جامعه اطلاعاتی، جامعه ای | تعریف فناوری اطلاعات: | شاخهای از فناوری است که با استفاده از سختافزار، نرم افزار، شبکه افزار و فکرافزار، مطالعه و کاربرد داده و پردازش آن را در زمینه های: ذخیرهسازی، دستکاری، انتقال، مدیریت، جابهجایی، مبادله، کنترل، سوییچینگ و دادهآمایی خودکار امکانپذیر میسازد. | جامعه اطلاعاتی، جامعه ای است که شاخصهای آن ت […] — ادامه متن

Clustering and switching on verbal fluency: the effects of ...

We have obtained converging evidence, therefore, that switching is related to frontal-lobe functioning whereas clustering is related to temporal-lobe functioning. […] — ادامه متن

Periodic switching oscillation and mechanism in a ...

By introducing periodic switching signal associated with illumination to the Originator, a switched mathematical model has been established. The bifurcation sets are […] — ادامه متن

مشخصات کلیدزنی و پایداری دوسویه لیزرهای حلقه ای نیمه هادی با تزریق نوری بیرونی

چکیده | ما هم بصورت آنالیزی و هم بصورت محاسباتی مشخصه های کلیدزنی، قفل شدگی، و پایداری دوسویه یک لیزر حلقه ای نیمه هادی در معرض یک تزریق نوری بیرونی را بررسی می کنیم. کمینه توان نوری مورد نیاز سیگنال تزریق در فرکانسی مشخص برای سوییچ کردن مسیر لیزر کردن یک لیزر حلقه ای نیمه هادی از مسیر لیزری اولیه خود به مسیر غیرلیزری اولیه آن، تعیین شده است. به منظور یافتن ناحیه عملیات سوییچینگ قابل اطمینان، قفل شدگی سیگنال تزریقی و پایداری لیزر سوییچ شده مورد بررسی قرار گرفته اند. به همین سان، به منظور یافتن سوییچینگ (کلیدزنی) موفق و ناحیه قفل شدگی پایدار با توان و فرکانس تزریق متغیر، شبیه سازی های عددی انجا […] — ادامه متن

کلیدزنی دو طرفه مبدل جریان مستقیم برای رابط خازن های

  • عنوان لاتین مقاله: Soft Switching Bidirectional Dc–Dc Converter For Ultracapacitor–Batteries Interface
  • عنوان فارسی مقاله: کلیدزنی نرم جدید دو طرفه مبدل جریان مستقیم برای رابط خازن های فوق العاده- باتری.
  • دسته: برق و الکترونیک
  • تعداد صفحات فایل ترجمه شده: 11
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | در این مقاله یک کلیدزنی نرم جدید دو طرفه مبدل Dc-Dc که می تواند به عنوان مدار واسط بین خازن های فوق العاده و باتری و […] — ادامه متن

ترجمه مقاله تجدید ساختار شبکه بهینه سیستم توزیع مقیاس بزرگ

چکیده: تجدید ساختار شبکه توزیع الکتریکی یک فرآیند بهینه سازی ترکیبی مختلط با هدف پیدا کردن یک ساختار عملکردی شعاعی می باشد که تلفات سیستم قدرت را حداقل می کند. در این مقاله یک الگوریتم جستجوی هارمونی (Hsa) برای حل مسئله تجدید ساختار جهت دستابی به ترکیب کلیدزنی بهینه در شبکه پیشنهاد می شود که نتیجه آن حداقل شدن تلفات است. الگوریتم جستجوی هارمونی (Hsa) یک الگوریتم توسعه یافته جدیدی است که با استفاده از فرآیند موزیکال جستجو برای یک حالت هارمونی کامل تصور می شود. این الگوریتم بجای استفاده از الگوریتم گرادیانی از الگوریتم جستجوی راندوم و تصادفی استفاده می کند که در نتیجه نیاز به گرفتن و اتخاذ اطلا […] — ادامه متن

Measurement of the Switching Activity of CMOS Digital …

Accurate estimation of switching activity is very important in digital circuits. In this paper we present a comparison between the evaluation of the switching […] — ادامه متن

کلیدزنی تغییر بار حامل کمکی برای تلمتری اطلاعات معکوس

مقاله کارشناسی ارشد برق | فایل دانلودی دارای این مواد است | 1) اصل مقاله لاتین 4 صفحه | 2) متن ورد ترجمه شده به صورت کاملا تخصصی 7 صفحه | چکیده | این مقاله روش جدیدی برای تلمتری اطلاعات بوسیله ابزارهای کاشتنی پزشکی به دنیای خارج را معرفی می کند (همچنین با عنوان تلمتری اطلاعات معکوس معروف است). در روش پیشنهاد شده، همزمان با انتقال توان (و شاید هم اطلاعات) با استفاده از یک حامل اصلی به ایمپلانت، حامل دومی نیز از طریق همان لینک به ایمپلانت فرستاده می شود. حامل دوم که دارای فرکانس بالاتر و دامنه کوچکتر است، بوسیله کلیدزنی تغییر بار برای تلمتری اطلاعات معکوس پیشبینی شده است. در این فرایند، لینک بی […] — ادامه متن

Optical Packet Switching - Home - Springer

This chapter provides an outline of the main concepts and issues related to optical packet switching (OPS). The basic network functions required by this paradigm are […] — ادامه متن

طراحی و ساخت یک مبدل DC - DC منبع...

طراحی و ساخت یک مبدل dc - dc منبع جریان جدید با کلیدزنی نرم (zcs) مقاله 2، دوره 1، شماره 3، پاییز 1389 […] — ادامه متن

کلیدزنی دو طرفه مبدل جریان مستقیم برای رابط خازن های

  • عنوان لاتین مقاله: Soft Switching Bidirectional Dc–Dc Converter For Ultracapacitor–Batteries Interface
  • عنوان فارسی مقاله: کلید زنی نرم جدید دو طرفه مبدل جریان مستقیم برای رابط خازن های فوق العاده- باتری.
  • دسته: برق و الکترونیک
  • تعداد صفحات فایل ترجمه شده: 11
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | در این مقاله یک کلید زنی نرم جدید دو طرفه مبدل Dc-Dc که می تواند به عنوان مدار واسط بین خازن های فوق العاده و باتری و […] — ادامه متن

آزمایش عایقی پست های GIS' - مهندسی...

شاید دلیل استفاده ازولتاژ کلیدزنی نوسان کننده نزدیکی شکل این ولتاژ با ولتاژمتناوب باشد. […] — ادامه متن

پایان نامه منابع تغذیه سوئیچینگ

مقدمه: | منابع تغذیه سوییچینگ امروزه و بخصوص از سال ۱۹۹۰ به این طرف جای خود را در تمامی دستگاه های الکتریکی و در صنایع الکترونیک، مخابرات، کنترل، قدرت، ماهواره ها، کشتی ها، کامپیوترها، موبایل، تلفن و به دلیل ارزانی قیمت و کم حجم بودن و راندمان بالا باز کرده اند. به همین دلیل اکنون همه کشورهای جهان حتی در جهان سوم به طراحی و ساخت این نوع از منابع تغذیه پرکاربرد می پردازند. اما با این وجود متأسفانه هنوز این منبع تغذیه در ایران ناشناخته مانده و همه روزه مقدار زیادی از بیت المال المسلمین در راه ساخت منابع تغذیه غیر ایده آل و یا خرید این گونه منابع تغذیه سوییچینگ از کشور خارج می شود. | چکیده: | […] — ادامه متن

In-Plane Switching (IPS) Technology - Springer

In-plane switching is a liquid crystal (LC) mode widely used particularly for large area display applications such as televisions. Its working principles and unique […] — ادامه متن

ترجمه مقاله مشخصه های کلیدزنی و پایداری دوسویه لیزرهای حلقه ای نیمه هادی با تزریق نوری بیرونی

دسته: برق | حجم فایل: 1457 کیلوبایت | تعداد صفحه: 25 | مشخصه های کلیدزنی و پایداری دوسویه لیزرهای حلقه ای نیمه هادی با تزریق نوری بیرونی | چکیده___ ما هم بصورت آنالیزی و هم بصورت محاسباتی مشخصه های کلیدزنی، قفل شدگی، و پایداری دوسویه یک لیزر حلقه ای نیمه هادی در معرض یک تزریق نوری بیرونی را بررسی می کنیم. کمینه توان نوری مورد نیاز سیگنال تزریق در فرکانسی مشخص برای سوییچ کردن مسیر لیزر کردن یک لیزر حلقه ای نیمه هادی از مسیر لیزری اولیه خود به مسیر غیرلیزری اولیه آن، تعیین شده است. به منظور یافتن ناحیه ی عملیات سوییچینگ قابل اطمینان، قفل شدگی سیگنال تزریقی و پایداری لیزر سوییچ شده مورد بررسی قرا […] — ادامه متن

آداب و رسوم ماه رمضان (سنت...

آداب و رسوم ماه رمضان (سنت کلیدزنی در استان کرمان) چهارشنبه، تیر ۲۵، ۱۳۹۳، ۰: […] — ادامه متن

Switching patients to aripiprazole from other ...

Rationale. Switching patients from one antipsychotic to another can lead to tolerability problems or transient symptom exacerbations. It is important to compare […] — ادامه متن
حاجی زاده بازدید : 36 یکشنبه 18 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Topic tracking language model for speech recognition

عنوان فارسی مقاله: مدل زبانی پیگیری تاپیک (موضوع) برای تشخیص گفتار

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 35

جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

چکیده

در محیط واقعی، مشخصه های زبانی و اکوستیک (صوت شناسی) اغلب بر مبنای گویندگان، سبک گفتار و تغییرات موضوع متفاوت می باشد. به منظور سازش با این تغییرات، رویکردهای تشخیص گفتار که شامل ردیابی پله ای تغییرات محیطی می باشد، توجهات را به سمت خود معطوف کرده است. این مقاله مدل زبانی پیگیری تاپیک را مطرح می کند که بطور سازگارانه، تغییرات را در تاپیک بر مبنای اطلاعات متنی موجود و مدل های تاپیک برآورد شده قبلی به صورت آنلاین دنبال می کند. مدل مطرح شده برای انطباق با مدل زبانی به منظور تشخیص گفتار، کاربرد دارد. ما از مجموعه تحققیات آزاد MIT و مجموعه ای از تحقیقات انجام شده توسط ژاپنی ها در بررسی های مرتبط به تشخیص گفتار استفاده می کنیم و کارایی مدل طرح شده را نشان می دهیم.

کلیدواژگان: مدل زبانی؛ مدل تاپیک نهفته؛ پیگردی تاپیک؛ الگوریتم آنلاین؛ تشخیص گفتار

مقدمه

تشخیص گفتار به عنوان تکنیک امید بخشی در نوشت برداری اتوماتیک از اخبارهای پخش شده، آرشیوهای چندرسانه ای بر روی وب، جلسات، و ضبط سخنرانی ها برای بازیابی اطلاعات می باشد. در این سناریوها، گفتار شامل تغییرات زمانی ایجاد شده توسط تغییر گویندگان، سبک های گفتار، پارازیت های محیطی، و تاپیک می باشد. بنابراین مدل های تشخیص گفتار تغییرات زمانی را در محیط های زبانی و صوت شناختی دنبال می کند. این مقاله تمرکزش را بر روی دنبال کردن تغییرات زمانی در محیط های زبانی همان طور که در شکل 1 نشان داده شده است، قرار می دهد. شکل 1 دنبال کردن تغییرات زمانی را با استفاده از مدل زبانی دینامیک کلام نشان می دهد.

بررسی مدل های زبان دینامیک فراتر از N-gram، تغییراتی را در محیط زبانی ایجاد می کند، که به عنوان تاپیک اصلی در تحقیقات مدل زبانی می باشد. مدل های زبان دینامیک اساسا به دو دسته طبقه بندی می شوند، یعنی مواردی که به تخمین احتمالات کلمه (N-gram) به طور مستقیم و غیرمستقیم می پردازند. این مدل از احتمالات مربوط به N-gram، با استفاده از متن نهفته (برای مثال، هزاران کلمه در پیشینه متنی)، علاوه بر احتمالات استاندارد N-gram می پردازد. احتمالات مربوط به N-gram جدید از طریق وارد کردن خطی دو احتمال بدست می آید. تکنیک بکارگرفته شده دیگر در رویکردهای تخمین مستقیم بر مبنای معیار قیاس حداکثر (MAP) می باشد. به این ترتیب، احتمالات مربوط به N-gram از طریق شمارش N-gram بدست می آید، که به صورت خطی در بین دو N-gram قرار می گیرند، که بر خلاف احتمالات مربوط به درون یابی رویکرد نهانگاه می باشد.

خرید
حاجی زاده بازدید : 45 شنبه 17 مرداد 1394 نظرات (0)

خلاصه

مدارهای فانتوم بسیاری برای اعضای انسان به طور تجاری در دسترس هستند یا برای اهداف علمی طراحی شده اند. هیچ کدام از اینها احتمال تصویربرداری با فراصوت دوپلر رنگی (CDU) و پرتونگاری کامپیوتری (CT) ترکیب نمی کنند، درحالیکه شاخه های رگهایی با دوشاخه هایی به عنوان مسیرهای طبیعی تولید می کنند.

ما یک مدل جریان با شاخه رگهایی طراحی، ساخته و ارزیابی کرده ایم که میتواند توسط CDU و CT تصویر برداری شود. این به سمت پیشرفت و ارزیابی قابل بازتولید تقطیع و ثبت کار تحت شرایط واقعی می باشد. نمایش رنگی رگها در CDU در مقایسه با نمایش سیاه و سفید B-Mode فرآیند تقطیع لازم را ساده و پابرجا می سازد. لوله استفاده شده که از چندین دو شاخه ساخته شده، یک شاخه رگی ساده شده را نشان می دهد و می تواند با شاره های شبیه سازی شده به خون مختلف عمل کند.

قابلیت استفاده و مقدار عملی مدل نسبت به مشخصه های شارش و قابل رویت بودن دوشاخه ای ها آزموده شده است و در آزمایشهایی با تجهیزات CDU و CT موجود تایید شده است.

مقدمه

فراصوت یک روش بسیار محبوب برای روبش و آزمون بافت ها و ساختارهای اعضای زنده بدون یک اقدام تهاجمی، فرکانس رادیویی اثرات ثانویه مضر می باشد. در زمانی که کاربرد محدود نیست، فراصوت یک روش ارجح برای تصویربرداری زنده اعضایی مانند کبد و مثانه است. چندین گروه تحقیقاتی روی ثبت دقیق داده های حجم فراصوت بوسیله پرتونگاری کامپیوتری CT قبل از عمل داده ها هستند. هدف پوشش دادن اطلاعات مهم روی داده های تصویر زنده است. یک روش مسیر گذاری عبارت است از ثبت مسیرهای طبیعی مانند دوشاخه ها و نوک های شاخهرگی. تا زمانیکه الگوریتم ثبت از تعداد کافی شکل های حساس تهیه شده و آشکارسازی این شکل ها سریع و دقیق است، یک همبستگی بین روشهای مختلف مانند CT و فراصوت امکان پذیر است. این داده های CT تهیه شده با داده های طرح ریزی پیش از عمل ترکیب شده و عمل جراحی می تواند به واسطه افزایش داده های فراصوت تجدید شده، همراهی شود. نکته مهم چنین روشی سازگاری آن با حرکت عضو تغییر شکل بافت است.

  • فرمت: zip
  • حجم: 2.29 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 47 پنجشنبه 15 مرداد 1394 نظرات (0)

موضوع: ترجمه مقاله تنظیم مقاوم کنترل کننده PSS به منظور افزایش پایداری سیستم قدرت فایل دانلودی شامل: ۱) پاورپوینت آماده جهت ارائه ۲) اصل مقاله لاتین ۳) ترجمه ورد به صورت کاملا تخصصی چکیده: هدف از این مقاله به چند منظور است طراحی از تک ماشین پایدار کننده های سیستم قدرت (PSSs) با استفاده از اصلاح الگوریتم جهش قورباغه (MSFLA).. توانایی روش پیشنهاد شده برای تنظیم بهینه با حضور CPSSs به طور گسترده استفاده شده است. طراحی پارامترهای PSSs به یک مشکل تبدیل شده است برای مشکل بهینه سازی با چند تابع هدف شامل ضریب میرایی مطلوب و نسبت میرایی مطلوب از روش های سیستم قدرت که توسط الگوریتم MSFLA حل شده است. توانایی روش پیشنهاد شده در یک سیستم قدرت تک ماشین تحت شرایط عملیاتی متفاوت و اختلالات تایید شده است. نتایج روش پیشنهاد شده در مقایسه با الگوریتم ژنتیک (GA) مبنی بر تنظیم PSS از طریق برخی از شاخص های عملکرد , عملکرد قوی خود را آشکار میکند.

کلمات کلیدی: طراحی PSS، اصلاح الگوریتم جهش قورباغه (MSFLA) ، بهینه سازی چند هدفه، الگوریتم ژنتیک (GA).

خرید و دانلود

حاجی زاده بازدید : 43 پنجشنبه 15 مرداد 1394 نظرات (0)

دسته: برق

حجم فایل: 353 کیلوبایت

تعداد صفحه: 9

جایابی بهینه جبرانساز استاتیک Var (SVC) برای افزایش پایداری ولتاژ تحت شرایط وقوع حادثه از طریق الگوریتم بهینه‌سازی ازدحام ذرات (PSO) + نسخه انگلیسی2011

Optimal Location of SVC for Voltage Stability Enhancement under Contingency Condition through PSO Algorithm

چکیده

سیستم قدرت تحت شرایط بارگذاری سنگین در معرض ریسک بالای احتمال قطعی خط و متعاقبا مساله ناپایداری ولتاژ قرار دارد. کمینه‌سازی تلفات توان حقیقی و انحراف ولتاژ، شاخص‌های قابل اعتمادِ امنیت ولتاژ در شبکه‌های قدرت می‌باشند. این مقاله برای بهبود پایداری ولتاژ تحت بحرانی‌ترین حادثه قطع خط در یک شبکه سیستم قدرت، جایابی و یافتن اندازه بهینه جبرانساز استاتیک Var (SVC) مبتنی بر بهینه‌سازی ازدحام ذرات (PSO) را ارائه می‌دهد. قطعی‌های خط بر اساس تولید توان راکتیو تلفات خط رتبه‌بندی می‌شوند. تکنیک بهینه‌سازی ازدحام ذرات، محل و اندازه SVC را بهینه می‌کند. کارائی روش ارائه شده بر روی یک سیستم تست 30 باس IEEE مورد آزمون قرار می‌گیرد. همچنین ملاحظه می‌شود که الگوریتم ارائه شده را می‌توان به سیستم‌های بزرگ اعمال کرد بدون آنکه از دشواری‌های بار محاسباتی رنج برد.

عبارات عمومی

افزایش پایداری ولتاژ، حادثه قطع خط، بهینه‌سازی ازدحام ذرات.

عبارات کلیدی

ادوات FACTS، شرایط وقوع حادثه، الگوریتم بهینه‌سازی ازدحام ذرات، بهبود پایداری ولتاژ.

1. مقدمه

به دلیل افزایش تقاضای بار، شرایط زیست محیطی در توسعه شبکه‌های انتقال و دسترسی آزاد به بخش انتقال در یک بازار برق تجدیدساختارشده، شبکه‌های نوین سیستم قدرت بالاجبار باید نزدیک به حدود پایداری خود کار کنند. در چنین شرایط استرس‌زا، ممکن است سیستم وارد مساله ناپایداری ولتاژ شود و این همان موضوعی است که منجر به چندین خاموشی سراسری در دنیا شده است. یک سیستم قدرت نیازمند داشتن قابلیت توان راکتیو کافی برای حفظ امنیت ولتاژ تحت شرایط به شدت استرس‌زا است.

قیمت: 15,000 تومان

خرید و دانلود

حاجی زاده بازدید : 32 چهارشنبه 14 مرداد 1394 نظرات (0)

خلاصه

استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی AODVjr در IEEE 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی WSNHA)) مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی WSNHA)) به نام WSNHA-LBAR مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طغیان پیام ها را کمتر می کند. این الگوریتم همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود تطبیقی بر اساس قضیه بیزی ساماندهی می کند. این الگوریتم، شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA-LBAR) را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی شده، اعتبار شبکه را بیشتر کرده و همچنین سربار مسیربابی را کاهش می دهد.

سیستم های اتوماسیون خانگی (HA) ، به طور روزافزون برای ایمنی و آسایش سکنه و ایجاد کنترل توزیع شده در ارتباط با گرمایش، تهویه، و کنترل هوا (HVAC) و نورپردازی به منظور صرفه جویی در هزینه انرژی مورد استفاده قرار می گیرند. بنابراین صنعت اتوماسیون خانگی به طور قابل توجهی در چند دهه گذشته رشد داشته و همچنان به سرعت رو به توسعه می باشد. محققان و مهندسان به طور روز افزون، به تکنیک های جدید برای کم کردن تاسیسات کلی و هزینه نگهداری سیستم های HA نگاهی دارند. فناوری بی سیم به عنوان یک گرداننده اصلی برای رسیدن به این اهداف به دلیل هزینه پایین آن برای کابل کشی، گسترش آسان آن، مقیاس پذیری خوب، و پیوند آسا آن با ابزارهای کاربری سیار، می باشند.

شبکه های گیرنده بی سیم با توان کم (WSN) به عنوان فناوری شبکه امیدبخشی می باشند که اخیرا در سیستم های HA ظهور پیدا کرده اند. WSN ها معمولا شامل تعدادی از گره های کوچک به همراه حسگر، پردازنده داده، و قابلیت ارتباط بی سیم می باشد. این گره های حسگر کم هزینه بوده و در حداقل دوره کاری دارای عمر باتری برای چند سال می باشند. آن ها برای تنظیمات مربوط به شبکه خانگی مناسب بوده به صورتی که گره های حسگر هوشمند و محرک ها در ابزارهایی همانند دستگاه تهویه هوا، اجاق های میکروویو، یخچال ها و ابزارهای سرگرمی خانگی مخفی می باشند. این گره های حسگر در ابزارهای موجود در خانه با یکدیگر در تعامل می باشند. آن ها این امکان را برای سکنه ایجاد می کنند تا ابزارها را در خانه شان در همان محل یا از راه دور، به آسانی مدیریت کنند. بنابراین، علاقه به فناوری شبکه حسگر بی سیم در حوزه اتوماسیون خانگی بیشتر شده است. ما اشاره یا به ترکیبی از HA و WSN به عنوان شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) داریم.

  • فرمت: zip
  • حجم: 2.06 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 12 چهارشنبه 14 مرداد 1394 نظرات (0)

خلاصه

این مقاله در ارتباط با چندین مفهوم در مورد پس پردازش تصاویر می باشد که در تصویربرداری دیجیتالی علم پزشکی معمول می باشند. در ابتدا انگیزه های مربوط به بهبود کیفیت تصاویربرداری دیجیتالی توصیف می شود که به دنبال آن دلایلی در ارتباط با درک فعالیت های پس پردازش این تصاویر که در فرایند رادیولوژی بسیار معمول می باشد، داده می شود.

دوم اینکه، مفهوم دامنه تصاویر با تمرکز بر روی ویژگی های دامنه تصاویر فضایی همانند ماتریس، پیکسل و عمق بیت مد نظر قرار می گیرد. علاوه بر این تغییرات مربوط به دامنه تصویر فضایی و در دامنه فرکانس فضایی توصیف می گردد.

مورد سوم، پنج الگوریتم پردازش تصاویر را شامل بازیابی تصاویر، تجزیه و تحلیل تصاویر، ترکیب تصاویر، جلوه دادن تصاویر و فشرده کردن تصاویر مد نظر قرار می گیرد.

این مقاله با شرح دقیقی از عملیات پردازش نقطه ای و فرایند پردازش مکانی ادامه می یابد. اولین مورد از نقطه نظر نمودار ستونی، جدول مراجعه ای (LUT) و قالب مورد بحث قرار می گیرد. دومی به توصیف فیلتر مکانی فضایی (حلقه) و فیلترهای فرکانس فضایی با استفاده از فیلتر دیجیتال بالاگذر و پایین گذر به دنبال شرح مختصری از تکنیک افزایش کنتراست می پردازد.

سرانجام اینکه بررسی تکنیک فشرده سازی تصاویر با توجه به مبحث نسبت فشرده سازی و نوع تکنیک فشرده سازی، مورد بحث قرار می گیرد. مشخصا، فشرده سازی برگشت ناپذیر به طور مختصر مد نظر قرار می گیرد و تاثیر آن بر روی کیفیت بصری تصاویر اثبات می گردد.

علاوه بر این، توضیحات مربوط به رادیولوژیست هعای موسسه کانادایی (CAR) در ارنباط با کاربرد فشرده سازی برگشت ناپذیر در رادیوگرافی دیجیتال مطرح می گردد. نتیجه گیری این مقاله خلاصه ای از پس پردازش تصاویر به عنوان ابزار مهمی برای کسانی می باشد که در محیط های تصویربرداری دیجیتال کار می کنند.

  • فرمت: zip
  • حجم: 5.50 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 28 چهارشنبه 14 مرداد 1394 نظرات (0)

چکیده

در این مقاله روش آموزش نظارت جدید برای ارزیابی چگونگی شبکه های Feed Forward عصبی تک لایه ارائه می شود. این روش از تابع هدفی بر مبنای MSE استفاده می کند، که خطاها را به جای این که پس از تابع فعالسازی غیرخطی نورون ها ارزیابی کند قبل از آن ها بررسی می کند. در این گونه موارد، راه حل را می توان به سهولت از طریق حل معادلات در سیستم های خطی به دست آورد یعنی در این روش نسبت به روش های معین و مرسوم پیشین به محاسبات کمتری نیاز است. تحقیقات تئوری شامل اثبات موازنه های تقریبی بین بهینه ستزی سراسری تابع هدف بر مبنای معیار MSE و یک تابع پیشنهادی دیگر می باشد. بعلاوه مشخص شده است که این روش قابلیت توسعه و توزیع آموزش را دارا می باشد. طی تحقیقات تجربی جامع نیز تنوع صحت در انرمان این روش مشخص شده است. این تحقیق شامل 10 دسته بندی و 16 مسئله بازگشتی می باشد. بعلاوه، مقایسه این روش با دیگر الگوریتم های آموزشی با عملکرد بالا نشان می دهد که روش مذکور بطور متوسط بیشترین قابلیت اجرایی را داشته و به حداقل محاسبات در این روش نیاز می باشد.

مقدمه

برای بررسی شبکه عصبی Feed Forward تک لایه با تابع فعالسازی خطی، مقادیر وزن برای تابع به MSE حداقل رسیده و می توان این مقادیر را به وسیله یک ماتریس شبه معکوس بدست آورد [1,2]. بعلاوه، می توان اثبات کرد که سطح MSE این شبکه خطی تابعی درجه دوم می باشد [3]. بنابراین این سطح محدب هایپرپارابولیک (فراسهمی وار) را می توان به سادگی با روش گرادیان نزولی (Gradient descent) طی کرد. با این حال، اگر از تابع فعالسازی غیر خطی استفاده شود، مینیمم های محلی می توانند بر مبنای معیار MSE در تابع هدف دیده شوند [4-6]. طی تحقیقات مختلف می توان مشاهده نمود که تعداد چنین مینیمم هایی می توانند با ابعاد ورودی به صورت نمایی توسعه پیدا کند. تنها در برخی موارد خاص می توان تضمین کرد که شرایط حاکم، فاقد Min های محلی هستند. در مورد الگوهای تفکیک پذیرخطی و معیار آستانه MSE، وجود حداقل یک مقدار Min در تابع هدف به اثبات رسیده است [8,9]. با این حال، این امر یک موقعیت عمومی نمی باشد.

خرید و دانلود

حاجی زاده بازدید : 46 چهارشنبه 14 مرداد 1394 نظرات (0)

چکیده

شبکه های توزیع، یک تغییر عمیق را در رابطه با طراحی و قواعد عملکردشان به علت انتظار افزایش اتصال تولید پراکنده (DG) به شبکه، تجربه می کنند. در حقیقت مطرح شدن بازار برق و نگرانی رشد جهانی برای موضوعات محیطی منجر به توسعه عظیم DG ها شده است. شمار زیادی از DG ها توانسته اند مسائل تکنیکی و مشکلات فنی شبکه های توزیعی که برای پخش توان دو جهته طراحی نشده اند را مرتفع نمایند.

راه حل های موجود برای حل اتصالات حاشیه ای DG ممکن است مناسب نباشند. شبکه های توزیع به طور قطعی باید به سمت هوشمند سازی و قابلیت انعطاف پذیری بیشتر پیش بروند. دو روش ممکن برای رسیدن به این هدف عبارتند از معماری های جدید و ایجاد و توسعه سیستم های هوشمند.

این مقاله بر روی معماری های جدید و مدهای عملکرد تمرکز می کند. شبکه های توزیع شعاعی مرسوم و سنتی می توانند DG های بیشتری را بوسیله مطرح کردن و معرفی کردن حلقه های ویژه مناسب، بپذیرند.

یک ساختار هایبرید (ترکیبی یا چندگانه) جدید که قادر به عملکرد بصورت شعاعی و مشی (مشبکی) می باشد پیشنهاد می شود و به بریکرهای اتوماسیون و کلیدهای اتوماتیک تجهیز می شود که قابلیت اطمینان آن را بهبود می بخشد. همچنین یک الگوریتم هیریستیک (ابتکاری) برای ساختار این معماری جدید، جهت تضمین ساختن استمرار و پیوستگی سرویس برای مشتریان و حداقل کردن هزینه کل، پیشنهاد می شود.

پروژه کارشناسی ارشد برق

فایل محتوای:

  • اصل مقاله لاتین ۱۰ صفحه IEEE
  • متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش ۲۹ صفحه

خرید و دانلود

حاجی زاده بازدید : 18 سه شنبه 13 مرداد 1394 نظرات (0)

خلاصه

کنترل بردار ورودی (IVC) تکنیک معروفی برای کاهش توان نشتی است. این روش، از اثر پشته های ترانزیستوری در دروازه های منطقی (گیت) CMOS با اعمال مینیمم بردار نشتی (MLV) به ورودی های اولیۀ مدارات ترکیبی، در طی حالت آماده بکار استفاده می کند. اگرچه، روش IVC (کنترل بردار ورودی) ، برای مدارات با عمق منطقی زیاد کم تاثیر است، زیرا بردار ورودی در ورودی های اولیه تاثیر کمی بر روی نشتی گیت های درونی در سطح های منطقی بالا دارد. ما در این مقاله یک تکنیک برای غلبه بر این محدودیت ارایه می کنیم؛ بدین سان که گیت های درونی با بدترین حالت نشتی شان را با دیگر گیت های کتابخانه جایگزین می کنیم، تا عملکرد صحیح مدار را در طی حالت فعال تثبیت کنیم. این اصلاح مدار، نیاز به تغیر مراحل طراحی نداشته، ولی دری را به سوی کاهش بیشتر نشتی وقتی که روشMLV (مینیمم بردار نشتی) موثر نیست باز می کند. آنگاه ما، یک روش تقسیم و غلبه که جایگزینی گیت های را مجتمع می کند، یک الگوریتم جستجوی بهینه MLV برای مدارات درختی، و یک الگوریتم ژنتیک برای اتصال به مدارات درختی، را ارایه می کنیم. نتایج آزمایشی ما بر روی همه مدارات محک MCNC91، نشان می دهد که 1) روش جایگزینی گیت، به تنهایی می تواند 10% کاهش جریان نشتی را با روش های معروف، بدون هیچ افزایش تاخیر و کمی افزایش سطح، بدست آورد: 2) روش تقیسم و غلبه، نسبت به بهترین روش خالص IVC 24% و نسبت به روش جایگذاری نقطه کنترل موجود 12% بهتر است: 3) در مقایسه با نشتی بدست آمده از روش MLV بهینه در مدارات کوچک، روش ابتکاری جایگزینی گیت و روش تقسیم-و-غلبه، به ترتیب می توانند بطور متوسط 13% و 17% این نشتی را کاهش دهند.

کلمات کلیدی: جایگزینی گیت، کاهش نشتی، مینیمم بردار نشتی

مقدمه

همزمان با کوچک شدن فناوری VLSI و ولتاژ منبع/آستانه، توان نشتی در مدارات CMOS امروزه دارای اهمیت بیشتر و بیشتر شده است. به عنوان مثال، در طراحی ها نشان داده شده است که توان نشتی زیرآستانه می تواند به بزرگی 42% توان کل تولید فرآیند 90 نانومتری شرکت داشت باشد [11]. بدین ترتیب، روش های زیادی اخیرا برای کاهش مصرف توان نشتی ارایه شده اند. فرآیند ولتاژ آستانه دوگانه، از وسایل با ولتاژ آستانه بیشتر، به همراه مسیرهای غیر بحرانی، استفاده می کند تا جریان نشتی را ضمن تثبیت عملکرد، کاهش دهد [16]. روش های CMOS ولتاژ آستانه چندگانه (MTCMOS) ، یک وسیله با ولتاژ Vth بالا را بطور سری با مدار با Vth پایین قرار داده، و یک ترانزیستور sleep می سازد.

  • فرمت: zip
  • حجم: 1.08 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 24 سه شنبه 13 مرداد 1394 نظرات (0)

خلاصه

چکیده – استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.

کلمات کلیدی: داده کاوی، قوانین انجمن فازی، اطلاعات با کیفیت پایین

مقدمه

داده کاوی (DM) پروسه ای برای کشف اتوماتیکی دانش سطح بالا از جهان واقعی، مجموعه داده پیچیده و بزرگ می باشد. استفاده DM برای تسهیل تصمیم گیری است که می تواند بهبود عملکرد در تصمیم گیری حادث می شود و قادر به غلط گیری انواع مسائلی است که قبلاً آدرس دهی نشده اند (Mladeninetal 2002)

کشف قوانین انجمن یکی از تکنیک داده کاوی است که در این گزارش توضیح داده شده است.

  • فرمت: zip
  • حجم: 0.98 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 31 سه شنبه 13 مرداد 1394 نظرات (0)

چکیده

هدف از این مقاله به چند منظور است. طراحی از تک ماشین پایدار کننده های سیستم قدرت (PSSs) با استفاده از اصلاح الگوریتم جهش قورباغه (MSFLA). توانایی روش پیشنهاد شده برای تنظیم بهینه با حضور CPSSs به طور گسترده استفاده شده است. طراحی پارامترهای PSSs به یک مشکل تبدیل شده است برای مشکل بهینه سازی با چند تابع هدف شامل ضریب میرایی مطلوب و نسبت میرایی مطلوب از روش های سیستم قدرت که توسط الگوریتم MSFLA حل شده است. توانایی روش پیشنهاد شده در یک سیستم قدرت تک ماشین تحت شرایط عملیاتی متفاوت و اختلالات تایید شده است نتایج روش پیشنهاد شده در مقایسه با الگوریتم ژنتیک (GA) مبنی بر تنظیم PSS از طریق برخی از شاخص های عملکرد، عملکرد قوی خود را آشکار میکند.

کلمات کلیدی: طراحی PSS، اصلاح الگوریتم جهش قورباغه (MSFLA) ، بهینه سازی چند هدفه، الگوریتم ژنتیک (GA).

خرید و دانلود

حاجی زاده بازدید : 24 سه شنبه 13 مرداد 1394 نظرات (0)

خلاصه

بازاریابی مستقیم یکی از موثرترین شیوه های بازاریابی بسیارکارا با هدف حداکثر کردن ارزش دوره عمرمشتریان می باشد. بسیاری از شیوه های یادگیری که به قیمت حساس هستند مشتریان با ارزش را شناسایی می کنند تا سود مورد انتظارشان را حداکثر کنند. با این حال این شیوه ها تا زمانی که سود کل را برای دوره زندگی مشتریان حداکثر می کند، نمی تواند کنترلی بر عیوب احتمالی داشته باشد. متاسفانه فعالیتهای بازاریابی بهینه برای بدست آوردن حداکثر سود اغلب در حداقل کردن عیوب احتمالی بسیار ضعیف عمل می کند، چون با این روشها بین اهداف تناقض هایی پدید می آید. در این مقاله ما روش تصمیم گیری متوالی (ترتیبی) را برای حداکثر کردن سود با در نظر گرفتن عیوب احتمالی در بازاریابی مستقیم، ارائه می کنیم. ما الگوریتم یادگیری تقویتی را می پذیریم تا فعالیتهای بازاریابی بهینه متوالی را تعیین کنیم. با این یافته ها نقشه استرتژی را طراحی می کنیم که به مدیران بازاریابی کمک می کند تا مجموعه فعالیت متوالی بهینه و کوتاهترین راه را برای رسیدن به وضعیت مورد مطلوب را شناسایی کند. در نتیجه، این استراتژی به طراحی ایده آلی برای مجموعه فعالیتهای موثر منتهی می شود.

کلمات کلیدی: تصمیم گیری های متوالی، یادگیری تقویتی، استراتژی بازاریابی مستقیم، مدیریت ارتباط با مشتری، نقشه استراتژی های بازاریابی

مقدمه

بازاریابی مستقیم یکی از روشهای بسیار موثر برای حداکثر کردن سودهای مورد انتظار است. تعدادی از روشهای یادگیری که به قیمت حساس هستند بر مشتریان سودآوری پیش بینی شده در بازاریابی مستقیم تاکید می کنند. با این حال، هدف معمولی این روشها فقط حداکثر کردن سود کوتاه مدت مرتبط با هر مجموعه فعالیت بازاریابی است. آنها تمامی تعاملات خروجی های تصمیم گیری را نادیده می گیرند، با اینکه ممکن است توالی از تصمیمات بازاریابی در طول زمان شکل بگیرد. این استراتژی های تصمیم گیری مستقل نمی تواند ضامن حداکثر کردن سودهای کل در دوره زندگی مشتری باشد چون انها اغلب وقتی تصمیم گیری ترتیبی در طول زمان پیش بیاید، تعاملات بین نتایج تصمیم گیری را نادیده می گیرند.

  • فرمت: zip
  • حجم: 1.07 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 11 دوشنبه 12 مرداد 1394 نظرات (0)

چکیده

به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله مراتبی بر اساس خوشه بندی است که یافتن سر خوشه های بهینه و تعداد آن ها یک چالش محسوب می شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می شود. در سطح اول (سطح محلی) ، گره های واجد شرایط بر اساس انرژی و تعداد همسایه های آن ها انتخاب می شوند. سپس در سطح دوم (سطح سراسری) ، همکاری کلی گره ها در کل شبکه با سه پارامتر فازی ارزیابی می شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله بین سر خوشه هاست. نتایج شبیه سازی در پنج معیار نشان می دهد که روش پیشنهادی انرژی کمتری مصرف می کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم ها افزایش می دهد.

مقدمه

یک شبکه حسگر بی سیم (WSN) شامل تعداد زیادی گره حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده ها را جمع آوری و آن ها را از طریق فرستنده رادیویی به BS ارسال می کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می توان در بسیاری از برنامه ها مثل برنامه های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره ها باعث تغییرات پیش بینی نشده می شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم ترین الگوریتم های مسیریابی، مسیریابی سلسله مراتبی یا خوشه ای است. در یک معماری سلسله مراتبی، از گره هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می شود در حالی که از گره هایی با انرژی کم برای درک نزدیکی مقصد استفاده می شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.

خرید و دانلود

تعداد صفحات : 7

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10720
  • کل نظرات : 0
  • افراد آنلاین : 16
  • تعداد اعضا : 0
  • آی پی امروز : 776
  • آی پی دیروز : 303
  • بازدید امروز : 1,335
  • باردید دیروز : 380
  • گوگل امروز : 3
  • گوگل دیروز : 0
  • بازدید هفته : 1,715
  • بازدید ماه : 2,228
  • بازدید سال : 30,846
  • بازدید کلی : 930,717