لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 94
شرایط لازم برای دریافت مدرک CCNA CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند :
نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN )
آشنائی و قابلیت پیکربندی پروتکل IP ( برگرفته از Internet Protocol )
آشنائی و قابلیت پیکربندی پروتکل IGRP ( برگرفته از Interior Gateway Routing Protocol )
آشنائی و قابلیت پیکربندی پروتکل EIGRP ( برگرفته از Enhanced IGRP )
آشنائی و قابلیت پیکربندی پروتکل OSPF ( برگرفته از Open Shortest Path First )
آشنائی و قابلیت پیکربندی پروتکل PPP ( برگرفته از Point-to-Point Protocol )
آشنائی و قابلیت پیکربندی ISDN ( برگرفته از Integrated Services Digital Network )
آشنائی و قابلیت پیکربندی پروتکل Frame Relay
آشنائی و قابلیت پیکربندی پروتکل RIP ( برگرفته از Routing Information Protocol )
آشنائی و پیکربندی شبکه های محلی مجازی VLAN ( برگرفته از virtual LANs )
آشنائی با مفاهیم اساسی اترنت
آشنائی و پیکربندی لیست های دستیابی
نصب و پیکربندی یک شبکه
بهینه سازی WANs به کمک راه حل های مبتنی بر اینترنت با استفاده از ویژگی هائی نظیر فیلترینگ و لیست های دستیابی و DDR ( برگرفته از dial-on-demand routing ) به منظور کاهش پهنای باند و هزینه WAN
چگونه می توان مدرک CCNA را دریافت نمود ؟ اولین مرحله برای دریافت مدرک CCNA ، شرکت در آزمون شماره 801 - 640 و کسب نمره قبولی است .شرکت سیسکو برای دریافت مدرک CCNA این امکان را نیز برای متقاضیان فراهم نموده است که در مقابل یک آزمون در دو آزمون جداگانه شرکت نمایند:
640-811 ICND ( Interconnecting Cisco Networking Devices )
640-821 INTRO
تصمیم در خصوص شرکت در دو آزمون فوق و یا شرکت در یک آزمون ( شماره 801 - 640 ) با متقاضی است . بدیهی است که علاقه مندان به دریافت مدرک CCNA با شرکت در دو آزمون می بایست هزینه بیشتری را پرداخت نمایند . از طرف دیگر، با تقسیم مطالب و شرکت در دو آزمون جداگانه شرایط مطلوبتری برای علاقه مندان فراهم می گردد ( کاهش حجم مطالب ) .در صورت حضور در کلاسی که شما را برای آزمون شماره 801 - 640 آماده می نماید ، می توان در صورت تمایل در دو آزمون جداگانه شرکت و موفق به کسب مدرک CCNA گردید .
ماهیت و نحوه سوالات آزمون
آزمون CCNA شامل 50 سوال ( و شاید هم بیشتر ) است که می بایست در مدت زمان 90 دقیقه به آنها پاسخ داده شود ( این احتمال وجود دارد که زمان فوق کمتر هم در نظر گرفته شود ) . توجه داشته باشید که اعداد اشاره شده ممکن است تغییر یابد و هر آزمون شرایط مختص به خود را داشته باشد . برای موفقیت در آزمون می بایست به 85 درصد سوالات پاسخ صحیح داده شود ( کسب حداقل نمره 85 ) .
پاسخ برخی سوالات ( خصوصا" سوالات چند گزینه ای در رابطه با گرامر دستورات ) ، ممکن است در اولین مرحله مشابه و یکسان بنظر آید . بدیهی است که در زمان پاسخ به سوالات ، می بایست هم صورت مسئله و هم پاسخ های مربوطه به دقت مطالعه گردند.
توجه داشته باشید که پاسخ صحیح ، پاسخ مورد نظر شرکت سیسکو می باشد . در برخی موارد ممکن است بیش از یک پاسخ مناسب برای یک سوال خاص مطرح شده باشد ولی گزینه صحیح ، پاسخی است که سیسکو آن را توصیه نموده است .
نکات کلیدی برای دریافت مدرک CCNA (بخش اول) CCNA ( برگرفته از Cisco Certified Network Associate ) اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست توانمندی خود را در زمینه های متعددی افزایش دهند .در این مطلب به برخی نکات کلیدی و مهم به منظور افزایش آمادگی علاقه مندان جهت شرکت در آزمون های CCNA اشاره می گردد .
نکته اول : اولین مزیت bridging ، افزایش پهنای باند قابل دسترس بر روی یک سگمنت شبکه است ، چراکه با این کار تعداد دستگاه های موجود در یک collision domain کاهش می یابد . از واژه bridging قبل از معرفی هاب و روتر در شبکه استفاده می گردید . بنابراین طبیعی است که برخی افراد از bridge به عنوان سوئیچ یاد کنند . در واقع ، سوئیچ و bridge دارای عملکردی مشابه و یکسان می باشند ( کلیات کار ) و این دو دستگاه شبکه ای collision domain در یک شبکه LAN را کاهش می دهند . به عبارت دیگر ، سوئیچ اساسا" یک bridge چندین پورت با قدرک اداراک بیشتری است .دو دستگاه فوق دارای تفاوت هائی نیز می باشند. به عنوان نمونه ، سوئیچ ها به منظور انجام وظایف خود دارای امکانات مدیریتی و قابلیت های پیشرفته ای می باشند . در اغلب موارد bridge صرفا" دارای یک ، دو و یا چهار پورت می باشد.
نکته دوم : سوئیچ ها ، بریج های چند پورته ای با سرعت بالا می باشند که دارای قابلیت هائی نظیر bridge بوده و معمولا" دارای تعداد پورت بیشتری می باشند . هر پورت سوئیچ به منزله یک collision domain جداگانه می باشد و پهنای باند مختص به خود را ایجاد می نماید .
نوع فایل: word
قابل ویرایش 80 صفحه
چکیده:
پروژه ی ما تحت عنوان (( ربات چندکاره هفت سنسور )) که در پنج فصل تهیه شده است ، فصل اول مستندات این پروژه به بررسی تعاریف خاصی که در زمینه رباتیک وجـــود دارد و همچنین موضوعات مرتبط با آن مانند تاریخچه رباتیک، انـواع رباتهـا، دسته بندی رباتها پرداخته ایم.در فصل دوم کاربرد رباتها و همچنین اجزاء رباتها را مورد بررسی قرار داده ایم.در فصل سوم ، ساختن ربات ، شرح عملکرد ربات ، توضیحات مدار و برنامه ربات و همچنین تصاویری از قطعات این ربات و تصویر ربات به طور کامل قرار داده شده است.در ادامه به نتایج و بهبود عملکرد آن می پردازیم.
رباتی با هفت سنسور، رباتی است که می تواند در یک مسیر از قبل تعیین شده حرکت کند ، این مسیر میتواند یک خط سیاه در زمینه سفید یا یک خط سفید در زمینه سیاه باشد. یا مخلوتی از هر دو باشد.ربات باید بتواند انواع مسیرهای موجود مانند پیچ، بریدگی، خطوط زاویه دار و مهم تر از همه حلقه را در کمترین زمان ممکن طی کند.
مقدمه:
اتوماسیون در بخشهای مختلف صنعت و کارهای تولیدی در چند دهه اخیر ظهور پیدا کرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور کارخانجات کاملاً مکانیزه که در آنها تمامی پروسه ها اتوماتیک بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن کارخانجات مکانیزه ای بوده ایم که طراحی، ساخت و نحوه کار آنها واقعاً حیرت انگیز است. ایده و دانش کنترل اتوماتیک و استفاده از سیستمهای مکانیزه در کارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.
رُبات یا روبوت وسیلهای مکانیکی جهت انجام وظایف مختلف است. یک ماشین که میتواند برای عمل به دستورات مختلف برنامهریزی گردد و یا یک سری اعمال ویژه انجام دهد. مخصوصا آن دسته از کارها که فراتر از حد تواناییهای طبیعی بشر باشند. این ماشینهای مکانیکی برای بهتر به انجام رساندن اعمالی از قبیل احساس کردن درک نمودن و جابجایی اشیا یا اعمال تکراری شبیه جوشکاری تولید میشوند.
فهرست مطالب:
مقدمه
فصل اول (رباتها ، تاریخچه و انواع آنها)
ربات
تعاریف ربات
علم رباتیک
مزایای رباتها
معایب رباتها
تاریخچه رباتها
دسته بندی رباتها
دسته بندی اتحادیه رباتهای ژاپن
دسته بندی موسسه رباتیک آمریکا
دسته بندی اتحادیه فرانسوی رباتهای صنعتی
انواع رباتها
رباتهای متحرک
ربات همکار
نانوبات
طبقه بندی رباتها
طبقه بندی رباتها از نظر کاربرد
1-5-1-1- رباتهای صنعتی
1-5-1-2- رباتهای شخصی و علمی
1-5-1-3- رباتهای نظامی
طبقه بندی رباتها از نظر استراتژی کنترل
1-5-2-1- نسل اول
1-5-2-2- نسل دوم
1-5-2-3- نسل سوم
1-5-2-4- نسل چهارم
طبقه بندی رباتها از نظر محرک مفصلها 1-5-3-1- سیستمهای الکتریکی
1-5-3-2- موتورهای DC
1-5-3-3- موتورهای AC
فصل دوم (کاربرد رباتها و اجزاء آنها)
2-1- کاربرد رباتها
2-1-1- ربات آدم نمای اعلام خطر
2-1-2- رباتها برای تقلید رفتار حیوانات
2-1-3- ربات تعقیب خط
2-1-4- ربات حس کننده تماس
2-1-5- ربات آبی، برای یافتن جعبه سیاه هواپیما
2-1-6- ربات پذیرش
2-2- اجزاء اصلی یک ربات
2-2-1- بازوی مکانیکی ماهر
2-2-2- سنسورها
2-2-2-1- سنسورهای بدون تماس
2-2-2-2- سنسورهای القائی
2-2-3- کنترلر
2-2-4- واحد تبدیل توان
2-2-4-1- موتور
2-2-4-2- دسته بندی کلی موتورها
2-2-5- محرک مفاصل
فصل سوم (ربات مسیریاب)
3-1- ربات مسیریاب
3-1-1- ربات مسیر یاب 7 سنسور
3-1-2- شرح عملکرد ربات مسیر یاب
3-1-3- ساختن ربات مسیر یاب
3-1-4- مدار ربات مسیر یاب
3-1-5- برنامه ربات مسیر یاب
3-1-6- شکل ربات مسیر یاب 7 سنسور
فصل چهارم (نتایج شبیه سازی )
فصل پنجم (نتیجه گیری و پیشنهادها)
منابع
پیوست الف
پیوست ب
منابع ومأخذ:
[1] D. Dessimoz, J. Richiardi, “Multimodal Biometrics for Identity Documents,” Research Report, PFS 341-08.05 (Version 2.0), June 2009.
[2] Kresimir Delac, Mislav Grgic, “Survey Of Biometric Recognition Methods”, 46th International Symposium Electronics in Marine, LMAR-2004, Zadar, Croatia 16-18 June 2004.
[3] C. Sansone and M. Vento, “Signature Verification: Increasing Performance by a Multi-Stage System”, Pattern Analysis & Applications (2000)3:169-181, 2010.
[4] Daugman, John, "How Iris Recognition Works", IEEE Trans. CSVT, 14(1), 21-30, 2008.
[5] P. Ding and L. Zhang, “Speaker recognition using principal component analysis,” in Proceedings ICONIP, 2001.
[6] G.-J. Jang, T.-W. Lee, and Y.-H. Oh, “Learning statistically efficient features for speaker recognition,” in Proceedings ICASSP, 2011.
[7] Jain, A.K., Ross, A. and Pankanti, S., “A Prototype Hand Geometry-Based Verification System”, in 2nd International Conference on Audio- and Video-based Biometric Person Authentication, Washington D.C., 2010.
[8] Ming-Hsuan Yang, D.. Kriegman and N. Ahuja, “Detecting Faces in Images: A Survey”, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 24, No. 1, pp. 34-58, January 2002.
[9] R. Chellappa, C. L. Wilson, S. Sirohey, “Human and Machine Recognition of Faces: a Survey”, roceedings of the IEEE, Volume 83, No. 5, pp. 705-740, May 1995.
[10] L. Torres, J. Vilà, “Automatic Face Recognition for Video Indexing Applications”, Pattern Recognition, Vol 35/3, pp. 615-625, December 2001.
[11] F. Borj, “Individual Biometrics: Iris Scan” 5 July 05, National Center for State Courts 6 July06 [Online]. available:
<http://ctl.ncsc.dni.us/biomet%20web/BMIris.html>.
[12] Iridian Technologies, “Historical Timeline,” 2003 [Online]. Available: <http://www.iridiantech.com/about.php?page=4>.
[13] Kelly Smith, “Iris Patent Question,” Email to Jim Cambier 9 June 2005.
[14] St. Luke’s “Eye Anatomy,”Cataract & Laser Institute [Online]. Available: <http://www.stlukeseye.com/Anatomy.asp>.
[15] Rafael C. Gonzalez, Richard E. Woods, “Digital Image Processing”, 1992
[16] Institute of Automation Chinese Academy of Sciences, “Casia iris image databaseV2.0"[Online].Available: >http://www.cbsr.ia.ac.cn/english/Iris%20Databases.asp>
[17] Lowe, D.G. “Object recognition from local scale-invariant features”. In International Conference on Computer Vision, Corfu,Greece, pp. 1150-1157. 1999.
[18] David G. Lowe, " Distinctive image features from scale-invariant keypoints," IEEE computers society confrance on computer vision and pattern recognition (CVPR’03)-vol.2,2004.
[19] J. Daugman. “How iris recognition works.” Proceedings of 2002 International Conference on Image Processing, Vol. 1, 2002.
[20] Brown, M. and Lowe, D.G. “Invariant features from interest point groups”. In British Machine Vision Conference, Cardiff, Wales, pp. 65, 2002.
[21] J. Daugman. “Biometric personal identification system based on iris analysis.” United States Patent, Patent Number: 5,291,560, 1994.
[22] J. Daugman. “High confidence visual recognition of persons by a test of statistical independence”. IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 15, No. 11, 1993.
[23]Mikolajczyk, K. and Schmid, C. “An affine invariant interest point detector”. In European Conference on Computer Vision (ECCV), Copenhagen, Denmark, pp. 128-142. 2002.
[24] K.Mikolajczyk, C. Schmin,” A performance evaluation of local descriptors”, Proceeding of the IEEE, 2003.
[25] Lindeberg, T. “Scale-space theory: A basic tool for analyzing structures at different scales”. Journal of Applied Statistics, 21(2):224-270. 1994.
[26] Mukesh A. Zaveri, S. N. Merchant, Uday B. Desai. “Air-Born Aproaching Target Detection And Tracking In Infrared Image Sequence” SPANN Lab, Electrical Engineering Dept., IIT Bombay - 400076, 2004.
[27] R.P. Wildes. “ Iris Recognition: An Emerging Biometric Technology “. Proceeding of the IEEE, 85(9):1348~1363,1997.
[28] [Online]. Available: www.Wikipedia.com
[29] Moravec, H.. "Rover visual obstacle avoidance". In International Joint Conference on Artificial Intelligence, Vancouver, Canada, pp. 785-790, 1981.
[30] Harris, C. and Stephens, M.. "A combined corner and edge detector". In Fourth Alvey Vision Conference, Manchester, UK, pp. 147-151, 1988.
[31] Harris, C. "Geometry from visual motion. In Active Vision", A. Blake and A. Yuille (Eds.), MIT Press, pp. 263-284 ,1992.
[32] Zhang, Z., Deriche, R., Faugeras, O., and Luong, Q.T. "A robust technique for matching two uncalibrated images through the recovery of the unknown epipolar geometry". Artificial Intelligence Conference, 78:87-119 ,1995.
[33] Torr, P.. "Motion Segmentation and Outlier Detection", Ph.D. Thesis, Dept. of Engineering Science,University of Oxford, UK ,1995.
[34] Schmid, C., and Mohr, R.." Local grayvalue invariants for image retrieval". IEEE Trans. on Pattern Analysis and Machine Intelligence, 19(5):530-534 ,1997.
[35] Lowe, D.G. 1999. Object recognition from local scale-invariant features. In International Conference on Computer Vision, Corfu, Greece, pp. 1150-1157.
[36] Crowley, J. L. and Parker, A.C.. "A representation for shape based on peaks and ridges in the difference of low-pass transform". IEEE Trans. on Pattern Analysis and Machine Intelligence, 6(2):156-170 ,1984.
[37] Lindeberg, T. "Scale-space theory: A basic tool for analysing structures at different scales". Journal of Applied Statistics, 21(2):224-270, 1994.
[38] Matas, J., Chum, O., Urban, M., and Pajdla, "TRobust wide baseline stereo from maximally stable extremal regions". In British Machine Vision Conference, Cardiff, Wales, pp. 384-393., 2002.
[39] Mikolajczyk, K., Zisserman, A., and Schmid, C. "Shape recognition with edge-based features". In Proceedings of the British Machine Vision Conference, Norwich, U.K. ,2003.
[40] Nelson, R.C., and Selinger, "A. Large-scale tests of a keyed, appearance-based 3-D object recognition system". Vision Research, 38(15):2469-88, 1998.
[41] Pope, A.R., and Lowe, D.G. "Probabilistic models of appearance for 3-D object recognition". International Journal of Computer Vision, 40(2):149-167, 2000.
[42] Schiele, B., and Crowley, J.L. "Recognition without correspondence using multidimensional receptive field histograms". International Journal of Computer Vision, 36(1):31-50, 2000.
[43] Basri, R., and Jacobs, D.W. "Recognition using region correspondences". International Journal of Computer Vision, 25(2):145-166, 1997.
[44] Edelman, S., Intrator, N. and Poggio, T.. Complex cells and object recognition,1997.
Available: http://kybele.psych.cornell.edu/-edelman/archive.html
[45] Mikolajczyk, K. "Detection of local features invariant to affine transformations", Ph.D. thesis, Institut National Polytechnique de Grenoble, France., 2002.
[46] Pritchard, D., and Heidrich,W. "Cloth motion capture". Computer Graphics Forum (Eurographics 2003), 22(3):263-271. 2003.
[47] Lowe, D.G. "Local feature view clustering for 3D object recognition". IEEE Conference on Computer Vision and Pattern Recognition, Kauai, Hawaii, pp. 682-688. ,2001.
[48] R. Wildes,. J L. Wayman, A. K. Jain, D. Maltoni, and D. Maio, Eds. “Iris recognition,” in Biometric Systems: Technology, Design and Performance Evaluation", London: Springer-Verlag, ch. 3, pp. 63-95, 2005.
[49] R. P. Wildes, “Iris recognition: An emerging biometric technology,” in Proceedings of the IEEE, vol. 85, no. 9, pp. 1348-1363, 1997.
[50] R. P.Wildes, J. C. Asmuth, G. L. Green, S. C. Hsu, R. J. Kolczynski, J. R. Matey, and S. E. McBride, “A system for automated iris recognition,” in Proceedings of the Second IEEE Workshop on Applications of Computer Vision, pp. 121-128, 1994.
[51] C.-L. Tisse, “Contribution `a la v´erification biom´etrique de personnes par reconnaissance de l’iris,” Ph.D, Universit´e de Monpellier II, 2003.
[52] Basis administratie Persoonsgegevens en Reisdocumenten, “Biometrie In Zicht, Januari 2005,” Biometrie In-Zicht, vol. 1, no. 1, pp. 1-2, 2005.
[53] Adler, F.H, “Physiology of the Eye.” Mosby, St. Louis, MO, 1965.
[54] “International biometric group: Biometrics market and industry report 2007-2012.” [Online]. Available:
<http://www.biometricgroup.com/reports/public/market report.html>
6-665. 2007. [55]M.thieme,”Independent Testing Of Iris Recignition Technology”, in International biometric group,London,2005.
[56] Naotoshi Seo and David A. Schug, “IMAGE MATCHING USING SCALE INVARIANT FEATURE TRANSFORM (SIFT)”, Final Project, Digital Image and Video Processing, niversity of Maryland, 2007.
[57] " UBIRIS Image Database" [Online].
Available: http://www.di.ubi.pt
[58] “Casia iris image database ver 3.0.” [Online]. Available: http://www.cbsr.ia.ac.cn/Databases.htm
[59]J. Daugman. “The importance of being random:Statistical principles of iris recognition.” Pattern Recognition, 36(2):279-291, 2003.
[60] R.Wildes. “Iris recognition: An emerging biometric technology.” Proceedings of the IEEE, 85(9):1348-1363, September 1997.
[61] C. Tisse, L.Martin, L. Torres, and M. Robert. “Person identification technique using human iris recognition” In Proceedings of ICVI’02, pages 294-299, 2002.
[62] L. Ma, T. Tan, Y. Wang, D. Zhang. “Personal recognition based on iris texture analysis.” IEEE Trans. PAMI, 25(12):1519-1533, 2003.
[63] W.Kong, D.Zhang. “Accurate iris segmentation based on novel reflection and eyelash detection model.” In Proceedings of ISIMVSP, pages263-266, 2001.
نوع فایل: word
قابل ویرایش 205 صفحه
مقدمه:
بحث نوسانات ولتاژو تاثییرات موقتی آن روی سیستم برق شاید در ابتدا به علت موقتی بودن این اثرات از اهمیت زیادی برخوردار نباشد ولی با دقت در این موضوع که این نوسانات با عبور از روی شبکه برق و گذر کردن از روی تجهیزات و وسایل حساس برقی و با توجه به دامنه بالای این اثر می تواند صدمات جبران ناپذیری به تجهیزات وارد کرده و باعث می گردد اهمیت این موضوع دو صد چندان گردد و حتی می تواند باعث ناپایداری خط عبوری انرژی گشته و صدمات جبران ناپذیری ایجاد کند.
بنابراین بحث در مورد عوامل ایجاد کننده و تاثیر گذار بر این موضوع ایجاد راهکاری مناسب برای کم کردن اثرات نامطلوب این موضوع و حدالامکان حذف کردن آن می تواند کمک قابل توجهی به صنعت انتقال و توزیع برق داشته باشد و کمک شایانی به پایداری هر چه بیشتر سیستم انتقال نماید. اما اکنون باید ببینیم چه عواملی ایجاد کننده ی این اثر نامطلوب می تواند باشد اگر از خود بارهای الکتریکی بحث را شروع کنیم می بینیم که بارها نیز می تواند به عنوان یک عامل تاثیر گذار در این موضوع باشند بارهایی نظیر کوره های الکتریکی موتورهای الکتریکی و دستگاههای جوش سهم به سزاییدر این مطلب دارند و پدیده هایی نظیر flicker ولتاژ نیز مسئله با اهمیتی است که در جای خود به بررسی آنها می پردازیم.
در ابتدای تبدیل شدن اختراع برق بعنوان یک صنعت همه گیر از آن بیشتر برای مصارف خانگی استفاده می گردد که این مسائل از اهمیت چندان زیادی برخوردار نبود لیکن با استفاده روز از فزون این پدیده جدید انرژی در صنعت این مسائل اهمیت خود را بخوبی نشان داد.
البته باید توجه داشت این موضوع با افت ولتاژ دائمی در طول یک خط انتقال برق کاملا متفاوت می باشد.
نوسانات ناشی از راه اندازی تجهیزات خاص در کارخانجات که در هنگام شروع کار احتیاج به مصرف بالایی دارند.
یکی دیگر از مسائل با اهمیت که باعث بوجود آمدن بحث پیچیده و با اهمیت حفاظت در شبک های مختلف می گردد بحث تغییرات ولتاژ ناشی از خطاهای گذرا در شبکه.
فهرست مطالب:
مقدمه
نوسانات ولتاژ ناشی از بارهای مختلف
روشهای جبران و تصحیح فلیکر
بررسی اثرات TOV بر یک شبکه نمونه
اضافه ولتاژهای ناشی از کلید زنی
بررسی قرار دادن برقگیر در سمت فشار ضعیف
فصل دوم
چکیده فصل
هدف فصل
قطع کننده های حفاظت - ترانسفورمر محدود کننده
نوع PKZM0 - T
CL- PKZ0
کلیدهای - اصلی مدل NZM
کلیدهای اصلی مدل IZM
دستگاه رها کننده شائت (F3) A (SHUNT RELEASE )
دستگاه ولتاژ پایین با همراه تاخیر زمانی uv(f4)off
تاثیر عومل مخرب بر عملکرد فیوزها
هماهنگی فیوز با رله های جریان زیاد زمان ثابت (DTOC)
هماهنگی فیوز با واحد لحظه ای رله های جریان زیاد
هماهنگی با ریکلوزرها
فصل سوم
خطاهای اتصال کوتاه
انواع رله های حفاظتی
رله های اضافه جریان
رله های اضافه جریان - اتصال کوتاه
رله های حفاظت اتصال زمین
حفاظت دیستانس
اساس عملکرد حفاظت دیستانس
فصل چهارم
چکیده
مقدمه
آشنایی با جریانهای خطا
الف: نوع کابل
ج: اتصال کلمپ
و: مقاومت سیستم زمین
ولتاژ القایی
فلوی مغناطیسی القایی
اتصالات و بانداژها
نتیجه
فصل پنجم
حفاظت بهینه هوشمند اضافه جریان در سیستمهای قدرت
مقدمه
روش پیشنهادی
پایگاه اطلاعات
قوانین خبره مرتبط با مکان قرار گرفتن رله در شبکه
قوانین خیره مرتبط با مدقار تنظیم جریانی رله
نتایج
بررسی نقش رله اتصال مجدد در شبکه های توزیع
مقدمه
عوامل موثر در ایجاد عیوب گذار
دوره زمانی استفاده از رله اتصال مجدد
انتخاب کلیدها جهت استفاده از رله
بررسی اقتصادی استفاده از رله اتصال مجدد
حالت بار کامل
حالت بار ناچیز
در حالت استارت
رله تعادل فاز ها Phase blanc relay
رله قطعی فاز phase failure relay
نتیجه
شرح فصل
تحول در ساختار خازنها
شرح فصل
مقدمه
طرح مسئله
راه حل پیشنهادی
روش محاسباتی تنظیم رله های
جریانی
روش صحیح تنظیم رله های جریانی در شبکه توزیع
مقدمه
شرح
مقدمه
مزایا و معایبروش پیشنهادی
نتیجه گیری
مراجع
مقدمه
مقدمه
الگوریتم ژنتیک
الگوریتم pso
طرح تطبیقی حفاظتی
هماهنگ سازی بهینه رله های جریان
فهرست منا بع
منابع ومأخذ:
دکتر حسین عکسریان بیانه ، مهندس محمود حق شناس، دکتر مسعود شفیعی هماهنگی بهینه رله های جریان زیاد با در نظر گرفتن اثر گروههای ترانسفورماتوری دانشگاه صنعتی خواجه نصیر - مرکز تحقیقات نیرو، دانشگاه صنعتی امیر کبیر، کنفرانس توانیر؛ آبان ماه 1371.
عباس اخوان «مطالعات اتصال کوتاه » دفتر برنامه ریزی برق وزارت نیرو ، 1362.
نوع فایل: word
قابل ویرایش 50 صفحه
مقدمه:
اسیلاتورهای مایکروویو و RF به طورکلی در سیستم های نسبتا مدرن و سیستم های بی سیم مخابراتی برای تولید منبع سیگنال ، ترکیب فرکانسی و تولید موج حامل به کار می رود.
اسیلاتورهای نیمه هادی با قطعات غیر خطی فعال مثل دیود و ترانزیستور به صورت ترکیب با مدارات پسیو برای تبدیل DC به سیگنال حالت دائمی سینوسی RFمورد استفاده قرارمی گیرد.
مدارات اسیلاتوری ترانزیستوری پایه می توانند به صورت عمده در فرکانسهای پایین همچنین با نوسان ساز های کریستالی برای تولید فرکانس های پایدار و با نویز کم استفاده شوند.
در فرکانس های بالا دیود ها و ترانزیستورها به صورتی بایاس می شوند که در نقطه کار به صورت یک مقاومت منفی عمل می کنند. با استفاده از کاواک ،خطوط انتقال یا رزوناتورهای دی الکتریک برای تولید فرکانس های نوسان پایه تا 100GHz به کار می روند.
آنالیز دقیق این مدارات با استفاده از نرم افزارهای CAD انجام می شود.
ما ابتدا یک یادآوری در مورد اسیلاتور ترانزیستوری شامل ساختارهای هارتلی و کلپیتس که بهتر از اسیلاتور کریستالی عمل می کنند خواهیم داشت سپس اسیلاتورهای مایکروویو را بررسی می کنیم.
اسیلاتورهای مایکروویو به خاطر داشتن مشخصه های متفاوت ترانزیستوری و توانایی ایجاد قطعات مقاومت منفی و ضریب کیفیت بالاتر با ساختارهای فرکانس پایین تفاوت اساسی دارند.
فهرست مطالب:
مقدمه
معیارنوسان
نوسان ساز مقاومت منفی
روش های تولید مقاومت منفی
دیود تونلی
دیود گان
دیود زمان گذربهمنی
دیود زمان گذربهمنی پلاسما بدام افتاده
تکنیکهای طراحی نوسان ساز
نوسان سازهای فیدبک دار
نوسان ساز هارتلی
نوسان ساز کلپیتس
نوسان سازهای کنترل شده با کریستال
اسیلاتورهای مایکروویو
اسیلاتورهای ترانزیستوری
تشدیدکنندههای مایکروویو
مدارهای تشدید سری و موازی (یادآوری)
تشدیدکننده های خطوط انتقال
کاواک های موجبر مستطیلی
کاواک های موجبراستوانهای
تشدید کننده های دی الکتریک
ایجاد کردن رزوناتور
اسیلاتورDR
تنظیم فرکانس در DR
اسیلاتورتنظیم شوندهYIG
اسیلاتور Gunn element
نوع فایل: word
قابل ویرایش 123 صفحه
مقدمه:
در موتور الکتریکی تبدیل انرژی الکتریکی به انرژی مکانیکی در قسمت گردندۀ ماشین صورت می گیرد. در موتورهای DC و یکنوع موتورAc ، قدرت الکتریکی توسط کلکتور و جاروبکها مستقیماً به رتور داده می شود. با توجه به اینکه، این نوع ماشینها را می توان موتورهای هدایتی (Conduction motor) می نامند. در معمولیترین نوع موتورA.C قدرت الکتریکی مستقیماً به رتور هدایت نمی شود و رتور قدرت رابطور القایی درست مانند ثانویۀ ترانسفور ماتور دریافت می کند. به این دلیل این نوع موتورها به نام موتورهای القایی معروفند. ضمن تجزیه و تحلیل موتورها، آشکار می شود که مفید خواهد بود اگر موتور القایی مانند یک ترانستور ماتور با ثانویۀ گردان تصور شود.
بدین ترتیب که یک سیم پیچی ساکن به منبع A.c وصل است و سیم پیچی دیگر به طریقی است که می تواند به راحتی بچرخد و انرژی خود را ضمن چرخش، توسط القاء مانند ترانسفور ماتور دریافت کند. اصول موتور القایی ابتدا توسط Arago در سال 1824 موقعی که وی پدیدۀ جالب زیر را ملاحظه نمود کشف گردید:
اگر یک صفحۀ غیر مغناطیسسی nonmagnetic و یک قطب نا به هم لولا شوند، بطوریکه محورهای آنها با هم موازی باشند و هر دو قطب با یکی از قطبهای قطب نما نزدیک لبۀ صفحه دیسک واقع شده باشند اگر که دیسک را بچرخاند قطب نما نیز خواهد چرخید یا بر عکس اگر عقربه را بچرخاند دیسک نیز می چرخد چرخش قسمت القاء شده همان جهت چرخش قسمت دیگر است.
این پدیده ممکن است به طریق زیر مشاهده شود:
اگر یک صفحۀ گرد مسی یا آلو مینیومی ساده و یک قطب نمای نسبتاً بزرگ روی محور عمودی نزدیک به هم نصب شوند بطوری که هر کدام بتواند حول محور خود آزادانه و مستقل از یکدیگر بچرخند( این بهترین راه برای نشاندادن اساس عمل موتورهای القایی می باشد.
فهرست مطالب:
فصل اول:
اساس کارموتورهای القایی
مزایا ومعایب
ساختارموتورهای القایی
لغزش وسرعت روتور
میدانهای گردان
کاربردموتورهای القایی
فصل دوم:
روشهای کنترل سرعت موتورهای القایی
تنظیم سرعت موتور به وسیله تغییر دادن عدده قطبها
تنظیم سرعت گردش موتور به وسیله تغییر فرکانس
تنظیم دورموتور به وسیله تغییر مقاومت اهمی مدارروتور
پیوست موتورهای آسنکرون به صورت آبشاری یا کاسکاد
معایب کاسکاد دومتورآسنکرون
نکات تکمیلی درتنظیم دور موتورهای القایی
تنظیم دورموتورهای القایی باتغییر فرکانس تغذیه
اتصال آبشاری موتورهای القایی
تنظیم سرعت موتورآسنکرون به وسیله مبدلهای فرکانس یا اینورترها
فصل سوم:
کنترل سرعت به روش کنترل میدان باالگوریتم پیش رفته
مقدمه
مدل موتورالقایی
الگوریتم کنترلی کمترین زمان
کنترل باکمترین تلفات
کنترل درکمترین زمان باکمترین تلفات
نتایج شبیه سازی
نتیجه گیری
فصل چهارم
نمونه آزمایشگاهی کنترل سرعت موتورالقایی توسط کنترلر فازی
مقدمه
شبیه سازی کنترل سرعت حلقه توسط کنترلر فازی
نتایج شبیه سازی
پیاده سازی آزمایشگاهی
نتایج آزمایشگاهی
نتیجه گیری