ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درمورد انواع مدلیابی قابلیت اعتماد

اختصاصی از ژیکو مقاله درمورد انواع مدلیابی قابلیت اعتماد دانلود با لینک مستقیم و پر سرعت .

مقاله درمورد انواع مدلیابی قابلیت اعتماد


مقاله درمورد انواع مدلیابی قابلیت اعتماد

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:16

 

فهرست مطالب:

مقدمه

فصل اول مفاهیم پایه

      1-1-تابع قابلیت اعتماد................. 2

      1-2-تابع مخاطره........................ 6

      1-3-امید ریاضی......................... 9

فصل دوم: مدلهای طول عمر رایج

      2-1-فرآیند پواسن....................... 13

      2-2- توزیع وایبل....................... 14

      2-3-توزیع گامبل........................ 17

      2-4-توزیع های نرمال و لوگ نرمال ....... 19

      2-5-توزیع های لجستیک و لوگ لجستیک...... 22

      2-6-توزیع پاراتو....................... 23

فصل سوم: انتخاب مدل

      3-1-برآوردهای ناپارامتری R(t)  و h(t)...... 26

      2-3-سانسور کردن........................ 29

      3-3- برآوردگر کاپلان – میر.............. 30

      3-4-روشهای نموداری..................... 33

      3-5-برازش خط مستقیم.................... 34

عنوان                                                 صفحه

      3-6-نمودار وایبل....................... 34

      3-7-نمودار نرمال ...................... 37

      3-8-نمودار خانواده دیگر مدل ها ........ 39

      3-9-مقایسه توزیع ها ................... 42

فصل چهارم: برازش مدل

      4-1-برآورد پارامتری ................... 45

      4-2-واریانس برآورد کننده............... 45

      4-3-فاصله اطمینان برآوردها............. 46

      4-4-روش ماکزیمم درستنمایی.............. 48

      4-5-برآورد چندکها...................... 53

      4-6-روشهای برآورد با استفاده از زمان های نمونه   55

      4-7-نمودارهای احتمالاتی معمولی.......... 57

      4-8-نیکوئی برازش ...................... 60

      4-9-آزمون کای دوپیرسن.................. 61

      4-10-آزمون کولموگروف – اسمیرنوف......... 64

      4-11-آزمونهای نرمالیتی ................ 66

      4-12-آزمونهای A2 و W2................... 68

فصل پنجم: پیوست

منابع........................................ 71

 

 

مقدمه

بحث قابلیت اعتماد از جالبترین مباحث آمار است که برای هر نوع سلیقه و ضرورتهای علمی مطلبی ارزنده دارد از لحاظ کاربرد علوم در صنعت، تکنولوژی و سایر علوم نقش اساسی و انکارناپذیر دارد. مجموعه ای که ملاحظه می‌کنید بحثی از مدلیابی قابلیت اعتماد است در فصل اول مفاهیم پایه‌ای که ضرورت دارد مثل تابع قابلیت اعتماد و تابع مخاطره آمده است در فصل دوم توزیع هایی که در قابلیت اعتماد کاربرد دارند ملاحظه می‌شود فصل سوم مبحثی از انتخاب مدلها در قابلیت اعتماد دارد که شامل بخش هایی ویژه است در فصل 4 مبحث برازش مدل را با استفاده از آزمونهایی رایج در علم آمار داریم. در این مجموعه سعی شده است از مثالهایی زیاد و پرکابرد و نمودارهای متناسب با آن استفاده شود.

در تهیه این پروژه از 3 منبع:

1- تئوری قابلیت اعتماد       گرتس باخ

2 – مدل بندی قابلیت اعتماد       لینراس، ولستنهلم

استفاده شده


دانلود با لینک مستقیم


مقاله درمورد انواع مدلیابی قابلیت اعتماد

دانلود تحقیق قابلیت اطمینان در شبکه های حسگر بی سیم

اختصاصی از ژیکو دانلود تحقیق قابلیت اطمینان در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

 دانلود تحقیق قابلیت اطمینان در شبکه های حسگر بی سیم


 دانلود تحقیق قابلیت اطمینان در شبکه های حسگر بی سیم

شرح مختصر :  پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک،قیمت مناسب و کاربری‌های گوناگون داده است.این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی براساس نوع حسگر،پردازش و ارسال آن اطلاعات را دارند،موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی‌سیم ( WSn) شده‌اند. طراحی یک  شبکه حسگربی سیم  تحت   تأثیر فاکتورهای  متعددی است.این فاکتورها عبارتنداز: تحمل-خرابی، قابلیت گسترش، قابلیت اطمینان، هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیت‌های سخت‌افزاری، محیط انتقال و مصرف توان وغیره که ما دراین مقاله به یکی از این فاکتورها یعنی قابلیت اطمینان (Reliability) می‌پردازیم. تعریف (Reliability): هرگره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار به کلی نابودشود یا در اثر تمام شده منبع انرژی از کاربیفتد.منظور از تحمل پذیری یا قابلیت اطمینان این است که خرابی گره ها نباید عملکردکلی شبکه را تحت تاثیر قراردهد.درواقع می خواهیم با استفاده از اجزای غیرقابل اطمینان یک شبکه قابل اطمینان بسازیم.برای گره k با نرخ خرابی  قابلیت اطمینان با فرمول(1)مدل می شود.که درواقع احتمال عدم خرابی است در زمانt بشرط این که گره دربازة زمانی(0,t)خرابی نداشته باشد.به این ترتیب هرچه زمان می گذرد احتمال خرابی گره بیشترمی-شود.

فهرست:  

فصل اول

 مقدمه

 انتقال اطلاعات معتبر

ارسال بسته ی مجزا

انتقال دسته ای از پاکت ها

انتقال جریان پاکت

نتیجه گیری

فصل دوم

 مقدمه

 ترکیب چندحسگره و تحمل پذیری خطا

 مدلسازی یدک هایی ازیک نوع

  مدلساز یدک های ادغام شده

  قابلیت اطمینان در برابر هزینه

  شبکه های حسگر چند ترکیبی

نتیجه گیری

فصل سوم

مقدمه

 ایجادوب مطمئن

تجمیع داده ای مطمئن با پروتکل REDA

 تحمل پذیری خطا  با پروتکل REDA

شماره گذاری گره ها

مکانیزم جایگزینی گره خراب

 ارزیابی کارایی

نتیجه گیری

 فصل چهارم

 مقدمه

 مدل شبکه ای و هدف آن

 مدل شبکه ای

  هدف طراحی

  چارچوب گزارش کردن یک حادثه قابل اطمینان

 ارزیابی عملکرد

 قابلیت اطمینان گزارش کردن یک رویداد

 نتیجه گیری

 منابع و مآخذ


دانلود با لینک مستقیم


دانلود تحقیق قابلیت اطمینان در شبکه های حسگر بی سیم

امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106

اختصاصی از ژیکو امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106 دانلود با لینک مستقیم و پر سرعت .

امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106


 امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.

در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن و روبین در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".

هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

اعتماد بطور صریح یا ضمنی مؤلفه‌ای کلیدی در سیستمهای نظیر‌به‌نظیر به شمار می‌رود. در نیتجه درک نیازها، هزینه‌ها و بررسی آن جهت طراحی و پیاده‌ سازی و اجرای چنین سیستمهایی لازم است.

در این بخش از یک سیستم نظیر‌به‌نظیر کامل به صورت سیستمی باسلسله مراتب کامل، ارتباطات کامل بین هویتها و اجازة استفاده از تمامی منابع محلی نظیر‌ها (ذخایر یاپروسسها) استفاده می‌کنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است که در چنین محیطی به ‌وجود می‌آید. سیستمهای دیگر می‌توانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده کنند.

یکی از بزرگترین مشکلات در درک امنیت سیستم های نظیر به نظیر این است که مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یک هویت مرکزی هستند که تامین کننده امنیت درآنها می باشد. بدون هویت مرکزی تامین کننده امنیت نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلکه در مدل برهم کنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود که مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امکان قابل شناخت و کنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.

اعتماد چیست؟

در تفکر در مورد امنیت هویتهای مختلفی مورد نیازند که در درجات مختلف به یکدیگر اعتماد دارند. بیان داشتن سخت افزار ایمن یا داشتن مدیر شبکه معتمد که می تواند قوانین خوبی را برای شبکه اتخاذ کند آسان است اما به شرط آنکه معنای ایمن و معتمد بودن کاملا مشخص باشد. براساس تعریف ستومکا  (1999) اعتماد شرط بندی درباره فعالیتهای تصادفی و مشروط آتی دیگران است یا شاید اعتماد یک راه رسیدگی به خطرات در دنیای واقعی است. اعتماد در این فصل به معنی سطح خاص انتظارات یک هویت است که سایر هویتها درباره آن یک فعالیت را یا انجام می دهند یا نمی دهند.

اعتماد به عنوان یک پدیده اجتماعی

اگرچه که دنیای سیستم های توسعه یافته تکنولوژی های زیادی را برای یاری به سیستم امن فراهم کرده است اما یکی از ابزارهای اختصاصی این است که سیستمهای نظیر به نظیر در زمینه اجتماعی رخ می‌دهند و باید آنها را در این زمینه مورد بررسی قرار داد. برهم کنش سیستمهای نظیر به نظیر در واقع یک مدل برهم کنش اجتماعی است که در آن سیستمها می‌توانند با سطوح مختلفی از آگاهی از یکدیگر تبادل اطلاعات داشته باشند.

شاید تعجب برانگیز باشد که امنیت یک مسئله اجتماعی مطرح می‌شود. آخرین تحقیقات بر روی امنیت بر اهمیت درک زمینه‌های اجتماعی و فعل و انفعالات داخلی آن با سیستمهای کامپیوتری تأکید دارند. شاید بتوان مسئله امنیت بازیگران شبکه (نظیرها) و برهم کنشهای آنها را به صورت رام شدنی درآورد اما دلایل حضور آنها به خاطر برهم کنش نامحدود چندان رام شدنی نیست. اگر این مسئله به این معنی نیست که امنیت در سیستمهای نظیر به نظیر غیر ممکن است اما باید از جهات دیگری نیز مورد بررسی قرار گیرد.

هویت:

مسئله هویت مشابه مسئله حقوق دیگران بر پایه معیارهای اجتماعی است از آنجا که سیستمهای نظیر به نظیر از محیط های آموزشی رشد کرده اند شاید چندان مسئله آگاهی از هویت ها مهم نبوده باشد. اما مثالهای قبلی که زده شده سیستمهایی هستند که در آنها انکار هویت باور کردنی و متحمل است و یا گمنامی در آنها اجرا می شود. در این موارد, سیستم برای حفاظت حریم و به طور دقیقتر برای حفاظت و استتار هویت موجودیتها در سیستم طراحی شده اند. بسیاری از سیستمهای اشتراک فایل نظیر به نظیر مانند e mule تحت هویت ضعیف عمل می کنند. موجودیتها یک هویت را برای ایجاد فرصت ارتباط و نه به دلیل دیگری ایجاد می کنند. مسلما مسائل اخلاقی حول مسئله هویت و حریم او وجود دارد و اجتماع نظیر به نظیر از آزادی عمل خوبی در حقوق مدنی برخوردار است.  لحظاتی وجود دارد که موجودیتها با درجه اطمینان بالا شناخته می شوند, فرصتهای خوبی برای همکاری فراهم می آید و در نتیجه برای محیط هایی مانند تحقیقات عملی, سیاسی و یا امنیت ملی لازم است که هویت ها شناخته شوند. سیستمهای حمایت زمانی بخوبی دیده می شوند که نیاز برای تشخیص هویت بالا آزموده شده و گامهایی نیز برای حمایت, حفاظت و استتار هویت طی شوند. دلیل اهمیت تشخیص هویت بسیار آسان است. اگر علاقمندید که به هویت A اطمینان کنید. نیاز دارید که او را شناسایی کنید این شناسایی توسط پیشنهاد از هویتی دیگر مانند Bیا تصمیمات شخصی خود بر پایه رفتارهای پیشین هویت A انجام می شود. اگر نتوانید هویت A  را احراز هویت کنید نمی توانید تصمیمی را مبنی بر امن یا نا امن بودن او اتخاذ کنید.

اینجاست که مسئله ارزیابی  مطرح می شود. بر اساس تحقیقات, امنیت همواره در حال ارزیابی است. ارزیابی یعنی چه زمانی و چگونه, می توان از هویت A در براربر خطرات ایمن بود. گامهایی برای کاهش خسارات و تهدید ها و یا انجام تنبیه وجود دارد اما بدون تصمیم گیری در مورد ارزیابی, نمی توان در جهت اعتماد یک هویت حرکت کرد.

تعداد صفحات :106

فرمت فایل : Word ورد doc


دانلود با لینک مستقیم


امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106

دانلود تحقیق انواع حافظه ها در کامپیوتر (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 37

اختصاصی از ژیکو دانلود تحقیق انواع حافظه ها در کامپیوتر (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 37 دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق انواع حافظه ها در کامپیوتر (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 37


دانلود  تحقیق  انواع حافظه ها در کامپیوتر (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 37

با اینکه می توان واژه ” حافظه ” را بر هر نوع وسیله ذخیره سازی الکترونیکی اطلاق کرد، ولی اغلب از واژه فوق برای مشخص نمودن حافظه های سریع با قابلیت ذخیره سازی موقت استفاده می شود. در صورتیکه پردازنده  مجبور باشد برای بازیابی اطلاعات مورد نیاز خود بصورت دائم از هارد دیسک استفاده نمائد، قطعا” سرعت عملیات پردازنده ( با آن سرعت بالا) کند خواهد گردید. زمانیکه اطلاعات مورد نیاز پردازنده در حافظه ذخیره گردند، سرعت عملیات پردازنده از بعد دستیابی به داده های مورد نیاز بیشتر خواهد گردید. از حافظه های متعددی به منظور نگهداری موقت اطلاعات استفاده می گردد.

فهرست : 

مبانی اولیه حافظه

نیاز به سرعت دلیلی بر وجود حافظه های متنوع

ریجستر و Cache

شاخص های تقسیم بندی حافظه

حافظه RAM

مبانی حافظه های RAM

روش کار RAM

ماژول های حافظه

مقایسه ظاهری ماژول های DDR یا SDRAM

پهنای باند در حافظه های DDR

تکنولوژی Dual Channel

مبانی حافظه های  ROM

حافظه EPROM

حافظه های EEPROM و Flash Memory

حافظه Cache

حافظه های فلش

کارت های حافظه فلش

خدمات ارائه شده توسط BIOS

بررسی ساختار RAM

اندازه گیری میزان حافظه مورد نیاز برای کامپیوتر

مقایسه DDR2 و DDR3


دانلود با لینک مستقیم


دانلود تحقیق انواع حافظه ها در کامپیوتر (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 37

دانلود گزارش کارآموزی در دانشگاه آزاد (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 191

اختصاصی از ژیکو دانلود گزارش کارآموزی در دانشگاه آزاد (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 191 دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی در دانشگاه آزاد (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 191


دانلود گزارش کارآموزی در دانشگاه آزاد (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 191

گزارش نحوه نصب انواع مودم ADSL و مقایسه انواع DSL ها و نحوه نصب ویندوز 7 و XP  و Vista به صورت تصویری آموزش داده شده است. هم چنین مقایسه و عملکرد ویندوزها و انواع پروتکل ها و مزایا و معایب انواع شبکه های کامپیوتری بررسی شده است. امید است که در جهت رفع مشکلات فردی مرتفع گردیده باشد.

فهرست :

مقدمه

  تعریف DSL و ADSL وکاربردها ، و مزایا و معایب آنها

   اینترنت چیست ؟

   DSL چیست؟

  DSL چگونه کار میکند ؟

  ADSL چیست؟

   فنآوری ADSL

  ADSL چگونه کار میکند؟

   تکنولوژی ADSL

   اینترنت ADSL چیست ؟

   موارد مورد نیاز برای اینترنت ADSL

   مقایسه انواع  DSLها

   مزایای استفاده از سرویس ADSL

معایب خطوط ADSL

نحوه نصب انواع مودم ADSL

   نحوه نصب مودم ADSL

   راهنمای عیب یابی و پشتیبانی خدمات  ADSL

   نحوه اتصال مودم ADSL به کامپیوتر چگونه است؟

   تنظیمات مربوط به مودم به چه صورت است؟

   تنظیم pppoe روی سیستم عامل ویندوز XP چگونه است؟

   (Splitter) اسپلیتر چیست و چرا باید از آن استفاده کرد؟

   تاثیرات نویز روی سرویس ADSL + چگونه است؟

   علل قطعی‌های مکرر اینترنت ADSL چیست؟

   اختلالات تلفن بر روی ADSL به چه دلیل است؟

   مودم connect است اما هیچ گونه send/receive انجام نمی‌شود؟؟

   روش نصب انواع مودم ADSL

   روش نصب مودم DLink DSL

    طریقه نصب مودم DLink t

   طریقه نصب مودم justec usb modem

   طریقه نصب مودم های Planet  &

   طریقه نصب مودم Planet A

   طریقه نصب مودم DLink

   طریقه نصب مودم Planet

   طریقه نصب مودم TPLink ADSL+ Router

  توپولوژی شبکه و انواع شبکه های کامپیوتری

   شبکه چیست ؟

   اهداف شبکه

    تقسیم بندی شبکه ها از لحاظ مقیاس جغرافیایی

   LAN شبکه محلی

   WAN شبکه بندی وسیع

   MAN شبکه شهری

   سه نوع اصلی شبکه ها عبارتند از

    شبکه محلی ( LAN )

   شبکه وابسته به پایتخت(MAN)

   شبکه گسترده(WAN)

    فواید نصب یک شبکه مدرسه

   سرعت

   هزینه ها

   امنیت

   مدیریت متمرکز نرم افزار

   اشتراک منابع

   پست الکترونیکی

   دسترسی آسان

   کار گروهی

   معایب و اشکالات نصب یک شبکه مدرسه

   پرهزینه بودن نصب

   نیازهای زمان اجرا

   امکان خرابی فایل سرور

   امکان قطع شدن کابل ها

   توپولوژی شبکه چیست ؟ (انواع شبکه و مدل های آن )

   تاریخچه شبکه

   مزایای شبکه

   اصطلاحات شبکه های کامپیوتری

   معماری شبکه

   انواع شبکه از نظر جغرافیایی

   Local Area Network یا LAN

   ویژگی های آنها

   Metropolitan Area Network یا MAN

   Areas Network Wide  یا  WAN

   عناصر کلی یک شبکه

    DTE

   کانال انتقال

   DCE

   پهنای باند و نویز و سرعت انتقال داده ها در شبکه

   ریخت شناسی شبکه  Net work  Topology

   توپولوژی ستاره ای Star

   توپولوژی حلقوی Ring

   توپولوژی اتوبوسی BUS

   توپولوژی توری Mesh

   توپولوژی درختی  Tree

   توپولوژی ترکیبی  Hybrid

   انواع کابل در شبکه های کامپیوتری

   پیاده سازی تکنولوژی های جدید شبکه

   کابل های UTP

   مشخصه های کابل UTP

   توضیحات

   Wireless چیست؟

   انواع شبکه های بی سیم

   شبکه های infrastructurebased

   Wireless LANS

    شبکه های Ad hoc

   تقسیم بندی شبکه های بی سیم Ad hoc

   Smart sensor Networks

   معایب و محدودیت های موجود در این شبکه ها

   مزایا و کاربرد های شبکه Mobile ad hoc

   فواید تکنولوژى Wireless

   سیستم هاى Wireless

   سیستم Wireless ثابت

   سیستم Wireless قابل حمل

   سیستم Wireless مادون قرمز

   آینده Wireless

   شبکه های بی سیم

   تشریح مقدماتی شبکه های بی سیم و کابلی

   عوامل مقایسه

   نصب و راه اندازی

   هزینه

   قابلیت اطمینان

   کارائی

   امنیت

   کارتریج چیست ؟

   چگونه کارتریج پرینترهای Inkjet را نگهداری کنیم

   پلتفرم PLATFORM چیست؟

   UPS چیست؟؟؟

فصل   آموزش تصویری نصب ویندوز  وXP و Vista و مقایسه عکلکرد آنها با یکدیگر

   آموزش تصویری نصب ویندوز

   روش نصب Windows

   تعیین روش نصب Windows

   تعیین پارتیشن

   تعیین کد کاربری

   تنظیم زمان

   نصب Driver سخت افزار

   آموزش تصویری نصب ویندوز XP

   نکات مهم

   تفاوت های ویندوز با  XP

   ارتباط بهتر با وسایل لمسی در ویندوز

   دسترسی و نگاه سریع

   نوار وظیفه جدید

   بازیها

   بخش جذاب Media

   ویرایش Net Book

   اجرا، یاری و مساعدت ویندوز

   سرعت بوت

   فهرست عملکرد ویندوز

   کاربری هارد دیسک

   سرعت

   Cinebench R

   پایایی

   سازگاری

   عوامل آزارنده

   امنیت

   طراحی و عملیات

   ویژگی ها

   مقایسه ویندوز ، ویندوز XP، ویندوز Vista

   فرق ویندوز  بیتی و  بیتی

   مزایای ویندوز  بیتی

   معایب ویندوز  بیتی

   آموزش گام به گام نصب ویندوز ویستا

   Edge چیست؟

   طرز کار EDGE

   مزایای فناوری EDGE

   مزایا و معایب Dialup ( قابل توجه کسانی که ازDIAL upمتنفرند)

   مزیت‌های Dialup

   معایب Dialup

  ISP چیست؟

   وب (Web) یا وب سایت ( website ) چیست؟

   پروتکل وب و دیگر پروتکلها

   HTTP Hyper Text Transmission Protocol

   FTP File Transmission Protocol

   Telnet

   آدرس های اینترنتی از سه بخش مختلف تشکیل می شوند

   پروتکل

   عمومی ترین پروتکل ها عبارتند از

   Ethernet

   Fast Ethernet   اترنت سریع

  Gigabit  Ethernet

   Local Talk

   Token Ring (حلقه ی علامت)

   پروتکل های مسیر یابی (Routing Protocols)

   تقسیم بندی اول

   تقسیم بندی دوم

   توضیحات در مورد پروتکل های تقسیم بندی اول

امنیت در شبکه های Mobile Ad hoc

   امنیت در شبکه های Mobile ad hoc

   عناوینی که باید در مورد امنیت شبکه بحث شوند

   نتیجه گیری از شبکه های Ad hoc

   پهنای باند چیست؟      فیبر نوری چیست؟

   پهنای باند چیست؟

   سایت شما در یک بازه دارای پهنای باند نامحدود است

   پهنای باند مشروط

   کذب محض

   فیبر نوری چیست؟

   ساختار نور

   سه نظریه ساختار و ماهیت نور عبارت اند از

   نظریه ذره ای بودن نور

   نظریه موجی بودن نور

   نظریه کوانتمی بودن نور

   تار نوری

   تضعیف

   لایه TCP/IP چیست؟


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در دانشگاه آزاد (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 191