اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد کارون 3 محمدی

اختصاصی از اینو دیدی تحقیق در مورد کارون 3 محمدی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 71 صفحه


 قسمتی از متن .doc : 

 

جزوه تکنولوژی گاورنرهای نیروگاه کارون 3

گشودگی دریچه های توربین، سرعت و قدرت خروجی از ژنراتورها بوسیله گاورنرهای دیجیتالی کنترل می شوند که روی تابلو گاورنر نصب شده اند ابعاد این تابلو 2200*800*800 میلی متر می باشد محل قرار گرفتن آن بطور مشترک با تابلو کنترل واحد U.C.B می باشد جهت اطلاعات بیشتر به نقشه شماره 061824-2840 رجوع شود.

طراحی سیستم گاورنر طوری است که از دو قسمت کاملا" مجزا تشکیل شده که هر قسمت به تنهایی کنترل کامل سیستم را بعهده می گیرد و با نام های گاورنر اصلی و گاورنر پشتیبان نامیده می شوند.

علاوه بر تجهیزات فوق تابلو گاورنر مجهز به دستگاههای دریافت اطلاعات مجزا کننده سیگنال و سیگنال های مکالماتی می باشد.

مشخصات گاورنرهای دیجیتالی

1. منبع تغذیه با شماره 1- POWER. SUPPLY MODULE PCD4N210

2. حافظه برای مشتری 1- USER. MEMORY MODULE PCD7R110

3 . واحد پردازشگر زوجی با تابلوهای اینتر فیس با شماره

PCD4 M445 1- DOUBLE PROCESSOR MODULE WITH SERIAL IN TERFACE گاورنر پشتیبان با پردازشگر فرد BACK UP GOVERNOR WITH SINGLE PROCESSOR MODULE

4. دو عدد واحد ورودی زوجی 2. BINARY INPUT MODULES PCD4E

5. دو واحد خروجی زوجی 2. BINAR OUT PUT MODULES PCD4A400

6. دو واحد آنالوگ با 4 ورودی و 2 خروجی PCD4W100

7. یک واحد انتقال دهنده سرعت جهت اندازه گیری سرعت PCD4 F2001 راهنمای روش صحیح بهره برداری از دستگاه روی یک کارت الکترونیکی فشرده (EP ROM) ذخیره شده تا در صورت قطع برق بمدت نسبتا" طولانی اطلاعات از دست نرود.

تمام واحدهای حافظه داخلی از جمله حافظه کار به برق DC وصل شده بنابراین شرایط افت لحظه ای ولتاژ مشکلی ایجاد نمی کند واحدهای ورودی و خروجی بر اساس مشخصه های نیروگاه تنظیم شده اند.

1.2 تابلو گاورنر ترمینال بهره برداری OPERATOR TERMINAL

عملیات زیر را بوسیله ترمینال بهره برداری می توان انجام داد.

1. بهره برداری محلی از واحد

2. نشان دادن مقادیر غیرعادی پارامترهای مختلف

3. نشان دادن عملکرد آلارم ها و ریست نمودن آن

4. نشان دادن تاریخچه آلارمها

5. انجام وظایف مخصوص

پریک از گاورنرهای اصلی یا پشتیبان دارای ترمینال بهره برداری جداگانه می باشند برای گاورنر اصلی ترمینال بهره برداری روی درب تابلو گاورنر نصب شده است. ترمینال بهره برداری گاورنر پشتیبان روی درب جلو تابلو کنترل، سیستم روغن نصب شده است

1.3 دستگاههای خارجی EXTERNAL DEVICE

دستگاههای مورد نیاز پردازش اطلاعات ( سرعت-وضعیت دریچه ها-قدرت) و تقویت کننده های مجزا بمنظور تفکیک سیگنال ها و انتقال آنها در تابلو گاورنر نصب شده اند.

1.4 منبع تغذیه: POWER SUPPLY

تغذیه تابلو گاورنر بوسیله دو عدد کنورتر DC/DC تامین میگردد انرژی خروجی از یک کنورتر برای مجموعه گاورنر کافی می باشد و کنورتر شماره 2 کاملا" آزاد می باشد و برای بالا بردن ضریب اطمینان و پایداری شبکه در شرایط غیر عادی در نظر گرفته شده . انرژی مورد نیاز رله های اینتر فیس راه دور و فرمان سیگنال های گاورنر اصلی و پشتیبان از طریق تابلو عمومی کنترل ولتاژ تامین می گردد.

در سیستم منبع تغذیه کنورتر DC/DC سومی بمنظور تامین انرژی مورد نیاز رله های راه دور وجود دارد.

2 . شرح تجهیزات گاورنر DIS CRIPTION OF THE GOVERNOR FUNCTION

2.1 کنترل سرعت: SPEED CONTROL

در کنترل سرعت میزان گشودگی دریچه های متحرک توربین بوسیله گاورنر PIDP که یک گاورنر تناسبی- مشتق گیر و انتگرال گیر دائمی می باشد محاسبه می شود و همچنین مقایسه سرعت تنظیم شده و سرعت عملی را نیز بعهده دارد.

تنظیم گشودگی دریچه های متحرک توربین بوسیله حد دریچه ها (GATE LIMIT) تعیین میگردد. و نباید در محدوده ای که باعث ایجاد خوردگی( CAVITATION ) روی پره های توربین میگردد تنظیم شود . زمانی که دژنکتور ژنراتور قطع می باشد کنترل سرعت بوسیله درصد پائینی از گشودگی دریچه های متحرک توربین صورت میگیرد اصطلاحا" این حالت را بهره برداری بدون بار میگویند ( NO LOAD OPERATION)

در مدار استارت ژنراتور میزان مجاز گشودگی دریچه های متحرک توربین از قبل مشخص و معین شده است و در زمانی که ژنراتور با شبکه پارالل می گردد میزان گشودگی دریچه های متحرک توربین با توجه به ارتفاع دریاچه بستگی به میزان قدرت درخواست شده از ژنراتور دارد. مدار کنترل سرعت ژنراتور را زمانی که به شبکه سراسری وصل است می توان بطریق دستی و یا اتوماتیک فعال نمود. چنانچه بهره برداری مجزا مشاهده شود در هر دو حالت گشودگی دریچه های متحرک توربین فعال نمی گردند.( دستی-اتوماتیک)

در حالت های کنترل گشودگی و کنترل قدرت سوئیچ کنترل سرعت قطع می باشد.

2.1.1 کنترل تنظیم سرعت CONTROL OF SPEED SET POINT

زمانی که گاورنر استارت شود تنظیم سرعت براساس 100% سرعت نامی بطور اتوماتیک انجام می شود و زمانی که کنترل سرعت فعال باشد سرعت بین 90 تا 110 درصد بصورت های زیر کنترل می گردد.

1. توسط سیگنال های ورودی راه دور در صورتیکه کنترل سیستم روی حالت کنترل از دور باشد .

2. توسط بوش باتم از روی ترمینال بهره برداری در صورتیکه کنترل روی حالت محلی باشد.

برای برابری سرعت در هنگام پارالل نمودن اتوماتیک ژنراتور با شبکه فرمان های داده شده بوسیله سیستم سنکرونایرینگ باعث عملکرد ورودی های راه دور میگردد.


دانلود با لینک مستقیم


تحقیق در مورد کارون 3 محمدی

دانلود مقاله درمورد ارکان جرم کلاهبرداری کامپیوتری خانم محمدی

اختصاصی از اینو دیدی دانلود مقاله درمورد ارکان جرم کلاهبرداری کامپیوتری خانم محمدی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه

درباره کلاهبرداری اینترنتی

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .

به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌

دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ،‌ دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .

کلاهبرداری کامپیوتری ( رایانه ای )

‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››

کلاهبرداری رایانه ای ، کلاهبرداری اینترنتی یا کلاهبرداری آن لاین اصطلاحات رایجی است که به حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود .

باب چهارم قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی تحت عنوان جرائم و مجازات هاست که مبحث اول آن به کلاهبرداری کامپیوتری ضمن ماده 67 و مبحث دوم آن به جعل کامپیوتری ضمن ماده 68 قانون مزبور اختصاص دارد . در واقع ، ضرورت ، اجتناب ناپذیر استفاده از کامپیوتر در امور و امکان سوء استفاده از آنکه از موارد بحران مهم در عصر دیجیتال است ، قانونگذار را به عکس العمل قانونی واداشت .

با پیشرفت تکنولوژی ، راههای ارتکاب جرائم علیه تمامیت جسمانی چون قتل و سایر صدمات بدنی و صدمات معنوی مانند افتراء و نشر اکاذیب و جرائم بر ضد اموال و مالکیت مانند تخریب و کلاهبرداری و سرقت و جرائم بر ضد امنیت و آسایش عمومی از قبیل تروریسم و جعل ، بسیار فنی تر و ظریف تر شده است و پیشگیری از بروز آنها یا کشف جرم و تعقیب و محاکمه و اعمال حکم محکومیت ، به تدریج با دشواری های بیشتری مواجه می گردد .

در صورتی که تحصیل مال غیر با استفاده از روش متقلبانه توسط کامپیوتر انجام شود به

حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود ، زیرا زیان دیده اصولا ، اموال خود را به کلاهبردار تسلیم نمی کند ، بلکه در بیشتر موارد از حساب او ، سوء استفاده به عمل آمده و بدهکار می شود و یا از حساب مربوط به نحو متقلبانه و برخلاف رضایت و اطلاع ذینفع برداشت می شود .

در کلاهبرداری ، عملیات متقلبانه باید قبل از تحصیل مال بوده و علت غایی و انحصاری تحصیل مال دیگری باشد ، بطوری که قربانی کلاهبرداری ، تحت تأثیر عملیات متقلبانه ، مال خود را به کلاهبردار شخصا تسلیم نموده باشد . با فقدان شرایط مزبور ، تحقق کلاهبرداری منتفی بوده و تنها به حکم قانون ممکن است جرم در حکم کلاهبرداری مطرح گردد زیرا در بیشتر موارد ، کلاهبرداران اینترنتی قربانیان احتمالی خود را نمی بینند ولی وجوه و اموال آنان را به چنگ می آورند .

تعریف جرم کلاهبرداری رایانه ای :


دانلود با لینک مستقیم


دانلود مقاله درمورد ارکان جرم کلاهبرداری کامپیوتری خانم محمدی

تعیین مکان و اندازه dg آقای محمدی

اختصاصی از اینو دیدی تعیین مکان و اندازه dg آقای محمدی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 45

 

ACO Based Algorithm for Distributed for Distributed generation Sources Allocation and sizing in Distribution Systems.

مقدمه:

در این مقاله، مدلی جهت تعیین مکان و اندازه DG را در یک سیستم توزیع معرفی می گردد که حل با استفاده از بهینه سازی اجتماع مورچگان (ACO) به عنوان یک ابزار بهینه سازی صورت می گیرد. در این الگوریتم DGها به عنوان منابع توان ثابت(نظیر پیلهای سوختی) در نظر گرفته می شوند. بنابراین، اپراتور سیستم توزیع فقط می تواند منابع DG را روشن و خاموش کند و نمی تواند توان خروجی آنها را کم و زیاد کند.

II. فرمولبندی مساله:

در تابع هدف پیشنهادی برای یافتن اندازه و مکان مناسب منابع DG، موارد زیر در نظر گرفته می شود:

- هزینه سرمایه گذاری منابع DG.

- هزینه نگهداری و تعمیر و هزینه عملیاتی منابع DG.

- هزینه تلفات.

- هزینه خرید انرژی در شبکه انتقال.

تابع هدف به شکل معادله زیر فرمول بندی می شود:

(1)

(2)

(3)

که:

Z: مقدار تابع هدف ($)

ncd: شمار مکانهای کاندید برای نصب DG در شبکه.

nld: شمار سطح بار در سال

nss: شمار پستهای HV/MV در سیستم

nyr: دوره برنامه ریزی(سال)

CDGi: ظرفیت انتخاب شده DG برای نصب در گره i(MVA)

KIDG: هزینه سرمایه گذاری منابع DG($/MVA)

Pssl,j: توان ارسالی از پست j به باد را شامل تلفات شبکه(MV)

Cj,l: توان تولیدی توسط مبلغ DG نصب شده در گره j در سطح بار را(MV)

PW: ضریب ارزش فعلی

IntR: نرخ بهره

InrR: نرخ تورم

تابع هدف(1) ضمن رعایت محدودیتهای زیر حداقل می گردد:

- ظرفیت بخشهای فیدر:

توان انتقالی با هر بخش فیدر باید مساوی یا کمتر از ظرفیت حرارتی رساناهای آن باشد.

(4)

که حدهای پخش بار و حرارتی خط بخش i هستند.

- حد دامنه ولتاژ:

الگوریتم پخش بار وفقی اصلاح شده برای ارزیابی رفتار سیستم استفاده شده است. اول ولتاژ گره ها محاسبه می شود. معادله زیر محدودیت متناظر را توصیف می کند:

(5)

که Vi,l دامنه ولتاژ محاسبه شده i امین گره در سطح بار l است.

Vmax , Vmin، مینیمم و ماکزیمم ولتاژ عملیاتی مجاز است.

- حد کل ظرفیت DG:

این محدودیت، کل ظرفیت واحدهای DG نصب شده در سیستم توزیع را محدود می کند.

 

که CDGi ظرفیت DG انتخاب شده در iامین محل کاندید است. CDGi کل ظرفیت مجاز منابع DG است که در سیستم نصب می شود.

III. بهینه سازی اجتماع مورچه گان(ACO):

A. وجه عمومی الگوریتم ACO از رفتار مورچه ها به دست آمده است، همانطور که شکل 1 نشان می دهد. پروسه الگوریتم ACO زمانبندی سه عمل را مدیریت می کند.

گام اول ارزش دهی فرومن دنباله دار را شامل می شود. در تکرار(دومین بار) گام، هر مورچه یک حل کامل مساله را مطابق یک قانون حالت گذاری احتمالاتی می سازد. قانون حالت گذرا، اساسا به حالت فرومن وابستگی دارد. سومین گام، به روز کردن مقادیر فرومن است. به روز کردن فرومن در دو فاز اعمال می شود. اول فاز تبخیر است که کسری از فرومن تبخیر می شود(خشک می شود، بر باد می رود)، و سپس فاز تقویت شمار فرومن ها را روی مسیر با تعداد راه حل های بالا افزایش می دهد. این پروسه تکرار می شود تا به ملاک توقف برسد.

راه های مختلفی برای تفسیر اصول بالا به پروسه کامپیوتری جهت حل مساله بهینه سازی پیشنهاد می شود. روش بهینه سازی پیشنهادی برای این مقاله براساس الگوریتم ACO پیشنهاد شده در[18] است.

B. اعمال ACO با مساله جایابی DG

مراحل اصلی الگوریتم ACO پیشنهادی به شرح زیر است:

گام اول) نمایش گراف فضای جستجو

قبل از هر چیز، ما به دنبال تدبیری هستیم که ساختاری را نشان دهد که مناسب برای مورچه ها باید تا برای حل مساله جستجو کنند. فضای جستجوی مساله در شکل 2 آمده است.

همه مقادیر ظرفیت کاندید محتمل در مکان n با طبقانی در فضای جستجو تا طبقه n با طبقاتی در فضای جستجو تا طبقه n معرفی می گردند. شمار طبقات برای هر سطح بار مساوی شمار گره های کاندید سیستم توزیع برای مکان DG است. بنابراین، شمار کل طبقات(nldxncd) است. یک حل مساله بعد از فرآیند تصمیم گیری مورچه برای شکل گیری زیر مسیرهای یک نوبت تکمیل می گردد.

گام 2) ارزش دهی ACO

در آغاز الگوریتم ACO، مقادیر فرومن کناره ها در فضای تحقیق، همه به یک مقدار ثابت() ارزش دهی می شوند. این مقدار دهی باعث می شود که مورچه گان مسیر خودشان را به صورت اتفاقی انتخاب کنند و بنابراین، فضای حل به طور موثرتری جستجو می شود.

گام 3) پخش شدن مورچه گان

در این مرحله، مورچه ها پخش می شوند و راه حل ها براساس سطح فرومن لبه ها شکل می گیرد. هر مورچه تور خود را از خانه شروع می کند و یکی از حالتها را در طبقه بعدی انتخاب می کند تا احتمال جهش زیر: (7)

که کل فرومن های امانی روی کناره ij در تکرار t، و مجموعه لبه های در دسترس که مورچه در حالت i می تواند انتخاب کند می باشد.

بعد از اینکه هر مورچه تور خود را به انتها برد، یک راه حل جدید برای مکان DG تولید می شود که با استفاده از تابع برازندگی ارزیابی می گردد.

گام 4) تابع برازندگی

در این گام، برازندگی تورهای تولید شده توسط مورچه ها براساس تابع برازندگی ارزیابی می شود. تابع برازندگی


دانلود با لینک مستقیم


تعیین مکان و اندازه dg آقای محمدی

دانلود تحقیق تراسفورماتورهای قدرت محمدی زاده رسول

اختصاصی از اینو دیدی دانلود تحقیق تراسفورماتورهای قدرت محمدی زاده رسول دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 114

 

ترانسفورماتورهای قدرت

مقدمه

همان گونه که میدانیم افزایش ظرفیت انتقال توان نیروگاه ها و کاهش موثر تلفات انتقال ،مستلزم افزایش ولتاژ انتقال شبکه های قدرت می باشد . در عمل ،ساخت ژنراتورهای با ولتاژ خروجی بسیار بالا امکان پذیر نمی باشد و عموماً به خاطر مشکلات عایق بندی ژنراتورها این ولتاژ با مقدار ، 25 تا 30 کیلو ولت محدود می شود . این مشکل باعث می شود که جریان خروجی ژنراتورها بسته به مقدار قدرت تولیدی آنها بسیار زیاد می شود در نتیجه بری رسیدن به قابلیت انتقال مورد نیاز و کاهش سطح مقطع خطوط انتقال باید از ولتاژ یا انتقال بالا استفاده نمود در اینجا است که اهمیت ترانسفورماتورها ی قدرت آشکار می شود بدین معنی که این وسایل با افزایش ولتاژ نیروگاه ها جریان خطوط انتقال را کاهش می دهند . و علاوه برآن ترانسفورماتور های قدرت نیروگاه ها هم چون حائلی ژنراتورهای گران قیمتی را از خطوط هوایی ( که همواره در معرض اضافه ولتاژ و خطرات جانبی می باشند ) . جدا می سازند . همچنین با توجه به اینکه عایق بندی سیم پیچ ها ترانسفورماتور در مقابل امواج سیار ،ارزانتر و ساده تر از عایق بندی سیم پیچ های ژنراتور است در نتیجه با استفاده از ترانسفورماتورها میتوان صدمات احتمالی وارد شده را از امواج سیار خطوط انتقال را بر روی ژنراتورها به حداقل خود کاهش داد.

ترانسفورماتورهای قدرت از نظر توان نامی محدوده وسیعی را در بر میگیرند که از ترانسفورماتور های توزیع یا قدرت های نامی چند کیلو ولت آمپر شروع می شود. و تا ترانسفورماتورهای بزرگ با قدرت نامی بیش از MVA 1000 ختم میگردد .

در این فصل ( مشابه روند ارائه شده برای ژنراتورها ) سعی بر آن است که تا ابتدا با بیان دسته بندی های مختلف ترانسفورماتورهای قدرت ، ساختمان اصلی و تجهیزات جانبی آن را مورد بررسی قرار دهیم و وظیفه هر کدام از این تجهیزات را شرح دهیم در انتها هم با توجه به اهمیت پلاک ها توضیع داده خواهد شد .

دسته بندی های مختلف ترانسفورماتورها

ترانسفورماتورهای به کار رفته در صنعت برق را از جنبه های مختلف میتوان دسته بندی نمود .

انواع ترانسفورماتورهای قدرت از نظر تعداد فاز

ترانسفورماتورهای قدرت از نظر تعداد فاز ها به دو نوع یک فاز و سه فاز تقسیم می شوند که کاربرد ترانسفورماتورهای تک فاز در قدرت های پایین ( تا حدود KVA 70 ) و ترانسفورماتورهای سه فاز در قدرت های بالا ( از حدود KVA 75 به بالا می باشد .

انواع ترانسفورماتورها از نظر نوع استفاده

ترانسفورماتورها به سه صورت ، ترانسفورماتور جریان ، ولتاژ ، و ترانسفورماتورهای قدرت مورد استفاده قرار می گیرند . ترانسفورماتورهای جریان ( ولتاژ ) برای پایین آوردن جریان ولتاژ و به منظور اندازه گیری جریان ولتاژ و استفاده از سیستم های تجهیزات به کار می روند .

البته ترانسفورماتورهای قدرت به سه نوع تقسیم می شوند :

نوع اول : ترانسفورماتورهای قدرت با توان کم هستند که برای انتقال و توضیع انرژی الکتریسیته در سطح ولتاژ های پایین مورد استفاده قرار می گیرند این ترانسفورماتورها از نوع افزاینده یا کاهنده ولتاژ و ترانسفورماتورهای سوئیچینگ می باشند.

نوع دوم : ترانسفورماتورهای قدرتی هستند که برای مقاصد خاصی مورد استفاده قرار می گیرند . مثل ترانسفورماتورهای مورد استفاده در کوره های قوس الکتریکی ،یک سو کننده ها ، واحد های جوشکاری بزرگ .و ...

نوع سوم : ترانسفورماتورهای قدرت در سیستم های انتقال می باشند که در سه نوع ترانسفورماتورهای افزاینده ، کاهنده ، کوپلاژ به کار می روند . ترانسفورماتورهای قدرت افزاینده به منظور افزایش ولتاژ شبکه ( برای انتقال انرژی الکتریکی به فواصل دور ) به کار می روند و عموماً در پست های نیروگاه مورد استفاده قرار می گیرند .

ترانسفورماتورهای قدرت کاهنده برای پایین آوردن سطح ولتاژ با سطح قابل قبول برای مصرف کننده به کار می روند این نوع ترانسفورماتورها در پست های توزیع استفاده می شوند .

انواع ترانسفورماتورها از نظر نوع هسته

ترانسفورماتورهای از نظر نوع هسته به دو نوع هسته ای و پوسته ای تقسیم می شوند که البته این نوع تقسیم بندی عموماً برای ترانسفورماتورهای تک فاز عنوان می شوند. در نوع هسته ای ، سیم پیچ های اولیه و ثانویه روی هر دو بازوی مختلف یک یا دو بازو ، پیچیده می شوند در صورتی که در نوع پوسته ای سیم پیچ های اولیه و ثانیویه روی بازوی میانی که هسته با سه بازو پیچیده می شوند . البته در ترانسفورماتورهای سه فاز نیز به نوعی این تقسیم بندی مطرح می شود مثلاً در ترانسفورماتورهای KV 20 /230/400/ پست نیروگاه نکا ( که از سه ترانسفورماتور تک فاز تشکیل شده است ) ترانسفورماتورها از نوع پوسته ای هستند .در ترانسفورماتورهای سه فاز سیم پیچ های اولیه و ثانویه هر فاز با هم ، بر روی یک بازو پیچیده می شوند . که البته به نوع هسته معروف است .

انواع اتصالات سیم پیچ های ترانسفورماتور

سیم پیچ های اولیه و ثانویه ترانسفورماتورهای قدرت دارای سه نوع اتصال ، مثلث ، ستاره ، و زیگزاگ هستند.

اتصال ستاره

این نوع اتصال مطابق با شکل ( 1- الف ) به گونه ای است که سه سر سیم پیچ های اولیه و ثانویه ترانسفورماتور به هم متصل میشود که مرکز ستاره سیم پیچ را تشکیل می دهد و سه سر دیگر سیم پیچ ها خارج می شوند که مرکز ستاره سیم پیچ ها ، نوترال ، ( نقطه خنثی ) سیم پیچ ها هم گفته می شود. در این اتصال جریان ، هر سیم پیچ با جریان خط برابر است .


دانلود با لینک مستقیم


دانلود تحقیق تراسفورماتورهای قدرت محمدی زاده رسول

دانلود تحقیق ارکان جرم کلاهبرداری کامپیوتری خانم محمدی

اختصاصی از اینو دیدی دانلود تحقیق ارکان جرم کلاهبرداری کامپیوتری خانم محمدی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه

درباره کلاهبرداری اینترنتی

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .

به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌

دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ،‌ دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .

کلاهبرداری کامپیوتری ( رایانه ای )

‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››

کلاهبرداری رایانه ای ، کلاهبرداری اینترنتی یا کلاهبرداری آن لاین اصطلاحات رایجی است که به حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود .

باب چهارم قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی تحت عنوان جرائم و مجازات هاست که مبحث اول آن به کلاهبرداری کامپیوتری ضمن ماده 67 و مبحث دوم آن به جعل کامپیوتری ضمن ماده 68 قانون مزبور اختصاص دارد . در واقع ، ضرورت ، اجتناب ناپذیر استفاده از کامپیوتر در امور و امکان سوء استفاده از آنکه از موارد بحران مهم در عصر دیجیتال است ، قانونگذار را به عکس العمل قانونی واداشت .

با پیشرفت تکنولوژی ، راههای ارتکاب جرائم علیه تمامیت جسمانی چون قتل و سایر صدمات بدنی و صدمات معنوی مانند افتراء و نشر اکاذیب و جرائم بر ضد اموال و مالکیت مانند تخریب و کلاهبرداری و سرقت و جرائم بر ضد امنیت و آسایش عمومی از قبیل تروریسم و جعل ، بسیار فنی تر و ظریف تر شده است و پیشگیری از بروز آنها یا کشف جرم و تعقیب و محاکمه و اعمال حکم محکومیت ، به تدریج با دشواری های بیشتری مواجه می گردد .

در صورتی که تحصیل مال غیر با استفاده از روش متقلبانه توسط کامپیوتر انجام شود به

حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود ، زیرا زیان دیده اصولا ، اموال خود را به کلاهبردار تسلیم نمی کند ، بلکه در بیشتر موارد از حساب او ، سوء استفاده به عمل آمده و بدهکار می شود و یا از حساب مربوط به نحو متقلبانه و برخلاف رضایت و اطلاع ذینفع برداشت می شود .

در کلاهبرداری ، عملیات متقلبانه باید قبل از تحصیل مال بوده و علت غایی و انحصاری تحصیل مال دیگری باشد ، بطوری که قربانی کلاهبرداری ، تحت تأثیر عملیات متقلبانه ، مال خود را به کلاهبردار شخصا تسلیم نموده باشد . با فقدان شرایط مزبور ، تحقق کلاهبرداری منتفی بوده و تنها به حکم قانون ممکن است جرم در حکم کلاهبرداری مطرح گردد زیرا در بیشتر موارد ، کلاهبرداران اینترنتی قربانیان احتمالی خود را نمی بینند ولی وجوه و اموال آنان را به چنگ می آورند .

تعریف جرم کلاهبرداری رایانه ای :

کلاهبرداری کامپیوتری یا رایانه ای عبارت است از تحصیل مال غیر با استفاده متقلبانه از رایانه .


دانلود با لینک مستقیم


دانلود تحقیق ارکان جرم کلاهبرداری کامپیوتری خانم محمدی