بررسی نقاط آسیب خیز اجتماعی شهر تهران به تفکیک انواع آسیبها

بررسی نقاط آسیب خیز اجتماعی شهر تهران  به تفکیک انواع آسیبها


چکیده:
 توزیع گسترده جمعیت در مناطق شهری   در چند دهه اخیرپدیده ای است خود بخودی و هدایت نشده که با توان تجهیز فضاهای شهری و گسترش زیر ساخت ها متناسب نبوده و مشکلات ناشی از آن ابعاد پیچیده ای یافته است، در نتیجه مشکلاتی نظیر تورم،گرانی مسکن، بیکاری، اسکان غیررسمی و ... به شدید ترین شکل ممکن در آن ظاهر شده است. در میان معضلات کالبدی، اقتصادی، اجتماعی مسئله آسیب های اجتماعی، از اهمیت شایان توجهی برخوردار می باشد و یکی از اساسی ترین چالش ها به شمار می رود. طی قرن بیستم به دنبال افزایش جمعیت و تغییر در نظام فرهنگی – ارزشی و نظام هنجاری در بسیاری از نقاط جهان بویژه در جوامع صنعتی و کلان شهرها میزان آسیب های اجتماعی روندی افزایشی به خود گرفته است. نابسامانی خانواده، بزهکاری، سرقت، جرایم مالی، بیکاری، فسا اداری، فقر، حاشیه نشینی، تکدی گری، خودکشی، قاچاق و اعتیاد به مواد مخدر، جرم و جنایت، بحران هویت و سایر آسیب های اجتماعی در کلان شهرهای جهان و فراخور آن در شهر   با آن روبرو هستیم، که شناسایی مناطق آسیب خیز اجتماعی می تواند راهگشای این مسائل باشد.هدف اصلی مقاله نیز بررسی نقاط آسیب پذیر اجتماعی شهر   با بررسی موردی منطقه 15 شهرداری   می باشد. نوع تحقیق از نوع توصیفی است و به روش پیمایشی به اجراء در آمده است و از ابزارهای اسنادی، تحلیلی، پیمایش میدانی استفاده شده است. رشد و تنوع آسیبهای اجتماعی و پیامدهای زیان بارآن در جامعه لزوم اجرای برنامه های اجتماعی را خصوصا در شهرهای بزرگ و کلان شهرها دوچندان می کند . بنابراین درشهری چون   باتوجه به تنوع مسائل و آسیبهای اجتماعی لزوم اجرای بیش از پیش برنامه های پیشگیرانه و مداخله های کاهش آسیب احساس می شود. یافته های تحقیق نشان می دهد که کنترل آسیب های اجتماعی و ارتقاء سطح نقاط آسیب پذیر شهر منوط به پیگیری و پیاده سازی راهبردها و مستلزم تلاش همه جانبه و برنامه ریزی شده ای است.
فهرست مطالب:
چکیده
فصل 1- کلیات پژوهش
1-1- مقدمه
1-2- بیان مسئله
1-3- اهمیت و ضرورت مسئله
1-4- چارچوب نظری
1-5- فرضیات تحقیق
1-6- اهداف تحقیق
فصل 2- ادبیات پیشینه پژوهش
2-1- تعریف شهر و مسائل شهری
2-2- تعریف آسیب ( ناهنجاریها ) و انواع آن
2-3- معیارهای تشخیص آسیب ها
2-4- مفهوم آسیب اجتماعی
2-5- مشخصات لازم در بررسی آسیب های اجتماعی
2-6- طبقه بندی مسائل و آسیب های اجتماعی
2-7- انواع آسیب‎های اجتماعی
2-8- تعیین اولویت آسیب های اجتماعی
2-9- وضعیت آسیب های‌ اجتماعی‌ در جامعه شهری
2-10- آسیب شناسی اجتماعی
2-11- اهداف و رویکردهای آسیب شناسی اجتماعی
2-12- علل و عوامل پیدایش آسیب های اجتماعی
2-13- تحلیل و بررسی مسائل و مشکلات شهر
2-14- اولویت بندی آسیبهای اجتماعی در سطح مناطق 22 گانه
فصل 3 -  فرضیه ها و روش انجام کار
3-1- تحقیقات انجام شده
3-2- روش پژوهش
3-3- جامعه آماری
3-4- نمونه و روش نمونه گیری
3-5- ابزارهای پژوهش
3-6- روائی پرسشنامه
3-7- اعتبار پرسشنامه
فصل4 - تجزیه وتحلیل اطلاعات
4-1- روش های تحلیل اطلاعات
4-2- توصیف ویژگی های جمعیت شناختی پاسخگویان
4-3- توصیف متغیر های نگرشی
4-4- توصیف نتایج نگرشی پاسخگویان
4-5- آزمون فرضیه و تبیین روابط بین متغیرها
فصل 5-  پیشنهادات و نتیجه گیری
5-1- نتیجه گیری
5-2- پیشنهادات
فهرست منابع


تعداد مشاهده: 2330 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 84

حجم فایل:285 کیلوبایت

 قیمت: 150,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته های علوم اجتماعی، جامعه شناسی و مدیریت


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

گزارش سمینار پردازش تصویر، مورفولوژی (ریخت شناسی)

گزارش سمینار پردازش تصویر، مورفولوژی (ریخت شناسی)


چکیده:
در این مقاله با مفهوم ریخت شناسی (حیوانات و گیاهان سروکار دارد، آشنا می شویم. همچنین به بیان برخی از عملگرهای مورفولوژی) که شاخه ای از علم زیست شناسی است که با شکل و ساختار مورفولوژی و مفاهیمی همچون اجزای ساختاری و مجموعه های ریاضی پرداخته و در هر قسمت با ارائه ی مثال های خوب و جذاب، کاربردهای این عملگرها را من جمله باریک سازی، ضخیم سازی، نرم کردن، فیلترینگ و استخراج مرز شرح می دهیم. لازم به ذکر است، مورفولوژی کاربردهای وسیعی در پردازش تصاویر دارد که به آن ها نیز اشاره می کنیم.

فهرست مطالب:
    چکیده
    مفهوم ریخت شناسی (مورفولوژی)
    مطالب پایه
    اجزای ساختاری (Structure Elements)
    مجموعه و عملگرهای پایه
    عملگرهای مورفولوژی
    عملگر انعکاس (Reflection)
    عملگر انتقال (Translation)
    عملگر گسترش
    عملگر فرسایش
    دوگان گسترش و فرسایش
    عملگر باز کردن
    عملگر بستن
    دوگان عملگر باز کردن و بستن
    تبدیل تطابق یا عدم تطابق
    استخراج مرز
    پُرسازی سوراخ
    پوسته ی محدب
    باریک کردن
    ضخیم سازی
    منابع و مآخذ

تعداد مشاهده: 2899 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx, pptx

تعداد صفحات: 26

حجم فایل:3,493 کیلوبایت

 قیمت: 8,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و برق


  • محتوای فایل دانلودی:
    حاوی فایل گزارش به صورت ورد در 26 صفحه و پاورپوینت در 41 اسلاید و قابل ویرایش

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی


قسمتی از متن:
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.
فاکتورهای امنیتی
به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:
- جامعیت : اطمینان از اینکه اطلاعات صحیح و کامل است.
- محرمانگی : اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
- شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
- دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
- انکارنا‌پذیری : هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.
برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌ گیری کنیم.
- ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
- سادگی استفاده  در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده  و میزان امنیت تعادلی را برقرار ساخت.
- هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.

فهرست مطالب:
مقدمه
فاکتورهای امنیتی
فرآیند امن‌ سازی
آشنایی با پروتکلهای امنیتی
پروتکل  PKI
SET
مدل  SET
S-HTTP
S-MIME
SSL
SEPP
PCT
برنامه ‌ریزی امنیتی
برنامه ‌ریزی استراتژیک امنیت
سیاست ‌های برنامه ‌ریزی استراتژیک
برنامه ‌ریزی سیاست ‌های امنیتی
استراتژی ‌‌های طراحی سیاست‌ها
نمونه ‌ای از سیاست‌ های مدیریتی امنیتی بانکداری
سیاستهای مدیریتی
نظارت مدیریتی
کنترل‌ های امنیتی
مدیریت ریسک‌های حقوقی و حیثیت
سیاستهای اجزای سیستم
سیاست سازمان
سیاست امنیت اطلاعات
طبقه ‌بندی اطلاعات
سیاست امنیت کارکنان
اصول اخلاقی
سیاست کلمات عبور
سیاست عمومی نرم‌افزار
شبکه‌ ها
اینترنت
کامپیوترهای قابل‌حمل و laptop ها
سیاست کامپیوتر و شبکه
سیاست مدیریت سیستم
سیاست شبکه
سیاست توسعة نرم‌افزار
تحلیل مخاطرات
مراحل مدیریت مخاطرات
تعیین منابع و موجودی‌ها
تعیین خطرات امنیتی ممکن
استخراج آسیب‌پذیری‌ها
شناسایی حفاظهای موجود و در دست اقدام
ارزیابی مخاطرات
ارائه راهکارهای مقابله با مخاطرات
ریسک در سیستمهای بانکی
ریسک عملیات
ریسک محرمانگی
ریسک حقوقی
ریسک حیثیت
ریسک اعتبار
ریسک نرخ بهره
ریسک تسویه
ریسک قیمت
ریسک مبادلة خارجی
ریسک تراکنش
ریسک استراتژیک
مثال‌هایی از انواع ریسک
حفاظ‌ های امنیتی و سیاست‌های آنها
امنیت فیزیکی
کنترل دسترسی فیزیکی
اعتبار سنجی فیزیکی
منبع تغذیه وقفه ناپذیر
سیاست‌های امنیت فیزیکی
محافظت ساختمانی و جلوگیری از دزدی
محافظت در برابر آتش
محافظت در برابر آب
محافظت در برابر حوادث طبیعی
محفاظت از سیم کشی‌ها
محفاظت در مقابل برق
تعیین هویت و تصدیق اصالت  (I & A)
سیاست‌های تشخیص هویت
کنترل دسترسی
سیاست‌های کنترل دسترسی
رمزنگاری
محافظت از محرمانگی داده ها
محافظت از تمامیت داده ها
عدم انکار
تصدیق اصالت داده
مدیریت کلید
سیاست‌های رمزنگاری
محافظت در برابر کدهای مخرب
اقسام برنامه‌های مزاحم و مخرب
سیاست‌های ضد کدهای مخرب
دیواره آتش
سیاست‌های دیواره آتش
سیستم‌های تشخیص نفوذ
سیاست‌های تشخیص نفوذ
شبکه خصوصی مجازی
امنیت سیستم عامل
محکم‌سازی سیستم
سیاست‌های امنیت سیستم‌عامل
امنیت در سرورها
امنیت در سیستم های  Desktop
نگهداری و پشتیبانی امنیتی
نظارت و ارزیابی امنیتی
سیاست‌های نظارت امنیتی
نصب، پیکربندی و کنترل تغییرات
سیاست‌های مدیریت پیکربندی
سیستم‌هایی با دسترسی بالا
مدیریت تحمل‌پذیری خطا
پشتیبان‌گیری
خوشه‌ بندی
سیاست‌های دسترس ‌پذیری بالا
مدیریت حوادث
سیاست ‌های مدیریت حوادث
آموزش و تربیت امنیتی
سیاست‌های آموزش و آگاهی رسانی
ضمیمه الف- برخی از تهدیدات متداول
ضمیمه ب- برخی از آسیب‌پذیری ‌های متداول

تعداد مشاهده: 1213 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 122

حجم فایل:1,478 کیلوبایت

 قیمت: 18,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    حاوی فایل ورد و قابل ویرایش

بررسی ویژگی سنگهای ساختمانی

بررسی ویژگی سنگهای ساختمانی


چکیده:
سنگی که به ابعاد مورد نظر بریده شده و در ساختمان استفاده شود، سنگ ساختمانی می‌نامند. ابعاد سنگ ممکن است بر اساس نوع استفاده از ضخامت‌های کم حدود چند سانتی‌متر تا ابعاد بزرگ چند متری باشد.
سنگ ساختمانی به شکل‌های مختلف، مانند سنگ تراشیده یا مالون، سنگ لاشه و سنگ نما مورد استفاده قرار می‌گیرد. برای ساختن پل‌ها، دیوارها، سیل‌شکن‌ها، کف کانال‌ها و بنا سازی از سنگهای مختلف به شکل مالون می‌توان استفاده نمود.
اطلاعات کاملی در مورد سنگهای آذرین، رسوبی و دگرگونی و انواع سنگهای سا   ختمانی مانند گرانیت، آهک، تراورتن، مرمر و ماسه سنگ خواهید آموخت.
همچنین در مورد عوامل موثر در کیفیت سنگ مانند :
•    خشک کردن
•    هوازدگی
•    نارسایی در برابر گرما
•    تخلخل، شوره زدگی
•    مقاومت مکانیکی
•    وزن مخصوص
•    سختی
•    عوامل موثر در انتخاب سنگ ساختمانی
•    تعاریف و واژه‌های استاندارد سنگ ساختمانی
•    آزمایش‌های تعیین کیفیت سنگ ساختمانی
•    روش‌های استاندارد آزمایش سنگ ساختمانی مطابق ASTM
•    مقاومت فشاری
•    جذب آب و وزن مخصوص
•    مقاومت سایشی
•    مقاومت خمشی یا مدول گسیختگی
•    تاب در برابر یخبندان مطابق استاندارد ملی ایران
•    استانداردهای بریتانیا مانند
•    آزمایش تبلور
•    آزمایش ضریب اشباع
•    دوام در برابر اسید
•    ویژگی‌های استاندارد سنگهای ساختمانی
•    ویژگی‌های استاندارد سنگ آهک ساختمانی
•    ویژگی‌های استاندارد سنگ گرانیت ساختمانی
•    ویژگی‌های استاندارد سنگ ساختمانی از جنس کوارتز
•    ویژگی‌های استاندارد سنگ مرمر ساختمانی برای کاربردهای خارجی

تعداد مشاهده: 5695 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 38

حجم فایل:302.5 کیلوبایت

 قیمت: 2,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل

پروژه مدلسازی و شبیه سازی موتور جریان مستقیم بدون جاروبک 9 فاز BLDC

پروژه مدلسازی و شبیه سازی موتور جریان مستقیم بدون جاروبک 9 فاز BLDC


موتورهای BLDC با تغذیه ولتاژ سینوسی (BLAC):
در نوع تغذیه سینوسی که در واقع ماشین سنکرون مغناطیس دائم [1](PMSM) می­باشد برای ایجاد شار سینوسی علاوه بر اینکه توزیع سیم­ پیچی فازهای استاتور سینوسی است، ولتاژ اعمالی به فازهای استاتور نیز سینوسی می­باشد. لذا دانستن مقدار لحظه­ای موقعیت روتور الزامی بوده و در نتیجه باید از Encoder های موقعیت دقیق استفاده نمود. مقدار گشتاور لحظه­ای در این نوع موتور بسیار صاف بوده و ریپل گشتاور ناچیز می­باشد.با این وجود ایجاد سیم­بندی سینوسی با پیچیدگی بیشتری همراه بوده و تعداد اتصالات داخلی بیشتری را می­طلبد.در مجموع ساخت استاتور با اتصالات سینوسی هزینه بیشتری را تحمیل می­نماید. این موتور به نام موتور BLACنیز شناخته می­شود [2].شکل 1-2، شکل موج ولتاژ ضد محرکه  یک موتور BLAC را نمایش می­دهد.
[1]- Permanent MagnetSychronous Motor

 فهرست مطالب:
1-1- مقدمه    
1-2- تعریف موتور PMBLDC     
1-3- تاریخچه و روند گسترش ماشین های PMBLDC     
1-4- ساختمان موتور  BLDC    
1-4-1- استاتور    
1-4-1-1- موتورهای BLDC با تغذیه ولتاژ سینوسی (BLAC)     
1-4-1-2- موتور BLDC با تغذیه ولتاژ ورودی ذوزنقه ای    
1-4-1-3- مقایسه موتور های بدون جاروبک با جریان آرمیچر سینوسی (BLAC) و مربعی (BLDC)    
1-4-2- روتور    
1-4-3- سنسورهای هال    
1-4-4- مواد مغناطیس دائم     
1-5- اصول عملکرد موتور BLDC      
1-5-1- تبیین مفهوم کموتاسیون در یک موتور کموتاتور dc     
1-5-2- کموتاسیون در موتور BLDC    
1-6- مقایسه موتور BLDC با موتور DC و القائی    
1-7- مزایا و معایب موتورهای PMBLDC     
1-8- انواع توپولوژی های ماشین های BLDC    
1-8-1- تکنیک های اتصال آهنربا های دائم به روتور    
1-8-2- ساختارهای مختلف استاتور    
1-9- شبیه سازی موتور بدون جاروبک 9 فاز    
1-10 نتیجه گیری    
1-11- مراجع
فهرست اشکال
شکل 1- 1: استاتور یک موتور BLDC
شکل 1- 2: شکل موج ولتاژ Back-EMF یک موتور BLDC سینوسی
شکل 1- 3: شکل موج ولتاژ Back-EMF یک موتور BLDC ذوزنقه ای 
شکل 1- 4: الف) موتور نوع BLAC با آرایش سیم پیچی توزیع شده ب) موتور نوع BLDC با آرایش سیم پیچی متمرکز
شکل 1- 5: شکل موج جریان آرمیچر ماشین های بدون جاروبک الف) ماشین موج مربعی  ب) ماشین موج سینوسی
شکل 1- 6: پیکربندی های مختلف روتور در یک موتور مغناطیس دائم
شکل 1- 7: برش عرضی یک موتور BLDC
شکل 1- 8: حلقه B-H ماده مغناطیس دائم
شکل 1- 9: نمونه ای از مشخصات دمایی مواد مغناطیس دائم
شکل 1- 10: مقطع ارضی از یک موتور کموتاسیون DC
شکل 1- 11: منحنی های شار نشتی، نیروی ضد محرکه، گشتاور و جریان در یک موتور کموتاتور DC
شکل 1- 12: موتور DC اولیه با سه جزء کموتاتور و دو جاروبک
شکل 1- 13: مدار اینورتر  PWM جهت استفاده در موتورهای BLDC
شکل 1- 14: تغییرات سیگنال های اثر هال، ولتاژ ضد محرکه، گشتاور خروجی و جریان فازها در یک موتور BLDC
شکل 1- 15: ترتیب تحریک سیم پیچ ها با توجه به سنسورهای هال یک موتور BLDC
شکل 1- 16:  نمای دو بعدی از موتور BLDC و اجزای آن الف) نوع روتور بیرونی ب) نوع روتور درونی
شکل 1- 17:  آهنرباهای مغناطیس دائم روی سطح روتور آهنی
شکل 1- 18: آهنرباهای مغناطیس دائم نصب شده روی سطح بیرونی روتور
شکل 1- 19: سه روش نصب آهنربا روی سطح خارجی روتور
شکل 1- 20: آهنرباهای مغناطیس دائم نصب شده روی سطح درونی روتور
شکل 1- 21: الف) روتور مغناطیس دائم درونی محیطی ب) روتور مغناطیس دائم درونی شعاعی
شکل 1- 22: موتور BLDC با ساختارهای استاتور مختلف
شکل 1- 23: موتور BLDC با ساختار استاتور بدون شیار و سیم پیچی آن
شکل 1- 24: موتور BLDC با ساختار استاتور بدون شیار با سیم پیچی مارپیچی (ترویدال)
شکل 1- 25: موتور BLDC الف) ساختار شار محوری ب) ساختار شار شعاعی
شکل 1- 26: نمونه ای از یک موتور تکفاز BLDC 4 قطب
شکل 1- 27: نمونه ای از یک موتور BLDC خطی
شکل 1- 28: اجزای مختلف موتور BLDC خطی الف) نمای سه بعدی ب) نمای دو بعدی
شکل 1- 29: موتور BLDC دو استوانه ای واجزای آن
شکل 1- 30: شمای کلی شبیه سازی شده در محیط سیمولینک متلب
شکل 1- 31: بلوک مربوط به تولید نیروی ضد محرکه
شکل 1- 32: بلوک مربوط به تولید و تغییر گشتاور
شکل 1- 33: تغییرات توان الکترومغناطیسی فاصله هوایی تحت شرایط بارزدایی
شکل 1- 34: تغییرات گشتاور الکترومغناطیسی فاصله هوایی تحت شرایط بارزدایی
شکل 1- 35: تغییرات سرعت محور تحت شرایط بارزدایی
شکل 1- 36: تغییرات جریان آرمیچر تحت شرایط نرمال
شکل 1- 37: تغییرات ولتاژ ترمینال تحت شرایط نرمال
شکل 1- 38: تغییرات ولتاژ ضد محرکه تحت شرایط نرمال
فهرست جداول
جدول 1- 1: مقایسه موتور BLDC با موتور DC و القائی

تعداد مشاهده: 2863 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 47

حجم فایل:4,136 کیلوبایت

 قیمت: 50,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته برق


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش