ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره اساس موتورهای القایی AC

اختصاصی از ژیکو دانلود مقاله کامل درباره اساس موتورهای القایی AC دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره اساس موتورهای القایی AC


دانلود مقاله کامل درباره اساس موتورهای القایی AC

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :37

 

بخشی از متن مقاله

مقدمه:

موتورهای القایی AC عمومی ترین موتورهایی هستند که در سامانه های کنترل حرکت صنعتی و همچنین خانگی استفاده می شوند.طراحی ساده و مستحکم , قیمت ارزان , هزینه نگه داری پایین و اتصال آسان و کامل به یک منبع نیروی AC امتیازات اصلی موتورهای القایی AC هستند.انواع متنوعی از موتورهای القایی AC در بازار موجود است.موتورهای مختلف برای کارهای مختلفی مناسب اند.با اینکه طراحی موتورهای القایی AC آسانتر از موتورهای DC است , ولی کنترل سرعت و گشتاور در انواع مختلف موتورهای القایی AC نیازمند درکی عمیقتر در طراحی و مشخصات در این نوع موتورهاست.

این نکته در اساس انواع مختلف , مشخصات آنها , انتخاب شرایط برای کاربریهای مختلف و روشهای کنترل مرکزی یک موتورهای القایی AC را مورد بحث قرار می دهد.

اصل ساخت اولیه و کاربری

مانند بیشتر موتورها , یک موتورهای القایی AC یک قسمت ثابت بیرونی به نام استاتور و یک روتور که در درون آن می چرخد دارند , که میان آندو یک فاصله دقیق کارشناسی شده وجود دارد.به طور مجازی همه موتورهای الکتریکی از میدان مغناطیسی دوار برای گرداندن روتورشان استفاده می کنند.یک موتور سه فاز القایی AC تنها نوعی است که در آن میدان مغناطیسی دوار به طور طبیعی بوسیله استاتور به خاطر طبیعت تغذیه گر آن تولید می شود.در حالی که موتورهای DC به وسیله ای الکتریکی یا مکانیکی برای تولید این میدان دوار نیاز دارند.یک موتور القایی AC تک فاز نیازمند یک وسیله الکتریکی خارجی برای تولید این میدان مغناطیسی چرخشی است.

در درون هر موتور دو سری آهنربای مغناطیسی تعبیه شده است.در یک موتور القایی AC یک سری از مغناطیس شونده ها به خاطراینکه تغذیه AC به پیچه های استاتور متصل است در استاتور تعبیه شده اند.بخاطر طبیعت متناوب تغذیه ولتاژ AC بر اساس قانون لنز نیرویی الکترومغناطیسی به روتور وارد می شود (درست شبیه ولتاژی که در ثانویه ترانسفورماتور القا می شود).بنابر این سری دیگر از مغناطیس شونده ها خاصیت مغناطیسی پیدا می کنند.-نام موتور القایی از اینجاست-.تعامل میان این مگنت ها انرژی چرخیدن یا تورک (گشتاور) را فراهم  می آورد.در نتیجه موتور در جهت گشتاو بوجود آمده چرخش می کند.

استاتور

استاتور از چندین قطعه باریک آلومنیوم یا آهن سبک ساخته شده است.این قطعات بصورت یک سیلندر تو خالی به هم منگنه و محکم شده اند(هسته استاتور) با شیارهایی که در شکا یک نشان داده شده اند.سیم پیچهایی از سیم روکش دار در این شیارها جاسازی شده اند.هر گروه پیچه با هسته ای که آن را فرا گرفته یک آهنربای مغناطیسی (با دو پل) را برای کار کردن با تغذیه AC شکل می دهد.تعداد قطبهای یک موتور القایی AC به اتصال درونی پیچه های استاتوربستگی دارد.پیچه های استاتور مستقیما به منبع انرژی متصل اند.آنها به صورتی متصل اند که با برقراری تغذیه AC یک میدان مغناطیسی چرخنده تولید می شود.

روتور

روتور از چندین قطعه مجزای باریک فولادی که میانشان میله هایی از مس یا آلومنیوم تعبیه شده ساخته شده است.در رایج ترین نوع روتور (روتور قفس سنجابی) این میله ها در انتهای خود به صورت الکتریکی و مکانیکی بوسیله حلقه هایی به هم متصل شده اند.تقریبا 90 درصد از موتورهای القایی دارای روتور قفس سنجابی می باشند و این به خاطر آن است که این نوع روتور ساختی مستحکم و ساده دارد.این روتور از هسته ای چند تکه استوانه ای با محوری که شکافهای موازی برای جادادن رساناها درون آن دارد تشکیل شده است.هر شکاف یک میله مسی یا آلومنیومی یا آلیاژی را شامل می شود.در این میله ها به طور دائمی بوسیله حلقه های انتهایی آنها همچنان که در شکل دو مشاهده می شود مدار کوتاه برقرار است.چون این نوع مونتاژ درست شبیه قفس سنجاب است , این نام برای آن انتخاب شده است.میله ای روتور دقیقا با محور موازی نیستند.در عوض به دو دلیل مهم قدری اریب نصب می شوند.

دلیل اول آنکه موتور با کاهش صوت مغناطیسی بدون صدا کارکرده و برای آنکه از هارمونیکها در شکافها کاسته شود.

دلیل دوم آن است که گرایش روتور به هنگ کردن کمتر شود.دندانه های روتور به خاطر جذب مغناطیسی مستقیم (محض) تلاش می کنند که در مقابل دندانه های استاتور باقی بمانند.این اتفاق هنگامی می افتد که تعداد دندانه های روتور و استاتور برابر باشند.

روتور بوسیله مهار هایی در دو انتها روی محور نصب شده ; یک انتهای محور در حالت طبیعی برای انتقال نیرو بلندتر از طرف دیگر گرفته می شود.ممکن است بعضی موتورها محوری فرعی در طرف دیگر(غیر گردنده - غیر منتقل کننده نیرو) برای اتصال دستگاههای حسگر حالت(وضعیت) و سرعت داشته باشند.بین استاتور و روتور شکافی هوایی موجود است.بعلت القا انرژی از استاتور به روتور منتقل می شود.تورک تولید شده به روتور نیرو داده و سپس برای چرخیدن به آن نیرو می کند.صرف نظر از روتور استفاده شده قواعد کلی برای دوران یکی است.

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود مقاله کامل درباره اساس موتورهای القایی AC

طرح درس ریاضی پنجم بر اساس روش اعضای تیم

اختصاصی از ژیکو طرح درس ریاضی پنجم بر اساس روش اعضای تیم دانلود با لینک مستقیم و پر سرعت .

طرح درس ریاضی پنجم بر اساس روش اعضای تیم


طرح درس ریاضی پنجم بر اساس روش اعضای تیم

 

 

 

 

 

 

فرمت ورد و در 6 صفحه

عنوان درس : بخش پذیری              

هدف کلی : آشنایی دانش آموزان با مفهوم بخش پذیری .

اهداف جزئی :                                                                                                                                               

2- آشنایی دانش آموزان با بخش پذیری بر3

3- آشنایی دانش آموزان با بخش پذیری بر5

4- آشنایی دانش آموزان با بخش پذیری بر6                                                        

5-   آشنایی دانش آموزان با بخش پذیری بر9و15

اهداف رفتاری :

1- چند عدد را نام ببرید که بر2،3،5،9  بخش پذیری باشد . (شناختی )

2-  بخش پذیری بر 9و5و3و2وورا توضیح دهند . (شناختی )

3- بتوانند لعداد بخش پذیری بر 9و5و3و2ورا از یکدیگر تشخیص دهند . ( مهارتی )

4- برای یاد گیری بخش پذیری از خود علاقه مندی نشان دهند . (نگرشی )


دانلود با لینک مستقیم


طرح درس ریاضی پنجم بر اساس روش اعضای تیم

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اختصاصی از ژیکو فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

 

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری

130صفحه قابل ویرایش 

قیمت فقط 12000 تومان 

 

 

 

 

 

 

چکیده

 

حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.

 در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.


این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.

در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و  وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.

 

کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه.. 1

1-1  انواع حملات در دنیای وب... 2

1-2 موضوع و اهداف پژوهش..... 3

1-3 ویژگی‌ها و مراحل اجرای پژوهش..... 4

1-4 ساختار پایان‌نامه. 5

فصل دوم: فیشینگ...... 6

2-1 مقدمه. 7

2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8

2-3 گسترش حملات فیشینگ..... 9

2-4  مراحل حمله فیشینگ..... 12

2-5 انواع حملات فیشینگ..... 14

2-5-1 حمله فیشینگ سنتی... 15

2-5-2  حمله فیشینگ آگاه از زمینه. 15

2-5-3 حمله فیشینگ توزیع شده. 16

2-5-4  حمله فیشینگ مرد میانی... 17

2-5-5  حملات فیشینگ تزریق محتوا 18

2-5-6  حملات فیشینگ موتور جست و جو. 18

2-6  بررسی مشخصات فریب نامه‌ها 19

2-7 بررسی مشخصات وب سایت‌های فیشینگ..... 32

2-8 نتیجه‌گیری... 39

فصل سوم: روش‌های مقابله با فیشینگ..... 40

3-1 مقدمه. 41

3-2 دسته بندی روش‌های مقابله با فیشینگ..... 41

3-3 راه‌کارهای مقابله مبتنی بر کشف.... 42

3-3-1 جلوگیری از هرز نامه‌ها و فریب‌نامه‌ها 43

3-3-2 فیلتر کردن محتوا 44

3-3-2-1 روش‌های مبتنی بر کاربر. 45

3-3-2-2 روش‌های مبتنی بر حافظه مرورگر. 47

3-3-2-3 روش‌های مبتنی بر لیست سیاه. 49

3-3-3  کشف سایت‌های تقلبی مشابه سایت‌های معروف... 52

3-4 راه‌کارهای مقابله مبتنی بر جلوگیری... 54

3-4-1 احراز هویت کاربران.. 55

3-4-2 احراز هویت نامه‌های الکترونیکی... 60

3-5 راه‌کارهای مبتنی بر تصحیح.. 61

3- 6 نتیجه گیری... 64

فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریب‌نامه‌ها 65

4-1   مقدمه. 66

4- 2 کشف فریب‌نامه‌های فیشینگ..... 66

4-2-1 دسته‌بندی نامه‌های الکترونیکی... 66

4- 3 بکارگیری روش‌های یادگیری برای تشخیص فریب‌نامه. 68

4- 3- 1 چند همسایگی نزدیک..... 69

4-3-2 تئوری احتمالی پواسون.. 70

4-3-3 تئوری احتمالی بیز. 71

4-3-4 روش  SVM.... 73

4-3-5 طبقه‌بندی ترکیبی... 74

4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75

4-5 نتایج تجربی... 76

4- 5- 1 آزمایش نخست.... 76

4-5-1-1 نتایج فیلتر پواسون.. 77

4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78

4- 5- 1- 3  نتایج فیلتر بیز. 78

4-5-1-4 طبقه‌بندی ترکیبی... 79

4- 5- 2 آزمایش دوم. 80

4- 5- 2- 1 نتایج فیلتر پواسون.. 81

4- 5- 2- 2 فیلتر بیز. 82

4-5-2-3 نتایج  SVM.... 83

4-5-2-4 نتایج طبقه‌بندی ترکیبی... 84

4-5-2-5  نتایج روش اکتشافی... 85

4-6 نتیجه گیری... 87

فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88

5-1 مقدمه. 89

5-2 دژ نگارش نخست.... 91

5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93

5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93

5-2-1-2  جلوگیری از حملات فیشینگ مرد میانی... 94

5-2-2 دژ نگارش دوم. 96

5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97

5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98

5-2-4 پیاده سازی دژ. 101

5-2-5 ارزیابی... 102

5-2-5-1 سه سوال متداول در مورد دژ. 104

5-3 نتیجه گیری... 107

فصل ششم: نتیجه گیری و کارهای آتی... 108

6-1 مرور. 109

6-2  کارهای آتی... 110

6-3  نتیجه گیری... 111

منابع و مراجع.. 113

لغت‌نامه انگلیسی به فارسی... 124

لغت‌نامه فارسی به انگلیسی... 126

  1. Abstract.. 128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل 1-2: آمار گزارش‌های فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10

شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10

شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11

شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12

شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13

شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14

شکل 7-2: حمله فیشینگ مرد میانی [7]. 17

شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21

شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25

شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26

شکل 11-2:  نمونه ای از فریب‌نامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29

شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریب‌نامه [17]. 30

شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34

شکل 14-2:  نمونه آدرس یک صفحه فیشینگ  [19]. 34

شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ   [17]. 36

شکل 16-2:  نمونه‌های از بکارگیری  Pop-Up جهت فریب‌کاران... 37

شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47

شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48

شکل 3-3:  نمایی از نوارابزار Antiphish  [1]. 48

شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50

شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51

شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52

شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56

شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57

شکل 9-3:  نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57

شکل 10-3: سهم روش‌های مختلف در مقابله با فیشینگ [20]. 63

شکل 1-4:  بررسی انواع نامه های الکترونیکی.... 67

شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96

شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100

شکل 3-5:  نمایی از رابط کاربری دژ در سمت کاربر.. 101

 

فهرست جداول

جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77

جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78

جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79

جدول 4-4: ماتریس تداخل حاصل از طبقه‌بندی ترکیبی.... 79

جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81

جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82

جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83

جدول 8-4:  ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84

جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85

جدول 10-4:  ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85

جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM  بر مبنای روش اکتشافی.... 85

جدول 12-4:  ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86

جدول 1-5:  علایم موجود در سناریوی احراز هویت  [80]. 91

جدول 2-5:  فاز اول فرایند احراز هویت در [80]  SPEKE... 92

جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92

جدول 4-5:  فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97

جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100


 


دانلود با لینک مستقیم


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اساس کار منبع تغذیه سویچینگ

اختصاصی از ژیکو اساس کار منبع تغذیه سویچینگ دانلود با لینک مستقیم و پر سرعت .

اساس کار منبع تغذیه سویچینگ


اساس کار منبع تغذیه سویچینگ
 

اساس کار منبع تغذیه سویچینگ

منبع تغذیه سوییچینگ که با نام SMPS (مخفف Switch-Mode Power Supply ) شناخته می شوند در حقیقت یک منبع تغذیه الکترونیکی است و شامل یک کنترلر سوییچینگ است تا توان الکتریکی را به خوبی به سطح ولتاژ دیگری تبدیل کند. مانند دیگر منابع تغذیه یک منبع تغذیه سوییچینگ در حقیقت مبدلی است که می تواند به یک منبع بزرگتر متصل شود و باری را با جریان و ولتاژ متفاوت تغذیه نماید این بار می تواند یک کامپیوتر، لپ تاپ یا شارژر موبایل شما باشد. برخلاف یک منبع تغذیه خطی ترانزیستور های قدرت یک منبع تغذیه سوییچینگ مدام در حال خاموش و روشن شدن هستند که کمترین اتلاف توان را در این وضعیت دارند. و به همین دلیل اتلاف انرژی آنها بسیار کمتر است. این یکی از بزرگترین مزیت های این منابع تغذیه است. ولتاژ خروجی در منابع تغذیه سوییچینگ با تنطیم زمان خاموش یا روشن بودن ترانزیستور ها انجام می گیرد اما یک منبع تغذیه خطی با اتلاف انرژی در ترانزیستور ها، ولتاژ خروجی را کنترل می کند و به همین دلیل راندمان کمی دارد. و همینطور یک منبع تغذیه سوییچینگ به مراتب از مشابه خطی آن بخاطر ترانس کوچکتری که لازم دارد سبک تر و کوچکتر است.

منابع تغذیه سوییچینگ به عنوان جایگزینی برای منابع تغذیه خطی به خصوص اگر راندمان بالاتر و حجم و وزن کمتر مورد نظر باشد مورد استفاده قرار می گیرند. البته این منابع پیچیده تر هستند و قطع و وصل جریان اگر به خوبی فیلتر نشود خود می تواند ایجاد نویز کند و در صورت طراحی بدون در نظر گرفتن پیچیدگی های لازم احتمالا سبب کاهش ضریب توان می شود.

یک منبع تغذیه سوییچینگ هم جریان و هم ولتاژ را می تواند کنترل کند بسته به این که در خروجی آن خازن یا سلف باشد و تنظیمات الکتریکی مشخص می کند که کدام کمیت الکتریکی را قرار است کنترل کند. قطعاتی مربوط به سوییچینگ ( از قبیل ترانزیستورها ) وقتی که در وضعیت هدایت کامل هستند تقریباً هیچ مقاومتی ندارند و وقتی که در وضعیت قطع هستند هیچ جریانی را از خود عبور نمی دهند. و از نظر تئوری با راندمان 100 درصد کار می کنند و هیچ توانی را تلف نمی کنند.

 اساس کار منبع تغذیه سوییچینگ

 

مبدل افزاینده

به عنوان مثال اگر یک یک منبع DC، یک سلف، یک سوئیچ و البته زمین الکتریکی آن به صورت سری متصل شوند و سوئیچ با نمودار موج مربعی قطع و وصل شود و ولتاژ پیک تا پیک دو سر سوئیچ را اندازه بگیرید متوجه خواهید شد که از ولتاژ منبع DC بیشتر خواهد بود. دلیل آن هم مشخص است سلف با تغییر جریان مخالفت می کند و نتیجه آن بالا رفتن ولتاژ در مدتی است که کلید باز است و اگر یک دیوید و خازن را با کلید موازی کنیم این ولتاژ اضافه در خازن ذخیره می شود و می تواند به عنوان یک منبع DC مورد استفاده قرار گیرد که ولتاژ خروجی آن بزرگتر از ولتاژ منبع DC ورودی است این مبدل افزاینده مانند یک ترانس افزاینده ولتاژ عمل می کند همچنین می توان پلاریته ولتاژ را با مدار دیگری تغییر داد همچنین مدارهایی هم برای کاهش ولتاژ خروجی وجود دارند یا کاهش ولتاژ همراه با افزایش جریان را می توان در خروجی منبع تغذیه سوئیچینگ داشت.

در منبع تغذیه سوئیچینگ جریان خروجی به سیگنال کنترلی، المان ذخیره سازی (سلف یا خازن) و توپولوژی مدار و همچنین الگوی ساخت آن بستگی دارد. و همچنین به کنترلر مدار بستگی دارد که چگونه سوییچینگ را کنترل کند. معمولاً فرکانس قطع و وصل بالاست و به کمک یک فیلتر کوچک RC در خروجی ریپل و اضافه ولتاژ های گذرای ناشی از این فرکانس بالا حذف می شود.

مدار یکسوساز

یک منبع تغذیه سوییچینگ معمولاً ورودی AC دارد و در اولین مرحله مداری یکسوساز یا رکتیفایر دارد که AC ورودی را به DC تبدیل می کند و اگر ورودی آن DC باشد دیگر نیازی به این مدار یکسوساز ندارد. برخی منابع تغذیه سوئیچینگ این قابلیت را دارند که با دو ولتاژ ورودی کار کنند و این کار از طریق یک کلید به صورت دستی انجام می شود یا به صورت خودکار توسط یک مدار الکترونیکی انجام می شود تا هم با ولتاژ ورودی 110 و 220 ولت بدون مشکل و صدمه دیدن کار کنند. یکسوساز ما در نهایت یک موج کنترل نشده تولید می کند که توسط خازن یا خازن های با ظرفیت بالا خروجی صاف تری پیدا می کند. جریانی که یکسوساز منبع تغذیه ما از برق اصلی می کشد با فرکانس بالایی قطع و وصل می شود که خود سبب کاهش ضریب توان می شود به همین دلیل در منابع تغذیه با کیفیت که بر اساس اصول مهندسی روز ساخته شده اند یک مدار اصلاح ضریب قدرت اضافه شده است تا جریان ورودی متناسب با ولتاژ ورودی شکل سینوسی خود را حفظ نماید و از منبع سوئیچینگ کمتر متاثر شود.

 یکسوساز

معمولاً از یک منبع تغذیه سوئیچینگ که برای ورودی AC استفاده شده است می توانید برای وردی DC هم استفاده کنید چون جریان DC بدون تغییر از رکتیفایر می گذرد. البته چون در وردی DC دیود ها فقط در نیم موج هدایت می کنند و در نیم موج خاموش هستند فرصت خنک شدن دارند اما وقتی ورودی DC است چون دیود تمام مدت در حال هدایت است ممکن است بیشتر گرم شود و اگر مدار شما برای ورودی DC طراحی نشده باشد احتمال اینکه در بلند مدت مدار یکسوساز دچار مشکل شود زیاد است.

مدار اینورتر

این مدار که از آن با نام چاپر هم یاد می شود DC را به AC تبدیل می کند. این کار توسط یک اسیلاتور انجام می شود که فرکانس ده ها یا صدها کیلوهرتز دارد. این فرکانس معمولاً بالای 20 کیلو هرتز انتخاب می شود تا از فرکانس شنوایی انسان خارج شود. عمل سوئیچینگ در این مرحله توسط MOSFET ها انجام می گیرد. MOSFET ها ترانزیستور هایی هستند که مقاومت اهمی کمی دارند و می توانند جریان بالایی را از خود عبور دهند و تلفات کم و راندمان بالایی داشته باشند. و این همان مرحله سوئیچینگ است که کنترل ولتاژ یا جریان خروجی را به عهده دارد.

 طبقات مختلف یک منبع تغذیه سوییچینگ

ترانس خروجی

معمولاً مدار خروجی باید از وردی ایزوله الکتریکی شود و برای این منظور موج AC تولید شده را به اولیه یک ترانس فرکانس بالا می دهند این ترانس می تواند ولتاژ را بالا یا پایین ببرد و به سطح مورد نیاز در خروجی برساند که می توانیم ولتاژ خروجی مورد نیاز را از سیم پیچ های ثانویه بگیریم.

و اگر در خروجی به ولتاژ DC نیاز داشته باشیم خرجی AC ترانس را توسط یک یکسوساز دیگر به DC تبدیل می کنیم.

و در نهایت یک فیلتر در خروجی قرار می گیرد تا فرکانس های بالا را حذف کند در این مدار از سلف و خازن استفاده می شود.

مزایا و معایب منبع تغذیه سوئیچینگ

بزرگترین مزیت منابع تغذیه سوئیچینگ راندمان بالای آنهاست چون این مدار توان کمی هنگام قطع و وصل تلف می کند. از دیگر مزایای آن می توان به حجم کوچک و سبک بودنش اشاره کرد. از معایب منابع تغذیه سوئیچینگ می توان به پیچیدگی زیاد، تولید دامنه های بالا، تولید فرکانس های بالا که نیاز به یک فیلتر پایین گذر را ایجاد می کند تا مانع از تداخل میدان های مغناطیسی شود و همچنین ریپل ولتاژ در فرکانس سوئیچینگ و هارمونی های آن اشاره کرد.

منابع تغذیه سوئیچینگ ارزان قیمت می توانند سبب تداخل در سیستم برق و تغذیه اصلی (ورودی) شوند و در تجهیزات الکترونیکی که از همین فاز تغذیه می کنند ایجاد اختلال و مشکل کنند. همچنین منبع تغذیه سوئیچینگ ای که در آن تصحیح ضریب توان در نظر گرفته نشده است ایجاد مشکلات هارمونیکی خواهد کرد. بنابراین منبع تغذیه سوییچینگ را باید از شرکتی که توان فنی و مهندسی بالایی دارد خریداری کنید و از خریداری منابع سوییچینگ ارزان قیمت و بی کیفیت که در بازار به وفور یافت می شوند خود داری کنید چون به تجهیزات الکترونیکی خود صدمه می زنید.

مطالب کاملتر را در کتاب بخوانید 


دانلود با لینک مستقیم


اساس کار منبع تغذیه سویچینگ