فایل نتورک

شبکه ای از مقالات معتبر برای شما!

فایل نتورک

شبکه ای از مقالات معتبر برای شما!

ترجمه مقاله مدل داده کاوی برای حفاظت خط انتقال مبتنی بر ادوات فکتس

A Data-Mining Model for Protection of FACTS-Based Transmission Line

یک مدل داده کاوی برای حفاظت خط انتقال مبتنی بر ادوات فکتس

رشته: مهندسی برق – الکترونیک

فرمت فایل ترجمه شده: Word

شمار صفحه: 14

دانلود رایگان نسخه اصلی مقاله

  • خطای یک خط انتقال
  • داده کاوی
  • ادوات فکتس
  • ترجمه مقاله برق الکترونیک
  • کنترلر یکپارچه عبور توان Upfc
  • Facts
  • کنترلر یکپارچه عبور توان Upfc
  • رله دیستانس
  • جنگل های تصادفی Rf ها
  • تشخیص ناحیه خطا
  • رله دیستانس
  • ماشین بردار پایه Svm
  • الکترونیک
  • دانلود مقاله آماده برق الکترونیک
  • جنگل های تصادفی Rf ها
  • فکتس
  • جنگل های تصادفی Rf ها
  • تریستور
  • تشخیص ناحیه خطا
  • برق
  • ماشین بردار پایه Svm
  • کنترلر یکپارچه عبور توان Upfc
  • تشخیص ناحیه خطا
  • ماشین بردار پایه Svm
  • رله دیستانس

چکیده ترجمه

این مقاله یک مدل داده کاوی برای شناسائی ناحیه خطای یک خط انتقال مبتنی بر سیستم های انتقال ac انعطاف پذیر (FACTS) ارائه می کند که شامل جبرانساز سری کنترل شده با تریستور (TCSC) و کنترلر یکپارچه عبور توان (UPFC) است، و از مجموعه درختان تصمیم استفاده می کند. با تصادفی بودن مجموعه درختان تصمیم در مدل جنگل های تصادفی، تصمیم موثر برای شناسائی ناحیه خطا حاصل می شود. نمونه های جریان و ولتاژ نیم سیکل پس از لحظه وقوع خطا به عنوان بردار ورودی در برابر خروجی هدف ‘1’ برای خطای پس از TCSC/UPFC و ‘1-‘ برای خطای قبل از TCSC/UPFC، برای شناسائی ناحیه خطا به کار می رود. این الگوریتم روی داده های خطای شبیه سازی شده با تغییرات وسیع در پارامترهای عملکردی شبکه قدرت منجمله شرایط نویزی تست شده است و معیار قابلیت اطمینان 99% با پاسخ زمانی سریع بدست آمده است (سه چهارم سیکل پس از لحظه خطا). نتایج روش ارائه شده به کمک مدل جنگل های تصادفی نشان دهنده تخیص قابل اعتماد ناحیه خطا در خطوط انتقال مبنی بر FACTS است.

عبارات کلیدی

رله دیستانس، تشخیص ناحیه خطا، جنگل های تصادفی (RF ها)، ماشین بردار پایه (SVM)، جبرانسازی سری کنترل شده با تریستور (TCSC)، کنترلر یکپارچه عبور توان (UPFC).

مقدمه

تقاضای رو به رشد انتقال حجیم توان در شبکه های قدرت نوین منجر به افزایش تمرکز روی قیود انتقال شده است. تجهیزات سیستم های انتقال ac انعطاف پذیر (FACTS) [1] یک راهکار مناسب برای روش های استحکام مرسوم است. در بین آنها، جبرانساز سری کنترل شده با تریستور (TCSC) [2] و کنترلر یکپارچه عبور توان (UPFC) [3] ادوات FACTS مهمی هستند که به طور گسترده برای بهبود بهره برداری سیستم های انتقال موجود به کار می روند. حضور TCSC در حلقه خطا نه تنها مولفه های حالت دائم بلکه مولفه های گذرا را نیز تحت تاثیر قرار می دهد. راکتانس کنترل پذیر، واریستورهای اکسیدفلزی (MOV) محافظت از خازن ها، و عملکرد فاصله هوایی باعث می شود تصمیم گیری حفاظتی پیچیده تر شده و لذا طرح های حفاظتی مرسوم مبتنی بر تنظیمات ثابت دارای محدودیت می شوند. از طرف دیگر، UPFC افق های نوینی را از منظر کنترل سیستم قدرت آشکار می کند. با اینکه استفاده از UPFC قابلیت انتقال توان و پایداری سیستم قدرت را افزایش می دهد، اما در حفاظت خط انتقال برخی مشکلات جدید نمایان می شود [4]-[6]، که اغلب روی میزان دسترسی رله دیستانس اثر می گذارند.

  • رله دیستانس
  • دانلود مقاله کنترلر یکپارچه عبور توان Upfc
  • داده کاوی
  • ادوات فکتس
  • دانلود مقاله آماده برق الکترونیک
  • کنترلر یکپارچه عبور توان Upfc
  • رله دیستانس
  • فکتس
  • جنگل های تصادفی Rf ها
  • تریستور
  • تشخیص ناحیه خطا
  • برق
  • ماشین بردار پایه Svm
  • ترجمه مقاله برق الکترونیک
  • ترجمه مقاله مدل داده کاوی برای حفاظت خط انتقال مبتنی بر ادوات فکتس Facts
  • دانلود مقاله A Data Mining Model For Protection Of Facts Based Transmission Line با ترجمه فارسی
  • تشخیص ناحیه خطا
  • کنترلر یکپارچه عبور توان Upfc
  • جنگل های تصادفی Rf ها
  • تشخیص ناحیه خطا
  • دانلود مقاله Isi از Ieee با ترجمه فارسی مهندسی برق و الکترونیک
  • ماشین بردار پایه Svm
  • الکترونیک
  • جبرانسازی سری کنترل شده با تریستور Tcsc
  • جبرانسازی سری کنترل شده با تریستور Tcsc
  • دانلود مقاله مدل داده کاوی برای حفاظت از Facts مبتنی بر خط انتقال
  • خطای یک خط انتقال
  • دانلود رایگان مقاله A Data Mining Model For Protection Of Facts Based Transmission Line
  • دانلود مقاله جبرانسازی سری کنترل شده با تریستور Tcsc
  • دانلود مقاله Isi رشته مهندسی برق و الکترونیک با ترجمه فارسی
  • رله دیستانس
  • ماشین بردار پایه Svm
  • کنترلر یکپارچه عبور توان Upfc
  • جنگل های تصادفی Rf ها
  • Facts
  • جبرانسازی سری کنترل شده با تریستور Tcsc

ادامه مطلب ...

تکنولوژی بیو متریک و تاثیر آن برامنیت در زندگی

تکنولوژی بیو متریک و تاثیر آن برامنیت در زندگی

اینجا به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهیم پرداخت. پس از تعریف بیومتریک به تعریف معماری سیستم های بیومتریک می پردازیم و درمی یابیم که هر سیستم بیومتریک با چه معماری ای کار می کند. در این مقاله همچنین در مورد چند تکنولوژی بیومتریک هم توضیح داده می شود مانند اثر

دسته بندی: جزوات» پزشکی

فرمت فایل دانلودی: zip

فرمت فایل اصلی: docx

تعداد صفحات: 40

حجم فایل: 182 کیلوبایت

  • کاربرد داده کاوی در نرم افزار
  • داده کاوی
  • مفهوم داده کاوی
  • نرم افزار

این تحقیق در مورد تکنولوژی بیو متریک و تاثیر آن برامنیت در زندگی در 40 صفحه در قالب ورد و قابل ویرایش می باشد.

معرفی علم بیومتریک

اینجا به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهیم پرداخت. پس از تعریف بیومتریک به تعریف معماری سیستم های بیومتریک می پردازیم و درمی یابیم که هر سیستم بیومتریک با چه معماری ای کار می کند. در این مقاله همچنین در مورد چند تکنولوژی بیومتریک هم توضیح داده می شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و... اما به دلیل اینکه سیستم اثر انگشت از اهمیت بیشتری نسبت به دیگر سیستم ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته می شود می پردازیم و سپس روش های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می شوند و مزیت هر یک بیان می شود. سپس به معرفی سایر سیستم ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و روش های متنوع آن خواهیم پرداخت. استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را افزایش می دهد.

علم بیومتریک اشاره دارد به تکنولوژیی برای اندازه گیری و آنالیز مشخصات بدن افراد جهت تشخیص هویت شخص. همه سیستم های بیومتریک دارای معماری ویژه ای برای پردازش نمونه مورد بررسی واحراز هویت می باشند. روش های مختلفی برای تشخیص هویت در بیومتریک وجود دارد که هر یک با توجه به دقت و کارایی مورد استفاده قرار می گیرند. اثر انگشت به دلیل اینکه برای هر فرد منحصربه فرد است و با گذشت زمان هیچ گونه تغییری نمی کند، در میان سیستم های بیومتریک بیشتر مورد استفاده قرار می گیرد. البته سیستم های دیگر مانند: عنبیه چشم، شبکیه چشم و نمودار حرارتی چهره هم از فردی به فرد دیگر متفاوت هستند. برای افزایش کارایی و امنیت و دقت سیستم می توانیم از ترکیبات بیومتریک استفاده کنیم.

  • مفهوم داده کاوی
  • نرم افزار
  • علم داده کاوی و کاربرد آن در نرم افزار
  • داده کاوی
  • کاربرد داده کاوی در نرم افزار

ادامه مطلب ...

یک روش داده کاوی برای ارزیابی آموزش، در آموزش مبتنی بر شبیه سازی

دسته: مهندسی نرم افزار و آی تی

فرمت فایل: doc

حجم فایل: 436 کیلوبایت

تعداد صفحات فایل: 29

  • مقاله ترجمه شده
  • ارزیابی آموزش
  • همکار در فروش
  • سیستم های چند رسانه ای
  • شبیه سازی
  • داده کاوی

دانلود مقاله اصلی

  • همکار در فروش
  • سیستم های چند رسانه ای
  • مقاله ترجمه شده
  • ارزیابی آموزش
  • شبیه سازی
  • داده کاوی

ادامه مطلب ...