| دسته بندی | برق |
| فرمت فایل | zip |
| حجم فایل | 7411 کیلو بایت |
| تعداد صفحات فایل | 1 |
معرفی آردوینو :
آردوینو یکی از معروف ترین platform های متن باز است که روی برد های خود از میکروکنترلر های AVR و ARM شرکت atmel استفاده کرده است . هدف اردوینو استفاده از مدار چاپی واحد بود که توانست باعث شود توزیع دهنگان این platform باهم به اشتراک گذاری کد ها و شماتیک پروژه ی خود در مسیر رشد سریع تر اردوینو قدم بردارند .
محیط یکپارچه ی توسعه نرم افزار (IDE) مربوط به اردوینو از زبان C و C++ استفاده میکند و تا حدی به صورت شی گرا برنامه نویسی می توان انجام داد .
اردوینو با ساختن ماژول های کاربردی(شیلد) و نیز ساخت یک بستر کد نویسی روان باعث شده که شما خیلی راحت تر از قبل و بدون دردسر های طراحی برد و کدنویسی با کامپایلر هایی مثل code vision و atmel studio تنضیمات اولیه مربوط به ان و … جدا شوید و با یک محیط کاری مطمئن به پروژه تون بپردازید .
محصولات اردوینو را به سه قسمت تقسیم می شوند : برد های اردوینو – شیلد ها – کیت های اردوینو
این مجموعه آموزش اردوینو شامل 4 فصل جامع بوده که شما میتوانید فصل اول را به رایگان دریافت کنید که به صورت زیر است
فصل اول :
پیشینه آردوینو
آردوینو چیست ؟
شروع کار با آردوینو و معرفی نرم افزار آردوینو
معرفی منو ها و تنظیمات آردوینو
اجرای اولین برنامه با اردوینو
معرفی 5 برد آردوینو پرکاربرد
فصل دوم :
دستورات قواعدی زبان آردوینو
مراحل نوشتن یک برنامه جدید در آردوینو
دستورات مربوط به پورت ها در اردوینو
دستورات تاخیر و تایمر در اردوینو
کار با LCD کارکتری در اردوینو
فصل سوم :
ارتباط سریال چیست ؟
بررسی ارتباط سریال در آردوینو های مختلف
ارتباط سریال در آردوینو
ارتباط اردوینو با کامپیوتر
دستورات پایه ای ارتباط سریال آردوینو
دستورات ارسال دیتای سریال در آردوینو
دستورات دریافت دیتای سریال در آردوینو
دستورات کار با دیتای سریال در آردوینو
فصل چهارم :
مبدل آنالوگ به دیجیتال (ADC) در آردوینو
آموزش ساخت ولتسنج با استفاده از مبدل آنالوگ در آردوینو
آموزش ساخت دماسنج با استفاده از LM35 و مبدل آنالوگ در آردوینو
تنظیم رزولوشن ADC
مبدل دیجیتال به آنالوگ (PWM) در آردوینو
آموزش کم وزیاد کردن نور با PWM آردوینو
آموزش تنظیم نور LED با ولوم و PWM به کمک اردوینو
تنظیم رزولوشن PWM (مخصوص آردوینو Due و Zero)
دستورات تولید صدا با آردوینو
اندازهگیری زمان تناوب (pulseIn) در آردوینو
آموزش ساختن التراسونیک با ماژول srf05

| دسته بندی | تصاویر شاتر |
| فرمت فایل | rar |
| حجم فایل | 89741 کیلو بایت |
| تعداد صفحات فایل | 41 |
چهل عکس با کیفیت حرم امام رضا همراه با عکسهای مکه و مدینه جهت طراحی عکاسخانه ها
قیمتی بسیار مناسب
| دسته بندی | تصاویر شاتر |
| فرمت فایل | rar |
| حجم فایل | 88593 کیلو بایت |
| تعداد صفحات فایل | 40 |
چهل عدد عکس با کیفیت حرم امام رضا (ع) جهت طراحی عکاسخانه ها
دارای وضوح و کیفیت بالا
قیمت بسیار مناسب
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 15796 کیلو بایت |
| تعداد صفحات فایل | 90 |
عنوان : بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها
تعداد صفحات : ۹۰
شرح مختصر : این پروژه با عنوان بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها برای دانلود آماده شده است . در پروژه بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها سعی گردیده به صورت جامع و کامل در زمینه منابع تغذیه سوئیچینگ توضیح داده شود و در پایان شبیه سازی این منابع تغذیه انجام شده است .پروژه ای که ملاحظه میکنید در زمینه منابع تغذیه سوئیچینگ میباشد که به اصول کار و چگونگی طرح و تجزیه و تحلیل منابع تغذیه سوئیچینگ پرداخته و در پایان شبیه سازی آن توسط نرم افزار ORCAD انجام گرفته است.
یک منبع تغذیه سوئیچینگ (به اختصار SMPS) یا به بیانی ساده، یک Switcher، یک منبع تغذیهٔ الکترونیکی است که شامل یک تنظیمکنندهٔ جریان برای داشتن کارآیی خیلی بالا در هنگام تغییر توان الکتریکی است. مانند سایر منابع تغذیه یک SMPS، توان را از یک منبع به یک مقصد (مصرفکننده) همزمان با تغییر مشخصههای ولتاژ و جریان تبدیل میکند.مانند سایر منابع تغذیه یک SMPS، توان را از یک منبع به یک مقصد (مصرفکننده) همزمان با تغییر مشخصههای ولتاژ و جریان تبدیل میکند. یک SMPS معمولاً برای تأمین کارای، ولتاژی منظم به کار گرفته میشود.
مهمترین مزیت یک منبع تغذیه سویچینگ بازده بالای آن است . هنگامی که بازده بالاتر, ابعاد کوچک تر و وزن کم تر مد نظر باشد منابع تغذیه سوئیچینگ جایگزین منابع تغذیه خطی می شوند . منابع تغذیه سوئیچینگ پیچیده تر هستند و اگر جریان ورودی به آنها به خوبی فیلتر نشود می تواند نویز ایجاد کند.
منابع تغذیه خطی منابعی هستند که عنصر کنترل آنها در ناحیه فعال از عملکرد خود قرار دارد، معایب یک منبع تغذیه خطی عبارتند از : ۱- بازده کمتر از ۵۰ درصد ( در توانهای نسبتاً زیاد ) ، ۲- حجم زیاد .معایب منبع تغذیه خطی می تواند با استفاده از منبع تغذیه سوئیچینگ کاهش یافته و یا حذف شود.در منابع تغذیه سوئیچینگ ، انرژی الکتریکی مرتباً از برق شهر دریافت شده و به صورت ولتاژ DC در خازن¬هایی که به همین منظور در بخش ورودی تعبیه شده اند ذخیره می گردد.
در ادامه فهرست مطالب پروژه بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها را مشاهده میفرمایید :
چکیده
مقدمه
فصل ۱- منابع تغذیه سوئیچینگ
۱-۱- مزایای منبع تغذیه سوئیچینگ
۱-۱-۱- راندمان بزرگ تراز ۵۰٪
۱-۱-۲- ابعاد کوچک ترانس
۱-۱-۳- سبک بودن منبع تغذیه
۱-۱-۴- کاملاً فشرده
۱-۱-۵- ورودی با محدوده دینامیکی زیاد
۱-۱-۶- زمان نگهداری بیش از پنج میلی ثانیه
۱-۲- معایب منابع تغذیه سوئیچینگ
۱-۳- بلوک دیاگرام کامل تر منبع تغذیه سوئیچینگ قطع خط
۱-۴- واحدهای حفاظتی اضافه
فصل ۲- معرفی بخش های مختلف منبع تغذیه سوئیچینگ
۲-۱- یکسو ساز و فیلتر ورودی
۲-۲- یکسو سازی ورودی
۲-۳- طرز کار مدار
۲-۴- تریاک و تریستور
۲-۴-۱- مشکلات واحد یکسوساز ورودی
۲-۴-۲- فیلتر ورودی EMI / RFI
فصل ۳- مبدل های قدرت سوئیچینگ
۳-۱- مبدل فلای بک غیرایزوله
۳-۱-۱- ترانزیستور سوئیچینگ مبدل فلای بک
۳-۱-۲- چک مبدل فلای بک
۳-۲- مبدل پوش – پوش غیر ایزوله
۳-۳- مبدل پوش- پوش ایزوله
۳-۴- مبدل نیم پل
۳-۵- شکل موج ترانزیستورهای سوئیچینگ و ترانس مبدل نیم پل
۳-۶- مبدل های مد جریان
۳-۷- نمودارهای جریان و ولتاژ مبدل مدجریان
۳-۸- مبدل باک
۳-۸-۱- پیاده سازی مدار مبدل باک
۳-۸-۲- مد پیوسته مبدل باک
۳-۸-۳- مدناپیوسته
۳-۹- مبدل بوست
۳-۹-۱- کاربرد مبدل بوست
۳-۹-۲- تحلیل مداری مبدل بوست
۳-۹-۳- مد پیوسته در مبدل بوست
۳-۹-۴- مد ناپیوسته
فصل ۴- ادوات قدرت سوئیچینگ
۴-۱- دیودهای قدرت
۴-۲- ساختمان دیودهای قدرت
۴-۳- ترانزیستور دو قطبی قدرت سوئیچینگ
۴-۴- مدار دارلینگتون
۴-۵- مدار بیکر- کلمپ
۴-۶- ترانزیستور ماسفت قدرت سوئیچینگ
۴-۷- موازی سازی ما سفت ها
فصل ۵- مدارهای راه انداز
۵-۱- مدارهای راه انداز بیس
۵-۱-۱- راه اندازهای بیس تناسبی
۵-۱-۲- بررسی چند نمونه راه انداز تناسبی
۵-۲- راه اندازهای گیت
۵-۲-۱- راه اندازهای گیت تشدیدی
فصل ۶- شبیه سازی چند منبع تغذیه سوئچینگ و تجزیه و تحلیل آنها
| دسته بندی | نفت و پتروشیمی |
| فرمت فایل | doc |
| حجم فایل | 3669 کیلو بایت |
| تعداد صفحات فایل | 77 |
دسته: تحقیقات سوخت
فهرست
ـ بخش اول: ـ ایستگاههای سوخت گیری CNG
1-مقدمه
2- ایستگاههای سوخت رسانی CNG
2-1 ایستگاههای سوخت رسانی کند
2-2 ایستگاههای سوخت رسانی سریع
2-3 ایستگاههای سوخت رسانی مادر – دختر
3- تجهیزات ایستگاههای سوخت رسانی CNG
3-1 کمپرسور
3-1-1 مقدمه
3-1-2 طراحی کمپرسور
3-2 مخازن
3-2-1 انواع مخازن
3-2-2طراحی مخازن
3-3 خشک کن
3-3-1 کیفیت CNG
3-3-2 دمای نقطه شبنم
3-3-3 معیارهای طراحی
3-3-4 انواغ روشهای نم گیری
3-3-5 محل نصب خشک کن
3-3-6 انواع خشک کن ها
3-3-7 پیشنهادات
3-4 توزیع کننده
3-4-1 فشار سوخت دهی
3-4-2 جبران دما
3-4-3 محدودیت های عملی
3-4-4 اجزا توزیع کننده
شکلهای مربوط به بخش اول
ـ بخش دوم : ترجمه دفترچه راهنمای عیب یابی و تعمیر کمپرسور مدل
IODM 115-3-19
( Aspro) Delta Compression SRL
شکلهای مربوط به بخش دوم
ــ منابع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 819 کیلو بایت |
| تعداد صفحات فایل | 174 |
مشخصات مقاله:
عنوان کامل: بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دسته: کامپییوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۷۴
چکیده ای از مقدمه آغازین ” امنیت در شبکه های رایانه ای ” بدین شرح است:
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است.
————-
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4- سیاست امنیتی
1-2-5- طرح امنیت شبکه
1-2-6- نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6) جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2)FTP Proxy
5-3-7-3)PNs proxy
5-3-7-4) نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 20316 کیلو بایت |
| تعداد صفحات فایل | 64 |
این مقاله مربوط به مرکز داده یک انباره مرکزی است که برای ذخیره سازی،مدیریت،توزیع داده ها و اطلاعات طبقه بندی شده حول انواع دانش می باشد این فایل به صورت word می باشد و ویرایش شده و آماده به چاپ می باشد تعداد این مقاله 64 صفحه می باشد .
مختصری از این مقاله :
مرکز داده یک انباره مرکزی است که (چه به صورت فیزیکی و چه به صورت مجازی) برای ذخیره سازی،مدیریت،توزیع داده ها و اطلاعات طبقه بندی شده حول انواع دانش یا وابسته به یک تجارت خاص به کار می رود. برای مثال NCDC یک مرکز داده ی عمومی است که بزرگترین آرشیو جهانی اطلاعات آب و هوای دنیا به شمار می رود. یک مرکز داده ی خصوصی ممکن است درون یک سازمان قرار گرفته باشد یا به صورت یک عضو مجزا در خارج از آن قرار بگیرد. به گفته خانم Carrie Higbie مدیر بازاریابی بخش کاربردهای شبکه ی جهانی در شرکت سایمون،هر سازمانی یک مرکز داده دارد،اگر چه شاید به آن اتاق سرور گفته شود یا حتی تنها یک کامپیوتر باشد که در جایی از سازمان مخفی است. در برخی مواقع نیز مرکز داده ممکن است مترادف با یک مرکز عملیات شبکه (NOC ) در نظر گرفته شود. مکانی محافظت شده شامل یک سیستم خود مختار که دائماً در حال مراقبت و ثبت رفتار سرور ،ترافیک وب و کارایی شبکه است.
با تشکر
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 2305 کیلو بایت |
| تعداد صفحات فایل | 116 |
عنوان : تولید پراکنده و انتخاب بهینه محل نصب آن
تعداد صفحات : ۱۱۶
شرح مختصر : پروژه حاضر با عنوان تولید پراکنده و انتخاب بهینه محل نصب آن آماده شده است که در ادامه میتوانید آن را دانلود نمایید.استفاده از تولید پراکنده یا همان DG شاید در بعضی مواقع دارای صرفه اقتصادی نباشد، اما علاوه بر صرفه اقتصادی مسائل دیگری نیز در استفاده از این مولدها دخیل هستند که باعث استفاده روزافزون از این تکنولوژی تولید توان شده است مثل : تولید برق اضطراری ، بهبود کیفیت توان ، پیک سائی و …
تولید پراکنده یا DG) Distributed Generation) عموماً عبارتست از تولید برق در محل مصرف اما گاهاً به تکنولوژیهایی گفته میشود که از منابع تجدیدپذیر برای تولید برق استفاده میکنند. چیزی که عموماً مورد قبول است، این است که این مولدها صرف نظر از نحوه تولید توان آنها، نسبتاً کوچک بوده و ظرفیت آنها معمولاً کمتر از ۳۰۰MW میباشد و مستقیماً به شبکه توزیع وصل میشوند.اتصال DGها به شبکه توزیع علی رغم مزایایی که برای شبکه دارد، اما اتصال آنها به شبکه باعث ایجاد هارمونی در شبکه و کاهش امپدانس اتصال کوتاه میشود. ضمناً اگر در هنگام خاموشی DG متصل به شبکه به صورت جزیرهای کار کند، میتواند برای تعمیرکاران شبکه خطرناک باشد.
در ادامه فهرست مطالب پروژه تولید پراکنده و انتخاب بهینه محل نصب آن را مشاهده می فرمایید :
فصل ۱- مقدمه
۱-۱- رشد سیستمهای قدرت الکتریکی
۱-۲- تاریخچه صنعت برق در ایران
۱-۳- تولید انرژی الکتریکی
۱-۴- انتقال و توزیع انرژی الکتریکی
۱-۵- آینده صنعت برق
فصل ۲- تولید پراکنده و مزایای استفاده از آن
۲-۱- مقدمه
۲-۲- تولید پراکنده (DG)
۲-۲-۱- تولید
۲-۲-۲- مسائل نظارتی و تکنولوژیکی
۲-۳- مزایای استفاده از تولید پراکنده
۲-۳-۱- تولید برق اضطراری
۲-۳-۲- کیفیت توان و قابلیت اطمینان
۲-۳-۳- تولید برق و گرما به صورت همزمان
۲-۳-۴- پیک سائی
۲-۴- تولید پراکنده و مسائل زیستمحیطی
۲-۵- فنآوریهای تولید پراکنده از منابع تجدیدپذیر
۲-۵-۱- توربینهای بادی
۲-۵-۲- فتوولتائیک (PV)
۲-۵-۳- پیل سوختی (Fuel Cell)
۲-۶- ارزیابی اقتصادی فنآوریهای تولید پراکنده
۲-۷- ضرورتهای رویکرد ایران
۲-۸- نتیجهگیری
فصل ۳- بهبود ساختار شبکه برق با استفاده از قابلیتهای تولید پراکنده و امکانسنجی نصب این منابع در ایران
۳-۱- مقدمه
۳-۲- تعریف منابع تولید پراکنده در کشورهای مختلف جهان
۳-۳- موانع و مشکلات توسعه منابع تولید پراکنده در دنیا
۳-۳-۱- راهکارهایی جهت کاهش موانع
۳-۳-۲- راهکارهای کاهش موانع تجاری
۳-۳-۳- راهکارهای کاهش موانع قانونی
۳-۴- منابع تولید پراکنده در ایران
۳-۵- دلایل رویکرد به منابع تولید پراکنده در ایران
۳-۶- پتانسیل منابع تولید پراکنده در ایران:
۳-۷- نتیجهگیری
فصل ۴- انتخاب بهینه نیروگاههای تولید پراکنده در مناطق جغرافیایی ایران
۴-۱- مقدمه
۴-۲- تقسیمبندی اقلیمی ایران و انتخاب ده شهر نمونه
۴-۳- هزینه (در بخش توزیع)
۴-۴- دسترسی تجاری
۴-۴-۱- هزینههای اولیه و نصب (C&I)
۴-۵- ضریب کارکرد
۴-۵-۱- محاسبه مقدار قدرت الکتریکی تولیدی توسط پنلهای خورشیدی و ضریب کارکرد
۴-۵-۲- محاسبه ضریب کارکرد در توربین بادی
۴-۵-۳- هزینههای بهرهبرداری-تعمیر-نگهداری
۴-۵-۴- هزینه سوخت (F)
۴-۵-۵- هزینه برق و بیان تابع هدف
۴-۶- نتایج حاصل از نرمافزار پروژه
۴-۷- مدلسازی سیستمهای تولید پراکنده با استفاده از نرمافزار HOMER برای شهر تهران
۴-۸- نتیجهگیری
فصل ۵- امکانسنجی اقتصادی احداث واحدهای تولید پراکنده در پستهای فوق توزیع
۵-۱- مقدمه
۵-۲- مدل بار پست فوقتوزیع
۵-۳- مدلسازی ریاضی سود و هزینه
۵-۳-۱- فواید اقتصادی
۵-۳-۲- هزینهها
۵-۴- تابع هدف و محدودیتها
۵-۴-۱- محدودیت بهرهبرداری از ژنراتورهای سنکرون
۵-۴-۲- محدودیت حداکثر تولید توان اکتیو و راکتیو DG
۵-۴-۳- محدودیت حداکثر ظرفیت DG
۵-۵- مطالعات عددی
۵-۶- آزمایش ۱- حالت پایهای سیستم
۵-۷- آزمایش ۲- بررسی تأثیر تغییر در قیمت خرید برق از سیستم انتقال
۵-۸- آزمایش ۳- بررسی تأثیر محدودیت حداکثر ظرفیت DG
۵-۹- نتیجهگیری
فصل ۶- تعیین حداکثر ظرفیت منابع تولید پراکنده برای حفظ هماهنگی فیوز-بازبست در شبکههای توزیع
۶-۱- مقدمه
۶-۲- مبانی حفاظت شبکههای توزیع
۶-۳- فلسفه حاکم بر هماهنگی حفاظتی در شبکههای توزیع سنتی
۶-۳-۱- هماهنگی فیوز-فیوز
۶-۳-۲- هماهنگی بازبست-فیوز
۶-۳-۳- هماهنگی رله- رله
۶-۴- تأثیر حضور DG بر هماهنگی فیوز-بازبست
۶-۵- تعیین حداکثر سایز DGجهت حفظ هماهنگی فیوز-بازبست
۶-۶- شبیهسازی شبکه توزیع نمونه
۶-۷- نتیجهگیری
منابع
مراجع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 386 کیلو بایت |
| تعداد صفحات فایل | 90 |
.
بخشی از فهرست مقاله:
فصل اول: کیفیت سرویس و فنآوری های شبکه
۱-۱- مقدمه
۱-۲- کیفیت سرویس در اینترنت
۱-۲-۱- پروتکل رزور منابع در اینترنت
۱-۲-۲- سرویس های متمایز
۱-۲-۳- مهندسی ترافیک
۱-۲-۴- سوئیچنگ برحسب چندین پروتکل
۱-۳- مجتمع سازی IP و ATM
۱-۳-۱- مسیریابی در IP
۱-۳-۲- سوئیچینگ
۱-۳-۳- ترکیب مسیریابی و سوئیچینگ
۱-۳-۴- MPLS
فصل دوم: فنآوریMPLS
۲-۱- مقدمه
۲-۲- اساس کار MPLS
۲-۲-۱- پشته برچسب
۲-۲-۲- جابجایی برچسب
۲-۲-۳- مسیر سوئیچ برچسب (LSR)
۲-۲-۴- کنترل LSP
۲-۲-۵- مجتمع سازی ترافیک
۲-۲-۶- انتخاب مسیر
۲-۲-۷- زمان زندگی (TTL)
۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR 32
۲-۲-۹- ادغام برچسب
۲-۲-۱۰- تونل
۲-۳- پروتکل های توزیع برچسب در MPLS
فصل سوم: ساختار سوئیچ های شبکه
۳-۱- مقدمه
۳-۲- ساختار کلی سوئیچ های شبکه
۳-۳- کارت خط
۳-۴- فابریک سوئیچ
۳-۴-۱- فابریک سوئیچ با واسطه مشترک
۳-۴-۲ فابریک سوئیچ با حافظه مشترک
۳-۴-۳- فابریک سوئیچ متقاطع
فصل چهارم: مدلسازی و شبیهسازی یک سوئیچ MPLS
۴-۱- مقدمه
۴-۲- روشهای طراحی سیستمهای تک منظوره
۴-۳- مراحل طراحی سیستمهای تک منظوره
۴-۳-۱- مشخصه سیستم
۴-۳-۲- تایید صحت
۴-۳-۳- سنتز
4-4 – زبانهای شبیه سازی
4-5- زبان شبیه سازی SMPL
4-5-1- آماده سازی اولیه مدل
4-5-2 تعریف و کنترل وسیله
4-5-3 – زمانبندی و ایجاد رخدادها
4-6- مدلهای ترافیکی
4-6-1- ترافیک برنولی یکنواخت
4-6-2- ترافیک زنجیره ای
4-6-3- ترافیک آماری
4-7- مدلسازی کارت خط در ورودی
4-8- مدلسازی فابریک سوئیچ
4-8-1- الگوریتم iSLIP
4-8-2- الگوریتم iSLIP اولویت دار
4-8-3- الگوریتم iSLIP اولویت دار بهینه
4-9- مدلسازی کارت خط در خروجی
4-9-1 – الگوریتم WRR
4-9-2- الگوریتم DWRR
4-10- شبیه سازی کل سوئیچ
4-11- کنترل جریان
فصل پنجم: نتیجه گیری و پیشنهادات
5-1- مقدمه
5-2- نتیجه گیری
5-3- پیشنهادات
مراجع
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 78 کیلو بایت |
| تعداد صفحات فایل | 75 |
این فایل به همراه مقدمه، متن اصلی و دارای 75 صفحه می باشد با فرمت word ( قابل ویرایش ) در اختیار شما قرار میگیرد.
بخشی از متن اصلی :
در سیستمهای فشار قوی و صنعت اندازه گیری اهمیت بسیار زیادی دارد چرا که هرچقدر سطوح ولتاژ و جریان بالاتر رودبا هرینه های بیشتری مواجه خواهیم بود و باید سعی کرد تا حد ممکن از هزینه ها کاست اما از طرفی کاهش نباید سبب ایجاد نقصان در سیستمهای قدرت زیرا با کوچکترین اشتباه خسارتهای سنگینی به بار می آید پس باید دنبال راهی بود تا اندازه گیری استاندارد،دقیق و کم هزینه باشد.