loading...
پارسی2
آخرین ارسال های انجمن
سعید بازدید : 70 جمعه 06 تیر 1399 نظرات (0)
تحقیق-شبکه-های-کامپیوتری
تحقیق شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 128
حجم فایل: 7713 کیلوبایت
قیمت: 51000 تومان

توضیحات:
تحقیق کامل رشته مهندسی کامپیوتر با موضوع شبکه های کامپیوتری، در قالب فایل word و در حجم 128 صفحه.

بخشی از متن:
گرچه صنعت كامپيوتر در مقايسه با صنايع ديگر (مثل صنايع اتومبيل و حمل و نقل هوايي ) جوان است، كامپيوترها در مدت زمان كوتاه پيشرفت گسترد هاي داشتند. در اثناي دو دهه نخست پيدايش آنها ، سيستم هاي كامپيوتري متمركز بوده و در اتاق بزرگي قرار داشتند. موسسه اي متوسط يا يك دانشگاه يك يا دو كامپيوتر داشت، در حالي كه موسسه هايي بزرگ چند تا از اين كامپيوتر ها داشتند. اين تصور كه در عرض بيست سال ، كامپيوتر هايي پر قدرتي كوچكتر از تمبرهاي پستي به توليد انبوه خواهند رسيد ...

فهرست مطالب:
چکیده
مقدمه
فصل اول- شبکه
-1.1 . شبکه
1.1.1- سه نوع اصلی شبکه
1.2-  فواید نصب یک شبکه مدرسه
1.3- معایب و اشکالات نصب یک شبکه مدرسه
1.4- پروتکل
1.5- عمومی ترین پروتکل ها
1.6- توپولوژی فیزیکی شبکه
1.7- امنیت شبکه چیست و چرا اهمیت دارد
1.8- Wireless
1.9- کاربرد شبکه های بی سیم
1.10- استاندارد شبکه های محلی بی سیم
1.11- شبکه های بی سیم و انواع  WWAN, WLAN, WPAN
1.12- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
فصل دوم – توپولوژی
 2.1- مشخصات و خصوصیات WLAN 
 2.2- معماری شبکه های محلی بی سیم ADHOC INFRASTRUCTURE
 2.3- توپولوژی های 802.11
2.4 - لایه فیزیکی
2.5- عناصر فعال شبکه های محلی بی سیم
2.5.1   - ایستگاه بی سیم
2.5.2   - نقطه دسترسی
2.6- دسترسی به رسانه
2.7- برد وسطح پوشش
2.8- خدمات توزیع
2.9.- امنیت و پروتکل WEP
2.10- قابلیت و ابعاد امنیتی استاندارد 802.11
2.11- خدمات ایستگاهی 
فصل سوم –توپولوژی 802.11
3.1- مقایسه مدل های  , 802.11  استاندارد  802.11 b   
3.2- اثرات فاصله
3.2.1   - پل بین شبکه ای
3.3- دیده چند مسیری
3.3.1   - استاندارد  802.11a
3.4- افزایش پهنای باند
-3 5طیف فرکانسی تمیزتر
3.5.1    - كانال هاي غير پوشا
3.5.2   - همکاری .. Wi-Fi
3.6- استاندارد بعدی  IEE802.11g.
فصل چهارم -  پروتكل WEP
Authentication -4.1
Authentication -4.2 بدون رمز نگاری
4.3-Authentication  با رمزنگاری RC4
4.4- سرویس Privacy یاConfidentiality 
4.5-  Integrity
4.6- ضعف های اولیه ی امنیتیWEP
4.7- استفاده از کلید های ثابت WEP
4.8- InitiaIization Vector –IV 
4.8.1   - ضعف الگوریتم
4.9- استفاده از CRC  رمز نشده
4.10- خطرها ، حملات و ملزومات امنیتی
4.10.1  - حملات فعال
4.10.2  - حملات غیر فعال
4.11- هفت مشکل امنیتی مهم شبکههای بی سیم802.11
4.11.1  - مساله شماره یک
4.11.1.1 - راه حل شماره یک
4.11.2   - مساله شماره دو
4.11.2.1- راه حل شماره دو
4.11.3   - مساله شماره سه
4.11.3.1  - راه حل شماره سه
4.11.4   -  مساله شماره چهار
4.11.4.1  - راه حل شماره چهار
4.11.5  - مساله شماره پنج
4.11.5.1 - راه حل شماره پنج
4.11.6  - مساله شماره شش
4.11.6.1  - راه حل شماره شش
4.11.7  - مساله شماره هفت
4.11.7.1  - راه حل شماره هفت
فصل پنجم -بلوتوس
5.1- ویژگی های سیگنال های طیف گسترده
5.2- سیگنال های طیف گسترده با جهش فرکانسی
5.3- سیگنال های طیف گسترده با توالی مستقیم
5.4- استفاده مجدد از فرکانس
5.5- معرفی بلوتوس
5.6- مولفه های امنیتی در بلوتوس
5.7- خطرات امنیتی
5.8- مقابله با خطرات.
5.8.1  - اقدامات مدیریتی
5.8.2  - پیکربندی درست شبکه
5.8.3  - نظارت اضافی بر شبکه
فصل ششم –  Wireless
-6.1 پیکر بندی Wireless قسمت اول
6.2- پیکر بندی Wireless قسمت دوم
6.3- وضعیت های کاربردی Wireless
6.4-  Access point mode
6.5-  Wireless AP client mode
6.6- Wireless bridge mode
6.7-  Multile bridge mode
6.8-  Repeater mode
7- نتیجه گیری
8- مراجع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 38 پنجشنبه 29 خرداد 1399 نظرات (0)
پاورپوینت-(اسلاید)-rfid
پاورپوینت (اسلاید) RFID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 10
حجم فایل: 393 کیلوبایت
قیمت: 6000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع RFID، در حجم 10 اسلاید، شامل تصاویر و توضیحات.

بخشی از متن:
RFID با استفاده از ارتباطات مبتنی بر فرکانس های راديويی امکان شناسايی خودکار ، رديابی و مديریت اشياء ، انسان و حيوانات را فراهم می نماید . عملکرد RFID وابسته به دو دستگاه تگ و  کدخوان است که جهت برقراری ارتباط بين يکديگر از امواج راديويی استفاده می نمایند.

فهرست مطالب:
RFID چیست؟
آشنايی اولیه با فناوری RFID
RFID چگونه کار می کند؟
نحوه کار RFID
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 35 چهارشنبه 20 فروردین 1399 نظرات (0)
تحقیق-طراحی-سایت-وکلا
تحقیق طراحی سایت وکلا
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 93
حجم فایل: 3457 کیلوبایت
قیمت: 12500 تومان

توضیحات:
پروژه کاردانی رشته کامپیوتر با موضوع طراحی سایت وکلا، در قالب فایل word و در حجم 93 صفحه.

چكيده:
این سایت با توجه به پیشرفت روز افزون کشورمان در جهت کاهش اتلاف وقت و هزینه طراحی شده است. طوری که کاربر می تواند برای آشنایی با قوانین حقوقی، وکلاي معتبر اطلاع از اخبار حقوقی و امکاناتی دیگر از طریق اینترنت عمل کند. در طراحی این سایت از جدیدترین زبان های برنامه نویسی و پایگاه داده استفاده شده است. مدیر ارشد این سایت به تنهایی مدیریت تمام بخش ها را بر عهده دارد، که شامل مدیریت اخبار، مدیریت کاربران، مدیرت سوالات و بسیاری از مواد دیگر می باشد که در ادامه به توضیح آنها پرداخته ایم.

فهرست مطالب:
فصل اول: تشريح كلي سايت
1- 1 تشريح كلي پروژه
1-1-1 ليست وكلا
1-1-2 اخبار
1-1-3 بخش پرسش وپاسخ
1-1-4 انتقادات و پيشنهادات
1-1-5 بخش درباره ما
1-1-6 بخش تماس با ما
1-1-7 بخش عضويت
1-1-8 بخش قوانين و مقررات
1-2 دلايل و اهداف پروژه
1-3 بررسي كارهاي مشابه
1-3-1 سايت وكلاي مركز
1-3-2 سايت وكلاي استان همدان
1-3-3 سايت وكلاي استان آذربايجان غربي
1-3-4 سایت وکلای استان گلستان
1-3-5 موسسه حقوقي شمس
1-4 بررسي امكانات سايت
1-5 ابزارهاي پروژه
1-5-1 مقدمه اي بر MySQL
1-5-2 قابليت هاي MySQL
1-3-5 php
1-6 تاريخچه CSS
1-6-1 مزايا و معايب CSS
فصل دوم: تجزیه و تحلیل پروژه از دید گاه مهندسی نرم افزار
2-1 مقدمه
2-2 محدوده مهندسی نرم افزار و تمرکز آن
2-3 تکنولوژی ها و روشهای عملی
2-4 متدولوژی
2-5 تجزیه و تحلیل وب سایت از دیدگاه مهندسی نرم افزار
2-5-1 مدیریت
2-5-2 مدیریت اخبار
2-5-3 پرسش و پاسخ
2-5-4 نظرسنجي
2-5-5 كاربران
2-5-6 نمودار توالی
فصل سوم: تجزیه تحلیل پایگاه داده
3-1 مقدمه
3-2 جداول پايگاه داده وب سايت
3-3 جدول كاربران
3-4 جدول ليست وكلا
3-5 جدول سؤال
3-6 جدول قوانین
3-7 جدول مشاوره
3-8 جدول دفاتر اسنادرسمي
3-9 جدول اخبار
3-10 جدول نظرسنجي
3-11 جدول تماس
3-12 جدول درباره ما
3-13 تشريح كلي پايگاه داده
فصل چهارم: معرفی امکانات پیاده سازی شده
4-1 معرفي امكانات سايت
4-1-1 صفحه اصلي
4-1-2 بخش ثبت نام كاربران
4-1-3 بخش اخبار
4-1-4 قوانین و آیین نامه ها
4-1-5 نظر سنجی
4-1-6 بخش درباره ما
4-1-7 بخش تماس با ما
4-1-8 دفاتر رسمی
4-1-9 مدیریت کاربران
4-1-10 مدیریت درباره ما
4-1-11 مديريت تماس با ما
4-1-12 مديريت دفاتر رسمی
4-1-13 مديريت موضوعات مشاوره اي
4-1-14 مديريت اخبار
4-1-15 مديريت سئوالات
4-1-16 لیست وکلا
4-1-17 پرسش و پاسخ
فصل پنجم: پیوست
5-1 کد های مربوط به صفحات طراحی شده
5-1-1توابع مرتبط با پایگاه داده
5-1-2صفحه مدیریت اخبار
5-1-3مدیریت کاربران
5-1-4صفحه ورود اعضا
5-1-5 نظرسنجی
5-1-6 پرسش و پاسخ
فصل ششم مراجع
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 46 شنبه 16 فروردین 1399 نظرات (0)
تحقیق-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071 کیلوبایت
قیمت: 12500 تومان

توضیحات:
پروژه کارشناسی رشته مهندسی کامپیوتر با موضوع رمزنگاری توسط سیستم های فرکتال و کیاس، در قالب فایل word و در حجم 89 صفحه.

چکیده:
با توجه به كاربرد روزافزون كامپيوتر حفظ امنيت و تأييد صحت تصاوير نيز روز به روز اهميت بيشتري مي يابد . تصاوير مخابره شده ممكن است كاربردهايي چون كاربرد تجاري ، نظامي و يا حتي كاربردهاي پزشكي داشته باشند كه در هر صورت حفظ امنيت آنها و جلوگيري از دسترسي هاي غير مجاز به اين تصاوير رمزنگاري آنها را قبل از ارسال روي شبكه ضروري مي كند ولي به دليل ويژگيهاي تصاوير خصوصاً حجم زياد داده هاي تصويري و ويدئويي استفاده از الگوريتمهاي كلاسيك رمز نگاري متن مانند RSA و DES و... در اين موارد ناكارآمد، چون اولاً رمزكردن حجم زياد داده هاي تصويري به اين طريق بسيار وقتگير خواهد بود و خصوصاً در كاربردهاي بلادرنگ عملي ن يست و دومين مشكلي كه اين الگوريتمها دارند طول كليد آنهاست كه با توجه به حجم داده هاي رمزشده استفاده از كليدهاي با طول محدود باعث ضربه پذيري روش در برابر حملات متن رمزشده مي گردد .براي غلبه بر اين مشكلات افراد بسياري به ارائه روشهاي نويني در رمزنگاري تصوير پرداخته اند.
در اين پروژه سعي بر اين بوده كه با استفاده از ويژگيهاي توابع آشوب و امكان توليد كليدهايي با طول بينهايت الگوريتمي ساده، سريع و ايمن براي رمزنگاري داده هاي تصويري ايجاد شود .همچنين با توجه به فضاي بزرگ كليد در توابع آشوب اين روش در برابر حملاتي چون حمله Brute force نيز بسيار مقاوم است. در انتها بايد گفت كه علاوه بر حملات عمدي اين الگوريتم نسبت به تغييراتي بسيار كوچك در كليد بسيار حساس بوده حتي با در دست داشتن مقادير تقريبي كليد امكان شكستن رمز براي حمله گران وجود ندارد. بخش دوم اين پروژه به بيان ويژگيهاي سيستمهاي آشوب و سيستم آشوب لورنز اختصاص يافته است. در بخش سوم روشهاي رمزنگاري تصوير و ويژگي هاي خاص تصوير از نظر رمزنگاري را مورد بررسي قرار داده است . در بخش چهارم روش رمزنگاري پيشنهادي بيان شده است. در بخش پنجم نتايج شبيه سازي ارائه شده و بخش ششم به جمع بندي كار اختصاص يافته است.

فهرست مطالب:
چكيده
رمزنگاری با سيستمهاي آشوب
تحليل سيستم لورنز
سايفرهاي رمزنگاري تصوير
الگوريتم رمزنگاري آشوبگون تصوير
فصل اول
 1-1 ) مقدمه اي بر فشرده سازي اطلاعات
1-2 ) دسته بندي روش هاي فشرده سازي اطلاعات
1-2-1 ) فشرده سازي اطلاعات متني
1-2-2 ) فشرده سازي تصاوير دو سطحي
1-2-3 ) فشرده سازي تصاوير چند سطحي سياه و سفيد و رنگي
1-3) فشرده سازي اطلاعات تصويري
1-4 ) کدينگ تصاوير
1-4-1 ) نگاشت
1-4-2 ) کوانتيزاسيون
1-4-3 ) اختصاص کد
1-5 ) معيارهاي سنجش خطا
1-6) فشرده سازي با استفاده از تخمين
1-6-1) روش DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنيک هاي وفقي
1-7) فشرده سازي با استفاده از تبديلات متعامد
فصل دوم : مقدمه اي بر فرکتال ها و هندسه فرکتالي
2-1) مقدمه
2-2) نظريه آشوب (Chaos)
2-3) بررسي خصوصيات فرکتال ها
2-4)روش تعيين بُعد ساختارهاي فرکتالي
فصل سوم : فشرده سازي تصاوير بر اساس تئوري فرکتالي توابع تکراري
3-1 ) مقدمه
3-2) توليد فرکتال هاي خطي با استفاده از ايده ماشين MRCM
3-3 ) تبديلات آفيني انقباضي وکدهاي IFS
3-4 ) کدهاي IFS و توليد تصاوير خود متشابه
3-5 ) کد کردن تصاوير معمولي با استفاده از تئوري فراکتال ها
3- 5-1) خود تشابهي در تصاوير معمولي
3-5-2) مدل کردن خود تشابهي در تصاوير بوسيله ماشين Partitiond-MRCM
3-5-3) قضيه کالج و تبديلات آفيني سه بعدي
3-6 ) چرا فشرده سازي با فرکتال؟
3-7 ) ارائه يک روش عملي براي فشرده سازي فرکتالي
3-7-1) تقسيم بندي تصاوير(Image Segmentation)
3-7-2) تکنيک هاي کلاسبندي
3-7-3 ) انتخاب دامنه هاي مناسب
3-7-4)تبديلات بلوکي فرکتالي
3-8) فشرده سازي تصوير و نوشتن فايل فرمت فرکتالي تصوير
3-9) بازسازي تصوير با استفاده از فايل فرمت فراکتالي تصوير
نتايج شبيه سازي
نتيجه
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 18 جمعه 15 فروردین 1399 نظرات (0)
تحقیق-بررسی-سیستم-مشترکین-شرکت-گاز-توسط-سیستم-فازی
تحقیق بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 166
حجم فایل: 3146 کیلوبایت
قیمت: 12500 تومان

توضیحات:
پروژه  بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی، در قالب فایل word و در حجم 166 صفحه.

چکیده:
سيستم هاي فازي، سيستم هاي هستند با تعريف دقيق و كنترل فازي نيز نوع خاصي از كنترل فازي مي باشد كه آن هم دقيقاً تعريف مي گردد. دنياي واقعي ما بسيار پيچيده تر از آن است كه بتوان يك توصيف و تعريف دقيق براي آن بدست آورد. بنابراين بايد يك توصيف تقريبي يا همان فازي براي يك مدل معرفي شود. در سيستم هاي عملي اطلاعات مهم از دو منبع سرچشمه مي گيرند. يكي از منابع افراد خبره مي باشند كه دانش و آگاهيشان را در مورد سيستم با زبان طبيعي تعريف مي كنند. منبع ديگر اندازه گيري ها و مدلهاي رياضي هستند كه از قواعد فيزيكي مشتق شده اند.
در اين اثر رياضيات فازي، يك نقطه شروع و يك زبان اصلي را براي  سيستم هاي فازي فراهم مي كند. بعد از آن مجموعه هاي فازي مطرح شده که مي تواند علاوه بر دو مقدار [0.1] مقادير زيادي را در اين باره پذيرا باشد.

فهرست مطالب:
چكيده
مقدمه
تاريخچه
فصل اول
1-1 سيستمهاي فازي چگونه سيستم هايي هستند؟
2-1 سيستم هاي فازي چگونه استفاده مي شوند؟
فصل دوم
2-1 مكمل فازي
2-2 اجتماع فازي، s نرم ها
2-3 اشتراك فازي، T نرم ها
2-4 عملگرهاي ميانگين
فصل سوم
3-1 موتور استنتاج فازي
3-2 فازي سازي ها
3-2 غيرفازي سازها
فصل چهارم
4-1 انتخاب ساختار سيستمهاي فازي
4-2 طراحي سيستم هاي فازي
فصل پنجم
روش يادگيري براي سيستمهاي فازي
5-1 مقدمه
5-2 سيستم هاي فازي
فصل ششم
پيش گفتار
6-1 مقدمه
6-2 سيستمهاي زمان گسسته
6-3 حالت پيوسته
6-4 خاتمه
فصل هفتم
7-1 چكيده
7-2 كلمات كليدي
7-3 مقدمه
7-4 اجزاي تشكيل دهنده درايور
7-5 محاسن و معايب اين طرح
7-6 مراحل ساخت دستگاه
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 33 دوشنبه 26 اسفند 1398 نظرات (0)
تحقیق-آموزش-جاوا-اسکریپت
تحقیق آموزش جاوا اسکریپت
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 150
حجم فایل: 385 کیلوبایت
قیمت: 12000 تومان

توضیحات:
پروژه دانشجویی رشته مهندسی کامپیوتر با موضوع آموزش جاوا اسکریپت، در قالب فایل word و در حجم 150 صفحه.

بخشی از متن:
 Java Script يک زبان برنامه نويسی اسکريپتی است. دستور العمل های زبان های اسکريپتی ، در کامپيوتر کاربر و توسط مرورگر اجرا شده و برای اجرا نيازی به برنامه کمکی خاصی ندارند. به اين زبان ها در اصطلاح طرف مشتری ( Client Side ) می گويند. در مقابل زبان های مثل ASP.NET ابتدا توسط سرور ارسال کننده وب اجرا شده و سپس نتايج خروجی به زبان HTML برای اجرا در مرورگر فرستاده می شود. به اين زبان ها در اصطلاح طرف سرور ( Server Side ) می گويند.
زبان های اسکريپتی، جزء زبان های برنامه نويسی سبک هستند. اين زبان ها در هنگام اجرا فازی به نام کامپايل را طی نکرده و دستورات آن ها به صورت خط به خط اجرا می شوند.

فهرست مطالب:
فصل اول: مقدمه و معرفی java script
معرفی جاوا اسکریپت 
خصوصیات مهم جاوا اسکریپت
برخی از امکانات جاوا اسکریپت
تفاوت java و java script
محل قرار گرفتن اسکریپت ها در صفحه وب
نکات مهم در کدنویسی جاوا اسکریپت
عملگرهای جاوا اسکریپت 
نمایش کاراکترهای خاص در جاوا اسکریپت
فصل دوم: ساختار دستوری جاوا اسکریپت
ساختار شرطی در جاوا اسکریپت
ساختار کنترلی switch
توابع در جاوا اسکریپت 
نحوه تعریف پارامتر برای یک تابع 
نحوه تعریف مقدار بازگشتی برای یک تابع
منوهای pop-up در جاوا اسکریپت
آرایه در جاوا اسکریپت 
حلقه ها در جاوا اسکریپت 
دستورات Break و continue
ساختار دستوری try … catch
دستور throw 
ساختار دستوری onerror
فصل سوم: مقدمه ای بر مبحث شی گرایی
مفهوم کلاس
مفهوم شی
مفهوم متد
نحوه تعریف یک کلاس و ایجاد یک شی جدید در جاوا اسکریپت
شی string
متدهای شی string 
شی Date
متدهای شی Date 
انجام امور ریاضی در جاوا اسکریپت 
شی math در جاوا اسکریپت 
شی number 
شی Boolean 
شی RegExp 
فصل چهارم: اشیای پیشرفته جاوا اسکریپت
شی Navigator در جاوا اسکریپت
شی Window 
شی History 
شی Location – URL صفحه
شی Screen - صفحه نمایش 
فصل پنجم: مباحث پیشرفته جاوا اسکریپت
اعتبار سنجی داده های ورودی در فرم های HTML
رویدادهای زمانی در جاوا اسکریپت 
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 36 یکشنبه 25 اسفند 1398 نظرات (0)
پاورپوینت-(اسلاید)-بررسی-وضعیت-نرم-افزار-در-ایران
پاورپوینت (اسلاید) بررسی وضعیت نرم افزار در ایران
فرمت فایل دانلودی: .ppt
فرمت فایل اصلی: ppt
تعداد صفحات: 16
حجم فایل: 348 کیلوبایت
قیمت: 5500 تومان

توضیحات:
پاورپوینت (اسلاید) بررسی وضعیت نرم افزار در ایران، در حجم 16 اسلاید.

فهرست مطالب:
تعریف نرم افزار
لایه های نرم افزار
ویژگی های نرم افزار به عنوان یک صنعت
مقایسه صنعت نرم افزار و سخت افزار
مدل صنعت نرم‌افزار (بر اساس گزارش مايكروسافت)
مدل هند
وضعیت کنونی صنعت نرم افزار در ایران
توضیحات جدول بازار نرم افزار
مدل پیشنهادی برای ایران

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 32 چهارشنبه 14 اسفند 1398 نظرات (0)
تحقیق-تشخيص-داده-هاي-مفقودي-پنهان
تحقیق تشخيص داده هاي مفقودي پنهان
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 61
حجم فایل: 1196 کیلوبایت
قیمت: 7000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر، با عنوان تشخيص داده هاي مفقودي پنهان، در قالب فایل pdf و در حجم 61 صفحه.

بخشی از چكيده:
در برخي برنامه ها، كدهاي صريحي براي داده هاي مفقودي وجود دارد مانند NA (در دسترس نیست). ولي بسياري از برنامه ها نيز، هيچ كد صريحي در اين زمينه ارائه نداده، و كد داده هاي معتبر يا نامعتبر بصورت مقادير داده درست، ثبت مي شوند. چنين مقادير مفقودي را داده هاي مفقودي پنهان (disguised missing) مي ناميم.

فهرست کلی مطالب:
فصل اول: مقدمه
فصل دوم: کیفیت داده
فصل سوم: داده های مفقودی پنهان
فصل چهارم: روش پیشنهادی
فصل پنجم: نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 17 جمعه 09 اسفند 1398 نظرات (0)
تحقیق-انواع-شبکه-های-کامپیوتری
تحقیق انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267 کیلوبایت
قیمت: 14000 تومان

توضیحات:
پروژه مقطع کارشناسی رشته مهندسی کامپیوتر با عنوان شبکه های کامپیوتری، در قالب فایل word و در حجم 230 صفحه.

بخشهایی از متن:
توپولوژی Bus يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند ...

فهرست مطالب (بصورت کلی):
فصل اول: معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 43 دوشنبه 28 بهمن 1398 نظرات (0)
تحقيق-واقعیت-مجازی
تحقيق واقعیت مجازی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 28
حجم فایل: 1144 کیلوبایت
قیمت: 5000 تومان

توضیحات:
تحقيق دانشجویی رشته مهندسی کامپیوتر با موضوع واقعیت مجازی(Virtual Reality) در قالب فایل word و در حجم 28 صفحه.

مقدمه:
« زبان مدل سازي واقعيت مجازي» استاندارد جديدي براي توصيف دنيا و اشياء سه بعدي است و به عنوان نوعي زبان متني اين امكان را مي دهد كه دنياي مجازي همراه با اشياء و اشكال سه بعدي با تمام رنگها و بافت ها، منابع نور، مه، سايه، انيميشن و حتي جلوه هاي صوتي به منظور ظاهر واقعي دادن به آنها با استفاده از دستورالعمل هاي ساده به راحتي ايجاد شوند.
به دليل افزايش بي رويه سايت هاي اينترنتي در جهان، روز به روز رقابت سايت ها در جذب كاربران بيشترمي شود. در اين ميان سايت هايي كه علاوه بر ظاهري زيبا، تعامل بيشتري با كاربر داشته اند موفق تر بوده اند. بررسي 100 سايت نخست اينترنت نشان داده است كه بيشتر اين سايت ها از تبليغات، انيميشن دو بعدي و سه بعدي3D استفاده كرده اند. شبكه را به عنوان مكاني تصور كنيد كه از طريق آن مي توانيد در فضاهاي سه بعدي گام برداشته، اجسام را برداريد، آنها را تماشا كنيد و با عبور از فضاها به مكانهاي ديگر برويد.
 اين فضاها در محيط شبكه مبتني بر «واقعيت مجازي» عرضه خواهند شد. در اين محيط شما قادر خواهيد بود گالري هاي هنري زيبا را سیاحت كنيد، يا درون مغز انسان را ببينيد، به كتابخانه سري بزنيد و به راحتي كتاب دلخواه را برداشته و در يك فضاي جالب آن را مطالعه كرده، وارد فضاي داستان شده و با شخصيت ها و حوادث همراه شويد كه در حقيقت اين همان وعده واقعيت مجازي در شبكه است.

فهرست مطالب:
1- مقدمه
2- تاریخچه
3- تعاریف اولیه
4- معرفی چند اصطلاح مرتبط
5- عناصر کلیدی واقعیت مجازی
1-5 عنصر کلیدی اول: تعریف دنیای مجازی
2-5 عنصر کلیدی دوم: عجین شدن
3-5 عنصر کلیدی سوم: فیدبک حسی
4-5 عنصر کلیدی چهارم: ارتباط متقابل
6- واقعیت مجازی تخیلی
7- خلق واقعیت مجازی
8- عوامل و امکانات مؤثر بر واقعیت مجازی
9- واقعیت در واقعیت مجازی چیست؟
10- پیاده سازی واقعیت مجازی با رایانه
11- تعامل ذهن و واقعیت مجازی
12- اهداف و کاربردهای واقعیت مجازی
13- مزایای استفاده از محیط مجازی
14- آینده و واقعیت مجازی
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 43 جمعه 25 بهمن 1398 نظرات (0)
طراحی-مدار-حافظه-(memory)-در-مکس-پلاس
طراحی مدار حافظه (memory) در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 1113 کیلوبایت
قیمت: 14000 تومان

توضیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی مدار حافظه (memory) در مکس پلاس (max plus)، به همراه فایل راهنما در قالب word.

راهنما:

طراحی مدار حافظه ۴ بیتی و ۱۶ بیتی در نرم افزار max+plus انجام شده است. برای نوشتن داده در حافظه و خواندن داده از حافظه استفاده می شود، و (scf) خروجی مدارصحیح می باشد.
شکل سیمبل شده این مدار در طراحی کامپیوتر پایه مورد استفاده قرار می گیرد فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.


 ادامه توضیحات در فایل راهنما موجود می باشد.





برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 23 جمعه 25 بهمن 1398 نظرات (0)
طراحی-گذرگاه-(bus)-در-مکس-پلاس
طراحی گذرگاه (bus) در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 627 کیلوبایت
قیمت: 11600 تومان

توصیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی گذرگاه (bus) در مکس پلاس (max+plus) به همراه فایل راهنما در قالب word.


راهنما:
 مدارbus شانزده بیتی شامل ۱۶مالتی پلکسر ۸*۱ به صورت سیمبل شده می باشد و
برای طراحی در کامپیوتر پایه به عنوان گذرگاه مورد استفاده قرارمی گیرد. فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.


 ادامه توضیحات در فایل راهنما موجود می باشد.



برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 22 جمعه 25 بهمن 1398 نظرات (0)
طراحی-مدار-ثبات-های-کامپیوتر-پایه-در-مکس-پلاس
طراحی مدار ثبات های کامپیوتر پایه در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 658 کیلوبایت
قیمت: 11000 تومان

توضیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی مدار ثبات های کامپیوتر پایه در مکس پلاس (max+plus) ، بهمراه فایل راهنمای در قالب word.

راهنما:

برای طراحی کامپیوتر پایه از ثبات های ac,tr,dr,pc,dr,ir استفاده می شود. فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.

 ادامه توضیحات در فایل راهنما موجود می باشد.



برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 26 پنجشنبه 24 بهمن 1398 نظرات (0)
تحقیق-نقش-محاسبات-ابری-در-راه-اندازی-مراکز-داده-پزشکی
تحقیق نقش محاسبات ابری در راه اندازی مراکز داده پزشکی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx , pptx
تعداد صفحات: 124
حجم فایل: 7219 کیلوبایت
قیمت: 22500 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با عنوان نقش محاسبات ابری در راه اندازی مراکز داده پزشکی، در قالب فایل word و در حجم 124صفحه به همراه پاورپوینت مربوط به دفاع پایان نامه در حجم 50 اسلاید.

بخشی از چکیده:
هدف معماری با عملکرد بالا در محاسبات، پشتیبانی نیازهای فزاینده ی برنامه های علمی و صنعتی است. از میان معماریها، از آنجایی که محاسبات ابری توسط شرکتهای بزرگی مانند گوگل، مایکروسافت و آمازون استفاده می شود، از استقبال ویژه و توجه خاصی برخوردار است. محاسبات ابری می تواند منابع ذخیره سازی و محاسبات بالایی را به واسطه ی چندیدن مرکز داده، فراهم آورد. به لطف استفاده از کالای سخت افزار  ارزانقیمت و پیاده سازی متن باز، آزمایش با این روش نسبتا ًآسان و کم هزینه و ارزان می باشد. محاسبات ابری فرصتهای جدیدی را برای دستیابی به سیستمهای مدیریت پایگاه داده  کارآمد برای مقابله با ساختارها و حجم های داده ای که نمی توانند توسط روابط کلاسیک و یا اشیاء سیستمهای مدیدریت پایگاه دادهی فعلی مدیریت شوند را فراهم می آورد...

فهرست مطالب:
چكيده
فصل اول: محاسبات ابري
1.1 مقدمه
2.1 محاسبات ابری چیست؟
1.2.1 تعریف محاسبات ابری
3.1 سیر تکامل سبک های محاسباتی
1.3.1 دلایل نیاز به یک مدل جدیدتر
2.3.1 دلیل انتخاب محاسبات ابری
3.3.1 تصویری از کامپیوترها و سازمان ها در آینده
4.1 فواید استفاده از معماری ابری
5.1 اهداف محاسبات ابری
6.1 خصوصیات کلیدی ابر
7.1 مدل های تحویل سرویس (آناتومی ابر)12
8.1 معماری ابر
1.8.1 مدل لایه ای
2.8.1 معماری باز محاسبات ابری
1.2.8.1 اهداف معماری باز
2.2.8.1 هفت اصل در معماری محاسبات ابری
9.1 مدل های استقرار
1.9.1 ابر خصوصی
2.9.1 ابر عمومی
3.9.1 ابر ترکیبی
4.9.1 ابر انجمنی
5.9.1 ابر خاص - منظوره
10.1 سرویس دهندگان اصلی
1.10.1 IaaS
2.10.1 PaaS
3.10.1 SaaS
4.10.1 DaaS
5.10.1 HaaS
11.1 کاربرد محاسبات ابری
1.11.1 کاربرد در سیستم های فوق مقیاس
1.1.11.1 معرفی Salesforce.com
2.1.11.1 مطالعه موردی سیستم مراقبت بهداشت
3.1.11.1 طراحی سیستم های مقیاس وسیع
4.1.11.1 رهیافتی مدل رانه برای طراحی سیستم های مقیاس وسیع
12.1 چالش های مطرح در حوزه محاسبات ابری
1.12.1 چالش های پیش رو
1.1.12.1 خطر نهفته در محاسبات ابری
2.12.1 مشکلات ابرهای موجود
13.1 آینده محاسبات ابری
14.1 جمع بندی فصل اول
فصل دوم: انبارهاي داده
1.2 مقدمه
2.2 تعاریف انبار داه
3.2 ویژگی های اصلی انبارهای داده
1.3.2 موضوع گرا
2.3.2 مجتمع
3.3.2 متغیر با زمان
4.3.2 غیر فرار
4.2 تفاوت انبار داده و پایگاه داده
5.2 فعالیت های انبار داده
1.5.2 دریافت داده
2.5.2 پاک سازی
1.2.5.2 یکپارچه سازی
2.2.5.2 تبدیل داده ها
3.2.5.2 کاهش داده ها
6.2 سیستم های پردازشی تحلیل بر خط (OLAP)
1.6.2 مدل های داده ای رابطه ای و چند بعدی
2.6.2 حجم های داده ای
3.6.2 شما های داده ای
1.3.6.2 شمای ستاره ای
2.3.6.2 شمای دانه برفی
3.3.6.2 تفاوت شماهای ستاره ای و دانه برفی
4.6.2 طراحی پایگاه داده چند بعدی انبار داده
5.6.2 ملاحظات مربوط به طراحی پایگاه داده انبار
6.6.2 انتقال اطلاعات به جدول های طراحی شده
7.6.2 ساخت حجم های داده ای
8.6.2 عملیات بر روی حجم های داده ای
7.2 سرور های OLAP
1.7.2 MOLAP
2.7.2 ROLAP
3.7.2 HOLAP
8.2 مراحل ساخت انبار داده
1.8.2 فاز ساخت
2.8.2 فاز پیاده سازی
14.2 Data Mart
15.2 جمع بندی فصل دوم
فصل سوم: محاسبات ابري - انبارهاي داده - اطلاعات پزشكي
1.3 مقدمه
2.3 پیاده سازی انبارهای داده در ابر
1.2.3 انبار داده های منعطف در ابر
2.2.3 عملکرد های مورد نیاز
1.2.2.3 کارایی بالا
2.2.2.3 انعطاف پذیری
3.2.2.3 چند اجاره ای
4.2.2.3 زیرساخت
5.2.2.3 حریم خصوصی
6.2.2.3 امنیت
7.2.2.3 نظارت
8.2.2.3 قابلیت دسترس پذیری و اطمینان
3.2.3 خلاصه بخش
3.3 تصویر برداری پزشکی در ابر
1.3.3 رشد انفجاری تصویر برداری در پزشکی
2.3.3 دلایل رشد انفجاری داده ها
3.3.3 در نظر گرفتن ابر برای تصویر برداری پزشکی
1.3.3.3 ایجاد یک سیستم بیمار محور و محصور
2.3.3.3 مقیاس بندی با توجه به هزینه مؤثر نیازهای سازمان
3.3.3.3 صرفه جویی در هزینه در طول زمان
4.3.3.3 افزایش بازدهی و بهره وری
4.3.3 ملاحظات کلیدی در زمان به کار گیری ابر
1.4.3.3 امنیت
2.4.3.3 شبکه و تحرک
3.4.3.3 انتقال داده ها
5.3.3 تصویر برداری پزشکی و مدیریت اطلاعات در AT&T
6.3.3 خلاصه بخش
4.3 نقش انبار داده ها در بهینه کردن مدیریت بیماری ها
1.4.3 سیستم های عملیاتی و کاربرد های آنها
2.4.3 چگونگی نقش انبار داده در ارائه راه کار
5.3 راه حل محاسبات ابری برای بیماران در مؤسسات بهداشت و درمان
1.5.3 پیش زمینه های پیاده سازی راه حل
2.5.3 راه حل پیشنهادی
6.3 نتیجه و کارهای آینده
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 50 چهارشنبه 23 بهمن 1398 نظرات (0)
تحقیق-امنيت-در-پايگاه-داده
تحقیق امنيت در پايگاه داده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 29
حجم فایل: 446 کیلوبایت
قیمت: 10000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با عنوان امنيت در پايگاه داده، در قالب فایل word و در حجم 29 صفحه. این مقاله به امنیت اطلاعات در پايگاه هاي داده و مسائل مرتبط با آن خواهد پرداخت.

بخشی از متن:
امنیت، پشتیبانی و نگهداری منابع دیجیتالی از موارد مهمی است که راه کارهای خاص خود را دارد . این مقاله به امنیت اطلاعات و مسائل مرتبط با آن خواهد پرداخت. چرا امنیت اطلاعات مهم است؟ دلایلی وجود دارد، ازجمله مدت زمانی که داده ها تولید، دسترس پذیر و استفاده شده اند . باید بدانیم که با یک بی احتیاطی کوچک، ممکن است اطلاعاتی که مدت ها زمان برده است تا جمع آوری شود، از بین برود .از طرف دیگر در فضای جدید اطلاعاتی، بسیاری از افراد که حس مسئولیت ندارند، به راحتی می توانند به رایانه ها و اینترنت دسترسی بیابند . بنابراین حفظ رایانه ها و شبکه ها اهمیت زیادی دارد.

فهرست مطالب:
مقدمه
1- تعاریف
1-1 داده
1-2 اطلاعات
1-3 دانش
1-4 پایگاه داده
1-5 سیستم مدیریت پایگاه داده
1-6 امنیت
2- امنیت پایگاه داده ( یک سطحی)
3- امنیت پایگاه داده ( چند سطحی )
3-1 دلایل ایجاد
3-2 روش های ایجاد
4- سیاست های کنترل دسترسی
4-1 احتیاطی
4-1-1 مدیریت مجوز ها
4-1-2 System R
4-1-3 نمایش و اعمال مجوز ها
4-2 اجباری
4-3 مبتنی بر نقش
5- استانداردهای پیشگیری
5-1 ارزیابی آسیب پذیری و پذیرش
5-2 تجرید
5-3 نظارت بر فعالیت های پایگاه داده
5-4 بومی حسابرسی
5-5 فرایند ها و روش ها
6- انواع تهاجمات و روش های مقابله با آنها
6-1 تهاجم به داده ها
6-1-1 انواع تهاجمات به داده ها
6-1-2 انواع داده هاي مورد تهاجم
6-1-3 روش های مقابله
6-2 استنتاج
6-3 تهاجم انواع ویروس ها
6-3-1 انواع ویروس ها
6-3-2 مبارزه با ویروسها
7- پشتیبان گیری
7-1 خرابی های سیستم
7-2 سیاست های تهیه
پیوست
نقش مدیر پایگاه داده
امنیت در پایگاه داده های آماری
مسألۀ اسب های تراوا
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 25 یکشنبه 24 آذر 1398 نظرات (0)
تحقیق-امنيت-شبكه-و-رمزگذاري
تحقیق امنيت شبكه و رمزگذاري
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 47 کیلوبایت
قیمت: 9500 تومان

توضیحات:
پروژه امنيت شبكه و رمزگذاري در حجم 70 صفحه و در قالب فایل word .

بخشی از متن:
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند
به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد
شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router)
باشند که می خواهند جداول مسیریابی خود را به طور امن تعویض کنند، دو
Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می
خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت
گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند.
شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A
است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل
عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری
هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که
Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در
اولین سناریو استفاده می کنیم.

فهرست مطالب:
1. امنیت شبکه
1.1 ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
1.2 مراعات امنیت شبکه در اینترنت
2. اصول رمزگذاری
2.1 رمزگذاری کلید متقارن
استاندارد رمزگذاری
2.2 رمزگذاری کلید عمومی
3. سندیت: شما کی هستید؟
3.1 پروتوکل شناسایی ap 1.0
3.2 پروتوکل شناسایی ap2.0
3.3 پروتوکل شناسایی ap 3.0
3.4 پروتوکل شناسایی ap 3.1
3.5 پروتوکل شناسایی ap 4.0
3.6 پروتوکل شناسایی ap 5.0
4. بی عیبی
4.1 ساختن امضای دیجیتالی
4.2 خلاصه پیغام
4.3 الگوریتم های توابع hash
5. نتیجه گیری
6. منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 53 یکشنبه 10 شهریور 1398 نظرات (0)
نمونه-اي-از-تحقیق-هاي-پياده-سازي-شده-مربوط-به-درس-مدار-منطقي
نمونه اي از تحقیق هاي پياده سازي شده مربوط به درس مدار منطقي
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: cct
حجم فایل: 94 کیلوبایت
قیمت: 3300 تومان

توضیحات:
نمونه ای از چند پروژه مربوط به درس مدار منطقي رشته کامپيوتر که در آزمايشگاه مخصوص اين درس مورد استفاده قرار مي گيرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 36 یکشنبه 10 شهریور 1398 نظرات (0)
نمونه-اي-از-تحقیق-هاي-پياده-سازي-شده-مربوط-به-درس-ميکرو-پروسسور
نمونه اي از تحقیق هاي پياده سازي شده مربوط به درس ميکرو پروسسور
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ABS، ASM، LST، BIN، M51، HEX، OBJ
حجم فایل: 25 کیلوبایت
قیمت: 3300 تومان

توضیحات:
نمونه اي از چند پروژه مربوط به درس ميکرو پروسسور رشته کامپيوتر که در آزمايشگاه مخصوص اين درس مورد استفاده قرار مي گيرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 24 پنجشنبه 24 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتری-در-شركت-خدمات-کامپیوتری-رنگین-کمان-سيستم
گزارش کارآموزی کامپیوتری، در شركت خدمات کامپیوتری رنگین کمان سيستم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 31
حجم فایل: 15704 کیلوبایت
قیمت: 4500 تومان

توضیحات:
گزارش کارآموزی کامپیوتری، در شركت خدمات کامپیوتری رنگین کمان سيستم، در قالب فایل word و در حجم 31 صفحه.

قسمتی از متن:
فعاليت هاي اينجانب در اين شركت شامل اسمبل
كردن
، تعمير سخت افزاري و نرم افزاري سيستم ها بود. همچنين مسئوليت اداره
كافي نت شركت و نظارت بر كار سيستم ها و شبكه كردن آنها نيز بر عهده بنده
بود. در مواردي هم كه نياز به آموزش بود و آموزش در زمينه معلوات بنده بود
نيز همكاري داشتم. رفع اشكال از سيستم هاي مشتريان من جمله پارتيشن بندي، نصب
ويندوز، نصب انواع نرم افزارهاي مورد نياز و درخواست مراجعان، اسمبل كردن
انواع سيستم هاي PENTIUM،AMD و...و مشورت با مراجعين جهت خريد سيستم و... .

زمينه هاي آموزش
1- اينترنت:جستجو در اينترنت، معرفي سايت هاي مختلف كاربردي ، انواع روش
هاي دانلود ، ثبت نام در سايت هاي مختلف ، كار با سايت هاي مختلف ، تكنيك
هاي جستجو و...
2- سخت افزار: اسمبل كردن سيستم ، معرفي انواع سخت افزار
ها وشرح كار هر يك از آنها ، تكنيك هاي اسمبل كردن ، تعمير سخت افزار هاي
قابل تعمير مانند fan ، power ، CDRom و ... ، سازگاري سخت افزار ها تا حد
ممكن براي افزايش سرعت وكاركرد بهتر سيستم و...
3-سيستم عامل و setup: نصب
ويندوز وگزينه هاي مختلف آن ، تكنيك هاي نصب آن ، setup سيستم كه تنظيمات
اوليه واساسي سيستم در آنجا صورت مي گيرد ، كار با ويندوز و قسمت هاي مختلف
آن
4- انواع نرم افزار هاي كاربردي مانند photoshop  word  autocad   و ساير
نرم افزارهاي ريز و درشت ديگر.

فعاليت ها:
1- سخت افزار: اسمبل كردن سيستم ، تعمير سيستم
2- نرم افزار : كار با نرم افزار هاي مختلف من جمله نرم افزار هاي پر كاربردي مانند word،photoshop،نرم افزار هاي مرتبط با شبكه مانند EasyCafe، نصب انواع نرم افزار بر روي سيستم ها شامل MultiMedia،AntiVirus،Graphic و مانند اينها
3- آموزش كه شرح كامل آن در بالا ذكر شد.

فهرست:
مقدمه
فصل اول:معرفي محل كارورزی
فصل دوم :گزارشات هفتگی
فصل سوم:
فعاليت های انجام شده ومسئوليت ها
فصل چهارم : مطالب آموخته
فصل پنجم:طرحها وپیشنهادها
فصل ششم:تلخ و شیرین

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 29 یکشنبه 20 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتر-ویندوز-ایکس-پی(xp)-و-تنظیمات-رجیستری-آن
گزارش کارآموزی کامپیوتر، ویندوز ایکس پی(XP) و تنظیمات رجیستری آن
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 91
حجم فایل: 7247 کیلوبایت
قیمت: 7200 تومان



توضیحات:



تحقیق و گزارش کارآموزی رشته
کامپیوتر،
با موضوع ویندوز ایکس پی(
XP) و تنظیمات رجیستری آن،
در قالب فایل
word و در حجم 91 صفحه.



 



فهرست مطالب:



مقدمه



بخش اول: نصب ویندوزها Application و XP



فصل اول: آموزش تصویری نصب ویندوز xp



فصل دوم: 
نصب
Application



نصب Office



نصب Front page



نصب Spss



نصب Assembly    



نصب Orcad        



نصب Turbo Pascal         



نصب Anti Virus     



نصب Visual Studio



بخش دوم: شبکه و سخت افزار



فصل اول: شبکه



فصل دوم:سخت افزار



بخش سوم: کار با نرم افزار Word,Publisher



بخش چهارم: کار با رجیستری ویندوزXP



مقدمه



فصل اول: 
ترمیم ونگهداری رجیستریها



نحوه کپی گرفتن از رجیسترها  نحوه فراخوانی Back
up
  



فصل دوم:پاک کردن برنامه های مزاحم از کامپیوتر     



پاک کردن برنامه ها از منوی Add
Remove Progarm



اجرای برنامه ها در شروع ویندوز



پاک کردن ویروسها از کامپیوتر



فصل سوم :انجام تغییرات گرافیکی در محیط ویندوز



از منویStart برداشتن Run       



مخفی کردن 
DeskTop



فصل چهارم:امنیت کامپیوتر با رجیستری و Run 



پاک کردن منوهای میانبر ایجاد شده در My
Document
      



پاک کردن User
Name



حذف راست کلیک



قفل کردن درایوها به کمک رجیستری



فصل پنجم:افزایش سرعت کامپیوتر با رجیستری



افزایش سرعت اینترنت بدون نرم افزار



بالا بردن سرعت پورت Ps2    



فصل ششم:تنظیمات کامپیوتر با رجیستری



مشاهده اطلاعات BIOS       



راه انداری اتوماتیک CD-ROM,DVD-ROM     



فصل هفتم:تنظیمات جانبی Windows
Xp



Fire Wall     



Win



کاربردهای کلید



روشن شدن کامپیوتر در زمان دلخواه



 



این
فایل کاملا ویرایش شده و شامل: صفحه نخست، فهرست مطالب و متن اصلی است و با فرمت  
word در اختیار شما قرار می
گیرد.



دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 21 شنبه 19 مرداد 1398 نظرات (0)
گزارش-کارآموزی-رشته-نرم-افزار-کامپیوتر-در-موسسه-فنی-کانون
گزارش کارآموزی رشته نرم افزار کامپیوتر، در موسسه فنی کانون
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word
تعداد صفحات: 100
حجم فایل: 688 کیلوبایت
قیمت: 8200 تومان

توضیحات:
گزارش کارآموزی رشته نرم افزار کامپیوتر، در موسسه فنی کانون، در قالب فایل word و در حجم 100 صفحه

بخشی از متن:
از آنجايكه در بين علوم معاصر، علم كامپيوتر (انفورماتيك)جزء جديدترين علوم و دانش ها است، در نتيجه به لحاظ كتب مرجع و جامع و كافي بويژه در زبان فارسي در ميان متقاضيان خود اظهار عجز مي نمايد.
افزون بر اين، دانش كامپيوتر بنا به اقتضاي جوانبش، در حال پيمودن بحران هاي اوليه ميسر است. لذا، انتظاري غير از تحولات وتلاطمات روزانه در زمينه نشر كتب، نشريات متعدد و نرم افزارهاي گوناگون در زمينه هاي مختلف كامپيوتر نمي توان داشت.
اما هر كدام از موارد فوق (نشر كتاب ،نشريات متعددونرم افزارهاي گوناگون)نيز به نوبه خود دوران جواني راطي ميكنند وبعنوان مرجعي جامع وكامل وقابل اتكاءمحسوب نمي شوند.
حال طبيعي است ره پويان اين علم كه خود نيز اغلب در اول مسير هستند،دوران شتاب را طي نمايند و باديد جوان وب هت زده خود باعث شوند تا دانش آموختگان برخي علوم ديگر كه در حال سكون و ركورد بسر مي برند و احيانا"كار آمد نيستند و يا بدليل اشباع جامعه از آنان  دچار اضطراب و تلاطم شده آب را گل آلود ببينند و به ناچار جامه اين علم جديد (كامپيوتر) را به ناحق  و بدور از چشم تيزبين متوليان واقعي و اصلي آن به تن كشيده و اين دانش جوان كه مي رود تا جهان بشريت از جمله تمامي علوم ديگر رامتحول سازد، را پله ترقي اقتصادي خود ساخته و بدون هيچ گونه دغدغه ازآيتده و سرنوشت آن در جامعه مشغول تجارت از طريق آن هستند.
اميد است رشد جامعه اسلامي در ميهن عزيزمان به مرحله ايي برسد كه هر صاحب علم ودانش پژوهي در جهت تخصص خويش گام بردارد .
بدين معني كه تحصيل كردگان رشته هاي مديريت در جهت مديريت، متخصصين رشته هاي صنايع  و برق.... نيز در جهت رفع نيازمنديهاي جامعه نسبت به تخصصشان طي طريق نمايند.

فهرست مطالب:
چکیده       
مقدمه       
تاریخچه       
 ارکان وتشکیلات       
بخش های اسا سی کمیته امداد       
اهداف و وظایف       
منابع مالی        
تشکیلات وسازماندهی       
ساختار کلان تشکیلاتی       
گزارش های هفته ای       
گزارش های ماهانه       
فرم وضعیت بکارگیری کار آموز در محل کارآموزی      
فرم نظر خواهی درباره محیط کار آموزی      
فرم وضعیت کار آموزی        
گزارش قسمت های کار شده بسته نرم افزار office      
مقدمه از نرم افزارها        
 آشنایی با Power Point        
Presentation (نمایش)      
روش فعال شدن Start up      
 Contact
Wizard Auto      
Design Template      
Blank Presentation   
نماهایPower Point   
آشنایی با چند اصطلاح در Power Point   
تنظیمات لازم برای بهینه کردن نحوه نمایش Tools/Option/View   
طراحی با استفاده از Apply Design   
اضافه کردن توضیحات به یک اسلاید   
آشنایی با پنجره New slideو معرفی چند Layout    
ادامه معرفی Layout    
استفاده Masterو ضرورت استفاده از آن   
گروه بندی اشیا داخل اسلاید   
شماره گزاری اسلاید ها    
اجرایی کردن یک فایل در Power Point   
Setup Show   
 Unit ‘ Ese Loop    
Show Without Narration   
Without Animation Show    
Show Scrollbar    
Custom Show    
Slide Transition   
Rehearse Timing   
 Repeat    
CustomAnimation   
آشنایی با اکسل   
مقدمه    
تعریف صفحه گسترده   
ورود به محیط اکسل    
اجرای پنجره اکسل    
اصطلاحات صفحه گسترده اکسل    
کار با پوشه ها در اکسل   
Save as   
ذخیره کرده book با فرمت مناسب برای صفحات وب    
بستن محیط اکسل    
اطلاعات در اکسل    
برخورد اکسل با اعداد    
فرمول نویسی   
نسخه برداری و انتقال سلولها    
استفاده از find    
استفاده از replace    
آدرس دهی    
آماده سازی کاربرگها برای چاپ    
Heather tab    
Sheat tab    
چاپ کاربرگ ها    
آشنایی با Word   
 اشنایی با محیط کار واجزای ان     
Title bar        
Menu bar        
Tool bar        
Scroll bar        
Status bar        
اشنایی باaccess        
مقدمه       
اصول کار       
تعاریف واصطلاحات       
اجزای تشکیل دهنده بانک اطلاعاتی     
Table       
قواعد نام گذاری فیلد ها       
معرفی پنجره ها Data base     
Data type       
انواع عملگر ها       
 اصول کار با رابطه ها وفیلد ها        
 ارتباط بین جدول ها        
جستجو رکوردها       
 Query       
 ایجادquery       
 شناسایی اصول انجام عملیات       
 نحوه شرط گذاری بر اساس نوع فیلد     
 فرم       
 فرم وچگونگی نمایش       
 روش های مختلف ایجاد فرم        
 شناسایی اصول کار با جعبه ابزار     
 معرفی وشناسایی ابزار tool box     ۸۶
 شناسایی اصول تغییر اندازه        
 شناسایی اصول انتخاب وجایگزینی گروهی از کنترل ها     
شناسایی اصول تغییر چارچوب ورنگ یک کنترل      
افزودن یک تصویر به فرم       
توانایی کار با گزارشات       
شناسایی اصول کار با گزارشات       
اضافه کردن تاریخ و زمان        
شناسایی و ساخت گزارشات پیشرفته   

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 49 شنبه 19 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتر؛-آشنایی-کامل-با-فیبر-نوری
گزارش کارآموزی کامپیوتر؛ آشنایی کامل با فیبر نوری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 5447 کیلوبایت
قیمت: 5600 تومان



توضیحات:



گزارش کارآموزی کامپیوتر؛
با موضوع آشنایی کامل با فیبر نوری در شرکت مخابرات، در قالب فایل
word و در حجم 50 صفحه.



 



مقدمه:



در اين گزارش، نگاهي جامع به فيبر نوري و كاربردهاي
آن خواهيم داشت. در حال حاضر تار نوري بدليل خصوصيات انتقال مناسب (عرض باند زياد،
افت كم و ...) جايگاه مهمي در شبكه هاي انتقال مخابراتي پيدا كرده و پيش بيني مي شود
كه در آينده مهمترين و بهترين محيط انتقال، جهت كاربرد در فواصل دور و نزديك باشد.
هدف اين گزارش بررسي و معرفي اين محيط انتقال از جنبه هاي ساختمان و مزايا و معايب
مي‌باشد. و همچنين گزارشي حاكي از گذراندن دوره‌ي كارآموزي در شركت مخابرات استان خراسان
شمالي واحد توسعه و مهندسي مي باشد.



 



فهرست مطالب:



فصل اول



چارت سازمان



ساختمان فیبر نوری



فرآیند MCVD برای ساخت استوانه



ماشین مورد استفاده برای ساخت استوانه



نمایی از برج فیبر کشی



تست و آزمایش فیبر نوری آماده شده



یک قرقره فیبر نوری



پدیده بازتابش کلی نور در یک فیبر نوری



فهرست جداول



جدول وضعیت تلفن ثابت کشور ایران



چارت سازمانی شرکت مخابرات استان خراسان شمالی



آمار کلی کیلومتر فیبر نوری



لیست بر آورد تجهیزات



فرم آنالیز عملیات اجرایی حفاری و کابل کشی فیبر
نوری خاکی



لیست برآورد مصالح مورد نیاز فیبر نوری هوایی



آنالیز عملیات اجرایی فیبر هوایی و خاکی



جدول گردش کاری نظام پیشنهادات شرکت مخابرات استان
خراسان شمالی



مقدمه



فهرست اشکال



فهرست جداول



دریچه ای به سوی دنیای تلگراف



اختراع تلفن



مخابرات در ایران و تهران



وضعیت تلفن ثابت کشور ایران



فصل دوم



 آشنایی
با شرکت مخابرات استان خراسان شمالی



چارت سازمانی شرکت مخابرات استان خراسان شمالی



نگاهی گذرا بر موفقیتهای شرکت مخابرات استان خراسان
شمالی



رایانه مخابرات



فصل سوم



 فیبر نوری



تاریخچه ی فیبر نوری



معرفی فیبر نوری



چگونگی ساخت فیبر نوری



پدیده بازتابش کلی نور در یک فیبر نوری



کاربردهای فیبر نوری



مزایای فیبر نوری



معایب فیبر نوری



آمار کلی کیلومتر فیبر استان خراسان شمالی



آمار کیلومتر فیبر نوری



نمودارهایی از رشد ضریب نفوذ تلفن ثابت



گزارش دوره کارآموزی



هفته اول : آشنایی با مراکز مخابرات استان خراسان
شمالی



هفته دوم: آشنایی با نرم افزار CAD در مراحل نصب



هفته سوم: رسم نقشه



مراحل نصب نرم افزار CAD



رسم نقشه



هفته چهارم: آشنایی با فیبر نوری



 



این
فایل کاملا ویرایش شده و شامل: صفحه نخست، فهرست مطالب و متن اصلی است و با فرمت  
word در اختیار شما قرار می
گیرد.



دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 17 جمعه 18 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتر-در-اداره-مخابرات-شیروان
گزارش کارآموزی کامپیوتر، در اداره مخابرات شیروان
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 35
حجم فایل: 40487 کیلوبایت
قیمت: 3800 تومان

توضیحات:
گزارش کارآموزی کامپیوتر، در اداره مخابرات شیروان، در قالب فایل word و در حجم 35 صفحه.

بخشی از متن:
اداره مخابرات ایران به منظور تمرکز بخشیدن به امور ارتباطی و مخابراتی کشور به تصویب مجلس قانون گذاری  در سال۱۳۵۰ تشکیل و با استناد به اساس نامه قانونی فعالیت خود را اغاز کرد، در سال  ۱۳۷۴ با گسترش فعالیت های ارتباطی و توسعه روز افزون مخابرات در کشور و با پیروی از سیاست تمرکز زدای در اجرای ماده ۷ رکتی به نام اداره مخابرات ایران که در این قانون شرکت میباشد تشکیل میدهد .اداره مخابرات وابسته به وزارت پست و تلگراف و تلفن است و تمامی  سهامداران متعلق به دولت است.اداره مخابرات داری یک  شخصیت حقوقی می باشد و به صورت بازرگانی ادره می شود. و مهلت و زمان ان نامحدود است و عملیات خود را طبق مقررات اساسنامه و قانون تجارت اجرا می کند .نمایندگی صاحب سهام د ر مجمع عمومی سه نفر است: ۱- وزیر پست و تلگراف و تلفن  ۲- وزیر دارایی ۳- یک نفر از وزرا یا مدیر عامل سازمان برنامه با انتخاب هیات وزیران .تاریخچه مخابرات شیروانمرکز تلفن شهرستان شیروان در سال ۱۳۱۷ هجری شمسی با یک دستگاه ۱۲ شماره ای مغناطیسی و یک زوج سیم فیزیکی در ضلع جنوبی میدان انقلاب اغاز به کارکرد و با گذشت زمان تا ۵۰ شماره افزایش یافت و بعد مدتی مرکز مخابرات به خیابان جامی منتقل  شد. در سال ۱۳۴۷ ه.شمسی تعداد شماره ها به ۲۰۰ شماره افزایش یافت و در سال ۱۳۵۸ یک دستگاه سیار ۱۰۰۰ شماره ای از بجنورد به شیروان منتقل و پس از نصب مرکز از حالت مغناطیسی به خودکار تبدیل شد و در سال ۱۳۶۵ ساختمان مرکز از مرکزی تلفن ۵۰۰۰  شماره ای در خیابان ایت الله کاشانی افتتاح شد و به   با جمع اوری دستگاه    EMD و نصب سویچ دیجیتال تعداد منصوب۱۰۴۷۱شماره رسید . تا قبل از پیروزی انقلاب اسلامی هیپچ یک از روستاهای شیروان دارای دفتر مخابراتی نبوده و فاقدارتباط بوده اند ولی پس از پیروزی انقلاب اسلامی  در بهمن ماه ۵۷ وبا توجه به سیاستهای جمهوری اسلامی و شرکت مخابرات استان خراسان مبنی بر محدودیت زدایی و توجه به روستائیان عزیزهم اکنون بیشتر روستا های شهرستان دارای ارتباط بوده و دفتر مخابراتی دارند. 

فهرست مطالب:
مقدمه
فصل اول :اشنایی با مکان کارآموزی
تاریخچه مخابرات ایران
تاریخچه مخابرات شیروان
نوع فعالیت اداره مخابرات شیروان 
کارها وخدماتی که اداره مخابرات انجام می دهد
خدمات رسانی با شبکه
مکان کاراموزی
چارت سازمانی
فصل دوم:ارزیابی بخش های مرتبط با فعالیت کارآموزی
 اصول کار با WORD
ایجاد جدول
حاشیه بندی صفحات سند
گزارشات کاراموزی
گزارشات روزانه
گزارشات هفتگی
گزارشات ماهانه
فصل سوم :ارزیابی اموخته ها وارائه پیشنهادات
مزایا
معایب
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 22 جمعه 18 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتر-در-شرکت-رهیافت-سامانه-های-الکترونیکی-رسا
گزارش کارآموزی کامپیوتر، در شرکت رهیافت سامانه های الکترونیکی رسا
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 2406 کیلوبایت
قیمت: 5100 تومان



توضیحات:



گزارش کارآموزی کامپیوتر، در شرکت رهیافت سامانه
های الکترونیکی رسا
، در قالب فایل
word و در حجم 50 صفحه.



 



بخشی از متن:



در این شرکت (رسا) فعالیتهای مختلفی انجام می گیرد
که با توجه به شرایط کاری فعالیتهای ذیل صورت گرفته است:



از تاریخ 28/5/87 الی 25/5/87 انجام پروژه های
برنامه نویسی در محیط
visual studio و با استفاده از زبان c# و بهره گیری از بانک اطلاعاتی
SQL انجام شد.که از سازمانها و ادارات ،شرکتهای دولتی و
خصوصی و یا اشخاص مختلف درخواست داده شد. که برای انجام آنها مراحل زیر را داریم:



در مرحله اول انجام چندین مرحله مشاوره با صاحبان
پروژه جهت اشنایی کامل با چگونگی روند فعالیتهای شرکت مربوطه و در خواستهای کاربران
صورت می گیرد.



مرحله دوم شامل مطالعه دقیق یافته ها و تجزیه و
تحلیل خواسته ها توسط تیم متخصص می باشد.



در مرحله بعد تهیه فهرست جداول مورد نیاز و نامگذاری
آنها جهت پیاده سازی در بانک اطلاعاتی الزامی است و در نهایت ایجاد بانک، جداول و کد
نویسی نهایی صورت می گیرد.



از میان پروژه های انجام شده به دو پروژه کشتارگاه
و درآمد اشاره می شود که در ادامه به شرح و چگونگی هر یک از پروژه ها و توضیحات تکه
کدها و توابع می پردازیم.



 



فهرست مطالب:



برنامه نویسی(visual
studio
)



نرم افزار کشتارگاه



منو های نرم افزار کشتارگاه



ثبات ها



گزارشات



امکانات



منو ثبت اطلاعات



حذف اطلاعات



نرم افزار درآمد



منو های نرم افزار درآمد



پرونده



ورود اطلاعات



ثبات ها



گزارشات



امکانات



گرافیک (flash)



کار با flash



ابزارهای رسم



استفاده از متن



ابزار متن



تصاویر



تصویر و عکس در پروژه



تبدیل اشکال به سمبل



سمبل ها در پروژه



استفاده از صدا



وارد کردن صدا به فلش



کتابخانه صدا های فلش



نحوه استفاده از صداها



استفاده از صدا در پروژه



زبان برنامه نویسی فلش



نحوه استفاده از کد ها در فلش



برنامه نویسی(visual
studio
)



 



این
فایل کاملا ویرایش شده و شامل: صفحه نخست، فهرست مطالب و متن اصلی است و با فرمت  
word در اختیار شما قرار می
گیرد.



دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • بهترین هتل های تهران
  • دفتر ترجمه
  • مرکز دانلود فیلم دانشگاهی و کتب دانشگاهی
  • پورتال تفریحی و هنری تک جم
  • سایت تفریحی فریاد قو سفید
  • خانه پاورپوینت
  • فایل یار
  • جهرم فان| مجله اینترنتی
  • دانلود آهنگ جدید
  • پنجره ای به جهان فناوری اطلاعات
  • جدید دانلود
  • فری موزیک
  • تبادل لینک رایگان
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • دانلود آهنگ جدید
  • دانلود آهنگ جدید | دانلود فیلم جدید | پاپ‌ها |
  • تبادل لینک هوشمند |تک لینک |تبادل لینک سه طرفه
  • خرید بک لینک
  • فروشگاه ایران مارکت سنتر
  • فایلوکس44
  • تبادل لینک
  • آراس نوین
  • آراس44
  • اسرانوین
  • دسترسی به مجلات و مقالات علمی
  • بازاریابی و تجارت آسان و اصولی در اینترنت
  • گروه تولیدی بازاریابی تجهیزات ایمنی و ابزار
  • سیستم همکاری در فروش و کسب درآمد ایران سی نت
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • کرمان دانلود
  • فروشگاه مستند
  • زپوفایل
  • اندرویدی هار بازی ونرم افزار اندروید
  • دانلود نمونه سوال
  • فروشگاه اینترنتی پارسی تک شاپ
  • فروشگاه اسرا44 تک شاپ
  • فروشگاه اینترنتی وطن شاپ
  • خرید ویندوز 8.1
  • فروشگاه شارژ پارسی
  • فایلود44
  • وب سایت تفریحی 9 فان
  • کلــــش اف کلـــــنز
  • پرشین2 موزیک
  • خرید شارژ ارزان
  • اربان شاپ44
  • فروشگاه پارسی دایان شاپ
  • اگهی خوزستان
  • فایلود44
  • لینکدونی آی پی رنک
  • عقاب چت
  • متفاوت ترین مرجع رستلینگ در ایران
  • فروشگاه اینترنتی kasebi20 موبایل
  • هات بانز ارزان
  • بچه های چهارم ریاضی میمه
  • قصر موزیک
  • فروشگاه اینترنتی ساشامارکت
  • فرافایل44
  • دانلود فایل های علمی
  • فایل فروش44
  • فایل بوکر44
  • آریافایل44
  • فایلینا
  • فایلینا44
  • نگین فایل22
  • فروشگاه اینترنتی شاندرمن شاپ
  • فروشگاه هاردی
  • حفره های وب و لایه های امنیتی
  • دانلود فیلم و سریال با لینک مستقیم
  • دانلود اهنگ با لینک مستقیم
  • همه چیز...از همه جا...در اینجا...یکجا
  • دوستداران فرزاد فرزین
  • آموزش راه اندازی فروشگاه اینترنتی
  • دانلود فیلم
  • يو جي سي
  • نرم افزارهای به روز و جدید
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • بهترین آهنگ های جدید
  • عاشقانه
  • دانلود اهنگ و عکس
  • ۞ bonab-fun ۞
  • دلخوش ها
  • نخودسیا
  • طنز و دنیا خنده
  • گالری مدل لباس دخترانه مجلسی| 2013
  • لبخند
  • دانلود فایل و کسب درآمد
  • فریاد زیر اب
  • آنــدروید | ســیمبین| آیفون | ویندوز موبایل | بادا |
  • دی لاس
  • وبسایت رسمی مشاوره و روان شناسی
  • لباس شب 2015
  • سینا دانلود
  • دانلود فایل ها
  • تبادل لینک
  • سـه علی سـه | اس ام اس و سرگرمی
  • استوفایل44
  • پرشین22
  • دانلود سریال جدید
  • قیمت روز خودروی شما
  • آخرین مطالب ارسال شده
  • آمار سایت
  • کل مطالب : 5727
  • کل نظرات : 119
  • افراد آنلاین : 16
  • تعداد اعضا : 12
  • آی پی امروز : 192
  • آی پی دیروز : 460
  • بازدید امروز : 984
  • باردید دیروز : 2,778
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 984
  • بازدید ماه : 37,496
  • بازدید سال : 334,874
  • بازدید کلی : 2,096,688
  • کدهای اختصاصی