تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

تعداد صفحات:118
نوع فایل:word
رشته مهندسی برق
فهرست مطالب:
چکیده
مقدمه
فصل اول:
بررسی انواع خطا در ماشین های القایی و علل بروز و روش های تشخیص آن ها
مقدمه
بررسی انواع تنش های وارد شونده بر ماشین القایی
تنش های موثر در خرابی استاتور
تنش های موثر در خرابی روتور
بررسی عیوب اولیه در ماشین های القایی
عیوب الکتریکی اولیه در ماشین های القایی
عیوب مکانیکی اولیه در ماشین های القایی
فصل دوم:
مدلسازی ماشین القایی با استفاده از تئوری تابع سیم پیچ
تئوری تابع سیم پیچ
تعریف تابع سیم پیچ
محاسبه اندو کتانس های ماشین با استفاده از توابع سیم پیچ
شبیه سازی ماشین القایی
معادلات یک ماشین الکتریکی با m سیم پیچ استاتور و n سیم پیچ روتور
معادلات ولتاژ استاتور
معادلات ولتاژ روتور
محاسبه گشتاور الکترو مغناطیسی
معادلات موتور القای سه فاز قفس سنجابی در فضای حالت
مدلسازی خطای حلقه به حلقه و خطای کلاف به کلاف
فصل سوم:
آنالیز موجک و تئوری شبکه های عصبی
تاریخچه موجک ها
مقدمه ای بر خانواده موجک ها
موجک هار
موجک دابیشز
موجک کوایفلت
موجک سیملت
موجک مورلت
موجک میر
کاربردهای موجک
آنالیز فوریه
آنالیز فوریه زمان کوتاه
آنالیز موجک
تئوری شبکه های عصبی
مقدمه
مزایای شبکه عصبی
اساس شبکه عصبی
انواع شبکه های عصبی
آموزش پرسپترون های چند لایه
فصل چهارم:
روش تشخیص خطای سیم بندی استاتور در ماشین القایی (خطای حلقه به حلقه)
اعمال تبدیل موجک
نتایج تحلیل موجک
ساختار شبکه عصبی
فصل پنجم:
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
پیوست ها
منابع و ماخذ
فارسی
منابع لاتین
چکیده لاتین

فهرست اشکال:
شکل1-1 :موتور القایی با ساختار مجزا شده از هم
شکل1-2: شمای قسمتی از موتور و فرکانس عبور قطب
شکل1-3: (الف) اتصال کوتاه کلاف به کلاف بین نقاط b وa (ب) خطای فاز به فاز
شکل2-1: برش از وسیله دو استوانه ای با قرارگیری دلخواه سیم پیچ در فاصله هوایی
شکل2-2: تابع دور کلاف متمرکز باN دور هادی مربوط به شکل2-1
شکل2-3: تابع سیم پیچی کلاف متمرکز N دوری مربوط به شکل2-1
شکل 2-4: ساختار دو سیلندری با دور سیم پیچ A وB
شکل2-5: تابع دور کلاف ‘BB شکل2
شکل2-6:(الف) تابع دور فازa استاتور (ب) تابع سیم پیچی فازa استاتور
شکل2-7: تابع سیم پیچی حلقه اول روتور
شکل2-8(الف) اندوکتانس متقابل بین فازA استاتور و حلقه اول روتور (ب) مشتق اندوکتانس متقابل بین فازa استاتور و حلقه اول روتور نسبت به زاویه
شکل2-9: شکل مداری در نظر گرفته شده برای روتور قفس سنجابی
شکل 2-10: نمودار جریان (الف) فازa (ب)فازb (ج) فازc استاتور در حالت راه اندازی بدون بار
شکل2-11: (الف) نمودار سرعت موتور در حالت راه اندازی بدون بار(ب) نمودار گشتاور الکترومغناطیسی موتور در حالت راه اندازی بدون بار
شکل2-12: نمودار جریان (الف) فازa (ب) فازb (ج) فازC استاتور در حالت دائمی بدون بار
شکل2-13: فرم سیم بندی استاتور وقتیکه اتصال کوتاه داخلی اتفاق افتاده است(الف) اتصال ستاره (ب) اتصال مثلث
شکل2-14: تابع دور، فازD در حالت خطای حلقه به حلقه (الف) 35دور (ب) 20دور ج) 10دور
شکل2-15: تابع سیم پیچی فازD در خطای حلقه به حلقه (الف)35دور (ب)20دور (ج) 10دور
شکل2-16: (الف)تابع اندوکتانس متقابل بین فازC و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز C و حلقه اول روتور نسبت به زاویه
شکل2-17: (الف)تابع اندوکتانس متقابل بین فازD و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز D و حلقه اول روتور نسبت به زاویه
شکل2-18: نمودار جریان استاتور (الف) فازa (ب)فازb (ج) فازC در خطای 10 دور در حالت راه اندازی بدون بار
شکل2-19: نمودار جریان استاتور (الف) فازa (ب) فازb (ج) فازC در خطای 35 دور در حالت راه اندازی بدون بار
شکل2-20: (الف) گشتاور الکترو مغناطیسی در خطای 10دور (ب) خطای 35 دور
شکل2-21: نمودار سرعت موتور در خطای حلقه به حلقه (35دور)
شکل2-22:نمودار جریان استاتور (الف) فازa (ب) فازb ( ج) فازC درخطای (35دور) در حالت دائمی بدون بار
شکل3-1:(الف) تابع موجک هار Ψ (ب) تابع مقیاس هار φ
شکل3-2: خانواده تابع موجک دابیشزΨ
شکل3-3: (الف) تابع موجک کوایفلت Ψ (ب) تابع مقیاس کوایفلت φ
شکل3-4: (الف) تابع موجک سیملت Ψ (ب) تابع مقیاس سیملت φ
شکل3-5: تابع موجک مورلت Ψ
شکل3-6: (الف) تابع موجک میر Ψ (ب) تابع مقیاس میر φ
شکل3-7: تبدیل سیگنال از حوزه زمان-دامنه به حوزه فرکانس-دامنه با آنالیز فوریه
شکل3-8: تبدیل سیگنال از حوزه زمان- دامنه به حوزه زمان –مقیاس با آنالیز موجک
شکل3-9: (الف) ضرایب موجک (ب) ضرایب فوریه
شکل3-10: اعمال تبدیل فوریه بروی سیگنال و ایجاد سیگنال های سینوسی در فرکانس های مختلف
شکل3-11: اعمال تبدیل موجک بروی سیگنال
شکل3-12: (الف) تابع موجک Ψ ب) تابع شیفت یافته موجک φ
شکل3-13: نمودار ضرایب موجک
شکل3-14: ضرایب موجک هنگامیکه از بالا به آن نگاه شود
شکل3-15: مراحل فیلتر کردن سیگنال S
شکل3-16: درخت آنالیز موجک
شکل 3-17:درخت تجزیه موجک
شکل3-18: باز یابی مجدد سیگنال بوسیله موجک
شکل3-19: فرایند upsampling کردن سیگنال
شکل 3-20: سیستم filters quadrature mirror
شکل 3-21: تصویر جامعی از مرفولوژی نرون منفرد
شکل3-22: مدل سلول عصبی منفرد
شکل3-23: ANN سه لایه
شکل3-24: منحنی تابع خطی
شکل3-25: منحنی تابع آستانه ای
شکل3-26: منحنی تابع سیگموئیدی
شکل3-27: پرسپترون چند لایه
شکل3-28: شبکه عصبی هاپفیلد گسسته(ونگ و مندل،1991)
شکل 4-1: ساختار کلی تشخیص خطا
شکل4-2: ساختار کلی پردازش سیگنال در موجک
شکل4-3: تحلیل جریان استاتور درحالت خطادار (35دور) با〖db〗_8 در بی باری
شکل4-4: : تحلیل جریان استاتور درحالت خطادار (20دور) با〖db〗_8 در بی باری
شکل4-5: : تحلیل جریان استاتور درحالت خطادار (10دور) با〖db〗_8 در بی باری
شکل4-6: : تحلیل جریان استاتور درحالت سالم با〖db〗_8 در بی باری
شکل4-7: : تحلیل جریان استاتور درحالت خطادار(35دور)با〖db〗_8 در بارداری
شکل4-8: : تحلیل جریان استاتور درحالت خطادار(20دور)با〖db〗_8 در بارداری
شکل4-9: : تحلیل جریان استاتور درحالت خطادار(10دور)با〖db〗_8 در بارداری
شکل4-10:تحلیل جریان استاتور در حالت سالم با〖db〗_8 در بارداری
شکل4-11: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 35دور)در بی باری با〖db〗_8
شکل4-12: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 20 دور)در بی باری با
شکل4-13: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 10دور)در بی باری با〖db〗_8
شکل4-14: ضرایب موجک برای جریان استاتور ماشین سالم در بی باری با〖db〗_8
شکل4-15: نمای شبکه عصبی
شکل4-16: خطای train کردن شبکه عصبی

فهرست جداول:
جدول4-1 : انرژی ذخیره شده در ماشین سالم
جدول 4-2: انرژی ذخیره شده در ماشین خطا دار (10 دور)
جدول 4-3: انرژی ذخیره شده در ماشین خطا دار (20 دور).
جدول 4-4: انرژی ذخیره شده در ماشین خطا دار (35 دور)
جدول4-5: نمونه های تست شبکه عصبی

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه عصبی, شبکه, برق, استاتور, آنالیز, موجک, ماشین القایی, تنش, روتور, سیم پیچ, شبیه سازی, الکترو مغناطیس, کلاف, فاز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:09 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پایان نامه منطق فازی و بیومتریک اثر انگشت

تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: مقدمه
چه کسی منطق فازی را ابداع کرد
بیوگرافی دکتر لطفی زاده
منطق فازی به چه معناست؟
طبقه بندی اثر انگشت
توضیح مختصری در مورد بیومتریک
علت استفاده از منطق فازی در اثر انگشت
فصل دوم: کلیات
تاریخچه تشخیص اثر انگشت
تحقیقات علمی
کاربرد
استفاده از منطق فازی در سیستم های بیومتریک
مرحله اول
مرحله دوم
مرحله سوم
سیستم های بیومتریک ترکیبی
استخراج ویژگی ها
وظیفه شبکه عصبی انتشار به عقب در معماری سیستم های ترکیبی
اساس منطق فازی ترکیبی و تأیید هویت
استفاده از رمز گزاری فازی
روش سیستم شناسایی اثر انگشت بر اساس رمزگزاری فازی
تصویر پردازش
نرمال سازی
فیلبر گابور
نمایش تصویر در یک شکل باینری
درقیق گردانی
استخراج دو شاخه
تصاویر فازی
مراحل رمز گزاری فازی
فصل سوم کاربردها
معرفی بیومتریک
انواع بیومتریک ها
اسکن انگشت
چهره نگاری
شبکیه نگاری
صوت نگاری
عنبیه نگاری
دست نگاری
امضا نگاری
نحوه تایپ کردن
کاربردهای بیومتریک در شهر الکترونیک
کاربردهای بیومتریک در گستره ی شهری
شناسایی مجرمان
شناسایی شهروندان
نظارت
کاربردهای بیومتریک در بخش داخلی سازمان
چالشها و راه حلهای استفاده از بیومتریک در شهرداری الکترونیک
چالشهای موجود در مقابل کاربرد بیومتریک در گستره ی شهری
چالشهای موجود در مقابل کاربرد بیومتریک در بخش داخلی سازمان
فصل چهارم نمونه ها
محاسبات نرم
پردازش سیگنال دیجیتالی
منطق فازی چیست؟
متغیر های قطعی
متغییر های فازی یا زبانی
توابع عضویت
مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت
پارامترهای مهم در سیستم های بیومتریک
ترکیبات بیومتریک
شبکهای عصبی مصنوعی
تاریخچه شبکهای عصبی مصنوعی
سیستم های فازی چگونه سیستم هایی هستند؟
فصل پنجم تاریخچه و نتیجه گیری
نتیجه گیری
منابع

فهرست شکل ها
دکتر لطیفی زاده
انواع بیومتریک
شناسایی در مقابل تشخیص
انواع منونشیا
تصویری از تشخیص منوشیا
توابع عضویت برای نشان دادن سطح امنیت
مراحل استفاده از منطق فازی در سیستم های بیومتریک
معمار سیستم های چند ترکیبی
توابع عضویتی برای فازی سازی اثر صدای ورودی
توابع عضویتی برای فازی سازی اثرانگشت ورودی
تابع عضویتی برای در ویژگی های سیتم های نرم ورودی
استخراج دوشاخه
مراحل پردازش تصویر
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
پارامترها و مقادیر عضویت
تصویر فازی از ساختار دوشاخه های اثر انگشت
چرخش اثر انگشت 5 درجه در جهت عقربه های ساعت
تصویر ساختار فازی اثر انگشتی

چکیده
در این پژوهش ابتدا در مورد، اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم . درادامه ، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم ، در نهایت مبانی تحقیقات مذکور بیان شده است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, اثر انگشت, منطق فازی, بیومتریک, شبکه عصبی, رمزگذاری, باینری, سیستم شناسایی, اسکن, سیگنال دیجیتالی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:07 موضوع | تعداد بازديد : 211 | لينک ثابت


دانلود پروژه شبکه های عصبی رشته کامپیوتر

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
شبکه عصبی چیست ؟
یادگیری در سیستم های بیولوژیک
سازمان مغز
نرون پایه
عملیات شبکه های عصبی
آموزش شبکه های عصبی
معرفی چند نوع شبکه عصبی
پرسپترون تک لایه
پرسپترون چند لایه
backpropagation
هاپفیلد
ماشین بولتزمن
کوهونن
کاربردهای شبکه های عصبی
منابع

مقدمه
الگوریتم ها در کامپیوتر ها اعمال مشخص و واضحی هستند که بصورت پی در پی و در جهت رسیدن به هدف خاصی انجام میشوند.حتی در تعریف الگوریتم این گونه آمده است که الگوریتم عبارت است از مجموعه ای ازاعمال واضح که دنبال ای از عملیات را برای رسیدن به هدف خاصی دنبال میکنند.آنچه در این تعریف خود نمایی میکند کلمه دنباله میباشد که به معنای انجام کار ها بصورت گام به گام می باشد. این امر مشخص میکند که همه چیز در الگوریتم های سنتی باید قدم به قدم برای کامپیوتر مشخص و قابل فهم و درک باشد. حتی در اولین الگوریتم های هوش مصنوعی نیز بر همین پایه و کار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بیستم رویکرد به الگوریتم های جدید صورت گرفت که علت های مختلفی داشت مثل حجیم بودن میزان محاسبات برخی مسایل و بالا بودن مرتبه زمانی الگوریتم های سنتی در مورد این مسایل باعث شد نیاز به الگوریتم های جدید احساس شود.همچنین برخی کارهای انسان که هنوز قابل انجام توسط کامپیوتر نبودندو یا به خوبی توسط کامپیوتر انجام نمی شدند باعث این رویکرد شد.
مهمترین الگوریتم های جدید عبارتند از :
1- شبکه های عصبی
2- منطق فازی
3- محاسبات تکاملی

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هوش مصنوعی, شبکه, شبکه عصبی, سیستم, بیولوژیک, الگوریتم, عملیات, منطق فازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 219 | لينک ثابت


دانلود پایان نامه رمزنگاری تصاویر با استفاده از سیگنال های آشوب

تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری

فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری

فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع

فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 248 | لينک ثابت


دانلود پروژه درس شبکه های عصبی

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
چکیده مقاله
مقدمه
سیستم مورد مطالعه
پایدار ساز قدرت متداول(cpss)
انتخاب زمان نمونه برداری
کیفیت پاسخ سیستم فازی و شبکه عصبی
نتیجه گیری
ضمیمه 1
ضمیمه 2
مراجع
m فایل های متلب
فایل های سیمولینک
نتایج شبیه سازی
الگوریتم رقابت استعماری به کار رفته در پروژه
شبکه عصبی مصنوعی
پیاده سازی شبکه عصبی
طریقه run کردن فایل های متلب

چکیده مقاله:
در این مقاله طراحی پایدار ساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارائه شده است که در این جا توسط شبکه عصبی (NNSS) شبیه سازی میگردد و با شبیه سازی مقاله مورد مقایسه قرار میگیرد. FPSS تنها از سیگنالهای یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده میکند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل میشود و به FPSS داده میشود. برای بررسی صحت روش ارائه شده، یک سیستم ساده قدرت که شامل یک ژنراتور به همراه یک خط انتقال که به باس بی نهایت متصل شده است، شبیه سازی شده است. سیستم توسط سیمولینک مطلب شبیه سازی شده است دراین پروژه شبکه عصبی مدل سازی شده با مدل سیستم فازی مقایسه شده است.
در نهایت پس از m فایل نویسی و سیمولینک شبکه عصبی و سیستم فازی و همچنین سیستم قدرت بدون سیستم فازی و شبکه عصبی و مقایسه آن ها به واضح مشخص است که شبکه عصبی کارایی بهتری دارد، پایدار ساز سیستم قدرت (FPSS) با پایدار ساز سیستم قدرت شبکه عصبی ( (NNPSS مقایسه می گردد،FPSS و NNPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده میکنند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل میشود و به FPSS و NNPSS داده میشود. هر دو سیستم توسط سیمولینک مطلب شبیه سازی شده است ضمنا” سیستم درحالت کلی بدون شبکه عصبی و سیستم فازی نیز شبیه سازی شده ((NOPSS وبا دوحالت سیستم فازی و شبکه عصبی مقایسه گردیده، با توجه به شبیه سازی ها، جواب های شبکه عصبی (NNPSS (در مقایسه با FPSS های مرسومی که توسط روش های بهینه سازی ارائه میشود، بسیار مناسب تر میباشد.

لینک دانلود

 


برچسب ها : دانلود پروژه, برق, پایان نامه, شبکه عصبی, سیستم فازی, نمونه برداری, سیستم, متلب, سیمولینک, شبیه سازی, الگوریتم, سیستم قدرت فازی, سیستم قدرت شبکه, سرعت ژنراتور,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:01 موضوع | تعداد بازديد : 234 | لينک ثابت


دانلود پایان نامه حفاظت ولتاژ و جریان در توربین های بادی

تعداد صفحات:70
نوع فایل:word
فهرست مطالب:
مقدمه
مقایسه انواع توربین ژنراتورهای بادی رایج و ژنراتور القایی دو تحریکه بدون جاروبک
مقایسه کلی BDFIG و سایر توربین ژنراتورهای بادی
مقایسه قابلیت گذار از ولتاژِ کم BDFIG و انواع توربین های بادی
رله و حفاظت در توربین های بادی
دیاگرام تک خطی برای توربین بادی 2 مگاواتی
الزامات حفاظتی و کنترلی یک توربین بادی
آموزش شبکه عصبی
الگوریتم آموزش
شبیه سازی حالت کار عادی
شبیه سازی حالت کار ترکیبی
پیش پردازش الگوی آموزشی
ساختار شبکه عصبی فازی
بررسی عملکرد رله دیفرانسیل
طراحی حفاظت رله ای توربین 2 مگاواتی
سیستم حفاظت روتور
مقایسه ساختارهای گوناگون مزارع بادی با اتصال AC یا DC به شبکه از دیدگاه اضافه ولتاژهای ناشی از برخورد صاعقه
اتصالات و ساختارهای مزارع بادی
بررسی اضافه ولتاژهای ناشی از صاعقه
شبیه سازی ساختارها و نتایج
بررسی اضافه ولتاژهای تولیدی بر روی دریچه های سیستم انتقال DC مبتنی بر VSC
مدلسازی، شبیه سازی و کنترل نیروگاه بادی ایزوله از شبکه
مدلسازی توربین بادی
مدل توربین ایده آل
توربین بادی محور افقی با جریان حلقوی پره ها
مدل پره ها در توربین های چند پره ای
روابط کامل مدل توربین (با جریان های گردشی باد)
اثر تعداد پره ها بر عملکرد بهینه توربین بادی
شبیه سازی نیروگاه بادی
استفاده از ادوات FACTS بمنظور بهبود پایداری ولتاژ گذرای توربین های بادی مجهز به ژنراتور القایی از دو سو تغذیه (DFIG)
سیستم نمونه مورد مطالعه
پاسخ مزرعه باد قبل و بعد از جبرانسازی
مقایسه ژنراتورهای القایی و سنکرون
تاثیر سرعت باد بر پایداری ولتاژ
اهمیت پشتیبانی راکتیو شبکه
مقایسه STATCOM و کندانسور سنکرون
تاثیر الحاق باتری به STATCOM
توربین های سرعت ثابت و DFIG در کنار هم
مدلسازی توربین بادی دارای DFIG
بلوک ژنراتور القایی و کانورتر سمت روتور
بلوک کانورتر سمت شبکه
پاسخ یک مزرعه باد با دو نوع توربین
نتیجه گیری
مراجع

مقدمه:
انرژی باد نظیر سایر منابع انرژی تجدیدپذیر، به طور گسترده ولی پراکنده در دسترس میباشد. از انرژی های بادی جهت تولید الکتریسیته و نیز پمپاژ آب از چاه ها و رودخانه ها، گرمایش خانه و نظیر این ها میتوان استفاده کرد. با افزایش روزافزون هزینه تولید انرژی و همچنین کمبود و به پایان رسیدن منابع تولید انرژی، نیاز به بهره گیری از انرژی های طبیعی و منابع تجدیدپذیر برای تولید انرژی، بیش از پیش مورد توجه قرار گرفته است. انرژی حاصل از باد یکی از منابع طبیعی تولید انرژی میباشد که با توجه به مهیا بودن بستر لازم، در بسیاری از کشورهای جهان نظیر آلمان و تا حدودی کشور ما مورد توجه قرار گرفته است.
حفاظت از توربین های بادی و سیستم های جمع کننده یا کلکتور مزارع بادی موضوع چندین نشریه فنی در سالهای اخیر را به خود اختصاص داده است. دو نوع مزارع بادی وجود دارد: مزارع بادی بزرگ که در خشکی یا ساحل دریا نصب شده و شامل تعداد زیادی توربین بادی متصل به هم میباشند و یک توربین بادی تنها که از طریق خطوط توزیع به سیستم قدرت متصل میگردد.
یک وحد توربین ژنراتور بادی شامل بدنه توربین بادی، یک ژنراتور القایی، کنترل توربین ژنراتور، بریکر، ژنراتور و ترانسفورماتور افزاینده میباشد. ولتاژ تولید شده ژنراتور معمولا 690 ولت بوده و برای انتقال، به سطح 20 یا 5/34 کیلوولت تبدیل میشوند. تعدادی از خروجی های این ترانسفورماتورهای قدرت توربین هااز طریق بریکر خود به یک باس متصل میشوند. این باس کلکتور یا جمع کننده نام دارد. چندین کلکتور با یکدیگر ترکیب شده و ترانسفورماتور اصلی را تغذیه میکنند. توان الکتریکی تولید شده از انرژی بادی، از طریف این ترانسفورماتور با خطوط انتقال به شبکه قدرت متصل خواهد شد. اگر نیاز به جبران سازی توان راکتیو باشد، خازن ها یا سایر ادوات FACTS به باس اصلی متصل خواهند شد.
باید توجه شود که با افزایش توان و کارآیی توربین های بادی، طرح های حفاظتی ساده که شامل فیوزها می باشند، دیگر به اندازه کافی از توربین و ادوات دیگر آن حفاظت نخواهند کرد و باید از طرح های کامل و جامع تری برای حفاظت رله ای جامع برای حفاظت از تجهیزات گرانقیمت توربین مورد استفاده قرار گیرد.

لینک دانلود

 


برچسب ها : آموزش, اتصالات, الزامات حفاظتی, الگوریتم, انرژی تجدیدپذیر, ایزوله, برق, بریکر, ترانسفورماتور, توربین بادی, توربین های بادی, جاروبک, جریان, حفاظت, حفاظت ولتاژ, دانلود پایان نامه, دیاگرام, رله, روتور, سنکرون, شبکه عصبی, شبکه عصبی فازی, شبکه قدرت, شبیه سازی, صاعقه, مدلسازی, منابع تولید انرژی, هزینه تولید انرژی, پمپاژ آب, ژنراتور, ژنراتورهای بادی, کنترل نیروگاه بادی, کندانسور,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:43 موضوع | تعداد بازديد : 282 | لينک ثابت



صفحه قبل 1 صفحه بعد