یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق درباره توان الکتریکی که اغلب به عنوان برق یا الکتریسیته شناخته می شود

اختصاصی از یارا فایل تحقیق درباره توان الکتریکی که اغلب به عنوان برق یا الکتریسیته شناخته می شود دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 47

 

توان الکتریکی که اغلب به عنوان برق یا الکتریسیته شناخته می شود، شامل تولید و ارایه انرژی الکتریکی به میزان کافی برای راه اندازی لوازم خانگی، تجهیزات اداری، دستگاه های صنعتی و فراهم آوردن انرژی کافی برای روشنایی، پخت و پز، گرمای خانگی و صنعتی و فرایندهای صنعتی بکار می رود.

تاریخچه

اگرچه که الکتریسته به عنوان نتیجه واکنش شیمیایی ای که در یک پیل الکترولیک از زمانی که الساندرو ولتا در سال1800م این آزمایش را انجام داد، شناخته می شده است، اما تولید آن به این روش گران بوده و هست. در سال 1831م، میشل فارادی ماشینی ابداع کرد که از حرکت چرخشی تولید الکتریسته می کرد، اما حدود پنجاه سال طول کشید تا این فن آوری از نظر اقتصادی مقرون به صرفه شود. در سال 1878م، توماس ادیسون جایگزین عملی تجاری ای را برای روشنایی های گازی و سیستم های حرارتی ایجاد کرد و به فروش رساند که از الکتریسته جریان مستقیمی استفاده می کرد که بطور منطقه ای تولید و توزیع شده بود، استفاده می کرد. در سیستم جریان مستقیم ادیسون، ایستگاه های تولید توان اضافی می بایست نصب می شدند. بدلیل اینکه ادیسون قادر نبود سیستمی را تولید کند که به ژنراتورهای چندگانه اجازه بدهد که به یکدیگر متصل شوند، گسترش سیستم او نیاز داشت که تمامی ایستگاه های تولید جدید مورد نیاز ساخته شوند. نیاز به نیروگاه های اضافی ابتدا توسط قانون اهم بیان شده است: بدلیل اینکه تلفات با مربع جریان یا بار و با خود مقاومت متناسب است، بکار بردن کابل های طولانی در سیستم ادیسون به مفهوم داشتن ولتاژهای خطرناک در برخی نقاط یا کابل های بزرگ و گران قیمت و یا هر دوی اینها بود. نیکولا تسلا که مدت کوتاهی برای ادیسون کار می کرد و تئوری الکتریسته را بگونه ای درک کرده بود که ادیسون درک نکرده بود، سیستم جایگزینی را ابداع کرد که از جریان متناوب استفاده می کرد. تسلا بیان داشت که دو برابر کردن ولتاژ جریان را نصف می کند و منجر به کاهش تلفات به میزان 4/3 می شود و تنها یک سیستم جریان متناوب اجازه انتقال بین سطوح ولتاژ را در قسمت های مختلف آن سیستم ممکن می سازد. او به توسعه و تکمیل تئوری کلی سیستم اش ادامه داد و جایگزین تئوری و عملی ای را برای تمامی ابزارهای جریان مستقیم آن زمان ابداع کرد و ایده های بدیعش را در سال 1887م در 30 حق انحصاری اختراع به ثبت رساند. در سال 1888م کار تسلا مورد توجه جرج وستینگهاوس که حق انحصاری اختراع یک ترانسفورماتور را در اختیار داشت و یک کارخانه روشنایی را از سال 1886م در گریت بارینگتون، ماساچوست راه اندازی کرده بود، قرار گرفت. اگرچه که سیستم وستینگهاوس می توانست از روشنایی های ادیسون استفاده کند و دارای گرم کننده نیز بود، اما این سیستم دارای موتور نبود. توسط تسلا و اختراع ثبت شده اش، وستینگهاوس یک سیستم قدرت برای یک معدن طلا در تلورید، کلورادو در سال 1891 ساخت که دارای یک ژنراتور آبی 100 اسب بخار(75 کیلو وات) بود که یک موتور 100 اسب بخار (75 کیلو وات) را در آنسوی خط انتقالی به فاصله 5/2 مایل (4 کیلومتر) تغذیه می کرد. سپس در یک قرارداد با جنرال الکتریک که ادیسون مجبور به فروش آن شده بود، شرکت وستینگهاوس اقدام به ساخت یک نیرگاه در نیاگارا فالس کرد که دارای سه ژنراتور تسلای 5000 اسب بخار بود که الکتریسته را به یک کوره ذوب آلومینیوم در نیاگارا ، نیویورک و به شهر بوفالو، نیویورک به فاصله 22 مایل (35 کیلومتر) انتقال می داد. نیروگاه نیاگارا در 20 آوریل 1895م شروع به کار کرد.

انرژی الکتریکی در حال حاضر

امروزه سیستم انرژی الکتریکی جریان متناوب تسلا کماکان مهمترین ابزار ارایه انرژی الکتریکی به مصرف کنندگان در سراسر جهان است. با وجود جریان مستقیم ولتاژ بالا (HVXC) برای ارسال مقادیر عظیم الکتریسته در طول فواصل بلند بکار می رود، اما قسمت اعظم تولید الکتریسته، انتقال توان الکتریکی، توزیع الکتریسته و داد و ستد الکتریسته با استفاده از جریان متناوب محقق می شود. در بسیاری از کشورها شرکت های توان الکتریکی کلیه زیرساخت ها را از نیروگاه ها تا زیرساخت های انتقال و توزیع در اختیار دارند. به همین علت، توان الکتریکی به عنوان یک حق انحصاری طبیعی در نظر گرفته می شود. صنعت عموماْ به شدت با کنترل قیمت ها کنترل می شود و معمولا مالکیت و عملکرد آن در دست دولت است. در برخی کشورها بازارهای الکتریسته وسیع با تولید کننده ها و فروشندگان الکتریسته، الکتریسته را مانند پول نقد و سهام معامله می کنند.

ترانسفورماتور

مهندسی و فن‌آوری > مهندسی > مهندسی برقعلوم طبیعت > فیزیک > الکتریسیته م مغناطیس > الکتریسیتهعلوم طبیعت > فیزیک > فیزیک جامد و الکترونیک > فیزیک الکترونیک

(cacheX)

مقدمه

قسمت اعظم انرژی الکتریکی مورد نیاز انسان در تمام کشورهای جهان ، توسط مراکز تولید مانند نیروگاههای بخاری ، آبی و هسته‌ای تولید می‌شود. این مراکز دارای توربینها و آلترناتیوهای سه فاز هستند و ولتاژی که بوسیله ژنراتورها تولید می‌شود، باید تا میزانی که مقرون به صرفه باشد جهت انتقال بالا برده شود. گاهی چندین مرکز تولید بوسیله شبکه‌ای به هم مرتبط می‌شوند تا انرژی الکتریکی مورد نیاز را بطور مداوم و به مقدار کافی در شهرها و نواحی مختلف توزیع کنند.

 

در محلهای توزیع برای اینکه ولتاژ قابل استفاده برای مصارف عمومی و کارخانجات باشد، باید ولتاژ پایین آورده شود. این افزایش و کاهش ولتاژ توسط ترانسفورماتور انجام می‌شود. بدیهی است توزیع انرژی بین تمام مصرف کننده‌های یک شهر از مرکز توزیع اصلی امکانپذیر نیست و مستلزم هزینه و افت ولتاژ زیادی خواهد بود. لذا هر مرکز اصلی به چندین مرکز یا پست کوچکتر (پستهای داخل شهری) و هر پست نیز به چندین محل توزیع کوچکتر (پست منطقه‌ای) تقسیم می‌شود. هر کدام از این مراکز به نوبه خود از ترانسهای توزیع و تبدیل ولتاژ استفاده می‌کنند.بطور کلی در خانواده و توزیع انرژی الکتریکی ، ترانسفورماتورها از ارکان و اعضای اصلی هستند و اهمیت آنها کمتر از خطوط انتقال و یا مولدهای نیرو نیست. خوشبختانه به دلیل وجود حداقل وسایل دینامیکی در آنها کمتر با مشکل و آسیب پذیری روبرو هستند. مسلما‌ این به آن معنی نیست که می‌توان از توجه به حفاظتها و سرویس و نگهداری آنها غفلت کرد. در این مقاله نخست مختصری از تئوری و تعاریفی از انواع ترانسفورماتورها بیان می‌شود، سپس نقش ترانسفورماتورها در شبکه تولید و توزیع نیرو و در نهایت شرحی در مورد سرویس و تعمیر ترانسها ارائه می‌شود.


دانلود با لینک مستقیم


تحقیق درباره توان الکتریکی که اغلب به عنوان برق یا الکتریسیته شناخته می شود

رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

اختصاصی از یارا فایل رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری


رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

مقاله رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

فرمت word(قابل ویرایش)

تعدادصفحه 120

چکیده:
در سال‌های اخیر حملات ترکیبی خطرناکی ابداع شده است که در آن‌ها مهاجمان با سوءاستفاده از چند آسیب‌پذیری، به سیستم‌ها نفوذ کرده و باعث بروز تهدید بر علیه آن‌ها می‌شوند. بنابراین نیاز به ابزارها و روش‌هایی که به‌وسیله آن‌ها بتوان آسیب‌پذیری‌های موجود و نقش روابط پیش‌نیازی در حملات ترکیبی را به گونه‌ای مناسب و قابل استفاده مدل کرد بیش از پیش احساس می‌شود. راهبران و تحلیل‌گران شبکه به کمک این‌چنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیب‌پذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آن‌ها را از بین ببرند. در این پروژه یک مدل جدید برای مدل‌سازی آسیب‌پذیری‌های شناخته شده شبکه‌های کامپیوتری با استفاده از شبکه‌های پتری رنگی ارائه کرده‌ایم. این مدل با استفاده از آسیب‌پذیری‌های موجود و سطح اختیارات و توانایی‌های فعلی مهاجم و همچنین استفاده از دانش قبلی در مورد حملات متداول، پایه‌ای و تک‌مرحله‌ای، قادر است نشان دهد که مهاجم در نهایت می‌تواند به چه سطح اختیارات و توانایی در سیستم دست پیدا کند. پس از مدل‌سازی می‌توان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. هم‌چنین یک دسته‌بندی جدید برای آسیب‌پذیری‌ها با توجه به نقش و اثر آن‌ها در سیستم پس از حمله نیز ارائه شده است.

 

فهرست مطالب دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری:
فصل ۱: مقدمه
۱-۱-عوامل ایجاد رخنه در شبکه‌های کامپیوتری
۱-۲- راه‌های مقابله با حملات
۱-۳- اهداف مورد نظر
۱-۴- مفهوم و ماهیت آسیب‌پذیری
۱-۴-۱- ماهیت‌شناسی آسیب‌پذیری
۱-۴-۱-۱- تعاریف ارائه شده برای آسیب‌پذیری
-۴-۱-۲- تعاریف پیشنهادی برای آسیب‌پذیری
۱-۴-۲- دلایل بروز آسیب‌پذیری
۱-۴-۳- چرخه حیات آسیب پذیری

فصل۲: مروری بر آسیب‌پذیری
۲-۱- دسته‌بندی آسیب‌پذیری‌ها
۲-۱-۱- مقدمه
۲-۱-۲- دسته‌بندی‌های ارائه شده
۲-۱-۲-۱- اولین دسته‌بندی
۲-۱-۲-۲- دسته‌بندی RISOS
۲-۱-۲-۳- دسته‌بندی PA
۲-۱-۲-۴- دسته‌بندی لندور
۲-۱-۲-۵- دسته‌بندی آسلام
۲-۱-۲-۶- دسته‌بندی بیشاپ
۲-۱-۲-۷- دسته‌بندی موتار
۲-۱-۲-۸- دسته‌بندی کرسل
۲-۱-۲-۹- دسته‌بندی ونتر
۲-۲- کارهای انجام شده بر روی مدل‌سازی آسیب‌پذیری‌ها و حملات
۲-۲-۱- مقدمه
۲-۲-۲- مدل‌سازی آسیب‌پذیری‌ها
۲-۲-۲-۱- روش‌های مبتنی بر درخت حمله
۲-۲-۲-۲- روش‌های مبتنی بر گراف
۲-۲-۲-۳- روش‌های مبتنی بر شبکه‌های پتری
۲-۲-۲-۴- روش‌های مبتنی بر تکنیک‌های درستی‌یابی

فصل۳: دسته‌بندی پیشنهادی
۳-۱- ویژگی‌های یک دسته‌بندی مناسب
۳-۲- هدف و دلایل ارائه یک دسته‌بندی جدید
۳-۳- دسته‌بندی پیشنهادی
۳-۴- ارزیابی دسته‌بندی پیشنهادی
۳-۴-۱- بررسی دسته‌بندی پیشنهادی با توجه به معیارهای یک دسته‌بندی مناسب
۳-۴-۲- ارزیابی بر اساس نقض مشخصه‌های امنیت
۳-۴-۳- نمونه مطالعاتی

فصل۴: مدل پیشنهادی
۴-۱- مقدمه
۴-۲- ویژگی‌های یک مدل مناسب
۴-۳- ابزار مدل‌سازی
۴-۳-۱- شبکه‏های پتری
۴-۳-۲- شبکه‏های پتری رنگی
۴-۳-۲-۱- ابزارهای شبکه‏های پتری رنگی
۴-۳-۲-۲- شبیه‌سازی شبکه‏های پتری رنگی
۴-۳-۲-۳- تحلیل فضای حالت شبکه‏های پتری رنگی
۴-۳-۲-۴- شبکه‏های پتری رنگی سلسله مراتبی
۴-۳-۳- دلایل استفاده از شبکه‌های پتری رنگی برای مدل‌سازی آسیب‌پذیری‌ها
۴-۳-۴- ابزار استفاده شده و نحوه کار با آن
۴-۴- مدل ارائه شده
۴-۴-۱- شمای کلی مدل
۴-۴-۲- جزئیات مدل ارائه شده
۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده
۴-۶- ارزیابی مدل ارائه شده

فصل۵: کارهای آتی

مراجع
پیوست‌ها
پیوست ۱– لیست آسیب‌پذیری‌های بررسی شده از پایگاه داده CVE
پیوست ۲– لیست آسیب‌پذیری‌های بررسی شده پروتکل TCP/IP
چکیده انگلیسی پایان‌نامه


دانلود با لینک مستقیم


رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری