ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نصب ویندوز XP و شبکه‌های کامپیوتری

اختصاصی از ژیکو نصب ویندوز XP و شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

مقدمه

فرض کنید در سازمانی ، می بایست تعدادی زیادی از کارکنان از داده های مشابه استفاده  نمایند . یکی از راه حل ها ی مربوطه می تواند استقرار  یک نسخه از داده ها  بر روی هر یک از کامپیوتر ها باشد. بدین ترتیب هر یک از کارکنان بصورت مجزاء به داده ها دستیابی خواهند داشت . راه حل دیگر در این زمینه ، استقرار داده ها بر روی یک کامپیوتر و دستیابی سایر کامپیوتر به داده های مورد نیاز از راه دور است. رویکرد فوق ،  باعث صرفه چوئی در فضای ذخیره سازی  بر روی کامپیوترها شده و یک محل مرکزی برای ذخیره سازی و مدیریت داده هائی را که چندین کاربر نیازمند دستیابی به آنان می باشند را فراهم می نماید .عملیات فوق،  مستلزم اشتراک داده ها و منابع بوده و ما را بسمت پیاده سازی شبکه هدایت می نماید.شبکه شامل گروهی از کامپیوترهای مرتبط بهم است که امکان اشتراک اطلاعات را به کاربران خواهد داد .در یک شبکه ، کاربران متعددی قادر به دستیابی به اطلاعات مشابه و اتصال به منابع یکسانی می باشند . مثلا" در مقابل ارتباط هر کامپیوتر به چاپگر اختصاصی خود،  تمام کامپیوترها می توانند به یک چاپگر مرتبط و بدین ترتیب امکان استفاده از چاپگر بصورت مشترک توسط چندین کاربر فراهم می گردد .

فصل اول

آشنایی با مکان کارآموزی

سازمان بنیاد شهید و امور ایثارگران استان فارس همانند مابقی ارگان های دولت جمهوری اسلامی در دوران دفاع مقدس جهت جلوگیری از تضعیع حقوق شهدا و خانواده ایشان به فرمان امام خمینی (ره) تأسیس و راه اندازی شد و در آن دوران به ثبت و ضبط آمار و اسامی و مشخصات شهدا و خانواده ایشان مبادرت می نمود و همزمان به خانواده های مفقودین و اسراء نیز رسیدگی می کرد بعد از جنگ نیز این وظیفه خطیر ادامه یافت و آزادگان نیز به این مجموعه اضافه شدند.

از جمله وظایف این بنیاد رسیدگی به امور خاص و بیماران و معلولین جنگ تحمیلی است که تا آنجا که ممکن باشد تمامی یا بخشی از هزینه های این امور را متقبل شده و یا گاهاً اعزام ایشان به بیمارستان های داخلی یا خارجی می باشد.

هم اکنون نیز رسالت این بنیاد بدون تغییری در حال انجام و اجرا است سرکشی به خانواده شهدا ، مفقودین، اسرا، جانبازان، آزادگان جنگ تحمیلی اعزام آن ها به عتبات عالیات و مکه مکرمه ، اعطای وام های ضروری ، مسکن و ... ، تأسیس بیمارستان و درمانگاه ویژه بیماران و جانبازان شیمیایی از جمله اهم فعالیت های این بنیاد به شمار می رود.

فصل دوم

ارزیابی بخش‌های مختلف کارآموزی

از ابتدای دوره کارآموزی قرار بر این شد که من در قسمت کامپیوتر آن اداره مشغول فعالیت شوم در آنجا وظیفه من نصب نرم افزارهای مختلف و گاهاً نصب ویندوز و نصب شبکه و ورود اطلاعات مربوط به شهدا و بحث حقوقی پرسنل بود.

از آنجا که در دوران تحصیل در دانشگاه بیشتر بحث ها به صورت تئوری بود خیلی کم پیش می آمد که ما به صورت عملی با کامپیوتر کار کنیم اینجا فرصت خوبی بود که تمامی مباحث را به صورت عملی آزمایش کنم و از این فرصت به نحو احسن استفاده نمایم.

در زیر قسمتی از آموخته هایم را در این مدت آورده ام باشد تا مورد استفاده دیگر دوستان قرار گیرد.

آموزش نصب ویندوز XP

برای نصب ویندوز XP دو شیوه وجود دارد. در حالت اول ممکن است شما در سیستمتان نسخه های دیگری از ویندوز را نصب کرده باشید. در این حالت با قرار دادن سی دی ویندوز XP می توانید شروع به نصب این برنامه بکنید. در حالت دوم که ما در اینجا به توضیح جامع آن می پردازیم یا در سیستم تان از قبل ویندوز نصب نشده است یا دچار مشکل شده و قابل اجرا نیست یا اینکه شما می خواهید خودتان کنترل کامل بر روی فرایند نصب اعمال کنید.

در این وضعیت شما باید ابتدا سیستم را از طریق CD-ROM راه اندازی کنید. بسته به نوع سیستم تان باید درایو راه انداز سیستم خود را از هارد به CD-ROM تغییر دهید.

در Mother Board های جدید گزینه ای با نام Boot وجود دارد که می توانید آن را انتخاب کنید . سپس با فلش های جهت دار بر روی گزینه اول رفته و کلید Enter را فشار دهید. از لیست نمایان شده CD-ROM را انتخاب کنید . برخی از Mother Board ها در این قسمت نام CD-ROM شما را نشان می دهند. مثلاً اگر شما از مدل ASUS استفاده می کنید این نام را مشاهده خواهید کرد. در صورتی که در گزینه های پائینی نام CD-ROM شما انتخاب شده است می توانید با استفاده از کلید های “+” یا “-“ صفحه کلید ترتیب قرار گیری آنها را تغییر دهید. توجه داشته باشید که برای نصب ویندوز حتماً باید CD-ROM در اولین گزینه قرار گیرد.

در سیستم های قدیمی تر Boot سیستم اصولاً در حالت A/C قرار دارد که باید به CD-ROM تغییر کند.


دانلود با لینک مستقیم


نصب ویندوز XP و شبکه‌های کامپیوتری

شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

اختصاصی از ژیکو شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه دانلود با لینک مستقیم و پر سرعت .

شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه


  شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

 

  شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

70صفحه قابل ویرایش 

قیمت فقط 7000 تومان 

 

 

 

چکیده

 

شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه در حدود 10 متر استفاده می‌شوند. بر خلاف شبکه‌های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل‌هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده‌ی وسیعی از دستگاه‌ها را فراهم می‌کند. در این پروژه به مطالعه‌ی استانداردهای IEEE 802.11 (WIFI) پرداخته‌ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت می‌باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت‌های شبکه آدرس دهی می‌شوند. در این استاندارد فقط درباره‌ی دو لایه‌ی PHY و MAC صحبت شده است. شرکت‌های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه‌های بیسیم است.

 

 

 

فهرست مطالب

 

 

 

فصل اول مبانی شبکه‌های بیسیم.. 1

 

مقدمه. 2

 

1-1- تشریح مقدماتی شبکه‌های بیسیم و کابلی.. 2

 

1-2- نصب و راه اندازی.. 3

 

1-3- هزینه. 3

 

1-4- قابلیت اطمینان.. 4

 

1-5- کارائی.. 4

 

1-6- امنیت... 5

 

1-7 مبانی شبکه‌های بیسیم.. 6

 

1-8 انواع شبکه‌های بیسیم.. 7

 

1-8-1 شبکه محلی بیسیم.. 7

 

1-8-2 شبکه‌های شخصی بیسیم.. 8

 

1-8-3 شبکه‌های بیسیم شهری.. 8

 

1-8-4 شبکه‌های بیسیم گسترده 8

 

1-9 شبکه‌های بیسیم، کاربردها، مزایا و ابعاد. 9

 

1-10 روش‌های ارتباط بیسیم.. 11

 

1-10-1 شبکه‌های بیسیم درون سازمانی.. 11

 

1-10-2 شبکه‌های بیسیم برون سازمانی.. 11

 

1-11 انواع ارتباط برون سازمانی.. 11

 

1-11-1Point To Point: 12

 

1-11-2 Point To Multi Point: 12

 

1-11-3 Mesh: 12

 

1-12 عوامل مهم در ارتباط بیسیم بین دو نقطه: 12

 

1-12-1 توان خروجی نقطه دسترسی.. 13

 

1-12-2 میزان حساسیت نقطه دسترسی.. 13

 

1-12-3 توان آنتن.. 13

 

1-13 عناصر فعال شبکه‌های محلی بیسیم.. 13

 

1-13-1 ایستگاه بیسیم.. 14

 

1-13-2 نقطه‌ی دسترسی.. 14

 

1-14 دسترسی به رسانه. 15

 

1-15 روزنه‌های پنهان.. 16

 

1-16 برد و سطح پوشش.... 16

 

 

 

فصل دوم امنیت شبکه‌های بیسیم.. 19

 

مقدمه 20

 

2-1 امنیت شبکه بیسیم 20

 

2-1-1 Rouge  نقطه دسترسیProblem 20

 

2-2 با به کارگیری نکات زیر می‌توان یک امنیت شبکه بیسیم را تا حد قابل قبولی بهبود بخشید. 22

 

2-2-1 کلمه عبور پیش‌فرض مدیر سیستم را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید. 22

 

2-2-2 فعال‌سازی قابلیت WPA/وپ... 23

 

2-2-3 تغییر SSID پیش فرض.... 24

 

2-2-4 قابلیت پالایش آدرس مک را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید: 25

 

2-2-5 قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید: 25

 

2-3 چهار مشکل امنیتی مهم شبکه‌های بیسیم 11 . 802. 27

 

2-3-1 دسترسی آسان.. 28

 

2-3-2 نقاط دسترسی نامطلوب... 30

 

2-3-2-1 راه حل شماره ۲ : رسیدگی‌های منظم به سایت... 31

 

2-4 سه روش امنیتی در شبکه‌های بیسیم عبارتند از: 36

 

2-4-1 وپ... 36

 

2-4-2 SSID.. 36

 

2-4-3 مک... 36

 

2-5 امن سازی شبکه‌های بیسیم.. 37

 

2-6 جداسازی توسط مکانیزم‌های جداسازی.. 37

 

2-7 محافظت در برابر ضعف‌های ساده 40

 

2-8 کنترل در برابر حملات DoS: 41

 

2-9 وپ... 42

 

2-10 قابلیت‌ها و ابعاد امنیتی استاندارد 11 . 802   43

 

2-11 سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بیسیم تعریف می‌گردد: 44

 

2-11-1 Authentication. 44

 

2-11-2 Confidentiality. 45

 

2-11-3 Integrity. 45

 

2-11-4 Authentication. 45

 

 

 

فصل سوم وایفای و وایمکس.... 47

 

مقدمه 48

 

3-1 مروری بر پیاده‌سازی شبکه‌های وایمکس.... 48

 

3-2 پیاده سازی وایمکس  53

 

3-3 آیا وایمکس با وایفای رقابت خواهد کرد؟. 54

 

3-4 واژه نامه شبکه‌های بیسیم  58

 

نتیجه گیری 68

 

منابع 70

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

فصل اول

 

شکل 1-1- شبکه محلی بیسیم.. 8

 

شکل 1-2 شبکه‌های بیسیم گسترده 9

 

شکل 1-3 شبکه‌های بیسیم مبتنی بر پروتکل 802.11b. 17

 

شکل 1-4 نمونه‌ای از ارتباط نقطه به نقطه. 18

 

 

 

فصل دوم

 

شکل 2-1 فعال‌سازی قابلیت WPA وپ... 27

 

 شکل 2-2 تقویت کنترل دسترسی قوی........................................................................................................... 28

 

شکل 2-3 دسترسی مستقیم لایه 2 و اتصال به منابع شبکه برای تمامی ایستگاه‌های کاری بیسیم.. 38

 

شکل 2-4 طراحی بهتر شبکه با درک مفهوم وایرلس DMZ.. 39

 

شکل 2-5 اتصال ap ها به فایروال مربوطه. 40

 

شکل 2-6 محدوده‌ی عمل‌کرد استانداردهای امنیتی 802.11. 43

 

شکل 2-7 زیر شَمایی از فرایند Authentication را در این شبکه‌ها 46

 

 

 

فصل سوم

 

شکل 3-1 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16. 49

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

 

جدول 3-1 مقایسه‌ بین استانداردهای مختلف و فرکانس کاری و نرخ بیتی آن‌ها 49

 

جدول 3-2 نوع سرمایه گذاری  برای هر یک از تجهیزات... 51

 

جدول 3-3 سرویس‌های قابل ارائه در روستاها و حومه شهرها و درآمد ماهیانه برای پیاده‌سازی این سرویس‌ها با پهنای باند  52

 

جدول 3-4 مقایسه انواع مختلف اتصال‌ها با یکدیگر. 56

 

2-4-2 SSID.. 36

 

2-4-3 مک... 36

 

2-5 امن سازی شبکه‌های بیسیم.. 37

 

2-6 جداسازی توسط مکانیزم‌های جداسازی.. 37

 

2-7 محافظت در برابر ضعف‌های ساده 40

 

2-8 کنترل در برابر حملات DoS: 41

 

2-9 وپ... 42

 

2-10 قابلیت‌ها و ابعاد امنیتی استاندارد 11 . 802   43

 

2-11 سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بیسیم تعریف می‌گردد: 44

 

2-11-1 Authentication. 44

 

2-11-2 Confidentiality. 45

 

2-11-3 Integrity. 45

 

2-11-4 Authentication. 45

 

 

 


دانلود با لینک مستقیم


شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از ژیکو پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

د

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 

تعداد  اسلاید43

 

 

 

 

 

 

 

لینک دانلود  کمی پایینتر میباشد

ر این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید دربارهی کدینگ و اینکدینگ اطلاعات در شبکههای کامپیوتری ارائه شود. با امید آنکه با مطالهی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.


دانلود با لینک مستقیم


پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

شبکه‌های AD-HOC

اختصاصی از ژیکو شبکه‌های AD-HOC دانلود با لینک مستقیم و پر سرعت .

شبکه‌های AD-HOC


شبکه‌های AD-HOC

شبکه‌های AD-HOC

فایل ورد  قابل  ویرایش 

فقط  8000تومان 

 

 

چکیده :

یکی از جنبه‌هایی که نیاز یک توجه مهم در شبیه سازی شبکه‌های سیارADHOC (Mantel)، پویایی گره‌ها در شبکه است. چندین مدل پویا پیشنهاد شده است. در این مقاله ما تأثیر رفتار خود سازمان یافته بر اساس مدل‌های پویایی گره‌ها در شبکه‌ها را مطالعه کرده‌ایم که با استفاده از دو مدل به نام‌های مدل سیار گروهی و مدل سیار مدیریت است. سپس نتایج با مدل سیار تصادفی waln مقایسه شده است. نقاط برای ارتباط بین دو مفهوم مهم و هویت‌ها به هم معنی پویایی نمودها در شبکه و ارتباط تداخل بین نودهای آنالیز شده.

 

کلمات کلیدی :

رفتار خود سازمان یافته، مدل‌های سیار، ماشین‌های خانه به خانه، ارتباط / تداخل بین گره‌ها

 


 

فهرست مطالب

 

فصل اول رفتار خود سازمان یافته براساس مدل‌های سیار برای شبکه‌های ADHOC (اقتضایی). 1

مقدمه. 2

1-1 مدل.. 4

1-1-1 تحرک میزبان‌ها 4

1-1-2 مدل تحرک تصادفی واک... 4

1-1-3 مدل تحرک گروه   5

1-1-4 مدل تحرک رهبری 6

1-2 نتیجه گیری پایانی و چشم‌انداز 9

 

فصل دوم بررسی TCP بر شبکه سیار ADHOC (اقتضایی). 10

مقدمه : 11

2-1 مسیریابی در MANET.. 13

2-1-1 دیدگاه مبتنی بر توپولوژی 13

2-1-1-1 پروتکل‌های مسیریابی پیش فعال.. 14

2-1-1-2 پروتکل مسیریابی دوباره فعال.. 14

2-1-1-3 پروتکل‌های مسیر یابی هیبرید 15

2-1-2 دیدگاه مبتنی بر موقعیت 15

2-2 مشکلات پیش رو در هنگام گسترش TCP بر روی MANET 17

2-3 راه حل‌هایی برای گسترش TCP بر روی MANET 19

2-4 مسیریابی انحصاری در شبکه‌های Ad-hoc : 21

2-5 نتیجه گیری : 22

فصل سوم اجرای آنالیز (تجزیه تحلیل) در سهم بندی منبع به صورت وینروس شده و اختلاف آور در یک شبکه بی سیم Ad-hoc. 23

مقدمه. 24

3-1 سهم و اعانه : 27

3-2 نوشته و مبحث : 29

3-4 خلاصه یا رئوس مطالب... 30

3-5 مدل و الگوی اجرا و عملکرد اندازه گیری بر حسب متر. 32

3-6 بار عملکردی کلی در سیستم : 34

3-6-1 زمان انتقال دهنده جریانی و بار عملکردی بافر : 38

3-6-2 بار عملکردی در یک لحظه اختیاری و مطلق : 39

3-6-3 بار عملکردی بافر  در دوره ورودی در ذره نهایی یک جریان در گره رله تقویتی.. 40

3-7 رفتار و عملکرد‌های حالت ایستا و ساکن و یکنواختی در گره‌های منبع فعال و عملکردی. 46

3-8 تأخیر متوسط بافر در ذره نهایی روی توزیع و تعمیم‌های اندازه جریان عمومی : 50

3-9 طرح محاسبه و عملکردی پدیده و اجرا در اندازه‌های جریان عمومی و کلی متری (برحسب ‌اندازه گیری) 50

3-10 نتایج و عملکردهای شمارشی و تعدادی: 51

3-11 نتایج برای اندازه‌های جزیان توزیع و تعمیم یافته به صورت تعریف شده و توان دار: 52

3-12 گواهی و اثبات سفارش و تعدادی برای فرضیه تخمین: 54

3-13 نتایج برای توزیع و تعمیم اندازه جریان کلی و عمومی.. 55

 

فصل چهارم تنوع فشار متقابل مسیریابی با ذخیره اطلاعات دو جانبه در شبکه‌های بی‌سیم Ad-hoc  64

مقدمه : 65

4-1 مدل شبکه. 67

4-2 الگوریتم DIVBAR 68

4-3 قاعده سازی نظری: 70

4-4 نتایج شبیه سازی 74

نتیجه گیری.. 76

 

 

 


دانلود با لینک مستقیم


شبکه‌های AD-HOC

پاورپوینت درباره تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی

اختصاصی از ژیکو پاورپوینت درباره تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی


پاورپوینت درباره تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و  تولید بازخورد از نتایج ارزیابی کارایی

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 58 اسلاید

 

 

 

 

 

فهرست :

•انگیزه‌ها و اصول عمومی
•پیش زمینه
•ضرورت و اهداف
•تشریح متدولوژی ارزیابی کارایی
•مثال کاربردی: سیستم خود پرداز بانکی(ATM)
•جمع بندی و نتیجه گیری
 
 
انگیزه‌های تحلیل کارایی نرم افزار
üهزینه های هنگفت مالی، انسانی و زمانی تولید و توسعه یک سیستم نرم افزاری بزرگ

 

üکیفیت  نرم‌افزار تا حدود زیادی توسط مشخصه‌های کارایی مثل زمان پاسخ، توان عملیاتی، و بهره‌وری منابع تعیین می‌شود

 

üشناسایی زود هنگام مشکلات کارایی در سطح معماری نرم‌افزار
×افزایش هزینه تغییر طراحی با جلو رفتن در فرایند تولید
 
üتأیید اعتبار انتخابهای طراحی  یا  مقایسه طراحی های مختلف از دیدگاه کارایی
 

دو پرسش در اینجا مطرح است:

–چگونه کارایی را در فرایند تولید نرم‌افزار ارزیابی کنیم؟
–کی کارایی باید ارزیابی شود؟

دانلود با لینک مستقیم


پاورپوینت درباره تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی