Ara
Toplam kayıt 6, listelenen: 1-6
PID parametrelerinin ayarlama yöntemleri: 2. derece sistem modeline uygulanması ve karşılaştırmalı olarak değerlendirilmesi
(Çukurova Üniversitesi Mühendislik-Mimarlik Fakültesi Dergisi, 2015)
PID denetleyiciler, özellikle ayarlanacak parametrelerinin az olması ve yüksek başarımı nedeniyle negatif geri beslemeli kontrol sistemlerinde tercih edilmektedir. Literatürde, PID parametrelerinin ayarlanmasına yönelik ...
A Roadmap for Digitalization of Industrial Processes
(Avrupa Bilim ve Teknoloji Dergisi, 2020)
Migrating the industry and society into digital area have gradually been increased in recent years. Digitalization has made our life
more efficient and faster. As a result of digitalization, the Fourth Industrial Revolution, ...
Özelleştirilmiş Uygunluk Fonksiyonu Tabanlı Su Döngüsü Algoritması ile PID Parametrelerinin Optimizasyonu
(Avrupa Bilim ve Teknoloji Dergisi, 2020)
Endüstriyel alanda kullanılan kontrolcüler arasında PID kontrolcü, en yaygın olanıdır. Bunun önemli sebebi olarak bu kontrolcüde kullanılan parametre sayısının az olması ve parametrelerinin her birinin uygulanan sistem ...
Görme Engelliler için Vücudun Okuma Hassasiyetinin Ölçülmesi
(Avrupa Bilim ve Teknoloji Dergisi, 2020)
Bilindiği gibi görme engelliler ve diğer engelli bireylerin sosyal hayata entegrasyonu yönünde birçok çalışma yapılmakta fakat yapılan çalışmaların birçoğu engelli bireylerin hareket, konfor gibi durumlarını sınırlamaktadır. ...
Three-Channel Cost Function Based Artificial Bee Colony Algorithm for PID Tuning
(Avrupa Bilim ve Teknoloji Dergisi, 2020)
Recently, interest in swarm intelligence optimization techniques (Particle Swarm Optimization, Genetic Algorithm, Tabu Research Algorithm, etc.) has increased and this issue has become the focus of attention especially for ...
Client-Server Based Authentication Against MITM Attack via Fast Communication for IIoT
(Balkan Journal of Electrical and Computer Engineering, 2018)
Security is an important issue that should be taken care of by every system. In recent years, however, attackers are constantly developing themselves with new techniques to obtain personal information on the network. As ...