گزارش کارآموزی کنترل الکترونیکی موتور…

چکیده:

با پیشرفت تکنولوژی و علوم در ابعاد گوناگون بخصوص الکترونیک و نفوذ آن به علوم دیگر مانند مکانیک به عنوان کنترلر؛ که با دقت، سرعت، صرف هزینه کم و بهره وری بالا، بهترین راندمان را ارائه می دهد، موتورهای دیزل نیز از این قاعده مستثنی نیستند. با ورود الکترونیک به دنیای دیزل با بالا رفتن دقت و سرعت کنترل؛ مصرف سوخت کم، شتاب گیری بالا، صدای کم، آلودگی پائین و بطور کلی راندمان موتور، افزایش می یابد. ز آنجا که این سیستم ها انحصاری می باشد می بایست برای آشنایی با آنها به اطلاعات شرکت سازنده متکی بود. البته برای جامع بودن این اطلاعات می توان اطلاعات چند شرکت را جمع آوری و مقایسه نمود. برای عیب یابی وتعمیرات اینگونه سیستم ها نیاز به عیب یاب های الکترونیکی می باشد. با این وجود باید با نحوه عملکرد و ساختار این سیستم ها آشنایی کامل داشت. در این پروژه با برخی از انواع این سیستم ها آشنا می شویم.

فهرست مطالب

مقدمه

فصل اول کنترل الکترونیکی دیزل EDC (Electronic Diesel Control)

۱-۱ نگاه اجمالی به سیستم

۱-۲ الزامات

۱-۳ بخش های سیستم

فصل دوم واحد کنترل الکترونیکی ECU (Electronic Control Unit)

۲-۱ وضعیت عملکرد

۲-۲ طرح و ساختار

۲-۳ پردازش داده ها

۲-۴ عملکرد EDC

۲-۵ انتقال اطلاعات به سیستم های دیگر

فصل سوم حسگرها (Sensors)

۳-۱ کاربردهای خودرویی

۳-۲ حسگرهای دما

۳-۳ حسگرهای فشار از نوع میکرومکانیکی

۳-۴ حسگرهای زاویه و دور موتور از نوع القایی

۳-۵ حسگر مرحله از نوع هال HALL

۳-۶ حسگرهای پدال گاز

۳-۷ اندازه گیر جرم هوا از نوع لایه داغ (فیلم داغ) HFM۵

فصل چهارم عملگرها (Actuators)

۴-۱ عملگرهای الکترونیوماتیک (برقی- بادی)

۴-۲ شیر EGR

۴-۳ دریچه گاز

۴-۴ دریچه مانیفولد ورودی

۴-۵ سیستم های ترمز

۴-۶ کنترل پروانه FAN

۴-۷ سیستم های کمک استارت

نتیجه گیری نهایی و پیشنهادها

فهرست منابع و مراجع

واژه نامه انگلیسی به فارسی

خرید

مطالب مرتبط

انتخاب گره سرخوشه برای شبکه های حسگر بی سیم…

  • عنوان لاتین مقاله: Cluster-head Election using Fuzzy Logic for Wireless Sensor Networks
  • عنوان فارسی مقاله: انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه های حسگر بی سیم
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

شبکه های حسگر بی سیم (WSN) ، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوشه تنها با استفاده از اطلاعات محلی، بوجود آید.

کلمات کلیدی: شبکه های حسگر بی سیم، سرخوشه، منطق فازی

مقدمه

با پیشرفت های اخیر در فناوری سیستم های میکرو الکترومکانیکی (MEMS) ، مدارات دیجیتال با تونان کم، طرح RF (فرکانس رادیویی) ، شبکه های حسگر بی سیم (WSN) به عنوان یکی از فناوری های محاسبه در حال ظهور بلقوه با نزدیک شدن به سمت احتمالات گسترده تر مد نظر قرار می گیرند. چندین کاربرد مختلف و متنوع شبکه های حسگر بی سیم (WSN) ها شامل کاربرد در گرداوری اطلاعات در محیط های آشفته و نامنظم، نظارت بر آب و هوا و اقلیم، تشخیص تهدیدهای عامل بیولوژیکی و شیمیایی، نظارت مراقبت های بهداشتی می باشد. این موارد شامل کاربرد تجهیزات مختلف همانند دوربین ها، ابزارهای صوتی، و پارامترهای فیزیکی مختلف اندازه گیری سنسور می باشد.

شبکه های حسگر بی سیم (WSN) ها شامل گره های بی سیم قابل حمل، کم هزینه، با توان، حافظه و قابلیت های محاسباتی محدود می باشند. تامین انرژی گره های سنسور به عنوان یکی از محدودیت های اصلی در طراحی این نوع از شبکه می باشد. چون این امکان وجود ندارد تا باتری ها را زمانی که شبکه های حسگر بی سیم (WSN) ها بکار گرفته می شوند جایگزین کنیم، یکی از موضوعات طراحی مهم در شبکه های حسگر بی سیم (WSN) ها کاهش مصرف انرژی با استفاده از سخت افزار ذخیره کننده انرژی، سیستم های عامل و پروتکل های ارتباطی می باشد.

  • فرمت: zip
  • حجم: 1.51 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

کنترل سرعت موتور القایی بدون سنسور با کنترل گشتاور دینامیک…

  • عنوان لاتین مقاله: Sensorless Induction Motor Speed Control with Fast Dynamic Torque Control
  • عنوان فارسی مقاله: کنترل سرعت موتور القایی بدون حسگر با کنترل گشتاور سریع دینامیک
  • دسته: مکانیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 16
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

کنترل بردار در تحریک موتور القایی بکار گرفته می شود تا واکنش گشتاور سریع را ایجاد کند. روش های کنترل بردار مختلف قبلا مطرح شده است، که در میان آن ها کنترل گشتاور مستقیم، عملکرد دینامیک سطح بالایی را با برنامه کنترل بسیار ساده ایجاد می کند. طرح DTC پایه، بر مبنای کنترل پسماند مغناطیسی جریان و گشتاور می باشد. عملکرد گشتاور دینامیک در کشش و کاربردهای وسایل نقلیه الکترونیکی بسیار مهم می باشد. روش دستیابی سریعترین عملکرد دینامیک با اصلاح طرح DTC پایه در این مقاله مورد بحث می باشد. این موارد از طریق بکارگیری بردار ولتاژ جداگانه حاصل شده که بزرگترین بخش های جریان محسوس را در زمان فعالیت گشتاور ایجاد می کند. روش اصلاحی در کنترل سرعت موتور القایی بدون حسگر مورد استفاده قرار می گیرد. طرح جدید با استفاده از ابزار شبیه سازی SEQUEL مورد تحلیل قرار می گیرد.

مقدمه

طرح کنترل گشتاور مستقیم، کنترل جداگانه ای از گشتاور و جریان ماشین القایی را ایجاد می کند. این طرح دارای ساختار کنترل ساده ای بوده و واکنش گشتاور دینامیک خوب و سریعی را ایجاد می کند. آن همچنین کنترل غیر مستقیمی از جریانات و ولتاژهای استاتور را ایجاد می کند. این طرح در ابتدا توسط دپنبراک مطرح شد و به نام کنترل خودمختار مستقیم (DSC) می باشد. بعدها تاکاهاشی و نوگوچی روش کنترل گشتاور مستقیم را معرفی کردند که اصلاح جزئی از طرح DSC بوده است. DTC محبوبیت زیادی را بعد از معرفی به دلیل طرح کنترل ساده آن بدست اورد.

  • فرمت: zip
  • حجم: 1.32 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه…

  • عنوان لاتین مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
  • عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 32
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.

برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.

کلمات کلیدی: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی

مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد.

  • فرمت: zip
  • حجم: 2.28 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

امنیت ماشین مجازی مبتنی بر کرنل…

چکیده

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریتاز راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

– امنیت میزبان

– مبنای محاسبه معتبر

– جداسازی شبکه میزبان

– تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

– ایجاد مطلب sVirt ایستا

– گروه های کنترل شده

– حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

– کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

– کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

خرید

مطالب مرتبط