دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل


جزئیات بیشتر این محصول:

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
دسته: مهندسی برق - کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ٨۵
________________________________________________________
- چکیده:
در سال ١٩۵٧ نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ١٩۶٠ اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال ١٩۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.
در سال ١٩٧٠ شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ١٩٧٢ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ١٩٧٢ نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.





فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

1 تاریخچه شبکه

1-1 مدل های شبکه

1-1-1 مدل شبکه مبتنی بر سرویس دهنده

1-1-2 مدل سرویس دهنده/ سرویس گیرنده

1-2 ریخت شناسی شبکه

1-2-1 توپولوژی حلقوی

1-2-2 توپولوژی اتوبوس

1-2-3 توپولوژی توری

1-2-4 توپولوژی درختی

1-2-5 توپولوژی ترکیبی

1-3 پروتکل های شبکه

1-4 مدل OSI(Open System Interconnection)

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-6 عملکرد یک شبکه Packet - swiching

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

2-1مشخصات و خصوصیات WLAN

2-2 همبندی های 11، 802

2-2-1 همبندی IBSS

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS

2-3 لایه فیزیکی

2-3-1 دسترسی به رسانه

2-3-1-1 روزنه های پنهان

2-3-2 پل ارتباطی

2-4 خدمات توزیع

2-5 ویژگی های سیگنال طیف گسترده

2-5-1 سیگنال های طیف گسترده با جهش فرکانس

2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)

2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

2-5-2 سیگنال های طیف گسترده با توالی مستقیم

2-5-2-1 مدولاسیون باز

2-5-2-2 کدهای بارکر

2-5-3 استفاده مجدد از فرکانس

2-5-3-1 سه کانال فرکانسی F1,F2,F3

2-5-3-2 طراحی شبکه سلولی

2-5-4 پدیده ی چند مسیری

2-6-1 مقایسه مدل های 11، 802

2-6-1-1 استاندارد 11، b802

2-6-1-1-1 اثرات فاصله

2-6-1-1-2 پل مابین شبکه ای

2-6-2 استاندارد 11،a802

2-6-2-1 افزایش باند

2-6-2-2 طیف فرکانس تمیزتر

2-6-2-3 کانال های غیرپوشا

2-6-2-4 همکاری wi-fi

2-6-3 80211g یک استاندارد جدید

2-7 معرفی شبکه های بلوتوس

2-7-1 مولفه های امنیتی در بلوتوس

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

3-1 امنیت شبکه

3-1-1 اهمیت امنیت شبکه

3-1-2سابقه امنیت شبکه

3-2 جرایم رایانه ای و اینترنتی

3-2-1 پیدایش جرایم رایانه ای

3-2-2 قضیه ی رویس

3-2-3 تعریف جرایم رایانه ای

3-2-4 طبقه بندی جرائم رایانه ای

3-2-4-1 طبقه بندی OECDB

3-2-4-2 طبقه بندی شورای اروپا

3-2-4-3 طبقه بندی اینترپول

3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک

3-2-5 شش نشانه از خرابکاری

3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

3-3-1 امنیت پروتکل WEP

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11

3-3-2-1 Authentication

3-3-2-2 Confidentiality

3-3-2-3 Integrity

3-3-3 خدمات ایستگاهی

3-3-3-1 هویت سنجی

3-3-3-1-1 Authentication بدون رمزنگاری

3-3-3-1-2 Authentication با رمزنگاری RC4

3-3-3-2 اختفا اطلاعات

3-3-3-3 حفظ صحت اطلاعات (Integrity)

3-3-4 ضعف های اولیه ی امنیتی WEP

3-3-4-1 استفاده از کلیدهای ثابت WEP

3-3-4-2 استفاده از CRC رمز نشده

3-4 مولفه های امنیتی در بلوتوث

3-4-1 خطرات امنیتی

3-4-2 مقابله با خطرات

3-4-2-1 اقدامات مدیریتی

3-4-2-2 پیکربندی درست شبکه

3-4-2-3 نظارت های اضافی بر شبکه

3-5 Honeypot تدبیری نو برای مقابله با خرابکاران

3-5-1 تعریف Honeypot

3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot

3-5-3 مزایای Honeypot

3-5-4 تقسیم بندی Honeypot از نظر کاربرد

3-5-4-1 production Honeypot

3-5-4-1-1 prevention

3-5-4-1-2 Detection (کشف یا شناسایی)

3-5-4-1-3 Response (پاسخ)

3-5-4-2 Research Honeypot

3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر

3-5-5-1 Low Interaction Honeypot

3-5-5-2 Medium Interaction Honeypot

3-5-5-3 High Interaction Honey pot

3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot

3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot

فصل چهارم

مفهوم GPRS با رویکرد IT

4-1 ویژگی های GPRS

4-1-1 مواد لازم برای استفاده از GPRS

4-1-2 ویژگی های سیستم سوئیچینگ پکتی

4-1-3 کاربردهای GPRS

4-1-4 اطلاعات مبتنی و قابل مشاهده

4-1-4-1 تصاویر ثابت

4-1-4-2 تصاویر متحرک

4-1-5 مرورگر

4-1-5-1 پوشه های اشتراکی یا کارهای گروهی

4-1-5-2 ایمیل یا پست الکترونیکی

4-1-6 MMS

4-1-7 رتبه کاربرد محیط

4-1-8 کارایی GPRS

4-2 مفهوم GSM

4-2-1 توانایی GSM

4-2-2 شبکه GSM

4-2-3 شبکه GSM

4-2-3-1 سیستم سوئیچینگ

4-2-3-2 سیستم ایستگاه پایه

4-2-4 سیستم پشتیبانی و عملیاتی

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

5-1 مطالعه نسل های مختلف موبایل

5-1-1 مزایا و معایب MTS

5-1-2 سیستم های سلولی و آنالوگ

5-1-3 مشکلات سیستم های 1V

5-1-4 سیستم های نسل دوم 2V

5-1-5 سیستم های نسل 2.5V

5-2 معرفی شبکه SMS و چگونگی انتقال SMS

5-2-1 تاریخچه ساختار سرویس پیغام کوتاه

5-2-2 فوائد سرویس پیغام کوتاه

5-2-2-1 Shart message Entities

5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم

5-2-2-4 ثبات موقعیت دائم (HLR)

5-2-2-5 مرکز سوئیچ موبایل

5-2-2-6 بازدید کننده (VLR)

5-2-2-7 محل اصل سیستم

5-2-2-8) محل موبایل (MS)

5-2-3 اجزایی توزیع(مخابره)

5-2-3-1 اجزای خدمات

5-2-3-2 خدمات مشترکین

5-2-3-3 خدمات اطلاعاتی موبایل

5-2-3-4 مدیریت و توجه به مشتری

5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده

5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است

5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

نتیجه گیری

پیوست

منابع

تعداد مشاهده: 71 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 85

حجم فایل:1,416 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    zip

دانلود فایل ورد word پروژه بررسی کامل خانه های هوشمند

دانلود فایل ورد word پروژه بررسی کامل خانه های هوشمند


عنوان پروژه : بررسی کامل خانه های هوشمند

تعداد صفحات : ۹۳

شرح مختصر پروژه : این پروژه باعنوان بررسی کامل خانه های هوشمند برای دانلود آماده شده است .خانه هوشمند مجموعه ای از تکنولوژی ها و سرویس ها در شبکه ای خانگی برای بهبود کیفیت زندگی است. این شبکه هوشمند شامل امکانات ارتباطی ، سرگرمی ، امنیت ، آسایشی و اطلاعاتی و سرویس هایی برای افراد معلول و سالمند است. خانه هوشمند همچنین باعث صرفه جویی در مصرف انرژی نیز می شود این به علت سیستم هایی همچون Z-Waveو Zig Bee است که باعث کارکرد کمتر وسایل خانه می شوند، این وسایل در حالت خواب قرار میگیرند و با فرمان ها بیدار می شوند. روشنایی اتاق ها به طور اتوماتیک خاموش می شوند وقتی ساکنان اتاق را ترک کنند و دمای اتاق ها بر اساس اینکه کسی در محل هست یا نه تنظیم می شوند.

خانه هوشمند یک bms کوچک هست و فرق مفهومی چندانی با bms ندارد. خانه های هوشمند با نام های دیگری نیز شناخته میشود مانند: Smart Home ، Intelligent House، Home Automation بنابراین با کمی اغماض میتوان گفت که Smart Home همان BMS کوچک است. خانه هوشمند باعث می شود خانه به طور کامل اتومات رفتار کند و این آسانی و آسایش را برای انجام تمامی فعالیت های روزانه در خانه ایجاد می کند. شبکه خانه هوشمند شامل زیر سیستم هایی است شامل: ۱- سرگرمی های خانگی ۲- کنترل دسترسی و نظارت و مراقبت ۳- مدیریت انرژی ۴- خودمختاری خانه(اتوماسیون خانگی) ۵- محاسبات پشتیبانی و درمانی و یک دروازه مسکونی که این زیر سیستم ها را مدیریت می کند.

در این پروژه به بررسی کامل خانه های هوشمند و مقایسه ی تکنولوژی های ارتباطی خانه هوشمند و سیستم های بکار رفته در آن پرداخته ایم و با توضیحاتی در مورد نحوه ی کارکرد نمونه ای از تجهیزات ساخت یکی از شرکت های داخل ایران سعی شده تا حد امکان بصورت ساده و به دور از ابهام و پیچیدگی نحوه ی کارکرد ، جانمایی و سیم کشی این تجهیزات را توضیح دهیم.



تکنولوژی خانه هوشمند بیشتر از یک ده است که مفهوم شبکه وسایل و تجهیزات را در خانه معرفی کرده است. بیشتر ابزارهایی که در سیستم های کامپیوتری استفاده می شوند می توانند در سیستم خانه هوشمند مجتمع سازی شوند.

در ادامه فهرست مطالب پروژه بررسی کامل خانه های هوشمند را مشاهده میفرمایید :

چکیده
مقدمه
فصل ۱- ابزارها و تکنولوژی های خانه هوشمند
۱-۱- سیستم های خانه هوشمند
۱-۲- تکنولوژی خانه هوشمند
۱-۳- وسیله های خانه هوشمند
۱-۳-۱- قابلیت همکاری
فصل ۲- تکنولوژی های ارتباطی خطوط برق
۲-۱- X10
۲-۱-۱- مزایای x10 در مقایسه با تکنولوژی های مشابه
۲-۱-۲- معایب x10
۲-۲- INSTEON
۲-۲-۱- مزایای INSTEON
۲-۳- LonWorks
۲-۳-۱- مدیریت و طراحی شبکه
۲-۳-۲- مزایای LonWorks
۲-۴- HomePlug
۲-۴-۱- مزایای HomePlug C&C
فصل ۳- تکنولوژی های بی سیم با برد کوتاه
۳-۱- Bluetooth
۳-۲- Zigbee
۳-۲-۱- مزایای ZigBee
۳-۳- Z‐Wave
۳-۳-۱- مزایای Z‐Wave
فصل ۴- BMS چیست؟
۴-۱- خاستگاه اتوماسیون در ساختمان
۴-۲- تعریف BMS
۴-۳- خانه هوشمند و تفاوت آن با BMS
۴-۴- سیستم هوشمند
۴-۵- روشنایی اتوماتیک Autolight
۴-۵-۱- سیستم هوشمند چگونه متوجه حضور فرد درهر قسمت خانه می شود ؟
۴-۵-۲- روشنایی اتوماتیک در هنگام استراحت شبانه
۴-۵-۳- انتخاب مناطق روشنایی اتوماتیک
۴-۵-۴- تنظیم زمان در روشنایی اتوماتیک
۴-۵-۵- رفع اشکال سنسورهای حرکتی با تنظیم زمان ها
۴-۵-۶- تنظیم حالت شب/ روز
۴-۶- سیستم اعلام سرقت
۴-۶-۱- عکس العمل های سیستم اعلام سرقت
۴-۶-۲- استفاده از دزدگیر در زمان حضور در منزل
۴-۷- سیستم اعلام حریق
۴-۷-۱- شرایط ایده آل
۴-۷-۲- عکس العمل های BMS نسبت به بروز حریق
۴-۸- سیستم اعلام نشت گاز
۴-۹- سیستم های آبیاری باغچه و غذادهی به حیوانات خانگی
۴-۱۰- شیر برقی گاز
۴-۱۰-۱- ویژگی های شیربرقی گاز
۴-۱۰-۲- Normally Open
۴-۱۰-۳- نحوه بستن شیر گاز برقی
۴-۱۰-۴- عدم امکان باز کردن شیر گاز توسط فرمان
۴-۱۰-۵- نحوه باز کردن شیر گاز
۴-۱۱- سیستم کنترل تردد (کارتخوان و قفل برقی)
۴-۱۱-۱- باز کردن قفل برقی توسط دستگاه کارتخوان
۴-۱۱-۲- فعال کردن سناریوی عدم حضور
۴-۱۱-۳- میزان امنیت سیستم
۴-۱۱-۴- تنوع قفلها
۴-۱۱-۵- عدم نیاز به تغییر یراق آلات قفل دربها
۴-۱۱-۶- محاسن دیگر قفل برقی در یک خانه هوشمند
۴-۱۱-۷- امکان افزودن یا حذف کارت
۴-۱۲- سیستم تلفن کننده
۴-۱۲-۱- قابلیت قطع سیستم تلفن کننده
۴-۱۳- توزیع فرمان در یک خانه هوشمند
۴-۱۴- ریموت کنترل
۴-۱۴-۱- کاربرد پیشرفته (سناریوهای ریموت کنترل)
۴-۱۴-۲- سیستم کنترل تلفنی
۴-۱۵- مانیتور لمسی
۴-۱۵-۱- قابلیت نصب مانیتورهای بیشتر در یک شبکه
۴-۱۵-۲- خروج از واحد
۴-۱۶- نحوه توزیع برق در یک خانه هوشمند
۴-۱۶-۱- توزیع برق پریزها
۴-۱۶-۲- توزیع برق روشنائیها بصورت کلی
۴-۱۶-۳- توزیع برق روشنائیها در هر فضا ( مانند اتاقها و غیره )
۴-۱۷- نحوه سیم کشی رادارها در خانه هوشمند
۴-۱۷-۱- حساسیت و محدوده دید چشمی ها
۴-۱۷-۲- نحوه پوشش بهتر یک محیط با دو عدد رادار ( چشمی)
۴-۱۸- نحوه سیم کشی سیستم اعلام حریق
۴-۱۸-۱- نوع سیم و کابل
۴-۱۸-۲- اعلام حریق
۴-۱۸-۳- تعداد سنسورهای دود
۴-۱۸-۴- جانمایی سنسورهای دود
۴-۱۸-۵- اعلام نشت گاز
۴-۱۸-۶- جانمایی سنسورهای گاز
فهرست منابع

تعداد مشاهده: 202 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 93

حجم فایل:6,245 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


فایل (Word) پروژه هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

فایل (Word) پروژه هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG


عنوان پروژه : هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

تعداد صفحات : ۱۱۰

شرح مختصر پروژه : پروژه حاضر با عنوان هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG آماده شده است.در این پروژه در ابتدا تأثیرات تکنولوژی تولیدات پراکنده (DG) بر روی طراحی سیستم حفاظت و رله های حفاظتی توزیع ، بحث صورت می‌گیرد. سپس با بیان تأثیرات سوء حاصل از قراردادن تولیدات پراکنده بر روی حفاظت این شبکه‌ها، راهکارهایی برای بازگرداندن یا حفظ حفاظت مناسب شبکه‌ توزیع در شرایط جدید دارای تولید پراکنده ارائه می‌گردد. سپس راهکار مناسبی انتخاب گشته و این راهکار بر روی شبکه نمونه تست ۳۰ باسه اصلاح شده IEEE پیاده‌سازی می‌گردد. در انتها نیز با ذکر نتایج، پیشنهاداتی برای تحقیقات آینده در راستای حفاظت مناسب شبکه‌های توزیع ارائه می‌گردد.

بروز خطا و اتصالی در شبکه‌های قدرت موجب جاری شدن جریان‌های شدیدی می‌گردد که برای تجهیزات سیستم های قدرت بسیار مخرب و خطرناک می باشد و امنیت شبکه را تهدید می‌کند. این خطاها در شبکه‌های توزیع می‌تواند صدمات بسیار زیادی وارد نماید. اکنون که بحث افزایش قابلیت اطمینان برق رسانی به مشترکین در ادارات برق اهمیت زیادی یافته است، مباحثی همچون حلقوی و یا حتی mesh کردن شبکه‌های توزیع در سطح ۲۰ کیلو ولت یا ۶۳ کیلو ولت اهمیت زیادی پیدا کرده است. دیگر نمی‌توان شبکه‌های توزیع را به مانند سابق، شعاعی فرض نمود و طرح‌های قبلی سیستم‌های توزیع می‌بایست با توجه به حلقوی شدن آن تجدید نظر گردند. همچنین، امروزه کاربرد تولیدات پراکنده در شبکه‌های توزیع اهمیت بسیار زیادی یافته است. تولیدات پراکنده بر شبکه‌های توزیع تأثیرات متعددی می‌گذارند که بعضی از آنها در جهت بهبود عملکرد و بعضی در جهت بدتر شدن عملکرد می‌باشد. در مورد حفاظت، تأثیرات تولیدات پراکنده معمولاً در جهت بدتر شدن عملکرد می‌باشد. توزیع انرژی و برق‌رسانی در ساختارهای حلقوی و افزودن تولیدات پراکنده می‌بایست بر حفاظت سیستم‌های توزیع مورد بررسی قرار گرفته و راهکارهای مناسب پیاده‌سازی گردند.
در ادامه فهرست مطالب پروژه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG را مشاهده می فرمایید :
چکیده
مقدمه
فصل اول – کلیات تولیدات پراکنده
مقدمه
۱-۱- هدف و انگیزه‌‌ها
۱-۲- بیان اهمیت موضوع
۱-۳- پیشینه تحقیق
۱-۴- اهداف
۱-۵- ساختار پایان نامه
۱-۶- مراجع
فصل دوم – هماهنگی حفاظتی سیستم‌های توزیع
مقدمه
۲-۱- حفاظت سیستم قدرت
۲-۱-۱- کلیات
۲-۱-۲- ناحیه بندی حفاظتی
۲-۲- مفهوم هماهنگی حفاظتی
۲-۲-۱- حفاظت شبکه قدرت
۲-۲-۲- اهداف حفاظت شبکه قدرت
۲-۳- الزامات طراحی سیستم‌ حفاظتی
۲-۳-۱- حفاظت سیستم‌های توزیع
۲-۴- مروری بر ادوات حفاظتی بکار رونده در شبکه‌های توزیع
۲-۴-۱- رله جریان زیاد
۲-۴-۲- فیوز
۲-۴-۳- رله‌ها
۲-۵- هماهنگی بهینه رله‌های حفاظتی
۲-۵-۱- اصول بهینه‌سازی
۲-۵-۲- تابع هدف
۲-۵-۳- قیود هماهنگی رله‌های جریان زیاد جهت دار
۲-۵-۴- هماهنگی بهینه
۲-۵-۵- ورودی‌ها یا پارامترهای هماهنگی
۲-۵-۶- انتخاب مشخصه عملکرد رله‌ها
۲-۵-۷- انتخاب مشخصات رله
۲-۶- مراجع فصل دوم
فصل سوم- بررسی تأثیرات تولید پراکنده بر هماهنگی حفاظتی و انتخاب یک طرح حفاظتی مناسب برای هماهنگی رله‌ها در حضور تولیدات پراکنده
۳-۱- مقدمه. ۳۶
۳-۱-۱- واحدهای تولید پراکنده
۳-۲- اثرات تولید پراکنده روی هماهنگی حفاظتی
۳-۲-۱- اهمیت تأثیرات DG بر روی حفاظت شبکه توزیع
۳-۲-۲- تغییر سطح اتصال کوتاه
۳-۲-۳- جلوگیری از عملکرد رله جریان زیاد
۳-۲-۴- تریپ دادن اشتباه رله‌ها
۳-۲-۵- جزیره‌ای شدن ناخواسته
۳-۲-۶- تأثیر حضور DG بر بازبست اتوماتیک
۳-۳- تأثیر حضور DG بر هماهنگی ادوات حفاظتی
۳-۳-۱- فلسفه حاکم بر هماهنگی حفاظتی در شبکه‌های توزیع سنتی
۳-۳-۲- هماهنگی رله – رله
۳-۳-۲– مثالی از تأثیرات تولید پراکنده روی هماهنگی حفاظتی
۳-۳-۳- بررسی حالت‌های مختلف اتصال DG ها به فیدر
۳-۳-۴– نتیجه‌گیری
۳-۴- انتخاب طرح هماهنگی حفاظتی مناسب در حضور تولیدات پراکنده
۳-۴-۱- مقدمه
۳-۴-۲- حفاظت سیستم قدرت با DG
۳-۴-۳- مهمترین راهکارهای اعمال شده برای هماهنگی حفاظتی بدون حضور تولیدات پراکنده
۳-۴-۴- الزامات هماهنگی حفاظتی شبکه قدرت با تولیدات پراکنده (DG)
۳-۴-۵- مهمترین راهکارهای ارائه شده برای هماهنگی حفاظتی شبکه‌های توزیع در حضور تولیدات پراکنده
۳-۵- انتخاب طرح حفاظتی برای انجام پروژه
۳-۶- مراجع
فصل چهارم – پیاده‌سازی و نتایج طرح هماهنگی رله‌های شبکه توزیع در حضور تولیدات پراکنده
۴-۱- مقدمه
۴-۲- انتخاب شبکه توزیع
۴-۲-۱- معرفی شبکه توزیع نمونه
۴-۳- انتخاب نرم‌افزارهای شبیه‌سازی
۴-۳-۱- انتخاب نرم‌افزار برای انجام پروژه
۴-۳-۲- انتخاب نرم افزار
۴-۴- شبیه‌سازی سیستم توزیع نمونه
۴-۴-۱- هماهنگی بهینه با MATLAB
۴-۵- پیاده‌سازی هماهنگی بهینه
۴-۶- نتایج هماهنگی بهینه
۴-۷- بررسی تأثیرات DG بر روی هماهنگی حفاظتی سیستم توزیع نمونه
۴-۷-۱- بررسی تأثیرات قرار دادن DG در باس‌های مختلف
۴-۷-۲- بررسی تأثیرات افزایش ظرفیت DG
۴-۸- بازگرداندن هماهنگی بین تجهیزات حفاظتی (رله‌ها) با کاربرد محدود کننده جریان خطا FCL
۴-۸-۱- بررسی افزایش مقدار FCL به منظور جبران تأثیرات تولید پراکنده بر روی حاشیه هماهنگی رله‌ها (CTI)
۴-۸-۲- مقایسه تأثیرات RFCL و IFCL
۴-۹- اهداف مورد نیاز برای حفظ هماهنگی رله‌ها در حضور تولیدات پراکنده با کاربرد محدود کننده جریان خطا (FCL)
۴-۹-۱- ارائه یک راهکار مدون برای انتخاب نوع و مقدار FCL با توجه به اهداف ۱ و ۲
۴-۹-۲- طراحی روند انجام هماهنگی بهینه‌ سیستم قدرت در حضور تولیدات پراکنده‏ با توجه به اهداف مشخص شده
۴-۹-۳- روند انتخاب مقدار مناسب محدود کننده جریان خطا
۴-۱۰- انتخاب کاربرد، نوع و مقدار مناسب محدود کننده جریان خطا در شبکه نمونه
۴-۱۰-۱- بررسی نیاز به کاربرد
۴-۱۰-۲- انتخاب نوع FCL
۴-۱۰-۳- انتخاب مقدار مناسب محدود کننده جریان خطا
۴-۱۱- نتیجه‌گیری
۴-۱۲- مراجع
فصل پنجم – نتیجه‌گیری و پیشنهادات
۵-۱- نتیجه‌گیری
۵-۲- پیشنهادات
مراجع

تعداد مشاهده: 35 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 110

حجم فایل:3,646 کیلوبایت

 قیمت: 6,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    rar