وبلاگ

توضیح وبلاگ من

سمینار ارشد برق الکترونیک: تعیین محدوده قطعات همخوان و سکوت به روش ترکیبی شبکه عصبی و ویولت

:
برای قطعه بندی سیگنال صحبت در مرتبه رویداد، از روش قطعه بندی اتوماتیک ارائه شده در مرجع استفاده شده است. در این روش، سه راهکار بر مبنای تغییرات آکوستیکی و طیفی سیگنال صحبت و نیز تغییرات بارز در داده های فرمنت، بکار گرفته شده اند. به این ترتیب، ابتدا سیگنال صحبت به سه دسته واكدار، بیواك و سکوت (V/U/S) طبقه بندی میشود. سپس با در نظر گرفتن همزمان تغییرات طیفی سیگنال در یک دوره کوتاه زمانی، تغییرات در دامنه و فرکانس فرمنتها و مشخصه های آکوستیکی، مرز میان رویدادها آشکارسازی میشود. در ادامه، با بهره گرفتن از تبدیل ویولت و یکسری تحلیل های زمانی و فرکانسی، مشخصه های مربوط به قطعات آشکارسازی شده سیگنال صحبت، استخراج میشود.

تبدیل فوریه معمولی، اطلاعات لحظه ای و گذرای سیگنال صحبت را از بین میبرد. همچنین تبدیل فوریه زمان کوتاه (STFT)، گرچه امکان تحلیل همزمان بهتری را در حوزه زمان – فرکانس فراهم می آورد، اما به علت عدم قابلیت تفکیک پذیری متغیر در حوزه زمان – فرکانس، اغلب برای تحلیل سیگنالهای صحبت، مناسب نمیباشد. تبدیل ویولت به دلیل دارا بودن قابلیت تفکیک پذیری متغیر، از پنجره های کوتاه در 

پایان نامه

زمان (گسترده در فرکانس)، جهت بررسی رفتار گذرای سیگنال و از پنجره های بزرگ در زمان (متمرکز در فرکانس)، برای بررسی رفتار دراز مدت سیگنال، استفاده میکند. به همین خاطر، تبدیل ویولت، ابزاری نیرومند جهت تحلیل سیگنال های غیر ایستایی نظیر سیگنال صحبت محسوب میشود. در این پروژه، برای تعیین محدوده همخوان ها و سکوت و نیز استخراج مشخصه های آنها از ترکیب تحلیلهای زمانی و فرکانسی و نیز برای طبقه بندی آنها از شبکه عصبی Fuzzy ARTMAP استفاده شده است.

در فصل اول، به معرفی مفاهیم اولیه ای چون سامانه گویش انسان، مدل تولید گفتار، آواهای زبان فارسی و مشخصه های نوای گفتار پرداخته میشود. فصل دوم به موضوع تقطیع سیگنال صحبت پرداخته است. در این فصل، روش بکار گرفته شده جهت آشکارسازی رویدادها در یک سیگنال صحبت و تعیین مرز میان قطعات، شرح داده میشود. در فصل سوم، اطلاعاتی پیرامون تبدیل ویولت، مقایسۀ آن با FT و STFT و روش های پیاده سازی تحلیل ویولت آورده شده است. فصل چهارم به موضوع شبکه عصبی اختصاص داده شده است. در این فصل، مفاهیم اولیه شبکه های عصبی، انواع شبکه های عصبی مصنوعی از نظر برگشت پذیری، شبکه ART، شبکه عصبی Fuzzy ART و شبکه عصبی Fuzzy ARTMAP مورد بحث قرار گرفته است. در فصل پنجم، تشریح روند انجام این پروژه و چگونگی بکارگیری امکانات و مفاهیم معرفی شده در فصل های پیشین برای رسیدن به اهداف مورد نظر، گنجانده شده است. فصل ششم نیز در برگیرنده نتایج و پیشنهادات حاصل از انجام این پروژه است.

سمینار ارشد برق الکترونیک: طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور موجبری

: عصر حاضر، به «عصر ارتباطات» نام گذاری شده است زیرا ارتباطات، عنصر مهم در این عصر به شمار می آید. در عصر ارتباطات، سیستم مخابراتی، اطلاعات را از یک محل به محل دیگر جابجا می كند ابتدا انتقال داده ها از طریق پالس های الكتریكی به صورت دیجیتال و آنالوگ صورت می گرفت. سپس در سال 1940 اولین سیستم كابل كواكسیال به كار گرفته شد، پهنای باند این سیستم توسط تلفات كابل محدود می شد. به خصوص این تلفات در فركانس های 10MHZ افزایش پیدا كردند، این محدودیت منجر به پیشرفت سیستم های انتقال مایكرویو شد كه ارسال اطلاعات از طریق موج حامل با فركانس چند مگاهرتز تا چند گیگاهرتز انجام می گرفت. اولین سیستم مایكرویو در فركانس 4GHZ در سال 1948 استفاده شد. در ارتباط مخابراتی مایكرویو، محیط ارتباطی فضای آزاد، كابل كواكسیال و موجبرها می باشند كه ابعاد كابل كواكسیال و موجبرها به فركانس موج حامل بستگی دارد. موجبرها بیشتر برای فواصل نزدیک به طور مثال بین آنتن و سیستم گیرنده و فرستنده و كابل های كواكسیال برای فواصل نزدیک و دور (ارتباط بین دو شهر و حتی بین دو قاره) به كار برده می شود. تا سال 1950 منبع نور كوهرنس و سیستم انتقال نور مناسب وجود نداشت. بنابراین امكان استفاده از امواج نوری به عنوان حامل نبود. با اختراع لی زر توسط maiman در سال 1960، مشكل وجود منبع نور كوهرنس حل شده و نیاز به انتقال نور، افزایش یافت. كاكو و كوكهام انگلیسی برای اولین بار استفاده از شیشه را به عنوان محیط انتشار نور مطرح ساختند. آنان مبنای كار خود را بر آن گذاشتند كه به سرعتی حدود 100Mb/s در محیط انتشار شیشه دست یابند. ولی این سرعت انتقال با تضعیف زیاد انرژی همراه بود اگر چه آنان در رسیدن به هدف خود ناكام ماندند ولی در سال 1966 میلادی، دانشمندان در این نظریه كه نور در الیاف شیشه ای هدایت می شود پیشرفت كردند و حاصل آن ایجاد فیبر نوری جهت انتقال اطلاعات بود. در سیستم مخابرات نوری محیط ارتباطی، فضای آزاد و فیبر نوری است و فركانس حامل حدود 100THZ از طول موج های مرئی تا مادون قرمز می باشد از آنجایی كه در فیبر نوری از امواج نوری یا لیزری با فركانس بسیار بالاتری از مایكرویو استفاده می شود، بنابراین می توان پهنای باند بیشتری را ارسال كرد. پهنای باند بیشتر به معنای ارسال اطلاعات بیشتر یا سرعت بالاتر اطلاعات است. ظرفیت انتقالی فیبر نوری تا چندین هزار برابر كابل مسی است.

پایان نامه ارشد رشته برق مخابرات: تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS

:

IMS جهت پر كردن فاصله میان مخابرات كلاسیک و سرویسهای جدید مانند اینترنت و افزایش كیفیت، یكپارچه شدن سرویسها و فراهم كردن سرویسهای چند رسانه ای شامل تركیب صدا و اطلاعات، كنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم كردن سرویسهای متنوع نیست، بلكه آنچه كه بسیار اهمیت دارد ارائه سرویسها با همان كیفیت قبل، در صورت جابجایی كاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی كه شبكه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را فراهم می كنند، تحت تهاجم هایی خواهند بود و بنابراین به مكانیزم ها و تكنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق 

پایان نامه

اصالت، رمز نگاری و تكنیكهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتكل ها، فعالیتهای غیر مجاز، سرویسهای كاذب و غیره، حفاظت شود و محیطی امن را برای كاربران و ارائه دهندگان سرویس فراهم آورند. چنان كه این تكنیكها استانداردسازی شده و بصورت بخشی از ماهیت شبكه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبكه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبكه IMS دارای آسیب پذیری هایی در اجزاء، پروتكلها، مرزهای شبكه و حتی مكانیزم های امنیتی به كار گرفته شده است، تا جایی كه هكرها  و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبكه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به كاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف كردن آ نها داشت تا از ورود حملات امنیتی به شبكه جلوگیری شود. در عین حال برخی تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه IMS بنابه معیارهایی كه سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبكه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روش های دارای حجم محاسبات كم مانند روش های مبتنی بر الگوریتم CUSUM استفاده شده است كه البته یكی از ایرادات این روش این است كه صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تكمیل الگوریتم های قبلی سعی بر تكمیل آن به كمك روش های مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.

سمینار ارشد برق الکترونیک: هوشمند سازی سیستم های مقابله الکترونیکی در جنگ الکترونیک

در كلیه سیستم های مجتمع جنگ الكترونیک (شامل بخش های پشتیبانی الكترونیكی و مقابله الكترونیكی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد، كه از یک سو، توسط سیستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخش پشتی بانی و دریافت ) و سپس برمبنای اطلاعات و پارامترهای استخراج شده، جهت محافظت از بستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته، عملیات لازم انجام شود. برای بررسی كاملتر این موضوع مدلی برای موقعیت تاكتیكی مورد نظر ارائه می گردد و برمبنای این مدل ارائه شده، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل برای هر كدام از بخش های این موقعیت، توصیف می گردد. از آنجایی كه در مباحث جنگ الكترونیك، دریافت اطلاعات از طیف الكترومغناطیسی دشمن و كسب اطلاعات از سیگنالهای تهدید و سلاح های به كار رفته، استخراج مشخصات و پارامترهای تهدیدها، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسب، اصلی ترین بخش هر سیستم جنگ الكترونیک می باشد، سعی شده ابتدا با ارائه طبقه بندی سیگنالهای تهدید و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. با توجه به اهمیت سیستم های پشتیبانی الكترونیكی (بخش گیرنده و دریافت)، سیستم های هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها و تشخیص، شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر كدام، روش های مقابله الكترونیكی موثر برعلیه آنها نیز ارائه و توصیف می گردند. هدف اصلی از ارائه این طرح، مشكل ناشی از وجود كاربر (نیروی انسانی) در این موقعیت تاكتیكی می باشد. از آنجایی كه پروسه تشخیص، آشكارسازی، تعیین و ردگیری اهداف (سیگنالهای تهدید) و استخراج پارامترهای آنها و طبقه بندی های مربوطه و در نتیجه ارائه روش و مدلی برای مقابله با آنها در زمان بسیار كوتاهی صورت می پذیرد و مشكلات ناشی از خطاهای انسانی، مشكلات ناشی از فشارهای روحی و روانی بر روی كاربرها، حساسیت و دقت بالا و اهمیت حیاتی آن در حفظ این موقعیت تاكتیكی و ملحقات وابسته به بستر خودی، لازم است، تا با كاهش این خطاها با بهره گرفتن از سیستمهای پردازشگر هوشمند، این پروسه به صورت خودكار صورت پذیرد. هدف كلی ارائه الگوریتم و روشی است، تا با توجه به این موقعیت تاكتیكی، از مدل ارائه شده برای تهدیدات (سیگنالهای تهدید) و روش های پشتیبانی الكترونیكی استفاده شده، پارامترهای تهدیدات كه برمبنای آن تهدیدات طبقه بندی و مدلسازی شده اند، استفاده شده و با حذف یا حداقل كردن نیروی انسانی (كاربرها) بتوان تكنیک و روش مقابله الكترونیكی موثری بر علیه هر نوع تهدید انتخاب و به كار برد. مبنای ارائه این الگوریتم استفاده از شبكه های عصبی می باشد. تلاش شده است تا پس از تكمیل مراحل مربوط به شناسایی و طبقه بندی تهدیدها و بررسی تكنیک های مقابله الكترونیكی با بهره گرفتن از شبكه های عصبی، الگوریتم ها و روش های مرتبط با آن و بهره گیری از مدلسازی انجام شده، راه حلی برای مشكل پیدا شود. فصل اول مدلسازی و شبیه سازی جنگ الكترونیک برمبنای یک موقعیت تاكتیكی 1-1- موقعیت تاکتیکی مدلسازی و شبیه سازی جنگ الكترونیک با یک موقعیت تاكتیكی نظامی و با درگیر شدن بخش های جنگ الكترونیكی كه می بایستی مدلسازی شوند آغاز می گردد. در شكل 1-1 موقعیت تاكتیكی مورد نظر ارائه شده است. همانطور كه در شكل دیده می شود، هدف مواجه با تهدیدات (سیگنالهای تهدید و سلاح ها) می باشد. سیگنالهای الكترونیكی مرتبط در جهت به كارگیری و عدم به كارگیری سلاحها وجود دارد. این سیگنالها شامل سیگنالهای طیف الكترومغناطیسی (راداری، مخابراتی و الكترواپتیكی و…) می باشند. تركیب كلیه سیگنالها با محیط سیگنال هدف مقایسه می شود. با جابجایی سلاح، موقعیت فرستنده های سیگنال جاسازی شده بر روی آنها تغییر می كند. سیگنالهای تهدید نیز در نتیجه تغییر می یابند. موقعیت و حركت امكانات و تجهیزات خودی (سیستم های پشتیبانی،حسگرهاوهشداردهنده ها) كه مورد تهدید واقع شده اند، باعث تغییر مدهای عملیاتی دشمن می گردد. همچنین امكان انتقال سیگنال از این امكانات و بسترهای خودی نیز وجود دارد. به دلیل اینكه مدل این تقاطعات، دارای ظاهر دید اری می باشد، موقعیت كاربر (یا سیستم خودكار) جهت منعكس كردن تحولات صورت گرفته (در مورد بستر خودی و دشمن) نیازمند تغییر است. در كل، انتقال خودی و یا غیرخودی بیانگر موقعیت تاكتیكی است. گیرنده های مرتبط با سیستم های EW خودی، سیگنالهای غیرخودی (تهدید) را جهت استخراج اطلاعات لازم درباره سلاحهای دشمن و سایرامكانات آنها جمع آوری می كند و همچنین درباره سایر سیگنال های (چه تهدید و چه غیرتهدید) موجود در محیط اقدام می كند.

سمینار ارشد برق کنترل: مقاوم سازی روش خطی سازی فیدبک برای سیستم های چند ورودی و چند خروجی

:
خطی سازی با فیدبک، یک روش طراحی کنترل کننده های غیرخطی است که علاقه زیادی از محققان را در طی سال های اخیر به خود جلب کرده است. با وجود این، در کاربردهای واقعی در نتیجه پیاده سازی چنین الگوریتم های کنترلی به واسطه محدودیت هایی که این روش دارد و نیازهای محاسباتی آن کمتر دیده می شود. از جمله اینکه در این الگوریتم باید کلیه حالت های سیستم در دسترس بوده و معمولا مقاوم بودن سیستم در مقابل عدم قطعیت، تضمین نیست.
از این رو تحقیقات زیادی برای غلبه بر مشکل عدم قطعیت (پارامتری) به وسیله تکنیک طراحی حلقه بیرونی و طرح های کنترل مقاوم ساز انجام شده است.
اساس روش خطی سازی با فیدبک بر ایده انتقال دینامیک های غیرخطی به یک فرم خطی با بهره گرفتن از فیدبک حالت استوار می باشد که مشمول دو حالت خطی سازی ورودی – حالت (که به خطی سازی کامل سیستم می انجامد) و خطی سازی ورودی – خروجی (که تنها به خطی سازی بخشی از سیستم غیرخطی منجر می شود)، می باشد.
همان طور که عنوان شد مشکل اصلی این روش در دو حالت فوق لزوم داشتن مدل کاملا دقیق از سیستم تا حذف اثر قسمت های غیرخطی به طور کامل انجام گیرد، که این مهم با وجود نامعینی ها در مدل سیستم دچار مشکل می شود.
دو نوع نامعینی در سیستم های کنترل وجود دارد: الف – نامعینی پارامتری، ب – نامعینی مدل سازی (دینامیک های مدل نشده و عوامل محیطی تأثیرگذار بر سیستم).

بین مدل شناسایی شده و سیستم واقعی همواره تفاوت هایی دیده می شود. این اختلاف می تواند ناشی از چند علت باشد. از جمله:

 

پایان نامه

 

1- ساده سازی دینامیک یک سیستم بسیار پیچیده
2- عدم علم کافی به قوانین فیزیکی
3- ندانستن کامل پارامترهای دینامیک سیستم
4- پیچیدگی الگوریتم های شناسایی سیستم (غیرخطی بودن بهینه سازی).
5- تقریب زدن سیستم های غیرخطی با یک سیستم خطی.
برای آنکه بتوانیم به اهداف کنترلی مورد نظر برسیم، باید آنچه می دانیم (مدل شناسایی شده سیستم) بیش از آنچه نمی دانیم باشد.
با توجه به مطالب فوق می توان گفت، هدف از کنترل مقاوم:
«طراحی کنترل کننده ای است که به کلیه اهداف طراحی با وجود نامعینی ها در سیستم برسیم.»
روش های کنترل مقاوم در حذف اثر اغتشاش، مواجهه با پارامترهای با تغییرات سریع و کاهش اثر عدم قطعیت های پارامتری و دینامیک های مدل نشده سیستم به خوبی می توانند به کمک روش خطی سازی با فیدبک بیایند.
به منظور کاهش اثر عدم قطعیت های موجود در مدل غیرخطی سیستم، ترکیب دو تکنیک قدرتمند طراحی کنترل سیستم های غیرخطی یعنی LMI و خطی سازی با فیدبک می تواند در زمینه مقاوم سازی روش خطی سازی با فیدبک مورد استفاده قرار گیرد.
ایده اصلی، کاهش سیستم غیرخطی به یک سیستم خطی غیردقیق به واسطه حضور نامعینی ها توسط روش F.L و سپس طراحی کنترل کننده مقاوم به روش نامساوی ماتریس خطی (LMI) جهت تضمین پایداری و کارایی مقاوم آن می باشد.
در ادامه روش های متفاوت دیگری برای مقاوم نمودن روش خطی سازی با فیدبک به طور اجمالی معرفی می شود.
– استفاده از تئوری هندسه دیفرانسیلی.
– روش کنترل مقاوم.
– روش های کنترل تطبیقی.
– روش عددی تحلیلی بر پایه مدل های فازی.
– ترکیب روش های شبکه عصبی با روش خطی سازی فیدبک.