فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود بررسی رفتار ماشین القایی روتور سیم پیچی شده کنترل شده با سیکلوکانورتر

اختصاصی از فی موو دانلود بررسی رفتار ماشین القایی روتور سیم پیچی شده کنترل شده با سیکلوکانورتر دانلود با لینک مستقیم و پر سرعت .

دانلود بررسی رفتار ماشین القایی روتور سیم پیچی شده کنترل شده با سیکلوکانورتر


دانلود بررسی رفتار ماشین القایی روتور سیم پیچی شده کنترل شده با سیکلوکانورتر

تعداد صفحات 127 صفحه

پیشگفتار:

با توجه به توسعه روزافزون کاربرد الکترونیک در بحث قدرت ، در فصل اول ، به بررسی عملکرد عناصر الکترونیک قدرت می پردازیم. با توجه به اینکه یکی از مباحث مهم، کنترل توان الکتریکی سیستمهای گرداننده موتور الکتریکی است، لازم است که ابتداٌ به بررسی موتور القایی و نحوه عملکرد و خصوصیات آن بپردازیم.در فصل سوم در مورد سیکلوکانورترها بحث می کنیم که قسمت مهمی از این پروژه را در برمی گیرد.اگر بطور خلاصه بخواهیم یک سیکلوکانورتر را معرفی کنیم ،بهترین و کوتاهترین توصیف ممکن ، تبدیل فرکانس منبع به یک فرکانس دیگر(معمولا کوچکتر)است و کاربرد عمده آن درمورد کنترل دور موتورهای القایی و درایوهای آن می باشد. با توجه به کاربرد وسیع اینورترها در صنعت و بویژه در درایوها کنترل دور ،در فصل چهارم سعی خواهیم کرد یک شناخت جامعی را در مورد اینورترها به خوانندگان گرامی ارائه دهیم. در واقع اینورترها و سیکلوکانورترها دو جزء اصلی و بسیار مهم صنعت الکترونیک قدرت را تشکیل می دهند.

و اما بخش مهم این پروژه به درایوهای کنترل توان لغزشی و بازیافت آن اختصاص دارد که از جمله این درایوها می توان به درایور کرامر و شربیوس اشاره نمود و هرکدام از این درایوها مزایا و معایب خاص خودشان را دارند و سعی خواهیم کرد که تا حد امکان معایب آنها را با استفاده از تغییراتی در اجزای تشکیل دهنده آنها برطرف کنیم.

 فصل1: الکترونیک قدرت

1-1مقدمه----------------------------------------------------

2-1 عناصر الکترونیک قدرت-----------------------------------

3-1انواع مدارهای الکترونیک قدرت-----------------------------

 فصل2 : موتورهای القایی

1-2مقدمه----------------------------------------------------

2-2مدار معادل موتورهای القایی---------------------------------

3-2مشخصات کارایی------------------------------------------

4-2 مشخصه گشتاور-سرعت موتور القایی-----------------------

5-2 روشهای کنترل دور موتور القایی----------------------------

5-2-1کنترل ولتاژ استاتور--------------------------------------

5-2-2کنترل ولتاژ روتور----------------------------------------

5-2-3کنترل فرکانس------------------------------------------

5-2-4کنترل ولتاژ و فرکانس------------------------------------

6-2مدار معادل هارمونیک موتور القایی---------------------------

7-2مدارهای معادل تقریبی برای محاسبات جریان هارمونیکی-------

8-2جریانهای هارمونیک----------------------------------------

  فصل 3 : سیکلوکانورتر(مبدل فرکانس)

مقدمه--------------------------------------------------- 1-3

2-3 نحوه عملکرد مبدل کاهنده فرکانس-------------------------

3-3سیکلوکانورتر تکفاز----------------------------------------

4-3 عملکرد گروه مسدود--------------------------------------

5-3انواع سیکلو کانورتر----------------------------------------

1-5-3سیکلوکانورتر پوش--------------------------------------

6-3 ویژگیهای سیکلوکانورتر------------------------------------

7-3بررسی عملکرد یک موتور القایی روتور سیم پیچی شده

      دو سو تغذیه ای(WRIM) در اتصال با سیکلوکانورتر-----------------

1-7-3بازده و ضریب توان برحسب ولتاژ بار-----------------

2-7-3شکل موجهای ولتاژ و جریان------------------------------

8-3 خصوصیات سیکلوکانورتر در شرایط هدایت ناپیوسته----------

9-3اثرات اندوکتانس منبع بر عملکرد سیکلوکانورتر---------------

10-3واکنش شبکه در برابر سیکلوکانورتر------------------------

1-10-3ضریب توان--------------------------------------------

11-3روابط مداری سیکلوکانورتر--------------------------------

12-3مزایا و معایب سیکلوکانورتر--------------------------------

 فصل4 : اینورترهای با مدولاسیون پهنای پالس

مقدمه--------------------------------------------------- 1-4

2-4دسته بندی اینورترها---------------------------------------

1-2-4اینورتر تکفاز باسر وسط----------------------------------

2-2-4اینورتر پل تکفاز-----------------------------------------

3-2-4اینورتر پل سه فاز----------------------------------------

3-4 قدرت برگشتی اینورتر-------------------------------------

4-4مقایسه سیکلوکانورتر با اینورتر-----------------------------

فصل 5 : درایوهای کنترل کننده توان لغزش

 1-5مقدمه:----------------------------------------------------

کنترل دور موتور القایی روتور سیم پیچی شده 2-5

بکمک سیستم بازیافت انرژی لغزشی: --------------------------------  

3-5درایو کرامر استاتیک---------------------------------------

4-5دیاگرام فازوری عملکرد درایو-------------------------------

1-4-5بهبود ضریب توان درایو کرامر استاتیک--------------------

5-5درایو شربیوس استاتیک------------------------------------

  1-5-5مد 1: حالت موتوری زیر سنکرون-------------------------

  2-5-5مد2: حالت موتوری فوق سنکرون------------------------

  3-5-5مد3: حالت مولدی زیر سنکرون-------------------------

  4-5-5 مد 4: حالت مولدی فوق سنکرون------------------------

6-5هارمونیک و گشتاورهای هارمونیکی--------------------------


دانلود با لینک مستقیم


دانلود بررسی رفتار ماشین القایی روتور سیم پیچی شده کنترل شده با سیکلوکانورتر

تحقیق در مورد امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از فی موو تحقیق در مورد امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد امنیت درشبکه های بی سیم کامپیوتر


تحقیق در مورد امنیت درشبکه های بی سیم کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 71
فهرست مطالب:

فصل اول

مقدمه                                              

امنیت                                             

مقدمه ای بر رمز نگاری                                 

رمز های جانشینی                                  

رمز های جابجایی                                    

دو اصل اساسی رمزنگاری                                   

فصل دوم

استاندارد رمز نگاری پیشرفته AES                             

رمز نگاری RIJNDAEL                                

تحلیل رمز                                         

الگوریتم کلید عمومی                                   

الگوریتم RSA                                  

تابع MD5                                          

تابعSHA                                       

مدیریت کلید های عمومی                                   

امنیت IP                                     

فصل سوم

امنیت بی سیم                                             

BLUETOOTH                              

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                    

امنیت پست الکترونیکی                                

امنیت وب                                                        

نفوذ در DNS                                            

DES امن                                         

لایه سوکت های امن SSL                                 

امنیت کد همراه                                      

ACTIVEX                                     

ویروس ها                                            

اصول اجتمایی                                            

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.

ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.

اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.

شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.

تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.

در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

 


دانلود با لینک مستقیم


تحقیق در مورد امنیت درشبکه های بی سیم کامپیوتر

مقاله در مورد انتقال برق بدون سیم ،از سطح ماه

اختصاصی از فی موو مقاله در مورد انتقال برق بدون سیم ،از سطح ماه دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد انتقال برق بدون سیم ،از سطح ماه


مقاله در مورد انتقال برق بدون سیم ،از سطح ماه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 3

 

انتقال برق بدون سیم ،از سطح ماه

یکی از ایده های جدید تولید انرژی، انتقال انرژی خورشیدی از سطح ماه بصورت بی سیم است. اصول اولیه این طرح توسط دکتر دیوید کریسول (Dr. David Criswell) محقق دانشگاه هوستون تگزاس و مدیرمؤسسه Space Systems Operations ارائه شده است. بر اساس این طرح، ابتدا مجموعه ای بسیار وسیع از سلولهای خورشیدی بر سطح ماه (که همیشه به طرف زمین است) قرار داده میشوند تا نور خورشید را به انرژی الکتریکی تبدیل کنند. سپس انرژی الکتریکی حاصله به یک فرستنده مایکروویو ارسال میشود تا به امواج رادیویی در فرکانس 2.5 گیگاهرتز تبدیل شده و از آنجا بوسیله آنتنهای با پهنای بیم (beam) بسیار باریک بطرف زمین ارسال گردد. در سطح زمین این امواج الکترومغناطیسی پر قدرت بوسیله آرایه های بسیار بزرگ (very large array) از آنتنهای مایکروویو دریافت شده و دوباره به انرژی الکتریکی تبدِل میشوند. همچنین بخشی از این امواج توسط ماهواره های مخصوصی که در اطراف کره زمین قرار خواهند گرفت به نقاط دیگر کره زمین که در دید مستقیم ماه نمی باشند منعکس میشوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

 


دانلود با لینک مستقیم


مقاله در مورد انتقال برق بدون سیم ،از سطح ماه

دانلود تحقیق امنیت شبکه های بی سیم Wi-Fi

اختصاصی از فی موو دانلود تحقیق امنیت شبکه های بی سیم Wi-Fi دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه های بی سیم Wi-Fi


دانلود تحقیق امنیت شبکه های بی سیم Wi-Fi

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکلWEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند WEPاست این پروتکل نوع استفاده از آن

همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

شامل 32 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه های بی سیم Wi-Fi