زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از زد فایل دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :66

 

فهرست مطالب :                                                                                        

عنوان                                                                                                                     صفحه 

فصل اول                                                                                                                    1

مقدمه                                                                                                                          2

امنیت                                                                                                                          4

مقدمه ای بر رمز نگاری                                                                                               5

رمز های جانشینی                                                                                                       9

رمز های جابجایی                                                                                                         11

دو اصل اساسی رمزنگاری                                                                                            13

فصل دوم

استاندارد رمز نگاری پیشرفته AES                                                                          18

رمز نگاری RIJNDAEL                                                                                          19

تحلیل رمز                                                                                                                   21

الگوریتم کلید عمومی                                                                                                             24

الگوریتم RSA                                                                                                                       26

تابع MD5                                                                                                                   30

تابعSHA                                                                                                                    31

مدیریت کلید های عمومی                                                                                          33

امنیت IP                                                                                                                    34

فصل سوم

امنیت بی سیم                                                                                                                          41

BLUETOOTH                                                                                                     42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                                                            44

امنیت پست الکترونیکی                                                                                              45

امنیت وب                                                                                                                     47

نفوذ در DNS                                                                                                               47

DES امن                                                                                                                     50

لایه سوکت های امن SSL                                                                                           54

امنیت کد همراه                                                                                                           85

ACTIVEX                                                                                        59

ویروس ها                                                                                                                     61

اصول اجتمایی                                                                                                                62

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.

ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.

اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.

شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.

تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.

در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

 

امنیت

در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.

امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS  که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.

اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند  نمی تواند برای رقیبان سرسخت به کار گرفته شود.

 

مقدمه ای بررمزنگاری

از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.

پیام هایی که باید رمزنگاری شوند، متن ساده نام دارند و توسط تابعی تبدیل می شوند که پارامتر آن یک کلید است. خروجی فرآیند رمزنگاری را متن رمزی می نمایند که توسط یک پیک با رادیو انتقال می یابد . فرض کنید دشمن یامهاجم پیام رمزی را می شوندو آن را کپی می کند ممکن است کلید رمزرا نداند و نتواندمتن رمزی را رمزگشایی کند.گاهی نه تنها مهاجم می تواند به کانال ارتباطی گوش دهد(مهاجم غیرقانونی)بلکه می تواند آن را ذخیره و بعداً ارسال کند.پیام خودش را اضافه کند یا قبل از رسیدن پیام قانونی به گیرنده آن را تغییردهد(مهاجم فعال).هنر شکستن رمز را تحلیل رمز وهنر ابداع آن ها(رمزنگاری) را رمزشناسی می نامند.

لازم است نمادگذاری هایی برای بین متن ساده متن رمزی و کلیدها وجود داشته باشد. معنای c=ek(p) این است که رمزنگاری متن ساده p باکلید k منجر به متن ریزیC می شود. به همین ترتیب P=Dk(c)نشان می دهد رمزگشایی متن پیچیدهC منجـر به متـن ساده P می شود لذا داریم : P=( P)EK)DK ازاین نمادگذاری نتیجه می شود E و   D توابع ریاضی اند. نکته مهم این است که هرازاین دو تابع، دو پارامتر دارندکه یکی از پارامترها (کلید)را به صورت زیرنویس می نویسیم تا ازپیام متمایز باشد. قاعده مهم رمزنگاری این است که تحلیل گررمز باید چگونه رمزنگاری و رمزگشایی را بداند به عبارت دیگر تحلیل گر رمز می داند که روش (E) و روش رمزگشایی(D) چگونه است میزان کاری که پس از لو رفتن روش قبلی رمزنگاری  برای کشف  تست و نصب الگوریتم جدید انجام می شو دسری نگهداشتن آن را غیر ممکن می سازد و تصور این که رمز کشف نشده است  ولی کشف شده باشد ضررش بیش از فایده اش است .

کلید رمز در این جا نقش خود را بازی می کند  کلید متشکل از رشته نسبتاً کوتاهی است که یکی از چند روش رمزنگاری را انتخاب می کند. برخلاف روش کلی رمزنگاری که ممکن است هر چند سال عوض شود کلید در هر زمان می تواند عوض شود لذا مدل اساسی ما پایدار است و روش کلی دارای پارامتری از کلید سری است که به آسانی قابل تغییر است. این ایده که تحلیل رمز  الگوریتم ها رامی شناسد و سری بودن در کلید نهفته است قاعده کرکوف نام دارد بنابراین طبق قاعده کرکوف داریم : تمام الگوریتم باید عمومی باشند،فقط کلیدها باید سری باشند.

بر سری نبودن الگوریتم نمی توان به اندازه کافی تاکید کرد.تلاش برای سری نگهداشتن الگوریتم که در تجارت امنیت به وسیله ابهام نام دارد کارایی ندارد همچنین با عمومیت بخشیدن به الگوریتم،رمزنگار از مشورت رایگان تعداد زیادی از رمزنگاری علمی علاقه مند به رمزگشایی استفاده می کنند به طوری که می توانند مقالاتی را انتشار دهند که بیانگر میزان هوشمندی آنهاباشد. اگر بسیاری از خبرگان به مدت5سال موفق به شکستن الگوریتم زمزنگاری نشوند،معلوم است که این الگوریتم قوی است.

چون پهنای کاری واقعی در کلید است،طولش موضوع مهم طراحی است قفل ترکیبی ساده دای را درنظر بگیرد قاعده کلی این است که ارقام را به ترتیـب وارد کنیـد. هرکسی ایـن را می داند،ولی کلید سری است . اگردورقمی باشد،صد حالت ممکن وجود دارد. اگر کلید سه رقمی باشد هزار حالت ممکن وجود دارد واگر کلید شش رقمی باشد یک میلیون حالت وجود دارد.هرچه طول کلید بیشترباشد ضریب کاری که رمزنگارباید انجام دهد بیشتر است ضریب کاری که باید رمزنگارباید انجام دهد بیشتر است ضریب کاری موردنیاز برای رمزگشایی از طریق تحقیق جامع از فضای کلید توانی از طول کلید است هر چه الگوریتم قوی تر(اماعمومی)و طول کلید بیشتر باشد،پنهان کاری بیشتر است. برای این که برادر کوچک شما نتواند پست الکترونیکی شما را بخواند،کلید 64 بیتی کافی است در کاربردهای اقتصادی متداول حداقل باید از 128 بیت استفاده شود.برای حفاظت پست الکترونیکی در مقابل دولت ها به کلید هایی به طول 256 بین نیاز است .

از دید تحلیلگر رمز مسئله تحلیل رمز سه شکل مختلف دارد.وقتی مقداری که از متن رمزی را بدون متن ساده آن در اختیار دارد با مسئله متن رمزی محض سروکار دارد رمزنگاری که در بخش جدول روزنامه ها وجود دارد این نوع مسئله است. وقتی متن رمزی را به همراه متن ساده آن در اختیار دارد با مسئله متن ساده مشخص مواجه است سرانجام وقتی تحلیل گر رمز توانایی رمز گذاری قطعاتی از متن ساده انتخابی خود را دارد با مسئله متن ساده انتخابی مواجه است اگر تحلیل رمز بتواند در مورد نوشته های رمزی روزنامه ها چنین سوالاتی را مطرح کند رمز :ABCDEFGHIJKL چیست ؟آنگاه رمزهای روزنامه به راحتی قابل تشخیص اند.

مبتدیان در کار رمزنگاری فرض می کنند که اگر رمز بتواند در مقابل مسئله متن رمزی محض مقاومت کند سری است این فرض خیلی ساده لوحانه است در بسیاری از موارد تحلیل گر رمز می تواند قسمت هایی از متن ساده را حدس بزند به عنوان مثال: اغلب کامپیوترها وقتی روشن می شوند اولین چیزی که می گویند این است Login  اگر چند جفت از متن رمزی و متن ساده معادل آن وجود داشته باشند.کار تحلیل گر رمزساده تر می شوند برای ایجاد امنیت رمزنگاری باید محتاطانه عمل کند و اطمینان حاصل نماید که سیستم قابل شکست نیست(حتی اگر حریفشان بتواند مقداری از متن ساده انتخابی را رمزگذاری نماید).

روش های رمزنگاری از نظرتاریخی به دو دسته تقسیم می شوند:رمزهای جانشینی ورمزهای جابجایی هرکدام از این دو روش را مطالعه می کنیم تا پیش درآمدی بررمزنگاری نوین باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

دانلود تحقیق plc بی سیم

اختصاصی از زد فایل دانلود تحقیق plc بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق plc بی سیم


دانلود تحقیق plc بی سیم

چکیده پروژه :

در عصر حاضر علوم به طرز شگفت انگیزی رشد نموده اند فن آروی نیز با استفاده از علوم رشد نموده است در این پروژه از تلفیق علوم کنترل صنعتی و کامپیوتر به عنوان یک فن آوری برای حل چند مشکل بزرگ صنعتی استفاده شده است در صنعت برای کنترل یک پروسه صنعتی از PLC استفاده می شود که ملزم به سیم کشی های فراوان از پروسه با تابلوی PLC است در دستگاه متحرک انبوه سیمهای متحرک باعث توقفات فراوان خط تولید می شود که می توان با استفاده از یک تابلوی کوچک  PLC  بر روی دستگاه مورد نظر و LINK  کردن آنها با هم توسط مودم نوری می توان با استفاده از نور برای انتقال اطلاعات در سطح صنعتی استفاده نمود که به تفصیل توضیح داده خواهد شد .





فصل اول
     مروری بر تاریخچه سایپا                                                    3   
     ورود خودرو به ایران                                                        3  
     تولید اتومبیل به صورت مونتاژ                                             4
     تاسیس شرکت سهامی ایران تولید اتومبیلهای سیتروئن                5
     تغییر نام شرکت                                                                6
     تولید رنو                                                                        6
     تولید انواع نیسان                                                              7
     تولید انواع خودرو کلاس متوسط                                            7                                         
     استراتژی و برنامه های گروه خودرو سازی سایپا                        9
فصل دوم                                                                12
     ساختار دستگاه AFM S/F                                             
     عمل HOIST /UP/DOWN                                           
     عمل TRAVEL                                                             
     عمل STOPPER LOCK /UNLOCK                           
     عمل FRAM LOCK/UNLOCK                                    
     عمل SWING                                                               
     عمل CLAMP /UNCLAMP            
فصل سوم                                                              22
      ساختمان P L C  و اجزاء تشکیل دهنده آن
      منبع تغذیه     
      حافظه
     واحد پردازش مرکزی (CPU)
     ترمینال ورودی
     ترمینال خروجی  
     زبان برنامه نویسی
     مراحل برنامه نویسی در PLC
طراحی برنامه ( تعریف پروژه)
فلوچارت سیستم عامل  
     لیست ابزار مورد نیاز





شامل 82 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق plc بی سیم

فروش سیم کارت 4g

اختصاصی از زد فایل فروش سیم کارت 4g دانلود با لینک مستقیم و پر سرعت .

فروش سیم کارت 4g همراه با شارژ و بسته اینترنت

قیمت 15000تومن


دانلود با لینک مستقیم


فروش سیم کارت 4g

امنیت در شبکه های محلی بی سیم

اختصاصی از زد فایل امنیت در شبکه های محلی بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های محلی بی سیم


امنیت در شبکه های محلی بی سیم

امنیت در شبکه های محلی بی سیم

تعداد صفحات:18

فرمت فایل: ورد

 

 

 

مقدمه

شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.

 

 

 

 


دانلود با لینک مستقیم


امنیت در شبکه های محلی بی سیم

دانلود مقاله کامل درباره ترسیم نقشه های سیم پیچی موتور

اختصاصی از زد فایل دانلود مقاله کامل درباره ترسیم نقشه های سیم پیچی موتور دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره ترسیم نقشه های سیم پیچی موتور


دانلود مقاله کامل درباره ترسیم نقشه های سیم پیچی موتور

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :70

 

بخشی از متن مقاله

ترسیم نقشه های سیم پیچی موتور

1- 1 - مشخصات لازم برای طراحی و سیم پیچی موتور:

برای محاسبه و سیم پیچی یک موتور معلومات زیر مورد نیاز می باشد که از روی پلاک و پوسته موتور ویا با توجه به نیاز واز طریق محاسبه بدست می آید.

الف : تعداد شیار های استاتور : که آنرا با  z   نشان داده و ازروی پوسته موتور قابل    شمارش می باشد. 

ب : تعداد فازها : موتورهایکه در صنعت استفاده می شوند معمولا بصورت یکفاز و سه فاز می باشند که تعداد فاز ها را با   m   نشان می دهند.

ج : تعداد قطبهای موتور ( p 2  ) تعداد قطبهای موتور را میتوان از رابطه زیر بدست آورد.                                                                                        

و رابطه فوق    ns  دور سنکرون سیدان استاتور می باشد که مقدار آن از دور موتور     

   کnr بر روی پلاک موتور نوشته میشود کمی بیشتر است.

د : گام قطبی   y  : که عبارتست از فاصله بین مرکز و قطب غیر هم نام مجاور بر حسب تعداد شیار گام قطبی را میتوان از رابطه                   بدست آورد.

ه : گام سیم بندی  yz   : عبارتست از فاصله بین دو بازوی یک کلاف بر حسب تعداد شیار.

و : تعداد شیار زیر هر قطب مربوط به هر فاز حداقل تعداد کلافها برای ایجاد یک جفت قطب در جریان متناوب به اندازه تعداد فازها می باشد اگر بخواهیم در یک ماشین تعداد قطبهای از 2 بیشتر شده  و برابر با    2p  باشد در این صورت حداقل تعداد کلافهای لازم برابر با   p.m  بوده و چون در سیم پیچی یک طبقه هر کلاف دو شیار را پر می کند بنابر این حد اقل تعداد شیار های لازم برای تشکیل  2p    قطب توسط  m   فاز  برابر خواهد بود . zmin= 2p* m                                                                    

همانطور که ذکر شد این تعداد شیار حداقل تعداد شیار های لازم بوده و در هر یک از قطبها یک شیار به هر فاز اختصاص می یابد اما اگر هر یک از بازوهای کلافها را در چندین شیار مجاور هم پخش نموده و تعداد این شیارها را که عبارت از تعداد شیار زیر هر قطب مربوط به هر فاز می باشد. ql نشان می دهند.

در این صورت تعداد شیارهای لازم برای تشکیل 2p قطب توسط m فاز برابر خواهد بود با :

بدین ترتیب با مشخص بودن تعداد شیارها و تعداد قطبها، می توان مقدار q را بدست آورد.

در صورتیکه q عدد صحیح 1 و 2 و 3 و . . . باشد سیم پیچی با شیار کامل و اگر یک عدد کسری باشد سیم پیچی با شیار کسری نامیده می شود.

ز : تعداد کلافهای لازم برای هر فاز چون در سیم پیچ های هر یک از فازهای ماشین الکتریکی، باید ولتاژهای یکسان القا شود و یا اینکه این سیم پیچ ها باید به ولتاژهای برابر اتصال یابند لذا باید تعداد کلافهای هر یک از فازها با یکدیگر برابر بوده و همچنین مجموع تعداد حلقه های کلاف هر فاز نیز یکسان می باشد.

تعداد کلافهای مربوط به هر فاز باید یک عدد صحیح مثلا 1 و 2 و 3 و . . . باشد چون در سیم پیچی یک طبقه هر یک از شیارها توسط بازوی کلاف پر می شود بنابراین هر کلاف دو شیار را پر می کند لذا برای m فاز رابطه زیر برقرار خواهد بود.

که در این رابطه  تعداد کلافهای هر فاز در سیم پیچی یک طبقه بوده و برابر با عدد صحیح و بدون اعشاری  می باشد.

اگر در یک استاتور به جای سیم پیچی یک طبقه از سیم پیچی دو طبقه استفاده شود چون تعداد دور هر کلاف در این حالت نصف حالت یک طبقه بوده و در عوض هر شیار توسط دو بازوی دو کلاف مختلف پر می شود لذا تعداد کلافهای مربوط به هر فاز نیز دو برابر تعداد کلافهای در سیم پیچی یک طبقه شده و مقدار آن یعنی 2 برابر است.

شیارهای استاتور توسط کلافهای مربوط به تمام فازها پر می شوند هر چند کلاف از یک فاز با یکدیگر تشکیل یک گروه کلاف را می دهند و بازه های دو طرف هر گروه کلاف نیز در دو قطب مخالف ( در یک جفت قطب ) قرار می گیرند بنابراین تعداد گروه کلافهای مربوط به هر یک از فازها در سیم پیچ یک طبقه برابر با تعداد جفت قطبها می باشد.

به عبارت دیگر در هر جفت قطب مجموعا mn گروه کلاف و در مجموع برای 2p قطب تعداد m.p گروه کلاف لازم میب اشد.

اگر سیم پیچی یک طبقه سه فازه باشد در این صورت مجموع گروه کلافهای لازم برای سه فاز 5/1 برابر تعداد قطبها خواهد بود.

ح : زاویه الکتریکی بین دو شیار مجاور (  )

محیط یک دایره 360 درجه هندسی می باشد و چون استاتور نیز به صورت یک دایره می باشد لذا زاویه هندسی بین دو شیار مجاور هم برابر با  درجه می شود.

در یک سیم پیچی سه فازه دو قطب هر یک قسمت از گروه کلافهای مربوط به هر  محیط استاتور یعنی 60 دجه هندسی را پر می کند یا به عبارت دیگر هر قطب که 180 درجه الکتریکی می باشد به اندازه 180=60*3 درجه هندسی را در بر می گیرد اما اگر تعداد قطبها بیشتر از دو باشد زاویه هندسی مربوط به هر قطب کمتر از 180 درجه می شود مثلا اگر استاتور 6 قطب سیم پیچی شود فقط 20 درجه از محیط استاتور توسط یک سمت هر گروه کلاف هر فاز پر می شود و یا اینکه هر قطب 180 درجه الکتریکی می باشد در  محیط استاتور و یا 6 درجه هندسی جای می گیرد یعنی هر  از محیط استاتور معادل 180 درجه الکتریکی و کل محیط استاتور معادل 1080/180*6 درجه الکتریکی می باشد.

بنابراین زاویه الکتریکی محیط استاتور بر خلاف زاویه هندسی یک عدد ثابت نبوده و بستگی به تعداد قطبهای ماشین دارد بطوریکه اگر ماشین دو قطب باشد زاویه الکتریکی محیط استاتور برابر با  درجه الکتریکی خواهد بود. ( 720=180*4 ) بدین ترتیب مشاهده می شود که در هر حالت می توان زاویه الکتریکی کل را از رابطهpبدست آورد در این صورت بر خلاف زاویه هندسی بین دو شیار مجاور که همیشه ثابت است زاویه الکتریکی بین دو شیار مجاور بستگی به مقدار قطبها داشته و از رابطه زیر بدست می آید.

ط : شیار شروع فازهای R و S و T : شروع فازها در یک سیم پیچی نرمال همیشه می تواند بدون وابستگی به تعداد قطبها روی یک جفت قطب 360 درجه الکتریکی تقسیم شود.

در جریان سه فازه بین هر دو فاز 120 درجه الکتریکی اختلاف فاز می باشد لذا شروع فاز S باید از شیاری انتخاب شود که نسبت به فاز R به اندازه 120 درجه الکتریکی (  شیار ) و شروع فاز T نیز نسبت به شروع S به اندازه 120 درجه الکتریکی ( و یا نسبت به شروع فاز R به اندازه  شیار ) فاصله داشته باشد.

می توان در هر قطب تنها شروع یک فاز را نیز قرار داد مثلا می توان شروع فاز R را از شیار یک در قطب اول و شروع فاز T را از 240 درجه بعد از آن در قطب دوم شروع فاز S را نیز از 240 درجه بعد از شروع فاز T و در قطب سوم قرار داد.

ی : ولتاژ کار موتور : عبارتست از ولتاژ بین دو فاز شبکه که باید موتور به آن ولتاژ اتصال یابد این ولتاژ به همراه نوع اتصال بر روی پلاک موتور نوشته می شود و یا با توجه به محل استفاده بدست می آید و در صورتیکه بر روی پلاک موتور سه فاز نوشته شده باشد (  ) بدین معنی است که سیم پیچهای هر فاز موتور حداکثر ولتاژ 220 ولت را می توانند تحمل نمایند و در صورتیکه اتصال سیم پیچها به صورت ستاره بسته شود می توان آنرا به شبکه 380 ولتی اتصال داد.

ک : قدرت نامی موتور : توان مکانیکی یا خروجی موتور ( P2 ) در حالت کار نامی روی پلاک موتور بر حسب کیلووات ( kw ) و یا اسب بخار ( Ps ) نوشته می شود که از روی آن می توان قدرت ورودی موتور را حساب نمود.

با توجه به قدرت ورودی ولتاژ نامی می توان جریان هر یک از سیم پیچها را حساب نمود و از روی آن قطر سیم را بدست آورد.

ل : جریان خط : جریان خط نیز بر روی پلاک موتور نوشته می شود و یا از طریق محاسبه بدست می آید و با توجه به آن می توان جریان هر یک از سیم پیچها را بدست آورده و همچنین وسایل حفاظتی مناسبی را برای موتور بکار گرفت.

فرم کلافهای سیم پیچی

کلافهای یک گروه کلاف می توانند در اندازه های مساوی و یا در اندازه های نامساوی پیچیده شوند که به حالت اول سیم پیچی زنجیری و به حالت دوم سیم پیچی متحدالمرکز گرفته می شود.

 2 - 1 - سیم پیچی متحدالمرکز :

سیم پیچی متحدالمرکز گام کلافهای مربوط به هر گروه کلاف با یکدیگر تفاوت داشته و هر کلاف بزرگ کلاف کوچکتر را احاطه می کند بدین ترتیب در یک گروه کلاف گام کلاف بزرگ از گام کلاف قبلی خود به اندازه دو شیار بیشتر می باشد.

شکل زیر سه کلاف را به صورت متحدالمرکز نشان می دهد.

در این شکل هر سه کلاف با یکدیگر سری شده و مجموعا یک گروه کلاف را تشکیل می دهد.

اتصال موازی کلافهای یک گروه کلاف بخاطر مساوی نبودن طول حلقه کلافها صحیح نمی باشد اما می توان گروه کلافهای یک فاز را با یکدیگر موازی نمود که از آن در موتورهای با قدرت زیاد و ولتاژ کم استفاده می شود در این نوع سیم پیچی برای پیچیدن کلافهای یک گروه کلاف باید از قالبهای نامساوی استفاده نمود.

3-1 -  سیم پیچی زنجیره ای

سیم پیچی زنجیری یا با گام مساوی به نوعی سیم پیچی گفته می شود که در آن تمام کلافهای یک گروه کلاف در نتیجه تمام کلافهایی که در داخل شیار های استاتور جای می گیرند به یک اندازه باشند برای پیچیدن این کلافها از یک قالب ( یا قالبهای یک اندازه ) استفاده می شود.

به علت مشابه بودن کلافها با یکدیگر زمان لازمبرای تهیه قالب و پیچیدن و جا زدن کلافها در داخل شیارها کمتر از حالت متحدالمرکز می باشد علاوه بر آن طول متوسط کلاف نیز در این نوع سیم پیچی کوتاه تر از نوع متحدالمرکز می باشد و به همین جهت در مصرف سیم نیز صرفه جویی شده و اقتصادی تر می باشد.

امکان اتصال موازی کلافهای هر گروه کلاف و یا هر چند کلاف با یکدیگر نیز در این حالت وجود دارد. در سیم پیچی زنجیری پیشانی کلافهای فازهای مختلف در پیرامون استاتور از روی یکدیگر عبور نموده و برای جلوگیری از اتصال کوتاه بین آنها باید حتما بخوبی از یکدیگر عایق شوند اشکال زیر اتصال سه کلاف را به صورت زنجیری به یکدیگر را نشان می دهد.

در رسم دیاگرام گسترده این نوع سیم پیچی کلافها را به هر دو صورت می توان نشان داد.

برای سیم پیچی یک موتور باید ابتدا دیاگرام گسترده سیم پیچی را رسم نموده و سپس با کمک آن استاتور را سیم پیچی کرده برای ترسیم دیاگرام گسترده سیم پیچی روشهای متفاوتی وجود دارد که نتیجه نهایی تمام روشها یکسان بوده و به کمک آن یک سیم پیچی کاملا متقارن و یا در حد قابل قبول بدست می آید در هر یک از این روشها سعی می شود که شیارهای استاتور توسط سه دسته سیم پیچ مساوی پر شده و طریق صحیح به یکدیگر اتصال یابند تا حتی الامکان یک میدان دوار متقارن بوجود آید.

گاهی می توان با بکارگیری چند قاعده ساده و یا با استفاده از یک جدول به این هدف دست یافت اما گاهی نیز باید از روشهای خاصی استفاده نمود و دیاگرام گسترده مطلوب را رسم نمود.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره ترسیم نقشه های سیم پیچی موتور