معرفی سیستم PROCONTROL P
سیستم PROCONTROL P ساخت شرکت ABB یکی از سیستم ها کنترل گسترده است که برای کنترل نیروگاه ها استفاده می شود. در این سیستم با استفاده از حافظه در ریزپردازنده سعی شده است که تا حد ممکن از نرم افزار به جای سخت افزار استفاده گردد. همچنین به جای استفاده از روش سیم کشی معمول از سیستم باس استفاده شده است. باس حاوی تمامی سیگنال ها و اطلاعات کامل سیستم است. این سیستم به گونه ای طراحی شده است که تمام وظایف کنترل فرآیند و نمایش آن را انجام دهد.
تعداد صفحات 115 word
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
تعداد صفحات 75 word
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
انواع برچسب ها
بررسی دستگاه خواننده
میان افزار
مشاهدات یک دستگاه خواننده
فیلتر کردن رویداد
معرفی EPC
سرویس نامگذاری اشیا
بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
انواع RFID از نظر محدوده فرکانس
پیوستگی قیاسی
دامنه های فرکانسی
استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
هزینه RIFD
استانداردهای RFID
انتخاب برچسب و خواننده
مدیریت داده ها
یکپارچه سازی سیستم
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
برچسب مسدود کننده
استفاده از ابزار پراکسی
مدل حفاظتی کانال جهت مخالف
استفاده از دیودهای سنسوری حساس در برچسب
ماشین لباسشوئی هوشمند
روش سخت افزاری
روش حذفی
منابع و ماخذ
مطالعه روشهای مختلف معماری Data warehouse به همراه ایجاد یک نمونه
آزمایشی با بکارگیری بانک اطلاعاتیOracle
1-1 مقدمه: سیر تحول
منشاء اصلی پردازش DSS به روزهای خیلی دور در تاریخ سیستمهای کامپیوتری و اطلاعاتی بر میگردد. جالب است بدانیم که سیستمهای پشتیبان تصمیم دارای قدمت طولانی وپیچیده در تکنولوژی اطلاعاتی است.و سیر تحول آن تا به امروز ادامه داشته است .
درحدود دهه1960 جهان کامپیوتر موفق بهایجاد نرم افزارهایی شد که با استفاده از فایلهای Master اجرا میشدند.این نرم افزارها در قالب برنامه ها و گزارشاتی بودند، که معمولاٌ به زبان COBOL نوشته میشد. پانچ کارتها یک ابزار ذخیر سازی عمومی به حساب میآمدند. فایلهای Master توسط نوارهای مغناطیسیی نگهداری میشدند که برای ذخیره سازی ارزان قیمت حجم زیادی از داده مناسب بودند، اما بخاطراینکه دسترسی به اطلاعات میبایست به صورت متوالی باشداین روش زیاد مفید نبود. در یک گذار در فایل نوار مغناطیسی که از100% رکوردها عبور میشود، عموما فقط 5 درصد ازاین رکوردها یا حتی کمتر مورد نظر بودند. بعلاوه بسته به داده درون فایل و پردازشی که باید روی آن انجام میشد، دسترسی به فایل نوار ورودی بیشتر از 20 تا 30 دقیقه به طول میانجامید.
در اواسط دهه 1960، به طور گستردهای رشد استفاده از فایلهای Master و نوار مغناطیسی افزایش یافتند و در پی آن مقادیر هنگفتی داده افزونه نیز به وجود آمد. ازدیاد فایل Master و داده افزونه منجر به بروز چندین مشکل شد:
جالب است که اگر فقط ابزار ذخیره سازی داده، نوار مغناطیسی باشد، جهان پردازش اطلاعات شاهد هیچ پیشرفتی نبود، . اگر هرگز چیزی برای ذخیره داده حجیم به وجود نمی آمد، سیستمهای سریع و خیلی بزرگ درجهان ظاهر نمیشد، ونیز هرگز سیستمهای ATM و شبیه آن به وجود نمیآمد. حقیقتا، اگر قابلیت ذخیره سازی و مدیریت داده در انواع جدید ابزارهای ذخیره سازی وجود نداشت، هرگز بستر لازم برای همکاری تکنسینها و تجار با هم به وجود نمی آمد.
تعداد صفحات 180 word
فهرست مطالب
مقدمه
چکیده
فصل اول : سیر تحول سیستمهای پشتیبان تصمیم
۱-۱ مقدمه : سیر تحول………………………………………………………………………………………………….۱
۲DASD ظهور
۱-۳ تکنولوژی زبانهای نسل چهارم و کامپیوتر های شخصی ……………………………………………..۳
۱-۴ سیستم استخراج ……………………………………………………………………………………………………۳
۱-۵ یک تغییر در بحث ………………………………………………………………………………………………..۱۴
۱-۶ سیستمهای عملیاتی در مقابل سیستمهای پشتیبان تصمیم ……………………………………………۲۰
۱-۷ انبار داده تعریف شده ……………………………………………………………………………………………۲۲
فصل دوم : معماری انبار داده
۲-۱ مقدمه …………………………………………………………………………………………………………………۲۵
۲-۲ خصوصیات تعریف انبارداده ………………………………………………………………………………….۲۵
۲-۳ مروری بر لایه های مختلف انبارداده ………………………………………………………………………۳۱
۲-۴ معماری در سه ناحیه اصلی …………………………………………………………………………………..۴۶
۲-۵ معماری انبار داده و پیاده سازی گزینه منتخب ………………………………………………………….۵۸
۲-۶ از نیازمندیها تا طراحی داده ……………………………………………………………………………………۶۳
SNOWFLAK شمای
فصل سوم : معرفی تکنولوژیهای موجود برای طراحی و ساخت انبارداده
۳-۱ مقدمه …………………………………………………………………………………………………………………۸۵
۳-۲ مروری بر استخراج در انبارداده ……………………………………………………………………………..۸۵
۳-۳ مروری بر عمل انتقال در انبارهای داده …………………………………………………………………..۸۹
۳-۴ مروری بر بارگذاری و تغییر شکل داده در انبار داده …………………………………………………۹۱
Replication مروری بر کپی سازی داده
فصل چهارم : پیاده سازی یک انبارداده آزمایشی
۴-۱ مقدمه ………………………………………………………………………………………………………………۱۰۸
۴-۲ مدل بانک اطلاعاتی حقوق و دستمزد …………………………………………………………………..۱۰۹
۴-۳ پیاده سازی پیکربندی محیط طراحی شده ……………………………………………………………..۱۱۶
۴-۴ تجمیع اطلاعات دریک شما ………………………………………………………………………………..۱۴۷
فصل پنجم : نتیجه گیری و پیشنهاد
۵-۱ مقدمه ………………………………………………………………………………………………………………۱۶۶
Oracle 9i Warehouse Builder مرورری بر ابزار
Oracle Warehouse Builder راهکار مجتمع
۵-۴ تعریف اشیاء ……………………………………………………………………………………………………..۱۶۹
۵-۵ نگاشتها …………………………………………………………………………………………………………….۱۷۷
فهرست شکل ها
عنوان صفحه
شکل ۱-.۱……………………………………………………………………………………………………………………..۲
شکل ۱-۲………………………………………………………………………………………………………………………۴
شکل ۱-۳………………………………………………………………………………………………………………………۶
شکل ۱-۴………………………………………………………………………………………………………………………۷
شکل ۱-۵………………………………………………………………………………………………………………………۹
شکل ۱-۶…………………………………………………………………………………………………………………….۱۱
شکل ۱-۷…………………………………………………………………………………………………………………….۱۳
شکل ۱-۸…………………………………………………………………………………………………………………….۱۵
شکل ۱-۹…………………………………………………………………………………………………………………….۱۷
شکل ۱-۱۰………………………………………………………………………………………………………………….۱۹
شکل ۲-۱……………………………………………………………………………………………………………………۲۷
شکل ۲-۲……………………………………………………………………………………………………………………۲۸
شکل ۲-۳……………………………………………………………………………………………………………………۳۲
شکل ۲-۴……………………………………………………………………………………………………………………۳۳
شکل ۲-۵……………………………………………………………………………………………………………………۴۱
شکل ۲-۶……………………………………………………………………………………………………………………۴۳
شکل ۲-۷……………………………………………………………………………………………………………………۴۶
شکل ۲-۸……………………………………………………………………………………………………………………۴۹
شکل ۲-۹……………………………………………………………………………………………………………………۵۴
شکل ۲-۱۰………………………………………………………………………………………………………………….۵۶
شکل ۲-۱۱…………………………………………………………………………………………………………………۶۰
شکل ۲-۱۲…………………………………………………………………………………………………………………۶۱
شکل ۲-۱۳…………………………………………………………………………………………………………………۶۴
شکل ۲-۱۴…………………………………………………………………………………………………………………۶۶
شکل ۲-۱۵…………………………………………………………………………………………………………………۶۸
شکل ۲-۱۶…………………………………………………………………………………………………………………۷۰
شکل ۲-۱۷…………………………………………………………………………………………………………………۷۱
شکل ۲-۱۸ ………………………………………………………………………………………………………………..۷۴
شکل ۲-۱۹…………………………………………………………………………………………………………………۸۱
شکل ۲-۲۰…………………………………………………………………………………………………………………۸۳
شکل ۳-۱……………………………………………………………………………………………………………………۹۴
شکل ۳-۲…………………………………………………………………………………………………………………..۱۰۲
شکل ۳-۳………………………………………………………………………………………………………………….۱۰۴
شکل ۳-۴………………………………………………………………………………………………………………….۱۰۷
شکل ۴-۱………………………………………………………………………………………………………………….۱۰۹
شکل ۴-۲………………………………………………………………………………………………………………….۱۰۹
شکل ۴-۳………………………………………………………………………………………………………………….۱۱۲
شکل ۴-۴………………………………………………………………………………………………………………….۱۱۴
شکل ۴-۵………………………………………………………………………………………………………………….۱۱۵
شکل ۴-۶………………………………………………………………………………………………………………….۱۱۷
شکل ۴-۷………………………………………………………………………………………………………………….۱۱۷
شکل ۴-۸………………………………………………………………………………………………………………….۱۱۸
شکل ۴-۹………………………………………………………………………………………………………………….۱۱۸
شکل ۴-۱۰……………………………………………………………………………………………………………….۱۱۹
شکل ۴-۱۱……………………………………………………………………………………………………………….۱۲۰
شکل ۴-۱۲……………………………………………………………………………………………………………….۱۲۰
شکل ۴-۱۳……………………………………………………………………………………………………………….۱۲۱
شکل ۴-۱۴……………………………………………………………………………………………………………….۱۲۲
شکل ۴-۱۵……………………………………………………………………………………………………………….۱۲۲
شکل ۴-۱۶……………………………………………………………………………………………………………….۱۲۳
شکل ۴-۱۷……………………………………………………………………………………………………………….۱۲۳
شکل ۴-۱۸……………………………………………………………………………………………………………….۱۲۴
شکل ۴-۱۹……………………………………………………………………………………………………………….۱۲۵
شکل ۴-۲۰……………………………………………………………………………………………………………….۱۲۶
شکل ۴-۲۱……………………………………………………………………………………………………………….۱۲۷
شکل ۴-۲۲……………………………………………………………………………………………………………….۱۲۸
شکل ۴-۲۳……………………………………………………………………………………………………………….۱۲۸
شکل ۴-۲۴……………………………………………………………………………………………………………….۱۲۹
شکل ۴-۲۵……………………………………………………………………………………………………………….۱۳۰
شکل ۴-۲۶……………………………………………………………………………………………………………….۱۲۸
شکل ۴-۲۷……………………………………………………………………………………………………………….۱۳۱
شکل ۴-۲۸……………………………………………………………………………………………………………….۱۳۱
شکل ۴-۲۹……………………………………………………………………………………………………………….۱۳۲
شکل ۴-۳۰……………………………………………………………………………………………………………….۱۳۲
شکل ۴-۳۱……………………………………………………………………………………………………………….۱۳۳
شکل ۴-۳۲……………………………………………………………………………………………………………….۱۳۴
شکل ۴-۳۳……………………………………………………………………………………………………………….۱۳۵
شکل ۴-۳۴……………………………………………………………………………………………………………….۱۳۶
شکل ۴-۳۵……………………………………………………………………………………………………………….۱۳۷
شکل ۴-۳۶……………………………………………………………………………………………………………….۱۳۸
شکل ۴-۳۷……………………………………………………………………………………………………………….۱۳۹
شکل ۴-۳۸……………………………………………………………………………………………………………….۱۴۰
شکل ۴-۳۹……………………………………………………………………………………………………………….۱۴۰
شکل ۴-۴۰……………………………………………………………………………………………………………….۱۴۱
شکل ۴-۴۱……………………………………………………………………………………………………………….۱۴۲
شکل ۴-۴۲……………………………………………………………………………………………………………….۱۴۳
شکل ۴-۴۳……………………………………………………………………………………………………………….۱۴۴
شکل ۴-۴۴……………………………………………………………………………………………………………….۱۴۵
شکل ۴-۴۵……………………………………………………………………………………………………………….۱۴۶
شکل ۴-۴۶……………………………………………………………………………………………………………….۱۴۷
شکل ۴-۴۷……………………………………………………………………………………………………………….۱۴۸
شکل ۴-۴۸……………………………………………………………………………………………………………….۱۴۸
شکل ۴-۴۹……………………………………………………………………………………………………………….۱۴۹
شکل ۴-۵۰……………………………………………………………………………………………………………….۱۵۰
شکل ۴-۵۱……………………………………………………………………………………………………………….۱۵۱
شکل ۴-۵۲……………………………………………………………………………………………………………….۱۵۲
شکل ۴-۵۳……………………………………………………………………………………………………………….۱۵۳
شکل ۴-۵۴……………………………………………………………………………………………………………….۱۵۴
شکل ۴-۵۵……………………………………………………………………………………………………………….۱۵۵
شکل ۴-۵۶……………………………………………………………………………………………………………….۱۵۶
شکل ۴-۵۷……………………………………………………………………………………………………………….۱۵۶
شکل ۴-۵۸……………………………………………………………………………………………………………….۱۵۷
شکل ۴-۵۹……………………………………………………………………………………………………………….۱۵۸
شکل ۴-۶۰……………………………………………………………………………………………………………….۱۵۹
شکل ۴-۶۱……………………………………………………………………………………………………………….۱۵۹
شکل ۴-۶۲……………………………………………………………………………………………………………….۱۶۰
شکل ۴-۶۳……………………………………………………………………………………………………………….۱۶۱
شکل ۴-۶۴……………………………………………………………………………………………………………….۱۶۱
شکل ۴-۶۵……………………………………………………………………………………………………………….۱۶۲
شکل ۴-۶۶……………………………………………………………………………………………………………….۱۶۲
شکل ۴-۶۷……………………………………………………………………………………………………………….۱۶۳
شکل ۴-۶۸……………………………………………………………………………………………………………….۱۶۳
شکل ۴-۶۹……………………………………………………………………………………………………………….۱۶۴
شکل ۴-۷۰……………………………………………………………………………………………………………….۱۶۵
شکل ۴-۷۱……………………………………………………………………………………………………………….۱۶۵
شکل ۵-۱…………………………………………………………………………………………………………………۱۷۰
شکل ۵-۲…………………………………………………………………………………………………………………۱۷۱
شکل ۵-۳…………………………………………………………………………………………………………………۱۷۳
شکل ۵-۴…………………………………………………………………………………………………………………۱۷۳
شکل ۵-۵…………………………………………………………………………………………………………………۱۷۴
شکل ۵-۶…………………………………………………………………………………………………………………۱۷۵
شکل ۵-۷…………………………………………………………………………………………………………………۱۷۵
شکل ۵-۸…………………………………………………………………………………………………………………۱۷۶
شکل ۵-۹…………………………………………………………………………………………………………………۱۷۷
شکل ۵-۱۰………………………………………………………………………………………………………………۱۷۷
شکل ۵-۱۱………………………………………………………………………………………………………………۱۷۸
فهرست جدول ها
عنوان صفحه
جدول ۴-۱………………………………………………………………………………………………………………….۱۱۰
جدول ۴-۲………………………………………………………………………………………………………………….۱۱۲
جدول ۵-۱………………………………………………………………………………………………………………….۱۷۲
جدول ۵-۲………………………………………………………………………………………………………………….۱۷۸
Welcome to VirgooL.net
مقاله ، پاورپوینت ، پایان نامه ---- ویرگــ ، ــول
پایان نامه کامپیوتر نرم افزار
موضوع پایان نامه : آشنایی با تجارت الکترونیک و بررسی مدل ها و زیر ساخت های آن ( تجارت الکترونیک )
پایان نامه ← ( فایل PDF + فایل Word + فایل powerpoint )
* ضوابط و صفحه بندی پایان نامه کاملا رعایت شده و قابل ویرایش است
------------------------------------------------------------
چکیده و مباحث موجود در مقاله :
- تقسیم بندی تجارت الکترونیک
- نمونه ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)
- فعالیت های در محدوده بین بنگاه و مصرف کننده (B2C)
- فعالیت های در محدوده (C2C)
- دولت الکترونیکی و مزایای آن
- قوانین حقوقی حاکم بر کسب و کار الکترونیکی (E-law)
- تجارت الکترونیکی چیست
- مزیت و معایب تجارت الکترونیکی
- امنیت و رمز نگاری در تجارت الکترونیکی ( encryption)
- رویه رمز نگاری به روش Common Key و روش Public Key
- هویت شناسی (Authentication)
- متد های پرداخت اینترنتی (Electronic Settlement)
- سیستم کارت های اعتباری و کارت های هوشمند
- پول الکترونیکی و پول الکترونیکی مبتنی بر شبکه
- ایجاد یک فروشگاه بزرگ مجازی
- EDI پیشینه تجارت الکترونیک
- مجموعه استاندارد ها و ساختار تشکیلاتی EDI
- زیر ساخت های لازم جهت تجارت الکترونیکی (Infrastructure)
- اینترنت چیست
- مزایای استفاده از پست الکترونیکی ( e-mail )
- مدل کسب و کار (Business Model)
- لایه معماری سیستم های کاربردی (Application Architecture)
- زیر ساخت فنی
- امنیت اطلاعات در تجارت الکترونیک
- الگوریتم های متداول در رمز نگاری (Crypto Algorithms)
- بانکداری الکترونیکی در ایران - از تئوری تا عمل
- طرح جامع اتوماسیون
- تاریخچه و اهداف و الگوی انفورماتیکی طرح جامع اتوماسیون
- و ...
درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. مقاله پیش رو مربوط به مقاله سیستم عامل های موبایل می باشد. برای دریافت نمونه فایل رایگان جهت بررسی سطح مقاله می توانید رویدریافت فایل مورد نظرکلیک نمایید.
فهرست
فصل اول اندرویدها
مقدمه
تاریخچه
لوگوی اندروید
ویژگیهای اندروید
نقطه آغاز
نسخه اندروید
اندروید 1.1
اندروید 1.5: وقت دسر فرارسیدیا “کیک یزدی”
صفحهکلید مجازی
ویجتهای قابل توسعه
بهبود کلیپبورد (Clipboard)
ضبط و بازپخش ویدئویی
و قابلیتهای بیشتر
اندروید 1.6 یا «پیراشکی»
اندروید 2.0 یا «نان خامهای»
اندروید 2.1 یا همان نام «نان خامهای»
اندروید 2.2 یا «ماست بستنی»
اندروید 2.3 یا «نان زنجبیلی»
اندروید 3.0 یا «شانه عسل»
اندرویدا 4.0 یا «ساندویچ بستنی»
اندروید 4.1 یا “آبنبات پاستیلی”
اندروید 4.2 با همان نام آبنبات پاستیلی
اندروید 4.3 آبنبات پاستیلی
اندروید 4.4 کیتکت
اندروید 5 آبنبات چوبی
اندروید 5.1 آبنبات چوبی
اندروید 6 مارشمالوبا نام پف نبات
پراکندگی نسخههای اندروید
فصل دوم سیستم عامل های موبایل
مقدمه
تاریخچه
گوشی های بدون سیستم عامل ، گوشی های جاوا
انواع سیستم عامل های موبایل
سیستم عاملSymbian os
مشخصات فنی سیمبین
سیستم عامل لینوکس
آشنایی با تاریخچه سیستم عامل لینوکس (Linux)
سیستم عامل Palm
مزایای سیستم عامل پالم
RIM بلکبری
ویندوز تلفن مایکروسافت
ویژگی های ویندوز موبایل
معایب ویندوز موبایل
ویندوز موبایل چیست؟
نسخه های مختلف ویندوز موبایل:
Windows Mobil 5.0
Windows Mobil 6
Windows Mobil 7
شرکت های سازنده
زبان های توسعه دهنده
بلوتوث
Delivery
ویندوز فون
مشخصات فنی ویندوز فون
اندروید یا iOS
سیستم عامل اپل iOS
تعریف جدید از گوشی لمسی
مرورگر Safari
سیستم عامل اندروید گوگل
سیستم عامل bada
سیستم عامل MeeGo
سیستم عامل اوبونتو
سیستمعامل OSX
مقایسه سیستم عامل ها
فصل سوم بروز رسانی اندروید
مقدمه
آپدیت گوشی های اندروید
آپدیت اتوماتیک گوشی
آپدیت دستی گوشی
آپدیت ( به روز رسانی ) اندروید دستگاه های هوشمند کمپانی سامسونگ با نرم افزار Kies
ریست فکتوری در اندروید
بروز رسانی 1.1.3 و 1.1.1 iPhone OS
بروز رسانی iPhone OS 2
بروز رسانی 2.2 و 2.1 iPhone OS
بروز رسانی 3 iPhone OS
بروز رسانی 3.1 iPhone OS
بروز رسانی 3.2 iPhone OS مخصوص آی پد
بروز رسانی iOS4
بروز رسانی 4.3 – 4.2.5 – 4.2.1 – 4.1 iPhone OS
بروز رسانی iPhone OS5
بروز رسانی iPhone OS6
بروز رسانی iPhone OS7
بروز رسانی iPhone OS8
بروز رسانی iPhone OS9
نتیجه گیری
منابع