وبلاگ

توضیح وبلاگ من

سمینار ارشد برق الکترونیک: لیزر DBR و بررسی اثر افزایش عمق کانال بر بهبود عملکرد آن

:
دی الکتریکهای شامل آرایه های تناوبی که می توانند نور را در طول موج های مختلف تابانده و یا عبور دهند، از اصول فیزیکی اولیه پدیده های زیبای طبیعی پیروی می کنند. به عنوان مثال، طیف های رنگ های زیبایی که از بالهای یک پروانه در زیر نور خورشید بازتابانده می شوند، ناشی از بازتاب های مختلف رنگهای تشکیل دهنده نور خورشید، از ساختارهای دی الکتریک تناوبی تشکیل دهنده سطح بال پروانه می باشند. اصول بکار رفته در فیزیک این فیدبک های تناوبی توزیع شده در یک ساختار و رفتار آنها در برابر نور تابیده شده، آنها را در محدوده وسیعی از کاربردها، از منابع بازخوان نوری اطلاعات در دیسک های فشرده شده کامپیوتری، تا انتقال دهنده های خاص لیزری در فیبرهای نوری سیستم های مخابراتی، متداول ساخته است. فرکانس گزین بودن خاصیت بازتاب و عبور این ساختارها نسبت به طیف های تشکیل دهنده نور تابیده شده، آنها را به بهترین گزینه برای جایگزینی با آینه های رایج ساختار لیزر فابری پروت ساده بدل ساخته است.

در واقع اگر بتوان رفتار آینه های دو سر لیزر فابری پروت را نسبت به طول موج های تابیده شده حساس و متفاوت ساخت، آنگاه می توان برای طول موجی خاص در داخل کاواک لیزر تشدید ایجاد نمود، طول موج خروجی نور لیزر را تحت کنترل درآورد و خروجی تک فرکانسی داشت. چنین لیزرهایی به عنوان لیزرهای تک فرکانسی شناخته شده و با توجه به اهمیت و نقش کلیدی آنها در سیستم های مخابرات نوری 

رمزنگاری از دیرباز به عنوان یک ضرورت برای حفاظت اطلاعات خصوصی در مقابل دسترسی های غیرمجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال، تلاش برای ارسال یک پیام سری بین دو هم پیمان به گونه ای که حتی اگر توسط دشمن دریافت شود، قابل درک نباشد، در رم قدیم نیز دیده شده است (رمز سزار). در سالیان اخیر رمزنگاری و تحلیل رمز از یک هنر پا را فراتر گذاشته و به یک علم مستقل تبدیل شده است و در واقع به عنوان یک وسیله عملی برای ارسال اطلاعات محرمانه روی کانال های غیر امن مانند تلفن، مایکروویو و ماهواره ها شناخته می شود. پیشرفت علم رمزنگاری موجب به وجود آمدن روش های تحلیل مختلفی شده است به گونه ای که به طور متناوب سیستم های رمز مختلف شکسته شده اند. معروف ترین نمونه از این نوع سیستم ها، ماشین «انیگما» بوده است. انیگما، ماشین رمزگذار و کد کننده ای بوده است که حزب نازی در زمان جنگ جهانی دوم برای ارسال پیام هایشان از طریق رادیو به سایر نقاط از آن استفاده می کردند. رمزنگاری که به طور عمده به دو بخش رمزنگاری متقارن یا رمزنگاری با کلید خصوصی و رمزنگاری متقارن یا رمزنگاری با کلید عمومی صورت می گیرد، تلاش می کند برای ایجاد یک ارتباط سری از طریق سیستم های مخابراتی و شبکه های کامپیوتری، مباحث مربوط به محرمانگی و احراز هویت را تحت فرض های مشخص، به درستی اثبات نماید. رمزهای کلید خصوصی بر مبنای نوع عملکرد، چگونگی طراحی و پیاده سازی و کاربردهایشان به دو گونه رمزهای بلوکی و رمزهای دنباله ای تقسیم می شوند. در فصل اول این سیمنار، تعریفی کلی از رمزنگاری و انواع آن ارائه شده است. فصل دوم به بررسی الگوریتم های کلید متقارن و نامتقارن می پردازد. در فصل سوم رمزهای بلوکی و دنباله ای را به طور کامل توضیح داده و در فصل چهارم، دو رمز بلوکی DES و AES که بسیار پرکاربرد هستند، مورد بررسی قرار گرفته اند. فصل پنجم به بررسی طول کلید مناسب برای رمزها جهت ایمنی بیشتر اختصاص دارد. فصل اول معرفی رمزنگاری رمزنگاری دانش تغییر متن پیام به کمک یک کلید رمزنگاری و یک الگوریتم رمزنگاری است. به طوری که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج متن اصلی از متن رمزشده باشد و شخصی که از یکی یا هردوی آنها اطلاعی ندارد، نتواند به محتوای پیام دسترسی پیدا کند. رمزنگاری از طریق پنهان نگاه داشتن الگوریتم منسوخ شده است. در روش های جدید رمزنگاری، فرض بر آن است که همان الگوریتم را می دانند. آنچه پنهان است فقط کلید است. رمزنگاری علمی است که به وسیله آن می توان اطلاعات را به صورتی امن منتقل کرد، حتی اگر مسیر انتقال اطلاعات (کانال های ارتباطی) ناامن باشد. دریافت کننده اطلاعات آنها را از حالت رمز خارج می کند (decrypting). به این عمل رمزگشائی گفته می شود. توجه داشته باشید که رمزنگاری به تغییر ساده محتویات یک متن گفته می شود و با کدگذاری (coding) تفاوت دارد. در رمزنگاری، هر کاراکتر با یک نماد تغییر می کند. رمز به مفعوم تبدیل کاراکتر به کاراکتر یا بیت به بیت، بدون تغییر محتویات زبان شناختی آن است. در مقابل «کد» تبدیلی است که کلمه ای را با یک کلمه یا نماد دیگر جایگزین می کند. کلمه Cryptography به معنای رمزنگاری، برگرفته از لغات یونانی ‘kryptos’ به مفهوم “محرمانه” و ‘graphein’ به معنای “نوشتن” است. در بررسی نخستین استفاده کنندگان از رمزنگاری به “سزار” امپراتور روم و نیز “الکندی” که یک مسلمان است برمی خوریم. از عمده ترین شیوه های رمزنگاری های ابتدایی، پیچیدن نسخه اصلی پیام بر روی استوانه ای با قطر مشخص و نوشتن پیام بر روی متن استوانه ای است. بعدها از این روش به همراه موتورهای الکتریکی برای رمزنگاری استفاده شد. رمزنگاری مدت زیادی است که توسط نیروهای ارتشی و دولت برای آسان کردن مخابرات رمزی مورد استفاده قرار گرفته است. در حال حاضر، رمزنگاری برای حفاظت اطلاعات در بسیاری از سیستم های غیرنظامی مانند کامپیوتر، شبکه ها (به طور مثال تجارت الکترونیکی)، تلفن های همراه، و ماشین های سخنگوی اتوماتیک بانک استفاده می شود. همچنین در مدیریت حقوق دیجیتالی برای محدود کردن استفاده از موارد دارای کپی رایت و در نرم افزار حفظ کپی برای حفاظت در برابر مهندسی معکوس و سرقت نرم افزاری به کار می رود. از رمزنگاری می توان برای تأمین امنیت و تأمین اعتبار پیام به صورت جداگانه یا توأمان استفاده کرد. منظور از تأمین امنیت پیام این است که به غیر از گیرنده مجاز، شخص دیگر قادر به فهمیدن متن پیام نباشد. همچنین منظور از اعتبار پیام این است که فرستنده واقعی پیام مشخص باشد. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده است.

به طور گسترده ای از دهه 1980 مورد مطالعه گرفته اند.

دیودهای لیزر فابری پروتی که به جای یک یا هردو آینه انتهایی، از آینه هایی با بازتابگرهای تناوبی توزیع شده سود می جویند، به عنوان لیزر نیمه هادی DBR شناخته می شوند.
در این پروژه سعی شده است تا اثر تغییر عمق شیارهای ساختار کنگره ای بر عملکرد چنین لیزری بررسی گردد. فصل های تشکیل دهنده این پروژه عبارتند از:
فصل اول، که در آن به کلیاتی نظیر تاریخچه مخابرات نوری می پردازیم. در این فصل به چگونگی تولید نور لیزر در ساختارهای نیمه هادی، علت استفاده از دیودهای لیزر نیمه هادی در سیستم های مخابراتی و تقسیم بندی انواع دیودها از نقطه نظر هدایت مدهای تولید شده، می پردازیم.
فصل دوم، که در آن ضمن معرفی تئوری روش ماتریس انتقال، به روشی برای دستیابی به ضرایب بازتاب و انتقال کلی دیده شده از ساختاری با بازتابگرهای تناوبی توزیع شده و به کار رفته بجای آینه های لیزر فابری پروت، می پردازیم. روش ماتریس انتقال از آن جهت مورد توجه می باشد که ضمن عمومیت داشتن و مطمئن بودن، تمامی ساختارهای این چنینی را پوشش داده و به کمک آن می توان ضمن ساده سازی ساختارهای پیچیده به ساختارهای بنیادی و ساده تر متصل بهم، به آسانی رفتار کل مجموعه را تنها با ضرب ماتریس های انتقال این اجزای ساده تر به دست آورد و خواص کلی این مجموعه را مورد بررسی قرار داد.
فصل سوم، که در آن ضمن معرفی روش تئوری امواج تزویج شده، به بررسی انتشار مدهای تولید شده محفظه تشدید کاواک لیزر در محیط های دی الکتریک چند لایه پرداخته و ضرایبی نظیر ضریب محدود کننده مد در این محیط و ضریب تزویج این مدها را تعریف کرده و به دست می آوریم. این ضرایب در بررسی وضعیت انتشار امواج در ساختارهای فیزیکی متناوب مختلف بسیار مهم و کاربردی می باشند. سپس به بررسی اثر تغییر عمق شیارهای ساختار کنگره ای بر روی این فاکتورهای اساسی پرداخته و بر روی بهبودی که در مشخصات توصیف کننده عملکرد لیزر DBR به وجود می آید، بحث می نماییم.
و در فصل چهارم ضمن جمع بندی و تحلیل نتایج حاصله، نگاهی به کاربرد این قطعات در سیستم های امروزی انداخته و ضمن معرفی چند مرجع فارسی و غیر فارسی، پیشنهاداتی را جهت ادامه این بحث ارائه می نماییم.

دانلود سمینار کارشناسی ارشد مهندسی برق الکترونیک: رمزنگاری اطلاعات

رمزنگاری از دیرباز به عنوان یک ضرورت برای حفاظت اطلاعات خصوصی در مقابل دسترسی های غیرمجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال، تلاش برای ارسال یک پیام سری بین دو هم پیمان به گونه ای که حتی اگر توسط دشمن دریافت شود، قابل درک نباشد، در رم قدیم نیز دیده شده است (رمز سزار). در سالیان اخیر رمزنگاری و تحلیل رمز از یک هنر پا را فراتر گذاشته و به یک علم مستقل تبدیل شده است و در واقع به عنوان یک وسیله عملی برای ارسال اطلاعات محرمانه روی کانال های غیر امن مانند تلفن، مایکروویو و ماهواره ها شناخته می شود. پیشرفت علم رمزنگاری موجب به وجود آمدن روش های تحلیل مختلفی شده است به گونه ای که به طور متناوب سیستم های رمز مختلف شکسته شده اند. معروف ترین نمونه از این نوع سیستم ها، ماشین «انیگما» بوده است. انیگما، ماشین رمزگذار و کد کننده ای بوده است که حزب نازی در زمان جنگ جهانی دوم برای ارسال پیام هایشان از طریق رادیو به سایر نقاط از آن استفاده می کردند. رمزنگاری که به طور عمده به دو بخش رمزنگاری متقارن یا رمزنگاری با کلید خصوصی و رمزنگاری متقارن یا رمزنگاری با کلید عمومی صورت می گیرد، تلاش می کند برای ایجاد یک ارتباط سری از طریق سیستم های مخابراتی و شبکه های کامپیوتری، مباحث مربوط به محرمانگی و احراز هویت را تحت فرض های مشخص، به درستی اثبات نماید. رمزهای کلید خصوصی بر مبنای نوع عملکرد، چگونگی طراحی و پیاده سازی و کاربردهایشان به دو گونه رمزهای بلوکی و رمزهای دنباله ای تقسیم می شوند. در فصل اول این سیمنار، تعریفی کلی از رمزنگاری و انواع آن ارائه شده است. فصل دوم به بررسی الگوریتم های کلید متقارن و نامتقارن می پردازد. در فصل سوم رمزهای بلوکی و دنباله ای را به طور کامل توضیح داده و در فصل چهارم، دو رمز بلوکی DES و AES که بسیار پرکاربرد هستند، مورد بررسی قرار گرفته اند. فصل پنجم به بررسی طول کلید مناسب برای رمزها جهت ایمنی بیشتر اختصاص دارد. فصل اول معرفی رمزنگاری رمزنگاری دانش تغییر متن پیام به کمک یک کلید رمزنگاری و یک الگوریتم رمزنگاری است. به طوری که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج متن اصلی از متن رمزشده باشد و شخصی که از یکی یا هردوی آنها اطلاعی ندارد، نتواند به محتوای پیام دسترسی پیدا کند. رمزنگاری از طریق پنهان نگاه داشتن الگوریتم منسوخ شده است. در روش های جدید رمزنگاری، فرض بر آن است که همان الگوریتم را می دانند. آنچه پنهان است فقط کلید است. رمزنگاری علمی است که به وسیله آن می توان اطلاعات را به صورتی امن منتقل کرد، حتی اگر مسیر انتقال اطلاعات (کانال های ارتباطی) ناامن باشد. دریافت کننده اطلاعات آنها را از حالت رمز خارج می کند (decrypting). به این عمل رمزگشائی گفته می شود. توجه داشته باشید که رمزنگاری به تغییر ساده محتویات یک متن گفته می شود و با کدگذاری (coding) تفاوت دارد. در رمزنگاری، هر کاراکتر با یک نماد تغییر می کند. رمز به مفعوم تبدیل کاراکتر به کاراکتر یا بیت به بیت، بدون تغییر محتویات زبان شناختی آن است. در مقابل «کد» تبدیلی است که کلمه ای را با یک کلمه یا نماد دیگر جایگزین می کند. کلمه Cryptography به معنای رمزنگاری، برگرفته از لغات یونانی ‘kryptos’ به مفهوم “محرمانه” و ‘graphein’ به معنای “نوشتن” است. در بررسی نخستین استفاده کنندگان از رمزنگاری به “سزار” امپراتور روم و نیز “الکندی” که یک مسلمان است برمی خوریم. از عمده ترین شیوه های رمزنگاری های ابتدایی، پیچیدن نسخه اصلی پیام بر روی استوانه ای با قطر مشخص و نوشتن پیام بر روی متن استوانه ای است. بعدها از این روش به همراه موتورهای الکتریکی برای رمزنگاری استفاده شد. رمزنگاری مدت زیادی است که توسط نیروهای ارتشی و دولت برای آسان کردن مخابرات رمزی مورد استفاده قرار گرفته است. در حال حاضر، رمزنگاری برای حفاظت اطلاعات در بسیاری از سیستم های غیرنظامی مانند کامپیوتر، شبکه ها (به طور مثال تجارت الکترونیکی)، تلفن های همراه، و ماشین های سخنگوی اتوماتیک بانک استفاده می شود. همچنین در مدیریت حقوق دیجیتالی برای محدود کردن استفاده از موارد دارای کپی رایت و در نرم افزار حفظ کپی برای حفاظت در برابر مهندسی معکوس و سرقت نرم افزاری به کار می رود. از رمزنگاری می توان برای تأمین امنیت و تأمین اعتبار پیام به صورت جداگانه یا توأمان استفاده کرد. منظور از تأمین امنیت پیام این است که به غیر از گیرنده مجاز، شخص دیگر قادر به فهمیدن متن پیام نباشد. همچنین منظور از اعتبار پیام این است که فرستنده واقعی پیام مشخص باشد. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده است.

سمینار ارشد رشته برق الکترونیک: ترانزیستورهای اثر میدانی تونلی و بهینه سازی مشخصات آن

:
ترانزیستور اثر میدان تونلی (TFET) یک دیود p-i-n بایاس معکوس است که پتانسیل ناحیه ذاتی آن توسط گیت کنترل می شود. در این فصل مؤلفه های جریان بایاس معکوس یک پیوند p-n شرح داده می شود. در ادامه با تاریخچه افزاره TFET و چالش اصلی در آن آشنا می شویم و به بررسی کارهای انجام شده برای بهبود مشخصه Ion/Ioff خواهیم پرداخت.
1-1- پیوند p-n تحت شرایط بایاس معکوس
شکل (1-1) یک پیوند p-n را تحت شرایط بایاس معکوس نشان می دهد. با افزایش بایاس معکوس، ممکن است که جریان دیود به طور فزاینده ای افزایش یابد. این پدیده که شکست نامیده می شود ممکن است به لحاظ یکی از سه منشأ زیر به وجود آید. اولین علتی که بررسی خواهیم کرد، سوراخ شدن خوانده می شود.

1-1-1- سوراخ شدن

 

دانلود مقاله و پایان نامه

 

با افزایش بایاس معکوس، عرض ناحیه تخلیه که بر روی آن پتانسیل افت می کند، افزایش می یابد. وضعیت را در نظر بگیرید که در آن ناحیه ای که آلایش زیادی از نوع p دارد، در مجاورت ناحیه ای که دارای آلایش اندک نوع n است قرار داشته باشد. در این صورت ناحیه تخلیه طرف n بسیار بزرگتر از ناحیه تخلیه طرف p است. در ولتاژ زیاد معینی، ناحیه تخلیه طرف n به اتصال اهمی طرف n خواهد رسید. اگر ولتاژ باز هم افزایش یابد، اتصال رسوخ میدان الکتریکی را احساس خواهد کرد و الکترون در اختیار دیود p-n قرار خواهد داد. در نتیجه دیود اتصال کوتاه می شود و جریان صرفا توسط مقاومت های مدار خارجی محدود می گردد.
2-1-1- یونیزه شدن برخوردی یا شکستن بهمنی
افزایش بایاس معکوس موجب افزایش انرژی حامل ها می شود، در این شرایط الکترونی که خیلی داغ می باشد، از الکترونی که در نوار ظرفیت قرار دارد، از طریق برهم کنش کولمبی پراکنده می شود و آن را به نوار هدایت پرتاب می کند. الکترون اولیه باید انرژی کافی را برای بالا بردن الکترون از نوار ظرفیت به نوار هدایت فراهم آورد. بنابراین انرژی الکترون اولیه باید کمی بزرگتر از شکاف انرژی (که نسبت به کمینه نوار هدایت اندازه گیری می شود) باشد. حال در تراز نهایی، دو الکترون در نوار هدایت و یک حفره در نوار ظرفیت داریم. بنابراین تعداد بارهایی که جریان را حمل می نمایند، تکثیر یافته است. این پدیده اغلب پدیده بهمنی نامیده می شود. توجه داشته باشید که این مسأله برای حفره های داغ نیز ممکن است اتفاق بیفتد و حفره ها نیز می توانند آغازگر پدیده بهمنی باشند.

سمینار کارشناسی ارشد رشته برق مخابرات: افزایش ظرفیت در سیستم های MIMO

: ظرفیت سیستم های MIMO موضوع اصلی تحقیقات مخابرات بی سیم در دهه گذشته بوده است. هم فوسینی و هم تلاتر، نشان داده اند که برای کانال های i.i.d، ظرفیت سیستم های MIMO به صورت خطی، با تعداد آنتن، افزایش می یابد. این نتیجه گیری می تواند به این صورت بیان گردد که سیستم های MIMO، با بهره گرفتن از مزایای دایورسیتی فضایی کانال به وسیله انتقال دیتا به صورت ماتریسی، در امتداد بردار کانال بهره برداری مناسبی کرده است. یک چشم انداز مناسب از سیستم های MIMO درآورده شده است. کار انجام شده در، بر این اساس انجام گرفته است، که فرض شده فقط گیرنده اطلاعات کاملی از کانال دارد و بنابراین شیوه اختصاص توان برابر، برای محاسبه ظرفیت مورد استفاده قرار گرفته است. در، نشان داده شده است که شیوه اختصاص توان به صورت واترفیلینگ برای کانال هایی که هم در گیرنده و هم در فرستنده تخمین زده شده است، راه حل مناسبی می باشد. تکنیک های زیادی برای شناخت کانال که فرستنده بتواند از کانال یا توزیع آماری آن اطلاع داشته باشد، وجود دارد. یکی از این راه ها استفاده از فیدبک کواریانس است که در آن اطلاعات متقابل کانال به صورت فیدبک از گیرنده به فرستنده ارسال می شود. فصل اول: کلیات 1-1- هدف هدف اصلی از نگارش این سمینار بررسی ظرفیت سیستم های MIMO با بهره گرفتن از مدل کانال SCM می باشد. اهداف خاص دیگر این سمینار عبارتند از: – تعیین و مقایسه ظرفیت سیستم های MIMO با شیوه های انتشار متفاوت. (ماکروسلول های برون شهری و میکروسلول های شهری). – تحقیق در مورد کوپلینگ متقابل و شیوه های متفاوت نرمالیزاسیون کوپلینگ بر ظرفیت سیستم های MIMO. 2-1- پیشینه تحقیق سیستم های مخابراتی بی سیم پس از سیستم های نسل اول (1G) پیشرفت های بسیار زیادی کرده اند. در این زمینه دسترسی چندگانه با تقسیم فرکانسی (FDMA)، از تکنیک های مهم مورد استفاده می شود. TDMA و CDMA نیز امروز به طور بسیار وسیع در مخابرات بی سیم مانند سیستم های نسل دوم مورد استفاده قرار گرفته اند. روش دستیابی CDMA در سیستم های نسل سوم (3G) نیز مورد استفاده قرار گرفته است. این تکنیک های دستیابی، سه شیوه اصلی دستیابی برای امکان استفاده کاربران به صورت همزمان از قسمت رادیویی طیف که یک منبع محدود و ضروری برای تمامی کاربردهای مخابرات بی سیم می باشد، مورد استفاده قرار می گیرد. امروزه مهندسین طراح سیستم های بی سیم با چندین مشکل روبرو هستند که عبارت است از محدودیت در طیف رادیویی و پیچیدگی محیط انتشار امواج از یک طرف و افزایش تقاضا برای بهبود کیفیت سرویس و همچنین افزایش سرعت انتقال اطلاعات از ط رف دیگر. طراحان مخابرات بی سیم باید زمان و فرکانس و کد را بین کاربران تقسیم کنند. سوال این است که بعد بعدی که باید برای حل موارد ذکر شده مورد استفاده قرار گیرد، چیست؟ فضا جواب مناسبی برای این پرسش می باشد. از این رو سیستم های بی سیم چند ورودی، چند خروجی MIMO، در سال های اخیر به عنوان یکی از پراهمیت ترین تکنیک ها برای بهبود عملکرد سیستم های بی سیم با به کارگیری چندین آنتن در فرستنده و گیرنده، مورد توجه قرار گرفته است. تحقیقات و نوشته های قبلی پیرامون کار انجام شده توسط محققان تا سال 2006 پایه این سمینار را تشکیل می دهد. این سرفصل ها به صورت زیر سازمان دهی شده اند: (I) ظرفیت سیستم های MIMO (II) مدل سازی کانال (III) کوپلینگ متقابل و تأثیر آن بر ظرفیت (IV) ظرفیت کانال های رایلی همبسته

پایان نامه ارشد برق قدرت: مدلسازی و شبیه سازی توربین بادی مجهز به DFIG و STATCOM

:

انواع زیادی از سیستم های توربین بادی در بازار رقابت می کنند که آن ها را به دو گروه اصلی می توان تقسیم کرد. گروه اول، توربین های بادی سرعت ثابت هستند که ژنراتور به طور مستقیم به شبکه متصل شده است. در واقع هیچ گونه کنترل الکتریکی برای این سیستم وجود ندارد. به علاوه تغییرات سریع در میزان سرعت باد به سرعت روی بار القار می شود (به علت تغییرات توان). این تغییرات برای توربین بادی که به سیستم قدرت متصل است خوشایند نیست و باعث ایجاد فشارهای مکانیکی روی توربین می شود و عمر توربین را کم می کند و نیز از کیفیت توان می کاهد. در توربین بادی سرعت ثابت فقط یک سرعت باد وجود دارد که توربین در آن سرعت بهینه کار می کند، از این رو توربین بادی سرعت ثابت اغلب خارج از عملکرد بهینه خود کار می کند و به طور معمول ماکزیمم توان از باد گرفته نمی شود. گروه دوم، توربین بادی سرعت متغیر هستند. در این نوع ژنراتور به طور مستقیم به شبکه متصل نمی شود. نوع سرعت متغیر توربین بادی قابلیت کنترل سرعت روتور را فراهم می کند، این کار به ما اجازه می دهد تا توربین بادی نزدیک نقطه بهینه خود کار کند. بیشتر توربین های بادی با بازه توان بیشتر از 1/5 مگاوات از نوع سرعت متغیر می باشند. یکی از انواع توربین های سرعت متغیر، توربین های بادی مجهز به ژنراتور القایی از دو سو تغذیه است. امروزه اکثر توربین های بادی به ژنراتور القایی از دو سو تغذیه مجهز شده اند. در این نوع، ژنراتور القایی روتور سیم پیچی از طریق استاتور به شبکه قدرت متصل می شود و روتور از طریق مبدل الکترونیک قدرت ac/dc/ac فرکانس 

پایان نامه

متغیر با توان نامی در حدود 25 – 30 درصد تو ان نامی ژنراتور به شبکه قدرت متصل می شود. مبدل الکترونیک قدرت شامل مبدل طرف روتور و مبدل طرف شبکه است که به طور پشت به پشت از طریق یک خازن اتصال dc به هم متصل شده اند. ایراد اصلی توربین های بادی سرعت متغیر به خصوص توربین هایی که به DFIG مجهز اند، عملکرد آ ن ها در طی بروز اتصال کوتاه در شبکه است. اتصال کوتاه روی سیستم قدرت حتی اگر از محل توربین بادی دور باشد باعث ایجاد افت ولتاژ در نقطه اتصال توربین بادی با شبکه قدرت می شود. این امر باعث افزایش جریان در سیم پیچ استاتور می شود. به خاطر کوپل مغناطیسی بین استاتور و روتور، این جریان در مدار روتور و مبدل الکترونیک قدرت دیده می شود، چون ظرفیت مبدل 25 – 30 درصد ظرفیت ژنراتور است این جریان منجر به آسیب دیدن مبدل می شود. تا پنج سال پیش، بیشتر اپراتور های شبکه نیاز نداشتند تا توربین های بادی در هنگام اتصال کوتاه، شبکه را تغذیه کنند و هنگامی که یک حالت غیر عادی در ولتاژ شبکه شناسایی می شد، آن ها را از شبکه جدا می کردند. با افزایش ظرفیت انرژی بادی در سیستم قدرت در سال های اخیر و افزایش سهم آن ها در تامین توان در سیستم قدرت، از دست دادن ناگهانی و بزرگ توربین های بادی در طی بروز اتصال کوتاه در شبکه می تواند باعث خاموشی

های وسیع و ناپایداری در سیستم قدرت شود. در این پروژه یک روش جدید برای عملکرد بی وقفه توربین بادی مجهز به ژنراتور القایی از دو سو تغذیه با بهره گرفتن از محدود کننده جریان خطا و STATCOM ارائه شده است.