زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد ترسیم نقشه های سیم پیچی موتور

اختصاصی از زد فایل تحقیق در مورد ترسیم نقشه های سیم پیچی موتور دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد ترسیم نقشه های سیم پیچی موتور


تحقیق در مورد ترسیم نقشه های سیم پیچی موتور

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه70

ترسیم نقشه های سیم پیچی موتور

 

1- 1 - مشخصات لازم برای طراحی و سیم پیچی موتور:

 

       برای محاسبه و سیم پیچی یک موتور معلومات زیر مورد نیاز می باشد که از روی      پلاک و پوسته موتور ویا با توجه به نیاز واز طریق محاسبه بدست می آید.

الف : تعداد شیار های استاتور : که آنرا با  z   نشان داده و ازروی پوسته موتور قابل    شمارش می باشد. 

ب : تعداد فازها : موتورهایکه در صنعت استفاده می شوند معمولا بصورت یکفاز و سه فاز می باشند که تعداد فاز ها را با   m   نشان می دهند.

ج : تعداد قطبهای موتور ( p 2  ) تعداد قطبهای موتور را میتوان از رابطه زیر بدست آورد.                                                                                        

 

 

و رابطه فوق    ns  دور سنکرون سیدان استاتور می باشد که مقدار آن از دور موتور     

   کnr بر روی پلاک موتور نوشته میشود کمی بیشتر است.

د : گام قطبی   y  : که عبارتست از فاصله بین مرکز و قطب غیر هم نام مجاور بر حسب تعداد شیار گام قطبی را میتوان از رابطه                   بدست آورد.

ه : گام سیم بندی  yz   : عبارتست از فاصله بین دو بازوی یک کلاف بر حسب تعداد شیار.

و : تعداد شیار زیر هر قطب مربوط به هر فاز       حداقل تعداد کلافها برای ایجاد یک جفت قطب در جریان متناوب به اندازه تعداد فازها می باشد اگر بخواهیم در یک ماشین تعداد قطبهای از 2 بیشتر شده  و برابر با    2p  باشد در این صورت حداقل تعداد کلافهای لازم برابر با        p.m  بوده و چون در سیم پیچی یک طبقه هر کلاف دو شیار را پر می کند بنابر این حد اقل تعداد شیار های لازم برای تشکیل  2p    قطب توسط  m   فاز  برابر خواهد بود . zmin= 2p* m                                                                     

 

      همانطور که ذکر شد این تعداد شیار حداقل تعداد شیار های لازم بوده و در هر یک از قطبها یک شیار به هر فاز اختصاص می یابد اما اگر هر یک از بازوهای

 

 

کلافها را در چندین شیار مجاور هم پخش نموده و تعداد این شیارها را که عبارت از تعداد شیار زیر هر قطب مربوط به هر فاز می باشد. ql نشان می دهند.

در این صورت تعداد شیارهای لازم برای تشکیل 2p قطب توسط m فاز برابر خواهد بود با :

 

بدین ترتیب با مشخص بودن تعداد شیارها و تعداد قطبها، می توان مقدار q را بدست آورد.

 

در صورتیکه q عدد صحیح 1 و 2 و 3 و . . . باشد سیم پیچی با شیار کامل و اگر یک عدد کسری باشد سیم پیچی با شیار کسری نامیده می شود.

ز : تعداد کلافهای لازم برای هر فاز چون در سیم پیچ های هر یک از فازهای ماشین الکتریکی، باید ولتاژهای یکسان القا شود و یا اینکه این سیم پیچ ها باید به ولتاژهای برابر اتصال یابند لذا باید تعداد کلافهای


دانلود با لینک مستقیم


تحقیق در مورد ترسیم نقشه های سیم پیچی موتور

تحقیق امنیت در شبکه های محلی بی سیم - 17 ص - ورد

اختصاصی از زد فایل تحقیق امنیت در شبکه های محلی بی سیم - 17 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت در شبکه های محلی بی سیم - 17 ص - ورد


تحقیق امنیت در شبکه های محلی بی سیم - 17 ص - ورد

مقدمه

شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.


دانلود با لینک مستقیم


تحقیق امنیت در شبکه های محلی بی سیم - 17 ص - ورد

1178 - دانلود طرح توجیهی: تولید مفتول و سیم از طریق کشش - 48 صفحه

اختصاصی از زد فایل 1178 - دانلود طرح توجیهی: تولید مفتول و سیم از طریق کشش - 48 صفحه دانلود با لینک مستقیم و پر سرعت .

1178 - دانلود طرح توجیهی: تولید مفتول و سیم از طریق کشش - 48 صفحه


1178 - دانلود طرح توجیهی: تولید مفتول و سیم از طریق کشش - 48 صفحه

 

 

 

 

 

 

 

 

 

دانلود طرح توجیهی و مطالعات امکان سنجی طرح

بررسی ابعاد مختلف طرح (معرفی محصول - مالی منابع انسانی فضا و ...)

دارای فرمت PDF می باشد.

مفصل و با تمام جزئیات بسیار کامل و مرتب

مناسب برای شروع یک کسب و کار

مناسب جهت ارائه به دانشگاه به عنوان پروژه درسی

نگارش طرح توجیهی یک طرح کسب و کار خوب باید مانند یک داستان، گویا و واضح باشد و باید اهداف کسب و کار را به صورت موجز و کامل بیان کرده و راه رسیدن به آنها را نیز مشخص نماید. به‌گونه‌ای که سرمایه‌گذاران (دست‌اندرکاران کسب و کار) دقیقاً مفهوم را متوجه شده و خودشان نیز راغب به خواندن و درک دیگر بخش‌ها گردند.

طرح توجیهی در واقع سندی آماده ارائه می باشد که در آن نحوه برآورد سود و زیان و سرمایه ثابت، سرمایه در گردش و نقطه سر به سر، بازدهی سرمایه، دوره برگشت سرمایه و ... بیان خواهد شد.

در صورتی که نیاز به جزئیات بیشتر و یا دریافت فهرست مطالب دارید از طریق بخش پشتیبانی و یا ایمیل فروشگاه با ما در ارتباط باشید.


دانلود با لینک مستقیم


1178 - دانلود طرح توجیهی: تولید مفتول و سیم از طریق کشش - 48 صفحه

دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم

اختصاصی از زد فایل دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم


دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم

مسأله شماره یک : دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

راه حل شماره یک : تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.

تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11  شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص  عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x  را دنبال می کنند،  ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.

هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری  سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.

پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانند VPNها یا 802.1x استفاده نمی کنند، علائم هشدار دهنده را ثبت کنند. 

شامل 12 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم