یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود تحقیق کلیات میکروکنترلر 8051

اختصاصی از یارا فایل دانلود تحقیق کلیات میکروکنترلر 8051 دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق کلیات میکروکنترلر 8051


دانلود تحقیق کلیات میکروکنترلر 8051

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:108

فهرست مطالب:

فصل اول : میکروکنترلر 8051

تاریخچه مختصری از 8051

میکروکنترلر 8051

دیگر اعضای خانواده 8051

میکروکنترلر 8052

میکروکنترلر 8053

فصل اول :میکروکنترلرهای 8051

انواع میکروکنترلر 8051

میکرو کنترلر 8751

AT89C51 از شرکت Atmel

DS5000از Dollas Semiconductor

نوع OTPاز 8051

خانواده 8051 از Philips

2-1 توصیف پایه های 8051

Vcc

GND

XTAL2,XTAL1

RST

EA

PSEN

ALE

نقش دوگانه پورت 0

پورت 1

پورت 1 به عنوان ورودی

پورت 2

پورت 2 به عنوان ورودی

نقش دوگانه پورت 2

پورت 3

برنامه ریزی I/O دستکاری بیتی

روش های مختلف دستیابی به تمام 8 بیت

ویژگی خواندن – اصلاح – نوشتن

قابلیت آدرس دهی تک بیتی پورت ها

4-1 برنامه نویسی تایمرهای 8051

ثبات های اساسی تایمر

ثبات های تایمر 0

ثبات های تایمر 1

GATE

برنامه نویسی مد 1

توقف درمد 1

یافتن اعدادی که باید در حلقه بار شوند

تولید زمان تاخیر طولانی

برنامه نویسی مد 2

مراحل برنامه نویسی درمد 2

ثبات TCON.

فصل دوم : تبادل اطلاعات سریال در 8051

1-2 استانداردهای RS232

2-2- پایه های RS232

طبقه بندی تبادل داده

3-2 : بررسی سیگنال دست دهی RS232

پورت های COM درIBM PC وسازگار به آنها

4-2 : اتصال 8051 به RS232

پایه های TxD, RxD در 8051

MAX232

بخش 3-10 برنامه نویسی تبادل اطلاعات سریال در 8051

میزان باد در8051

ثبات SBUF

ثبات کنترل سریال SCON

SM1t SM0

SM2

REN

TB8

RB8

TI

RI

برنامه نویسی 8051

اهمیت پرچم TI

اهمیت بیت پرچم RI

دو برابر کردن میزان باود در 8051

میزان باود برای SMOD=0

فصل سوم :

اتصال ADC و سنسورها به 8051

وسایل ADC

تراشه ADC804

CS

RD( خواندن )

WR ( نوشتن نام بهتر آن آغاز تبدیل می باشد )

CLK R , CLK IN

Vref/2

D0-D7

1-3 : اتصال سنسور حرارت به 8051

سنسورهای دما LM35,LM34

فصل چهارم : کنترولر :

4-1 مختصری راجع به انواع کنترولرها :

2-4 کنترولر PID دیجیتال :

فصل پنجم : تعیین پارامترهای کنترلر

1-5 : روشهای تعیین پارامترهای کنترلر براساس پاسخ مدار باز سیستم

1-1-5- روش منحنی واکنش ( Reaction Curve Method)

2-1-5 روش حداقل انتگرال خطاها Minimum Errors Integral Method))

2-5 روشهای تعیین پارامترهای کنترلر براساس پاسخ مدار بسته سیستم

1-2-5 روش حدس وخطا ( Trial & Error Method)

2-2-5- روش نوسانات دائم ( Oscillation Method)

-3-2-5 ( Quarter Decay Method Quarter Decay)

فصل ششم : سخت افزار کنترلر :

ADCO 804

فصل هفتم :

نرم افزار کنترلر :

 

 

فصل اول : میکروکنترلر 8051

1-1 دراین بخش اتبدا به اعضای مختلف خانواده میکروکنترلر 8051 و ویژگی های آنها نگاه می کنیم . به علاوه خواهیم دید که سازندگان 8051 چه کسانی هستندوچه نوع محصولی ارائه می دهند .

تاریخچه مختصری از 8051

درسال 1981 شرکت Intel میکروکنترلربه نام 8051 را معرفی کرد . این میکروکنترلردارای 128 بایت 4k , RAM بایت ROM دو تایمر ، یک پورت سریال وچهار پورت موازی ( هریک 8 بیت ) بود که همه آنها دریک تراشه تعبیه شده بودند . زمانی به آن سیستم در یک تراشه می گفتند . 8051 یک پروسسور 8 بیت است ، یعنی CPU هر بار می تواند فقط روی 8بیت داده کار کند . داده های بزرگتر از 8 بیت باید به قطعات 8 بیت بشکنند وسپس بوسیلهCPU پردازش شوند . 8051 کلا دارای چهار پورت I/O با عرض 8 بیت است . شکل 2-1 را ملاحظه کنید گرچه 8051 می تواندحداکثر 64K حافظه ROM درتراشه داشته باشد ، بسیاری از سازندگان فقط 4K بایت را درتراشه کار گذاشته اند .این مطلب بعدا بطور مفصل بحث شده است .

پس از آنکه Intel بشرط حفظ سازگاری با 8051 اجازه تولید را به دیگر سازندگان داد تراشه مذکور بسیار مورد توجه قرار گرفت .این توافق منجر به تولید انواع 8051 با سرعت های متفاوت مقداری ROM در تراشه بوسیله نیم دو جین سازنده شد . ما بعضی از آنها را بعدا بررسی خواهیم کرد . آنچه اهمیت دارداین است که گرچه انواع مختلف 8051 با سرعت ومقدار ROM متفاوت در تراشه موجودند ولی همه آنها با 8051 اصلی از نظر دستورات سازگارند . این بدان معنی است که اگرشما برنامه ای برای یکی بنویسید ، مستقل از سازنده روی دیگری هم قابل اجرا ست .

میکروکنترلر 8051

8051 عضواصلی خانواده 8051 است Intel آن را MCS-51 می نامد . جدول 1-1 امکانات اصلی 8051 را نشان می دهد .

 


دانلود با لینک مستقیم

مقاله کلیات معادلات دیفرانسیل با مشتقات جزئی

اختصاصی از یارا فایل مقاله کلیات معادلات دیفرانسیل با مشتقات جزئی دانلود با لینک مستقیم و پرسرعت .

مقاله کلیات معادلات دیفرانسیل با مشتقات جزئی


مقاله کلیات معادلات دیفرانسیل با مشتقات جزئی

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:32

چکیده:

فصل 1. کلیات معادلات دیفرانسیل با مشتقات جزئی
1-مقدمه
یک معادله دیفرانسیل با مشتقات جزئی (یا نسبی) برای یک تابع   رابطهای است که بین تابع مجهول u و متغیرهای مستقل آن (به تعداد متنابهی) و مشتقات جزئی تابع u نسبت به متغیرهای مستقل آن برقرار میباشد. تابع u را جوابی برای معادله دیفرانسیل فوق مینامیم هرگاه پس لز جایگزینی u(x,y,...) و مشتقات جزئی آن، این معادله دیفرانسیل نسبت به متغیرهای مستقل مذکور، درناحیه   ای از فضای این متغیرهای مستقل تبدیل به یک اتحاد شود.
مرتبة یک معادلة دیفرانسیل با مشتقات جزئی بالاترین مرتبة مشتقات موجود در آن معادله است. مثلاً uuxy+uyux=f(x,y) یک معادله دیفرانسیل مرتبه دوم است. در اینجا    و   و  
یک معادلعه دیفرانسیل با مشتقات جزئی را خطی  گوئین هرگاه این معادله نسبت به تابع مجهول و مشتقات آن، با ضرایبی که فقط تابع متغیرهای مستقل هستند، خطی باشد. یک معادله با مشتقات جرئی از مرتبه m را شبه خطی  گوئیم هرگاه این معادله نسبت به مشتقات جزئی مرتبه mام تابع مجهول، با ضرایبی که فقط تابع متغیرهای مستقل u و مشتقات از مرتبه کمتر از m هستند، خطی باشد (مانند مثال بالا) یک معادله دیفرانسیل با مشتقات جزئی خطی یک حالت خاص معادله شبه خطی است.
2- معادلات دیفرانسیل با مشتقات جزئی مرتبه اول
معادله دیفرانسیل با مشتقات جزئی مرتبه اول خطی با ضرایب ثابت
به عنوان گام نخست معادلع دیفرانسیل  (2-1) aux+buy+cu=f(xy) را درنظر میگیریم، که در آن تابع f داده شده و ضرایب ثابتاند. سعی میکنیم با تغییر متغیرهای ساده مانند (2-2)  x=ay+a1 و  y=by+b1 معادله دیفرانسیل با مشتقات جزئی (2-1) را به معادله دیفرانسیل ) uy+cu=f(ay+a1 , by +b1 تبدیل کنیم که مانند یک معادله دیفرانسیل معمولی خطی مرتبه اول با ضرایب ثابت نسبت به متغیر مستقل y حل میشود، منتها ثابت انتگرالگیری تابع دلخواهی از   خواهد بود. بعد از حل بجای y و   برحسب x و y جانشین میکنیم تا جواب u(x,y) حاصل شود البته لازمه این کار آنست که دترمیبنال ضرایب تغییر متغیرهای (2-C) غیرصفر باشد، سعنی مستقل بودن این متغیرها تضمین شود (این دترمینال ژاکوبی تغییر متغیرها است)
مثال ا
قضیه زیر یک روش حل معادله با مشتقات جزئی مرتبه اول شبه خطی را پیش روی ما میگذارد که فعلاً از بیان آن خودداری میکنیم.
قضیه 1 جولب عمومی معادلع دیفرانسیل با مشتقات جزئی مرتبه اول شبه خطی (2-3) P(x,y,u)ux+Q(x,y,u)uy=R(x,y,u) به صورت W=F(v) است که در آن F تابعی دلخواه است و V(x,y,u)=c1و W(x,y,u) جواب عمومی در معادله دیفرانسیل معمولی مرتبه اول (2-4)   میباشد.
مثال 2: جواب عمومی معادله uux+yuy=x را بیابید
حل دستگاه دو معادله دیفرانسیل معمولی مرتبه اول از روابط   بدست میآیند
 
 
مثال 1. معادله دیفرانسیل با مشتقات جزئی مرتبه اول خطی زیر را حل کنید.
 
حل. ابتدا با تغییر متغیرهای   و   معادله دیفرانسیل فوق را تبدیل میکنیم به صورت  
اکنون یک دستگاه تغییر متغیرهای دیگری بکار می بریم به صورت   و   که در آن   ثابت فرض میشود، تا اینکه متغیرهای s و t مستقل باشند. از اینجا نتیجه میشود


دانلود با لینک مستقیم

دانلود مقاله آموزش کلیات امنیت شبکه

اختصاصی از یارا فایل دانلود مقاله آموزش کلیات امنیت شبکه دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله آموزش کلیات امنیت شبکه


دانلود مقاله آموزش کلیات امنیت شبکه

 

 

 

 

 

 



فرمت فایل :docx(قابل ویرایش)

تعداد صفحات:15

چکیده:

وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :

Inspection 1- ( بازرسی )
Protection 2- ( حفاظت )
Detection 3- ( ردیابی )
Reaction 4- ( واکنش )
Reflection 5- ( بازتاب)

در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .

اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :

- کلمات عبور کاربران ، به ویژه مدیران سیستم .
- کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
- کلمات عبور مربوط به SNMP .
- کلمات عبور مربوط به پرینت سرور .
- کلمات عبور مربوط به محافظ صفحه نمایش .

آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .

2- قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .

5- حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.

6- قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .


دانلود با لینک مستقیم

دانلود مقاله آموزش کلیات امنیت شبکه

اختصاصی از یارا فایل دانلود مقاله آموزش کلیات امنیت شبکه دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله آموزش کلیات امنیت شبکه


دانلود مقاله آموزش کلیات امنیت شبکه

 

 

 

 

 

 



فرمت فایل :docx(قابل ویرایش)

تعداد صفحات:15

چکیده:

وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :

Inspection 1- ( بازرسی )
Protection 2- ( حفاظت )
Detection 3- ( ردیابی )
Reaction 4- ( واکنش )
Reflection 5- ( بازتاب)

در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .

اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :

- کلمات عبور کاربران ، به ویژه مدیران سیستم .
- کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
- کلمات عبور مربوط به SNMP .
- کلمات عبور مربوط به پرینت سرور .
- کلمات عبور مربوط به محافظ صفحه نمایش .

آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .

2- قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .

5- حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.

6- قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .


دانلود با لینک مستقیم

پایان نامه کلیات و اجزاء توربین گاز (بهمراه تصاویر و اشکال)

اختصاصی از یارا فایل پایان نامه کلیات و اجزاء توربین گاز (بهمراه تصاویر و اشکال) دانلود با لینک مستقیم و پرسرعت .

پایان نامه کلیات و اجزاء توربین گاز (بهمراه تصاویر و اشکال)


پایان نامه کلیات و اجزاء توربین گاز (بهمراه تصاویر و اشکال)

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:178

 

فهرست مطالب:

علائم 
فصل اول : کلیات و اجزاء توربین گاز
1-1- توربین گاز:
1-1-1- کمپرسور:
1-1-2- سیستم احتراق
1-1-2-2- نازل سوخت:
1-1-2-3- جرقه زن:
1-1-2-4- شعله بین :
1-1-2- 5 - لوله های مرتبطة شعله:
1-1-2-6- قطعه انتقال دهندة گاز داغ
1-1-3- توربین گاز:
1-2- اجزاء فرعی توربین گاز
1-2-1- اجزاء راه‌انداز:
1-2-2- جعبه دنده:
1-2-3- کوپلینگ:
1-2-4- کلاچ‌ها:
1-2-5- یاتاقانها:
1-1- یاتاقان تراست با بار:
1-2- یاتاقان تراست بی‌بار:
1-2-6- اجزاء دیگر:
1-3- سیستمهای فرعی توربین گاز
1-3-1- سیستم روغنکاری:
1-3-2- سیستم آب خنک کن
1-3-3- سیستم سوخت توربین های گازی
1-3-4- سیستم هوای خنک کن:
1-4- کنترل و حفاظت توربین گاز
1-5- مزایا و معایب توربین گاز :
مـراجـع فـصـل اول :      

فصل دوم : سیکل ترمودینامیکی توربین گاز
2-1- ‌نگرش کلی بر توربینهای گاز:
 2-2- مقایسه نیروگاه گازی با نیروگاههای دیگر:
2-3- فرآیند توربینهای گاز:
3-3- سیکل استاندارد هوایی (براتیون):
2-5- نسبت فشار برای حداکثر کار خالص ویژه سیکل نظری:
2-6- سیکل عملی براتیون:
2-7- راندمان محفظه احتراق:
2-8- بازده پلی تروپیک:
2-9ـ تعیین معادله راندمان پلی تروپیک
2-10- نسبت فشار برای حداکثر کار خروجی در سیکل عملی توربین گاز:
2-11- نسبت فشار برای حداکثر راندمان حرارتی سیکل عملی:
مـراجـع فـصـل دوم :

فصل سوم : روشهای افزایش قدرت و راندمان توربین گاز
  3-1- توربین گاز با بازیاب:
3-1-1- توربین گاز همراه با بازیاب حرارتی (مبدل حرارتی):
3-1-2- روش تولید بخار با استفاده از بویلرهای بازیاب:
3-2- سیکل توربین گاز با گرم‌کم مجدد:
3-3- توربین گاز با تزریق بخار
3-3-1ـ توربین گاز با تزریق بخار به ورودی توربین گاز
3-3-2-  توربین گاز با تزریق بخار به خروجی کمپرسور
3-4- توربین گاز با خنک‌کاری
3-4-1- خنک‌کاری میانی
3-4-2- خنک‌کاری بوسیله پاشش آب به ورودی کمپرسور
3-4-3- خنک‌کاری هوای ورودی به توربین بوسیله سیستم ذخیره یخ:
3-4-4- خنک کاری هوای ورودی به کمپرسور به وسیله چیلر تراکمی:
3-4-5- خنک کاری هوای ورودی به کمپرسور به وسیله چیلر جذبی
3-5- ‌مقایسه‌کلی روشهای موجود وانتخاب روشهای مفیدبه منظورافزایش قدرت خروجی ازتوربین‌گاز:
مـراجـع فـصـل سـوم :

فصل چهارم : فعالیتهای انجام شده در زمینه سیستم Fog
4ـ1ـ Mee Industries Inc
4ـ2ـ Henry Vogt
4ـ3ـ Premier Industries Ins
اجزاء اصلی کولر تبخیری عبارتند از:

فصل پنجم : اثرات سرمایش هوای ورودی بر روی اجزای سیستم توربین گاز
5-1- تاثیر سرمایش هوا بر روی کمپرسور توربین گاز:
5-1-1- دمای خروجی از کمپرسور:
5ـ1ـ2ـ کار کمپرسور :
5-1-3- نسبت فشار:
5-1-4- شرایط کارکرد:
5-1-5- افت دما در رابطه مافوق صوت :
5-2- تاثیر سرمایش هوا بر روی اتاق احتراق:
5-3- تاثیر سرمایش هوا بر روی توربین :
5-3-1- دمای خروجی از توربین :
5-3-2- کار خالص توربین :
5-4- تاثیر سرمایش بر روی راندمان کلی توربین گاز:
5-5- عوارض جانبی و عوامل تاثیر گذار بر تور بین گاز :
5-5-1- تاثیر ارتفاع :
5-5-2- افت فشار ورودی :

فصل ششم : روش Fog
6-1-‌ پروژه افزایش قدرت واحد گازی با استفاده از سیستم خنک کننده Fog
6-2- معیارهای انتخاب برای سیستم های خنک کن ورودی:
6-3- خنک کاری پاششی در ورودی توربین گاز:
6-4- تولید Fog :
6-4-1- توزیع اندازه ذرات:
6-5- ملاحظات خوردگی در کمپرسورهای توربین گاز :
6-6- نحوه توزیع Fog فاکتور موثر بر تبخیر:
6-7- نازلها، پمپها و سایر تجهیزات:
6-8- سیستم کنترل:
6-9- مکان نازلها در توربین گازی :
6-10- کیفیت آب مصرفی:
6-11- لیست نیازها و موارد نگهداری سیستم Fog توربین گازی:
6-12- نمودار رطوبت سنجی پاشش ورودی :
6-13- شرایط محیطی و قابلیت کاربرد پاشش Fog در ورودی:
6-14- بررسی امکان استفاده از سیستم Fog در نواحی مختلف آب و هوایی:
6-15- تخمین کل هزینه‌های سرمایه‌گذاری نخستینی سیستم Fog:
6-16- مطالعات و آزمایشهای انجام شده:

فصل هفتم : فشار ضعیفFog
فاگ فشار ضعیف
7-1- زمینه اولیه:
7-2- Fog فشار قوی:
7-3- نحوه قرار گیری نازلها در فاگ فشار ضعیف :
7-4- عوامل فیزیکی:
7-5- انجام عملی :
7-6- نازلهای فاگ فشار ضعیف:
7-7- PACT (افزایش قدرت به وسیله تکنولوژی خنک سازی هوای ورودی):
7-8- دلایل نصب سیستم خنک کننده در ورودی آن :
7-9- کاهش NOx  :
7-10- سیستم فاکینگ PACT :
7-11- مواد و جزئیات دیگر :
7-12- محاسبه نمونه:
7-13- دلایل اقتصادی فاگ فشار ضعیف :
مـراجـع فـصـل پنـجـم و شـشـم و هـفتـم :

ضمائم وپیوستها
پیوست(1) :  نمودار مقایسه قطر ذرات آب بر حسب حجم قطرات آب
پیوست(2) : نمودار میزان انتشار Noxدر ازای افزایش درجه حرارت محیط
پیوست(3) :  نمودار قدرت بر حسب دما در طول یک شبانه روزپ
یوست(4) :  نمودار میزان انتشار  CO2 در ازای افزایش درجه حرارت محیط
پیوست (5) : نمای ظاهری یک توربین گاز
پیوست (6) : جدول مقایسه نسبی هر کدام از روشها از نظر هزینه سرمایه گذاری شده
پیوست (7) : نحوه چیدمان نازلهای سیستم در قبل از اتاق فیلتر
پیوست 8 : نمودارهای مقایسه روش فاگ با روشهای دیگر
پیوست 9 :  تصویر کلی از یک سیستم پمپ اسکید و اجزائ متعلق به آن پیوست 10 : تصویری از یک فیلتر مدیا
پیوست 11 : جدول مقایسه روش فاگ با دیگر روشها از نظر اقتصادی از نظر تغییرات سیستم
پیوست 12 : نمودار مقایسه روش فاگ با دیگر روشها از نظر اقتصادی

 

مقدمه

توربین گاز از لحاظ مراحل کار و نحوه عملکرد؛ شباهت زیادی با موتورهای احتراق داخلی دارد:

اولا: چهار مرحله مکش؛ تراکم؛ احتراق و انبساط (قدرت) و تخلیه در توربینهای گاز صورت می&zwnj گیرد منتهی در موتورهای احتراق داخلی؛ این مراحل؛ در هر یک از سیلندرها ولی به ترتیب انجام می&zwnj شود؛ در حالیکه در توربین&zwnj های گاز؛ در یک از مراحل فوق الذکر در قسمت خاصی از واحد گازی در توربین&zwnj های برای همان منظور در نظر گرفته شده است؛ صورت می&zwnj گیرد. مثلا: تراکم همواره در یک قسمت و احتراق همواره در یک قسمت دیگر در حال انجام است.

ثانیأ: در توربین&zwnj های گاز نیز؛ این انرژی شیمیائی نهفته در سوخت های فسیلی است که نهایتأ بصورت انرژی مکانیکی (گشتاور) ظاهر می گردد.

و ثالثأ: در توربین&zwnj های گاز نیز سیال عاملی که باعث چرخش محور می گردد ؛ گاز داغ (هوای فشرده محترق ) می باشد؛ و همین وجه تسمیه توربین&zwnj های گازی می&zwnj باشد.

مطالب فوق؛ با توضیح اجزاء توربین گاز؛ و ترتیب انجام کار در این نوع واحد تولید انرژی مکانیکی روشنتر خواهد شد.

&nbsp

اجزاء توربین گاز عبارتند از:

۱-۱-۱ـ کمپرسور

۱-۱-۲ـ اتاق احتراق

۱-۱-۳ـ توربین

&nbsp

این پایان نامه در ۷ فصل تدوین شده است.

 


دانلود با لینک مستقیم