زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله کنترل با دور متغیر موتورهای DC و AC

اختصاصی از زد فایل مقاله کنترل با دور متغیر موتورهای DC و AC دانلود با لینک مستقیم و پر سرعت .

مقاله کنترل با دور متغیر موتورهای DC و AC


مقاله کنترل با دور متغیر موتورهای DC و AC

دانلود مقاله تحقیقی با موضوع کنترل با دور متغیر موتورهای DC و AC

نوع فایل Word دانلود انواع تحقیق

تعداد صفحات : 20

فهرست محتوا 

پیشگفتار

یک موتور الکتریکی، الکتریسیته را به حرکت مکانیکی تبدیل می‌کند. عمل عکس آن که تبدیل حرکت مکانیکی به الکتریسیته است، توسط ژنراتور انجام می‌شود. این دو وسیله بجز در عملکرد، مشابه یکدیگر هستند. اکثر موتورهای الکتریکی توسط الکترومغناطیس کار می‌کنند، اما موتورهایی که بر اساس پدیده‌های دیگری نظیر نیروی الکترواستاتیک و اثر پیزوالکتریک کار می‌کنند، هم وجود دارند.

ایده کلی این است که وقتی که یک ماده حامل جریان الکتریسیته تحت اثر یک میدان مغناطیسی قرار می‌گیرد، نیرویی بر روی آن ماده از سوی میدان اعمال می‌شود. در یک موتور استوانه‌ای، چرخانه (روتور) به علت گشتاوری که ناشی از نیرویی است که به فاصله‌ای معین از محور چرخانه به چرخانه اعمال می‌شود، می‌گردد...

تعریف موتور الکتریکی

آشنایی با دورهای موتورهای الکتریکی

انواع موتور و درایورهای آن ها

موتورهای Dc

موتورهای AC تک فاز

موتورهای AC سه فاز

کنترل دور موتورهای AC و DC

آشنایی با کنترل کننده ها

نصب و راه اندازی انواع اینورتورها

منابع:


دانلود با لینک مستقیم


مقاله کنترل با دور متغیر موتورهای DC و AC

تحقیق در مورد دور نمایی از امنیت شهری

اختصاصی از زد فایل تحقیق در مورد دور نمایی از امنیت شهری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد دور نمایی از امنیت شهری


تحقیق در مورد دور نمایی از امنیت شهری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه24

 

دور نمایی از امنیت شهری

چکیده :

شهرها  که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه شناسی که باید مورد توجه قرار گیرد .

1-مقدمه :

بیش از 40% از جمعیت جهان ( در آمریکا بیش از 80% جمعیت ) در شهرها زندگی     می کنند ( که تعدادی هم رو به رشد هستند ) فعالیتهای اقتصادی و اجتماعی، فعالیت دولت؛  و همینطور زیر ساختهای وسیعی در شهرها تمرکز یافته اند.

با فعالیت های طبیعی که شهرها میزبان آن هستند ( بر اساس ساختار و یادمان های آن ) شهر سمبل قدرت است که به غرور یک ملت تجسم عینی می بخشد با این حال، شهرها، خصوصاً شهرهای بزرگ، بخاطر سیستم وابسته شان آسیب پذیر می باشند، و          آسیب پذیری یک سیستم تاثیرعمده ای روی سیستم دیگر دارد، بهمین دلیل شهرها هدف ابتدای حملات تروریستی هستند. مثلاً بمبی که در سال 1993 در نیویورک در مرکز تجارت جهانی منفجر شد 8 سال بعد با ویران سازی مرکز، حمله به واشینگتن در پنتاگون،  و در حملات دیگر به تلاویو؛ دهلی نو دنبال شد.  اغلب حملات تا این درجه با تکنولوژی کمی انجام می شود. با این حال انواع دیگر حملات وجود دارد که تاثیر زیادی دارد مانند استفاده از Sarin در توکیو، سیاه زخم در آمریکا، همینطور حادثه 11 سپتامبر آمریکا (هواپیماهایی که با استطاعت پایین دزدیده شده بودند) شهرها همینطور مکان خشونت و آشوب های اجتماعی هستند تا جایی که خیابانها محل نزاع می باشد و جنگ های داخلی خود در حد جنگهای خارجی می باشند.

لیست کاملی از آنچه که در فاصله سالهای 1989 تا 1999 اتفاق افتاده در جدول 1 آمده است.

جدول 1-

شهرها نه تنها اهداف حملات می باشند، دارای پتانسیلی می باشند که تروریستها برای انجام حملاتشان به  آن نیاز دارند. آنها دارای آزمایشگاهها و ذخایر زیست شناسی و شیمی هستند همچنین دارای منابع هسته ای در بیمارستانها، آزمایشگاهها و صنایع رآکتورهای هسته ای هستند. آنها دارای ذخایر سوخت، خطوط لوله گاز، ذخایر گاز طبیعی مایع، ذخایر برقی، آزمایشگاههای کامپیوتری در دانشگاهها برای دسترسی تروریستها به          ابر کامپیوترها، وسایل حمل و  نقل که در حملات تروریستی استفاده می شود. (کامیونها- تانکها- بلدوزرها- وسایل نقلیه زرهی و ماشینها )

شهرها همچنین دارای پتانسیل فراهم کردن منابع انسانی برای تروریسم هستند.   کتابخانه ها، دانشگاهها و مؤسسات دیگر، اماکن اطلاعاتی که برای انجام اعمال تروریستی نیاز     می شود. شهرهای می توانند منابع پولی عظیمی باشند مثلاً تأمین وجه از بانکها و تجارت، که از عمده ترین نمونه ها می باشد.


دانلود با لینک مستقیم


تحقیق در مورد دور نمایی از امنیت شهری

تحقیق مطالعه و کاوش در گذشته‌های دور

اختصاصی از زد فایل تحقیق مطالعه و کاوش در گذشته‌های دور دانلود با لینک مستقیم و پر سرعت .

تحقیق مطالعه و کاوش در گذشته‌های دور


تحقیق مطالعه و کاوش در گذشته‌های دور

تحقیق مطالعه و کاوش در گذشته‌های دور دارای عناوین و مطالب مرتبط و خوب، شامل 11 اسلاید که برخی از عناوین آن در زیر آمده است:

کاوش های باستان شناسی در ایران - منابع نوشتاری در تاریخ و ...

مناسب برای تحقیق و ارائه درسی

تمامی اسلایدها افکت انیمیشن دارند. فایل تحقیق نیز ضمیمه شده است.


دانلود با لینک مستقیم


تحقیق مطالعه و کاوش در گذشته‌های دور

پروژه کنترل کننده های دور موتورهای الکتریکی و تاثیر آنها بر روی بهینه سازی. doc

اختصاصی از زد فایل پروژه کنترل کننده های دور موتورهای الکتریکی و تاثیر آنها بر روی بهینه سازی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل کننده های دور موتورهای الکتریکی و تاثیر آنها بر روی بهینه سازی. doc


پروژه کنترل کننده های دور موتورهای الکتریکی و تاثیر آنها بر روی بهینه سازی. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 190 صفحه

 

چکیده:

در این پروژه در فصلهای ابتدائی برای آشنائی با کنترل دور موتورها و مقوله الکترونیک قدرت در تغذیه، بهره‌برداری و کنترل ماشینهای الکتریکی که از اهمیت بسیار برخوردار است، بحث شده که چگونه دور موتورها را کنترل کنیم .

 در فصلهای بعدی سعی بر این شده با استفاده از مدیریت بهتر بر کنترل دور موتورها و درایوهای کاربردی وصنعتی انرژی را چگونه بهینه سازی کنیم، بهینه سازی مصرف انرژی به این معنی است که بتوان با استفاده از تجهیزات و یا مدیریت بهتر همان کار را ولی با مصرف انرژی کمتر انجام بدهیم.

 

واژه های کلیدی:

موتور- بهینه سازی- درایو کنترل- انرژی- صرفه جوئی- مدیریت

 

فهرست مطالب:

مقدمه

فصل اول

موتورهای جریان مستقیم DC

1-1 روابط سرعت گشتاور در حالت دایمی

2-1 روشهای کنترل سرعت

3-1 راه اندازی

4-1 حداقل نمودن تلفات در محرکه های DC سرعت متغیر

فصل دوم

کنترل موتورهای DC با یکسو کننده های قابل کنترل

1-2 مدارهای یکسو کننده قابل کنترل

2-2 یکسو کننده های با روش کنترلی مدولاسیون پهنای پالس PWM

3-2 کنترل جریان

4-2 کار چند ربعی محرکه های دارای یکسو کننده تمام کنترل شده

فصل سوم

کنترل موتورهای DC با برشگرها

1-3 روشهای کنترل

2-3 کنترل حالت موتوری یک موتور سری

3-3 ترمز ژنراتوری موتورهای DC

4-3 کنترل جریان

5-3 کنترل چند ربعی موتورهای تغذیه یا برشگر

فصل چهارم

کنترل حلقه بسته محرکه های DC

1-4 محرکه های سرعت متغیر تک ربعی

2-4 محرکه های سرعت متغیر 4 ربعی

فصل پنجم

موتورهای القایی

1-5 عملکرد موتورهای القایی 3 فاز

2-5 راه اندازی

3-5 ترمز کردن

4-5 کنترل سرعت

فصل ششم

کنترل موتورهای القایی با کنترل کننده های ولتاژ AC

1-6 مدارهای کنترل کننده ولتاژ AC

2-6 کنترل چهار ربعی و کار به صورت حلقه بسته

3-6 محرکه های بارهای پنکه ای یا پمپها و جرثقیلها

4-6 راه اندازی با کنترل کننده های ولتاژ AC

5-6 حداقل نمودن تلفات

فصل هفتم

محرکه های موتورالقایی کنترل شده با فرکانس

1-7 کنترل موتور القایی با اینورتر منبع ولتاژ

2-7 محرکه های اینورتر منبع جریان فرکانس متغیر

3-7 اینورترهای PWM کنترل شده با جریان

4-7 سیکلو کنورترها

فصل هشتم

محرکه های موتور القایی روتور سیم بندی شده با کنترل قدرت لغزش

1-8 کنترل استاتیکی مقاومت روتور

2-8 محرکه های استاتیکی شربیوس

3-8 محرکه های تغیر یافته کرامر

فصل نهم

تاثیر کنترل دور موتورهای الکتریکی برروی بهینه سازی مصرف انرژی

1-9 مصرف انرژی در موتورهای الکتریکی

2-9 موانع در سیاست گذاری انرژی

3-9 انتخاب موتور مناسب

4-9 تطابق موتور و بار

5-9 موتورهای با راندمان بالا

6-9 اقدامات مورد نیاز برای بهبود عملکرد سیستمهای مرتبط با الکترو موتورها

7-9 روشهای عملی برای افزایش بازدهی موتور

8-9 دستورالعملهای لازم برای بهبود عملکرد موتورهای الکتریکی

9-9 دسته بندی اقدامات لازم برای بهینه سازی مصرف انرژی

10-9 تکنولوژی الکترونیک قدرت و درایوهای AC

11-9 کنترل کننده های دور موتور

12-9 مزایای استفاده از کنترل کننده های دور موتور

13-9 مدیریت بهینه سازی مصرف انرژی و نقش کنترل کننده های دور موتور

14-9 پمپها و فن ها

15-9 قوانین افینیتی در کاربردهای پمپ و فن

16-9 مثال از محاسبات صرفه جویی انرژی در فن

17-9 یک مطالعه موردی در ایران

18-9 سیستمهای تهویه مطبوع

19-9 ماشین تزریق پلاستیک

20-9 صرفه جویی انرژی در تاسیسات آب و فاضلاب

21-9 کمپرسورها

22-9 نیروگاهها

23-9 سیمان

24- 9قابلیتهای کنترل کننده های دور موتور مدرن

25-9 درایوهای دور متغیر VACON مصداقی از درایوهای مدرن

26-9 مسایلی که درایوهای دور متغیر به وجود می آورند

27-9 درایوهای ولتاژ متوسط

28-9 توصیه ها

29-9 خلاصه ای از این بخش

فصل دهم

معرفی درایوهای کاربردی و صنعتی AC و DC ساخته شده توسط شرکت پرتو صنعت

1-10 درایوهای DC

2-10 قسمت کنترل

3-10 معرفی چند دستگاه برای کنترل سرعت موتورهای AC

4-10 مشخصات فنی و معرفی قابلیتهای دستگاههای PSMC-RM

5-10 مشخصات فنی و معرفی قابلیتهای دستگاههای PSMC-DM

6-10 مشخصات فنی و معرفی قابلیتهای دستگاههای PSMC – DL

7-10 مشخصات فنی و معرفی قابلیتهای دستگاههای A 250-PSMC-DT

8-10 مشخصات فنی و معرفی قابلیتهای دستگاههای PSMC-DM

9-10 ارت کردن دستگاه

10-10 اتصال خروجی 3 فاز دستگاه به موتور

11-10 تنظیم پارامترهای سیستم

12-10 پارامترهای اساسی سیستم

13-10 مشخصات تکنیکی دستگاه PSMC-DM

14-10 شرح کار کلی سیستم

15-10 بخش کنترل میکرو پروسسوری سیستم

16-10 واحد قدرت سیستم

17-10 ترمینالهای ورودی و خروجی منبع تغذیه

18-10 خطاهای سیستم و روش عیب یابی

19-10 ترمینالهای کنترلی دستگاه

منابع

 

فهرست شکل ها:

شکل ( 1-1) موتورهای مرسومdc

شکل (2-1 )مشخصه های سزعت- گشتاورموتورها5 تغذیه شده با یکسو قابل کنترل

شکل( 1-2) نمودار خطی یک محرک موتو

شکل( 2-2 ) یکسو کننده‌های تمام کنترل

شکل( 3-2) مشخصه‌های یکسو کننده‌های تمام کنترل شده 15 شکل( 4-2) یکسو کننده‌های نیمه کنترل شده

شکل( 5-2) یکسو کننده های کنترل 

شکل 6-2) شکل موجهای مربوط به حالت یکسو کنندگی یک سوکننده پل تک فاز با مدولاسیون پهنای پالس مساوی

شکل( 7-2) شکل موجهای مربوط به حالت اینورتری یکسوکننده پل تمام کنترل شده با روش  مدولاسیون پهنای پالس برابر

شکل( 8-2) طرحهای کنترل جریان

شکل( 1-3) کنترل موتوری مستقیم و ترمز ژنراتوری با یک برشگر منفرد

شکل( 2-3 )کنترل موتوری و ترمزی مستقیم با استفاده از برشگر دو ربعی کلاس C الف)مدار  برشگر(ب)شکل موجها

شکل( 3-3)برشگر چهار ربعی کلاس E

شکل( 1-4)کنترل حلقه بسته سرعت برای محرکه یک ربعی

شکل (2-4)کنترل حلقه بسته آرمیچر همراه با تضعیف تحریک

شکل (3-4)کنترل کننده فیدبک هستند همراه با آشکار ساز خطا و محدود کننده: به ترتیب سیگنالهای مرجع وPi

شکل (4-4) کنترل سرعت بصورت حلقه بسته همراه با معکوس کردن آرمیچر در حالت چهار  ربعی

شکل( 5-4) کنترل سرعت حلقه بسته یک محرکه چهار ربعی بوسیله مبدل دوتایی با کنترل غیرهمزمان

شکل( 1-5) مدارهای معادل یک موتور القایی درفاز

شکل( 2-5) منحنی های سرعت –گشتاور و سرعت جریان روتور برای یک موتور القائی

شکل( 1-6) مدارهای کنترل‌کننده‌های ولتاژ متناوب سه فاز

شکل( 2-6) شکل موج جریان فاز iA برای  برای مدار  درشکل 6-1

شکل( 3-6) الف

شکل( 6-3) ب

شکل( 4-6)منحنی های سرعت- گشتاور برای یک ولتاژ استاتوربرای توالی مثبت و توالی منفی

شکل( 5-6 )کنترل سرعت حلقه بسته تک ربعی

شکل( 6-6 )کنترل سرعت حلقه بسته چهار ربعی

شکل( 1-7 ) اینورتر منبع ولتاژ سه فاز

شکل( 2-7 )روشهای کنترل ولتاژ در محرکه‌های اینورتری شش پله‌ای

شکل( 3-7) Pwm

شکل (4-7) اصول مدولاسیون پهنای پالس سینوسی

شکل( 5-7) مدولاسیون پهنای پالس سینوسی81 حلقه باز با فرکانس متغیر و ترمز دینامیکیPWM شکل( 6-7) محرکه اینورتر

شکل( 7-7 ) کنترل حلقه بسته یک محرکه اینورتری کنترل شده با سرعت لغزش همراه PWM با ترمز ژنراتوری

شکل( 8-7) محرکه اینورتری حداقل تلفات فرکانس متغیر همراه با ترمز ژنراتوری و کنترل به روش PWM

با کنترل سرعت لغزش CSI شکل( 9-7) محرکه فرکانس متغیر

شکل( 10-7 ) محرکه فرکانس متغیر با کنترل جریانCSI

شکل( 11-7) محرکه‌ با فرکانس متغیر یا کنترل حداقل تلفاتCSI

شکل( 12-7) مدولاسیون پهنای پالس کنترل شده با جریان

شکل( 13-7 )محرکه فرکانس متغیر حلقه بسته با استفاده از اینورتر کنترل شده با PWM جریان

شکل( 14-7 )سیلکوکنورتر تکفاز با استفاده از مبدل دوبا و کنترل حلقه بسته ولتاژ

شکل( 1-8 ) کنترل موتورهای القایی رتور سین بندی شده با کنترل استاتیکی مقاومت رتور

شکل( 2-8) سیستم کنترل حلقه بسته جریان برای راه اندازی و ترمز

شکل( 3-8 ) محرکه استاتیکی شریبوس

شکل( 4-8 )طبیعت منحنی‌های سرعت – گشتاور محرکه استاتیکی

شکل( 5-8) کنترل حلقه بسته سرعت در محرکه استاتیکی شریبوس

شکل(1-9): بررسی تائیر تغییرات ولتاژ اعمالی به موتور روی تورک، جریان راه اندازی، جریان بار کامل، راندمان و ضریب قدرت

شکل (2-9): بررسی تاثیر دمای کلافهای موتور روی عمر مفید آن برای موتورهای با کلاس عایقی مختلف

شکل (3-9): تغییرات ضریب قدرت متناسب با بار موتور

 شده )

شکل(4-9): ساختمان یک کنترل کننده دور موتور ( فقط قسمتهای قدرت نشان شکل(5-9) میزان استفاده از کنترلرهای دور متغیر نشان داده شده است

شکل(6-9): خلاصه ای از انواع روشهای کنترل موتورهای متناوب

 شکل(7-9): پتانسیل صرفه جوئی اقتصادی درکشورهای عضو اتحادیه اروپا به تفکیک نوع بارشکل(8-9): میزان انرژی مصرفی توسط بارهای مختلف در انگلستان

شکل(9-9): مقایسه انرژی مصرفی کنترل فلو با شیر و درایو

شکل(10-9): نمایش تصویری قوانین افینیتی در کاربردهای پمپ و فن سانتریفوژ

شکل (11-9) منحنی سیستم پمپ

شکل (12-9) نقطه کارسیسنتم شکل (13-9) عملکرد شیر خفه کن

 شکل(14-9) مقایسه توان مصرفی یک سیستم پمپ در دو حالت: الف) کنترل فلو با استفاده از شیر  خفه کن (شکل سمت چپ)

ب) کنترل فلو با استفاده از درایو (شکل سمت راست)

شکل (15-9) میزان مصرف انرژی در یک پمپ در پنج حالت

شکل(16-9)ماشین تزریق پلاستیک – بدون استفاده درایو129 مصرف انرژی در یک سیکل کاری

شکل( 17-9)مصرف انرژی در یک سیکل کاری ماشین تزریق پلاستیک- با استفاده از درایو0

شکل(18-9): پتانسیل صرفه جوئی در مصرف انرژی الکتریکی در صنایع سیمان ایران در مقایسه با بهترین حالت جهانی آن

شکل(19-9) چهارچوب پیشنهادی برای ارزیابی درایوهای ولتاژ متوسط با توجه به آثار جانبی آنه

شکل(20-9) شکل موج خروجی از یک درایو و اسپایکهای ناشی از عملکرد سوئیچهای قدرت و خازنهای پراکندگی سیستم

شکل( 1-10) نمای دستگاه از جوانب مختلف

شکل( 2-10) پانل کنترل دستگاه از جوانب مختلف

شکل( 3-10 ) فاصله دستگاه از موانع اطراف خود

شکل( 4-10) طریقه اتصال کابلهای ورودی و خروجی به دستگاه

شکل( 5-10 ) پانل کنترل

شکل( 6-10 ) بلوک دیاگرام دستگاه

شکل( 7-10 ) واحد قدرت دستگاههای171PSMC-DM

شکل(8-10 ) ترمینالهای کنترلی دستگاه

شکل( 9-10) طرز اتصال ولوم به دستگاه

شکل( 10-10 ) طرز اتصال شاسی های پوش باتن به ترمینالهای کنترلی

شکل( 11-10 ) طرز اتصال کلید

شکل( 12-10) طرز اتصال کلیدهای روشن وخامش برای استفاده از سرعت دوم

شکل( 13-10) رله و رله فالت داخلی دستگاهRUN

شکل(14-10) استفاده از جریان ورودی برای کنترل سرعت موتور

شکل( 15-10 ) طرز اتصال از راه دور به دستگاه

شکل( 16-10 ) اتصال نمایشگر فرکانس به ترمینالهای کنترلی

شکل( 17-10) طرز اتصال دستگاه به کامپیوترPSMC-DM  شکل(18-10)دستگاه

شکل( 19-10 ) طرز در آوردن در پوش دستگاه

شکل( 20-10 ) اجزاء داخلی رستگاه و محل قرار گرفتن برد کنترلی داخل دستگاه

شکل( 21-10) نقشه برد کنترلی

شکل( 22-10) طرز اتصال پانل آداپتور به دستگاه

شکل( 23-10 )طرز اتصال کنترل دنسر به دستگاه

 

فهرست جداول:

جدول (1-9) عوامل موثر در بازدهی موتورهای الکتریکی

جدول (2-9) اقدامات محتلف برای افزایش بازدهی موتورهای الکتریکی با توان 2/2 تا 30 کیلو وات

جدول(3-9) پتانسیل فنی و اقتصادی صرفه جوئی انرژی با استفاده از موتورهای با راندمان بالا

جدول(4-9) بررسی نتایج استفاده از درایو در برخی از کاربردهای با مصرف انرژی بالا بمنظور کاهش مصرف داخلی نیروگاه در کشور

 جدول (5-9ب) پتانسیل صرفه جوئی سالانه انرژی الکتریکی در صنایع منتخب سیمان ایران در مقایسه با استاندارد جهانی

جدول(6-9) روشهای کاهش هارمونیکهای ناشی از عملکرد کنترل کننده های دور موتور

جدول (7-9) خلاصه ای از ویژگیهای منحصر بفرد این درایوها آمده است

جدول( 1-10 )مشخات سیستم و قابلیتهتای سیستم

جدول( 2-10 )مشخات توان وجریان خروجی دستگاهها

جدول( 3-10) مشخصات ابعاد و وزن دستگاه

جدول( 4-10 ) پارامترهای معمولی سیستم

جدول( 5-10)پارامترهای اساسی سیستم

جدول( 6-10) مقادیرپارمترها DEFAULT

 

منابع و مأخذ:

1- مهندس محمد مهدی کاظمی مقدم ، " کنترل ظت الکتروموتورها " ،] مرکز تحقیقات وزارت نیرو ، 1380. [

2- دکتر هاشم اورعی،"بهینه سازی مصرف انرژی در الکتروموتورهای صنعتی" ]مرکز تحقیقات نیرو، 1373.[

3 - کاظم دولت آبادی، "ارزیابی و انتخاب درایو Medium Voltage"،] شرکت پرتوصنعت، 1382.[


دانلود با لینک مستقیم


پروژه کنترل کننده های دور موتورهای الکتریکی و تاثیر آنها بر روی بهینه سازی. doc

پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc

اختصاصی از زد فایل پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc


پروژه  کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.

در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می رکد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

در سال 1973 موضوع رساله دکترای آقای باب مت کالف(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت.

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد و ارتباط کاربران را بر قرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: « کدام میزبان؟».

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MIL net در آرپانت، همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال‌ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.

مسیریابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس‌ها IP به صورت تخصیص‌داده‌شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.

در آدرس دهی 32 بیتی اولیه، بقیه24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

 

فهرست مطالب:

عنوان

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

1 تاریخچه شبکه

1-1 مدل های شبکه

1-1-1 مدل شبکه مبتنی بر سرویس دهنده

1-1-2 مدل سرویس دهنده/ سرویس گیرنده

1-2 ریخت شناسی شبکه

1-2-1 توپولوژی حلقوی

1-2-2 توپولوژی اتوبوس

1-2-3 توپولوژی توری

1-2-4 توپولوژی درختی

1-2-5 توپولوژی ترکیبی

1-3 پروتکل های شبکه

1-4 مدل OSI(Open System Interconnection)

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-6 عملکرد یک شبکه Packet - swiching

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

2-1مشخصات و خصوصیات WLAN

2-2 همبندی های 11، 802

2-2-1 همبندی IBSS

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS

2-3 لایه فیزیکی

2-3-1 دسترسی به رسانه

2-3-1-1 روزنه های پنهان

2-3-2 پل ارتباطی

2-4 خدمات توزیع

2-5 ویژگی های سیگنال طیف گسترده

2-5-1 سیگنال های طیف گسترده با جهش فرکانس

2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)

2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

2-5-2 سیگنال های طیف گسترده با توالی مستقیم

2-5-2-1 مدولاسیون باز

2-5-2-2 کدهای بارکر

2-5-3 استفاده مجدد از فرکانس

2-5-3-1 سه کانال فرکانسی F1,F2,F3

2-5-3-2 طراحی شبکه سلولی

2-5-4 پدیده ی چند مسیری

2-6-1 مقایسه مدل های 11، 802

2-6-1-1 استاندارد 11، b802

2-6-1-1-1 اثرات فاصله

2-6-1-1-2 پل مابین شبکه ای

2-6-2 استاندارد 11،a802

2-6-2-1 افزایش باند

2-6-2-2 طیف فرکانس تمیزتر

2-6-2-3 کانال های غیرپوشا

2-6-2-4 همکاری wi-fi

2-6-3 80211g یک استاندارد جدید

2-7 معرفی شبکه های بلوتوس

2-7-1 مولفه های امنیتی در بلوتوس

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

3-1 امنیت شبکه

3-1-1 اهمیت امنیت شبکه

3-1-2سابقه امنیت شبکه

3-2 جرایم رایانه ای و اینترنتی

3-2-1 پیدایش جرایم رایانه ای

3-2-2 قضیه ی رویس

3-2-3 تعریف جرایم رایانه ای

3-2-4 طبقه بندی جرائم رایانه ای

3-2-4-1 طبقه بندی OECDB

3-2-4-2 طبقه بندی شورای اروپا

3-2-4-3 طبقه بندی اینترپول

3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک

3-2-5 شش نشانه از خرابکاری

3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

3-3-1 امنیت پروتکل WEP

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11

3-3-2-1 Authentication

3-3-2-2 Confidentiality

3-3-2-3 Integrity

3-3-3 خدمات ایستگاهی

3-3-3-1 هویت سنجی

3-3-3-1-1 Authentication بدون رمزنگاری

3-3-3-1-2 Authentication با رمزنگاری RC4

3-3-3-2 اختفا اطلاعات

3-3-3-3 حفظ صحت اطلاعات (Integrity)

3-3-4 ضعف های اولیه ی امنیتی WEP

3-3-4-1 استفاده از کلیدهای ثابت WEP

3-3-4-2 استفاده از CRC رمز نشده

3-4 مولفه های امنیتی در بلوتوث

3-4-1 خطرات امنیتی

3-4-2 مقابله با خطرات

3-4-2-1 اقدامات مدیریتی

3-4-2-2 پیکربندی درست شبکه

3-4-2-3 نظارت های اضافی بر شبکه

3-5 Honeypot تدبیری نو برای مقابله با خرابکاران

3-5-1 تعریف Honeypot

3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot

3-5-3 مزایای Honeypot

3-5-4 تقسیم بندی Honeypot از نظر کاربرد

3-5-4-1 production Honeypot

3-5-4-1-1 prevention

3-5-4-1-2 Detection (کشف یا شناسایی)

3-5-4-1-3 Response (پاسخ)

3-5-4-2 Research Honeypot

3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر

3-5-5-1 Low Interaction Honeypot

3-5-5-2 Medium Interaction Honeypot

3-5-5-3 High Interaction Honey pot

3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot

3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot

فصل چهارم

مفهوم GPRS با رویکرد IT

4-1 ویژگی های GPRS

4-1-1 مواد لازم برای استفاده از GPRS

4-1-2 ویژگی های سیستم سوئیچینگ پکتی

4-1-3 کاربردهای GPRS

4-1-4 اطلاعات مبتنی و قابل مشاهده

4-1-4-1 تصاویر ثابت

4-1-4-2 تصاویر متحرک

4-1-5 مرورگر

4-1-5-1 پوشه های اشتراکی یا کارهای گروهی

4-1-5-2 ایمیل یا پست الکترونیکی

4-1-6 MMS

4-1-7 رتبه کاربرد محیط

4-1-8 کارایی GPRS

4-2 مفهوم GSM

4-2-1 توانایی GSM

4-2-2 شبکه GSM

4-2-3 شبکه GSM

4-2-3-1 سیستم سوئیچینگ

4-2-3-2 سیستم ایستگاه پایه

4-2-4 سیستم پشتیبانی و عملیاتی

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

5-1 مطالعه نسل های مختلف موبایل

5-1-1 مزایا و معایب MTS

5-1-2 سیستم های سلولی و آنالوگ

5-1-3 مشکلات سیستم های 1V

5-1-4 سیستم های نسل دوم 2V

5-1-5 سیستم های نسل 2.5V

5-2 معرفی شبکه SMS  و چگونگی انتقال SMS

5-2-1 تاریخچه ساختار سرویس پیغام کوتاه

5-2-2 فوائد سرویس پیغام کوتاه

5-2-2-1 Shart message Entities

5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم

5-2-2-4 ثبات موقعیت دائم (HLR)

5-2-2-5 مرکز سوئیچ موبایل

5-2-2-6 بازدید کننده (VLR)

5-2-2-7 محل اصل سیستم

5-2-2-8) محل موبایل (MS)

5-2-3 اجزایی توزیع(مخابره)

5-2-3-1 اجزای خدمات

5-2-3-2 خدمات مشترکین

5-2-3-3 خدمات اطلاعاتی موبایل

5-2-3-4 مدیریت و توجه به مشتری

5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده

5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است

5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

نتیجه گیری

پیوست

منابع


دانلود با لینک مستقیم


پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc