فهرست
عنوان صفحه
1-1 مقدار................................................................................................................... 2
1-2 اهداف و دست آوردهای پروژه........................................................................... 5
2 بررسی کارهای انجام شده تاکنون............................................................................ 8
2-1 عملکرد اجزای شبکه بصورت مستقل................................................................. 9
2-1-1 عملکرد فیزیکی و آسیب پذیری..................................................................... 10
2-1-2 کارآیی............................................................................................................ 11
2-2-1 ازائة معیارهای کارایی..................................................................................... 11
2-2-2 بررسی تأخیرهای وارد از خرابی.................................................................... 17
2-2-3 اولیت دهی پلها برای بازسازی........................................................................ 20
2-3عملکرد کلی شبکة حمل و نقل............................................................................ 23
2-3-1 بررسی معیارهای کارایی شکبة تخریب شده................................................... 24
2-3-3 برآوردتأخیرهای وارده از خرابی..................................................................... 35
2-3-4 ارزیابی سیستم بیمارستانی منطقهای............................................................... 38
2-3-5 ارزیابی ریسک منطقهای................................................................................. 42
2-3-6زمان جمع شدن افراد امداد رسان..................................................................... 47
2-4سفرهای ترافیکی بعد از زلزله.............................................................................. 50
2-4-1-رابطة بین حجم سفرها و بازسازی بعد از زلزله............................................. 50
4-1 عملکرد شبکههای حمل و نقل ایران در زلزلههای گذشته................................... 54
4-2 عملکرد شبکه های ح0مل و نقل دنیا در زلزله های اخیر.................................... 55
4-2-1زلزله کوبه ژاپن 1995...................................................................................... 56
4-2-1-1 پلها و راههای اصلی کوبه........................................................................... 57
4-2-1-2 راه آهن کوبه.............................................................................................. 59
4-2-1-3 سیستم متروی کوبه.................................................................................... 60
4-2-1-4 فرودگاههای اطراف کوبه............................................................................ 60
4-2-2 لزله نورث ریج. کالیفرنیا آمریکا 1994........................................................... 60
4-2-3 زلزله لوما پریتا، آمریکا 1989......................................................................... 61
4-2-4 زلزله ارمنستان 1988...................................................................................... 62
4-2-5 زلزله کاستاریا 1991....................................................................................... 63
4-2-6 زلزله مکزیکوسیتی، مکزیک 1995................................................................. 63
4-2-7 زلزله فیلیپین 1990......................................................................................... 63
4-2-8 زلزله ازمیت ترکیه 1999................................................................................ 63
5ستاریوی زلزله.......................................................................................................... 68
5-1کارهای انجام شده دردنیا در زمینه طراحی برمبنای سناریوی زلزله...................... 69
5-2پارامترهای موثر در تعریف سناریو....................................................................... 69
5-2-1 زلزله............................................................................................................... 70
5-2-2 مقیاس اندازه گیری زلزله............................................................................... 72
5-2-3 آنالیز زلزله ..................................................................................................... 72
5-2-4 پهنه بندی لرزه ای.......................................................................................... 72
5-2-5 روش پهنه بندی حرکات زمین تحت اثر زلزله............................................... 73
5-2-5-1 لرزه خیزی................................................................................................. 73
5-2-5-2 کاهش شدت حرکات زمین در اثر دورشدن از مرکز زلزله......................... 73
5-2-5-3اثرات وضعیت محل برروی حرکات زمین لرزه.......................................... 74
5-2-6بررسی اثرات وضعیت محل برای پهنه بندی با دقت کم.................................. 74
5-2-7بررسی اثرات وضعتی محل برای پهنهبندی با دقت کم.................................... 74
5-2-8 بررسی اثرات وضعیت محل برای پهنهبندی با دقت زیاد................................ 75
5-2-9کارهای انجام شده در دنیا درزمینه پهنهبندی لرزه........................................... 76
6 تقاضا....................................................................................................................... 79
6-1 سفرهای خدماتی................................................................................................ 80
6-2 سفرهای امدادی.................................................................................................. 82
6-3 برآورد مجروحین................................................................................................ 84
6-3-1 ناحیه بندی ساختمانها.................................................................................... 85
6-3-2 طبقه بندی ساختمانها..................................................................................... 86
6-3-3 برآورد آسیبهای وارده به ساختمانها................................................................ 86
6-3-4 نسبت تلفات انسانی....................................................................................... 91
6-3-4-1 اعتبار سنجی تلفات برای شهرتهران........................................................... 95
6-3-4-2 برآورد تلفات برای شهرتهران................................................................... 96
7 بررسی رفتارهای انسانی.......................................................................................... 99
7-1 رفتار رانندگان در هنگام وقوع زلزله.................................................................. 100
7-1-1 عوامل موثر در وضعیت رفتار رانندگان....................................................... 100
7-1-2 مشکلات احتمالی ناشی از رفتار رانندگان وعوامل تشدید کنندةآن.............. 102
7-1-2-1اشغال سطح خیابانها................................................................................. 102
7-1-2-4 بروز تصادفات احتمالی........................................................................... 103
7-1-2-5 وسایل نقلیه رها شده.............................................................................. 104
7-1-2-6 هراس ناشی از زلزله و عواقب آن........................................................... 104
7-1-2-7 افزایش طول سفرها دراثر عدم اطلاع...................................................... 104
7-1-3 راههای مواجهه با این مشکلات.................................................................. 104
7-1-3-1 آموزش و اطلاع رسانی........................................................................... 105
7-1-3-2 تخلیه و بازگشایی مسیر.......................................................................... 105
7-2 رفتار رانندگان در استفاده از شبکه بعد از زلزله................................................ 106
7-3 رفتار نیروهای امنیتی و امدادی ....................................................................... 107
7-4 رفتار نیروهای مدیریت امدادی و انتظامی........................................................ 111
8 برآورد عرضه........................................................................................................ 115
8-1 برآورد شبکة حمل و نقل بعد از زلزله............................................................. 115
8-1-1 اجزاء شبکه.................................................................................................. 115
8-1-1-1 راهها ...................................................................................................... 115
8-1-1-2 تقاطعات ............................................................................................... 117
8-1-1-3 پلها ........................................................................................................ 119
8-1-2 پارامترهای ارزیابی شبکه............................................................................. 120
8-1-3 خرابیهای مستقیم شبکهحمل و نقل بعد از زلزله....................................... 121
8-1-3-1 خرابی بدنة راه ....................................................................................... 122
8-1-3-2 تونل ...................................................................................................... 124
8-1-3-3 خرابی پل............................................................................................... 125
8-1-3-4 منحنیهای شکنندگی یا خرابی پلها.......................................................... 126
8-1-4 خرابی های غیر مستقیم شبکه حمل و نقل بعداززلزله................................ 130
8-1-4-1 خرابی تأسیسات جانبی مسیر................................................................. 131
8-1-4-2 عوامل ترافیکی....................................................................................... 131
8-2 برآورد مراکز امداد رسانی................................................................................ 132
8-2-1 پارامترهای مهم برای ارزیابی مراکز امدادی................................................. 133
8-2-2 ظرفیت پذیرش مجروح.............................................................................. 134
8-2-3 عملکرد بیمارستان بعد از زلزله.................................................................... 135
8-2-4 خرابی بیمارستانها........................................................................................ 136
9 توزیع................................................................................................................... 140
9-1 شبیه سازی...................................................................................................... 140
9-1-1 روشهای ضریب رشد.................................................................................. 142
9-1-2 ضریب رشد بکنواخت................................................................................. 143
9-1-3 روش میانگین ضریب رشد ........................................................................ 143
9-1-4 مدل فراتر ................................................................................................... 144
9-1-5 مدل دیترویت ............................................................................................. 145
9-1-6 ضرایب رشد با محدودیت دوگانه (روش فورنیس)..................................... 145
9-1-7 مزایا و معایب ضریب رشد.......................................................................... 146
9-1-8 مدل جاذبه .................................................................................................. 147
9-1-9 محدودیتهای مدل جاذبه ............................................................................. 149
9-1-10 مدل فرصت بینابینی ................................................................................. 150
9-2 توزیع به کک مدلهای برنامه ریزی خطی......................................................... 152
9-3 مقایسة بین مدلهای توزیع ............................................................................... 155
10 مدلهای تخصیص .............................................................................................. 159
10-1 تخصیص به روش هیچ یاهمه (کوتاهترین مسیر).......................................... 160
10-1-1 الگوریتم کوتاهترین مسیر.......................................................................... 161
10-2 تخصیص تعادل ی (ظرفیت محدود)............................................................. 162
10-2-1 روند تخصیص افزایشی............................................................................ 164
10-2-2 روند با سرعت تغییرات زیاد و کم............................................................ 165
10-3-3 روند میانگین متوالی ................................................................................ 165
10-3 تخصیص احتمالاتی ...................................................................................... 166
10-3-1 تخصیص احتمالاتی برمبنای شبیهسازی.................................................... 166
10-3-2 تخصیص احتالاتی نسبی .......................................................................... 168
10-4 روش برنامه ریزی خطی .............................................................................. 168
10-5 روشMcLaughiln .................................................................................. 169
11 تحلیل ریسک ................................................................................................... 171
11-1 شبیه سازی مونت کارلو................................................................................. 171
11-1-1 مزایای نمونه سازی مونت کارلو............................................................... 173
11-2 نمونه سازیLatin Hyper cube یا LHS ............................................... 173
11-3 مقایسه بین نمونه سازیLHS و مونت کارلو................................................ 175
11-4 توابع توزیع برای شبیه سازی......................................................................... 176
11-4-1 توابع توزیع............................................................................................... 177
11-5- دقت برآوردهای احتمالاتی.......................................................................... 177
12 ارائه مدل ........................................................................................................... 182
12-1 سناریوی زلزله .............................................................................................. 182
12-2 برآورد تقاضا ................................................................................................. 184
12-3 برآورد عرضه ................................................................................................ 188
12-3-1 برآورد شبکه حمل ونقل........................................................................... 189
12-3-2-1 @ Risk ............................................................................................ 192
12-4-1 الگوریتم کوتاهترین مسیر ........................................................................ 194
12-4-2 برنامه ریزی خطی ................................................................................... 195
12-4-3 نرم افزار مدل ........................................................................................... 196
12-4-4 قابلیت توسعه ........................................................................................... 197
12-4-4-1 درنظر گرفتن ترافیک غیرامدادی رسانی............................................... 197
12-4-4-2 درنظرگرفتن وضعیت کنترل برترافیک................................................. 198
12-4-4-3 در نظر گرفتن احتمالی ظرفیت مراکز امدادشده رسانی......................... 199
12-4-4-4 درنظردرنظرگرفت احتمالی ظرفیت مراکز امداد رسانی........................ 199
12-4-4-5 مبداء و مقصدها مجازی...................................................................... 199
12-4-4-6 استفاده از تابع ارزش زمان.................................................................... 199
12-5 ارزیابی شبکه ................................................................................................ 200
12-5-1 ارزیابی کل شبکه ..................................................................................... 202
12-5-2 ارزیابی اجزاء شبکه .................................................................................. 204
12-5-2-1 تحلیل حساسیت................................................................................... 204
13 بکارگیری مدل .................................................................................................. 202
13-1 شبکه ساده با یک مبداء و مقصد ................................................................... 208
13-1-1 روندانجام تحلیل شبکه ............................................................................ 209
13-2 شبکه متشکل از چند مبداءو مقصد................................................................ 212
13-2-1 نتایج تحلیل ............................................................................................. 214
14- پیشنهادات برای کارهای آینده......................................................................... 219
شکل 2-3 تابع عملکرد منطقی a) حداقل معبرها b) کوتاهترین مسیر....................... 21
شکل2-5 حداکثرجریان ترافیک درشبکه حمل ونقل برحسب منابع دردسترس.......... 23
شکل2-6 رابطه بین معیارهای کارایی T,D,Q نسبت به مقادیر قبل از زلزله برای قبل مختلف نرخ
خرابیl ..................................................................................................................... 26
شکل 2-7 همبستگی بین Q و D (5000 نمونه نسبت به مقادیر از زلزله سنجیده شدهاند) 26
شکل 2-8 فاصلة نسبی جمعیت ساکن منطقه ازمراکز امدادی.................................. 28
شکل 2-9 رابطه بین درصد جمعیت آسیب دیده وشدت زلزله................................... 39
شکل 2-10 رابطة بین تعداد تخت کمپ بیمارستانی و فاصلة حملمجروح................ 41
شکل 6-1 فلوچارت برآورد خرابی برای ساختمانهای مسکونی................................. 87
شکل 6-2 نسبت خسارت وارده به ساختمانهای مسکونی درزلزله منجیل.................. 88
شکل 6-3 تابعآسیبپذیری ساختمانهای مسکونی به کاررفته در مطالعه JICA........ 88
شکل6-4 میانگین ضریب خرابی برحسب نمرهسازهای برای سازهPCI وO.22 = PGA 90
شکل 6-5 نسبت تلفات زلزله در ایران ...................................................................... 94
شکل 6-6 نسبت تعداد تلفات زلزله روزهنگام به شب هنگام..................................... 94
شکل 6-7 اعتبار سنجیی تلفات برآوردشده کوبرن واسپنس........................................ 95
شکل 6-8 توزیع تلفات انسانی درشب بدون نیروهای نجات (مدل گسل ری)......... 91
شکل 8-1 توابع خرابی برای حالتهای مختلف خرابی راههای شهری..................... 124
شکل 8-2توابع آسیبپذیر برای حالتهای مختلف خرابی اجراشده به روش حفاری و خاکبردای125
شکل 8-3 احتمال خرابی برای پلهای فولادی.......................................................... 128
شکل 8-4 احتمال خرابی برای پلهای بتنی.............................................................. 128
شکل 8-5 احتمال خرابی برای پل نوع 1 ث اب برای شتابg 8/0=PGA............. 129
شکل 8-6 احتمال خرابی برای پل نوع 3 ث اب برای شتابg 8/0=PGA............. 130
شکل8-7 احتمال خرابی برای پل نوع 6ث اب برای شتابg 8/0 = PGA ............ 130
شکل 8-8 نمودار خرابی ساختمان بیمارستانها......................................................... 138
شکل 9-1 تفاوت بین توابع مختلف جاذبه............................................................... 148
شکل 9-2 مقایسه مابین روش جاذبه، فرصت بینابینی و فرصت بینابینی رقابتی....... 156
شکل 10-1 توزیع هزینههایی کهدرهر اتصال رانندگان آن رادرک میکنند............... 167
شکل11-1 رابطه بین X و F(x) و G(x) ............................................................. 172
شکل 11-2 مثال روش نمونه سازی آغازین بدون جایگزین................................... 174
شکل 11-3 مقایسه بین ث بپ و مونت کارلو......................................................... 175
شکل 11-4 ............................................................................................................ 179
شکل 12-1 روندکلی ارزیابی شبکه حمل و نقل بعد از بروز زلزله.......................... 184
شکله 12-2 روند برآورد تقاضا (سفرهای امدادی) بعداز بروززلزله......................... 185
شکل12-3 روند برآورد عرضه مراکز امدادی.......................................................... 189
شکل12-4 تابع آسیب پذیری تول 99 Hazus ..................................................... 191
شکله 12-5 روند برآورد شبکه حمل و نقل ........................................................... 192
شکل 12-6 وضعیتهای مختلف کنترل ترافیک........................................................ 198
شکل12-7 روند توزیع و تخصیص درشبکة حمل و نقل بعد از بروززلزله.............. 200
شکل 12-8 روند ارزیابی شبکة حمل و نقل بعد از بروز زلزله............................... 201
شکل 13-1 احتمال خرابی برای پل نوعHBRI برای شتاب g 8/0 = PGA ........ 207
شکل 13-2 شبکه ساده با یک مبداء و مقصد........................................................... 208
شکل 13-2 نمودار تورنادو، تحلیل حساسیت برای متوسط زمان حمل مجروح برای شدت زلزله g 60 به روش نمونه سازی مونت کارلو................................................................................................... 212
شکل 13-5 شبکه متشکل مونت کارلو.................................................................... 212
شکل 13-6 نمودار تورنادو، تحلیل حساسیت برای متوسط خرابی کل شبکه برای شدت زلزله g 2/0 با نمونه سازی LHS ..................................................................................................................... 215
شکل 13-7 نمودار تورنادو، تحلیل حساسیت برای متوسط خرابی کل شبکه برای شدت زلزله g و 4/0 با نمودارLHS ................................................................................................................................ 216
شکل 13-8 نمودار تورنادو، تحلیل حساسیت برای متوسط خرابی کل شبکه برای شدت g 6/0 با نمونه سازی LHS ................................................................................................................................ 211
تصویر الف-1 خرابی دربزرگراه هانشین کوبه ژاپن 1995....................................... 221
تصویر الف-2 آتش سوزی بعد از زلزله درشهر کوبن ژاپن1995............................ 222
تصویرالف-3 ترافیک بعد از زلزله درشهرکوبه ژاپن1995....................................... 222
تصویرالف-4 واژگونی پل در بزرگراه هانشین شهرکوبه ژاپن1995......................... 223
تصویرالف-5 خرابی دربزگراه هانشین شهر کوبه ژاپن1995................................... 223
تصویرالف-6 خرابی پایه پل بزرگراه هانشین، کوبه ژاپن1995................................ 224
تصویرالف-7 خرابی پل نیشینومیاکو با دهانه 252 متری کوبه ژاپن 1995............... 224
تصویرالف-8 خرابی خط آهن وانسدا دراههای جانبی، کوبه ژاپن........................... 225
تصویر الف-9 خرابی پل گاویون کانیون نورث ریج، کالیفرنیا آمریکا1994............. 225
تصویرالف-10 استفاده ازژاکت فولادی نورث ریج آمریکا1994.............................. 226
تصویرالف-11 انفجار خط لوله گاز و تاثیر آن برراه مجاور، نورث ریج1994......... 226
تصویر الف-12 خرابی درآزاد راه نیمیتز، اکلندا، زلزله لوما پریتا آمریکا 1989......... 22
تصویرالف-13 پل خلیج اکلند، لوما پریتا آمریکا 1989............................................ 227
تصویرالف-14ماشین آتشنشانی درترافیک شهرلنینکان، ارمنستان 1988................ 228
تصویرالف-15 تخریب بدنه راه براثر روانگرائی، کاستاریکا..................................... 1991
تصویرالف-16 تخریب شدید بدنه راه براثر روانگرایی، کاستاریکا........................... 1991
تصویرالف-17 واژگونی تریلی درجاده، کاستاریکا1991.......................................... 229
تصویرالف-18 تخریب بیمارستان، مکزیکو سیتی مکزیک1995.............................. 230
تصویرالف-19 خرابی پل کارمن، فیلیپین 1990...................................................... 230
تصویرالف-20 روانگرای درمرکز شهرداگویان،فیلیپین1990.................................... 231
تصویرالف-21 بیمارستان رستم آباد، منجیل ایران1990........................................... 231
تصویرالف-22 تخریب پل قدیمی، منجیل ایران1990............................................. 232
تصویرالف-23 تخریب بزرگراه اروپایی، ازمیت ترکیه1999.................................... 232
عنوان صفحه
جدول شماره6-2 نمادهای ضرایب اصلاح کارآئی ساختمان....................................... 91
جدول6-3 نسبت تلفات درزلزلههای ایران................................................................. 93
جدول 8-2 معیارهای کارایی شبکة حمل و نقل درشرایط عادی............................. 120
جدول8-3 مقادیر میانه وضریب توزیع نرمال لگاریتمی برای راههای شهری.......... 123
جدول8-4 پارامترهای توابع خرابی تونل HAZUS99 ......................................... 125
جدول8-5 خلاصه خرابی های ثبت شده در زلزله کوبه 1995................................ 127
جدول 8-6 ضرایب منحنیهای خرابی...................................................................... 128
جدول8-7 احتمال خرابی کامل و کوتاه مدت بیماستان برحسب درصد................... 135
جدول8-8 احتمال وقفه درخدمات بیمارستان.......................................................... 136
جدول10-1 نمایی از طبقهبندی روشهای تخصیصی ترافیک................................... 160
جدول10-2 ضرایب اصلاح شدهBPR و 356 NCHRP و 1988 ...................... 164
جدول13-1 درصد احتمال وقوع وضعیت خرابی برای سه نوع پل انتخابی............. 207
جدول13-2 مشخصات شبکه ساده با یک مبداء و مقصد......................................... 209
جدول13-3 مقایسه بین نتایج روشهای مختلف نمونه سازی و مقدارتئوری........... 210
جدول13-4 مقادیرآماری تحلیل معیارهای کارایی شبکه ساده (روشمونتکارل).... 211
جدول13-5 مشخصات شبکه متشکل از دو مبداء و مقصد...................................... 213
جدول13-6 مشخصات آماری معیاری ارزیابی شبکه برای سناریوهای مختلف (به روش LHS) 214
ارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در حالت فرکانس متغیر
چکیده
تاکنون برای حذف نویزهای آکوستیکی از روش های فعال[1] و غیر فعال[2]استفاده شده است. برخلاف روش غیر فعال میتوان بوسیلهی روش فعال، نویز را در فرکانس های پایین (زیر 500 هرتز)، حذف و یا کاهش داد. در روش فعال از سیستمی استفاده می شود که شامل یک فیلتر وفقی است. به دلیل ردیابی خوب فیلتر [3]LMS در محیط نویزی، الگوریتم FXLMS[4] بعنوان روشی پایه ارائه شده است. اشکال الگوریتم مذکور این است که در مسائل کنترل خطی استفاده می شود. یعنی اگر فرکانس نویز متغیر باشد و یا سیستم کنترلی بصورت غیرخطی کار کند، الگوریتم فوق به خوبی کار نکرده و یا واگرا می شود.
بنابراین در این پایان نامه، ابتدا به ارائه ی گونه ای از الگوریتم FXLMS می پردازیم که قابلیت حذف نویز، با فرکانس متغیر، در یک مجرا و در کوتاهترین زمان ممکن را دارد. برای دستیابی به آن می توان از یک گام حرکت وفقی بهینه () در الگوریتم FXLMS استفاده کرد. به این منظور محدوده ی گام حرکت بهینه در فرکانس های 200 تا 500 هرتز را در داخل یک مجرا محاسبه کرده تا گام حرکت بهینه بر حسب فرکانس ورودی به صورت یک منحنی اسپلاین مدل شود. حال با تخمین فرکانس سیگنال ورودی به صورت یک منحنی اسپلاین مدل شود. حال با تخمین فرکانس سیگنال ورودی بوسیله ی الگوریتم MUSIC[5] ، را از روی منحنی برازش شده، بدست آورده و آن را در الگوریتم FXLMS قرار میدهیم تا همگرایی سیستم در کوتاهترین زمان، ممکن شود. در نهایت خواهیم دید که الگوریتم FXLMS معمولی با گام ثابت با تغییر فرکانس واگرا شده حال آنکه روش ارائه شده در این پایان نامه قابلیت ردگیری نویز با فرکانس متغیر را فراهم می آورد.
همچنینبه دلیلماهیت غیرخطی سیستمهایANC ، به ارائهی نوعی شبکهی عصبی RBF TDNGRBF ) [6] ( میپردازیم که توانایی مدل کردن رفتار غیرخطی را خواهد داشت. سپس از آن در حذف نویز باند باریک فرکانس متغیر در یک مجرا استفاده کرده و نتایج آن را با الگوریتم FXLMS مقایسه می کنیم. خواهیم دید که روش ارائه شده در مقایسه با الگوریتم FXLMS، با وجود عدم نیاز به تخمین مسیر ثانویه، دارای سرعت همگرایی بالاتر (3 برابر) و خطای کمتری (30% کاهش خطا) است. برای حذف فعال نویز به روش TDNGRBF، ابتدا با یک شبکه ی GRBF به شناسایی مجرا میپردازیم. سپس با اعمال N تاخیر زمانی از سیگنال ورودی به N شبکه ی GRBF (با ترکیب خطی در خروجی آنها)، شناسایی سیستم غیرخطی بصورت بر خط امکان پذیر می شود. ضرایب بکار رفته در ترکیب خطی با استفاده از الگوریتم [7]NLMS بهینه می شوند.
[1] -Active
[2] -passive
[3] -Least mean square
4- Filter- x LMS
5 -Multiple signal classification
6 -Time Delay N- Generalized Radial Basis Function
[7] -Normalized LMS
فهرست مطالب
عنوان | صفحه |
چکیده فصل صفر: مقدمه
| 1 2 |
فصل اول: مقدمه ای بر کنترل نویز آکوستیکی | 7 |
1-1) مقدمه | 8 |
1-2) علل نیاز به کنترل نویزهای صوتی (فعال و غیر فعال) | 9 |
1-2-1) بیماری های جسمی | 9 |
1-2-2) بیماری های روانی | 9 |
1-2-3) راندمان و کارایی افراد | 9 |
1-2-4) فرسودگی | 9 |
1-2-5) آسایش و راحتی | 9 |
1-2-6 جنبه های اقتصادی | 10 |
1-3) نقاط ضعف کنترل نویز به روش غیرفعال | 10 |
1-3-1) کارایی کم در فرکانس های پایین | 10 |
1-3-2) حجم زیاد عایق های صوتی | 10 |
1-3-3) گران بودن عایق های صوتی | 10 |
1-3-4) محدودیت های اجرایی | 10 |
1-3-5) محدودیت های مکانیکی | 10 |
1-4) نقاط قوت کنترل نویز به روش فعال | 11 |
1-4-1) قابلیت حذف نویز در یک گسترده ی فرکانسی وسیع | 11 |
1-4-2) قابلیت خود تنظیمی سیستم | 11 |
1-5) کاربرد ANC در گوشی فعال | 11 |
1-5-1) تضعیف صدا به روش غیر فعال در هدفون | 12 |
1-5-2) تضعیف صدا به روش آنالوگ در هدفون | 13 |
1-5-3) تضعیف صوت به روش دیجیتال در هدفون | 15 |
1-5-4) تضعیف صوت به وسیله ی ترکیب سیستم های آنالوگ و دیجیتال در هدفون | 16 |
1-6) نتیجه گیری | 17 |
فصل دوم: اصول فیلترهای وفقی |
18 |
2-1) مقدمه | 19 |
2-2) فیلتر وفقی | 20 |
2-2-1) محیط های کاربردی فیلترهای وفقی | 22 |
2-3) الگوریتم های وفقی | 25 |
2-4) روش تحلیلی | 25 |
2-4-1) تابع عملکرد سیستم وفقی | 26 |
2-4-2) گرادیان یا مقادیر بهینه بردار وزن | 28 |
2-4-3) مفهوم بردارها و مقادیر مشخصه R روی سطح عملکرد خطا | 30 |
2-4-4) شرط همگرا شدن به٭ W | 32 |
2-5) روش جستجو | 32 |
2-5-1) الگوریتم جستجوی گردایان | 32 |
2-5-2) پایداری و نرخ همگرایی الگوریتم | 35 |
2-5-3) منحنی یادگیری | 36 |
2-6) MSE اضافی | 36 |
2-7) عدم تنظیم | 37 |
2-8) ثابت زمانی | 37 |
2-9) الگوریتم LMS | 38 |
2-9-1) همگرایی الگوریتم LMS | 39 |
2-10) الگوریتم های LMS اصلاح شده | 40 |
2-10-1) الگوریتم LMS نرمالیزه شده (NLMS) | 41 |
2-10-2) الگوریتم های وو LMS علامتدار وو (SLMS) | 41 |
2-11) نتیجه گیری | 43 |
فصل سوم: اصول کنترل فعال نویز |
44 |
3-1) مقدمه | 45 |
3-2) انواع سیستم های کنترل نویز آکوستیکی | 45 |
3-3) معرفی سیستم حذف فعال نویز تک کاناله | 47 |
3-4) کنترل فعال نویز به روش پیشخور | 48 |
3-4-1) سیستم ANC پیشخور باند پهن تک کاناله | 49 |
3-4-2) سیستم ANC پیشخور باند باریک تک کاناله | 50 |
3-5) سیستم های ANC پسخوردار تک کاناله | 51 |
3-6) سیستم های ANC چند کاناله | 52 |
3-7) الگوریتم هایی برای سیستم های ANC پسخوردار باند پهن | 53 |
3-7-1) اثرات مسیر ثانویه | 54 |
3-7-2) الگوریتم FXLMS | 57 |
3-7-3) اثرات فیدبک آکوستیکی | 61 |
3-7-4) الگوریتم Filtered- URLMS | 66 |
3-8) الگوریتم های سیستم ANC پسخوردار تک کاناله | 69 |
3-9) نکاتی درباره ی طراحی سیستم های ANC تک کاناله | 70 |
3-9-1) نرخ نمونه برداری و درجه ی فیلتر | 72 |
3-9-2) علیت سیستم | 73 |
3-10) نتیجه گیری | 74 |
فصل چهارم: شبیه سازی سیستم ANC تک کاناله |
75 |
4-1) مقدمه | 76 |
4-2) اجرای الگوریتم FXLMS | 76 |
4-2-1) حذف نویز باند باریک فرکانس ثابت | 76 |
4-2-2) حذف نویز باند باریک فرکانس متغیر | 81 |
4-3) اجرای الگوریتم FBFXLMS | 83 |
4-4) نتیجه گیری | 85 |
فصل پنجم: کنترل غیرخطی نویز آکوستیکی در یک ماجرا |
86 |
5-1) مقدمه | 87 |
5-2) شبکه عصبی RBF | 88 |
5-2-1) الگوریتم آموزشی در شبکه ی عصبی RBF | 90 |
5-2-2) شبکه عصبی GRBF | 93 |
5-3) شبکه ی TDNGRBF | 94 |
5-4) استفاده از شبکه ی TDNGRBF در حذف فعال نویز | 95 |
5-5) نتیجه گیری | 98 |
فصل ششم: نتیجه گیری و پیشنهادات |
99 |
6-1) نتیجه گیری | 100 |
6-2) پیشنهادات | 101 |
مراجع | I |
مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع
چکیده
در سالهای اخیر، مسایل جدی کیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، که بدلیل شدت استفاده از تجهیزات الکترونیکی حساس در فرآیند اتوماسیون است. وقتی که دامنه و مدت افت ولتاژ، از آستانه حساسیت تجهیزات مشتریان فراتر رود ، ممکن است این تجهیزات درست کار نکند، و موجب توقف تولید و هزینهی قابل توجه مربوطه گردد. بنابراین فهم ویژگیهای افت ولتاژها در پایانه های تجهیزات لازم است. افت ولتاژها عمدتاً بوسیله خطاهای متقارن یا نامتقارن در سیستمهای انتقال یا توزیع ایجاد میشود. خطاها در سیستمهای توزیع معمولاً تنها باعث افت ولتاژهایی در باسهای مشتریان محلی میشود. تعداد و ویژگیهای افت ولتاژها که بعنوان عملکرد افت ولتاژها در باسهای مشتریان شناخته میشود، ممکن است با یکدیگر و با توجه به مکان اصلی خطاها فرق کند. تفاوت در عملکرد افت ولتاژها یعنی، دامنه و بویژه نسبت زاویه فاز، نتیجه انتشار افت ولتاژها از مکانهای اصلی خطا به باسهای دیگر است. انتشار افت ولتاژها از طریق اتصالات متنوع ترانسفورماتورها، منجر به عملکرد متفاوت افت ولتاژها در طرف ثانویه ترانسفورماتورها میشود. معمولاً، انتشار افت ولتاژ بصورت جریان یافتن افت ولتاژها از سطح ولتاژ بالاتر به سطح ولتاژ پایینتر تعریف میشود. بواسطه امپدانس ترانسفورماتور کاهنده، انتشار در جهت معکوس، چشمگیر نخواهد بود. عملکرد افت ولتاژها در باسهای مشتریان را با مونیتورینگ یا اطلاعات آماری میتوان ارزیابی کرد. هر چند ممکن است این عملکرد در پایانههای تجهیزات، بواسطه اتصالات سیمپیچهای ترانسفورماتور مورد استفاده در ورودی کارخانه، دوباره تغییر کند. بنابراین، لازم است بصورت ویژه انتشار افت ولتاژ از باسها به تاسیسات کارخانه از طریق اتصالات متفاوت ترانسفورماتور سرویس دهنده، مورد مطالعه قرار گیرد. این پایان نامه با طبقه بندی انواع گروههای برداری ترانسفورماتور و اتصالات آن و همچنین دسته بندی خطاهای متقارن و نامتقارن به هفت گروه، نحوه انتشار این گروهها را از طریق ترانسفورماتورها با مدلسازی و شبیهسازی انواع اتصالات سیم پیچها بررسی میکند و در نهایت نتایج را ارایه مینماید و این بررسی در شبکه تست چهارده باس IEEE برای چند مورد تایید میشود.
کلید واژهها: افت ولتاژ، مدلسازی ترانسفورماتور، اتصالات ترانسفورماتور، اشباع، شبیه سازی.
Key words: Voltage Sag, Transformer Modeling, Transformer Connection, Saturation, Simulation.
فهرست مطالب
1-1 مقدمه. 2
1-2 مدلهای ترانسفورماتور. 3
1-2-1 معرفی مدل ماتریسی Matrix Representation (BCTRAN Model) 4
1-2-2 مدل ترانسفورماتور قابل اشباع Saturable Transformer Component (STC Model) 6
1-2-3 مدلهای بر مبنای توپولوژی Topology-Based Models. 7
2- مدلسازی ترانسفورماتور. 13
2-1 مقدمه. 13
2-2 ترانسفورماتور ایده آل.. 14
2-3 معادلات شار نشتی.. 16
2-4 معادلات ولتاژ. 18
2-5 ارائه مدار معادل.. 20
2-6 مدلسازی ترانسفورماتور دو سیم پیچه. 22
2-7 شرایط پایانه ها (ترمینالها). 25
2-8 وارد کردن اشباع هسته به شبیه سازی.. 28
2-8-1 روشهای وارد کردن اثرات اشباع هسته. 29
2-8-2 شبیه سازی رابطه بین و ........... 33
2-9 منحنی اشباع با مقادیر لحظهای.. 36
2-9-1 استخراج منحنی مغناطیس کنندگی مدار باز با مقادیر لحظهای.. 36
2-9-2 بدست آوردن ضرایب معادله انتگرالی.. 39
2-10 خطای استفاده از منحنی مدار باز با مقادیر rms. 41
2-11 شبیه سازی ترانسفورماتور پنج ستونی در حوزه زمان.. 43
2-11-1 حل عددی معادلات دیفرانسیل.. 47
2-12 روشهای آزموده شده برای حل همزمان معادلات دیفرانسیل.. 53
3- انواع خطاهای نامتقارن و اثر اتصالات ترانسفورماتور روی آن.. 57
3-1 مقدمه. 57
3-2 دامنه افت ولتاژ. 57
3-3 مدت افت ولتاژ. 57
3-4 اتصالات سیم پیچی ترانس.... 58
3-5 انتقال افت ولتاژها از طریق ترانسفورماتور. 59
§3-5-1 خطای تکفاز، بار با اتصال ستاره، بدون ترانسفورماتور. 59
§3-5-2 خطای تکفاز، بار با اتصال مثلث، بدون ترانسفورماتور. 59
§3-5-3 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 60
§3-5-4 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 60
§3-5-5 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 60
§3-5-6 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 60
§3-5-7 خطای دو فاز به هم، بار با اتصال ستاره، بدون ترانسفورماتور. 61
§3-5-8 خطای دو فاز به هم، بار با اتصال مثلث، بدون ترانسفورماتور. 61
§3-5-9 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 61
§3-5-10 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 61
§3-5-11 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 62
§3-5-12 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 62
§3-5-13 خطاهای دو فاز به زمین.. 62
3-6 جمعبندی انواع خطاها 64
3-7 خطای Type A ، ترانسفورماتور Dd.. 65
3-8 خطای Type B ، ترانسفورماتور Dd.. 67
3-9 خطای Type C ، ترانسفورماتور Dd.. 69
3-10 خطاهای Type D و Type F و Type G ، ترانسفورماتور Dd.. 72
3-11 خطای Type E ، ترانسفورماتور Dd.. 72
3-12 خطاهای نامتقارن ، ترانسفورماتور Yy.. 73
3-13 خطاهای نامتقارن ، ترانسفورماتور Ygyg.. 73
3-14 خطای Type A ، ترانسفورماتور Dy.. 73
3-15 خطای Type B ، ترانسفورماتور Dy.. 74
3-16 خطای Type C ، ترانسفورماتور Dy.. 76
3-17 خطای Type D ، ترانسفورماتور Dy.. 77
3-18 خطای Type E ، ترانسفورماتور Dy.. 78
3-19 خطای Type F ، ترانسفورماتور Dy.. 79
3-20 خطای Type G ، ترانسفورماتور Dy.. 80
3-21 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type A شبیه سازی با PSCAD.. 81
شبیه سازی با برنامه نوشته شده. 83
3-22 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type B شبیه سازی با PSCAD.. 85
شبیه سازی با برنامه نوشته شده. 87
3-23 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type C شبیه سازی با PSCAD.. 89
شبیه سازی با برنامه نوشته شده. 91
3-24 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type D شبیه سازی با PSCAD.. 93
شبیه سازی با برنامه نوشته شده. 95
3-25 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type E شبیه سازی با PSCAD.. 97
شبیه سازی با برنامه نوشته شده. 99
3-26 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type F شبیه سازی با PSCAD.. 101
شبیه سازی با برنامه نوشته شده. 103
3-27 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type G شبیه سازی با PSCAD.. 105
شبیه سازی با برنامه نوشته شده. 107
3-28 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type D در باس 5. 109
3-29 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type G در باس 5. 112
3-30 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type A در باس 5. 115
4- نتیجه گیری و پیشنهادات... 121
مراجع. 123
فهرست شکلها
شکل (1-1) مدل ماتریسی ترانسفورماتور با اضافه کردن اثر هسته | صفحه 5 |
شکل (1-2) ) مدار ستارهی مدل ترانسفورماتور قابل اشباع | صفحه 6 |
شکل (1-3) ترانسفورماتور زرهی تک فاز | صفحه 9 |
شکل (1-4) مدار الکتریکی معادل شکل (1-3) | صفحه 9 |
شکل (2-1) ترانسفورماتور | صفحه 14 |
شکل (2-2) ترانسفورماتور ایده ال | صفحه 14 |
شکل (2-3) ترانسفورماتور ایده ال بل بار | صفحه 15 |
شکل (2-4) ترانسفورماتور با مولفه های شار پیوندی و نشتی | صفحه 16 |
شکل (2-5) مدرا معادل ترانسفورماتور | صفحه 20 |
شکل (2-6) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه | صفحه 24 |
شکل (2-7) ترکیب RL موازی | صفحه 26 |
شکل (2-8) ترکیب RC موازی | صفحه 27 |
شکل (2-9) منحنی مغناطیس کنندگی مدار باز ترانسفورماتور | صفحه 30 |
شکل (2-10) رابطه بین و | صفحه 30 |
شکل (2-11) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه با اثر اشباع | صفحه 32 |
شکل (2-12) رابطه بین و | صفحه 32 |
شکل (2-13) رابطه بین و | صفحه 32 |
شکل (2-14) منحنی مدار باز با مقادیر rms | صفحه 36 |
شکل (2-15) شار پیوندی متناظر شکل (2-14) سینوسی | صفحه 36 |
شکل (2-16) جریان لحظه ای متناظر با تحریک ولتاژ سینوسی | صفحه 36 |
شکل (2-17) منحنی مدار باز با مقادیر لحظهای | صفحه 40 |
شکل (2-18) منحنی مدار باز با مقادیر rms | صفحه 40 |
شکل (2-19) میزان خطای استفاده از منحنی rms | صفحه 41 |
شکل (2-20) میزان خطای استفاده از منحنی لحظهای | صفحه 41 |
شکل (2-21) مدار معادل مغناطیسی ترانسفورماتور سه فاز سه ستونه | صفحه 42 |
شکل (2-22) مدار معادل الکتریکی ترانسفورماتور سه فاز سه ستونه | صفحه 43 |
شکل (2-23) مدار معادل مغناطیسی ترانسفورماتور سه فاز پنج ستونه | صفحه 44 |
شکل (2-24) ترانسفورماتور پنج ستونه | صفحه 45 |
شکل (2-25) انتگرالگیری در یک استپ زمانی به روش اولر | صفحه 47 |
شکل (2-26) انتگرالگیری در یک استپ زمانی به روش trapezoidal | صفحه 49 |
شکل (3-1) دیاگرام فازوری خطاها | صفحه 62 |
شکل (3-2) شکل موج ولتاژ Vab | صفحه 63 |
شکل (3-3) شکل موج ولتاژ Vbc | صفحه 63 |
شکل (3-4) شکل موج ولتاژ Vca | صفحه 63 |
شکل (3-5) شکل موج ولتاژ Vab | صفحه 63 |
شکل (3-6) شکل موج جریان iA | صفحه 64 |
شکل (3-7) شکل موج جریان iB | صفحه 64 |
شکل (3-8) شکل موج جریان iA | صفحه 64 |
شکل (3-9) شکل موج جریان iA | صفحه 64 |
شکل (3-10) شکل موجهای ولتاژ Va , Vb , Vc | صفحه 65 |
شکل (3-11) شکل موجهای ولتاژ Va , Vb , Vc | صفحه 68 |
شکل (3-12) شکل موجهای جریان ia , ib , ic | صفحه 68 |
شکل (3-13) شکل موجهای ولتاژ Va , Vb , Vc | صفحه 69 |
شکل (3-14) شکل موجهای ولتاژ Va , Vb , Vc | صفحه 69 |
شکل (3-15) شکل موجهای جریان , iB iA | صفحه 69 |
شکل (3-16) شکل موج جریان iA | صفحه 70 |
شکل (3-16) شکل موج جریان iB | صفحه 70 |
شکل (3-17) شکل موج جریان iC | صفحه 70 |
شکل (3-18) شکل موجهای ولتاژ Va , Vb , Vc | صفحه 71 |
شکل (3-19) شکل موجهای جریان ia , ib , ic | صفحه 71 |
شکل (3-20) شکل موجهای ولتاژ Va , Vb , Vc | صفحه 73 |
شکل (3-21) شکل موجهای جریان ia , ib , ic | صفحه 73 |
شکل (3-22) شکل موجهای جریان ia , ib , ic | صفحه 74 |
شکل (3-23) شکل موج ولتاژ Va | صفحه 74 |
شکل (3-24) شکل موج ولتاژ Vb | صفحه 74 |
شکل (3-25) شکل موج ولتاژ Vc | صفحه 74 |
شکل (3-26) شکل موج جریانiA | صفحه 74 |
شکل (3-27) شکل موج جریان iB | صفحه 74 |
شکل (3-28) شکل موج جریان iC | صفحه 74 |
شکل (3-29) شکل موج جریانiA | صفحه 75 |
شکل (3-30) شکل موج جریان iB | صفحه 75 |
شکل (3-31) موج جریان iC | صفحه 75 |
شکل (3-32) شکل موج جریانiA | صفحه 75 |
شکل (3-33) شکل موج جریان iB | صفحه 75 |
شکل (3-34) شکل موج جریان iC | صفحه 75 |
شکل (3-35) شکل موج ولتاژ Va | صفحه 76 |
شکل (3-36) شکل موج ولتاژ Vb | صفحه 76 |
شکل (3-37) شکل موج ولتاژ Vc | صفحه 76 |
شکل (3-38) شکل موج جریانiA | صفحه 76 |
شکل (3-39) شکل موج جریان iB | صفحه 76 |
شکل (3-40) شکل موج جریان iC | صفحه 76 |
شکل (3-41) شکل موج جریانiA | صفحه 76 |
شکل (3-42) شکل موج جریان iB | صفحه 76 |
شکل (3-43) شکل موج جریان iC | صفحه 76 |
شکل (3-44) شکل موج ولتاژ Va | صفحه 77 |
شکل (3-45) شکل موج ولتاژ Vb | صفحه 77 |
شکل (3-46) شکل موج ولتاژ Vc | صفحه 77 |
شکل (3-47) شکل موج جریانiA | صفحه 77 |
شکل (3-48) شکل موج جریان iB | صفحه 77 |
شکل (3-49) شکل موج جریان iC | صفحه 77 |
شکل (3-50) شکل موج جریانiA | صفحه 77 |
شکل (3-51) شکل موج جریان iB | صفحه 77 |
شکل (3-52) شکل موج جریان iC | صفحه 77 |
شکل (3-53) شکل موج ولتاژ Va | صفحه 78 |
شکل (3-54) شکل موج ولتاژ Vb | صفحه 78 |
شکل (3-55) شکل موج ولتاژ Vc | صفحه 78 |
شکل (3-56) شکل موج جریانiA | صفحه 78 |
شکل (3-57) شکل موج جریان iB | صفحه 78 |
شکل (3-58) شکل موج جریان iC | صفحه 78 |
شکل (3-59) شکل موج جریانiA | صفحه 78 |
شکل (3-60) شکل موج جریان iB | صفحه 78 |
شکل (3-61) شکل موج جریان iC | صفحه 78 |
شکل (3-62) شکل موج ولتاژ Va | صفحه 79 |
شکل (3-63) شکل موج ولتاژ Vb | صفحه 79 |
شکل (3-64) شکل موج ولتاژ Vc | صفحه 79 |
شکل (3-65) شکل موج جریانiA | صفحه 79 |
شکل (3-66) شکل موج جریان iB | صفحه 79 |
شکل (3-67) شکل موج جریان iC | صفحه 79 |
شکل (3-68) شکل موج جریانiA | صفحه 79 |
شکل (3-69) شکل موج جریان iB | صفحه 79 |
شکل (3-70) شکل موج جریان iC | صفحه 79 |
شکل (3-71) شکل موج ولتاژ Va | صفحه 80 |
شکل (3-72) شکل موج ولتاژ Vb | صفحه 80 |
شکل (3-73) شکل موج ولتاژ Vc | صفحه 80 |
شکل (3-74) شکل موج جریانiA | صفحه 80 |
شکل (3-75) شکل موج جریان iB | صفحه 78 |
شکل (3-76) شکل موج جریان iC | صفحه 80 |
شکل (3-77) شکل موج جریانiA | صفحه 80 |
شکل (3-78) شکل موج جریان iB | صفحه 80 |
شکل (3-79) شکل موج جریان iC | صفحه 80 |
شکل (3-80) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 81 |
شکل (3-81) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 81 |
شکل (3-82) شکل موجهای جریان) (kV با PSCAD | صفحه 82 |
شکل (3-83) شکل موجهای جریان) (kV با PSCAD | صفحه 82 |
شکل (3-84) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 83 |
شکل (3-85) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 83 |
شکل (3-86) شکل موجهای جریان با برنامه نوشته شده | صفحه 84 |
شکل (3-87) شکل موجهای جریان با برنامه نوشته شده | صفحه 84 |
شکل (3-88) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 85 |
شکل (3-89) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 85 |
شکل (3-90) شکل موجهای جریان) (kV با PSCAD | صفحه 86 |
شکل (3-91) شکل موجهای جریان) (kV با PSCAD | صفحه 86 |
شکل (3-92) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 87 |
شکل (3-93) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 87 |
شکل (3-94) شکل موجهای جریان با برنامه نوشته شده | صفحه 88 |
شکل (3-95) شکل موجهای جریان با برنامه نوشته شده | صفحه 88 |
شکل (3-96) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 89 |
شکل (3-97) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 89 |
شکل (3-98) شکل موجهای جریان) (kV با PSCAD | صفحه 90 |
شکل (3-99) شکل موجهای جریان) (kV با PSCAD | صفحه 90 |
شکل (3-100) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 91 |
شکل (3-101) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 91 |
شکل (3-102) شکل موجهای جریان با برنامه نوشته شده | صفحه 92 |
شکل (3-103) شکل موجهای جریان با برنامه نوشته شده | صفحه 92 |
شکل (3-104) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 93 |
شکل (3-105) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 93 |
شکل (3-106) شکل موجهای جریان) (kV با PSCAD | صفحه 94 |
شکل (3-107) شکل موجهای جریان) (kV با PSCAD | صفحه 94 |
شکل (3-108) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 95 |
شکل (3-109) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 95 |
شکل (3-110) شکل موجهای جریان با برنامه نوشته شده | صفحه 96 |
شکل (3-111) شکل موجهای جریان با برنامه نوشته شده | صفحه 96 |
شکل (3-112) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 97 |
شکل (3-113) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 97 |
شکل (3-114) شکل موجهای جریان) (kV با PSCAD | صفحه 98 |
شکل (3-115) شکل موجهای جریان) (kV با PSCAD | صفحه 98 |
شکل (3-116) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 99 |
شکل (3-117) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 99 |
شکل (3-118) شکل موجهای جریان با برنامه نوشته شده | صفحه 100 |
شکل (3-119) شکل موجهای جریان با برنامه نوشته شده | صفحه 100 |
شکل (3-120) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 101 |
شکل (3-121) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 101 |
شکل (3-122) شکل موجهای جریان) (kV با PSCAD | صفحه 102 |
شکل (3-123) شکل موجهای جریان) (kV با PSCAD | صفحه 102 |
شکل (3-124) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 103 |
شکل (3-125) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 103 |
شکل (3-126) شکل موجهای جریان با برنامه نوشته شده | صفحه 104 |
شکل (3-127) شکل موجهای جریان با برنامه نوشته شده | صفحه 104 |
شکل (3-128) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 105 |
شکل (3-129) شکل موجهای ولتاژ) (kV با PSCAD | صفحه 105 |
شکل (3-130) شکل موجهای جریان) (kV با PSCAD | صفحه 106 |
شکل (3-131) شکل موجهای جریان) (kV با PSCAD | صفحه 106 |
شکل (3-132) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 107 |
شکل (3-133) شکل موجهای ولتاژ با برنامه نوشته شده | صفحه 107 |
شکل (3-134) شکل موجهای جریان با برنامه نوشته شده | صفحه 108 |
شکل (3-135) شکل موجهای جریان با برنامه نوشته شده | صفحه 108 |
شکل (3-136) شکل موجهای ولتاژ) (kV | صفحه 109 |
شکل (3-137) شکل موجهای ولتاژ) (kV | صفحه 110 |
شکل (3-138) شکل موجهای جریان (kA) | صفحه 111 |
شکل (3-139) شکل موجهای ولتاژ) (kV | صفحه 112 |
شکل (3-140) شکل موجهای ولتاژ) (kV | صفحه 113 |
شکل (3-141) شکل موجهای جریان (kA) | صفحه 114 |
شکل (3-142) شکل موجهای جریان (kA) | صفحه 115 |
شکل (3-143) شکل موجهای جریان (kA) | صفحه 116 |
شکل (3-144) شکل موجهای جریان (kA) | صفحه 117 |
شکل (3-145) شبکه 14 باس IEEE | صفحه 118 |
طراحی شبکه های توزیـع از دیدگاه بهینه سازی مصرف و بهبود کیفیت توان
بیشتر راهکارهای صرفهجویی در مصرف انرژی و بهبود کیفیت توان در محل مصرف، بدون هزینه یا کمهزینه هستند.
برای بسیاری از صنایع و مشترکین کاهش هزینههای برق مصرفی از طریق روشهای اشاره شده جذابیت کافی بهمنظور اجرای آنها را ایجاد میکند. اما حتی برای صنایعی که هزینه برق مصرفی اهمیت زیادی ندارد، توجه به دو اثر دیگر حائز اهمیت است: مصرف درست و بهینه موجب افزایش عمر تجهیزات الکتریکی و نیز کاهش دفعات خرابی و توقف آنها میشود. خسارات توقف کار برخی از تجهیزات برقی حدود 100مرتبه بیشتر از هزینه برق مصرفی است.
بهبیان خلاصه هم از نظر کاهش هزینههای برق مصرفی و هم از نظر قابلیت اطمینان بیشتر به تداوم کار و عمر تجهیزات، رعایت توصیهها مفید میباشند.
البته راهکارهای پرهزینه چه در زمینه بهینهسازی مصرف و چه در زمینه بهبود کیفیت توان، بازگشت سرمایه قابل قبولی حدود یک تا سه سال دارند و مشترکین دوراندیش پساز انجام اقدامات بدون هزینه و کم هزینه، بهتدریج راهکارهای پرهزینه را انجام میدهند. راهکارهای پرهزینه عمدتا مرتبط با تغییر تکنولوژی یا فرایند هستند و در عین حال موجب صرفهجویی قابل ملاحظه میشوند. بهعنوان نمونه یک موتور دائمکار، میتواند ظرف مدت 3 تا 4ماه به اندازة قیمت خود، انرژی الکتریکی مصرف میکند. ازاینرو بازگشت هزینه جایگزینی آن با موتوری که 10% راندمان بهتر داشته باشد، کمتر از 3 سال بوده، پساز آن سود جایگزینی نصیب مشترک میشود. همچنین بازگشت سرمایه نصب برخی از فیلترهای هارمونیکها حدود 2 سال میباشد.
خوشبختانه با کاهش تدریجی بهای تجهیزات بهینهسازی مصرف، در کنار افزایش قیمت انرژی و افزایش حساسیت تداوم تامین برق، اجرای راهکارهای پرهزینه هر سال ارزانتر و توجیه اقتصادی آنها بیشتر میشود.
فهرست مطالب
چکیده1
مقدمه:2
فصل اول :3
مبانی طراحی شبکه های توزیع فشار متوسط... 3
1-1پیکربندی شبکه. 4
2-1شبکه توزیع فشار متوسط... 5
ساختار شبکه توزیع.. 6
شبکه فشار متوسط زمینی:7
مشخصات پست و رینگ استاندارد. 8
4-1 شبکه رینگ باز13
5-1کاهش تلفات... 20
6-1شبکه های فشار متوسط هوایی و پست کمپکت... 24
توضیح.. 26
7-1تجهیزات حفاظتی.. 28
8-1حفاظت جریان.. 28
رله جریان.. 29
فصل دوم :31
تجهیزات شبکه های توزیع فشار متوسط... 31
1-2 اصول ترانسفورماتورها در شبکه های توزیع.. 32
1-1-2 انواع ترانسها و ساختمان آنها33
2-1-2 انواع ترانسفورماتور از لحاظ نوع سیم پیچ.. 34
3-1-2 انواع ترانسفورماتور از لحاظ عایق بندی.. 34
4-1-2 سیستم خنک کنندگی.. 35
7-1-2 نحوه اتصالات و گروه برداری.. 39
8-1-2 تب چنجر و کنترل ولتاژ40
9-1-2 تعیین سطوح عایقی.. 42
10-1-2 میزان تحمل اتصال کوتاه ترانسفورماتور44
11-1-2 تلفات ترانسفورماتور48
12-1-2 صدا در ترانس.... 50
13-1-2روغن ترانسفورماتور52
14-1-2 تستها52
2- 2 ترانس های جریان و ولتاژ CT & PT))در شبکه های توزیع.. 56
1-2-2 اصطلاحات و شرایط کار ترانسفورماتورهای جریان.. 56
2-2-2 نیازها و خواستهها59
3-2-2 اطلاعات مورد نیاز جهت طراحی.. 61
4-2-2 شاخصها و پارامترهای مشخص کننده طراحی.. 62
5-2-2 روش قدم به قدم طراحی.. 65
6-2-2 اصطلاحات و شرایط کار ترانسفورماتور ولتاژ67
7-2-2 تعاریف و اصطلاحات... 68
8-2-2 نیازها و خواستهها69
9-2-2 اطلاعات مورد نیاز جهت طراحی.. 71
10-2-2 شاخصها و پارامترهای مشخص کننده طراحی.. 73
3-2مشخصات فنی هادی ها78
1-3-2جنس سیم های هوایی.. 78
2-3-2 آلومینیوم. 79
4-2 مشخصات فنی مقره ها81
5-2 مشخصات فنی برقگیرها در شبکه های توزیع.. 87
2-5-2 اضافه ولتاژهای سیستم توزیع.. 88
3-5-2 شاخصها و پارامترهای مشخص کننده طراحی.. 89
5-5-2 مثالی از روند طراحی یک برقگیر. 97
5-6-2 مبانی و معیارهای لازم برای طراحی و انتخاب کات اوت فیوز105
1-7-2 کراس آرم چوبی.. 111
فصل سوم :131
راهکار های بهینه سازی.. 131
مصرف و بهبود کیفیت... 131
1-3 مفاهیم و تعاریف مهم.. 133
3-3 مدیریت مصرف(مدیریت سمت تقاضا136
خازن فشارضعیف موضعی.. 145
(خازن سطح بار)145
بانک خازنی فشارضعیف یا145
فشار متوسط... 145
2-4-درایوهای DC حالت جامد (نیمههادی)154
3-4-درایوهای مکانیکی.. 155
5-4-موتورهای دوسرعته. 156
منابع:164
تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی
چکیده:
در این پایان نامه ابتدا عیوب الکتریکی و مکانیکی در ماشینهای الکتریکی بررسی گردیده و عوامل به وجود آورنده و روشهای رفع این عیوب بیان شده است . به دنبال آن ، به کمک روش تابع سیم پیچی ماشین شبیه سازی و خطای مورد نظر یعنی خطای سیم بندی استاتور به آن اعمال و نتایج مورد بررسی قرار داده شده است. پارامتر اصلی که برای تشخیص خطا در این پایان نامه استفاده کرده ایم ، جریان سه فاز استاتور در حالت سالم و خطادار ،تحت بارگذاری های مختلف خواهد بود.
در قسمت بعدی تئوری موجک و همچنین شبکه عصبی مورد بررسی قرار گرفته است . مادر اینجا از برای استخراج مشخصات سیگنال استفاده کرده ایم ، مهمترین دلیلی که برای استفاده از این موجک داریم خاصیت متعامد بودن و پشتیبانی متمرکز سیگنال در حوزه زمان می باشد. شبکه عصبی که برای تشخیص خطا استفاده کرده ایم ، شبکه سه لایه تغذیه شونده به سمت جلو با الگوریتم آموزش BP و تابع فعالیت سیگموئیدی می باشد . در فصل چهارم روش تشخیص خطای سیم بندی استاتور در ماشین القایی بیان شده است که به صورت ترکیبی از آنالیز موجک و شبکه عصبی لست. روند کلی تشخص خطا به این صورت می باشد که ابتدا از جریان استاتور ماشین در حالت سالم و همچنین تحت خطاهای مختلف که در فصل دوم بدست آورده ایم استفاده شده و تبدیل موجک بروی آن اعمال گردیده است.سپس با استفاده از ضرایب موجک مقادیر انرژی در هر مقیاس استخراج و به عنوان ورودی شبکه عصبی جهت آموزش دادن آن برای تشخیص خطای سیم بندی استاتور مورد استفاده قرار گرفته است. در نهایت به کمک داده های تست، صحت شبکه مذکور مورد بررسی قرار داده شده است. در نهایت نتیجه گیری و پیشنهادات لازم بیان گردیده است.
با توجه به مطالب اشاره شده نتیجه می شود که با تشخیص به موقع هر کدام از عیوب اوّلیه در ماشین القایی می توان از پدید آمدن حوادث ثانویّه که منجر به وارد آمدن خسارات سنگین می گردد ، جلوگیری نمود . در این راستا سعی شده است که با تحلیل ، بررسی و تشخیص یکی از این نمونه خطاها، خطای سیم بندی استاتور یک موتور القایی قفس سنجابی ، گامی موثر در پیاده سازی نظام تعمیراتی پیشگویی کننده برداشته شود و با بکارگیری سیستم های مراقبت وضعیت بروی چنین ماشینهایی از وارد آمدن خسارات سنگین بر صنایع و منابع ملی جلوگیری گردد.
مقدمه:
موتورهای الکتریکی نقش مهمی را در راه اندازی موثر ماشینها و پروسه های صنعتی ایفا می کنند. بخصوص موتورهای القایی قفس سنجابی را که بعنوان اسب کاری صنعت می شناسند. بنابراین تشخیص خطاهای این موتورها می تواند فواید اقتصادی فراوانی در پی داشته باشد. از جمله مدیریت کارخانه های صنعتی را آسان می کند، سطح اطمینان سیستم را بالا می برد، هزینه تعمیر و نگهداری پایین می آید و نسبت هزینه به سود بطور قابل توجهی کاهش می یابد.
Bonnett و Soukup برای خرابیهای استاتور موتورهای القایی سه فاز قفس سنجابی، پنج حالت خرابی مطرح کرده اند که عبارت اند از: حلقه به حلقه، کلاف به کلاف، قطع فاز، فاز به فاز و کلاف به زمین[1]. برای موتورهای قفس سنجابی، خرابیهای سیم پیچی استاتور و یاتاقانها کل خرابیها به حساب می آیند و همچنین اکثر خرابیهای سیم پیچی استاتور موتور القایی از فروپاشی عایقی حلقه به حلقه ناشی می شود]2[. برخی از محققین خرابیهای موتور را چنین تقسیم بندی کرده اند: خرابی ساچمه ها ( یاتاقانها) %40-50، خرابی عایق استاتور %30-40 و خرابی قفسه روتور %5- 10 [3] که اگر خرابی حلقه به حلقه جلوگیری نشود، منجر به خطای فاز به زمین یا فاز به فاز می گردد، که خطای فاز به زمین شدید تر است. در مقالات[4] [5] نظریه تابع سیم پیچی و کاربرد آن در آنالیز گذرای موتورهای القایی تحت خطا شرح داده شده است. از این نظریه در مدلسازی خطای حلقه به حلقه استاتور استفاده شده است. علاوه بر روشهای فوق خطای استاتور موتور القایی را می توان به کمک بردارهای فضایی مورد مطالعه قرار داد[6].
فصل اول :
بررسی انواع خطا در ماشینهای القایی و علل بروز و روشهای تشخیص آنها
1-1- مقدمه:
خرابیهای یک موتور قفس سنجابی را می توان به دو دسته الکتریکی و مکانیکی تقسیم کرد.هر کدام از این خرابیها در اثر عوامل و تنش های متعددی ایجاد می گردند . این تنشها در حالت کلی بصورت حرارتی ، مغناطیسی ، دینامیکی ، مکانیکی و یا محیطی می باشند که در قسمت های مختلف ماشین مانند محور ، بلبرینگ ، سیم پیچی استاتور ، ورقه های هسته روتور واستاتور و قفسه روتور خرابی ایجاد می کنند. اکثر این خرابیها در اثر عدم بکارگیری ماشین مناسب در شرایط کاری مورد نظر ، عدم هماهنگی بین طراح و کاربر و استفاده نامناسب از ماشین پدید می آید . در این قسمت سعی گردیده است ابتدا انواع تنشهای وارده بر ماشین ، عوامل پدید آمدن و اثرات آنها بررسی گردد .
قبل از بررسی انواع تنشهای وارده بر ماشین القایی بایستی موارد زیر در نظر گرفته شود :
1- با مشخص کردن شرایط کار ماشین می توان تنشهای حرارتی، مکانیکی ودینامیکی را پیش بینی نمود و ماشین مناسب با آن شرایط را انتخاب کرد . به عنوان مثال ، سیکل کاری ماشین و نوع بار آن ، تعداد دفعات خاموش و روشن کردن و فاصله زمانی بین آنها ، از عواملی هستند که تاثیر مستقیم در پدید آمدن تنشهای وارده بر ماشین خواهند داشت .
2- وضعیت شبکه تغذیه ماشین از لحاظ افت ولتاژ در حالت دائمی و شرایط راه اندازی و میزان هارمونیکهای شبکه هم در پدید آمدن نوع تنش و در نتیجه پدید آمدن خرابی در ماشین موثر خواهند بود .
1-2- بررسی انواع تنشهای وارد شونده بر ماشین القایی :
1-2-1- تنشهای موثر در خرابی استاتور : ]1[
الف ـ تنشهای گرمایی : این نوع از تنشها را می توان ناشی از عوامل زیر دانست:
◄ سیکل راه اندازی : افزایش حرارت در موتورهای القایی بیشتر هنگام راه اندازی و توقف ایجاد می شود . یک موتور در طول راه اندازی ، پنج تا هشت برابر جریان نامی از شبکه جریان می کشد تا تحت شرایط بار کامل راه بیفتد . بنابراین اگر تعداد راه اندازی های یک موتور در پریود کوتاهی از زمان زیاد گردد دمای سیم پیچی به سرعت افزایش می یابد در حالی که یک موتور القایی یک حد مجاز برای گرم شدن دارد و هرگاه این حد در نظر گرفته نشود آمادگی موتور برای بروز خطا افزایش می یابد . تنشهایی که بر اثر توقف ناگهانی موتور بوجود می آیند به مراتب تاثیر گذارتر از بقیه تنشها هستند .
◄ اضافه بار گرمایی : بر اثر تغییرات ولتاژ و همچنین ولتاژهای نامتعادل دمای سیم پیچی افزایش می یابد.
بنابر یک قاعده تجربی بازای هر %2/1-3 ولتاژ فاز نامتعادل دمای سیم پیچی فاز با حداکثر جریان خود، 25% افزایش پیدا می کند .
◄ فرسودگی گرمایی : طبق قانون تجربی با ºc10 افزایش دمای سیم پیچی استاتور عمر عایقی آن نصف می شود. بنابراین اثر معمولی فرسودگی گرمایی ، آسیب پذیری سیستم عایقی است .
ب ـ تنشهای ناشی از کیفیت نامناسب محیط کار : عواملی که باعث ایجاد این تنشهامی شود به صورت زیر است :
◄رطوبت
◄ شیمیایی
◄خراش ( سائیدگی)[1]
◄ ذرات کوچک خارجی
ج ـ تنشهای مکانیکی : عواملی که باعث ایجاد این تنشها می شوند به صورت زیر می باشند :
◄ ضربات روتور : برخورد روتور به استاتور باعث می شود که ورقه های استاتور عایق کلاف را از بین ببرد و اگر این تماس ادامه داشته باشد نتیجه این است که کلاف در شیار استاتور خیلی زود زمین می شود و این به دلیل گرمای بیش از حد تولید شده در نقطه تماس می باشند .
◄ جابجایی کلاف : نیرویی که بر کلافها وارد می شود ناشی از جریان سیم پیچی است که این نیرو متناسب با مجذور جریان می باشد ( F∝ ). این نیرو هنگام راه اندازی ماکزیمم مقدار خودش را دارد و باعث ارتعاش کلافها با دو برابر فرکانس شبکه و جابجایی آنها در هر دو جهت شعاعی و مماسی می گردد.
1-2-2- تنشهای موثر در خرابی روتور :
الف ـ تنشهای گرمایی : عواملی که باعث ایجاد این نوع تنشها در روتور می شود به صورت زیر است:
◄ توزیع غیر یکنواخت حرارت : این مسئله اغلب هنگام راه اندازی موتور اتفاق می افتد اما عدم یکنواختی مواد روتور ناشی از مراحل ساخت نیز ممکن است این مورد رابه وجود آورد. راه اندازی های مداوم و اثر پوستی، احتمال تنشهای حرارتی در میله های روتور را زیادتر می کنند .
◄جرقه زدن روتور : در روتورهای ساخته شده عوامل زیادی باعث ایجاد جرقه در روتور می شوند که برخی برای روتور ایجاد اشکال نمی کنند ( جرقه زدن غیر مخرب ) و برخی دیگر باعث بروز خطا می شوند ( جرقه زدن مخرب ) . جرقه زدن های غیر مخرب در طول عملکرد نرمال[2] موتور و بیشتر در هنگام راه اندازی رخ می دهد .
◄ نقاط داغ و تلفات بیش از اندازه : عوامل متعددی ممکن است باعث ایجاد تلفات زیادتر و ایجاد نقاط داغ شوند . آلودگی ورقه های سازنده روتور یا وجود لکه بر روی آنها ، اتصال غیر معمول میله های روتور به بدنه آن ، فاصله متغیر بین میله ها و ورقة روتور و غیره می تواند در مرحله ساخت موتور به وجود آید .البته سازندگان موتور ، آزمایشهای خاصی مانند اولتراسونیک را برای کاهش این اثرات بکار می برند.
ب ـ تنشهای مغناطیسی : عواملی مختلفی باعث ایجاد این تنشها بر روی روتور می شوند همانند، عدم تقارن فاصله هوایی و شارپیوندی شیارها ، که این عوامل و اثرات آنها در زیر مورد بررسی قرار داده شده است :
◄ نویزهای الکترومغناطیسی : عدم تقارن فاصله هوایی ، علاوه بر ایجاد یک حوزه مغناطیسی نامتقارن باعث ایجاد مخلوطی از هارمونیکها در جریان استاتور و به تبع آن در جریان روتور می گردد. اثرات متقابل هارمونیکهای جریان ، باعث ایجاد نویز یا ارتعاش در موتور می شوند . این نیروها اغلب از نا همگونی فاصله هوایی بوجود می آیند
◄ کشش نا متعادل مغناطیسی : کشش مغناطیسی نامتعادل باعث خمیده شدن شفت روتور و برخورد به سیم پیچی استاتور می شود. در عمل روتورها به طور کامل در مرکز فاصله هوایی قرار نمی گیرند. عواملی همانند، گریز از مرکز[3]، وزن روتور ، سائیدگی یا تاقانها و ... همگی بر قرار گیری روتور دورتر از مرکز اثر می گذارند .
◄ نیروهای الکترومغناطیسی : اثر شار پیوندی شیارها ناشی از عبور جریان از میله های روتور ، سبب ایجاد نیروهای الکترودینامیکی می شوند. این نیروها با توان دوم جریان میله ) ) متناسب و یکطرفه می باشند و جهت آنها به سمتی است که میله را به صورت شعاعی از بالا به پائین جابجا می کند . اندازه این نیروهای شعاعی به هنگام راه اندازی بیشتر بوده و ممکن است به تدریج باعث خم شدن میله ها از نقطه اتصال آنها به رینگ های انتهایی گردند.
ج ـ تنشهای دینامیکی : این تنشها ارتباطی به طراحی روتور ندارند بلکه بیشتر به روند کار موتورهای القایی بستگی دارند .
برخی از این تنشها در ذیل توضیح داده می شود :
◄ نیروهای گریز از مرکز[4] : هر گونه افزایش سرعت از حد مجاز ، باعث ایجاد این نیروها می شود و چون ژنراتورهای القایی در سرعت بالای سنکرون کار می کنند اغلب دچار تنشهایی ناشی از نیروی گریز از مرکز می گردند .
◄ گشتاورهای شفت : این گشتاورها معمولاً در خلال رخ دادن اتصال کوتاه و گشتاورهای گذرا تولید می شوند. اندازه این گشتاورها ممکن است تا 20 برابر گشتاور بار کامل باشد .
د ـ تنشهای مکانیکی : برخی از مهمترین خرابی های مکانیکی عبارتنداز :
◄ خمیدگی شفت روتور
◄ تورق نامناسب و یاشل بودن ورقه ها
◄ عیوب مربوط به یاتاقانها
◄ خسارت دیدن فاصله هوایی
هـ ـ تنشهای محیطی : همانند استاتور تنشهای محیطی مختلفی، می تواند بر روی روتور تاثیر گذار باشد همانند رطوبت ، مواد شیمیایی، مواد خارجی و غیره
Abrasion -1
[2] - عملکرد نرمال تعریف می شود به صورت هر موتوری که در معرض افت ولتاژ، تغییر بار (نوسانات بار)، اغتشاشات سوئیچینگ و غیره قرار می گیرد.
فهرست مطالب
چکیده........................................................................................................................................................1
مقدمه..........................................................................................................................................................2
فصل اول: بررسی انواع خطا در ماشینهای القایی و علل بروز و روشهای تشخیص آنها
1-1-مقدمه................................................................................................................................................3
1-2-بررسی انواع تنشهای وارد شونده بر ماشین القایی..............................................................................4
1-2-1-تنشهای موثر در خرابی استاتور.....................................................................................................4
1-2-2- تنشهای موثر در خرابی روتور.....................................................................................................5
1-3- بررسی عیوب اولیه در ماشینهای القایی.............................................................................................8
1-3-1- عیوب الکتریکی اولیه در ماشینهای القایی....................................................................................10
1-3-2- عیوب مکانیکی اولیه در ماشینهای القایی......................................................................................17
فصل دوم: مدلسازی ماشین القایی با استفاده از تئوری تابع سیم پیچ
2-1-تئوری تابع سیم پیچ..........................................................................................................................21
2-1-1-تعریف تابع سیم پیچ.....................................................................................................................21
2-1-2-محاسبه اندوکتانسهای ماشین با استفاده از توابع سیم پیچ..............................................................26
2-2-شبیه سازی ماشین القایی..................................................................................................................29
2-2-1- معادلات یک ماشین الکتریکی باm سیم پیچ استاتور و n سیم پیچ روتور...................................32
2-2-1-1-معادلات ولتاژ استاتور.............................................................................................................32
2-2-1-2- معادلات ولتاژ روتور..............................................................................................................33
2-2-1-3- محاسبه گشتاور الکترومغناطیسی.............................................................................................35
2-2-1-4- معادلات موتور القای سه فاز قفس سنجابی در فضای حالت...................................................36
2-3- مدلسازی خطای حلقه به حلقه و خطای کلاف به کلاف..................................................................44
فصل سوم: آنالیز موجک و تئوری شبکه های عصبی
3-1-تاریخچه موجک ها...........................................................................................................................54
3-2-مقدمه ای بر خانواده موجک ها.........................................................................................................54
3-2-1-موجک هار...................................................................................................................................55
3-2-2- موجک دابیشز..............................................................................................................................55
3-2-3- موجک کوایفلت..........................................................................................................................56
3-2-4- موجک سیملت............................................................................................................................56
3-2-5- موجک مورلت.............................................................................................................................56
3-2-6- موجک میر...................................................................................................................................57
3-3- کاربردهای موجک.........................................................................................................................57
3-4- آنالیز فوریه.....................................................................................................................................58
3-4-1- آنالیز فوریه زمان-کوتاه..............................................................................................................58
3-5-آنالیز موجک....................................................................................................................................59
3-6- تئوری شبکه های عصبی.................................................................................................................69
3-6-1- مقدمه..........................................................................................................................................69
3-6-2- مزایای شبکه عصبی....................................................................................................................69
3-6-3-اساس شبکه عصبی.......................................................................................................................69
3-6-4- انواع شبکه های عصبی................................................................................................................72
3-6-5-آموزش پرسپترونهای چند لایه......................................................................................................76
فصل چهارم:روش تشخیص خطای سیم بندی استاتور در ماشین القایی(خطای حلقه به حلقه)
4-1- اعمال تبدیل موجک.........................................................................................................................79
4-2- نتایج تحلیل موجک..........................................................................................................................81
4-3- ساختار شبکه عصبی.........................................................................................................................94
فصل پنجم: نتیجه گیری و پیشنهادات..
نتیجه گیری.........................................................................................................................................................97
پیشنهادات..................................................................................................................................................98
پیوست ها..................................................................................................................................................99
منابع و ماخذ
فارسی....................................................................................................................................................100
منابع لاتین...............................................................................................................................................101
چکیده لاتین............................................................................................................................................105
شکل1-1 : موتور القایی با ساختار مجزا شده از هم........................................................
شکل1-2: شمای قسمتی از موتور و فرکانس عبور قطب........................................................................10
شکل1-3: (الف) اتصال کوتاه کلاف به کلاف بین نقاط b وa (ب) خطای فاز به فاز..........................15
شکل2-1: برش از وسیله دو استوانه ای با قرارگیری دلخواه سیم پیچ در فاصله هوایی.............................22
شکل2-2: تابع دور کلاف متمرکز باN دور هادی مربوط به شکل2-1......................................................23
شکل2-3: تابع سیم پیچی کلاف متمرکز N دوری مربوط به شکل2-1.....................................................25
شکل 2-4: ساختار دو سیلندری با دور سیم پیچA وB.............................................................................26
شکل2-5: تابع دور کلاف 'BB شکل2-................................................................. ...............................27
شکل2-6:(الف) تابع دور فازa استاتور (ب) تابع سیم پیچی فازa استاتور............................................30
شکل2-7: تابع سیم پیچی حلقه اول روتور.............................................................................................30
شکل2-8(الف) اندوکتانس متقابل بین فازA استاتور و حلقه اول روتور (ب) مشتق اندوکتانس متقابل بین فازa استاتور و حلقه اول روتور نسبت به زاویه ....................................................................................31
شکل2-9: شکل مداری در نظر گرفته شده برای روتور قفس سنجابی ...................................................34
شکل 2-10: نمودار جریان (الف) فازa (ب)فازb (ج) فازc استاتور در حالت راه اندازی بدون بار.....41
شکل2-11: (الف) نمودار سرعت موتور در حالت راه اندازی بدون بار(ب) نمودار گشتاور الکترومغناطیسی موتور در حالت راه اندازی بدون بار........................................................................................................42
شکل2-12: نمودار جریان (الف) فازa (ب) فازb (ج) فازC استاتور در حالت دائمی بدون بار.......43
شکل2-13: فرم سیم بندی استاتور وقتی که اتصال کوتاه داخلی اتفاق افتاده است (الف) اتصال ستاره (ب) اتصال مثلث ............................................................................................................................... 45
شکل2-14: تابع دور، فازD در حالت خطای حلقه به حلقه (الف) 35دور (ب) 20دور ج) 10دور..................................................................................................................................................48
شکل2-15: تابع سیم پیچی فازD در خطای حلقه به حلقه (الف)35دور (ب)20دور (ج) 10دور..................................................................................................................................................48
شکل2-16: (الف)تابع اندوکتانس متقابل بین فازC و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز C و حلقه اول روتور نسبت به زاویه ........................................................................................48
شکل2-17: (الف)تابع اندوکتانس متقابل بین فازD و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز D و حلقه اول روتور نسبت به زاویه..........................................................................................49
شکل2-18: نمودار جریان استاتور (الف) فازa (ب)فازb (ج) فازC در خطای 10 دور در حالت راه اندازی بدون بار ...............................................................................................................................50
شکل2-19: نمودار جریان استاتور (الف) فازa (ب) فازb (ج) فازC در خطای 35 دور در حالت راه اندازی بدون بار ...............................................................................................................................51
شکل2-20: (الف) گشتاور الکترو مغناطیسی در خطای 10دور (ب) خطای 35 دور .............................52
شکل2-21: نمودار سرعت موتور در خطای حلقه به حلقه (35دور) .......................................................52
شکل2-22:نمودار جریان استاتور (الف) فازa (ب) فازb ( ج) فازC درخطای (35دور) در حالت دائمی بدون بار ............................................................................................................................53
شکل3-1:(الف) تابع موجک هار Ψ (ب) تابع مقیاس هار ...............................................................55
شکل3-2: خانواده تابع موجک دابیشزΨ ................................................................................................55
شکل3-3: (الف) تابع موجک کوایفلت Ψ (ب) تابع مقیاس کوایفلت ............................................ 56
شکل3-4: (الف) تابع موجک سیملت Ψ (ب) تابع مقیاس سیملت ..............................................56
شکل3-5: تابع موجک مورلت Ψ ..........................................................................................................57
شکل3-6: (الف) تابع موجک میر Ψ (ب) تابع مقیاس میر ............................................................57
شکل3-7: تبدیل سیگنال از حوزه زمان-دامنه به حوزه فرکانس-دامنه با آنالیز فوریه ..............................58
شکل3-8: تبدیل سیگنال از حوزه زمان- دامنه به حوزه زمان –مقیاس با آنالیز موجک ...........................59
شکل3-9: (الف) ضرایب موجک (ب) ضرایب فوریه ....................................................................60
شکل3-10: اعمال تبدیل فوریه بروی سیگنال و ایجاد سیگنالهای سینوسی در فرکانسهای مختلف............61
شکل3-11: اعمال تبدیل موجک بروی سیگنال .....................................................................................61
شکل3-12: (الف) تابع موجک Ψ ب) تابع شیفت یافته موجک ................................................62
شکل3-13: نمودار ضرایب موجک.........................................................................................................63
شکل3-14: ضرایب موجک هنگامی که از بالا به آن نگاه شود ...............................................................63
شکل3-15: مراحل فیلتر کردن سیگنال S .............................................................................................65
شکل3-16: درخت آنالیز موجک ...........................................................................................................66
شکل 3-17:درخت تجزیه موجک ..........................................................................................................66
شکل3-18: باز یابی مجدد سیگنال بوسیله موجک ...................................................................................67
شکل3-19: فرایند upsampling کردن سیگنال ....................................................................................67
شکل 3-20: سیستم filters quadrature mirror .........................................................................67
شکل 3-21: تصویر جامعی از مرفولوژی نرون منفرد .............................................................................70
شکل3-22: مدل سلول عصبی منفرد ......................................................................................................71
شکل3-23: ANN سه لایه ....................................................................................................................71
شکل3-24: منحنی تابع خطی .................................................................................................................73
شکل3-25: منحنی تابع آستانه ای ........................................................................................................73
شکل3-26: منحنی تابع سیگموئیدی ......................................................................................................74
شکل3-27: پرسپترون چند لایه ..............................................................................................................75
شکل3-28: شبکه عصبی هاپفیلد گسسته(ونگ و مندل،1991) ................................................................75
شکل 4-1: ساختار کلی تشخیص خطا ...................................................................................................79
شکل4-2: ساختار کلی پردازش سیگنال در موجک .................................................................................81
شکل4-3: تحلیل جریان استاتور درحالت خطادار (35دور) با در بی باری .....................................82
شکل4-4: : تحلیل جریان استاتور درحالت خطادار (20دور) با در بی باری ..................................82
شکل4-5: : تحلیل جریان استاتور درحالت خطادار (10دور) با در بی باری ..................................83
شکل4-6: : تحلیل جریان استاتور درحالت سالم با در بی باری .....................................................83
شکل4-7: : تحلیل جریان استاتور درحالت خطادار(35دور)با در بارداری ......................................84
شکل4-8: : تحلیل جریان استاتور درحالت خطادار(20دور)با در بارداری .......................................84
شکل4-9: : تحلیل جریان استاتور درحالت خطادار(10دور)با در بارداری .......................................85
شکل4-10:تحلیل جریان استاتور در حالت سالم با در بارداری .........................................................85
شکل4-11: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 35دور)در بی باری با …...86
شکل4-12: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 20 دور)در بی باری با…...….87.
شکل4-13: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 10دور)در بی باری با …...88
شکل4-14: ضرایب موجک برای جریان استاتور ماشین سالم در بی باری با ...................................89
شکل4-15: نمای شبکه عصبی ..............................................................................................................94
شکل4-16: خطای train کردن شبکه عصبی ........................................................................................95
جدول4-1 : انرژی ذخیره شده در ماشین سالم .......................................................................................90
جدول 4-2: انرژی ذخیره شده در ماشین خطا دار (10 دور) ................................................................91
جدول 4-3: انرژی ذخیره شده در ماشین خطا دار (20 دور) .............................................................. .92
جدول 4-4: انرژی ذخیره شده در ماشین خطا دار (35 دور) ............................................................... 93
جدول4-5: نمونه های تست شبکه عصبی ........................................................................................... 96
- Eccentricity2
- 1Centrifugal Force
شبکه های بی سیم
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
علاقه مند شده اید؟پس ادامه دهید.
فهرست:
عنوان صفحه
مقدمه 1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی
1-تشریح مقدماتی شبکه های بی سیم و کابلی 3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5
4- انواع شبکه های بی سیم 6
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9
3- معماری شبکه های محلی بی سیم 13
1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17
5-3 لایه فیزیکی 18
6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانالهای غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37
4- جهشهای فرکانسی 38
5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45
8- کاربردهای بلوتوث 46
9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51
12- لایه L2CAP در بلوتوث 52
13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL 63
2-آینده Basic XHTMAL 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
امنیت شبکه های کامپیوتری
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع
امنیت اطلاعات در شبکه
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارتباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
عناوین :
فصل اول
مقدمه
چکیده
خلاصه
تنظیم سیستم
فایلهای Startup
Network File System:NFS
سیستم DMZ
سرور و کامپیوتر رومیزی
استفاده از TCP Wrappers
فایلهای پیکرهبندی سیستم
پیامهای اخطاری یا Banners
تنظیم کلمه عبور (passwoed)
کنترل دسترسی به فایل
دسترسی Root
حفاظت در برابر سرریز شدن بافر
غیر فعال کردن اکانتهای غیر مفید
برنامههای مکمل
مدیریت کاربر
افزودن کاربر به سیستم
افزودن نام کاربر به فایل Password
تعیین و اختصاص شماره User ID
اختصاص شماره Group ID
تعیین Shell مناسب برای ورود
افزودن نام کاربر به فایل Shadow
اختصاص کلمه عبور مناسب اولیه
تعیین Alias مناسب برای پست الکترونیک
ایجاد دایرکتوری خانگی برای کاربر
حذف کاربر از روی سیستم
مدیریت سیستم
بازرسی سیستم
لوگ فایلها
فایلهای مخفی
فایلهای SUID و SGID
فایلهای جهان نویس
جستجوی علائم مشکوک
حالت بیقاعده
Netstat
Lsof
PS
فایلهای تغییر یافته
فصل دوم
امنیت ویندوز NT
تنظیم سیستم
تنظیمات Registry
فعال ساختن پیغام Logon
پاک کردن System Pagefile بهنگام shutdown
غیر فعال کردن اعتبار سنجیLAN Manager
محدود کردن کاربر بینام
محدود کردن دسترسی از راه دور به
تنظیم پیکرهبندی سیستم
فایلهای سیستمی
شبکه
تنظیم اکانت
Service Packs و Hot- Fixes
مدیریت کاربر
افزودن کاربر به سیستم
تنظیم اجازه فایل
حذف کاربر از روی سیستم
مدیریت سیستم
بازرسی سیستم
لوگ فایلها
جستجوی نشانههای مشکوک
تلاشهای Brute-force
خطاهای دسترسی
لوگ فایلهای گمشده و شکاف در لوگ فایها
فرآیندهای ناشناخته
فصل سوم
امنیت ویندوز 2000
تنظیم سیستم
تنظیمات سیاست امنیت محلی
پیغام Logon
Clear Virtual Memory
Page File when Sysgem Shuts Downs
Allow System to Be Shut Down Without having To Log On
LAN Manager Authentication Level
Additional Restrictions for nonymous Connections
پیکرهبندی سیستم
1ـ فایلهای سیستمی
2ـ شبکه
3ـ تنظیم اکانت
4ـ Hot -Fixes و Service Packs
مدیریت کاربر
افزون کاربر به سیستم
تنظیم اجازه فایل
حذف کاربر از روی سیستم
مدیریت سیستم
دستور Secedit
1ـ analysis (تحلیل)
2ـ Configuration (پیکرهبندی)
3ـ Validation (تأیید کردن)
4ـ Fefresh(تجدید کردن)
5ـ Export (صدور)
بازرسی سیستم
لوگ فایلها
جستجوی علائم مشکوک
تلاشهای Brute-Foprce
خطاهای دسترسی
گم شدن لوگ فایلها و وجود شکاف در آنها
فرآیندهای ناشناخته
ضمیمه 1: یونیکس ایمنتر است یا ویندوز؟
تغییرات زمانی
ویروسها، اسبهای Trojan و کرمها
آسیبپذیری سیستم عامل و آسیبپذیری برنامه کاربری
تعاملی و غیر تعاملی (Interactive, Non.Interactive)
کد مبدأ (Source Code)
تخصص
نتیجهگیری
ضمیمه 2: منابع بیشتر درباره امنیت
منابع
بررسی مدیریت و محافظت از شبکه های کامپیوتری
مقدمه:
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
مزیت های یک شبکه
با کامپیوترهای مجزا، برنامههای کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.
کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران میباشند.
کارکنان شبکه
در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.
مدیر شبکه
یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.
سایر کارکنان
اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.
مقدمه:
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
مزیت های یک شبکه
با کامپیوترهای مجزا، برنامههای کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.
کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران میباشند.
کارکنان شبکه
در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.
مدیر شبکه
یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.
سایر کارکنان
اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.
درک جستجوهای سرور
جستجوهای معمولی سرور خصوصاًمهم می باشند زیرا آلودگی ها بطر سریع می توانند به سرویس گیرنده ها توسعه یابند و یک شبکه را فلج سازند. می توانید یک یا چند سرویس گیرنده Norton AntiVirus Corporate Edition را جستجو یا پیکربندی کنید. تعداد سرورهایی را که می توانید جستجو یا پیکربندی نمایید به شیء انتخاب شده بستگی دارد:
درک جستجوهای سرویس گیرنده
جهت جستجو یا پیکربندی یک یا چند کامپیوترهای سرویس گیرنده
AntiVirus Corporate Edition از نرم افزار مدیریت و ویروس یاب استفاده کنید. درجه پیکربندی به شیء انتخاب شده بستگی دارد:
بررسی سیستم های امنیتی شبکه
مقدمه....................................................................................................................................................................................................................... 5
1-1 انواع حملات...................................................................................................................................................................................................................... 5
1-1-1 حملات رد سرویس............................................................................................................................................................................................... 6
2-1-1 حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند................................................................................................ 8
3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند.......................................................................................................... 9
2-1 امنیت پروتکلها................................................................................................................................................................................................................ 9
1-2-1 پیچیدگی سرویس............................................................................................................................................................................................... 10
2-2-1 سوء استفاده از سرویس................................................................................................................................................................................. 10
3-2-1 اطلاعات ارائه شده توسط سرویس............................................................................................................................................................ 10
4-2-1 میزان دیالوگ با سرویسگیر.......................................................................................................................................................................... 11
5-2-1 قابلیت پیکربندی سرویس.............................................................................................................................................................................. 11
6-2-1 نوع مکانیزم احراز هویت استفاده شده توسط سرویس............................................................................................................... 11
14...........................................................................................................................................................................packet-filter 2 فایروالهای
14..................................................................................................................................................................................................stateless 1-2 فیلترهای
1-1-2 کنترل بسته ها بر اساس نوع پروتکل........................................................................................................................................................ 14
15...........................................................................................................................................................IP 2-1-2 کنترل بسته ها بر اساس آدرس
15....................................................................................................................................TCP/UDP 3-1-2 کنترل بسته ها بر اساس پورتهای
4-1-2 کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................................................................................. 16
5-1-2 مشکلات فیلترهای استاندارد......................................................................................................................................................................... 17
6-1-2 کنترل بسته ها توسط سیستم عامل............................................................................................................................................................. 18
18....................................................................................................................................................................................................stateful 2-2 فیلترهای
مشکلات فیلترها.......................................................................................................................................................................................................... 19
20.......................................................................................................................................................................................................NAT 3
22...........................................................................................................................................................................NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پویا............................................................................................................................................................................................................... 22
2-1-3 ترجمه ایستا............................................................................................................................................................................................................. 23
3-1-3 توزیع بار ................................................................................................................................................................................................................... 23
23............................................................................................................................................................................... (Redundancy) 4-1-3 افزونگی
24.............................................................................................................................................................................................................NAT 2-3 مشکلات
4 پراکسی.................................................................................................................................................................................................................. 26
1-4 عملکردهای امنیتی پراکسی................................................................................................................................................................................. 27
1-1-4 پنهان کردن اطلاعات سرویسگیرها........................................................................................................................................................... 27
27.......................................................................................................................................................................................URL 2-1-4 بستن یک سری
3-1-4 کنترل محتویات بسته ها ................................................................................................................................................................................... 28
4-1-4 اطمینان از سالم بودن بسته ها...................................................................................................................................................................... 28
5-1-4 کنترل روی دسترسی ها................................................................................................................................................................................... 28
2-4 تاثیر پراکسی در سرعت....................................................................................................................................................................................... 29
کردن.......................................................................................................................................................................................................... 29 cache 1-2-4
2-2-4 توزیع بار ................................................................................................................................................................................................................... 29
3-4 مشکلات پراکسی......................................................................................................................................................................................................... 29
5 سیستم های تهاجم یاب.................................................................................................................................................................................... 31
1-5 سیستم های تهاجم یاب بر مبنای بازرسی....................................................................................................................................................... 32
2-5 سیستم های تهاجم یاب طعمه................................................................................................................................................................................ 33
35...........................................................................................................................................................................Solaris روی IP Filter 1-6 نصب
35.............................................................................................................................................IP Filter 2-6 پیاده سازی یک فیلتر با استفاده از
41.......................................................................................................................................................................................................Snort 7
42................................................................................................................................................................................................................Sniffer 1-7 مود
42.............................................................................................................................................................................................Packet Logger 2-7 مود
3-7 مود تهاجم یاب شبکه................................................................................................................................................................................................. 43
44............................................................................................................................................................................................................BPF 4-7 فیلترهای
46..............................................................................................................................................................................................Snort 5-7 فایل پیکربندی
ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
2-5-7 قوانین تهاجم یاب................................................................................................................................................................................................... 48
3-5-7 ماجول های خروجی............................................................................................................................................................................................. 48
51..........................................................................................................................................................................................SAINT 8
1-8 فایل پیکربندی............................................................................................................................................................................................................. 52
2-8 خط فرمان...................................................................................................................................................................................................................... 57
3-8 فرمت بانک اطلاعاتی................................................................................................................................................................................................. 61
61.............................................................................................................................................................................................facts 1-3-8 بانک اطلاعاتی
62...................................................................................................................................................................................all-hosts 2-3-8 بانک اطلاعاتی
63............................................................................................................................................................................................. todo 3-3-8 بانک اطلاعاتی
63............................................................................................................................................................................................CVE 4-3-8 بانک اطلاعاتی
4-8 آنالیز خروجی.............................................................................................................................................................................................................. 63
مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی
2NAT ، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر 1
و Snort ،IPF) و پراکسی 3) و سیستمهای تهاجم یاب 4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی
معرفی می گردد. (SAINT
1-1 انواع حملات
در این قسمت یک سری از روشهای متداول برای جمله به شبکه های کامپیوتری توضیح داده می شود ودر مورد
هرکدام مشخصات ونحوه شناسایی آن حمله بیان شده است. این حملات درچهار دسته عمده تقسیم بندی شده اند:
5DoS - حملات رد سرویس یا
- حملات استثماری 6
- حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 7
- حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند 8
1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیرعادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها
می شوند. از آنجا که انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات
را توضیح میدهد:
Ping of Death
64 محدود می شود و KB به ICMP صورت می گیرد. حجم بسته های ICMP این حمله از طریق بسته های
بسته هایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت
گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن می باشند.
Teardrop
شامل اطلاعاتی است که بیان می کند چه fragment صورت می گیرد. یک IP های fragment این حمله از طریق
هایی که متعلق به یک بسته fragment قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن
قرار داشته باشد) دچار مشکل شوند. این نوع fragment بوده و با هم تناقض دارند (یک قسمت از بسته در دو
حمله نیز قدیمی است.
UDP Flooding
صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک chargen و echo این حمله با استفاده از سرویسهای
می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد. chargen برای یک سرویس echo سرویس
SYN Flooding
به SYN صورت می گیرد. برای یک سرور دریافت یک بسته TCP پروتکل SYN این حمله با فرستادن بسته های
در پاسخ می باشد. فضای حافظه تخصیص ACK معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته
فرستاده شود موجب SYN یا بسته شدن ارتباط باقی می ماند. اگر تعداد زیادی بسته timeout داده شده تا زمان
نیز زمان و پردازش زیادی لازم دارد. ACK اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های
این حمله در نهایت سرور را به وضعیتی می کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده
در این حمله منتظر پاسخ نمی ماند می تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یک SYN بسته های
آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می شود.
سیستم های تهاجم یاب
فایروال ها نقش بسیار مهمی در تامین امنیت شبکه دارند. آنها تا حد ممکن مانع نفوذ مهاجمین به شبکه م یشوند،
ولی قویترین فایروال ها نیز قادر به برقراری امنیت صددرصد نمی باشند و بعضی از مهاجمین می توانند از آنها عبور
های فایروال نشانه هایی از log کرده دست به اعمال خرابکارانه بزنند. در حالت خیلی خوشبینانه تنها می توان در
حمله را پیدا کرد، آن هم بعد از وقوع آن.
برای روشن شدن بیشتر موضوع بعنوان مثال عملکرد یک کرم اینترنتی را در نظر بگیرید. یک کاربر داخل شبکه یک
نامة الکتروینکی از طرف یکی از دوستانش دریافت می کند که در آن مثلاً آخرین نسخه از بازی دلخواه وی قرار
برروی سیستم کاربر نصب می شود که سر فرصت و هنگامی که Trojan Horse دارد. با اجرا کردن برنامه یک
کاربر با سیستم کاری ندارد با باز کردن ارتباط به سمت یک سرور شروع به فرستادن اطلاعات مهم داخل شبکه
برای آن می کند. چنین مکانیزمی توسط فیلترها قابل تشخیص نیست چون معمولاً چنین سرورهایی روی یک پورت
اجرا می شوند. در این حالت فقط پراکسی ها می توانند با کنترل محتویات بسته ها چنین HTTP مجاز مانند
مکانیزم هایی را تشخیص دهند. مهاجمین می توانند حتی بهتر نیز عمل کنند. آنها می توانند سرور خود را روی پورت
Trojan یا هر پورت دیگری که اطلاعات باینری از طریق آن مبادله می شود) اجرا کنند. سرور و برنامة ) FTP
طوری تنظیم می شوند که قبل از فرستادن اطلاعات اصلی با مبادله یک سری بسته ها طوری وانمود کنند که Horse
یک ارتباط مجاز را برقرار می کنند. چنین حمله ای توسط پراکسی نیز قابل تشخیص نمی باشد. در این حالت حتی در
های فایروال نیز نشانه ای از حمله دیده نمی شود، چون تمام مبادلات انجام شده مجاز می باشد. این قسمت با log
به بررسی چگونگی محافظت از شبکه در مقابل حملاتی که فایروال قادر به IDS معرفی سیستم های تهاجم یاب یا
تشخیص آنها نمی باشد می پردازد.
NAT 2-3 مشکلات
قابل استفاده نمی باشند. از این جمله اند: NAT بعضی پروتکلها هستند که از طریق
- پروتکلهایی که نیاز به برقراری ارتباط مجدد با سرویسگیر دارند : هیچ مسیر مشخصی به سمت
از این دسته اند. IRC و RSH ،(video conferencing) H. سرویسگیر وجود ندارد. پروتکلهای 323
را داخل اطلاعات بسته قرار می دهند : اطلاعات داخل بسته با اطلاعات TCP/IP - پروتکلهایی که آدرسهای
از این دسته FTP سرآیند یکسان نیست؛ در حقیقت اطلاعات داخل بسته اشتباه می باشد. پروتکل
پروتکلهاست.
را رمز می کنند : فایروال قادر به خواندن اطلاعات سرآیند و TCP/IP - پروتکلهایی که اطلاعات سرآیند
از این دسته پروتکلهاست. PPTP تغییر آدرسها یا شماره پورتها نیست. پروتکل
- پروتکلهایی که از آدرس فرستنده برای چک کردن مسائل امنیتی استفاده می کنند : اطلاعات سرآیند بسته
از این دسته پروتکلهاست. Sqlnet عوض شده و نمی توان از آن بعنوان یک معیار استفاده کرد. پروتکل 2
بعضی وقتها قسمت اول بسته اصلی ICMP مشکل دارد. نرم افزار NAT نیز با ICMP - علاوه بر این پروتکل
قرار می دهد. البته از لحاظ امنیتی هیچ ICMP را (که شامل آدرسهای ترجمه نشده می باشد) داخل پیغام
بتوانند از فایروال عبور کنند.