فایل یو

برترین جزوات آموزشی

فایل یو

برترین جزوات آموزشی

پایان نامه شبکه نظیربه نظیر (همتا به همتا)


چکیده:
نظیر به نظیر به هر ارتباط چندگانه، خودگردان  دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.

فهرست مطالب:
 فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها
مقیاس‌پذیری
قابلیت اعتماد
انواع شبکه‌های نظیر به نظیر
چارچوب‌های شبکه‌های نظیر به نظیر
کاربردهای شبکه نظیر به نظیر
شبکه نظیر به نظیر و تامین کننده‌های سرویس
کاربردهای شبکه نظیر به نظیر
اجزای معماری شبکه نظیر به نظیر در  Winsows
تشخیص نام وکشف نظیر با PNRP
نام نظیرهاوPNRP ID S
تعیین نام PNRP
سنجش تعیین نام نظیر در کشهای چند سطحی
Graphing
نگهداری گراف
ایجاد ارتباط با یک گراف
قطع ارتباط از گراف
تشخیص و تعمیر جز در گراف
امنیت گراف
Gruoping
نام نظیرها
گواهی اعضای گروه (GMCs)
انتشار GMC
سیاستهای امنیت
ایجاد یک گروه
پیوستن و ایجاد ارتباط با یک گروه
فصل دوم - توپولوژیهای شبکه نظیر به نظیر
توپولوژی مرکزی
انواع توپولوژیهای دیگر
سطوح نظیر‌به‌نظیر
بنیانهای نظیر‌به‌نظیر
قابلیت همکاری
امنیت:
اطلاعات
مدیریت مدارک
همکاری
فایلها
پهنای باند
افزایش‌ بار
استفاده مشترک از پهنای باند
سیکلهای پروسسور
اجتماع نظیر به نظیر
بازسازی زنجیره ارزشها
سوارکاری آزاد و مسئولیت
نتیجه
کاهش هزینه‌های مالکیت
مقیاس‌پذیری
شبکه‌های adhoc
فصل سوم - Napster  و Gnutella
ساختار پیام داده Napster 
قالب‌بندی
ابلاغ فایل اشتراکی میزبان
پاسخ و پاسخ‌جستجو
درخواست دانلود
انتقال فایل
دانلود با دیوار آتش
پیاده‌سازی
Gnutella 
ساختار Gnutella 
پروتکل Gnutella
سرآیند توصیفگر
قوانین
انعطاف‌پذیری
کارایی و مقیاس‌پذیری
قابلیت اعتماد
Fast Track
پروتکل  Fast Track
ساختار OpenFT
پروتکل OpenFT
مقایسه
فصل چهارم - تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
استخراج داده های حساس و مهم ازپیامهای ODBC
جملات اخلال در سرویس دهی (DOS)
مولفه های غیر قابل اعتماد در شبکه
نتیجه گیری
فصل پنجم - امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر
قابلیت اعتماد و امنیت
اعتماد چیست؟
اعتماد به عنوان یک پدیده اجتماعی
هویت
احراز هویت
سیستمهای پیشنهادی
هویتهای متعدد
زمینه های اجتماعی
قوانین
انتقال قابلیت اعتماد
زمان به عنوان یک زمینه

تعداد مشاهده: 2437 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 106

حجم فایل:133 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc و قابل ویرایش است


  • محتوای فایل دانلودی:
    doc

پایان نامه سیستم مدیریت محتوا (cms)


خلاصه پایان نامه:
در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.
ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.
همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

تعداد مشاهده: 2125 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 62

حجم فایل:951 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc  و قابل ویرایش است


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)


بخشی از متن:
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌ها منتشر و اجرا گردد.
معمولاً ویروس‌ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

فهرست مطالب این پایان نامه:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم  MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi

تعداد مشاهده: 1144 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 88

حجم فایل:1,428 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc و قابل ویرایش است


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

معماری مبتنی بر سرویس گرایی در تجارت الکترونیک


هدف پروژه:
بی شک عصر حاضر که بنام عصر اینترت و عصر فناوری اطلاعات و دانش رقم خورده است   همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و تروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و اساسا هر گونه جمعیت انسانی است که بدلایل رشد فناوری می توانند بطور توزیع شده توسعه یافته  و از امکانات و منابع یکدیگر بهره بگیرند بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند بشدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را بشدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی بکار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را بطور قطعی حل کند.
همانند سرنوشت همه مفاهیم دیگر فناوری اطلاعات، سرویس و سرویس گرائی نیز در قرن حاضر از مفهومی فنی و مهندسی به مفهومی عمومی و به اصطلاح پوپولیستی تبدیل شده و همه بطور کلی از ان به جا و نابه جا استفاده می کنند. این واقعیت،  استفاده از این مفهوم را در عمل دچار مشکل کرده و در وحله اول فهم و درک اولیه ان را دچار مشکل می کند. بدلیل انفجار اطلاعاتی در عصر حاضر و توسعه و انتقال دانش در عرصه های مختلف فهم مفاهیم چند بعدی  بکار گرفته شده در عصر حاضر براحتی میسر نبوده و بویژه این در باره مفاهیمی صادق  است که مدلول آن ذهنی بوده و به تعبیر ابن سینا ثانویهاست. در چنین حالتی و حتی در هنگامی که مدلول عینی و ملموس باشد می توان با  بکارگیری مفهوم استعاره ( بکار گرفته شده و معرفی شده در هوش مصنوعی مدرن و علوم شناختی) مشکل مزبور را حل نموده و فهمی درست را در ذهن متبادر کرد. به این ترتیب  رساله حاضر تلاشی است در راستای درک و فهم درست استعاره های سرویس و معماری سرویس گرائی و بکارگیری درست آن در عمل بطوریکه بتواند در سیستم های توزیع شده بکار گرفته شده  و مسائلی نظیر  شفافیت، همروندی، قابلیت استفاده مجدد، دسترس پذیری و امثالهم را در سطح معماری و مهندسی   حل کند.


فهرست مطالب:

هدف  پروژه
فصل اول: کلیات پروژه
1-1تعریف، مزایا و ادبیات موضوع معماری سرویس گرا   
2-1نتیجه گیری   
فصل دوم: سرویس وب
1-2 سرویس مولفه و مشخصه های سرویس وب   
2-2 نتیجه گیری   
فصل سوم: سرویس های ترکیبی دانه درشت
3-1 مقدمه   
3-3 سرویس های ارکسترال و کاریوگرافی   
3-4 نتیجه گیری   
فصل چهارم: مفاهیم اصلی و چرخه حیات در معماری سرویس گرا
4-1 مقدمه   
4-2 مولفه های اصلی در معماری مبتنی بر سرویس   
4-3 خصوصیات مدل داده ای مرتبط   
4-3-1 اصطلاحات رایج در معماری مبتنی بر سرویس   
4-3-2  نقشه مفهومی   
4-3-3  مفاهیم اختیاری و زیرساخت های معماری سرویس گرا  اشتراکی   
4-3-4  الگوهای معماری سرویس گرا   
4-3-5  چرخه حیات معماری سرویس گرا   
4-3-5-1  فاز 1- مرحله مدل سازی   
4-3-5-2  فاز2- مرحله گردآوری   
4-3-5-3  فاز3- مرحله نصب   
4-3-5-4 فاز4- مرحله مدیریت   
4-3-5-5  فاز5 - مرحله حاکمیت و فرایندها   
4-4  خصوصیات اساسی جهت استفاده بهینه از سرویس ها   
4-4-1  مقیاس پذیری از طریق رفتار آسنکرون و صف بندی   
4-5 ویژگیهای سرویس و محاسبات سرویس گرا   
4-7 نتیجه گیری   
فصل پنجم: سیستم های نرم افزاری
1-5طراحی نرم افزار سرویس گرا   
5-2 معماری سرویس گرای توسعه یافته   
5-3 ویژگی های سیستم های نرم افزاری مبتنی بر معماری سرویس گرا   
5-4 نتیجه گیری   
فصل ششم: سرویس‌های مبتنی بر رویداد در معماری سرویس گرا
6-1 مقدمه   
6-2 معماری مبتنی بر رویداد   
6-3 مزایای طراحی و توسعه مبتنی‌ بر رویداد   
6-4 تلفیق EDA  ومعماری سرویس گرا   
6-4-1 طبقه‌بندی و علت رویداد   
6-4-2 معرفی مول (Mule)   
6-4-2-1 معماری مول   
6-4-2-2  مدل مول  
6-4-2-3 مدیر مول  
6-4-2-4 رویدادهای مول   
6-4-2-5 پردازش رویداد در مول   
6-4-2-6 یک چارچوب ساده با استفاده از مول   
6-5 نتیجه گیری   
فصل هفتم: کاربرد معماری سرویس گرا در لایه های معماری شهر الکترونیک
1-7 مقدمه   
7-2 الزامات و نیازمندی های شهر الکترونیک   
7-3 معماری شهر الکترونیک   
7-3-1  نیازمندی های لایه های معماری شهر الکترونیک   
7-4 معماری سرویس گرا   
7-4-1 طبقه بندی سرویس از نگاه معماری سازمانی   
7-5  کاربرد معماری سرویس گرا در شهر الکترونیک   
7-6  اصول سرویس های الکترونیک در معماری سرویس گرا   
7-6-1  قابلیت استفاده مجدد   
7-6-2  قرارداد رسمی برای تعامل   
7-6-3  اتصال سست سرویس ها   
7-6-4  پنهان سازی پیاده سازی داخلی   
7-6-5  قابلیت ترکیب پذیری   
7-6-6  خود مختاری سرویس ها   
7-6-7  بی وضعیتی ( حالت ) سرویس ها   
7-6-8  قابلیت شناسایی و کشف   
7-7نتیجه  گیری   
فصل هشتم: چالش یکپارچه سازی سیستم های سازمانی (EAI) و تعامل پذیری بین سازمانی (B2B)
8-1 یکپارچه سازی اطلاعات و فرایندهای سازمانی   
8-3 یکپارچه سازی سیستم های  سازمان و تعامل پذیری بین سازمانی به کمک معماری سرویس گرا   
8-3-1  یکپارچه سازی سیستم های اطلاعاتی   
8-3-2  یکپارچگی اتوماسیون فرایندهای سازمان در قالب ارکستریشن   
8-3-3  تعامل پذیری بین سازمانی   
8-4  نتیجه گیری   
منابع و مراجع
فهرست جداول
فهرست اشکال

تعداد مشاهده: 2108 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 112

حجم فایل:1,244 کیلوبایت

 قیمت: 12,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

بررسی ساختار شبکه GPRS و پروتکل های آن


چکیده:
امروزه ارتباطات سیار با استفاده از شبکه مخابرات سیار در هر شهر، کشوروحتی قاره ای امکان پذیر شده است. شبکه مخابرات سیار در برگیرنده یک سری از دستورالعمل های هوشمند است که از تحریک پذیری شخصی مشترک ویا کاربر شبکه با توجه به چگونگی تشخیص هویت و تصدیق اعتبار او تا تعیین مکان و مدیریت فرآیند ارتباط رسانی به کاربر سیار را شامل می شود. در آغاز، مخابرات سیار به طور انحصاری تنها برای ارتباطات مبتنی بر مکالمه گرفته می شود، اگرچه به زودی با استفاده از سرویس پیام کوتاه روند برقراری ارتباط بین مشترکین مخابرات سیار دچار تحول شگرف شد، به گونه ای که امروز میلیاردها پیام متنی به طورماهیانه بین مشترکین شبکه شبکه مخابرات سیار رد و بدل می شود. باروند روبه رشد در سیستم های ارتباطی سیار، سرویس های ارتباطی دیگر نیز که مبتنی برارائه خدمات با نرخ بالای دیتا بودند، به جمع ارائه دهندگان خدمات ارتباطی سیار افزوده شدند که از این بین می توان به سرویس بسته ای رادیویی عمومی اشاره نمود. این گونه سرویس ها، این قابلیت را برای کاربران خود فراهم می نمایند که برخلاف سیستم جی اس ام که در آن توسط پایانه نهایی تنها یک تایم اسلات یا شکاف زمانی برای ارائه یک سرویس دریک زمان بکارگرفته می شود، اجازه استفاده از چندین تایم اسلات را به منظور بهبود در عملکرد نرخ دیتای ارائه شده فراهم نمایند در ادامه این روند، به منظور ارائه سرویس های با پهنای باند بیشتر ونرخ دیتای افزون تر، قابلیت دسترسی بی سیم به اینترنت به عنوان فاکتور اساسی درمباحث مرتبط با شبکه های ارتباطی سیار مطرح شدکه همانا پیوند زدن این گونه شبکه هابا شبکه جهانی اینترنت بود.

فهرست مطالب:
چکیده
فصل اول: معرفی شبکه GSM
معرفی شبکه GSM
خلاصه ای ازعناصر زیرسیستم های شبکه GSM
 ایستگاه سیار MS
واحد شناسایی مشترکین SIM
ایستگاه فرستنده گیرنده پایه BTS
کنترل کننده ایستگاه پایه BSC
واحد تطبیق نرخ وترانسکُدر   TRAU
 مرکز خدمات سوئیچینگ موبایل  MSC
حافظه اطلاعات ثابت مشترک HLR
حافظه موقت محلی VLR
 ثبات مشخصه تجهیزات EIR
 مرکز تصدیق هویت AUC
فصل دوم: انتقال دیتا در شبکه GSM و GPRS
انتقال دیتا درشبکه   GSM و GPRS
انتقال دیتای سوئیچینگ مداری از طریق  GSM
سوئیچینگ مداری دارای مزایای زیر است
معایب و مشکلات برای انتقال دیتا با پهنای متغیر
انتقال دیتای سوئیچینگ بسته ای از طریق GPRS
مزایای سیستم های سوئیچینگ بسته ای
مزایای  GPRS برای انتقال دیتا بر روی شبکه سوئیچینگ مداری GSM
GPRS و پروتکل IP
مقایسه انتقال اطلاعات در شبکه   GPRS   با شبکه خط ثابت
فصل سوم: واسطه هوایی در GPRS
واسطه هوایی در GPRS
کاربرد تایم اسلات روی واسطه هوایی در شبکه های   GSM و GPRS
کلاس بندی مالتی اسلات ها
کاربرد تایم اسلات   GSM/GPRS   ترکیبی دریک ایستگاه پایه
کلاس های ایستگاه سیار   MS
مد عملیاتی شبکه
فصل چهارم: کانال های منطقی GPRS بروری واسطه هوایی
کانال های منطقی   GPRS   بروری واسطه هوایی
کانال ترافیک دیتای بسته ای  PDTCH
کانال کنترلی وابسته ای بسته ای   PACCH
کانال کنترل پیشترفتگی زمانی بسته ای   PTCCH
کانال دسترسی تصادفی   RACH
کانال پذیرش دسترسی   AGCH
کانال فراخوانی   PCH
کانال کنترل پخش    BCCH
ترکیب کانال ها
نگاشت کانال های منطقی دیتای بسته ای برروی کانال های فیزیکی
فصل پنجم: مدل حالت GPRS
مدل حالت  GPRS
حالت سرگردان
حالت آماده
حالت انتظار
فصل ششم: عناصر شبکه GPRS
عناصر شبکه   GPRS
واحد کنترل بسته   PCU
پیام های سیگنالینگی    GPRS ومانیتورینگ GSM
مکان قرار گیری    PCU
پشتیبانی خدمات   GPRS  SGSN
مدیریت سطح کاربری
مدیریت سطح سیگنالینگی
پشتیبانی گذرگاه   GPRS  GGSN
فصل هفتم: مدیریت منابع رادیویی GPRS
مدیریت منابع رادیویی   GPRS
جریان های بلاک موقتی   TBF  در مسیر Uplink
جریان های بلاک موقتی درمسیر   DOWNLINK
فصل هشتم : واسطه های GPRS
واسطه های   GPRS
فصل نهم: معماری پروتکلی GPRS
معماری پروتکلی   GPRS
تصدیق هویت مشترک
رمزنگاری
محرمانه سازی هویت مشترک
فصل دهم: معماری کلی سیستم GPRS
معماری کلی سیستم   GPRS
مسیریابی
فرآیند آدرس دهی وتبدیل آن در   GPRS
ارتباط با شبکه های   IP
فصل یازدهم: به کارگیری WAP ازطریق GPRS
به کارگیری   WAP ازطریق GPRS
خدمات پیام رسانی چند رسانه ای   MMS  در GPRS
جستجوی صفحات وب از طریق شبکه   GPRS
تأثیرگذار عامل تاخیر بر روی عملکرد جستجوی صفحات وب
بهینه سازی جستجو گر وبرای جستجوی صفحات وب از طریق موبایل
نتیجه گیری
 منابع

تعداد مشاهده: 2293 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:3,515 کیلوبایت

 قیمت: 29,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش