یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره کلیدهای قدرت

اختصاصی از یاری فایل تحقیق درباره کلیدهای قدرت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 84

 

دانشگاه آزاد اسلامی واحد ایذه

گزارش کارآموزی:

رشته:الکتروتکنیک (برق قدرت )

موضوع کارآموزی :کلید های قدرت

محل کارآموزی : آموزشگاه برق دنیای صنعت

استاد کارآموزی : مهندس طرفی

تهیه کننده : امین محمودی

نیمسال سوم سال تحصیلی85/86

تابستان1386

تشکروقدردانی

به نام آنکه معرفت داد.

وبه نام آنکه با پیام " اقرا باسم ربک " آموختن راآموزش دادتا رادمردبزرگ عالمیان رامعلم نامید.

ودرود بیکران برآنانکه بدور از رنج راه طلب علم راتا "ولو با لصین" اعمال داشتندتا اهمیت فعل را باکسب دانش تا "ولونحن المشرکین"تفسیرنمایند.

ارادت وجودیم راتقدیم بستر سازان طریق تحصیلاتم می گردانم .

خاصه استاد ارجمندوبزرگوارم جناب استادمهندس طرفی وتمامی کسانی که در دوران تحصیلاتم حامی وهدایتگربوده ومتعهدانه راهنمایم بودند.

مقدمه

کلیدهای فشار قوی

کلیدهای فشار ضعیف برای جریان متناوب

کلیدهای دستی

کلید پاگو

کلید فیوز

کلید خودکار

کلید خودکار با رله جریان زیاد و بار زیاد

کلید خودکار با رله‌ی ولتاژ کم

کلید خودکار با قطع کننده برگشت جریان

کلید خودکار با رله جریان کم

کلید محافظ موتور کلید مغناطیسی یا کنتاکتور

کلید فشار قوی

شین و شین بندی

شین ساده

شین چندتایی

مشخصات و طرز انتخاب کلیدفشار ضعیف

باردهی شینهای مسی

بار دائمی مجاز شینهای آلیاژ آلومینیوم

با نامی مجاز سیمهای طنابی

اتصال شین

زمین کردن و صفر کردن در نیروگاه و تأسیسات الکتریکی

سیم زمینی

شین زمینی

صفر کردن

تعیین ضریب توان

اطاق فرمان

ابعاد اتاق فرمان و نصب تابلو

تابلوی فرمان و میز فرمان

طرز قراردادن دستگاههای اندازه‌گیری

انتخاب ترانسفورماتور جریان

ساختمان هادیها

حروف اختصاری ویژه سسیمها و کابلها

نصب سیم در داکتهای برق

نصب داکت سیم

نصب داکتهایی که در آنها جای کلید و پریز تعبیه شده

سیم کشی تاسیسات برقی و تقسیمات

اتصالات ترمینالی

حفاظت اضافه جریان و حفاظت اتصال کوتاه

فیوزهای ذوبی

دستگاههای فرمان و اخطار

جداول

5

33

35

36

37

38

39

40

41

41

41

41

43

44

44

44

46

47

51

53

55

57

58

59

59

59

60

62

62

63

63

64

64

65

66

66

68

69

71

71

72

72

فهرست مطالب


دانلود با لینک مستقیم


تحقیق درباره کلیدهای قدرت

دانلود تحقیق نیروگاه گازی شیروان ، کاراموزی 126ص

اختصاصی از یاری فایل دانلود تحقیق نیروگاه گازی شیروان ، کاراموزی 126ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 128

 

دانشگاه آزاد اسلامی واحد نیشابور

گزارش کارآموزی

واحد کارآموزی : نیروگاه گازی شیروان

استاد کارآموز : جناب آقای مهندس کارگر

کارآموز: محسن ابراهیمی بردر

شماره دانشجویی : 38301273

کاردانی مکانیک ((تاسیسات حرارتی نیروگاه))

تابستان 85

فهرست

مقدمه ...............................................................................................3

سیستمهای CHP ................................................................................4

کاربرد توربین گازی در تولید برق شبکه .......................................................4

سیکلهای ترکیبی

مقدمه ...............................................................................................7

راندمان نیروگاه های سیکل ترکیبی..............................................................10

نیروگاه گازی

مقدمه...........................................................................................................12

توربین گاز و نقش آن در تولید برق.....................................................................12

عوامل اقتصادی..............................................................................................17

عوامل بهره برداری.........................................................................................18

عوامل محیطی................................................................................................18

اجزا و ساختمان توربین گاز...............................................................................19

مشخصات کلی توربین گاز: آ.ا.گ ......................................................................24

ترک کنورتور(مبدل گشتاور).............................................................................33

راچت هیدرولیکی...........................................................................................41

روغنکاری....................................................................................................48

یاتاقانها.........................................................................................................49

یاتاقان تراست................................................................................................50

توربین گازیv94.2 و اجزاء آن


دانلود با لینک مستقیم


دانلود تحقیق نیروگاه گازی شیروان ، کاراموزی 126ص

مقاله درباره نقشه کشی در سیستم های مخابراتی

اختصاصی از یاری فایل مقاله درباره نقشه کشی در سیستم های مخابراتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 47

 

دانشگاه آزاد اسلامی و احد

بوئین زهرا

عنوان پایان نامه دورة کارورزی

رشتة نقشه کشی صنعتی

نقشه کشی در سیستم های مخابراتی

استاد کارآموزی:

جناب آقای عبادی

دانشجو:

مسلم فتحی احمدسرائی

خرداد 1385

تقدیم به استاد گرامی جناب آقای عبادی

تقدیر و تشکر

تقدیم به استاد گرامی جناب آقای عبادی و تشکر از ایشان بخاطر راهنمائیهای ارزنده شان

فهرست مطالب صفحه

عنوان

فصل اول

* مقدمه تاریخچه........................................................................................................9-5

فصل دوم

* سیستم های مخابراتی.....................................................................................31-10.

فصل سوم

* شرح عملکرد ................................................................................................42-32

فصل چهارم

نتایج پیشنهادات...................................................................................45-43

منابع ............................................................................................................47-46


دانلود با لینک مستقیم


مقاله درباره نقشه کشی در سیستم های مخابراتی

تحقیق درباره انواع کابل های شبکه

اختصاصی از یاری فایل تحقیق درباره انواع کابل های شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

دانشگاه آزاد اسلامی- واحدسماء نیشابور

موضوع

انواع کابل‌های شبکه

استاد ارجمند:

جناب آقای مهندس نایب

گردآورنده:

جواد صدوقی

دیماه 1385

خصوصیات کابل

پروتکل های لایه پیوند داده متناطر باانواع خاص کابل هستند وشامل دستور العمل هایی برای نصب کابل ، از جمله حداکثر طول قطعات ، می باشند . در برخی موارد ، مثلاَ در اترنت ، امکان انتخاب نوع کابل که با پروتکل به کار می رود وجود دارد ، در حالی که سایرین چنین امکانی را در اختیار نمی گذارند . بخشی از فرآیند ارزشیابی و انتخاب یک پروتکل در رابطه با بررسی انواع کابل است واینکه آیا برای شبکه مورد نظر مناسب هستند یا خیر . به عنوان مثال ، اتصال بین دو ساختمان مجاور بهتر است از طریق فیبر نوری برقرار شود تا کابل مسی ، بنا براین با در نظر گرفتن این نکته باید به سراغ ارزشیابی پروتکل های لایه پیوند داده ای رفت که استفاده از کابل فیبر نوری را پشتیبانی می کنند .

نصب کابل از جهلتی نیز ممکن است تحت تاثیر طرح محل و قوانین ساختمان قرار گیرد . کلبل ها معمولاَ در هر دو نوع پلنوم و غیر پلنوم وجود دارند . پلنوم فضایی است در داخل ساختمان که توسط اجزای خود ساختمان ایجاد شده و برای آن طراحی شده است که تهویه را ممکن سازد ، مثل فضای بین طبقات یا دیوارها . ساختمان هایی که برای حرکت دادن هوا از پلنوم استفاده می کنند معمولاَ سیستم تهویه مطبوع ندارند . در بیشتر جاها برای رد کردن کابل از میان یک پلنوم باید از یک کابل خاص فضای پلنوم استفاده کرد تا اگر سوخت ، گاز سمی بیرون ندهد زیرا هوای پلنوم در ساختمان پخش می شود . پوشش بیرونی یک کابل پلنوم معمولاَ از نوعی محصول تفلون ساخته می شود ، در حالی که پوشش کابل غیر پلنوم ( Polyvinyl chloride ) pvc است که وقتی می سوزد گاز سمی تولید می کند . بنا بر آنچه گفته شد تعجبی ندارد که قیمت کابل پلنوم از غیر پلنوم بیشتر است ، گاهی دو برابر یا بیشتر ، و انعطاف پذیری آن نیز کمتر است ، که همین امر باعث می شود نصب آن سخت تر باشد . با وجود این استفاده از این نوع صحیح کابل در هر نصبی از اهمیت خاصی برخوردار است . اگر قوانین ساختمان را نقض کنید ریاست محلی می تواند شما را وادار به تعویض کابل مشکل ساز کند و احتمالا َ وادار به پرداخت جریمه نیز بنماید .

تردیدی نیست که هزینه روی فر آیند انتخاب کابل اثر می گذارد ، و نه فقط خود کابل ، بلکه اجزای جانبی همچون اتصال دهنده ها و سخت افزلر تثبیت کنند ه NIC های کامپیوتر ها ، ونیروی کار لازم برای نصب کابل هم از این مساله تاثیر می پذیرند . کیفیت کابل فیبر نوری ممکن است آن را به عنوان یک انتخاب ایده آل برای سراسر LAN مطرح کند ، ولی هرگاه هزینه خرید ، نصب و نگهداری آن در نظر گرفته شود ممکن است نظرها تغییر کند .

سرانجام آنکه کیفیت خود کابل ، تعیین کننده بخش مهمی از فرآیند ارزشیابی و انتخاب است . وقتی برای خرید یک کابل پیش ساخته 10 Base – T به فروشگاه محله خود سر می زنید ، غیر از طول کابل و احتمالاَ رنگ آن ، امکان انتخاب دیگری را ندارید . اما سازندگانی که امکان انتخاب کامل را درباره کابل در اختیار می گذارند ( و بسیاری از آنه فروش بر خط یا فروش با دریافت سفارش از طریق پست الکترونی دارند ) انواع مختلف کابل دارند که در ساختار ، قابلیتها و البته قیمت باهم متفاوتند .

بسته به نوع کابل ، یک سازنده معتبر ممکن است هم کابل خام داشته باشد وهم کابل پیش سلخته . کابل خام ( که کابل نبمه تمام و بدون اتصال دهنده است ) معمولا در هر نوع پانوم و غیر پلنوم رتبه های مختلفی دارد . رتبه خود کابل می تواند وابسته به چند ویژگی باشد ، از جمله :

ضخامت هادی – این ضخامت قطر هادی واقعی داخل کابل است که در مورد کابل مسی با استفاده از مقیاس American Wire Gauge ( AWG ) اندازه گیری می شود . هرچه رتبه ای که AWG می دهد کمتر باشد یعنی ضخامت هدی بیشتر است . بنابراین یک کابل AWG 24 نازکتر از یک کابل AWG 22 می باشد . هرچه هادی ضخیمتر باشد بهتر هدایت می کند ودر مقابل تقلیل ، مقاومت بیشتری نشان می دهد .

درجه بندی طبقه – بعضی از انواع کابل توسط یک مجمع استاندارد همچون EIA/TIA درجه بندی شده ا ند . به عنوان مثال ، به کابل زوج به هم تابیده طبقه ای نسبت داده شده است که قابلیتهای آن را مشخص می کند . بیشتر کابلهای زوج به هم تابیده که امروزه نصب می شوند Category 5 هستند .

حفاظ دار یا بدون حفاظ : بعضی از کابلها روکشی دارند که سطوح مختلف محافظت در مقابل تداخل الکترو مغناطیسی را فراهم می کنند . این حفاظ معمولاَ به شکل فویل یا تافته مسی است ، که در حالت دوم محافظت بهتری را به عمل می آورد . به عنوان مثال کابل زوج به هم تابیده به دو شکل حفاظ دار و بدون حفاظ موجود است . در یک محیط معمولی شبکه زوج به هم تابیده بدون حفاظ محافظت کافی در مقابل تداخل به عمل می


دانلود با لینک مستقیم


تحقیق درباره انواع کابل های شبکه

تحقیق درباره VPN یا Virtual Private Network شبکه

اختصاصی از یاری فایل تحقیق درباره VPN یا Virtual Private Network شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 72

 

دانشگاه آزاد اسلامی – واحد نیشابور

عنوان:

اصول VPN

استاد مربوطه :

جناب آقای مهندس آزادی نیا

گرد آورندگان :

افسانه عباسی مقدم – حمید ه ترشیزی

زمستان 1385

VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است . استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست . یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود . شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند . VPN چیست ؟ VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد . داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود . سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COM\W-baeten\gifani\vpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد . روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است . Layer 2 Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد . IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایه IP مناسب است . پروتکل های درون تونل Tunneling را می توان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده ها را در قالب Frame های پروتکل نقطه به نقطه ( PPP ) بسته بندی می کنند . در این حالت می توان از ویژگی های PPP همچون تعیین اعتبار کاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی داده ها یا رمز گذاری داده ها بهره برد. با توجه به اهمیت ایمنی انتقال داده ها درVPN ، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد . برای این کار معمولا” از CHAP استفاده می شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند . Call back هم دسترسی به سطح بعدی ایمنی را ممکن می سازد . در این روش پس از تعیین اعتبار موفقیت آمیز ، ارتباط قطع می شود . سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده ها شماره گیری می کند . هنگام انتقال داده ها ، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده


دانلود با لینک مستقیم


تحقیق درباره VPN یا Virtual Private Network شبکه