• Product
  • Suppliers
  • Manufacturers
  • Solutions
  • Free tools
  • Knowledges
  • Experts
  • Communities
Search


امنیت اطلاعات در سیستم های نظارت بر برق: تکنولوژی ها و کاربردها

Echo
Echo
فیلد: د ترانسفورمر پوهنې د ارزونه
China

په دې وخت کې د بریښنالیکو سیسټمونه په ریل تایم کې د شبکې مانند، غوښتنه او عملیاتي بهترینو مهمو لپاره د اړوند کار وکړئ. دا امنیت په مستقیم توګه د بریښنالیکو سیسټمونو د استحکام او پر وخت اعتبار تاثیر لرونکی ده. د ابریزې، انټرنیټ او چیزونو (IoT) او لوی دادونو تکنالوژۍ د بریښنالیکو صنعت کې د ژورې کارولو له پخوا، د بریښنالیکو سیسټمونو لپاره د معلوماتو امنیت خطرات ترسره کیږي.

دا سیسټمونه ډیری چالنګونه راوباسئ، په منځ کې د پیښې د څنګه ورکولو (APT)، د خدمت تنظیم نه کولو (DoS) حملو او د بد مالوار لپاره. د سنتيکو امنیتی سازونه په یوه لاړې دفاعي سیاستونو تکیه کوي، چې د پیچیدونکي حملو ترسره کولو لپاره دشمن دی. د امنیت لپاره د یو بل ژورې سازونو او د چند لاړې دفاعي موخو ترمنځ یې اړتیا لري.

1. د بریښنالیکو سیسټمونو جوړښت او کاروونه

د بریښنالیکو سیسټم یو جامع بریښنالیکي اوتوماتیک مدیریتی پلتفرم دی چې په ریل تایم کې د بریښنالیکو سیسټمونو عملیاتي وضعیت مانند، کنټرول او بهترینو لپاره کارول کیږي. دا سیسټم معمولاً د مانند مرکز، د دادونو جمعولو او بیا ارسالولو دستاویزو، داکترین ټرمینالونه، مخابراتي شبکې او کارولو سافټویر لرونه. د مانند مرکز، چې د مرکزي هب کار وکړي، د ډیری د بریښنالیکو دادونو پروسسول، د عملیاتي وضعیت تحلیل او د کنټرول اوامر پلي کول لپاره مسوولیت لري.

د دادونو جمعولو دستاویزو، مثلاً د دوره ټرمینال واحده (RTUs) او د داکترین الکترونیک دستاویز (IEDs)، د سنسرونو او مخابراتي انټرفیسونو په کې د چاپې، ولټیج او فریکوئنسي سمونو په اساس د دادونو جمعولو او د اصلي کنټرول سیسټم ته بیا ارسالولو کار وکړي. مخابراتي شبکې معمولاً د IEC 61850، DNP3 او Modbus پروټکلونو کارولو ترمنځ د دادونو بیا ارسالولو کارونۍ او اعتبار تأکيد کوي.

کارولو سافټویر شامل دي د پیشگیری مدیریت، د باره پیشبینۍ، د وضعیت تخمین او د غوښتنه تشخیص کارونو، چې د شبکې عملیاتي بهترینو او د غیر معمولي شرایطو پیش اطلاع کارول لپاره حمایت کوي. د نوی د بریښنالیکو سیسټمونه د ابریزې، د کنجه کمپیوټینګ او د مصنوعي ذکاء (AI) تکنالوژیو په ګډه کارولو له پخوا د دادونو پروسسولو او قراردادو یې د کارولو کارونۍ او کارولو کارونۍ په یو بل ژورې بیا راول کیږي. دا سیسټم شامل دي د بریښنالیکو پیشگیری، د دستاویزو کنټرول او د دادونو تحلیل، او دا امنیت په مستقیم توګه د شبکې استحکام او ملي انرژي امنیت سره تړاو لري.

2. د بریښنالیکو سیسټمونو د معلوماتو امنیتی حفاظت سیسټم

2.1 د شبکې امنیتی حفاظت سیاست

د بریښنالیکو سیسټمونو د شبکې امنیتی حفاظت سیاست په یو بل ژورې سازونو لپاره د چند لایه توګه د فیزیکي جدا کول، د پروټکل امنیت، د ترافیک مانند او د فعال دفاع سره د یو بل ژورې سازونو لپاره نیول کیږي ترڅو د بد نیت حملو او د دادونو د ډاک کولو خطراتو ترسره کولو لپاره. په اولویت کې، د بریښنالیکو سیسټمونو د شبکې سازونو لپاره، د شبکې منطقه بندي سیاست کارولو ترمنځ یې اړتیا لري ترڅو د کنټرول شبکې، د مدیریتی شبکې او د دفتری شبکې لپاره فیزیکي يا منطقی جدا کول کیږي ترڅو د حملو سطح تر کړي، او د یو چاپې د دادونو چاپې تکنالوژۍ کارولو ترمنځ یې اړتیا لري ترڅو د اصلي کنټرول اوامر چاپې نشي.

دوم، د مخابراتي پروټکلونو امنیت لپاره، د مخفی تونل تکنالوژیونه (مثلاً TLS 1.3) کارولو ترمنځ یې اړتیا لري ترڅو د IEC 61850 او DNP3 پروټکلونو مخابراتي امنیت حفظ کړي، او MACsec (IEEE 802.1AE) په کارولو ترمنځ یې اړتیا لري ترڅو د لنکه لایه مخابراتي امنیت فراهم کړي، د میډل اټک او د دادونو ډاک کولو په وړاندیز کې منع کړي. د ترافیک مانند لپاره، د AI-IDS (AI-based abnormal traffic detection system) په کارولو ترمنځ یې اړتیا لري، د ډیپ لرنينګ الګوریتمونو په کارولو ترمنځ د پکیټونو خصوصيات تحلیل کړي او د غیر معمولي کارونو ترسره کړي، د یو بل ژورې د 99% ترسره کړي.

همدا د DDoS حفاظت سیسټم سره، د ریټ لیمیټ او د اوتوماتیک فیل اوور مکانیزمونو په کارولو ترمنځ یې اړتیا لري ترڅو د ترافیک حملو د بریښنالیکو پیشگیری مرکز ترسره کولو تاثیر تر کړي. د آخر، د فعال دفاع لپاره، د Zero Trust Architecture (ZTA) کارولو ترمنځ یې اړتیا لري ترڅو د ټولو ترافیکو لپاره د مستمره د صحت ثبوت او د دسترسی کنټرول کولو لپاره د ټولو داخلی خطراتو پخش کولو له وړاندیز کړي، دا د بریښنالیکو سیسټمونو د شبکې امنیت ترسره کړي.

2.2 د هویت ثبوت او د دسترسی کنټرول

د بریښنالیکو سیسټمونو د هویت ثبوت او د دسترسی کنټرول سیسټم په یو بل ژورې د کارنیکو، د دستاویزو او د کارولو سافټویرونو د مشروعیت تأکيد کولو او د غیر مجاز د دسترسی او د حقونو سوء استعمالو له پخوا منع کولو لپاره نیول کیږي. په اولویت کې، د هویت ثبوت لپاره، د Public Key Infrastructure (PKI) په اساس د دیجیټل سرتیفیکیټونو احراز هویت مکانیزم کارولو ترمنځ یې اړتیا لري، د عملیاتي او د نگهداری کارنیکو، د SCADA سیسټمونو کامپوننتونو او د داکترین ټرمینالونو لپاره یو واحد هویت مشخصه ورکړي.

د دوې عاملونو احراز هویت (2FA)، د یو چاپې پاسوورد (OTP) او د بیومیټریک بشپړونو تکنالوژیونه (مثلاً انګشتانې یا آینې شناسائی) په کارولو ترمنځ یې اړتیا لري ترڅو د هویت ثبوت د امنیت ترسره کړي. د دوره د دسترسی سیتونو کې، FIDO2 پروټکل کارولو ترمنځ یې اړتیا لري ترڅو د پاسوورد بیا احراز هویت فراهم کړي، د اعتبار ډاک کولو خطرات تر کړي. د دومو، د دسترسی کنټرول لپاره، د Role-Based Access Control (RBAC) او د Attribute-Based Access Control (ABAC) په کومبونو کې د کارولو مکانیزم کارولو ترمنځ یې اړتیا لري ترڅو د کارنیکو حقونو په یو بل ژورې د پالنیزو مطابقت ورکړي، د غیر مجاز د دسترسی منع کړي.

مثلاً، د سویچ ګړنډ کارنیکو د خاص دستاویزو ته د دسترسی او د پیشگیری کارنیکو د دادونو مانند او د اوامر اخليزولو ته محدودیت ورکړي. د دسترسی سیاستونو د بیا ترسره کولو لپاره، د دینامیکي حقونو ترسره کولو مکانیزمونه کارولو ترمنځ یې اړتیا لري، د کارنیکو کارونو پیټرنونو او د محیطی متغیرونو (مثلاً جغرافیایي موقعیت، د دستاویز نوع) په اساس د دسترسی حقونو په ریل تایم کې ترسره کړي. د دسترسی لاګونو د تحریک سیسټم (SIEM) کارولو ترمنځ یې اړتیا لري ترڅو د ټولو د دسترسی درخواستونو لاګونه راکړي او د ماشین لرنينګ تکنیکونو په کارولو ترمنځ د غیر معمولي د دسترسی کارونو تحلیل کړي، د داخلی امنیتی خطراتو د یو بل ژورې د یو بل ژورې د بریښنالیکو سیسټمونو د امنیت او استحکام ترسره کړي.

2.3 د دادونو امنیت او د رمزداری تکنالوژیونه

د بریښنالیکو سیسټمونو د دادونو امنیت د دادونو وړاندې کول، د دادونو بیا ارسالولو، د دادونو پروسسولو او د دادونو پیښې کولو لپاره شامل دي. په یو بل ژورې د رمزداری الګوریتمونه او د دسترسی کنټرول مکانیزمونه کارولو ترمنځ یې اړتیا لري ترڅو د دادونو خفیه، تمامیت او دسترسی ترسره کړي.

په اولویت کې، د دادونو وړاندې کولو مرحله کې، AES-256 کارولو ترمنځ یې اړتیا لري ترڅو د حساس دادونو رمزداری کړي، او Shamir's Secret Sharing (SSS) په کارولو ترمنځ یې اړتیا لري ترڅو د کلیدونو تقسیم او وړاندې کولو لپاره منع کړي. د دومو، د دادونو بیا ارسالولو پروسس کې، TLS 1.3 پروټکل کارولو ترمنځ یې اړتیا لري ترڅو د SCADA سیسټمونو او د داکترین ټرمینالونو ترمنځ د انتهايي-انتهايي رمزداری کړي، او Elliptic Curve Cryptography (ECC) کارولو ترمنځ یې اړتیا لري ترڅو د رمزداری کارونۍ ترسره کړي او د محاسبی منابع کارولو لپاره کم کړي.

د آخر، د دادونو تمامیت ترسره کولو لپاره، SHA-512 هاش تابع کارولو ترمنځ یې اړتیا لري ترڅو د هاش ارزښتونه جوړ کړي، او HMAC په کارولو ترمنځ یې اړتیا لري ترڅو د دادونو تصدیق کولو لپاره منع کړي، د غیر معمولي تبدیلولو لپاره. د دادونو وړاندې کولو امنیت لپاره، د بلاکچین په اساس د غیر قابل تبدیل لاګونو وړاندې کولو تکنالوژۍ کارولو ترمنځ یې اړتیا لري، د داکترین قراردادونو په کارولو ترمنځ یې اړتیا لري ترڅو د دسترسی کنټرول او د دادونو اعتبار ترسره کړي. د دادونو پیښې کولو لپاره، 3-2-1 سیاست کارولو ترمنځ یې اړتیا لري: د دادونو ترمنځ د ډیری نسخې وړاندې کول (د کم څو ټولو)، د دوه مختلف وسایلو ترمنځ وړاندې کول، او د یو نسخې د غیر محلی وړاندې کول، ترڅو د دادونو وړاندې کولو کارونۍ ترسره کړي او د بریښنالیکو سیسټمونو د غیر معمولي حملو په وخت کې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ......

2.4 د امنیتی مانند او د حملو تشخیص

د امنیتی مانند او د حملو تشخیص د بریښنالیکو سیسټمونو د دفاعي سیسټم د مهمه کارونو لپاره، د شبکې ترافیک او د سیسټم لاګونو په ریل تایم کې تحلیل کولو سره د بد نیت حملو کارونو ترسره کړي، د شبکې امنیت ترسره کړي.

په اولویت کې، د شبکې لپاره، د Deep Packet Inspection (DPI) په اساس د حملو تشخیص سیسټم (IDS) وړاندې کړي، د ترافیک غیر معمولي تحلیل مدلونه (مثلاً K-Means clustering یا LSTM recurrent neural networks) سره یو بل ژورې د DDoS او د دادونو سموم حملو ترسره کړي، د غلطه مثبت شمیره په 5% کې تر کړي.

د دومو، د میزبان امنیتی مانند لپاره، د User and Entity Behavior Analytics (UEBA) په اساس د Endpoint Detection and Response (EDR) سیسټم وړاندې کړي، د کارنیکو او د دستاویزو کارونو پیټرنونو تحلیل کړي، د غیر معمولي لاگین، د حقونو سوء استعمال او د بد مالوار نصب ترسره کړي. 

د آخر، د SCADA سیسټمونو لپاره، د صنعتي پروټکلونو غیر معمولي تشخیص تکنالوژۍ وړاندې کړي، د Finite State Machines (FSM) په کارولو ترمنځ د Modbus او IEC 104 پروټکلونو د اوامر مشروعیت تحلیل کړي، د پروټکل سوء استعمالو منع کړي. د لاګونو تحریک او د کوریلیشن تحلیل لپاره، د Security Information and Event Management (SIEM) سیسټم وړاندې کړي، د ELK سازونو په کارولو ترمنځ د لاګونو دادونو جمعولو او د ریل تایم تحلیل کړي، د امنیتی بصریتوب کارونۍ ترسره کړي.

2.5 د اضطراري پاسخ او د امنیتی واقعې مدیریت

د بریښنالیکو سیسټمونو د اضطراري پاسخ او د امنیتی واقعې مدیریت په یو بل ژورې د خطراتو تشخیص، د واقعې پرداخت، د قابلیت ردیف کولو تحلیل او د بازیابی مکانیزمونه شامل دي ترڅو د امنیتی واقعې د بریښنالیکو سیسټمونو عملیاتو تاثیر تر کړي. په اولویت کې، د خطراتو تشخیص مرحله کې، د SOAR پلتفرم په اساس د آلارم واقعې خودکار تحلیل کړي، او د خطراتو معلوماتو سره د حملو نوعونو ترسره کړي، د واقعې طبقه بندي کارونۍ ترسره کړي.

د دومو، د واقعې پرداخت مرحله کې، د لیولو پاسخ مکانیزم وړاندې کړي، د امنیتی واقعې لیولونه د I تر IV ترمنځ تقسیم کړي، او د واقعې لیولو په اساس د مطابقت وړو کارونو وړاندې کړي، مثلاً د لنډه ټرمینالونو جدا کول، د بد نیت IP آدرسونو مسدود کول، یا د بیا کنټرول مرکز ته واچل. د پیښې ډیره ډیره خطرات (APT) لپاره، د خطراتو شکار په اساس د فعال دفاع مکانیزم وړاندې کړي، YARA قوانینو په کارولو ترمنځ د پنهان بیک دروازونو ترسره کړي او د حملو تشخیص کارونۍ ترسره کړي. د آخر، د قابلیت ردیف کولو تحلیل مرحله کې، د واقعې بازبینی او د کارنیکو تحلیل سره، د Cyber Kill Chain حملو ګراف سره د حملو مسیر بیا راول کړي، د حملو کارنیکو تکنیکونه، تکنیکونه او پروسوونه (TTPs) ترسره کړي، د دې پسې د امنیتی تقویت کارولو لپاره پایه فراهم کړي.

3. د مهمو معلوماتو امنیتی تکنالوژیونو کارول

3.1 د بلاکچین په اساس د بریښنالیکو دادونو ردیف کولو حل

د بلاکچین تکنالوژۍ، د غیر مرکزي، غیر قابل تبدیل او ردیف کولو خصوصياتو سره، د بریښنالیکو سیسټمونو لپاره یو عالي اعتبار د دادونو ردیف کولو حل فراهم کوي. د بریښنالیکو دادونو مدیریت کې، د دادونو تمامیت او اعتبار د مهمو مسائلو یوه ده. د سنتيکو مرکزي دادونو بانکونه د یو نقطه شکست او تبدیلولو خطرات لري. د بلاکچین د توزیع شوي دفتر تکنالوژۍ کارولو سره د دادونو وړاندې کولو امنیت تأکيد کوي.

په اولویت کې، د دادونو وړاندې کولو لایه کې، هاش زنجیرونو کارولو ترمنځ یې اړتیا لري ترڅو د بریښنالیکو مانند دادونه رمزداری کړي او وړاندې کړي، ټول داده یو واحد هاش ارزښت جوړوي چې د پیشینه بلاک سره پیوسته شوی ده، د دادونو زمانی تمامیت او غیر قابل تبدیلولو ترسره کړي. د دومو، د دادونو شریکولو لایه کې، د کنسرټیوم بلاک سازونو کارولو ترمنځ یې اړتیا لري، د شبکې پیشگیری مرکزونو، د سویچ ګړنډونو او د نظارتی ادارو ټولنیزونو وړاندې کړي، د Byzantine Fault Tolerance توافق مکانیزمونو په کارولو ترمنځ د دادونو مشروعیت تصدیق کړي، د دادونو ترسره کولو لپاره د مجاز ټولنیزو ترسره کولو ترمنځ یې اړتیا لري، د دادونو امنیت ترسره کړي.

د آخر، د دادونو د دسترسی کنټرول لپاره، د داکترین قراردادونو په اساس د دسترسی مدیریت مکانیزمونو کارولو ترمنځ یې اړتیا لري، د دسترسی قوانینو تعیین کړي ترڅو د کارنیکو د دسترسی حقونه په قوانینو مطابقت ورکړي، د غیر مجاز د دادونو د چاپې منع کړي. مثلاً، د Hyperledger Fabric فریم ورک په کارولو ترمنځ د داکترین قراردادونو وړاندې کړي، د نگهداری کارنیکو د دستاویز کارونو وضعیت په څیر کولو لپاره محدودیت ورکړي، او د نظارتی ادارو د کامل تاریخی دادونو د دسترسی وړاندې کړي، د دادونو خصوصیت او موافقتونو ترسره کړي.

3.2 د 5G او د کنجه کمپیوټینګ محیطونو کې د بریښنالیکو سیسټمونو د معلوماتو امنیتی حفاظت

د 5G او د کنجه کمپیوټینګ د یو بل ژورې کارولو له پخوا د بریښنالیکو سیسټمونو د دادونو پروسسولو کارونۍ او د ریل تایم پاسخ کارونۍ ترسره کړي، مګر همدا نوی معلوماتو امنیتی چالنګونه ورکړي. په اولویت کې، د مخابراتي امنیت لپاره، چې چې 5G شبکې د شبکې سکینګ سازونو په اساس کارول کیږي، د مختلف خدماتو ترافیک لپاره مستقل امنیتی سیاستونه تنظیم کړي ترڅو د کراس-سکینګ حملو له پخوا منع کړي.

د انتهايي-انتهايي رمزداری (E2EE) تکنالوژۍ کارولو ترمنځ یې اړتیا لري، د Elliptic Curve Digital Signature Algorithm (ECDSA) سره یو بل ژورې د بریښنالیکو پیشگیری دادونه په بیا ارسالولو کې د چاپې یا ډاک کولو له پخوا منع کړي. د دومو، د کنجه کمپیوټینګ امنیت لپاره، د Trusted Execution Environment (TEE) سازونو، مثلاً Intel SGX یا ARM TrustZone، کارولو ترمنځ یې اړتیا لري ترڅو د کنجه ټولنیزونو لپاره د امنیتی جلا کولو لپاره، د بد مالوار لپاره د مهم کنټرول منطقه ترسره کړي.

د غیر مرکزي هویت احراز (DID) مکانیزم کارولو ترمنځ یې اړتیا لري، د کنجه ټولنیزونو د دسترسی حقونو په اداره کولو ترمنځ یې اړتیا لري د غیر مرکزي شناسه (Decentralized Identifier) په کارولو ترمنځ یې اړتیا لري ترڅو د اعتبار ډاک کولو خطرات تر کړي. د آخر، د کنجه کمپیوټینګ ټولنیزو د فیزیکي حملو له پخوا د Hardware Root of Trust (RoT) تکنالوژۍ کارولو ترمنځ یې اړتیا لري ترڅو د دستاویز فرم ورک په دوره کې د امنیتی تکمیل تصدیق کړي، د دستاویز چاپې نشي تصدیق کړي.

4. پایلو

د بریښنالیکو سیسټمونو د معلوماتو امنیتی تکنالوژیونه په دې توګه چې د شبکې استحکام او د سایبری حملو له پخوا د یو بل ژورې کارولو لپاره مهمه ده. د چند لایه امنیتی حفاظت سیسټمونو سازونو او د بلاکچین، 5G، کنجه کمپیوټینګ او رمزداری الګوریتمونو په یو بل ژورې کارولو ترمنځ یې اړتیا لري ترڅو د دادونو امنیت، د شبکې دفاع کارونۍ او د دسترسی کنټرول کارونۍ ترسره کړي.

د هوشیار مانند او د اضطراري پاسخ مکانیزمونو سره، د ریل تایم خطرات تشخیص او د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل ژورې د یو بل......

د ایوټا کول او خالق ته ځانګړی ورکړل!
توصیه شوي
ترانسفورمر 3D وونډ-کور: آینده توزیع برق
ترانسفورمر 3D وونډ-کور: آینده توزیع برق
د پرېښودونکي ترانسفورمرانو لپاره فنی پرمختګ او روانۍ واړه کمه، خصوصاً د بې بارې ورځې کمه؛ د انرژي ورکولو پرمختګ جوړول. کمه غړۍ، خصوصاً د بې بارې ورځې کې، د ماحول حفاظت لپاره. پاملرنې طرح جوړ شوی طرحچې د ترانسفورمر نفت د بیرونی هوا سره اړیکه ونه کړي، د پاملرنې عمل کې څخه منع کړي. د ټینک لاندې داخل شوي حفاظت ولسمونه، د کوچني کولو لپاره؛ د ترانسفورمر سایز کم کړي ترڅو د لویلو کې ساده ساتل شي. د لویه کې د کېږندو لومړۍ دوه یا زهاتر پایلو سره پرېښودونکي کېدونکي. هیڅ د کېږندو قطعه نه، د سلامتی کارولو لپ
Echo
10/20/2025
یو مقاله د ویکیوم سرچینې کټکې ځایونه پوهیدل لپاره
یو مقاله د ویکیوم سرچینې کټکې ځایونه پوهیدل لپاره
د شپې سرچینې د پوښتنې جوړونې مراحل: د آرک اغاز، د آرک ختمول او نوسانمرحله ۱: پیلی کېدل (د آرک اغاز مرحله، ۰-۳ مم)نوی تیورۍ دا تصدیق کوي چې د پیلی کېدنې پخوا وړاندې مرحله (۰-۳ مم) د شپې سرچینې د پوښتنې مودې لپاره مهم ده. د پیلی کېدنې پخوا وړاندې، د آرک ولایت همیشه د یو محدود حالت له یو پراخ حالت ترسره کېږي - دا ترسره کول څنګه ډېر زیات دی چې د پوښتنې مودې ډېر بېړته وي.سه اقدامات د محدود لا محدود آرک ترسره کولو ته ورکوي: د غورځیدو مواد د وزن راکټول: د شپې سرچینې ځینې توسعه کولو دوره کې، د قابلیت وا
Echo
10/16/2025
مزایا او کارولو ځانګړی په لوی ولټکی برق وسیله کې د خلکو لپاره د پیسو بریښنا ترمنځ د لوی ولټکی خلکوالۍ د IEE-Business د استعمالو او مزایا
مزایا او کارولو ځانګړی په لوی ولټکی برق وسیله کې د خلکو لپاره د پیسو بریښنا ترمنځ د لوی ولټکی خلکوالۍ د IEE-Business د استعمالو او مزایا
ولټیکی ویکیوم سرچینې کات: مزایا، کارولو لپاره او فنی چالنګونهد لوړ ولټیکې په پام کې نیولو سره، ولټیکی ویکیوم سرچینې کات د متوسط ولټیکي ډولونو په پرتله کې د کنټاکټونو ترمنځ د ننګو د کچه لویه لري. د ننګو د کچې لویې توګه د افقي مغناطيسي ساحه (TMF) تکنالوژۍ د محوری مغناطيسي ساحه (AMF) په پرتله برخه کې د لوی کورنۍ جريانونو ترکو ترڅو د غږ خوندي کوي. د لوی جريانونو ترکولو په وخت کې، د ویکیوم آرک به یو محدود شکل کې تمرکز کوي، که چیرې د کنټاکټ مواد د چسپې زونونه د کنټاکټ مواد د جوشولو پوائنټ ته رسېږي.د م
Echo
10/16/2025
د ویکیو مسیر کټونګو لپاره خدماتی عمر معیارونه
د ویکیو مسیر کټونګو لپاره خدماتی عمر معیارونه
پرېښودونکي معياري ژوند لپاره د ویکیو سرچینېI. ګټهد ویکیو سرچینه یوه بندولی تجهیز دی چې په لوړ او خورا لوړ ولټرو توانو باندې کې له عامه څخه کارول کیږي. د دې پرېښودونکي معياري ژوند د توانو سیسټمونو د امنۍ او پایدارۍ لپاره مهم دی. دا مقاله د ویکیو سرچینو لپاره پرېښودونکي معياري ژوندونه بیانوي.II. معياري ارزونېد صنعتي معیارونو په پام کې نیولو سره، د ویکیو سرچینو پرېښودونکي معياري ژوند د زیرمه ارزونو تر څو یا برابر وي: بندولو عملياتونه: د ۲۰,۰۰۰ جوړښت څخه کم نه وي؛ د معیاري ولټرو قطع کولو عملياتونه:
Echo
10/16/2025
پوښتنې وسیل کول
دانلود
IEE-Business ترکاره وسیله اوبول
IEE-Business اپ د پرمېشني ډول د تجهیزاتو پیدا کولو او حلولونه ورکولو لپاره، خبرېو سره پیل کولو او صنعتي همکاري کولو له لارې، د زهراوی پروژې او کار ورکو متناسب تامینول