دانلود رايگان

فروشگاه دانشجو

پاورپوينت فصل چهارم آشنايي با فعاليتهاي تربيتي و اجتماعي

۰ بازديد
دسته بندي علوم تربيتي
فرمت فايل pptx
حجم فايل 900 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

پاورپوينت فصل چهارم آشنايي با فعاليتهاي تربيتي و اجتماعي با عنوان بازديدها و گردشهاي علمي

 

فهرست مطالب:


 

  • تعريف بازديد و گردش علمي
  • اهميت، ارزش، فوايد و هدفهاي بازديد و گردش علمي
  • تقسيم بندي بازديدها بر حسب مقاطع تحصيلي، جنسيت و موقعيت سياسي، اجتماعي و فرهنگي
  • مراحل بازديد يا گردش علمي
  • معيارهاي موفقيت در گردش علمي
  • تعريف اردو

 


تصاويري از فايل پاورپوينت :

پاورپوينت فصل چهارم گردشهاي علمي

پاورپوينت فصل چهارم گردش هاي علمي

پاورپوينت فصل چهارم گردش علمي

فايل با فرمت PPT است.

قابليت ويرايش دارد.

ارزانتر از همه جا

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

فايل ورد(Word) معماري سرويس گرا و ارائه روشي براي طراحي مبتني بر سرويس

۵ بازديد
دسته بندي شبكه هاي كامپيوتري
فرمت فايل doc
حجم فايل 8.247 مگا بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

عنوان پروژه : بررسي معماري سرويس گرا و ارائه روشي براي طراحي مبتني بر سرويس

تعداد صفحات : ۲۱۴

شرح مختصر پروژه : پروژه اي كه در اين مطلب براي دانلود آماده شده است به بررسي معماري سرويس گرا و ارائه روشي براي طراحي مبتني بر سرويس پرداخته است.معماري سرويس گرا به سرعت به عنوان نخستين ائتلاف و راه حل معماري محيطهاي محاسباتي ناهمگون و پيچيده معاصر پديدار گشته است.

همانطور كه مي دانيد معماري سرويس‌گرا مجموعه‌اي انعطاف‌پذير از اصول طراحي است كه در مراحل توسعهٔ سامانه‌ها و يكپارچگي در رايانش استفاده مي‌شود. سامانه‌اي كه بر معماري سرويس‌گرا استوار است ، كاركرد را به عنوان مجموعه‌اي از سرويس‌هاي سازگار بسته‌بندي مي‌كند كه مي‌توانند در چندين سامانهٔ مجزا از دامنه‌هاي تجاري گوناگون استفاده شوند.

SOA مجموعه اي از اصول , نظريه ها و تكنيكهايي را فراهم مي كند كه فرايندهاي كسب و كار ، اطلاعات و دارايي هاي تشكيلات بتوانند به شيوه مؤ ثري سازماندهي شوند و اين فرايندها مي توانند براي پشتيباني از طرحهاي استراتژيك و سطوح بهره وري كه در محيطهاي رقابتي كسب و كار مورد نياز هستند،گسترش داده شوند.

در اين تحقيق از تكنيكها و مباحث مطرح در Service-oriented Architecture (به اختصار SOA) استفاده شده و براي طراحي سرويس گرا روشي پيشنهاد مي شود .تمركز اين پروژه بر روي فرايند طراحي مي باشد كه اصول و تكنيكهاي كافي براي مشخص كردن , ساخت و پالايش فرايندهاي كسب و كاري كه به سرعت دچار تغيير مي شوند فراهم مي كند . روش پيشنهاي براي ايجاد كنترل متمركز از تجريد لايه هاي سرويس و طبقه بندي انواع سرويس استفاده نموده و در كنار استفاده از سيستمهاي موروثي در حمايت از استراتژيهاي كوتاه مدت سازمانها ، بر اساس اصول طراحي و اصول سرويس گرائي در راستاي استراتژيهاي بلند مدت عمل مي كند تا در تامين اهداف تجاري و حمايت از فرايندهايي كه به سرعت دچار تغيير مي شوند مفيد واقع شود.

 

همچنين زمينه تعامل عاملهاي مختلف فرايند كه در سطح چندين سازمان گسترده شده اند فراهم مي شود و با تحليل تغييرپذيري, انعطاف پذيري سيستم در حمايت از نقاط متغير فرايندها و تغيير در سياستهاي كسب و كار افزايش مي يابد . بدين منظور در ادامه بحث ابتدا سبكهاي مختلف توسعه نرم افزار به همراه سبك مبتني بر سرويس و اصول سرويس گرائي به تفصيل بررسي مي گردد , سپس چرخه حيات معماري سرويس گرا و فاز تجزيه و تحليل كه مقدمه اي براي طراحي مي باشد مورد بررسي قرار مي گيرد و در ادامه با بيان اصول و الگوهاي طراحي موجود , راهكار پيشنهادي با نمونه پياده سازي شده به صورت مشروح بيان مي گردد.

SOA مجموعه قوانين ، سياستها و چارچوب هايي است كه نرم افزارها را قادر مي سازد تا عملكرد خود را از طريق مجموعه سرويسهاي مجزا و مستقل و در عين حال مرتبط با هم در اختيار ساير درخواست كنندگان قرار دهند تا بتوانند بدون اطلاع از نحوه پياده سازي سرويس و تنها از طريق رابطهاي استاندارد و تعريف شده، اين سرويسها را يافته و فراخواني نمايند و يا در تعريف ديگر مي توان گفت معماري سرويس گرا روشي براي ساخت سيستمهاي توزيع شده اي است كه در آنها عملكرد سيستم بصورت سرويس در اختيار كاربران و يا ساير سرويسها قرار مي گيرد.

در طول چهار دهه اخير، ميزان پيچيدگي نرم افزارها بصورت صعودي افزايش يافته و تقاضا براي نرم افزارهاي قدرتمندتر بيشتر شده است. در اين ميان، به نظر مي رسد كه روشهاي قديمي جوابگوي نيازهاي در حال رشد كنوني نيستند و نياز به ايجاد و بكارگيري روشهائي است كه بوسيله آنها بتوان بر اين پيچيدگيها بصورت كاراتر و در زماني كوتاهتر غلبه كرد. از سوي ديگر امكان كنار گذاشتن يكباره سيستمهاي نرم افزاري موجود كه تا به حال مشغول سرويس دهي به مشتريان بوده اند، وجود ندارد و مي بايست سيستمهاي جديد را بصورت يكپارچه و در كنار همين سيستمهاي فعلي بوجود آورد. معماري سرويس گرا، با تكيه بر اصول سرويس گرائي و محاسبات و سرويس هاي توزيع شده و بر پايه پروتكلهاي شبكه و لايه هاي منطقي سرويس و همچنين زبانهايي كه توليد نرم افزارهاي توزيع شده را فراهم مي كنند، به عنوان راه حلي مناسب جهت از ميان برداشتن مشكلات و مسائل مذكور مطرح گرديده است.

در ادامه فهرست مطالب پروژه بررسي معماري سرويس گرا و ارائه روشي براي طراحي مبتني بر سرويس را مشاهده مي فرماييد :

 

 

چكيده

مقدمه

فصل ۱-    كليات معماري سرويس گرا

۱-۱-    تعاريف اوليه

۱-۱-۱-     معماري سرويس گرا (SOA)

۱-۲-    اهداف تحقيق

۱-۳-    پيشينه تحقيق

۱-۴-    روش كار و تحقيق

۱-۵-    مقايسه اي بر مدلهاي توسعه وابسته به معماري

۱-۵-۱-     توسعه مبتني بر object

۱-۵-۲-     توسعه مبتني بر مؤلفه

۱-۵-۳-     محاسبات توزيع يافته

۱-۵-۴-     معماري سرويس گرا

۱-۵-۴-۱-  توسعه مبتني بر سرويس

۱-۵-۴-۲-  قابليتهاي سبك معماري سرويس گرا

۱-۶-    مولفه هاي SOA

۱-۷-    اصول سرويس گرائي

۱-۸-    سرويس گرائي و تشكيلات سازماني

۱-۸-۱-     لايه هاي سرويس

۱-۸-۱-۱-  لايه سرويس كاربردي

۱-۸-۱-۲-  لايه سرويس تجاري

۱-۸-۱-۳-  لايه سرويس همنوائي

۱-۸-۲-     سرويسهاي Agnostic

فصل ۲-   تحليل مبتني برسرويس

۲-۱-    چرخه حيات معماري SOA

۲-۲-    استراتژي هاي تحويل SOA

۲-۲-۱-     روش پايين به بالا ( Bottom Up)

۲-۲-۲-     روش بالا به پايين(Top Down)

۲-۲-۳-     روش meet-in-the-middle

۲-۳-    تحليل سرويس گرا

۲-۳-۱-     اهداف تحليل سرويس گرا

۲-۳-۲-     پروسه تحليل سرويس گرا

فصل ۳-   الگوها و اصول طراحي

۳-۱-    نكات قابل توجه طراحي سرويس

۳-۱-۱-     مديريت دانه بندي سرويس و مؤلفه

۳-۱-۲-     طراحي براي قابليت استفاده مجدد

۳-۱-۳-     طراحي براي قابليت تركيب سرويس

۳-۱-۳-۱-  اتصال و همبستگي

۳-۲-    رهنمودهاي عمومي

۳-۲-۱-     استانداردهاي نامگذاري

۳-۲-۲-     طراحي عمليات سرويس به شكلي كه ذاتا قابل توسعه باشد

۳-۲-۳-     تعيين متقاضيان مطرح سرويس

۳-۳-    الگوهاي طراحي و انواع معماري

۳-۳-۱-     الگوها

۳-۳-۲-     طراحي بنيادي

فصل ۴-   راهكار پيشنهادي

۱-۴-    مرحله ۱ بازبيني لايه بندي سيستم SOA

۴-۱-۱-     فعاليت ۱ مروري بر استراتژيهاي لايه بندي

۴-۱-۲-     فعاليت ۲ بازبيني لايه بندي فاز تحليل

۴-۱-۳-     فعاليت ۳ معرفي لايه هاي تخصصي تر

۴-۱-۳-۱-  لايه داده

۴-۱-۳-۲-  لايه دسترسي سرويس

۴-۱-۳-۳-  لايه تعامل

۴-۲-    مرحله ۲ تحليل تغيير پذيري

۴-۲-۱-     فعاليت ۱ شناسايي انواع تغييرپذيري

۴-۲-۲-     فعاليت ۲ مدلهاي موجود براي تغييرپذيري

۴-۲-۳-     فعاليت ۳ گروهبندي و مدلسازي تغييرپذيري

۴-۲-۴-     فعاليت ۴ نگاشت نقاط تغييرپذير

۴-۳-    مرحله ۳ سرويسهاي فاز طراحي

۴-۳-۱-     فعاليت ۱ تعيين انواع سرويسها

۴-۳-۲-     فعاليت ۲ جايگاه سرويسهاي كنترلي

۴-۴-    مرحله ۴ مروري بر دانه بندي

۴-۴-۱-     فعاليت ۱ تكنيك دانه بندي سرويسها و چند دانه اي بودن

۴-۴-۲-     فعاليت ۲ متدهاي چنددانه اي سرويسها

۴-۵-    مرحله ۵ مدلسازي فرايند

۴-۵-۱-     استفاده ازمدلهاي فرايند براي طراحي معماري سرويس گرا

۴-۵-۲-     ابزار مدلسازي فرايند

۴-۵-۳-     فعاليت طراحي فرايند كسب و كار مبتني بر سرويس

فصل ۵-   بررسي موردي

۵-۱-    انتخاب بررسي موردي

۵-۲-    سيستم سفارش كالا

۵-۳-    تحليلي بر راهكار پيشنهادي

فصل ۶-   نتيجه گيري و پيشنهادات

۶-۱-    نتيجه گيري

۶-۲-    پيشنهادات

پيوستها

منابع فارسي

مراجع

سايت هاي اطلاع رساني

اختصارات

 

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

دانلود فايل ورد(Word) پروژه بررسي شبكه هاي ادهاك و ارائه الگوريتم مسيريابي

۰ بازديد
دسته بندي شبكه هاي كامپيوتري
فرمت فايل doc
حجم فايل 3.787 مگا بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

عنوان پروژه : بررسي شبكه هاي ادهاك و ارائه الگوريتم مسيريابي مبتني بر ناحيه بندي در آن

تعداد صفحات : ۹۰

شرح مختصر پروژه : اين پروژه با عنوان بررسي شبكه هاي ادهاك و ارائه الگوريتم مسيريابي مبتني بر ناحيه بندي شبكه هاي Ad-hoc براي دانلود آماده شده است.شبكه هاي  Ad–hoc به شبكه هاي آني و يا موقت گفته مي شود كه براي يك منظور خاص به وجود مي آيند. در واقع Ad hoc شبكه هاي بي سيم هستند كه گره هاي آن متحرك مي باشند. شبكه هاي بي سيم Ad hoc فاقد هسته مركزي براي كنترل ارسال و دريافت داده مي باشد و حمل بسته هاي اطلاعاتي به شخصه توسط خود گره هاي يك مسير مشخص و اختصاصي صورت مي گيرد. توپولوژي شبكه هاي Ad hoc متغير است زيرا گره هاي شبكه مي توانند تحرك داشته باشند و در هر لحظه از زمان جاي خود را تغيير بدهند.

در اين پروژه هدف ارائه الگوريتم مسيريابي پيشنهادي مبتني بر خوشه يابي مي باشد. شبكه‌هاي Ad–hoc براي اولين بار توسط وزارت دفاع آمريكا در سيستم‌هاي نظامي و عملياتي خود مورد استفاده قرار گرفته است. ليكن از سال ۱۹۷۰ بطور عمومي مورد استفاده ميباشد.

تفاوت عمده شبكه هاي Ad hoc با شبكه هاي معمول بي سيم ۸۰۲٫۱۱ در اين است كه در شبكه هاي Ad hoc مجموعه اي از گره هاي متحرك بي سيم بدون هيچ زيرساختار مركزي، نقطه دسترسي و يا ايستگاه پايه براي ارسال اطلاعات بي سيم در بازه اي مشخص به يكديگر وصل مي شوند.ارسال بسته هاي اطلاعاتي در شبكه هاي بي سيم Ad hoc توسط گره هاي مسيري كه قبلا توسط يكي از الگوريتمهاي مسيريابي مشخص شده است، صورت مي گيرد.

 

در فصل اول به تقسيم بندي و توضيح شبكه هاي ادهاك و مروري بر پروتكلهاي مسيريابي آن خواهيم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبيه سازي شبكه هاي MANET كه شامل مدل هاي حركت و ابزار شبيه سازي مي باشد مورد بررسي قرار مي گيرد و نيز فصل آخر را به بررسي الگوريتم هاي خوشه يابي و ارائه يك الگوريتم پيشنهادي و همچنين ارزيابي كارائي آن نسبت به ساير روش هاي خوشه يابي اختصاص داده ايم و فصل چهارم ننتيجه گيري و پيشنهاد براي آينده و در پايان نيز به طرح يك مقاله شخصي كه شامل خلاصه اين رساله مي باشد پرداخته ايم.

 

در ادامه فهرست مطالب پروژه حاضر را مشاهده ميفرماييد :

 

پيشگفتار
فصل ۱- شبكه‌هاي Ad Hoc
۱-۱- تقسيم‌بندي شبكه‌هاي بي‌سيم
۱-۲- مروري بر پروتكلهاي مسيريابي در شبكه‌هاي MANET
۱-۲-۱- الگوريتمهاي مسيريابي مسطح
۱-۲-۱-۱- پروتكلهاي مسيريابي Table Driven
۱-۲-۱-۲- پروتكلهاي مسيريابي on-Demand
۱-۲-۲- الگوريتمهاي مسيريابي سلسله‌مراتبي
۱-۲-۲-۱- مفهوم خوشه‌يابي
۱-۲-۲-۲- مزاياي استفاده از خوشه‌يابي
۱-۲-۲-۳- الگوريتمهاي مسيريابي سلسله‌مراتبي مبتني بر خوشه‌يابي
فصل ۲- عناصر مورد استفاده جهت شبيه‌سازي شبكه‌هاي MANET
۲-۱- تكنولوژي بي‌سيم مورد استفاده در شبيه سازي شبكه هاي Ad Hoc
۲-۲- مدلهاي تحرك
۲-۲-۱- مدل‌هاي تحرك تصادفي
۲-۲-۲- مدل تحرك با وابستگي لحظه‌اي
۲-۲-۳- مدل تحرك با وابستگي فضايي
۲-۲-۴- مدلهاي تحرك با محدوديت جغرافيايي
۲-۲-۵- خصوصيات مدل تحرك Random Waypoint
۲-۳- ابزار شبيه‌سازي
فصل ۳- خوشه‌يابي
۳-۱- مروري بر الگوريتمهاي خوشه‌يابي
۳-۲- پارامترهاي كارايي در روشهاي خوشه‌يابي
۳-۳- الگوريتم خوشه‌يابي پيشنهادي
۳-۳-۱- گره‌هاي همسايه
۳-۳-۲- شكل گيري خوشه‌ها
۳-۳-۳- پيكربندي مجدد خوشه‌ها
۳-۳-۴- ارزيابي كارايي
فصل ۴- نتيجه‌گيري و پيشنهاد براي آينده
ضميمه ۱
ضميمه ۲
مراجع

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

دانلود فايل ورد(Word) پروژه بررسي تكنولوژي فركانس راديويي(فناوري RFID)

۰ بازديد
دسته بندي شبكه هاي كامپيوتري
فرمت فايل doc
حجم فايل 4.308 مگا بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

عنوان پروژه : بررسي تكنولوژي فركانس راديويي (فناوري RFID)

تعداد صفحات : ۷۱

شرح مختصر پروژه : پروژه حاضر با عنوان بررسي تكنولوژي فركانس راديويي (فناوري RFID) براي دانلود آماده شده است.RFID مخفف كلمات Radio Frequency Identification است و به شناسايي با استفاده از فركانس راديويي اشاره مي‌نمايد. RFID يك روش براي شناسايي اشيا به صورت اتوماتيك است و مي‌توان آن را متمم يا مكمل “باركد” دانست از طرفي در اين فناوري، براساس امواج راديويي عمل مي‌شود كه نيازي به تماس بين وسيله گيرنده اطلاعات و نشانه حامل داده نيست و همچنين رسيدن نور از حامل داده به وسيله گيرنده اطلاعات ضرورت ندارد. در اين فناوري، مي‌توان از نشانه حامل داده، اطلاعاتي را خواند و يا در آن اطلاعاتي نوشت.

كاركرد تكنولوژي RFID بدين صورت است كه وسيله گيرنده اطلاعات، امواج راديويي مي‌فرستد، اين امواج نشانه RFID را فعال مي‌نمايد و اين نشانه اطلاعات را ارسال مي‌كند. وسيله گيرنده اطلاعات، داده‌هاي ارسالي را دريافت و به كامپيوتر منتقل مي‌سازد. استفاده از RFID تازگي ندارد. اين فناوري در سال ۱۹۸۰ براي رديابي حيوانات و در دهه ۱۹۹۰ در صنعت خودرو اروپا، بزرگراهها و خطوط توليد برخي كارخانجات بكار مي‌رفته است. از RFID هنگامي كه اشياء مستقيماً در معرض ديد نباشند يا در جايي كه حضور انسان امكان‌پذير نيست و همچنين در شرايطي كه بخواهيم چندين قلم را همزمان با سرعت بيشتر بخوانيم، استفاده مي شود.

 

يكي از جديد ترين مباحث مورد توجه دانشمندان جهت شناسايي افراد يا كالا ها استفاده از سيستم شناسايي با استفاده از فركانس راديويي يا RFID مي باشد.RFID كه مخفف سه واژه Radio Frequency Identification است.امروزه ضرورت شناسايي خود كار عناصر و جمع اوري داده مرتبط با انان بدون نياز به دخالت انسان جهت ورود اطلاعات در بسياري از عرصه هاي صنعتي , علمي , خدماتي و اجتماعي احساس ميشود . در پاسخ به اين نياز تا كنون فناوري هاي بسياري طراحي و پياده سازي شده اند .

 

به مجموعه اي از فناوري ها كه از انان براي شناسايي اشيا , انسان وحيوانات توسط ماشين استفاده ميگردد شناسايي خودكار و يا به اختصار Auto ID گفته ميشود .

هدف اكثر سيستمهاي شناسايي خودكار :

افزايش كارايي

كاهش خطا ورود اطلاعات

ازاد سازي زمان كاركنان براي انجام كارهاي مهمتر نظير سرويس دهي بهتر به مشتريان مي باشد.

 

فهرست مطالب پروژه تكنولوژي فركانس راديويي (فناوري RFID) :

چكيده

مقدمه

فصل ۱-    تاريخچه و مقدمه اي بر RFID

۱-۱-    تاريخچه RFID

۱-۲-    رد يابي راديويي RFID

۱-۳-    چگونگي عملكرد RFID

فصل ۲-    اجزاي سيستمي RFID

۲-۱-    اجزاي سيستمي RFID

۲-۲-    tag چيست؟

۲-۲-۱-     تفاوت TAG ها

۲-۲-۲-     دسته بندي TAG ها

۲-۲-۳-       تگ هاي خواندني و نوشتني در مقابل تگ هاي فقط خواندني

۲-۲-۴-     اندازه و شكل تگ ها

۲-۲-۵-     انواع تگ از نظر شكل ظاهري

۲-۲-۶-       RFID در سه محدوده فركانس مختلف كارمي كند

۲-۲-۷-     انواع برچسب ها

۲-۳-    خواننده بر چسب (كد خوان) (READER)

۲-۳-۱-       بخشهاي يك كد خوان

۲-۳-۲-       وظايف يك كدخوان

۲-۳-۳-       مكان استقرار و اندازه كدخوان ها

۲-۴-    آنتن ها

۲-۵-    كنترل كننده ها

فصل ۳-   مقايسه RFID با ساير تكنولوژي هاي شناسايي خودكار

۳-۱-    آيا RFID بهتر از كد ميله اي است ؟

۳-۱-۱-       نوع فناوري استفاده شده جهت خواندن كدها :

۳-۱-۲-       فقدان اطلاعات تكميلي

۳-۱-۳-       ماهيت خواندن كدها

۳-۱-۴-       امنيت دستيابي

۳-۱-۵-       مشكل در تكرار

۳-۱-۶-       دوام و قابليت تطبيق با شرايط محيطي

۳-۱-۷-       قابليت اطمينان به خواندن

۳-۱-۸-       استفاده آسان و قابليت اعتماد

فصل ۴-    كاربرد هاي RFID

۴-۱-    كاربردهاي RFID در حوزه درمان و بيمارستان

۴-۱-۱-     پيگيري اشيا و لوازم پزشكي:

۴-۱-۲-     پيگيري بيماران:

۴-۱-۳-     كنترل تجهيزات خاص بيمارستاني

۴-۱-۴-     كنترل تجهيزات خاص بيمارستاني

۴-۱-۵-     نصب برروي بسته‌هاي دارو

۴-۱-۶-      نصب برروي بسته هاي فرآورده هاي خوني

۴-۱-۷-     استفاده در آزمايشگاه

۴-۱-۸-     استفاده براي بيماراني كه به صورت مكرر به بيمارستان مراجعه مي كنند

۴-۲-    اجراي طرح RFID‌ در بيمارستان

۴-۲-۱-     سيستم شناسايي بيماران

۴-۲-۲-     سيستم شناسايي پرسنل

۴-۳-    كاربردهاي RFID در شهرداري الكترونيكي

۴-۳-۱-     مديريت الكترونيك اسناد و پرونده‌ها

۴-۳-۲-     شناسه دار كردن درختان در سطح شهر

۴-۳-۳-     مكانيزه كردن حمل زباله‌ها

۴-۳-۴-     كنترل و مديريت بر روي پاركينگ‌‌هاي عمومي

۴-۳-۵-     مديريت تردد تاكسي‌ها

۴-۳-۶-      سيستم اخذ بهاي بليط ناوگان اتوبوسراني شركت واحد

فصل ۵-   كاربردRFID در ايران

۵-۱-    RFID در ايران

۵-۱-۱-     طرح آزمايشي مديريت ناوگان ريلي راه آهن

۵-۱-۲-     طرح پيشنهادي رديابي داروهاي با ارزش و كمياب

۵-۱-۳-     طرح پيشنهادي تفاهم

۵-۱-۴-     كاربردها ي RFID

۵-۲-    پروژه‌هاي RFID در ايران‌

۵-۲-۱-     دولت الكترونيك

۵-۲-۲-     دور و نزديك

۵-۲-۳-     طرح‌ها و پروژه‌هايRFID

۵-۲-۴-     زيرساخت‌هاي ارتباطي

۵-۳-    ايمني در برابر هكرها

۵-۴-    فن‌آوري خارجي، نرم‌افزار ايراني‌

۵-۵-    چاپ، همراه صميمي الكترونيك

۵-۶-    مزاياي RFID براي مديران

۵-۶-۱-      براي مديران

۵-۶-۲-      براي ناظران انبار

۵-۶-۳-      براي كاربران درون انبار

۵-۷-    SCM and RFID

۵-۷-۱-     Receiving and Put away

۵-۷-۲-     Kitting

۵-۷-۳-     Inventory Control

۵-۷-۴-     ۴Picking

۵-۷-۵-     Shipping

۵-۷-۶-      Label and Document Printing

۵-۷-۷-     Order Management

۵-۷-۸-     Customer Service

۵-۷-۹-     Reporting

۵-۷-۱۰-   Technology

فصل ۶-   بررسي سيستم RFID از لحاظ كاربردها

۶-۱-    چند نمونه از مزايايي فناوري RFID را مي توان در ذيل مشاهده كرد

۶-۲-    معايب و محدوديتها در RFID

۶-۳-    تهديدهاي معروف RFID

۶-۳-۱-       استراق سمع

۶-۳-۲-       رديابي

۶-۳-۳-       كلاهبرداري

۶-۳-۴-       حملات پاسخ

۶-۳-۵-       عدم پذيرش خدمات

۶-۴-    مروري بر نرم افزارهاي مشكل ساز RFID

۶-۴-۱-      استثمارگران RFID

۶-۵-    برچسبهاي RFID به انواع زير استثمار را انجام دهند

۶-۵-۱-       پركردن حافظه

۶-۵-۲-       اضافه نمودن كد

۶-۶-    كرمهاي RFID

۶-۷-    ويروسهاي RFID

۶-۸-    سناريوي عملكرد

۶-۸-۱-      معماري لايه هاي اطلاعاتي پس زمينه

۶-۸-۲-      چگونه يك ويروس RFID عمل مي كند ؟

نتيجه گيري

مراجع

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود