نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد برق بررسی و طراحی کارت اعتباری هوشمند تماسی و غیر تماسی

اختصاصی از نیک فایل پایان نامه ارشد برق بررسی و طراحی کارت اعتباری هوشمند تماسی و غیر تماسی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق بررسی و طراحی کارت اعتباری هوشمند تماسی و غیر تماسی


پایان نامه ارشد برق بررسی و طراحی کارت اعتباری هوشمند تماسی و غیر تماسی

چکیده:
با افزایش تقاضا برای استفاده از کارتهای اعتباری تحولات ساختاری بسیاری در سخت افزار ونرم افزار کارت ها پدید اورده است مبحث امنیت وسرعت انتقال داده و توان مصرفی وهزینه تمام شده هر تراشه به عنوان یکی از فاکتورهای مهم در توسعه استفاده از آن می
باشد. دراین پایان نامه در جهت طراحی وتحلیل هر یک از اجزاکارت موارد زیر بررسی شده است.
در فصل اول ساختار کلی کارت و استانداردها وپروتکل های ارتباطی مورد بررسی قرار گرفته وطی جداولی هریک ازمحصولات ارائه شده را مقایسه نموده ایم.

درفصل دوم ساختار فیزیکی و نحوه انتقال دیتا از تر مینال به کار ت بررسی شده است.

در فصل سوم انواع حافظه ها مطرح گردیده وبا توجه به اینکه حدود 40% از توان مصرفی مر بوط به حافظه ها می باشد راه های بهبود توان در سلول حافظه مورد بررسی قرار گرفته است.

 در فصل چهارم یک پردازنده 16 بیتی با مجموعه دستور العملهای کاهش یافته طراحی شده و در جهت کاهش مصرف توان وافزایش سرعت از پردازنده ها ی خطوط لوله استفاده گردیده است.

از آنجایکه کارتهای اعتباری دارای 8 اتصال اسیب پذیربامحیط خارجی می باشند در فصل پنجم اتصال I/O مورد بررسی قرار گرفته است . و اثر ESD که خود به عنوان یک حمله فیزیکی مطرح می باشد شبیه سازی ومورد نقد قرار گرفته است همچنین نقش مدارات سوپر بافر در طراحی اتصال I/O بررسی شده است.

در فصل ششم اثر ESD مورد شبیه سازی قرا رگرفته و وجود مدارا ت محافظ متفاوت بوسیله نرم افزار H-Spice شبیه سازی وبعد مقایسه شده اند.

در مرحله دوم مثال ارائه شده از فصل پنجم در زمینه افزایش قدرت درایو  اتصال I/O و بالارفتن سرعت انتقال دیتا وکاهش تاخیر شبیه سازی صورت گرفته و در انتها layout اتصال I/O وسوپربافربوسیله نرم افزار L-Edit طراحی شده است.

در فصل هفتم کارتهای غیر تماسی و قسمت مدار RF آنها بررسی شده اند در این بخش مدولاسیون و اثر نویز سفید و نویز فاز بر روی این کارتها مورد نقد و بررسی قرار گرفته اند و یک شبیه سازی بوسیله نرم افزار MATLAB بر روی انواع مدولاسیونها صورت گرفته و نتایج خطای انجام گرفته در انتقال دیتا (BER) در هر نوع از مدولاسیون های دیجیتال با هم مقایسه شده اند.

مقدمه
تاریخچه استفاده از کارت های پلاستیکی برای شناسایی افراد به حدود سال 1950 بر می گردد. کلوپ اشرافی داینرز در آمریکا یکی از اولین جاهایی بود که این کارت ها را به اعضایش ارائه نمود در آن زمان از بدنه پلاستیکی کارت بسادگی برای نوشتن نام و مشخصات دارنده کارت بصورت حروف برجسته استفاده می شد و کارت نقشی شبیه به کارت های اعتباری امروزی ایفا می نمود.

پیشرفت در زمینه استفاده از کارت ه ا, با ایجاد نوار مغناطیسی بر روی کارت که توسط ماشین مخصوص قابل خواندن و نوشتن بود , سرعت گرفت و وارد مرحله جدیدی شد که دراین کارت های مغناطیسی علاوه بر روشهای برجسته کاری حروف بر روی بدنه پلاستیکی کارت , اطلاعات اضافی تا حدود 1000 بیت بر روی نوار مغناطیسی قابل ذخیره سازی می باشد. به علت خودکار شدن نسبی فرآیند بررسی اعتبار کارت توسط ماشین و به دلیل امکان ارتباط لحظه ای با سیستم مرکزی, امنیت این نوع کارت ها نسبت به کارت های حروف برجسته بیشتر اس ت . کارت های مغناطیسی بخصوص در صنعت بانکداری و امور مالی – اعتباری بیشترین محبوبیت را کسب نمودند . با وجود این محبوبیت , سطح امنیتی ارائه شده توسط کارتهای مغناطیسی پائین بوده و تقلب در این سیستم ها ضررهای
زیادی را متوجه سازمان های ار ائه دهندة کارت ها نموده است . این امر بخاطر آنست که با داشتن یک ماشین استاندارد خواندن و نوشتن نوار مغناطیسی , محتوای اطلاعات ثبت شده در این نوع کارت ها ب ه راحتی قابل دستکاری و جعل می باش ند. تلاش هایی برای امن کردن کارت های مغناطیسی از طرف سازندگان صورت گرفته است.

بعنوان مثال در چک کارت های آلمانی یک ک د نامرئی و غیرقابل تغییر در بخشی از بدنة کارت قرار داده می شود که این کد توسط ترمینال خوانده شده و با اطلاعات نوار مغناطیسی مقایسه می شود بدین ترتیب تغییر ات محتوی نوار مغناطیسی قابل کشف می
شود. با وجود این اولا هزینه دستگاه های مخصوص بکار رفته در ترمینال در این نوع سیستم بالا است, ثانیاً امنیت حاصله از این روش چندان محبوبیت پیدا نکرده است.

وجود مشکلات کارت های مغناطیسی از یک طرف و پیشرفت تکنولوژی نیمه هادی ها از دیگر سو موجب گردید تا تحقیقات بر روی امکان استفاده از تراشه های نیمه هادی در کارت ها شروع گردد.

در سال 1968 , دو محقق آلمانی ایده کارت دارای مدار مجتمع را معرفی نمودند . در سال 1974 یک محقق فرانسوی با معرفی ایده کاربرد ریزپردازنده در تراشه کارت عنوان کارت هوشمند را معرفی نمود . بدین ترتیب و با پیشرفت سریع تولید تراشه های نیمه هادی با ابعاد ریز , امکان ایجاد کارت های به معنی واقعی هوشمند که ب ه منزلة یک رایانة کوچک قابل حمل بودند ,فراهم گردید. کارت های هوشمند هم از لحاظ میزان حافظه موجود برای ذخیره سازی اطلاعات و هم به لحاظ امنیت فیزیکی و منطقی از کارت های مغناطیسی قدیمی برترند.

تعداد صفحه : 212

 

فهرست مطالب:

عنوان --------------------------------------------------------------صفحه
چکیده................................................................................................................................................................................................. 1
مقدمه.................................................................................................................................................................................................. 3
فصل اول:استاندارها و پروتکل ها و سیستم عامل ها
1-1 انواع کارت............................................................................................................................................................................... 6
2-1 تقسیم بندی کارت ها برحسب نوع تراشه........................................................................................................................ 6
1-3-1 تقسیم بندی کارتها برحسب روش ارتباط کارت و ترمینال................................................................................ 10
4-1 استانداردها........................................................................................................................................................................... 12
12 .................................................................................................................................................... ISO/IEC 1-4-1 استاندارد
14 ....................................................................................................................................................CEN 2-4-1 استانداردهای
14 .........................................................................................................................................................EMV 3-4-1 استانداردها
15 .............................................................................................................................................................ETSI 1-4-1 استاندارد
-5-1 پروتکل های ارتباطی........................................................................................................................................................ 16
-6-1 سیستم عامل کارت هوشمند......................................................................................................................................... 19
-7-1 سیستم عامل کارت با کاربرد خاص............................................................................................................................... 22
-8-1 سیستم عامت کارت چند کاربردی............................................................................................................................... 23
-9-1 گواهی های امنیتی.......................................................................................................................................................... 28
-10-1 ترمینالهای کارت هوشمند ............................................................................................................................................ 29
smart card فصل دوم: ساختمان داده در
-1-2 خلاصه فصل...................................................................................................................................................................... 33
-2-2 شکل وترتیب پایه ها در کارت هوشمند.................................................................................................................. 33
-3-2 ساختمان داخلی کارت هوشمند............................................................................................................................... 35
36........................................................................................................................................................................... CPU-1-3-2
36.........................................................................................................................................................................RAM-2-3-2
36................................................................................................................................................................... EPRAM-3-3-2
36.................................................................................................................................................................... EEPRAM-4-3-2
-5-3-2 کمک پردازنده.......................................................................................................................................................... 37
-4-2 انتقال اطلاعات با کارت وکارت خوان....................................................................................................................... 37
-5-2 ساختار قاب.................................................................................................................................................................... 39
-6-2 تشخیص خطا وتکرار قاب........................................................................................................................................... 40
-7-2 فرمان ............................................................................................................................................................................. 41
-1-7-2 ساختمان فرمان................................................................................................................................................... 41
-8-2 پاسخ............................................................................................................................................................................ 44
-9-2 ساختار فایل و داده................................................................................................................................................... 44
٤
-1-9-2 ساختار فایل های اولیه.............................................................................................................................................. 45
-10-2 انواع اجازه دستیابی به فایل ...................................................................................................................................... 47
-11-2 دوره عمر کارت.............................................................................................................................................................. 47
-1-11-2 ساخت فیزیکی کارت.............................................................................................................................................. 48
-2-11-2 راه اندازی اولیه......................................................................................................................................................... 48
-3-11-2 خصوصی سازی......................................................................................................................................................... 48
-4-11-2 مرحله استفاده توسط مصرف کننده................................................................................................................. 49
-12-2 مقدمه ای بر رمز نگاری کارت هوشمند................................................................................................................ 49
فصل سوم: حافظه ها
1-1-3 مقدمه فصل...................................................................................................................................................................... 53
63..............................................................................................................SRAM -2-3 منابع مصرف توان در حافظه های
-1-2-3 منابع مصرف توان..................................................................................................................................................... 63
-2-2-3 تکنیک کاهش توان ................................................................................................................................................. 65
-3-2-3 کاهش خازنی............................................................................................................................................................ 66
-4-2-3 تکنیک عملیات پالس.............................................................................................................................................. 68
70 ....................................................................................................................................................AC -5-2-3 کاهش جریان
-6-2-3 کاهش جریان نشتی................................................................................................................................................ 72
73 ...................................................................................................................................................MTCMOS -7-2-3 روش
فصل چهارم:طراحی پردازنده 16 بیتی
-1-4 مقدمه فصل....................................................................................................................................................................... 77
-2-4 پردازنده با مجموعه دستورالعملهای پیچیده........................................................................................................... 77
-3-4 پردازنده با مجموعه دستور العملهای کاهش یافته ................................................................................................ 78
-4-4 اختلاف در معماری پردازنده ها ............................................................................................................................... 79
-5-4 پردازنده با خطوط لوله .................................................................................................................................................. 80
-1-5-4 مدل اسنکرون.............................................................................................................................................................. 80
-2-5-4 مدل سنکرون............................................................................................................................................................... 81
-6-4 پردازنده با خطوط لوله.................................................................................................................................................... 82
-7-4 انالیز تاخیر......................................................................................................................................................................... 84
-8-4 راندمان پردازنده................................................................................................................................................................ 86
-1-8-4 وابستگی داده ها.......................................................................................................................................................... 87
-2-8-4 تاثیر دستورات پرشی................................................................................................................................................. 90
-1-2-8-4 پیشگوئی پرش....................................................................................................................................................... 91
-2-2-8-4 خط لوله دوگانه...................................................................................................................................................... 92
-2-8-4 پرش تاخیر یافته........................................................................................................................................................... 92
-9-4 طراحی پردازنده ها.......................................................................................................................................................... 93
-10-4 دستور العملها................................................................................................................................................................... 93
-11-4 معماری پردازنده طراحی شده...................................................................................................................................... 95
٥
-12-4 خط لوله در پردازنده طراحی شده............................................................................................................................. 97
95 ....................................................................................................................................ADD,SUB,AND -1-13-4 دستورات
100.........................................................................................................................................................ADDI,SUBI-2-13-4
101.............................................................................................................................................LDIL,LDIH -3-13-4 دستورات
102.................................................................................................................................................................LDW -14-4 دستور
103...........................................................................................................................................................STW -1-14-4 دستورات
104....................................................................................................................................................CPLB -2-14-4 دستورات
105..........................................................................................................................................MOVCFROM -3-14-4 دستور
106 ................................................................................................................................................MOVCTO -4-14-4 دستورات
107.....................................................................................................................................DEC -15-4 انجام عمل همزدن در
-16-4 ساختن فازها.................................................................................................................................................................... 109
111...................................................................................................................................................................ROM -17-4 درگاه
115..................................................................................................................................................................RAM -18-4 درگاه
-19-4 واحد دیکدر.................................................................................................................................................................. 118
119............................................................................................................................................................... DECREG1-1-19-4
121..............................................................................................................................................................DECREG2-2-19-4
-20-4 بانک رجیستر............................................................................................................................................................... 122
-21-4 اشاره گر پشته................................................................................................................................................................. 124
124.......................................................................................................................................................................ALU -22-4 واحد
-23-4 سیتم وقفه.................................................................................................................................................................... 127
-24-4 کاهش مصرف در پر دازنده....................................................................................................................................... 130
-25-4 سریال................................................................................................................................................................................ 131
-26-4 تایمر................................................................................................................................................................................. 131
-27-4 مراحل طراحی سیستمهای دیجیتال...................................................................................................................... 132
I/O فصل پنجم: اتصال
مقدمه فصل......................................................................................................................................................................... 136
-1-5 اتصال ورودی............................................................................................................................................................... 138
خروجی............................................................................................................................................................... 143 PAD-2-5
153................................................................................................................................................................ ESD -3-5 تست
فصل ششم : شبیه سازی
-1-6 شبیه سازی ..................................................................................................................................................................... 158
خروجی........................................................................................................................................ 162 PAD -2-6 شبیه سازی
٦
فصل هفتم : کارت غیر تماسی
-1-7 توان مصرفی.................................................................................................................................................................... 169
-2-7 باطری............................................................................................................................................................................... 170
-3-7 فر کانس رادیوئی............................................................................................................................................................ 171
-4-7 مدولاسیون...................................................................................................................................................................... 174
-5-7 کارتهای غیر تماسی................................................................................................................................................... 175
-6-7 کانال با نویز تجمعی سفید ....................................................................................................................................... 179
-7-7 نویز فاز.......................................................................................................................................................................... 185
نتیجه گیری........................................................................................................................................................................... 189
خذ Ĥ منابع و م
فهرست منابع فارسی............................................................................................................................................................... 193
فهرست منابع لاتین................................................................................................................................................................. 194
چکیده انگلیسی........................................................................................................................................................................ 195


دانلود با لینک مستقیم


پایان نامه ارشد برق بررسی و طراحی کارت اعتباری هوشمند تماسی و غیر تماسی

پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

اختصاصی از نیک فایل پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی


پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

چکیده ....................................................................................................................................
مقدمه ....................................................................................................................................... ۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی......................................... ۳
۱- موقعیت تاکتیکی..................................................................................................... ۳ -۱
۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)... ۵ -۱
فصل دوم: مدلسازی تهدیدها.................................................................................................. ۷
۱- شناسایی تهدیدها و طبقه بندی آنها ....................................................................... ۷ -۲
۲- بستر تهدیدها.......................................................................................................... ۹ -۲
۳- بررسی ماهیت تهدیدها ........................................................................................ ۱۰ -۲
۴- مدهای عملیاتی.................................................................................................... ۱۲ -۲
۱- سلاحهای زمینی.................................................................................... ۱۴ -۴-۲
۲- موشک های ضد کشتی......................................................................... ۱۵ -۴-۲
۳- تهدیدهای هوا به هوا............................................................................ ۱۶ -۴-۲
۵- پردازش بر روی سیگنالهای تهدید....................................................................... ۱۸ -۲
۱۹......................................................................... RF ۱- شناسایی تهدیدهای -۵-۲
۲- روند منطقی در شناسایی تهدیدها.......................................................... ۲۰ -۵-۲
۳- تعیین مقدار پارامترها.............................................................................. ۲۳ -۵-۲
II
۶- محدوده های فرکانسی......................................................................................... ۲۳ -۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی)................................................................. ۲۶
بر مبنای عملگر................................................... ۲۶ ECM ۱- طبقه بندی تکنیک های -۳
از نظر برنامه ریزی.............................................. ۲۷ ECM ۲- طبقه بندی تکنیک های -۳
۱- جمینگ.................................................................................................... ۲۷ -۲-۳
۲۷......................................................................DECM ۲- فریب الکترونیکی -۲-۳
۲۸.............................................................ECM ۳- تقسیم بندی عملیاتی تکنیک های -۳
۱- تکنیک های جمینگ از راه دور............................................................... ۲۹ -۳-۳
۲- تکنیک های جمینگ محافظت از خود.................................................... ۲۹ -۳-۳
۳- تکنیک های همراه ................................................................................... ۳۰ -۳-۳
۴- تکنیک های حمله از جلو........................................................................ ۳۰ -۳-۳
۵- تکنیک های توسعه پذیر.......................................................................... ۳۰ -۳-۳
۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی .... ۳۱ -۳
۱- حمله الکترونیکی مخرب......................................................................... ۳۱ -۴-۳
۲- حمله الکترونیکی غیر مخرب.................................................................. ۳۲ -۴-۳
۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها............................. ۳۲ -۳
۳۳.............................................................................ECM ۶- جمع بندی رویکردهای -۳
فصل چهارم:تکنیک های مقابله الکترونیکی........................................................................... ۳۵
انتقال نویزی یا جمینگ.............................................................................. ۳۵ ECM -۱-۴
۱- جمینگ مخابراتی در قیاس با جمینگ راداری......................................... ۳۵ -۱-۴
III
۲- جمینگ پوشش در قیاس با جمنیگ فریبنده............................................ ۳۷ -۱-۴
۲- جمینگ در حوزه فرکانس..................................................................................... ۳۷ -۴
۱- جمینگ باند وسیع..................................................................................... ۳۸ -۲-۴
۲- جمینگ نقطه ای ....................................................................................... ۳۸ -۲-۴
۳- جمینگ موج پیوسته جاروبی.................................................................... ۳۹ -۲-۴
۴- جمنیگ موج پیوسته.................................................................................. ۳۹ -۲-۴
۳- جمینگ در حوزه زمان .......................................................................................... ۳۹ -۴
۱- جمینگ با پالس های منظم ....................................................................... ۳۹ -۳-۴
۲- جمینگ با پالس های تصادفی................................................................... ۴۰ -۳-۴
۳- جمینگ هوشمند....................................................................................... ۴۰ -۳-۴
۴- جمینگ ضربه ای...................................................................................... ۴۰ -۳-۴
۵- جمینگ نویزی گیتی ................................................................................. ۴۱ -۳-۴
۴- فریب الکترونیکی .................................................................................................. ۴۱ -۴
۵- جمینگ فریبنده...................................................................................................... ۴۱ -۴
۴۳.....................................................................................RGPO ۱- فریب برد -۵-۴
۴۴....................................................................................................... RGPI -۲-۵-۴
۴۴..................................................................................AGPO ۳- فریب زاویه -۵-۴
۴۵.............................................................................. VGPO ۴- فریب سرعت -۵-۴
۶- جمینگ بهره معکوس............................................................................................ ۴۷ -۴
۴۸.......................................................................................................AGC ۷- جمینگ -۴
IV
۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس...................................... ۴۹ -۴
۹- تکنیک غیرفعال چف............................................................................................. ۴۹ -۴
۱- چف روشن شده....................................................................................... ۵۰ -۹-۴
۲- چف داغ ...................................................................................................... ۵۰ -۹-۴
۳- چف اغتشاش.............................................................................................. ۵۱ -۹-۴
۴- چف رقیق سازی......................................................................................... ۵۱ -۹-۴
۱۰ - طعمه های حقیقی دکوی...................................................................................... ۵۱ -۴
۱- دکوی فعال................................................................................................ ۵۲ -۱۰-۴
۲- دکوی غیرفعال ......................................................................................... ۵۲ -۱۰-۴
۱- دکوی اشباع کننده ................................................................... ۵۳ -۳-۱۰-۴
۲- دکوی آشکار کننده.................................................................. ۵۳ -۳-۱۰-۴
۳- دکوی اغفال کننده ................................................................. ۵۳ -۳-۱۰- ۴
۴- دکوی متصل............................................................................ ۵۳ -۳-۱۰-۴
۵- دکوی خرج شدنی................................................................... ۵۴ -۳-۱۰-۴
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک............................. ۵۵
۵۵................................................................................................................ IR ۱- طیف -۵
۵۶...................................................................................IR در بازه EW ۲- کاربردهای -۵
۵۶................................................................................ IR ۳- موشک های هدایت شده -۵
۵۷.......................................................................................IR ۴- جستجوگرهای خطی -۵
۵- سلاح های هدایت شونده لیزری........................................................................... ۵۷ -۵
V
۱- علامت گذاری توسط اشعه لیزر............................................................... ۵۸ -۵-۵
۲- روش هدایت پرتوی................................................................................. ۵۸ -۵-۵
۵۸.............................................................................................IR ۶- مقابله الکترونیکی -۵
۱- فلیر............................................................................................................ ۵۸ -۶-۵
۵۹..............................................................................................IR ۲- جمرهای -۶-۵
۶۰.................................................................................................. IR ۳- دکوی -۶-۵
۴- چف مادون قرمز....................................................................................... ۶۰ -۶-۵
فصل ششم:رادارها.................................................................................................................. ۶۱
۱- طبقه بندی رادارها ................................................................................................. ۶۲ -۶
۱- طبقه بندی بر مبنای نوع وظیفه................................................................. ۶۲ -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون............................................. ۶۳ -۱-۶
۳- طبقه بندی بر مبنای نوع کاربردهای رادار................................................. ۶۳ -۱-۶
۶۴.................................................. SAM ۴- رادارهای مضاعف بر کنترل آتش -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع عملکرد............................................................... ۶۴ -۶
۱- رادارهای جستجو .................................................................................... ۶۵ -۲-۶
۲- رادارهای ردگیری................................................................................... ۶۵ -۲-۶
۳- رادارهای مراقبت میدان نبرد................................................................... ۶۵ -۲-۶
۳- رادارهای پالسی ..................................................................................................... ۶۸ -۶
۱- مدولاسیون غیرعمدی روی پالسها......................................................... ۷۰ -۳-۶
۲- فشردگی پالس ها ................................................................................... ۷۰ -۳-۶
VI
۷۰.......................................................................................Chirped ۳- پالس -۳-۶
۴- مدولاسیون دیجیتال روی پالسها ............................................................ ۷۱ -۳-۶
۴- رادارهای موج پیوسته............................................................................................ ۷۲ -۶
۱- رادار موج پیوسته مدوله شده فرکانسی.................................................. ۷۲ -۴-۶
۲- رادار داپلر پالسی.................................................................................... ۷۳ -۴-۶
۷۳...............................................................SAM ۵- رادارهای مضاعف بر کنترل آتش -۶
۶- رادارهای مونوپالس............................................................................................... ۷۶ -۶
۷۷.....................................................................................................TWS ۷- رادارهای -۶
۱- توابع پایه رادار ....................................................................................... ۷۸ -۷-۶
۸- کاربردهای رادار تهدید.......................................................................................... ۷۹ -۶
فصل هفتم: تهدیدهای سیگنالهای مخابراتی........................................................................... ۸۱
۱- سیگنالهای مخابراتی .............................................................................................. ۸۱ -۷
۱- مخابرات تاکتیکی ................................................................................... ۸۲ -۱-۷
۲- تکنیک های ارتباطی دیجیتال................................................................. ۸۳ -۱-۷
۳- تکنیک های ارتباطی ماهواره ای ............................................................ ۸۴ -۱-۷
۲- باندهای مخابراتی .................................................................................................. ۸۴ -۷
۳- مدولاسیون های مخابراتی..................................................................................... ۸۵ -۷
۸۶.......................................................................................................LPI ۴- ارتباطات - ۷
۱- سیگنالهای با پرش فرکانسی................................................................... ۸۶ -۴-۷
۸۷....................................................................................chirp ۲- سیگنالهای -۴-۷
VII
۳- سیگنالهای طیف گسترده دنباله مستقیم.................................................. ۸۸ -۴-۷
۵- جمینگ مخابراتی................................................................................................... ۸۸ -۷
۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ .............................. ۸۹ -۵-۷
۶- جنگ سیگنالهای طیف گسترده ............................................................................. ۸۹ -۷
۱- جنگ سیگنالهای با پرش فرکانس.......................................................... ۸۹ -۶-۷
۱- جمینگ دنباله رو......................................................................... ۹۰ -۱-۶-۷
۲- جمینگ باند جزئی...................................................................... ۹۱ -۱-۶-۷
۹۱.................................................................. chirped ۲- جمینگ سیگنالهای -۶-۷
۹۲.....................................................................DSSS ۳- جمینگ سیگنالهای -۶-۷
۱- جمینگ از راه نزدیک.................................................................. ۹۲ -۳-۶-۷
۲- جمینگ پالسی............................................................................. ۹۲ -۳-۶-۷
۷- جمینگ لینک های ماهواره ای..................................................................... ۹۳ -۷
۹۴.........................................................................Downlink ۱- جمینگ -۷-۷
۹۴.............................................................................. Uplink ۲- جمینگ -۷-۷
فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
تهدید............................................................................................................................. ۹۶
۱- شناسایی الگو................................................................................................ ۹۶ -۸
۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو......................... ۹۸ -۸
۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای -۸
تهدید : استخراج روش و الگوریتم ها................................................................. ۱۰۰
VIII
۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های -۸
ارائه شده برای تهدیدات .................................................................................... ۱۰۲
۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری.... ۱۰۳ -۴-۸
۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله........ ۱۰۶ -۴-۸
۵- جمع بندی و ارائه الگوریتم هوشمندسازی............................................... ۱۱۱ -۸
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
۱۱۳ .....................................................................................MATLAB با استفاده از نرم افزار
۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل -۹
مساله......................................................................................................................... ۱۱۵
۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح..................... ۱۳۰ -۹
۱۳۲.......................... LVQ ۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری -۹
۴- جمع بندی و نتیجه گیری


دانلود با لینک مستقیم


پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

سمینار ارشد برق کنترل هوشمند ترافیک شهری با استفاده از کنترل فازی

اختصاصی از نیک فایل سمینار ارشد برق کنترل هوشمند ترافیک شهری با استفاده از کنترل فازی دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق کنترل هوشمند ترافیک شهری با استفاده از کنترل فازی


سمینار ارشد برق کنترل هوشمند ترافیک شهری با استفاده از کنترل فازی

 

 

 

 

چکیده 1
مقدمه 2
فصل اول : کلیات 3
1) هدف 4 -1 °
2)پیشینه تحقیق 5 -1 °
3)روش کار و تحقیق 7 -1 °
فصل دوم : اصول کلی نظریه جریان ترافیک 10
1)معرفی پارامترهای ترافیکی 11 -2 °
2)فازبندی 13 -2 °
3)کنترل چراغ راهنمایی 15 -2 °
4) تحلیل عملکرد تقاطع 16 -2 °
5)روشهای کلاسیک کنترل ترافیک در یک تقاطع ایزوله 19 -2 °
فصل سوم : کنترل کننده های فازی ترافیک 23
1)سیستم های فازی 24 -3 °
2)کنترل کننده فازی ترافیک 27 -3 °
3)شبیه سازی به عنوان یکی از روشهای تست کنترلر 30 -3 °
4)کلیات کنترل فازی در سیستم های مختلف ترافیکی 31 -3 °
5)پیاده سازی کنترلر فازی 33 -3 °
ز
فهرست مطالب
عنوان مطالب شماره صفحه
6)مفاهیم کنترلی ترافیک بزرگراه 37 -3 °
فصل چهارم : کنترل ترافیک در بزرگراه با ترکیب کنترلر فازی و الگوریتم
ژنتیک
43
1)مقدمه 44 -4 °
2)کنترل کننده شار ترافیک پیشرفته 44 -4
3)ساختار کنترلر فازی شار ترافیک 46 -4
4)ارزیابی پروسه با شبیه سازی ترافیک 50 -4
5)کاربرد الگوریتم ژنتیک 51 -4
6)نتایج شبیه سازی 54 -4
فصل پنجم : نتیجه گیری و پیشنهادات 58
 نتیجه گیری 59
 پیشنهادات 60
منابع و ماخذ 61
فهرست منابع فارسی 62
فهرست منابع لاتین 63
چکیده انگلیسی 65


دانلود با لینک مستقیم


سمینار ارشد برق کنترل هوشمند ترافیک شهری با استفاده از کنترل فازی

سمینار ارشد برق بررسی کاربرد آنتن های هوشمند در مخابرات سیار

اختصاصی از نیک فایل سمینار ارشد برق بررسی کاربرد آنتن های هوشمند در مخابرات سیار دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق بررسی کاربرد آنتن های هوشمند در مخابرات سیار


سمینار ارشد برق بررسی کاربرد آنتن های هوشمند در مخابرات سیار

 

 

 

 

 

چکیده:

در سالهای اخیر، تقاضا برای استفاده از سیستمهای مبتنی بر صوت، دیتا و ویدئو در شبکه های مخابراتی بی سیم رشد فزاینده ای داشته است. یکی از چالش های اساسی جهت تحقق این ایده، افزایش ظرفیت از طریق استفاده از روشهای دسترسی مناسب فضا زمان می باشد. از روشهای مطرح شده جهت افزایش بازدهی طیف، ظرفیت و کیفیت، به کارگیری کیفیت تکنیک آنتن هوشمند در شبکه های مدرن بی سیم است. در این روش ضمن بهبود مشخصه الکتریکی سیگنال دریافتی دلخواه با حذف تداخل حوزه فضا  زمان، امکان افزایش ظرفیت و ارائه سرویسهای مناسب بدست خواهد آمد.

رشد فزاینده این تکنولوژی و بکارگیری آن در سیستمهای بی سیم فعلی، منجر به بازنگری و حتی وضع استانداردهای جدید مخابراتی گشته است (802.16x , 802.11x). طبعاً طراحی و بکارگیری این تکنیک جهت تحقق شعارهای مخابراتی آینده دنیا، مستلزم بررسی دقیق و عمیق فنی و اقتصادی این تکنیک در حوزه مخابرات آینده خواهد بود.

مقدمه

رشد قابل توجه تلفن سلولی همراه با افزایش کاربران شبکه اینترنت چشم انداز بازاری گسترده از ترکیب این دو بمعنی سرویس های بی سیم دیتا بوجود آورده است. طبق برآوردهای انجام شده، در سالهای آتی سرویس های بی سیم دیتا بخصوص سرویس اینترنت در سطح جهان بسیار زیاد خواهد بود.

سرویس های بی سیم دیتا در حال حاضر، نیاز کاربران و طراحان آن را تأمین نمی کند. از دیدگاه کاربران، سرعت ارسال بسیار آهسته و زمان برقراری ارتباط طولانی است ضمن اینکه سرویس ها نیز برای اغلب کاربران بسیار گران است. از دیدگاه فنی این عیوب به دلیل نوع سوئیچینگ آن، یعنی استفاده از سوئیچینگ مداری است، که طی آن یک کانال ترافیکی به یک مشتری در طول زمان مکالمه به طور کامل اختصاص داده می شود به همین دلایل سیستمهای مخابراتی سلولی در حال گذر از نسل دوم به نسل سوم است.

فصل اول

کلیات

هدف:

نسل سوم سیستمهای مخابراتی از سلولار با هدف افزایش سرعت و کیفیت ارسال دیتا و افزایش ظرفیت، توسط سازمان جهانی مخابرات با ماکزیمم نرخ بیت ارسالی 2Mbps تعریف و استاندارد شده (IMT-2000) و در همین رابطه تلاشهای زیادی از طرف سازمان تحقیقاتی در سطح جهان در حال انجام و راه حلهای مختلفی ارائه گردیده است.

سرویس GPRS، سرویس مبتنی بر ارسال بسته ای روی شبکه GSM، یکی از قدم های عمده در این گذر می باشد. با اجرای این سرویس کاربران شبکه سلولی قادر به وصل به شبکه اینترنت و استفاده از سرویسهای آن با سرعت ارسالی به مراتب بیشتر از گذشته و زمان اتصال کوتاه تر می باشند، ضمن اینکه هزینه شارژ در اینجا براساس حجم اطلاعات ارسالی است و نه مدت زمان اتصال و لذا به لحاظ اقتصادی نیز مقرون به صرفه است. شبکه GSM با اجرای سرویس GPRS یک گام به برقراری سرویسهای نسل سوم نزدیک می شود.

پیشینه تحقیق:

مخابرات سلولی یکی از سریعترین کاربردهای رو به رشد در صنعت ارتباطات است. هر روزه به تعداد کاربران این نوع ارتباط در جهان افزوده می شود. از طرفی تجارت ارتباطات سیار به سرعت در GEPT (دفاتر پست و مخابرات اروپایی) در حال رشد و توسعه است. GEPT توسعه فناوری موبایل را رهبری می نماید و در زمینه استانداردسازی، پیاده سازی و اجرای سیستمهای نسل های مختلف موبایل، فعالیت مینماید. یکی از مهمترین محصولات این استانداردها که در GEPT شکل گرفته است، استاندارد GSM است. برای اولین بار کار استانداردسازی GSM جهت پیاده سازی این سیستم در سال 1991 صورت گرفته است.

روش تحقیق:

در این مقاله ویژگیهای فنی نسل دوم و سوم سیستمهای مخابراتی سلولی آورده شده است. سپس مروری خواهیم داشت بر سیر تاریخی این تکنیک که به مطرح شدن ایده آنتن های هوشمند در حوزه مخابرات سلولی منجر گردید. انواع تکنیک های بکارگیری آنتن هوشمند و مزایا و معایب استفاده از این تکنیک بررسی می گردد. در نهایت به بررسی فنی  اقتصادی به کارگیری تکنیک آنتن هوشمند در تکنولوژی ها و کشورهای مختلف خواهیم پرداخت.

تعداد صفحه : 68

 


دانلود با لینک مستقیم


سمینار ارشد برق بررسی کاربرد آنتن های هوشمند در مخابرات سیار

پایان نامه ارشد برق مونیتورینگ گسترده و هوشمند توربین بخار با استفاده از سیستم چند عامله بر اساس رویکرد ترکیب اطلاعات

اختصاصی از نیک فایل پایان نامه ارشد برق مونیتورینگ گسترده و هوشمند توربین بخار با استفاده از سیستم چند عامله بر اساس رویکرد ترکیب اطلاعات دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق مونیتورینگ گسترده و هوشمند توربین بخار با استفاده از سیستم چند عامله بر اساس رویکرد ترکیب اطلاعات


پایان نامه ارشد برق مونیتورینگ گسترده و هوشمند توربین بخار با استفاده از سیستم چند عامله بر اساس رویکرد ترکیب اطلاعات

 

 

 

 

 

 

چکیده:

در این پایان نامه، هدف، طراحی یک سیستم مونیتورینگ هوشمند برای تشخیص خطا بر روی سیستم توربین بخار می باشد. در ابتدا به ارائه توضیحات مختصری از توربین های بخار (انواع، قطعات، کارکرد و…) می پردازیم. در ادامه سیستم یک توربین بخار 440MW را در محیط شبیه سازی Matlab مدل نموده و رفتار حلقه بسته این سیستم را با طراحی یک کنترل پیش بین (GPC) مورد بررسی قرار می دهیم. سپس یک ساختار ANFIS برای شناسایی و تشخیص خطاهای رخ داده در سیستم طراحی می کنیم. در انتها، نتایج حاصل از طراحی این کنترلر و سیستم تشخیص خطا نشان داده شده است.

مقدمه:

بروز خطا در یک فرایند یکی از مهمترین مسائلی است که مهندسین کنترل با آن دست به گریبانند. برخی از نقص ها و عیوب بوجود آمده نه تنها از طریق کم کردن راندمان پروسه باعث زیان واحد صنعتی می شود بلکه می تواند در مواردی منجر به بروز فجایع بزرگ شود. به همین دلیل شناسایی زود هنگام این عیوب و سعی بر کنترل واحد صنعتی حتی در حضور آنها به منظور جلوگیری از قطعی کار فرایند یکی از مسائل مهم و به روز در زمینهی کنترل صنعتی به شمار می رود.

توربین بخار از واحدهای صنعتی مهم با عملکرد رفتاری پیچیده، غیرخطی و متغییر با زمان بوده که نقش بسیار کلیدی را در نیروگاههای حرارتی ایفا میکند . بروز عیب رفتاری موجب ایجاد اشکال در عملکرد عادی توربین بخار شده و چنانچه به موقع تشخیص و نسبت به رفع آن اقدامی صورت نگیرد منجر به توقف عملکرد و در نهایت ایجاد سوانح و حوادث تجهیزاتی و حتی جانی میشود. در این راستا شبکه هایی طراحی می شوند که بتوانند بستری را فراهم نمایند که الگوریتم های تشخیص خطا
بیشترین نرخ تشخیص درست را توسط آنها بدست آورند. روشهای ارائه شده نه تنها باید قابلیت تشخیص وقوع عیب در سیستم را دارا باشند بلکه باید بتوانند نوع خطا و مشخصات آنرا شناسایی نمایند.

فصل اول: کلیات

1-1) هدف

شناسایی و تشخیص خطا در سیستمهای صنعتی یکی از مهمترین مسائلی است که مورد توجه طراحان مهندسی قرار دارد و دراین راستا سیستمهایی را طراحی میکنند که در صورت رخداد هرگونه اشکال در سیستم سریعاً این مشکل مونیتور شده و پس ازمشخص شدن منشاء آن نسبت به برطرف نمودن آن اقدامات لازم صورت پذیرد.

هدف اصلی ما در این پروژه بررسی عملکرد توربین بخار زمانیکه یک عیب در سیستم رخ داده باشد و طراحی یک سیستم تشخیص خطا میباشد. این عیب میتواند بر روی اندازه گیری سنسورهای فشار، دما و غیره که ورودیهای سیستم هستند و یا بر روی درصد باز – بسته بودن شیرهای کنترلی که خروجی سیستم هستند اتفاق بیفتد. همچنین تجهیزات اصلی توربین نیز میتوانند دچار مشکل شوند مانند گرفتگی در Extraction های توربین، خرابی درتجهیزات رطوبت گیر و غیره. در این راستا پس از مدلسازی توربین بخار و طراحی کنترلر پیش بین مناسب، یک ساختار ANFIS برای تشخیص 12 نوع عیبی که احتمال وقوع آن در توربین زیاد است پیشنهاد میکنیم.

2-1) پیشینه تحقیق

مدلسازی توربین بخار توسط جناب آقای دکتر علی چایبخش انجام شده بود. همچنین برای تشخیص خطا در سیستمهای صنعتی در مقالات مختلف ، از روشهای عصبی مانند پرسپترون چند لایه (MLP) و SOM استفاده شده است. البته بیشتر در این مقالات بر روی کلاس بندی خطاهای رخ داده در سیستمها بحث شده است.

3-1) روش کار و تحقیق

در ابتدا مدل شبیه سازی شده توربین بخار را در نظر میگیریم و خروجی این سیستم که همان توان مکانیکی میباشد را بدست میآوریم. در مرحله بعد یک کنترل پیش بین (GPC) برای این سیستم طراحی و رفتار حلقه بسته این سیستم را مشاهده میکنیم. در ابتدا Set Point سیستم را تغییر میدهیم و خروجی سیستم را مشاهده میکنیم. سپس سه نوع اغتشاش به این سیستم اعمال میکنیم و خروجی سیستم را (در یک نقطه کار مشخص) مشاهده میکنیم. در انتها، یک سیستم تشخیص خطا را به کمک ساختار ANFIS طراحی میکنیم و نتایج حاصل از شناسایی و تشخیص خطا را در توربین بخار مشاهده می کنیم.

تعداد صفحه : 91

 

چکیده 1
مقدمه 2
فصل اول : کلیات 4
1) هدف 5 -1 °
2) پیشینه تحقیق 5 -1 °
3) روش کار و تحقیق 6 -1 °
فصل دوم: توربینهای بخار 7
1) تعریف توربین بخار 7 -2 °
2) مزایای توربینهای بخار 7 -2 °
3) محدودیتهای استفاده از توربین بخار 8 -2 °
4) موارد استفاده از توربینهای بخار 8 -2 °
5) فرآیند تولید بخار در توربین 8 -2 °
6) مشخصات و تهیه آب مصرفی دیگهای بخار 8 -2 °
7) ساختمان دیگهای بخار 9 -2 °
8) مسائل ناشی از وجود آب در سیستمهای بخار 11 -2 °
9) مسائل ناشی از وجود هوا در سیستمهای بخار 12 -2 °
10 ) اصول کار توربینهای بخار 12 -2 °
11 ) سیکل قدرت و نقش توربینهای بخار 13 -2 °
1-11-2 ° ) راندمان سیکل رانکین 13
2-11-2 ° ) راههای افزایش راندمان سیکل رانکین 14
12 ) طبقهبندی توربینهای بخار 14 -2 °
1-12-2 ° ) توربینهای ضربهای 15
ز
2-12-2 ° ) توربینهای عکس العملی 17
3-12-2 ° ) ترکیب عکس العملی و ضربهای 18
14 ) طبقهبندی توربینهای بخار از نظر جریان بخار 19 -2 °
15 ) تقسیم بندی توربینهای بخار از نظر جهت حرکت بخار 20 -2 °
15 ) طبقه بندی توربینهای بخار از لحاظ فشار خروجی 21 -2 °
16 ) اجزاء و قطعات توربینهای بخار 22 -2 °
1-16-2 ° ) ساختمان بدنه توربین 23
2-16-2 ° ) نازل یا شیپوره 24
3-16-2 ° ) نازل ولوها 26
4-16-2 ° ) رتور توربین 27
5-16-2 ° ) دیافراگم ها 28
6-16-2 ° ) پره های ثابت یا پره های هدایت کننده 28
7-16-2 ° ) ولوهای مسیر بخار 29
8-16-2 ° ) شیر قطع اضطراری 31
17 ) عیبهایی که در توربین بخار رخ میدهد 32 -2 °
33 (Actuators Fault) 1-17-2 ° ) عیب محرکها
33 (Thermocouple Sensors Fault) 2-17-2 ° ) عیب سنسورهای ترموکوپل
33 (Fouling in the Steam Turbine Path) 3-17-2 ° ) گرفتگی در راه عبور بخار
فصل سوم: طراحی کنترل پیش بین کلی 35
1) مقدمه 36 -3 °
معمولی 36 GPG (2 -3 °
1-2-3 ° ) حل معادله دیوفانتین به صورت باز گشتی 38
2-2-3 ° ) قانون کنترل پیش بین 39
3-2-3 ° ) انتخاب خروجی ها و افق کنترل 43
ح
44 CRHPC (3 -3 °
1-3-3 ° ) توصیف سیستم 45
2-3-3 ° ) الگوریتم کنترل 46
4) گذاشتن قیود بر روی متغیرها 49 -3 °
5) جمعبندی فصل 49 -3 °
50 (ANFIS) فصل چهارم: سیستم استنتاج فازی- عصبی وفقی
51 Adaptive Neuro‐Fuzzy Interence System (ANFIS) (1 -4 °
فصل پنجم: شبیه سازی 53
1) شبیه سازی مدل توربین بخار 54 -5 °
55 HP 1-1-5 ° ) مدل توربین
56 LP و IP 2-1-5 ° ) مدل توربین
3-1-5 ° ) شبیه سازی توربین بخار 60
2) طراحی کنترل کننده پیش بین 62 -5 °
برای تشخیص خطا در توربین بخار 68 ANFIS 3) ساختار -5 °
برای تشخیص خطا در توربین بخار 68 ANFIS 1-3-5 ° ) ساختار
2-3-5 ° ) نتایج شبیه سازی 69
فصل ششم: نتیجه گیری و پیشنهادات
° نتیجه گیری 76
° پیشنهادات 77
منابع و ماخذ 78
° فهرست منابع لاتین 78
° چکیده انگلیسی 81


دانلود با لینک مستقیم


پایان نامه ارشد برق مونیتورینگ گسترده و هوشمند توربین بخار با استفاده از سیستم چند عامله بر اساس رویکرد ترکیب اطلاعات