سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سمینار ارشد برق امنیت در IMS

اختصاصی از سورنا فایل سمینار ارشد برق امنیت در IMS دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق امنیت در IMS


سمینار ارشد برق امنیت در IMS

 

 

 

 

 

چکیده:

امروزه مخابرات در دو حوزه اصلی گسترش یافته است که شامل دو کاربرد گسترده مخابرات سیار سلولی و اینترنت می باشد. با پیشرفتهای حاصل شده در این دو حوزه نیاز به ترکیب آنها بیشتر احساس شد. اگرچه که این کار نخستین بار توسط موبایل نسل 2.5 صورت گرفت اما کیفیت سرویسهای ارائه شده و نیز تنوع آنها در حد مطلوب نبود و لذا IP Multimedia Subsystem) IMS که یک زیر سیستم چند رسانه ای بر مبنای IP است در 3GPP مطرح شد تا این نیاز مرتفع شود.

IMS کلیدی است که 3G به وسیلة آن دو مقولة مخابرات سلولی و اینترنت را با هم همراه می سازد و سبب می شود مخابرات سلولی بتواند به تمام سرویسهایی که اینترنت تأمین می کند، با کیفیتی مناسب دست یابد.

گسترده شدن شبکه ها و یکپارچه شدن دو حوزه مطرح اگرچه که سبب دستیابی ساده تر کاربران به اقسام سرویسهای چند رسانه ای می شود، اما حمله تهاجم ها و ریسکهای امنیتی را به همراه خواهد داشت. بدین ترتیب لزوم به کار بستن تمهیدات امنیتی محرز است.

در این راستا در این سمینار ابتدا در فصل نخست مروری داریم بر IMS، علت پیدایش آن و اقسام ویرایشهای آن تا به امروز، در فصل دوم به بررسی معماری امنیتی IMS می پردازیم، در ادامه در فصل سوم، IMS را در NGN بررسی می کنیم و فصل بعد به مطالعه توابع امنیتی در استاندارد 3GPP TS 33.102 V8.0.0 (2008-06 می پردازیم، سپس در فصل پنجم، چندی از مقالات منتشر شده در مقوله مباحث امنیتی IMS را مرور می کنیم و در انتها در فصل ششم به صورت مختصر با شبیه ساز NS2 آشنا می شویم.

مقدمه:

IMS (زیر سیستم چند رسانه ای بر مبنای IP) در واقع یک شالوده شبکه سیار است که انتقال اطلاعات، صحبت و تکنولوژی شبکه سیار را در طی یک ساختار برمبنای IP ممکن می سازد و جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای است. (ترکیب صدا و اطلاعات، کنفرانسهای ویدئویی، دسترسی به اینترنت، MMS و SMS، بازیهای گروهی و …). هدف IMS تنها فراهم کردن سرویسهای متنوع نمی باشد، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای طراحی شده است. در واقع IMS این فرصت را فراهم می کند که بتوانیم به ارتباطات جذاب، ساده، امن و مفید سرویسهای چند رسانه ای شامل صدا، تصویر، متن یا ترکیبی از اینها دست یابیم.

IMS صنعت مخابرات را در سالهای اخیر به شدت تحت تاثیر قرار داده است. معماری جدید که در اصل برای انتقال چند رسانه ای IP به کاربران بی سیم بود به عنوان یک استاندارد غیر قابل اجتناب است، پلی جهت انتقال از شبکه ثابت به شبکه های IP است.

کمپانی هایی مانند Nortel و Avaya و Alcatel Lucent و سایرین بازار IMS خود را پیش برده اند.

از آنجایی که شبکه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویس ها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت احراز هویت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل تهدیدات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره حفاظت شود.

تعداد صفحه : 111

 

 

فهرست مطالب:

چکیده................................................................................................................................................... 1
مقدمه.................................................................................................................................................................. 2
و علت پیدایش آن IMS : فصل اول
چیست.................................................................................................................................. 4 IMS -1 -1
6...........................................................................................................IP -2 بخشهای چند رسانه ای -1
6..........................................................................................................................IMS -3 تاریخچه -1
و امنیت در آن IMS فصل دوم: معماری
11...........................................................................................................IMS -1-2 مروری بر معماری
12.............................................................................................SLF و HSS -1 منابع اطلاعاتی -1-2
13................................................................................................................................CSCF -2-1-2
13.....................................................................................................................................P‐CSCF -3-1-2
13 ......................................................................................................................................I‐CSCF -4-1-2
14.............................................................................................................................................S‐CSCF -5-1-2
14....................................................................................................................................................AS -6-1-2
15........................................................................................................................................SIP AS -7-1-2
15................................................................................................................................. OSA‐SCS -8-1-2
15......................................................................................................................................IM‐SSF -9-1-2
16...........................................................................................................................................MRF -10-1-2
16 .......................................................................................................................................BGCF -11-1-2
16 .............................................................................................................TrGW, IMS‐ALG -12-1-2
17...................................................................................................................PSTN/CS -13-1-2 گذرگاه
18............................................................................................................................................SGW -14-1-2
ز
18........................................................................................................................................MGCF -15-1-2
18..........................................................................................................................................MGW -16-1-2
-17-1-2 شبکه خانگی و شبکه مشاهده شونده.................................................................................. 18
19...................................................................UMTS در IMS -2-2 معماری امنیتی دستیابی به
21..................................................................................................................................IMS -3-2 امنیت در
-1-3-2 امنیت در دستیابی.......................................................................................................................... 21
-2-3-2 احراز هویت و اعطای مجوز............................................................................................................ 22
23................................................................................... ISIM -3-3-2 احراز هویت و اعطای مجوز توسط
25................................................................................ USIM -4-3-2 احراز هویت و اعطای مجوز توسط
-5-3-2 استقرارمجمع امنیتی....................................................................................................................... 26
-6-3-2 امنیت شبکه..................................................................................................................................... 28
IMS در NGN : فصل سوم
31.................................................................................................IMS و SIP Based -1-3 سرویسهای
31...............................................................................................................NGN در IMS -2-3 استفاده از
31...............................................................................................................NGN و IMS -3-3 رابطه میان
33....................................................................................................NGN -4-3 قواعد کلی امنیت شبکه در
34........................................................................................NGN -5-3 ریسک ها و تهاجم های امنیتی در
3GPP-V8 &TS 33.102 V فصل چهارم: بررسی استانداردهای امنیتی در 8
-1 احراز هویت و کلید توافقی....................................................................................................................... 37 -4
38........................................................................................SN به HE -2-4 توزیع اطلاعات احراز هویت از
-3-4 احراز هویت و توافق روی کلید.............................................................................................................. 39
و احراز هویت کوتاه مدت برای حوزه شبکه..................................................... 41 IMSI -4-4 گستردگی
ح
42.............................................................HLR به SGSN/VLR -5-4 اعلام عدم احراز هویت توسط
-6-4 تلاش مجدد جهت احراز هویت........................................................................................................... 43
-7-4 طول پارامترهای احراز هویت............................................................................................................... 43
-8-4 احراز هویت محلی و برقراری ارتباط.................................................................................................... 43
-1-8-4 ایجاد کلید رمزنگاری و یکپارچگی..................................................................................................... 43
-2-8-4 بررسی مد یکپارچگی و رمزنگاری...................................................................................................... 44
45................................................................................................CK و IK -3-8-4 طول مدت عمر کلیدهای
-4-8-4 تعریف کلید یکپارچه و رمزنگاری....................................................................................................... 45
-9-4 فرآیند تنظیم مد امنیتی........................................................................................................................... 46
-10-4 روش حفاظت تمامیت داده ها............................................................................................................ 47
-11-4 پارامترهای ورودی الگوریتم یکپارچگی............................................................................................... 48
48.......................................................................................................................................COUNT-I -1-11-4
48.........................................................................................................................................................IK -2-11-4
49.............................................................................................................................................FRESH -3-11-4
49...............................................................................................................................DIRECTION -4-11-4
49...................................................................................................................................MESSAGE -5-11-4
49...........................................................................................................................................IK -6-11-4 انتخاب
-12-4 محرمانه کردن داده های لینک دسترسی............................................................................................ 50
-13-4 لایه رمزنگاری............................................................................................................................................ 50
-14-4 روند رمزنگاری.......................................................................................................................................... 50
-15-4 پارامترها ورودی الگوریتم رمزنگاری.................................................................................................... 51
51.....................................................................................................................................COUNT-C -1-15-4
ط
51.......................................................................................................................................................CK -2-15-4
52........................................................................................................................................BEARER -3-15-4
52...............................................................................................................................DIRECTION -4-15-4
52.......................................................................................................................................LENGTH -5-15-4
-6-15-4 انتخاب کلید رمزنگاری....................................................................................................................... 52
فصل پنجم: بررسی چند مقاله
-1 مقابله با تهاجم های سیل آسا به کمک الگوریتم جمع انباره ای.................................................. 54 -5
54................................................................................................IMS -1-1-5 نمونه ای از مشکلات امنیتی
55.......................................................................CUSUM -2 خلاصه ای از روند بکارگیری الگوریتم -1 -5
-3-1-5 بررسی عملکرد الگوریتم جمع انباره ای....................................................................................... 56
-4 بررسی های عددی مدل ترافیک........................................................................................................ 56 -1 -5
-5 روند نوشتن برنامه.................................................................................................................................. 57 -1 -5
6 - کد برنامه نوشته شده............................................................................................................................ 57 -1 -5
-7-1-5 خروجی های برنامه.......................................................................................................................... 59
-8 ارزیابی عملکرد الگوریتم در مواجهه با تهاجم ها............................................................................ 61 -1 -5
61............................................................................................CUSUM -9 نتیجه استفاده از الگوریتم -1 -5
-2 بررسی یک پروتکل پیشرفته احراز هویت......................................................................................... 61 -5
-1-2-5 توافق دربارة کلید احراز هویت.......................................................................................................... 62
99.........................................WLAN -3 امنیت سرویس های چند رسانه ای با استفاده از تکنولوژی -5
NS فصل ششم: آشنایی با شبیه سازی شبکه توسط 2
-1-6 اقسام شبیه ساز های شبکه ها.............................................................................................................. 67
67..........................................................................................................................NS -2-6 اهداف شبیه ساز 2
68...............................................................................................................NS -3-6 زبانهای به کار رفته در 2
ی
68................................................................................................................................................OTcl -1-3-6
68................................................................................................................................................C++ -2-3-6
-4-6 چرا از دو زبان استفاده می کنیم....................................................................................................... 68
68............................................................................NS -5-6 پروتکل ها مدل های قابل پوشش توسط 2
69......................................................................................NS -6-6 مراحل نوشتن یک شبیه سازی در 2
70..................................................................................................NS -7-6 افزودن قابلیتهای امنیتی در 2
نتیجه گیری....................................................................................................................................................... 72
منابع و ماخذ..................................................................................................................................................... 73
سایت های اطلاع رسانی.................................................................................................................................. 74
75.......................................................................................................................................................Glossary
78.............................................................................................................................................Abbreviation
80....


دانلود با لینک مستقیم


سمینار ارشد برق امنیت در IMS

سمینار ارشد برق تحلیل لایه فیزیکی و MAC در شبکه های 3GPP-LTE

اختصاصی از سورنا فایل سمینار ارشد برق تحلیل لایه فیزیکی و MAC در شبکه های 3GPP-LTE دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق تحلیل لایه فیزیکی و MAC در شبکه های 3GPP-LTE


سمینار ارشد برق تحلیل لایه فیزیکی و MAC در شبکه های 3GPP-LTE

 

 

 

 

 

چکیده:

بعضی از گروه های مخابراتی در 3rd Generation partnership project) 3GPP) در جهت حرکت آهسته تر به سمت 4G از سال 2004 استاندارد جدیدی را برای موبایل نسل سوم در نسخه هشتم بنام LTE، تعریف کرده اند. در واقع هدف ارایه سرویس های جدید بر اساس تکنولوژی شبکه سلولی، در همان باند فرکانسی نسل دوم و سوم است.

LTE یک تکنولوژی دسترسی جدید رادیویی در جهت بهبود UMTS است. یکی از اهداف اصلی این نسخه، ساده کردن معماری شبکه و انتقال از شبکه سوییچینگ مداری به بسته ای بر روی شبکه های تمام IP میباشد، که به منظور ساده سازی در جهت ارائه سرویس های مختلف تحت یک تکنولوژی و کاهش قیمت سرویس ها میباشد. در واقع جمع بندی تمام سرویسها تحت یک تکنولوژی، از اهداف اصلی 3G-LTE (تکامل یافته UMTS) می باشد.

یکی از ابعاد تحلیل لایه فیزیکی و MAC، مدیریت طیف در جهت افزایش ظرفیت و کاهش تداخل است، که در این سمینار بعد از آشنایی با لایه فیزیکی و MAC، مدیریت تخصیص منابع در جهت کاهش تداخل با استفاده از استفاده مجدد فرکانسی را بررسی میکنیم.

مدیریت موثر طیف، یا مدیریت منابع رادیویی (RRM)، در حالت تک کاربره موضوعی است که در آن باید طرح مدولاسیون، ریت کد، توان انتقالی و پروتکل انتقال، بهینه شود. اما در مورد چند کاربره تخصیص منابع باید به لیست فوق افزوده شود. کاربران باید منابع موجود را به نحوی کارآمد تقسیم کنند و در عین حال باید تداخل بین کاربران حداقل شود. استفاده از روش OFDM برای تسهیم کاربران در یک سلول تحت شرایط خاص، تداخل بین کاربران را حذف میکند. اما کاربران در سلولهای مختلف ممکن است هنوز با یکدیگر تداخل داشته باشند؛ که به استراتژی تخصیص کانال وابسته است.

مقدمه:

ارگان استاندارد سازی GPP3 مستنداتی برای سیستمهای مبتنی بر UTRAN در سال 1989، از زمانی که شرکت GPP3 ایجاد شده است، تولید کرده اند. استاندارد از سال 2004 تحت ویرایش 6 ایجاد شده است و امروزه ویرایش 8 آن حاضر شده است، موازی با گسترش مستندات بر روی 3G WCDMA و WCDMA و HSDPA و ELU؛ GPP3 از سال 2004 شروع به استانداردسازی NUTRA گسترش یافته (EUTRA) یا LTE-GPP3 کرده است، هدف LTE-GPP3 حفظ رقابت سیستم های 3G با سایر سیستم ها، در ده سال آینده و بیشتر از آن است. LTE-GPP3 یکی از پنج استاندارد اصلی است که به عنوانG3.9 شناخته میشود که باقی استانداردها شامل:

– 3GPP HSPA+

– 3GPP Edge Evolution

– (3GPP2 Ultra-Mobile Broadband (UMB

– Mobile WiMAX™ (IEEE 802.16e), which encompasses the earlier WiBro

LTE قدم بعدی در سرویس های سلولی نسل سوم است. LTE استاندارد GPP3 است که سرعتی معادل 50Mbs در لینک بالا رونده و 100Mbs در لینک پایین رونده ایجاد میکند. LTE فواید تکنیکی زیادی را برای شبکه های سلولی خواهد آورد از جمله، پهنای باند انعطاف پذیر از 1.25Mhz تا 20Mhz، که همین امر نیازمندی های بسیاری از اپراتورها را که میخواهند پهنای باند متفاوتی را تخصیص دهند، تامین میکند، همچنین این موضوع به اپراتورها اجازه میدهد که سرویس های متنوعی را متناسب با پهنای باند ارائه دهند. از LTE انتظار میرود راندمان طیف را در شبکه های G3 بهبود دهد که این امر به حامل ها اجازه حمل اطلاعات بیشتر و سرویسهای صدا با نرخ بالاتر را روی همان پهنای باند داده شده را میدهد.

تعداد صفحه : 89

 


دانلود با لینک مستقیم


سمینار ارشد برق تحلیل لایه فیزیکی و MAC در شبکه های 3GPP-LTE

سمینار ارشد برق کاربرد نظریه ترکیب اطلاعات در تعیین روند تغییرات بازار بورس - روش OWA

اختصاصی از سورنا فایل سمینار ارشد برق کاربرد نظریه ترکیب اطلاعات در تعیین روند تغییرات بازار بورس - روش OWA دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق کاربرد نظریه ترکیب اطلاعات در تعیین روند تغییرات بازار بورس - روش OWA


سمینار ارشد برق کاربرد نظریه ترکیب اطلاعات در تعیین روند تغییرات بازار بورس - روش OWA

 

 

 

 

 

چکیده 1
مقدمه 2
فصل اول : کلیات 6
1- ) هدف 7 1 °
2- ) پیشینه تحقیق 7 1 °
3- ) روش کار و تحقیق 7 1 °
فصل دوم : مفاهیم اصلی سیستم سهام 8
1- ) تعاریف سیستم سهام و بازارسرمایه 9 2 °
2- ) نحوه محاسبه شاخصها در بازار بورس 10 2 °
1) نحوه محاسبه قیمت پایانی 10 -2 -2 °
2) نحوه محاسبه شاخص 11 -2 -2 °
3) قیمت های تعادلی و تعدیل پایه 11 -2
1) هنگام افزایش سرمایه از محل اندوخته (سهام جایزه) 11 -3 -2 °
2) هنگام افزایش سرمایه از محل آورده نقدی (حق تقدم خرید) 12 -3 -2 °
3) هنگام افزایش سرمایه همزمان به صورت حق تقدم خرید سهام و سهام -3 -2 °
جایزه
12
4) هنگام افزودن یک شرکت جدید به شاخص 13 -3 -2 °
5) شاخص بازده نقدی و قیمت 13 -3 -2 °
6) شاخص بازده نقدی 14 -3 -2 °
ترکیب اطلاعات 15 Conventional فصل سوم : روشهای
1) روش میانگین وزنی منظم 17 -3
ز
فهرست مطالب
عنوان مطالب شماره صفحه
17 Orness (1 -1 -3 °
17 Dispersion (2 -1 -3 °
17 Bayesian 2) استفاده از قوانین احتمالاتی -3
3) استفاده از تئوری استدلال شهودی دمپستر 18 -3
1) توابع اعتقاد 18 -3 -3 °
2) قانون ترکیب دمپستر 19 -3 -3 °
در ترکیب اطلاعات حاصل از شاخصها برای OWA فصل چهارم : کاربرد روش
تعیین نوسانات بازار بورس
20
فصل پنجم : اطلاعات مربوط به 10 روز کاری بازار بورس تهران و منحنیهای
مربوط به شاخصهای تأثیرگذار در بازار بورس اوراق بهادار
24
28 MATLAB فصل ششم : شبیه سازی روش توسط نرم افزار
فصل هفتم : نتیجه گیری و پیشنهادات 32
° نتیجه گیری 33
° پیشنهادات 33
منابع و ماخذ 34
فهرست منابع فارسی 34
فهرست منابع لاتین 35
سایت های اطلاع رسانی 35
چکیده انگلیسی 3


 


دانلود با لینک مستقیم


سمینار ارشد برق کاربرد نظریه ترکیب اطلاعات در تعیین روند تغییرات بازار بورس - روش OWA

سمینار ارشد برق اثرات تولید پراکنده DG در صنعت برق امروز

اختصاصی از سورنا فایل سمینار ارشد برق اثرات تولید پراکنده DG در صنعت برق امروز دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق اثرات تولید پراکنده DG در صنعت برق امروز


سمینار ارشد برق اثرات تولید پراکنده DG در صنعت برق امروز

 

 

 

 

 

چکیده

در این نوشته به طور مفصل معایب و مزایای تولید پراکنده مورد بررسی قرار گرفته و تکنولوژی های موجود در تولید پراکنده خصوصا تولید همزمان برق و گرما Co-generation اشاره می گردد و در ادامه راه کارهایی برای استفاده درست و مفید DG و بهره برداری بهینه بیان می شود. همچنین لزوم سرمایه گذاری در این بخش بیان شده و استانداردهای موجود در این زمینه به طور مختصر معرفی گردیده است.

همچنین اثرات مختلف تولید پراکنده از جمله کم کردن هزینه مربوط به تجهیزات، امکان کاربرد مجزا یا متصل به شبکه، کاهش وابستگی صنعت برق به کشورهای خارجی، افزایش بازدهی سرمایه گذاری و اصلاح قله مصرف اشاره کرد.

مقدمه

به طور خلاصه منابع تولید پراکنده (Dispersed-Generation) را می توان به عنوان منابع تولید توان الکتریکی که به شبکه های فوق توزیع و یا توزیع و یا به مصرف کننده های محلی متصل می شود تعریف کرد. این نیروگاهها عموماً ظرفیت تولید کمی به نسبت به ژنراتورهای بزرگ متصل به شبکه دارند. ولی به دلیل مزایا و کاربردهای خاص خود مورد توجه واقع شده است. در سالهای اخیر که تحولی در ساختار صنعت برق صورت گرفته و باعث شده است که کم کم سیستم های قدرت از ساختار سنتی به ساختار جدید با مالکیت خصوصی روی آورند اهمیت این گونه تولید به دلایل مختلفی از جمله زمان نصب و بهره برداری کوتاه هزینه نصب کم و راندمان بالا و…. بیشتر شده است.

تحقیقات انجام گرفته به وسیله مؤسسه EPRI نشان می دهد که تا سال 2010، نزدیک به 25 درصد از تولیدات برق، توسط نیروگاههای تولید پراکنده انجام خواهند گرفت که این رقم طبق تحقیقات Natural Gas Faundation تا 30 درصد نیز پیش بینی شده است.

فصل اول:

کلیات تولید پراکنده (DG)

1-1- چکیده:

در این مقاله به طور مفصل معایب و مزایای تولید پراکنده مورد بررسی قرار گرفته و تکنولوژی های موجود در تولید پراکنده خصوصا تولید همزمان برق و گرما Co-generation اشاره می گردد و در ادامه راه کارهایی برای استفاده درست و مفید DG و بهره برداری بهینه بیان می شود. همچنین لزوم سرمایه گذاری در این بخش بیان شده و استاندارد های موجود در این زمینه به طور مختصر معرفی گردیده است.

2-1- مقدمه:

به طور خلاصه منابع تولید پراکنده (Dispersed-Generation) را می توان به عنوان منابع تولید توان الکتریکی که به شبکه های فوق توزیع و یا توزیع و یا به مصرف کننده های محلی متصل می شود تعریف کرد. این نیروگاهها عموماً ظرفیت تولید کمی به نسبت به ژنراتورهای بزرگ متصل به شبکه دارند. ولی به دلیل مزایا و کاربردهای خاص خود مورد توجه واقع شده است. در سالهای اخیر که تحولی در ساختار صنعت برق صورت گرفته و باعث شده است که کم کم سیستم های قدرت از ساختار سنتی به ساختار جدید با مالکیت خصوصی روی آورند اهمیت این گونه تولید به دلایل مختلفی از جمله زمان نصب و بهره برداری کوتاه هزینه نصب کم و راندمان بالا و… بیشتر شده است.

تحقیقات انجام گرفته به وسیله مؤسسه EPRI نشان می دهد که تا سال 2010 ، نزدیک به 25 درصد از تولیدات برق، توسط نیروگاههای تولید پراکنده انجام خواهند گرفت که این رقم طبق تحقیقات Natural Gas Faundation تا 30 درصد نیز پیش بینی شده است.

وزارت انرژی آمریکا (Department of Energy)، تولید پراکنده را استراتژی قرن 21 می داند و این براهمیت این مسأله می افزاید منابع تولید پراکنده عمدتاً به شبکه های توزیع و یا فوق توزیع متصل می شوند و از آنجایی که این شبکه ها بصورت شعاعی هستند و کل شبکه بعد از پست فوق توزیع به عنوان یک مدار غیرفعال در نظر گرفته شده است. و در طراحی، امکان اتصال یک ژنراتور یا مولد در نظر گرفته نشده است. و همزمان با نصب واحدهای تولیدی کوچک (تولید پراکنده)، این شبکه ها به شبکه های فعال تبدیل می شوند، لذا نصب تولیدات پراکنده در سمت بار یا در طول فیدر فشار متوسط، تأثیر قابل توجهی بر توان عبوری، ولتاژ نقاط مختلف و… خواهد داشت. این تأثیرات می تواند در جهت بهبود وضعیت شبکه و یا عکس آن باشد و بنابراین باید قبل از نصب تآثیر آن را بر روی پروفیل ولتاژ- جریان خطوط- جریان اتصال کوتاه – قابلیت اطمینان پایداری گذرای سیستم، حفاظت سیستم، پایداری دینامیکی و… بررسی نمود.

همانطور که می دانید، هر سیستمی در کنار مزایای خود معایبی هم دارد و شبکه تولید پراکنده هم از این قاعده مستثنی نیست و از آنجایی که کشورهای جهان و نیز کشور ما، بسوی این گونه تولیدات پیش می روند، بررسی معایب و مزایای این سیستم می تواند مفید واقع شود.

تعداد صفحه : 53

 

 

 


دانلود با لینک مستقیم


سمینار ارشد برق اثرات تولید پراکنده DG در صنعت برق امروز

فایل پاورپوینت آماده جهت سمینار با موضوع "نحوه شبکه بندی plc توسط پروفیباس در مهندسی برق"

اختصاصی از سورنا فایل فایل پاورپوینت آماده جهت سمینار با موضوع "نحوه شبکه بندی plc توسط پروفیباس در مهندسی برق" دانلود با لینک مستقیم و پر سرعت .

فایل پاورپوینت آماده جهت سمینار با موضوع "نحوه شبکه بندی plc توسط پروفیباس در مهندسی برق"


فایل پاورپوینت آماده جهت سمینار با موضوع

به نام خدا 

فایل پاورپوینت آماده جهت سمینار با موضوع "نحوه شبکه بندی plc توسط پروفیباس در مهندسی برق"

فرمت فایل : powerpoint (قابل ویرایش)

تعداد صفحات : 52 صفحه 

موضوع : فنی مهندسی ،مهندسی برق ،الکترونیک،الکتروتکنیک ،مدارهای الکتریکی ،plc،صنایع ،پزشکی ،بیومواد،تکنولوژی

کاربرد : برگزاری کارگاه ها و دوره های آموزشی در زمینه مهندسی برق ، ارائه سمینار ،پرپوزال ،پروژه ،تحقیق،مقاله،گزارش کار، پایان نامه و طرح پژوهشی در زمینه مهندسی برق


دانلود با لینک مستقیم


فایل پاورپوینت آماده جهت سمینار با موضوع "نحوه شبکه بندی plc توسط پروفیباس در مهندسی برق"