loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 574
11 زمان : 1399:2

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
امضاي ديجيتال و امنيت ديجيتالي چيست
گواهينامه ديجيتالي چيست و چرا ما به يكي نياز داريم؟
ثبت نام براي يك گواهينامه ديجيتالي
پخش كردن گواهينامه ديجيتالي
انواع مختلف گواهينامه ديجيتالي
سطوح مختلف گواهينامه هاي الكترونيكي
امضاي ديجيتالي از ديد برنامه نويسي
چگونه يك امضاي ديجيتالي درست كنيم؟
نحوه عملكرد يك امضاي ديجيتال
نحوه ايجاد و استفاده از كليد ها
حملات ممكن عليه امضا هاي ديجيتالي
مركز صدور گواهينامه چيست؟
رمزنگاري چيست؟
اهداف CA
نكاتي در مورد گواهينامه ها
تشخيص هويت از طريق امضاي ديجيتالي
امضاي ديجتالي زيربناي امنيت تبادلات الكترونيكي
گفتگو با دبير كميته IT دفتر مطالعات فناوري رياست جمهوري
SSL چيست؟
InstantSSL چيست؟
تكنولوژي پيشرفته تائيد كردن (Authentication)
دسترسي آنلاين به پروفايل تجاري تان
مفاهيم رمز گذاري
معرفي و اصطلاحات
معرفي الگوريتم هاي رمزنگاري
رمزنگاري كليد – عمومي
مقدار Hash
آيا شما معتبر هستيد؟
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
ساختار و روند آغازين پايه گذاري يك ارتباط امن
پروتكل هاي مشابه
مفهوم گواهينامه در پروتكل SSL
مراكز صدور گواهينامه
مراحل كلي برقراري و ايجاد ارتباط امن در وب
نكاتي در مورد گواهينامه ها
تشخيص هويت
مشكلات و معايب SSL
مشكل امنيتي در SSL
مشكلات تجارت الكترونيكي در ايران
ضميمه 1 : پياده سازي SSL در Windows 2000 Server
ضميمه 2 : پراكسي (غير مجاز مي باشد)
واژه نامه
فهرست منابع

امضاي ديجيتال و امنيت ديجيتالي چيست ؟:
امضاي ديجيتال براي فايل هاي اطلاعاتي همان كار را انجام ميدهد كه امضاي شما بر روي سند كاغذي انجام ميدهد.امضاي ديجيتال و امضاي دست ‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين مي شود. به منظور ايجاد امضاي ديجيتال از يك (الگوريتم رياضي) به منظور تركيب اطلاعات در يك كليد با (اطلاعات) پيام، استفاده مي شود. ماحصل عمليات، توليد رشته اي مشتمل بر مجموعه اي از حروف و اعداد است. يك امضاي ديجيتال صرفا” به شما نخواهد گفت كه ” اين شخص يك پيام را نوشته است ” بلكه در بردارنده اين مفهوم مهم است كه : “اين شخص اين پيام را نوشته است ” .
از نگاهي ديگر يك گواهينامه ديجيتالي يك فايل ديجيتالي است كه به صورت رمزگذاري شده اي حاوي اطلاعاتي از قبيل كليد عمومي و ساير اطلاعات دارنده خود است. دارنده مي تواند يك شخص، يك شركت، يك سايت و يا يك نرم افزار باشد. مانند يك گواهينامه رانندگي كه عكس صاحب خود را به همراه ساير اطلاعات در مورد دارنده آن، شامل مي شود، يك گواهينامه ديجيتالي نيز يك كليد عمومي را به اطلاعاتي در مورد دارنده آن متصل مي كند. در كلام ديگر، گواهينامه ديجيتالي آليس، تصديق مي كند كه كليد عمومي به او و تنها او تعلق دارد. به همراه كليد عمومي، يك گواهينامه ديجيتالي حاوي اطلاعاتي در مورد شخص حقيقي يا حقوقي دارنده آن مي باشد، كه براي شناسايي دارنده، و (بر اين اساس كه گواهينامه ها محدود مي باشند)، تاريخ ابطال آنرا نمايش مي دهد.
دفاتر ثانويه مطمئن صادر كننده گواهينامه، هويت شخص دارنده گواهينامه را قبل از آنكه تصديق كنند، چك مي كنند .بخاطر اينكه گواهينامه ديجيتالي اكنون يك فايل اطلاعاتي كوچك است، اصل بودن آن توسط امضاي ديجيتالي خودش قابل بررسي است لذا به همان صورتي كه يك امضاي ديجيتالي را تاييد مي كنيم به همان صورت از صحت امضاي ديجيتالي به اصل بودن گواهينامه پي خواهيم برد.

بازدید : 292
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
تقديم و تشكر
فهرست مطالب
تاريخچه تلفن در ايران
بانك نرم افزار
وزرات تلگراف و ارتباط بين شهري
انواع ارتباطات
انواع مكالمات
طريقه شماره گيري
بهاي مكالمات
رزرو مكالمات خارج از كشور
وظايف اپراتور
مفهوم بانك اطلاعات
انواع كليد در مدل رابطه
نتايج
مقدمات بانك اطلاعاتي تاكسي سرويس
توصيف
خواص فيلدها
آشنايي با جدول TABLE
آشنايي با تقاضا Query
حذف جدول از تقاضا
آشنايي با Form
ايجاد فرم
آشنايي با گزارش report
نتايج

تاريخچه تلفن در ايران:
ارتباط تلگرافي تهران – تبريز در سال 1240 برقرار شد و سال بعد نيز خط تلگراف تهران – گيلان شروع به كار كرد. براي نخستين بار ارتباط تلگرافي ايران با روسيه از طريق اتصال خط تهران – تبريز با شبكه تلگرافي روسيه در سال 1242 برقرار شد و امپراطور روسيه و پادشاه ايران ، تلگرافهاي شادباشي مبادله كردند.
در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبديل شد.
درسال 1265 شمسي مصادف ب ا1886 ميلادي ، براي اولين بار در ايران ، يك رشته سيم تلفن بين تهران و شاهزاده عبدالعظيم به طول 7/8 كيومتر توسط بوآتال بلژيكي كه امتياز راه آهن ري را داشت كشيده شد ولي در واقع مرحله دوم فن آوري مخابرات در تهران از سال 1268 شمسي يعني 13 سال پس از ارتباط تلفني بين دو ايستگاه ماشين دودي تهران و شهري آغاز شد.

بازدید : 423
11 زمان : 1399:2

تعداد صفحات:108
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
هدف از تهيه نرم افزار
فصل اول:
طراحي نرم افزار
فرم ورود به سيستم
ثبت اطلاعات
ثبت اطلاعات اساتيد
ثبت اطلاعات عضو جديد
ثبت اطلاعات دوره ها
ثبت دوره ها
اضافه كردن كاربر جديد
مشاهده دوره هاي جاري
ليست دوره هاي كارمندان
ليست دوره هاي هيئت علمي
ليست دوره هاي دانشجو
ليست دوره هاي مديران
ليست ثبت نام و حضورغياب
مشاهده كارت شناسايي و ثبت نام
پرونده آموزشي
صدور گواهي نامه
مشاهده كارت مدرس
مشاهده دوره ها
ويرايش
فرم ويرايش
فرم تغيير رمز عبور
فصل دوم:
پايگاه داده
مقدمه اي بر sql server
تعيين نيازمندي هاي يك پايگاه داده
تعيين اطلاعاتي كه بايد رد يابي شود
تعريف جدول ها
هويت دادن به جدول ها
توضيح جدول هاي پايگاه داده
جدول Employees
جدول Teachers
جدول Courses
جدول Course
جدول Registers
جدول HumanGroup
جدول Uses
ارتباط بين جداول در بانك اطلاعاتي
فصل سوم:
برنامه نويسي
زبان برنامه نويسي C#
آشنايي با C#
نمونه كد ثبت اطلاعات
نمونه كد ويرايش
كد ثبت نام دوره ها همراه با تاريخ
پيوست
منابع

هدف از تهيه نرم افزار:
اين نرم افزار جهت استفاده براي آموزش نيروي انساني در دانشگاه طراحي شده است.
نيروي انساني در چهار زير مجموعه تعريف شده اند كه عبارتند از:
كاركنان
اعضا هيئت علمي
دانشجويان بورسيه دانشگاه
مديران
و هر دوره با كد شناسه خاصي تعريف شده است.
دوره هاي هر يك از زير مجموعه ها خاص خود ميباشند و با دوره هاي ديگر تفاوت دارند.
برخي از دوره ها اجباري و برخي اختياري ميباشند.
اشخاص هر چند ساعت كه بخواهند ميتوانند در دوره ها شركت نمايند.
هيچ شخصي نميتواند در يك دوره دو بار شركت نمايد.

امكانات نرم افزار
-ارائه ليست ثبت نام و حضورغياب با مشخصات فردي و امكان امضاء
-وجود كارت شناسايي براي همه كاركنان با كليه مشخصات شناسنامه اي ، عكس و شماره تماس
-امكان صدور گواهي نامه بعد از اتمام كلاس
-امكان كنترل پرونده آموزشي افراد
-امكان كنترل دوره هايي كه پاداش دريافت نموده اند يا خير
-امكان كنترل دوره هايي كه براي هر گروه برگزار شده يا خير
-امكان اضافه نمودن دوره جديد به ليست دوره ها
-ايجاد كارت شناسايي براي مدرسين دوره ها
تمركز اين پروژه بر روي نيازهاي مورد نظر صاحبان منافع و كاربران نهايي ميباشد.
براي اين سيستم يك مدير تعريف شده است كه تنها مدير سيستم كاربران اين سيستم را تعريف ميكند.
و مي تواند كاربر جديد به سيستم اضافه كند.

لينك دانلود

بازدید : 476
11 زمان : 1399:2

تعداد صفحات:123
نوع فايل:word
فهرست مطالب:
انواع هارد ديسك
SATA
RAID
آشنايي با SCSI
مقايسه هارد ديسك هاي SATA و IDE
كلاستر
فايل سيستم ترابايتي
WINFS فايل سيستم آينده
ديسك سخت
تكنولوژي
تاريخچه
خصوصيات هارد ديسك
سنجش ظرفيت
جامعيت
مناطق فرود
دسترسي و ارتباط
توليد كنندگان
انواع فايل سيستم ها ، ويژگي ها و كاربردها
آشنايي با سيستم فايل Ntfs و معرفي ويژگيها و امكانات به طور كامل
خلاصه
سيستم فايل
قابليت بازيابي
Fat32
سازگاري و رفع اشكال
قابليت تطابق بهتر NTFS با درايورهاي بزرگ
تبديل به NTFS
بررسي عميق تر NTFS
نگاشت كلاسترهاي معيوب
امنيت اطلاعات
رمزنگاري فايل ها
عمليات خواندن و نوشتن فايل ها در حالت رمز شده
Unicode Names
يونيكد چيست
فايل هاي چند جرياني
فشرده سازي
فشرده سازي NTFS
فايل هاي تنك
سهميه هاي ديسك نمايه سازي
ردگيري توزيع شده پيوندها
Reparse Points
پيوندهاي سخت و نقاط انشعاب
نقاط انشعاب
پوشه ها دروازه هايي براي ساير درايوها
نسخه هاي NTFS
ارتقاي ويندوز
ويژگي هاي هر نسخه
فهرست مراجع

انواع هارد ديسك:
هارد ديسك منبع و محل ذخيره تمام برنامه ها و داده هاى موجود درون يك كامپيوتر است. در حال حاضر ديسك هاى سخت در دو نوع IDEو SATA بيشتر مورد توجه مصرف كنندگان است.
كابل هاى اتصالى به هارد ديسك هاى IDE شامل كابل ۴۰ پين ديتا و كابل چهار پين برق مى باشد، اما در ديسك هاى سخت SATA از كابل هاى برق ۱۵ پين و هفت پين ديتا استفاده مىشود.
يكى از مزاياى هارد Sata استفاده از كابل هفت پين ديتا است. با استفاده از اين كابل، فضاى داخل كيس خلوت و جريان هوا در كيس راحت تر به گردش درمى آيد، همين طور براى تنظيم دو هارد Sata نيازى به جابه جايي جامپرهاى روى هارد نيست، چون خود آن ها بنا به شماره پورت Sata تنظيم مى شوند.
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابايت در ثانيه منتقل مى كنند، اما ديسك هاى Sata اطلاعات را با سرعت ۱۵۰ مگابايت در ثانيه جابه جا مى كنند. البته در انواع جديد اين ديسك (A10) اطلاعات با سرعت سه گيگا بايت در ثانيه منتقل مى شوند كه انقلابى در صنعت هارديسك مى باشد.
تمام هارد ديسك ها مقدار فضايي را به عنوان بافر يا حافظه در اختيار دارند تا عمليات و محاسبات انتقالات،سريع تر و مطمئن تر انجام شود.
هارد ديسك هاى جديد از مقدار حافظه بيشترى استفاده ميكنند، مانند هارد 8 مگابايتى Sata كه بسيار سريع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز كردن هارد ديسك بايد به اين نكات توجه كرد:
۱- رعايت كردن جهت قراردادن كابل هاى برق و ديتا توسط نشانه هاى روى كابل
۲- در زمان روشن بودن چراغ هارد، به هيچ وجه هارد را تكان ندهيد، زيرا امكان دارد كه به سطح سخت ديسك صدمه وارد شود كه اصطلاحا به آن بدسكتور گويند.

لينك دانلود

بازدید : 383
11 زمان : 1399:2

تعداد صفحات:154
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول:
كليات موضوع
تعريف و طبيعت هوش مصنوعي
پيدايش و پيشرفت هوش مصنوعي
هوش‌ مصنوعي و هوش‌ انساني
شاخه‌هاي هوش‌ مصنوعي
فلسفه هوش مصنوعي
ويژگي هاي هوش مصنوعي
دو فرضيه در هوش مصنوعي
انواع هوش مصنوعي
كاربرد هوش مصنوعي
معماي هوش الكترونيك، مباني و شاخه‌هاي علم هوش مصنوعي
چالش‌هاي بنيادين هوش‌مصنوعي
فصل دوم:
هوش مصنوعي در بازيهاي كامپيوتري
هوش مصنوعي در بازيهاي كامپيوتري
بازيهاي تاثيرگذار در هوش‌مصنوعي
فصل سوم:
تكنيكها و زبانهاي برنامه نويسي هوش مصنوعي
تكنيكها و زبانهاي برنامه نويسي هوش مصنوعي
مثالي از برنامه‌نويسي شي گرا در شبكه‌هاي عصبي و هوش مصنوعي
سخن آخر
فهرست منابع

چكيده:
هدف‌ از اين‌ پروژه‌ آشنايي با هوش‌ مصنوعي بعنوان‌ سمبل‌ و نماد دوران‌ فرا صنعتي و نقش‌ و كاربرد آن‌ در صنايع‌ و موسسات‌ توليدي ميباشد. بدين‌ منظور، اين‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ ميشود. در فصل‌ اول‌ كليات هوش‌ مصنوعي مورد مطالعه‌ قرار ميگيرد و سوالاتي نظير اين‌ كه‌ هوش‌ مصنوعي چيست‌؟ تفاوت‌ هوش‌ مصنوعي و هوش‌ طبيعي انساني درچيست‌؟ شاخه‌هاي عمده‌ هوش‌ مصنوعي كدامند؟ و نهايتأ، اجزاي هوش‌ مصنوعي نيز تشريح‌ ميشود، كاربردهاي هوش‌ مصنوعي در صنايع‌ و موسسات‌ توليدي، بخصوص‌ در زمينه‌ سيستم‌هاي خبره‌ وآدمواره‌ها مورد مطالعه‌ و تجزيه‌ و تحليل‌ قرار ميگيرد. و در فصل دوم به بررسي هوش مصنوعي در بازيهاي كامپيوتري و در فصل سوم به بررسي تكنيك برنامه نويسي در هوش مصنوعي مورد مطالعه قرار ميگيرد.

لينك دانلود

بازدید : 422
11 زمان : 1399:2

تعداد صفحات:39
نوع فايل:word
فهرست مطالب:
مقدمه
PHP چيست ؟
چرا PHP ؟
شكل ظاهري صفحات سايت
چكيده
محدوديت ها
ثبت نام
LOGIN كردن
LOGOUT كردن
SEARCH كردن
UPLOAD كردن
منوها
فهرست منابع

چكيده:
اين سايت كه شامل 8 صفحه است.اعمال اين صفحات به شرح ذيل است :
صفحه index.html كار ورود به صفحه اصلي سايت را بر عهده دارد.
صفحه home.php اصلي ترين صفحه سايت است كه از طريق آن ميتوان به صفحه ثبت نام و آپلود كردن عكس ها وارد شويم. همچنين ميتوان از داخل اين صفحه جست و جو نمود.
در صفحه view.php كاربر ليست عكس هايي را كه از منو انتخاب كرده مي تواند ببيند.
صفحه register.php كارگرفتن مشخصات كاربر و ثبت نام وي را بر عهده دارد.
و اما كاربر ميتواند درصفحه upload.php كه در اين صفحه عمل آپلود كردن را كاربر مي تواند انجام دهد.
در صفحه search.php مشخصاتي را كه كاربر در صفحه home.php وارد كرده از جمله نوع ، سايز و نام عكس را گرفته و جست و جو را انجام ميدهد.
در صفحه view2.php عمل بزرگ نمايي عكس ها يي كه چه در صفحه view.php و چه در صفحه ي search.php را انتخاب كرده ايم را نشان ميدهد.

لينك دانلود

بازدید : 535
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
مقدمه
تاريخچه
ويروس هاي كامپيوتري
برخي از راه هاي انتشار ويروس ها
انواع ويروس ها
فهرستي از آخرين ويروس هاي شبكه اي در دنيا
ضد ويروس
انواع حملات و روش هاي مقابله با آن ها
ماهيت ويروس ها
انواع حملات در شبكه كامپيوتري (بخش اول)
انواع حملات در شبكه كامپيوتري (بخش دوم)
نتيجه گيري
منابع

مقدمه:
ويروسهاي كامپوتري بسيار شگفت انگيز هستند. و توجه بسياري از برنامه نويسان و مشاوران امنيتي شبكه هاي اينترنتي، حتي افراد عادي كه از رايانه براي كارهاي روزانه خود استفاده ميكنند را به خود جلب كرده اند و سالانه هزينه زيادي براي جلوگيري از انتشار و بالا بردن امنيت شبكه ها و رايانه ها در مقابل ويروس ها صرف ميشود واگر از نگاه ديگري به ويروس ها نگاه كنيم نقاط آسيب پذيري و ميزان آسيب پذير بودن سيستم كامپيوتري خود و يا امنيت شبكه كه ما در حال كار با آن هستيم به ما نشان ميدهند،كه البته ممكن است اين كار كمي برايمان گران تمام شود.
يك ويروس كه از طراحي و زير ساخت پيچيده و سازمان يافته اي بهره مند باشد،ميتواند تاثيرات شگفت انگيز و در بعضي موارد مخرب بر شبكه اينترنت بگذارد.اثراتي كه اين ويروس ها بر اينترنت ميگذارند و تعداد سيستم هاي كه آلوده ميكنند خود گواه ارتباطات پيچيده و عظيم انسان ها و رايانه ها وشبكه هاي اطلاع رساني در اينترنت ميباشد…

"لينك دانلود"

بازدید : 425
11 زمان : 1399:2

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
بخش اول
شبكه هاي موردي MANET
فصل اول
شبكه هاي موردي
شبكه هاي موردي MANET چيست؟
آشنايي با شبكه هاي بيسيم مبتني بر بلوتوث
شبكه هايAd hoc
ايجاد شبكه به كمك بلوتوث
چگونه ابزارهاي مجهز به بلوتوث را شبكه كنيم؟
فصل دوم
شبكه هاي بي سيم ادهاك
شبكه‌هاي بيسيم ادهاك
معرفي انواع شبكه‌هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه‌هاي ادهاك
امنيت در شبكه‌هاي بيسيم
منشأ ضعف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
سه روش امنيتي در شبكه‌هاي بيسيم
فصل سوم
مسيريابي
مسيريابي
پروتكلهاي مسيريابي
پروتكلهاي روش اول
پروتكل‌هاي روش دوم
محدوديت‌هاي سخت‌افزاري يك گره حسگر
روشهاي مسيريابي در شبكه‌هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين SPIN
روش انتشار هدايت شده
شبكه هاي موردي بي سيم (Wireless Ad Hoc Networks)
انواع شبكه‌هاي موردي بي‌سيم عبارتند از
ديگر مسائل , مشكلات و محدوديت هاي موجود در اين شبكه ها
كاربرد هاي شبكه Mobile ad hoc
انجام عمليات محاسباتي توزيع شده و مشاركتي
فصل چهارم
ساختار شبكه هاي MANET
ساختار شبكه هاي MANET
خصوصيات MANET
معايب MANET
فصل پنجم
شبكه هاي موبايل Ad hoc
شبكه هاي موبايل Ad hoc يا Mobile ad hoc networks(MANET)
شبكه هاي موبايل نسل يك شبكه هاي AMPS
شبكه هاي موبايل نسل 2 شبكه هاي GSM و EDGE
نسل كنوني شبكه هاي مخابرات سيار سلولي
مقايسه فني شبكه هاي تلفن همراه(نسل سوم و چهارم)
مزاياي شبكه ad hoc
نتيجه گيري از شبكه هاي مورديManet
بخش دوم
شبكه هاي حسگر بي سيم
فصل اول
شبكه هاي حسگر بي سيم
مقدمه اي بر شبكه هاي حسگر بي سيم Wireless Sensor Networks
تاريخچه شبكه هاي حسگر
معماري مجزاي در حسگرهاي بيسيم
معماري شبكه هاي حسگرهاي بيسيم
شبكه توري mesh network
زيگ بي Zig Bee
فصل دوم
كاربرد شبكه هاي حسگر بي سيم
كاربردهاي شبكه هاي حسگر بي سيم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه هاي بهداشتي – سازه هاي هوشمند
اتوماسيون ( خودكاري سازي ) صنعتي industrial automation
كاربردهاي برجسته – نظارت سازه هاي شهري
پيشرفت هاي آينده
شبكه هاي حسگر بي سيم
معماري يك شبكه حسگر بي سيم Multi hop
كاربردهاي شبكه حسگر بيسيم
نظارت بر محيط شبكه حسگر بيسيم
مشخصه هاي شبكه حسگر بيسيم
سخت‌افزار در شبكه حسگر بيسيم
استانداردهاي شبكه حسگر بيسيم
نرم‌افزارهاي شبكه حسگر بيسيم
سيستم‌عامل در شبكه حسگر بيسيم
ميان افزار شبكه حسگر بيسيم
زبان برنامه نويسي شبكه حسگر بيسيم
الگوريتم شبكه حسگر بيسيم
تجسم فكري داده ها
شبكه هاي حسگر بيسيم و كاربردهاي آن
خصوصيات مهم شبكه هاي حسگر بيسيم
كاربردهاي نظامي شبكه هاي حسگر بيسيم
كاربردهاي محيطي شبكه هاي حسگر بيسيم
كاربردهاي بهداشتي شبكه هاي حسگر بيسيم
كاربردهاي خانگي شبكه هاي حسگر بيسيم
كاربردهاي تجاري شبكه هاي حسگر بيسيم
ويژگيهاي عمومي يك شبكه حسگر
چالش هاي شبكه حسگر
مزاياي شبكه هاي حسگر بي سيم
معرفي شبكه‌هاي بي‌سيم(WIFI)
فصل سوم
WIMAX چيست ؟
WIMAX چيست ؟
معرفي وايمكس
تفاوت WIMAX و Wi-Fi
ويژگيهاي وايمكس
محدوده پوشش وسيع
استفاده در حال حركت Mobility
كاربردهاي WIMAX
طرز كار وايمكس
پروتكل‌هاي شبكه‌هاي بي سيم
پروتكل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آينده WIMAX
ويژگيهاي WIMAX
كاربرد شبكه هاي بي سيم حسگر
انواع شبكه هاي حسگر بيسيم
اجزاء شبكه
غوغاي امواج
نتيجه گيري از شبكه هاي حسگر بي سيم
فهرست منابع
فهرست جدولها

جدول 1-1

"لينك دانلود"

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 3
  • بازدید امروز : 1790
  • بازدید کننده امروز : 0
  • باردید دیروز : 4009
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 14071
  • بازدید ماه : 33713
  • بازدید سال : 47334
  • بازدید کلی : 1202194
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی