کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


شهریور 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


آخرین مطالب


 




(در فایل دانلودی نام نویسنده موجود است)

فهرست مطالب
 
عنوان                                                                               صفحه
چکیده 1
 
مقدمه 2
 
فصل اول: شبکه های عصبی
 
.1-1سیستمهای عصبی طبیعی. 5
 
.1-1-1 نورون بیولوژیک. . .6
 
.2-1مقدمه ای بر شبکه های عصبی مصنوعی 9
 
.3-1اهمیت استفاده از شبکه های عصبی مصنوعی 10
 
.4-1مدل سازی نورون درشبکه های عصبی مصنوعی 11
 
.5-1انواع شبکه های عصبی مصنوعی 12.
 
.6-1یادگیری در شبکه های عصبی مصنوعی. 14
 
.7-1شبکه های عصبی پیش رو 15.
 
.8-1شبکه های عصبی پس انتشار. 17
 
.1-8-1روش آموزش پس انتشار 18.
 
.9-1شبکه های عصبی انعطاف پذیر. 21
 
فصل دوم:تشخیص میزان موفقیت داروهای HPT درکاهش انگلهای دامی با بهره گرفتن از شبکه های عصبی
 
.1-2موضوع. 27
 
.2-2شیوه ها 28
 
.3-2نتایج آزما یش های بالینی 30
 
.4-2تحقیق پرسشنامه ای. 34
 
.5-2پیاده سازی داده های جمع آوری شده با بهره گرفتن از شبکه های عصبی   36
 
فصل سوم: روش پیاده سازی شبکه های عصبی با بهره گرفتن از FPGA
 
.1-3 مقدمه ای بر 43   FPGA
 
.2-3روش پیاده سازی شبکه های عصبی با بهره گرفتن از 48 FPGA
 
فصل چهارم:
 
نتیجه گیری و پیشنهادات 69
 
 
مقاله ارائه شده در پجمین کنفرانس بین المللی سیستم های هوشمند WSEASکشور اسپانیا (مادرید 73 (2006
 
چکیده انگلیسی 77
 
فهرست جدول ها
 
عنوان                                                                                                                     صفحه
 
.1-1جدول: : توابع مهم قابل استفاده در شبکه های عصبی 12
 
.1-2 جدول : سطح آماری گروه های تحت درمان و کنترل 31                                                                       
 
.2-2جدول: درصدلارو آلوده در 38 دسته از گروه های تحت کنترل و بررسی 33                                                                                                   
 
.3-2جدول: نشان دهنده درصد وجود انگلهادر دامهای موردا زمایش 38          2
 
.4-2جدول: نتایج شبیه سازی برای داده های تست 41 .
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکل ها
 
عنوان
صفحه
.1-1شکل: جریان اطلاعات در سیستم عصبی انسان
7
.2-1شکل: مدل سازی یک نورون مصنوعی
11
.3-1شکل: شبکه عصبی با طراحی پیش رو سه لایه
15
.4-1شکل: ساختار شبکه عصبی با طراحی پس انتشار سه لایه
17
.5-1شکل: منحنی تغییرات تابع انعطاف پذیر تک قطبی نسبت به پارامتر a
23
.6-1شکل: منحنی تغییرات تابع انعطاف پذیر دو قطبی نسبت به پارامتر a
٢٣
.1-2شکل: ساختار شبکه عصبی طراحی شده
39
.2-2شکل: کاهش خطا در حین شبیه سازی
40
.1-3شکل: ساختار آرایه ای یک PLA
45
.2-3شکل: ساختار آرایه ای یکSPLD
46
.3-3شکل: یک ساختار LUTچهار ورودی که عمل AND را انجام می دهد
47
.4-3شکل: شمای کلی شبکه پیاده سازی شده با FPGA
50
.5-3شکل: پیاده سازی تابع فعالیت برای نورون های ورودی
52
.6-3شکل: پیاده سازی تابع فعالیت برای نورون های خروجی
53
.7-3شکل: پیاده سازی تابع مجموع حاصل ضرب
54
.8-3شکل: جمع کننده 16 بیتی
55
.9-3شکل: جمع کننده 32 بیتی
56
.10-3شکل: مقایسه تابع سیگموئید و بسط مک لورن تا جمله X 11
58
.11-3شکل: پیاده سازی تابع سیگموئید
61
.12-3شکل: شمارنده 16 بیتی
62
.13-3شکل: T Flip Flop
63
.14-3شکل: مالتی پلکسر دو به یک
63
.15-3شکل: شیفت رجیستر
64
.16-3شکل: لچ 16 بیتی
65
.17-3شکل: شیفت دهنده به چپ و راست
66
.18-3شکل:مقایسه کننده 32 بیتی
67
 
چکیده :
 
شبکه های عصبی با توجه به توان بالا درپـردازش موازی،قابلیـت یـادگیری، تعمـیم، طبقـه بندی، قدرت تقریب، به خاطر سپردن و به خـاطر آوردن الگوهـا، خیـزش وسـیعی در زمینـه هـای مختلف هوش مصنوعی ایجاد کرده اند. از این رو به دلیل عملکرد خوب شبکه های عصبی مصنوعی برای شناسایی الگو، در این پایان نامه از شبکه های عصبی چنـد لایـه جهـت پیـاده سـازی سـخت افزاری سیستم استفاده شده است و روش جدیدی برای پیاده سازی شـبکه هـای عـصبی بـر روی

     82%d9%88%d9%82%db%8c-%d8%ac%d8%b1%d8%a7/"> 

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1398-12-06] [ 01:29:00 ب.ظ ]




استاد راهنما :
 

دکتر امیر منصور پزشک
 

 
 

استاد مشاور :
 

دکتر هوشنگ امین الهی
 

 
 

بهمن 1384
 


(در فایل دانلودی نام نویسنده موجود است)

فهرست مطالب
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

     82%d9%88%d9%82%db%8c-%d8%ac%d8%b1%d8%a7/"> 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان
 
صفحه
چکیده
 
مقدمه .
۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی.
۳
۱-۱- موقعیت تاکتیکی
. ۳
۱-۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)  ۵.
فصل دوم: مدلسازی تهدیدها
۷
۲-۱- شناسایی تهدیدها و طبقه بندی آنها.
۷
۲-۲- بستر تهدیدها
۹
۲-۳- بررسی ماهیت تهدیدها
۰۱
۲-۴- مدهای عملیاتی
۲۱
 
۲-۴-۱- سلاحهای زمینی
۴۱
 
۲-۴-۲- موشک های ضد کشتی.
۵۱
 
۲-۴-۳- تهدیدهای هوا به هوا
۶۱
۲-۵- پردازش بر روی سیگنالهای تهدید.
۸۱
 
۲-۵-۱- شناسایی تهدیدهای . RF
۹۱
 
۲-۵-۲- روند منطقی در شناسایی تهدیدها
۰۲
 
۲-۵-۳- تعیین مقدار پارامترها
۳۲
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۲-۶- محدوده های فرکانسی.
۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) .
۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر.
۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی
۷۲
۳-۲-۱- جمینگ
۷۲
۳-۲-۲- فریب الکترونیکی DECM
۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های . ECM
۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور.
۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود
۹۲
۳-۳-۳- تکنیک های همراه.
۰۳
۳-۳-۴- تکنیک های حمله از جلو
۰۳
۳-۳-۵- تکنیک های توسعه پذیر
۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی
۱۳
۳-۴-۱- حمله الکترونیکی مخرب.
۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب
۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها.
۲۳
۳-۶- جمع بندی رویکردهای .ECM
۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی.
۵۳
۴-۱- ECM انتقال نویزی یا جمینگ
۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری.
۵۳
II
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده
۷۳
۴-۲- جمینگ در حوزه فرکانس.
۷۳
۴-۲-۱- جمینگ باند وسیع.
۸۳
۴-۲-۲- جمینگ نقطه ای .
۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی
۹۳
۴-۲-۴- جمنیگ موج پیوسته
۹۳
۴-۳- جمینگ در حوزه زمان
۹۳
۴-۳-۱- جمینگ با پالس های منظم.
۹۳
۴-۳-۲- جمینگ با پالس های تصادفی.
۰۴
۴-۳-۳- جمینگ هوشمند.
۰۴
۴-۳-۴- جمینگ ضربه ای
۰۴
۴-۳-۵- جمینگ نویزی گیتی .
۱۴
۴-۴- فریب الکترونیکی
۱۴
۴-۵- جمینگ فریبنده
۱۴
۴-۵-۱- فریب برد . RGPO
۳۴
۴-۵-۲- . RGPI
۴۴
۴-۵-۳- فریب زاویه AGPO
۴۴
۴-۵-۴- فریب سرعت VGPO
۵۴
۴-۶- جمینگ بهره معکوس
۷۴
۴-۷- جمینگ . AGC
۸۴
III
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس
۹۴
۴-۹- تکنیک غیرفعال چف.
۹۴
۴-۹-۱- چف روشن شده.
۰۵
۴-۹-۲- چف داغ
۰۵
۴-۹-۳- چف اغتشاش
۱۵
۴-۹-۴- چف رقیق سازی.
۱۵
۴-۰۱- طعمه های حقیقی دکوی
۱۵
۴-۰۱-۱- دکوی فعال
۲۵
۴-۰۱-۲- دکوی غیرفعال .
۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده .
۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده
۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده .
۳۵
۴-۰۱-۳-۴- دکوی متصل
۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی.
۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک.
۵۵
۵-۱- طیف IR
۵۵
۵-۲- کاربردهای EW در بازه . IR
۶۵
۵-۳- موشک های هدایت شده IR
۶۵
۵-۴- جستجوگرهای خطی . IR
۷۵
۵-۵- سلاح های هدایت شونده لیزری.
۷۵
IV
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 01:28:00 ب.ظ ]





(در فایل دانلودی نام نویسنده موجود است)

فهرست مطالب

عنوان مطلب                                                              شماره صفحه

چکیده  1 . . .

مقدمه  2 . .

فصل اول: شبکه  5 . .

(1-1    شبکه های محلی و شبکه های گسترده  7

فصل دوم : پروتکل اترنت  8. .

(1-2 اترنت  9.

(2-2 بررسی نکات کلیدی روال 13 CSMA/CD

(3-2 استاندارد سازی اترنت 16 .     10Mbps

(4-2 جزئیات فنی استاندارد اترنت  17 .

(5-2 لایه های اترنت  20.

(1-5-2 زیر لایه 21. PLS

(2-5-2 زیر لایه 21. AUI

(3-5-2 زیر لایه 22. MAU

(4-5-2 زیر لایه 22. MDI

(5-5-2 زیر لایه 23. MAC

فهرست مطالب

عنوان مطلب                                                                      شماره صفحه

(6-2 قاب فریم 23 DIX

(7-2 آدرسهای اترنت  24 . .

(8-2 استاندارد سازی اترنت توسط کمیته 26 IEEE

(9-2 قالب فریم پیشنهادی IEEE برای اترنت  28 . .

(10-2 تعاریف و نکات کلیدی در اترنت  31. . .

فصل سوم : سوئیچهای اترنت ، انواع و معماری درونی آنها  36 .

(1-3 تفاوت سوئیچ و هاب و نیاز به سوئیچ ها  37.

(2-3 ویژگیهای عمومی یک سوئیچ اترنت  42. .

فصل چهارم :  طراحی فیزیکی سوئیچ ها  47 .

(1-4 روش های طراحی فیزیکی سویچ اترنت  48. .

(1-1-4 روش مبتنی بر حافظه اشتراکی  48. .

(2-1-4 روش مبتنی بر معماری ماتریسی  48. .

(3-1-4 معماری مبتنی بر معماری باس مشترک  49. .

50. Bridging Transparent (2-4

(3-4 فراوانی و آشفتگی انتشار  54. .

58. tress Spanning (4-4

(4-5 سوئیچهای مختلط 63. (Hybrid)

فهرست مطالب

عنوان مطلب                                                    شماره صفحه

فصل پنجم : دیتا و جریان گردش آن داخل سوئیچ ئر یک سوئیچ 65. cut-through

(1-5 فریم اترنت  66

(1-1-5 مقدمه  66. . .

(2-1-5 آغاز گر فریم  66

(3-1-5 آدرسهای MAC برای مبداء و مقصد  67. .

(4-1-5 طول /  نوع  67 .

(5-1-5 فیلد دیتا  67

(6-1-5 دنباله چک فریم 68 CRC

(7-1-5 فاصله بین فریمها  68

(2-5 جریان دیتا داخل یک سوئیچ cut-through بهینه سازی شده  69. .

منابع و ماخذ

منابع فارسی

منابع لاتین

چکیده انگلیسی

فهرست شکلها

عنوان                                                                                  شماره صفحه

شکل (1-2 نمای کلی یک شبکه اترنت  10 .

شکل (2-2 دست نوشته باب متکالف (طراحی اترنت)    11 .

شکل (3-2 الگوریتم عقبگرد نمایی  13.

شکل (4-2 وضعیت های ارسال سیگنال  15

شکل (5-2 مقایسه کدینگ باینری و منچستر  19 .

شکل (6-2 اجزاء تشکیل دهنده لایه های اول و دوم مدل 20 OSI

شکل (7-2 قاب فریم 23. DIX

شکل (8-2 فریم آدرس ها  25

شکل (9-2 مقایسه فریم های پیشنهادی DIX و28 IEEE

شکل (4-2 وضعیت های ارسال سیگنال  30 .

     82%d9%88%d9%82%db%8c-%d8%ac%d8%b1%d8%a7/"> 

موضوعات: بدون موضوع  لینک ثابت
 [ 01:28:00 ب.ظ ]




زمستان 86
 


(در فایل دانلودی نام نویسنده موجود است)

فهرست مطالب
چکیده. 1
 
مقدمه 2
 
فصل اول 4
 
مفهوم ِرویداد و سیستم گسسته رویدادی 4
 
-1-1  مقدمه. 5
 
-2-1  مفهوم ِرویداد 5
 
-3-1خصوصیات سیستم های گسسته رویدادی. 8
 
-4-1مثالی از سیستم های گسسته رویدادی. 11
 
فصل دوم 12
 
سیستم های هایبرید وسیستمهای سوئیچینگ به عنوان زیر مجموعه ای ازاین سیستم ها. 12
 
-1-2  تعریف سیستم سوئیچ شونده :. 13
 
-2-2 دلایل استفاده از سیستم های سوئیچ شونده15. [2]
 
-3-2 مدل کردن سیستم های سوئیچ شونده : 16
 
-1-3-2 حالت پیوسته / حالت گسسته :. . 17
 
-2-3-2سیستم های تحریک شونده با زمان و تحریک شونده با رویداد 18
 
-4-2مدل های سیستم سوئیچ شونده در کنترل18. [3]
 
-1-4-2  سیستم های تکه ای خطی 19 (PWA)
 
-2-4-2سیستم های دینامیکی منطقی ترکیبی(22 (MLD
 
-3-4-2مدل آتوماتا هایبرید:22. [2]
 
فصل سوم. 24
 
کنترل سیستم سوییچ شونده. 24
 
-1-3 انواع گسستگی های موجود در دینامیک سیستم هایبرید25. [5  ,4]
 
-2-3 کنترل سیستم های سوئیچ شونده. 27
 
-3-3  کنترل بهینه سیستم سوئیچ شونده 28
 
-1-3-3 روش های کاهش محاسبات کنترل بهینه 40
 
-4-3 روش های بر پایه جستجوی گراف. 44
 
-5-3 کنترل غیر خطی سیستم سوئیچ شونده :. 46
 
-6-3 کنترل نظارتی سیستم سوئیچ شونده 54
 
-7-3 دیگر روش های کنترل سیستم های سوئیچ شونده :. 60
 
فصل چهارم. 65
 
نتیجه گیری وجمع بندی 65
 
فهرست اشکال
 
شکل (1-1)حرکت ذره با چهار رویداد. 7
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

     82%d9%88%d9%82%db%8c-%d8%ac%d8%b1%d8%a7/"> 

موضوعات: بدون موضوع  لینک ثابت
 [ 01:28:00 ب.ظ ]




استاد راهنما:
 

جناب آقای دکتر محمد رضا جاهد مطلق
 

(هیئت علمی دانشگاه علم و صنعت ایران)
 

 
 

استاد مشاور:
 

جناب آقای دکتر محمد باقر منهاج
 

(هیئت علمی دانشگاه امیر کبیر(پلی تکنیک))
 

 
 

شهریور ماه 1385
 


(در فایل دانلودی نام نویسنده موجود است)


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
فهرست مطالب
 
 
عنوان
 
صفحه
 
 
 
 
چکیده
1
مقدمه
2
فصل اول: آشنایی با متدهای کنترل تطبیقی و سنکرونیزاسیون آشوب
 
 
بخش اول:
 
 
پیاده سازی قانون کنترل تطبیقی و سنکرونیزاسیون آشوب به سیتمهایی نظیر Arneodo
12
بخش دوم:
 
 
طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیتم آشوب Chen
19
بخش سوم:
 
 
شناسایی پارامتر و کنترل سیستمUnified Chaotic با دیدگاه کنترل تطبیقی
24
بخش چهارم:
 
 
کنترل تطبیقی ویکسان سازی سیستمunifiedباسویچ منتاوب پیوسته تأخیردار
33
بخش پنجم:
 
 
طراحی و پیاده سازی کنترلر تطبیقی خالص برای سنکرونیزاسیون سیستم لرنز
39
فصل دوم: آشنایی با کاربردهای سنکرونیزاسیون تطبیقی آشوب
 
 
بخش اول
 
 
کاربرد سنکرونیزاسیون تطبیقی آشوب در سیستم انتقال بار
46
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان
صفحه
 
 
 
-1 چکیده
46
-2 پدیده سنکرونیزاسیون آشوب دو سیستم
47
-2-1 مدلسازی و فرموله کردن سیستم
47
-2-2سنکرونیزاسیون تطبیقی زیر سیستم های Master & Slav
50
-2-2-2سنکرونیزاسیون عبارت غیر خطی
52
-2-3 سنکرونیزاسیون با فیدبک تطبیقی
54
-2-4 بررسی پاسخ زمان گذرا برای سنکرونیزاسیون سیستم های آشوب یک بعدی
56
-2-5 سنکرونیزاسیون دو سیستم مستقل
59
 
 
 
 
بخش دوم
 
کاربرد یکسان سازی تطبیقی آشوب در سیستم معروف به Loudspeaker
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-1 چکیده
62
-2 مدلسازی سیستم
62
-3 سنکرونیزاسیون در سیستم آشوبناک .Drive_ Responseبا متد کنترل تطبیقی
64
-4 شناسایی (تخمین) پارامترها ا روش کنترل تطبیقی
70
بخش سوم
 
کاربرد یکسان سازی آشوب در افزایش ضریب امنیت مخابره پیام
 
-1 چکیده
77
-2 پیاده سازی بخش تبادل اطلاعات با سیستم لرنز
78
بخش چهارم
 
کاربرد Chaos Synchronization در کنترل لغزشی و تغییر ساختاری پارامتر
 
-1 چکیده
84
 

 

 

 

 

     82%d9%88%d9%82%db%8c-%d8%ac%d8%b1%d8%a7/"> 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان
صفحه
 
 
 
-2 -2طراحی Sliding Surface وقانون کنترلی مربوط به آن
87
-3مثال: سنکرونیزاسیون دومدار Chua با تغییرات پارامتریک
90
بخش پنجم
 
کاربرد سنکرونیزاسیون آشوب در عملکرد لیزرهای نیمه هادی تأخیردار کوپل شده
 
-1 چکیده
94
-2 سیستم های LS
94
-3 کوپلینگ و سنکرونیزاسیون تطبیقی
96
فصل سوم:
 
طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون آشوب در افزایش ضریب امنیتی مخابره اطلاعات
 
-1 مقدمه ای بر امنیت ارتباطات و سنکرونیزاسیون تطبیقی سیستم های Chaotic
103
Chaotic Masking
105
Chaotic Switching [chaotic shift keying (CSK)
105
Chaotic Modulation
106
-2 انتخاب طرح امنیتی
107
بخش اول :مدار VLSI
108
-2-1 سنکرونیزاسیون تطبیقی دو مدار یکسان Chua
113
-Iنگاهی اجمالی به مدار Chua
113
-IIطراحی تطبیقی
114
تئوری طراحی قانون کنترل
117
-IIIنتایج شبیه سازی
122
-2-2 طراحی و پیاده سازی سنکرونیزاسیون تطبیقی سیستم های آشوب Lu
124
-Iسنکرونیزاسیون تطبیقی سیستم Lu
126
 
 
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان
صفحه
 
 
 
II -نتایج شبیه سازی
128
تأثیر نویز
130
بخش پایانی: Recovering و بازیافت سیگنال اصلی
133
فصل چهارم
 
اهداف
139
جمع بندی و نتیجه
140
منابع
142
 
 
 
 
فهرست شکلها
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 01:28:00 ب.ظ ]
 
مداحی های محرم