کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آبان 1403
شن یک دو سه چهار پنج جم
 << <   > >>
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30    


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 





تکه هایی از متن به عنوان نمونه :
چکیده

تحلیل زمانی مخابره سیگنال‌های کنترلی از طریق پیوندهای چند مرحله ای بر روی شبکه‌های صنعتی به منظور پیاده‌سازی حلقه‌های کنترل گسترده با انعطاف پذیری بالا

به کوشش
زینت صنیعی نیا

پیشرفت فن آوری‌های مرتبط با شبکه‌های ارتباطی در ده‌های اخیر و گسترش آن‌ها در لایه‌های بالایی صنعت نظیر لایه‌های مانیتورینگ و مدیریتی ایجاب نموده تا روش‌هایی برای بکارگیری این شبکه‌ها در سطوح پایین یعنی شبکه نمودن دستگاه‌ها و سنسورها ابداع و به کار گرفته شوند که هر یک نسبت به روش‌های سنتی دارای مزایا و معایبی می‌باشند.
در این پایان‌نامه نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه‌های ارتباطی در توسعه صنعت خواهیم داشت و با بیان تاریخچه شبکه‌های صنعتی از جمله اترنت و پروفیباس به ذکر اطلاعات پایه و سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل‌های آن می‌پردازیم. در ادامه ملزومات اساسی طراحی و ارتباطات قسمت‍های مختلف شبکه اترنت و پروفیباس شرح داده می‌شود و با ذکر محاسن و معایب هریک نشان خواهیم داد که چگونه می‌توانیم شبکه‌های با سرعت بالا ولی غیر زمان حقیقی مانند اترنت را در پروسه‌های نیازمند داده زمان حقیقی استفاده نماییم و در انتها با ترکیب شبکه‌های سطح بالا (اترنت) با شبکه‌های سطح پایین‌تر (مانند پروفیباس) به بررسی تحلیل زمانی مخابره سیگنال‌های کنترلی از طریق پیوندهای چند مرحله ای می‌پردازیم.
با توجه به بکارگیری گسترده شبکه پروفیباس و شبکه اترنت صنعتی، در این رساله به طور خاص بر استفاده همزمان از این دو نوع شبکه برای تبادل سیگنال‌های کنترلی متمرکز خواهیم شد و رفتار تأخیر متغیر با زمان، خطا در ارسال و سایر موارد را در مخابره سیگنالها از طریق هر دو شبکه و تأثیری که می‍توانند بر عملکرد سیستم کنترل داشته باشند را مورد مطالعه قرار خواهیم داد با این هدف که با بهره گرفتن از نتایج تحلیل بتوان به طور مشخص برآورده شدن قیود زمان حقیقی را به ازای هر سیستم کنترل تعیین نمود. همچنین به دنبال آن خواهیم بود که راهکارهائی را برای کمک به برآورده شدن این قیود ارائه نمائیم.



فهرست مطالب

1- مقدمه. 2
1-1- کلیات. 2
1-2- جایگاه اترنت در هرم اتوماسیون. 3
1-3- جایگاه فیلدباس در هرم اتوماسیون. 7
2- معرفی شبکه‌های صنعتی. 11
2-1- مقدمه. 11
2-2- معرفی شبکه اترنت. 12
2-2-1- نگاهی به تاریخچه پیدایش اترنت. 13
2-2-2- نگاهی به روند تکاملی اترنت. 15
2-2-3- نگاهی به روند تکاملی اترنت زمان حقیقی. 17
2-2-3-1- On Top of TCP/IP. 20
2-2-3-1-1-. Modbus/TCP. 20
2-2-3-3-2-. Ethernet/IP. 20
2-2-3-1-3- P-NET. 20
2-2-3-1-4-. Vnet/IP. 20
2-2-3-2- On Top of Ethernet. 21
2-2-3-2-1-. Ethernet Power Link (EPL) 21
2-2-3-2-2-. Time-Critical Control Network (TCNET) 21
2-2-3-2-3-. Ethernet for Plant Automation 21
2-2-3-2-4- Profinet CBA 21
2-2-3-3- Modified Ethernet. 21
2-2-3-3-1- Serial Realtime Communication System . 22
2-2-3-3-2- Ethercat. 22
2-2-3-3-3-. Profinet IO 22
2-3- شبکه پروفیباس. 22
2-3-1- نگاهی به تاریخچه پیدایش شبکه پروفیباس. 23
2-4- ارتباطات منطقی در شبکه‌های صنعتی (اترنت و پروفیباس) 24
2-5- تکنولوژی ارتباطات در اترنت. 25
2-5-1- لایه فیزیکی. 26
2-5-1-1- 10BASE 5. 27
2-5-1-2- 10 BASE 2. 27
2-5-1-3- 10 BASE-T. 28
2-5-1-4- 10 BASE-FL. 29
2-5-1-5- 100 BASE یا Fast Ethernet. 30
2-5-1-6- 1000 BASE یا اترنت گیگابیت. 31
2-5-2- مقایسه کلی شبکه های اترنت مبتنی بر IEEE 802.3. 32
2-5-3- لایه پیوند داده ای در اترنت. 32
2-5-3-1- فریم بندی داده در اترنت 33
2-5-3-2- روش دسترسی به باس در اترنت. 36
2-5-4- لایه شبکه در اترنت. 39
2-5-4-1- IP Address در لایه Network 40
2-5-4-1-1- آدرس IP-v4. 40
2-5-4-1-2- آدرس IP-v6. 40
2-5-5- لایه انتقال در اترنت. 41
2-6- تکنولوژی ارتباطات در پروفیباس. 43
2-6-1- لایه فیزیکی. 44
2-6-6-1- انتقال با کابل مسی. 44
2-6-1-2- انتقال با فیبر نوری. 48
2-6-2- توپولوژی‌های شبکه پروفیباس. 50
2-6-2-1- توپولوژی باس با بهره گرفتن از ریپیتر. 50
2-6-2-2- توپولوژی درختی با بهره گرفتن از ریپیتر. 51
2-6-3- لایه پیوند داده:. 52
2-6-3-1- فرمت انتقال دیتا و امنیت آن. 53
2-6-3-2- نحوه دسترسی به باس. 54
2-6-3-3- فریم Token 56
2-6-4- پروفیباس FMS. 56
2-6-5- پروفیباس PA 57
2-7- جمع بندی. 60
3- تبادل داده بین PLC‌ ها با بهره گرفتن از شبکه‌های صنعتی 62
3-1- مقدمه. 62
3-2- طراحی شبکه. 63
3-2-1- امکان سنجی. 64
3-2-2- تجزیه و تحلیل. 65
3-2-3- طراحی. 65
3-2-4- اجرا. 66
3-2-5- نگهداری و به روز رسانی. 66
3-3- تکنیک‌های دسترسی به شبکه. 67
3-4- شبکه کردن PLC‌ ها با بهره گرفتن از اترنت. 67
3-4-1- ارتباطات Send / Receive در شبکه اترنت. 68
3-4-2- کارکردهای ارتباطی. 69
3-4-3- پیکربندی و برنامه نویسی ارتباط S7 Connection 70
3-4-3-1- پیکر بندی سخت افزار. 70
3-4-3-2- پیکربندی ارتباط در Netpro 71
3-4-3-3- برنامه نویسی تبادل دیتا در اترنت. 72
3-5- شبکه کردن PLC‌ها با بهره گرفتن از پروفیباس. 73
3-5-1- تنظیمات شبکه پروفیباس. 75
3-5-1-1- پارامتر Highest Profibus Address. 76
3-5-1-2- پارامتر Transmission 76
3-5-1-3- پروفایل‌های پروفیباس. 77
3-5-2- IntelLigent Slave. 77
3-5-3- برنامه نویسی تبادل دیتا در پروفیباس. 77
3-6- جمع بندی. 78
4- تحلیل تئوری و عملی شبکه‌های صنعتی. 80
4-1- مقدمه. 80
4-2- محاسبه زمانی ارتباط پروفیباس. 81
4-2-1- محاسبه زمانی ارتباط یک Master و یک Slave به لحاظ تئوری 82
4-2-2- محاسبه زمانی ارتباط یک Master و یک Slave به لحاظ عملی 85
4-2-3- محاسبه زمانی ارتباط یک Master و دو Slave به لحاظ تئوری 88
4-2-4- محاسبه زمانی ارتباط یک Master و دو Slave به لحاظ عملی 89
4-3- محاسبه زمانی ارتباط اترنت. 91
4-4- زمان حقیقی نمودن اترنت. 96
4-5- سیستم‌های چند مرحله ای. 98
4-5-1- حالت اول DP-LAN-DP. 99
4-5-2- حالت دوم LAN-DP-DP. 102
4-5-3- مقایسه دو سیستم. 104
4-6- جمع بندی. 105
5- تاثیر شبکه‌های صنعتی بر روی حلقه کنترلی. 107
5-1- مقدمه. 107
5-2- مدل مورد بررسی بدون تاخیر زمانی. 108
5-3- وارد نمودن تاخیر به سیستم (تاخیر ناشی از شبکه). 110
5-4- مدل سازی با شبکه ترکیبی. 113
5-5- نتیجه گیری:. 114
6- جمع بندی و پبشنهادات. 116
6-1- جمع بندی. 116
6-2- پیشنهادات. 119










فهرست تصاویر
شکل ‏1‑1: هرم اتوماسیون[2] 4
شکل ‏1‑2: سطوح شبکه‌های صنعتی [4] 5
شکل ‏1‑3: کاربرد اترنت در سطوح مختلف اتوماسیون [6] 6
شکل ‏1‑4: جایگاه پروفیباس در هرم اتوماسیون [2] 8
شکل ‏1‑5: معماری اصلی سیستم متشکل از لینک‌های اترنت و پروفیباس 9
شکل ‏1‑6: معماری شبیه سازی شده متشکل از لینک‌های اترنت و پروفیباس 9
شکل ‏2‑1: روند تحول اتوماسیون 12
شکل ‏2‑2: برخورد در اترنت 15
شکل ‏2‑3: اترنت مبتنی بر هاب [8] 16
شکل ‏2‑4: اترنت مبتنی بر سوییچ [9] 17
شکل ‏2‑5: ساختارهای ممکن برای اترنت زمان حقیقی [11] 19
شکل ‏2‑6: لایه فیزیکی 26
شکل ‏2‑7: تصادم دیتا در اترنت [30] 38
شکل ‏2‑8: لایه شبکه 39
شکل ‏2‑9: لایه انتقال 42
شکل ‏2‑10: کابل مسی شیلددار 44
شکل ‏2‑11: ساختار RS485 [32] 44
شکل ‏2‑12: ساختار Star 45
شکل ‏2‑13: ساختار Tree. 46
شکل ‏2‑14: کابل و کانکتور پروفیباس [34] 47
شکل ‏2‑15: نحوه اتصال OLM به پروفیباس [36] 49
شکل ‏2‑16: نحوه اتصال OLP به پروفیباس[37] 50
شکل ‏2‑17: توپولوژی باس با بهره گرفتن از ریپیتر[39] 51
شکل ‏2‑18: موقعیت لایه‌های LLC و MAC در مدل OSI [2] 52
شکل ‏2‑19: بسته UART [40] 53
شکل ‏2‑20: بسته اطلاعاتی پروفیباس[41] 53
شکل ‏2‑21: نحوه ارسال دیتا در پروفیباس[2] 55
شکل ‏2‑22: ساختار Token در پروفیباس[41] 56
شکل ‏2‑23: لایه های مورد استفاده در پروفیباس FMS [2] 57
شکل ‏2‑24: پروفیباس PA/DP [2] 58
شکل ‏2‑25: انتقال دیتا در پروتکل H1 [2] 58
شکل ‏3‑1: چرخه زندگی یک سیستم 64
شکل ‏3‑6: شبکه کردن دو PLC 300 توسط اترنت 71
شکل ‏3‑7: Connection Table. 71
شکل ‏3‑8: مشخصات ارتباط برقرار شده 72
شکل ‏3‑9: شبکه کردن دو PLC 300 توسط پروفیباس 76
شکل ‏3‑10: SFC14 [61] 78
شکل ‏3‑11: SFC15 [62] 78
شکل ‏4‑1 : ساختار Bus Cycle. 82
شکل ‏4‑2: ساختار انتقال اطلاعات در پروفیباس 83
شکل ‏4‑3: فریم پروفیباس 84
شکل ‏4‑4: فریم تغییر یافته پروفیباس [41] 85
شکل ‏4‑5: نمودار زمان مبادله اطلاعات بین یک Master و یک Slave. 87
شکل ‏4‑6: پراکندگی آماری زمان مبادله اطلاعات بین یک Master و یک Slave 87

 

موضوعات: بدون موضوع  لینک ثابت
[شنبه 1398-12-03] [ 05:08:00 ق.ظ ]




در این نوشتار تشخیص، بازسازی و پیش‌بینی عیب سیستم‌های غیرخطی همراه با عدم قطعیت مورد بررسی قرار می‌گیرد. معیار عیب‌یابی سیگنال باقیمانده‌ای است که از اختلاف خروجی سیستم و یک رویتگر مود لغزشی محاسبه می‌شود. ایده‌ی مود لغزشی در راستای جبران اثر عدم قطعیت‌ها بر سیگنال باقیمانده می‌باشد. توانایی رویتگرلغزشی در رساندن سیگنال باقیمانده به سطح لغزشی صفر با حساسیت روش عیب‌یابی در تضاد است. این مشکل را با تطبیق بهره‌ی رویتگر لغزشی حل می‌کنیم. این الگوریتم تطبیق، بهره‌ها را تا حد نیاز مسئله برای جبران نامعینی‌های مدل کاهش می‌دهد. خطای تخمین با بهره‌ی لغزشی کمینه به سطح صفر می‌رسد. با خروج خطای رویتگر از سطح لغزشی صفر رخداد عیب کشف و تطبیق بهره خاموش می‌گردد. بنابراین، اثر عیب در سیگنال باقیمانده بدون تضعیف توسط رویتگر لغزشی انتشار می‌یابد. به علاوه شبکه‌ی عصبی تخمینگر برای بازسازی دینامیک عیب در متن رویتگر فعال می‌شود. قوانین به‌روزرسانی وزن‌ها به بهبود پایداری روش و همگرایی خطای تخمین کمک می‌کند. با تعریف آستانه‌ی نابودی مناسب برای وزن‌های شبکه، الگوریتم پیش‌بینی عیب از قانون به‌روزرسانی وزن‌ها استخراج می‌شود. بررسی پایداری لیاپانوف روش آشکارساز عیب در هر دو حوزه‌ی پیوسته و گسسته زمان بررسی‌ می‌گردد. اثبات پایداری لیاپانوف در روش‌های عیب‌یابی گذشته به‌ندرت دیده می‌شود.
 
کلید واژه: عیب‌یابی، سیستم‌های غیرخطی، عدم قطعیت مدل، شبکه‌ی عصبی، اثبات پایداری.
 

فهرست مطالب
عنوان                                            صفحه
فصل 1-  مقدمه 1
1-1-     پیشگفتار 1
1-2- تاریخچه‌ی روش‌های تشخیص و پیش‌بینی عیب 9
1-2-1-   تاریخچه‌ی مطالعات روش‌های برپایه‌ی مدل 10
1-2-1-1-  تاریخچه‌ی مطالعات روش‌های عیب‌یابی با مدل کمی 10
1-2-1-2-  تاریخچه‌ی مطالعات روش‌های عیب‌یابی با مدل کیفی 12
1-2-2-   تاریخچه‌ی روش‌های برپایه‌ی حافظه‌ی فرآیند 17
1-2-2-1-  تاریخچه‌ی روش‌های کیفی برپایه‌ی حافظه‌ی فرآیند 17
1-2-2-2-  تاریخچه‌ی روش‌های کمی برپایه‌ی حافظه‌ی فرآیند 19
1-3- روش‌های نوین عیب‌یابی 23
1-3-1-   روش‌های نوین بر پایه‌ی داده‌ 23
1-3-1-1-  روش‌های نوین آنالیز حوزه‌ی زمان-فرکانس 23
1-3-1-2-  روش‌های نوین طبقه‌بندی‌کننده 25
1-3-1-3-  روش‌های نوین آماری 27
1-3-2-   روش‌های نوین بر پایه‌ی مدل 29
1-3-2-1-     روش‌های نوین برپایه‌ی مدل، سیستم‌های خطی 29
1-3-2-2-  روش‌های نوین برپایه‌ی مدل، سیستم‌های غیرخطی 31
1-4- هدف و مراحل گردآوری 34
فصل 2-  روش‌های برپایه‌ی مدل در سیستم‌های غیر خطی 37
2-1- مقدمه 37
2-2- دسته‌بندی روش‌های برپایه‌ی مدل عیب‌یابی سیستم‌های غیرخطی 38
2-2-1-   روش‌های هندسی 38
2-2-2-   رویتگر تطبیقی 41
2-2-3-   رویتگر مقاوم 44
2-2-3-1-  رویتگرهای مقاوم برپایه‌ی سیستم‌های فازی 44
2-2-3-2-  رویتگرهای مقاوم برپایه‌ی شبکه‌های عصبی 48
2-2-3-3-  اضافه کردن ترم مقاوم به رویتگر تطبیقی 57
2-2-4-   رویتگر مود لغزشی 64
2-3- جبران عیب در سیستم‌های غیرخطی 71
2-4- خلاصه‌ و نتیجه‌گیری از فصل 72
فصل 3-  جمع‌بندی 73
3-1- نتیجه گیری 73
3-2- پیشنهادات 74
فهرست مراجع 76
 

فصل 1-    مقدمه
 

1-1-             پیشگفتار
در صنایع ساخت و تولید، تلاش فراوانی در راستای تولید محصول با کیفیت بالا صرف می شود. تولید محصول با کیفیت مطلوب، متعاقبا بایستی ایمنی بالا و توجه به مقررات زیست محیطی را به دنبال داشته باشد. عملیاتی که زمانی برای ما قابل قبول بودند، با توجه به بالا رفتن انتظارات ما از صنایع، بیش از این مناسب به نظر نمی‌رسند. بنابراین، برای دستیابی به استاندارد های مطلوب تر، در فرآیندهای صنعتی مدرن، چندین متغیر سیستم تحت کنترل حلقه بسته عمل می‌کنند. کنترل‌‌کننده‌های استاندارد( همانند PID ها، کنترل کننده‌های پیش‌بین و) به گونه‌ای طراحی می‌شوند که باکمرنگ کردن تاثیرات اغتشاش وارده به سیستم، عملکرد سیستم را در شرایط رضایت بخشی نگهدارند. گرچه این کنترل‌کننده ها می توانند، از عهده‌ی انواع مختلفی از اغتشاش برآیند، اما تغییراتی وجود دارند که کنترل‌کننده نمی‌تواند آن‌ها را ساماندهی کند. این تغییرات عیب[1] نامیده می‌شود[[i]]. به بیان دیگر می‌توان هرگونه انحراف غیرمجاز در حداقل یک رفتار و یا پارامتر مشخصه‌ی سیستم را عیب تعریف کرد[1].
افزایش مداوم پیچیدگی و قابلیت اطمینان و بازدهی در سیستم‌های مدرن، مقتضی توسعه‌ی پیوسته‌ی حوزه ی کنترل و تشخیص خطا می‌باشد. این نیازمندی به وضوح در صنایعی که از لحاظ ایمنی بحرانی هستند، خود را نشان می‌دهد. این موارد شامل نیروگاه اتمی، صنایع شیمیایی و هواپیما گرفته تا صنایع جدید همچون وسایل نقلیه خودگردان و قطارهای سریع السیر می‌باشد. تشخیص و شناسایی به موقع خطا می‌تواند از توقف ناگهانی سیستم و خسارات جانی و مالی انسان‌ها جلوگیری کند. در شکل ‏1—1. سیستم کنترل مدرن نحوه‌ی روبرو شدن با عیب در سیستم‌های مدرن به تصویر کشیده شده‌است. همان‌گونه که مشاهده می‌شود، سیستم کنترل شده، بخش اصلی این تصویر می‌باشد که شامل محرک، سنسور و دینامیک فرآیند است. هرکدام از این بخش‌ها می‌تواند تحت تاثیر عوامل بیرونی مانند نویز فرآیند، نویز اندازه‌گیری و یا اغتشاش خارجی قرار گیرد. به علاوه در مواردی که بحث تشخیص خطا با قابلیت اطمینان بالا مطرح می شود، بایستی عدم قطعیت های سیستم را در نظر گرفت. در چنین شرایطی سیستم همچنان ممکن است تحت تاثیر عیب ( با تعریفی که قبلا از آن ارائه شد) باشد [[ii]]. در این صورت انتظار ما از سیستم تشخیص عیب این است که بتواند رخداد عیب را از بین سایر عوامل بیرونی تمیز دهد.
 
‏1—1. سیستم کنترل مدرن [2]
همان‌گونه که قبلا بیان شد، در حالت کلی می‌توان عیب را هر گونه انحراف غیر مجاز در رفتار و یا پارامترهای مشخصه‌ی سیستم تعریف کرد؛ به عنوان مثال عملکرد نامناسب حسگر[2] در سیستم را می‌توان به عنوان عیب در نظر گرفت. به بیان دیگر هر تغییر غیر منتظره‌ای که موجب تنزل عملکرد سیستم شود، در حوزه‌ی عیوب سیستم قرار می‌گیرد. در مقابل عیب اصطلاح نابودی[3] نیز مطرح می‌شود که به توقف و فروپاشی کامل سیستم اشاره دارد. شایان ذکر است که عیب بیشتر به عملکرد نامناسب گفته می‌شود و استفاده ازاصطلاح نابودی بیشتر مقتضی رخداد فاجعه است؛ چرا که در واقع نابودی، ناتوانی دائمی دستگاه را در انجام وظایفش تحت شرایط عملکرد تعریفی به همراه دارد[2].
دسته‌بندی‌های مختلفی می‌توان از عیب ارائه داد. دسته بندی‌ می‌تواند براساس مکان رخ دادن عیب در سیستم و یا بر اساس تغییرات زمانی پیشرفت عیب در سیستم باشد. بر اساس محل عیب میتوان سه دسته عیب به صورت زیر تعریف کرد[2]:
الف. عیب محرک[4]، که شامل عملکرد نادرست در تجهیزاتی است که سیستم را تحریک می‌کند. به عنوان مثال عیب محرک الکترومکانیکی در یک موتور دیزلی.
ب. عیب فرآیند[5]، هنگامی رخ می‌دهد که تغییرات در سیستم، عدم اعتبار روابط دینامیکی حاکم بر سیستم را به همراه داشته باشد. به عنوان مثال نشت تانک در یک سیستم کنترل دو-تانکه.
ج. عیب حسگر[6]، که خود را به صورت تغییرات جدی در اندازه‌گیری‌های سیستم نشان می‌دهد.
همچنین بر اساس روند تغییرات زمانی عیب می‌توان دسته‌بندی زیر را ارائه نمود[[iii]]:
الف. عیب ناگهانی[7]، که آن را به صورت توابع پله‌ای شکل مدل می کنند. این عیب معمولا خود را به صورت بایاس در سیگنال موردارزیابی نشان می‌دهد.
ب. عیب هموار[8]، که آن را به صورت توابع مرتبه اول مدل می‌کنند. این عیب معمولا خود را به صورت واگرا و منحرف شدن سیگنال موردارزیابی از مقادیر عادی نشان می‌دهد.
ج. عیب متناوب[9]، ترکیبی از ضربه‌ها با دامنه‌های متفاوت است.
در شکل ‏1—1. سیستم کنترل مدرن [2]بلوکی تحت عنوان تشخیص خطا[10] به موازات سیستم اصلی قرار دارد. نقش اصلی این بلوک، مانیتور کردن رفتار سیستم و جمع‌آوری هرگونه اطلاعات مربوط به عملکرد غیر عادی در هریک از اجزای سیستم است. بنابراین وظیفه‌ی تشخیص خطا را می‌توان به سه قسمت عمده تقسیم کرد[2]:
الف. کشف عیب[11]، این بخش به تصمیم‌گیری درباره‌ی وضعیت سیستم برمی‌گردد. تشخیص اینکه برای سیستم اتفاق غیر عادی رخ داده است و یا سیستم در شرایط عادی در حال کار است.
ب. تمیز دادن عیب[12]، این بخش به تعیین موقعیت و محل رخ­دادن خطا می‌پردازد. مثلا اینکه کدام سنسور و یا محرک درگیر عیب هستند.
ج. شناسایی عیب[13]، تعیین اندازه، نوع و طبیعت عیب در این بخش جا دارد.
روش­­های تشخیص خطای مختلفی تا کنون طراحی شده ­اند. همچنین این روش­ها بر اساس معیارهای مختلفی به گروه­های متفاوت قابل طبقه بندی هستند. در این قسمت دسته­بندی زیر از [[iv]] ارائه شده است. روش­های عیب­یابی را می­توان در سه دسته­ی مختلف جای داد:
الف. سخت افزاری قابلیت اطمینان[14]، این روش از روش­های قدیمی عیب­یابی می­باشد. پایه­ی این روش بر اساس استفاده از چندین حسگر، محرک و پردازشگر سخت­افزاری و یا نرم­افزاری است که وظیفه­ی کنترل و اندازه ­گیری پارامتر بخصوصی از سیستم را به عهده دارند. در ادامه یک سامانه‌ی رای‌گیری به کار گرفته می‌شود که در مورد رخداد و عدم رخداد عیب و محل نسبی رخداد خطا تصمیم می‌گیرد. استفاده از این روش در سیستم‌های بسیار حساس همچون کنترل پرواز بسیار مرسوم می‌باشد. گرچه این متود بسیار قابل اطمینان است؛ اما تجهیزات اضافه و نگهداری و تعمیر آن‌ها هزینه‌بر است. به‌علاوه نیاز به فضای لازم برای تجهیزات سخت افزاری این روش از مشکلات جدی آن به حساب می‌آید.
ب. روش‌های برپایه‌ی سیگنال[15]، این روش در عمل یکی از روش‌های متداول برای عیب‌یابی می‌باشد. ایده‌ی اصلی این روش مانیتور کردن سطح یک سیگنال خاص از سیستم می‌باشد؛ در صورتی که این سیگنال به یک حد آستانه‌ی مشخص برسد، آلارم رخداد عیب فعال می‌شود. این متود برای استفاده‌ی عملی بسیار راحت است؛ اما مشکلات و معایب جدی خاص خود را دارد. اولین مشکل این که این روش مقاوم[16] نیست. مقاوم نبودن به این معناست که در حضور نویز، تغییرات ورودی و یا تغییر نقطه‌ی کار ممکن است که آلارم رخداد عیب به اشتباه فعال شود. دومین مشکل این که یک عیب به تنهایی می‌تواند موجب تجاوز تعداد زیادی از سیگنال‌های سیستم از حد آستانه‌شان شود؛ بدین ترتیب، تشخیص موقعیت و محل خطا بسیار سخت می‌شود. در راستای حل این مشکلات، ترکیب این روش‌ها با روش‌های آماری و تصادفی مطرح می‌شود؛ این روش برای توسعه دادن مقاومت و دقت روش‌های عیب یابی است.
ج. روش‌های برپایه‌ی مدل[17]، کلیت این روش را می توان به این صورت بیان کرد که ابتدا یک مدل ریاضیاتی از سیستم، با اطلاعات اولیه‌ای که از سیستم داریم تعریف می‌کنیم؛ سپس برخی از پارامترهای قابل دسترس از سیستم اصلی اندازه‌گیری می‌شود. با بهره گرفتن از مدلی که در ابتدای کار طراحی شد، مقادیر پارامترهای اندازه‌گیری شده را تخمین می‌زنیم و پارامترهای واقعی سیستم با پارامترهای تخمینی از مدل سیستم مقایسه می‌شوند. سیگنالی به نام سیگنال باقیمانده از تفاوت بین مقادیر واقعی اندازه‌گیری شده‌ی پارامتر ها و مقدار تخمینی آنها ساخته می‌شود. در ادامه حد آستانه‌ای بررای سیگنال باقیمانده تعریف می‌شود. سیگنال‌های باقیمانده‌ی مختلفی برای تشخیص رویداد عیب در قسمت های مختلف سیستم قابل نعریف هستند. تحلیل هر یک از این سیگنال‌های باقیمانده می‌تواند در بخش تشخیص محل خطا مفید باشد.
گاه با در نظر نگرفتن متودهای عیب یابی سخت افزاری، که در دسته بندی قبل دسته‌ی الف را شامل می‌شدند، باقی روش های عیب یابی را در سه دسته جای می‌دهند. همانند آن چه در [1] آمده است. سه دسته‌ی یاد شده به این صورت می‌باشند:
الف. روش‌های بر پایه‌ی داده[18]، این دسته از روش‌های عیب‌یابی را می‌توان معادل دسته‌ی بر پایه‌ی سیگنال در دسته‌بندی قبلی دانست. مقادیر اندازه گیری لازم به صورت مستقیم از داده های فرآیند ضبط می‌شوند. سیستم‌های کنترل صنعتی مدرن، از یک سیستم کاملا صنعتی گرفته تا یک ماشین تولید کاغذ ساده، سیستم‌های بزرگ مقیاس[19] همراه با ابزارآلات پیچیده‌ی فر آیندهای مدرن هستند. سیستم های بزرگ مقیاس حجم عظیمی از داده‌ها را تولید می‌کنند. گرچه این داده‌های تولیدی معادل اطلاعات زیاد از سیستم هستند؛ اما از سوی دیگر این مسئله حائز اهمیت است که اپراتور و یا مهندس بتواند با مشاهده کردن داده‌های ضبط شده از سیستم به راحتی عملکرد سیستم را مورد ارزیابی قرار دهد. نقطه‌‌ی قوت متودهای عیب یابی برپایه‌ی داده این است که میتواند داده‌ها با ابعاد بالا را به فضای با ابعاد کوچکتر انتقال دهد، که در فضای جدید تنها داده‌های مهم موجود هستند.با محاسبه‌ی اطلاعات آماری معنادار از داده‌های مهم فضای کاهش یافته، روش‌های عیب‌یابی برای سیستم‌های بزرگ مقیاس به طرز قابل توجهی توسعه یافته‌اند. بزرگترین عیب این دسته، وابستگی شدید به کمیت و کیفیت داده‌های فرآیند می‌باشد.
ب. روش‌های تحلیلی[20]، این دسته را می توان به عنوان زیر دسته‌ای از گروه ج دسته‌بندی [4] در نظر گرفت. روش‌های تحلیلی بر خلاف روش‌های بر پایه‌ی داده، از مدل‌های ریاضیاتی استفاده می‌کنند؛ این مدل‌های ریاضیاتی از اصول اولیه به دست می‌آیند. روش‌های تحلیلی در مواردی که اطلاعات کافی از سیستم داریم، کاربرد دارند؛ به عنوان مثال در جایی که مدل رضایت‌بخش و اطلاعات سنسورهای کافی از سیستم را در اختیار داریم. این دسته شامل روش‌های تطبیقی تخیمن پارامتر[21]، روش‌های رویتگر[22] و روش‌های روابط معادل[23] می‌باشد. بیشترین کاربرد روش‌های تحلیلی در سیستم‌های با تعداد ورودی و خروجی و متغیرهای حالت کم می‌باشد. به کار بردن این روش برای سیستم‌های بزرگ مقیاس کار سختی می‌باشد، چرا که نیازمند مدلی با جزئیات کافی از سیستم می‌باشد و تعریف همچین مدلی از سیستم بزرگ مقیاس نیازمند دستیابی به تمام وابستگی‌های متقابل بین قسمت‌های مختلف یک سیستم چند متغیره می‌باشد. مهم‌ترین مزیت این روش همانگونه که از نام آن برمی‌آید قابلیت تفسیرپذیری فیزیکی پارامترهای فرآیند است. به عبارت دیگر هنگامی که مدل ریاضیاتی جزئی از سیستم در دسترس باشد، استفاده از روش‌های تحلیلی عیب‌یابی نسبت به روش‌های برپایه‌ی داده ارجحیت دارد.
ج. روش‌های برپایه‌ی اطلاعات، این دسته را می توان به عنوان زیر دسته‌ی دیگری ازگروه ج دسته‌بندی [4] در نظر گرفت. این روش‌ها از مدل‌های کیفی برای توسعه‌ی عملکرد عیب‌یابی استفاده می‌کنند.این روش‌ها به خصوص برای زمانی که مدل ریاضیاتی دقیقی از سیستم در دست نیست، بسیار قابل استفاده است.بسیاری از این روش‌ها بر پایه‌ی اطلاعات غیر دقیق، سیستم‌های هوشمند و شناسایی الگو عمل می‌کنند. همانند روش‌های تحلیلی، از این دسته نیز در مورادی که تعداد ورودی، خروجی و متغیرهای حالت سیستم کم باشد استفاده می‌کنند چرا که تعریف یک مدل کیفی از سیستم‌های بزرگ مقیاس نیازمند تلاش بسیار است. گاه با بهره گرفتن از روش‌های نرم‌افزاری، امکان استفاده از روش‌های برپایه‌ی اطلاعات، حتی برای سیستم‌های پیچیده فراهم می‌شود.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:08:00 ق.ظ ]




توسط
ریحانه مختارنامه
امروزه در اکثر صنایع از کنترل‏کننده‏های قابل برنامه‏ ریزی (PLC) به علت مزایای زیاد آن‏ها استفاده می‏شود. PLC های اولیه برای یک کنترل ساده منطقی طراحی گردیده و معمولا اجرای کنترل پیوسته ساده نیز با PLC های قدیمی امکان‏پذیر نیست و حتی در نوع پیشرفته‏ی آن‏ها نیاز به کارت‏ها و ماژول‏های اضافه می‏باشد. از طرفی تقاضا برای کنترل و مدلسازی پیشرفته برای بهبود محصولات در صنایع افزایش پیدا کرده است. بنابراین ارتقاء و بهینه‏سازی شیوه‏های کنترلی PLC ها، یکی از موضوعات قابل بحث از نظر پیاده­سازی و صرف هزینه در صنایع خواهد بود. در این پایان نامه یکی از روش­های کنترلی جدید و مناسب نسبت به کنترل‏کننده‏های سنتی به نام کنترل مدل پیش‏بین، به منظور ارتقا قابلیت کنترلی PLC موجود طراحی و پیاده‏سازی شده است. در این پایان‏ نامه دو موضوع جدید دنبال شده است. در گام اول، یک فرآیند به صورت دو ورودی-دو خروجی(MIMO) با تکمیل تجهیزات طراحی گردیده و برای این فرآیند دو متغیره نیمه صنعتی کنترل دما و سطح متصل به PLC-S7-300، پیاده‏سازی صورت گرفته است. از آنجا که PLC موجود از لحاظ قدرت پردازشی و حجم حافظه موجود در دسته PLC های متوسط قرار دارد و از طرف دیگر فرآیند مورد بررسی یک فرآیند چند متغیره می‏باشد، پیاده‏سازی روش کنترل مدل پیش‏بین روی این PLC، با ساده‏سازی‏های ابتکاری و مهندسی امکان پذیر شده است. لازم به ذکر است که پیچیدگی محاسباتی روش کنترل مدل پیش‏بین برای حالت چند متغیره بسیار بیشتر از حالت تک متغیره می‏باشد. در گام دوم تنظیم پارامترهای MPC به صورت تحلیلی بررسی می‏شود و سپس روی فرآیند واقعی اعمال خواهد شد. لازم به یادآوری است که در تحقیقات قابل دسترس جهانی تاکنون گزارشی از کار مشابه این پایان نامه یافت نشده است. نتایج پیاده‏سازی‏ها، موفقیت و کارآمدی روش‏های پیشنهادی را به خوبی نشان می‏دهد.


فهرست مطالب


عنوان صفحه
فصل اول 1
1- مقدمه 2
1-1- کنترل‏کننده‏های قابل برنامه‏ ریزی (PLC) 2
1-2- ارتقاء و اعمال روش‏های کنترلی پیشرفته روی PLC ها 3
1-3- هدف تحقیق 4
1-4- ساختار پایان‏ نامه 5
فصل دوم 6
2- کنترل‏کننده‏ی قابل برنامه‏ ریزی (PLC) 7
2-1- تاریخچه PLC 7
2-2- سخت افزار PLC 10
2-3- انواع PLC ها 14
2-4- مزایای استفاده از PLC ها 15
2-4-1- انعطاف‏پذیری 15
2-4-2- تغییر در منطق برنامه و عیب‏یابی ساده 15
2-4-3- در اختیار گذاشتن تعداد بسیار زیاد کنتاکتها 16
2-4-4- هزینه کمتر 16
2-4-5- قابلیت اجرای آزمایشی برنامه ایجاد شده قبل از اعمال به سیستم 16
2-4-6- نظارت عینی 16
2-4-7- سرعت عمل 17
2-4-8- روش برنامه‏نویسی نردبانی 17
2-4-9- قابلیت اطمینان و نگهداری 17
2-4-10- مستند سازی 18
2-4-11- امنیت 18
2-5- استاندارد IEC 1131-3 18
2-6- روش‏های ارتقاء قابلیت کنترلی PLC ها 20
فصل سوم 23
3- مروری بر فعالیت‏های پیشین 24
3-1- مقدمه 24
3-2- پیاده‏سازی روش کنترل مدل پیش بین روی PLC 24
فصل چهارم 29
4- روش کنترل مدل پیش‏بین (MPC) 30
4-1- مقدمه 30
4-2- توصیف روش کنترل مدل پیش‏بین 32
4-2-1- مدل پیش‏بینی شده 32
4-2-2- تابع هدف 33
4-2-3- به دست آوردن قانون کنترل 33
4-3- مزایا و معایب روش کنترل مدل پیش‏بین 34
4-4- روش کنترل مدل پیش‏بین تعمیم‏یافته برای فرآیندهای تک متغیره 36
4-4-1- مقدمه 36
4-4-2- فرمول بندی کنترل پیش‏بین تعمیم یافته 37
4-5- کنترل پیش بین تعمیم‏یافته صنعتی برای فرآیندهای تک متغیره 41
4-5-1 مدل فرآیند 41
4-5-2 محاسبه پارامترهای کنترلی 45
4-6- روش کنترل پیش‏بین تعمیم‏یافته صنعتی برای فرآیندهای دارای خاصیت انتگرال‏گیر 47
4-6-1- محاسبه قانون کنترل 48
4-6-2- پارامترهای کنترل 49
4-7- معرفی روش کنترل مدل پیش‏بین تعمیم‏یافته برای فرآیند چند‏متغیره 51
4-7-1- GPC چندمتغیره 52
4-7-2- فرمول‏بندی کنترل مدل پیش‏بین تعمیم‏یافته 53
فصل پنجم 57
5- روش کنترل پیش‏بین تعمیم‏یافته صنعتی برای فرآیندهای چندمتغیره 56
5-1- مقدمه 56
5-2- فرمول‏بندی کنترل مدل پیش‏بین تعمیم‏یافته صنعتی چندمتغیره 57
5-3- روش پیشنهادی برای محاسبه پارامترهای کنترل‏کننده 64
5-3-1- معرفی شبکه‏های عصبی مصنوعی (ANN) 65
5-3-1-1- اجزای اصلی یک شبکه عصبی مصنوعی 65
5-3-1-2-1- مدل پرسپترون 67
5-3-2- استفاده از شبکه عصبی مصنوعی برای محاسبه پارامترهای کنترل‏کننده IGPC 70
فصل ششم 75
6- طراحی فرآیند دو متغیره و سخت‏افزار فرآیند مورد مطالعه 84
6-1- مقدمه 84
6-2- اینورتر و کاربردهای آن 85
6-3- مزایا و کاربرد اینورترها 86
6-4- اینورتر مدل C2000 برای پمپ رفت آب 88
6-5- اینورتر مدل VFD-B برای کنترل سرعت پمپ آب برگشت 89
6-6- سخت‏افزار سیستم 91
6-6-1- کنترل‏کننده قابل برنامه‏ ریزی و ماژول‏های آن 93
6-6-1-1- پردازنده PLC 93
6-6-1-2- ماژول ‏ورودی آنالوگ 95
6-6-1-2-1- عملکرد ماژول‏های آنالوگ ورودی 96
6-6-1-3- ماژول آنالوگ خروجی 97
6-6-1-4- کارت شبکه 97
6-7- سایر اجزای سخت‏افزاری فرآیند مورد مطالعه 98
6-7-1- شیر برقی 98
6-7-2- سنسور دما از نوع RTD 98
6-7-3- سنسور فشار 100
6-8- نرم‏افزار سیستم و زبان برنامه‏نویسی 101
6-9- طراحی موج PWM برای اعمال به هیتر 102
فصل هفتم 104
7- پیاده‏سازی روش‏های کنترل مدل پیش‏بین روی PLC 97
7-1- مقدمه 97
7-2- پیاده‏سازی روش کنترل مدل پیش‏بین تعمیم‏یافته برای فرآیندهای دما و سطح98
7-2-1- استخراج ماتریس‏های کنترلی روش GPC برای افق کنترل و پیش‏بین 6 98
7-2-2- پیاده‏سازی روش کنترل مدل پیش‏بین تعمیم‏یافته برای فرآیند حرارتی 101
7-2-3- پیاده‏سازی روش کنترل مدل پیش‏بین تعمیم‏یافته برای فرآیند سطح 107
7-3- پیاده‏سازی کنترل مدل پیش‏بین تعمیم‏یافته صنعتی 112
7-3-1- پیاده‏سازی کنترل مدل پیش‏بین تعمیم‏یافته صنعتی برای فرآیند حرارتی 112
7-3-2- پیاده‏سازی کنترل پیش‏بین تعمیم‏یافته صنعتی برای فرآیند سطح 114
7-4- طراحی و تنظیم پارامترهای کنترل‏کننده سنتی PID 117
7-4-1- ترم تناسبی کنترل‏کننده PID 117
7-4-2- ترم انتگرال‏گیر کنترل‏کننده PID 119
7-4-3- ترم مشتق‏گیر کنترل‏کننده PID 120
7-4-3-1- مشتق‏گیر با فیلتر 121
7-5- پیاده‏سازی کنترل‏کننده PID 122
7-5-1 پیاده‏سازی کنترل‏کننده PID برای فرآیند حرارتی 122
7-5-2- پیاده‏سازی کنترل‏کننده PID برای فرآیند سطح 125
7-6- پیاده‏سازی کنترل پیش‏بین تعمیم‏یافته صنعتی برای فرآیند دومتغیره 126
7-7- طراحی کنترل‏کننده PID همراه با جبرانساز برای فرآیند دو متغیره دما و سطح136
7-8- استفاده از مدل چندگانه در روش کنترل مدل پیش‏بین برای فرآیند چندمتغیره 140
فصل هشتم 145
8- جمع‏بندی و پیشنهادات 146
8-1- جمع‏بندی 146
8-2- پیشنهادات 148
منابع 149
پیوست‏ها 154
پیوست (الف) 154
پیوست (ب) 158





فهرست جدول‏ها


عنوان صفحه
جدول 5-1. خلاصه‏ای از توابع شبکه. 66
جدول 5-2. توابع فعالسازی و مشتق آن‏ها. 66
جدول 5-3. الگوریتم‏های بهینه‏سازی غیرخطی تکرارپذیر برای محاسبه ماتریس وزنی شبکه MLP. 70
جدول 5-4. مشخصات شبکه عصبی. 72
جدول 7-1. مقایسه روش GPC استاندارد و صنعتی با کنترل‏کننده PI برای فرآیند دما. 125
جدول7-2. مقایسه روش GPC استاندارد و صنعتی با کنترل‏کننده PI برای فرآیند سطح 126










فهرست شکل‏ها و تصاویر


عنوان صفحه
شکل 2-1. ساختار داخلی یک کنترل کننده قابل برنامه‏ ریزی 10
شکل 2-2. اجزای یک PLC ماژولار 11
شکل4-1. ساختار کلی کنترل‏کننده MPC 34
شکل 4-2. قانون کنترل GPC 40
شکل 4-3. ساختار کنترل‏کننده GPC صنعتی 44
شکل 4-4. پارامترهای کنترلی 45
شکل 5-1. رایج‏ترین مدل نرون بر اساس کار MsCulloch و Pitt 65
شکل 5-2. مدل شبکه عصبی پرسپترون. 67
شکل 5-3. نمونه‏ای از شبکه پرسپترون سه لایه 69
شکل 5-4. تعداد ورودی و خروجی های شبکه عصبی طراحی شده. 71
شکل 5-5. رگرسیون داده‏های تست و داده‏های واقعی برای پارامتر . 72
شکل 5-6. رگرسیون داده‏های تست و داده‏های واقعی برای پارامتر . 72
شکل 5-7. رگرسیون داده‏های تست و داده‏های واقعی برای پارامتر . 73
شکل 5-8. رگرسیون داده‏های تست و داده‏های واقعی برای پارامتر . 73
شکل 5-9. ساختار کنترل مدل پیش‏بین تعمیم‏یافته صنعتی برای فرآیندهای MIMO. 74
شکل 6-1. اینورتر مدل C2000. 89
شکل 6-2. پمپ و اینورتر مسیر رفت. 89
شکل 6-3. اینورتر مدل VFD-B. 90
شکل 6-4. پایه‏های ورودی و خروجی اینورتر مدل VFD-B 90
شکل 6-5. پایه‏های آنالوگ اینورتر 90
شکل 6-6. نمایی از فرآیند دما و فشار در آزمایشگاه دانشگاه شیراز. 92
شکل 6-7. PLC S7-300 به انضمام ماژول های آنالوگ در آزمایشگاه 93
شکل 6-8. نحوه قرارگیری PLC روی Rack 94
شکل 6-9. PLC S7-300 CPU312C 94
شکل 6-10. مبدل MPI. 95
شکل 6-11. شیر یرقی Valve 2pv250E. 98
شکل 6-12. سنسور PT100. 99
شکل 6-13. نحوه اتصال PT100 به کارت آنالوگ 100
شکل 6-14. سنسور BCT110 و نحوه اتصال آن به کارت آنالوگ 100
شکل 6-15. روند طراحی توابع مورد نیاز برای پیاده‏سازی روی PLC 102
شکل 6-16. چگونگی طراحی موج PWM در نرم‏افزار simatic manager. 103
شکل 7-1. دمای مخزن اول (خروجی) 101
شکل 7-2. ولتاژ اعمالی به هیتر (درصد) 101

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:07:00 ق.ظ ]




استاد راهنما
 

دکتر مریم دهقانی
 

 
 

شهریور 1392
 

(در فایل دانلودی نام نویسنده موجود است)

چکیده
ارزیابی پایداری گذرای سیستم های قدرت با بهره گرفتن از داده های واحدهای اندازه گیری فازور
 
به کوشش
هانیه محمدی
 
ارزیابی سریع امنیت در شبکه های قدرت در شرایط اضطراری و بروز خطاهای مختلف، امری حیاتی برای جلوگیری از فروپاشی و ایجاد قطعی های سراسری می باشد. لذا، ارزیابی به هنگام امنیت در شبکه قدرت می تواند کنترل پیشگیرانه و موثری درجهت کارکرد مطمئن و کارآمد شبکه های برق در سراسر جهان داشته باشد.
در این مطالعه، انواع مختلف امنیت اعم از امنیت استاتیک و امنیت دینامیک بررسی گردیده است. در مطالعات استاتیک، رفتار سیستم در حالت دائمی مورد بررسی قرار می گیرد و با یک سری پیش بین وضعیت امنیت در شبکه قدرت بررسی گردیده است. از آنجا که حجم این اطلاعات دریافتی از شبکه های قدرت بزرگ بسیار زیاد می گردد، با ارائه روش های مختلف انتخاب ویژگی مانند آنالیز همبستگی و یا استخراج ویژگی مانند آنالیز اجزای اصلی در پی کاهش حجم اطلاعات تا حد امکان هستیم. داده های کاهش یافته به عنوان ورودی به شبکه های هوشمند همچون درخت تصمیم گیری داده می شوند و ارزیابی وضعیت امنیت از روی این درخت های آموزش دیده ی بهینه صورت می گیرد.
در ارزیابی امنیت دینامیک پس از ایجاد شرایط کاری مختلف، رفتار سیستم با بهره گرفتن از داده های دریافتی از PMU ها بررسی می گردد. این داده های دریافتی در حوزه ی زمان و فرکانس پردازش داده می شوند و به عنوان ورودی به تکنیک های هوشمند مانند درخت تصمیم گیری و بردار ماشین های پشتیبان داده می شوند تا امنیت دینامیکی شبکه قدرت بررسی گردد. در این رویکرد نیز تاثیر روش های کاهش داده همچون PCA، برای ایجاد SVM و DT های بهینه و کارآمد، بررسی شده است. علاوه براین، ایده ای برای جایابی PMU با رویکرد رویت پذیری شبکه و همچنین ارزیابی امنیت دینامیک در شبکه های قدرت با بهره گرفتن از درخت تصمیم گیری و بردار ماشین های محافظ ارائه شده است. بدین صورت که با وارد کردن اطلاعات هر باس بار به صورت تک تک و یا خارج نمودن اطلاعات آن باس بار از اطلاعات موجود شبکه و بررسی تغییر خطای پیش بینی دسته کننده های نامبرده، مهمترین باس ها برای ارزیابی امنیت دینامیک شبکه انتخاب می شوند. روش های ارائه شده بر روی شبکه ی نمونه 39 باسه و شبکه عملی بخشی از ایران پیاده سازی شده و نتایج ارائه گردیده است.
کلید واژه: واحد اندازه گیری فازور، درخت تصمیم گیری، بردار ماشین های پشتیبان، پایداری استاتیک،
پایداری دینامیک
 

فهرست مطالب
عنوان                                                                                                     صفحه
فصل اول: مقدمه
1-1-بیان مسئله. 2
1-2 پیشینه ی تحقیق. 3
1-2-1 روش های کلاسیک: 4
1- 2 –2 روش های نوین با بهره گرفتن از داده های PMU 5
1-3 هدف تحقیق. 8
1-4 اهمیت تحقیق. 9
1-5 فصل های پایان نامه. 10
فصل دوم : انواع مسائل پایداری
2- انواع مسائل پایداری. 13
2-1 ملاک های دسته بندی پایداری. 13
2-2 تعریف پایداری استاتیک و دینامیک 13
2-2-1 پایداری استاتیکی (ماندگار) 13
2-2-2 پایداری دینامیکی (گذرا) 14
2-3 انواع مسائل پایداری. 14
2-3-1 پایداری زاویه ای روتور 14
2-3-2 پایداری ولتاژ 16
2-3-3 پایداری فرکانس. 17
فصل سوم: ارزیابی امنیت استاتیک ولتاژ
3-1 بیان مسئله. 21
3-1-1جمع آوری داده های مورد نیاز برای ارزیابی امنیت استاتیک با بهره گرفتن از داده های PMU 22
3-2 معرفی و آموزش درخت تصمیم گیری : 24
3-2-1 درخت تصمیم گیری: 25
عنوان                                                                                                              صفحه
3-2-2 طراحی و آموزش درخت تصمیم گیری برای ارزیابی امنیت استاتیک ولتاژ 27
3-3 بررسی روش های کاهش حجم داده 28
3-3-1روش های مبتنی بر استخراج ویژگی 29
3-3-1روش  Principal Component analysis یا PCA 30
الگوریتم  PCA 32
3-3-2 روش انتخاب ویژگی با بهره گرفتن از آنالیز همبستگی 35
3-4 الگوریتم پیشنهادی جهت ارزیابی سریع امنیت ولتاژ در سیستم های قدرت 36
3-4-1 فلوچارت الگوریتم ارزیابی امنیت استاتیک با بهره گرفتن از داده های دریافتی از PMU ها 40
3-5 جمع بندی. 41
فصل 4:ارزیابی امنیت دینامیک در شبکه های قدرت
4-بیان مسئله. 43
4-1  جمع آوری داده برای ارزیابی امنیت دینامیک شبکه قدرت 43
4-2- معرفی شاخص‌های تصمیم‌گیری. 43
4-2-1- سیگنال‌های COI 44
4-2-2- ویژگی‌ها در حوزه زمان. 45
4-2-3- محاسبه سریع WASI در حوزه فرکانس. 47
4-2-4-شاخص Categorical 49
4-3 بردار ماشین های پشتیبان. 50
4-3-1 ساختار بردار ماشین های پشتیبان(SVM). 51
4-3-2 طراحی و آموزش بردار ماشین های پشتیبان برای ارزیابی امنیت دینامیک سیستم. 55
4-4- طراحی و آموزش درخت تصمیم گیری برای ارزیابی امنیت دینامیک سیستم. 56
4-5 جایابی بهینه PMU ها با رویکرد ارزیابی امنیت دینامیک و با بهره گرفتن از تکنیک های هوشمند. 56
      4-5-1 معرفی تکنیک گام به جلو برای جایابی PMU در شبکه قدرت 57
4-5-2 معرفی تکنیک گام به عقب برای جایابی PMU در شبکه قدرت 58
4-6 بررسی روش کاهش حجم داده (PCA) در ارزیابی امنیت دینامیک سیستم قدرت 58
عنوان                                                                                                              صفحه
فصل 5: نتایج شبیه سازی
5-1- معرفی شبکه های مورد مطالعه. 61
5-2- معرفی نرم‌افزار شبیه‌ساز DIgSILENT. 62
5-3 مطالعات استاتیک ولتاژ در شبکه قدرت نمونه 39-باسه. 62
5-3-1 طراحی درختان تصمیم گیری محلی برای شبکه 39-باسه. 63
5-3-2 آموز ش درخت تصمیم گیری کلی برای شبکه 39-باسه با بهره گرفتن از تکنیک های کاهش بعد. 64
پیش بین ها 65
5-3-3 آموزش درخت تصمیم گیری کلی برای قسمتی از ایران  با بهره گرفتن از تکنیک های کاهش حجم داده 68
فصل 5-4 مطالعات دینامیک شبکه 39 باسه نمونه. 72
5-4-1 محاسبه شاخص ها : 72
5-4-2 طراحی و آموزش درخت تصمیم گیری برای ارزیابی امنیت دینامیک در شبکه 39 باسه. 73
5-4-3 طراحی و آموزش بردار ماشین های پشتیبان برای ارزیابی امنیت دینامیک در شبکه 39 باسه. 77
5-5 استفاده از روش کاهش حجم داده (PCA) در ارزیابی امنیت شبکه 39 باسه. 81
5-5-1 استفاده از PCA و DT برای ارزیابی امنیت دینامیک شبکه 39 باسه. 81
5-5-2 استفاده از PCA و SVM برای ارزیابی امنیت دینامیک شبکه 39 باسه. 83
5-5-3 تاثیر PCA در کاهش اثر نویز در داده های دریافتی از PMU ها 84
5-6- جایابی PMU با رویکرد ارزیابی امنیت دینامیک و با بهره گرفتن از تکنیک های هوشمند DT و SVM 85
5-6-1 جایابی PMU با بهره گرفتن از تکنیک گام به جلو و درخت تصمیم گیری 86
5-6-2 جایابی PMU با بهره گرفتن از تکنیک گام به جلو و SVM. 88
5-6-3جایابی PMU با بهره گرفتن از تکنیک گام به عقب و SVM. 89
5-6-4جایابی PMU با بهره گرفتن از تکنیک گام به عقب و DT 90
5-7 ارزیابی امنیت دینامیک شبکه واقعی جنوب ایران. 93
5-8- جمع بندی. 94
عنوان                                                                                                              صفحه
فصل6: نتیجه گیری و پیشنهادات
6-1 نتیجه گیری. 96
6-2- پیشنهادات 97
فهرست مراجع. 98
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

فهرست شکل ها
عنوان                                                                                                                صفحه
شکل (2-1) انتقال توان از ژنراتور به روتور. 15
شکل (2-2)-دسته بندی انواع مسائل پایداری شبکه قدرت 19
شکل (3-1) فلو چارت رویه دسته بندی سیستم به 4 گروه. 24
شکل (3-2) نمونه ای از یک درخت تصمیم گیری ساده. 25
شکل (3-3) نحوه ی آموزش درخت تصمیم گیری 28
شکل (3-4) انتخاب محورهای جدید برای داده های دو بعدی[56] 30
شکل(3-5) داده های نمونه برای اعمال روش  .[53] PCA 32
شکل (3-6) داده های نرمالسازی شده به همراه بردار ویژه ی ماتریس کواریانس [53] 33
جدول (3-2) داده های بدست آمده از تبدیل PCA  با انتخاب مهمترین بردار ویژه[53] 34
شکل (3-7) 34
شکل (3-7) داده های بازیابی شده پس از تبدیل PCA با انتخاب بزرگترین بردار ویزه[53]. 35
شکل (3-8) دیاگرام الگوریتم آموزش چند سطحی درخت تصمیم گیری برای ارزیابی امنیت استاتیک. 39
شکل (3-9). فلوچارت الگوریتم پیشنهادی برای ارزیابی سریع امنیت. 40
شکل (4-1) محاسبه شاخص WASI در حوزه زمان[18]. 48
شکل ( 4-2) نحوه ی دسته بندی غیر خطی SVM که بردار ورودی را با بهره گرفتن از توابع کرنل به یک فضای بالاتر تصویر می کند]41[ 52
شکل (4-3 )  نحوه ی دسته بندی داده ها به دو گروه مجزا و یافتن بهترین مرز تصمیم گیری ]62[ 52
شکل (4-4 ) خطای دسته بندی  و نمایش مقدار آن با بهره گرفتن از متغیرهای  ]62[ 53
شکل (4-5) استفاده از تبدیل برای تصویر داده ها به یک فضا با بعد بالاتر]62[ 54
شکل(4-6) ورودی و خروجی بردار ماشین های پشتیبان 55
شکل (4-7) رویه انتخاب باس های مناسب جهت نصب PMU با تکنیک گام به جلو. 58
شکل (4-8) رویه انتخاب باس های مناسب جهت نصب PMU با تکنیک گام به عقب. 58
شکل (4-9) رویه ارائه شده برای ارزیابی امنیت دینامیک با اعمال PCA و استفاده از روش های دسته بندی SVM وDT 59
شکل (5-1)  دیاگرام تک خطی شبکه 39 باسه انگلیسی 61
شکل( 5-2) دیاگرام تک خطی شبکه عملی کنگان و عسلویه. 61
شکل (5-3) نحوه ی تقسم بندی شبکه 39-باسه به 5 ناحیه]67[ 63
شکل (5-4) منحنی بارهای ایجاد شده برای 5 ناحیه با تغییر در اسکیل بارهای هر ناحیه. 63
شکل (5-5) دسته بندی شاخه ها در دسته های مختلف با میانگین پایداری یکسان 67
شکل (5-6) منحنی بار شبکه کنگان و عسلویه در طول سال برای چندین بار نمونه. 69
شکل (5-7) درخت آموزش دیده برای شبکه کنگان و عسلویه با بهره گرفتن از PCA 71
شکل(5-8)درخت آموزش دیده برای شبکه کنگان و عسلویه بدون استفاده از PCA 71
مجموعه های مشخص شده در شکل (5-7) به صورت زیر است: 72
شکل(5-9) نمونه ای از درخت آموزش داده شده با بهره گرفتن از تمامی پیش بین ها 74
شکل(5-10) نمونه ای از دسته کننده SVM با بهره گرفتن از پیش بین های PostFltAngle_4 و PostFltAngle_5 وکرنل خطی 78
شکل(5-11) نمونه ای از دسته کننده SVM با بهره گرفتن از پیش بین های PostFltAngle_1 و PostFltAngle_2و کرنل RBF. 79
شکل(5-12) نمونه ای از دسته کننده SVM با بهره گرفتن از پیش بین های Min-voltage-1s_4 و Min-voltage-1s_5و کرنل RBF. 79
شکل(5-13) نمونه ای از دسته کننده SVM با بهره گرفتن از پیش بین های Norm1_4 و Norm1_5 و کرنل RBF. 80
شکل(5-14) نمونه ای از دسته کننده SVM با بهره گرفتن از پیش بین های FastWASI_Area5_1s و  FastWASI_Area2_1s  و کرنل RBF. 80
شکل(5-15) تعداد بعد کاهش داده شده در هر مرحله بر حسب k امین دقت مورد نظر. 82
شکل (5-16) مقایسه خطای آموزش و آزمایش درخت تصمیم گیری با بهره گرفتن از PCA و با در نظر گرفتن 11 دقت مختلف 83
شکل (5-17) مقایسه خطای آزمایش SVM با بهره گرفتن از PCA و با در نظر گرفتن 11 دقت مختلف 83
شکل(5-18) گزینه های نصب PMU در نواحی منسجم شبکه 39 باسه انگلیسی به روش کلاسیک]43[ 85


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
فهرست جدول ها
عنوان                                                                                                                      صفحه
جدول( 3-1 )پیش بین های مورد استفاده در ارزیابی امنیت استاتیک. 23
جدول( 4-1) پیش بین های ارزیابی امنیت دینامیک در حوزه زمان و فرکانس. 49
جدول(5-1)آموز ش درخت تصمیم گیری محلی برای 5 ناحیه شبکه 39- باسه با بهره گرفتن از پیش بین های مختلف  برحسب درصد خطا 65
جدول (5-2) عملکرد DT آموزش دیده برای شبکه 39 باسه برای مجموعه داده آزمایش 1. 68
جدول (5-3) عملکرد DT آموزش دیده برای شبکه 39 باسه برای مجموعه داده آزمایش 2. 68
جدول (5-4) عملکرد DT آموزش دیده برای شبکه کنگان و عسلویه. 70
جدول (5-5) عملکرد DT های آموزش دیده برای شبکه ی 39- باسه بر حسب درصد خطا 74
جدول (5-6) شاخص‌های تصمیم‌گیری امنیت سیستم قدرت 39 باسه. 75
جدول (5-7) عملکرد SVM برنامه ریزی شده برای ارزیابی امنیت دینامیک شبکه 39 باسه برحسب درصد خطا با بهره گرفتن از تابع کرنل RBF. 77
جدول (5-8) عملکرد SVM برنامه ریزی شده برای ارزیابی امنیت دینامیک شبکه 39 باسه برحسب درصد خطا با بهره گرفتن از تابع کرنل خطی 78
جدول (5-9) عملکرد DT های آموزش دیده برای شبکه 39 باسه با بهره گرفتن از تکنیک PCA بر حسب درصد خطای آموزش و آزمایش. 82
جدول (5-10) عملکرد SVM های آموزش دیده برای شبکه 39 باسه با بهره گرفتن از تکنیک PCA بر حسب درصد خطای آزمایش. 84
جدول (5-11) میانگین خطای آموزش  SVM با داده های آغشته به نویز. 84
جدول (5-12) مجموعه جواب های بهینه نصب PMU در شبکه 39 باسه. 86
جدول(5-13)میانگین خطای دسته بندی DT ها  به ازای 5 سری داده ی آزمایش و آموزش برای 39 باس موجود در سیستم. 87
جدول (5-14) باس بارهای منتخب در روش گام به جلو  با بهره گرفتن از DT و مقایسه آنها با باس بارهای کاندید برای نصب PMU به روش کلاسیک. 87
جدول(5-15) میانگین خطای دسته بندی SVM به ازای ده سری داده ی آزمایش و آموزش تصادفی  برای 39 باس موجود در سیستم. 88
جدول (5-16) باس بارهای منتخب در روش گام به جلو  با بهره گرفتن از SVM و مقایسه آنها با باس بارهای کاندید برای نصب PMU به روش کلاسیک و روش گام به جلو با DT 89
جدول(5-17) میانگین خطای دسته بندی SVM به ازای ده سری داده ی آزمایش و آموزش تصادفی  برای 39 باس موجود در سیستم. 89
جدول (5-18) باس بارهای منتخب در روش گام به عقب با بهره گرفتن از SVM و مقایسه آنها با باس بارهای کاندید برای نصب PMU به روش کلاسیک و روش های گام به جلو. 90
جدول(5-19) میانگین خطای دسته بندی DT به ازای چند سری داده ی آزمایش و آموزش تصادفی  برای 39 باس موجود در سیستم. 91
جدول (5-20) باس بارهای منتخب در روش گام به عقب  با بهره گرفتن از DT و مقایسه آنها با باس بارهای کاندید برای نصب PMU به روش کلاسیک و روش های گام به جلو و گام به عقب با SVM. 92

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:07:00 ق.ظ ]




استاد راهنما :
 

دکتر سید حمزه صدیق

 


فهرست مطالب:
1-1مقدمه. 1
1-2بیان مساله. 2
1-3اهمیت و ضرورت تحقیق 7
1-3-1اهداف پژوهش. 9
1-3-2-اهداف کلی: 9
1-4سوالات و فرضیه های پژوهش. 10
1-4-1-سوال های تحقیق: 10
1-5فرضیه‏های تحقیق: 10
1-6متغیرهای تحقیق 10
1-6-1-تعریف مفهومی و عملیاتی 11
1-6-2-تعریف مفهومی ویژگی های شخصیتی 11
2-1مقدمه. 14
2-2تعریف خودکشی 15
2-3افکار خودکشی 17
2-4اقدام به خودکشی 18
2-5تاریخچه مربوط به خودکشی 19
2-6نشانه‌های هشدار دهنده در خودکشی 21
2-7علل خودکشی 22
2-8علل خودکشی در ایران. 25
2-نظریه­ های خودکشی 26
2-9-1-نظریه­ های روان تحلیلگری 26
2-9-2-نظریه رفتاری 27
2-9-3-نظریه شناختی 27
2-9-4-نظریه یادگیری 28
2-9-5-نظریه جامعه شناختی 28
2-10شخصیت 30
2-11اصطلاحات معادل شخصیت 32
2-2دیدگاه‌هایی درباره شخصیت 33
2-12-1-دیدگاه روانکاوی 33
2-12-2-دیدگاه پدیدارشناختی 34
2-12-3-رویکرد شناختی 36
2-12-4-دیدگاه انسان‌گرایی 36
2-12-5دیدگاه یادگیری یا رویکرد رفتاری 37
2-12-6-رویکرد یادگیری اجتماعی 38
2-12-7-دیدگاه پردازش اطلاعات 38
2-12-8-دیدگاه صفات 39
2-13مدل پنج عاملی شخصیت 40
2-13-1-پیشینه تاریخی مدل پنج عاملی شخصیت 40
2-13-2-چشم اندازی نظری به الگوی پنج عاملی 44
2-13-3-ابعاد شخصیت در الگوی پنج عاملی 45
2-14پیشینه شناسی عاملها در سایر الگوهای شخصیت 53
2-15پیشینه­ی پژوهشی 54
2-15-1-پیشینه­ی خارجی 54
2-15-2-پیشینه­ی داخلی 55
2-16مدل تحقیق 57
3-1مقدمه. 58
3-2روش و طرح تحقیق 58
3-3جامعه آماری و حجم نمونه. 58
3-4روش جمع­آوری اطلاعات 58
3-5ابزار گردآوری اطلاعات 59
3-5-1-پرسشنامه شخصیتی نئو ( NEO-FFI) 59
3-6روش تجزیه و تحلیل اطلاعات 60
4-1مقدمه. 61
2-4بررسی ویژگی های جمعیت شناختی نمونه آماری 61
4-2-1-جنسیت 61
4-2-2-وضعیت تأهل. 62
4-2-3-تحصیلات 63
4-2-4-سن 64
4-3یافته­های توصیفی 65
4-4تحلیل استنباطی 66
4-5آماره های طبقه بندی 69
5-1مقدمه. 71
5-2بحث و نتیجه‌گیری 71
5-3جمع­بندی 75
5-4محدودیتهای پژوهش. 75
5-5پیشنهادات کاربردی 76
5-6پیشنهادات پژوهشی 77
منابع 78
پیوست. 87
چکیده لاتین 90
فهرست جداول
جدول ‏2‑1: مقیاسها، جنبه ها و همبستههای سیاهه صفات نئو پی آی آر: برونگرایی 46
جدول ‏2‑2: مقیاسها، جنبهها و همبستههای سیاهه صفات نئو پی آی آر: سازگاری 47
جدول ‏2‑3: مقیاسها، جنبه ها و همبستههای سیاهه صفات نئو پی آی آر:وظیفهشناسی 49
جدول ‏2‑4: مقیاسها، جنبهها و همبستههای سیاهه صفات نئو پی آی آر: روانرنجورخویی 51
جدول ‏2‑5: مقیاسها، جنبهها و همبستههای سیاهه صفات نئو پی آی آر: گشودگی 52
جدول ‏3‑1: پایایی مقیاس NEO-FFI در مطالعات مختلف. 59
جدول ‏4‑1: توزیع فراوانی پاسخ دهندگان بر حسب جنسیت 61
جدول ‏4‑2: توزیع فراوانی پاسخ دهندگان بر حسب جنسیت 62
جدول ‏4‑3: توزیع فراوانی پاسخ دهندگان برحسب متغیر تحصیلات 63
جدول ‏4‑4: توزیع فراوانی پاسخ دهندگان بر حسب سن 64
جدول ‏4‑5: داده های توصیفی برای ویژگیهای شخصیتی در در دو گروه اقدام کننده به خودکشی و عادی 65
جدول ‏4‑6: نتایج آزمون کولموگروف اسمیرنوف 66
جدول ‏4‑7: نتایج آزمون برابری میانگین گروه ها 67
جدول ‏4‑8: ارزش ویژه و همبستگی متعارف 67
جدول ‏4‑9: آزمون تابع با لامبدای ویلکز. 68
جدول ‏4‑10: ضرایب استاندارد شده برای متغیرهای موجود در تابع تشخیص 68
جدول ‏4‑11: ضرایب ساختاری برای متغیرهای موجود در تابع تشخیص 69
جدول ‏4‑12: جدول طبقه بندی گروه ها 70

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:06:00 ق.ظ ]
 
مداحی های محرم