عنوان پروژه : کارآفرینی کافی نت
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : برای دستیابی به اهداف ما از فاکتورهای مهمی مانند مشتری مداری، کیفیت در انجام کار و سرعت در پاسخ گویی و سرعت بالای اینترنت استفاده می کنیم که این خود نوعی تبلیغ است و باعث افزایش مشتری و در نتیجه افزایش درآمد و پیشرفت مرکز خواهد شد. امکانات تامین مواد ولوازم در محل: سیستم PC – میز کامپیوتر – صندلی– پرینتر رنگی و سیاه سفید – تلفن – فکس – اسکنر – تجهزات شبکه سازی
کلمات کلیدی : طرح توجیهی کافی نت، کارآفرینی کافی نت، مزایای تاسیس کافی نت، معایب تاسیس کافی نت، درآمد کافی نت، کامپیوتر کافی نت، جواز کافی نت، تعرفه کافی نت، مشکلات کافی نت، بهترین مکان برای تاسیس کافی نت، پروژه کارآفرینی برای تاسیس یک کافی نت، اینترنت کافی نت، مشتری مداری،
عنوان پایان نامه : جرایم رایانه ای و مقایسه ایران با سایر کشور ها
قالب بندی : Word
قیمت : رایگان
شرح مختصر : امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى به سوء استفادههایى که از فضاى تبادل اطلاعات به عمل مىآید پیش روى دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانهای را در ابعاد خرد و کلان را مورد بررسى قرار مىدهم، این بحث در قالب دو بخش دنبال مىشود. در بخش اول، پس از توضیحاتی راجع به تاریخچه جرائم رایانهاى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه. نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد. من در تلاش بودم که یک پایان نامه خوبی جمع آوری کنم بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول با کار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.
فهرست :
مقدمه
تاریخچه جرایم رایانهای
انواع و ویژگی های جرائم رایانه ای
دسته بندی جرایم
تعریف جرایم رایانه ای
جرم رایانه ای چیست؟
دسته بندی جرایم رایانه ای
قوانین جرایم رایانه ای نسل اول
.جرایم رایانهای محض
.جرایم رایانهای سنتی
تعریف موسع جرایم رایانه ای
انواع ویژگی های جرایم رایانه ای
انواع جرم های رایانه ای
حمله فیشینگ چیست؟
گروه ویروس های کامپیوتری
وسایل سایبری
ویژگی های جرایم رایانه ای
محتوای جرایم رایانه ای
محتوا علیه عفت واخلاق
محتوا علیه مقدسات اسلام
محتوا علیه امنیت وآسایش عمومی
محتوا علیه مقامات ونهادهای دولتی
محتوا برای ارتکاب جرایم رایانهای
امور سمعی و بصری و مالکیت معنوی
محتوای دعوت کننده به جرم
جرایم رایانه ای از زبان نوتورن
درصدهای مبتلایان به جرائم رایانه ای
آثارمخرب جرایم رایانه ای
اعتیاد مجازی
بحران هویت
انحرافات جنسی
آثار اجتماعی و فرهنگی
کاهش امنیت و احساس آرامش، به ویژه در کاربران اینترنتی
کاهش علایق و ارزش های ملی نزد کاربر
تغییر هنجارهای فرهنگی
ناامنی مالی و سرمایه گذاری
کم رنگ شدن ارزش های مترقی
راهکارهای پیشگیرانه
جرائم رایانه ای و راهکارهای پیشگیرانه
نقش مردم در پیشگیری از وقوع جرایم رایانه ای
ارتش سایبری ایران
جرایم رایانه ای درکشور
جرایم رایانه ای مهم در کشور
درآمدهای ناشی از جرایم سایبری
جرایم بانکی بیشترین آمار جرایم رایانه ای درکشور
آلوده ترین استان های کشور در ضمینه ارسال بدافزار
منظور از جرم دسترسی غیرمجاز چیست؟
مجازات جرم دسترسی غیرمجاز چیست؟
منظور از شنود غیرمجاز چیست؟
مجازات جرم شنود غیرمجاز چیست ؟
جاسوس رایانهای کیست ؟
مجازات های جاسوس رایانه ای چه خواهد بود؟
آموزش هایی برای کشف جرایم رایانه ای
عنوان پایان نامه : رمزنگاری در ارتباطات داده
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.
نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت
فهرست :
بخش اول مقدمه
مقدمه
فصل اول مفاهیم اصلی در ارتباطات داده
ارتباط داده
انتقال داده
اینترنت
ارتباطات داده و نظام اقتصادی
Data communication concepts
مدهای انتقال داده
VPN
Firewall
عملکرد کلی و مشکلات استفاده از یک دیوارآتش
اجزای جانبی یک دیوار آتش
تفاوت بین فایروال های سخت افزاری و نرم افزاری
فصل دوم امنیت در ارتباطات داده
امنیت شبکه
فصل سوم تاریخچه ی رمزنگاری
نمونه هایی از روش های رمزنگاری در تاریخ
رمزنگاری در کشورها
مخابره بوسیله ی پرچم
رمزنگاری داده
رمزنگاری پیشرفته
رمزنگاری سخت افزاری
اصول ششگانه ی کرکهف
ارتباط رمزنگاری با داده کاوی
پروژه ECHELON
پروژه PRISM
تفاوت شنود و داده کاوی
Steganography
تفاوت رمزنگاری با نهان نگاری
بخش دوم کارهای مرتبط
فصل چهارم الگوریتم های سنتی رمزنگاری
الگوریتم ها
روش های جانشینی
نقاط ضعف روش های جانشینی
روش های جایگشتی
مثال از روش های جایگشتی
نقاط ضعف روش های جایگشتی
توابع بدون کلید
hash
موارد استفاده از Hash
انواع Hash
MD
پیاده سازی الگوریتم MD
نمونه کدهای الگوریتم MD
توابع مبتنی بر کلید
بخش سوم متن تحقیق
فصل پنجم الگوریتم های متقارن در رمزنگاری
الگوریتم های متقارن
رمزهای دنباله ای و قطعه ای
شرح الگوریتم های رمزنگاری متقارن
رمزگذاری DES
پیاده سازی الگوریتم DES در C#.Net
ECB(Electronic code book)
استاندارد پیشرفته ی رمزنگاری(AES)
پیاده سازی الگوریتم AES
فصل ششم الگوریتم های نامتقارن در رمزنگاری
الگوریتم های نامتقارن
الگوریتم های رمزنگاری نامتقارن
شیوه ی رمزگذاری کلید خصوصی
مقایسه ی الگوریتم های رمزنگاری متقارن و نامتقارن
RSA روشی جهت پیاده سازی رمزگذاری کلید عمومی
موارد استفاده از الگوریتمRSA
فصل هفتم انواع پروتکل های رمزنگاری
پروتکل تبادل کلـید دیفـی،هلمن
SSL
بخش چهارم نتیجه گیری
فصل هشتم آینده ی ارتباطات داده و رمزنگاری
نتیجه گیری از مباحث
رمزنگاری کوانتوم آینده ی رمزنگاری
عنوان گزارش : گزارش کارآموزی در کتابخانه
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : نرم افزار نمایه بر اساس آخرین فناوری های عمومی ،تخصصی ،دانشگاهی تدوین شده ودارای قابلیت های زیر است. مشخصات برنامه : چاپ فهرست برگه با چاپگرهای لیزری ، سوزنی ، جوهرافشان ، چاپ کارت عضویت با الصاق عکس رایانه ای ، تعریف فرم های ورود اطلاعات توسط کاربر برای انواع مواد کتابخانه ای ، دریافت خدمات پشتیبانی از اینترنت ، اتصال به سایت نمایه در اینترنت ، استفاده تحت انواع سیستم های عامل تحت شبکه ، قابلیت تعریف کاربران باسطوح دسترسی مختلف ، کاردکس نشریات ، در ورد امکان دریافت اطلاعات از نرم افزار های دیگر و سایت کنگره و کتابخانه ملی ایران ، امکان ایجاد بانکسرعنوان های موضوعی فارسی ، مستند مشاهیر و مولفان و مستند ناشران ، نشانه مولف فارسینشانه کارتر سن برن انگلیسی ، بارکد کارت عضویت و امانت کتاب ، امکان افزودن آدرسهای اینترنتی به برنامه ، امکان گزارش گیری بر اساس درخواست کاربر
فهرست :
فصل اول: آشنایی با مکان کارآموزی
فصل دوم: ارزیابی بخش های مرتبط با رشته
مزایای استفاده و قابلیتهای کاربردی برای کتابداران
ویژگی ها
دیدکلی
پایگاه
فهرست نویسی (Cataloging)
سیستم مدیریت اعضا
گزارشات
مدیریت کاربران
عملیات
میز امانات
گزارشات
مستند سازی
کاربران
تعاریف اولیه
کار با نرمافزار نمایه
ایجاد پایگاه جدید
ورود کتاب
عضویت جدید
تمدید عضویت
چاپ کارت عضویت
چاپ برچسب کتاب
چاپ کارت کتاب
امانات
جستجو
فصل سوم: نتایج و پیشنهادات
عنوان پایان نامه : بررسی شبکه های حسگر بی سیم زیر آب
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه استفاده از شبکه های حسگر بی سیم به صورت فزاینده ای در حال رشد است. از آنجا که حسگرهای بی سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را دارا می باشند. همچنین با توجه به وجود مرزهای آبی طولانی در کشورمان، شایسته است تا پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم بر حسگرهای بی سیم، و به ساختمان کلی گره بپردازیم. با توجه به مرزهای آبی کشورمان و همچنین اکتشاف منــابع زیرآبی، جمع آوری داده ها، ناوبری، نظارت بر سازه های زیرآبی و… در فصـــل دوم به خصوصیات محیط زیرآب، شبــــکه حســـگر بی سیم در زیرآب و کاربردهای آن مـــی پردازیم. در فصل سوم به چالش ها و معایب حسگرها در زیرآب پرداخته و با توجه به تفاوت های بسیار در نمونه های حسگر زمینی نسبت به نمونه های حسگر زیرآبی در کانال انتشار در زیرآب، در فصل چهارم به بهره گیری از مبانی انتشار صوتی در زیرآب می پردازیم. امیدواریم این پژوهش مورد توجه شما عزیزان واقع شود
فهرست :
مقدمه
فصل اول: مروری بر شبکه ی حسگرهای بی سیم
شبکه ی حسگرهای بی سیم
ساختارکلی ارتباطی شبکه حسگر
ساختمان گره
مهم ترین ویژگی های عمومی شبکه های حسگر
فصل دوم: شبکه های حسگر بی سیم زیر آب
چکیده
مقدمه
خصوصیات محیط زیرآب
شبکه های حسگر بی سیم زیرآب
کاربردهای شبکه های حسگر زیرآبی
فصل سوم: چالش ها و معماری شبکه های حسگر زیر آب
مقدمه
چالش ها
معایب شبکه های حسگر زیرآبی
چالش های طراحی
معماری مخابراتی
شبکه های حسگر زیرآبی دو بعدی
شبکه های حسگر زیرآبی سه بعدی
شبکه های حسگر با وسایل زیرآبی خود مختار
مفاهیمی به منظور طراحی شبکه
فصل چهارم: مبانی انتشار صوتی
مبانی انتشار صوتی
لایه ی شبکه
پروتکل های واکنشی
پروتکل های کنشی
پروتکل های مسیریابی جغرافیایی
تفاوت شبکه های حسگر زیرآبی و زمینی
نتیجه گیری
پیوست
رادار سونار
منابع فارسی
منابع لاتین
عنوان پایان نامه : سیستم mppt مجموعه ای از سلول خورشیدی به روش PSO
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : از تمام منابع انرژی تجدیدپذیر بیشترین توجه به انرژی خورشیدی در دهه ۱۹۷۰ انجام شد.بیشترین توجه به آن بعنوان یک راه حل برای کاهش استفاده از منابع فسیلی و سوختهای هسته ای برای یک محیط زیست پاکیزه تر شد.انرژی خورشیدی ،در سایز عمومی انرژی پتانسیلی دارد که برای تهیه انواع انرژی می توان ذخیره کرد:الکتریکی ، حرارتی ،شیمیایی و هر سوخت قابل حمل و نقل .به هر حال انرژی خورشیدی ،قابل گسترش ،قابل چرخش و معمولا غیر وابسته است. با افزایش ولتاژ کنترل کننده فتوولتائیک، افزودن ماژول های بیشتر در حالت سری محدود خواهد شد و در زمان هاییکه یک یا چند ماژول زیر سایه درخت ها یا اجسام دیگری قرار می گیرند، این امر موجب کاهش ولتاژ شده و ولتاژ سری را هم اندازه (و یا کمتر از) ولتاژ باتری خواهد کرد. ما می خواهیم که ولتاژ MPP بالاتر از ولتاژ باتری باشد تا ناچار به استفاده از برق اضطراری نشویم. امروزه کنترل کنندههای MPPT تا ۶۰۰ ولت برق مستقیم را در ورودی خود تحمل می کنند. این میزان ولتاژ برای زمانیست که سیستم فتوولتائیک شما به شبکه برق متصل است و کابل های بلندی برای شارژ باتری ها به عنوان سیستم برق پشتیبان استفاده می شود.
با توجه به مزایای بی شمار و ارزشمند سیستم های فتوولتاییک به این سیستم ها عیب هایی هم وارد است که عباتست از :
۱ – بازدهی کم و هزینه بالای سرمایه گذاری اولیه .
۲ – محدودیت درساعات کارکرد با تمام ظرفیت در طول روز یا ماه و سال .
۳ – عدم امکان پیوند با سیستم های سوخت پشتیبان مثل سیستم سوخت های فسیلی .
۴ – نیاز به ذخیره سازی با باتری های الکترو شیمیایی که بسیار گران می باشد .
۵ – نیاز به اشغال مساحت زیاد جهت نصب کلکتورها .
فهرست :
تشعشع خورشیدی
انرژی حرارتی خورشیدی
سلول خورشیدی چیست
تاریخچه سلول خورشیدی
علت احتیاج به سلول خورشیدی
ساخت سلول خورشیدی در ایران
فتوولایک و اساس کار سلول های خورشیدی
سیستم های فتو ولاییک
مصارف و کاربردهای فتوولتاییک
تیروگاه فتوولتاییک
معایب و مزایای سلولهای فتوولتاییک
مواد سازنده سلولهای خورشیدی
ماهوه های دریافت کننده انرژی خورشیدی
کریستال سیلیکون سی-اس ای
تولید برق بدون مصرف سوخت
صفحه خورشیدی
انتقال برق بدون سیم از ماه
پنل خورشیدی
یخچالهای خورشیدی
ساخت سلول خورشیدی نانویی
سلول های خورشیدی پلیمر
سلول های خورشیدی بر پایه نامه رساناهای آلی
پلیمرهای هادی
تئوری نوار
پلیمرهای گاف کوچک
سلولهای فتوولتایک آلی تک لایه
بهترین سلول خورشیدی جهان
سلول خورشیدی هیبریدی
الگوریتم بهینه سازی pso
الگوریتم بهینه سازی ذرات
کاربرد الگوریتم بهینه سازی
عنوان مقاله : طراحی پست ۲۰ کیلو ولت و تجهیزات مورد استفاده در آن
قالب بندی : Word
قیمت : رایگان
شرح مختصر : پست ۲۰ کیلو ولتی که برای استاندارد اجرایی در مواقع بروز خطا در سیستم مورد استفاده قرار می گیرند عبارتند از:
پست ۲۰ کیلو ولت خازن گذاری شده . پست ۲۰ کیلو ولتی که برای استاندارد اجرایی های کوتاه مدت در سیستم بکار می روند و در هنگام کار نرمال سیستم ، یک جریان پیوسته ای از این ترانسفورماتورها عبور می کند.
پست ۲۰ کیلو ولت تکفازی هستند که در سیستم های ، ما بین نوتر سیستم و زمین متصل گردیده و جهت استاندارد اجرایی فاز به زمین در مواقع بروز خطا بکار می روند. پست ۲۰ کیلو ولت زمین کننده ، عموما جریان پیوسته ای نداشته و یا اینکه بطور پیوسته فقط جریان کوچکی را تحمل می نمایند. بسته به نوع کاربرد، پست ۲۰ کیلو ولت دیگری برای منظورهای متفاوت ، می توانند در این بخش تحت پوشش قرار گیرند.
این ترانسفورماتورها عبارتند از:
– پست ۲۰ کیلو ولت مقسم بار برای بالانس کردن جریان در مدارهای موازی
– پست ۲۰ کیلو ولت استارتر، که در موتورهای a.c. بصورت سری و جهت استاندارد اجرایی راه اندازی موتور به کار برده می شوند.
ترانسفورماتور یکی از نیازهای بسیار مهم سیستمهای انتقال بسیار بزرگ میباشد .این بدان علت است که ترانسفورماتور همچون وسیلهای برای انتقال قدرت برق به مقادیر واقعی ولتاژ در هر یک از مراحل چندگانهی انتقال و توزیع عمل میکند .از مرحلهی تولید در منبع تا ولتاژی که احتیاجات مصرف کنندهرا برآورده میکند ،ترانسفورماتورهای متعددی در ایستگاههای قدرت و شبکههای توزیع برق مورد استفاده قرار میگیرند این مجموعه ترانسفورماتورهای متفاوت را میتوان به دستههای گوناگونی تقسیم نمود که
هر یک هدف خاصی را برآورده میسازد .این پروژهی پایان نامه به بررسی ترانسفورماتورهای برق قدرت و شرایط خطای مربوط به آنها میپردازد . ترانسفورماتورهای قدرت روغنی حجم اصلی ترانسفورماتورهای قدرت به کاربرده شده در شبکهی انتقال و توزیع برق را تشکیل میدهند
این ترانسفورماتورها در مایع هیدروکربنی غیر قابل اشتعال که از تقطیر و پالایش نفت خام به دست آمدهاست قراردارند .نقش این مایع هیدروکربنی محافظت از سیمپیچهای ترانسفورماتور از آثار زیانبار و خاصیت خورندهی محیط میباشد .همچنین این مایع به عنوان یک هادی حرارتی و یا یک وسیلهی سرمایشی عمل میکند .
این روغن معدنی(نفتی) که در ترانسفورماتورهای قدرت به کاربرده شدهاست ،جهت برآوردن این نیازهای بزرگ ، استقامت در برابر اکسیداسیون ،ویسکوزیته ،نقطهی اشتعال ، نقطهی روان سازی ،میزان سوفور مضر ،ولتاژ تفکیک الکتریکی و فاکتور پراکندگی مورد استفاده قرار میگرفت .
این توصیه نامه برای یک واحد پست ۲۰ کیلو ولتی و یا مجموعه ای از واحدهای پست ۲۰ کیلو ولتی و برای اتصال به سیستمهای قدرت متناوب با فرکانسهای نامی ۵۰ هرتز و ولتاژهای نامی ۱۱ و ۲۰ و ۲۲ کیلو ولت و نیز سیستم فشار ضعیف بکار می رود . این پست ۲۰ کیلو ولت بصورت شنت و جهت تصحیح ضریب توان به سیستم متصل گردیده و برای کار در فضای آزاد و یا محیط سربسته مورد استفاده می باشد .
فهرست :
مقدمه
معرفی
پست ۲۰ کیلو ولت خازن گذاری شده
پست ۲۰ کیلو ولت زمین کننده نوتر سیستم
انواع ترانسفورماتورها
اهداف
تعاریف
عنصر پست ۲۰ کیلو ولتی
واحد پست ۲۰ کیلو ولتی
بانک پست ۲۰ کیلو ولتی
تجهیزات پست ۲۰ کیلو ولت
وسیله تخلیه پست ۲۰ کیلو ولت
ترمینالهای خط
ولتاژ نامی Un
سطح عایقی U
خروجی نامی
جریان نامی
تلفات پست ۲۰ کیلو ولت
تانژانت زاویه تلفات (tan )
حداکثر ولتاژ سیستم Um
دمای هوای محیط
دمای هوای خنک کننده
دمای افزایش یافته ناشی از محفظه پست ۲۰ کیلو ولت
دمای استاندارد آزمایش
طراحی و ساخت
توان واحد پست ۲۰ کیلو ولتی
اضافه بار قابل قبول
حداکثر ولتاژ قابل قبول
حداکثر جریان قابل قبول
پلاک شناسایی پست ۲۰ کیلو ولت
مشخصات کلی پست ۲۰ کیلو ولت
تعاریف
جریان نامی دائمی
آزمایشات معمول(Routine tets)
اندازه گیری مقاومت اهمی سیم پیچ
کلیات
پست ۲۰ کیلو ولت نوع خشک
پست ۲۰ کیلو ولت نوع روغنی
کنترانسها
مقدمه
معرفی
طراحی
تعاریف
جریان دائم نامی IN
جریان هجومی نامی
اندوکتانس نامی
فاکتور Q
جریان هجومی نامی
سطح عایقی
افزایش دما
پلاک شناسایی
اطلاعاتی که باید هر ترانسفورماتور داده شود.
آزمایشها
آزمایشهای معمول
اندازه گیری مقاومت سیم پیچ
اندازه گیری اندوکتانس
آزمایش تحمل منبع ولتاژ مجزا
آزمایش تحمل اضافه ولتاژ القایی
تلرانسلها
مقدمه
معرفی
طراحی
تعاریف
جریان نامی با فرکانس سیستم IN
ولتاژ نامی با فرکانس سیستم
جریان نامی با فرکانس تنظیم IA
ولتاژ نامی با فرکانس تنظیم UA
فرکانس تنظیم نامی fA
اندوکتانس نامی LA
فاکتور Q نامی QA
جریان کوتاه مدت نامی IKN
مقادیر نامی
مقادیر ولتاژ و جریان نامی
جریان کوتاه مدت نامی
فاکتور Q نامی
ضعیف ولتاژ و جریان
سطح عایقی
پلاک شناسایی
اطلاعاتی که باید برای هر ترانسفورماتور داده شود.
آزمایشها
اطلاعات کلی در مورد آزمایشهای انجام شده ، نمونه و خاص در بخشهای بعدی آمده است.
اندازه گیری اندوکتانس
آزمایش تحمل اضافه ولتاژ القایی
اندازه گیری فاکتور Q
اندازه گیری تلفات
تعیین نحوه افزایش دما
تلرانس
مقدمه
طراحی
تعاریف
سیم پیچ اصلی
ولتاژ نامی
جریان زمین نامی
مقادیر نامی
ولتاژ نامی سیم پیچ اصلی
جریان زمین نامی
امپدانس توالی صفر نامی
سطح عایقی
پلاک شناسایی
نوع ترانسفورمر یا ترانسفورماتور
آزمایشها
آزمایشهای نمونه
آزمایشهای خاص
اندازه گیری امپدانس توالی صفر
افزایش درجه حرارت در جریان زمین نامی
تعیین توانایی تحمل جریان کوتاه مدت
تلرانسها
آزمایشات پست ۲۰ کیلو ولت
کلیات آزمایشهای پست ۲۰ کیلو ولت به دو نوع زیر می باشند
جزئیات آزمایشات
تلفات پست ۲۰ کیلو ولت
آزمایش معلول
آزمایش نمونه
آزمایش پایداری حرارتی (آزمایش نمونه)
آزمایشات ولتاژ
برای واحدهای پست ۲۰ کیلو ولتی
برای بانکهای پست ۲۰ کیلو ولتی
آزمایش یونیزاسیون پست ۲۰ کیلو ولت (آزمایش نمونه)
سطوح عایقی و ولتاژهای تست بین ترمینال پست ۲۰ کیلو ولت و زمین
مقدمه
معرفی
تعاریف
ولتاژ نامی
جریان نامی
محدوده تنظیم
سیم پیچ کمکی
سیم پیچ ثانویه
ولتاژ نامی
جریان نامی
محدوده تنظیم
افزایش درجه حرارت سیم پیچ
سطح عایقی
پلاک شناسایی
آزمایشها
آزمایشهای نمونه
آزمایش های خاص
اندازه گیری ولتاژ بی باری
آزمایش افزایش درجه حرارت
آزمایشهای دی الکتریک
برای عایق غیریکنواخت
تلرانسها
مقدمه
معرفی
حالات مطالعه شدهی ترانسفورماتور و نتایج تشخیصی سیستم
ایجاد سیستم
انتخاب روشهای گوناگون تفسیر خطای پست
دادههای تحلیل گاز محلول در روغن (خطای پست )برای کاربر
تست برای شرایط خطا دار ترانسفورماتور
تشخیص خطاهای ترانسفورماتور
روش نسبیت چهارگانهی راجر