close
تبلیغات در اینترنت
پایان نامه کامپیوتر
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
معرفی شبکه های ATM
معرفی-شبکه-های-atm
معرفی شبکه های ATM
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 33
حجم فایل: 289 کیلوبایت
قیمت: 5000 تومان

توضیحات:
تحقیق معرفی شبکه های ATM ، در قالب فایل Word و در حجم 33 صفحه.

بخشی از متن:
این روزها تقریبا ۴۰ سال از خدمت‌گزاری اولین دستگاه خودپرداز (ATM) به بشر می‌گذرد. دستگاهی که به طور مسلم در آغاز نه ریخت و قواره‌ای اینچنینی داشته و نه مکانیسم امروزی. اما بی شک مهم‌ترین انگیزه اختراع چنین ابزاری کاهش رودرویی با کارمند باجه‌نشین بوده است.
سهولت دستیابی به پول نقد آن هم بدون ارائه هر گونه مشخصات فردی و یا سوال و جواب اضافی نیز شاید بهانه دیگری از این دست بوده. (اگر چه امروزه به ویژه در کشور ما خرابی و کاراییاندک این دستگاه گاهی اوقات مشتری را مجبور می‌سازدکه دوباره راهی باجه‌های شلوغ شود).

فهرست مطالب:
1-مقدمه
2- طرز کار اولین خودپردازها
3-غفلت از اولین‌ها
4-معماری مخابراتی ATM
5-مفهوم ATM با چند اصل تعریف می‌شود
1-5مفهومATM و شبکه های مبتنی برATM
6-انواع ارتباطات ATM
7-شبکه های ATM
8-: Broad band – ISDN
9-صفحه user
1-9صفحه کنترل
2-9صفحه مدیریت
10-دلایل شکست ISDN
11-لایه ATM
12-وظایف لایه ATM
13-اجزاء شبکه ATM
14-مدل مرجع ATM
15-نحوه عملکرد سوئیچ ATM
17-دو نوع شبکه مبتنی بر ATM وجود دارد
18-انواع روشهای انتقال اطلاعات
Connection Oriented18-1اتصال گرا
Connection Less18-2 یا بدون ارتباط
19-به وجود آمدن پروتکل‌های ATM
20-کنترل جریان
21-مزایا و معایب ATM
22-تعریف مدولاسیون QAM
23-نتیجه گیری
24-منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق بررسی تهدیدات امنیت شبكه Firewalls
تحقیق-بررسی-تهدیدات-امنیت-شبكه-firewalls
تحقیق بررسی تهدیدات امنیت شبكه Firewalls
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 373 کیلوبایت
قیمت: 4400 تومان

توضیحات:
تحقیق بررسی تهدیدات امنیت شبكه Firewalls، در قالب فایل word و در حجم 50 صفحه.

بخشی از متن:
بی شك یكی از مهمترین مسائل امروز دنیای علم كه در تمامی ابعاد زندگی بشر نفوذ داشته است شبكه و بكارگیری آن در تكنولوژی است، چرا كه هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تكنولوژی را نادیده گرفت. مزایایی از قبیل به اشتراك گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در كمترین زمان ممكن، ارتباطات متقابل به طور همزمان و ..... .
به همین دلیل استفاده از این امكان با سرعتی شگرف در حال فزونی است، اما آنچه در این بین ناخوشایند جلوه می نماید این است كه هر چه گستره این تكنولوژی و استفاده از آن بیشتر می شود، خطراتی كه آنرا و كاربران آنرا تهدید می كند بیشتر می شود.
مهمترین این خطرات وجود افرادی است كه به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبكه را دارند تا از آن سوء استفاده ببرند. این افراد كه مهمترین نوع آنها به هكرها موسومند با ورود بدون مجوز به یك سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

فهرست مطالب:
مقدمه
تهدیدات امنیت شبكه
محصولات امنیت شبكه
Firewall چیست؟
A- در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار میگیرد
B- در لایه دوم فیلدهای سرآیند لایه انتقال بررسی میشوند
C- در لایه سوم حفاظت بر اساس نوع سرویس و برنامه كاربردی صورت می گیرد
1) فیلتر نمودن نرم افزاری
2) فایروالهای NAT ساده
3) فایروالهای با ویژگی stateful packet inspection
سرویس دهنده‌های- Proxy Servers Proxy
انواع دیوارهای آتش
دیوارهای آتش هوشمند
دیوارهای آتش مبتنی بر پروكسی
فایروال چه كاری نمی تواند انجام دهد؟
چه كسی به فایروال نیاز دارد؟
با توجه به مدلهای TCP و IP فایروال چگونه كار می نماید؟
مدلهای OSI , TCP/IP
بهینه سازی استفاده از Firewall ها
آدرس های IP
اسامی DOMAIN
پروتکل ها
PORT ها
لغات یا عبارات ویژه
معرفی چند FIREWALL معروف
تست نصب صحیح فایروال
نصب برنامه ZoneAlarm
Programs(مجوز ورود به برنامه ها)
ICF ( فایروال ویندوز XP )
پیكربندی ICF
مدیریت دیواره آتش ICF ومروری بر گزینه های پیشرفته آن
ردیابی و كنترل عملكرد یك دیوار آتش (ICF )
ایمن كردن مرورگر

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
تحقیق-مروری-بر-استانداردها-و-گواهینامه-های-امنیت-شبکه
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 97
حجم فایل: 297 کیلوبایت
قیمت: 11000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار با موضوع مروری بر استانداردها و گواهینامه های امنیت شبکه، در قالب فایل word و در حجم 97 صفحه.

بخشی از متن:
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت (که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
- امنیت سرویس دهندگان (Servers Security)
- امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود.

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انساني در امنيت شبکه هاي کامپيوتري
اشتباهات متداول مديران سيستم
عدم وجود يک سياست امنيتي شخصي
اتصال سيستم هاي فاقد پيکربندي مناسب به اينترنت
اعتماد بيش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجراي سرويس ها و يا اسکريپت هاي اضافه و غير ضروري
اشتباهات متداول مديران سازمان ها
استخدام کارشناسان آموزش نديده و غيرخبره
فقدان آگاهي لازم در رابطه با تاثير يک ضعف امنيتي بر عملکرد سازمان
عدم تخصيص بودجه مناسب براي پرداختن به امنيت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاري
يک مرتبه سرمايه گذاري در ارتباط با امنيت
اشتباهات متداول کاربران معمولي
تخطي از سياست امنيني سازمان
ارسال داده حساس بر روي کامپيوترهاي منزل
ياداشت داده هاي حساس و ذخيره غيرايمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
- كنترل فردي
تقويت اينترانت‌ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
فايروالها
سياست‌گذاري ملي در بستر جهاني
الگوي آمريكايي
الگوي فلسطين اشغالي
الگوي چيني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاريخچه استاندارد
نحوه عملكرد استاندارد BS 7799 .
مديريت امنيت شبكه‌
تهديدهاي امنيتي
مراحل پياده سازي امنيت‌
اجراي سيستم امنيتي‌ .
تشكيلات اجرائي امنيت‌
آينده استاندارد BS7799
آيا قسمت سومي براي استاندارد 7799 BS تدوين خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دريافت گواهينامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,
تحقیق طراحي سيستم خبره فازي براي مشتركين شركت گاز
تحقیق-طراحي-سيستم-خبره-فازي-براي-مشتركين-شركت-گاز
تحقیق طراحي سيستم خبره فازي براي مشتركين شركت گاز
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 6842 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پایان نامه رشته فناوری اطلاعات با موضوع طراحي سيستم خبره فازي براي مشتركين شركت گاز، در قالب فایل Word و در حجم 109 صفحه.

چکیده:
سيستم‌هاي فازي، سيستم‌هاي هستند با تعريف دقيق و كنترل فازي نيز نوع خاصي از كنترل فازي مي‌باشد كه آن هم دقيقاً تعريف مي‌گردد. دنياي واقعي ما بسيار پيچيده تر از آن است كه بتوان يك توصيف و تعريف دقيق براي آن بدست آورد. بنابراين بايد يك توصيف تقريبي يا همان فازي براي يك مدل معرفي شود. در سيستم‌هاي عملي اطلاعات مهم از دو منبع سرچشمه مي‌گيرند. يكي از منابع افراد خبره مي‌باشند كه دانش و آگاهيشان را در مورد سيستم با زبان طبيعي تعريف مي‌كنند. منبع ديگر اندازه گيري‌ها و مدلهاي رياضي هستند كه از قواعد فيزيكي مشتق شده اند.
در اين اثر رياضيات فازي، يك نقطه شروع و يك زبان اصلي را براي سيستم‌هاي فازي فراهم مي‌كند. بعد از آن مجموعه‌هاي فازي مطرح شده كه مي‌تواند علاوه بر دو مقدار [0.1] مقادير زيادي را در اين باره پذيرا باشد.

فهرست مطالب
فصل اول- سيستم فازي چگونه سيستمي است؟
مقدمه
تاريخچه
سيستم‌هاي فازي چگونه سيستم هايي هستند ؟
سيستم‌هاي فازي كجا و چگونه استفاده مي‌شوند ؟
ماشين شستشوي فازي
تثبيت كننده تصويرديجيتال
سيستم‌هاي فازي در اتومبيل
مكمل فازي
اجتماع فازي، -s نُرم ها
اشتراك فازي، -T نرم ها
عملگرهاي ميانگين
موتور استنتاج فازي
استنتاج مبتني بر تركيب قواعد
استنتاج مبتني بر قواعد جداگانه
فازي سازها
فازي ساز منفرد
فازي سازگوسين
فازي ساز مثلثي
غير فازي سازها
غيرفازي ساز مركز ثقل
غيرفازي ساز ميانگين مراكز
غيرفازي ساز ماكزيمم
فصل دوم- پيشينه تحقيق
انتخاب ساختار سيستم‌هاي فازي
طراحي سيستم فازي
طراحي سيستم فازي با استفاده از روش كمترين مربع‌هاي بازگشتي
طراحي سيستم‌هاي فازي بوسيله خوشه سازي
طراحي سيستم فازي با استفاده از الگوريتم نزديك ترين همسايه
طراحي سيستم فازي با استفاده از جدول جستجو
كاربرد در كنترل كاميون باري
فصل سوم- تجزيه و تحليل تحقيق
روش‌هاي يادگيري براي سيستم‌هاي فازي
سيستم‌هاي فازي
سيستم‌هاي نروفازي
مدل NEfcon
يك اجرا از مدل NEfcon
سيستمهاي زمان گسسته
حالت پيوسته
خاتمه
فصل چهارم- طراحي و ساخت درايور موتور DC با استفاده از منطق فازي
مقدمه
اجزاي تشكيل دهنده درايور
محاسن و معايب اين طرح
مراحل ساخت دستگاه
سيستم ورودي داده ها
تخمين زدن و مشخص نمودن سيستم كنترل خروجي
در اين مرحله بايد نقطه تنظيم مورد نظر را انتخاب كنيم
در نظر گرفتن حالت‌هاي مختلف ورودي و خروجي سيستم نازي
قوانين
قوانين استنتاجي
رساندن ولتاژ به موتور
رسم كردن مثلث‌هاي معلول
فصل پنجم- بحث و نتيجه‌گيري
برنامه
مراحل اجرا
نتيجه گيري
منابع

دارای فهرست جداول و اشکال

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق طراحي و پیاده سازی وب سایت تبلیغاتی
تحقیق-طراحي-و-پیاده-سازی-وب-سایت-تبلیغاتی
تحقیق طراحي و پیاده سازی وب سایت تبلیغاتی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 102
حجم فایل: 5293 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر (نرم افزار) با موضوع طراحي و پیاده سازی وب سایت تبلیغاتی بیا تبلیغ برای اصناف اصفهان، در قالب فایل word و در حجم 102 صفحه.

بخشی از چکیده:
هدف‌ از تشكيل‌ و ايجاد این وب سایت تبلیغاتی، ارائه راه كارهايي مناسب جهت دستيابي به فروش مناسب و معرفی اصناف و معرفي هر چه بهتر محصولات به مشتريان و مراجعان مي باشد.
بانک اطلاعات و نیازمندیهای اصناف،با هدف کمک به رشد و توسعه محیط تبلیغاتی و تجاری واحدها و اصناف اصفهانو معرفی فعالین صنعتی و تجاری این استان ایجاد شده است.در این راستا و جهت مساعدت به تحقق این هدف ، مجموعه خدماتی چون خدمات بازاریابی و تبلیغات اینترنتی را تحت عنوان خدمات کاربری آنلاین، به کاربران و اصنافی که عضو این بانک نیازمندیها شده اند ارائه می کند.
خدمات بازاریابی و تبلیغات اینترنتی بانک اطلاعات و نیازمندیهای اصفهان عبارتند از:
• استفاده از امکانات موجود در پروفایل کاربران شامل امکان درج آگهی، ارسال پیام، پاسخ گویی به پیام‌ها، تغییر رمز و اطلاعات شخصی
• معرفی کالا ها و خدمات شما در بخش کالای برگزیده بعنوان یکی از خدمات بازاریابی قابل ارائه
• امکان درج آگهی در بخش آگهی های خرید و فروش روز در صفحه اصلی سایت همراه با اطلاعات کامل آگهی دهنده و امکان ارسال پیام بازدیدکننده آگهی به شما بعنوان یکی از خدمات تبلیغات اینترنتی قابل ارائهمی توانند با عضویت در این سایت و تکمیل فرم ثبت نام با پرداخت هزینه های مرتبط رسما فعالیت خود را در این پایگاه آغاز و از نتایج آن بهره مند شوند.

فهرست مطالب:
فصل اول- مقایسه وب سایت های تبلیغاتی
1-1 معرفی وب سایت ای پارسیان
1-1-1 معرفي ساير خدمات پارسيان
1-2 معرفی وب سایت مشهد تبلیغ
1-2-1 معرفي خدمات مشهد تبلیغ
1-3 معرفي خدمات مشهد تبلیغ
1-4 معرفی وب سایت آس بازار
1-5 مقایسه سه وب سایت با یکدیگر
فصل دوم- ابزارهای مورد استفاده در برنامه
2-1 کنترل های استاندارد در دات نت
2-1-1 مقدمه و معرفی کنترل Button
2-1-2 مقدمه و معرفی کنترل Label
2-1-3 مقدمه و معرفی کنترل CheckBox
2-1-4 مقدمه و معرفی کنترل DropDownList
2-1-5-مقدمه و معرفی کنترل TextBox
2-1-6-مقدمه و معرفی کنترل Image
2-1-7-مقدمه و معرفی کنترل HyperLink
2-1-8-مقدمه و معرفی کنترل FileUpload
2-1-9-مقدمه و معرفی کنترل GridView
2-1-10 مقدمه و معرفی کنترل DetailsView
2-2 مقدمه و معرفی کنترل های سمت سرور
2-3  Table چیست؟
2-4  View چیست؟
2-5 Stored Procedure چیست؟
فصل سوم- متغيرها
3-1 متغيرهاي مورد نياز و مورد استفاده در طراحی وب سایت تبلیغاتی
3-4 اطلاعات مربوط به بنرهای تبلیغاتی (Banner)
3-5-اطلاعات مربوط به گروه های اصناف (Group)
فصل چهارم- ERD
4-1 Use case چیست؟
4-2 Actor چیست؟
4-3 دیاگرامuse case چیست؟
4-4 ارتباطات بینuse case ها چگونه است؟
4-5 شناسائیActor های سیستم
4-5-1 Actor کاربر
4-5-2 Actor مدیر سایت
4-5-3 Actor مشتریان
4-6 شناسائیUse Case ها
4-7 نمودارهایUSE CASE 1
4-8 نمودار Class اصلی سیستم
4-8-1 نمودار Class مربوط به کاربر
4-8-2 نمودار Class مربوط به مدیر
4-8-3 نمودار Class مربوط به آگهی ها ی تبلیغاتی
4-8-4نمودار Class مربوط به بنرهای تبلیغاتی
4-8-5نمودار Class مربوط به دسته بندی اصناف
4-8-6 نمودار Class مربوط به دسته بندی گروههای اصناف
4-8-7 نمودار توالیSignIn
4-8-8 نمودار توالیOrder Register
4-8-9 نمودار توالیGroup Definition
4-8-10نمودار توالیSignIn
4-8-11 نمودار توالیSignOut
4-8-12 نمودار همکاریSignIn
4-8-13 نمودار همکاریSignUp
4-8-14 نمودار همکاریGroup Defination
4-8-15 نمودار همکاریAsnaf DeFinition
4-8-19 نمودار همکاریSign Out
4-8-20 نمودار وضعیتgroup Definition
4-8-21 نمودار وضعیتOrders
فصل پنجم: معرفی نرم افرار طراحی شده
5-1 معرفی uml
5-2 معرفی sqlserver
5-3 معرفی asp.net
5-4 تشخیص و تعریف کلاس های برنامه
5-5 تعریف فیلدهای کلاس Advertisement
5-6تعریف پروپرتی های کلاس Advertisement
5-7 تعریف متد های کلاس Advertisemet
5-8 فرم های طراحی شده سایت شرکت بیا تبلیغ
نتیجه گیری
پیشنهادات
فهرست منابع

فهرست شکل‌ها:
شکل 1-1 ثبت نام در سایت ای پارسیان
شکل 1-2 کنترل پنل اعضای سایت ای پارسیان
شکل 1-3 فرم درج آگهی در سایت ای پارسیان
شکل 1-4 فرم ثبت مشخصات فیش بانکی در سایت ای پارسیان
شکل1-5 نمایش آگهی ها در صفحه اول سایت ای پارسیان
شکل 1-6 نمایش جزییات آگهی در سایت ای پارسیان
شکل 1-7 صفحه اصلی سایت مشهد تبلیغ
شکل1-8 فرم ثبت نام در سایت مشهد تبلیغ
شکل 1-9 کنترل پنل شخصی کاربر سایت مشهد تبلیغ
شکل 1-10 فرم درج آگهی در سایت مشهد تبلیغ
شکل 1-11 صفحه اصلی وب سایت آس بازار
شکل 1-12 فرم درج آگهی در سایت آس بازار
شکل 1-13 نمایش جزییات آگهی در سایت آس بازار
شکل 5-1 نمودار usecase کاربر
شکل 5-2 نمودار Usecase کاربران
شکل 5-3 نمودارهایUSE CASE 2
شکل 5-4 نمودارهایUSE CASE 3
شکل5-5 نمودارهایUSE CASE 4
شکل5-8-1 صفحه اصلی سایت شرکت بیا تبلیغ
شکل5-8-2 فرم ثبت نام کاربران در سایت شرکت بیا تبلیغ
شکل5-8-3 فرم ورود کاربران به سایت شرکت بیا تبلیغ
شکل5-8-4 فرم کنترل پنل کاربران سایت شرکت بیا تبلیغ
شکل5-8-5 فرم درج آگهی در سایت شرکت بیا تبلیغ
شکل5-8-6 فرم درج بنر تبلیغاتی در سایت شرکت بیا تبلیغ
شکل5-8-7 فرم پرداخت فیش بانکی
شکل5-8-8 فرم ورود مدیر به سایت شرکت بیا تبلیغ
شکل5-8-9 فرم کنترل پنل مدیریت سایت
شکل5-8-10 فرم مدیریت آگهی ها توسط مدیر
شکل5-8-11 فرم مدیریت کاربران توسط مدیر سایت
شکل5-8-12-فرم مدیریت گروه ها

فهرست جداول:
جدول 1-1 مقایسه فنی وب سایت های (ای پارسیان , مشهد تبلیغ , آس بازار)
جدول 3-1 اطلاعات و نيازمنديهاي مربوط به مدیران سایت(Account)
جدول 3-2 اطلاعات مربوط به ثبت نام آگهی دهندگان سایت(User)
جدول 3-3 اطلاعات مربوط به آگهی(Advertisement)
جدول 3-4اطلاعات مربوط به بنرهای تبلیغاتی (Banner)
جدول 3-5 اطلاعات مربوط به گروه های اصناف (Group)
جدول 3-6 اطلاعات مربوط به پرداختها (Payments)
جدول 5-1 سناریویSing Up Use Case
جدول 5-2 سناریویSing In Use Case
جدول5-3 سناریویSing Out Use Case
جدول 5-4 میل باکس مدیر سایت
جدول 5-5 سناریویRegisteration of Orders Use Case
جدول 5-6 سناریویUse Case پرداخت وجه
جدول 5-7- سناریویUse Case Order

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
رایانش ابری
رایانش-ابری
رایانش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 238
حجم فایل: 8660 کیلوبایت
قیمت: 47000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با موضوع رایانش ابری، در قالب فایل Word و در حجم 238 صفحه.

چکیده:
افزايش لحظه اي كاربران و نياز آنها به خدمات اينترنتي باعث شد كه در اندك زماني شرکت‌هایي كه اين گونه از خدمات را به كاربران ارائه مي دادند، با مشكلاتي نظير عدم توانايي در پاسخگويي سريع به كاربران و افزايش هزینه‌هایشان روبرو شوند. از اين رو بسياري از اين شرکت‌ها سرمایه‌گذاری هاي هنگفت در زمینه‌های تحقيقاتي به فكر شيوه اي مؤثر و مقرون به صرفه براي سرویس‌دهی به حجم بالايي از كاربران افتادند و به اين ترتيب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه‌هایي كه پيش از آن استفاده شده بود به فناوري نوين و كارآمدي به نام رايانش ابري دست يافتند.
اهميت و عملكرد رايانش ابري به گونه‌ای است كه امروزه تمامي شرکت‌های بین‌المللی با تحقيقاتي گسترده و تلاشي خستگي ناپذير در پي گسترش اين فناوري بوده و هر روزه خدمات جديد و جالبي را در اختيار كاربران قرار می‌دهند تا بدين ترتيب سهم بيشتري از اين بازار پر رونق را از آن خود نمايند.

فهرست مطالب:
فصل اول
1-1 مقدمه
1-2 تعاريف رايانش ابري
1-3 بررسي ديدگاه هاي مختلف در مورد رايانش ابري
1-4 اهميت و وضعيت رايانش ابري در عصر حاضر
1-5 بررسي محبوبيت واژه Cloud Computing
1-6 نظرسنجي مؤسسه IDC در مورد رايانش ابري
1-7 بررسي سود چهار شركت بين المللي در زمينه رايانش ابري
1-8 ميزان شغل و درآمد در زمينه هاي رايانش ابري
1-9 مزاياي رايانش ابري
1-10 معايب رايانش ابري
1-11 بررسي بايد و نبايدها در استفاده از رايانش ابري
1-11-1 چه كساني مي بايست از رايانش ابري استفاده نمايند؟
1-11-2 چه كساني نبايد از رايانش ابري استفاده نمايند؟
1-12 تأثير رايانش ابري بروي محيط زيست
1-13 چه زماني تأثير رايانش ابري بر روي سازمان ها حداكثر مي شود؟
فصل دوم
2-1 مقدمه
2-2 معماري رايانش ابري
2-3 مشخصه هاي اصلي رايانش ابري
2-4 اجزاي ابر
2-4-1مشتریان
2-4-2 مرکز داده
2-4-3 سرورهاي توزيع شده
2-5 زيرساخت هاي رايانش ابري
2-5-1 مجازي سازي
2-5-1-1 انواع مجازي سازي
2-5-1-1-1 مجازي سازي كامل
2-5-1-1-2 مجازي سازي برتر يا ابر مجازي سازي
2-5-1-2 مزاياي مجازي سازي
2-5-2 پردازش گريد، مشبك، شبكه ­اي
2-5-2-1 SETI
2-5-2-2 NAREGI
2-5-2-3 كشف پروتئين هاي جديد و غني كردن مواد غذايي
2-5-2-4 دلايل استفاده از پردازش مشبك
2-5-2-5 تفاوت هاي رايانش ابري و پردازش مشبك
2-5-2-6 كيفيت ارتباط در پردازش مشبك
2-5-3 WEB 2.0
2-5-4 معماري مبتني بر سرويس
2-5-4-1 خصوصيات اصلي معماري مبتني بر سرويس
2-5-4-2 زيرساخت هاي معماري مبتني بر سرويس
2-6 ذخيره سازي در ابرها
2-7 قابليت انتقال اطلاعات بين ابرها
2-8 معماري لايه هاي رايانش ابري
2-8-1 نرم افزار به عنوان سرويس (SaaS)
2-8-1-1 ويژگي هاي اصلي نرم افزار به عنوان سرويس
2-8-1-2 مزاياي مدل نرم افزار به عنوان سرويس
2-8-1-3 موانع مدل سرويس دهيِ نرم افزار به عنوان سرويس
2-8-2 پلتفرم به عنوان سرويس (PaaS)
2-8-21 ويژگي هاي سرويس دهي (PaaS)
2-8-2-2 مزاياي مدل پلتفرم به عنوان سرويس
2-8-2-3 موانع مدل پلتفرم به عنوان سرويس
2-8-3 زيرساخت به عنوان سرويس (LaaS)
2-8-3-1 تفاوت مدل هاي PaaS و LaaS
2-8-3-2 تفاوت مدل هاي SaaS و PaaS
2-8-3-3 امنيت در مدل هاي سرويس دهي SaaS و PaaS و LaaS
2-9 بررسي خدمات ارائه شده در لايه هاي رايانش ابري
2-9-1 خدمات ارائه شده در لایه SaaS
2-9-2 خدمات ارائه شده در لایه PaaS
2-9-3 خدمات ارائه شده در لایه LaaS
2-10 انواع ابرها در رايانش ابري
2-10-1 ابرهاي خصوصي
2-10-1-1 مزاياي ابرهاي خصوصي
2-10-2 ابرهاي عمومي
2-10-3 ابرهاي هيبريدي، آميخته، پيوندي
2-10-4 ابر انجمني، گروهي
فصل سوم
3-1مقدمه
3-2 بررسي سيستم عامل هاي مبتني بر رايانش ابري
3-2-1 Windows Azure
3-2-1-1 موارد كاربرد ويندوز Azure
3-2-1-2 خدمات ارائه شده در ويندوز Azure
3-2-1-3 بخش هاي اصلي ويندوز Azure
3-2-1-4 ميزان استقبال از ويندوز Azure
3-2-1-5 آموزش ثبت نام در ويندوز Azure
3-2-2 Google Chrome OS
3-2-3 Eye OS
3-2-3-1 نگاه دقيق تر به امكانات و ويژگي­هاي Eye OS
3-2-3-2 جوايز كسب شده توسط Eye OS
3-2-4 Joli OS
3-2-4-1 چرا سيستم عامل Joli OS متفاوت است؟
3-2-5 Peppermint OS
3-2-6 You OS
3-2-7 Easy Peasy OS
3-2-7-1 ويژگي هاي اصلي Easy Peasy OS
3-2-8 G.ho.st OS
3-2-8-1 ويژگي هاي مهمِ سيستم عامل G.ho.st
3-2-9 Cloudo OS
3-2-10 Desktop Two
3-3 معرفي ساير سيستم عامل هاي رايانش ابري
3-4 معرفي نرم افزارها و سرويس هاي مبتني بر رايانش ابري
3-4-1 DropBox
3-4-2 Windows Live Sky Drive
3-4-3 Cloud Drive Amazon
3-4-4 Evernote
3-4-5 Hi Task
3-4-6 Zoho
3-4-7 Mindmeister
3-4-8 Panda Cloud Antivirus
3-4-9 Google Ducs
3-4-10 Cloud Printer
3-4-10-1 مزاياي سرويس تحت وب Cloud Printer
3-5 معرفي ساير برنامه هاي رايانش ابري
فصل چهارم
4-1مقدمه
4-2 تعريف امنيت
4-2-1 تعريف امنيت اطلاعات
4-3 دلايل اهميت امنيت اطلاعات
4-4 امنيت اطلاعات در رايانش ابري
4-5 تهديدات امنيتي رايانش ابري
4-6 نگراني هاي امنيتي در پردازش ابري
4-7 فعاليت هاي مرتبط در حوزه امنيت رايانش ابري
4-7-1 كنترل دسترس
4-7-2 كنترل ذخيره سازي
4-7-3 جستجوي خصوصي همكار در ابر
فصل پنجم
5-1 مقدمه
5-2 نظرسنجي از مديران درخصوص اهميت رايانش ابري
5-3 نظرسنجي از مديران درخصوص مشكلات رايانش ابري
5-4 تأثير رايانش ابري در كاهش هزينه ها
5-5 تأثير رايانش ابري در مورد تمركز روي كسب و كار
5-6 بررسي وضعيت كشورهاي مختلف در زمينه رايانش ابري
5-6-1 رايانش ابري در ژاپن
5-6-2 رايانش ابري در استراليا
5-6-3 رايانش ابري در ايالات متحده آمريكا
5-6-4 آلمان
5-6-5 جمهوري اسلامي ايران
5-7 تحليل SWOT رايانش ابري در ايران
5-7-1 نقاط قوت
5-7-2 نقاط ضعف
5-7-3 فرصت ها
5-7-4 تهديدها
فهرست منابع

فهرست اشکال:
فصل اول
شکل 1-1 ميزان سرمايه گذاري جهاني در حوزه IT
شکل 1-2 نمودار محبوبيت واژه Cloud Computing در جهان
شکل 1-3 نمودار محبوبيت واژه Clou Computing در ايران
شکل 1-4 تاثير رايانش ابري بر تسهيل مديريت فرآيندهاي IT
شکل 1-5 تأثير رايانش ابري بر بهبود تجربه كاري كاربران نهايي
شکل 1-6 تأثير رايانش ابري برچالش­هاي مربوط به كارايي IT
شکل 1-7 تأثير رايانش ابري بر هزينه­هاي زيرساختي سازمان­ها
شکل 1-8 تأثير رايانش ابري بروي فشارهاي ناشي از منابع درون سازماني بر روي سازمان
شکل 1-9 درصد استفاده افراد از خدمات متنوع اينترنتي
شکل 1-10 تخمين سود 10 شركت فعال در زمينه IT
شکل 1-11 روند زمينه هاي شغلي در حوزه فناوري اطلاعات
شکل 1-12 متوسط حقوق كاركنان در زمينه هاي رايانش ابري
فصل دوم
شکل 2-1 تبادل اطلاعات بين كاربر و سرورها با استفاده از ابرها
شکل 2-2 طرز كار رايانش ابري
شکل 2-3 معماري رايانش ابري
شکل 2-4 سه عنصر اساسي رايانش ابري
شکل 2-5 نصب چند سيستم عامل مختلف روي يك سرور با استفاده از مجازي سازي
شکل 2-6 چگونگي ارتباط كامپيوتر كاربر با سرورها در مجازي سازي كامل
شکل 2-7 چگونگي ارتباط كامپيوتر كاربر با سرورها در مجازي سازي برتر
شکل 2-8 نحوه فعاليت پردازش مشبك
شکل 2-9 راديو تلسكوپ Arecibo
شکل 2-10 تجزيه و تحليل امواج با استفاده از BONIC
شکل 2-11 نمايي از وب سايت SETI@HOME
شکل 2-12 لوگوي اختصاصي پروژه NAREGI
شکل 2-13 مقايسه اجمالي Web 1 و WEB 2.0
شکل 2-14 لايه­ هاي مدل SaaS
شکل 2-15 لايه­ هاي مدل PaaS
شکل 2-16 لايه­ هاي مدل IaaS
شکل 2-17 پيش بيني سود شركت ها، حاصل از زمينه هاي متعدد PaaS تا سال 2016
شکل 2-18 تأمين امنيت در خدمت: سطوح خدمت و مسئوليت
شکل 2-19 خدمات ارائه شده در لايه هاي SaaS و PaaSو IaaS
شکل 2-20 چگونگي استقرار لايه هاي رايانش ابري
شکل 2-21 مقايسه انواع ابرها از لحاظ درصد استفاده توسط افراد در سطح جهاني
شکل 2-22 خلاصه اي از مفاهيم رايانش ابري براساس مؤسسهNIST
فصل سوم
شکل 3-1 درصد محبوبيت سيستم عامل هاي مختلف در ميان كاربران
شکل 3-2 پيكربندي ويندوز Azure
شکل 3-3 مرحله اول در ثبت نام در ويندوز Azure
شکل 3-4 مرحله دوم در ثبت نام ويندوز Azure
شکل 3-5 مرحله سوم در ثبت نام ويندوز Azure
شکل 3-6 نمايي از محيط Chrome OS
شکل 3-7 نمايي از محيط Eye OS
شکل 3-8 نمايي از محيط Joli OS
شکل 3-9 نمايي از محيط سيستم عامل Peppermint OS
شکل 3-10 نمايي از محيط سيستم عامل You OS
شکل 3-11 نمايي از محيط سيستم عامل Easy Peasy
شکل 3-12 نمايي از محيط سيستم عامل OS Ghost
شکل 3-13 نمايي از محيط سيستم عامل Cloudo
شکل 3-14 نمايي از محيط سيستم عامل Desktop Two
شکل 3-15 نمايي از محيط سيستم عامل Online OS
شکل 3-16 نمايي از محيط سيستم عامل icloud OS
شکل 3-17 نمايي از محيط سيستم عامل Glide OS
شکل 3-18 نمايي از محيط سيستم عامل Zero PC
شکل 3-19 نمايي از محيط سيستم عامل Ameoba OS
شکل 3-20 نمايي از محيط سيستم عامل Kohive OS
شکل 3-21 نمايي از محيط سيستم عامل My Goya OS
شکل 3-22 نمايي از محيط سيستم عامل Zimdesktop OS
شکل 3-23 نمايي از محيط سيستم عامل HP OS
شکل 3-24 نمايي از محيط سيستم عامل Window4All
شکل 3-25 نمايي از محيط سيستم عامل Silver OS
شکل 3-26 نمايي از محيط سيستم عامل QwikiOffice OS
شکل 3-27 نمايي از محيط سيستم عامل People OS
شکل 3-28 نمايي از محيط سيستم عامل StateForce
شکل 3-29 نمايي از محيط سيستم عامل vSphere OS
شکل 3-30 لوگوي برنامه تحت وب DropBox
شکل 3-31 لوگوي برنامه تحت وب SkyDrive
شکل 3-32 لوگوي برنامه تحت وب Cloud Drive
شکل 3-33 محیط برنامه تحت وب Cloud Drive
شکل 3-34 لوگوي برنامه تحت وب Evernote
شکل 3-35 نمايي از محيط برنامه Evernote
شکل 3-36 لوگوي برنامه تحت وب Hi Task
شکل 3-37 محيط برنامه تحت وب Hi Task
شکل 3-38 لوگوي برنامه تحت وب Zoho
شکل 3-39 لوگوي برنامه تحت وب Mindmeister
شکل 3-40 لوگوي برنامه تحت وب Panda Cloud Antivirus
شکل 3-41 نتايج نظرسنجي در مورد محبوب ترين آنتي ويروس ها در جهان
شکل 3-42 لوگوي برنامه تحت وب Google Docs
شکل 3-4337 محيط برنامه تحت وب Google Docs
شکل 3-44 لوگوي برنامه تحت وب Cloud Printer
شکل 3-45 محيط برنامه Google Cloud Printer
فصل چهارم
شکل 4-1 شيوه عملكرد پروتكل Ostrovsky
شکل 4-2 شيوه عملكرد پروتكل COPS
شکل 4-3 مدل سيستمي پروتكل COPS
فصل پنجم
شکل 5-1 اهميت مزاياي رايانش ابري از ديد مديران
شکل 5-2 مقايسه مشكلات رايانش ابري از ديد مديران
شکل 5-3 تأثير رايانش ابري بر روي هزينه ها
شکل 5-4 تأثير رايانش ابري بر روي تمركز كسب و كار
فهرست جداول
فصل دوم
جدول 2-1 نتايج حاصل از مقايسه مجازي سازي كامل و مجازي سازي برتر
جدول 2-2 نگاهي به فعاليت شركت ها در زمينه نرم افزار به عنوان سرويس
جدول 2-3 تأملي بر فعاليت شركت ها در زمينه زيرساخت به عنوان سرويس
فصل چهارم
جدول 4-1 مقايسه دو پروتكل كوپس و استروسكي
فصل پنجم
جدول 5-1 سه مورد از پروژه هاي مبتني بر رايانش ابري در آمريكا
جدول 5-2 ليست 10 كشور برتر در زمينه رايانش ابري

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,
تحقیق طراحی سیستم داروخانه به زبان VB و SQL
تحقیق-طراحی-سیستم-داروخانه-به-زبان-vb-و-sql
تحقیق طراحی سیستم داروخانه به زبان VB و SQL
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc, ldf, mdf, vb
تعداد صفحات: 52
حجم فایل: 2785 کیلوبایت
قیمت: 21000 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع طراحی سیستم داروخانه به زبان VB و SQL، در قالب فایل word و در حجم 52 صفحه، همراه با کدهای برنامه.

در
این پروژه از زبان برنامه نویسی ساده و پرطرفدار ویژوال بیسیک و پایگاه
داده SQL 2008 استفاده شده است. (فایل های پایگاه داده با پسوند mdf و ldf).


بخشی از مقدمه:
درابتدابرای طراحی این نرم افزار یا هر نرم افزار دیگر باید اطلاعاتی درمورد این نرم افزار کسب کنیم که بیشترین تاثیر در جهت بهترشدن نرم افزار دارد. برای طراحی این سیستم من سیستم های مشابه این سیستم را مورد تجزیه و تحلیل قرار دادم که نتیجه کار نرم افزار اوقات شرعی است و در طراحی این سیستم من با مهندسین مجرب و دوستان زیادی به گفتگو پرداختم تا بتوانم اطلاعات مورد نیاز خود را از میان سخنان آنان برداشت کنم که این روند در طراحی سیستم داروخانه بسیار تاثیر گذاشت. و در نتیجه مهمترین بخش طراحی سیستم بدست آوردن اطلاعات مورد نیاز است که بتوان به نحوه احسن این اطلاعات را درجهت کارایی بالای سیستم استفاده کرد. 

فهرست منابع:
پيشگفتار
مقدمه
فصل اول
مشخصات و ويژگي هاي كلي نرم افزار
فرم های مورد استفاده در برنامه
فرم اصلی و صفحه آغازین
منوی ثبت اطلاعات
منوی ثبت نسخه
منوی جستجو
منوی گزارش گیری
منوی درباره ما
فصل دوم
جداول مورد استفاده برنامه در پایگاه داده
جدول مشتری
جدول دارو
جدول نسخه
ارتباط بین جداول
فصل سوم
نمودار ER سطح 1
ارتباط بین موجودیت ها
دیاگرام برنامه در پایگاه داده
فصل چهارم
کدنویسی و توضیح کدها
فرم اصلی
فرم ثبت و حذف دارو
کدنویسی دکمه حذف مربوط به فرم ثبت دارو
کدنویسی دکمه برگشت مربوط به فرم ثبت دارو
کدنویسی مربوط به هنگام لود شدن فرم ثبت دارو
فرم ثبت و حذف مشتری
کدنویسی مربوط به دکمه اضافه فرم ثبت مشتری
کدنویسی دکمه حذف مربوط به فرم ثبت مشتری
کدنویسی دکمه برگشت مربوط به فرم ثبت مشتری
کدنویسی مربوط به هنگام لود شدن فرم ثبت مشتری
فرم ثبت و حذف نسخه
کدنویسی مربوط به دکمه اضافه فرم ثبت نسخه
کدنویسی مربوط به دکمه حذف فرم ثبت نسخه
کدنویسی مربوط به هنگام لود شدن فرم ثبت و حذف نسخه
کد نویسی فرم جستجوی دارو
کدنویسی مربوط به دکمه جستجو فرم جستجوی دارو
کدنویسی مربوط به لود شدن فرم جستجوی دارو
کدنویسی فرم جستجوی مشتری
کدنویسی مربوط به دکمه جستجوی فرم جستجوی مشتری
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق طراحی سیستم اداره برق به زبان VB و SQL
تحقیق-طراحی-سیستم-اداره-برق-به-زبان-vb-و-sql
تحقیق طراحی سیستم اداره برق به زبان VB و SQL
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc, ldf, mdf, vb
تعداد صفحات: 36
حجم فایل: 2437 کیلوبایت
قیمت: 20000 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع طراحی سیستم اداره برق به زبان VB و SQL، در قالب فایل word و در حجم 36 صفحه، همراه با کدهای برنامه.

در
این پروژه از زبان برنامه نویسی ساده و پرطرفدار ویژوال بیسیک و پایگاه
داده SQL 2008 استفاده شده است. (فایل های پایگاه داده با پسوند mdf و ldf).


بخشی از متن:
امروزه زبان هاي مختلف زيادي براي برنامه نويسي درست شده است از جمله زبانهايي به نام بيسيك (Basic) ، پاسكال (Pascal) ، سي که ميتوان برنامه هاي متنوع و كارايي را در هر زمينه اي نوشته و اختراع كرد.
در اين ميان زبان ويژوال بيسيك يك زبان بسيار ساده ، منطقي ، با قاعده و خوانا است و در عين حال پيچيده و گسترده كه به وسيله آن ميتوان برنامه هاي مختلفي را نوشت ، اين برنامه تعاوني نيز كه يك برنامه بسيار ساده است با همين زبان نوشته شده است و شامل دستورهاي اين زبان ميباشد ، كه قادر است يك سري كارهاي خاص را براي ما انجام دهد. و دليل انتخاب اين زبان براي برنامه نويسي ، آشنايي بيشتر با اين زبان و ساده بودن اين زبان وحتي كمبود وقت ميباشد.

فهرست مطالب:
پيشگفتار
مقدمه
فصل اول
مشخصات و ويژگي هاي كلي نرم افزار
فرم های مورد استفاده در برنامه
فرم اصلی و صفحه آغازین
فرم ثبت مشترک
فرم اضافه کردن انشعاب
فرم جستجوی فیش مشترک یا انشعاب
فرم ثبت و یا حذف شخص:
فرم جستجوی شخص:
فرم مربوط به گزارش اشخاص :
فصل دوم
جداول مورد استفاده برنامه در پایگاه داده:
جدول شخص:
جدول انشعاب:
جدول ثبت نام(تخصیص انشعاب به شخص):
ارتباط بین جداول
فصل سوم
نمودار ER سطح 1
ارتباط بین موجودیت ها:
فصل چهارم
کد نویسی و توضیح کدها:
کد فرم ثبت اشخاص
کد فرم ثبت مشترک
کد فرم ثبت انشعاب
کد فرم جستجوی مشترک
کد فرم جستجوی شخص
کد فرم اصلی
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق طراحی سیستم مدرسه به زبان VB و SQL
تحقیق-طراحی-سیستم-مدرسه-به-زبان-vb-و-sql
تحقیق طراحی سیستم مدرسه به زبان VB و SQL
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc, ldf, mdf, vb
تعداد صفحات: 52
حجم فایل: 1574 کیلوبایت
قیمت: 21000 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع طراحی سیستم مدرسه به زبان VB و SQL، در قالب فایل word و در حجم 52 صفحه، همراه با کدهای برنامه.

در این پروژه از زبان برنامه نویسی ساده و پرطرفدار ویژوال بیسیک و پایگاه داده SQL 2008 استفاده شده است. (فایل های پایگاه داده با پسوند mdf و ldf)

برنامه «سیستم  مدرسه» ، برنامه اي كاملاً ساده و كم حجم است كه به راحتي ميتوان آن را نصب كرد ، كه براي شروع كار با آن نرم افزار «SQL 2008» لازم ميباشد و حتماً قبل از كار با اين برنامه بايد نرم افزار مربوطه بر روي سيستم ها نصب باشد.
از جمله امكاناتي كه برنامه در اختيار ما قرار ميدهد به شرح زير مي باشد.
- ذخيره اطلاعات
- اطلاعات مربوط به دانش آموزان
- اطلاعات مربوط به کلاس
- جستجوي اطلاعات
- حذف اطلاعات
- گزارش گيري و امكان چاپ اطلاعات

فهرست مطالب:
پيشگفتار
مقدمه
فصل اول
مشخصات و ويژگي هاي كلي نرم افزار
فرم های مورد استفاده در برنامه
فرم اصلی و صفحه آغازین
فرم ثبت نام
فرم اضافه کردن کلاس
فرم جستجوی کلاس
فرم ثبت و حذف کردن دانش آموز
فرم جستجوی دانش آموز
فرم مربوط به گزارش دانش آموزان
فرم مربوط به گزارش کلاس
فرم درباره ما
قسمت خروج برنامه اصلی
فصل دوم
جداول مورد استفاده برنامه در پایگاه داده
جدول دانش آموز
جدول کلاس
جدول ثب نام
ارتباط بین جداول
فصل سوم
نمودار ER سطح 1
ارتباط بین موجودیت ها
دیاگرام برنامه در پایگاه داده
فصل چهارم
کدنویسی و توضیح کدها
فرم اصلی
کدنویسی مربوط به دکمه ثبت نام فرم ثبت نام
کدنویسی مربوط به هنگام لود شدن فرم ثبت دارو
کدنویسی دکمه برگشت فرم ثبت نام
کدنویسی دکمه حذف فرم ثبت نام
کدنویسی مربوط به لودکردن فرم ثبت نام
کدنویسی مربوط به فرم اضافه و حذف کردن کلاس
کدنویسی مربوط به دکمه ثبت فرم ثبت و حذف کلاس
کدنویسی مربوط به دکمه حذف فرم ثبت و حذف کلاس
کدنویسی دکمه برگشت فرم ثبت و حذف کلاس
کدنویسی زمان لود شدن فرم ثبت و حذف کلاس
کد نویسی فرم جستجوی کلاس
کدنویسی دکمه جستجو بر اساس کد فرم جستجوی کلاس
کدنویسی دکمه جستجو بر اساس نام فرم جستجوی کلاس
کدنویسی دکمه برگشت فرم جستجوی کلاس
کدنویسی زمان لود شدن فرم جستجوی کلاس
کدنویسی فرم حذف و اضافه کردن دانش آموز
کد نویسی دکمه ثبت فرم حذف و اضافه دانش آموز
کدنویسی مربوط به دکمه حذف فرم حذف و اضافه دانش آموز
کدنویسی دکمه برگشت فرم حذف و اضافه دانش آموز
کد نویسی فرم جستجوی دانش آموز
کدنویسی دکمه جستجو بر اساس کد فرم جستجوی دانش آموز
کدنویسی دکمه جستجو بر اساس نام فرم جستجوی دانش آموز
کدنویسی دکمه برگشت فرم جستجوی دانش آموز
کدنویسی زمان لود شدن فرم جستجوی دانش آموز
کدنویسی فرم درباره ما
کدنویسی دکمه برگشت فرم درباره ما
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق طراحی نرم افزار مدیریت شن شویی
تحقیق-طراحی-نرم-افزار-مدیریت-شن-شویی
تحقیق طراحی نرم افزار مدیریت شن شویی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 73
حجم فایل: 5766 کیلوبایت
قیمت: 11500 تومان

توضیحات:
تحقیق طراحی نرم افزار مدیریت شن شویی، در قالب فایل Word و در حجم 73 صفحه.

چکیده:
امروزه نرم افزار‌های متنوعی در خصوص تولید، نگهداری و یکپارچه سازی داده ها تولید و به بازار عرضه شده است. بزرگترین شرکت‌ها نیز در این عرصه فقط توانسته اند نرم افزارها را با توجه به سلایق عمومی در صنعت تولید و یکپارچه سازی به بهره وری برسا نند و هیچ دقت لازم جهت خصوص سازی یک صنعت را بر پایه کار خود هدفمند نکرده‌اند. اگر بنا به یک شغلی، نرم افزار خاصی تولید شده است یا آنقدر از نظر کمی و کیفی پایین است که کاربران و مدیران حرفه‌ای هیچگونه علاقه‌ای به آن ندارند و یا آنقدر قیمتش بالاست که توجیهی جهت درخواست و اجرایی وجود ندارد.
صنعت تولید بتن آماده، یکی از صنایعی است که کاملا مصرفی بوده و هرچه رو به آینده و تکنولوژی برویم، باز هم این صنعت حرمت و اهمیت خود را داشته است.
نرم افزاری که طراحی شده است دارای ساختاری ساده و قابل فهم می‌باشد و امکان استفاده از آن برای همه کاربرانی که آشنایی چندانی با کامپیوتر ندارند می‌توانند از مزایای آن بهره مند شوند.
در این سند طی فصول مختلف به تحلیل بخش‌های مختلف این نرم افزار می‌پردازیم. در فصل اول به مزایا و کارایی نرم افزار و قسمت‌های مختلف آن پرداخته، در فصل دوم در مورد ابزار‌های مورد استفاده، اطلاعاتی ارائه می‌شود. در فصل‌های بعد، از دید کاربردی و برنامه نویسی در مورد بخش‌های مختلف این نرم افزار توضیحات مفصلی ارائه می‌شود.

فهرست مطالب:
چکیده
فصل اول- معرفی نرم افزار مديريت شن شویی
نرم افزارمديريت شن‌شویی
شیوه عملی مدیریت
سیستم شن‌شویی
ویژگی‌های شاخص نرم افزار
امکانات کاربردی نرم افزار
گزارشهای نرم افزار
فصل دوم- معرفی ابزارهاي مورد استفاده
معرفی ابزار‌های مورد استفاده
نرم افزار Visual Studio
ویرایش‌های ویژوال استادیو
ویرایش ویژه
ویرایش استاندارد
ویرایش حرفه‌ای
ویرایش آفیس
ویرایش مخصوص تیم نرم‌افزاری
نرم افزار اس کیو ال سرور
ویرایش‌های مختلف
ویرایش متراکم
ویرایش پرسرعت
ویرایش کار گروه
ویرایش احتمالی
نگارش قابل کد نویسی
فصل سوم- نمودارهاي UML
نمودار فعالیت ثبت مشتری
نمودار فعالیت ثبت کالا
نمودار فعالیت ویرایش اطلاعات مشتری
نمودار فعالیت ویرایش اطلاعات کالا
نمودار فعالیت صدور مجوز حمل
نمودار فعالیت مبلغ دریافتی
نمودار فعالیت حساب مشتری
نمودار فعالیت گزارش فروش
فصل چهارم- معرفی و نحوه کار نرم افزار تولید شده
بررسی فرم‌های برنامه
فرم اصلی
فرم اطلاعات کالا
فرم اطلاعات مشتری
فرم صدور مجوز حمل
فرم صدور مجوز حمل /چاپ:
فرم امور مالی / حساب مشتری:
فرم امور مالی / گزارش فروش :
فصل پنجم- نتيجه گيري و ضمائم
نتیجه گیری
ضمیمه نرم افزار Microsoft SQL Server
ايجاد پايگاه داده
ویرایش مقادیر جدول
نوشتن Query
ساختارهای یک Query
عملیات رشته‌ای
حذف رکوردهای تکراری از جدول حاصل
مرتب سازی رکوردهای جدول حاصل
توابع تجمعی
بخشGroup by
کدهای مربوطه
منابع 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,
تحقیق شبکه های عصبی
تحقیق-شبکه-های-عصبی
تحقیق شبکه های عصبی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 113
حجم فایل: 2236 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع شبکه های عصبی، در قالب فایل word و در حجم 113 صفحه.

بخشی از متن:
در اين نوشتار به معرفي شبکه هاي عصبي مصنوعي و ساختارهاي آنها به صورت خلاصه ميپردازيم. در ابتدا نورون هاي شبکه هاي عصبي طبيعي معرفي شده و طرز کار آنها نشان داده شده است. سپس مدل مصنوعي اين نورون ها و ساختار آنها ، مدل رياضي آنها ، شبکه هاي عصبي مصنوعي و نحوه آموزش و بکار گيري اين شبکه ها به همراه روش يادگيري گراديان کاهنده نشان داده شده است. تمرکز بيشتر بر نوعي از اين شبکه ها بنام شبکه هاي عصبي مصنوعي پرسپترون چند لايه مي باشد. ابزاهايي نيز براي پياده سازي اين شبکه ها نام برده شده است.

فهرست مطالب:
چكيده 
مقدمه 
شكل 1 ساختار يك نورون طبيعي 
شكل 2 ساختار نورون مصنوعي 
تعريف شبكه‌هاي عصبي مصنوعي 
تاريخچه 
انواع شبكه‌هاي عصبي مصنوعي 
شبكه عصبي زيستي 
معرفي شبكه عصبي مصنوعي 
تاريخچه شبكه عصبي مصنوعي 
چرا از شبكه هاي عصبي استفاده مي‌كنيم؟ 
مقايسه‌ي شبكه هاي عصبي با كامپيوتر سنتي 
نورون مصنوعي 
ساختار شبكه‌هاي عصبي 
تقسيم بندي شبكه‌هاي عصبي 
كاربرد شبكه‌هاي عصبي 
معايب شبكه‌هاي عصبي 
نظريه‌ي تشديد انطباقي 
مدل يادگيري 
روش‌هاي تعليم شبكه عصبي 
مدل نرون ساده‌ي خطي 
شكل 3 نرون ساده خطي 
شكل 4 مدل نرون خطي به همراه تابع فشرده‌سازي 
تکنیک های تعیین پارامترهای نرون خطی 
شبکه‌های پرسپترون چندلایه 
شکل5 نمونه ازشبکه پرسپترون 
الگوریتم یادگیری شبکه های پرسپترون (انتشاربه عقب) 
انتشار به عقب خطا 
تصحیح اوزان وبایاسها 
شبکه های عصبی مصنوعی 
مغزانسان 
سلولهای عصبی 
سلول عصبي مصنوعي 
شبکه عصبی مصنوعی 
شناخت حروف توسط شبکه های عصبی 
تشکیل شبکه عصبی 
ایجادلایه file input 
ایجادیک لایه خطي 
ایجادلایه winery take all 
تقسیم بندی الگوهابه سه دسته 
آموزش شبکه 
تست کردن شبکه 
امتحان با مثالهای جدید 
تشخیص دیجیتال با استفاده ازشبکه عصبی 
نتیجه گیری 
کلمات کلیدی 
مقدمه 
کار مرتبط 
شکل 1 مثالهای شکلهای مختلف درعدد 4 
شکل 2 سناریوی تشخیص عددبا شبکه مصنوعی 
زیر ساخت 
اجزای سیستم 
مواد و روشها 
پیش پردازش 
نرمالسازی قیاس بندی 
نازی سازی و چارچوب بندي 
جداسازی 
استخراج مشخصه 
تشخیص و کلاس بندی 
شکل 4 شبکه دولایه،یک لایه مخفی،ویک لایه خروجی 
کد الگوریتم 
شکل 5 شبکه سه لایه، 2 لایه مخفی ویک لایه خروجی 
آموزش شبکه 
مرحله تغذیه جلویی 
شکل 6 تابع راندمان اموزش 
نتایج و مباحث 
جدول 1 مقایسه بین شبکه ها 
جدول 2 دقت تشخیص 
شکل 7 مثالی برای تصویرکشیدن مراحل مختلف 
شکل 8 مقایسه بین نظریه هاوسیتم مان برحسب دقت تشخیص 
شبکه عصبی برپایه معماری تنظیم پایگاه داده 
کلمات کلیدی 
مقدمه 
شکل 1 ساختار پایه شبکه عصبی 
شکل 2 معماری تنظیم برپایه شبکه عصبی 
جدول 1 سری داده های آموزش نمونه 
شکل 3 تاثیراندازه بافربر زمان اجرای 
داخل کردن کلاس بندی و پیوند درمدل تعمیم شبکه عصبی جمعی 
نتایج 
کلمات کلیدی 
مقدمه 
شکل 1 لایه کلی مدل شبکه جمعی مطرح 
شکل 2 ساختارکلی مدل شبکه جمع 
شکل 3 طرح لایه بندی دوگانه 
شکل 4 نمودارجریان سازگاری ساختاری مدل مطرح شده 
جدول 2 بخشهای میانگین مربع خطا 
شکل 1 نمادهای مدلهای سه بعدی کشتی 
شکل 2 ساختارسیستم کلاس سازکشتی 
شکل 3 ساختارشبکه عصبی 
پانوشت ها 
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,
تحقیق پردازش ابري
تحقیق-پردازش-ابري
تحقیق پردازش ابري
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 2188 کیلوبایت
قیمت: 11500 تومان

توضیحات:
تحقیق رشته فناوری اطلاعات (IT) با موضوع پردازش ابري، در قالب فایل word و در حجم 109 صفحه. 

بخشی از متن:
پردازش ابري در حقيقت، مبتني بر معماري توزيع شده مي‌باشد، كه از طريق پروتكل‌هاي رايج اينترنت و استانداردهاي شبكه، قابل دسترسي مي‌باشد. اين فن آوري جديد ، نيازهاي كاربرار را براي دريافت منابعي همچون، منابع محاسباتي، شبكه ها، محيط ذخيره سازي، سرورها، سرويس‌ها و كاربردها را بدور دستيابي فيزيكي كاربران به آنها و بدون صرف هزينه گزاف تنها با پرداخت هزينه براساس ميزان استفاده دراختيار كاربران قرار داده است اما در كنار مزاياي بي نظير آن نمي توان خطرها و تهديدهاي همچون امنيت ارتباط ناامن و اشتراك منابع و حملات داخلي را ناديده گرفت ، دراين پروژه ابتدا مسائل اساسي امنيت را كه معتقديم يكي از چالشهاي بزرگ پردازش ابر مي‌باشد را بررسي خواهيم كرد و در قسمت‌هاي بعدي اين مقاله يك حمله را بررسي خواهيم كرد ودرنهايت مشكلات ونقاط ضعف اين فناوري را ارايه خواهيم داد.

فهرست مطالب:
فصل اول- محاسبات ابري- امنيت 
1-1 مقدمه 
1-2 تعریف 
1-3 مقایسه با مدل‌های دیگر رایانش 
1-4 تاریخچه 
1-5 اقتصاد رایانش ابری 
1-6 ساختار مدل 
1-7 لایه‌ها 
1-8 کاربر 
1-9 برنامه‌های کاربردی 
1-10 بستر 
1-11 زیرساخت 
1-12 سرور 
فصل دوم- مدل‌هاي پياده سازي 
2-1 مدل‌هاي پياده‌سازي 
2-2 گونه‌های رایانش ابری 
2-3 ابر گروهی 
2-4 ابر آمیخته 
2-5 ابر خصوصی 
2-6 رسانه ذخیره‌سازی ابری 
2-7 میان ابر 
2-8 چالش‌ها 
2-9 شکل جدید نرم‌افزارها 
2-10 پذیرش 
2-11 کنترل 
2-12 هزینه‌های پهنای باند 
2-13 محبوس شدن توسط ارائه دهندگان و استانداردها 
2-14 شفافیت دسترسی 
2-15 قابلیت اطمینان 
2-16 امنیت 
2-17 میزان در دسترس بودن و کارایی 
2-18 مهمترین سرویس دهندگان رایانش ابری 
2-19 معایب فن‌آوری رایانش ابری 
فصل سوم- بانك‌ها بازار هدف رايانش ابري در ايران 
3-1 بانك‌ها بازار هدف رايانش ابري در ايران 
3-2 ديدگاه‌هاي مختلف در خصوص محاسبات ابري 
3-3 شناخت بهتر محاسبات ابری 
3-4 محاسبات جادویی یا Magic Computing 
3-5 پروژکتور پوشیدنیOmniTouch
3-6 مزایا و نقاط قوت Cloud Computing 
3-7 کارآیی توسعه یافته 
3-8 هزینه‌های نرم افزاری کم تر 
3-9 ارتقای نرم افزاری سریع و دائم 
3-10 سازگاری بیشتر فرمت اسناد 
3-11 ظرفیت نامحدود ذخیره سازی 
3-12 قابلیت اطمینان بیشتر به داده 
3-13 دسترسی جهانی به اسناد 
3-14 در اختیار داشتن آخرین و جدیدترین نسخه 
3-15 همکاری گروهی ساده تر 
3-16 مستقل از سخت افزار 
3-17 نقاط ضعف Cloud Computing 
3-18 کاربرانی با نیازهای روزافزون 
3-19 فناوری محاسبات ابري و نگرش‌های گوناگون 
3-20 ویندوز 8 و محاسبات ابری 
3-21 چاپ ابری گوگل چیست ؟ 
3-22 چگونه پرینتر خود را در اینترنت به اشتراک بگذارم ؟ 
3-23 تفاوت رایانش ابری با رایانش مشبک 
3-24 ده واقعیت اساسی درباره رایانش ابری 
3-25 پهنای باند و سرعت اینترنت 
فصل چهارم- بارش اطلاعات حاصل از رايانش ابري بر سر همه مردم 
4-1 بارش اطلاعات حاصل از رايانش ابري بر سر همه مردم 
4-2 بررسی وضعیت رایانش ابری (cloud computing) در جهان 
4-3 رایانش ابری مجازی‌سازی نیست 
4-4 رایانش ابری در بانکداری 
4-5 امنیت چالش بزرگ رایانش ابری 
4-6 مسائل امنیتی مرتبط با محاسبات ابری 
4-7 کنترل‌های امنیتی در محاسبات ابری 
4-8 کنترل‌های بازدارنده 
4-9 کنترل‌های پیش گیرنده 
4-10 کنترل‌های تصحیح کننده 
4-11 کنترل شناسایی کننده 
4-12 ابعاد امنیت ابری 
4-13 مسائل امنیتی و خصوصی سازی 
4-14 توافق ها 
4-15 مسائل حقوقی و قراردادی 
4-16 پرونده‌های عمومی 
4-17 ریسكهای بالقوه امنیت ابر و گامهای احتمالی كاهش این ریسكها 
4-18 امنیت محاسبات ابری و پلت فرم مجازی سازی 
4-19 امنیت سلف سرویس 
4-20 ملاحظات امنیتی دیگر در رابطه با سلف سرویس 
4-21 مسائل مربوط به دسترسی به شبكه گسترده و امنیت ابر خصوصی 
4-22 محل و نقش شبكه 
4-23 مدیریت دسترسی و هویت 
4-24 كنترل دسترسی مبتنی بر نقش (RBAC) 
فصل پنجم- جمع بندي و نتيجه‌گيري 
5-1 رويدادها 
5-2 لاگ گیری و ممیزی 
5-3 اتصال به شبكه عمومی 
5-4 حفاظت نقطه پایانی (امنیت كلاینت) 
5-5 مدیریت منابع چیست؟ 
5-6 پیامدهای امنیتی 
5-7 مسائل مرتبط با بالاترین حق دسترسی 
5-8 بهینه كردن شبكه با استفاده از مجازی سازی 
5-9 رمزگذاری دیسك 
5-10 امنیت زیرساخت اصلی 
5-11 برطرف كردن مسائل امنیتی در نرم افزار 
5-12 نگرانی‌های امنیتی مرتبط با قابلیت ارتجاعی 
5-13 امن سازی زیرساخت ابر 
5-14 امنیت نرم افزارها در ابر خصوصی 
5-15 فرآیند مدیریت امن در محیط الاستیك 
منابع 
فهرست شكل‌ها
شكل 1-1 نمودار مفهومی رایانش ابری
شکل 3-1 بررسي گوگل از مقبوليت سيستم‌هاي کلاستري، توري و ابري در سالهاي 2008 و 2009

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,
تحقیق طراحی سایت وکلا
تحقیق-طراحی-سایت-وکلا
تحقیق طراحی سایت وکلا
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 93
حجم فایل: 3457 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه کاردانی رشته کامپیوتر با موضوع طراحی سایت وکلا، در قالب فایل word و در حجم 93 صفحه.

چكيده:
این سایت با توجه به پیشرفت روز افزون کشورمان در جهت کاهش اتلاف وقت و هزینه طراحی شده است. طوری که کاربر می تواند برای آشنایی با قوانین حقوقی، وکلاي معتبر اطلاع از اخبار حقوقی و امکاناتی دیگر از طریق اینترنت عمل کند. در طراحی این سایت از جدیدترین زبان های برنامه نویسی و پایگاه داده استفاده شده است. مدیر ارشد این سایت به تنهایی مدیریت تمام بخش ها را بر عهده دارد، که شامل مدیریت اخبار، مدیریت کاربران، مدیرت سوالات و بسیاری از مواد دیگر می باشد که در ادامه به توضیح آنها پرداخته ایم.

فهرست مطالب:
فصل اول: تشريح كلي سايت
1- 1 تشريح كلي پروژه
1-1-1 ليست وكلا
1-1-2 اخبار
1-1-3 بخش پرسش وپاسخ
1-1-4 انتقادات و پيشنهادات
1-1-5 بخش درباره ما
1-1-6 بخش تماس با ما
1-1-7 بخش عضويت
1-1-8 بخش قوانين و مقررات
1-2 دلايل و اهداف پروژه
1-3 بررسي كارهاي مشابه
1-3-1 سايت وكلاي مركز
1-3-2 سايت وكلاي استان همدان
1-3-3 سايت وكلاي استان آذربايجان غربي
1-3-4 سایت وکلای استان گلستان
1-3-5 موسسه حقوقي شمس
1-4 بررسي امكانات سايت
1-5 ابزارهاي پروژه
1-5-1 مقدمه اي بر MySQL
1-5-2 قابليت هاي MySQL
1-3-5 php
1-6 تاريخچه CSS
1-6-1 مزايا و معايب CSS
فصل دوم: تجزیه و تحلیل پروژه از دید گاه مهندسی نرم افزار
2-1 مقدمه
2-2 محدوده مهندسی نرم افزار و تمرکز آن
2-3 تکنولوژی ها و روشهای عملی
2-4 متدولوژی
2-5 تجزیه و تحلیل وب سایت از دیدگاه مهندسی نرم افزار
2-5-1 مدیریت
2-5-2 مدیریت اخبار
2-5-3 پرسش و پاسخ
2-5-4 نظرسنجي
2-5-5 كاربران
2-5-6 نمودار توالی
فصل سوم: تجزیه تحلیل پایگاه داده
3-1 مقدمه
3-2 جداول پايگاه داده وب سايت
3-3 جدول كاربران
3-4 جدول ليست وكلا
3-5 جدول سؤال
3-6 جدول قوانین
3-7 جدول مشاوره
3-8 جدول دفاتر اسنادرسمي
3-9 جدول اخبار
3-10 جدول نظرسنجي
3-11 جدول تماس
3-12 جدول درباره ما
3-13 تشريح كلي پايگاه داده
فصل چهارم: معرفی امکانات پیاده سازی شده
4-1 معرفي امكانات سايت
4-1-1 صفحه اصلي
4-1-2 بخش ثبت نام كاربران
4-1-3 بخش اخبار
4-1-4 قوانین و آیین نامه ها
4-1-5 نظر سنجی
4-1-6 بخش درباره ما
4-1-7 بخش تماس با ما
4-1-8 دفاتر رسمی
4-1-9 مدیریت کاربران
4-1-10 مدیریت درباره ما
4-1-11 مديريت تماس با ما
4-1-12 مديريت دفاتر رسمی
4-1-13 مديريت موضوعات مشاوره اي
4-1-14 مديريت اخبار
4-1-15 مديريت سئوالات
4-1-16 لیست وکلا
4-1-17 پرسش و پاسخ
فصل پنجم: پیوست
5-1 کد های مربوط به صفحات طراحی شده
5-1-1توابع مرتبط با پایگاه داده
5-1-2صفحه مدیریت اخبار
5-1-3مدیریت کاربران
5-1-4صفحه ورود اعضا
5-1-5 نظرسنجی
5-1-6 پرسش و پاسخ
فصل ششم مراجع
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
تحقیق طراحي سايت كودكان
تحقیق-طراحي-سايت-كودكان
تحقیق طراحي سايت كودكان
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 83
حجم فایل: 1334 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پایان نامه رشته فناوری اطلاعات با موضوع طراحي سايت كودكان، در قالب فایل word و در حجم 83 صفحه.

بخشی از متن:
در سال ۲۰۰۸ براي اولين بار اينترنت توانست روزنامه‌ها را در زمينه كسب اخبار و منابع اطلاعاتي پشت سر بگذارد. منتها رايانه‌ها به همان سرعتي كه به عنصر ضروري زندگي تبديل مي‌شوند، به منبعي براي گسترش فعاليت خلافكاران هم بدل مي‌شوند. از ناحيه چنين روندي كودكان و نوجوانان بيشتر از ديگران در معرض آسيب قرار دارند.
بيشترين دليل براي نگراني اين است كه بسياري از والدين خودشان طريقه استفاده از رايانه را نمي‌دانند. متاسفانه اين موضوع در كشور ما ابعاد بيشتري دارد. همين ناآگاهي موجب مي‌شود كه والدين از خطراتي كه در فضاي بازي‌هاي رايانه‌اي و اينترنت وجود دارد، آگاهي نداشته باشندو بسياري از آنها مي‌پندارند كه نهادهاي دولتي جلوي انتشار همه مطالب و تصاويري كه ممكن است به نوعي به فرزندانشان آسيب بزند را مي‌گيرند و يا اين كه اگر مطلبي در يكي از موتورهاي جست وجو قرار دارد، ديگر محتواي آن نمي‌تواند آثار تخريبي داشته باشد. در حالي كه واقعيت اين است كه نه فيلتر كردن تمام مطالب و تصاوير مضر ممكن است و نه تمام مطالبي كه در سايت‌هاي به ظاهر موجه منتشر مي‌شوند فاقد آثار مخرب بر روي كودكان و نوجوانان هستند.
به عنوان مثال:"با يك جست وجوي سريع در وب سايت هايي كه در رابطه با مصرف استروئيدهاي آنابوليك هستند، استروئيدهاي آنابوليك داروهاي هورموني‌اي هستند كه در حال حاضر مصرف آنها براي مواردي مثل عضلاني شدن افزايش يافته در حالي كه عوارض جانبي زيادي هم به همراه دارند.كساني كه اين مطالب را ارائه مي‌كنند چون در اينترنت آنها را مطرح مي‌كنند، قانوني كار مي‌كنند و مواردي را كه معرفي مي‌كنند واقعاً درست معرفي مي‌كنند. اما متاسفانه بيشتر آنها دروغ مي‌گويند و از نظر قانوني نيز نمي‌توان اقدامي عليه آنها انجام داد.

فهرست مطالب:
فصل اول- كليات پروژه
1-1 مقدمه
1-2 بیان مسئله
1-3 مزایا و معایب سایت کودک
1-4 معایب سایت کودک
فصل دوم- تعريف زبان SQL و html و asp.net
2-1 موضوعات خواندني داده‌هاي در ADO.NET
2-2 موضوع DataSet
2-3 خصوصيات موضوع DataSet
2-4 شيوه‌هاي موضوع DataSet
2-5 استفاده از موضوع DataSet
2-6 شيوه‌هاي موضوع DataTable
2-7 رخدادهاي موضوع DataTable
2-8 استفاده از موضوع Data Table
2-9 خصوصيات موضوع Datacolumn
2-10 شيوه‌‌ها
2-11 موضوع DataRow
2-12 كار اصلي برنامه
2-13 آشنائی با ASP.NET 2.0
2-14 کار کردن با فونتها و رنگ و اندازه آنها
2-15 ایجاد پیوند به دیگر صفحات با HTML
2-16 وارد کردن تصاویر در صفحات HTML
2-17 وارد کردن تصاویر در صفحات HTML
2-18 ساختن لینک برای آدرس ایمیل، بخش اول
2-19 اجزای مورد استفاده برای فرم
2-20 استفاده از موزیک در صفحه
2-21 جاسازی موزیک در صفحه:
2-22 ایجاد متن های متحرک در صفحه HTML
2-23 استفاده از فریمهای نامرئی در صفحه
2-24 تنظیم پیج کد مورد استفاده در صفحه
2-25 مرورگر اینترنت اکسپلورر در ویندوز (Microsoft Internet Explorer)
فصل سوم- شرح سايت
3-1 فرم های موجود در سایت
3-2 صفحه اصلی سایت
3-3 فواید شیرخواری برای کودکان
3-4 چرا کودکان با هم دعوا میکنند
3-5 کدهای موجود در سایت
3-6 کدهای مزایای شیر دادن به کودک
فصل چهارم- نتيجه‌گيري
4-1 نتیجه گیری
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,
تحقیق طراحی نرم افزار مکانیزاسیون کارگزینی شهرداری
تحقیق-طراحی-نرم-افزار-مکانیزاسیون-کارگزینی-شهرداری
تحقیق طراحی نرم افزار مکانیزاسیون کارگزینی شهرداری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 71
حجم فایل: 3438 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پایان نامه مقطع کارشناسی رشته مهندسی کامپیوتر گرایش نرم افزار با موضوع طراحی نرم افزار مکانیزاسیون کارگزینی شهرداری، در قالب فایل Word و در حجم 71 صفحه.

بخشی از متن:
در ابتدا جالب است بدانید که برای برنامه نویسی c# نیازی به برنامه ی ویژوال ندارید! شما می‌توانید برنامه خود را در با یک ویرایشگر متنی مانند notepad نیز بنویسید. اما برنامه‌های visual C# معمولا طولانی هستند و نوشتن آنها با notepad زمان زیادی را صرف می‌کند. راه بهتر برای انجام این کار استفاده از محیط توسع مجتمع ویژوال استودیو که به عنوان IDE نیز شناخته می‌شود. IDE ویژوال استودیو امکانات بسیار زیادی در اختیار شما می‌گذارد که مسلما با استفاده از ویرایشگر‌های متنی به آن‌ها دسترسی نخواهید داشت. برنامه‌هایی که می‌توان با استفاده از ویژوال c# نوشت بر روی سیستم عامل ویندوز اجرا می‌شوند. حتی اگر تا کنون هیچ برنامه‌ای برای کامپیوتر ننوشته باشید با کار کردن واشنا شدن بخش‌های مختلف این نرم افزار متوجه می‌شوید که برنامه نویسی آنقدر هم که تصور می‌کردید مشکل نیست.
Visual C# 2008 می‌تواند برای ایجاد برنامه‌ها در اینترنت قابل استفاده قرار گیرد. شما می‌توانید با این زبان به راحتی برای دستگاهای موبایل و یا pocket pc ‌ها برنامه بنویسید.
1-1-1 کدهای مدیریت شده:
همانطور که گفتم برنامه ی شما هنگام کامپایل ابتدا به کد MSIL تبدیل می‌شود, سپس این کد قبل از اجرا به وسیله JIT به کد محلی تبدیل شده و کد محلی به وسیله سیستم عامل اجرا می‌شود. تمام این قسمت‌ها بخشی از وظایف CLR است اما وظایف CLR به این موارد ختم نمی‌شود.

فهرست مطالب
فصل اول- در پیرامون visual studio 2008
1-1 مقدمه‌ای بر Visual Studio 2008
1-1-1 کدهای مدیریت شده:
1-1-2 مراحل اجرای برنامه در .NET.
1-1-3 برنا مه‌های مبتنی بر ویندوز
1-1-4 برنامه‌های مبتنی بر وب
1-1-5 وب سرویسها
1-2 امتیازات Visual Studio.NET.
1-3 شرح برخی از امکانات محیط C#
فصل دوم- نصب و آشنایی با ساخت پروژه
2-1 آشنایی با محیط visual visual C# 2010
2-2 محیط توسعه C#2010
2-3 ایجاد یک پروژه جدید
2-4 ساخت پروژه Hello User
فصل سوم- آشنایی با کریستال ریپورت و Sql Server
3-1 Crystal Report
3-2 نحوه گزارش گیری با کریستال ریپرت
3-3 اضافه کردن Summary به گزارش
3-4 Sql server
فصل چهارم- ساختار نرم افزار
4-1 صفحه ورود
4-2 درباره نرم افزار
4-3 الگوریتم تبدیل تاریخ میلادی به تاریخ شمسی
4-4 منوی اصلی
4-5 جستجو
4-6 گزارش گیری
4-7 حذف
4-8 ویرایش
4-9 تغییر رمز
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,
تحقیق طراحی و پياده سازی نرم افزار فرش مشهد
تحقیق-طراحی-و-پياده-سازی-نرم-افزار-فرش-مشهد
تحقیق طراحی و پياده سازی نرم افزار فرش مشهد
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 60
حجم فایل: 4799 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پایان نامه مقطع کارشناسی رشته مهندسی کامپیوتر گرایش نرم افزار با موضوع پايان نامه طراحی و پياده سازی نرم افزار فرش مشهدر قالب فایل Word و در حجم 60 صفحه.

مقدمه:
در راستای تهیه نرم افزار مدیریت فروشگاه فرش، گام های متعددی برداشته شد که دو مورد از مهم ترین آنها امکان سنجی و پیاده سازی امکانات مورد نیاز بود.
در این سند طی فصول مختلف به تحلیل بخش های مختلف این نرم افزار می پردازیم که حول دو گام اساسی و مهمی که ذکر شده است. در فصل اول دور نمایی از نرم افزارهای موجود را ترسیم می کنیم در فصل دوم در مورد ابزار های مورد استفاده، اطلاعاتی ارائه می شود. در فصل های بعد، از دید کاربردی و برنامه نویسی در مورد بخش های مختلف این نرم افزار توضیحات مفصلی ارائه می شود.
نکته ای که در این نرم افزار حائض اهمیت است زمان کم برای تحلیل و طراحی آن بود، چرا که بر روی یک نرم افزار تجاری هر چه زمان بیشتری وقت گذاشته شود، بی شک برنامه ای قوی تر، از آب در خواهد آمد. اما با وجود وقت کم، الهام گرفتن از برنامه های مشابه کمک زیادی در چرخه ی ایجاد این نرم افزار نمود.

فهرست مطالب:
مقدمه
فصل اول- معرفي ابزارهاي مورد استفاده
معرفی ابزار های مورد استفاده
ویرایش‌های مختلف
ویرایش متراکم
ویرایش پرسرعت
ویرایش کار گروه
ویرایش احتمالی
نگارش قابل کدنویسی
نرم افزار دلفي
زبان برنامه نویسی
ویژگی‌های اختصاصی
مزیت‌ها
عیب‌ها
تاریخچه
فصل دوم- معرفي نمونه هاي مشابه نرم افزار
روش توليد نرم افزار
مشخصات فني
زبان برنامه نويسي
قابلیت اجرا بروی انواع سیستم های عامل
امنيت نرم افزاري
مشتري مداري
امكانات مديريتي
تخفیفات
امكانات نرم افزار
امكانات عمومي نرم افزار
امكانات مركز
امكانات شعب
پشتيباني سيستم
امور مشتريان
گزارش‏هاي سيستم بازرگاني
انبار و کالا
تعاريف سيستم انبار و كالا
امکانات سيستم انبار و كالا
گزارش‏هاي انبار و كالا
فصل سوم- نمودارهاي UML
نمودارهاي UML
فصل چهارم- معرفي نرم افزار طراحي شده
مقدمه اي در مورد نرم افزار هاي كاربردي در فروشگاه فرش مشهد
فصل پنجم- معرفي نرم افزار توليدشده
بررسي فرم هاي برنامه
فرم ورود
فرم اصلی برنامه
فرم مشتریان
فرم افزودن مشتری
فرم مشخصات كالا
فرم تنظیمات
فرم فاکتور فروش
فرم درخواست کالا
فرم اطلاعات چک
فرم بدهکاری و بستانکاری
فرم لیست چک ها
فرم ليست بده کاران وبستانکاران
فرم لیست کالا
فرم ماشین حساب
فصل ششم- نتيجه گيري و ارائه پيشنهادات
نتیجه گیری و ارائه پیشنهادات
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
تحقیق-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه کارشناسی رشته مهندسی کامپیوتر با موضوع رمزنگاری توسط سیستم های فرکتال و کیاس، در قالب فایل word و در حجم 89 صفحه.

چکیده:
با توجه به كاربرد روزافزون كامپيوتر حفظ امنيت و تأييد صحت تصاوير نيز روز به روز اهميت بيشتري مي يابد . تصاوير مخابره شده ممكن است كاربردهايي چون كاربرد تجاري ، نظامي و يا حتي كاربردهاي پزشكي داشته باشند كه در هر صورت حفظ امنيت آنها و جلوگيري از دسترسي هاي غير مجاز به اين تصاوير رمزنگاري آنها را قبل از ارسال روي شبكه ضروري مي كند ولي به دليل ويژگيهاي تصاوير خصوصاً حجم زياد داده هاي تصويري و ويدئويي استفاده از الگوريتمهاي كلاسيك رمز نگاري متن مانند RSA و DES و... در اين موارد ناكارآمد، چون اولاً رمزكردن حجم زياد داده هاي تصويري به اين طريق بسيار وقتگير خواهد بود و خصوصاً در كاربردهاي بلادرنگ عملي ن يست و دومين مشكلي كه اين الگوريتمها دارند طول كليد آنهاست كه با توجه به حجم داده هاي رمزشده استفاده از كليدهاي با طول محدود باعث ضربه پذيري روش در برابر حملات متن رمزشده مي گردد .براي غلبه بر اين مشكلات افراد بسياري به ارائه روشهاي نويني در رمزنگاري تصوير پرداخته اند.
در اين پروژه سعي بر اين بوده كه با استفاده از ويژگيهاي توابع آشوب و امكان توليد كليدهايي با طول بينهايت الگوريتمي ساده، سريع و ايمن براي رمزنگاري داده هاي تصويري ايجاد شود .همچنين با توجه به فضاي بزرگ كليد در توابع آشوب اين روش در برابر حملاتي چون حمله Brute force نيز بسيار مقاوم است. در انتها بايد گفت كه علاوه بر حملات عمدي اين الگوريتم نسبت به تغييراتي بسيار كوچك در كليد بسيار حساس بوده حتي با در دست داشتن مقادير تقريبي كليد امكان شكستن رمز براي حمله گران وجود ندارد. بخش دوم اين پروژه به بيان ويژگيهاي سيستمهاي آشوب و سيستم آشوب لورنز اختصاص يافته است. در بخش سوم روشهاي رمزنگاري تصوير و ويژگي هاي خاص تصوير از نظر رمزنگاري را مورد بررسي قرار داده است . در بخش چهارم روش رمزنگاري پيشنهادي بيان شده است. در بخش پنجم نتايج شبيه سازي ارائه شده و بخش ششم به جمع بندي كار اختصاص يافته است.

فهرست مطالب:
چكيده
رمزنگاری با سيستمهاي آشوب
تحليل سيستم لورنز
سايفرهاي رمزنگاري تصوير
الگوريتم رمزنگاري آشوبگون تصوير
فصل اول
 1-1 ) مقدمه اي بر فشرده سازي اطلاعات
1-2 ) دسته بندي روش هاي فشرده سازي اطلاعات
1-2-1 ) فشرده سازي اطلاعات متني
1-2-2 ) فشرده سازي تصاوير دو سطحي
1-2-3 ) فشرده سازي تصاوير چند سطحي سياه و سفيد و رنگي
1-3) فشرده سازي اطلاعات تصويري
1-4 ) کدينگ تصاوير
1-4-1 ) نگاشت
1-4-2 ) کوانتيزاسيون
1-4-3 ) اختصاص کد
1-5 ) معيارهاي سنجش خطا
1-6) فشرده سازي با استفاده از تخمين
1-6-1) روش DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنيک هاي وفقي
1-7) فشرده سازي با استفاده از تبديلات متعامد
فصل دوم : مقدمه اي بر فرکتال ها و هندسه فرکتالي
2-1) مقدمه
2-2) نظريه آشوب (Chaos)
2-3) بررسي خصوصيات فرکتال ها
2-4)روش تعيين بُعد ساختارهاي فرکتالي
فصل سوم : فشرده سازي تصاوير بر اساس تئوري فرکتالي توابع تکراري
3-1 ) مقدمه
3-2) توليد فرکتال هاي خطي با استفاده از ايده ماشين MRCM
3-3 ) تبديلات آفيني انقباضي وکدهاي IFS
3-4 ) کدهاي IFS و توليد تصاوير خود متشابه
3-5 ) کد کردن تصاوير معمولي با استفاده از تئوري فراکتال ها
3- 5-1) خود تشابهي در تصاوير معمولي
3-5-2) مدل کردن خود تشابهي در تصاوير بوسيله ماشين Partitiond-MRCM
3-5-3) قضيه کالج و تبديلات آفيني سه بعدي
3-6 ) چرا فشرده سازي با فرکتال؟
3-7 ) ارائه يک روش عملي براي فشرده سازي فرکتالي
3-7-1) تقسيم بندي تصاوير(Image Segmentation)
3-7-2) تکنيک هاي کلاسبندي
3-7-3 ) انتخاب دامنه هاي مناسب
3-7-4)تبديلات بلوکي فرکتالي
3-8) فشرده سازي تصوير و نوشتن فايل فرمت فرکتالي تصوير
3-9) بازسازي تصوير با استفاده از فايل فرمت فراکتالي تصوير
نتايج شبيه سازي
نتيجه
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی
تحقیق-بررسی-سیستم-مشترکین-شرکت-گاز-توسط-سیستم-فازی
تحقیق بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 166
حجم فایل: 3146 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه  بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی، در قالب فایل word و در حجم 166 صفحه.

چکیده:
سيستم هاي فازي، سيستم هاي هستند با تعريف دقيق و كنترل فازي نيز نوع خاصي از كنترل فازي مي باشد كه آن هم دقيقاً تعريف مي گردد. دنياي واقعي ما بسيار پيچيده تر از آن است كه بتوان يك توصيف و تعريف دقيق براي آن بدست آورد. بنابراين بايد يك توصيف تقريبي يا همان فازي براي يك مدل معرفي شود. در سيستم هاي عملي اطلاعات مهم از دو منبع سرچشمه مي گيرند. يكي از منابع افراد خبره مي باشند كه دانش و آگاهيشان را در مورد سيستم با زبان طبيعي تعريف مي كنند. منبع ديگر اندازه گيري ها و مدلهاي رياضي هستند كه از قواعد فيزيكي مشتق شده اند.
در اين اثر رياضيات فازي، يك نقطه شروع و يك زبان اصلي را براي  سيستم هاي فازي فراهم مي كند. بعد از آن مجموعه هاي فازي مطرح شده که مي تواند علاوه بر دو مقدار [0.1] مقادير زيادي را در اين باره پذيرا باشد.

فهرست مطالب:
چكيده
مقدمه
تاريخچه
فصل اول
1-1 سيستمهاي فازي چگونه سيستم هايي هستند؟
2-1 سيستم هاي فازي چگونه استفاده مي شوند؟
فصل دوم
2-1 مكمل فازي
2-2 اجتماع فازي، s نرم ها
2-3 اشتراك فازي، T نرم ها
2-4 عملگرهاي ميانگين
فصل سوم
3-1 موتور استنتاج فازي
3-2 فازي سازي ها
3-2 غيرفازي سازها
فصل چهارم
4-1 انتخاب ساختار سيستمهاي فازي
4-2 طراحي سيستم هاي فازي
فصل پنجم
روش يادگيري براي سيستمهاي فازي
5-1 مقدمه
5-2 سيستم هاي فازي
فصل ششم
پيش گفتار
6-1 مقدمه
6-2 سيستمهاي زمان گسسته
6-3 حالت پيوسته
6-4 خاتمه
فصل هفتم
7-1 چكيده
7-2 كلمات كليدي
7-3 مقدمه
7-4 اجزاي تشكيل دهنده درايور
7-5 محاسن و معايب اين طرح
7-6 مراحل ساخت دستگاه
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
تحقیق آموزش جاوا اسکریپت
تحقیق-آموزش-جاوا-اسکریپت
تحقیق آموزش جاوا اسکریپت
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 150
حجم فایل: 385 کیلوبایت
قیمت: 11000 تومان

توضیحات:
پروژه دانشجویی رشته مهندسی کامپیوتر با موضوع آموزش جاوا اسکریپت، در قالب فایل word و در حجم 150 صفحه.

بخشی از متن:
 Java Script يک زبان برنامه نويسی اسکريپتی است. دستور العمل های زبان های اسکريپتی ، در کامپيوتر کاربر و توسط مرورگر اجرا شده و برای اجرا نيازی به برنامه کمکی خاصی ندارند. به اين زبان ها در اصطلاح طرف مشتری ( Client Side ) می گويند. در مقابل زبان های مثل ASP.NET ابتدا توسط سرور ارسال کننده وب اجرا شده و سپس نتايج خروجی به زبان HTML برای اجرا در مرورگر فرستاده می شود. به اين زبان ها در اصطلاح طرف سرور ( Server Side ) می گويند.
زبان های اسکريپتی، جزء زبان های برنامه نويسی سبک هستند. اين زبان ها در هنگام اجرا فازی به نام کامپايل را طی نکرده و دستورات آن ها به صورت خط به خط اجرا می شوند.

فهرست مطالب:
فصل اول: مقدمه و معرفی java script
معرفی جاوا اسکریپت 
خصوصیات مهم جاوا اسکریپت
برخی از امکانات جاوا اسکریپت
تفاوت java و java script
محل قرار گرفتن اسکریپت ها در صفحه وب
نکات مهم در کدنویسی جاوا اسکریپت
عملگرهای جاوا اسکریپت 
نمایش کاراکترهای خاص در جاوا اسکریپت
فصل دوم: ساختار دستوری جاوا اسکریپت
ساختار شرطی در جاوا اسکریپت
ساختار کنترلی switch
توابع در جاوا اسکریپت 
نحوه تعریف پارامتر برای یک تابع 
نحوه تعریف مقدار بازگشتی برای یک تابع
منوهای pop-up در جاوا اسکریپت
آرایه در جاوا اسکریپت 
حلقه ها در جاوا اسکریپت 
دستورات Break و continue
ساختار دستوری try … catch
دستور throw 
ساختار دستوری onerror
فصل سوم: مقدمه ای بر مبحث شی گرایی
مفهوم کلاس
مفهوم شی
مفهوم متد
نحوه تعریف یک کلاس و ایجاد یک شی جدید در جاوا اسکریپت
شی string
متدهای شی string 
شی Date
متدهای شی Date 
انجام امور ریاضی در جاوا اسکریپت 
شی math در جاوا اسکریپت 
شی number 
شی Boolean 
شی RegExp 
فصل چهارم: اشیای پیشرفته جاوا اسکریپت
شی Navigator در جاوا اسکریپت
شی Window 
شی History 
شی Location – URL صفحه
شی Screen - صفحه نمایش 
فصل پنجم: مباحث پیشرفته جاوا اسکریپت
اعتبار سنجی داده های ورودی در فرم های HTML
رویدادهای زمانی در جاوا اسکریپت 
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,
تحقیق تشخيص داده هاي مفقودي پنهان
تحقیق-تشخيص-داده-هاي-مفقودي-پنهان
تحقیق تشخيص داده هاي مفقودي پنهان
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 61
حجم فایل: 1196 کیلوبایت
قیمت: 6000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر، با عنوان تشخيص داده هاي مفقودي پنهان، در قالب فایل pdf و در حجم 61 صفحه.

بخشی از چكيده:
در برخي برنامه ها، كدهاي صريحي براي داده هاي مفقودي وجود دارد مانند NA (در دسترس نیست). ولي بسياري از برنامه ها نيز، هيچ كد صريحي در اين زمينه ارائه نداده، و كد داده هاي معتبر يا نامعتبر بصورت مقادير داده درست، ثبت مي شوند. چنين مقادير مفقودي را داده هاي مفقودي پنهان (disguised missing) مي ناميم.

فهرست کلی مطالب:
فصل اول: مقدمه
فصل دوم: کیفیت داده
فصل سوم: داده های مفقودی پنهان
فصل چهارم: روش پیشنهادی
فصل پنجم: نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,
تحقیق انواع شبکه های کامپیوتری
تحقیق-انواع-شبکه-های-کامپیوتری
تحقیق انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پروژه مقطع کارشناسی رشته مهندسی کامپیوتر با عنوان شبکه های کامپیوتری، در قالب فایل word و در حجم 230 صفحه.

بخشهایی از متن:
توپولوژی Bus يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند ...

فهرست مطالب (بصورت کلی):
فصل اول: معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق شبکه های نسل آینده
تحقیق-شبکه-های-نسل-آینده
تحقیق شبکه های نسل آینده
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 139
حجم فایل: 2105 کیلوبایت
قیمت: 35000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر (IT) با موضوع شبکه های نسل آینده (Next Generation Networks)، در قالب فایل word و در حجم 139 صفحه.

بخشی از چکیده:
در اين پروژه از زواياي بسيار متفاوت، هوش شبكه را در نظر گرفته ايم. ما پروتكل ها، روشها و ابزار خدمات رساني در شبكه هاي telephony (تلفني)، mobile (شبكه متحرك) و اينترنت را بررسي كرده ايم. بعضي از استانداردها مناسب هستند و ساير استانداردها پيشنهادهاي صنعتي جديد هستند.
به طور كلي موضوع اصلي كه در اين پروژه دنبال مي شود تقارب يا اصطلاحاً همگرايي سرويسهاي Voice (صدا) و Data (ديتا) به سمت يك دنياي جديد از درخواستهاي پيشرفته كه يك راهي براي ارتباط برقرار كردن بين افراد به وجود مي آورند، مي باشد. در واقع نياز به يكي كردن حالت انتقال مداري و انتقال بسته اي (Packet) به يك شبكه باند پهن جهاني بود كه اتحاديه مخابرات بين المللي را براي ايجاد شبكه هاي Next Generation تحريك كرد.

فهرست مطالب:
چکیده
مقدمه
فصل اول- شبكه نسل آينده ( این فصل شامل 78 صفحه می باشد.)
1.1) انواع روشهاي Modulation
1.2)اصول PCM
1.3)تبديل ديجيتال به آنالوگ
1.4) مزاياي PCM
1.5) سيگنالينگ (Signaling)
1.6) بخش های سيگنالينگ در شبکه
1.7) روشهاي سوئيچ
1.8) لايه بخش كاربر (User Port Layer)
1.9) Packet Switched Technology
1.10) پروتكل كنترل انتقال
1.11) روترها (Routers) و گذرگاهها
1.12) پروتكل انتقال (كنترل) real-time
1.13) هوشياري اينترنت
1.14) پروتكل‌هاي‌ كنترل گذرگاه رسانه media gateway control protocol
1.15) پروتكل انتقال كنترل جريان
1.16) JAIN
1.17) The mobile dimension
1.18) ساختمان Next Generation Network
1.19) The next Generation Network architecture
1.20) OSIچيست
فصل دوم:  IPV4 و IPV6 (این فصل شامل 26 صفحه می باشد.)
2.1) آشنایی با IPV6و IPV4
2.2) خصوصیات IPV6و IPV4
2.3) فضای آدرسی بزرگتر
2.4) پیکربندی خودکار هاستهای بدون تابعیت
2.5) مولتی کاست (Multicast)
2.6) وضعیت گسترش
2.7) آدرس دهی
2.8) فوايد IPv6
2.9) مزایای استفاده از IPv6
فصل سوم –آشنایی با استاندارد سازي در NGN و معماری NGN (این فصل شامل 11 صفحه می باشد.)
3.1) استانداردهاي NGN
3.2) تقسيم بندي اوليه در NGN
3.3) کلياتي دربارهNGN
3.4) معماری NGN
3.5) اصول طراحي درNGN
فصل چهارم –گذر از TDM به NGN (این فصل شامل 15 صفحه می باشد.)
4.1) سناریوهاي گذر بهNGN
4.2) پياده سازي NGN
4.3) گذر از شبکه فعلی TDM Basedبه NGN
4.4) استراتژي گذر از TDMبه NGN
4.5) انواع لایه هاي شبكه NGN
نتیجه گیری
منابع و مآخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,
تحقیق بررسی شبکه های حسگر بی سیم (وایرلس)
تحقیق-بررسی-شبکه-های-حسگر-بی-سیم-(وایرلس)
تحقیق بررسی شبکه های حسگر بی سیم (وایرلس)
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 120
حجم فایل: 422 کیلوبایت
قیمت: 16000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با موضوع بررسی شبکه های حسگر بی سيم (وایرلس)، در قالب فایل word و در حجم 120 صفحه.

بخشی از متن:
امروزه زندگي بدون ارتباطات بي سيم قابل تصور نيست. پيشرفت تکنولوژي CMOS و ايجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بي سيم در اغلب وسايل الکترونيکي امروز ممکن شود. اين پيشرفت همچنين باعث توسعه ريز حسگر ها شده است. سيستم هاي بي سيم از حدود سال هاي ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسل هاي اول، دوم و سوم اين تکنولوژي بوده ايم. اين نوع سيستم ها بر اساس يک ساختار مرکزي و کنترل شده مثل access point عمل مي کنند. نقاط دسترسي به کاربرين امکان مي دهند با تغيير مکان خود همچنان بتوانند به شبکه متصل بمانند. اما با اين حال به دليل حضور چنين نقاط ثابتي در شبکه محدوديتهايي بروز مي کنند. به عبارتي در مکان هايي که امکان برقراري ساختار ثابت و هميشه پايدار وجود ندارد اين نوع تکنولوژي نمي تواند پاسخ گو باشد. اما پيشرفت‌هاي اخير در زمينه الکترونيک و مخابرات بي‌سيم توانايي طراحي و ساخت حسگرهايي را با توان مصرفي پايين، اندازه کوچک، قيمت مناسب و کاربري‌هاي گوناگون داده است...

فهرست مطالب:
پیشگفتار
مقدمه
فصل اول: کلیات تحقیق
تعریف مسئله
بیان سوالات اصلی تحقیق
اهداف تحقیق
مروری بر سایر فصل ها
فصل دوم: پیشینه ی تحقیق
تاریخچه ی شبکه های حسّگر بی سیم
معرفی شبکه های حسگر بی سیم
ساختمان گره
کاربردهای شبکه های حسگر بی سیم
ایجاد امنیت
محیط و موجودات زنده
صنعت
کنترل ترافیک
چالش های شبکه های حسگر بی سیم
مفاهیم قابل بحث و تحقیق در شبکه های حسگر بی سیم
تنگناهای سخت افزاری
توپولوژی
قابلیت اطمینان
مقیاس پذیری قیمت تمام شده
شرایط محیطی
رسانه ارتباطی
توان مصرفی گره ها
افزایش طول عمر شبکه
ارتباط بلادرنگ وهماهنگی
امنیت
عوامل پیش بینی نشده
انواع ساختار شبکه های حسگر بی سیم
ساختار خودکار
ساختار نیمه خودکار
فصل سوم: روش تحقیق
تعریف تحقیق
انواع روش های تحقیق
روش میدانی
نقاط قوت روش میدانی
چه چیز را تعریف مفهومی می کنیم
روش کتابخانه ای
روش تحقیق محقق
آشنایی کلی با مفهوم شبکه
انتخاب شاخه و حوزه ی مورد علاقه
بررسی و جمع آوری مطالب و مقالات مرتبط
انتخاب یک مسئله
فصل چهارم: تجزیه و تحلیل
مسیریابی در شبکه های حسگر بی سیم
مفهوم مسیر یابی در شبکه های حسگر بی سیم
چالش های مسیر یابی در شبکه های حسگر بی سیم
روش های پیشنهاد شده برای مسیر یابی
روش ارسال سیل آسا
روش های مبتنی بر خوشه بندی
روش مبتنی بر زنجیر
روش مطلع از انرژی
خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی
انتشار مستقیم
انتشار و روتینک چند منظوره
تقسیم بندی حملات با دیدگاه کلی
تقسیم بندی حملات از نظر عملکرد
انواع حملات عدم سرویس دهی
حمله ی سایبیل
حملات لایه فیزیکی
حملات مسدود کننده
حمله ی مبتنی بر مسیر
حمله ی دستکاری فیزیکی
حملات لایه اتصال
برخورد
خستگی(اتمام)منابع
معماری شبکه های حسگر بی سیم
شبکه ستاره ای(یک نقطه به چندین نقطه)
شبکه توری
Zig bee
بررسی نرم افزارهای شبیه سازی شبکه
نمونه پیاده سازی شده شبکه حس/کار
نمونه های ایجاد شده توسط نرم افزار
غرق سازی
مثلث بندی
پایش ترافیک
گمشده جنگی در منطقه دشمن و تعقیب کننده
جهان کوچک
مقایسه روش های تجمیع داده ها در شبکه های حسگر بی سیم
الگوریتم تجمیع داده
مدل شبکه
تأخیر ارتباطات
قوانین به روز رسانی فرومن
تعاریف مقدماتی
جزئیات الگوریتم
جمع بندی و نتیجه گیری
بررسی و مقایسه الگوریتم های خطایابی شبکه های حسگر بی سیم
مدل خطا
خطایابی
مقایسه الگوریتم ها
جمع بندی و نتیجه گیری
فصل پنجم: بررسی چالش ها و نتیجه گیری
چالش های شبکه های حسگر بی سیم
نتیجه گیری
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,
تحقیق طراحی وبسایت موسسه فرهنگی
تحقیق-طراحی-وبسایت-موسسه-فرهنگی
تحقیق طراحی وبسایت موسسه فرهنگی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 73
حجم فایل: 3182 کیلوبایت
قیمت: 14000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع طراحی وبسایت موسسه فرهنگی، در قالب فایل word و در حجم 73 صفحه، به همراه سورس کد سایت طراحی شده (PHP، Sql، css).
تاریخ تدوین و ارائه پروژه: 1393

بخشی از متن:
توجه داشته باشید که شاید هنوز فرهنگ خرید به صورت کاملا آنلاین بدون حتی یک تماس هنوز در ایران جا نیفته است اما داشتن فروشگاه اینترنتی سبب آشنایی هزاران نفر با محصولات شما خواهد گردید که هرکدام از آنها میتوانند به صورت سنتی و یا تماس مستقیمبا تلفن از شما خرید نمایند.
با توجه به رشد چشمگیر و روز افزون تکنولوژی وسایل ارتباطی همانند: تلفن، فکس، پست الکترونیک و اینترنت، اقبال عمومی برای استفاده از سرویس های نوین که بر بستر اینترنت قابلیت اجرا دارند افزایش یافته و از اینرو صنعت پست می بایست وارد مرحله نوینی از چرخه حیات خود گردد و خدمات جدیدی را در حوزه فعالیتهای خود و نیز بازار عصر جدید تعریف و ارائه نماید.
حتی در مواردی میتوانند قیمت های درخواستی خود را تعیین کنند تا عرضه کنندگانی که میتوانند شرایط خریدار را فراهم کنند با او تماس بگیرند، به عبارتی به یک مناقصه دست بزنند. خریداران میتوانند با دست به دست دادن به دیگران و افزودن حجم خریدشان، از تخفیف بیشتری بهره مند شود.

فهرست مطالب:
فصل اول: مقدمات سیستم

مقدمه
ضرورت ایجاد پروژه
ایده پروژه
فصل دوم :ابزارها و تکنیک های طراحی
ابزارهای طراحی
وب
تکنیک های طراحی
معرفی زبان html
مفهوم تگهای html
معرفی زبان php
امکانات و ویژگی ها
بانک اطلاعاتی
mysql چیست؟
جاوا اسکریپت
نرم افزار dreamweaver
فصل سوم :تحلیل سیستم
نمودار ERD
اجزای ERD
رسم نمودار ERD
نمودار DFD
ارکان DFD
قوانین حاکم بر DFD
مراحل رسم DFD فیزیکی سیستم موجود
نمودار سطح صفر
نمودار سطح یک
نمودار سطح دو
نمودار UML
نمودار کلاس
نمودار همکاری
نمودار توالی
رسم نمودار UML
فصل چهارم: بانک اطلاعاتی
بانک اطلاعاتی
پایگاه داده
جداول پایگاه داده
کدهای اصلی سایت
کدهای مربوط به اتصال پایگاه داده
کدهای مربوط به نظر سنجی
کدهای مربوط به نظرات
 فصل پنجم:
راهنمای سایت
فهرست شکل ها
فهرست جداول
مراجع و منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
تحقیق رایانش ابری
تحقیق-رایانش-ابری
تحقیق رایانش ابری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 75
حجم فایل: 592 کیلوبایت
قیمت: 12000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع رایانش ابری در قالب فایل word و در حجم 75 صفحه.

بخشی از متن:
با گسترش روز افزون وسایل کامپیوتری و هم چنین وابستگی بیشتر ما به دنیای دیجیتال، شرکت های دنیا همواره به دنبال راهی برای سرعت بخشیدن و ارتقای خدمات خود به مشتری هستند. در این میان پردازش در ابرها موضوعی است که توسط شرکت های بزرگ و کوچک دنیا به شدت دنبال می شود و سرمایه گذاری عظیمی را روی آن آغاز کرده اند. پردازش ابری یک فناوری جدید است که به تازگی از طرف شرکت های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم افزار  بر روی چندین رایانه، تنها یک نرم افزار، یک بار اجرا و بار گذاری می شود و تمامی افراد از طریق خدمات آنلاین به آن دسترسی پیدا می کنند. به این پروسه، پردازش ابری می گویند...
رايانش ابری (Cloud Computing) : مدل رايانشي بر پايه شبکه‌هاي رايانه‌اي مانند اينترنت است که الگويي تازه براي عرضه، مصرف و تحويل خدمات رايانشي ( شامل زيرساخت، نرم‌افزار، بستر، و ساير منابع رايانشي) با به کارگيري شبکه ارائه مي کند.
"رايانش ابري" از ترکيب دو کلمه رايانش و ابر ايجاد شده است. ابر در اينجا استعاره از شبکه يا شبکه‌اي از شبکه‌هاي وسيع مانند اينترنت است که کاربر معمولي از پشت صحنه و آنچه در پي آن اتفاق مي‌افتد اطلاع دقيقي ندارد (مانند داخل ابر) در نمودارهاي شبکه‌هاي رايانه‌اي نيز از شکل ابر براي نشان دادن شبکه اينترنت استفاده مي شود. دليل تشبيه اينترنت به ابر در اين است که اينترنت همچون ابر جزئيات فني‌اش را از ديد کاربران پنهان مي سازد و لايه‌اي از انتزاع را بين اين جزئيات فني و کاربران به وجود مي‌آورد...

فهرست مطالب:
فصل اول: کليات تحقيق
مقدمه
تعریف مسئله
بیان سؤال های اصلی تحقيق
اهداف تحقيق
اهمیت و ضرورت تحقيق
مزایای اصلی رايانش ابری
انعطاف
هزینه
نابستگی به دستگاه و مکان
چند مستاجری
قابلیت اطمینان
سنجش پذيری
امنیت
نگهداری
چالش ها
آسیب پذيري در برابر رکود اقتصادی
شکل جدید نرم ‌افزارها
پذیرش
کنترل
هزينه‌های پهنای باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
قابلیت اطمینان
حفظ حریم خصوصی
امنیت رايانش ابری
ويژگي‌هاي اساسی
سلف ‌سرویس درخواستی (بنابه سفارش)
دسترسی فراگیر شبکه
يک‌کاسه‌ سازی نا بسته به مکان منابع
انعطاف‌پذيری سریع (در جا)
سرویسهای اندازه‌گيری شده
فصل دوم: پیشینه
تاریخچه
از ماشین محاسبه تا پردازش ابری
رايانش ابری گذشته، حال و آینده
فصل سوم: روش تحقيق
روش تحقيق محقق
آشنایی
انتخاب حوزه مورد علاقه
مرور و جمع بندی مقالات
انتخاب مسأله
ادامه تحقيق
فصل چهارم: تجزیه و تحلیل اطلاعات
انواع سرویسهای ابری
نرم ‌افزار ابری به عنوان سرویس (SaaS)
بستر ابری به عنوان سرویس (PaaS)
زیرساخت ابری به عنوان سرویس (IaaS)
مدلهای عرضه خدمات ابری
ابر عمومی
ابر آمیخته
ابر گروهی
ابر خصوصی
مقایسه رايانش ابری و شبکه های نظیر به نظیر
تهدیدهای امنیت داده در شبکه های نظير به نظير
تاثیر اشتراک فایل بر امنیت پایگاه داده
قوانین اعتماد در تامین امنیت داده در شبکه نظير به نظير
مؤلفه های غير قابل اعتماد در شبکه
امنیت و قابلیت اعتماد در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث اقتصادی
اقتصاد در شبکه های نظير به نظير
اقتصاد در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث پویایی
پویایی در شبکه های نظير به نظير
پویایی در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث گمنامی
گمنامی در شبکه های نظير به نظير
گمنامی در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث راهکارهای امنیتی
راهکارهای امنیتی در شبکه های نظير به نظير
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث امنیت و قابلیت اعتماد
امنیت و قابلیت اعتماد در سیستمهای نظير به نظير
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث مقیاس پذيري
مقیاس پذیری در شبکه ها ي نظير به نظير
مقیاس پذیری در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث خود مختاری
خود مختاری در شبکه های نظير به نظير
خود مختاری در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث استعداد لازم در مقابل حملات
استعداد لازم در مقابل حملات در شبکه های نظير به نظير
استعداد لازم در مقابل حملات در شبکه محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث پیگیری و تعقیب قانونی
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث کارآیی توسعه یافته
کارایی توسعه یافته در شبکه هاي نظير به نظيرونی
کارايي توسعه یافته در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث ارتقای نرم افزاری سریع و دائم
ارتقای نرم افزاری سریع و دائم در شبکه هاي نظير به نظير
ارتقای نرم افزاری سریع و دائم در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث سازگاری بیشتر فرمت اسناد
سازگاری بیشتر فرمت اسناد در شبکه های نظير به نظير
سازگاری بیشتر فرمت اسناد در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث دسترسی جهانی به اسناد
دسترسی جهانی به اسناد در شبکه هاي نظير به نظير
دسترسی جهانی به اسناد در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث قابلیت اطمینان بیشتر به داده
قابلیت اطمینان بیشتر به داده در شبکه های نظير به نظير
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث در اختیار داشتن آخرین و جدیدترین نسخه
در اختیار داشتن آخرین و جدیدترین نسخه در شبکه های نظير به نظير
در اختیار داشتن آخرین و جدیدترین نسخه در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث همکاری گروهی ساده تر
همکاری گروهی ساده تر در شبکه های نظير به نظير
همکاری گروهی ساده تر در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث نیاز به اتصال دائمی به اینترنت
نیاز به اتصال دائمی به اینترنت در شبکه هاي نظير به نظير
نیاز به اتصال دائمی به اینترنت در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث محدودیت ویژگی ها
محدودیت ویژگی ها در شبکه هاي نظير به نظير
محدودیت ویژگی ها در محاسبات ابری
بررسی دو سیستم نظير به نظير و پردازش ابری از حیث افشاي اسرار شرکت ها و یا افشاي اطلاعات حساس و شخصی
افشاي اسرار شرکت ها و یا افشاي اطلاعات حساس و شخصی در شبکه هاي نظير به نظير
افشاي اسرار شرکت ها و یا افشاي اطلاعات حساس و شخصی در محاسبات ابری
مقایسه محاسبات ابری و مشبک
فصل پنجم: نتیجه گیری
برندگان انقلاب ابری
بازندگان انقلاب ابری
عرصه جدید رقابت هاي فناوری اطلاعات در عصر انقلاب ابری
چه کسانی نباید از محاسبات ابری استفاده کنند؟
ويژگي‌هاي کلیدی رايانش ابری
پیشنهاد
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
تحقیق دستگاهها و شبکه های خودپرداز (ATM)
تحقیق-دستگاهها-و-شبکه-های-خودپرداز-(atm)
تحقیق دستگاهها و شبکه های خودپرداز (ATM)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 101
حجم فایل: 955 کیلوبایت
قیمت: 24000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر
با عنوان دستگاهها و شبکه های خودپرداز (ATM)، در قالب فایل word و در حجم 101 صفحه.

بخشی از چکیده:

تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ،
دستگاه های خودپرداز بانکی وجود دارد و از این دستگاه ها به عنوان ابزاری
بسیار مناسب استفاده می شود. از مزایای این دستگاه ها صرفه جویی در زمان
است که در هر زمان و مکانی می توان از آنها استفاده نمود. البته این بستگی
به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد.

در این تحقیق سعی شده است که به بررسی و تحلیل کلی سیستمهای ATM از نظر فنی و هم از نظر ظاهری پرداخته شود.

بخشی از مقدمه:
ATM پروژه اي است که توسط صنعت تلفن کشف شد. زيرا پس از اترنت بطور گسترده مورد استفاده قرار گرفت. صنعت کامپيوتر در صدد استاندارد سازي تکنولوژي شبکه اي با سرعت بالا نبود و شرکت هاي تلفن اين خلأ را با ATM پرکردند. ATM يک رابط انتقال بسته کارآمد است که از بسته هايي با اندازه ثابت به نام سلولها استفاده مي کند. استفاده از اندازه ثابت و قالب ثابت، باعث ايجاد طراحي کارآمد براي انتقال از طريق شبکه هايی با سرعت بالا مي شود. رسانه انتقال ATM فيبر نوري است اما براي فواصل کمتر از 100 متر مي توان از کابل هم محور يا زوج سيم هاي بهم تابيده شده استفاده کرد...


فهرست مطالب:
مقدمه  
فصل اول:  ATM چیست؟ 
ATM چیست؟    
نحوه عملکرد کلی ATM ها  
قسمت های دستگاه خود پرداز     
تشخیص اسکناس ها   
واریز وجه 
ATM و امور بانکی
امنیت و ATM 
فصل دوم: انواع کارتهای ATM
تاریخچه كارت های اعتباری ATM
انواع كارت ATM از لحاظ شیوه تسویه
انواع كارت های ATM  از لحاظ فناوری ساخت  
انواع كارت به لحاظ گسترده جغرافیایی كاربرد
مزایای استفاده از كارت های اعتباری ATM  
فصل سوم: مزایا و معایب دستگاههای ATM
مزایای دستگاههای ATM   
معایب دستگاههای ATM                       
فصل چهارم: لایه های شبکه در ATM 
شبکه‌های بسیار سریع   
ATM در چه رده ای قرار دارد؟ 
مشخصه‌های فنی ATM    
سلول ATM و سرآیند آن  
لایه‌های مدل ATM    
لایه فیزیکی 
لایه ATM 
لایه تطبیق 
سوئیچینگ و مسیریابی سلول‌های ATM
ارتباط شبکه های اینترنت و ATM      
اينترنت بی سیم  
عناصر یک سیستم مخابراتی در دستگاه های ATM
فصل پنجم: پروتکل ATM
مقدمه ای در ارتباط با به وجود آمدن پروتکل ATM  
معماري ATM
مد انتقال آسنکرون يا ATM    
مفهوم ATM     
شبکه هاي مبتني بر  ATM  
اجزاء ساختار شبکه ATM و مشخصات آن
قالب های سلول ATM   
عنوان سلول UNI    
عنوان سلول NNI 
مقايسه پکت ATM با پکت IP4 و IP6 
انواع روشهای انتقال اطلاعات   
مقایسه شبکه ATM با اترنت گیگابیت 
شبکه های اتصال گرا   
اتصالات منطقی ATM   
استفاده های اتصال کانال مجازی 
خصوصیات مسیریابی    
سیگنالینگ کنترل   
انواع ارتباطات ATM   
شناسه های ارتباطی    
فصل ششم: افزایش امنیت در ATM های جدید 
فصل هفتم: پروتکل GMPLS در ارسال Pocket ها در ATM
مرور بر تاریخچه و کاربرد MPLS در خودرپردازها 
سیر تکاملی MPLS  و سابقه وعملكرد MPLS
پروتکل IP lin-state routing  
تكامل MPLS به GMPLS  جهت استفاده در ATM های جدید   
پروتكل هاي  GMPLS    
پيامدهاي GMPLS در شبکه های بیسیم ATM ها  و تحلیل آنها  
تنوع سوئيچينگ  برچسب هاي تعميم يافته وتوزيع آن  
ايجاد LSP درشبكه هاي ATM GMPLS-Based
تنوع ارسال در ATM ها      
ساختار و پیکربندی     
Suggested Label     
LSP‌ دوجهته    
مقیاس پذیری FA-LSP 
LSP سلسله مراتبی     
Link bundling   
قابلیت اطمینان   
استفاده موثرمنابع  
لينكهاي شماره گذاري نشده
امنيت                                                                                                                           

Interworking     
تعادل شبکه  
سیستم های مدیریت شبکه های ATM  
معماری مخابراتی ATM    
تعريف مدولاسیون QAM    
مودم  QAM  
بلوکهای بکار رفته در مودم  QAM
بخش فرستنده  
بخش گیرنده       
دمدولاتور I-Q   
محاسبه احتمال خطا  برای مدولاسیون 16QAM 
محاسبه احتمال خطا  برای مدولاسیون 64QAM             
منابع و ماخذ   

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
گزارش کارآموزی رشته کامپیوتر در شركت مخابرات
گزارش-کارآموزی-رشته-کامپیوتر-در-شركت-مخابرات
گزارش کارآموزی رشته کامپیوتر در شركت مخابرات
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 25
حجم فایل: 4086 کیلوبایت
قیمت: 6600 تومان

توضیحات:
گزارش کارآموزی رشته مهندسی کامپیوتر در شركت مخابرات واحد MDF، در قالب فایل word و در حجم 25 صفحه بهمراه تصاویر. اين گزارش مربوط به  يک دوره 216 ساعته در شرکت مخابرات می باشد.

تاریخ تدوین و اراده گزارش: 1394

بخشی از متن:
MDF سالنی می باشد که ارتباط بین مشترک و سالن دستگاه می باشد. در سالن MDF، خطوط تلفن بین مشترکین توزیع می شود. اين قسمت از نظر مساحت خيلی بزرگتر از سالن دستگاه است و دو سری ترمينال در آن نصب شده است. به اين صورت که ترمينال های افقی به سمت سوييچ قرار گرفته اند.هر ترمينال دو لبه بالايی دارد و دو لبه پاينی، از سالن دستگاه يک زوج سيم به لبه بالايی ترمينال وصل می شود و از لبه پاينی اين ترمينال به لبه بالايی  ترمينال عمودی وصل می شود و از آن يک زوج سيم به سمت مشترک برده می شود. در اطراف ترمينال ها برای محافظت يک سری فيوز قرار می دهند که از افزايش جريان ولتاژ اضافی و آسيب به سوئيج جلوگيری می کند.MDF را براساس موقعيت جغرافيايی دسته بندی می کنند و کابل های مورد نظر را به سمت مکان فيزيکی مشخص شده ارسال می کنند.

فهرست مطالب:
مقدمه
معرفی محل کارآموزی
چارت سازمانی
معرفی بستر کارآموزی
ساختار مراکز تلفن
شبکه شهری
مرکز مخابراتی
سالن MDF
اتاق PCM
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,,
گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب
گزارش-کارآموزی-شبکه-های-کامپیوتری-و-طراحی-صفحات-وب
گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 136
حجم فایل: 4796 کیلوبایت
قیمت: 9000 تومان

توضیحات:
گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب، در قالب فایل word و در حجم 136 صفحه.

بخشی از مقدمه:
تمامي دانشجويان رشته هاي فني ملزم به گذراندن چند واحد عملي
كارورزي در پايان دوره تحصيلات شان هستند. كه براي رشته تحصيلي ما 3واحد
درسي محسوب مي‌شود. جهت گذراندن دوره كارورزي در رشته كارشناسي ناپيوسته
كامپيوتر- نرم افزار در شركت نسران (واحد انفورماتيك) به مدت 360 ساعت
مشغول به كاروزي بودم كه فعالیت هایی از قبیل کار با شبکه های کامپیوتری ،
نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر
پايان جهت سنجش آموخته ها يك وب سایت نيز طراحي نمودم. پس از پایان دوره
کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا
به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس
در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی
آورده ام.
اين گزارش كار جهت ارائه به مؤسسه آموزش عالي صدرالمتالهین(صدرا) تدوين گرديده تا گواهي بر پايان دوره كاروزي اينجانب باشد.
معرفی مرکز كارورزي
نسران
(سهامي خاص) شركتي است كه بصورت حرفه‌اي و تخصصي در رابطه با اجراي
طرح‌هاي بزرگ ساختماني و صنعتي از قبيل (سد، نيروگاه،‌ پالايشگاه، فرودگاه،
دانشگاه، بيمارستان، بزرگراه، راه، پل،‌ راه‌آهن، اسكله،‌ كارخانه سيمان،
خطوط نفت و گاز، مجتمع‌هاي پتروشيمي، ابنيه، شهرسازي و بناهاي فرهنگي و
مذهبي) فعاليت مي‌نمايد.
اين شركت در سال 1366 با عنايت به اهداف ذيل تاسيس گرديد:
-
توجه به نقش اساسي و محوري كارمندان و نيروي انساني بعنوان ارزشمندترين
سرمايه شركت و نهايت تلاش جهت آموزش و بهبود شرايط كاري ايشان.
- اعتقاد
به بهره‌گيري از روش‌هاي نوين مديريت علمي در اجراي اهداف شركت و اجراي
گروهي آن با توجه به هماهنگي بين مسئولين و كارشناسان زيربط.
- رعايت مباحث مربوط به ايمني و بهداشت حرفه‌اي و محيط زيست در كارگاه‌هاي مختلف شركت به جهت حفظ سلامت نيروي انساني.
- تامين نيازهاي كارفرمايان و مشاوران شركت با هدف حسن اجراي تعهدات و تامين رضايت ايشان.
- تلاش در جهت ارائه خدمات با كيفيت بالا و ارتقاء‌ سطح كمي و كيفي خدمات موضوع شركت.
- تقسيم صحيح كار و ايجاد ارتباطات سازماني صحيح، روشن و اصولي در ميان پرسنل شركت.
-
برنامه‌ريزي طبق اهداف از پيش تعيين شده شركت و ضابطه‌مند كردن امور جاري و
فرآيندها در راستاي افزايش بهره‌وري و استفاده بهينه از امكانات مشترك
پروژه‌ها.
- حفظ و نگهداري از اموال و ماشين‌آلات و بهره‌برداري بهينه از تجهيزات به منظور اجراي تعهدات به كارفرمايان.
اين
شركت در راستاي اهداف كيفي و ماموريت‌هاي كاري خود و با نظر به اهداف فوق
توانسته است گام مثبتي در جهت تحقق برنامه‌هاي آتي شركت برداشته و شهرت و
سرآمدي خود را مديون نوع روش كار و خط مشي حاكم بر شركت مي‌داند.
در اين
راستا نسران (سهامي خاص) توانسته است تا با ايجاد محيطي پويا و سازماندهي
مناسب پذيراي گروهي از كارشناسان و متخصصان با تجربه گرديده و در پروژه‌هاي
بزرگي در كشور مشاركت نمايد.
مديران،‌ كارشناسان و كارمندان نسران
(سهامي خاص) در محيطي خلاق و كارآمد كه بر پايه نگرش مديريت كيفيت جامع
(T.Q.M) استوار گرديده است، رسالت خود را

(ارائه خدمات با بالاترين كيفيت و قابليت اطمينان بالا و همچنين تعهد به اجراي امور محوله در موعد مقرر)
تعيين
نموده است. در اين راستا ايجاد تشكلهاي تيمي و بكارگيري توامان علم و
تجربه، رمز موفقيت نسران (سهامي خاص) در اجراي پروژه‌هاي مختلف بوده است.
نوع فعالیت مرکز کارورزی
شرکت
نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده
است. بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس
فعاليت هاي بخش خدمات انفورماتيك که مرتبط با رشته عملی کارورز است ، به
شرح زیر است:
آموزش
بررسي و نظارت بر برنامه هاي آموزشي سيستمهاي
نرم‌افزاري موجود در شركت (مانندآموزش اتوماسيون اداري و اطلاع رساني و
آموزش روزانه از طريق شبكه داخلي شركت
همكاري در آموزش نيروهاي كارورز و كارآموز در گرايشهاي كامپيوتر



فهرست
مطالب:



مقدمه



معرفی
مرکز كارورزي



نوع
فعالیت مرکز کارورزی



آموزش



نظارت



پشتيباني



عملياتي



تحقيقاتي



هما
هنگي



مشاوره



شرح
فعالیت های انجام شده



زمینه
های آموزشی
:



فصل
اول
SQL
Server:



مقدمه
اي بر پرس و جو از بانك اطلاعاتي



دستورات
عمليات ذخيره‌سازي



دستورات
تعريف داده‌ها



توابع
جمعي (گروهي)



تابع
COUNT:



تابع
SUM
, AVG



تابع
MIN
, MAX



عملگرهاي
منطقي



مثال
از
BETWEEN:



خروجی



مثال
از
IN:



امكان
LIKE
 و NOTLIKE:



آزمون
تست وجود هيچ مقدار در يك ستون



امكان
UNION
و
UNION
ALL:



امكان
گروهبندی
GROUP BY:



امكان
HAVING



انواع
پیوند



پیوند
به شرط تساوی
(Equi
join)



پیوند
طبیعی

(Natural join)



نام
مستعار جداول



پیوند
به شرط نامساوی
(Non-
Equi join)



پیوند
بیرونی

(Outer join)



پیوند
جدول با خودش
(Self
join)



پشتيباني
و بازيابي پايگاه داده
SQL Server



پشتيباني
و بازيابي پايگاه داده



استفاده
از ويزارد
Database Maintenance Plan



به
منظور ساختن يك برنامه زمانبندي براي تهيه يك پشتيبان



سيستم
امنيتي
SQL Server 2000



سيستم
شناسايي ويندوز



سيستم
شناسايي
SQL Server



Login 
هاي
كاربر



ساختن
Login



براي
ساختن يك
login با مدل شناسايي SQL
Server



مديريت
login
ها



براي
ساختن يك
login با مدل شناسايي
ويندوز



براي
تغيير دادن ويژگي هاي يك
login



برای
حذف این
login



امنیت
در سطح پایگاه داده



کاربران
پایگاه داده



برای
ساختن یک کاربر برای یک پایگاه داده



برای
حذف کردن یک کاربر



رل
های پایگاه داده



برای
ساختن یک رل پایگاه داده



نسبت
دادن یک کاربر به یک رل



حذف
یک کاربر از یک رل



حذف
کردن یک رل



تهيه
پشتيبان با استفاده از
Acronis True Image



Validate
Backup Archive



 فصل
دوم: اصول ومبانی شبکه های کامپیوتری



شبکه
کامپیوتری چیست ؟



استفاده
مشترک از منابع
:



کاهش
هزینه



قابلیت
اطمینان



کاهش
زمان



قابلیت
توسعه



ارتباطات



2-2 مفهوم گره " Node" وایستگاههای کاری " Work Stations
":



3-2
پروتکل :



- پروتکل
های شبکه
:



- پروتکل
سیستم ورودی وخروجی پایه شبکه
:



انواع
شبکه از لحاظ جغرافیایی
:



1. 
LAN
شبکه محلی:



2.
WAN
شبکه گسترده :



5-2 
مفاهيم
مربوط به ارسال سيگنال و پهناي باند
:



عملكرد
يك شبكه
packet-switching



6-2
مدل
های شبکه
:



تقسیم
بندی مدل های شبکه
:



الف)مدل
شبکه نظیر به نظیر
:



ب)مدل
سرویس دهنده / سرویس گیرنده
:



ج
مدل
"
Open System Interconnection: OSI" :)



7-2
لایه
های شبکه
:



1 -
لایه
فیزیکی
:



2 -
لایه
پیوند ها
:



3 -
لایه
شبکه
:



4 -
لایه
انتقال
:



5 -
لایه
نشست
:



6 -
لایه
نمایش
:



7 -
لایه
کاربرد
:



 فصل
سوم : سخت افزار و نرم افزار شبکه



1-3
اجزا
اصلی شبکه های کامپیوتری
:



2-3
توپولوژی
های شبکه
:



1-2-3)
توپولوژی
ستاره ای
:



2-2-3)
توپولوژی
حلقوی
:



3-2-3)
توپولوژی
BUS:



4-2-3)
توپولوژی
توری
:



5-2-3)
توپولوژی
درختی
:



6-2-3)
توپولوژی
ترکیبی

" Hybrid" :



3-3
ابزارهای
اتصال دهنده
:
" Connectivity Devices" :



2-3-3)
هاب
ها
:



3-3-3)مسیر
یاب ها
(
Routers):



الف
- مسیریاب ایستا
:



ب -
مسیر یاب پویا
:



4-3-3دروازه
ها
(Gateways) :



5-3-3پل
ها
( Bridge ):



6-3-3سوئیچ
ها
(Switches) :



4-3
كابل
شبكه



استفاده
از كابل
coaxial در
شبكه
BUS



3-4-3فیبر
نوری



5-3
كارت
شبكه

(Network Interface Adapter)



6-3عملكردهاي
اساسي كارت شبكه



7-3كارت
شبكه قابل حمل
(Portable
Computer Network Adapters) :



كارت
PCMCIA
يا
همان
PC Card:



8-3نصب
كارت شبكه



9-3
تنظيمات
مربوط به ويندوز براي ايجاد شبكه
:



فصل
چهارم : شبكه هاي بي سيم
Wireless Networking



1-4
مفاهيم
و تعاريف
:



4-2(DSSS
) Direct Sequence Spread spectrum



3-4 FHSS (Frequency Hopping Spread Spectrum)



3-4Infrared:



4-4مزاياي
يك
WLAN نسبت به يك شبكه كابلي



5-4پارامترهاي مؤثر در انتخاب و پياده‌سازي WLAN
:



زمینه
های پژوهشی



پياده
سازي سرويسهاي دايركتوري
(ActiveDirectory)



بهینه
سازی

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,
تحقیق انبار IT
تحقیق-انبار-it
تحقیق انبار IT
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 100
حجم فایل: 2117 کیلوبایت
قیمت: 6700 تومان

توضیحات:
پايان نامه كارشناسي انبار IT
، در قالب فایل word و در حجم 100 صفحه.

بخشی از متن اصلی

امروزه با وجودي كه پيشرفت علم ، هنوز هستند سازمان هايي هستند که به دليل عدم توجه لازم ، مشكلاتي جدي براي خويش بوجود مي آورند . نيمي از اين بي توجهي ناشي از عدم فعالیت افراد است . اينكه اين عدم فعالیت از كجا ناشي مي شود بستگي به دلايلي دارد كه دلايل آن در اين مقطع براي ما مهم نيست و فقط بايد در صدد کاهش بروز مشکلات برآييم . بنابراين طرحي را پيشنهاد كرديم كه هدف آن افزايش سطح آگاهي عمومي افراد جامعه نسبت به خطراتي است كه جامعه را تهديد مي كند . هر چند كه مدت زمان طولاني ايي براي تكميل اين طرح لازم است اما از نظر ما عنوان كردن آن و انجام قسمتي از آن هم جزئي از هدف اصلي است . در اين پايانامه به تعريف طرح اوليه ، مدل تحليل و طراحي و پياده سازي اين طرح پرداخته شده است . اين سامانه سيستمي است براي ذخیره قطعات کامپیوتری ،و به روز کردن آن، كه تمامی سازمان به آن احتیاج دارند. در آن از مفاهيم مربوط به طبقه بندي اطلاعات استفاده كرديم ، اما در سيستم فعلي طبقه بندي به صورت خودكار انجام نمي شود . در تحليل و طراحي ، دياگرام هاي مربوط به پروسه مهندسي نرم افزار و مهندسي نيازمنديها را بدست آورده ايم و در مرحله پياده سازي از چهارچوب .NET استفاده كرده ايم .
نكته قابل توجه اينكه هميشه جا براي بهتر شدن و با كيفيت تر شدن وجود دارد و تعريف اين طرح و پياده سازي آن نيز از اين قضيه مستثني نيست . بنابراين برآن شديم تا پژوهش و كار تحقيقاتي ايي در زمينه بهبود بخشي اين طرح انجام دهيم كه حاصل اين تحقيق و پژوهش كمك مي كند تا در كارهاي آتي ايي كه بر روي اين طرح انجام خواهد شد ، به نتايج رضايت بخش و بهتري برسيم . در اين راستا تحقيقاتي در زمينه طبقه بندي اطلاعات متني و روشهاي يادگيري ماشيني به منظور اعمال طبقه بندي اتوماتيك متن در كارهاي آتي ، انجام داديم.

فهرست مطالب:
فصل اول
مقدمه
معرفی سیستم انبار
آماده سازی محیط توسعه.
قابلیت های سیستم
فاز تشریح
1. Introduction
1.1 Purpose 3
1.2 Scope 3
1.3 Definitions, Acronyms, and Abbreviations 3
2. Positioning 3
2.1 Business Opportunity 4
2.2 Problem Statement 4
2.3 Product Position Statement 4
3. Stakeholder and User Descriptions 4
3.1 Market Demographics 4
3.2 Stakeholder Summary 5
3.3 User Summary 5
3.4 User Environment 5
3.5 Stakeholder Profiles 5
3.6 Key Stakeholder or User Needs 7
ویژ گی های محصول
ریسک
فصل دوم
فازساخت construction
UML چيست ؟
دیاگرام UML
Use Case.
class diagram
object diagrams
state chart diagram
چرا نمودارهاي حالت مهم هستند؟
Static Structure
sequence diagram
پيامها
activitydiagram diagrams:
تصميمات
نمودار همکاری
نمودار جزء
deployment diagram
دياگرام بسته
يادداشتها
چرا اين همه نمودارهاي مختلف؟
Collaboration diagram.
فصل سوم
الگوريتم
مراحل پنج گانه
مرحله مقداردهی اوليه
مرحله ورودی
مرحله پردازش
مرحله خروجی
مرحله پاکسازی ( Cleanup )
پالايش يک طرفه
فصل چهارم
پیاده سازی
دیاگرام های موجود برای سیستم انبار
کد های مربوط به فرم اصلی
منوی فایل
گزینه کالاها ی موجو د در انبار.
کدهای مربوط به فرم کالا های وارد شده
کدهای مربوط به فرم کالاهای خارج شده
کدهای مربوط به فرم نمایش جستجو
منوی گزارش
منوی ویرایش
منوی ثبت نام
کدهای مربوط به فرم ثبت نام
کدهای مربوط به فرم نمایش کالاها
کدهای مربوط به فرم چاپ کالا ها
کدهای نمایش جستجو
فصل پنجم
Web saite
ورود به سیستم
صفحه اصلی.
کالاهای موجود در انبار
کالاهای خارج شده
منابع

این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع با فرمت docx(قابل ویرایش) در اختیار شما قرار می گیرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,
تحقیق شبكه هاي بي سيم
تحقیق-شبكه-هاي-بي-سيم
تحقیق شبكه هاي بي سيم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 100
حجم فایل: 3110 کیلوبایت
قیمت: 8500 تومان

توضیحات:
پایان نامه برق، با موضوع شبكه هاي بي سيم(وایرلس)، در قالب فایل word و در حجم 100 صفحه.

بخشی از مقدمه:



نياز
روز افزون به پويايي كارها، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و
... بواسطه وجود شبكه هاي بي سيم امكان پذير شده است.

اگر
كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود
را به صورت متحرك در هر لحظه در اختيار داشته باشند ، شبكه هاي بي سيم جواب مناسبي
براي آنها است.اخيرا شبكه هاي محلي بيسيم به عنوان جايگزين و يا مكمل شبكه هاي
معمولي داراي سيم مطرح شده اند. به دليل عدم نياز به سيم واتصالات براي برقراري
ارتباط, اين شبكه ها آزادي تحرك بيشتري ايجاد مي كنند , ساده تر و مطمئن تر هستند
و از همه مهمتر ارزانتر تمام مي شوند. شبكه محلي بي سيم حتي مي تواند جايگزين شبكه
تلفن داخلي ,البته با امكانات بسيار بالاتر شود. علاوه بر اين نصب و نگهداري آنها
آسان ,ساده و سريع است, تقريبا هر محل كاري كه بيش از يك نفر در آن مشغول به كار
است , داراي يك شبكه محلي است.شبكه هاي محلي براي منظورهاي مختلفي بكار گرفته مي
شوند, ازجمله دسترسي به اطلاعات اداري مشترك , استفاده مشترك از نرم افزارها و
پرينترها و اتصال به اينترنت. اتصال به شبكه هاي محلي تاكنون از طريق سيم شبكه
صورت مي گرفته است. سيمي كه بايد از محل كامپيوتر شما تا مركز اتصال كليه سيم هاي
شبكه به يكديگر
(hub) بر روي ديوارها , سقف ها واز داخل كانال هاامتداد مي يافته است.
طبيعتا هر كامپيوتر براي اتصال به شبكه محلي بايد نزديك به يك پريز شبكه
باشد.البته با پيشرفت هايي كه اخيرا در تكنولوژي ارتباطات بي سيم حاصل شده است ،ديگر احتياجي به سيم و پريز نيست.



 علاقه مند شده ايد؟پس ادامه دهيد.



دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
تحقیق تکنولوژی SSL ، امنيت ديجيتالي
تحقیق-تکنولوژی-ssl--امنيت-ديجيتالي
تحقیق تکنولوژی SSL ، امنيت ديجيتالي
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 78
حجم فایل: 634 کیلوبایت
قیمت: 8400 تومان

توضیحات:
پایان نامه تکنولوژی SSL ، امنيت ديجيتالي، در قالب فایل word و در حجم 78 صفحه.

بخشی از متن اصلی:
امضاي ديجيتال براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضای ديجيتال از يک [[الگوريتم رياضی]] به منظور ترکيب اطلاعات در يک کليد با [[اطلاعات]] پيام ، استفاده می شود . ماحصل عمليات ، توليد رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .يک امضای ديجيتال صرفا" به شما نخواهد گفت که " اين شخص يک پيام را نوشته است " بلکه در بردارنده اين مفهوم مهم است که : "اين شخص اين پيام را نوشته است " .

فهرست مطالب:
مقدمه
امضای ديجيتال و امنیت دیجیتالی  چیست
گواهينامه ديجيتالی چيست و چرا ما به يکی نياز داريم؟
ثبت نام برای يک گواهينامه ديجيتالی
پخش کردن گواهينامه ديجيتالی
انواع مختلف گواهينامه ديجيتالی
سطوح مختلف گواهينامه های الکترونيکی
امضای ديجيتالی از ديد برنامه نويسی
چگونه يک امضاي ديجيتالي درست کنيم؟
نحوه عملکرد يک امضای ديجيتال
نحوه ايجاد و استفاده از کليد ها
حملات ممكن عليه امضاء هاي ديجيتالي
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتي در مورد گواهينامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي
گفتگو با دبير کميته IT دفتر مطالعات فناوري رياست جمهوري
 SSL چيست؟
 InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهيم رمز گذاري
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کليد- عمومی
مقدار Hash
آيا شما معتبر هستيد ؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازين پايه گذاري يک ارتباط امن
پروتکل هاي مشابه
مفهوم گواهينامه در پروتکل  SSL
مراکز صدور گواهينامه
مراحل کلي برقراري و ايجاد ارتباط امن در وب
نکاتي در مورد گواهينامه ها
تشخیص هویت 
مشکلات و معایب SSL
مشکل امنیتی در SSL

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic
تحقیق-کارشناسی-ارتباط-با-پايگاه-داده-هاي-access-در-visual-basic
تحقیق کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 95
حجم فایل: 1185 کیلوبایت
قیمت: 9100 تومان

توضیحات:
پروژه کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic، در قالب فایل word و در حجم 95 صفحه.

بخشی از متن:
روش‌هاي برنامه نويسي معمولاً به دو نوع كلي تقسيم مي‌شوند:
- برنامه نويسي تابع گرا يا ساخت يافته
- برنامه نويسي شي‌ءگرا
الف)
برنامه نويسي تابع گرا يا Procedural : اين روش برنامه‌نويسي متن گرا نيز
ناميده مي‌شود روش قديمي تري است كه مبتني بر توابع مي‌باشد و معمولاً يكي
از توابع اصلي است. با شروع برنامه، كنترل برنامه به اولين دستور تابع اصلي
رفته و به ترتيب شروع به اجراي دستورات، از اولين دستور تا آخرين دستور
تابع، مي‌كند و مواقعي هم ممكن است فراخواني‌هايي به يك يا چند زير برنامه
داشته باشد كه با هر بار فراخواني، كنترل برنامه به ابتداي تابع مورد نظر
رفته و دستورات آن تابع را به ترتيب اجرا مي‌نمايد آن گاه با اتمام دستورات
تابع مذكور، كنترل برنامه به ابتداي تابع مورد نظر رفته و دستورات آن تابع
را به ترتيب اجرا مي‌نمايد آن گاه با اتمام دستورات تابع مذكور، كنترل
برنامه به دستور بعد از دستور فراخواني برمي‌گردد و روال برنامه تا رسيدن
به آخرين دستور تابع اصلي ادامه مي‌يابد. بعد از اجراي آخرين دستور تابع
اصلي يا رسيدن به دستور خاتمه‌ي برنامه، برنامه پايان مي‌پذيرد؛ مانند اكثر
زبان‌هاي برنامه نويسي كه تا به حال با آن كار كرده‌ايم، كه از جمله
بيسيك، پاسكال و C.

فهرست مطالب:
پیشگفتار

مقدمات Visual Basic

مقدمات بانک اطلاعاتی Access

توصیف پروژه

الف ) توصیف پایگاه داده‌ها

ب ) توصیف فرم‌های برنامه

ضمائم

ضمیمه ۱- کد فرم Accessories

ضمیمه ۲- کد فرم Bag

ضمیمه ۳- کد فرم Component

ضمیمه ۴- کد فرم Notebook

ضمیمه ۵- کد فرم Start(AAA)

فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,
گزارش کارآموزی کامپیوتر؛ بررسی تنظیمات شبکه های کامپیوتری در انواع سيستمهاي عامل
گزارش-کارآموزی-کامپیوتر؛-بررسی-تنظیمات-شبکه-های-کامپیوتری-در-انواع-سيستمهاي-عامل
گزارش کارآموزی کامپیوتر؛ بررسی تنظیمات شبکه های کامپیوتری در انواع سيستمهاي عامل
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 95
حجم فایل: 1433 کیلوبایت
قیمت: 10000 تومان

توضیحات:
گزارش کارآموزی کامپیوتر(شبکه)، در شرکت صنعتی کیمیا فراور،  در قالب فایل word و  در حجم 95 صفحه.

بخشی از متن:
اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیندازید. با اتصال کامپیوترها به یکدیگر می توانید چاپگرتان را بین همه ی آنها به اشتراک بگذارید ، از طریق یکی از کامپیوترها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید، از هر یک از کامپیوترها به فایل های خود از جمله عکس ها،آهنگ ها و اسنادتان دسترسی پیدا کنید، به بازی هایی بپردازید که به چند بازیکن با چند کامپیوتر نیاز دارند و بالاخره این که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوترها ارسال کنید.
در این گزارش ضمن معرفی روش های مختلف اتصال کامپیوترها به یکدیگر ، انجام تنظیمات دستی را برای بهره بردن از حداقل مزایای یک شبکه کامپیوتری ارائه می گردد.ذکر این نکته هم لازم است که قسمت اصلی این گزارش به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسایل فیزیکی آن هم توضیحاتی ارائه شده است.
  
فهرست مطالب:
فصل اول: آشنایی کلی با مکان کارآموزی
آشنایی کلی با مکان کارآموزی
آشنایی با محصولات تولیدی
فصل دوم: ارزیابی بخش های مرتبط با رشته علمی
آموزش راه اندازی و تنظیم یک شبکه LAN کوچک
نام گذاری کامپیوترها
آدرس IP 
اشتراک گذاشتن فایل ها
تنظیمات امنیتی
اشتراک گذاشتن چاپگر
اشتراک گذاشتن اتصال اینترنت
ساختار شبکه
روش های Backup گیری در سطح شبکه
تجهیزات مورد نیاز در شبکه
مدیریت یک LAN کوچک
فصل سوم: آزمون آموخته ها، نتایج و پیشنهادها
شبکه در ویندوز ویستا
شبکه های بیسیم
هفت راه امن سازی شبکه های بیسیم
WIMAX

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,
تحقیق بررسی شبکه های تعریف شده با نرم افزار (SDN)
  • بازدید : (97)
تحقیق بررسی شبکه های تعریف شده با نرم افزار (SDN)

تحقیق-بررسی-شبکه-های-تعریف-شده-با-نرم-افزار-(sdn)دانلود تحقیق رشته مهندسی کامپیوتر با عنوان بررسی شبکه های تعریف شده با نرم افزار (SDN)، در قالب فایل word و در حجم 64 صفحه. این تحقیق به بررسی فناوری Software defined networking می پردازد و فاقد هرگونه کپی برداری یا نمونه مشابه است. مفهوم معادل SDN در زبان فارسی طراحی و ...


دانلود فایل

برچسب ها : ,,,,,,,,,,,,,,
تحقیق هوش تجاری
  • بازدید : (109)
تحقیق هوش تجاری

تحقیق-هوش-تجاریدانلود تحقیق رشته مهندسی کامپیوتر (نرم افزار) با موضوع هوش تجاری، در قالب فایل word و در حجم 139 صفحه، بصورت ویرایش شده و کاملا منظم. سيستم‌هاي هوش تجاري، معاني مستتر در داده‌هاي ذخيره‌شده در پايگاه داده‌ها را بيرون مي‌كشند و از آنها براي اتخاذ تصميمات درست ...


دانلود فایل

برچسب ها : ,,,,,,,,,,,,,,
تحقیق دستگاهها و شبکه های خودپرداز (ATM)
  • بازدید : (17)
تحقیق دستگاهها و شبکه های خودپرداز (ATM)

تحقیق-دستگاهها-و-شبکه-های-خودپرداز-(atm)دانلود تحقیق رشته مهندسی کامپیوتر با عنوان دستگاهها و شبکه های خودپرداز ( ATM)، در قالب فایل word و در حجم 101 صفحه. بخشی از مقدمه: ATM تحقیق اي است که توسط صنعت تلفن کشف شد. زيرا پس از اترنت بطور گسترده مورد استفاده قرار گرفت. صنعت کامپيوتر در صدد استانداردسازي...


دانلود فایل

برچسب ها : ,,,,,,,,,,,,,,,
تحقیق طراحی سیستم اداره برق به زبان VB و SQL
  • بازدید : (98)
تحقیق طراحی سیستم اداره برق به زبان VB و SQL

تحقیق-طراحی-سیستم-اداره-برق-به-زبان-vb-و-sqlتحقیق رشته کامپیوتر با موضوع طراحی سیستم اداره برق به زبان VB و SQL، در قالب فایل word و در حجم 36 صفحه، همراه با کدهای برنامه. امروزه زبان هاي مختلف زيادي براي برنامه نويسي درست شده است از جمله زبانهايي به نام بيسيك (Basic) ، پاسكال (Pascal) ، سي که ميتوان ...


دانلود فایل

برچسب ها : ,,,,,,,,,,,,,,,
تحقیق طراحی سیستم داروخانه به زبان VB و SQL
  • بازدید : (83)
تحقیق طراحی سیستم داروخانه به زبان VB و SQL

تحقیق-طراحی-سیستم-داروخانه-به-زبان-vb-و-sqlتحقیق رشته کامپیوتر با موضوع طراحی سیستم داروخانه به زبان VB و SQL، در قالب فایل word و در حجم 52 صفحه، همراه با کدهای برنامه. درابتدابرای طراحی این نرم افزار یا هر نرم افزار دیگر باید اطلاعاتی درمورد این نرم افزار کسب کنیم که بیشترین تاثیر در جهت بهترشدن نرم افزار ...


دانلود فایل

برچسب ها : ,,,,,,,,,,,,,,,,
تحقیق طراحی سیستم مدرسه به زبان VB و SQL
  • بازدید : (69)
تحقیق طراحی سیستم مدرسه به زبان VB و SQL

تحقیق-طراحی-سیستم-مدرسه-به-زبان-vb-و-sqlتحقیق رشته کامپیوتر با موضوع طراحی سیستم مدرسه به زبان VB و SQL، در قالب فایل word و در حجم 52 صفحه، همراه با کدهای برنامه. برنامه «سیستم مدرسه» ، برنامه اي كاملاً ساده و كم حجم است كه به راحتي ميتوان آن را نصب كرد. براي شروع كار با آن نرم افزار ...


دانلود فایل

برچسب ها : ,,,,,,,,,,,,,,,,
تحقیق دستگاه خودپرداز(ATM) با سی شارپ در محیط ASP.NET
  • بازدید : (73)
تحقیق دستگاه خودپرداز(ATM) با سی شارپ در محیط ASP.NET

تحقیق-دستگاه-خودپرداز(atm)-با-سی-شارپ-در-محیط-asp-netدانلود تحقیق شبیه ساز دستگاه خودپرداز (ATM) بوسیله سی شارپ (#C) در محیط ASP.NET به همراه پایگاه داده و فایل راهنمای کامل تحقیق. قابلیت های این تحقیق: عضو شتاب، امکان ورود با وارد نمودن رمز و دریافت و انتقال وجه و خرید شارژ و پرداخت قبوض و غیره، دارای فایل مستند تحقیق در 3 فصل.


دانلود فایل

برچسب ها : ,,,,,,,,,,,,,,,,,
تبلیغات

طرح اصلی Sony Xperia S اندروید 4

طرح اصلی Samsung Galaxy SIII با اندروید 4  طرح اصلی Samsung Galaxy Note II اندروید 4 – چهار هسته ای طرح اصلی Nokia Lumia 920 اندروید 4 تبلت 7 اینچی Wintouch q74 سیم کارت ساپورت
ليست صفحات
تعداد صفحات : 2