انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

پروژه الگوریتم STR کلی (ریاضیات)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

الگوریتم STR کلی (تعمیم یافته):

داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*)

چند جمله ایهای پایدار P* و Q*

سیگنالهای فیلتر شده زیر بایستی معرفی شوند:

 

گام 1 : تخمین ضرایب R* و S* بروش LS:

 

( C* : note)

گام 2 : سیگنال کنترل را از روی محاسبه می کنیم

تکرار گامهای فوق در هر پریود نمونه برداری

در صورت همگرایی تخمین : S* و R* گام بعدی با قبلی برابر است)

 

=

 

ویا:

فرم کلی در صورت عدم حذف همه صفرهای فرآیند

اتحاد (2) به شکل زیر نوشته می شود:

C*Q*=A*P*R'*+q-dB-*S* R'* از این رابطه بدست می آید.

و سیگنال کنترل می شود:

 

کنترل فید فوردوارد (پیشخور) – STR (دانستن دینامیک فرایند لازم است)کنترل پیشخور برای کاهش یا حذف اغتشاش معلوم بکار می رود. خود سیگنال فرمان می تواند برای STR ، یک اغتشاش معلوم فرض شود

مثالهایی از اغتشاش قابل اندازه گیری (معلوم): درجه حرارت و غلظت در فرایندهای شیمیایی درجه حرارت خارجی در کنترل آب و هوا – ضخامت کاغذ در سیستمهای milling machinc

مدل فرضی :

چند جمله ایهای ، S* و T* بایستی تخمین زده شوند و آنگاه:

 

مثال : تاثیر فیلتر کردن (همان فرایند مثالهای قبل را در نظر بگیرید) {رفتار الگوریتم تصمیم یافته توضیح داده می شود}

Y(t)+ay(t-1)=bu(t-1)+e(t)+ce(t-1)

مقادیر واقعی پارامتر : a = -0.9 ,b=3 , c=-0.3

فیلترها را بصورت زیر در نظر بگیرید

 

اتحاد: C * Q*=A*P*R'*+q-dB-*S*

در این مثال : از مدل فرآیند داریم

اتحاد

 

قانون کنترل:

R*P*=R'*P*B+*

 

 

فیلتر باید پیش فاز باشد که در نتیجه سیستم حلقه بسته بصورت پایین گذر فیلتر خواهد شد.

سئوال P1 و q1 را چگونه انتخاب کنیم؟

جواب: یک روش انتخاب بررسی اثر آنها بر روی واریانس y و u است. فرض کنید e(t) دارای واریانس 1 است.

حالت (a): no filtering P"q1=0

 

 

این حالت همان وضعیت کنترل حداقل واریانس است بدون هیچگونه فیلتر کردن .

حالت q1=-0.3 p1=0(b)

 

سه مبدا

 

الگوریتم STR کلی( تعمیم یافته):

داده ها: پارامترd، مرتبه رگولاتور یعنی درجه و درجه را بدانیم. چند جمله ای رویتگر ( بجای چند جمله ای که نامعلق است



خرید و دانلود پروژه  الگوریتم STR کلی (ریاضیات)


الگوریتم های مسیر یابی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

الگوریتم های مسیر یابی

طراحی الگوریتم

اصول عملکرد

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم.

مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری مینمایند و نیز تحلیل آنها از اطلاعات برای تعیین بهترین مسیر،ما دو الگوریتم مسیر یابی اصلی را در اختیار داریم:الگوریتم مسیر یابی عمومی و الگوریتمهای مسیر یابی غیر متمرکز.

در الگوریتم های مسیر یابی غیر متمرکز،هر روتر اطلاعاتی در مورد روترهایی که مستقیما به آنها متصل میباشند در اختیار دارد. در این روش هر روتر در مورد همه روتر های موجود در شبکه،اطلاعات در اختیار ندارد.این الگوریتمها تحت نام الگوریتمهای (DV (distance vectorمعروف هستند.در الگوریتمهای مسیریابی عمومی،هر روتر اطلاعات کاملی در مورد همه روترهای دیگر شبکه و نیز وضعیت ترافیک شبکه در اختیار دارد.این الگوریتمها تحت نام الگوریتمهای(LS(Link state معروف هستند.ما در ادامه مقاله به بررسی الگوریتمهای LS میپردازیم.

الگوریتمهای LS

در الگوریتمهای LS ،هر روتر میبایست مراحل ذیل را به انجام رساند:

روترهای را که به لحاظ فیزیکی به آنها متصل میباشد را شناسایی نموده و هنگامی که شروع به کار میکند آدرسهایIP آنها بدست آورد. این روتر ابتدا یک بسته HELLO را روی شبکه ارسال میکند. هر روتری که این بسته را دریافت میکند از طریق یک پیام که دارای آدرس IP خود این روتر میباشد به پیام HELLO پاسخ میدهد.

زمان تاخیر مربوط به روترهای مجاور را اندازه گیری نماید(یا هر پارامتر مهم دیگری از شبکه همانند ترافیک متوسط)

برای انجام این کار ،روترها بسته های echo را روی شبکه ارسال میکنند. هر روتری که این بسته ها را دریافت میکند با یک بسته echo reply به آن پاسخ میدهد.با تقسیم زمان مسیر رفت و برگشت به دو،روترها میتوانند زمان تاخیر را محاسبه کنند.(زمان مسیر رفت و برگشت،سنجشی از تاخیر فعلی روی یک شبکه میباشد)توجه داشته باشید که این زمان شامل زمانهای ارسال و پردازش میباشد.

اطلاعات خود را در مورد شبکه،برای استفاده سایر روترها منتشر نموده و اطلاعات روترهای دیگر را دریافت کند.

در این مرحله همه روترها دانش خود را با روتر های دیگر به اشتراک گذاشته و اطلاعات مربوط به شبکه را با یکدیگر مبادله میکنند.با این روش هر روتر میتواند در مورد ساختار و وضعیت شبکه اطلاعات کافی بدست آورد.

با استفاده از این الگوریتم مناسب،بهترین مسیر بین هر دو گره از شبکه راشناسایی کند.

در این مرحله،روترها بهترین مسیر تا هر گره را انتخاب میکنند.آنها این کار را با استفاده از یک الگوریتم همانند الگوریتم کوتاهترین مسیر Dijkstra انجام میدهند.در این الگوریتم،یک روتر مبتنی بر اطلاعاتی که از سایر روترها جمع آوری نموده است،گرافی از شبکه را ایجاد مینماید.این گراف مکان روترهای موجود در شبکه و نقاط پیوند آنها را به یکدیگر نشان میدهد.هر پیوند با یک شماره به نام Costیاweight مشخص میشود.این شماره تابعی از زمان تاخیر،متوسط ترافیک و گاهی اوقات تعداد hopهای بین گره ها میباشد.برای مثال اگر دو پیوند بین یک گره و مقصد وجود داشته باشد،روتر پیوندی با کمترین Weight را انتخاب میکند.

الگوریتم Dijkstra دارای مراحل ذیل میباشد:

روتر گرافی از شبکه را ایجاد نموده و گره های منبع و مقصد(برای مثال V1 وV2)را شناسایی میکند.سپس یک ماتریس به نام ماتریس adjacency را میسازد.در این ماتریس یک مختصه مبین Weight میباشد.برای مثال[i,j]،وزن یک پیوند بین Viو Vj میباشد.در صورتی که هیچ پیوند مستقیمی بین Vi وVj وجود نداشته باشد این وزن (ویت) بصورت infinity در نظر گرفته میشود.

روتر یک مجموعه رکورد وضعیت را برای هر گره روی شبکه ایجاد مینماید این رکورد دارای سه فیلد میباشد:

فیلد Predecessor:اولین فیلدی که گره قبلی را نشان میدهد.

فیلد Length:فیلد دوم که جمع وزنهای از منبع تا آن گره را نشان میدهد.

فیلد Label:آخرین فیلد که وضعیت گره را نشان میدهد.هر گره میتواند دارای یک مود وضعیت باشد:tentative یا permanent

روتر،پارامترهای مجموعه رکورد وضعیت برای همه گره ها را آماده سازی اولیه نموده و طول آنها را در حالت infinity و Labelآن را در وضعیت tentative قرار میدهد.

روتر،یک گره T را ایجاد میکند.برای مثال اگر V1 میبایست گره T منبع باشد،روتر برچسب V1را در وضعیت permanent قرار میدهد.هنگامی که یک Label به



خرید و دانلود  الگوریتم های مسیر یابی


الگوریتم متراکم سازی کامپیوتر 25

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

الگوریتم های متراکم سازی

فایلهای قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه خواهد کرد . آن به هیچ وجه یک دید کلی کامل از همه الگوریتم های موجود نیست .

انواع تراکم سازی ملاک عبارتند از :

متراکم سازی CCITT ‌ گروه 3 و 4 ( هم اکنون در حال ساخت )

متراکم سازی Flate / deflate

متراکم سازی JPEG

متراکم سازی LZW

متراکم RLE

انواع الگوریتم های متراکم سازی

الگوریتم های بالا می توانند به 2 بخش جداگانه تقسیم شوند آنها یا بی فایده هستند و یا بافایده .

الگوریتم های بی ضرر محتوای یک فایل را تغییر نمی دهند . اگر شما یک فایل را متراکم سازید و آنگاه آن را گسترده کنید ، آن تغییر نکرده است . الگوریتم های زیر بی ضرر هستند :

متراکم سازی CCITT ‌ گروه 3 و 4 ( هم اکنون در حال ساخت )

متراکم سازی Flate / deflate

متراکم سازی Huffman

متراکم سازی LZW

متراکم RLE

الگوریتم های مضر نرخ تراکم بهتری را به وسیله خلاص شدن از برخی اطلاعات گزیده در فایل حاصل می آیند . چنین الگوریتم هایی می توانند برای تصاویر یا فایل های صدا و نه برای داده های برنامه یا نوشتاری استفاده بشوند. الگوریتم های زیر مضر هستند :

متراکم سازی JPEG

کدام الگوریتم بهترین است ؟

متاسفانه پاسخ قاطعی برای آن سوال وجود ندارد . آن همه اش بستگی به نوع فایلی که باید فشرده بشود ، همچنین مفهوم واقعی فایل و این سوال که آیا شما مایل به پذیرش یک الگوریتم مضر برای آن فایل ویژه هستید یا نه ، دارد .

به عنوان یک قانون عمومی قبل از فشرده سازی افراد موارد زیر را در نظر می گیرند :

نوشتار

ارزش فشرده سازی ندارد برخی اوقات RLE به کار رفته است .

تصاویر تک رنگ LZW

داده های سینمایی و هنری تک رنگ CCITT گروه 4

تصاویر فانتری LZW برای فایل هایی که جزئیات خیلی زیادی را دربرنمی‌گیرند. تصاویر رنگی JPEG اگر متراکم سازی با ضرر مطلوب باشد .

کشیدن خط به وسیله برنامه های کاربردی حمایت نشده است .

پایان شماره 1

متراکم سازی Flate / deflate

الگوریتم متراکم سازی بدون اتلاف deflate بر مبنای 2 الگوریتم متراکم سازی دیگر است :

رمز کردن هاف من و متراکم سازی LZVV . شما باید بدانید که این دو الگوریتم چگونه کار می کنند به منظور درک فشرده سازی Flate / deflate چگونه کار می کند . deflate یک الگوریتم باهوش است که مبتنی با روشی که داده را به داده اصلی خودشان فشرده می کند . 3 روش فشرده سازی که موجود هستند :

هیچ گاه فشرده نشده باشد . این یک انتخاب هوشمند است برای داده ای که قبلاً فشرده بوده است می باشد . داده ذخیره شده در این وضعیت به مقدار کمی گسترش خواهد یافت ، اما نه آنقدر که اگر قبلاً‌ فشرده باشد و یکی از روشهای دیگر فشرده سازی بر روی آن انجام شده باشد توسعه نمی یابد .

فشرده سازی می کند ابتدا با lzvv و سپس با یک نسخه کمی اصلاح شده کد کردن هاف من .

شاخه هایی که برای فشرده سازی این وضعیت به وسیله مشخصه deflate خودش تعریف شده است ، بنابر این هیچ فضای اضافی برای ذخیره کردن این شاخه ها نیاز نداریم .

متراکم سازی می کند ابتدا با LZVV و سپس با نسخه کمی تغییر یافته از کد گذاری هاف من با شاخه هایی که فشرده ساز ایجاد می کند و در طول داده ذخیره می شود .

داده ها به بلوک ها شکسته می شود و هر بلوک یک روش واحد از متراکم فشرده سازی را به کار می برد . اگر فشرده ساز بخواهد از ذخیره غیر فشرده به فشرده سازی با شاخه هایی ویژه تغییر وضعیت دهد یا به متراکم سازی با شاخه های هاف من مشخص کند یا به متراکم سازی با یک جفت متفاوت از شاخه های هاف من تغییر وضعیت دهد بلوک جاری باید پایان یابد و یک بلوک جدید شروع شده باشد .

من نظری ندارم . برای من بفرستید اگر شما چیزی درباره نفع و ضررها می دانید متراکم سازی Flate / deflate در کجا به کار رفته اند . من فقط از یک کاربرد قبل از فشرده سازی عمومی که مبتنی بر متراکم سازی Flate که Adobe Acrobat هست مطلع هستم . متراکم سازی Flate یک خاصیت استاندارد از قالب فایل PDF که Acrobat می تواند به کار برد ، است .

فشرده سازی JPEG



خرید و دانلود  الگوریتم متراکم سازی کامپیوتر 25


دانلود پروژه آشنایی با سیگنال ها و پروتکل ها

دانلود پروژه آشنایی با سیگنال ها و پروتکل ها

پروژه آشنایی با سیگنال ها و پروتکل ها پژوهشی کامل می باشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 113 برگه برای رشته های مهندسی کامپیوتر، IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

1-1- مقدمه

کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور میکند ندارد. قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل میدهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند.

بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند.

یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد. پروتکل های پیچیده تر شبکه می توانند سرویس هایی را ارائه دهند که بعضی از آنها در اینجا نام برده شده است:

اعلام دریافت بسته (packet acknowledgment) :که ارسال یک پیغام از طرف گیرنده به فرستنده مبنی بر دریافت یک یا چند بسته می باشد. یک بسته جزء بنیادی اطلاعات فرستاده شده روی یک شبکه محلی (LAN) می باشد.

بخش بندی (segmentation): که در واقع به تقسیم کردن یک جریان داده طولانی به بخش های کوچکتر می باشد به صورتی که بتوان آنرا در داخل بسته ها ، روی یک شبکه انتقال داد.

کنترل جریان (flow control) : شامل پیغام هایی می باشد که از طرف گیرنده به فرستنده مبنی بر بالا یا پایین بردن سرعت انتقال داده فرستاده می شود .

تشخیص خطا (error detection) : شامل کدهای بخصوصی می باشد که در یک بسته وجود دارد و سیستم گیرنده از آنها برای اطمینان از اینکه داده های آن بسته سالم به مقصد رسیده است یا نه استفاده می کند .

تصحیح خطا (error correction) : پیغام هایی که توسط سیستم گیرنده تولید می شود و به اطلاع فرستنده می رسانند که بسته های معینی آسیب دیدند و باید دوباره فرستاده شوند .

فشرده سازی (data compression) : مکانیزمی است که در آن با حذف اطلاعات اضافه، مقدار داده ای را که باید از طریق شبکه فرستاده شود در حد امکان کم می کنند .

کدگذاری داده (data encryption) : مکانیزمی است برای محافظت از داده هایی که قرار است از طریق شبکه منتقل شود و در آن توسط کلیدی که سیستم گیرنده از آن مطلع است داده ها کد گذاری می شوند.

اغلب پروتکل ها بر مبنای استاندارد های عمومی می باشند که توسط یک کمیته مستقل تولید شده اند نه یک تولید کننده بخصوص. بدین صورت این تضمین وجود دارد که سیستم های مختلف می توانند از آنها به راحتی استفاده کنند .

معهذا هنوز تعدادی پروتکل وجود دارد که اختصاصی هستند و هرگز در بین عموم معرفی نشده اند مسئله مهمی که همیشه باید در نظر داشت این است که همه ی کامپیوتر های موجود در یک شبکه در طول فرآیند برقراری ارتباط و تبادل اطلاعات از پروتکل های گوناگون استفاده می کنند .کارهایی که پروتکل های مختلف در یک شبکه انجام می دهند در بخش هایی به نام لایه تقسیم می شوند که مدل OSI را تشکیل می دهند .

فهرست مطالبفصل اول، مقدمه1-1- مقدمه. 21-2- رابطه ی بین پروتکل ها31-3- تاریخچه پیدایش شبکه. 41-4- مفهوم شبکه. 61-5- کاربردهای شبکه. 71-6- سرور یا سرویس دهنده شبکه. 81-7- سیستم عامل های شبکه. 91-8- شبکه های Peer – To – Peer91-9- نکات مهم در شبکه های Peer – To – Peer101-10- شبکه های Client/Server101-11- کارت شبکه. 111-12- کابل های شبکه. 121-13- کابل (Unshielded Twisted pair)UTP. 131-14- معماری شبکه. 151-15- انواع متداول توپولوژی ها در شبکه کامپیوتری.. 161-15-1- توپولوژی ستاره ای [Star]161-15-2- توپولوژی حلقوی [Ring]171-15-3- توپولوژی خطی یا اتوبوسی [BUS]181-15-4- توپولوژی مش یا توری [Mesh]201-15-5- توپولوژی درختی [Tree]211-15-6- توپولوژی ترکیبی "Hybrid". 221-16- روش های ارسال داده23فصل دوم ، سخت افزار شبکه2-1- کارت شبکه. 262-2- تکرار کننده(Repeater)262-3- Hub. 272-4- پل (Bridge)272-5- Brouter و Router282-6- Gateway. 29فصل سوم ، مدل مرجع OSI3-1- مقدمه. 313-2- تعریف پروتکل و سرویس.... 313-3- لایه های مدل مرجع OSI313-3-1- لایه فیزیکی (Physical Layer)323-3-2- لایه پیوند داده ها (Data Link Layer)343-3-3- لایه شبکه (Network Layer)353-3-4- لایه انتقال (Transport layer)373-3-5- لایه نشست یا جلسه (Session Layer)383-3-6- لایه ارائه یا نمایش (Presentation Layer)393-3-7- لایه کاربرد (Application Layer)403-4- تعریف پروتکل.. 403-5- انواع پروتکل.. 423-5-1- پروتکل netbeui423-5-2- پروتکل IPX/SPX.. 423-5-3- پروتکلTCP/IP. 433-6- تاریخچه و روند تشکیل پروتکل TCP/IP. 443-7- ویژگی های مهم پروتکل TCP/IP. 453-8- معرفی پروتکل TCP/IP. 463-9- مقایسه مدل های OSI و TCP/IP. 483-10- نگاهی انتقادی به مدل OSI و پروتکل های آن.. 503-11- لایه های پروتکل TCP/IP. 513-11-1- لایه کاربرد (Application)523-11-2- پروتکل SMTP. 533-11-3- پروتکل Telnet یا پروتکل برقراری ارتباط با سیستم از راه دور (Romote Login)533-11-4- پروتکل FTP. 533-11-5- پروتکل HTTP. 543-11-6- پروتکل مدیریت شبکه ساده SNMP. 543-11-7- پروتکل (NNTP)Network News Transfer Protocol553-11-8- لایه Transport553-11-9- لایه اینترنت... 553-11-10- لایه Network Interface. 573-12- مبحث آدرس ها در اینترنت و اینترانت و کلاس ها633-13- آدرس های IP. 643-14- پروتکل تعیین آدرس IP در هنگام راه اندازی (RARP)753-15- راهکارهای پروتکل TCP برای جبران کاستی های لایه IP. 77فصل چهارم ، انواع پورت4-1- مقدمه. 814-2- ارسال اطلاعات با استفاده از TCP. 874-3- زمان سنج ها در پروتکل TCP. 904-4- مفهوم پورت های باز914-5- مسیریابی TCP/IP. 914-6- الگوریتم های مسیریابی.. 944-6-1- الگوریتم های ایستا944-6-2- الگوریتم کوتاه ترین مسیر (Shortest Path)944-6-3- الگوریتم سیل (Flooding)954-7- جداول مسیریابی.. 99

خرید و دانلود دانلود پروژه آشنایی با سیگنال ها و پروتکل ها


تحقیق در مورد الگوریتم STR کلی

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 25 صفحه

 قسمتی از متن .doc : 

 

الگوریتم STR کلی (تعمیم یافته):

داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*)

چند جمله ایهای پایدار P* و Q*

سیگنالهای فیلتر شده زیر بایستی معرفی شوند:

 

گام 1 : تخمین ضرایب R* و S* بروش LS:

 

( C* : note)

گام 2 : سیگنال کنترل را از روی محاسبه می کنیم

تکرار گامهای فوق در هر پریود نمونه برداری

در صورت همگرایی تخمین : S* و R* گام بعدی با قبلی برابر است)

 

=

 

ویا:

فرم کلی در صورت عدم حذف همه صفرهای فرآیند

اتحاد (2) به شکل زیر نوشته می شود:

C*Q*=A*P*R'*+q-dB-*S* R'* از این رابطه بدست می آید.

و سیگنال کنترل می شود:

 

کنترل فید فوردوارد (پیشخور) – STR (دانستن دینامیک فرایند لازم است)کنترل پیشخور برای کاهش یا حذف اغتشاش معلوم بکار می رود. خود سیگنال فرمان می تواند برای STR ، یک اغتشاش معلوم فرض شود

مثالهایی از اغتشاش قابل اندازه گیری (معلوم): درجه حرارت و غلظت در فرایندهای شیمیایی درجه حرارت خارجی در کنترل آب و هوا – ضخامت کاغذ در سیستمهای milling machinc

مدل فرضی :

چند جمله ایهای ، S* و T* بایستی تخمین زده شوند و آنگاه:

 

مثال : تاثیر فیلتر کردن (همان فرایند مثالهای قبل را در نظر بگیرید) {رفتار الگوریتم تصمیم یافته توضیح داده می شود}

Y(t)+ay(t-1)=bu(t-1)+e(t)+ce(t-1)

مقادیر واقعی پارامتر : a = -0.9 ,b=3 , c=-0.3

فیلترها را بصورت زیر در نظر بگیرید

 

اتحاد: C * Q*=A*P*R'*+q-dB-*S*

در این مثال : از مدل فرآیند داریم

اتحاد

 

قانون کنترل:

R*P*=R'*P*B+*

 

 

فیلتر باید پیش فاز باشد که در نتیجه سیستم حلقه بسته بصورت پایین گذر فیلتر خواهد شد.

سئوال P1 و q1 را چگونه انتخاب کنیم؟

جواب: یک روش انتخاب بررسی اثر آنها بر روی واریانس y و u است. فرض کنید e(t) دارای واریانس 1 است.

حالت (a): no filtering P"q1=0

 

 

این حالت همان وضعیت کنترل حداقل واریانس است بدون هیچگونه فیلتر کردن .

حالت q1=-0.3 p1=0(b)

 

سه مبدا

 

الگوریتم STR کلی( تعمیم یافته):

داده ها: پارامترd، مرتبه رگولاتور یعنی درجه و درجه را بدانیم. چند جمله ای رویتگر ( بجای چند جمله ای که نامعلق است



خرید و دانلود تحقیق در مورد الگوریتم STR کلی