Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Оценить опасность электрического воздействия на изолированные от земли линии проводной связи при параллельной трассе сближения с электрифицированной железной дорогой переменного тока с номинальным напряжением 27
Создан заказ №3787288
27 марта 2019

Оценить опасность электрического воздействия на изолированные от земли линии проводной связи при параллельной трассе сближения с электрифицированной железной дорогой переменного тока с номинальным напряжением 27

Как заказчик описал требования к работе:
здравствуйте. мне посоветовали вас, так как вы эту же работу сделали на отлично не давно. не могли бы и мне выполнить данную котрольную? мой шифр в зачетке, 347.
Фрагмент выполненной работы:
Оценить опасность электрического воздействия на изолированные от земли линии проводной связи при параллельной трассе сближения с электрифицированной железной дорогой переменного тока с номинальным напряжением 27,5 кВ, частотой 50 Гц. Расчёт ведётся для условий вынужденного режима работа тяговой сети. Исходные данные для расчёта принять по варианту, номер которого совпадает с последней цифрой шифра, указанного в зачётной книжке студента (табл. (работа была выполнена специалистами Автор 24) 2). Среднее расстояние от головки рельса до контактного провода – 6,93 м. Средняя высота подвеса провода связи – 6 м. Значение коэффициентов К1 и К2, учитывающих влияние тяговой сети на воздушные линии связи или вещании приведены в табл. 2.6. Определить следующие параметры: – величину тока, протекающего через тело человека при возможном касании провода двухпроводной цепи, изолированной от земли; – величину напряжения, обусловленного электрическим влиянием. Сделать выводы и определить способы защиты от опасных влияний. Таблица 2 Параметры для расчёта Последняя цифра шифра, указанного в зачётной книжке 7 ширина сближения между проводами связи и или вещания и влияющей линией, м 40 длина сближения в пределах расчётного участка, км 3 длина расчётного участка линии связи или проводного вещания, км 3 число заземлённых проводов на линии связи или проводного вещания, шт 2 Число железнодорожных путей, шт. 2 Число дополнительных влияющих проводов 2 Решение: ) Определяем величину тока, протекающего через тело человека при возможном касании провода двухпроводной цепи, изолированной от земли: I=27,5∙К1HК2∙HАm3+4i=1nlэiaэi2+HК2+HА2,где К1-коэффициент, учитывающий количество влияющих проводов, расположенных на опорах тяговой сети; m3-число заземленных проводов на линии связи; HК- среднее расстояние от головки рельса до контактного провода – 6,93 м; HА- средняя высота подвеса провода связи – 6 м; lэi- длина сближения в пределах расчётного участка, км; аэi- ширина сближения между проводами связи и или вещания и влияющей линией, м. I=27,5∙4,7∙6,932∙62+4∙3402+6,932+62=1,6 мА. Uэ=27,5∙К2HК∙HАlлсi=1nlэiaэi2+HК2+HА2103,где lлс-длина расчётного участка линии связи или проводного вещания, км; К2-коэффициент, учитывающий количество влияющих проводов, расположенных на опорах тяговой сети. Uэ=27,5∙0,86,93∙633402+6,932+62103=554,4 В. Вывод: величина тока, которая будет проходить через человека, равна 1,5 мА, это величина не отпускаемого тока.  Пороговый неотпускающий ток условно можно считать безопасным для человека, поскольку он не вызывает немедленного поражения. Однако при длительном прохождении  тока могут возникнуть серьезные нарушения работы легких и сердца, а в некоторых случаях наступает смерть. Напряжение представляет очень большую опасность для человека. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. "Трудовой кодекс Российской Федерации" от 30.12.2001 N 197-ФЗ // Консультант Плюс: комп. справ. правовая система [Электронный ресурс] / Компания «Консультант Плюс». – Электрон. дан. – [М.]...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
28 марта 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Марина1701
5
скачать
Оценить опасность электрического воздействия на изолированные от земли линии проводной связи при параллельной трассе сближения с электрифицированной железной дорогой переменного тока с номинальным напряжением 27.docx
2019-03-31 09:32
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Работа хорошая только не зачли, есть орфографические ошибки, использованы утратившие силу НПА.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Блок схема алгоритма парольной аутентификации
Другое
Информационная безопасность
Стоимость:
300 ₽
сайт. сделать задания для сайта, информационная безопасность выполнить все задания
Задача по программированию
Информационная безопасность
Защита ЛВС от НСД на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Привести работу в нормальный вид
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Математические методы анализа угроз безопасности информации и методы их верификации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
практическая часть нира. тема "интеллектуальная SIEM система"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение кибербезопасности технологии платежных операций финансовой организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Тестирование proxy сайта Сферум с помощью burp suite
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Описать что используется для обеспечения безопасности в личном кабинете клиента
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Моделирование технической разведки по исходным данным для объекта информатизации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Направления обеспечения безопасности информационных ресурсов
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Сравнение Доктрин Информационной безопасности
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Задача 18. Пусть имеется набор действительных чисел и некоторое число
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Защита информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информация. Современное определение понятия «информация». Роль информации в жизни
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
анализ состояния коррупции в Удмуртской Республике и методов противодействия ей
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы