Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Оценить опасность электрического воздействия на изолированные от земли линии проводной связи при параллельной трассе сближения с электрифицированной железной дорогой переменного тока с номинальным напряжением 27
Создан заказ №3787288
27 марта 2019

Оценить опасность электрического воздействия на изолированные от земли линии проводной связи при параллельной трассе сближения с электрифицированной железной дорогой переменного тока с номинальным напряжением 27

Как заказчик описал требования к работе:
здравствуйте. мне посоветовали вас, так как вы эту же работу сделали на отлично не давно. не могли бы и мне выполнить данную котрольную? мой шифр в зачетке, 347.
Фрагмент выполненной работы:
Оценить опасность электрического воздействия на изолированные от земли линии проводной связи при параллельной трассе сближения с электрифицированной железной дорогой переменного тока с номинальным напряжением 27,5 кВ, частотой 50 Гц. Расчёт ведётся для условий вынужденного режима работа тяговой сети. Исходные данные для расчёта принять по варианту, номер которого совпадает с последней цифрой шифра, указанного в зачётной книжке студента (табл. (работа была выполнена специалистами Автор 24) 2). Среднее расстояние от головки рельса до контактного провода – 6,93 м. Средняя высота подвеса провода связи – 6 м. Значение коэффициентов К1 и К2, учитывающих влияние тяговой сети на воздушные линии связи или вещании приведены в табл. 2.6. Определить следующие параметры: – величину тока, протекающего через тело человека при возможном касании провода двухпроводной цепи, изолированной от земли; – величину напряжения, обусловленного электрическим влиянием. Сделать выводы и определить способы защиты от опасных влияний. Таблица 2 Параметры для расчёта Последняя цифра шифра, указанного в зачётной книжке 7 ширина сближения между проводами связи и или вещания и влияющей линией, м 40 длина сближения в пределах расчётного участка, км 3 длина расчётного участка линии связи или проводного вещания, км 3 число заземлённых проводов на линии связи или проводного вещания, шт 2 Число железнодорожных путей, шт. 2 Число дополнительных влияющих проводов 2 Решение: ) Определяем величину тока, протекающего через тело человека при возможном касании провода двухпроводной цепи, изолированной от земли: I=27,5∙К1HК2∙HАm3+4i=1nlэiaэi2+HК2+HА2,где К1-коэффициент, учитывающий количество влияющих проводов, расположенных на опорах тяговой сети; m3-число заземленных проводов на линии связи; HК- среднее расстояние от головки рельса до контактного провода – 6,93 м; HА- средняя высота подвеса провода связи – 6 м; lэi- длина сближения в пределах расчётного участка, км; аэi- ширина сближения между проводами связи и или вещания и влияющей линией, м. I=27,5∙4,7∙6,932∙62+4∙3402+6,932+62=1,6 мА. Uэ=27,5∙К2HК∙HАlлсi=1nlэiaэi2+HК2+HА2103,где lлс-длина расчётного участка линии связи или проводного вещания, км; К2-коэффициент, учитывающий количество влияющих проводов, расположенных на опорах тяговой сети. Uэ=27,5∙0,86,93∙633402+6,932+62103=554,4 В. Вывод: величина тока, которая будет проходить через человека, равна 1,5 мА, это величина не отпускаемого тока.  Пороговый неотпускающий ток условно можно считать безопасным для человека, поскольку он не вызывает немедленного поражения. Однако при длительном прохождении  тока могут возникнуть серьезные нарушения работы легких и сердца, а в некоторых случаях наступает смерть. Напряжение представляет очень большую опасность для человека. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. "Трудовой кодекс Российской Федерации" от 30.12.2001 N 197-ФЗ // Консультант Плюс: комп. справ. правовая система [Электронный ресурс] / Компания «Консультант Плюс». – Электрон. дан. – [М.]...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
28 марта 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
IG1968
5
скачать
Оценить опасность электрического воздействия на изолированные от земли линии проводной связи при параллельной трассе сближения с электрифицированной железной дорогой переменного тока с номинальным напряжением 27.docx
2019-03-31 09:32
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Работа хорошая только не зачли, есть орфографические ошибки, использованы утратившие силу НПА.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Сделать лабораторные работы по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка системы защиты информации ООО "ИНТУЛАТ»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Проект системы цифровой связи с разработкой модема фазоманипулированного сигнала.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Инвентаризация и Классификация Информационных систем. (полное название в описании)
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Персональные данные и особенности их обработки. Ограничение доступа к информации.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
угроза отказа служб (угроза отказа в доступе) Особенности и примеры реализации угрозы
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Программа для шифрование дешифрования Диффи – Хеллмана или RSA
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Компьютерные преступления и ответственность за них
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная система «Кредитное учреждение»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная культура общества и информационная грамотность
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы