فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc

اختصاصی از فی موو پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc دانلود با لینک مستقیم و پر سرعت .

پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc


پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 104 صفحه

 

چکیده:

در این پروژه در مورد نقش توان راکتیو در شبکه های انتقال و فوق توزیع بحث شده است و شامل 5 فصل

می باشد که در فصل اول در مورد جبران بار و بارهایی که به جبران سازی نیاز دارند و اهداف جبران بار و جبران کننده های اکتیو و پاسیو و از انواع اصلی جبران کننده ها و جبران کننده های استاتیک بحث شده است و در فصل دوم در مورد وسایل تولید قدرت راکتیو بحث گردیده و درمورد خازنها و ساختمان آنها و آزمایش های انجام شده روی آنها بحث گردیده است ودر فصل سوم در مورد خازنهای سری و کاربرد آنها در مدارهای فوق توزیع و ظرفیت نامی آنها اشاره شده است و در فصل چهارم در مورد جبران کننده های دوار شامل ژنراتورها و کندانسورها و موتورهای سنکرون صحبت شده است و در فصل پنجمترجمه متن انگلیسی که از سایتهای اینترنتی در مورد خازنهای سری می باشد که در مورد UPFC می باشد.

 

مقدمه:

توان راکتیو یکی از مهمترین عواملی است که در طراحی و بهره برداری از سیستم های قدرت AC منظور می گردد علاوه بر بارها اغلب عناصر یک شبکه مصرف کننده توان راکتیو هستند بنابراین باید توان راکتیو در بعضی نقاط سیستم تولید و سپس به محل‌های موردنیاز منتقل شود.

در فرمول شماره (1-1) ملاحظه می گردد

قدرت راکتیو انتقالی یک خط انتقال به اختلاف ولتاژ ابتدا و انتها خط بستگی دارد همچنین با افزایش دامنه ولتاژ شین ابتدائی قدرت راکتیو جدا شده از شین افزایش می‌یابد و در فرمول شماره (2-1)مشاهده می گردد که قدرت راکتیو تولید شده توسط ژنراتور به تحریک آن بستگی داشته و با تغییر نیروی محرکه ژنراتور می توان میزان قدرت راکتیو تولیدی و یا مصرفی آن را تنظیم نمود در یک سیستم به هم پیوسته نیز با انجام پخش بار در وضعیت های مختلف می‌توان دید که تزریق قدرت راکتیو با یک شین ولتاژ همه شین هارا بالا می برد و بیش از همه روی ولتاژ همه شین تأثیر می گذارد. لیکن تأثیر زیادی بر زاویه ولتاژ شین ها و فرکانس سیستم ندارد بنابراین قدرت راکتیو و ولتاژ در یک کانال کنترل می شود که آنرا کانال QV قدرت راکتیو- ولتاژ یا مگادار- ولتاژ می گویند در عمل تمام تجهیزات یک سیستم قدرت برای ولتاژ مشخص ولتاژ نامی طراحی می شوند اگر ولتاژ از مقدار نامی خود منحرف شود ممکن است باعث صدمه رساندن به تجهیزات سیستم یا کاهش عمر آنها گردد برای مثال گشتاور یک موتور القایئ یک موتور با توان دوم و ولتاژ ترمینالهای آن متناسب است و یا شارنوری که لامپ مستقیماً با ولتاژ آن تغییر می نماید بنابراین تثبیت ولتاژ نقاط سیستم از لحاظ اقتصادی عملی نمی باشد از طرف دیگر کنترل ولتاژ در حد کنترل فرکانس ضرورت نداشته و در بسیاری از سیستم ها خطای ولتاژ در محدوده 5%تنظیم می شود. توان راکتیو مصرفی بارها در ساعات مختلف در حال تغییر است لذا ولتاژ و توان راکتیو باید دائماً کنترل شوند در ساعات پربار بارها قدرت راکتیو بیشتری مصرف می کنند و نیاز به تولید قدرت راکتیو زیادی در شبکه می باشد اگر قدرت راکتیو موردنیاز تأمین نشود اجباراً ولتاژ نقاط مختلف کاهش یافته و ممکن است از محدوده مجاز خارج شود. نیروگاه های دارای سیستم کنترل ولتاژ هستند که کاهش ولتاژ را حس کردهفرمان کنترل لازم را برای بالا بردن تحریک ژنراتور و درنتیجه افزایش ولتاژ ژنراتور تا سطح ولتاژ نامی صادر می کند با بالا بردن تحریک (حالت کار فوق تحریک) قدرتراکتیو توسط ژنراتورها تولید می شود لیکن قدرت راکتیو تولیدی ژنراتورها به خاطر مسائل حرارتی سیم پیچ ها محدود بوده و ژنراتورها به تنهایی نمی تواند در ساعات پربار تمام قدرت راکتیو موردنیاز سیستم را تأمین کنند بنابراین در این ساعات به وسایل نیاز است که بتواند در این ساعات قدرت راکتیو اضافی سیستم را مصرف نمایند نیاز می باشد. وسائلی را که برای کنترل توان راکتیو و ولتاژ بکار می روند «جبران کننده» می نامیم.

خازنها و راکتورهای نشت و خازنهای سری جبرانسازی غیر فعال را فراهم می آورند این وسایل با به طور دائم به سیستم انتقال و توزیع وصل می شوند یا کلید زنی می شوند که با تغییر دادن مشخصه های شبکه به کنترل ولتاژ شبکه کمک می کنند.

کندانسورهای سنکرون و SVC ها جبرانسازی فعال را تأمین می کنندتوان راکتیو تولید شده یا جذب شده به وسیله آنها به طور خودکار تنظیم می شود به گونه ای که ولتاژ شینهای متصل با آنها حفظ شود به همراه واحدهای تولید این وسایل ولتاژ را در نقاط مشخصی از سیستم تثبیت می کنند ولتاژ در محلهائی دیگر سیستم باتوجه به توانهای انتقالی حقیقی و راکتیو از عناصر گوناگون دارد ازجمله وسایل جبرانسازی غیرفعال تعیین می شود.

خطوط هوائی بسته به جریان بار توان راکتیو را جذب یا تغذیه می کنند در بارهای کمتر از بار طبیعی (امپدانس ضربه ای) خطوط توان راکتیو خالص تولید می کنند و در بارهای بیشتر از بار طبیعی خطوط توان راکتیو جذب می نمایند کابلهای زیرزمینی به علت ظرفیت بالای خازنی، دارای بارهای طبیعت بالا هستند این کابلها همیشه زیر بار طبیعی خود بارگذاری می شوند و بنابراین در تمام حالتهای کاری توان راکتیو جذب می کنند ترانسفورمرها بی توجه به بارگذاری همیشه توان راکتیو جذب می کنند در بی باری تأثیر راکتانس مغناطیس کننده شنت غالب است و در بار کامل تأثیر اندوکتانس نشتی سری اثر غالب را دارد بارها معمولاً توان راکتیو جذب می کنند یک شین نوعی بار که از یک سیستم قدرت تغذیه می شود از تعداد زیادی وسایل تشکیل شده که بسته به روز فصل و وضع آب و هوایی ترکیب وسایل متغیر است معمولاً مصرف کننده های صنعتی علاوه بر توان حقیقی به دلیل توان راکتیو نیز باید هزینه بپردازند این موضوع آنها را به اصلاح ضریب توان با استفاده از خازنها شنت ترغیب می کند معمولاً جهت تغذیه یا جذب توان راکتیو و در نتیجه کنترل تعادل توان راکتیو به نحوه مطلوب وسایل جبرانگر اضافه

 می شود.

 

فهرست مطالب:

چکیده

فصل اول: جبران بار 

مقدمه

1- جبران بار

1-1- اهداف درجبران بار

2-1- جبران کننده ایده ال

3-1- ملا حظات عملی

4-1- مشخصا ت یک جبران کننده بار

5-1- تئوری اسا سی جبران

6-1- بهبود ضریب توان

7-1- جبران برای ضریب توان واحد

8-1- تئوری کنترل توان راکتیو در سیستم های انتقال الکتریکی در حالت ماندگار توان راکتیو

9-1- نیازمندیهای اساسی در انتقال توان AC

10-1- خطوط انتقال جبران نشده

11-1- خط جبران نشده در حالت بارداری

12-1- جبران کننده های اکتیو و پاسیو

13-1- اصول کار جبران کننده های استاتیک

14-1- انواع اصلی جبران کننده

 15-1- TCRهمراه با خازنهای موازی

فصل دوم: وسایل تولید قدرت راکتیو

2-1- مقدمه

2-2- وسایل تولید قدرت راکتیو

2-3- ساختمان خازن ها

2-4- محل نصب خازن

2-5- اتصال مجموعه خازنی

2-6- حفاظت مجموعه خازنی

2-7- اشکالات مخصوص خازنهای موازی و شرایط آنها

2-8- آزمایش خازنها

2-9- اطلاعاتی که در زمان سفارش و یا خرید به سازنده باید داده شود.

فصل سوم: خازن های سری

مقدمه

تاریخچه

3-1-خازن های سری

3-2- حفاظت با فیوز

3-3- فاکتورهای جبران سازی

3-4- وسایل حفاظتی

3-5- روش های وارد کردن مجدد خازن

3-6- اثرات رزونانس با خازنهای سری

3-7-خازن های سری

1-3-7- کاربرد خازن های سری (متوالی)

3-8- کاربرد خازن های متوالی در مدارهای فوق توزیع

3-9- کاربرد در مدارهای تغذیه کننده های فشار متوسط

فصل چهارم: جبران کننده های دوار 

مقدمه

4-1- جبران کننده های دوار

 1-4-1- ژنراتورهای سنکرون

2-4-1- کندانسورهای سنکرون

3-4-1- موتورهای سنکرون

4-2- خازن ها

4-2-1- کلیات

2-4-2- مبانی قدرت راکتیو

3-4-2- اندازه گیری قدرت راکتیو و ضریب قدرت

2-4-1- بهای قدرت راکتیو مصرفی

2-4-2- کاهش تلفات ناشی از اصلاح ضریب قدرت

2-4-3- مصارف جدید (اضافی) که می توان به پست ها، کابل ها و ترانسفورماتورها متصل نمود

2-4-4- انتقال اقتصادی تر قدرت در یک سیستم برق رسانی جدید در صورت منظور نمودن خازن اصلاح ضریب

2-4-5- خازن های مورد نیاز جهت کنترل ولتاژ

2-4-6- راه اندازی آسان تر ماشین های بزرگ که در انتهای خطوط شبکه با مقطع نامناسب قرار دارند

4-5- نکاتی پیرامون نصب خازن

4-6- جبران کننده ها

4-6-1-جبران کننده مرکزی

4-6-2- جبران کننده گروهی

4-6-3- جبران کننده انفرادی

4-7- بانک های خازن اتوماتیک

فصل پنجم: ترجمه متن انگلیسی

1-5-مدل سرنگی ( اینجکش )

2-5- کاربرد ابزار FACTS در جریان برق

 3-5نتایج

1-تغییر دهنده فاز

2-5- نتایج

3-5-کنترلگر جریان برق یکنواخت

 1-3-5-مدل سرنگی UPFC

 2-3-5- نتایج

4-5-شبکه هال

منابع و مآخذ

 

منابع و مأخذ:

1- کتاب کنترل توان راکتیو در سیستم های الکتریکی تألیف تی-جی ال میلر ترجمه دکتر رضا قاضی

2- کتاب پایداری و کنترل سیستم های قدرت تألیف پرفسور پرابها شانکار کندور ترجمه دکتر حسین سیفی و دکتر علی خاکی صدیق

3- کتاب بررسی سیستم های قدرت2 تألیف احد کاظمی

4- سایتهای اینترنتی

5- جزوات دانشگاه آزاد اسلامی واحد یزد


دانلود با لینک مستقیم


پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc

پروژه رشته برق الکترونیک با بررسی فیوز های الکتریکی. doc

اختصاصی از فی موو پروژه رشته برق الکترونیک با بررسی فیوز های الکتریکی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته برق الکترونیک با بررسی فیوز های الکتریکی. doc


پروژه رشته برق الکترونیک با بررسی فیوز های الکتریکی. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 57 صفحه

 

مقدمه:

فیوز وسیله ای است جهت محافظت از مدارهای الکتریکی در مقابل بروز اشکالات ناشی از عبور جریان اضافی در آن، که به وسیله ذوب شدن و قطع المنت داخلی آن که معمولاً از جنس نقره یا مس می باشد مدار باز شده و جریان بصورت آنی قطع می گردد.

شکل 1- اجزاء تشکیل دهنده یک نوع فیوز ولتاژ پایین را نشان می دهد که ممکن است در آن بیش از یک المنت به صورت موازی در داخل محفظه ای که از ماسه کوارتز پودر شده و یا پودر چینی پر شده است وجود داشته باشد. بدنة فیوز معمولاً از جنس سرامیک و گاهی ممکن است از فایبر گلاس آمیخته با رزین ساخته شود. در هر یک از دو انتهای بدنه، یک کلاهک برنجی پرس شده وجود دارد که المنتهای داخلی به آن متصل به کلاهکهای آن انجام می شود. که متناسب با کاربرد فیوز دارای انواع مختلفی است.

هنگامیکه جریان اضافه برای مدت زمان کافی از مداری عبور کند به شرح زیر به تجهیزات آن مدار صدمه مدار می سازد.

الف- حرارت اضافه یا گرمای زیاد به بستگی به مربع مقدار مؤثر جریان عبوری از مدار دارد که در اثر آن ممکن است به واسطه کار در درجه حرارت بالا، به عایقهای مدار صدمه جبران ناپذیری وارد شود. اگر جریان به قدر کافی زیاد باشد. ممکن است هادیهای فلزی مدار نیز ذوب شوند.

ب- نیروهای الکترو مغناطیسی که متناسب با مربع پیک جریان هستند. تحت شرایط خطای اتصال کوتاه سنگین، ممکن است شکست مکانیکی تجهیزات اتفاق افتد، بویژه اگر درجه حرارت نیز بالا باشد که در این صورت چون مقاومت مکانیکی مواد عمدتاً با افزایش درجه حرارت کاهش می یابد اثرات مخربتری به وجود می آید.

بعضی قطعات مانند نیمه هادیهای قدرت بالا، به انرژی آزاد شده در قطعه در خلال یک پالس کوتاه مدت حساس هستند. اگر مقاومت اهمی قطعه ثابت انتخاب شود در این صورت انرژی آزاد شده در یک پالس با مدت T متناسب با خواهد بود. این انتگرال عموماُ به عنوان « i2t» پالس شناخته می شود.

طرحهای مختلف فیوز برای حفاظت انواع مختلف تجهیزات الکتریکی در مقابل اثرات جریان اضافی و یا انرژی اضافی فوق الذکر وجود دارند که از آنجائیکه از بحث این کتاب خارج می باشد در مورد آنها صحبت نمی گردد. خوانندگان عزیز می توانند به بروشروهای تبلیغاتی شرکت فیوزسازی مراجعه نمایند.

 

فهرست مطالب:

مقدمه

نمودارهای عمومی

توزیع گرما و حرارت در المنت فیوز

جریان نامی و حداقل جریان ذوب شدن فیوز

مشخصه های جریان- زمان

فیوز

قوس الکتریکی

فیوزهای محدود کنندة جریان

فیوزهای غیر محدود کننده جریان (معمولی)

کاربردهای عملی

مقدمه

هماهنگی فیوزها

محافظت موتور

فیوزهای ولتاژ بالا

تستهای لازم

حفاظت موتورهای ولتاژ بالا متوسط فیوز

حفاظت ترانسفور ماتور توزیع

فیوزهایحفاظتی ترانسهای ولتاژ

حفاظت نیمه هادیهای قدرت

ولتاژ قوس

الف- خطای خارجی

ب- خطای داخلی

بارگذاری متناوب

حفاظت کابلها

حفاظت بانکهای خازن


دانلود با لینک مستقیم


پروژه رشته برق الکترونیک با بررسی فیوز های الکتریکی. doc

پروژه ساخت و ایجاد component های جدید با استفاده از مدلسازی (( VSM)). doc

اختصاصی از فی موو پروژه ساخت و ایجاد component های جدید با استفاده از مدلسازی (( VSM)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه ساخت و ایجاد component های جدید با استفاده از مدلسازی (( VSM)). doc


پروژه ساخت و ایجاد component های جدید با استفاده از  مدلسازی (( VSM)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

مقدمه:

انسان برای اینکه بتواند هر کاری را  به نحو احسن انجام دهد نیاز به کسب یکسری مهارت  و  اطلاعات در مورد آن کار دارد تا بتواند با استفاده از مهارت های کسب شده و اطلاعاتی که در مورد نحوه ی انجام  کار دارد بازده کار خود و کیفیت انجام کار را به حد بالایی برساند .  تمام اموری که بشر در آنها دخالت داشته ، دارد و خواهد داشت از این قانون  کلّی  مستثنی نمی باشند ، یعنی؛ جمع آوری و حفظ اطلاعات در مورد آن موضوع و کسب مهارت های لازم جهت اجرای کار به نحو احسن .  در مورد کار با VSM  نیز ، ما نیاز داریم  پیش از ورود به مباحث اساسی در طراحی  مدل های VSM  ، با ابزارها و امکاناتی که می توانیم از آنها در رسیدن به هدف اصلی خود – که همانا ساخت و طراحی مدل های جدید VSM می باشد -  بهره  بجوئیم ،  آشنا شده و  با اتّکا به مهارت های کسب شده و با اضافه کردن چاشنی ابتکار خود به  آنها ، با اطمینان و علاقه به سوی رسیدن به هدف خود محکم و استوار گام برداریم . 

در این بخش می خواهیم شما را با پیش نیاز ها ی کار با مدل VSM آشنا کنیم . لازم به ذکر است که برای ورود به عرصه ی ایجاد ، طراحی و پیاده سازی  مدل های VSM  نیاز به آشنایی با نرم¬افزار PROTEUS  و زبان  برنامه سازی  C++ دارید . ما فرض می کنیم که شما با هر دوی این موارد آشنایی دارید بنابراین تنها به معرفی ابزار ها و سرویس هایی که نرم افزار PROTEUS در اختیار شما قرار می دهد و همچنین مفاهیم و کاربرد های توابع موجود در کتابخانه ISIS  که به زبان C++ می باشند ، خواهیم پرداخت .

 

فهرست مطالب:

پیشگفتار

فصل اوّل

مقدّمه

پیش نیاز های کار با VSM

1-1معماری VSM

1-2کلاسهای مورد استفاده در مدلسازی VSM

1-2-1 کلاس IACTIVEMODEL

1-2-2 کلاس ICOMPONENT

1-3تقسیم بندی توابع کلاسICOMPPONENT

1-3-1 مدیریت خصیصه

1-3-2 پردازش حالت فعال

1-3-3 مدریت گرافیک

1-3-4 سرویس ترسیم بردارها

1-3-5سرویس خروجی متن

1-3-6پشتیبانی پنجره POP- UP

1-3-7 توابع سرویس مدریت خصیصه

1-3-8توابع پردازش حالت فعال

1-3-9 توابع سرویس مدریت گرافیک

1-3-10 توابع سرویس ترسیم بردار ها

1-3-11توابع سرویس پشتیبانی پنجره های POP-UP

1-4 مؤلفه فعال

فصل دوم

آموزش مدلسازی VSM

2-1 ایجاد قسمت کتابخانه ولت منر

2-2تعیین خصوصیان برای ولت متر

2-3 تنظیمات ACTIVE MODEL برای ولت متر

2-4تنظیمات پروژه ی c++

2-5هدر فایل

2-6 ساختار و اجازه نامه یمدل

2-7ترکیب مدل های گرافیکی/ الکتریکی

فصل سوم

تولیدمدل نمونه VSM


دانلود با لینک مستقیم


پروژه ساخت و ایجاد component های جدید با استفاده از مدلسازی (( VSM)). doc

پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی و WEB کاوی. doc

اختصاصی از فی موو پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی و WEB کاوی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی و WEB کاوی. doc


پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی و WEB  کاوی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 162 صفحه

 

مقدمه:

داده کاوی پل ارتباطی میان علم آمار، علم کامپیوتر، هوش مصنوعی، الگوشناسی، فراگیری ماشین و بازنمایی بصری داده می باشد . داده کاوی فرآیندی پیچیده جهت شناسایی الگوها و مدل های صحیح ، جدید و به صورت بالقوه مفید ودر حجم وسیعی از داده می باشد، به طریقی که این الگو ها و مدلها برای انسانها قابل درک باشند . داده کاوی به صورت یک محصول ، قابل خریداری نمی باشد ، بلکه یک رشته علمی و فرآیندی است که بایستی به صورت یک پروژه پیاده سازی شود .

داده ها اغلب حجیم می باشند و به تنهایی قابل استفاده نیستند، بلکه دانش نهفته در داده ها قابل استفاده می باشد . بنابراین بهره گیری از قدرت فرآیند داده کاوی جهت شناسایی الگوها و مدلها و نیز ارتباط عناصر مختلف در پایگاه داده جهت کشف دانش نهفته در داده ها و نهایتا تبدیل داده به اطلاعات ، روز به روز ضروری تر می شود .

یکی از نمونه های بارز داده کاوی را می توان در فروشگاه های زنجیره ای مشاهده نمود، که در آن سعی می شود ارتباط محصولات مختلف هنگام خرید مشتریان مشخص گردد . فروشگاه های زنجیره ای مشتاقند بدانند که چه محصولاتی با یکدیگر به فروش می روند .

برای مثال طی یک عملـیات داده کاوی گستـرده در یـک فروشـگاه زنجیره ای در آمریکای شمالی که بر روی حجـم عظیمـی از داده های فروش صورت گرفت، مشخص گردید که مردانی که برای خرید قنداق بچه به فروشگاه می روند معمولا آب جو نیز خریداری می کنند . همچنین مشخص گردید مشتریانی که تلویزیون خریداری می کنند، غالبا گلدان کریستالی نیز می خرند . نمونه مشابه عملیات داده کاوی را می توان در یک شرکت بزرگ تولید و عرضه پوشاک در اروپا مشاهده نمود به شکلی که نتایج داده کاوی مشخص می کرد که افرادی که کراوات های ابریشمی خریداری می کنند در همان روز یا روزهای آینده گیره کراوات مشکی رنگ نیز خریداری می کنند .

به روشنی این مطلب قابل درک است که این نوع استفاده از داده کاوی می تواند فروشگاه ها را در برگزاری هوشمندانه فستیوال های فروش و نحوه ارائه اجناس به مشتریان یاری رساند .

نمونه دیگر استفاده از داده کاوی در زمینه فروش را می توان در یک شرکت بزرگ دوبلاژ و تکثیر و عرضه فیلم های سینمایی در آمریکای شمالی مشاهده نمود که در آن عملیات داده کاوی، روابط مشتریان و هنرپیشه های سینمایی و نیز گروه های مختلف مشتریان بر اساس سبک فیلم ها ( ترسناک ، رمانتیک ، حادثه ای و ...) مشخص گردید .

بنابراین آن شرکت به صورت کاملاً هوشمندانه می توانست مشتریان بالقوه فیلم های سینمایی را بر اساس علاقه مشتریان به هنرپیشه های مختلف و سبک های سینمایی شناسایی کند .

از دیگر زمینه های به کارگیری داده کاوی، استفاده بیمارستانها و کارخانه های داروسازی جهت کشف الگوها و مدلهای ناشناخته تاثیر دارو ها بر بیماری های مختلف و نیز بیماران گروه های سنی مختلف را می توان نام برد .

ستفاده از داده کاوی در زمینه های مالی و بانکداری به شناخت مشتریان پر خطر و سودجو بر اساس معیار هایی از جمله سن، درآمد، وضعیت سکونت، تحصیلات، شغل و غیره می انجامد .

در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است . عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری،  به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای در این تغییرات نقش مهمی دارند .

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند . این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند : داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد . در یک تعریف غیر رسمی داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است . داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش،  بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته است . در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [1]. واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند . کشف دانش به عنوان یک فرآیند در شکل زیر نشان داده شده است . کشف دانش در پایگاه داده فرایند شناسایی درست، ساد ه، مفید  و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد . داده کاوی ، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند . به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود . تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین، مورد استفاده قرار گیرند . داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد . به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود .

 

فهرست مطالب:

فصل اول : داده کاوی Data Mining

1-1 مقدمه

1-2 تعاریف داده کاوی

1-3 تفاوت داده کاوی و آنالیز آماری

1-4 روش آنالیز آماری

1-5 روش داده کاوی

1-6 فواید و نقش داده کاوی در فعالیت شرکتها

1-7 مراحل اصلی داده کاوی

1-8 چه چیزی سبب پیدایش داده کاوی شده است ؟

1-9 مراحل کشف دانش

1-10 جایگاه داده کاوی در میان علوم مختلف

1-11 داده کاوی چه کارهایی نمی تواند انجام دهد ؟

1-12 داده کاوی و انبار داده ها

1-13 داده کاوی و OLAP

1-14 دلایل استفاده از DW ها

1-15 روش کار

1-16 آشنایی با مفاهیم انباره های داده

1-17 OLAP چیست ؟

1-18 چه کسانی از داده ها استفاده می کنند ؟

1-19 سیستم پشتیبانی تصمیم گیری چیست ؟

1-20 سیستم اطلاعات مدیران اجرایی

1-21 مقایسه سیستم هایOLTP و DSS

1-22 انبار داده ها

1-23 عناصر انبار داده

1-24 غرفه های داده ( سلسله مراتب انباره ها )

1-25 ابزار های گزارش گیری

1-25-1OLAP و اطلاعات چند بعدی

1-25-2OLAP رومیزی

1-25-3MOLAP چند بعدی

1-25-4 OLAP رابطه ای

1-25-5 HOLAP)hybrid OLAP )

1-25-6 استاندارد های OLAP

1-27 کاربرد یادگیری ماشین و آمار در داده کاوی

1-28 توصیف داده ها در داده کاوی

1-29 خوشه بندی

1-30 تحلیل لینک

1-31 مدل پیشبینی داده ها

1-31-1Classification

1-31-2Regression

1-31-3Time series

1-32 مدل ها و الگوریتم های داده کاوی

1-33 شبکه های عصبی

1-34 Decision trees

1-35Multivariate Adaptive Regression Splines (MARS)

1-36Rule induction

1-37K-nearest neibour and memory-based neighbor (K-NN)

1-38 رگرسیون منطقی

1-39 تحلیل تفکیکی

1-40 مدل افزودنی کلی (GAM)

1-41Boosting

1-42 سلسله مراتب انتخابها

1-43 نتیجه گیری

فصل دوم : وب کاوی Web Mining

2-1مقدمه

2-2 Web Mining

2-3رده بندی web mining

2-4Web Usage Mining

2-5Web Structure Mining

2-6 انجام عمل پیش پردازش روی فایلهای log

2-7 انجام عمل پیش پردازش preprocessing

2-8 پاکسازی داده ها data cleaning))

2-9 تشخیص کاربران user identification) )

2-10Session identification

2-11 تشخیص الگوها

2-12 تکنیکهای آماری

2-13 قوانین ارتباطی

2-14 الگوهای ترتیبی

2-15 خوشه بندی

2-16 نتیجه گیری

فصل سوم : الگوریتم های ژنتیک

3-1 مقدمه

3-2 زمینه های بیولوژیکی

3-3 فضای جستجو

3-4 مسائل NP

3-5 مفاهیم اولیه در الگوریتم ژنتیک

3-5-1 اصول پایه

3-5-2 شمای کلی الگوریتم ژنتیک

3-5-3 ساختار متداول الگوریتم ژنتیک

3-6 کد کردن

3-6-1 انواع کدینگ

3-6-2 روشهای کدینگ

3-6-3 مسائل مربوط به کدینگ

3-7 مرحله ارزیابی (evaluation)

3-8 عملگر تقاطع و جهش

3-9 رمز گشایی

3-10 کروموزوم

3-11 جمعیت

3-12 مقدار برازندگی

3-13 تعریف دیگر عملگر تقاطعی

3-14 تعریف دیگر عملگر جهش

3-15 مراحل اجرای الگوریتم ژنتیک

3-16 حل یک مسئله نمونه توسط الگوریتم ژنتیک

3-17 همگرایی الگوریتم ژنتیک

3-18 نتیجه گیری

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

4-1 مقدمه

4-2 یک الگوریتم ژنتیک برای جستجوی وب

4-3 دورنما

4-4 جستجو ی وب به عنوان یک مساله بهینه سازی

4-5 الگوریتم ژنتیکی بر پایه ماشین جستجو

4-6 درخواست کاربر و ارزیابی تابع

4-7 عملگر های ژنتیک و مکانیزم های جستجو

4-8 مطالعه پارامترها

4-9 الگوهای کشف شده

4-10 قوانین نتیجه گیری

4-11 رده بندی نمونه های ناشناخته

4-12 ابعاد

4-13 چرا از الگوریتم ژنتیک استفاده می کنیم ؟

4-14 یک رهیافت پیوندی -GA ها و دسته بندی کننده نزدیکترین K – همسایه

4-15 جنبه های بهبود یافته الگوریتم ها

4-16 کاوش برای قارچ خوراکی

4-17 نتیجه الگوریتم

4-18 جستجوی وب به عنوان یک مساله بهینه سازی

4-19 GA پیشنهاد شده

4-20تابع ارزیابی مطابق با درخواست استفاده کننده

4-21 عملگرهای تقاطع و دیگر ماشین های جستجو

4-22 تنظیمات آزمایش

4-23 نتیجه گیری

مراجع

 

فهرست اشکال:

فصل اول : داده کاویData Mining

شکل 1-1 : داده کاوی به عنوان یک مرحله از فرآیند کشف دانش9

شکل 1-2 : سیر تکاملی صنعت پایگاه داده

شکل 1-3 : معماری یک نمونه سیستم داده کاوی

شکل 1-4 : داده ها از انباره داده استخراج می گردند .

شکل 1-5 : داده ها از چند پایگاه داده استخراج شده اند .

شکل 1-6 : انبار داده

شکل 1-7 : شبکه عصبی با یک لایه نهان

شکل 1-8 : Wx,y

شکل 1-9 : درخت تصمیم گیری

شکل 1-10 : محدود همسایگی

فصل دوم : وب کاوی Web Mining

شکل 2-1 : نمونه ای از فرمت log file که از فرمت عمومی پیروی می کند

فصل سوم : الگوریتم های ژنتیک

شکل 3-1 : نمونه ای از فضای جواب

شکل 3-2 : کدینگ باینری

شکل 3-3 : کدینگ جهشی

شکل 3-4 : کدینگ ارزشی

شکل 3-5 : کدینگ درختی

شکل 3-6 :فضای کدینگ و فضای جواب

شکل 3-7: رابطه بین کروموزوم ها و جوابها

شکل 3-8 : انواع روابط بین فضای جواب و فضای کدینگ

شکل3-9 :مثال رمز گشایی

شکل 3-10 : مثال جهش

شکل 3-11 : نمایش یک کروموزوم n بیتی در پایه عددی m

شکل 3-12 : مثالی از عمل جابجایی تک نقطه ای

شکل 3-13 : تقاطع در کروموزوم های کد شده چهاربیتی

شکل 3-14 : تقاطعی دو نقطه ای

شکل 3-15 : عمل تقاطعی یکنواخت

شکل 3-16 : نمونه ای از عمل جهش

شکل 3-17 : مراحل اجرای الگوریتم ژنتیک

شکل 3-18 : چرخ رولت

شکل 3-19 : نمایش کروموزوم معادل زوج (X,Y)

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

شکل 4-1 : ارزیابی جمعیت به معنی کیفیت برای مقادیر مختلف Pmut

شکل 4-2 : تاثیر انتقال KNN

شکل 4-3 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 3000 مقدار اولیه

شکل 4-4 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 20 صفحه ابتدایی

شکل 4-5 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 120 صفحه ابتدایی

شکل 4-6 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 250 صفحه ابتدایی

شکل 4-7 : اختلاف زمانی با 250 صفحه استفاده شده اولیه

 

فهرست جداول:

فصل سوم : الگوریتم های ژنتیک

جدول 3-1 : مثالهای تقاطع تک نقطه ای

جدول 3-2 : مثالهای تقاطع دو نقطه ای

جدول 3-3 : نمونه ای از عمل جهش

جدول 3-4 :انتخاب کروموزوم ها با استفاده از مدل چرخ رولت

جدول 3-5 : نمایش جمعت اولیه

جدول 3-6 : نتایج عمل تقاطع

جدول 3-7 : نتایج عمل جهش با Pm=0.2

جدول 3-8 : کروموزوم با بیشترین مقدار برازندگی

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

جدول 4-1 : سوالات مورد استفاده در آزمونها

جدول 4-2 : نتایج مقایسه برای تابع f1

جدول 4-3 : نتایج مقایسه برای تابع f2

جدول 4-4 : مدلسازی مساله جستجوی اطلاعات به عنوان یک مساله بهینه سازی

جدول 4-5 : آخرین جمعیت به معنی کیفیت برا مقادیر مختلف Popmax

جدول 4-6 :پارامتر های GA برای مجموعه داده ای قارچ

جدول 4-7 : نتایج مجموعه داده ، قارچ برای دسته بندی KNN

جدول 4-8 :مقیاسی برای دیگر دسته بندی ها

جدول 4-9 :نتایج مقایسه برای Mq

 

منابع و مأخذ:

1- احسان زنجانی / مقدمه ای بر داده کاوی

2- کامیار کیمیا بیگی / مقدمه ای بر انبار داده ها (Data Warehouse). 1386

3- مستوره حسن نژاد- سیما سلطانی / متدی برای بهبود بخشیدن ساختار وب . (web usage mining)

4- یوحنا قدیمی – علی عباسی – کاوه پاشایی / کنکاو وب .(web mining)

5- رضا قنبری / آشنایی با الگوریتم ژنتیک / دانشگاه صنعتی شریف ( دانشکده ریاضی ) / 1381

6- پیام خان تیموری / الگوریتم ژنتیک و حل مساله TSP

7- F.Picarougne , N.Monmarche , A.Oliver , G.Venturini \ Web Mining With a Genetic Algorithm \ Laboratory Of Information , University Of Tours , 64.

8- F.Picarougne , N.Monmarche , A.Oliver , G.Venturini / GENIMINER Web Mining With a Genetic-Based Algorithm .

9- Robert E.Marmelstein \ Application Of Genetic Algorithm To Data Mining \ Department Of Electrical And Computer Engineering Air Force Institue Of Technology Wright-Patterson AFB .

10- M.H.Marghny And A.F.Ali \ Web Mining Based On Genetic Algorithm \ Dept. Of Computer Science , Faculty Of Computers And Information , Assuit University , Egypt , ( WWW. Icgst . com )


دانلود با لینک مستقیم


پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی و WEB کاوی. doc

پروژه رشته کامپیوتر با موضوع ژنتیک الگوریتم. doc

اختصاصی از فی موو پروژه رشته کامپیوتر با موضوع ژنتیک الگوریتم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع ژنتیک الگوریتم. doc


پروژه رشته کامپیوتر با موضوع ژنتیک الگوریتم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 47 صفحه

 

مقدمه:

تا کنون از الگوریتم های ژنتیک برای حل مسائل زیادی استفاده شده است. در مهندسی برای حل مسائل بهینه سازی بسیار از این روش کمک گرفته شده. در اینجا ما قصد داریم با به کارگیری الگوریتم های ژنتیک گامی در جهت حل مشکل جابه جایی معلمان آموزش و پرورش برداریم. در تهیه این متن سعی شده مطالب طوری ارائه شوند که اگر کسی با الگوریتم های ژنتیک آشنایی نداشته باشد تکنیک حل مسئله را دریابد و در انتها دید روشنی نسبت به الگوریتمهای ژنتیک پیدا کند. ابتدا مسأله را به صورت ساده بیان می کنیم یعنی پارامترهای فرعی را حذف کرده و شرط ها و قیودی که باعث پیچیده تر شدن مسأله می گردند نیز کنار می گذاریم. پس از ارائه یک راه حل برای مسأله ساده شده پارامترهای فرعی و شروط را وارد مسأله می کنیم.

به عنوان نمونه می توان از مسایلی  مثل کوتاهترین مسیر در شبکه ، مساله فروشنده دوره گرد و... که در آنها به دنبال حداقل و یا حداکثر کردن کمیتی برای حل مساله می باشیم ، اشاره نمود هر چند روشهای حل دقیقی برای حل این مسایل وجود دارد ، اما اغلب آنها از درجه پیچیدگی بالایی (NP OR NP_ COPMLETE ) برخوردارند  و زمان لازم جهت محاسبه جواب بهینه برای مسایل بزرگ ، بسیار افزایش می یابد .

برای حل مسایلی  شبیه مسایل فوق به روش ژنتیک ، ابتدا جوابهای امکان پذیر اولیه را  به صورت تصادفی ایجاد می کنیم. این جوابهای اولیه را که به احتمال زیاد بهینه نیستند ، والدین می نامیم.این والدین با عمل تولید مثل ، به تولید فرزندان( جوابهای جدید ) می پردازند .فرزندان حاصل مورد بررسی و ارزیابی قرار گرفته و آن عده که قابل قبول نباشند ( یعنی امکان ناپذیر بوده و یا بهتر از جوابهای قبلی نباشند ) حذف می شوندو فقط فرزندان برگزیده باقی می مانند. تابعی که به بررسی مقبولیت فرزندان حاصل می پردازد ، اصطلاحا تابع FIT  نام دارد. والدین اولیه به همراه فرزندان باقی مانده آنها تا این مرحله را نسل اول می نامیم. این مراحل را با فرض فرزندان باقی مانده به عنوان  والدین جدید برای تولید نسلهای دوم، سوم ، ... ادامه می دهیم.

 

فهرست مطالب:

1-  چکیده

2-  کلمات کلیدی

3-  مقدمه

4-  الگوریتمهای (GA)

4-1- اعمال پایه GA

4-1-1-  تولید REPRODUCTION

4-1-2-  برش CROSS OVER

4-1-3-  جهش  MUTATION 

5-  صورت مسئله

6-  حل مسئله با استفاده از GA

6-1-  ایجاد جمعیت اولیه

6-2-  تابع هدف

6-3-  انتخاب

6-4-  ترکیب

6-5-  ایجاد نسل جدید

6-6-  جهش

6-7-  بذنه اصلی برنامه

7-  نتیجه اجرای برنامه

8-  تغییر تابع هذف

9-  تقدیر تشکر

10-  مراجع

 

منابع و مأخذ:

1)   Johannes A.Buchman, Introduction to cryptography, springer,2000

2)   Evolving Boolean Functions Satisfying Multiple Criteria

John A Clark, Jeremy L Jacob and Susan Stepney (University of York,UK)

Subhamoy Maitra (Indian Statistical Institute,Kolcatta,India)

William Millan (SRC Queensland University of Technology,Brisbane, Australia )

3)  Using Genetic Algorithm for Parameter

Estimation Yi Wang Computer Science Department , Tsing hua  University,100084, Beijing, China

wangy01@mails.tsinghua.edu.cn

September 30, 2004

4)  Genetic Algorithms For Classification and Feature Extraction

Min Pei, 1,2 Ying Ding, 2 William F. Punch, III, 3 and Erik D. Goodman 2

1 Beijing Union University, Beijing, China

2 Case Center for Computer-Aided Engineering and Manufacturing

3 Intelligent Systems Laboratory, Department of Computer Science

Michigan State University

Genetic Algorithms Research and Applications Group (GARAGe)

112 Engineering Building

East Lansing, MI 48824

Tel: (517)-353-4973. Fax: (517)-355-7516 e-mail: pei@egr.msu.edu

5)   Goldberg, D.E. The Design of Innovation:

Lessons from and for Competent Genetic

  1. Kluwer, 2002.

6)  Milner, R. The Encyclopedia of

  1. Facts on File, 1990.

7)   A Design Problem of Assembly Line Systems using Genetic Algorithm

under the BTO Environment

Kazuaki Abe Non-member (The University of Electro-Communications, kabe@se.uec.ac.jp)

Tetsuo Yamada Member (The University of Electro-Communications, tyamada@se.uec.ac.jp)

Masayuki Matsui Non-member (The University of Electro-Communications, matsui@se.uec.ac.jp)

8)  Using Genetic Algorithm in Building Domain-Specific Collections: An

Experiment in the Nanotechnology Domain

Jialun Qin & Hsinchun Chen

Department of Management Information Systems

University of Arizona

{qin, hchen}@bpa.arizona.edu

9) Pattern recognition using multilayer neural-genetic algorithm

Yas Abbas Alsultanny∗, Musbah M. Aqel

Computer Science Department, College of Computer and Information Technology,

Applied Science University, P.O. Box17, Amman 11931, Jordan

Received 2 July 2001; accepted 8 May 2002

10)  Creating Q-table parameters using Genetic Algorithms

Hal Aljibury, A. Antonio Arroyo

Machine Intelligence Laboratory

  1. of Electrical Engineering

University of Florida, USA

  1. (352) 392-6605

Email: luck@mil.ufl.edu,arroyo@mil.ufl.edu

1999 Florida conference on Recent Advances in Robotics

April 29-30 University of Florida

11) Binary Decision Tree Using Genetic Algorithm for Recognizing Defect Patterns of Cold Mill Strip

Kyoung Min Kim1,4, Joong Jo Park2, Myung Hyun Song3, In Cheol Kim1,

and Ching Y. Suen1

1 Centre for Pattern Recognition and Machine Intelligence (CENPARMI), Concordia

University, 1455 de Maisonneuve Blvd. West, Suite GM606, Montreal, Canada H3G 1M8

{kkm, kiminc, suen}@cenparmi.concordia.ca

2 Department of Control and Instrumentation Engineering, Gyeongsang National

University, 900, Gazwa-dong, Chinju, Gyeongnam, 660-701, Korea

3 Department of Electric Control Engineering, Sunchon National

University, 540-742, Korea

4 Department of Electrical Engineering, Yosu National University, 550-749, Korea

12) Using Genetic Algorithm for Network Intrusion Detection

Wei Li Department of Computer Science and Engineering

Mississippi State University, Mississippi State, MS 39762

Email: wli@cse.msstate.edu

13) Cluster-based stream flow prediction using genetic

algorithm-trained neural networks

  1. Parasuraman, A. Elshorbagy

Centre for Advanced Numerical Simulation (CANSIM), Department of Civil & Geological

Engineering, University of Saskatchewan, Saskatoon, SK, Canada S7N 5A9

(amin.elshorbagy@usask.ca / Fax: 1 306-966-5427)

14) AN EXPERIMENTAL STUDY OF BENCHMARKING FUNCTIONS FOR

GENETIC ALGORITHMS

JASON G. DIGALAKIS and KONSTANTINOS G. MARGARITIS

Department of Applied Informatics, University of Macedonia, Greece

(Received 3 March 2000; in final form 9 August 2000)

15 ) ON BENCHMARKING FUNCTIONS FOR GENETIC ALGORITHMS

  1. G. DIGALAKIS* and K. G. MARGARITISy

University of Macedonia, 54046, Thessaloniki, Greece

(Received 9 March 2000; In ®nal form 8 September 2000)

16) Breaking the Steganalytic Systems by Using Genetic Algorithm

Yi-Ta Wu

Advisor: Dr. Frank. Y. Shih

 

Links :

http://www.ciphersbyritter.com/ARTS/MIXNONLI.HTM

http://www.cs.qub.ac.uk/~M.Sullivan/ga/ga_index.html

http://www.math.uno.edu/

http://mathworld.wolfram.com/

An Introduction to Genetic Algorithms - The MIT Press

http://www.Wotsite.org

http://www.issa.orgt


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع ژنتیک الگوریتم. doc