
شناسایی روی خط سیستم های چند متغیره با استفاد از روش زیر فضا
فرمت PDF
تعداد صفحات 155
پایان نامه ارشد برق شناسایی روی خط سیستم های چند متغیره با استفاد از روش زیر فضا
شناسایی روی خط سیستم های چند متغیره با استفاد از روش زیر فضا
فرمت PDF
تعداد صفحات 155
چکیده:
در این تحقیق ضمن معرفی سیستم های چند متغیره، بیان ریاضیات مربوط به آنها و تحلیل مختصر روشهای کنترل چند متغیره، به دلیل اهمیتی که حذف اثرات متقابل بین چند حلقه ای و حتی کاهش آن ها در طراحی سیستمهای کنترل چند متغیره دارد، به گردآوری و ارائه ی روشهای مختلف دکوپله سازی و چگونگی بهره برداری از آنها در طراحی و کنترل سیستمهای چند متغیره، جهت ارتقاء سطح کیفی عملکرد آنها می باشد. بدیهی است گشودن افق های تحقیقاتی آینده و ارائه ی پیشنهادات در این زمینه راه را برای ادامه این مسیر هموارتر خواهد کرد.
مقدمه:
بیشتر پروسه های صنعتی عموماً به طور همزمان دارای چند ورودی – چند خروجی و یا به عبارت دیگر، چند متغیره می باشند. مسئله طراحی یک سیستم کنترل برای سیستم های چند متغیره ای که بتوانند مشخصه های مطلوب حلقه بسته را، همانند پایداری حلقه بسته، ردیابی ورودی های مرجع و حذف اغتشاش را برآورده سازند، به دلیل وجود تداخل یا اندرکنش در این سیستم ها، امری مشکل می باشد. همچنین به دلیل وجود تداخل، استفاده از شیوه های کنترلی تک ورودی- تک خروجی نیز برای چنین سیستم هایی به سختی امکان پذیر است. در واقع می توان مسئله تداخل را اساسی ترین مسئله طراحی سیستم های کنترل چند متغیره دانست. یک استراتژی موثر برای کنترل سیستم های چند متغیره این است که ماتریس تابع تبدیل سیستم را به یک ماتریس قطری تبدیل کنیم. این استراتژی را “دکوپله سازی” می نامند. به این ترتیب اگر ماتریس حاصله قطری و یا قطری غالب باشد، کنترل چند متغیره به یک مجموعه از حلقه های کنترلی مستقل تبدیل خواهد شد. به همین دلیل در تئوری سیستم های چند متغیره، توجه بسیاری به دکوپله سازی و طراحی سیستم های بدون تداخل شده است و یکی از معیارهای عملکرد یک سیستم چند متغیره، میزان کوپلینگ و یا تداخل در سیستم می باشد. در این تحقیق ضمن معرفی سیستم های چند متغیره، بیان ریاضیات مربوط به آنها و تحلیل مختصر روشهای کنترل چند متغیره، به دلیل اهمیتی که حذف اثرات متقابل بین چند حلقه ای و حتی کاهش آن ها در طراحی سیستمهای کنترل چند متغیره دارد، به گردآوری و ارائه ی روشهای مختلف دکوپله سازی و چگونگی بهره برداری از آنها در طراحی و کنترل سیستمهای چند متغیره، جهت ارتقاء سطح کیفی عملکرد آنها می باشد. بدیهی است گشودن افق های تحقیقاتی آینده و ارائه ی پیشنهادات در این زمینه راه را برای ادامه این مسیر هموارتر خواهد کرد.
فصل اول:
آشنایی با سیستمهای چند متغیره
معرفی سیستمهای چند متغیره و نمایش آنها در حالت کلی، سیستمهایی را که به طور همزمان دارای چند ورودی و چند خروجی باشند را، “سیستمهای چند متغیره” و یا “چند ورودی- چند خروجی” نامند. اکثر سیستمهای صنعتی و فیزیکی موجود دارای چنین ساختاری می باشند. بسیاری از روشهای تحلیل و طراحی سیستمهای کنترل بر اساس مدل ریاضی از سیستم تحت مطالعه بنا نهاده شده اند. ازآنجائیکه اکثریت سیستمهای فیزیکی را می توان با یک دستگاه معادلات دیفرانسیل غیر خطی و معادلات جبری توصیف نمود، با خطی سازی این معادلات حول نقطه کار تعیین شده، می توان به تحلیل سیستم و طراحی سیستمهای کنترل خطی حول نقطه کار پرداخت. در مطالعات سیستم های کنترل چند متغیره، 4 نوع مدل خطی برای توصیف سیستم به کار گرفته می شوند. این 4 مدل عبارتند از:
1- توصیف فضای حالت
2- توصیف ماتریس تابع تبدیل
3- توصیف ماتریس سیستم
4- توصیف کسر– ماتریسی
تعداد صفحات: 67
چکیده:
طراحی شبکه سنسور اولیه برای سیستم های مونیتورینگ مبتنی بر اصلاح داده ها شامل جایایی بهینه سنسورها برای برآوردن دقت از پیش تعریف شده، دقت باقیمانده و محدودیت هایی برای دستیابی به مینیمم هزینه شبکه سنسور بود. یک فرمول بندی موجود از طراحی شبکه سنسور با هزینه بهینه، mixed integer nonlinear می باشد که با استفاده از یک الگوریتم جستجوی درختی با برخی خواص محدودیتی، حل می شود اگرچه متد جستجوی درختی، بهینه سازی کلی را ضمانت می کند، اما برای انجام محاسباتی خوب برای مسائلی با اندازه متوسط، دچار خطا می شود و رویهم رفته در مسائلی با اندازه های بزرگ، خطا دارد. با مسائلی مشابه از این قبیل هنگامی رو به رو می شویم که از یک فرمول بندی MILP استفاده کنیم. بدینسان حوزه ای برای بکارگیری الگوریتم های ژنتیک مجدداً در نظر گرفت شد. در این سمینار ، یک الگوریتم دیگر طراحی شبکه سنسور بر مبنای تئوری گراف ارائه می دهیم که بهینه سازی کلی را ضمانت می کند و سریعتر از شیوه های جستجوی درختی موجود می باشد.
مقدمه:
در صنایع فرآیند و کارخانجات صنعتی، پیشرفت زیادی به منظور تولید محصولات با کیفیت بالاتر برای کاهش نرخ های عدم قبول (رد) محصولات معیوب و برای برآورده کردن فزاینده ایمنی های شدید (دقیق) و تنظیمات محیطی صورت گرفته است. عملیات های فرآیندی که در یک زمان به نظر قابل قبول می رسند، دیگر مناسب نمی باشند. برای رسیدن به استاندارد های بالاتر، فرآیندهای صنعتی مدرن حاوی تعداد زیادی از متغیرهای عملیاتی تحت کنترل حلقه بسته می باشند. کنترل کننده های فرآیند استاندارد (کنترل کننده های PID، کنترل کننده های مدل پیش بین و غیره) برای حفظ و نگهداری رضایت بخش عملیات ها به وسیله جبران اثرات اختلالات و تغییر دادن رخداد در فرآِند طراحی می شوند. در حالیکه این کنترل کننده ها می توانند انواع بسیاری از اختلالات را جبران کنند. تغییراتی در فرآیند وجود دارند که کنترل کننده ها نمی توانند بطور مناسب با آن رفتار کنند این تغییرات خطاها نامیده می شوند. به صراحت یک خطا به صورت یک انحراف غیر مجاز از حداقل یک خصوصیت ویژه یا متغیر سیستم تعریف می شود. انواعی از خطاهای رخداده در سیستم های صنایع شامل تغییرات پارامتر فرآیند، مسائل (مشکلات)actuator و مشکلات سنسور می باشد.آلودگی کاتالیزور و مسدود شدن eat exchanger مثال هایی از تغییرات پارامتر فرآیند می باشد. تغییر پارامتر اختلال می تواند یک تغییر خیلی زیاد در غلظت جریان تغذیه فرآیند یا در دمای محیط باشد. یک مثال از مشکل محرک، ولو دارای چسبندگی می باشد و سنسوری که اندازه گیریهای بایاس شده تولید می کند یک مثال از مشکل سنسور می باشد. برای اطمینان از اینکه عملیات های فرآیند مشخصات عملکردی را برآورده می سازند ، خطاها در فرآیند نایزی به آشکارسازی ، تشخیص و حذف شدن دارند. این کارها مربوط به مونیتورینگ فرآیند می باشند. کنترل فرآیند آماری (SPC) نتایج یکسانی را بعنوان مونیتورینگ فرآیند آدرس دهی می کند اما برای اجتناب از اشتباه با کنترل فرآیند استاندارد، متدهای نامبرده شده در این متن بعنوان متدهای مونیتورینگ فرآیند شناخته خواهند شد.
تعداد صفحه :83
چکیده .............................................................................................................................................................................................................. 1
مقدمه ............................................................................................................................................................................................................... 2
فصل اول : توابع وپروتکلهای فکس
5....................................................................................................................................................... T. 1 پروتکل کنترل کننده 30 -1
6................................................................................................................................................................................... T. 2 پروتکل 4 -1
6.................................................................................................................................................. Fax data pump 3 پروتکلهای -1
6..................................................................................................................................................................... V.34 Fax 1 -3 -1
6................................................................................................................................................................................ V.17 2 -3 -1
7................................................................................................................................................................................ V.29 3 -3 -1
7 ..........................................................................................................................................................................V.27ter 4 -3 -1
7................................................................................................................................................................................ V.21 5 -3 -1
7...................................................................................................................................... IP Networking 4 توابع وپروتکلهای -1
1 پروتکلهای انتقال دیتا .................................................................................................................................................... 8 -4 -1
8.................................................................................................................................. IFP 2 پروتکل -4 -1
3 پروتکلهای برقراری وکنترل تماس .............................................................................................................................. 9 -4 -1
(T. فصل دوم : بررسی پروتکل کنترل کننده فکس ( 30
11.................................................................................................................................................... T. 1 هدف ازپیاده سازی 30 -2
1 دسته بندی روشهای عملکرد...................................................................................................................................... 11 -1 -2
2 شناسایی ترمینال ........................................................................................................................................................ 12 -1 -2
3 شرایط کلی ارسال فکس.............................................................................................................................................. 13 -1 -2
4 شرایط اختیاری ارسال فکس ..................................................................................................................................... 13 -1 -2
2 وظایف وتعاریف ........................................................................................................................................................................... 13 -2
3 دنباله زمانی یک تماس فکس .................................................................................................................................................. 13 -2
14.................................................................................................................................................. T. 4 تشریح فازهای پروتکل 30 -2
برقراری ارتباط................................................................................................................................................. 14 – A 1 فاز -4 -2
پیامهای اولیه وعملیات کنترلی قبل ازارسال پیام اصلی ...................................................................... 14 – B 2 فاز -4 -2
1-1 بخش شناسایی ....................................................................................................................................... 14 -4 -2
٨
2-1 بخش فرمانها .......................................................................................................................................... 14 -4 -2
ارسال فکس ............................................................................................................................................... 15 – C 3 فاز -4 -2
رویه های مربوط به ارسال پیام اصلی)................................................................................ 15 ) C 1-3 فاز 1 -4 -2
ارسال پیغام اصلی فکس)....................................................................................................... 15 ) C 2-3 فاز 2 -4 -2
رویه های کنترلی بعدازارسال پیام ........................................................................................................... 15 – D 4 فاز -4 -2
قطع ارتباط ..................................................................................................................................................... 15 – E 5 فاز -4 -2
5 تشریح یک تماس فکس ........................................................................................................................................................... 15 -2
فازبرقراری ارتباط ......................................................................................................................... 15 – A 1 عملکرددرفاز -5 -2
رویه های لازم جهت ارسال ودریافت فکس ....................................................................... 20 – D و C،B 2 فازهای -5 -2
1-2 دنباله سیگنالها ...................................................................................................................................... 20 -5 -2
قطع ارتباط........................................................................................................................................................ 20 ،E 3 فاز -5 -2
1-3 انقضای زمانی ........................................................................................................................................... 20 -5 -2
2-3 وقفه های طول روند .............................................................................................................................. 21 -5 -2
3-3 فرمان قطع ارتباط ................................................................................................................................... 21 -5 -2
6 عملکردوفرمت نواختها .............................................................................................................................................................. 21 -2
1-6 دنباله پاسخدهی خودکار............................................................................................................................................. 21 -2
21............................................................................................................................................................... CNG 2-6 نواخت -2
7 رویه های سیگنالینگ کدهای باینری .................................................................................................................................... 22 -2
23.................................................................................................................................................. D و C،B 1 تشریح فاز -7 -2
27........................................................................................................... B 2 فرمت عملکردسیگنال های باینری درفاز -7 -2
1-2 دنباله پیشایند فریم ............................................................................................................................... 28 -7 -2
2-2 تشریح سیگنالینگ وجزئیات پیغامها................................................................................................... 28 -7 -2
29..................................................................................................................................... Flag 3-2 دنباله -7 -2
4-2 بخش آدرس ............................................................................................................................................. 29 -7 -2
5-2 بخش کنترل ............................................................................................................................................ 29 -7 -2
6-2 بخش اطلاعات........................................................................................................................................... 29 -7 -2
7-2 بخش کنترل فکس ................................................................................................................................. 30 -7 -2
1-7-2 شناسایی اولیه ..................................................................................................................... 30 -7 -2
2-7-2 فرمان ارسال ....................................................................................................................... 30 -7 -2
3-7-2 فرمان دریافت....................................................................................................................... 31 -7 -2
4-7-2 سیگنالهای قبل ازتبادل پیام اصلی ................................................................................ 31 -7 -2
5-7-2 سیگنالهای بعد ازارسال پیام اصلی.................................................................................. 32 -7 -2
6-7-2 پاسخ به فرمانهای کنترلی پس ازدریافت پیام اصلی................................................ 32 -7 -2
7-7-2 سایرسیگنالهای کنترل کننده خط.................................................................................. 33 -7 -2
٩
8-2 بخش اطلاعات فکس ............................................................................................................................. 33 -7 -2
33................................................................................................................... (FCS) 9-2 دنباله کنترل فریم -7 -2
T. ازطریق 38 IP فصل سوم : ارسال اطلاعات فکس برروی
35........................................................................................................................................... T. 1 چشم اندازی ازتوصیه نامه 38 -3
2 وظایف وتعاریف .......................................................................................................................................................................... 35 -3
1 دروازه منتشرکننده .................................................................................................................................................... 35 -2 -3
2 دروازه گیرنده .......................................................................................................................... .................................... 35 -2 -3
3 وظایف ............................................................................................................................................................................ 35 -2 -3
3 ارتباط بین دروازه ها .................................................................................................................................................................. 37 -3
37.......................................................................................................................... UDP یا TCP– 1 پروتکل اینترنت -3 -3
2 توابع تبدیل اطلاعات دروازه های فکس .................................................................................................................. 37 -3 -3
3 عکس العمل دربرابرتقاضاهای فکس غیراستاندارد................................................................................................. 37 -3 -3
ورویه های مرتبط باآن ....................................................................................................................... 37 IFT 4 تعاریف پروتکل -3
1 کلیات .............................................................................................................................................................................. 37 -4 -3
2 ترتیب ارسال بیت ورشته های هشت بیتی ............................................................................................................ 38 -4 -3
38...................................................................................................................................... T. 3 نگاشت رشته بیتهای 30 -4 -3
38..................................................................................................... UDP/IP و TCP/IP در IFP 4 لایه های بسته -4 -3
40............................................................................................................................................................... IFP 5 فرمت بسته های -3
40........................................................................................................................................................................ T. 6 بسته های 38 -3
40......................................................................................................................................................................... TYPE 1-6 -3
41...................................................................................................................................... T. 1-1-6 شاخص – 30 -3
41...........................................................................................................................................T.30-Data 2-1-6 -3
42......................................................................................................................................................... DATA-Field 2-6 -3
44......................................................................................... V. برای مدولاسیون فکس تاابتدای 17 IFP 7 روند پیغامهای -3
1 روش اول درتنظیم نرخ اطلاعات ............................................................................................................................ 44 -7 -3
2 روش دوم درتنظیم نرخ اطلاعات ............................................................................................................................. 45 -7 -3
46........................................................................................................................................................ UDP برروی حامل IFT 8 -3
46............................................................................................. UDPTL بااستفاده ازپروتکل UDP برروی IFT 1 -8 -3
46.......................................................................................................................................... UDPTL 2 فرمت سرایند -8 -3
46.......................................................................................................... UDPTL 1-2 عنصرشماره دنباله در -8 -3
46..................................................................................................................... UDPTL 2-2 فرمت محموله -8 -3
بااستفاده ازپیغامهای اضافی........................................................................ 47 IFP/UDP 9 ارسال اطلاعات فکس برروی -3
١٠
ASN. فصل چهارم : استاندارد 1
1 مقدمه ............................................................................................................................................................................................ 49 -4
49....................................................................................................................................................... ASN. 2 ساختارکدگذاری 1 -4
1 قوانین کدگذاری ........................................................................................................................................................... 52 -2 -4
شناسه ....................................................................................................................................... 52 Octet 1-1 -2 -4
طول............................................................................................................................................ 52 Octet 2-1 -2 -4
انتهای محتوای اطلاعات ......................................................................................................... 52 Octet 3-1 -2 -4
های محتوی .............................................................................................................................. 52 Octet 4-1 -2 -4
2 کدگذاری اولیه ............................................................................................................................................................. 53 -2 -4
3 کدگذاری ساختگی ..................................................................................................................................................... 53 -2 -4
53..........................................................................................................................................Octet 3 تشریح جزئیات عناصر یک -4
شناسه ............................................................................................................................................................ 53 Octet 1 -3 -4
طول ................................................................................................................................................................ 55 Octet 2 -3 -4
های محتوی اطلاعات .................................................................................................................................... 56 Octet 3 -3 -4
56....................................................................................................................................Boolean 1-3 مقادیر -3 -4
2-3 کدگذاری مقادیرصحیح .......................................................................................................................... 56 -3 -4
57..................................................................................................... Enumerated 3-3 کدگذاری مقادیر -3 -4
ها................................................................................................... 57 Octet 4-3 کدگذاری رشته ای از -3 -4
57............................................................................................................. NULL 5-3 کدگذاری مقادیر -3 -4
57.......................................................................................................... Sequence 6-3 کدگذاری مقادیر -3 -4
58........................................................................................................Sequence-of 7-3 کدگذاری مقادیر -3 -4
58..........................................................................................................…CHOICE 8-3 کدگذاری مقادیر -3 -4
59......................................................................................Objective Identifier 9-3 کدگذاری مقادیر -3 -4
T. و 38 T. فصل پنجم : تشریح ساختاربرنامه 30
1 ساختار سخت افزارمورد استفاده درفازتست......................................................................................................................... 61 -5
63 ............................................................................................................................. T. و 30 DSP 2 تشریح برنامه واسط بین -5
64................................................................................................................................................................... T. 3 تشریح برنامه 30 -5
70........................................................................................................................................................... T. 4 شکل کلی برنامه 38 -5
70................................................................................................................................................................. Line Flag 1 -4 -5
71..................................................................................................................................................................V.17 Flag 2 -4 -5
1-2 فرآیندآموزشی بین دوفکس ............................................................................................................... 71 -4 -5
71................................................................................................................................................................ V.21 Flag 3 -4 -5
١١
72.................................................................................................................................................................. IP Flag 4 -4 -5
72.....................................................................IP ازواحد CNG و CED 1-4 دریافت فریم مربوط به -4 -5
72..........................................................................................................IP روی V. 2-4 دریافت اطلاعات 17 -4 -5
73....................................................................................................... IP روی V 3-4 دریافت اطلاعات 21 -4 -5
1-3-4 دریافت پیشایند فریم.......................................................................................................... 73 -4 -5
2-3-4 دریافت فریمهای اختیاری و الزامی ............................................................................. 73 -4 -5
3-3-4 دریافت فرآیند آموزشی ................................................................................................... 73 -4 -5
فصل ششم : نتایج و آزمونها .............................................................................................................................................................. 74
نتیجه گیری وپیشنهادات ......................................................................................................................................................................... 83
پیوست الف .................................................................................................................................................................................................. 85
پیوست ب .................................................................................................................................................................................................... 90
فهرست منابع لاتین ............................................................................................................................................................................... 100
فهرست واژگان
چکیده 1
مقدمه 2
فصل اول : ماموگرافی 3
-1-1 مقدمه 4
-2-1 کاربرد ماموگرافی در تشخیصسرطان پستان 4
-3-1 بررسی مسأله از دید علم پردازش تصویر 8
-4-1 مروری بر کارهای انجام شده 9
-5-1 بانک ماموگرام استفاده شده و چگونگی آمادهسازی آنها 10
فصل دوم: کاربردهای ویولتدر تصویربرداری و تصاویر ماموگرافی 12
-1-2 مقدمه 13
-2-2 کاربردهای ویولت در تصویربرداری و تصاویر پزشکی 14
-1-2-2 تبدیل ویولت جهت تصاویر 16
-2-2-2 کاهشنویز در تصاویر پزشکی: 18
-3-2-2 ویولت برای فشردهسازی تصاویر پزشکی 20
-4-2-2 بهبود کیفیت تصاویر ماموگرافی 20
-5-2-2 آشکارسازی میکروکلسیفیکاسیونها در تصاویر ماموگرافی 25
فصل سوم :تشخیصخوشخیم و بدخیم بودن خوشههای
میکروکلسیفیکاسیون در ماموگرافی به کمکویولت
29
-1-3 مقدمه 30
ز
-2-3 مراحل پیاده سازی 30
-3-3 استخراج نواحی شامل خوشه از ماموگرامها و آمادهسازی آنها 30
-4-3 استخراج ویژگیهای مالتیویولت 31
-5-3 استخراج ویژگیهای ویولت بستهای 33
-6-3 استخراج ویژگیهای آماری مرتبه 34 2
-7-3 انتخاب بهترین مجموعه از ویژگیها 37
-8-3 الگوریتم ژنتیک 38
-9-3 چارچوب الگوریتم ژنتیک 38
-10-3 الگوریتم انتخاب 38
-11-3 الگوریتم تولید مثل 40
-12-3 پارامترهای الگوریتم ژنتیک 41
-13-3 الگوریتم ژنتیک و مسأله انتخاب ویژگی 42
43 KNN -14-3 طبقهبندی کننده
-15-3 پارامترهای الگوریتم ژنتیک استفاده شده 45
-16-3 ارزیابی تابع هدف 47
47 ROC -17-3 منحنی
در این پروژه 52 ROC 18-3 چگونگی تولید منحنی
-19-3 جور کردن منحنی توانی روی دادههای خام 53
فصل چهارم : نتیجهگیری و پیشنهادات
نتیجهگیری 56 °
پیشنهادات °
ضمیمه 59 °
فهرست منابع 69