این فایل در رابطه با انتقال سیناپسی به بحث می پردازد.
انتقال سیناپسی
این فایل در رابطه با انتقال سیناپسی به بحث می پردازد.
خلاصه مقاله:
برای تعیین مقدار رسوب حمل شده توسط رودخانه روابط مختلفی توسط متخصصان مسائل رودخانه ای ارائه شده است به دلیل تنوع روابط، تعدد عوامل و پیچیدگی حاکم بر انتقال رسوب تعداد روابط بیش از 30 مورد می باشد با توجه به پیچیدگی پدیده رسوبی در رودخانه ها امکان حل معادلات حاکم به روش های تحلیلی امکان پذیر نیست و معمولا از روش های عددی استفاده می شود در مطالعات ساماندهی لازم است با بررسی شرایط رودخانه ای و نوع رسوبات و اهداف مورد نظر روابط مناسب برای محاسبات و تعیین نرخ انتقال رسوب انتخاب شود امروزه با توسعه روش های عددی مدل ها ریاضی در مطالعات مهندسی رودخانه کاربرد زیادی یافته اند مدل های ریاضی در مطالعات فرسایش و رسوب معمولا برای موارد مختلفی مورد استفاده قرار می گیرند در این تحقیق با استفاده از مدل های ریاضی موجود در بار معلق و بار بستر به محاسبه میزان انتقال رسوب در رودخانه های می پردازیم
انتقال رسوب ، بارمعلق ، باربستر
گزارش کار انتقال حرارت تشعشعی
این محصول شامل یک فایل ورد 72 صفحه ای همراه با کد های پروژه که به زبان جاوا موبایل پیاده سازی شده است و مناسب پایان نامه های کارشناسی و کاردانی رشته های مهندسی نرم افزار و مهندس فناوری اطلاعات(IT) می باشد.
چکیده
با توجه به گسترش روز افزون استفاده از تلفن همراه، تامین و تضمین امنیت ارتباطات امری اجتناب ناپذیر است. GSM، فاقد ویژگیهای یک شبکه امن است به گونه ای که تمامی مکالمات و حتی پیامهای کوتاه ارسالی به راحتی و تحت شرایط خاصی قابل شنود، کشف و یا تغییر میباشند. سرویس پیام کوتاه یکی از نخستین و پراستفادهترین سرویسهای ارائه شده توسط GSM و سایر سیستمهای سیار است که توسط اکثر اپراتورهای تلفن همراه ارائه میشود. در این رساله، موضوع امنیت سرویس پیام کوتاه مورد بررسی قرار خواهد گرفت. از آنجا که امنیت سرویس پیام کوتاه به امنیت شبکه سیار مورد استفاده نیز وابسته است، امنیت GSM و نسخ ارتقا یافته آن نیز به طور خلاصه در این مقاله مورد ارزیابی قرار خواهد گرفت. سپس راهحلی برای افزایش امنیت سیستم پیام کوتاه بوسیلهی پیادهسازی یک نرم افزار امن جهت تبادل پیام ارائه خواهد.
واژه های کلیدی: پیام کوتاه، SMS، GSM، رمزنگاری، RSA، ELGamal، J2ME
فهرست مطالب
عنوان................................................................................................... صفحه
1 مقدمه............................................................................................... 1
1-1 مقدمه............................................................................................................ 2
1-2 اصول امنیتی GSM......................................................................................... 3
1-3 مشکلات امنیتی GSM.................................................................................... 5
1-4 امنیت سرویس پیام کوتاه................................................................................. 6
2 جاوا موبایل.................................................................................... 10
2-1 چرا J2ME.................................................................................................. 11
2-2 پیکربندی و پروفایل..................................................................................... 12
2-3 MIDlet...................................................................................................... 13
2-4 پکیج WMA............................................................................................... 14
2-4-1 واسط MessageConnection.............................................................. 14
2-4-2 واسط Message................................................................................. 16
2-4-3 واسط TextMessage.......................................................................... 17
2-4-4 واسط BinaryMessage...................................................................... 17
2-4-5 واسط MessageListener.................................................................... 18
3 رمز نگاری...................................................................................... 19
3-1 مقدمه.......................................................................................................... 20
3-2 پروتکلها..................................................................................................... 20
3-3 الگوریتمها................................................................................................... 21
3-4 الگوریتمهای نامتقارن.................................................................................... 22
3-5 الگوریتم RSA............................................................................................. 23
3-6 الگوریتم ELGamal..................................................................................... 24
3-7 تحلیل کارایی الگوریتمهای نامتقارن................................................................ 25
4 تحلیل و طراحی............................................................................. 26
4-1 مقدمه.......................................................................................................... 27
4-2 هدف.......................................................................................................... 27
4-3 نیازمندیها..................................................................................................... 27
4-4 نیازمندیهای کارکردی.................................................................................... 27
4-4-1 نوشتن و ارسال پیام کوتاه.................................................................... 28
4-4-2 دریافت و نمایش پیام کوتاه................................................................. 28
4-4-3 رمزنگاری و رمزگشایی پیام کوتاه........................................................ 28
4-4-4 ذخیره پیام کوتاه................................................................................. 28
4-5 نیازمندیهای غیر کارکردی.............................................................................. 28
4-5-1 فشرده سازی و بازگشایی پیام کوتاه..................................................... 29
4-5-2 نمایش، ویرایش و تولید کلیدهای الگوریتم رمزنگاری............................ 29
4-5-3 امکان تغییر پورت ارسال و دریافت پیام کوتاه....................................... 29
4-5-4 امکان ویرایش رمز دستیابی به نرمافزار و رمز دستیابی به بخش تنظیمات. 29
4-5-5 ذخیره متن نوشته شده ارسال نشده....................................................... 30
4-6 تحلیل و طراحی.......................................................................................... 30
4-6-1 نمودار موارد کاربرد............................................................................ 30
4-6-2 نمودار کلاس..................................................................................... 31
4-6-3 نمودار فعالیت.................................................................................... 32
4-6-4 نمودار توالی...................................................................................... 35
5 پیاده سازی..................................................................................... 42
5-1 مقدمه.......................................................................................................... 43
5-2 ذخیره سازی................................................................................................ 44
5-2-1 کلاس Rms....................................................................................... 45
5-3 فشرده سازی............................................................................................... 47
5-3-1 کلاس MessageCompress................................................................. 47
5-4 رمزنگاری.................................................................................................... 48
5-4-1 پکیج ELGamal................................................................................ 48
5-4-2 پکیج RSA........................................................................................ 51
5-5 پیام کوتاه..................................................................................................... 51
5-5-1 کلاس Send...................................................................................... 52
5-6 واسط کاربری.............................................................................................. 52
5-6-1 کلاس helloMIDlet.......................................................................... 52
6 نتیجه گیری و پیشنهادها.................................................................. 57
ضمیمه................................................................................................. 59
فهرست منابع........................................................................................ 64
قالب بندی : PDF
شرح مختصر : گسترش سریع شبکه برق و همچنین سیر صعودی تعداد پست ها در سطوح مختلف ولتاژ و تقاضای بسیار زیاد و روز افزون مصرف برق دربخش های صنعتی و غیر صنعتی امری اجتناب ناپذیر است . با توجه به اینکه پست ها در هر سطح ولتاژی که باشند جزئی از اجزاء اصلی تشکیل دهنده شبکه سراسری می باشند. جهت پایداری، افزایش قابلیت شبکه ، پایین آوردن امکان خطا ، جلوگیری از آسیب نیروی انسانی و تجهیزات ضروری است که نیروی بهره بردار شاغل درپست های برق نسبت به چگونگی عملکرد تجهیزات ، نگهداری ، آگاهی ازمقررات ایمنی در رابطه با بهره برداری از آنها و همچنین حفظ ایمنی گروه های کاری دانش خود را افزایش دهد از این رو کتابچه ششصد پرسش و پاسخ توسط آقای مهندس پورکاشانی مدیرامور بهره برداری وقت تهران در سال ۱۳۸۲ تهیه و در سال ۱۳۸۴ توسط ایشان و همکاران محترمشان به هشتصد پرسش و پاسخ ارتقا یافت، از آنجا که درآن کتاب پرسش ها و پاسخ ها به صورت فصول مجزا به چاپ رسیده ؛ تعدادی ازهمکارن بخصوص پست های اصلی (مانند شمال غرب که دارای تمامی سطوح ولتاژی موجود در شبکه خوزستان میباشد.) که از اهمیت بسیار زیاد و روز افزون در شبکه سراسری برخوردار هستند و به تبع آن حجم بسیار بالای عملیات ها در استان خوزستان، نسبت به دیگر همکاران در استان های دیگر برخوردارهستند. باعث گردیده که به دلایل ذکر شده فوق مطالعه کتاب هشتصد پرسش و پاسخ امری دشوار و زمان گیر باشد . لذا بر آن شدم که در جهت سهولت در مطالعه کتاب آن را به این صورت ویرایش کرده تا هر چند اندک سهمی در کمک به رفاه حال همکاران عزیزم نمایم . باشد که با مطالعه این کتاب روزافزون بر دانش دوستان عزیزم افزوده ومایه افتخار اینجانب گردنند.
فهرست :
مقدمه
فصل اول : تعاریف و اصطلاحات الکتریکی
فصل دوم : خطوط انتقال
خطوط هوایی
کابل
فصل سوم : تجهیزات پست
ترانسفورماتور و تپ چنجر
بریکر ( دژنکتور )
سکسیونر
خازن و راکتور
اندازه گیری و دستگاه های آن
تغذیه داخلی و شارژر DC و AC
سیستم های مخابراتی
فصل چهارم : حفاظت الکتریکی
و برقکیر P.T ، C.T
حفاظت خطوط
حفاظت ترانسفورماتور
حفاظت بریکر
حفاظت باس بار
حفاظت باتری و … DC و AC حفاظت تغذیه داخلی
حفاظت سیستم های مخابراتی
فصل پنجم : سیستم مدیریت کفیت و عملیات در شبکه
روش های مانور تجهیزات
مجوزها برای کار روی تجهیزات
ایمنی و شبکه
علائم استاندارد پارامتر های تجهیزات
ضمیمه :شرح رله های حفاظتی پست ها و خطوط فوق توزیع