
پاورپوینتی زیبا و جذاب در 29 اسلاید قابل ویرایش به همراه نکات کلیدی درس
پاورپوینت درس 13 فارسی نهم ( آشنای غریبان میلاد گل )
پاورپوینتی زیبا و جذاب در 29 اسلاید قابل ویرایش به همراه نکات کلیدی درس
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 45
به نام ختم تمامی ادیان
دانشگاه آزاد اسلامی – واحد گنبد کاووس
کارشناسی ناپیوسته ی معماری
آشنائی با معماری جهان
موضوع:
Saint-Gilles
استاد: خانم مهندس خانلری
محقق: زهرا بیگم عرفانی
خرداد ماه 1387
معرفی
این کلیسای زیارتی در Via Tolosa معروف قرار داشت، مسیری که از Arleo تا(saint sernin) Toulouoe با مقصد نهائی آن در Santiago de Compostela کشیده می شد. این جاده توسط زائرانی که از ایتالیا ، سوئد یا اروپای مرکزی می آمدند استفاده می شد ، همچون “Romieux” که بعد از روم ، به Compostela یا برعکس ، می رفتند. آنها بعد از عبور از آلپ در گذرگاه Montgenvere یااز جاده ای در طول ساحل Ligarian آمده بودند. این مسیر اگر چه به نام Via Aegidiana نیز شناخته می شد. نشانه ای از اهمیت معبد Seint Gilleo (Aegidiuo به لاتین)بوده است .
در 1116 میلادی ، برای ساخت سرداب در کلیسای تحتانی ، یک سری ساختمان سازی عمده آغاز شد. این قسمت با معبد Saint Gilleo ، مکان مهمی برای زائرین بود، اگر چه سر در که ساخت آن بعدها شروع شد، به علت تماشایی ترین مجموع کنده کاری قابل ملاحظه است. Carra Fergusan Omeara ادعا می کند که سنگینی در پیچیدگی ترکیب معماری و کنده کاری آن با دروازه های غربی کلیسای جامع Chartreo و صومعه ی Saint Denis برابری می کند ... متاسفانه ، اکثر این تزیینات ، در طول جنگ های مذهبی قرن 16 ناقص شدند. شماری از سنگ تراشان و دستیاران آنها بدون شک این مجموع را بر سردر کنده کاری کرده اند، تا حدودی به این علت که سبک های آنها بسیار متفاوت است. stoddard این پروژه ، از اواخر دهه 1120 زمانبندی می کند، اگر چه دیگر دانشمندان تاریخ آن را از اواخر قرون 12 و اوایل قرن 13 قرار داده اند.
این کلیسا ، تحت تاثیر معماری و سنگ تراش رومی در منطقه به خوبی سنگ تراشی مسیحیان اولیه (که تعدادی از آنها در حوزه Arleo موجود است) ساخته شده ، بر دیگر بناها نیز تاثیر داشته که قابل ملاحظه ترین آنها Trophime Saint ، توقف گاه قبل از saint – Gilleo در Via Tolosa می باشد.
همه تصاویر سردر جلویی و داخل ، در سال 2007 گرفته شده است
منظره هایی از 3 قوس
آشنای با شبکه های بیسیم
101 صفحه قابل ویرایش
قیمت فقط 10000 تومان
چکیده
این پروژه مقدمهای بر مفاهیم تکنولوژی شبکههای بیسیم میباشد. با اینکه مطالب بسیار زیادی در زمینهی شبکههای بیسیم موجود است. این پروژه مقدمات لازم را برای افرادی که تمایل دارند جزئیات روش کار داخلی شبکههای بیسیم را بدانند تا بتوانند از اسناد پیچیده و تکنیکیتر مانند راهنماها و اسناد شبکههای بیسیم استفاده کنند، فراهم میآورد.
1-5 عوامل مهم در ارتباط بی سیم بین دو نقطه. 5
1-5-1 توان خروجی Access Point 5
1-5-2 میزان حساسیت Access Point 5
1-7 انواع سیستمهای Wireless. 7
1-7-1 سیستمهای Wireless ثابت: 7
1-7-2 سیستمهای Wireless قابل حمل: 7
1-7-3 سیستمهای Wireless مادون قرمز. 8
1-8 انواع شبکههای بی سیم از نظر ابعاد. 8
1-8-1 WPAN (Wireless Personal Area Networks) 8
1-8-2WLAN (Wireless Local Area Networks) 8
1-8-3 WMAN (Wireless Metropolitan Area Networks) 9
1-8-4 WWAN (Wireless Wide Area Networks) 9
1-8-5 WGAN (Wireless Global Area Networks): 9
1-9 انواع استاندارد شبکههای بی سیم 10
1-10 در مقایسه شبکههای بی سیم و کابلی موارد زیر را میتوان مورد بررسی قرار داد. 11
1-10-1 نصب و راه اندازی 11
1-10-2 هزینه. 11
1-10-3 قابلیت اطمینان. 11
1-11 فواید تکنولوژی Wireless. 12
1-12 مشکلات استفاده از Wireless. 13
1-13 مشکلات مربوط به استفاده از امواج رادیویی.. 14
فصل دوم: استاندارد IEEE 802.11. 15
2-1 انواع استاندارد 11. 802. 19
2-2 لایه فیزیکی 19
2-3 عناصر فعال شبکههای محلی بی سیم. 20
2-3-2 نقطه دسترسی (Access Point) 20
2-3-3 دسترسی به رسانه. 20
2-4 برد سطح پوشش 22
2-5 خدمات توزیع 24
2-6 معماری شبکههای محلی بی سیم. 25
2-8 انواع شبکههای بی سیم Ad hoc: 27
2-8-2- (MANET) Mobile Ad hoc Networks. 27
2-8-3 شبکه (MANET) Mobile Ad hoc. 27
2-9 کاربردهای شبکه Mobile Ad hoc. 29
2-10 مسیریابی (Routing Protocols) در شبکههای Mobile Ad hoc: 29
2-10-1 Pro ACTIVe (Table drIVen) 30
2-10-6 ReactIVe (On demand) 31
2-10-9 TORA.................................................................................................................................................. 32
2-10-10AODV................................................................................................................................................ 32
2-10-11 RDMAR........................................................................................................................................... 33
2-10-12 Hybrid (Pro-actIVe/ ReactIVe)............................................................................................. 33
2-10-13 ZRP.................................................................................................................................................... 33
2-11 امنیت در شبکههای Mobile Ad hoc................................................................................................... 33
2-11-1 Availability....................................................................................................................................... 34
2-11-2 Confidentiality................................................................................................................................ 34
2-11-3 Authentication................................................................................................................................. 34
2-11-4 Integrity.............................................................................................................................................. 34
2-11-5 Non- repudiation............................................................................................................................ 34
2-11-6 Infrastracture.................................................................................................................................... 34
2-12 ویژگیهای سیگنالهای طیف گسترده..................................................................................................... 36
2-13 سیگنالهای طیف گسترده با جهش فرکانسی......................................................................................... 37
2-14 سیگنالهای طیف گسترده با توالی مستقیم............................................................................................ 38
2-15 اثرات فاصله................................................................................................................................................. 41
2-16 پل بین شبکهای......................................................................................................................................... 42
2-17پدیده چند مسیری...................................................................................................................................... 42
2-18 افزایش پهنای باند...................................................................................................................................... 43
2-19 طیف فرکانسی تمیزتر................................................................................................................................ 44
2-20 کانالهای غیر پوشا.................................................................................................................................... 44
2-21 منشأ ضعف امنیتی در شبکههای بی سیم و خطرات معمول.................................................................. 44
2-22 روشهای امنیتی در شبکههای بی سیم................................................................................................... 46
2-22-1 WEP (Wired Equivalent Privacy)............................................................................................ 46
2-22-2 SSID (Service Set Identifier....................................................................................................... 46
2-22-3 MAC (Media AcceSS Control.................................................................................................. 46
2-23 امنیت و پروتکل WEP.............................................................................................................................. 47
2-24 قابلیتها و ابعاد امنیتی استاندارد 11. 802 .......................................................................................... 47
2-25 خدمات ایستگاهی...................................................................................................................................... 48
2-26 قابلیتها و سرویسهای پایه IEEE برای شبکههای بی سیم................................................................ 49
2-27 Authentication...................................................................................................................................... 50
2-27-1 Authentication بدون رمزنگاری (Open System Authentication):.................................... 51
2-27-2 Authentication با رمزنگاری (shared key Authentication) RC........................................ 52
2-28 سرویس PrIVacy یا Confidentiality................................................................................................ 53
2-29 Integrity................................................................................................................................................... 54
2-30 ضعفهای اولیه امنیتی WEP................................................................................................................... 55
2-31 استفاده از کلیدهای ثابت WEP............................................................................................................... 56
2-32 Initialization Vector- IV .................................................................................................................. 56
2-33 ضعف در الگوریتم....................................................................................................................................... 57
2-34 استفاده از CRC رمز نشده........................................................................................................................ 57
2-35 نسل آینده شبکههای محلی بی سیم مبتنی بر 11. 802...................................................................... 58
2-36 تغییر در طیف فرکانسی.............................................................................................................................. 60
2-37 IETF CAPWAP ................................................................................................................................... 60
2-38 کنسرسیوم کارت هوشمند WLAN ....................................................................................................... 61
2-39 معماری جدید برای نسل جدید................................................................................................................ 61
فصل سوم BLUETOOTH........................................................................................................................... 63
3-1 Bluetooth Specification...................................................................................................................... 65
3-2 Bluetooth Profiles.................................................................................................................................. 65
3-3مشخصات سیستم Bluetooth و نحوه استفاده از آن................................................................................. 65
3-3-1 لایه RF..................................................................................................................................................... 66
3-3-2 لایه باند پایه.............................................................................................................................................. 66
3-3-3 لایه مدیریت خط ارتباط (LMP)........................................................................................................... 66
3-3-4 لایه L2CPA............................................................................................................................................ 66
3-4 پروتکلهای خاص کاربرد.............................................................................................................................. 67
3-4-1 GAP......................................................................................................................................................... 67
3-4-2 SDAP...................................................................................................................................................... 68
3-4-3 SPP........................................................................................................................................................... 68
3-4-4 GOEP .................................................................................................................................................... 68
3-5 ساختار لایه رادیویی Bluetooth................................................................................................................ 68
3-6 توپولوژی شبکه.............................................................................................................................................. 69
3-7 نحوه فعالیت در یک Piconet...................................................................................................................... 69
3-8 آدرس دهی Deviceها و مفهوم Scatternet............................................................................................ 70
3-9 کانالهای RF................................................................................................................................................ 70
3-10 SCO Link................................................................................................................................................ 71
3-11 ACL Link .............................................................................................................................................. 72
3-12 ساختار بستهها (Packet format)........................................................................................................ 72
3-13 کانال منطقی.............................................................................................................................................. 73
3-14 کانالهای پشتیبانی شونده در Bluetooth............................................................................................. 73
3-15 روشهای تصحیح خطا.............................................................................................................................. 74
3-16 مدهای مختلف کاری ................................................................................................................................. 74
3-17 امنیت.......................................................................................................................................................... 24
3-18 کاربردها و مثالهای Bluetooth.............................................................................................................. 75
3-19 پل اینترنتی (The Internet Bridge).................................................................................................... 75
3-20 Smart Home........................................................................................................................................... 76
3-21 سنکرون کننده اتوماتیک............................................................................................................................ 76
فصل چهارم WIMAX.................................................................................................................................. 77
4-1 لایه فیزیکی .................................................................................................................................................. 79
4-2 لایه Data Link........................................................................................................................................... 80
4-3 مروری بر ساختار استاندارد 16. 802 IEEE.............................................................................................. 81
4-4 استاندارد IEEE............................................................................................................................................ 83
4-5 کاربردها و عملکردهای فناوری WIMAX................................................................................................. 84
4-6 اهداف نهایی فناوری WIMAX.................................................................................................................. 85
4-7 اصول پایهای فناوری WIMAX................................................................................................................... 86
4-8 نسخههای WIMAX................................................................................................................................... 87
4-9 روشهای WIMAX.................................................................................................................................... 88
4-9-1 سرویس با دید مستقیم (Line Of Sight)LOS................................................................................. 88
4-9-2 روش با دید غیر مستقیم (Non Line Of Sight)NLOS................................................................. 88
4-10 معماریهای WIMAX............................................................................................................................. 89
4-11 سرویسهای قابل ارائه بر روی بستر شبکه WIMAX............................................................................ 89
4-12 شبکه VPN مبتنی بر فناوری WIMAX................................................................................................ 89
4-13 VOD مبتنی بر فناوری WIMAX......................................................................................................... 90
4-14 شبکه LAN to LAN مبتنی بر WIMAX........................................................................................... 90
4-15 کنفرانس ویدئویی (Video Conferencing)........................................................................................ 90
4-16 مقایسه فناوریهای WIMAX، Wi-Fi، XDSL.................................................................................... 91
4-17 مزایای WIMAX نسبت به انواع دیگر شبکه.......................................................................................... 92
4-18 امنیت در شبکههای مبتنی بر استاندارد 16. 802................................................................................... 92
4-19 مروری بر روند ایستگاه پایه و ایستگاه مشتری......................................................................................... 93
4-20 اختیار لایه امنیت....................................................................................................................................... 94
4-21 مراحل عملکرد لایه امنیت......................................................................................................................... 95
4-22 مرحله ارسال کلید...................................................................................................................................... 96
4-23 اصلاحات جدید استاندارد.......................................................................................................................... 98
4-24 تهدیدات امنیتی شبکههای WIMAX.................................................................................................... 99
4-25 نیازمندیهای اصولی.................................................................................................................................. 99
4-26 اختصارات.................................................................................................................................................. 101
4-27 منابع وماخذ ............................................................................................................................................ 104
فهرست اشکال
فصل اول
1-1 پوشش دهی، استانداردها و تکنولوژیهای شبکههای بی سیم................................................................. 10
فصل دوم
2-1 روزنههای پنهان............................................................................................................................................ 21
2-2 زمان بندی RTS/CTS................................................................................................................................ 22
2-3 مقایسهای کاربردهای شبکههای بی سیم مبتنی بر پروتکل b11. 802.................................................. 23
2-4 ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب........................................................................ 24
2-5 همبندی فیالبداهه یا IBSS....................................................................................................................... 27
2-6 همبندی زیر ساختار در دو گونه BSS و ESS............................................................................................ 35
2-7 PN- COSE= Pseudo noise code- تکنیک FHSS.......................................................................... 37
2-8 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی....................................................................... 37
2-9 مدار مدولاسیون با استفاده از کدهای بارکد................................................................................................ 40
2-10 محدود عملکرد استانداردهای امنیتی 11. 802 خصوصاً WEP............................................................. 47
2-11 شمایی از فرآیند Authentication در این شبکهها............................................................................. 51
2-12 روش «کلید مشترک»................................................................................................................................ 52
فصل سوم
3-1 مجموعه لایهها و پروتکلهای Bluetooth................................................................................................. 66
3-2 نحوه فعالیت در یک Piconet...................................................................................................................... 69
3-3 آدرس دهی Deviceها................................................................................................................................ 70
3-4 بین Master و Slave دو نوع اتصال (Link) میتواند برقرار گردد........................................................... 71
فصل چهارم
4-1 PROTOCOL STACK802.16............................................................................................................. 78
4-2 Modulation Scheme in........................................................................................................................ 79
4-3 Channel allocation................................................................................................................................ 81
4-4 نسخههای وایمکس....................................................................................................................................... 87
4-5 سرویس با دید مستقیم................................................................................................................................ 88
4-6 مرحله صدور مجوز ........................................................................................................................................ 95
4-7 ارسال کلید.................................................................................................................................................... 97
فهرست جداول
فصل دوم
جدول 2-1 همبندیهای رایج در استاندارد 11. 802....................................................................................... 36
جدول 2-2 مدولاسیون تفاضلی........................................................................................................................... 38
جدول2-3 کدهای بارکد..................................................................................................................................... 39
جدول 2-4 سه کانال فرکانسی F1، F2، F3...................................................................................................... 40
جدول 2-5 طراحی شبکه سلولی........................................................................................................................ 41
فصل سوم
جدول 3-1 کانالهای پشتیبانی شونده در Bluetooth.................................................................................... 73
فصل چهارم
جدول 4-1 پروتکلهای انتقال پشتیبانی شده توسط PyBluez..................................................................... 53
جدول 4-2 رویدادهای تابع select..................................................................................................................... 78
قالب بندی : Word
شرح مختصر :
در پروژه حاضر نویسنده سعی نموده است تا خواننده را با کلیات نیروگاه های گازی Gas power plant (معرفی و بررسی بخشهای مختلف نیروگاه گازی ) به طور شفاف و زبان ساده آشنا سازد.نیروگاه های گازی برای تولید انرژی الکتریکی (برق) در اکثر کشورهای جهان استفاده میشود.اصلی ترین جزء در نیروگاه های گازی ، توربین گازی می باشد که بایستی از استحکام بسیار زیادی در برابر بخار داشته باشد. نیروگاه گازی از سه قسمت اصلی شامل : توربین گازی ، اتاق احتراق و کمپرسور می باشد.اکثر ناآشنا یان با این نیروگاه گمان می کنند که سوخت اولیه نیروگاه گازی ، گاز می باشد در صورتی که چنین نیست و سوخت اولیه در نیروگاه گازی ممکن است سوخت هایی مثل گازوییل و … نیز باشد.
تفاوت نیروگاه بخاری با نیروگاه های گازی
یکی از روش های تولید انرژی برق استفاده از نیروی بخار می باشد که در نیروگاه های بخاری ، بخار تولید شده در بویلر ( دیگ بخار ) به داخل توربین جریان داده می شود و باعث چرخش آن گشته و اگر شافت توربین با یک ژنراتور وصل گردد می توان از نیروی چرخشی آن انرژی الکتریکی تولید کرد . بخار پس از عبور از توربین به کندانسور ( چگالنده ) رفته و توسط آب خنک کن تقطیر و به صورت آب در می آید.نیروگاه های بخار برای بارهای اصلی ( پایه ) به کار می روند ( چون راه اندازی ساده و آسانی ندارند ) و عمر آن ها نسبت به نیروگاه های گازی بیشتر ( ۲۵ الی ۳۰ سال ) است ، ولی در نیروگاه های گازی ، هوای آزاد توسط یک کمپرسور فشرده شده و سپس همراه سوخت در اتاق احتراق محترق شده و دارای درجه حرارت بالا می گردد.حال این گاز پر فشار و داغ وارد توربین شده ومحور ژنراتور را می گرداند و سپس از اگزوز ( خروجی ) توربین به بیرون رانده می شود . توان گرفته شده از توربین معمولا به محور ژنراتور و کمپرسور منتقل می گردد . حدود یک سوم این توان تبدیل به انرژی الکتریکی در ژنراتور می گردد و بقیه جهت چرخاندن محور کمپرسور و تامین هوای فشرده جهت توربین نصرف می شود . به همین خاطر راندمان توربین گازی پایین و در حدود ۲۷ درصد می باشد و برای بار پیک در شبکه استفاده می شود.در نیروگاه سیکل ترکیبی ، ترکیبی از این دو نیروگاه برای افزایش راندمان وجود دارد.
فهرست مطالب :
مقدمه
فصل ۱- سیستم شناسایی نیروگاه (کد شناسایی KKS)
۱-۱- مقدمه
۱-۲- ساختار کد شناسایی
۱-۲-۱- ترکیبات حروفی در سیستم KKS
۱-۲-۲- برای تجهیزات اندازه گیری :
۱-۲-۳- کدهای شناسایی بکار گرفته شده :
۱-۳- استفاده از کدهای شناسایی
فصل ۲- تشریح کلی نیروگاه گازی
۲-۱- پیکر بندی نیروگاه
۲-۲- جانمایی نیروگاه
۲-۳- اصول طراحی
۲-۴- پیکر بندی سیستم الکتریکی
۲-۴-۱- توزیع انرژی برای تجهیزات کمکی:
۲-۴-۲- برق فشار ضعیف شامل:
۲-۵- مشخصات سوخت
۲-۶- حفاظت محیط زیست (آب –هوا-صدا)
فصل ۳- اطلاعات عمومی در مورد قطعات توربین گاز
۳-۱- اصول کلی طراحی
۳-۲- توربین گاز V94.2
فصل ۴- توربین گاز V94.2
۴-۱- مقدمه ای بر توربین گاز
۴-۲- طراحی عمومی توربین گاز
۴-۳- توربین
۴-۴- روتور
۴-۵- اساس ساختمان روتور
۴-۵-۱- پره های ثابت توربین (TURBINE STATOR BLADES )
۴-۵-۲- پره های متحرک توربین (TURBINE ROTOR BLADE)
۴-۵-۳- پوسته مرکزی (CENTRAL CASING)
۴-۵-۴- پوسته داخلی (INNER CASING)
۴-۵-۵- محور
۴-۵-۶- گلندهای محورتوربین
۴-۵-۷- ورودی کمپرسور (COMPRESSOR INLET)
۴-۵-۸- محفظه های احتراق (COMBUSTION CHAMBERS)
۴-۶- مشاهده شعله
۴-۶-۱- پوشش فشار (PRESSURE JACKET)
۴-۷- قطعات داخلی محفظه احتراق
۴-۸- مجموعه مشعل برای سوخت گاز و مایع ((BURNER ASSEMBLY FOR FUEL GAS AND LIQUID FUELS
۴-۹- تنظیم اختلاط هوا
۴-۱۰- دریچه با لوله بازدید
۴-۱۱- نمایش و نصب (INSTALLATION)
۴-۱۲- کمپرسور
۴-۱۲-۱- پره های ثابت کمپرسور
۴-۱۲-۲- اصول کلی
۴-۱۲-۳- پره های متحرک کمپرسور
۴-۱۲-۴- دیفیوزر خروجی کمپرسور (COMPRESSOR OUTLET DIFFUSER)
۴-۱۲-۵- گلندهای محورکمپرسور (COMPRESSOR SHAFT GLANDS)
۴-۱۳- پوسته خروجی اگزوز (EXHUST OUTER CASING)
۴-۱۴- دیفیوزر گاز خروجی (EXHUST GAS DIFFUSER)
۴-۱۵- هوای خنک کاری و آب بندی
۴-۱۶- یاتاقانها (BEARINGS)
۴-۱۶-۱- محل یاتاقان توربین:
۴-۱۶-۲- یاتاقان ژورنال:
۴-۱۶-۳- مکان یاتاقان کمپرسور
۴-۱۶-۴- یاتاقان ترکیبی تراست /ژورنال
۴-۱۷- گرداننده (TURNING GEAR)
۴-۱۷-۱- گرداننده هیدرولیکی
۴-۱۷-۲- گرداننده دستی (MANUAL TURNING GEAR)
۴-۱۸- محور میانی (INTERMEDIATE SHAFT)
فصل ۵- سامانه های توربین گاز V94.2
۵-۱- سیستم هوای ورودی Air Intake
۵-۱-۱- هدف از بکارگیری سیستم
۵-۱-۲- تشریح
۵-۱-۳- عایق خارجی صدا برای داکت هوا
۵-۱-۴- دمپر
۵-۲- سیستم بلوآف BLOW OFF
۵-۲-۱- اصول عملکرد :
۵-۲-۲- نحوه تحریک و عملکرد شیرهای بلوآف
۵-۲-۳- سیستم CO2 گاز خنثی
۵-۳- سیستم اعلان،اعلام و کنترل حریق
۵-۳-۱- سیستم اعلان حریق
۵-۴- سیستم سوخت گاز
۵-۴-۱- وظایف
۵-۴-۲- تغذیه گاز طبیعی
۵-۴-۳- کنترل والو گاز پایلوت
۵-۴-۴- شیرهای شات آف :
۵-۴-۵- شیر VENT مسیر پایلوت(MBP15AA501)
۵-۴-۶- مشعل های گاز طبیعی
۵-۵- سیستم سوخت گازوئیل
۵-۵-۱- تشریح
۵-۵-۲- پمپ تزریق (INJECTION)
۵-۵-۳- شیرهای رلیف فشار راه اندازی
۵-۵-۴- شیر تراتل
۵-۵-۵- شیر قطع اضطراری
۵-۵-۶- مشعلهای سوخت مایع
۵-۵-۷- فلومترها
۵-۵-۸- مخزن گازوئیل نشتی
۵-۵-۹- تعویض سوخت مایع به سوخت گاز در حین کار توربین
۵-۶- تعویض از سوخت گاز به سوخت مایع در حین کار توربین
۵-۷- مشعل های سوخت مایع
۵-۷-۱- اصول عملکرد
۵-۸- سیستم جرقه زنی ونظارت گر شعله
۵-۸-۱- سیستم گاز جرقه زنی
۵-۹- جرقه زن (IGNITER)
۵-۹-۱- اصول عملکرد و ساختمان
۵-۹-۲- سیستم نظارت شعله
۵-۹-۳- اصول عملکرد وساختمان
۵-۹-۴- نظارتگر شعله
۵-۹-۵- اصول عملکرد و ساختمان
۵-۱۰- سیستم روغن روانکاری و بالابرنده
۵-۱۰-۱- تانک روغن
۵-۱۰-۲- ساختار تانک
۵-۱۰-۳- صافی روغن
۵-۱۰-۴- سیستم روغن بالابرنده و روانکاری
۵-۱۰-۵- تانک روغن روانکاری
۵-۱۰-۶- پمپ های روغن روانکاری
۵-۱۰-۷- سیستم خنک کن
۵-۱۰-۸- فیلتر روغن روانکاری
۵-۱۰-۹- سیستم روغن بالابرنده شافت توربین
۵-۱۰-۱۰- سیستم روغن بالابرنده (شافت) ژنراتور
۵-۱۰-۱۱- پمپ روغن روانکاری و پمپ کمکی
۵-۱۰-۱۲- اصول عملکرد
۵-۱۰-۱۳- پمپ روغن اضطراری
۵-۱۰-۱۴- ابزار اندازه گیری سطح تانک روغن
۵-۱۰-۱۵- پیکربندی
۵-۱۱- سیستم خنک کن توربین
۵-۱۱-۱- گلند محور:
۵-۱۱-۲- اصول عملکرد:
۵-۱۱-۳- سیستم هوای آب بندی و خنک کن توربین:
فصل ۶- کنترل دمای توربین گاز
۶-۱- فلسفه کنترل دمای GT
فصل ۷- مجرای ورودی هوا
۷-۱- ورودی هوای توربو کمپرسور
۷-۱-۱- شرح سامانه:
۷-۱-۲- سرعت عبور هوا :
۷-۲- عایق صدا:
۷-۳- سامانه ضد یخ :
۷-۴- سامانه کنترل کننده
۷-۵- سامانه تمیز کردن خود کار فیلترها:
۷-۶- دریچه
فصل ۸- مجرای واگرای اگزوز
۸-۱- شرح سامانه :
۸-۲- قطعات اصلی و وظیفه انها
۸-۳- دودکش :
۸-۴- اتصالات قابل انعطاف:
۸-۵- جعبه دایورتر
۸-۶- صفحه مسدود کننده :
فصل ۹- ابزار و ابزار مخصوص تعمیرات نیروگاه
۹-۱- ابزار استاندارد
۹-۲- ابزار معمولی
۹-۳- لوازم مخصوص
۹-۴- ابزار مخصوص
در این فایل به راهنمای آشنای با سیستم های دوگانه سوز پژو ROA و RD و وانت بار پرداخته شده که در قالب 50 صفحه به شما ارائه می شود.
در این فایل به صورت تشریحی و تصویری به سیستم های دوگانه سوز پژو ROA و RD و وانت بار میپردازیم
این فایل جدیدترین راهنمای آشنای با سیستم های دوگانه سوز پژو ROA و RD و وانت بار میباشد.