کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia

 



-2-1 ﺑﻴﺎن اﻫﻤﻴﺖ ﻣﻮﺿﻮع…………………………………………………………………………………………….. 6

-3-1 ﭘﻴﺸﻴﻨﻪ ﺗﺤﻘﻴﻖ………………………………………………………………………………………………….. 7

-4-1 اﻫﺪاف……………………………………………………………………………………………………………… 9

-5-1 ﺳﺎﺧﺘﺎر ﭘﺎﻳﺎن ﻧﺎﻣﻪ……………………………………………………………………………………………… 10

ﻓﺼﻞ دوم – ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ ﺳﻴﺴﺘﻢﻫﺎی ﺗﻮزﻳﻊ……………………………………………………………….. 12

ﻣﻘﺪﻣﻪ…………………………………………………………………………………………………………………… 12

-1-2 ﺣﻔﺎﻇﺖ ﺳﻴﺴﺘﻢ ﻗﺪرت………………………………………………………………………………………. 12

-1-1-2 ﻛﻠﻴﺎت………………………………………………………………………………………………….. .. 12

-2-1-2 ﻧﺎﺣﻴﻪ ﺑﻨﺪی ﺣﻔﺎﻇﺘﻲ………………………………………………………………………………….. 14

-2-2 ﻣﻔﻬﻮم ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ…………………………………………………………………………………… 15

-3-2 اﻫﺪاف ﺣﻔﺎﻇﺖ ﺷﺒﻜﻪ ﻗﺪرت………………………………………………………………………………… 16

-4-2 اﻟﺰاﻣﺎت ﻃﺮاﺣﻲ ﺳﻴﺴﺘﻢ ﺣﻔﺎﻇﺖ…………………………………………………………………………… 16

-1-4-2 ﺣﻔﺎﻇﺖ ﺳﻴﺴﺘﻢﻫﺎی ﺗﻮزﻳﻊ…………………………………………………………………………… 17

-5-2 ﻣﺮوری ﺑﺮ ادوات ﺣﻔﺎﻇﺘﻲ ﺑﻜﺎر روﻧﺪه در ﺷﺒﻜﻪﻫﺎی ﺗﻮزﻳﻊ 17……………………………………… [25]

-1-5-2 رﻟﻪ ﺟﺮﻳﺎن زﻳﺎد………………………………………………………………………………………….. 17

-2-5-2 ﻓﻴﻮز……………………………………………………………………………………………………….. 17

-3-5-2 رﻟﻪﻫﺎ………………………………………………………………………………………………………. 18

-6-2 ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ رﻟﻪﻫﺎی ﺣﻔﺎﻇﺘﻲ………………………………………………………………………….. 23

-1-6-2 اﺻﻮل ﺑﻬﻴﻨﻪﺳﺎزی………………………………………………………………………………………. 23

-2-6-2 ﺗﺎﺑﻊ ﻫﺪف………………………………………………………………………………………………… 23

-3-6-2 ﻗﻴﻮد ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪﻫﺎی ﺟﺮﻳﺎن زﻳﺎد ﺟﻬﺖ دار…………………………………………………….. 24

ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ

ﻋﻨﻮان ﻣﻄﺎﻟﺐ                                                                           ﺷﻤﺎره ﺻﻔﺤﻪ
-4-6-2 ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ رﻟﻪﻫﺎ………………………………………………………………………………….. 24

ورودیﻫﺎ ﻳﺎ ﭘﺎراﻣﺘﺮﻫﺎی ﻫﻤﺎﻫﻨﮕﻲ:………………………………………………………………………………. 25

-5-6-2 اﻧﺘﺨﺎب ﻣﺸﺨﺼﻪ ﻋﻤﻠﻜﺮد رﻟﻪﻫﺎ……………………………………………………………………….. 26

 

-6-6-2 اﻧﺘﺨﺎب ﻣﺸﺨﺼﺎت رﻟﻪ…………………………………………………………………………………. 27

ﻓﺼﻞ ﺳﻮم- ﺑﺮرﺳﻲ ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه ﺑﺮ ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ و اﻧﺘﺨﺎب ﻳﻚ ﻃﺮح ﺣﻔﺎﻇﺘﻲ ﻣﻨﺎﺳﺐ ﺑﺮای

ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪﻫﺎ در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه 29………………………………………………….. …………………………..

-1-3 ﻣﻘﺪﻣﻪ…………………………………………………………………………………………………………… 29

-1-1-3 واﺣﺪﻫﺎی ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه……………………………………………………………………………….. 29

-2-3 ﻣﻮارد ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه روی ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ……………………………………………… 30

-1-2-3 اﻫﻤﻴﺖ ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺮ روی ﺣﻔﺎﻇﺖ ﺷﺒﻜﻪ ﺗﻮزﻳﻊ……………………………… . 30

-2-2-3 ﺗﻐﻴﻴﺮ ﺳﻄﺢ اﺗﺼﺎل ﻛﻮﺗﺎه 35] ﺗﺎ 31………………………………………………………………. [38

-3-2-3 ﺟﻠﻮﮔﻴﺮی از ﻋﻤﻠﻜﺮد رﻟﻪ ﺟﺮﻳﺎن زﻳﺎد 35] ﺗﺎ 31………………………………………………… [37

-4-2-3 ﺗﺮﻳﭗ دادن اﺷﺘﺒﺎه رﻟﻪﻫﺎ………………………………………………………………………………. 32

-5-2-3 ﺟﺰﻳﺮهای ﺷﺪن ﻧﺎﺧﻮاﺳﺘﻪ…………………………………………………………………………….. 33

-6-2-3 ﺗﺄﺛﻴﺮات ﺣﻀﻮر DG ﺑﺮ ﺑﺎزﺑﺴﺖ اﺗﻮﻣﺎﺗﻴﻚ…………………………………………………………… 33

-3-3 ﺗﺄﺛﻴﺮات ﺣﻀﻮر DG ﺑﺮ ﻫﻤﺎﻫﻨﮕﻲ ادوات ﺣﻔﺎﻇﺘﻲ……………………………………………………….. 34

-1-3-3 ﻓﻠﺴﻔﻪ ﺣﺎﻛﻢ ﺑﺮ ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ در ﺷﺒﻜﻪﻫﺎی ﺗﻮزﻳﻊ ﺳﻨﺘﻲ……………………………… . 34

-2-3-3 ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪ – رﻟﻪ 35…………………………………………………………………………….. [36]

–2-3-3 ﻣﺜﺎﻟﻲ از ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه روی ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ………………………………………. 35

-3-3-3 ﺑﺮرﺳﻲ ﺣﺎﻟﺖﻫﺎی ﻣﺨﺘﻠﻒ اﺗﺼﺎل DG ﻫﺎ ﺑﻪ ﻓﻴﺪر ﺷﻌﺎﻋﻲ ﻧﻤﻮﻧﻪ……………………………….. 36

–4-3-3 ﻧﺘﻴﺠﻪﮔﻴﺮی……………………………………………………………………………………………… 40

-4-3 اﻟﺰاﻣﺎت ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه……………………………………………….. 41

-1-4-3 ﻣﻘﺪﻣﻪ………………………………………………………………………………………………….. .. 41

-2-4-3 اﻟﺰاﻣﺎت ﻫﻤﺎﻫﻨﮕﻲ……………………………………………………………………………………….. 41

-3-4-3 اﻟﺰاﻣﺎت ﻛﻠﻲ اﺗﺼﺎل DG ﺑﻪ ﺷﺒﻜﻪ ﻗﺪرت 42…………………………………………………. [38]

-5-3 راﻫﻜﺎرﻫﺎی ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ در ﺷﺒﻜﻪﻫﺎی ﺣﻠﻘﻮی…………………………………………………… 43

ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ

ﻋﻨﻮان ﻣﻄﺎﻟﺐ                                                               ﺷﻤﺎره ﺻﻔﺤﻪ
-1-5-3 روش ﺗﻮﭘﻮﻟﻮژﻳﻜﻲ……………………………………………………………………………………….. 44

این مطلب را هم بخوانید :

 

-2-5-3 ﺣﻔﺎﻇﺖ ﺗﻄﺒﻴﻘﻲ…………………………………………………………………………………………. 44

-6-3 راﻫﻜﺎرﻫﺎی اراﺋﻪ ﺷﺪه ﺑﺮای ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ ﺷﺒﻜﻪﻫﺎی ﺗﻮزﻳﻊ در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه…… 45

-1-6-3 راﻫﻜﺎرﻫﺎی ﻃﺮﺣﻬﺎی ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ در ﺣﻀﻮر DG ﺑﺪون ﻛﺎﻫﺶ اﺛﺮات 45……. DG

-1-1-6-3 ﺣﻔﺎﻇﺖ ﮔﺴﺘﺮده (ﺣﻔﺎﻇﺖ ﺗﻄﺒﻴﻘﻲ ﮔﺴﺘﺮده)……………………………………………….. 45

-2-1-6-3 رﻟﻪﮔﺬاری ﺗﻄﺒﻴﻘﻲ 46…………………………………………………………………………… [38]

-3-1-6-3 ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ ﺑﻪ ﺻﻮرت ﭼﻨﺪ ﻋﺎﻣﻠﻪ……………………………………………………… 48

-2-6-3 راﻫﻜﺎرﻫﺎی ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﻫﺶ ﻳﺎ ﺣﺬف اﺛﺮات اﻋﻤﺎل DG ﺑﺮ ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ ﺷﺒﻜﻪ

ﺗﻮزﻳﻊ………………………………………………………………………………………………………………….. 48

-7-3 اﻧﺘﺨﺎب ﻃﺮح ﺣﻔﺎﻇﺘﻲ ﺑﺮای ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ ﺑﻬﻴﻨﻪ در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه………………. 49

ﻓﺼﻞ ﭼﻬﺎرم – ﭘﻴﺎدهﺳﺎزی و ﻧﺘﺎﻳﺞ ﻃﺮح ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪﻫﺎی ﺷﺒﻜﻪ ﺗﻮزﻳﻊ 51………………… …………………………..

در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه…………………………………………………………………………………………….. 51

-1-4 ﻣﻘﺪﻣﻪ…………………………………………………………………………………………………………… 51

-2-4 اﻧﺘﺨﺎب ﺷﺒﻜﻪ ﺗﻮزﻳﻊ………………………………………………………………………………………….. 51

-1-2-4 ﻣﻌﺮﻓﻲ ﺷﺒﻜﻪ ﺗﻮزﻳﻊ ﻧﻤﻮﻧﻪ 51…………………………………………………………………….. [46]

-3-4 اﻧﺘﺨﺎب ﻧﺮماﻓﺰارﻫﺎی ﺷﺒﻴﻪﺳﺎزی……………………………………………………………………………. 52

-1-3-4 اﻧﺘﺨﺎب ﻧﺮماﻓﺰار ﺑﺮای اﻧﺠﺎم ﭘﺮوژه……………………………………………………………………. 52

53……………………………………………………………………………………………. PSCAD -1-1-3-4

CYMTCC -2-1-3-4 و 53…………………………………………………………………………….. PSAF

54……………………………………………………………………………………….. DigSilent -3-1-3-4

54………………………………………………………………………… ETAP (version 5) -4-1-3-4

-5-1-3-4 ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺴﻲ ﻣﺴﺘﻘﻴﻢ در 54……………………………………………………….. MATLAB

-2-3-4 اﻧﺘﺨﺎب ﻧﺮم اﻓﺰار………………………………………………………………………………………… 55

-4-4 ﺷﺒﻴﻪﺳﺎزی ﺳﻴﺴﺘﻢ ﺗﻮزﻳﻊ ﻧﻤﻮﻧﻪ…………………………………………………………………………… 55

-1-4-4 ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ ﺑﺎ 56……………………………………………………………………….. MATLAB

ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ

ﻋﻨﻮان ﻣﻄﺎﻟﺐ                                                                  ﺷﻤﺎره ﺻﻔﺤﻪ
-5-4 ﭘﻴﺎدهﺳﺎزی ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ…………………………………………………………………………………. 57

-1-5-4 اﻧﺘﺨﺎب اﻟﮕﻮرﻳﺘﻢ ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ……………………………………………………………………. 57

-2-5-4 ﭘﻴﺎدهﺳﺎزی……………………………………………………………………………………………….. 57

-6-4 ﺗﻨﻈﻴﻢ ﭘﺎراﻣﺘﺮﻫﺎی ﺑﻬﻴﻨﻪﺳﺎزی……………………………………………………………………………… 58

-7-4 ﻧﺘﺎﻳﺞ ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ………………………………………………………………………………………… 60

-8-4 ﺑﺮرﺳﻲ ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺮ روی ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ ﺳﻴﺴﺘﻢ ﺗﻮزﻳﻊ ﻧﻤﻮﻧﻪ………………. 61

-1-8-4 ﺑﺮرﺳﻲ ﺗﺄﺛﻴﺮات ﻗﺮار دادن ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه در ﺑﺎسﻫﺎی ﻣﺨﺘﻠﻒ………………………………. 62

-2-8-4 ﺑﺮرﺳﻲ ﺗﺄﺛﻴﺮات اﻓﺰاﻳﺶ ﻇﺮﻓﻴﺖ ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه……………………………………………………. 62

-9-4 ﺑﺎزﮔﺮداﻧﺪن ﻫﻤﺎﻫﻨﮕﻲ ﺑﻴﻦ ﺗﺠﻬﻴﺰات ﺣﻔﺎﻇﺘﻲ (رﻟﻪﻫﺎ) ﺑﺎ ﻛﺎرﺑﺮد ﻣﺤﺪود ﻛﻨﻨﺪه ﺟﺮﻳﺎن ﺧﻄﺎ 64 . FCL

-1-9-4 ﺑﺮرﺳﻲ اﻓﺰاﻳﺶ ﻣﻘﺪار FCL ﺑﻪ ﻣﻨﻈﻮر ﺟﺒﺮان ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه ﺑﺮ روی ﺣﺎﺷﻴﻪ ﻫﻤﺎﻫﻨﮕﻲ

رﻟﻪﻫﺎ 65………………………………………………………………………………………………………… (CTI)

-2-9-4 ﻣﻘﺎﻳﺴﻪ ﺗﺄﺛﻴﺮات RFCL و 66……………………………………………………………………… IFCL

-10-4 اﻫﺪاف ﻣﻮرد ﻧﻴﺎز ﺑﺮای ﺣﻔﻆ ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪﻫﺎ در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺎ ﻛﺎرﺑﺮد ﻣﺤﺪود ﻛﻨﻨﺪه

ﺟﺮﻳﺎن ﺧﻄﺎ 67 ………………………………………………………………………………………………….. (FCL)

-1-10-4 اراﺋﻪ ﻳﻚ راﻫﻜﺎر ﻣﺪون ﺑﺮای اﻧﺘﺨﺎب ﻧﻮع و ﻣﻘﺪار FCL ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻫﺪاف 1 و 67…………. 2

-2-10-4 ﻃﺮاﺣﻲ روﻧﺪ اﻧﺠﺎم ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ ﺳﻴﺴﺘﻢ ﻗﺪرت در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ

اﻫﺪاف ﻣﺸﺨﺺ ﺷﺪه………………………………………………………………………………………………. 68

-3-10-4 روﻧﺪ اﻧﺘﺨﺎب ﻣﻘﺪار ﻣﻨﺎﺳﺐ ﻣﺤﺪود ﻛﻨﻨﺪه ﺟﺮﻳﺎن ﺧﻄﺎ………………………………………… 74

-11-4 اﻧﺘﺨﺎب ﻛﺎرﺑﺮد و ﻣﻘﺪار ﻣﻨﺎﺳﺐ ﻣﺤﺪود ﻛﻨﻨﺪه ﺟﺮﻳﺎن ﺧﻄﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻟﮕﻮرﻳﺘﻢ ﻣﻄﺮح ﺷﺪه ﺑﺮای

ﺷﺒﻜﻪ ﻧﻤﻮﻧﻪ……………………………………………………………………………………………………………. 74

-1-11-4 ﺑﺮرﺳﻲ ﻧﻴﺎز ﺑﻪ ﻛﺎرﺑﺮد………………………………………………………………………………… 74

-2-11-4 اﻧﺘﺨﺎب ﻧﻮع 74……………………………………………………………………………………… FCL

-3-11-4 اﻧﺘﺨﺎب ﻣﻘﺪار ﻣﻨﺎﺳﺐ ﻣﺤﺪود ﻛﻨﻨﺪه ﺟﺮﻳﺎن ﺧﻄﺎ………………………………………………. 75

-12-4 ﭼﻨﺪﻳﻦ ﭘﻴﺸﻨﻬﺎد در ﻣﻮرد ﺑﻬﺮهﺑﺮداری از DG و 76………………………………………………… FCL

-13-4 ﻧﺘﻴﺠﻪﮔﻴﺮی…………………………………………………………………………………………………… 76

ﻓﺼﻞ ﭘﻨﺠﻢ – ﻧﺘﻴﺠﻪﮔﻴﺮی و ﭘﻴﺸﻨﻬﺎدات…………………………………………………………………………….. 78

ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ

ﻋﻨﻮان ﻣﻄﺎﻟﺐ                                                                    ﺷﻤﺎره ﺻﻔﺤﻪ
-1-5 ﻧﺘﻴﺠﻪﮔﻴﺮی…………………………………………………………………………………………………. .. 78

-2-5 ﭘﻴﺸﻨﻬﺎدات……………………………………………………………………………………………………… 79

ﺿﻤﻴﻤﻪ اﻟﻒ – اﻃﻼﻋﺎت ﺷﺒﻜﻪ………………………………………………………………………………………… 81

ﻓﻬﺮﺳﺖ ﻣﻨﺎﺑﻊ ﻓﺎرﺳﻲ……………………………………………………………………………………………………. 84

ﻣﺮاﺟﻊ اﻧﮕﻠﻴﺴﻲ……………………………………………………………………………………………………….. 85

ﻓﻬﺮﺳﺖ ﺟﺪولﻫﺎ

ﻋﻨﻮان ﺷﻤﺎره ﺻﻔﺤﻪ  
ﺟﺪول -1-2 ﺛﺎﺑﺖﻫﺎی ﻣﻨﺤﻨﻲ ﻣﺸﺨﺼﻪ ﺟﺮﻳﺎن ﻣﻌﻜﻮس 20  
ﺟﺪول -2-2 اﻧﻮاع ﻣﺸﺨﺼﻪ ﻋﻤﻠﻜﺮد رﻟﻪﻫﺎ 29  
ﺟﺪول -1-3 ﺗﺠﻬﻴﺰات ﺣﻔﺎﻇﺘﻲ و ﺗﻨﻈﻴﻤﺎت ﺑﺮای ﭼﻴﺪﻣﺎن ﺳﻴﺴﺘﻢ ﻓﺸﺎر ﺿﻌﻴﻒ (LV Supply) 48  
ﺟﺪول -1-4 ﭘﺎراﻣﺘﺮﻫﺎی ﻣﻬﻢ ﺑﻬﻴﻨﻪﺳﺎزی ژﻧﺘﻴﻚ 65  
ﺟﺪول -2-4 ﭘﺎراﻣﺘﺮﻫﺎی ﺑﻬﻴﻨﻪﺳﺎز ژﻧﺘﻴﻚ 65  
ﺟﺪول -3-4 ﻧﺘﻴﺠﻪ ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ (ﺣﺪاﻗﻞ ﺣﺎﺷﻴﻪ ﻫﻤﺎﻫﻨﮕﻲ) 66  
ﺟﺪول -4-4 ﺗﻨﻈﻴﻤﺎت ﺑﻬﻴﻨﻪ رﻟﻪ ﻫﺎ 68  
ﺟﺪول -5-4 ﺗﻌﺪاد و ﻧﻮع اﻧﺤﺮاف از ﺣﺎﺷﻴﻪ ﻫﻤﺎﻫﻨﮕﻲ ﺑﻪ ازای ﻗﺮاردادن DG=20MVA در 70  
ﺑﺎﺳﻬﺎی ﻣﺨﺘﻠﻒ ﺳﻴﺴﺘﻢ ﺗﻮزﻳﻊ  
   
ﺟﺪول -6-4 ﺗﺄﺛﻴﺮات ﻣﻨﺎﺑﻊ ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه ﺑﺎ ﻇﺮﻓﻴﺖ ﻣﺨﺘﻠﻒ ﺑﺮ روی ﺣﺪاﻛﺜﺮ اﻧﺤﺮاف از ﺣﺎﺷﻴﻪ 72  
ﻫﻤﺎﻫﻨﮕﻲ  
   
ﺟﺪول -7-4 ﻣﻘﺎﻳﺴﻪ ﺣﺪاﻛﺜﺮ اﻧﺤﺮاف ﻣﻮﺟﻮد ﺑﻪ ازای اﻧﺪازهﻫﺎی ﻣﺨﺘﻠﻒ ﻣﺤﺪود ﻛﻨﻨﺪه ﺟﺮﻳﺎن 74  
ﺧﻄﺎ  
   
ﺟﺪول -8-4 ﻣﻘﺎﻳﺴﻪ ﻣﺠﻤﻮع اﻧﺤﺮاف از ﺣﺎﺷﻴﻪﻫﺎی ﻫﻤﺎﻫﻨﮕﻲ ﺑﺮای اﻧﻮاع ﻣﺤﺪود ﻛﻨﻨﺪه ﺟﺮﻳﺎن 75  
ﺧﻄﺎی 40 اﻫﻤﻲ  
   
ﺟﺪول اﻟﻒ–1 اﻃﻼﻋﺎت ﺧﻄﻮط 90  
ﺟﺪول اﻟﻒ–2 اﻃﻼﻋﺎت ﺑﺎر 91  
ﺟﺪول اﻟﻒ–3 زوﺟﻬﺎی اﺻﻠﻲ / ﭘﺸﺘﻴﺒﺎن ﺷﺒﻜﻪ 92  

ﻓﻬﺮﺳﺖ ﺷﻜﻞﻫﺎ

ﻋﻨﻮان ﺷﻤﺎره ﺻﻔﺤﻪ  
ﺷﻜﻞ -1-1 اﺗﺼﺎل ﺳﻴﺴﺘﻢ FCL-DG 10  
ﺷﻜﻞ -2-1 ﭼﺎرﭼﻮب ﭘﺎﻳﺎن ﻧﺎﻣﻪ 11  
ﺷﻜﻞ -1-2 ﻧﺎﺣﻴﻪﺑﻨﺪی ﺣﻔﺎﻇﺘﻲ 16  
ﺷﻜﻞ –2-2 ﻣﺸﺨﺼﻪ ﻋﻤﻠﻜﺮدی رﻟﻪ ﺟﺮﻳﺎن زﻳﺎد 19  
ﺷﻜﻞ -3-2 اﻧﻮاع رﻟﻪﻫﺎی ﺟﺮﻳﺎن زﻳﺎد 21  
ﺷﻜﻞ -4-2 اﻧﻮاع رﻟﻪﻫﺎی ﺟﺮﻳﺎن زﻳﺎد ﻣﻌﻜﻮس 22  
ﺷﻜﻞ -5-2 ﻣﻨﺤﻨﻲﻫﺎی زﻣﺎن ﻣﻌﻜﻮس 23  
ﺷﻜﻞ -6-2 ﻛﺎرﺑﺮد ﻗﻄﻊ آﻧﻲ در رﻟﻪ اﺿﺎﻓﻪ ﺟﺮﻳﺎن 24  
ﺷﻜﻞ -7-2 ﻣﺸﺨﺼﺎت ﻣﺨﺘﻠﻒ رﻟﻪ ﺟﺮﻳﺎن زﻳﺎد 29  
ﺷﻜﻞ -9-2 زﻣﺎن ﻋﻤﻠﻜﺮد رﻟﻪ ﻫﺎ ﺑﻪ ازای ﻣﻘﺎدﻳﺮ ﻧﺴﺒﺘﺎً زﻳﺎد Isc / Ip رﻟﻪﻫﺎ 30  
ﺷﻜﻞ -1-3 ﺟﻠﻮﮔﻴﺮی از ﻋﻤﻠﻜﺮد رﻟﻪ ﺟﺮﻳﺎن زﻳﺎد 36  
ﺷﻜﻞ -2-3 ﺗﺮﻳﭗ دادن اﺷﺘﺒﺎه رﻟﻪ ﻫﺎ 36  
ﺷﻜﻞ -3-3 ﺗﺄﺛﻴﺮ ﺣﻀﻮر DG ﺑﺮ ﺑﺎزﺑﺴﺖ اﺗﻮﻣﺎﺗﻴﻚ 38  
ﺷﻜﻞ -4-3 ﻳﻚ ﻓﻴﺪر ﺳﺎده ﺗﻮزﻳﻊ ﺳﻨﺘﻲ 38  
ﺷﻜﻞ -5-3 ﻣﺜﺎل ﻫﻤﺎﻫﻨﮕﻲ در ﻓﻴﺪر ﺷﻌﺎﻋﻲ 39  
ﺷﻜﻞ -6-3 ﻣﺤﺪوده ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪ – رﻟﻪ 40  
ﺷﻜﻞ -7-3 ﺳﻴﺴﺘﻤﻲ ﺑﺎ اﺗﺼﺎل دو واﺣﺪ DG1 و DG2 41  
ﺷﻜﻞ -8-3 ﺣﺎﻟﺖ ﺧﻄﺎی ﭘﺎﺋﻴﻦ دﺳﺘﻲ در ﺳﻴﺴﺘﻢ ﺑﺎ اﺗﺼﺎل DG3 41  
ﺷﻜﻞ -9-3 ﺣﺎﻟﺖ ﺧﻄﺎی ﺑﺎﻻ دﺳﺘﻲ در ﺳﻴﺴﺘﻢ ﺑﺎ اﺗﺼﺎل DG3 41  
ﺷﻜﻞ -10-3 ﺧﻄﺎی ﭘﺎﺋﻴﻦ دﺳﺘﻲ در ﺳﻴﺴﺘﻤﻲ ﺑﺎ اﺗﺼﺎل DG1, DG2, DG3 42  
ﺷﻜﻞ -11-3 ﺧﻄﺎی ﺑﺎﻻ دﺳﺘﻲ در ﺳﻴﺴﺘﻤﻲ ﺑﺎ اﺗﺼﺎل DG1, DG2, DG3 42  
ﺷﻜﻞ -12-3 ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪﻫﺎ ﺑﺮای ﺧﻄﺎﻫﺎی ﭘﺎﻳﻴﻦدﺳﺖ ﺑﺎ DG 43  
ﺷﻜﻞ -13-3 ﺣﺎﺷﻴﻪ ﻣﻮﺟﻮد ﺑﺮای ﺑﺎﻗﻲ ﻣﺎﻧﺪن ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪ ﺑﺮای ﺧﻄﺎﻫﺎی ﺑﺎﻻدﺳﺖ ﺑﺎ 44  
DG 52  
ﺷﻜﻞ -14-3 ﻓﻠﻮﭼﺎرت رﻟﻪﮔﺬاری ﺗﻄﺒﻴﻘﻲ  
ﺷﻜﻞ -1-4 دﻳﺎﮔﺮام ﺷﺒﻜﻪ ﺗﻮزﻳﻊ 30 ﺑﺎﺳﻪ IEEE اﺻﻼح ﺷﺪه ﺗﺤﺖ ﻣﻄﺎﻟﻌﻪ 57  
ﺷﻜﻞ -2-4 دﻳﺎﮔﺮام ﺷﺒﻜﻪ 30 ﺑﺎﺳﻪ اﺻﻼح ﺷﺪه IEEE در ﻧﺮماﻓﺰار Digsilent 62  
ﺷﻜﻞ -3-4 ﺑﺮرﺳﻲ ﺑﻴﺸﺘﺮﻳﻦ ﺗﺄﺛﻴﺮات ﻗﺮاردادن DG ﺑﻪ ﻇﺮﻓﻴﺖ 15 MVA در ﺑﺎﺳﻬﺎی 69  
ﻣﺨﺘﻠﻒ ﺳﻴﺴﺘﻢ ﺗﻮزﻳﻊ    
ﺷﻜﻞ -4-4 ﺗﻐﻴﻴﺮات ﻣﻘﺪار CTI رﻟﻪﻫﺎی ﺷﺒﻜﻪ ﺗﻮزﻳﻊ ﺑﺎ اﻓﺰاﻳﺶ ﺳﻬﻢ ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه 71  
ﺷﻜﻞ -5-4 ﺗﻐﻴﻴﺮات ﻣﻘﺪار اﻧﺤﺮاف CTI از ﻣﻘﺪار اﻳﺪهآل (CTI-0.3) ﺑﺎ اﻓﺰاﻳﺶ ﺳﻬﻢ 71  
ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه    

ﻓﻬﺮﺳﺖ ﺷﻜﻞﻫﺎ

ﻋﻨﻮان ﺷﻤﺎره ﺻﻔﺤﻪ
ﺷﻜﻞ -6-4 ﺗﻐﻴﻴﺮات ﻣﻘﺪار CTI رﻟﻪﻫﺎی ﺷﺒﻜﻪ ﺗﻮزﻳﻊ ﺑﺎ اﻓﺰاﻳﺶ ﻣﻘﺪار FCL 73
ﺷﻜﻞ -7-4 ﻣﻘﺪار اﻧﺤﺮاف CTI از ﻣﻘﺪار اﻳﺪهآل (CTI-0.3) 73
ﺷﻜﻞ -8-4 ﻣﻘﺎﻳﺴﻪ ﺳﺎدهای از ﺗﺄﺛﻴﺮات RFCL و IFCL 75
ﺷﻜﻞ -9-4 ﻓﻠﻮﭼﺎرت ﻛﻞ ﻣﺤﺎﺳﺒﺎت 77
ﺷﻜﻞ -10-4 ﻓﻠﻮﭼﺎرت ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ 78
ﺷﻜﻞ -11-4 ﻓﻠﻮﭼﺎرت اﻧﺘﺨﺎب ﺣﺪاﻗﻞ ﻣﻘﺪار ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه ﺑﺮای ﻛﺎرﺑﺮد FCL 80
ﺷﻜﻞ -12-4 ﻓﻠﻮﭼﺎرت اﻧﺘﺨﺎب ﻣﻘﺪار ﻣﻨﺎﺳﺐ FCL ﺑﺮای ﺷﺒﻜﻪ 81

ﭼﻜﻴﺪه

ﺗﺠﻬﻴﺰات ﺣﻔﺎﻇﺘﻲ ﺑﻪ ﻋﻨﻮان ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﺗﺠﻬﻴﺰات ﺛﺎﻧﻮﻳﻪ ﺳﻴﺴﺘﻢ ﻫﺎی ﻗﺪرت، ﻧﻘﺶ زﻳﺎدی در ﻛﺎرﻛﺮد و ﺑﻬﺮه ﺑﺮداری از ﺳﻴﺴﺘﻢﻫﺎی ﻗﺪرت دارﻧﺪ. رﻟﻪﻫﺎی ﺟﺮﻳﺎن زﻳﺎد ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﺗﺠﻬﻴﺰات ﺣﻔﺎﻇﺘﻲ ﺑﻪ ﺷﻤﺎر ﻣﻲآﻳﻨﺪ. ﺑﻪ ﻣﻨﻈﻮر اﻓﺰاﻳﺶ ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﺳﻴﺴﺘﻢ ﻗﺪرت و ﺣﺪاﻗﻞ ﺳﺎزی ﻗﻄﻊ ﺑﺎر در ﺷﺮاﻳﻂ ﻏﻴﺮ ﻋﺎدی و وﻗﻮع ﺧﻄﺎ، رﻟﻪﻫﺎی ﺟﺮﻳﺎن زﻳﺎد ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻫﻤﺎﻫﻨﮓ ﻣﻲﺷﻮﻧﺪ. ﺑﺮای ﺣﺪاﻗﻞ ﺳﺎﺧﺘﻦ آﺳﻴﺐ و اﺳﺘﺮس ﺑﻪ ﺗﺠﻬﻴﺰات، ﺣﻔﺎﻇﺖ ﺑﺎﻳﺪ ﺑﺎ ﺳﺮﻋﺖ ﺑﻬﻴﻨﻪ ﺻﻮرت ﮔﻴﺮد و ﻟﺬا ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪﻫﺎ ﺑﻬﻴﻨﻪ ﺑﺎﺷﺪ.

ﺗﻮﺳﻌﻪ ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه و ﺗﻜﻨﻮﻟﻮژیﻫﺎی ﻣﺪرن در ﺗﺠﻬﻴﺰات ﺳﻴﺴﺘﻢ ﺗﻮزﻳﻊ، ﭘﮋوﻫﺶ ﻫﺎی ﺟﺪﻳﺪی در ﻣﻄﺎﻟﻌﺎت ﺳﻴﺴﺘﻢﻫﺎی ﺗﻮزﻳﻊ ﺑﻮﺟﻮد آورده اﺳﺖ. ورود ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺎی ﻗﺪرت ﺑﺨﺼﻮص در ﺳﻄﺢ ﺗﻮزﻳﻊ، ﺑﻄﻮر ﻗﺎﺑﻞ ﺗﻮﺟﻬﻲ ﺑﺎﻋﺚ ﺗﻐﻴﻴﺮ ﻣﺸﺨﺼﺎت ﺟﺮﻳﺎنﻫﺎی ﺧﻄﺎ ﻣﻲﮔﺮدد. اﻳﻦ ﺗﻐﻴﻴﺮات ﻣﻲﺗﻮاﻧﺪ ﺑﺎﻋﺚ دﮔﺮﮔﻮﻧﻲ ﻃﺮحﻫﺎی ﺣﻔﺎﻇﺘﻲ و ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪﻫﺎی ﺟﺮﻳﺎن زﻳﺎد ﺷﻮد.

ﻫﺪف اﻳﻦ ﭘﺎﻳﺎن ﻧﺎﻣﻪ، آﻧﺎﻟﻴﺰ ﺗﻐﻴﻴﺮات ﺳﻴﺴﺘﻢﻫﺎی ﺗﻮزﻳﻊ در ﺣﻮزه ﺣﻔﺎﻇﺖ در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه، ﺗﺤﻘﻴﻖ در ﻣﻮرد اﻟﮕﻮﻫﺎی ﻫﻤﺎﻫﻨﮕﻲ در ﺣﻀﻮر 1 DG و اﻧﺘﺨﺎب روﺷﻲ ﻣﻨﺎﺳﺐ ﺑﺮای ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ در ﺣﻀﻮر اﻳﻦ ﻣﻨﺎﺑﻊ ﺗﻮﻟﻴﺪ ﻣﻲﺑﺎﺷﺪ. در اﺑﺘﺪا ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺮ روی ﻃﺮاﺣﻲ ﺳﻴﺴﺘﻢ ﺣﻔﺎﻇﺖ ﺗﻮزﻳﻊ ﺑﺮرﺳﻲ ﺷﺪه و ﺗﺄﺛﻴﺮات ﺳﻮء ﺣﺎﺻﻞ از ﻗﺮار دادن ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺮ روی ﺣﻔﺎﻇﺖ اﻳﻦ ﺷﺒﻜﻪ ﻫﺎ اراﺋﻪ ﻣﻲ ﺷﻮد. ﺳﭙﺲ راﻫﻜﺎرﻫﺎﻳﻲ ﺑﺮای ﺑﺎزﮔﺮداﻧﺪن ﻳﺎ ﺣﻔﻆ ﺣﻔﺎﻇﺖ ﻣﻨﺎﺳﺐ ﺷﺒﻜﻪ ﺗﻮزﻳﻊ در ﺷﺮاﻳﻂ ﺟﺪﻳﺪ (در ﺣﻀﻮر ﺗﻮﻟﻴﺪ ﭘﺮاﻛﻨﺪه) ﺑﻴﺎن ﻣﻲ ﺷﻮد. از ﺑﻴﻦ راﻫﻜﺎرﻫﺎی ﻣﻮﺟﻮد، راﻫﻜﺎر ﺑﻜﺎرﮔﻴﺮی ﻣﺤﺪود ﻛﻨﻨﺪه ﺟﺮﻳﺎن ﺧﻄﺎ (FCL) اﻧﺘﺨﺎب ﺷﺪه اﺳﺖ. اﻳﻦ راﻫﻜﺎر ﺑﺮ روی ﺷﺒﻜﻪ ﻧﻤﻮﻧﻪ ﺗﺴﺖ 30 ﺑﺎﺳﻪ اﺻﻼح ﺷﺪه IEEE ﭘﻴﺎدهﺳﺎزی ﮔﺸﺘﻪ اﺳﺖ. در اﻧﺘﻬﺎ ﻧﺘﺎﻳﺞ ذﻛﺮ ﮔﺮدﻳﺪه و ﭘﻴﺸﻨﻬﺎداﺗﻲ ﺑﺮای ﺗﺤﻘﻴﻘﺎت آﻳﻨﺪه در راﺳﺘﺎی ﺣﻔﺎﻇﺖ ﻣﻨﺎﺳﺐ ﺷﺒﻜﻪ ﻫﺎی ﺗﻮزﻳﻊ ﺑﺎ ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه اراﺋﻪ ﻣﻲﮔﺮدد.

ﻣﻘﺪﻣﻪ

ﺑﺮوز ﺧﻄﺎ در ﺷﺒﻜﻪﻫﺎی ﻗﺪرت ﻣﻮﺟﺐ ﺟﺎری ﺷﺪن ﺟﺮﻳﺎنﻫﺎی ﺷﺪﻳﺪی ﻣﻲ ﮔﺮدد ﻛﻪ ﺑﺮای ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﻣﺨﺮب ﺑﻮده و اﻣﻨﻴﺖ ﺷﺒﻜﻪ را ﺗﻬﺪﻳﺪ ﻣﻲﻛﻨﺪ. اﻳﻦ ﺧﻄﺎﻫﺎ در ﺷﺒﻜﻪﻫﺎی ﺗﻮزﻳﻊ ﻣﻲﺗﻮاﻧﺪ ﺻﺪﻣﺎت ﺑﺴﻴﺎر زﻳﺎدی وارد ﻧﻤﺎﻳﺪ. اﻛﻨﻮن ﻛﻪ ﺑﺤﺚ اﻓﺰاﻳﺶ ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﺑﺮق رﺳﺎﻧﻲ ﺑﻪ ﻣﺸﺘﺮﻛﻴﻦ ﻣﻄﺮح ﻣﻲﺑﺎﺷﺪ، ﻣﺒﺎﺣﺜﻲ ﻫﻤﭽﻮن ﺣﻠﻘﻮی و ﻳﺎ ﺣﺘﻲ ﻣﺶ ﻛﺮدن ﺷﺒﻜﻪﻫﺎی ﺗﻮزﻳﻊ در ﺳﻄﺢ 20 ﻛﻴﻠﻮ وﻟﺖ ﻳﺎ 63 ﻛﻴﻠﻮ وﻟﺖ ﺑﺎ اﻫﻤﻴﺖ ﺷﺪه اﺳﺖ. ﺣﻔﺎﻇﺖ ﺷﺒﻜﻪﻫﺎی ﺣﻠﻘﻮی ﺑﺎ ﺷﺒﻜﻪﻫﺎی ﺷﻌﺎﻋﻲ ﻣﺘﻔﺎوت ﻣﻲ ﺑﺎﺷﺪ.

اﻣﺮوزه ﻛﺎرﺑﺮد ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه در ﺷﺒﻜﻪ ﻫﺎی ﺗﻮزﻳﻊ اﻫﻤﻴﺖ ﺑﺴﻴﺎر زﻳﺎدی ﻳﺎﻓﺘﻪ اﺳﺖ. ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺮ ﺷﺒﻜﻪﻫﺎی ﺗﻮزﻳﻊ ﺗﺄﺛﻴﺮات ﻣﺘﻌﺪدی ﻣﻲﮔﺬارﻧﺪ ﻛﻪ ﺑﻌﻀﻲ از آﻧﻬﺎ در ﺟﻬﺖ ﺑﻬﺒﻮد ﻋﻤﻠﻜﺮد و ﺑﻌﻀﻲ در ﺟﻬﺖ ﺑﺪﺗﺮ ﺷﺪن ﻋﻤﻠﻜﺮد ﻣﻲﺑﺎﺷﺪ. در ﻣﻮرد ﺣﻔﺎﻇﺖ، ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﻣﻌﻤﻮﻻً در ﺟﻬﺖ ﺑﺪﺗﺮ ﺷﺪن ﻋﻤﻠﻜﺮد ﻣﻲﺑﺎﺷﺪ. ﺗﻮزﻳﻊ اﻧﺮژی و ﺑﺮقرﺳﺎﻧﻲ در ﺳﺎﺧﺘﺎرﻫﺎی ﺣﻠﻘﻮی و اﻓﺰودن ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﻣﻲﺑﺎﻳﺴﺖ ﺑﺮ ﺣﻔﺎﻇﺖ ﺳﻴﺴﺘﻢﻫﺎی ﺗﻮزﻳﻊ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﮔﺮﻓﺘﻪ و راﻫﻜﺎرﻫﺎی ﻣﻨﺎﺳﺐ ﭘﻴﺎدهﺳﺎزی ﮔﺮدﻧﺪ.
در اﻳﻦ رﺳﺎﻟﻪ، در ﻓﺼﻞ اول اﻫﻤﻴﺖ ﻣﻮﺿﻮع و اﻫﺪاف و اﻧﮕﻴﺰهﻫﺎ ذﻛﺮ ﺷﺪه و ﭘﻴﺸﻴﻨﻪ ﺗﺤﻘﻴﻘﺎت در اﻳﻦ ﺣﻮزه ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﻣﻲﮔﻴﺮد. در ﻓﺼﻞ دوم، ﻣﺴﺄﻟﻪ ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ ﺳﻴﺴﺘﻢ ﻫﺎی ﺗﻮزﻳﻊ و ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ ﺳﻴﺴﺘﻢﻫﺎی ﺗﻮزﻳﻊ و ﺟﻨﺒﻪﻫﺎی ﻣﺨﺘﻠﻒ آن ﻣﻄﺮح ﻣﻲﮔﺮدد. در ﻓﺼﻞ ﺳﻮم ﺑﺎ ﺑﺮرﺳﻲ ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺮ روی ﺣﻔﺎﻇﺖ ﺷﺒﻜﻪﻫﺎی ﺗﻮزﻳﻊ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ راﻫﻜﺎرﻫﺎی ﻣﻮﺟﻮد ﻃﺮح ﻣﻨﺎﺳﺒﻲ ﺑﺮای ﻫﻤﺎﻫﻨﮕﻲ رﻟﻪﻫﺎی ﺣﻔﺎﻇﺘﻲ در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﻣﻄﺮح ﻣﻲﮔﺮدد. در ﻓﺼﻞ ﭼﻬﺎرم، ﺑﺎ ﻧﻤﺎﻳﺶ ﺗﺄﺛﻴﺮات ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه ﺑﺮ روی ﻫﻤﺎﻫﻨﮕﻲ ﺣﻔﺎﻇﺘﻲ ﻳﻚ ﺷﺒﻜﻪ ﺗﻮزﻳﻊ ﻧﻤﻮﻧﻪ، ﻃﺮح ﻫﻤﺎﻫﻨﮕﻲ ﺑﻬﻴﻨﻪ در ﺣﻀﻮر ﺗﻮﻟﻴﺪات ﭘﺮاﻛﻨﺪه، ﭘﻴﺎدهﺳﺎزی ﻣﻲﮔﺮدد. در ﻧﻬﺎﻳﺖ، در ﻓﺼﻞ ﭘﻨﺠﻢ، ﻧﺘﺎﻳﺞ ﻛﺎر ﺑﻄﻮر ﺧﻼﺻﻪ اراﺋﻪ ﺷﺪه و ﭘﻴﺸﻨﻬﺎداﺗﻲ ﺟﻬﺖ اداﻣﻪ ﻛﺎر اراﺋﻪ ﻣﻲﮔﺮدﻧﺪ.

ﻓﺼﻞ اول

ﻛﻠﻴـﺎت

ﻓﺼﻞ اول  ﻛﻠﻴﺎت

ﻣﻘﺪﻣﻪ

ﺳﻴﺴﺘﻢﻫﺎی ﺣﻔﺎﻇﺘﻲ، اﺟﺰاء ﺣﻴﺎﺗﻲ ﺑﺮای ﻫﺮ ﺳﻴﺴﺘﻢ ﻗﺪرت ﻣﻲﺑﺎﺷﻨﺪ. ﻫﺪف اﻳﻦ ﺳﻴﺴﺘﻢﻫﺎ، ﺗﺸﺨﻴﺺ و ﺟﺪاﺳﺎزی ﺧﻄﺎﻫﺎ در ﻫﻨﮕﺎم روی دادن آﻧﻬـﺎ ﻣـﻲﺑﺎﺷـﺪ. ﺑـﺎ اﻧﺠـﺎم اﻳـﻦ اﻣـﺮ، ﺑﻬـﺮهﺑـﺮداری اﻳﻤـﻦ از ﺳﻴﺴﺘﻢﻫﺎی ﻗﺪرت ﻗﺎﺑﻞ ﺣﺼﻮل ﻣـﻲﺑﺎﺷـﺪ و ﺑﺨـﺼﻮص ﻣـﻲﺗـﻮان از ﺻـﺪﻣﺎت ﻓﺰاﻳﻨـﺪه ﺑـﻪ ﺗﺠﻬﻴـﺰات ﺟﻠﻮﮔﻴﺮی ﻧﻤﻮد و ﻧﻮاﺣﻲ ﺗﺤﺖ ﺗﺄﺛﻴﺮ ﺧﻄﺎ را ﺣﺪاﻗﻞ ﻧﻤﻮد. ﺑﺮای ﺗﺤﻘﻖ اﻳـﻦ اﻣـﺮ، ﺟﺎﻳﮕـﺬاری ﻣﻨﺎﺳـﺐ وﺳﺎﻳﻞ ﺣﻔﺎﻇﺘﻲ و ﻫﻤﺎﻫﻨﮕﻲ ﻣﻨﺎﺳﺐ ﺑﻴﻦ رﻟﻪﻫﺎﻳﻲ ﻛﻪ آﻧﻬﺎ را ﻛﻨﺘﺮل ﻣﻲﻛﻨﻨﺪ، ﺿﺮوری ﻣﻲﺑﺎﺷﺪ. ﺑﺪﻳﻦ ﻟﺤﺎظ، در اﻳﻦ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﻃﺮاﺣﻲ ﺳﻴﺴﺘﻢ ﺣﻔﺎﻇﺖ در ﺳﻴﺴﺘﻢ ﻫﺎی ﺗﻮزﻳـﻊ ﻗـﺪرت ﻣـﻮرد ﺑﺮرﺳـﻲ ﻗـﺮار ﻣﻲﮔﻴﺮد.

-1-1 اﻫﺪاف و اﻧﮕﻴﺰهﻫﺎ

ﺳﻴﺴﺘﻢﻫﺎی ﺗﻮزﻳﻊ ﻗﺪرت ﻣﺴﺘﻘﻴﻤﺎً ﺑﻪ ﻣﺸﺘﺮﻛﺎن ﻣﺘﺼﻞ ﻣـﻲﺑﺎﺷـﻨﺪ. ﺑﻨـﺎﺑﺮاﻳﻦ، ﺳﻴـﺴﺘﻢ ﺗﻮزﻳـﻊ ﻧﻘـﺶ ﻣﻬﻤﻲ در ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﻛﻠﻲ ﺳﻴﺴﺘﻢ ﻗﺪرت و ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎﻧﻲ ﻛﻪ ﻣﺸﺘﺮﻛﺎن ﺣﺲ ﻣﻲﻛﻨﻨـﺪ، اﻳﻔـﺎ ﻣﻲﻧﻤﺎﻳﺪ. ﺑﺎ ﺑﻬﺒﻮد ﺳﻴﺴﺘﻢﻫﺎی ﺣﻔﺎﻇﺖ ﺗﻮزﻳﻊ ﺑﮕﻮﻧﻪای ﻛﻪ زﻣﺎنﻫﺎی ﻗﻄﻊ ﺑﺮق را ﺑﺘـﻮان ﻛـﺎﻫﺶ داد، ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﺳﻴﺴﺘﻢ ﻗﺪرت را ﻣﻲﺗﻮان ﺑﻬﺒﻮد داد.
در آﻣﺮﻳﻜﺎ، ﺷﺮﻛﺖﻫﺎی ﺳﻴﺴﺘﻢ ﺗﻮزﻳﻊ ﻗﺪرت ﻣﻠﺰم ﺑـﻪ ﮔـﺰارش دادن ﺑـﻪ ﻛﻤﻴﺘـﻪﻫـﺎی ﻗـﺎﻧﻮﻧﻲ اﻳـﺎﻟﺘﻲ (ﻣﻌﺮوف ﺑﻪ ﻛﻤﻴﺴﻴﻮنﻫﺎی ﺑﺮق ﻋﻤﻮﻣﻲ ( (PUC) ﺷﺪهاﻧﺪ. ﺑﻪ ﻃﻮر ﺧﺎص، ﺷﺮﻛﺖﻫﺎ ﻣﻠﺰم ﺑﻪ ﮔـﺰارش دادن اﻧﺪﻳﺲﻫﺎی ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن، ﻣﻘﺎدﻳﺮ ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﻋﻤﻠـﻲ ﺳﻴـﺴﺘﻢ ﻗـﺪرت ﺧـﻮد ﻧـﺴﺒﺖ ﺑـﻪ ﻣﺸﺘﺮﻛﺎن ﻧﻬﺎﻳﻲ ﺷﺪهاﻧﺪ. از آﻧﺠﺎ ﻛﻪ ﺷﺮﻛﺖﻫﺎی ﺑﺮق ﺗﻮزﻳﻊ دﻳﮕﺮ ﺑﻪ ﺗﻮﻟﻴﺪ ﻗﺪرت ﻣـﺮﺗﺒﻂ ﻧﻤـﻲ ﺑﺎﺷـﻨﺪ، ﺑﻨﺎﺑﺮاﻳﻦ اﻧﮕﻴﺰه ﺑﻪ ﺳﻤﺖ اﻋﻤﺎل ﻫﺰﻳﻨﻪ ﺑﺮق ﺑﺮ ﻣﺒﻨﺎی ﻛﺎراﻳﻲ (PBR) ﺑﻪ ﺟﺎی ﻧﺮخ ﺑﺮ ﻣﺒﻨﺎی ﻫﺰﻳﻨﻪ در ﭼﻨﺪ اﻳﺎﻟﺖ ﺑﻪ وﺟﻮد آﻣﺪه اﺳﺖ. اﻳﻦ اﻣﺮ ﻣﻮﺟﺐ ﺷﺪه اﺳﺖ ﻛﻪ ﺷـﺮﻛﺖﻫـﺎی ﺗﻮزﻳـﻊ اﻳﺎﻟـﺖﻫـﺎی ﻓـﻮق ﺑﻜﻮﺷﻨﺪ ﻛﻪ ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﺳﻴﺴﺘﻢ ﺧﻮد را ﺣﻔﻆ ﻛﺮده و ﺑﻬﺒﻮد دﻫﻨﺪ. ﻧـﺮخ ﻫﺰﻳﻨـﻪ ﺑـﺮق ﺑـﺮ ﻣﺒﻨـﺎی ﻛﺎراﻳﻲ ﺗﻮﺳﻂ اﻧﺪﻳﺲﻫﺎی ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﺳﻨﺠﻴﺪه ﻣﻲﺷـﻮد. ﺗﻌـﺎرﻳﻒ دو اﻧـﺪﻳﺲ ﻗﺎﺑﻠﻴـﺖ اﻃﻤﻴﻨـﺎن ﻣﻌﻤﻮل ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد IEEE-1396، ﻋﺒﺎرﺗﻨﺪ از:

-i اﻧﺪﻳﺲ ﻗﻄﻊ ﺗﺤﻤﻴﻞ ﺷﺪه (SAIFI)
-ii اﻧﺪﻳﺲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺑﺎر (اﻧﺪﻳﺲ ﺗﻨﺎوب ﻗﻄﻊ ﺳﺮوﻳﺲ ﻣﺘﻮﺳﻂ(( (ASIFI
ﺑﻨﺎﺑﺮاﻳﻦ، ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﻳﻚ ﺗﺄﺛﻴﺮ ﻣﻬﻢ در ﻃﺮاﺣـﻲ و ﺑﻬـﺮهﺑـﺮداری از ﺳﻴـﺴﺘﻢﻫـﺎی ﺗﻮزﻳـﻊ ﻗـﺪرت ﻣﻲﺑﺎﺷﺪ. ﻳﻚ اﻣﺮ ﺟﺪﻳﺪ دﻳﮕﺮ ﺑﺮای ﺷﺮﻛﺖﻫﺎی ﺗﻮزﻳﻊ ﻗﺪرت، اﺣﺴﺎس ﻣﺸﺘﺮﻛﻴﻦ ﻣﻲﺑﺎﺷﺪ. ﺑـﺴﻴﺎری از اﻳﺎﻟﺖﻫﺎ اﺟﺮای ﺑﺮﻧﺎﻣﻪﻫﺎی اﻧﺘﺨﺎب ﻣﺸﺘﺮﻛﻴﻦ را ﭘﺬﻳﺮﻓﺘﻪاﻧﺪ ﻳﺎ ﺑﺮای آن ﺑﺮﻧﺎﻣﻪرﻳﺰی ﻛـﺮدهاﻧـﺪ، ﻛـﻪ ﺑـﻪ ﻣﺸﺘﺮﻛﻴﻦ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ ﺗﺄﻣﻴﻦ ﻛﻨﻨﺪه اﻧﺮژی ﺧﻮد را اﻧﺘﺨـﺎب ﻧﻤﺎﻳﻨـﺪ. ﺑﻨـﺎﺑﺮاﻳﻦ، در ﺗﻼﺷـﻲ ﺑـﺮای

ﺣﻔﻆ و ﺑﻬﺒﻮد ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﺳﻴﺴﺘﻢ و ﺑﺮای ﺑﻬﺒﻮد ﺧﺪﻣﺎت ﺑﻪ ﻣﺸﺘﺮﻛﻴﻦ، ﺷﺮﻛﺖﻫﺎی ﺗﻮزﻳﻊ ﺷـﺮوع ﺑﻪ ﻣﺪرنﺳﺎزی ﺳﻴﺴﺘﻢﻫﺎی ﺗﻮزﻳﻊ ﺧﻮد ﻛﺮدهاﻧﺪ. ﺗﻼﺷـﻬﺎی ﻣﺨﺘﻠﻔـﻲ ﺻـﻮرت ﮔﺮﻓﺘـﻪ اﺳـﺖ، از ﻧـﺼﺐ وﺳﺎﻳﻞ اﻧﺪازهﮔﻴﺮی ﺟﺪﻳﺪ ﻣﺎﻧﻨﺪ ﺳﻨﺠﻨﺪهﻫﺎی اﺗﻮﻣﺎﺗﻴﻚ ﺗﺎ اﺗﻮﻣﺎﺳﻴﻮن ﻣﺪاوم ﺗﺠﻬﻴـﺰات ﻣـﺪﻳﺮﻳﺖ ﺑـﺮق ﻣﺎﻧﻨﺪ ﺳﻮﺋﻴﭻﻫﺎی ﺷﺒﻜﻪ.
اﻳﻦ ﺗﻼشﻫﺎ ﻣﻨﺠﺮ ﺑﻪ اﻳﻦ ﺷﺪهاﻧﺪ ﻛﻪ اﻓﺰاﻳﺶ ﻋﻤﺪهای در اﻃﻼﻋﺎت راﺟﻊ ﺑﻪ ﺷﺒﻜﻪ ﺗﻮزﻳﻊ ﺑﺪﺳﺖ آﻳـﺪ، ﻳﻌﻨﻲ اﻃﻼﻋﺎت ﺑﺎر ﺑﻪ روزﺗﺮ و اﻃﻼﻋﺎت و ﻗﺎﺑﻠﻴﺖﻫﺎی وﺳﺎﻳﻞ ﺑﻴﺸﺘﺮ. ﺑﻪ ﻃﻮر ﺗﺎرﻳﺨﻲ، ﺑﺎرﻫﺎی ﻣﺘﻮﺳﻂ و ﻳﺎ ﺣﺪاﻛﺜﺮ ﺑﺎر ﻣﺎﻫﺎﻧﻪ را ﻣﻲﺗﻮان ﺑﻪ ﻃﻮر ﻣﺘﻨﺎوب از ﺳﻴﺴﺘﻢ ﻗﺒﻮض ﻣﺸﺘﺮﻛﻴﻦ ﺑﺪﺳﺖ آورد. در راﺳـﺘﺎی ﺑﺪﺳﺖ آوردن ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن ﺑﻴﺸﺘﺮ، ﺗﻨﻈﻴﻢ ﻣﻨﺎﺳﺐ ﺗﺠﻬﻴﺰات ﺣﻔﺎﻇﺘﻲ ﻧﻴـﺰ اﻫﻤﻴـﺖ ﺑـﺴﻴﺎری دارد.

وﺳﺎﻳﻞ ﺣﻔﺎﻇﺘﻲ ﺟﺪﻳﺪ از ﻫﻤﺎﻫﻨﮕﻲ ﻓﻴﻮز-ﻓﻴﻮز و رﻳﻜﻠﻮزر-ﻓﻴﻮز ﺑﻪ ﺳﻮﺋﻴﭻﻫـﺎی ﺳﻜـﺸﻦﺑﻨـﺪی ﻛﻨﻨـﺪه
(ﻣﻌﻤﻮﻻً ﺑﺴﺘﻪ) ﺑﺎ ﻣﻘﺪاری ﻗﺎﺑﻠﻴﺖ اﺗﻮﻣﺎﺳﻴﻮن ﺗﻐﻴﻴﺮ ﻛﺮدهاﻧﺪ. ﺑﻄﻮر ﺳﻨﺘﻲ، وﺳـﺎﻳﻞ ﺣﻔﺎﻇـﺖ ﺗﻮزﻳـﻊ ﺑـﺎ اﺳﺘﻔﺎده از ﻣﺤﺎﺳﺒﺎت ﺑﺮون ﺧﻂ (offline) ﺗﻨﻈﻴﻢ ﻣﻲﺷﺪﻧﺪ. ﺳﭙﺲ اﻳﻦ ﺗﻨﻈﻴﻤﺎت ﺑﺮای ﺗﻤﺎم ﺷـﺮاﻳﻂ ﺑﻬﺮهﺑﺮداری در

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

[سه شنبه 1399-07-01] [ 02:29:00 ق.ظ ]




.7-1شبکه های عصبی پیش رو………………………………………………………….. 15……. …

.8-1شبکه های عصبی پس انتشار………………………………………………………………. 17

.1-8-1روش آموزش پس انتشار……………………………………………………………. 18… …

.9-1شبکه های عصبی انعطاف پذیر……………………………………………………. 21.. …

فصل دوم:تشخیص میزان موفقیت داروهای HPT درکاهش انگلهای دامی با استفاده از شبکه های عصبی

.1-2موضوع………………………………………………………………………………………………….. 27

.2-2شیوه ها……………………………………………………………………………………………… 28

.3-2نتایج آزما یش های بالینی……………………………………………………………. 30

.4-2تحقیق پرسشنامه ای…………………………………………………………………………. 34

.5-2پیاده سازی داده های جمع آوری شده با استفاده از شبکه های عصبی   36

فصل سوم: روش پیاده سازی شبکه های عصبی با استفاده از FPGA

.1-3 مقدمه ای بر 43………………………………………………………………………… ..…  FPGA

.2-3روش پیاده سازی شبکه های عصبی با استفاده از 48……………. FPGA

فصل چهارم:

نتیجه گیری و پیشنهادات…………………………………………………………………….. 69

مقاله ارائه شده در پجمین کنفرانس بین المللی سیستم های هوشمند WSEASکشور اسپانیا (مادرید 73……………………………………………………………………………………………………………….. (2006

چکیده انگلیسی………………………………………………………………………………………. 77

فهرست جدول ها

عنوان                                                                                                                     صفحه

.1-1جدول: : توابع مهم قابل استفاده در شبکه های عصبی 12………………………………………………………………………………………… …………………………………………..

.1-2 جدول : سطح آماری گروههای تحت درمان و کنترل 31                                                                        ……………………………………………………………………………………..

.2-2جدول: درصدلارو آلوده در 38 دسته از گروههای تحت کنترل و بررسی 33                                                                                                    …………………………………………

.3-2جدول: نشان دهنده درصد وجود انگلهادر دامهای موردا زمایش 38          2

.4-2جدول: نتایج شبیه سازی برای داده های تست 41…………………….. ………..

 

 

فهرست شکل ها  
عنوان صفحه
.1-1شکل: جریان اطلاعات در سیستم عصبی انسان 7
.2-1شکل: مدل سازی یک نورون مصنوعی 11
.3-1شکل: شبکه عصبی با طراحی پیش رو سه لایه 15
.4-1شکل: ساختار شبکه عصبی با طراحی پس انتشار سه لایه 17
.5-1شکل: منحنی تغییرات تابع انعطاف پذیر تک قطبی نسبت به پارامتر a 23
.6-1شکل: منحنی تغییرات تابع انعطاف پذیر دو قطبی نسبت به پارامتر a ٢٣
.1-2شکل: ساختار شبکه عصبی طراحی شده 39
.2-2شکل: کاهش خطا در حین شبیه سازی 40
.1-3شکل: ساختار آرایه ای یک PLA 45
.2-3شکل: ساختار آرایه ای یکSPLD 46
.3-3شکل: یک ساختار LUTچهار ورودی که عمل AND را انجام می دهد 47
.4-3شکل: شمای کلی شبکه پیاده سازی شده با FPGA 50
.5-3شکل: پیاده سازی تابع فعالیت برای نورون های ورودی 52
.6-3شکل: پیاده سازی تابع فعالیت برای نورون های خروجی 53
.7-3شکل: پیاده سازی تابع مجموع حاصل ضرب 54
.8-3شکل: جمع کننده 16 بیتی 55
.9-3شکل: جمع کننده 32 بیتی 56
.10-3شکل: مقایسه تابع سیگموئید و بسط مک لورن تا جمله X 11 58
.11-3شکل: پیاده سازی تابع سیگموئید 61
.12-3شکل: شمارنده 16 بیتی 62
.13-3شکل: T Flip Flop 63
.14-3شکل: مالتی پلکسر دو به یک 63
.15-3شکل: شیفت رجیستر 64
.16-3شکل: لچ 16 بیتی 65
.17-3شکل: شیفت دهنده به چپ و راست 66
.18-3شکل:مقایسه کننده 32 بیتی 67

چکیده :

شبکه های عصبی با توجه به توان بالا درپـردازش موازی،قابلیـت یـادگیری، تعمـیم، طبقـه بندی، قدرت تقریب، به خاطر سپردن و به خـاطر آوردن الگوهـا، خیـزش وسـیعی در زمینـه هـای مختلف هوش مصنوعی ایجاد کرده اند. از این رو به دلیل عملکرد خوب شبکه های عصبی مصنوعی برای شناسایی الگو، در این پایان نامه از شبکه های عصبی چنـد لایـه جهـت پیـاده سـازی سـخت افزاری سیستم استفاده شده است و روش جدیدی برای پیاده سازی شـبکه هـای عـصبی بـر روی

FPGA ارائه شده است . برای پیاده سـازی شـبکه عـصبی از داده هـای آمـاری اداره دامپزشـکی منطقه مغان استان اردبیل به عنوان مثال کاربردی استفاده شده است .

ضرایب وزن و بایاس شبکه عصبی MLP که از شبیه سازی توسط MATLAB بـه دسـت آمـده

است، برای پیاده سازی برروی FPGA، از سری XC 4000 استفاده شده است. برای پیاده سازی

این مطلب را هم بخوانید :

 

برروی FPGA، از نرم افزار Foundation 4,1 بهره جستیم وتمام مدارات منطقی توسط این نـرم

افزار طراحی شده است . نتایج به دست آمده گویای این مطلب است که FPGA به دلیـل داشـتن

انعطاف پذیری و گیت های منطقی زیاد، برای پیاده سازی شبکه های عصبی ،IC مناسبی است .

مقدمه
مقدمه:

شبکه های عصبی با توجه به توان بالا درپردازش موازی،قابلیت یادگیری، تعمیم، طبقه بندی، قدرت تقریب، به خاطر سپردن و به خاطر آوردن الگوها، خیزش وسیعی در زمینه های مختلف هوش مصنوعی ایجاد کرده اند.از این رو به دلیل عملکرد خوب شبکه های عصبی مصنوعی برای شناسایی الگو، در این پایان نامه از شبکه های عصبی چند لایه جهت پیاده سازی سخت افزاری سیستم استفاده شده است. با توجه به طراحی سیستم های هوشمند و کوچکی که در لوازم روزمره امروزی کاربرد دارند، و از طرفی امکان ارتباط آنها به کا مپیوتر وجود ندارد نیاز به پیاده سازی سخت افزاری شبکه های عصبی در حجم کوچک احساس می شود و با توجه به این که آی

سی های FPGA بسیار انعطاف پذیر می باشند و به صورت نرم افزاری تمام طرح های سخت افزاری را می توان پیاده نمود لذا گزینه مناسبی جهت پیاده سازی سخت افزاری شبکه های عصبی می باشد.

در این پروژه یک روش برای پیاده سازی شبکه عصبی بر روی FPGA ارائه شده است .

برای پیاده سازی شبکه عصبی از داده های آماری اداره دامپزشکی منطقه مغان استان اردبیل استفاده شده است .

هدف از جمع آوری این داده های آماری تشخیص و شناسایی یک الگو جهت پیاده سازی در یک

شبکه عصبی از نوع چند لایهMLP است .

برای آموزش شبکه عصبی از روش پس انتشار خطا با 300 بار آموزش برای رسیدن به

حداقل خطای مورد نظر استفاده شده است.

ضرایب وزن و بایاس های به دست آمده از آموزش شبکه عصبی در مرحله بعد برای پیاده سازی آن

روی FPGA استفاده می شود.

مقدمه

تعداد داده های آماری در این پروژه 38 داده می باشد که هر یک دارای سه ورودی و یک خروجی است و به عنوان داده ورودی و خروجی برای آموزش شبکه مورد نظر استفاده شده است .

از این 38 داده 34 داده برای آموزش شبکه و 4 داده به عنوان داده تست انتخاب شدند. بعد از

تعیین ضرایب وزنی و بایاس جهت پیاده سازی آن بر روی FPGA سری XC4000 از نرم افزار

Foundation 4,1 برای طراحی مدارات مربوطه استفاده شده است .  FPGA, IC  سری

XC4000 دارای حجم گیت های منطقی زیاد و انعطاف پذیری خیلی بالا برای پیاده سازی سخت افزاری شبکه های عصبی است. به دلیل استفاده از داده های ثابت در پیاده سازی شبکه بر

روی FPGA، شبکه ، دوباره قابل آموزش نیست.

با توجه به مراحل مختلف به کار گرفته شده در این پروژه جمع بندی و شکل دهی پایان نامه در 4

فصل مورد مطالعه قرار گرفته است .

در فصل اول سیستم های عصبی , انواع شبکه های عصبی , مدل سازی و انواع روشهای آموزش شبکه عصبی مورد بررسی قرار گرفته است .

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 02:29:00 ق.ظ ]




 

۲-۶- محدوده های فرکانسی…………………………………………………………………………….. ۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ……………………………………………………….. ۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………… ۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی………………………………………. ۷۲
۳-۲-۱- جمینگ………………………………………………………………………………………. ۷۲
۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM ۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM ۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور……………………………………………………… ۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود……………………………………………. ۹۲
۳-۳-۳- تکنیک های همراه……………………………………………………………………….. ۰۳
۳-۳-۴- تکنیک های حمله از جلو……………………………………………………………… ۰۳
۳-۳-۵- تکنیک های توسعه پذیر……………………………………………………………….. ۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی…. ۱۳
۳-۴-۱- حمله الکترونیکی مخرب………………………………………………………………. ۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب………………………………………………………… ۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها……………………….. ۲۳
۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM ۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی………………………………………………………………… ۵۳
۴-۱- ECM انتقال نویزی یا جمینگ…………………………………………………………………… ۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری………………………………….. ۵۳
II  

 

۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده…………………………………….. ۷۳
۴-۲- جمینگ در حوزه فرکانس…………………………………………………………………………. ۷۳
۴-۲-۱- جمینگ باند وسیع…………………………………………………………………………. ۸۳
۴-۲-۲- جمینگ نقطه ای …………………………………………………………………………… ۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی………………………………………………………….. ۹۳
۴-۲-۴- جمنیگ موج پیوسته………………………………………………………………………. ۹۳
۴-۳- جمینگ در حوزه زمان ……………………………………………………………………………… ۹۳
۴-۳-۱- جمینگ با پالس های منظم…………………………………………………………….. ۹۳
۴-۳-۲- جمینگ با پالس های تصادفی…………………………………………………………. ۰۴
۴-۳-۳- جمینگ هوشمند…………………………………………………………………………… ۰۴
۴-۳-۴- جمینگ ضربه ای…………………………………………………………………………..
۰۴
۴-۳-۵- جمینگ نویزی گیتی ……………………………………………………………………… ۱۴
۴-۴- فریب الکترونیکی …………………………………………………………………………………….. ۱۴
۴-۵- جمینگ فریبنده………………………………………………………………………………………… ۱۴
۴-۵-۱- فریب برد …………………………………………………………………………. RGPO ۳۴
۴-۵-۲- …………………………………………………………………………………………. RGPI ۴۴
۴-۵-۳- فریب زاویه ……………………………………………………………………….AGPO ۴۴
۴-۵-۴- فریب سرعت …………………………………………………………………… VGPO ۵۴
۴-۶- جمینگ بهره معکوس……………………………………………………………………………….. ۷۴
۴-۷- جمینگ …………………………………………………………………………………………. AGC ۸۴
III  

 

۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس……………………………….. ۹۴
۴-۹- تکنیک غیرفعال چف………………………………………………………………………………… ۹۴
۴-۹-۱- چف روشن شده…………………………………………………………………………… ۰۵
۴-۹-۲- چف داغ ………………………………………………………………………………………… ۰۵
۴-۹-۳- چف اغتشاش …………………………………………………………………………………. ۱۵
۴-۹-۴- چف رقیق سازی…………………………………………………………………………….. ۱۵
۴-۰۱- طعمه های حقیقی دکوی………………………………………………………………………….. ۱۵
۴-۰۱-۱- دکوی فعال…………………………………………………………………………………… ۲۵
۴-۰۱-۲- دکوی غیرفعال …………………………………………………………………………….. ۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده …………………………………………………………. ۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده………………………………………………………… ۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده ……………………………………………………….. ۳۵
۴-۰۱-۳-۴- دکوی متصل…………………………………………………………………. ۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی…………………………………………………………. ۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک……………………….. ۵۵
۵-۱- طیف …………………………………………………………………………………………………. IR ۵۵
۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR ۶۵
۵-۳- موشک های هدایت شده …………………………………………………………………….. IR ۶۵
۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR ۷۵
۵-۵- سلاح های هدایت شونده لیزری………………………………………………………………… ۷۵
IV  

 

۵-۵-۱- علامت گذاری توسط اشعه لیزر……………………………………………………… ۸۵
۵-۵-۲- روش هدایت پرتوی……………………………………………………………………… این مطلب را هم بخوانید : ۸۵
۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR ۸۵
۵-۶-۱- فلیر……………………………………………………………………………………………… ۸۵
۵-۶-۲- جمرهای ………………………………………………………………………………….IR ۹۵
۵-۶-۳- دکوی …………………………………………………………………………………….. IR ۰۶
۵-۶-۴- چف مادون قرمز…………………………………………………………………………… ۰۶
فصل ششم:رادارها…………………………………………………………………………………………………… ۱۶
۶-۱- طبقه بندی رادارها ……………………………………………………………………………………. ۲۶
۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه……………………………………………………….. ۲۶
۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون……………………………………… ۳۶
۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار…………………………………………. ۳۶
۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM ۴۶
۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد……………………………………………………… ۴۶
۶-۲-۱- رادارهای جستجو ………………………………………………………………………… ۵۶
۶-۲-۲- رادارهای ردگیری……………………………………………………………………….. ۵۶
۶-۲-۳- رادارهای مراقبت میدان نبرد…………………………………………………………. ۵۶
۶-۳- رادارهای پالسی……………………………………………………………………………………….. ۸۶
۶-۳-۱- مدولاسیون غیرعمدی روی پالسها………………………………………………… ۰۷
۶-۳-۲- فشردگی پالس ها……………………………………………………………………….. ۰۷
V  

 

۶-۳-۳- پالس …………………………………………………………………………… Chirped ۰۷
۶-۳-۴- مدولاسیون دیجیتال روی پالسها…………………………………………………… ۱۷
۶-۴- رادارهای موج پیوسته……………………………………………………………………………….. ۲۷
۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی………………………………………….. ۲۷
۶-۴-۲- رادار داپلر پالسی………………………………………………………………………… ۳۷
۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM ۳۷
۶-۶- رادارهای مونوپالس ………………………………………………………………………………….. ۶۷
۶-۷- رادارهای ……………………………………………………………………………………….. TWS ۷۷
۶-۷-۱- توابع پایه رادار …………………………………………………………………………… ۸۷
۶-۸- کاربردهای رادار تهدید……………………………………………………………………………… ۹۷
فصل هفتم: تهدیدهای سیگنالهای مخابراتی………………………………………………………………… ۱۸
۷-۱- سیگنالهای مخابراتی …………………………………………………………………………………. ۱۸
۷-۱-۱- مخابرات تاکتیکی ……………………………………………………………………….. ۲۸
۷-۱-۲- تکنیک های ارتباطی دیجیتال……………………………………………………….. ۳۸
۷-۱-۳- تکنیک های ارتباطی ماهواره ای …………………………………………………… ۴۸
۷-۲- باندهای مخابراتی …………………………………………………………………………………….. ۴۸
۷-۳- مدولاسیون های مخابراتی…………………………………………………………………………. ۵۸
۷ -۴- ارتباطات ………………………………………………………………………………………….LPI ۶۸
۷-۴-۱- سیگنالهای با پرش فرکانسی…………………………………………………………. ۶۸
۷-۴-۲- سیگنالهای ………………………………………………………………………… chirp ۷۸
VI  

 

۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم………………………………………….. ۸۸
۷-۵- جمینگ مخابراتی……………………………………………………………………………………… ۸۸
۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ ………………………… ۹۸
۷-۶- جنگ سیگنالهای طیف گسترده ………………………………………………………………….. ۹۸
۷-۶-۱- جنگ سیگنالهای با پرش فرکانس…………………………………………………. ۹۸
۷-۶-۱-۱- جمینگ دنباله رو………………………………………………………………. ۰۹
۷-۶-۱-۲- جمینگ باند جزئی……………………………………………………………. ۱۹
۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… chirped ۱۹
۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS ۲۹
۷-۶-۳-۱- جمینگ از راه نزدیک………………………………………………………… ۲۹
۷-۶-۳-۲- جمینگ پالسی………………………………………………………………….. ۲۹
۷-۷- جمینگ لینک های ماهواره ای…………………………………………………………… ۳۹
۷-۷-۱- جمینگ ………………………………………………………………. Downlink ۴۹
۷-۷-۲- جمینگ …………………………………………………………………… Uplink ۴۹

فصل هشتم :  استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای

تهدید…………………………………………………………………………………………………………….. ۶۹
۸-۱- شناسایی الگو…………………………………………………………………………………… ۶۹
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو……………………. ۸۹

۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای

تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱

۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های

ارائه شده برای تهدیدات ………………………………………………………………………… ۲۰۱
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری…. ۳۰۱
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله…….. ۶۰۱
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی……………………………………….. ۱۱۱

فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی

با استفاده از نرم افزار …………………………………………………………………………. MATLAB ۳۱۱
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل
مساله…………………………………………………………………………………………………………. ۵۱۱
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح………………… ۰۳۱
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ ۲۳۱
۹-۴- جمع بندی و نتیجه گیری ……………………………………………………………………. ۰۴۱

فهرست جدول ها

عنوان   صفحه
       
جدول ۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید …………………………………….. ۰۲
جدول ۲-۲ : کاربرد های نوعی در بازه های فرکانسی ………………………………………………….. ۵۲
جدول ۶-۱ : کاربرد های رادارهای تهدید ……………………………………………………………………. ۹۷
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو …………………………………………. ۷۰۱
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی …………………………………. ۸۰۱
جدول ۸-۳ :  شاخصهای رادارهای تهدید در حالت ردگیری ………………………………………… ۸۰۱
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده …………………………………. ۹۰۱
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب …………………………………………………………. ۸۱۱
جدول ۹-۲ : مقایسه نتایج شبیه سازی …………………………………………………………………………… ۳۴۱

 

  فهرست شکل ها    
عنوان   صفحه  
فصل اول :    
شکل ۱-۱ : موقعیت تاکتیکی…………………………………………………………………………………… …….۴
فصل دوم :    
شکل ۲-۱ : مدهای عملیاتی تهدیدها ……………………………………………………………………………. ۳۱
شکل ۲-۲ :دسته بندی مدهای عملیاتی ………………………………………………………………………….. ۳۱
شکل ۲-۳ :  حمله موشک ضد کشتی ………………………………………………………………………….. ۶۱
شکل ۲-۴ : تهدیدهای هوا به هوا ………………………………………………………………………………… ۷۱
شکل ۲-۵ :محدوده مرگبار…………………………………………………………………………………………… ۸۱
شکل ۲-۶ : پارامترهای سیگنال دریافتی ………………………………………………………………………… ۱۲
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید………………………………………………………. …..۲۲
شکل ۲-۸ : یک حالت تشخیص تهدید ………………………………………………………………………… ۲۲
شکل ۲-۹- باند های فرکانسی …………………………………………………………………………………… .۴۲
فصل سوم :    
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………….. ۶۲
شکل ۳-۲: جمینگ از راه دور …………………………………………………………………………………… … ۹۲
شکل ۳-۳ : جمینگ محافظت از خود…………………………………………………………………………… ۰۳
شکل ۳-۴ : ماموریتهای هوایی …………………………………………………………………………………… . ۱۳

 

شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM ۴۳
فصل چهارم :  
شکل ۴-۱ : جمینگ مخابراتی………………………………………………………………………………………. ۶۳
شکل ۴-۲ : جمینگ راداری ………………………………………………………………………………………… ۶۳
شکل ۴-۳ :   جمنیگ فریبنده………………………………………………………………………………………. ۷۳
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO ۳۴
شکل ۴-۵ : تکنیک ………………………………………………………………………………………….  RGPI ۴۴
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی………………………………….. ۵۴
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO ۷۴
شکل ۴-۸ : الکوی اسکن راداری ……………………………………………………………………………….. ۷۴
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC ۸۴
فصل پنجم :  
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ……………………………………………………………… ۷۵
فصل ششم :  
شکل ۶-۱- دیاگرام مشخصه های پالس ………………………………………………………………………. ۸۶
شکل ۶-۲ : پالس با یک مدولاسیون خطی …………………………………………………………………… ۱۷
شکل ۶-۳ : تابع فیلتر فشرده کننده ……………………………………………………………………………… ۱۷
شکل ۶-۴ :مراحل پردازش رادارهای …………………………………………………………………  TWS ۸۷

 

فصل هفتم :  
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ………………………………………………………. …………… ۲۸
شکل ۷-۲ : لینکهای ارتباطی ……………………………………………………………………………………… ۴۸
شکل ۷-۳ : سیگنالهای با پرش فرکانسی………………………………………………………………………. ۷۸
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp ۷۸
شکل ۷-۵ :جمینگ دنباله رو………………………………………………………………………………………. ۰۹
شکل ۷-۶ : ماهواره های مخابراتی …………………………………………………………………………….. ۳۹
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink ۴۹
فصل نهم :  
شکل ۹-۱: ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP ۸۱۱
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی  
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی …………………………………………………….. ۰۳۱
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده ………………………………………… ۰۳۱
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ……………………………………………………… ۲۳۱
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی  

چکیده

در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.

هدف کلی پیشنهاد الگوریتم و روشی است ، تا بر مبنای یک موقعیت تاکتیکی و با استفاده از مدلـسازی ارائه شده برای تهدیدات و همچنین با بررسی تکنیکهای مقابله الکترونیکی ، عکس العمل لازم در زمـان مقتضی و مناسب پیش بینی شود.

مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی انجام شده است، با توجه به ساختار شبکه های عصبی و همچنین موقعیت تاکتیکی فرض شده، آرایه متنـاظر بـا تهدیـدات کدگـذاری شـده، بـه عنـوان ورودی سیستم و مبنای عملکرد و آموزش آن در نظر گرفته می شود . خروجی مطلوب شـبکه , فرمـانی است ، که جهت انتخاب روش مقابله الکترونیکی موثر و بهینه ایجاد می شـود . اهـداف مطلـوب شـبکه برای این امر و مبنای آموزش آن، آرایه هایی است ، که به عنوان مدل تکنیک های مقابلـه و بـه صـورت کدگذاری شده ، ارائه شده است.

پس از بررسی های کامل و انطباق طرح با ساختار شبکه های عصبی ، الگوریتمی بـرای حـل مـساله و مدلسازی و شبیه سازی آن با استفاده از شبکه های عصبی پیش خور ( با استفاده از قاعده آمـوزش پـس انتشار خطا ) ، شبکه های عصبی مبنای شعاعی و شبکه های عصبی رقابتی ( با قاعده یـادگیری ( LVQ

ارائه شده است.

مقدمه

در کلیه سیستم های مجتمع جنگ الکترونیـک (شـامل بخـش هـای پـشتیبانی الکترونیکـی و مقابلـه الکترونیکی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سـو، توسـط سیـستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخـش پـشتیبانی و دریافت) و سپس برمبنای اطلاعات و پارامترهای استخراج شـده، جهـت محافظـت از بـستر خـودی ، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته ، عملیـات لازم انجـام شـود.

برای بررسی کاملتر این موضوع مدلی برای موقعیت تاکتیکی١ مورد نظر ارائه مـی گـردد و برمبنـای ایـن مدل ارائه شده ، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل بـرای هـر کـدام از بخـش های این موقعیت، توصیف می گردد.

از آنجایی که در مباحث جنگ الکترونیک ، دریافت اطلاعـات از طیـف الکترومغناطیـسی دشـمن و کسب اطلاعات از سیگنالهای تهدید و سـلاح هـای بـه کـار رفتـه، اسـتخراج مشخـصات و پارامترهـای تهدیدها ، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسـب، اصـلیتـرین بخش هر سیستم جنگ الکترونیک می باشد، سعی شده ابتدا بـا ارائـه طبقـه بنـدی سـیگنالهای تهدیـد و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. (فصل ۲)

با توجه به اهمیت سیـستم هـای پـشتیبانی الکترونیکـی (بخـش گیرنـده و دریافـت)، سیـستم هـای هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها وتشخیص ،شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر کدام، روش های مقابله الکترونیکی موثر برعلیه آنها نیز ارائه و توصیف

می گردند.

هدف اصلی از ارائه این طرح، مشکل ناشی از وجود کاربر (نیروی انسانی) در این موقعیـت تـاکتیکی می باشد. از آنجایی که پروسه تشخیص، آشکارسازی، تعیین و ردگیـری اهـداف (سـیگنالهای تهدیـد) و

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 02:29:00 ق.ظ ]




(4-2 جزئیات فنی استاندارد اترنت  17………………………………………….. ……………………………………………………………..

(5-2 لایه های اترنت  20……………………………………………………. ……………………………………………………………………

(1-5-2 زیر لایه 21………………………………………………………………………………………………… PLS

(2-5-2 زیر لایه 21………………………………………………………………………………………………… AUI

(3-5-2 زیر لایه 22………………………………………………………………………………………………. MAU

(4-5-2 زیر لایه 22………………………………………………………………………………………………… MDI

(5-5-2 زیر لایه 23………………………………………………………………………………………………. MAC

فهرست مطالب

عنوان مطلب                                                                      شماره صفحه

(6-2 قاب فریم 23…………………………………………………………………………………………………… DIX

(7-2 آدرسهای اترنت  24…………………………………………………. ………………. ……………………………………………..

(8-2 استاندارد سازی اترنت توسط کمیته 26……………… …………………………………………………….. IEEE

(9-2 قالب فریم پیشنهادی IEEE برای اترنت  28.. …………………………………………… …………………………………….

(10-2 تعاریف و نکات کلیدی در اترنت  31……. ….. …………………………………………… ………………………………

فصل سوم : سوئیچهای اترنت ، انواع و معماری درونی آنها  36…………………………………….. ……………………………

(1-3 تفاوت سوئیچ و هاب و نیاز به سوئیچ ها  37….. …………………………………………………. ……………………..

(2-3 ویژگیهای عمومی یک سوئیچ اترنت  42…………………………………………………………… ………………………

فصل چهارم :  طراحی فیزیکی سوئیچ ها  47.. ………………………………………………………………….. …………..

(1-4 روشهای طراحی فیزیکی سویچ اترنت  48… ……………………………………………………. …………………………

(1-1-4 روش مبتنی بر حافظه اشتراکی  48………………………………………………………………. …………………….

(2-1-4 روش مبتنی بر معماری ماتریسی  48… ………………………………………………………………. …………….

(3-1-4 معماری مبتنی بر معماری باس مشترك  49……. ………………………………………………. ……………………

50……. ……………………………………………………………………………….. Bridging Transparent (2-4

(3-4 فراوانی و آشفتگی انتشار  54……. ………………………………………………………………………… ………….

58………………………………………………………………………………………………… tress Spanning (4-4

(4-5 سوئیچهای مختلط 63……………………………………………………………………………………. (Hybrid)

فهرست مطالب

عنوان مطلب                                                    شماره صفحه

 

فصل پنجم : دیتا و جریان گردش آن داخل سوئیچ ئر یک سوئیچ 65……………………………………. cut-through

(1-5 فریم اترنت  66………………………………………………………………………… …………………………………………….

(1-1-5 مقدمه  66………………………………………………………………………………… . …………………………………….

(2-1-5 آغاز گر فریم  66……………………………………………………………………………. ………………………………

(3-1-5 آدرسهای MAC برای مبداء و مقصد  67………………………………………………………………. ………….

(4-1-5 طول /  نوع  67…………………………………………………………………….. ……………………………………………

(5-1-5 فیلد دیتا  67………………………………………………………………………. ………………………………………………..

(6-1-5 دنباله چک فریم 68………………………………………………………………………………………… CRC

(7-1-5 فاصله بین فریمها  68……………………………………………………………….. …………………………………………..

(2-5 جریان دیتا داخل یک سوئیچ cut-through بهینه سازی شده  69………………… ……………… …………………..

منابع و ماخذ

منابع فارسی

منابع لاتین

چکیده انگلیسی

فهرست شکلها

عنوان                                                                                  شماره صفحه

شکل (1-2 نمای کلی یک شبکه اترنت  10……………………………………………………………… ………………………..

شکل (2-2 دست نوشته باب متکالف (طراحی اترنت)    11…………………………………………………….. ………….

شکل (3-2 الگوریتم عقبگرد نمایی  13……………………………………………………… …………………………………………..

شکل (4-2 وضعیت های ارسال سیگنال  15……………………………………………….. …………………………………………..

شکل (5-2 مقایسه کدینگ باینری و منچستر  19……………………………………………… ………………………………………..

شکل (6-2 اجزاء تشکیل دهنده لایه های اول و دوم مدل 20………………………………………………………. OSI

شکل (7-2 قاب فریم 23…………………………………………………………………………………………….. DIX

شکل (8-2 فریم آدرس ها  25………………………………………………………. …………………………………………………………

شکل (9-2 مقایسه فریم های پیشنهادی DIX و28……………………………………………………………….. IEEE

شکل (4-2 وضعیت های ارسال سیگنال  30…………………………………………………. ………………………………………..

شکل (1-3 مقایسه سوئیچ و هاب  37……………………………………………………………. …………………………………….

شکل (2-3 مفهوم لایه ای سوئیچ  44……………………………………………………………… …………………………………..

این مطلب را هم بخوانید :

 

شکل (3-3 نمودار تاخیر زمانی انواع سوئیچ  46……………………………………………………. …………………………….

شکل (1-4 عملکرد سوئیچ مبتی بر روش ماتریسی  49…………………………………………………. ……………………….

شکل 51……………………………………………………………………………………………………………….. (2-4

شکل (1-5 فریم اترنت  66………………………………………………….. ……………………………………………………………………..

شکل (2-5 گردش دیتا داخل سوئیچ  69……………………………………………………………….. …………………………….

فهرست جدولها

عنوان                                                                       شماره صفحه

جدول (1-2 روال رشد در الگوریتم عقبگرد نمایی  16……………………………………………………………… …………

جدول (1-4 مقادیر جدید 60……………………………………………………………………………………. STP Cost

چکیده

با توجه به گسترش روز افـزون اسـتفاده از شـبکه هـای کـامپیوتری در کاربردهـای

مختلف و با ابعاد گوناگون ، استفاده از هاب برای اتصال این شبکه ها و گسترش آنها

کابری مطلوبی نـدارد. لـذا در سیسـتم هـای جدیـد بـرای افـزایش سـرعت انتقـال و

جلوگیری از تداخل و ترافیک شبکه از سویچ استفاده می گردد. سـوئیچ هـای اترنـت

ابزاری هستند که در لایه دوم مدل OSI استفاده شده و موجب جلوگیری از تـداخل و

افزایش سرعت انتقال دیتا می گردد. در این سمینار ما پس از بررسی اجمالی اترنـت ،

عملکرد و جایگاه سوئیچ را در شبکه محلی بررسی خواهیم کرد.

مقدمه
دنیای شبکه و انواع سوئیچ ها

سوئیچ در ادبیات شبکه های کامپیوتری عبارتست از فرآیند دریافت یک واحـد داده دارای هویـت

از یکی از کانالهای ورودی و هدایت آن بر روی کانال خروجی مناسب ، بنحوی که به سوی مقصد

نهایی خود نزدیک و رهنمون شود.هر ابزاری که چنین رفتاری را از خود نشان دهد بطور عام یک

سوئیچ است ؛ با این دیدگاه تمام دستگاههای زیر را می توان یک ابزار سوئیچ نامید :

تکرار کننده ( : (Repeater تکرار کننده ابزاری است مخابراتی که سـیگنال دیجیتـال ورودی را

دریافت کرده و پس از تشخیص صفر ها و یکهای آن را از نو در خروجـی خـود ، بصـورت یـک

سیگنال دیجیتال عاری از نویز و بدون تضعیف باز تولید میکند . تکرار کننده ها هیچ درکی از فریم

، بسته و حتی بایت ندارند و صرفا با مفهوم بیت و سطوح ولتـاژ آشـنا هسـتند . بـا تعریفـی کـه از

تکرار کننده شد قطعا میتوان به این نتیجه رسید که تکرار کننده فقط لایه یکم از مدل OSI را پیاده

کرده است و بیشتر از گیرنده / فرستنده بیت چیزی نیست . با این توصیف می توان تکرار کننـده را

یک سوئیچ لایه یک (  L1 Switch ) تلقی کرد.

هاب ( : ( Hub یک هاب معمولی دارای تعدادی خط ورودی اسـت کـه ایـن خطـوط از لحـاظ

الکتریکی از درون به یکدیگر وصل شده اند . فریمی که از یک خط ورودی دریافت میشود بی قید

و شرط بر روی تمام خطوط دیگر ارسال و منتشر خواهد شد . هر گاه دو فـریم همزمـان بـر روی

هاب ارسال شوند ، تصادم رخ خواهد داد . همان اتفاقی که بر روی کابل کواکسیال می افتد . تمـام

خطوط ورودی هاب باید با سرعت یکسانی کار کنند . از این دیدگاه هاب تنهـا کـاری کـه میکنـد

انتقال سیگنال ورودی بر روی باس مشترك درونی هاب است و هـیچ پـردازش هوشـمندی انجـام

نمیدهد ، هاب را با اختلاف نا چیزی شبیه تکرار کننده میدانیم . بطوری کـه هـاب بیتهـای ورودی

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 02:28:00 ق.ظ ]




ﻓﺼﻞ دوم : ﮐﻮﭘﻠﺮﻫﺎی ﻧﻮری…………………………………………………………………………………………… 8

(2 ﮐﻮﭘﻠﺮﻫﺎی ﻧﻮری…………………………………………………………………………………………………….. 9

(1-2 ﮐﻮﭘﻠﺮﻫﺎی ﻋﻤﻠﯽ…………………………………………………………………………………………………. 9

ﻓﺼﻞ ﺳﻮم: WDM ﻣﻨﺎﺑﻊ ﻧﻮر در ﺷﺒﮑﻪ 13………………………………………………. …………………………..

(3 ﻣﻨﺎﺑﻊ ﻧﻮر درﺷﺒﮑﻪ ﻫﺎی 14………………………………………………………………………………… WDM

(1-3 ﻣﺸﺨﺼﺎت ﻟﯿﺰر…………………………………………………………………………………………………. 14

(2-3 ﺗﻨﻈﯿﻢ ﭘﯿﻮﺳﺘﻪ ، ﻧﺎﭘﯿﻮﺳﺘﻪ وﺷﺒﻪ ﭘﯿﻮﺳﺘﻪ…………………………………………………………………… 15

(3-3 ﻟﯿﺰرﻫﺎی ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﺑﺎ ﮐﺎواک ﺧﺎرﺟﯽ………………………………………………………………………. 16

(4-3 ﻟﯿﺰرﻫﺎی ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﺑﺎ ﺗﺰرﯾﻖ ﺟﺮﯾﺎن………………………………………………………………………… 16

(5-3 ﻟﯿﺰرﻫﺎی ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﻣﺠﺘﻤﻊ ﯾﮑﭙﺎرﭼﻪ………………………………………………………………………. 16

(6-3 ﻟﯿﺰر DFB ﺑﺎ ﮔﺮم ﮐﻨﻨﺪه ﻧﻮاری……………………………………………………………………………….. 17

(7-3 ﻟﯿﺰر DFB ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﺑﺎ ﻫﺪاﯾﺖ دوﮔﺎﻧﻪ…………………………………………………………………….. 17

(8-3 ﻟﯿﺰر DBR ﺳﻪ ﻗﺴﻤﺘﯽ……………………………………………………………………………………….. 17

(9-3 ﻟﯿﺰرﻫﺎی ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﺑﺎ ﮐﺎواک ﻋﻤﻮدی(17………………………………………………………… (VCSEL

(10-3 آراﯾﻪ ﻫﺎی دﯾﻮد ﻟﯿﺰر و ﻣﻨﺎﺑﻊ ﺑﺎ ﭼﻨﺪ ﻃﻮل ﻣﻮج 18………………………………. …………………………..

( 11-3 ﻟﯿﺰر ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ DBR ﺑﺎ ﺗﻮری ﻧﻤﻮﻧﻪ ﺑﺮداری ﺷﺪه 18………………………… …………………………..

(12-3 ﻗﻔﻞ ﮐﻨﻨﺪه ﻫﺎی ﻃﻮل ﻣﻮج…………………………………………………………………………………… 19

ﻓﺼﻞ ﭼﻬﺎرم : ﻣﺪوﻻﺗﻮرﻫﺎی ﻧﻮری…………………………………………………………………………………… 20

(4 ﻣﺪوﻻﺗﻮرﻫﺎی ﻧﻮری……………………………………………………………………………………………….. 21

(1-4 ﻣﺪوﻻﺗﻮرﻫﺎی اﻟﮑﺘﺮﯾﮑﯽ ﻧﻮری………………………………………………………………………………… 22

ﻓﺼﻞ ﭘﻨﺠﻢ : آﺷﮑﺎر ﺳﺎزﻫﺎی ﻧﻮری…………………………………………………………………………………. 24

(5 آﺷﮑﺎر ﺳﺎزﻫﺎی ﻧﻮری…………………………………………………………………………………………….. 25

(1-5 ﻓﻮﺗﻮﮐﻮﻧﺪاﮐﺘﻮرﻫﺎ………………………………………………………………………………………………. 25

( 2-5 ﻓﻮﺗﻮدﯾﻮدﻫﺎی 25…………………………………………………………………………………………… P-N

(3-5 ﻓﻮﺗﻮدﯾﻮدﻫﺎی 26…………………………………………………………………………………………. P-I-N

( 5-5 ﻣﺸﺨﺼﺎت آﺷﮑﺎر ﺳﺎزﻫﺎی ﻧﻮری :…………………………………………………………………………… 26

 

ﻓﺼﻞ ﺷﺸﻢ: ﻓﯿﻠﺘﺮﻫﺎی ﻧﻮری………………………………………………………………………………………… 28

(6 ﻓﯿﻠﺘﺮﻫﺎی ﻧﻮری…………………………………………………………………………………………………… 29

ﻓﺼﻞ ﻫﻔﺘﻢ : ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری……………………………………………………………………………… 32

(7 ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری…………………………………………………………………………………………. 33

(1-7 ﻣﺸﺨﺼﺎت ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری…………………………………………………………………………. 33

ﻓﺼﻞ ﻫﺸﺘﻢ : ﺗﺒﺪﯾﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج……………………………………………………………………………… 35

(8 ﺗﺒﺪﯾﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج………………………………………………………………………………………….. 36

ﻓﺼﻞ ﻧﻬﻢ : ﺗﺮاﻧﺴﭙﻮﻧﺪرﻫﺎ……………………………………………………………………………………………. 37

(9 ﺗﺮاﻧﺴﭙﻮﻧﺪرﻫﺎ…………………………………………………………………………………………………….. 38

ﻓﺼﻞ دﻫﻢ : ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮﻫﺎ و دی ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮﻫﺎی ﻧﻮری………………………………………………………. 39

(10 ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮﻫﺎ و دی ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮﻫﺎی ﻧﻮری 40………………………………….. …………………………..

ﻓﺼﻞ ﯾﺎزدﻫﻢ : اﯾﺰوﻻﺗﻮرﻫﺎ و ﺳﯿﺮ ﮐﻮﻻﺗﻮرﻫﺎی ﻧﻮری………………………………………………………………. 41

(11 اﯾﺰوﻻﺗﻮرﻫﺎ و ﺳﯿﺮ ﮐﻮﻻﺗﻮرﻫﺎی ﻧﻮری………………………………………………………………………….. 42

ﻓﺼﻞ دوازدﻫﻢ : ﺗﻀﻌﯿﻒ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری…………………………………………………………………………. 43

(12 ﺗﻀﻌﯿﻒ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری……………………………………………………………………………………… 44

ﻓﺼﻞ ﺳﯿﺰدﻫﻢ : اﺳﺎس ﺳﻮﯾﭽﻬﺎی ﻧﻮری…………………………………………………………………………… 45

(13 اﺳﺎس ﮐﺎر ﺳﻮﯾﯿﭻ ﻫﺎی ﻧﻮری………………………………………………………………………………….. 46

(1-13 اﺳﺎس ﮐﺎر ﺳﻮﯾﭽﯿﻨﮓ و ﺿﺮورت ﮐﺎرﺑﺮد آن……………………………………………………………….. 46

(2-13 اﻧﻮاع BISTABILITY ﻧﻮری……………………………………………………………………………… 46

ﻓﺼﻞ ﭼﻬﺎردﻫﻢ : ﺳﺎﺧﺘﺎر ﮐﻠﯽ ادوات رزﻧﺎﻧﺴﯽ……………………………………………………………………. 48

(14 ﺳﺎﺧﺘﺎر ﮐﻠﯽ ادوات ﻧﻮری BISTABLE رزﻧﺎﻧﺴﯽ………………………………………………………….. 49

ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ : ﺳﺎﺧﺘﺎرﻫﺎی ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ و 51…………………………….. ELECTROABSORBTION

(15 ﺳﺎﺧﺘﺎر ﻫﺎی ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ و 52………………………………………….. ELECTROABSORPTVE

ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ : SEEDﻋﻤﻠﮑﺮد…………………………………………………………………………………… 54

(16 ﻋﻤﻠﮑﺮد 55………………………………………………………………………………………………… SEED

(1-16 ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﮑﯽ……………………………………………………………………………………………… 56

 

این مطلب را هم بخوانید :

 

( 2-16 ﺗﻮﺻﯿﻒ ﻓﺮﻣﻮﻟﯽ ﻋﻤﻠﮑﺮد 57………………………………………………………………………….. SEED

BISTABILITY (3-16 ﻧﻮری 60…………………………………………………………………………. SEED

ﻓﺼﻞ ﻫﻔﺪﻫﻢ : ﺳﻮﯾﯿﭻ ﺗﻤﺎم ﻧﻮری و ﭘﺮدازش ﻧﻮر دﯾﺠﯿﺘﺎل ﺑﺎ اﺳﺘﻔﺎده از ﮐﺮﯾﺴﺘﺎل ﻓﻮﺗﻮﻧﯽ……………………. 67

(17 ﺳﻮﯾﯿﭻ ﺗﻤﺎم ﻧﻮری و ﭘﺮدازش ﻧﻮر دﯾﺠﯿﺘﺎل ﺑﺎ اﺳﺘﻔﺎده از ﮐﺮﯾﺴﺘﺎل ﻧﻮری…………………………………. 68

ﻓﺼﻞ ﻫﯿﺠﺪﻫﻢ : اﻧﻮاع ﺳﻮﺋﯿﭽﻬﺎی ﻧﻮری……………………………………………………………………………. 71

(18 اﻧﻮاع ﺳﻮﺋﯿﭽﻬﺎی ﻧﻮری…………………………………………………………………………………………. 72

(1-18 ﺳﻮﺋﯿﭽﻬﺎی ﺟﻬﺖ دار ( ﻧﻮری اﻟﮑﺘﺮﯾﮑﯽ)…………………………………………………………………… 74

(2-18 ﺳﻮﺋﯿﭽﻬﺎی دروازه ای……………………………………………………………………………………….. 74

(3-18 ﺳﻮﺋﯿﭻ ﻣﯿﮑﺮو اﻟﮑﺘﺮو ﻣﮑﺎﻧﯿﮑﯽ…………………………………………………………………………….. 74

( 4- 18 ﺳﻮﺋﯿﭽﻬﺎی ﮐﺮﯾﺴﺘﺎل ﻣﺎﯾﻊ………………………………………………………………………………… 76

(5-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﺣﺮارﺗﯽ 77…………………………………………………………… …………………………..

(6-18 ﺳﻮﺋﯿﭽﻬﺎی ﺣﺒﺎﺑﯽ 77………………………………………………………………. …………………………..

(7-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﻏﯿﺮ ﺧﻄﯽ…………………………………………………………………………………… ..78

(8-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﺻﻮﺗﯽ…………………………………………………………………………………………. 78

(9-18 ﺳﻮﺋﯿﭻ ﻫﻮﻟﻮﮔﺮاﻓﯿﮏ 78……………………………………………………………. …………………………..

(10-18 ﺳﻮﺋﯿﭻ ﻣﻮﺟﺒﺮ 78…………………………………………………………………. …………………………..

(11-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﻣﮑﺎﻧﯿﮑﯽ………………………………………………………………………………….. .. 79

(12-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﻣﻐﻨﺎﻃﯿﺴﺘﯽ………………………………………………………………………………… 79

(13-18 ﺳﻮﺋﯿﭽﻬﺎی ﺑﺴﺘﻪ ای………………………………………………………………………………………. 79

(14-18 ﺳﻮﺋﯿﭻ ﻣﺮﺣﻠﻪ ای…………………………………………………………………………………………… 80

(15-18 ﻣﺸﺨﺼﺎت ﺳﻮِﯾﯿﭽﯿﻨﮓ ﻧﻮری 80………………………………………………… …………………………..

ﻓﺼﻞ ﻧﻮزدﻫﻢ : ﺑﺮﺧﯽ از ﮐﺎرﺑﺮدﻫﺎی ﺳﻮﯾﯿﭽﯿﻨﮓ ﻧﻮری……………………………………………………………. 81

(19 ﺑﺮﺧﯽ از ﮐﺎرﺑﺮ دﻫﺎی ﺳﻮﯾﯿﭽﯿﻨﮓ ﻧﻮری………………………………………………………………………. 82

(1-19 اﺗﺼﺎﻻت ﺿﺮﺑﺪری ﻧﻮری…………………………………………………………………………………….. 82

ﻓﺼﻞ ﺑﯿﺴﺘﻢ : ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار……………………………………………………………………………………… 86

(20 ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻟﯿﻨﮏ ﺳﯿﻢ………………………………………………………………………………….. .87

(1-20 ﺳﻔﺮی در ﻧﺮم اﻓﺰار………………………………………………………………………………………….. 88

(2-20 ﻣﺜﺎل ﻟﯿﺰر 92…………………………………………………………………………………………. VCSEL

ﻓﺼﻞ ﺑﯿﺴﺖ و ﯾﮑﻢ : ﻣﻌﺮﻓﯽ ﻣﺪل ﺳﯿﮕﻨﺎل ﮐﻮﭼﮏ ﮐﺎرﺑﺮدی ﻟﯿﺰر ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ……………………………….. 96

(21 ﻣﻌﺮﻓﯽ ﻣﺪل ﺳﯿﮕﻨﺎل ﮐﻮﭼﮏ ﻟﯿﺰر ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ……………………………………………………………. 97

(1-21 ﺷﺒﯿﻪ ﺳﺎزی ﻣﺪل ﺳﯿﮕﻨﺎل ﮐﻮ ﭼﮏ 104…………………………………………. …………………………..

ﻓﺼﻞ ﺑﯿﺴﺖ و دوم : ﻧﺘﯿﺠﻪ ﮔﯿﺮی………………………………………………………………………………….. 109

(22 ﻧﺘﯿﺠﻪ ﮔﯿﺮی…………………………………………………………………………………………………….. 110

  ﻓﻬﺮﺳﺖ ﺷﮑﻞ ﻫﺎ  
ﻋﻨﻮان ﺷﻤﺎره ﺻﻔﺤﻪ  
ﺷﮑﻞ ۴١-١ اﻟﻒ) ﺳﺎﺧﺘﺎر ﮐﻠﯽ ادوات BISTABLE رزﻧﺎﻧﺴﯽ ب) ﻣﺸﺨﺼﻪ ﺧﺮوﺟﯽ  ورودی……………….. ٤٩
ﺷﮑﻞ ۴١-٢ : ﻣﺤﺪودﻳﺖ هﺎی ﺕﻮان و زﻣﺎن ﺳﻮﻳﭽﻴﻨﮓ ﻳﮏ ﺳﻴﺴﺘﻢ ………………………………. BISTABLE ٥٠
ﺷﮑﻞ ۵١-١ ) ﺟﺬب( ﭘﺎﺳﺦ ) ﻳﮏ ﺳﺎﺧﺘﺎر چﺎﻩ ﮐﻮاﻧﺘﻮﻣﯽ چﻨﺪ ﮔﺎﻧﻪ ﺑﺮ ﺡﺴﺐ اﻧﺮژی ﻓﻮﺕﻮن …………………….. ٥٣
ﺷﮑﻞ ۶١-١ ) ﺳﺎﺧﺘﺎر ﮐﻠﯽ SEED و ﻣﺪار ﺑﺎﻳﺎس ﺁن………………………………………………………………. ٥٦
ﺷﮑﻞ ۶١-٢) ﺟﺰﻳﻴﺎت ﺳﺎﺧﺘﺎر ……………………………………………………………………………… SEED ٥٧
ﺷﮑﻞ ۶١-٣ ) ﺧﺮوﺟﯽ ﺑﺮﺡﺴﺐ ورودی SEED ﺑﻪ ازای ﻃﻮل ﻣﻮﺟﻬﺎی ﻣﺨﺘﻠﻒ ورودی……………………….. ٦٠
ﺷﮑﻞ ۶١-۴) ﺧﺮوﺟﯽ ﺑﺮ ﺡﺴﺐ ورودی ﺑﻪ ازاء ﺷﮑﻞ ۶١-٣ : ﺧﺮوﺟﯽ ﺑﺮﺡﺴﺐ ورودیSEED ﺑﻪ وﻟﺘﺎژ هﺎی  
ﻣﺨﺘﻠﻒ در (A SEED ﺕﻮاﻧﻬﺎی ورودی ﺑﺎﻻ (B ﺕﻮاﻧﻬﺎی ورودی ﭘﺎﻳﻴﻦ……………………………………………. ٦٢
ﺷﮑﻞ ۶١-۵SEED ﺑﺎ ﺑﺎر ﻣﻘﺎوﻣﺘﯽ………………………………………………………………………………… ٦٣
ﺷﮑﻞ ۶١-۶) ﺧﺮوﺟﯽ ﺑﺮﺡﺴﺐ ورودی SEED ﺑﺎ ﺑﺎر ﺟﺮﻳﺎن ﺛﺎﺑﺖ ﺑﻪ ازاء وﻟﺘﺎژ هﺎی ﻣﺨﺘﻠﻒ………………….. ٦٤
ﺷﮑﻞ ۶١-٧) (A ﺑﺎر ﻣﻘﺎوﻣﺘﯽ (B SEED ﺑﺎر دﻳﻮدی (ﺟﺮﻳﺎن ﺛﺎﺑﺖ) ………………………………….. SEED ٦٥
ﺷﮑﻞ ١٧-١)اﻟﻒ:ﺕﺼﻮﻳﺮ اﻟﮑﺘﺮوﻧﯽ از ﺳﻴﺴﺘﻢ ﮐﻮﭘﻞ ﺷﺪﻩ ﻣﻮﺟﺒﺮ- رزﻧﺎﺕﻮر در ﻳﮏ ﮐﺮﻳﺴﺘﺎل ﻓﻮﺕﻮﻧﯽ دو  
ﺑﻌﺪی.ب:ﻃﻴﻒ اﻧﺘﻘﺎل………………………………………………………………………………………………….. ٦٩
ﺷﮑﻞ ١٧-٢) :ﻣﮑﺎﻧﻴﺰم ﻋﻤﻠﮑﺮد ﺳﻮﻳﻴﭻ…………………………………………………………………………….. ٦٩
ﺷﮑﻞ ١٧-٣) ﻋﻤﻠﮑﺮد ﺡﺎﻓﻈﻪ ای و ﺳﻮﻳﻴﭽﻴﻨﮓ…………………………………………………………………… ٧٠
ﺷﮑﻞ ١٨-١) ……………………………………………………………………………………………….. MEMS ٧٥
ﺷﮑﻞ ١٨-٢) ﺳﻮﻳﻴﭻ………………………………………………………………………………………………… ٧٦
ﺷﮑﻞ ١٨-٣) ﺳﻮﻳﻴﭻ هﺎی ﻧﻮری ﮐﺮﻳﺴﺘﺎل ﻣﺎﻳﻊ ……………………………………………………………………. ٧٧
ﺷﮑﻞ ١٩-١) ………………………………………………………………………………………………….. OCX ٨٣
ﺷﮑﻞ١٩-٢) ﻣﺴﻴﺮ ﻳﺎب ﻃﻮل ﻣﻮج ﻣﺎخ-زﻧﺪر……………………………………………………………………….. ٨٣
ﺷﮑﻞ ١٩-٣) ﺁﻳﻨﻪ هﺎی ﻣﻴﮑﺮو اﻟﮑﺘﺮو ﻣﮑﺎﻧﻴﮑﯽ ﻣﯽ ﺕﻮاﻧﻨﺪ ﺑﭽﺮﺧﻨﺪ ﻳﺎ ﺑﻪ ﺑﺎﻻ و ﭘﺎﻳﻴﻦ ﺡﺮﮐﺖ ﮐﻨﻨﺪ……………… ٨٤
ﺷﮑﻞ ١٩-۴) ﺁراﻳﻪ ﺳﻮﻳﻴﭻ چﻬﺎر ﺁﻳﻨﻪ ای………………………………………………………………………….. ٨٤
ﺷﮑﻞ ١٩-۵) ﺁﻳﻨﻪ هﺎ در دو ﻣﺤﻮر ﻣﯽ چﺮﺧﻨﺪ ……………………………………………………………………… ٨٤
ﺷﮑﻞ٢٠-١) ﺑﺮای ﺑﺎز ﮐﺮدن ﺹﻔﺤﻪ ﻃﺮاﺡﯽ ﺟﺪﻳﺪ……………………………………………………………….. ٨٨
ﺷﮑﻞ٢٠-٢) ﻧﻤﺎی ﭘﻨﺠﺮﻩ ﻟﻴﻨﮏ ﺳﻴﻢ ………………………………………………………………………………… ٨٨
ﺷﮑﻞ٢٠-٣) ﺑﺮای ﺡﺮآﺖ دادن اﻳﻜﻮﻧﯽ آﻪ روی ﺹﻔﺤﻪ ﺕﺮﺳﻴﻢ……………………………………………………. ٨٩
ﺷﮑﻞ٢٠-۴) رﺳﻢ ﻣﺠﺪد………………………………………………………………………………………………. ٨٩
ﺷﮑﻞ٢٠-۵) ﻣﻮﻟﺪ ﺳﻴﮕﻨﺎل اﻟﮑﺘﺮﻳﮑﯽ……………………………………………………………………………….. ٨٩

 

ﺷﮑﻞ٢٠-۶) ﻟﻴﺰر ﻣﺪوﻻﺕﻮر…………………………………………………………………………………… ……..٨٩
ﺷﮑﻞ٢٠-٧) ﻓﻴﺒﺮ ﻏﻴﺮ ﺧﻄﻲ…………………………………………………………………………………………. ٨٩
ﺷﮑﻞ٢٠-٨) ﻧﺮﻣﺎﻟﻴﺰﻩ ﮐﻨﻨﺪﻩ ﺕﻮان ﻧﻮری…………………………………………………………………………….. ٩٠
ﺷﮑﻞ٢٠-٩) ﮔﻴﺮﻧﺪﻩ…………………………………………………………………………………………………… ٩٠
ﺷﮑﻞ ٢٠-١٠) ﺕﺴﺘﺮ…………………………………………………………………………………………………. ٩٠
ﺷﮑﻞ٢٠-١١) اﻧﺎﻟﻴﺰ ﺳﻴﮕﻨﺎل ………………………………………………………………………………………… ٩٠
ﺷﮑﻞ٢٠-١٢) ﺁﻧﺎﻻﻳﺰر……………………………………………………………………………………………….. ٩٠
ﺷﮑﻞ ٢٠-١٣)  اﺕﺼﺎﻻت ادوات ……………………………………………………………………………………. ٩٠
ﺷﮑﻞ٢٠-۴١) ﭘﻨﺠﺮﻩ ﻣﻘﺎدﻳﺮ هﺮ اﻟﻤﺎن………………………………………………………………………………. ٩١
ﺷﮑﻞ٢٠-۵١) ﺁﻳﮑﻮن ادﻳﺘﻮر ……………………………………………………………………………………….. ٩١
ﺷﮑﻞ٢٠-۶١) ادﻳﺘﻮر ﺳﻤﺒﻞ…………………………………………………………………………………………. ٩١
ﺷﮑﻞ٢٠-١٧) ﺁﻳﮑﻮن ذﺧﻴﺮﻩ…………………………………………………………………………………………. ٩١
ﺷﮑﻞ٢٠-١٨) ﺁﻳﮑﻮن ﺷﺒﻴﻪ ﺳﺎزی ………………………………………………………………………………….. ٩١
ﺷﮑﻞ٢٠-١٩) ﺁﻳﮑﻮن ﺕﻮﻗﻒ اﺟﺮا……………………………………………………………………………………. ٩٢
ﺷﮑﻞ٢٠-٢٠) ﻣﺜﺎل اﺕﺼﺎﻻت در ﻟﻴﺰر ……………………………………………………………………..VCSEL ٩٢
ﺷﮑﻞ٢٠-٢١) ﻣﻨﺤﻨﯽ LI در ﻟﻴﺰر………………………………………………………………………………….. ٩٣
ﺷﮑﻞ٢٠-٢٢) ﻣﻨﺤﻨﯽ ﺳﻴﮕﻨﺎل ﺑﻪ زﻣﺎن در ﻟﻴﺰر……………………………………………………………………. ٩٣
ﺷﮑﻞ ٢٠-٢٣) ﺕﻘﻮﻳﺖ ﮐﻨﻨﺪﻩ راﻣﺎن در ………………………………………………………………………WDM ٩٤
ﺷﮑﻞ ٢٠-۴٢) ﺟﺒﺮان ﭘﺮاﮐﻨﺪﮔﯽ ……………………………………………………………………………………. ٩٤
ﺷﮑﻞ ٢٠-۵٢) ﻣﺜﺎل ﭘﺮاﮐﻨﺪﮔﯽ در ﻣﺪ ﭘﻼرﻳﺰاﺳﻴﻮن ………………………………………………………………… ٩٥
ﺷﮑﻞ٢٠-۶٢) ﻣﺨﻠﻮط ﮐﻨﻨﺪﻩ چﻬﺎر ﻣﻮﺟﯽ در ………………………………………………………………. WDM ٩٥
ﺷﮑﻞ٢١-١) واروﻧﯽ ﺟﻤﻌﻴﺖ ﺑﺎ وﻟﺘﺎژ ﺑﺎﻳﺎس ﻗﻮی………………………………………………………………….. ٩٨
ﺷﮑﻞ٢١-٢) ﺳﻤﺖ چﭗ ﺳﺎﺧﺘﺎر ﻳﮏ چﺎﻩ ﻣﻨﻔﺮد ودر راﺳﺖ دﻳﺎﮔﺮام ﺑﺎﻧﺪ اﻧﺮژی MQW ﻣﯽ ﺑﺎﺷﺪ ………………. ٩٩
٢١-٣) ﺑﺨﺶ ﻧﻮری ﻣﺪار ﻣﻌﺎدل ﻟﻴﺰر ……………………………………………………………………..MQW ١٠٣
٢١-۴) ﺳﻤﺖ راﺳﺖ ﭘﺎﺳﺦ ﺿﺮﺑﻪ و ﺳﻤﺖ چﭗ ﭘﺎﺳﺦ ﭘﻠﻪ ﺑﺮای چﮕﺎﻟﯽ ﺕﻠﻪ هﺎی ﻣﺨﺘﻠﻒ ………………………. ١٠٥
٢١-۵) ﭘﺎﺳﺦ ﻓﺎز و ﻣﺪوﻻﺳﻴﻮن ﻧﺮﻣﺎﻟﻴﺰﻩ ﺷﺪﻩ……………………………………………………………………. ١٠٦
ﺷﮑﻞ ٢١-۶) ﻣﺪار ﻣﻌﺎدل ……………………………………………………………………………………… DC ١٠٧

 

ﻓﻬﺮﺳﺖ ﺟﺪول ﻫﺎ  
ﻋﻨﻮان ﺷﻤﺎره   ﺻﻔﺤﻪ
ﺟﺪول ١٨-١ ) ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺹﻴﺎت ﺳﻮﻳﻴﭽﻬﺎ ………………………….. …………………………..………..٨٠
ﺟﺪول ٢١-١) ﭘﺎراﻣﺘﺮ هﺎی ﻟﻴﺰر چﺎﻩ ﮐﻮاﻧﺘﻮﻣﯽ………………………………………………………. …………..١٠٤
ﺟﺪول ٢١-٢ ) ﭘﺎراﻣﺘﺮ هﺎی ﻣﺪﻟﺮ ﻣﻌﺎدل ﺑﺎ و ﺑﺪون ﺕﻠﻪ…………………………………………………………… ١٠٥
ﺟﺪول ٢١-٣) ﻓﺮﮐﺎﻧﺲ رزﻧﺎﻧﺲ و زﻣﺎن ﮔﺬر ﺑﺮای ﻣﻘﺎدﻳﺮ ﻣﺨﺘﻠﻒ  …………………………………………. ١٠٦

ﭼﮑﯿﺪه

ﻫﺪف ﻣﺎ در اﯾﻦ ﻣﺘﻦ آﺷﻨﺎﯾﯽ ﺑﺎ ﻗﻄﻌﺎت ﻣﺨﺘﻠﻔﯽ اﺳﺖ ﮐﻪ در ﺷﺒﮑﻪ ﻫﺎی ﻧﻮری اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ. در اﯾﻦ راﺳﺘﺎ ﺿﻤﻦ آﺷﻨﺎﯾﯽ ﺑﺎ اﺻﻮل ﻋﻤﻠﮑﺮد ﻫﺮ ﻗﻄﻌﻪ ﻣﺸﺨﺼﺎت اﺻﻠﯽ و ﻧﯿﺰ ﺳﺎﺧﺘﺎرﻫﺎی ﻣﺨﺘﻠﻒ آﻧﻬﺎ را ﺑﯿﺎن ﻣﯽ ﮐﻨﯿﻢ . اﯾﻦ ﻗﻄﻌﺎت ﺷﺎﻣﻞ ﻟﯿﺰر، ﻗﻔﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج، ﻣﺪوﻻﺗﻮر، ﺗﺮاﻧﺴﭙﻮﻧﺪر، اﯾﻨﺘﺮﻟﯿﻮر، ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮ/
دی ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮ، ﻓﯿﺒﺮ، ﮐﻮﭘﻠﺮ، ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه، اﯾﺰوﻻﺗﻮر، ﺳﯿﺮوﻻﺗﻮر، ﺳﻮﯾﯿﭻ، ﺗﺒﺪﯾﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج، ﻓﯿﻠﺘﺮ، ﺗﻀﻌﯿﻒ ﮐﻨﻨﺪه و آﺷﮑﺎرﺳﺎز ﻫﺴﺘﻨﺪ. ﮐﺮﯾﺴﺘﺎل ﻧﻮری ﯾﮑﯽ از ﮐﺎﻧﺪﯾﺪاﻫﺎی ﺳﺎﺧﺖ ادوات ﻧﻮری ﻣﺠﺘﻤﻊ ﺑﺎ اﺑﻌﺎد ﮐﻤﺘﺮ از ﻃﻮل ﻣﻮج ﻧﻮر ﻣﯽ ﺑﺎﺷﺪ.اﻧﻬﺎ ﺳﺎﺧﺘﺎرﻫﺎی ﻣﺘﻨﺎوب ﻣﺼﻨﻮﻋﯽ ﺑﺎ ﺳﺎﺧﺘﺎر ﺑﺎﻧﺪ ﻧﻮری ﻣﺸﺎﺑﻪ ﺑﺎﻧﺪ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻣﯽ ﺑﺎﺷﻨﺪ. ﮐﻪ در آن ﻧﻮر وﺟﻮد ﻧﺪارد. اﯾﻦ ﺑﻪ ﻣﻌﻨﯽ آن اﺳﺖ ﮐﻪ ﻧﻘﺺ ﺧﻄﯽ ﺑﻪ ﻋﻨﻮان ﻣﻮﺟﺒﺮ و ﻧﻘﺺ ﻧﻘﻄﻪ ای ﺑﻪ ﻋﻨﻮان رزﻧﺎﺗﻮر ،ﮐﻪ ﻧﻮر در آن ﺑﻪ دام ﻣﯽ اﻓﺘﺪ ﻣﯽ ﺑﺎﺷﻨﺪ.

ﺑﺎ ﮐﺎر داﻧﺸﻤﻨﺪان ژاﭘﻨﯽ در ﺑﻬﺮه ﮔﯿﺮی از ﮐﺮﯾﺴﺘﺎل ﻓﺘﻮﻧﯽ در ﺳﺎﺧﺖ ﺳﻮﯾﯿﭽﻬﺎی رﯾﺰ ﻧﻮری آﺷﻨﺎ ﻣﯽ

ﺷﻮﯾﻢ. در راﺳﺘﺎی دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻻﺟﯿﮏ ﻧﻮری و ﺑﯽ اﺳﺘﺎﺑﯿﻠﯽ ﻧﻮری ﺑﺎ ﻗﻄﻌﻪ ای ﺑﻪ ﻧﺎم SEED آﺷﻨﺎ ﻣﯽ ﺷﻮﯾﻢ در اداﻣﻪ ﺑﺎ ﻧﺮم اﻓﺰار ﮐﺎرﺑﺮدی در ﻃﺮاﺣﯽ ﺷﺒﮑﻪ ﻫﺎی ﻧﻮری آﺷﻨﺎ ﻣﯽ ﺷﻮﯾﻢ. ﺑﻨﺎ ﺑﺮ ﺧﻮاﺳﺖ اﺳﺘﺎد راﻫﻨﻤﺎ ﺟﻨﺎب دﮐﺘﺮ ﭘﻮر ﻣﯿﻨﺎ ﻣﺪل ﻟﯿﺰر ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ ﮐﻪ در ﺷﺒﯿﻪ ﺳﺎزی ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﻪ ﮐﺎر ﻣﯽ رود و ﺗﻮﺳﻂ دﮐﺘﺮ ﺻﺎﻟﺤﯽ ﮐﺎﻣﻞ ﺷﺪه اﺳﺖ را ﻣﻌﺮﻓﯽ و ﺷﺒﯿﻪ ﺳﺎزی ﻧﻤﻮدم. ﭼﻮن در ﻣﻘﺎﻟﻪ اﯾﺸﺎن ﭼﻨﺪ ﻋﺪد ﻣﻬﻢ ﻧﺒﻮد ،ﺿﻤﻦ ﻣﺤﺎﺳﺒﻪ آﻧﻬﺎ ،ﻣﺪل دی ﺳﯽ ﻟﯿﺰر را ﻧﯿﺰ ﮐﻪ ﻣﮑﻤﻞ ﮐﺎر دﮐﺘﺮ ﺻﺎﻟﺤﯽ ﻣﯽ ﺑﺎﺷﺪ ، اﺿﺎﻓﻪ ﻧﻤﻮدم.

ﻣﻘﺪﻣﻪ

در اﺳﺘﻔﺎده از ﻣﺎﻟﺘﯽ ﭘﻠﮑﺲ ﺗﻘﺴﯿﻢ زﻣﺎﻧﯽ، ﻧﺮﺧﻬﺎی اﻧﺘﻘﺎﻟﯽ ﮐﻪ ﻣﻌﻤﻮﻻً اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ 2/5، 10،40ﮔﯿﮕﺎﺑﯿﺖ ﺑﺮﺛﺎﻧﯿﻪ اﻧﺪ . اﻣﺎ ﻣﺪارات اﻟﮑﺘﺮوﻧﯿﮑﯽ ﮐﻪ اﻧﺘﻘﺎل ﺑﺎ ﭼﻨﯿﻦ ﻧﺮﺧﻬﺎﯾﯽ را ﻣﺤﻘﻖ ﻣﯽ ﮐﻨﻨﺪ ﺿﻤﻦ ﭘﯿﭽﯿﺪﮔﯽ ﮔﺮان ﻧﯿﺰ ﻫﺴﺘﻨﺪ . ﺑﻪ ﻋﻼوه ﺑﺮﺧﯽ ﻣﺴﺎﺋﻞ ﺗﮑﻨﯿﮑﯽ ﻧﯿﺰ ﮐﺎرﺑﺮد اﯾﻦ روش راﻣﺤﺪود ﻣﯽ ﮐﻨﺪ ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ ﻣﯿﺰان ﺗﺎﺛﯿﺮ ﭘﺎﺷﻨﺪﮔﯽ رﻧﮕﯽ در ﻧﺮخ ﺑﯿﺖ 10 ﮔﯿﮕﺎﺑﯿﺖ ﺑﺮﺛﺎﻧﯿﻪ ﺷﺎﻧﺰده ﺑﺎر ﺑﯿﺸﺘﺮ ازﻧﺮخ ﺑﯿﺖ 2/5 ﮔﯿﮕﺎﺑﯿﺖ ﺑﺮﺛﺎﻧﯿﻪ اﺳﺖ. ﻫﻤﭽﻨﯿﻦ ﻣﻘﺎدﯾﺮ ﺑﺰرﮔﺘﺮ ﺗﻮان اﻧﺘﻘﺎل ﮐﻪ ﺑﺮای ﻧﺮخ ﺑﯿﺖ ﻫﺎی ﺑﯿﺸﺘﺮ ﻻزم اﺳﺖ ﺳﺒﺐ ﺑﺮوز آﺛﺎر ﻏﯿﺮ ﺧﻄﯽ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺑﺮﮐﯿﻔﯿﺖ ﺷﮑﻞ ﺳﯿﮕﻨﺎل ﺗﺎﺛﯿﺮﻣﯽ ﮔﺬارد .ﭘﺎﺷﻨﺪﮔﯽ ﻣﺪ ﭘﻼرﯾﺰاﺳﯿﻮن ﻧﯿﺰﻣﺴﺎﻓﺘﯽ را ﮐﻪ ﻧﻮر ﻗﺎدر اﺳﺖ ﺑﺪون ﺧﺮاب ﺷﺪن ﻃﯽ ﮐﻨﺪ ﻣﺤﺪود ﻣﯿﮑﻨﺪ. ﺑﻨﺎﺑﺮاﯾﻦ روش دﯾﮕﺮ ﺑﺮای اﻓﺰاﯾﺶ ﻇﺮﻓﯿﺖ آن اﺳﺖ ﮐﻪ ﭼﻨﺪﯾﻦ ﮐﺎﻧﺎل ﺑﺎ ﻃﻮل ﻣﻮﺟﻬﺎی ﻣﺨﺘﻠﻒ را در ﮐﻨﺎر ﻫﻢ ﻗﺮار داده ﺑﻪ ﻃﻮر ﻫﻤﺰﻣﺎن ﺑﺮروی ﯾﮏ ﻓﯿﺒﺮ ﻣﻨﺘﻘﻞ ﮐﻨﯿﻢ. اﯾﻦ روش ﮐﻪ ﺗﺤﺖ ﻋﻨﻮان ﻣﺎﻟﺘﯽ ﭘﻠﮑﺲ ﺗﻘﺴﯿﻢ ﻃﻮل ﻣﻮج ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮد ﻣﺎ را ﻗﺎدر ﺧﻮاﻫﺪ ﺳﺎﺧﺖ ﮐﻪ ﺗﻌﺪادی زﯾﺎدی ﮐﺎﻧﺎﻟﻬﺎی ﺑﺎﻧﺮخ ﺑﯿﺖ 2/5 ﺗﺎ 40 ﮔﯿﮕﺎ ﺑﯿﺖ ﺑﺮﺛﺎﻧﯿﻪ را ﺑﻪ ﯾﮑﺒﺎره ﺑﻪ وﺳﯿﻠﻪ ﯾﮏ ﻓﯿﺒﺮ اﻧﺘﻘﺎل دﻫﯿﻢ.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 02:28:00 ق.ظ ]