سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد رگولاسیون و حفاظت بار در منابع سوئیچینگ 7 ص

اختصاصی از سورنا فایل تحقیق در مورد رگولاسیون و حفاظت بار در منابع سوئیچینگ 7 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 7 صفحه


 قسمتی از متن .doc : 

 

رگولاسیون و حفاظت بار در منابع سوئیچینگ

فصل چهارم

در این فصل به بعضی از ملاحظات در مورد منابع و تغذیه و همچنین آزمایش نمودن رگولاتور اشاره می کنیم .

1-4) رگولاسیون خط :

رگولاسیون خط به عنوان تغییر در متناظر با 1 ولت تغییر در ولتاژ ورودی است . معنای این حرف این است که میزان تغییرات ولتاژ خروجی در ازای تغییرات در ولتاژ ورودی چقدر است . این آزمون به توان هدایت بار خروجی منتهی می شود .

و رابطه ی رگولاسیون خط بصورت مقابل است : = رگولاسیون خط

و معمولاً برحسب بیان می شود .

البته می توان رابطه ی رگولاسیون خروجی را از رابطه ی زیر نیز به دست آورد .

= رگولاسیون خط

و می توان با استفاده از شکل (1-4) رگولاسیون خط را محاسبه کرد .

 

شکل 1-4 : روش محاسبه ی آزمون رگولاسیون خط .

2-4) رگولاسیون بار :

رگولاسیون بار به عنوان تغییر در به ازای 1mA تغییر در جریان خروجی است و رابطه ی آن به صورت زیر است :

=رگولاسیون بار

البته می توان رگولاسیون بار را از طریق زیر نیز محاسبه کرد .

در این آزمون تغییرات خروجی در پاسخ به تغییرات متوسط جریان هر یک از خروجی ها سنجیده می شود . در این قسمت ورودی در ولتاژ نامی قرار دارد و هر ولتاژ خروجی سپس تحت 50% جریان نامی و 100% جریان نامی اندازه گیری می شود . رگولاسیون بار بوسیله ی رابطه ی زیر توصیف می شود :

= رگولاسیون بار

که در جایی که مقادیر متناظر برای 50% و 100% بار نامی می باشند . با استفاده از شکل (2-4) می توان رگولاسیون بار را به دست آورد .

 

شکل 2-4 : روش محاسبه ی آزمون رگولاسیون بار .

3-4) حفاظت از بار در مقابل تغذیه و خودش :

به دلیل اینکه ممکن است بار خیلی گرانقیمت باشد حفاظت از آن از اولویت بسیار بالایی برخوردار است . این بدان معناست که باید یک راه برای حفاظت از بار در مقابل اتصال کوتاه بار و تغذیه در پیش بگیریم . و برای تحقق این هدف باید با حدود آسیب پذیری بارها و طبیعت اتصال کوتاه آنها آشنا باشد .

مشکلاتی که در خروجی یک منبع تغذیه ممکن است رخ دهد عبارتند از : ولتاژ و جریان زیاد .

جریان زیاد اساساً هنگام بروز اتصال کوتاه در خروجی رخ می دهد . در حالی که ولتاژ زیاد به دلایلی همچون اختلال در عملکرد تغذیه شبکه و ... می تواند ناشی شود . حفاظت در مقابل این ایرادات به سه گروه عمده ی عملیات منجر می شود .

تعمیر و جایگزینی : بر طبق این ایده یک قطعه برای مواقع اتصالی در طرح پیش بینی می کنیم و پس از وقوع هر اتصالی باید تعمیر (تعویض) شوند . این قطعات شامل : فیوز ، دیود زِنر و ... می باشند .

مدارهای حفاظتی فعال شونده : در صورت بروز اتصالی این گونه مدارها درصد جریان زیادی و یا اتصالی را توسط یک حسگر داخلی می سنجند و مطابق با آن خروجی را کاهش می دهند و در هنگام رفع اتصالی ، آن را برطرف می کنند . مدارهای فولد بک جریان زیاد مثالهایی از این مدارات هستند .

روشن و خاموش کردن قدرت : این مدارها براساس حس یک اتصال کوتاه عمل قدرت خروجی را انجام می دهند . و هنگامی که سایر روش های بیان شده بکار نمی آید راه حفاظت دیگری وجود دارد و آنهم استفاده از فیوز است .

1-3-4) روشهای حفاظت در برابر ولتاژ اضافی :

دیود زِنر :


دانلود با لینک مستقیم


تحقیق در مورد رگولاسیون و حفاظت بار در منابع سوئیچینگ 7 ص

آنالیز جریانِ هجومی (inrush) برای سوئیچینگ بانک خازنیِ شنتِ بزرگ در یک سیستم پُستِ 230 کیلو ولت (کد 82)

اختصاصی از سورنا فایل آنالیز جریانِ هجومی (inrush) برای سوئیچینگ بانک خازنیِ شنتِ بزرگ در یک سیستم پُستِ 230 کیلو ولت (کد 82) دانلود با لینک مستقیم و پر سرعت .

آنالیز جریانِ هجومی (inrush) برای سوئیچینگ بانک خازنیِ شنتِ بزرگ در یک سیستم پُستِ 230 کیلو ولت (کد 82)


آنالیز جریانِ هجومی (inrush) برای سوئیچینگ بانک خازنیِ شنتِ بزرگ در یک سیستم پُستِ 230 کیلو ولت (کد 82)

چکیده مقاله
در این مقاله، شبیه‌سازی و تحقیقی پیرامون سوئیچینگ بانک خازنیِ شنت بزرگ در یک سیستم پست 230 کیلو ولتِ تایلند ارائه می‌گردد. شبیه‌سازی با بهره‌گیری از PSCAD/EMTDC انجام گردیده است. جریانِ هجومی توسط تحریک بانک‌های خازنی شنتِ 230 کیلو ولت، 4x72 Mvar ایجاد شده است. هدف در اینجا، مشاهده‌ی جریانِ هجومی برای تضمین عملیات‌های ایمن و موفقِ بانک‌های خازنیِ شنت می‌باشد. علاوه بر این، تاثیر پارامترهایی همچون راکتور محدودکننده‌ی جریان (CLR)، مقاومتِ pre-insert (PIR) و راکتورِ detuning6% مورد بررسی قرار گرفته‌اند. نتیجه‌ی شبیه‌سازی‌ها نشان می‌دهند که راکتور detuning 6% بیشتر از بقیه‌ی روش‌ها می‌تواند جریانِ هجومی را کاهش دهد.

مقاله اصلی به همراه ترجمه+پاورپوینت

توجه: برای مشاهده مقالات می توانید وارد کانال تلگرام شوید و سپس مقاله مورد نظر خود را مشاهده نمایید.
توجه: با پرداخت مبلغ مقاله مورد نظر خود به صورت کارت به کارت از 10%  تخفیف بهره مند شوید.برای این منظور بعد از کسر 10% مبلغ مقاله مابقی را به شماره کارت ذیل واریز نمایید.سپس کد مقاله را تلگرام نمایید.
موبایل: 09210225047
تلگرام: 09210225047
کانال تلگرام: simulinkpaper@
ایمیل: lotfabadi.alireza@gmail.com
شماره کارت: 7412-7439-8110-6273  به نام علیرضا لطف آبادی


دانلود با لینک مستقیم


آنالیز جریانِ هجومی (inrush) برای سوئیچینگ بانک خازنیِ شنتِ بزرگ در یک سیستم پُستِ 230 کیلو ولت (کد 82)

فیلتر common mode مناسب جریان 2 آمپر جهت خروجی تغذیه سوئیچینگ

اختصاصی از سورنا فایل فیلتر common mode مناسب جریان 2 آمپر جهت خروجی تغذیه سوئیچینگ دانلود با لینک مستقیم و پر سرعت .

فیلتر common mode مناسب جریان 2 آمپر جهت خروجی تغذیه سوئیچینگ


فیلتر common mode  مناسب جریان 2 آمپر جهت خروجی تغذیه سوئیچینگ

فیلتر مناسب خروجی منابع تغذیه سوئیچینگ

دارای حقاظت در برابر اتصال تغذیه معکوس(فیوز مدار می سوزد.)

دارای توضیحات لازم 

مناسب جهت مدارات دیجیتال و آنالوگ

 


دانلود با لینک مستقیم


فیلتر common mode مناسب جریان 2 آمپر جهت خروجی تغذیه سوئیچینگ

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

اختصاصی از سورنا فایل پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

 

 

 

 

تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP


دانلود با لینک مستقیم


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

اصول سوئیچینگ و سیگنالینگ

اختصاصی از سورنا فایل اصول سوئیچینگ و سیگنالینگ دانلود با لینک مستقیم و پر سرعت .

اصول سوئیچینگ و سیگنالینگ


اصول سوئیچینگ و سیگنالینگ

250 صفحه درباره ساختار شبکه تلفن-تکنیک PCM وTDM -ساختار کلی سوئیچ-ساختار کلی یک مرکز سوئیچ-شبکه سوئیچ-مقدمه ای بر سیگنالینگ-روش های محاسبه و ثبت هزینه مکالمات-ترافیک سنجی که هر یک از عناوین ذکر شده به طور کامل به همراه شکل -نمودار-جدول شرح داده شده است. این بسته به فارسی می باشد و مقرون به صرفه


دانلود با لینک مستقیم


اصول سوئیچینگ و سیگنالینگ