فروشگاه پندار فایل

فروشگاه پندار فایل، فروشگاه فایلهای دانشجویی و دانش آموزی در زمینه های مختلف می باشد.

فروشگاه پندار فایل

فروشگاه پندار فایل، فروشگاه فایلهای دانشجویی و دانش آموزی در زمینه های مختلف می باشد.

دانلود فایل بررسی سیستم های کنترل گسترده DCS

سیستم PROCONTROL P ساخت شرکت1 ABB یکی از سیستم ها کنترل گسترده است که برای کنترل نیروگاه ها استفاده می شود در این سیستم با استفاده از حافظه در ریزپردازنده سعی شده است که تا حد ممکن از نرم افزار به جای سخت افزار استفاده گردد
دسته بندی برق
فرمت فایل doc
حجم فایل 10254 کیلو بایت
تعداد صفحات فایل 115
بررسی سیستم های کنترل گسترده DCS

فروشنده فایل

کد کاربری 1024

بررسی سیستم های کنترل گسترده DCS


معرفی سیستم PROCONTROL


معرفی سیستم PROCONTROL P

سیستم PROCONTROL P ساخت شرکت[1] ABB یکی از سیستم ها کنترل گسترده است که برای کنترل نیروگاه ها استفاده می شود. در این سیستم با استفاده از حافظه در ریزپردازنده سعی شده است که تا حد ممکن از نرم افزار به جای سخت افزار استفاده گردد. همچنین به جای استفاده از روش سیم کشی معمول از سیستم باس[2] استفاده شده است. باس حاوی تمامی سیگنال ها و اطلاعات کامل سیستم است. این سیستم به گونه ای طراحی شده است که تمام وظایف کنترل ‏فرآیند و نمایش آن را انجام دهد. این وظایف عبارتند از:

تبدیلات سیگنالها[3]

انتقال اطلاعات

نظارت

کنترل دیجیتال

کنترل آنالوگ

حفاظت

مدیریت فرآیند

بهره برداری و مراقبت فرآیند

PROCONTROL P دارای یک شاهراه ارتباطی[4] است که انتقال اطلاعات با این وسایل و اجزای کنترلی را برقرار می سازد.

انتقال اطلاعات به صورت سریال و پیوسته برای کنترل سیستم از طریق یک شاهراه ارتباطی صورت می گیرد. این شاهراه غالباً دارای یک ساختار دو کاناله و به خاطر افزونگی است. ایستگاهها[5] به شاهراه ارتباطی متصل می شوند. از این ایتسگاه ها به منظور انجام اعمال تبدیل سیگنال ها و کنترل دیجیتال و آنالوگ استفاده می شود.


شکل 1- عملکرد اپراتور- نظارت- ثبت

کنترل و نظارت اپراتور بر فرآیند به وسیله دستگاه ارتباط با اپراتور[6] POS انجام می‌پذیرد. Pos برای این نمایش فرایند از تصویرهای رنگی و برای دریافت پیام از صفحه کلیدها و یا Mouse استفادهمی کند. به وسیله سیستم عیب یاب[7] CDS علاوه بر عیب یابی خودکار سیستم و تجهیزات، قابلیت مشاهده و دسترسی به تمامی اطلاعات سیستم فراهم گشته است.

رابطهای استاندارد امکان ارتباط ببین Procontrol P و کامپیوتر و یا سایر سیستم های کنترل را برقرار می سازند. Procontrol P وظایف کنترل و حفاظت قسمت های مهم و حساس مثل کنترل و حفاظت توربین و یا حفاظت دیگ بخار را نیز به عهده می گیرد.

سیستم ها و اجزاء منحصر به فرد و غیر متمرکز با ترکیب شدن با یکدیگر گروه های پردازشی جامع و کاملی را در سطوح مختلف سیستم کنترلی، به صورت سلسله مراتبی به وجود می آورند.


شکل 2- ساختار عملیاتی سیستم کنترل

یک مدول الکترونیک عمل کنترل یک یا چندمحرک وابسته به هم را انجام می دهد. این کار در سطح کنترل محرک صورت می گیرد. در سطح بالون کنترل محرک، چندین مدول کنترل محرک که مربوط به یک قسمت از فرآیند هستند، با استفاده از یک مدول در سطح کنترل گروهی، هدایت و هماهنگ می شوند.

در سیستم های پیشرفته کنترل خودکار، کنترل تمام سیستم توسط یک واحد کنترل، از سطح واحد صورت می گیرد. به خاطر ساختار غیر متمرکز و قابلیت پیشتیبانی، سیستم POS می تواند تمام نیازها برای دسترسی به سیستم را پاسخ دهد. سطح مدیریت، وظیفه مدیریت و نظارت روی چندین واحد مختلف، برای انجام عملیاتی معین (از قبیل بهینه کردن قیمت و …) را بر عهده دارد.

نیازها و ملزومات مختلف قابل دسترسی و یا پشتیبانی برای سیستم های نیروگاهی عبارتند از:

- دسترسی سریع برای سیستم هایی که تاثیر مستقیم بر روی تولید دارند.

- دسترسی متوسط به قسمت هایی که یک اشکال یا خطای کوتاه مدت در آنها باعث تاثیر بر روی تولید نشود.

- امکان دسترسی به قسمت هایی که تاثیرات اندکی روی تولید دارند.

نیازهای دسترسی در هر یک از موارد بالا به وسیله یک طراحی مناسب با ایجاد سیستم پشتیبانی صورت می گیرد.

خصوصیات این سیتسم در ضمیمه الف ارائه شده است.

  1. 1. سیستم عیب یاب

سیتسم کنترل Procontrol P به طور خودکار اشکالات سیستم را نشان می دهد. مبدلها، اندازه گیرها، مدولها سیستم انتقال و کنترل کننده ها به طور کامل بررسی و کنترل می شوند. تمام مدولها دارای قابلیت خود عیب یابی هستند.

تجهیزات عیب یابی کاملا از وسایل و تجهیزات عملیاتی مستقل هستند. علائم هشدار دهنده، علاوه بر اینکه بر روی مدولهای مختلف مشخص هستند، همراه با جزئیات در قسمت اطاق کنترل نیز نمایش داده می شوند. عملکرد خودکار تشخیص عیب برای تجهیزات کنترلی، عیب یابی سریع کاهش زمان تعمیرات و در نتیجه، بالارفتن قابلیت اعتماد را در خواهد داشت.

2.دستگاه POS

این قسمت با بهره گیری از واحد نمایش رنگی ویدیوئی VDU[8] و صفحه کلید ها، Mouse امکان نمایش و زمان در تنظیم و هدایت فرآیند را مهیا می سازد. سیستم ارتباط با اپراتور طراحی شده برای اتاق کنترل، pos 20 و یا pos 25 است، که هر کدام دارای خصوصیاتی می باشند. Pos 20 نسخه قدیمی تر این سیستم است که بر مبنای کامپیوترهای VAX کار می کند و از نظر عملیاتی از pos 25 (که جدیدتر است) ضعیفتر می باشد. Pos 25 براساس کامپیوتر های شخصی کار می کند. این کامپیوتر ها باید دارای قابلیت هایی همچون حافظه زیاد و پردازشگر قوی باشند. در هر حال، هر دو سیستم با توجه به تفاوت هایی که دارند قابلیت ارتباط وسیعی را مابین اپراتور و فرایند فراهم می کنند.

مشترکات این دو سیستم در اینجا بحث می شود و خصوصیات آنها در ضمایم ب و ج در آخر گزارش ارائه شده است.

با توجه به خصوصیات سیستم سلسله مراتبی،در اتاق فرمان نیز برای نمایش اطلاعات از این روش استفاده شده است. دستگاه pos دارای ساختار غیر متمرکز است که در شکل 3 نشان داده شده است.



شکل 3- ساختار غیر متمرکز Pos

دستگاه pos برتری های زیر را نسبت به اتاق فرمان های معمولی دارد.

- بنا به نیاز اپراتور، اطلاعات را روی صفحه تصویر، نمایش می دهد. نمایش اطلاعات در هر تصویر به اندازه کافی و لازم با درج جزئیات در هر زمان می باشد.

- هماهنگی بهتر با ساختار غیر متمرکز برای هدایت فرایند، نسبت به کنترل فرایند از اتاق فرمان های معمولی با حجم اطلاعات زیاد احتیاج به فضای کمتری دارد.

- قابلیت تطبیق ساده و انعطاف پذیر نسبت به وظایف متغیر

- قابل برنامه ریزی

- نمایش با کیفیت عالی

- نگاهداری ساده

- قابل توسعه (سادگی)

مشخصه ویژه دستگاه POS امکان نمایش گرافیکی و چند جانبه در سطوح مختلف است. این نمایش ها عبارتند از:

1- نمایش کل فرایند: نمایش بخش های مختلف فرایند و اعلام اشکالات آنها

2- نمایش ناحیه: نمایش جامع گروه های عملیاتی بخشی از فرایند (ناحیه) و اعلام اشکالات انها

3- نمایش گروه: نمایش جامع عملیات حلقه های کنترل یک گروه مشخص یا مقادیر اندازه گیری شده

4- نمایش حلقه: مسیر کامل عملیات یک حلقه کنترل و مقادیر اندازه گیری شده را نمایش می دهد.

5- تصور Mimic: نمایش عمومی و شبیه سازی شده فرایند و نمایش اطلاعات جاری فرایند

6- نمایش منحنی: نمایش کمیت ها نسبت به زمان «امکان ثبت و نمایش 6 محنی روی صفحه تصویر با دقت و درجه بالای گرافیکی وجود دارد.»

7- تصویر مشخصه[9]: نمایش منحنی مشخصه د رمحورهای X – Y که نشان دهنده نقاط کار جاری اجزا مهم فرایند

8- نمایش نمودار[10]: نمایش گروهی از کمیت ها، (مثل درجه حرارت) که دارای یک واحد یکسان می باشند.

9- نمایش اخطار یا هشدار: تمام اشکالات و هشدارهای سیستم نمایش داده می شود و در صورت بروز اشکال با فشردن یک کلید بدون توجه به هر سطح می توان به نمایش هشدار رجوع کرد.

یکی از قابلیت های پیشرفته این سیتسم استفاده از چند VDU برای نمایش اطلاعات فرایند و صفحه کلیدهایشان برای انتخاب نوع تصویر می باشد. این وسایل می توانند باکامپیوترهای موجود در شبکه ارتباط داشته باشند. کامپیوترها به یک باس مرکزی متصل هستند و از طریق اطلاعات کل فرایند رامنتقل می کند. یک قابلیت مهم دیگر این سیستم طراحی اتاق کنترل بدون در نظر گرفتن اندازه کل فرایند است. این مسئله در جایی اهمیت خود را نشان می دهدکه فرایند به تدریج و به مرور زمان تکمیل گردد. چرا که مقدار اطلاعات که نمایش داده می شود، فقط به تعداد کامپیوترهای غیر متمرکز که مورد استفاده قرار می گیرند، بستگی دارد. بنابراین احتیاج به تغییر سیستم نداریم. برای هر کدام از کامپیوترهای موجود می توان یک کامپیوتر به عنوان افزونه در نظر گرفت تا قابلیت اطمینان افزایش یابد.

اجزا سخت افزار سیستم POS عبارتند از:

· رابط برای اتصال به شاهراه ارتباطی دوگانه (دوبل)

· سرویس دهنده[11] و وسایل جانبی (چاپگر، صفحه کلید، کامپیوتر و ….)

· شبکه استفاده شده در این سیستم Ethernet می باشد. این شبکه معمولا دارای افزونگی است.

به وسیله شبکه LAN چندین واحد پردازشگر با صفحه کلیدها، چاپگرها، و … می توانند با هم در ارتباط باشند. ارتباط با شاهراه ارتباطی دوگانه به وسیله مدولهای رابط که هوشمند هستند انجام می گیرد. بدین وسیله انتقال اطلاعات در مسیر سیستم کنترل به pos و بالعکس، از مسیر pos به سیستم کنترل جریان می یابد. واحد پردازنده مرکزی یک کامپیوتر پر قدرت 32 پیتی با حافظه زیاد است.

«فهرست مطالب»

عنوان

صفحه

فصل اول:


1- معرفی سیستم PROCONT ROL P

2

1-1- سیستم عیب یابی

7

2-1- دستگاه POS

7

2- تجهیزات کنترل و ابزار دقیق

11

الف- مدول ورودی آنالوگ

13

ب- مدول ورودی دیجیتال

15

ج- مدول ورودی سپکنال آنالوگ

17

د- مدول خروجی دیجیتال

17

هـ – مدول کنترل آنالوگ و دیجیتال

17

3- رابط های استاندارد

20

4- سیستم انتقال اطلاعات

21

1-4- شاهراه ارتباطی

21

2-4- باس ایستگاه

22

3-4- ساختار تلگرام

23

5- سیستم ایمنی و حفاظتی قابلبرنامه ریزی

25

6- سیستم مهندسی، طراحی و سرویس EDS

26

فصل دوم:


معیارهای ارزیابی و اولویت بندی

29

اتاق کنترل مرکزی

29

پانل کنترل واحد (UCB)

30

سیستم انتقال اطلاعات و مدارهای واسط (باس و شبکه)

31

سیستم های جنبی و پشتیبان DES

31

مشخصه های سازندگان

31

مشخصه های ساختار سیستم های بررسی شده

32

اختصاص امتیاز برای معیارهای ذکر شده

32

بررسی سیستم های بررسی شده از نظر فنی

33

مزایای ABB

33

فصل سوم


سیستم های کنترل گسترده Des

37

1-3- با مقدمه، تعریف و تاریخچه

37

2-3- کنترل گسترده

46

سیستم های کامپیوتر مرکزی دوگانه

50

الزامات اساسی در سیستم کنترل گسترده

52

طراحی ورودی و خروجی

55

1- الزامات ورودی و خروجی

55

2- روش های ورودی و خروجی

55

واحد کنترل محلی

55

زبان های برنامه نویسی کنترلی

59

واسطه های اپراتور

62

نظارت پروسه

64

کشف موارد غیر عادی

65

کنترل فرایند

66

ثبت نتایج فرایند

68

عملیات معمول در واحد LCU در ایستگاه های جدید

70

اعلام کننده های هوشمند

71

انتخاب مولفه های ایستگاه

72

فصل چهارم:


معرف نرم افزار شبیه سازی DCS

74

برنامه نویسی به روش شیء گرا

74

الف- اشیاء

76

ب- کلاسها

78

ج- وراثت

79

دلایل استفاده از روش شیء گرا

80

تسهیل و نگهداری

81

بهره گیری از حالت های عمومی

81

کم کردن پیچیدگی

82

طراحی نرم افزار

83

شرح نرم افزار

83

چگونگی استفاده از برنامه

84

محاسبات و کنترل فرایند سیستم

87

صفحه های نمایشی اپراتور

93

صفحات نمایشی برنامه

93

گرایش های آماری

95

شرح بعضی جزئیات

105

تعریفل توابع عملیاتی مورد استفاده در برنامه

108

توابع ایجاد کننده خروجی های Plant

112

فصل اول



[1]- ASEA BROWN BOVERT

[2]- BUS

[3]- Signal condilioning

[4]- Remote BUS

[5]- Stations

[6] - Process operator station

[7] - Control Dignosis system

[8] - Video Diplay Unit

[9]- charactristic

[10]- Profile

[11]- Server


دانلود فایل سیستم های بیومتریک

تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند
دسته بندی برق
فرمت فایل doc
حجم فایل 10854 کیلو بایت
تعداد صفحات فایل 51
سیستم های بیومتریک

فروشنده فایل

کد کاربری 1024

سیستم های بیومتریک

فهرست مطالب

چکیده................................................................................................................................7

مقدمه...............................................................................................................................9

فصلاول.......................................................................................................................... 11

سیستمبیومتریک.................................................................................................................11

اجزاىسیستم بیومتریک .......................................................................................................12

فصل دوم..........................................................................................................................14

تکنیک های بیومتریک...........................................................................................................14

تکنیکهای فیزیولوژیکی ....................................................................................................15

باز شناسی هویت از طریق اثر انگشت..........................................................................15

اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16

استخراج وی‍ژگی ها.................................................................................................19

نحوه به دست آمدن تصویر اثر انگشت........................................................................21

نحوه استخراج ویژگی ها..........................................................................................24

باز شناسی هویت از طریق چشم...................................................................................25

1- باز شناسی هویت با استفاده از شبکیه....................................................................25

تاریخچه ..........................................................................................................25

آناتومی و یکتایی شبکیه......................................................................................27

تکنولوژی دستگاههای اسکن ...............................................................................29

منابع خطاها ....................................................................................................29

استانداردهای عملکردی روشهای تشخیص هویت......................................................30

مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30

2-باز شناسی هویت با استفاده از عنبیه.....................................................................31

تاریخچه...........................................................................................................31

کاربردهای شناسایی افراد بر اساس عنبیه................................................................34

مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36

علم عنبیه........................................................................................................37

خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38

باز شناسی هویت از طریق چهره..................................................................................39

مقدمه..............................................................................................................................39

مشکلات اساسی در بازشناخت..................................................................................40

روشهای استخراج خصوصیات از چهره......................................................................41

روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43

تغییرات اعمال شده بر روی تصاویر...........................................................................44

پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45

تکنیک هاى رفتارى..........................................................................................................47

باز شناسی هویت از طریق گفتار...................................................................................47

مقدمه..............................................................................................................................47

روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49

معرفی برخی از روشهای بازشناسی گفتار....................................................................51

باز شناسی هویت از طریق امضا...................................................................................52

طبیعت امضای انسان...............................................................................................52

انواع جعل امضا.....................................................................................................53

انواع ویژگی های موجود در یک امضا.........................................................................54

مزایا ومعایب ........................................................................................................55

کاربردهاى بیومتریک.......................................................................................................57

مزایاى فناورى هاى بیومتریک...........................................................................................57

نتیجه گیری ......................................................................................................................58

فهرست منابع....................................................................................................................59

Abstract......................................................................................................................60

فهرست شکل ها

شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22

شکل5 : روش اسکن مستقیم نوری........................................................................................23

شکل 7: نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..............................................34

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39

شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49

شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49

شکل 12: انواع جعل امضاء.................................................................................................53

چکیده

تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است. استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند. مشکل اصلی در این روش‌ها عبارتند از گم شدن، دزدیده شدن و اینکه براحتی قابل حدس زدن، مشاهده شدن و یا فراموش شدن هستند. همانطور که می‌دانیم هر فرد دارای خصوصیات فیزیولوژیکی منحصر بفردی است که با زمان تغییر نمی‌کنند. این خصوصیات برای تشخیص هویت افراد بسیار مناسب به نظر می‌رسند. تا کنون مشخصه‌های مختلفی مورد استفاده قرار گرفته‌اند که هر کدام از آنها مزایا و معایب خاص خودشان را دارند. یکی از این مشخصه‌ها هندسه دست و انگشتان می‌باشد که در این تحقیق مورد بررسی قرار گرفته‌اند. با وجود اینکه سیستم‌‌های تجاری وجود دارند که از هندسه دست برای شناسایی هویت استفاده می‌کنند ولی مقالات موجود روی این زمینه بسیار کم و محدود می‌باشند. ضمنا این مقالات بر روی جمعیت‌های بسیار محدودی انجام شده‌اند و برای جمع‌آوری تصاویر از ابزار خاصی استفاده می‌کنند که بسیار محدود کننده هستند. در این تحقیق سعی شده است تا هیچگونه محدودیتی هنگام جمع‌آوری تصویر روی فرد اعمال نشود و نسبت به مقالات پیشین مطالعه روی جمعیت بیشتری صورت گیرد. ضمنا غیر از استفاده از ویژگی‌های متداول مورد استفاده در سایر مقالات از ویژگی‌های متنوع دیگری نیز برای بالا بردن درصد تشخیص صحیح استفاده شده است. یکی از این ویژگی‌ها استفاده از اطلاعات فرکانسی ژست‌های دست است. در بخش نتایج ملاحظه می‌شود که استفاده همزمان از ویژگی‌های هندسی با اطلاعات فرکانسی ژست‌ها نتایج بسیار مطلوبی را در بر خواهد داشت.

مقدمه

برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی bios‌به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است.

یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فصل اول

سیستم بیومتریک

سیستم بیومتریک یک سیستم تشخیص الگو است که هویت اشخاص را تعیین یا تأیید مى کند و این عملیات را با استفاده از اطلاعات بیومتریک کاربران انجام مى دهد. نخستین گام در استفاده از این سیستم ثبت اطلاعات بیومتریکى کاربران در بانک اطلاعات (Data Base) سیستم است که پس از ثبت اطلاعات افراد در این سامانه، دو نوع خدمت از سامانه بیومتریکى در خواست مى شود: تأیید هویت و تعیین هویت.

در فرایند تعیین هویت، سؤالى که مطرح مى شود این است که او چه کسى است؟

دستگاه بیومتریک پس از دریافت داده هاى بیومتریک توسط شخص متقاضى به انجام عمل مقایسه مى پردازد که این مقایسه میان اطلاعات بیومتریک شخص با اطلاعات موجود در بانک اطلاعات انجام مى گیرد.در این حالت، فرض بر این است که اطلاعات فرد در بانک اطلاعات موجود است.

اما در فرایند تأیید هویت، سؤالى که به دنبال پاسخش مى گردیم، این است که آیا او همان فردى است که ادعا مى کند؟

در تأیید هویت، ابتدا متقاضى با استفاده از نام یا وارد کردن رمز عبور و یا یک مدرک شناسایى ادعا مى کند که هویت خاصى را دارد. سپس سامانه به مقایسه داده هاى بیومتریکى مدعى با داده هاى ثبت شده در بانک مشخصات مى پردازد و ادعاى وى را مورد بررسى قرار مى دهد و نتیجه را اعلام مى کند

آزمایش زیست سنجى (Biometric) در سیستم بیومتریک شامل سه گام است: ثبت مشخصات، مقایسه و به روز رسانى.

۱- ثبت مشخصات: کاربران با سنجش هاى اولیه در سیستم ثبت نام مى شوند. این عمل در چندین مرحله براى ثبت اطلاعات دقیق انجام مى گیرد.

۲- مقایسه: گام بعدى مقایسه نمونه با الگوى مرجع است. در این مرحله تعیین سطوح مناسب خطاى مجاز (tolerance) خصوصاً براى سنجش رفتارى از اهمیت ویژه اى برخوردار است.

۳- به روز رسانى: تمامى سیستم هاى بیومتریک مخصوصاً آن هایى که از خصوصیات رفتارى کاربر استفاده مى کنند، باید براى به روزرسانى الگوى مرجع طراحى شده باشند.

یک سیستم بیومتری ساده دارای چهار بخش اساسی است :

1- بلوک سنسور: که کار دریافت اطلاعات بیومتری را بر عهده دارد.

2- بلوک استخراج ویژگیها: که اطلاعات گرفته شده را می گیرد و بردار ویژگی های آن را استخراج می کند.

3- بلوک مقایسه: که کار مقایسه بردار حاصل شده با قالبها را بر عهده دارد.

4- بلوک تصمیم: که این قسمت هویت را شنااسایی می کند یا هویت را قبول کرده یا رد می کند.

اجزاىسیستم بیومتریک

سیستم بیومتریک از ۳ جزء اصلى تشکیل مى شود:

۱- ابزار اندازه گیرى: ابزار طراحى شده در سیستم بیومتریک در حقیقت نقش واسطه با کاربر را برعهده دارد و لذا باید به راحتى توسط کاربران قابل استفاده باشد و در عین حال احتمال خطا در آن بسیار کم باشد.

۲- نرم افزار: این نرم افزار که براساس الگوریتم هاى ریاضى طراحى شده است، متغیرهاى سنجش شده را با الگوى مرجع موجود در بانک اطلاعات مقایسه مى کند.

۳- سخت افزار: در طراحى سامانه بیومتریکى، به قطعات سخت افزارى و کاربرد آنها باید بیش از سایر دستگاه هاى مشابه توجه نشان داد تا در انجام محاسبات دچار خطا نشود.

فهرست مطالب

چکیده................................................................................................................................7

مقدمه...............................................................................................................................9

فصلاول.......................................................................................................................... 11

سیستمبیومتریک.................................................................................................................11

اجزاىسیستم بیومتریک .......................................................................................................12

فصل دوم..........................................................................................................................14

تکنیک های بیومتریک...........................................................................................................14

تکنیکهای فیزیولوژیکی ....................................................................................................15

باز شناسی هویت از طریق اثر انگشت..........................................................................15

اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16

استخراج وی‍ژگی ها.................................................................................................19

نحوه به دست آمدن تصویر اثر انگشت........................................................................21

نحوه استخراج ویژگی ها..........................................................................................24

باز شناسی هویت از طریق چشم...................................................................................25

1- باز شناسی هویت با استفاده از شبکیه....................................................................25

تاریخچه ..........................................................................................................25

آناتومی و یکتایی شبکیه......................................................................................27

تکنولوژی دستگاههای اسکن ...............................................................................29

منابع خطاها ....................................................................................................29

استانداردهای عملکردی روشهای تشخیص هویت......................................................30

مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30

2-باز شناسی هویت با استفاده از عنبیه.....................................................................31

تاریخچه...........................................................................................................31

کاربردهای شناسایی افراد بر اساس عنبیه................................................................34

مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36

علم عنبیه........................................................................................................37

خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38

باز شناسی هویت از طریق چهره..................................................................................39

مقدمه..............................................................................................................................39

مشکلات اساسی در بازشناخت..................................................................................40

روشهای استخراج خصوصیات از چهره......................................................................41

روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43

تغییرات اعمال شده بر روی تصاویر...........................................................................44

پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45

تکنیک هاى رفتارى..........................................................................................................47

باز شناسی هویت از طریق گفتار...................................................................................47

مقدمه..............................................................................................................................47

روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49

معرفی برخی از روشهای بازشناسی گفتار....................................................................51

باز شناسی هویت از طریق امضا...................................................................................52

طبیعت امضای انسان...............................................................................................52

انواع جعل امضا.....................................................................................................53

انواع ویژگی های موجود در یک امضا.........................................................................54

مزایا ومعایب ........................................................................................................55

کاربردهاى بیومتریک.......................................................................................................57

مزایاى فناورى هاى بیومتریک...........................................................................................57

نتیجه گیری ......................................................................................................................58

فهرست منابع....................................................................................................................59

Abstract......................................................................................................................60

فهرست شکل ها

شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22

شکل5 : روش اسکن مستقیم نوری........................................................................................23

شکل 7: نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..............................................34

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39

شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49

شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49

شکل 12: انواع جعل امضاء.................................................................................................53


دانلود فایل طراحی و ساخت فانکشن ژنراتور

گسترش صنعت الکترونیک در کشور و نیاز به نیروهای متخصص برای پیشبرد هر چه بهتر این صنعت لزوم آشنایی دانشجویان این رشته با کاربرد های علمی وفنی را ایجاب می کند
دسته بندی برق
فرمت فایل doc
حجم فایل 677 کیلو بایت
تعداد صفحات فایل 44
طراحی و ساخت فانکشن ژنراتور

فروشنده فایل

کد کاربری 1024

طراحی و ساخت فانکشن ژنراتور


پیشگفتار :

گسترش صنعت الکترونیک در کشور و نیاز به نیروهای متخصص برای پیشبرد هر چه بهتر این صنعت لزوم آشنایی دانشجویان این رشته با کاربرد های علمی وفنی را ایجاب می کند .

کمبود کارکردهای عملی و تئوریک بودن اکثر دروس و مطالب دانشگاهی ، باعث تک بعدی شدن دانشجویان و ایجاد مشکلاتی در استفاده از مطالب خوانده شده برای پیشرفته کردن صنعت کشور شده است .

همانطوریکه تا امروز در کشورما و بسیاری از کشورهای در حال پیشرفت دیده شده ، فقط تحقیقات و یا تعمیرات برای پیشرفته شدن یک کشور کافی نیست و در کنار تمام این فعالیت ها نیاز به بخش ها و افرادی برای تبدیل تحقیقات انجام شده به کارکردهای عملی احساس می شود و این بخش ها به عنوان پلی برای اتصال دو بخش تحقیقات و تعمیرات شمرده می‌شوند .

در این راستا پروژه کارشناسی ـ به عنوان آخرین آزمون دورة کارشناسی دانشجو ـ می تواند در جمع بندی بخشی ( و نه تمام ) مطالب مطالعه شده در دورة چهار سالة کارشناسی مفید واقع شود .

بنابراین ارائه پروژه های عملی از طرف اساتید دانشگاهی و کمک به دانشجویان در انجام این پروژه ها ؛ می تواند این جمع بندی نهایی از مطالب و نحوة بکار‌گیری مطالب تئوری در بخش های عملی توسط دانشجو را تحقق بخشد و شاید دانشجو را بیش از پیش به بعد عملی رشتة خود علاقه مند سازد


با تشکر از زحمات استاد گرامی جناب آقای دکتر فتاح که در طول دورة کارشناسی و انجام پروژه های عملی همواره یاریگر دانشجویان بوده و هستند. و در طی این پروژه با رهنمودهای ارزندة خود ما را یاری کرده و ایرادها و کاستی‌های کار را نادیده


آرشیلا تقیان – آرش ایزدی



نام دانشجویان: آرشیلا تقیان ـ آرش ایزدی

عنوان پروژه: طراحی و ساخت فانکشن ژنراتور

مقطع تحصیلی: کارشناسی

استاد راهنما: آقای دکتر فتاح

گرایش: الکترونیک

دانشکده: مهندسی برق و کامپیوتر

دانشگاه: شهید بهشتی

تاریخ: فروردین 84

چکیده :

گزارشی که پیش روی دارید ؛ گزارش پروژة کارشناسی با موضوع طراحی و ساخت فانکشن ژنراتور است . که به منظور استفادة عملی از مطالب تئوری و نحوة ارتقاء دستگاههای آزمایشگاهی استفاده شده ، انتخاب شده است . این طراحی و ساخت به دو فرم کلی و کاملاً متفاوت- یکی از این دو فرم تکنولوژی استفاده شده درآی سی Max038 را به کار گرفته- انجام گرفته است .

ولی به دلیل محدودیت بازار ایران ، و موجود نبودن این آی سی در بازار ، طرح دومی بکمک گرفتن از قطعات پایة مورد استفاده در این آی سی صورت گرفته است .

ولی متأسفانه استفاده از قطعات جداگانه در مدار باعث پایین آمدن ماکزیمم فرکانس ، در خروجی امواج شده است.

کلمات کلیدی: Duty Cycle ـ Offset ـ آستابل ـ انتگرال‌گیر میلر


فهرست مطالب

عنوان صفحه


چکیده ................................................................................................................. 4

کلمات کلیدی.......................................................................................................... 4


مقدمه ................................................................................................................. 6

فصل اول فرم نهایی مدار با استفاده از آی سی های پایه و قطعات آنالوگ

1-1- مدار تولید موج مربعی با فرکانس و duty cycle متغیر ودامنة ثابت .................................... 15

1-2- مدار مبدل موج مربعی به مثلثی .......................................................................... 20

1-3- مدار مبدل موج مثلثی به سینوسی ......................................................................... 23

1-4- بخش تغییرات دامنه .......................................................................................... 25

فصل دوم فرم نهایی با استفاده از آی سیMAX038 و قطعات آنالوگ

2-1- مشخصات آی سی ............................................................................................ 27

2-2- فرم نهایی و مقادیر قطعات اصلی .............................................................................. 31

نتیجه گیری .....................................................................................................

پیوست‌ها.........................................................................................................

پیوست 1: اطلاعات فنی Max038....................................................................

پیوست 2: اطلاعات فنی تایمر LM555...........................................................

پیوست 3: اطلاعات فنی آی‌سی 7414HC.......................................................

پیوست 4: اطلاعات فنی آی‌سی CA3140.......................................................


فهرست منابع ...........................................................................................................

Abstract...........................................................................................................

Keywords........................................................................................................


فهرست اشکال


فصل اول...........................................................................................................

شکل 1-1: طرح مدار با آپ آمپ‌ها و ترانزیستورها.................................................................

شکل 1-2: طرح بلوک دیاگرامی مدار.................................................................................

شکل 1-3: مدار آستابل با 555.......................................................................................

شکل 1-4: مدار برای بدست آوردن خروج مثلثی...................................................................

شکل 1-5: مدار برای بدست آوردن خروجی سینوسی..............................................................

شکل 1-6: خروجی بخش مبدل مثلثی به سینوسی....................................................................

شکل 1-7: بلوک دیاگرام بخش‌های اصلی مدار........................................................................

شکل 1-8: بلوک دیاگرام تولید موج مربعی...........................................................................

شکل 1-9: مقادیر ارائه شده برای مدار آستابل با 555...............................................................

شکل 1-10: مقادیر ارائه شده برای مبدل مربعی به مثلثی............................................................

شکل 1-11: مقادیر ارائه شده برای مبدل مثلثی به سینوسی..........................................................

شکل 1-12: خروجی سینوسی ......................................................................................

شکل 1-13: مدار بخش تغییرات دامنه.................................................................................

شکل 1-14: شکل نهایی مدار ........................................................................................

فصل دوم..........................................................................................................

شکل 2-1: فرم آی‌سی و پایه‌ها.......................................................................................

شکل 2-2: نمودار بلوکی عملیاتی آی‌سی 8038......................................................................

شکل 2-3: فرم کلی مدار مولد شکل موج 8038...................................................................

شکل 2-4: خروجی‌های آی‌سی Max038..........................................................................

شکل 2-5: شمای داخلی آی‌سی و المان‌های مورد نیاز ...............................................................

شکل 2-6: شکل نمونه برای تولید موج سینوسی ....................................................................


مقدمه :

برای طراحی مدار فانکشن ژنراتور از مطالعه کتابهای تکنیک پالس و مرور شیوه تولید امواج مختلف شروع کردیم .

با مطالعة مدارهای پایه و شیوة تولید و کنترلی امواج مختلف به دنبال ساده‌تر کردن بخش های مختلف و یا استفاده از تکنولوژیهای مختلف برای بالا بردن سطح فرکانس امواج کاهش اعوجاج موجود در امواج خروجی ؛ با استفاده از جستجو در سایت های مختلف الکترونیک و محصولات کارخانه های مختلف ؛ تصمیم به استفاده از آی سی Max038 - تولید کارخانة ماکسیم – گرفتیم که در میان آی سی های موجود دارای بالاترین فرکانس و کمترین اعوجاج بود ویژگیهایی خاص داشت که در بخش دوم این فصل به طراحی مدار و بررسی این ویژگیها پرداخته شده است .

به دلیل عملی نبودن این مدار – موجود نبودن آی سی مربوط – سعی در طراحی مدار با استفاده از مدارهای پایه داشتیم که ساخت مدارنهایی با توجه به این طرح صورت گرفته است .

بنابراین به دلیل ساخت علمی این مدار بوسیلة فرم ساخت ، قطعات پایه ؛ این فرم در فصل اول و فرم ساخت با آی سی در فصل دوم بررسی خواهد شد .


مقدمات تولید امواج با استفاده از دو طرح مختلف :

دو طرحی که در ادامه بررسی می شوند ؛ می توانند به طور جداگانه در تولید امواج سه گانة سینوسی ، مثلثی و مربعی به کار گرفته شوند . توضیحات ارائه شده در این دو طرح ، فقط به منظور آشنایی با مطالب پایه و مرور روشهای تولید موج است و در طرح نهایی مدار پروژه از قوانین بنیادی تولید این امواج استفاده شده است .

1) طرح ارائه شده با آپ امپ ها و ترانزیستورها :


شکل (1-1)

مدار ما از سه بخش تقویت کننده، بافر و انتگرال گیر که با شماره های 1 ,2 , 3 مشخص شده اند تشکیل شده است . برای تحلیل مدار ودرک نحوة کارکرد آن ابتدا فرض می کنیم ، در لحظة اول آپ امپ شمارة 1 در حالت اشباع مثبت باشد . با در نظر گرفتن حالت اشباع مثبت آپ امپ 1 ؛ خروجی آن در مقدار تقریبی +Vcc خواهد بود که این باعث روشن شدن ترانزیستورپایینی و هدایت ولتاژ Um – به ورودی پایة مثبت آپ امپ 2 می شود .

آپ امپ 2 به عنوان یک بافر عمل کرده و ولتاژ Vm را به خروجی خود می برد باعث ایجاد جریان I1 در مقاومت R شده و شروع به شارژ خازن می کند .

شارژ خازن تا جایی ادامه می یابد که ولتاژ خروجی ما با مقدار ولتاژ برابر شود با رسیدن Vo به این مقدار آپ امپ 1 به حالت اشباع منفی رفته و ترانزیستور روشن به عوض خواهد شد ( ترانزیستور بالایی روشن شده ) و ولتاژ ایجاد شده باعث دشارژ خازن می شود و این امر تا جایی که ولتاژ خروجی به Vcc برسد ادامه پیدا می کند .

شارژ و دشارژ خازن باعث ایجاد موج مثلثی با دامنه ثابت بین می شود که به دلیل ثابت بودن جریان I1 و خطی بودن آن ؛ موج کاملاً مثلثی لست .

با توجه به توضیحات داده شده می بینیم که مدار در دو مقدار کار می کند که این دو مقدار در خروجی های مختلف متفاوت است . بناراین در خروجی آپ امپ 1 و یا ورودی و خروجی آپ امپ 2 بسته به دامنة موج مورد نظر ؛ موج مربعی خواهیم داشت ، تا بحال توانسته ایم با این مدار دوموج مربعی و مثلثی را بدست آوریم .

برای بدست آوردن موج سینوسی ؛با بافر کردن ، خروجی مثلثی آن را به یک مدار مبدل مثلثی به سینوسی می دهیم تا موج مثلثی بدست آوریم .

این مدار برای تولید موج ثابت ؛ مناسب است ، برای تغییرات دامنه با توجه به رابطة باید بتوانیم R1 و R2 را که تنها متغییرهای مفید هستند تغییر دهیم .

با بدست آوردن رابطة فرکانس مدار با مقاومت ها و ولتاژ های موجود : می بینیم که با تغییر مقاومت های R1 وR2 فرکانس ما نیز متغیر بوده و فرکانس با تغییرات دامنه تغییر خواهد کرد.

البته می توان به نسبت تغییرات را طوری انتخاب کرد که اثر تغییرات R1 وR2 از بین برود ولی جواب آخر ما مقدار دقیق نبوده و شکل موج ها واضح نخواهند بود . بنابراین با توجه به این ضعف مدار از طراحی به این شکل صرفنظر کرده و به طراحی مدار به فرم زیر پرداختیم .

(2 طراح ارائه شده با استفاده از آی سی 555 :


دانلود فایل بررسی و امکان سنجی در طراحی ترانسفورماتورهای ولتاژ نوری و مقایسه آن با ترانسهای معمولی

انرژی الکتریکی به وسیله نیروگاههای حرارتی که معمولاً در کنار ذخایر بزرگ ایجاد می شوند و نیروگاههای آبی که در نواحی دارای منابع آبی قابل ملاحظه احداث می شوند ، تولید می شود
دسته بندی برق
فرمت فایل doc
حجم فایل 764 کیلو بایت
تعداد صفحات فایل 123
بررسی و امکان سنجی در طراحی ترانسفورماتورهای ولتاژ نوری و مقایسه آن با ترانسهای معمولی

فروشنده فایل

کد کاربری 1024

بررسی و امکان سنجی در طراحی ترانسفورماتورهای ولتاژ نوری و مقایسه آن با ترانسهای معمولی

مقدمه

انرژی الکتریکی به وسیله نیروگاههای حرارتی که معمولاً در کنار ذخایر بزرگ ایجاد می شوند و نیروگاههای آبی که در نواحی دارای منابع آبی قابل ملاحظه احداث می شوند ، تولید می شود . از این رو به منظور انتقال آن به نواحی صنعتی که ممکن است صدها و هزاران کیلومتر دورتر از نیروگاه باشد ، خطوط انتقال زیادی بین نیروگاهها و مصرف کننده ها لازم است .

در هنگام جاری شدن جریان در طول یک خط انتقال مقداری از قدرت انتقالی به صورت حرارت در هادیهای خط انتقال تلف می شود . این تلفات با افزایش جریان و مقاومت خط افزایش می یابد .تلاش برای کاهش تلفات تنها از طریق کاهش مقاومت ، به صرفه اقتصادی نیست زیرا لازم است افزایش اساسی در سطح مقطع هادیها داده شود و این مستلزم مصرف مقدار زیادی فلزات غیر آهنی است .

ترانسفورماتور برای کاهش توان تلف شده و مصرف فلزات غیر آهنی بکار می رود . ترانسفورماتور در حالیکه توان انتقالی را تغییر نمی دهد با افزایش ولتاژ ، جریان و تلفاتی که متناسب با توان دوم جریان است را با شیب زیاد کاهش می دهد .

در ابتدای خط انتقال قدرت ، ولتاژ توسط ترانسفورماتور افزاینده افزایش می یابد و در انتهای خط انتقال توسط ترانسفورماتور کاهنده به مقادیر مناسب برای مصرف کننده ها پایین آورده می شود و به وسیله ترانسفورماتور های توزیع پخش می شود .

امروزه ترانسفورماتور های قدرت ، در مهندسی قدرت نقش اول را بازی می کنند . به عبارت دیگر ترانسفورماتور ها در تغذیه شبکه های قدرت که به منظور انتقال توان در فواصل زیاد به کار گرفته می شوند و توان را بین مصرف کننده ها توزیع می کنند ، ولتاژ را افزایش یا کاهش می دهند . به علاوه ترانسفورماتور های قدرت به خاطر ظرفیت و ولتاژ کاری بالایی که دارند مورد توجه قرار می گیرند .

تامین شبکه های 220 کیلو ولت و بالاتر موجب کاربرد وسیع اتو ترانسفورماتور ها شده است که دو سیم پیچ یا بیشتر از نظر هدایت الکتریکی متصلند ، به طوریکه مقداری از سیم پیچ در مدارات اولیه و ثانویه مشترک است .

در پستهای فشارقوی به دو منظور اساسی اندازه گیری و حفاظت ، به اطلاع از وضعیت کمیت های الکتریکی ولتاژ و جریان احتیاج است . ولی از آنجا که مقادیر کمیت های مذبور در پستها و خطوط فشارقوی بسیار زیاد است و دسترسی مستقیم به آنها نه اقتصادی بوده و نه عملی است ، لذا از ترانسفورماتور های جریان و ولتاژ استفاده می شود . ثانویه این ترانسفورماتور ها نمونه هایی با مقیاس کم از کمیت های مزبور که تا حد بسیار بالایی تمام ویژگیهای کمیت اصلی را داراست ، در اختیار می گذارد ، و کلیه دستگاههای اندازه گیری ، حفاظت و کنترل مانند ولتمتر ، آمپرمتر ، توان سنج ، رله ها دستگاههای ثبات خطاها و وقایع و غیره که برای ولتاژ و جریان های پایین ساخته می شوند از طریق آنها به کمیت های مورد نظر در پست دست می یابند . بنابراین ترانسفورماتور های جریان و ولتاژ از یک طرف یک وسیله فشار قوی بوده و بنابراین می بایستی هماهنگ با سایر تجهیزات فشار قوی انتخاب شوند و از طرف دیگر به تجهیزات فشار ضعیف پست ارتباط دارند ، لذا لازم است مشخصات فنی آنها بطور هماهنگ با تجهیزات حفاظت ، کنترل و اندازه گیری انتخاب شوند .

ترانسفورماتور جریان حفاظتی جهت بدست آوردن جریان عبوری از خط انتقال یا تجهیزات دیگر در شبکه قدرت در مقیاس پایین تر به کار می روند و سیم پیچی اولیه آن بطور سری در مدار قرار می گیرد . تفاوت آن با ترانسفورماتور اندازه گیری آن است که قابلیت آن را دارد که جریانهای خیلی زیاد را به جریان کم قابل استفاده در رله ها تبدیل کند. از آنجا که در اختیار گذاشتن جریان به طور مستقیم در ولتاژ های بالا میسر نیست ، و از طرفی چنانچه امکان بدست اوردن ان نیز باشد ، ساخت وسایل حفاظتی که در جریان زیاد کارکنند به لحاظ اقتصادی مقرون به صرفه نیست لذا این عمل عمدتاً توسط ترانسفورماتور های جریان انجام می شود . همچنین ترانسفورماتور جریان باید طوری انتخاب شود که هم در حالت عادی شبکه و هم در حالت اتصال کوتاه ئ ایجاد خطا بتواند جریان ثانویه لازم و مجاز برای دستگاههای حفاظتی تامین کند .

ترانسفورماتور ولتاژ حفاظتی ترانسفورماتور هایی هستند که در آن ولتاژ ثانویه متناسب و هم فاز با اولیه بوده و به منظور افزایش درجه بندی اندازه گیری ولتمتر ها ، واتمترها و نیز به منظور ایزولاسیون این وسایل از ولتاژ فشار قوی بکار برده می شود . همچنین از ثانویه ترانسفورماتور ولتاژ برای رله های حفاظتی که هب ولتاژ نیاز دارند نظیر رلههای دیستانس ، واتمتری و… استفاده می شود . این ترانسفورماتور از نظر ساختمان به دو نوع تقسیم می شود که عبارتند از :

الف- ترانسفورماتور ولتاژاندکتیوی

ب- ترانسفورماتور ولتاژ خازنی

همچنین این نوع ترانسفورماتور ها سد عایقی ایجاد می کنند به طوریکه رله هایی که برای حفاظت تجهیزات فشار قوی استفاده می شود ، فقط نیاز دارند برای یک ولتاژ نامی 600 ولت عایق بندی شوند .

ترانسفورماتور های اندازه گیری : در بیشتر مدارهای قدرت ، ولتاژ و جریانها بسیار زیادتر از آنستکه بشود با دستگاههای اندازه گیری معمولی اندازه گرفت . از این رو ترانسهای اندازه گیری بین این مدارها و وسایل اندازه گیری قرار می گیرند تا ایمنی ایجاد کنند . در ضمن مقدیر اندزه گیری شده در ثانویه ، معمولاً برای سیم پیچ های جریان A 1یا A 5 و برای سیم پیچ های ولتاژ 120 ولت است . رفتار ترانسفورماتور های ولتاژ و جریان در طول مدت رخداد خطا و پس از آن در حفاظت الکتریکی ، حساس و مهم است زیرا اگر در اثر رفتار نا مناسب در سیگنال حفاظتی ، خطایی رخ دهد ، ممکن است باعث عملکرد نادرست رله هل شود . یک ترانسفورماتور حفاظتی نیاز است که در یک محدوده ای از جریان که چندین برابر جریان نامی است کار کند و اغلب در معرض شرایطی قرار دارد که بسیار سنگین تر از شرایطی است که ممکن است ترانسفورماتور جریان اندازه گیری با آن مواجهه شود . تحت چنین شرایطی چگالی شار تا وضعیت اشباع پیشرفت می کند که پاسخ، تحت این شرایط و دوره گذرای اندازه گیری اولیه جریان اتصال کوتاه مهم است ، در نتیجه به هنگام گزینش ترانسفورماتور های ولتاژ یا جریان مناسب ، مسائلی مانند دورة گذرا و اشباع نیز باید در نظر گرفته شود .


دانلود فایل بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره

این سمینار در مورد بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره می‌باشد
دسته بندی برق
فرمت فایل doc
حجم فایل 396 کیلو بایت
تعداد صفحات فایل 66
بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره

فروشنده فایل

کد کاربری 1024

بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره


چکیـده:


این سمینار در مورد بررسی لامپ‌های پرقدرت مورد استفاده در رادار از نظر پهنای باند، قدرت، بهره ، راندمان و غیره می‌باشد.

در فصل اول با مطالعه روی لامپ‌های با میدان متقاطع (M- Type) و توصیف انواع آن پیشرفت‌های اخیر در این زمینه را ارئه نموده است.

در فصل دوم به بررسی لامپ‌های با پرتو خطی (O-Type) و انواع مختلف آن و بررسی عمکرد تک‌تک آنها و آخرین تکنولوژی روز جهان پرداخته شده است.

«فهرست مطالب»

صفحه

عنوان



چکیده


1

فصل اول: لامپ‌های با میدان متقاطع مایکروویوی (Cross field)


2

مقدمه


3

1- اسیلاتورهای مگنترون


4

1-1- مگنترون‌های استوانه‌ای


6

2-1- مگنترون کواکسیالی


8

3-1- مگنترون با قابلیت تنظیم ولتاژ


10

4-1- مگنترون کواکسیالی معکوس


11

5-1- مگنترون کواکسیالی Frequency - Agile


13

6-1- VANE AND STARP


15

7-1- Ruising Sun


16

8-1- injection- Locked


16

9-1- مگنترون Beacom


17

2- CFA (Cross Field Ampilifier)


20

1-2- اصول عملکرد


25

فصل دوم: لامپ‌های با پرتو خطی (O- Type)


26

مقدمه


26

1- کلایسترون‌ها


28

1-1- تقویت‌کننده کلایسترون چند حفره‌ای (Multi Cavity)


29

2-1- کلایسترون‌های چندپرتوی (MBK)


29

1-2-1- کلایسترون چند پرتوی گیگاواتی (GMBK)



30

2- لامپ موج رونده (TWT)


31

1-2- تاریخچة TWT


33

2-2- اجزای یک TWT


35

3-2- اساس عملکرد TWT


37

4-2- کنترل پرتو


38

5-2- تغییر در ساختار موج آهسته


39

6-2- لامپ‌های TWT Couped Cavity


40

1-6-2- توصیف فیزیکی


41

2-6-2- اصول کار TWT Couped Cavity


43

3-6-2- تولید TWT Couped Cavity های جدید


47

7-2- لامپ‌های Helix TWT


56

8-2- TWT های پرقدرت


60

3- گایروترون‌های پالس طولانی و CW


61

1-3- پیشرفت‌های اخیر در تقویت‌کننده‌های گایروکلاسترون موج میلیمتری در NRL


62

2-3- WARLOC رادار جدید پرقدرت ghz 94