96900

МОДЕЛИРОВАНИЕ ПОДСИСТЕМЫ КОНТРОЛЯ УПРАВЛЕНИЯ ДОСТУПОМ С АУТЕНТИФИКАЦИЕЙ ПО РЕЧЕВОМУ СИГНАЛУ

Курсовая

Информатика, кибернетика и программирование

Для построения компьютеризированной системы контроля доступа с использованием аутентификации по голосу необходимо решить следующие задачи: анализ уникальных индивидуальных признаков, характеризующих личность говорящего; обоснование и выбор этих признаков; выбор структуры компьютеризированной системы контроля доступа с использованием аутентификации по голосу.

Русский

2015-10-11

1.34 MB

11 чел.

Содержание

[1] Содержание

[2] 1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ

[3] 2 ПОСТАНОВКА ЗАДАЧИ

[4] 3.СТРУКТУРА ПОДСИСТЕМЫ ИДЕНТИФИКАЦИИ

[4.1] 3.2Диаграмма последовательности.

[5] 4 АНАЛИЗ ВЫБОРА НЕЙРОННОЙ СЕТИ

[6] 5 МОДЕЛИРОВАНИЕ ПОДСИСТЕМЫ КОНТРОЛЯ УПРАВЛЕНИЯ ДОСТУПОМ С АУТЕНТИФИКАЦИЕЙ ПО РЕЧЕВОМУ СИГНАЛУ.


ВВЕДЕНИЕ 

Перед любым предприятием в современном мире остро стоит проблема защиты от несанкционированного доступа к своим материальным (помещения, здания) и виртуальным (компьютерные базы данных) ресурсам. Биометрическое решение этой проблемы - наиболее надежная и комплексная технология, из имеющихся в мире технологий, в области разработки решений по аутентификации пользователей, ведь карты доступа элементарно можно украсть, а PIN-коды не особенно удобны, их приходится запоминать и каждый раз вводить. Среди различных биометрических систем аутентификация по голосу демонстрирует очевидные преимущества:

привычный для человека способ аутентификации;

голос не отчуждаем от человека;

для аутентификации по голосу не требуются дорогостоящие считыватели биометрической информации.

Рассматривая различные отечественные и зарубежные системы аутентификации по голосу, можно выделить, что их общими недостатками являются высокая стоимость и закрытый исходный код. Существуют также и другие недостатки. Например, в системе Voice Key Servic, разработанной российской компанией «Центр речевых технологий», и SPIRIT SV-системе, разработанной российской компанией SPIRIT Corp, нет возможностей устанавливать пороговые значения ошибок первого и второго рода. Во второй также отсутствует возможность дополнительной аутентификации (проверки введенного неречевого пароля, например, с клавиатуры) для увеличения уровня надежности. А система Speech Secure американской компании Nuance Technology обладает избытком функций, вследствие чего имеет сложную настройку

Для построения компьютеризированной системы контроля доступа с использованием аутентификации по голосу необходимо решить следующие задачи:

-анализ уникальных индивидуальных признаков, характеризующих личность говорящего;

-обоснование и выбор этих признаков;

-выбор структуры компьютеризированной системы контроля доступа с использованием аутентификации по голосу.

Аутентификация диктора - способ проверки подлинности, позволяющий достоверно убедиться в том, что субъект действительно является тем, за кого он себя выдает, на основании сравнения голоса с хранящимся в системе эталоном.

Под голосовой аутентификацией понимается следующая ситуация. Диктор произносит фразу, а компьютеризированная система распознавания характеристик голоса должна подтвердить или отвергнуть индивидуальность говорящего.


1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ

В настоящее время аутентификация личности по голосу широко применяется в системах контроля доступа к информационным или материальным ресурсам на основе биометрических параметров. Системы аутентификации личности по голосу обладают рядом преимуществ относительно других биометрических систем, основными из которых являются сравнительно небольшая стоимость и относительная простота практической реализации. Развитие систем аутентификации личности по голосу лимитируется уровнем их надежности. Точность идентификации (установление) и верификации (подтверждение) личности по голосу в существенной мере определяется адекватностью математической модели, описывающей речевой сигнал. Увеличение точности в рамках существующих методов описания речевых сигналов, если и возможно, то приводит, как правило, к значительному увеличению количества параметров модели, что влечет за собой увеличение систематической ошибки и времени обработки поступивших данных, а также снижение значимости таких параметров для характеристики индивидуальных особенностей голоса человека. Высокий уровень ошибок систем аутентификации по голосу обуславливается также трансформацией голоса, вследствие болезней, особых эмоциональных состояний, возрастных изменений и т. Д


2 ПОСТАНОВКА ЗАДАЧИ

Одной из актуальных задач является  контроль управления доступом с аутентификацией по речевому сигналу.

-анализ уникальных индивидуальных признаков, характеризующих личность говорящего;

-обоснование и выбор этих признаков;

Аутентификация диктора — способ проверки подлинности, позволяющий достоверно убедиться в том, что субъект действительно является тем, за кого он себя выдает, на основании сравнения голоса с хранящимся в системе эталоном.

Под  голосовой аутентификацией понимается следующая ситуация. Диктор произносит фразу, а компьютеризированная система распознавания характеристик голоса должна подтвердить или отвергнуть индивидуальность говорящего.

Данная систем многопользовательская

Моделирование системы выполнено в системе  MATLAB и Simulink


3.СТРУКТУРА ПОДСИСТЕМЫ ИДЕНТИФИКАЦИИ

Произнести фразу может как истинный пользователь, так и злоумышленник. Структура компьютеризированной системы контроля доступа с использованием аутентификации по голосу представлена на рис.1.

Рисунок 1 – Структура компьютеризированной системы контроля доступа с использованием аутентификации по голосу

Данная система состоит из двух основных подсистем: подсистемы ввода речевого сигнала и подсистемы аутентификации. Первая расположена на стороне клиента и обеспечивает ввод речевого сообщения пользователя через микрофон, которое записывается в файл .wav с форматом аудио PCM, 22050 кГц, 16 бит, моно. Сформированный сигнал из этой подсистемы направляется на серверную подсистему аутентификации, которая состоит из базы данных, блока параметризации, обучения, кластеризации и принятия решений. В блоке параметризации происходит выделение признаков, характеризующих личность диктора. Блок кластеризации использует данные блока обучения и текущий параметризованный сигнал. На основе данных классификации и порогового значения блок принятия решения формирует решение: диктор свой или чужой. Сформированный результат поступает (в зависимости от конкретных задач) или на исполнительное устройство, или в подсистему авторизации.

Важнейшим параметром подсистемы аутентификации является коэффициент надежности – вероятность ошибок первого и второго рода:

- ошибка первого рода (FRR – False Rejection Rate) – «не узнать своего», т.е. принимается решение «чужой», хотя на самом деле субъект присутствует в списке зарегистрированных пользователей;

- ошибка второго рода (FAR – False Acceptance Rate) – «пропустить чужого», т.е. принимается решение «свой», хотя, на самом деле, субъект отсутствует в списке зарегистрированных пользователей.

Каждая данная система может перестраиваться таким образом, что ошибки одного рода могут быть уменьшены за счет увеличения ошибок другого рода (даже при сохранении всех других факторов, влияющих на вероятность ошибки: длительность и характер речевого сообщения, помехи и т.п.). Изменение соотношения ошибок первого и второго рода достигается за счет изменения порога принятия решения и выбора набора признаков.

Таким образом, важнейшим элементом успешного распознавания дикторов является выбор информативных признаков (речевых параметров), способных эффективно представлять информацию об особенностях речи конкретного диктора.

К ним предъявляются следующие требования:

-эффективность представления информации об особенностях речи конкретного диктора;

-простота измерения;

-стабильность во времени;

-частое и естественное появление в речи;

-невосприимчивость к имитации.

3.1Диаграмма вариантов использования

Рисунок 2 – диаграмма вариантов использования контроля управления доступом с аутентификацией по речевому сигналу.

3.2Диаграмма последовательности. 

Диаграмма последовательности помогает явно определить в информационной системе обязанности каждого исполнителя. Для разработки процедуры идентификации необходимо, например, разработать процедуру накопления информации в базе данных. Диаграмма последовательности накопление информации в базе данных (Рисунок 3).

Рисунок 3 – диаграмма последовательности накопления информации в базе данных

На диаграмме последовательности изображаются только те объекты, которые непосредственно участвуют во взаимодействии. Ключевым моментом для диаграмм последовательности является динамика взаимодействия объектов во времени, которая решает следующие задачи:

– отображение составных элементов системы;

– анализ структуры обмена информацией между составными элементами;

– представление временных особенностей передачи и приема сообщений.


4 АНАЛИЗ ВЫБОРА НЕЙРОННОЙ СЕТИ

На рисунке 4 представлен подробный алгоритм нейросетевой идентификации

Рисунок 4 – алгоритм нейросетевой идентификации

Процесс распознавания в этом случае можно разделить на три этапа. На первом этапе акустический препроцессор преобразует входной речевой сигнал в последовательность векторов признаков или акустических векторов, извлекаемых через фиксированные промежутки времени. Как правило, эти векторы содержат спектральные или кепстральные коэффициенты, характеризующие короткие отрезки речевого сигнала.

На втором этапе векторы сравниваются с эталонами, содержащимися в моделях слов, и вычисляются их локальные метрики или меры соответствия (в общем случае сравниваются речевые сегменты, представленные несколькими век-торами признаков). На третьем этапе эти метрики используются для временного

выравнивания последовательностей векторов признаков с последовательностями

эталонов, образующими модели слов, и вычисляются меры соответствия для слов. Временное выравнивание используется для компенсации изменений в скорости произнесения.

После выполнения всех этих операций распознаватель выбирает слово, для которого мера соответствия максимальна. При распознавании слитной речи локальные метрики полученные на втором этапе вычислений, используются для временного выравнивания и определения мер соответствия для отдельных предложений или высказываний.

В схеме распознавания, наиболее успешно используются на второй стадии вычислений при расчете локальных метрик [2].

Для статистических распознавателей с непрерывным наблюдением данные метрики являются монотонными функциями функций правдоподобия векторов признаков.

Распознаватели речи сначала выполняют векторное квантование и присваивают каждому вектору признаков определенный символ из кодовой книги. Затем на основе этих символов с помощью специальных таблиц, содержащих вероятности наблюдения символов для каждого эталонного вектора, вычисляются локальные метрики. Такие вычисления могут быть выполнены однослойными персептронами (рисунок 5), состоящими из линейных узлов, число которых равно числу эталонов. Число входов такого персептрона должно быть равным числу возможных символов.

Рисунок. 5 Однослойный персептрон

Векторное квантование может быть выполнено с помощью сети, подобной карте признаков Кохонена (рисунок 3). Такая сеть представляет собой двумерный массив узлов кодовой книги, содержащий по одному узлу на каждый возможный символ. Каждый узел вычисляет евклидово расстояние между входным вектором сети и соответствующим эталоном, представленным весами узла,после чего выбирается узел с наименьшим евклидовым расстоянием. Веса дан- ной сети вычисляются с помощью алгоритма Кохонена, его модификаций [1] или с помощью любого другого традиционного алгоритма векторного квантования, использующего в качестве метрики евклидово расстояние (например, с помощью алгоритма х-средних) [1, 2].

Рисунок 5 Нейронная сеть Кохонена

Многослойные нейронные сети (рисунок 6) также могут быть использованы для снижения размерности векторов признаков, извлекаемых препроцессором на начальном этапе распознавания. Такая нейронная сеть имеет столько же выходов,

сколько и входов, и один или более слоев скрытых узлов. При обучении нейронной сети ее веса подбираются так, чтобы она могла воспроизводить на выходе любой входной вектор через небольшой слой скрытых узлов. Выходы этих узлов после обучения сети могут быть использованы в качестве входных векторов меньшей размерности для дальнейшей обработки и распознавания речи [4].

В случае использоваться нейронной сети для классификации статических образов фонем, слогов и небольших словарей изолированных слов в качестве входного образа может быть выбран вектор признаков, характеризующий стационарный участок ее реализации.

Рисунок. 6 Структура многослойной нейронной сети для распознавания речи

Особый интерес вызывают динамические нейросетевые классификаторы,

разработанные специально для распознавания речи и включающие в свой состав короткие временные задержки и узлы, выполняющие временное интегрирование, или рекуррентные связи. Обычно такие классификаторы мало чувствительны к небольшим временным сдвигам обучающих и контрольных выборок и, следовательно, не требуют для высококачественной работы точной сегментации речевых данных. Использование динамических сетей при распознавании речи позволяет преодолеть основные недостатки, присущие статическим сетям, и, как показывают экспериментальные исследования, приводит к превосходному качеству распознавания для акустически схожих слов, согласных и гласных [1,6].

Нейронная сеть с временными задержками (НСВЗ) представляет собой многослойный персептрон, узлы которого модифицированы введением временных задержек. Узел, имеющий N задержек τ, 2τ,…,Nτ , показан на рисунке7.

Рисунок 7 Схема узла нейронной сети

Он суммирует взятые в N+1 последовательных моментов времени J своих входов, умноженных на соответствующие весовые коэффициенты, вычитает порог и вычисляет нелинейную функцию F полученного результата. Архитектура трехслойной НСВЗ, предложенной для распознавания трех фонем (или трех классов фонем), показана на рисунке8 (на нем показаны связи только для одного выходного узла).[6]

На рисунке8 показано, что обработка сетью входной последовательности акустических векторов эквивалентна прохождению окон временных задержек над образами узлов нижнего уровня. На самом нижнем уровне эти образы состоят из сенсорного входа, т е акустических векторов Узлы скрытых слоев сети представляют собой движущиеся детекторы признаков и способны обнаруживать требуемые образы в любом месте входных последовательностей. Благодаря тому что выходные узлы имеют равные веса связей со вторым слоем, любые моменты времени для таких детекторов являются равноправными. Это делает сеть инвариантной к временным сдвигам обучающих и контрольных образцов фонем (для случая, когда эти сдвиги не столь велики, чтобы важные ключевые признаки оказывались за пределами входной последовательности сети). Простая структура делает НСВЗ подходящей для стандартизованной СБИС-реализации с загружаемыми извне весами [5]

Рис. 8 Архитектура нейронной сети с временными задержками


5 МОДЕЛИРОВАНИЕ ПОДСИСТЕМЫ КОНТРОЛЯ УПРАВЛЕНИЯ ДОСТУПОМ С АУТЕНТИФИКАЦИЕЙ ПО РЕЧЕВОМУ СИГНАЛУ.

Программа для считывания 3-ти образцов записи голоса и отсечения нулей.

Листинг:

da = wavread('da.wav');

wavplay (da, 44100)      

da = da(:,1);

da = wavread('da.wav');

wavplay (da, 44101)      

da = da(:,1);

da = wavread('da.wav');

wavplay (da, 44102)      

da = da(:,1);

net = wavread('net.wav');

wavplay (net, 44100)

net = net(:,1);

net = wavread('net.wav');

wavplay (net, 44101)

net = net(:,1);

net = wavread('net.wav');

wavplay (net, 44102)

net = net(:,1);

poka = wavread('poka.wav');

wavplay (poka, 44100)

poka = poka(:,1);

poka = wavread('poka.wav');

wavplay (poka, 44101)

poka = poka(:,1);

poka = wavread('poka.wav');

wavplay (poka, 44102)

poka = poka(:,1);

da = da(4805:118519);

net = net(7033:134379);

poka = poka(5533:131072);

Разработаем Simulink-модель подсистемы распознавания сигналов, для получения массивов x1, x2, x3, необходимых для формирования нейронной сети в дальнейшем.

Рисунок 9. - Simulink-модель подсистемы распознавания сигналов.

Рисунок10 - Подсистема, содержащая источники сигналов.

Рисунок11 - Подсистема преобразования сигналов.

Рисунок12 – Параметры блока «Buffer».

Рисунок13 – Параметры блока «Analog Filter Design»

Значение полосы пропускания фильтра, равное 50265.48 рад/с было получено путем умножения средней частоты человеческого голоса, равной 8000 Гц, на 2π.

Рисунок14 – Параметры блока «Zero-Order Hold»

Значение шага дискретизации, равное 0.000625, является обратным к значению частоты дискретизации, равной 8000 Гц и умноженной на 2, т.е. 16000 Гц.

Рисунок15 – Изображения голосовых сигналов в блоке «Scope»

В результате моделирования массивы имеют трехмерную размерность, переводим их к двумерному виду и транспонируем с помощью программы.

Листинг:

z1 = x1(1,:);

z2 = x2(1,:);

z3 = x3(1,:);

z1 = z1';

z2 = z2';

z3 = z3';

В начале массива имеют большое количество нулей, отсекаем их с помощью программы.

Листинг:

z1 = z1 (1026:80896);

z2 = z2 (1026:80896);

z3 = z3 (1026:80896);

Меняем размер буфера с 1024 на 79871 (размер обучающих массивов) для того, чтобы обучить нейронную сеть распознавать сигналы по целому слову, т.к. разные слова могут иметь одни и те же буквы и звуки соответственно.

Рисунок16– Измененный параметр блока «Buffer».

Программа для создания и обучения вероятностной нейронной сети, используя полученные значения массивов z1, z2, z3, z4 и z5.

Листинг:

P = [z1 z2] [ z3 z4] [z5 z6];

T = [1 1 2 2  3 3];

T_new = ind2vec(T)

T_new = full(T_new)

netset = newpnn(P,T_new);

netset.layers{1}.size

gensim(netset)

Результат:

T_new =

  (1,1)        1

  (2,2)        1

  (3,3)        1

  (4,4)        1

  (5,5)        1

T_new =

    1     0     0     0     0

    0     1     0     0     0

    0     0     1     0     0

    0     0     0     1     0

    0     0     0     0     1

ans =     5

Рисунок17- Разработанная вероятностная нейронная сеть.

Рисунок18- Строение разработанной вероятностной нейронной сети.

Копируем блок «Neural Network» и вставляем его в главную модель. Запускаем модель. Сигналы распознаются верно.

Рисунок19– Распознавание первого голосового сигнала.

Рисунок20– Распознавание второго голосового сигнала.

Рисунок21– Распознавание третьего голосового сигнала.


ЗАКЛЮЧЕНИЕ

В ходе курсового проекта разработана подсистема контроля управления доступом с аутентификацией по речевому сигналу

В первом разделе был проведён анализ в области идентификации личности по биометрическим параметрам. Далее поставлена задача на разработку подсистемы контроля управления доступом с аутентификацией по речевому сигналу Разработана структура общей системы, в которой функционирует подсистема контроля управления доступом с аутентификацией по речевому сигналу , проанализированы типы нейронных сетей, пригодных для построения системы. На основе анализа выбран подходящий тип сети. Смоделирована подсистема идентификации. Описано формирование массива данных из исходной информации для подсистемы контроля управления доступом с аутентификацией по речевому сигналу.

7 СПИСОК ЛИТЕРАТУРЫ

  1.  Дьяконов В.П. Matlab 6.5 SP1/7.0+ Simulink 5/6 Обработка сигналов и проектирование фильтров. – М.: Солон-Пресс, 2009. – 577 с.
  2.  Солонина А.И., Клионский Д.М., Меркучева Т.В., Перов С.Н. Цифровая обработка сигналов и Matlab. – Изд.: БХВ-Петербург, 2013. – 512 с.
  3.  Дьяконов В.П. Matlab. Полный самоучитель. – Изд.: ДМК Пресс, 2014. – 768 с.
  4.  Герман-Галкин С. Виртуальные лаборатории полупроводниковых систем в среде Matlab-Simulink. – Изд.: Лань, 2013. – 448 с.
  5.  Солонина А.И. Цифровая обработка сигналов. Моделирование в Matlab. – Изд.: Книга по Требованию, 2008. – 814 с.
  6.  Буриченко М.Ю., Иванцев О.Б., Букреева О.В. Использование программного пакета Matlab для построения искусственных сетей нейронных сетей // Электроника систем управления. – 2011. – № 3 (29). – С. 120-123.
  7.  Крэг Ларман Применение UML 2.0 и шаблонов проектирования. Введение в объектно-ориентированный анализ, проектирование и итеративную разработку. – Изд.: Вильямс, 2013. – 736 с.
  8.  Джим Арлоу, Айла Нейштадт UML 2 и Унифицированный процесс. Практический объектно-ориентированный анализ и проектирование. – Изд.: Символ-Плюс, 2007. – 624 с.
  9.  : Хассан Г. UML Проектирование систем реального времени, распределенных и параллельных приложений. – Изд.: ДМК Пресс, 2014. – 700 с.
  10.  Леоненков А.В. Самоучитель UML 2. – Изд.: БХВ-Петербург, 2009. – 576 с.
  11.  Лешек А. Мацяшек Анализ и проектирование информационных систем с помощью UML 2.0. – Изд.: Вильямс, 2008. – 816 с.
  12.  Барсегян А., Куприянов М., Холод И., Тесс М., Елизаров С. Анализ данных и процессов. – Изд.: БХВ-Петербург, 2009. – 512 с.
  13.  Галушкин А.И. Нейронные сети. Основы теории. – М.:  Горячая Линия - Телеком, 2012. – 496 с.
  14.  Джесси Рассел Искусственная нейронная сеть. – Изд.: Книга по Требованию, 2012. – 86 с.
  15.  Джесси Рассел Искусственный нейрон. – Изд.: Книга по Требованию, 2013. – 118 с.
  16.  Джесси Рассел Искусственный интеллект. – Изд.: Книга по Требованию, 2012. – 98 с.
  17.  Рутковский Л. Методы и технологии искусственного интеллекта. – М.: Горячая Линия - Телеком, 2010. – 520 с.
  18.  Финн В.К. Искусственный интеллект. Методология, применения, философия. – Изд.: Красанд, 2011. – 448 с.
  19.  Рыбина Г.В. Основы построения интеллектуальных систем. – Изд.: Финансы и статистика, Инфра-М, 2010. – 432 с.
  20.  Евгенев Г.Б. Интеллектуальные системы проектирования. – М.: МГТУ им. Н. Э. Баумана, 2009. – 336 с.
  21.  Тадеусевич Р., Боровик Б., Гончаж Т., Леппер Б. Элементарное введение в технологию нейронных сетей с примерами программ / Перевод с польс. И.Д. Рудинского. – М.: Горячая линия - Телеком, 2011. – 408 с.
  22.  Смоленцев Н.К. Основы теории вейвлетов. Вейвлеты в Matlab. – Изд.: Книга по Требованию, 2012. – 448 с.
  23.  Джесси Рассел Вейвлет-преобразование. – Изд.: Книга по Требованию, 2013. – 82 с.
  24.  Коренной А.В. Обнаружение, распознавание и определение параметров образов объектов. Методы и алгоритмы. – Изд.: Радиотехника, 2012. – 112 с.
  25.  Мерков А.Б. Распознавание образов. Введение в методы статистического обучения. – Изд.: Едиториал УРСС, 2011. – 256 с.
  26.  Арлазаров В., Емельянов Н. Обработка изображений и анализ данных. – Изд.: Либроком, 2009. – 368 с.
  27.  Кухарев Г.А., Каменская Е.И., Матвеев Ю.Н., Щеголева Н.Л. Методы обработки и распознавания изображений лиц в задачах биометрии. – Изд.: Политехника, 2013. – 416 с.
  28.  Гонсалес Р. , Вудс Р. Цифровая обработка изображений. – Изд.: Техносфера, 2012. – 1104 с.
  29.  , Пестрякова Н.В. Метод распознавания символов, основанный на полиномиальной регрессии. –Изд.: Красанд, 2012. – 144 с.
  30.  Мясникова Е.Н. Объективное распознавание звуков речи. – Изд.: Книга по Требованию, 2012. – 150 с.
  31.  Кухарев Г.А. Биометрические системы. Методы и средства идентификации личности человека. – Изд.: Политехника, 2010 г. – 240 с.
  32.  Иванов А.И. Нейросетевые алгоритмы биометрической идентификации личности. Изд.: Радиотехника, 2009. – 144 с.
  33.  ГОСТ 2.104-2006 ЕСКД. Основные надписи.
  34.  ГОСТ 2.105-95 ЕСКД. Общие требования к текстовым документам.
  35.  ГОСТ 2.106-96 ЕСКД. Текстовые документы.
  36.  ГОСТ 2.111-68 ЕСКД. Нормоконтроль.
  37.  ГОСТ 2.301-68 ЕСКД. Форматы.
  38.  ГОСТ 7.1-2003 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание. Общие требования и правила составления.
  39.  ГОСТ P 7.0.5-2008 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая ссылка. Общие требования и правила составления.
  40.  ГОСТ 7.32–2001 Отчет о научно-исследовательской работе. Структура и правила оформления.
  41.  ГОСТ 7.12-93 Библиографическая запись. Сокращение слов на русском языке.
  42.  ГОСТ 19.701-90 Схемы алгоритмов, программ, данных и систем. Обозначения условные и правила выполнения

PAGE   \* MERGEFORMAT3


 

А также другие работы, которые могут Вас заинтересовать

78393. Тепловоз 2ТЭ116 588.91 KB
  После этого от автоматического выключателя А В подается питание на контактор маслопрокачивающего насоса КМН и блок пуска дизеля БПД следующей цепи: плюс от АУ по проводам 16841685 через замкнутый блокировки крана машиниста БУ по проводам 1686 1687 через замкнутый контакт реверсивного механизма контроллера машиниста ВОН по провода 1696 через замкнутый на нулевой позиции контакт 4 контроллеры машиниста по провода 1699 через замкнутый контакт кнопки ПД1 по проводам 1702 1703 1704 через уравнительный резистор СУ по провода 1706 через...
78395. Электрическая цепь трогание с места 37.54 KB
  Для примера рассмотрим цепь второй группы тяговых электродвигателей: плюс главного генератора общая шина 1 замкнутые контакты и катушка дугогашения контактора КП2 S2 кабель 13 обмотка якоря и дополнительных полюсов тягового электродвигателя 3 кабель 14 обмотка якоря и дополнительных полюсов тягового электродвигателя 4 кабель 15 замкнуты пальцы и сегменты реверсора Р Р Z кабель 18 обмотка возбуждения электродвигателя 3 кабель 17 обмотка возбуждения электродвигателя 4 кабель 16 замкнуты пальцы и сегменты реверсора Р Р Z кабель...
78397. Цепи реверсирования и ослабление поля 2.36 MB
  Для расширения диапазона скоростей при которых мощность дизеля используется полностью применяется регулирование частоты вращения тяговых электродвигателей путем изменения их магнитного потока возбуждения ослабление магнитного поля. Если параллельно обмотке возбуждения подключить резистор зашунтировать обмотку через нее будет протекать только часть тока якоря и магнитный поток уменьшится. прямо пропорциональна частоте вращения якоря и магнитному потоку возбуждения. Так как скорость локомотива а значит и частота вращения якоря...
78398. Защита и сигнализация схемы при перегреве воды и масла 2.48 MB
  Электрическая схема вспомогательных цепей управления Недостаточное давление масла в системе дизеля Если при работающем дизеле давление масла становится меньше установленного для данной позиции контроллера контакты реле РДМ1 входящей в блок защиты встроенный в регулятор дизеля замыкают цепь сигнальной лампы ЛДМ. При недопустимом уменьшении давления масла контакты датчикареле давления РДМ4 разрывают цепь питания катушки реле РУ9. При пуске дизеля давление масла контролируется с помощью реле РДМЗ контакты которого включены в цепь...
78399. Защита системы от пробоя изоляции и короткого замыкания 2.33 MB
  Защита и сигнализацию при пробое на корпус в любой точке силовой цепи электропередачи обеспечивает специальная схема, в которую входят реле заземления РЖД с двумя согласно включенными обмотками (рабочей и содержащей)
78400. Защита системы от буксировки колесных пар тепловоза 2ТЭ116 4.02 MB
  Обусловлен их незначительной разницей ток проходящий от выхода блока по проводу 776 через запертую контакты контактора В7 резисторы СРБ1 и СРБ2 катушки реле буксования РБ1 РБ2 не может вызвать их срабатывания. При боксовании потенциал вывода тягового электродвигателя пробуксовки колесной пары уменьшается и разность потенциалов сравниваемых в блоке порождает ток который проходя через катушки реле приводит к их включения. Контакты реле боксования размыкают цепи питания катушек реле рис.51 Электрическая схема управления...