آموزش مهارت های کاربردی




جستجو



 



چکیده …………………………………………………………………………………………………………………… مقدمه ………………………………………………………………………………………………………………………۱فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی…………………………………..۳۱-۱- موقعیت تاکتیکی……………………………………………………………………………………….. ۳۱-۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)  ۵…فصل دوم: مدلسازی تهدیدها…………………………………………………………………………………….. ۷۲-۱- شناسایی تهدیدها و طبقه بندی آنها……………………………………………………………..۷۲-۲- بستر تهدیدها…………………………………………………………………………………………….۹۲-۳- بررسی ماهیت تهدیدها…………………………………………………………………………….۰۱۲-۴- مدهای عملیاتی……………………………………………………………………………………….۲۱ ۲-۴-۱- سلاحهای زمینی…………………………………………………………………………۴۱ ۲-۴-۲- موشک های ضد کشتی……………………………………………………………….۵۱ ۲-۴-۳- تهدیدهای هوا به هوا………………………………………………………………….۶۱۲-۵- پردازش بر روی سیگنالهای تهدید……………………………………………………………..۸۱ ۲-۵-۱- شناسایی تهدیدهای ………………………………………………………………. RF۹۱ ۲-۵-۲- روند منطقی در شناسایی تهدیدها………………………………………………….۰۲ ۲-۵-۳- تعیین مقدار پارامترها……………………………………………………………………۳۲

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۲-۶- محدوده های فرکانسی…………………………………………………………………………….. ۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ……………………………………………………….. ۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………… ۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی………………………………………. ۷۲
۳-۲-۱- جمینگ………………………………………………………………………………………. ۷۲
۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM ۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM ۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور……………………………………………………… ۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود……………………………………………. ۹۲
۳-۳-۳- تکنیک های همراه……………………………………………………………………….. ۰۳
۳-۳-۴- تکنیک های حمله از جلو……………………………………………………………… ۰۳
۳-۳-۵- تکنیک های توسعه پذیر……………………………………………………………….. ۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی…. ۱۳
۳-۴-۱- حمله الکترونیکی مخرب………………………………………………………………. ۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب………………………………………………………… ۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها……………………….. ۲۳
۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM ۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی………………………………………………………………… ۵۳
۴-۱- ECM انتقال نویزی یا جمینگ…………………………………………………………………… ۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری………………………………….. ۵۳
II  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده…………………………………….. ۷۳
۴-۲- جمینگ در حوزه فرکانس…………………………………………………………………………. ۷۳
۴-۲-۱- جمینگ باند وسیع…………………………………………………………………………. ۸۳
۴-۲-۲- جمینگ نقطه ای …………………………………………………………………………… ۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی………………………………………………………….. ۹۳
۴-۲-۴- جمنیگ موج پیوسته………………………………………………………………………. ۹۳
۴-۳- جمینگ در حوزه زمان ……………………………………………………………………………… ۹۳
۴-۳-۱- جمینگ با پالس های منظم…………………………………………………………….. ۹۳
۴-۳-۲- جمینگ با پالس های تصادفی…………………………………………………………. ۰۴
۴-۳-۳- جمینگ هوشمند…………………………………………………………………………… ۰۴
۴-۳-۴- جمینگ ضربه ای………………………………………………………………………….. ۰۴
۴-۳-۵- جمینگ نویزی گیتی ……………………………………………………………………… ۱۴
۴-۴- فریب الکترونیکی …………………………………………………………………………………….. ۱۴
۴-۵- جمینگ فریبنده………………………………………………………………………………………… ۱۴
۴-۵-۱- فریب برد …………………………………………………………………………. RGPO ۳۴
۴-۵-۲- …………………………………………………………………………………………. RGPI ۴۴
۴-۵-۳- فریب زاویه ……………………………………………………………………….AGPO ۴۴
۴-۵-۴- فریب سرعت …………………………………………………………………… VGPO ۵۴
۴-۶- جمینگ بهره معکوس……………………………………………………………………………….. ۷۴
۴-۷- جمینگ …………………………………………………………………………………………. AGC ۸۴
III  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس……………………………….. ۹۴
۴-۹- تکنیک غیرفعال چف………………………………………………………………………………… ۹۴
۴-۹-۱- چف روشن شده…………………………………………………………………………… ۰۵
۴-۹-۲- چف داغ ………………………………………………………………………………………… ۰۵
۴-۹-۳- چف اغتشاش …………………………………………………………………………………. ۱۵
۴-۹-۴- چف رقیق سازی…………………………………………………………………………….. ۱۵
۴-۰۱- طعمه های حقیقی دکوی………………………………………………………………………….. ۱۵
۴-۰۱-۱- دکوی فعال…………………………………………………………………………………… ۲۵
۴-۰۱-۲- دکوی غیرفعال …………………………………………………………………………….. ۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده …………………………………………………………. ۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده………………………………………………………… ۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده ……………………………………………………….. ۳۵
۴-۰۱-۳-۴- دکوی متصل…………………………………………………………………. ۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی…………………………………………………………. ۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک……………………….. ۵۵
۵-۱- طیف …………………………………………………………………………………………………. IR ۵۵
۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR ۶۵
۵-۳- موشک های هدایت شده …………………………………………………………………….. IR ۶۵
۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR ۷۵
۵-۵- سلاح های هدایت شونده لیزری………………………………………………………………… ۷۵
IV  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۵-۵-۱- علامت گذاری توسط اشعه لیزر……………………………………………………… ۸۵
۵-۵-۲- روش هدایت پرتوی……………………………………………………………………… ۸۵
۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR ۸۵
۵-۶-۱- فلیر……………………………………………………………………………………………… ۸۵
۵-۶-۲- جمرهای ………………………………………………………………………………….IR ۹۵
۵-۶-۳- دکوی …………………………………………………………………………………….. IR ۰۶
۵-۶-۴- چف مادون قرمز…………………………………………………………………………… ۰۶
فصل ششم:رادارها…………………………………………………………………………………………………… ۱۶
۶-۱- طبقه بندی رادارها ……………………………………………………………………………………. ۲۶
۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه……………………………………………………….. ۲۶
۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون……………………………………… ۳۶
۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار…………………………………………. ۳۶
۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM ۴۶
۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد……………………………………………………… ۴۶
۶-۲-۱- رادارهای جستجو ………………………………………………………………………… ۵۶
۶-۲-۲- رادارهای ردگیری……………………………………………………………………….. ۵۶
۶-۲-۳- رادارهای مراقبت میدان نبرد…………………………………………………………. ۵۶
۶-۳- رادارهای پالسی……………………………………………………………………………………….. ۸۶
۶-۳-۱- مدولاسیون غیرعمدی روی پالسها………………………………………………… ۰۷
۶-۳-۲- فشردگی پالس ها……………………………………………………………………….. ۰۷
V  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۶-۳-۳- پالس …………………………………………………………………………… Chirped ۰۷
۶-۳-۴- مدولاسیون دیجیتال روی پالسها…………………………………………………… ۱۷
۶-۴- رادارهای موج پیوسته……………………………………………………………………………….. ۲۷
۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی………………………………………….. ۲۷
۶-۴-۲- رادار داپلر پالسی………………………………………………………………………… ۳۷
۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM ۳۷
۶-۶- رادارهای مونوپالس ………………………………………………………………………………….. ۶۷
۶-۷- رادارهای ……………………………………………………………………………………….. TWS ۷۷
۶-۷-۱- توابع پایه رادار …………………………………………………………………………… ۸۷
۶-۸- کاربردهای رادار تهدید……………………………………………………………………………… ۹۷
فصل هفتم: تهدیدهای سیگنالهای مخابراتی………………………………………………………………… ۱۸
۷-۱- سیگنالهای مخابراتی …………………………………………………………………………………. ۱۸
۷-۱-۱- مخابرات تاکتیکی ……………………………………………………………………….. ۲۸
۷-۱-۲- تکنیک های ارتباطی دیجیتال……………………………………………………….. ۳۸
۷-۱-۳- تکنیک های ارتباطی ماهواره ای …………………………………………………… ۴۸
۷-۲- باندهای مخابراتی …………………………………………………………………………………….. ۴۸
۷-۳- مدولاسیون های مخابراتی…………………………………………………………………………. ۵۸
۷ -۴- ارتباطات ………………………………………………………………………………………….LPI ۶۸
۷-۴-۱- سیگنالهای با پرش فرکانسی…………………………………………………………. ۶۸
۷-۴-۲- سیگنالهای ………………………………………………………………………… chirp ۷۸
VI  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم………………………………………….. ۸۸
۷-۵- جمینگ مخابراتی……………………………………………………………………………………… ۸۸
۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ ………………………… ۹۸
۷-۶- جنگ سیگنالهای طیف گسترده ………………………………………………………………….. ۹۸
۷-۶-۱- جنگ سیگنالهای با پرش فرکانس…………………………………………………. ۹۸
۷-۶-۱-۱- جمینگ دنباله رو………………………………………………………………. ۰۹
۷-۶-۱-۲- جمینگ باند جزئی……………………………………………………………. ۱۹
۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… chirped ۱۹
۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS ۲۹
۷-۶-۳-۱- جمینگ از راه نزدیک………………………………………………………… ۲۹
۷-۶-۳-۲- جمینگ پالسی………………………………………………………………….. ۲۹
۷-۷- جمینگ لینک های ماهواره ای…………………………………………………………… ۳۹
۷-۷-۱- جمینگ ………………………………………………………………. Downlink ۴۹
۷-۷-۲- جمینگ …………………………………………………………………… Uplink ۴۹

فصل هشتم :  استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای

 

 

 

تهدید…………………………………………………………………………………………………………….. ۶۹
۸-۱- شناسایی الگو…………………………………………………………………………………… ۶۹
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو……………………. ۸۹

۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای

تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱

۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های

 

 

 

 

ارائه شده برای تهدیدات ………………………………………………………………………… ۲۰۱
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری…. ۳۰۱
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله…….. ۶۰۱
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی……………………………………….. ۱۱۱

فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی

 

 

 

 

 

با استفاده از نرم افزار …………………………………………………………………………. MATLAB ۳۱۱
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل
مساله…………………………………………………………………………………………………………. ۵۱۱
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح………………… ۰۳۱
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ ۲۳۱
۹-۴- جمع بندی و نتیجه گیری ……………………………………………………………………. ۰۴۱

فهرست جدول ها

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان   صفحه
       
جدول ۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید …………………………………….. ۰۲
جدول ۲-۲ : کاربرد های نوعی در بازه های فرکانسی ………………………………………………….. ۵۲
جدول ۶-۱ : کاربرد های رادارهای تهدید ……………………………………………………………………. ۹۷
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو …………………………………………. ۷۰۱
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی …………………………………. ۸۰۱
جدول ۸-۳ :  شاخصهای رادارهای تهدید در حالت ردگیری ………………………………………… ۸۰۱
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده …………………………………. ۹۰۱
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب …………………………………………………………. ۸۱۱
جدول ۹-۲ : مقایسه نتایج شبیه سازی …………………………………………………………………………… ۳۴۱

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  فهرست شکل ها    
عنوان   صفحه  
فصل اول :    
شکل ۱-۱ : موقعیت تاکتیکی…………………………………………………………………………………… …….۴
فصل دوم :    
شکل ۲-۱ : مدهای عملیاتی تهدیدها ……………………………………………………………………………. ۳۱
شکل ۲-۲ :دسته بندی مدهای عملیاتی ………………………………………………………………………….. ۳۱
شکل ۲-۳ :  حمله موشک ضد کشتی ………………………………………………………………………….. ۶۱
شکل ۲-۴ : تهدیدهای هوا به هوا ………………………………………………………………………………… ۷۱
شکل ۲-۵ :محدوده مرگبار…………………………………………………………………………………………… ۸۱
شکل ۲-۶ : پارامترهای سیگنال دریافتی ………………………………………………………………………… ۱۲
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید………………………………………………………. …..۲۲
شکل ۲-۸ : یک حالت تشخیص تهدید ………………………………………………………………………… ۲۲
شکل ۲-۹- باند های فرکانسی …………………………………………………………………………………… .۴۲
فصل سوم :    
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………….. ۶۲
شکل ۳-۲: جمینگ از راه دور …………………………………………………………………………………… … ۹۲
شکل ۳-۳ : جمینگ محافظت از خود…………………………………………………………………………… ۰۳
شکل ۳-۴ : ماموریتهای هوایی …………………………………………………………………………………… . ۱۳

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM ۴۳
فصل چهارم :  
شکل ۴-۱ : جمینگ مخابراتی………………………………………………………………………………………. ۶۳
شکل ۴-۲ : جمینگ راداری ………………………………………………………………………………………… ۶۳
شکل ۴-۳ :   جمنیگ فریبنده………………………………………………………………………………………. ۷۳
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO ۳۴
شکل ۴-۵ : تکنیک ………………………………………………………………………………………….  RGPI ۴۴
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی………………………………….. ۵۴
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO ۷۴
شکل ۴-۸ : الکوی اسکن راداری ……………………………………………………………………………….. ۷۴
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC ۸۴
فصل پنجم :  
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ……………………………………………………………… ۷۵
فصل ششم :  
شکل ۶-۱- دیاگرام مشخصه های پالس ………………………………………………………………………. ۸۶
شکل ۶-۲ : پالس با یک مدولاسیون خطی …………………………………………………………………… ۱۷
شکل ۶-۳ : تابع فیلتر فشرده کننده ……………………………………………………………………………… ۱۷
شکل ۶-۴ :مراحل پردازش رادارهای …………………………………………………………………  TWS ۸۷

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

یک مطلب دیگر :

 
 

 

 

 

فصل هفتم :  
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ………………………………………………………. …………… ۲۸
شکل ۷-۲ : لینکهای ارتباطی ……………………………………………………………………………………… ۴۸
شکل ۷-۳ : سیگنالهای با پرش فرکانسی………………………………………………………………………. ۷۸
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp ۷۸
شکل ۷-۵ :جمینگ دنباله رو………………………………………………………………………………………. ۰۹
شکل ۷-۶ : ماهواره های مخابراتی …………………………………………………………………………….. ۳۹
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink ۴۹
فصل نهم :  
شکل ۹-۱: ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP ۸۱۱
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی  
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی …………………………………………………….. ۰۳۱
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده ………………………………………… ۰۳۱
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ……………………………………………………… ۲۳۱
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی  

چکیده

در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1399-07-29] [ 04:50:00 ب.ظ ]




فصل پنجم : دیتا و جریان گردش آن داخل سوئیچ ئر یک سوئیچ 65……………………………………. cut-through

(1-5 فریم اترنت  66………………………………………………………………………… …………………………………………….

(1-1-5 مقدمه  66………………………………………………………………………………… . …………………………………….

(2-1-5 آغاز گر فریم  66……………………………………………………………………………. ………………………………

(3-1-5 آدرسهای MAC برای مبداء و مقصد  67………………………………………………………………. ………….

(4-1-5 طول /  نوع  67…………………………………………………………………….. ……………………………………………

(5-1-5 فیلد دیتا  67………………………………………………………………………. ………………………………………………..

(6-1-5 دنباله چک فریم 68………………………………………………………………………………………… CRC

(7-1-5 فاصله بین فریمها  68……………………………………………………………….. …………………………………………..

(2-5 جریان دیتا داخل یک سوئیچ cut-through بهینه سازی شده  69………………… ……………… …………………..

منابع و ماخذ

منابع فارسی

منابع لاتین

چکیده انگلیسی

فهرست شکلها

عنوان                                                                                  شماره صفحه

شکل (1-2 نمای کلی یک شبکه اترنت  10……………………………………………………………… ………………………..

شکل (2-2 دست نوشته باب متکالف (طراحی اترنت)    11…………………………………………………….. ………….

شکل (3-2 الگوریتم عقبگرد نمایی  13……………………………………………………… …………………………………………..

 

شکل (4-2 وضعیت های ارسال سیگنال  15……………………………………………….. …………………………………………..

شکل (5-2 مقایسه کدینگ باینری و منچستر  19……………………………………………… ………………………………………..

شکل (6-2 اجزاء تشکیل دهنده لایه های اول و دوم مدل 20………………………………………………………. OSI

شکل (7-2 قاب فریم 23…………………………………………………………………………………………….. DIX

شکل (8-2 فریم آدرس ها  25………………………………………………………. …………………………………………………………

شکل (9-2 مقایسه فریم های پیشنهادی DIX و28……………………………………………………………….. IEEE

شکل (4-2 وضعیت های ارسال سیگنال  30…………………………………………………. ………………………………………..

شکل (1-3 مقایسه سوئیچ و هاب  37……………………………………………………………. …………………………………….

شکل (2-3 مفهوم لایه ای سوئیچ  44……………………………………………………………… …………………………………..

شکل (3-3 نمودار تاخیر زمانی انواع سوئیچ  46……………………………………………………. …………………………….

شکل (1-4 عملکرد سوئیچ مبتی بر روش ماتریسی  49…………………………………………………. ……………………….

شکل 51……………………………………………………………………………………………………………….. (2-4

شکل (1-5 فریم اترنت  66………………………………………………….. ……………………………………………………………………..

شکل (2-5 گردش دیتا داخل سوئیچ  69……………………………………………………………….. …………………………….

فهرست جدولها

عنوان                                                                       شماره صفحه

جدول (1-2 روال رشد در الگوریتم عقبگرد نمایی  16……………………………………………………………… …………

جدول (1-4 مقادیر جدید 60……………………………………………………………………………………. STP Cost

چکیده

با توجه به گسترش روز افـزون اسـتفاده از شـبکه هـای کـامپیوتری در کاربردهـای

 

یک مطلب دیگر :

 
 

مختلف و با ابعاد گوناگون ، استفاده از هاب برای اتصال این شبکه ها و گسترش آنها

کابری مطلوبی نـدارد. لـذا در سیسـتم هـای جدیـد بـرای افـزایش سـرعت انتقـال و

جلوگیری از تداخل و ترافیک شبکه از سویچ استفاده می گردد. سـوئیچ هـای اترنـت

ابزاری هستند که در لایه دوم مدل OSI استفاده شده و موجب جلوگیری از تـداخل و

افزایش سرعت انتقال دیتا می گردد. در این سمینار ما پس از بررسی اجمالی اترنـت ،

عملکرد و جایگاه سوئیچ را در شبکه محلی بررسی خواهیم کرد.

مقدمه
دنیای شبکه و انواع سوئیچ ها

سوئیچ در ادبیات شبکه های کامپیوتری عبارتست از فرآیند دریافت یک واحـد داده دارای هویـت

از یکی از کانالهای ورودی و هدایت آن بر روی کانال خروجی مناسب ، بنحوی که به سوی مقصد

نهایی خود نزدیک و رهنمون شود.هر ابزاری که چنین رفتاری را از خود نشان دهد بطور عام یک

سوئیچ است ؛ با این دیدگاه تمام دستگاههای زیر را می توان یک ابزار سوئیچ نامید :

تکرار کننده ( : (Repeater تکرار کننده ابزاری است مخابراتی که سـیگنال دیجیتـال ورودی را

دریافت کرده و پس از تشخیص صفر ها و یکهای آن را از نو در خروجـی خـود ، بصـورت یـک

سیگنال دیجیتال عاری از نویز و بدون تضعیف باز تولید میکند . تکرار کننده ها هیچ درکی از فریم

، بسته و حتی بایت ندارند و صرفا با مفهوم بیت و سطوح ولتـاژ آشـنا هسـتند . بـا تعریفـی کـه از

تکرار کننده شد قطعا میتوان به این نتیجه رسید که تکرار کننده فقط لایه یکم از مدل OSI را پیاده

کرده است و بیشتر از گیرنده / فرستنده بیت چیزی نیست . با این توصیف می توان تکرار کننـده را

یک سوئیچ لایه یک (  L1 Switch ) تلقی کرد.

هاب ( : ( Hub یک هاب معمولی دارای تعدادی خط ورودی اسـت کـه ایـن خطـوط از لحـاظ

الکتریکی از درون به یکدیگر وصل شده اند . فریمی که از یک خط ورودی دریافت میشود بی قید

و شرط بر روی تمام خطوط دیگر ارسال و منتشر خواهد شد . هر گاه دو فـریم همزمـان بـر روی

هاب ارسال شوند ، تصادم رخ خواهد داد . همان اتفاقی که بر روی کابل کواکسیال می افتد . تمـام

خطوط ورودی هاب باید با سرعت یکسانی کار کنند . از این دیدگاه هاب تنهـا کـاری کـه میکنـد

انتقال سیگنال ورودی بر روی باس مشترك درونی هاب است و هـیچ پـردازش هوشـمندی انجـام

نمیدهد ، هاب را با اختلاف نا چیزی شبیه تکرار کننده میدانیم . بطوری کـه هـاب بیتهـای ورودی

پورتها را عینا بر روی باس مشترك تکرار و تزریق میکند .پس هاب نیز یک سوئیچ لایه یک اسـت

و از اطلاعات سرآیند فریم به هیچوجه استفاده نمیکند .

سوئیچ ( : ( Switch سوئیچ سخت افزاری است که فریم های اطلاعات تولید شده توسط کارت

شبکه را گرفته و پس از پردازش سرآیند فریم و براساس آدرسهای MAC ، همـان آدرس سـخت

افزاری درج شده در درون کارت شبکه ، آنها را به سوی پرت خروجی مناسب هـدایت میکنـد . از

آنجایی که هیچ ارتباط الکتریکی مستقیم و بی واسطه بین پورتهای یک سوئیچ وجود ندارد لذا ایـن

امکان وجود دارد که هر یک از پورتها با سرعت متفاوتی کار کنند .سوئیچ در درون دارای پردازنده

است و فریمهای ورودی یا خروجی را بافر میکند بدین نحو میتواند در هدایت فریمهـا هوشـمندی

بخرج دهد و کنترل بیشتری را اعمال کند .

از آنجایی که سوئیچ ها با فریمها کار میکنند و به محتوای سر آیند آنها احتیاج دارد لذا بیتها پـس از

دریافت در لایه فیزیکی بایستی تحویل سخت افـزار لایـه بـالاتر یعنـی لایـه پیونـد داده شـوند تـا

پردازشهای لازم بر روی سرآیند فریم انجام گیرد . از این دیدگاه سـوئیچ ابزاریسـت کـه در لایـه 2

کار میکند .

پل (  : ( Bridge پل ابزاری است که دو. یا چند شبکه LAN را به هم وصل میکند . شبکه ایی

که از طریق پل به هم وصل می شوند می توانند همگون ( مثل اترنت ) و یا غیر همگون ( اترنـت ،

موضوعات: بدون موضوع  لینک ثابت
 [ 04:49:00 ب.ظ ]




موضوعات: بدون موضوع  لینک ثابت
 [ 04:49:00 ب.ظ ]




 

 

 

 

فهرست مطالب  
عنوان مطالب شماره صفحه
   
فصل چهارم : ربات های امدادگر تمام هوشمند Autonomous 30
(1-4 ربات های تمام هوشمند Autonomous 31
(2-4 انواع سیستم های مکانیکی 31
(3-4 سیستم های الکترونیکی 31
(4-4 سیستم های هوشمند جستجو و الگوریتم های مربوطه 32
(5-4 سیستم های موقعیت یابی( ( Localization 32
(1-5-4 استفاده از Encoder در سیستم های Localization 32
(2-5-4 استفاده از INS در سیستم های Localization 36
(1-2-5-4 بررسی سخت افزار سنسور IMU بکار رفته در INS 36
(2-2-5-4 بررسی سنسور شتاب سنج ADXL210 36
(3-2-5-4 بررسی سنسور ژیروسکوپ ADXRS300 37
(4-2-5-4 بررسی سنسور میدان مغناطیسی HMC1053 38
(5-2-5-4 سنسور اندازه گیری دما LM35 39
(6-2-5-4 اندازه گیری خروجی سنسور های بکار رفته در IMU 39
(7-2-5-4 مبدل آنالوگ به دیجیتال LTC1864 39
(8-2-5-4 مالتی پلکسر آنالوگ MAX4617 40
(9-2-5-4 تقویت کننده عملیاتی MCP6044 40
(10-2-5-4 مبدل دیجیتال به آنالوگ LTC1665 41
(11-2-5-4 مدار سنسور های بکار رفته در IMU 41
(3-5-4 استفاده از Optical Flow در سیستم های Localization 41
(1-3-5-4 روش Object-Based 42
(2-3-5-4 روش Texture-Based 47
(6-4 سیستم های Mapping 47
(1-6-4 سیستم سونار برای Mapping 48
(2-6-4 سیستم لیزر اسکنر برای Mapping 49
(1-2-6-4 سیستم لیزر اسکنر سه بعدی RTS 50
(7-4 الگوریتم های جستجو و کاوش 51
(8-4 سنسور صدا 52

 

 

 

 

 

 

 

  فهرست مطالب
عنوان مطالب شماره صفحه
   
فصل پنجم : نتیجه گیری و پیشنهادات 55
خلاصه و نتیجه گیری 56
منابع و مراجع 57

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  فهرست نمودار ها  
عنوان مطالب شماره صفحه
   
نمودار (10-3 نمودار به رفتن به یک موقعیت تعیین شده بصورت بهینه از نظر سرعت 27
نمودار (12-3 نمودار گشتاور به سرعت موتور جریان مستقیم با ولتاژ کاری های متفاوت 28
نمودار (7-4 نمودار نشان دهنده حساسیت و افست خروجی نسبت به حرارت در سنسور  
شتاب سنج ADXL210 37
نمودار (8-4 نمودار نشان دهنده وضعیت دیوتی سایکل 37
نمودار (13-4 تغییر مقدار افست خروجی در مبدل آنالوگ به دیجیتال LTC1864 40
نمودار (14-4 تغییرات جریان مصرفی و CMRR و PSRR نسبت به دما در تقویت کننده  
عملیاتی MCP6044 40
نمودار (23-4 نمودار دقت نسبت به فاصله اندازه گیری در سنسور آلتراسونیک Polaroid 48
نمودار (29-4 نمودار نشان دهنده میزان حساسیت میکروفن نمونه در فرکانس های متفاوت  
بصورت قطبی   53
نمودار (30-4 نمودار نشان دهنده پاسخ فرکانسی در میکروفن نمونه 53

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  فهرست شکل ها      
عنوان مطالب شماره صفحه  
       
شکل (1-2 به ترتیب از سمت چپ به راست ربات های تیم چک , الکور , سدرا و تیم تایلند در    
مسابقات ربوکاپ لیسبوند 2004   18  
شکل (2-2 به ترتیب از سمت چپ به راست زمین ربات های امدادگر نیمه هوشمند , نیمه    
هوشمند و تمام هوشمند   18  
شکل (3-2 از سمت چپ مصدوم رویت شده در واقع مخفی , مصدوم زیر آوار پوشانده شده و    
مصدوم در آوار گیر کرده است   19  
شکل (4-2 بیان کننده انواع علائم حیاتی است که ربات باید آنها را تشخیص دهد   19  
شکل (1-3 ربات دارای سیستم حرکتی چرخ گرد   22  
شکل (2-3 ربات با سیستم حرکتی شنی   22  
شکل (3-3 ربات با سیستم حرکتی ترکیبی   23  
شکل (4-3 ربات با سیستم حرکتی عنکبوتی   23  
شکل (5-3 ربات با سیستم حرکتی متفاوت   24  
شکل (6-3 ربات سمت راست (ناجی (1 دارای سیستم بازو صاف و ربات سمت راست (ناجی (2  
دارای بازو مثلثی است   24  
شکل (7-3 بلوك دیاگرام مربوط به سیستم کنترل حلقه بسته موقعیت   26  
شکل (8-3 بلوك دیاگرام مربوط به سیستم کنترل حلقه بسته سرعت   26  
شکل (9-3 بلوك دیاگرام مربوط به سیستم کنترل حلقه بسته سرعت و موقعیت   27  
شکل (11-3 نمایی از ساختار داخلی یک موتور جریان مستقیم جاروبک دار   28  
شکل (1-4 شمایی از یک انکدر افزایشی به همراه سیگنال های خروجی   33  
شکل (2-4 نمودار مربوط به خروجی سیگنال های انکدر افزایشی   33  
شکل (3-4 شمایی از صفحه داخلی بکار گرفته شده در انکدر مطلق   34  
شکل (4-4 شمایی از انکر افزایشی از نوع مغناطیسی که بصورت مطلق نیز کاربرد دارد 34  
شکل (5-4 نمایی از اجزای داخلی سازنده موتور جریان مستقیم   35  
شکل (6-4 تصویر یک سنسور IMU   36  
شکل (9-4 شکل نشان دهنده نحوه تاثیر شتاب دورانی بر خروجی سنسور ADXRS300 37  
شکل (10-4 مدار داخلی سنسور میدان مغناطیسی HMC1053   38  
شکل (11-4 نمایی از مدار بکار گرفته شده جهت انجام ست و ریست سنسور مغناطیسی 38  
شکل (12-4 نمایی از مدار بکار گرفته شده جهت اندازه گیری خروجی سنسور مغناطیسی 39  
شکل (15-4 نمایش مشکل ایجاد شده در اثر بودن یک معادله و دو مجهول برای   43  
Optical Flow    

فهرست شکل ها

عنوان مطالب                                                                                          شماره صفحه

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

یک مطلب دیگر :

 

پایان نامه : لقطه

 

شکل (16-4 بلوك دیاگرام مربوط به روش Horn and Schunk’s 44  
شکل (17-4 بلوك دیاگرام مربوط به روش Spatio-Temporal Gradient 44  
شکل (18-4 بلوك دیاگرام مربوط به روش Image Segmentation 45  
شکل (19-4 بلوك دیاگرام مربوط به سیستم پیاده سازی شده برای تحقق سخت افزاری 46  
Optical Flow  
شکل (20-4 در بالا فریم های متوالی با حرکت یک خط عمودی به سمت راست و    
در پایین نقشه سوزنی آن حرکت دیده می شود 46  
شکل (21-4 در سمت چپ تصاویری که دارای Motion Blur بوده نمایش داده شده و    
در سمت راست جهت آنها نمایش داده شده 47  
شکل (22-4 در سمت راست سنسور آلتراسونیک ساخت شرکت Polaroid و در سمت چپ    
خروجی آن دیده می شود 48  
شکل (24-4 لیزر اسکنر ساخت شرکت AccuRange بکار رفته در ربات های امداد گر 50  
شکل(25-4 نقشه SLAM بدست آمده از ربات امداد گر تمام هوشمند 50  
شکل (26-4 لیزر اسکنر سه بعدی ساخت شرکت RTS به همراه سیستم Tilt که    
آنرا حرکت داده و تصویر سه بعدی بدست آمده 51  
شکل (27-4 خروجی لیزر اسکنر سه بعدی که بر حسب ارتفاع رنگ بندی شده است    
الگوریتم های جستجو و کاوش 51  
شکل (28 -4 دیاگرام Voronoi که مسیر حرکت ربات را نشان می دهد 52  
شکل (31-4 نمای داخلی میکروفن مغناطیسی 54  
شکل (32-4 مدار پری آمپلی فایر بکار گرفته شده جهت تقویت سیگنال های    
الکتریکی میکروفن 54  
چکیده
در ایــن ســمینار بــه بررســـی انــواع سیســتم هــای مکـــاترونیکی بکــار گرفتــه شـــده در ربـــات هـــای امـــدادگر پـــرداختیم. از جملـــه سیســـتم هـــای حرکتـــی و بـــازو هـــای مکـــاترونیکی بکـــار رگفتـــه شـــده در ربـــات هـــای امـــدادگر کـــه جهـــت انجـــام عملیـــات خــاص بکــار گرفتــه مــی شــده انــد. همچنــین انــواع سیســتم هــای مکــانیکی حرکتــی نیــز مــورد بررســی قــرار گرفــت. در نهایــت سیســتم هــای الگترونیکــی و کنترلــی ایــن گونــه از ربــات هــا نیــز مــورد بررســی قــرار گرفــت. از جملــه سیســتم هــای مــورد بررســی قــرار گرفتــه مــی تــوان سیســتم هــای تــامین انــرژی مخــابراتی و سیســتم هــای کنترلــی را مــی تــوان اشــاره کــرد. همچنــین در مــورد سیســتم هــای مکــان یــابی و نقشــه ســازی بررســی انجــام گرفــت و در خصــوص سیســتم هــای مکــان یــابی بــا اســتفاده از نــاوبری اینرسی و بکار گیری پردازش تصویر جهت مکان یابی نیز بررسی انجام گرفت.

مقدمه

در ایــن ســمینار ربــات هــای امــدادگر مــورد بررســی قــرار گرفتنــد. ایــن ربــات هــا از نــوع ربــات هــای متحــرك بــوده و در آینــده ای نزدیــک در صــوانح مــی تواننــد کــاربرد بســیار زیــادی داشــته باشــند. در فصــل اول ابتــدا انــواع ربــات هــا مــورد بررســی قــرار گرفتنــد و در نهایــت ربــات هــای امــداد گــر نیــز تعریــف شــده و انــواع ایــن ربــات هــا نیــز مــورد بررســی قــرار گرفتنــد. ســپس در فصــل دوم انــواع ایــن ربــات هــا بــا جزئیــات بیشــتر بررســی شــده و بــه محــیط مســابقات بــرای ایــن ربــات هــا نیــز اشــاره شــده و انــواع مصــدم هــایی کــه در ایــن مســابقات جهــت امتحــان کــردن و رقابــت کــردن بــین انــواع سیســتم هــای ایــن نــوع ربــات هــا نیــز مــورد بررســی قــرار گرفــت. پــس ار زآن در فصــل ســوم ربــات هــای نیمــه هوشــمند مــورد بررســی قــرار گرفتــه و انــواع سیســتم هــای حرکتــی مکــانیکی و الکترونیکــی و کنترلــی ایــن ربــات هــا مــورد بررســی قــرار گرفتــه اســت و در انتهــا در فصــل چهــارم بررســی بــر روی ربــات هــای تمــام هوشــمند انجــام گرفــت. کــه در ایــن بررســی سیســتم هــای بســیار پیچیــده کنترلــی و مکــان یــابی و نقشــه ســازی بکــار گرفتــه شــده در ایــن ربــات مــورد ارزیــابی قــرار گرفــت. همچنــین در انتهــا انــواع سیستم های حسگر و سنسوری این سیستم ها مورد بری قرا ردادعه شد.

فصل اول : کلیات

(1-1  پیشگفتار

در این سمینار نوع خاصی از ربات ها یعنی ربـات هـای امـداد گـر (Rescue Robot) را بررسی کرده و به انواع آنها از نظر ساختار های مکاترونیکی (الکترونیکی و مکـانیکی) اشـاره کـرده و آنها را مورد نقد قرار خواهیم داد سپس در مورد انواع سیستم های بکار رفتـه جهـت موقعیـت یـابی ربات (Localization) پرداخته و به بررسی عمیق تـر یکـی از روش هـای بـه کـار رفتـه خـواهیم پرداخت .همچنین به بررسی سخت افزاری سنسور IMU خواهیم پرداخت و پس از آن به بررسـی یکی از جدید ترین روش ها یعنی Optical Flow خواهیم پرداخت که از نظر پیـاده سـازی دارای گسترده بسیار زیادی بوده و کاربرد بسیار زیادی در Mobile Robot ها خواهد داشت .

از نظر سخت افزاری نیز به دلیل حجم گسترده پردازش و نیاز شدید به سرعت بالا مسـتلزم سـخت افزار مناسب و الگوریتم های بهینه ای می باشد که بررسی اجمالی ای در این سـمینار در مـورد آن خواهیم داشت .

(2-1  مقدمه ای بر انواع ربات ها

ربات ها در بسیاری از موارد در حال گسترش بوده و جای بشر را در بسیاری از زمینه ها در حال جایگزین شدن و بدست گرفتن امور می باشند . زیرا دارای خواصی می باشند که می توان به بعضی از آنها به صورت زیر اشاره نمود :

-1 ربات ها توانایی کار کردن در محیط ها خطرناك را دارا می باشند .

-2 ربات ها قادر به کار کردن به مدت بسیار زیاد و محیط های دشوار هستند . -3 ربات ها نیاز چندانی به استراحت ندارند .

-4 ربات ها قادر به تشخیص و واکنش دقیق توسط سنسور های خود می باشند .

بطور کلی می توان ربات ها را به دو دسته مهم که مربوط به موضوع این سمینار می شود به صورت زیر تقسیم بندی نمود :

-1 ربات های ثابت از نظر جابجایی
-2 ربات های متحرك (Mobile Robot)
ربات امداد گر جزو دسته دوم یعنی Mobile Robot می باشد و قادر به حرکت بوده می تواند بر حسب کاربرد هوشمند یا نیمه هوشمند باشد و در موارد مورد نیاز در صـحنه هـای مختلـف مانند آواره ها و خرابه ها به امداد و نجات آدمی کمک مناسب را انجام دهند .
(3-1  مقدمه ای بر ربات های امدادگر
موضوعات: بدون موضوع  لینک ثابت
 [ 04:48:00 ب.ظ ]




فصل چهارم……………………………………………………………………………………………………….. 65

نتیجه گیری وجمع بندی………………………………………………………………………………………. 65

فهرست اشکال

شکل (1-1)حرکت ذره با چهار رویداد………………………………………………………………….. 7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

شکل (1-2) نمودار روند یک سیستم با حالت گسسته………………………………………………….. 17
شکل (2-2) تقسیم بندی فضای حالت-ورودی و مسیر سیستم……………………………………. 20
شکل (3-2) خطی سازی سیستم های غیر خطی در نقاط کار مختلف………….. 21
شکل (1-3)الگوریتم مرحله اول از بهینه سازی دو مرحله ای 32
شکل((2-3 نتایج حاصل از مقاله سیزده 39
شکل((3-3  فلوچارت بدست آوردن مدل مورد نظر در مقاله 43
شکل((4-3 نمایش روش جستجوی گراف برای یافتن کنترل بهینه 45
شکل (5-3) بلوك دیاگرام سیستم دیتر 48
شکل (6-3) بلوك دیاگرام یک کانورتر 50
شکل ( (7-3 نتایج ارزیابی میانگین زمانی سطح لغزش در طول پریود سیگنال
دیتربراساس رفتار خروجی رله به ازا مقادیر مختلف بار وورودی 51

شکل (8-3) پاسخ دینامیکی ناشی از مدار الکترونیک قدرت به ازای تغییر مقادیر ورودی

 

وبار وبدون دیتر 52

شکل (9-3) شماتیک عملکرد کنترل تظارتی در غالب ساختار چند کنترل کننده ای55

شکل (10-3) شماتیک ساختار کنترل نظارتی بامدل کردن پلنت وسیستم واسط به صورت

 

یک سیستم رویداد گسسته 56

شکل (11-3) بخش بندی فضای حالت بر اساس قانون کنترل63

یک مطلب دیگر :

 
 

فهرست جداول

جدول 1-3 مقایسه نتایج حاصل از مقالات 7و8و34………………………………………………….. 9

جدول 1-3 مقایسه نتایج حاصل از مقالات 10و11و36…………………………………………….. 12

جدول 1-3 مقایسه نتایج حاصل از مقالات 26و27و53…………………………………………. 28

جدول 4-3 مقایسه نتایج حاصل از مقالات کنترل نظارتی 59… ……………………………………….

جدول 5-3 مقایسه روشهای پیکره بندی مقالات بخش 64…………………………………. (7-3)

چکیده

سیستمهای هایبرید دسته ای از سیستمهای گسسته هستند که در عین اینکه با رویداد تحریک می شوند دارای دینامیک نیز هستند در صنعت ، سیستمهایی با مشخصات سیستمهای هایبرید دیده می شود که نمی توان آنها را به صورت یک سیستم زمان پیوسته معمولی در نظر گرفت.کاربرد سیستمهای
هایبرید در کنترل سیستمهای قدرت ، رباتها وصنعت خودروسازی  می باشد.  در طبیعت نیز

سیستمهایی با این خواص دیده می شوند .

سیستم های سوئیچ شونده که دسته ای از سیستمهای هایبرید می باشند محور اصلی این سمینار است.

رفتار دینامیکی مورد نظرسیستم با تعداد محدودی از مدلهای دینامیکی ، که نوعا از مجموعه ای از معادلات دیفرانسیل یا تفاضلی به همراه مجموعه ای از قوانین گسسته که بر این مدلها حاکم می با شند، تشکیل شده است .این قوانین سوئیچینگ با عبارات منطقی یا سیستمهای رویداد گسسته وبا روشهایی مثل آتوماتا ،پتری نت و… مدل می شوند .

مدلسازی سیستم کمک می کند تا رفتار آن را بررسی نماییم . قطعا یک هدف مهم از بررسی این سیستمها ، کنترل سیستمهایی است که در صنعت وجود دارند وبه صورت سیستمهای هایبرید مدل می شوند . ما نیز در ادامه کار به بررسی روشهای مختلف کنترلی این سیستمها از جمله کنترل غیرخطی ، بهینه ، مقاوم و …. می پردازیم .

مقدمه

موضوع موردبررسی دراین سمینارکنترل سیستمهای سوئیچ شونده است که این سیستمها حالت خاصی ازسیستمهای هایبریدمی باشند. از تعریف سیستمهای هایبریدمیدانیم سیستمی است که رفتار دینامیکی آن از بر هم کنش دینامیکهای گسسته وپیوسته شکل می گیرد .این گسستگی می تواندهنگام تغییر وضعیت سیستم از یک مود به مود دیگر ویا در خلال یک حالت به خصوص از آن ، به صورت پرشی ناگهانی ظاهر شود .برای سیستم سوئیچ شونده نیز می توان چنین تعریفی را ارائه نمود، با این تفاوت که در اینجا دیگر پرش درحین یک حالت به خصوص وجود ندارد. همین تفاوت سبب گردیده کنترل این سیستمها از سیستمهای هایبرید آسانتر باشد.

درکنترل سیستمهای پیوسته اصولا دو هدف کلی مد نظر است، یا می خواهیم سیستم خصوصیات عملکردی مطلوب داشته باشد یا اینکه می خواهیم آن را پایدار نماییم. بنابراین با استفاده از روشهای

کنترلی مختلف سعی می کنیم که سیستم به خصوصیات مطلوب که مورد نظر ماست برسد ، اکنون در خصوص سیستمهای سوئیچ شونده نیز با در نظر داشتن این هدف به سراغ بحث کنترل می رویم تابتوانیم با روشهای مختلف آن وچگونگی استفاده از این روشها برای دست یافتن به آنچه مطلوب است آشنا شویم. روشهای مختلفی برای کنترل این سیستمها پیشنهاد شده است که کنترل بهینه ، نظارتی ،غیر خطی وپیش بین از آن جمله است، در ادامه به بررسی این روشها می پردازیم.
ساختار کلی این سمینار به این صورت است: ابتدا با مفهوم رویدادوسیستم گسسته رویدادی آشنا می شویم ، سپس به تفصیل در مورد سیستمهای سوئیچ شونده وانواع مختلف آن وروشهای مدلسازی آن می پردازیم ودر نهایت کنترل سیستمهای سوئیچ شونده وروشهای مختلف آن مورد بررسی قرار گرفته وروشهای مختلف را با هم مقایسه ومزایا ومعایب آنها را بر می شماریم .

فصل اول

مفهوم رویداد و سیستم گسسته رویدادی

-1-1  مقدمه

هر گاه فضای حالت سیستم به طور طبیعی به صورت یک مجموعه گسسته توصیف شود و تغییرات در حالتها تنها در زمانهای گسسته روی دهد ،این تغییر حالتها را رویدادو سیستم را سیستم گسسته

رویدادی1 می نامیم . در این فصل ابتدا به بررسی خصوصیات این سیستمها پرداخته و سپس با ارائه چند مثال سعی می نماییم به درك عمیق تری از سیستم دست یابیم.

-2-1  مفهوم رویداد

رویداداز نظر شهودی مفهومی قابل درك می باشد لذا تنها به بررسی خصوصیات آن می پردازیم رویداد ممکن است در نتیجه اتفاقی خاص مانند فشردن یک کلید توسط یک شخص ،اتفاقی خارج از کنترل ماکه توسط طبیعت دیکته می شودویا برآورده شدن چندین شرط به طور همزمان ایجاد شود.
در اینجا رویداد با حرف e و مجموعه رویدادهایی که امکان اتفاق افتادن دارند با E نشان داده می

موضوعات: بدون موضوع  لینک ثابت
 [ 04:47:00 ب.ظ ]