دانلود پایان نامه، مقاله ، پروژه

پایان نامه ها- پروژه ها -جزوات- تحقیقات-گزارش کارها و ...

دانلود پایان نامه، مقاله ، پروژه

پایان نامه ها- پروژه ها -جزوات- تحقیقات-گزارش کارها و ...

سلام و تقدیم ادب هدف این فروشگاه دسترسی شما عزیزان به فایل مد نظرتان با کمترین قیمت است در صورتی که مطلب خاصی را مد نظر دارید میتوانید از طریق راههای ارتباطی ما ، ایمیل و سایت با ما در ارتباط باشید تا در کوتاه ترین فرصت فایل شما در سایت قرار گیرد ما را به خاطربسپارید و به دوستان خود معرفی کنید
به ما اعتماد کنید
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه می‌باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.
بلافاصله پس از پرداخت ، لینک دانلود نمایش داده می شود و یک نسخه نیز برای شما ایمیل می شود

۱۲ مطلب با کلمه‌ی کلیدی «کامپیوتر» ثبت شده است

بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی

بررسی-سیستم-مشترکین-شرکت-گاز-توسط-سیستم-فازیپایان نامه و پروژه رشته کامپیوتر و فناوری اطلاعات، چکیده: سیستم های فازی، سیستم های هستند با تعریف دقیق و کنترل فازی نیز نوع خاصی از کنترل فازی می باشد که آن هم دقیقاً تعریف می گردد. دنیای واقعی ما بسیار پیچیده تر از آن است که بتوان یک توصیف و تعریف دقیق برای آن بدست آورد. بنابراین باید یک توصیف ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۰۷ اسفند ۹۵ ، ۱۶:۲۰
saman sami
جمعه, ۳ دی ۱۳۹۵، ۰۶:۰۶ ب.ظ

وب کاوی در صنعت

وب کاوی در صنعت

وب-کاوی-در-صنعتپروژه کاردانی رشته مهندسی کامپیوتر نرم افزار و فناوری اطلاعات، چکیده: با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ دی ۹۵ ، ۱۸:۰۶
saman sami
چهارشنبه, ۱۷ آذر ۱۳۹۵، ۱۰:۰۱ ق.ظ

امنیت و خصوصی سازی RFID

امنیت و خصوصی سازی RFID

امنیت-و-خصوصی-سازی-rfidپایان نامه و پروژه دوره کارشناسی کامپیوتر گرایش نرم افزار، چکیده: در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به ...دانلود فایل




۰ نظر موافقین ۰ مخالفین ۰ ۱۷ آذر ۹۵ ، ۱۰:۰۱
saman sami
يكشنبه, ۷ آذر ۱۳۹۵، ۱۰:۳۸ ب.ظ

بررسی نقش Router در مسیریابی

بررسی نقش Router در مسیریابی

بررسی-نقش-router-در-مسیریابیپروژه و پایان نامه رشته مهندسی کامپیوتر و فناوری اطلاعات، چکیده: اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند. استفاده از روترها ..دانلود فایل


۰ نظر موافقین ۰ مخالفین ۰ ۰۷ آذر ۹۵ ، ۲۲:۳۸
saman sami
چهارشنبه, ۵ اسفند ۱۳۹۴، ۱۰:۲۵ ق.ظ

مهندسی کامپیوتر نرم افزار

تحقیق شبکه های بی سیم (wireless)

تحقیق-شبکه-های-بی-سیم-(wireless)تحقیق در مورد شبکه های بی سیم (wireless)، چکیده: امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. دانلود فایل

پاورپوینت شیوه ارائه مطالب علمی و فنی

پاورپوینت-شیوه-ارائه-مطالب-علمی-و-فنیپاورپوینت بررسی شیوه های ارائه مطالب علمی و فنی، کاملترین مقاله برای کلیه دروس دانشگاهی در هر مقطعی در قالب 316 اسلاید جهت ارائه کلیه سمینار ها و کنفراس های روز و بین المللیدانلود فایل

پاورپوینت امنیت اطلاعات و هکرها

پاورپوینت-امنیت-اطلاعات-و-هکرهاپاورپوینت بررسی کامل امنیت اطلاعات و هکرها در قالب 95 اسلاید، بخشی از متن: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد. مدیریت امنیت داده زیر مجموعه ای از مدیریت تکنولوژی اطلاعات می باشد که خود نیزشامل زمینه های مختلفی ...دانلود فایل

برنامه الگوریتم ازدحام ذرات

برنامه-الگوریتم-ازدحام-ذراتبرنامه الگوریتم ازدحام ذرات به زبان پایتون (Python)دانلود فایل

تحقیق بررسی پروتکل SSH

تحقیق-بررسی-پروتکل-sshبخشی از متن: SSH مخفف عبارت Secure Shell به معنای پوسته امن می باشد. البته اینجا منظور از کلمه پوسته به آ ن معنا که در کامپایلرها می باشد، نیست. SSH یک راهکار و بهتر است گفت پروتکل طراحی شده برای برقراری اتصال امن میان کاربر و سرور می باشد. با کمک پروتکل های مختلفی می توان از طرف کلاینت به سمت ....دانلود فایل

پاورپوینت کپچا (Captcha)

پاورپوینت-کپچا-(captcha)پاورپوینت کامل بررسی کپچا (Captcha) و انواع آن در قالب 34 اسلاید، بخشی از متن: حتما تا بحال هنگام فعالیت های اینترنتی مانند تبادلات مالی آنلاین، ترافیک وب سایت ها و موتورهای جستجو، نظرسنجی های آنلاین، ثبت نام های آنلاین ، سرویس های ایمیل رایگان و بسیاری دیگر از چنین موارد با کادری روبرو شده اید ...دانلود فایل

تحقیق بررسی کنسول های بازی و تاریخچه ی آن

تحقیق-بررسی-کنسول-های-بازی-و-تاریخچه-ی-آنبخشی از متن: بازی‌های رایانه‌ای یا ویدیویی نوعی سرگرمی تعاملی است که توسط یک دستگاه الکترونیکی مجهز به پردازشگر یا میکروکنترلر انجام می‌شود. بسیاری از بازی‌های رایانه‌ای به دلیل تولید تصویر متحرک با قابلیت نمایش روی صفحه تلویزیون یا نمایشگر رایانه نظیر تلفن همراه و...، بازی ویدیویی نیز محسوب ...دانلود فایل

مقاله تکنیک های بازیابی اطلاعات از ابزار USB

مقاله-تکنیک-های-بازیابی-اطلاعات-از-ابزار-usbمقاله ترجمه شده به همراه فایل پاورپوینت و متن اصلی با عنوان Logical Data Recovery Technique for USB Devices ، چکیده: محافظت و نگهداری داده ها اهمیت زیادی دارد. از هر نظر که هراتفاق بی سابقه ای اتفاق بیفتد که باعث از دست رفتن داده ها شود تحمل مردم برای این امر بسیار پایین است. این مقاله هدف تولید ...دانلود فایل

پروژه شبکه های حسگر بی سیم و سیار

پروژه-شبکه-های-حسگر-بی-سیم-و-سیارچکیده: در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا، معایب، خصوصیات، کاربردها و عملکردهای شبکه های موردی سیار و شبکه های حسگر بیسیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیار جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت ..دانلود فایل

پایان نامه بررسی کارت های هوشمند

پایان-نامه-بررسی-کارت-های-هوشمندچکیده: از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو ...دانلود فایل

گزارش کارآموزی کامپیوتر در آموزشگاه آزاد

گزارش-کارآموزی-کامپیوتر-در-آموزشگاه-آزادچکیده: هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی، خدمات قابل ارائه توسط این موسسات، نحوه جذب کارآموز، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که ..دانلود فایل

گزارش کارآموزی کافی نت

گزارش-کارآموزی-کافی-نتبخشی از متن: ADSL مخفف Asymmetric Digital Subscriber Line به معنای خط اشتراک دیجیتال نامتقارن (سرعت ارسال داده در ثانیه کمتر از دریافت اطلاعات است) می‌باشد، این تکنولوژی نسبتاً جدید است که خطوط تلفن فعلی را به راهی برای دستیابی به صوت و تصویر و تبادل اطلاعات با سرعت نسبتاً بالا تبدیل می کند ADSL ..دانلود فایل

پاورپوینت بررسی کیس کامپیوتر

پاورپوینت-بررسی-کیس-کامپیوترپاورپوینت کیس کامپیوتر در قالب 24 اسلاید، مقدمه: کیس سیستم های کامپیوتری از بدو اختراع به منظور حفاظت از سیستم های داخلی آن طراحی و ساخته شد. اما پس از گذشت مدت زمان کوتاهی بشر دست بر افزایش کارایی و زیبایی آن برد. امروزه نه تنها عملکرد اصلی کیس (که همانا تهویه مناسب است) بلکه زیبایی و فضای داخلی ..دانلود فایل

پروژه بررسی IC 8255A

پروژه-بررسی-ic-8255aپروژه درس VLSI، بخشی از متن: به علت مشکلاتی از قبیل سیاست سازندکان قطعات سخت افزار و تحریم اقتصادی ایران اکثر کشور ها از ارائه تکنولوژی به ایران خودداری می کنند. در کشور ما طراح سخت افزار و اصولا مرکزی برای تولید این قطعات وجود ندارد، به دانشجویان نیز در این زمینه به جز مقداری تئوری اطلاعات ...دانلود فایل

پروژه مدل بلوغ قابلیت (CMM) برای نرم افزار

پروژه-مدل-بلوغ-قابلیت-(cmm)-برای-نرم-افزارخلاصه: این مقاله با مروری بر نسخهCMM V 1.1. مدل بلوغ قابلیت (CMM) یا The Capability Maturity Model for Software برای نرم افزار تهیه گردیده است. مبنای تدوین مقاله 6سال تجربه در زمینه توسعه فرآیند نرم افزار و مشارکت با کارشناسانی است که فرآیندهای مهندسی نرم افزار و مدیریت کارها را در سازمان توصیف ...دانلود فایل

پروژه فضا سازی مجازی سه بعدی

پروژه-فضا-سازی-مجازی-سه-بعدیبخشی از متن: Autodesk 3d max یکی ازقوی ترین وپیشرفته ترین برنامه درزمینه طراحی سه بعدی و انیمیشن سازی به شمارمی رود. این برنامه به مدد داشتن ابزارهای کارا و قدرتمند در بسیاری از صنایع به ویژه بازی های رایانه ای و طراحی وخلق جلوه های ویژه درفیلم ها بسیار پرکاربرد است. این برنامه به شما این امکان ...دانلود فایل

تحقیق دولتهای الکترونیک و نانوتکنولوژی

تحقیق-دولتهای-الکترونیک-و-نانوتکنولوژیچکیده: دولت الکترونیک یکی از پدیده های مهم حاصل از به کارگیری فناوری اطلاعات و ارتباطات است که پیاده سازی آن تحولی بس عمیق در نحوه زندگی، اداره و رهبری کشورها داشته و ترکیبی از فناوری اطلاعات و شبکه اطلاع رسانی وب است که هدف آن، ارائه مستقیم خدمات به شهروندان، کارکنان دولت، بخشهای تجاری و سایر ...دانلود فایل

تحقیق رجیستر (ثبات)

تحقیق-رجیستر-(ثبات)بخشی از متن: ثبات (Register) مجموعه ای از فلیپ فلاپ ها ست و هر فلیپ فلاپ قادر است یک بیت از اطلاعات را در خود ذخیره کند. یک ثبات N بیتی N فلیپ فلاپ دارد و می تواند هر اطلاعات دودویی N بیتی را در خود ذخیره کند. یک ثبات علاوه بر فلیپ فلاپ ها ممکن است گیت های ترکیبی که کارهای پردازش داده معینی را ...دانلود فایل

راهنمای استفاده از Webmail HBINET

راهنمای-استفاده-از-webmail-hbinetمقدمه: Out look web Access to Microsoft Exchange Server برنامه ای متشکل از پست الکترونیکی، تقویم های شخصی، زمانبندی قرار ملاقاتها، برقراری ارتبـاط با دیگـران در هـرکجـا و هر زمـان، انجـام وظایف، ثبت و ضبط اطلاعـات شخصـی، تماس‌ها و مرتب و منظم کردن فایلها است . از طریق سیستم های پست لکترونیکی ....دانلود فایل

تحقیق امنیت در شبکه های اجتماعی

تحقیق-امنیت-در-شبکه-های-اجتماعیچکیده: این روزها استفاده از برنامه های تلفن همراه همچون وایبر، واتس آپ و ... بشدت در جامعه رایج شده و می توان ادعا کرد که به یکی از اصلی ترین راه های ارتباطی بدل گشته است، اگرچه می توان از آنها استفاده های مفید و موثر نیز داشت اما پیامدهای منفی و آسیب های آنها نیز اجتناب ناپذیر است. یکی از ...دانلود فایل

تحقیق شبکه های بی سیم (wireless)

تحقیق-شبکه-های-بی-سیم-(wireless)تحقیق در مورد شبکه های بی سیم (wireless)، چکیده: امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. دانلود فایل

پاورپوینت شیوه ارائه مطالب علمی و فنی

پاورپوینت-شیوه-ارائه-مطالب-علمی-و-فنیپاورپوینت بررسی شیوه های ارائه مطالب علمی و فنی، کاملترین مقاله برای کلیه دروس دانشگاهی در هر مقطعی در قالب 316 اسلاید جهت ارائه کلیه سمینار ها و کنفراس های روز و بین المللیدانلود فایل

پاورپوینت امنیت اطلاعات و هکرها

پاورپوینت-امنیت-اطلاعات-و-هکرهاپاورپوینت بررسی کامل امنیت اطلاعات و هکرها در قالب 95 اسلاید، بخشی از متن: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد. مدیریت امنیت داده زیر مجموعه ای از مدیریت تکنولوژی اطلاعات می باشد که خود نیزشامل زمینه های مختلفی ...دانلود فایل

برنامه الگوریتم ازدحام ذرات

برنامه-الگوریتم-ازدحام-ذراتبرنامه الگوریتم ازدحام ذرات به زبان پایتون (Python)دانلود فایل

تحقیق بررسی پروتکل SSH

تحقیق-بررسی-پروتکل-sshبخشی از متن: SSH مخفف عبارت Secure Shell به معنای پوسته امن می باشد. البته اینجا منظور از کلمه پوسته به آ ن معنا که در کامپایلرها می باشد، نیست. SSH یک راهکار و بهتر است گفت پروتکل طراحی شده برای برقراری اتصال امن میان کاربر و سرور می باشد. با کمک پروتکل های مختلفی می توان از طرف کلاینت به سمت ....دانلود فایل

پاورپوینت کپچا (Captcha)

پاورپوینت-کپچا-(captcha)پاورپوینت کامل بررسی کپچا (Captcha) و انواع آن در قالب 34 اسلاید، بخشی از متن: حتما تا بحال هنگام فعالیت های اینترنتی مانند تبادلات مالی آنلاین، ترافیک وب سایت ها و موتورهای جستجو، نظرسنجی های آنلاین، ثبت نام های آنلاین ، سرویس های ایمیل رایگان و بسیاری دیگر از چنین موارد با کادری روبرو شده اید ...دانلود فایل

تحقیق بررسی کنسول های بازی و تاریخچه ی آن

تحقیق-بررسی-کنسول-های-بازی-و-تاریخچه-ی-آنبخشی از متن: بازی‌های رایانه‌ای یا ویدیویی نوعی سرگرمی تعاملی است که توسط یک دستگاه الکترونیکی مجهز به پردازشگر یا میکروکنترلر انجام می‌شود. بسیاری از بازی‌های رایانه‌ای به دلیل تولید تصویر متحرک با قابلیت نمایش روی صفحه تلویزیون یا نمایشگر رایانه نظیر تلفن همراه و...، بازی ویدیویی نیز محسوب ...دانلود فایل

مقاله تکنیک های بازیابی اطلاعات از ابزار USB

مقاله-تکنیک-های-بازیابی-اطلاعات-از-ابزار-usbمقاله ترجمه شده به همراه فایل پاورپوینت و متن اصلی با عنوان Logical Data Recovery Technique for USB Devices ، چکیده: محافظت و نگهداری داده ها اهمیت زیادی دارد. از هر نظر که هراتفاق بی سابقه ای اتفاق بیفتد که باعث از دست رفتن داده ها شود تحمل مردم برای این امر بسیار پایین است. این مقاله هدف تولید ...دانلود فایل

پروژه شبکه های حسگر بی سیم و سیار

پروژه-شبکه-های-حسگر-بی-سیم-و-سیارچکیده: در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا، معایب، خصوصیات، کاربردها و عملکردهای شبکه های موردی سیار و شبکه های حسگر بیسیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیار جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت ..دانلود فایل

پایان نامه بررسی کارت های هوشمند

پایان-نامه-بررسی-کارت-های-هوشمندچکیده: از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو ...دانلود فایل

گزارش کارآموزی کامپیوتر در آموزشگاه آزاد

گزارش-کارآموزی-کامپیوتر-در-آموزشگاه-آزادچکیده: هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی، خدمات قابل ارائه توسط این موسسات، نحوه جذب کارآموز، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که ..دانلود فایل

گزارش کارآموزی کافی نت

گزارش-کارآموزی-کافی-نتبخشی از متن: ADSL مخفف Asymmetric Digital Subscriber Line به معنای خط اشتراک دیجیتال نامتقارن (سرعت ارسال داده در ثانیه کمتر از دریافت اطلاعات است) می‌باشد، این تکنولوژی نسبتاً جدید است که خطوط تلفن فعلی را به راهی برای دستیابی به صوت و تصویر و تبادل اطلاعات با سرعت نسبتاً بالا تبدیل می کند ADSL ..دانلود فایل

پاورپوینت بررسی کیس کامپیوتر

پاورپوینت-بررسی-کیس-کامپیوترپاورپوینت کیس کامپیوتر در قالب 24 اسلاید، مقدمه: کیس سیستم های کامپیوتری از بدو اختراع به منظور حفاظت از سیستم های داخلی آن طراحی و ساخته شد. اما پس از گذشت مدت زمان کوتاهی بشر دست بر افزایش کارایی و زیبایی آن برد. امروزه نه تنها عملکرد اصلی کیس (که همانا تهویه مناسب است) بلکه زیبایی و فضای داخلی ..دانلود فایل

پروژه بررسی IC 8255A

پروژه-بررسی-ic-8255aپروژه درس VLSI، بخشی از متن: به علت مشکلاتی از قبیل سیاست سازندکان قطعات سخت افزار و تحریم اقتصادی ایران اکثر کشور ها از ارائه تکنولوژی به ایران خودداری می کنند. در کشور ما طراح سخت افزار و اصولا مرکزی برای تولید این قطعات وجود ندارد، به دانشجویان نیز در این زمینه به جز مقداری تئوری اطلاعات ...دانلود فایل

پروژه مدل بلوغ قابلیت (CMM) برای نرم افزار

پروژه-مدل-بلوغ-قابلیت-(cmm)-برای-نرم-افزارخلاصه: این مقاله با مروری بر نسخهCMM V 1.1. مدل بلوغ قابلیت (CMM) یا The Capability Maturity Model for Software برای نرم افزار تهیه گردیده است. مبنای تدوین مقاله 6سال تجربه در زمینه توسعه فرآیند نرم افزار و مشارکت با کارشناسانی است که فرآیندهای مهندسی نرم افزار و مدیریت کارها را در سازمان توصیف ...دانلود فایل

پروژه فضا سازی مجازی سه بعدی

پروژه-فضا-سازی-مجازی-سه-بعدیبخشی از متن: Autodesk 3d max یکی ازقوی ترین وپیشرفته ترین برنامه درزمینه طراحی سه بعدی و انیمیشن سازی به شمارمی رود. این برنامه به مدد داشتن ابزارهای کارا و قدرتمند در بسیاری از صنایع به ویژه بازی های رایانه ای و طراحی وخلق جلوه های ویژه درفیلم ها بسیار پرکاربرد است. این برنامه به شما این امکان ...دانلود فایل

تحقیق دولتهای الکترونیک و نانوتکنولوژی

تحقیق-دولتهای-الکترونیک-و-نانوتکنولوژیچکیده: دولت الکترونیک یکی از پدیده های مهم حاصل از به کارگیری فناوری اطلاعات و ارتباطات است که پیاده سازی آن تحولی بس عمیق در نحوه زندگی، اداره و رهبری کشورها داشته و ترکیبی از فناوری اطلاعات و شبکه اطلاع رسانی وب است که هدف آن، ارائه مستقیم خدمات به شهروندان، کارکنان دولت، بخشهای تجاری و سایر ...دانلود فایل

تحقیق رجیستر (ثبات)

تحقیق-رجیستر-(ثبات)بخشی از متن: ثبات (Register) مجموعه ای از فلیپ فلاپ ها ست و هر فلیپ فلاپ قادر است یک بیت از اطلاعات را در خود ذخیره کند. یک ثبات N بیتی N فلیپ فلاپ دارد و می تواند هر اطلاعات دودویی N بیتی را در خود ذخیره کند. یک ثبات علاوه بر فلیپ فلاپ ها ممکن است گیت های ترکیبی که کارهای پردازش داده معینی را ...دانلود فایل

راهنمای استفاده از Webmail HBINET

راهنمای-استفاده-از-webmail-hbinetمقدمه: Out look web Access to Microsoft Exchange Server برنامه ای متشکل از پست الکترونیکی، تقویم های شخصی، زمانبندی قرار ملاقاتها، برقراری ارتبـاط با دیگـران در هـرکجـا و هر زمـان، انجـام وظایف، ثبت و ضبط اطلاعـات شخصـی، تماس‌ها و مرتب و منظم کردن فایلها است . از طریق سیستم های پست لکترونیکی ....دانلود فایل

تحقیق امنیت در شبکه های اجتماعی

تحقیق-امنیت-در-شبکه-های-اجتماعیچکیده: این روزها استفاده از برنامه های تلفن همراه همچون وایبر، واتس آپ و ... بشدت در جامعه رایج شده و می توان ادعا کرد که به یکی از اصلی ترین راه های ارتباطی بدل گشته است، اگرچه می توان از آنها استفاده های مفید و موثر نیز داشت اما پیامدهای منفی و آسیب های آنها نیز اجتناب ناپذیر است. یکی از ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۰۵ اسفند ۹۴ ، ۱۰:۲۵
saman sami
شنبه, ۲۳ آبان ۱۳۹۴، ۰۸:۰۱ ب.ظ

تحقیق دانشگاهی در مورد VOIP

تحقیق دانشگاهی در مورد VOIP

تحقیق-دانشگاهی-در-مورد-voipVoIP مخفف Voice over internet protocol است و به صورت لفظی معنی "انتقال صدا از طریق شبکه اینترنت" است. بوسیله فناوری VoIP کاربران میتوانند با استفاده از اینترنت با یکدیگر تماس بگیرند. مهم‌ترین مزیت VoIP نسبت به تلفن سنتی هزینه بسیار پایین آن است. در تلفن های معمولی کاربر هزینه مدت زمان مکلامه را ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ آبان ۹۴ ، ۲۰:۰۱
saman sami
پنجشنبه, ۱۹ شهریور ۱۳۹۴، ۱۰:۲۳ ق.ظ

مقالات کامپیوتر

پاورپوینت پیرامون CPU

پاورپوینت-پیرامون-cpuپاورپوینت بررسی ساختار، تاریخچه و انواع CPU در قالب 21 اسلاید، بخشی از متن: سی پی یو (central processing unit) یا پردازنده (Processor)؛ یکی از اجزاء رایانه می‌باشد که فرامین و اطلاعات را مورد پردازش قرار می‌دهد. واحدها ی مرکزی پردازش ویژگی پایه‌ای قابل برنامه ریزی شدن را در رایانه‌های رقمی فراهم ...دانلود فایل

مقاله تکنیک های وب کاوی قابل استفاده در سایت های تجارت الکترونیک

مقاله-تکنیک-های-وب-کاوی-قابل-استفاده-در-سایت-های-تجارت-الکترونیکمقاله ترجمه شده با عنوان WEB USAGE MINING TECHNIQUES FOR E-COMMERCE SITES، بخشی از متن: جستجوی سازمانی شاید به عنوان عناصر متنی که متعلق به یک سازمان هستند توصیف شود که شامل جستجوی وب سایت خارجی، اینترنت شرکت و هر مستندی که آنها نگهداری می کنند. مانند ایمیل ها، رکورد های پایگاه داده و مستندات ....دانلود فایل

پروژه برنامه نویسی ثبت نام و مالی دانشجو

پروژه-برنامه-نویسی-ثبت-نام-و-مالی-دانشجوپروژه برنامه نویسی ثبت نام و مالی دانشجو در قالب فایل word و access، بخشی از متن: برای نگهداری اطلاعات دانشجویان در پروژه جداولی طراحی و پیاده سازی شده که هر کدام وظیفه نگهداری اطلاعات بخشی از سیستم را دارند برای مثال: جدول CLASS : نگهداری و مدیریت اطلاعات کلاسهای ...دانلود فایل

آموزش مهارت پنجم ICDL ؛ پایگاه داده

آموزش-مهارت-پنجم-icdl-؛-پایگاه-دادهآموزش جامع و کامل مهارت پنجم ICDL ؛ پایگاه داده Access در 30 صفحهدانلود فایل

مقاله الگوریتمی بر اساس اتوماتای سلولی یادگیر برای بازیابی تصاویر تخریب شده

مقاله-الگوریتمی-بر-اساس-اتوماتای-سلولی-یادگیر-برای-بازیابی-تصاویر-تخریب-شدهبخشی از مقدمه: اتوماتای یادگیر سلولی مدلی برای سیستم هایی است کا از اجزای ساده ای تشکیل شده اند و رفتار هر جز ء بر اساس رفتار همسایگانش و تجربیات گذشته اش تعیین واصلاح می شود. هر اتوماتای یادگیر سلولی از یک اتوماتای سلولی تشکیل شده است که در سلول به یک اتوماتای سلول یادگیر مجهز می باشد که وضعیت آن..دانلود فایل

تحقیق انواع زبان های برنامه نویسی

تحقیق-انواع-زبان-های-برنامه-نویسیچکیده: مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود ...دانلود فایل

گزارش کارآموزی طراحی صفحات وب HTML

گزارش-کارآموزی-طراحی-صفحات-وب-htmlدانلود گزارش کارآموزی کامپیوتر طراحی صفحات وب HTML، بخشی از متن: این برنامه در واقع نرم افزاری است که کامپیوتر شما برای مرور و نشان دادن صفحات وب به آن نیاز خواهد داشت. ازجمله معروف ترین مرورگرهای اینترنتی می توان به کاوشگر اینترنت شرکت مایکروسافت (اینترنت اکسپلورر و مرورگر نت اسکیپ) اشاره نمود. ...دانلود فایل

ترجمه مقاله الگوریتم، فلوچارت، انواع DATA و شبه دستور العمل

ترجمه-مقاله-الگوریتم-فلوچارت-انواع-data-و-شبه-دستور-العملدانلود ترجمه مقاله الگوریتم، فلوچارت، انواع DATA و شبه دستور العمل بهمراه متن انگلیسی، فلوچارت ها: فلوچارت ها به عنوان ابزاری برای ارتقا در زمینه صنعت کامپیوتر برای نشان دادن مراحل یک فرایند هستند. یک فلوچارت یک نمودار و طرح ایجاد شده به وسیله جعبه ها، لوزی و دیگر شکل ها است که به وسیله فلش هایی ...دانلود فایل

پروژه کامپیوترهای کوانتومی- درهم تنیدگی کوانتومی

پروژه-کامپیوترهای-کوانتومی-درهم-تنیدگی-کوانتومیپروژه کارشناسی کامپیوتر نرم افزار به همراه فایل پاورپوینت، در فصل اول این پروزه به مقدماتی از کامپیوترهای کوانتومی پرداخته شده و سپس در فصل دوم به مفاهیم ابتدایی و اولیه در کوانتوم توجه شده است. در فصل سوم که در آن بخشی از یک مقاله انگلیسی به کار رفته به مباحث اصلی مقاله یعنی «درهمتنیدگی کوانتومی»..دانلود فایل

پروژه یافتن کوتاه ترین مسیر میان شهرها با الگوریتم دیکسترا

پروژه-یافتن-کوتاه-ترین-مسیر-میان-شهرها-با-الگوریتم-دیکستراسمینار برنامه سازی منطق، سمینار ارائه شده به معرفی جنو پرولوگ و الگوریتم دیکسترا (با مثال) پرداخته است و نیز کدهای مسئله یافتن کوتاه ترین مسیر بین شهرها که در محیط جنو پرولوگ برنامه نویسی شده به همراه شرح کدها ارائه شده است.دانلود فایل

پایان نامه مدیریت و محافظت از شبکه های کامپیوتر

پایان-نامه-مدیریت-و-محافظت-از-شبکه-های-کامپیوترچکیده: عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور (یا هر سرویس‌ دهنده دیگری) را ...دانلود فایل

مقایسه و بررسی پروتکل های امنیتی مبتنی بر توافق کلید گروهی در شبکه های بی سیم موردی

مقایسه-و-بررسی-پروتکل-های-امنیتی-مبتنی-بر-توافق-کلید-گروهی-در-شبکه-های-بی-سیم-موردیمقایسه و بررسی پروتکل های امنیتی مبتنی بر توافق کلید گروهی در شبکه های بی سیم موردیدانلود فایل

پروژه دوربینهای مدار بسته و سیستمهای حفاظت تصویری

پروژه-دوربینهای-مدار-بسته-و-سیستمهای-حفاظت-تصویریچکیده: این مجموعه شامل اصول کار سیستمهای CCTV و نیز تجهیزات آنهاست همچنین اصطلاحات متداولی را درباره‌ی این سیستم ها به ما می آموزد در بخش بعد در مورد اجزا ء دوربین های مدار بسته و سیستم های نظارتی بحث می شود که در این بخش مطالب در قالب پرسش و پاسخ گردآوری شده است در بخش بعد مطالبی در مورد سیستم ...دانلود فایل

پروژه بررسی استانداردهای سیستم مدیریت امنیت اطلاعات

پروژه-بررسی-استانداردهای-سیستم-مدیریت-امنیت-اطلاعاتچکیده: امروزه داده ها علاوه بر ساختمان ها و تجهیزات سخت افزاری از مهم ترین سرمایه های یک سازمان محسوب می شوند و نقش کلیدی در آن بازی می کنند. سازمان های مختلف دارای نیازمندی های امنیتی مختلفی می باشند و با توجه به نیازهای آن باید کنترل های امنیتی مختلفی را اعمال کرد. به منظور حفظ داده ها از نظر ...دانلود فایل

پروژه بررسی تاثیر واقعیت افزوده بر زندگی انسان

پروژه-بررسی-تاثیر-واقعیت-افزوده-بر-زندگی-انسانمقدمه: پیشرفت فناوری در دنیای امروز موجب شده است تا هر آنچه در محیط اطرافمان قرار دارد در بردارنده اطلاعاتی مجازی باشد و به این ترتیب می توان پیش بینی کرد در آینده ای نه چندان دور همه خیابان ها، ساختمان ها و حتی شهروندان نیز بتوانند بعضی از این اطلاعات باشند. واقعیت افزوده (Augmented Reality) به ...دانلود فایل

تحقیق معرفی VoIP

تحقیق-معرفی-voipتحقیق دانشجویی معرفی VoIP، چکیده: VoIP برگرفته از (Voice over internet protocol) به معنای (انتقال همزمان مکالمات تلفنی بر روی یک شبکه دیتا) که با نام IP تلفنی نیز از آن یاد می شود، امکان استفاده از اینترنت برای مکالمات تلفنی را فراهم می نماید. در مقابل استفاده از خطوط تلفن سنتی، VoIP از فن آوری ...دانلود فایل

گزارش کارآموزی شرکت نارا، خدمات برنامه نویسی تحت وب با PHP

گزارش-کارآموزی-شرکت-نارا-خدمات-برنامه-نویسی-تحت-وب-با-phpدانلود گزارش کارآموزی رشته کامپیوتر در شرکت نارا، خدمات برنامه نویسی تحت وب با PHP، این فایل کاملا ویرایش شده و شامل: صفحه نخست، فهرست مطالب و متن اصلی می باشد و با فرمت (word) در اختیار شما قرار می گیرد.دانلود فایل

قواعد حاکم بر قراردادهای الکترونیکی (تجارت الکترونیک)

قواعد-حاکم-بر-قراردادهای-الکترونیکی-(تجارت-الکترونیک)چکیده: تجارت الکترونیکی به معنای انعقاد قـرارداد انتقال کالا، خدمات، پول و اسناد تجاری از طـریق ابزارهای پیشرفتـه الکترونیکی می‌باشد. اهمیت این پدیده به لحاظ نقش آن در دگـرگـون نمودن بازار جهانی است که بخشهای بزرگی همانند تجارت، مخابرات، آمـوزش و پرورش، بهداشت و حتی دولت را تحت تأثیر قــرار می‌دهـد.دانلود فایل

پروژه طراحی سایت آموزش دانشگاه

پروژه-طراحی-سایت-آموزش-دانشگاهچکیده: در این پروژه سعی بر آن داریم که قسمتی از سایت آموزش دانشگاه را طراحی کنیم. قبل از هر چیز باید بدانیم چه مطالبی مد نظر می‌باشد. از ما خواسته شد ضمن طراح صفاتی برای معرفی کلی دانشگاه و قسمتهای مختلف آن قسمت مربوط به اساتید دانشگاه که شامل اساتید هیئت علمی استاتید تمام وقت و پاره وقت می‌باشد ...دانلود فایل

پاورپوینت هوش مصنوعی

پاورپوینت-هوش-مصنوعیپاورپوینت هوش مصنوعی، ارائه کلاسی دوره کارشناسی ارشد، در 20 اسلاید، این فایل پاورپوینت مشتمل بر مباحثی نظیر تاریخچه هوش مصنوعی، هوش مصنوعی چیست؟، حوزه های هوش مصنوعی، شبکه های عصبی، یادگیری ماشین، سیستمهای خبره و ... است.دانلود فایل

گزارش کارآموزی کامپیوتر، دانشگاه آزاد اسلامی واحد بیضا

گزارش-کارآموزی-کامپیوتر-دانشگاه-آزاد-اسلامی-واحد-بیضادانلود گزارش کارآموزی رشته کامپویتر در دانشگاه آزاد اسلامی واحد بیضا، مقدمه: یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم آنها ..دانلود فایل

پروژه بررسی شبکه های کامپیوتری

پروژه-بررسی-شبکه-های-کامپیوتریبخشی از متن: شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و..دانلود فایل

پروژه طراحی و پیاده سازی سایت اطلاع رسانی و آموزش امداد

پروژه-طراحی-و-پیاده-سازی-سایت-اطلاع-رسانی-و-آموزش-امدادچکیده: پروژه ای که در دست شماست طراحی سایت اطلاع رسانی و آموزش امداد می باشد. از آنجا که امداد و کمک رسانی در جوامع امروزی یک امر مهم و تأثیر گذار است طراحی سایت اطلاع رسانی و آموزش امداد می‌تواند کمک بسیاری به این امر مهم نموده و کلیه آموزش و نکات مهم و کلیدی را در این پروسه به علاقه مندان این ...دانلود فایل

پروژه بررسی پروتکل های مسیریابی چند پخشی مبتنی بر مش و درخت و مقایسه با مسیر یابی سیلابی

پروژه-بررسی-پروتکل-های-مسیریابی-چند-پخشی-مبتنی-بر-مش-و-درخت-و-مقایسه-با-مسیر-یابی-سیلابیسمینار کارشنای ارشد کامپیوتر، چکیده: اخیراً این موضوع آشکار شده است که سرویس های مبتنی برگروه جزء یکی از کلاسهای کاربردی اولیه می‌باشند که به وسیله شبکه های اقتضایی چند جهشی سیار(MANETها) مد نظر می‌باشند. در نتیجه، چندین پروتکل مسیریابی چند پخشی خاص MANET پیشنهاد شده اند. با وجود آنکه این پروتکل ...دانلود فایل

پایان نامه طراحی و پیاده سازی مدرسه مجازی

پایان-نامه-طراحی-و-پیاده-سازی-مدرسه-مجازیپایان نامه کارشناسی کامپیوتر، چکیده: با توجه به نیاز مبرم دانش پژوهان به سایت هایی که جنبه علمی داشته باشد و دارای قابلیت هایی نظیر در اختیار قرار دادن تست و برقراری آزمون های ON LIN باشد و بتواند در ارتقاء سطح علمی دانش آموزان مؤثر باشد این سایت طراحی شده است عملکرد این سایت به صورت زیر می باشد. ..دانلود فایل

گزارش کارآموزی کامپیوتر، برنامه نویسی جاوا

گزارش-کارآموزی-کامپیوتر-برنامه-نویسی-جاوادانلود گزارش کارآموزی کارآموزی کامپیوتر، برنامه نویسی java در منطقه 19 شهرداری تهران، قسمتی از متن گزارش: شهر تهران به عنوان بزرگترین مرکز جمعیتی، اجتماعی، اقتصادی، اداری، سیاسی، صنعتی و ... کشور دارای مشکلات ، عدم تعادل ها و نابسامانی های اساسی و جدی است. تعدیل یا رفع آنها مستلزم برنامه ریزی های ..دانلود فایل

مقاله رابطه بین استفاده از CPU، دما و توان حرارتی برای مصرف گرمای زائد

مقاله-رابطه-بین-استفاده-از-cpu-دما-و-توان-حرارتی-برای-مصرف-گرمای-زائدمقاله ترجمه شده رشته مدیریت با عنوان The relationship among CPU utilization, temperature, and thermal power for waste heat utilization به همراه متن اصلی، چکیده: این تحقیق افزایش مسائل مرکز داده اصلی در تعدادی از سرورهای کامپیوتر و و مصرف برق ثانویه را مورد اشاره قرار می دهد و ایده ی منحصر به فرد ...دانلود فایل

پروژه بررسی ساختار امنیت شبکه های بی سیم

پروژه-بررسی-ساختار-امنیت-شبکه-های-بی-سیممقدمه: بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شود تا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد. راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه، بادهی ...دانلود فایل

پاورپوینت برنامه‌ سازی پیشرفته به زبان C

پاورپوینت-برنامه‌-سازی-پیشرفته-به-زبان-cپاورپوینت کامل برنامه‌ سازی پیشرفته به زبان C در 240 اسلاید، ویژگیهای بارز زبان C: زبان C یک زبان ساخت یافته است، زبان C زبان برنامه‌نویسی سیستم است، زبان C یک زبان قابل حمل است، زبان C زبانی قابل انعطاف و قدرتمند استدانلود فایل

پروژه بررسی الگوریتم‌های فرا اکتشافی در زمینه انتشار نسخه بعدی نرم‌ افزار

پروژه-بررسی-الگوریتم‌های-فرا-اکتشافی-در-زمینه-انتشار-نسخه-بعدی-نرم‌-افزارچکیده: بسیاری از نرم‌افزارها در طول زمان در قالب نسخه‌های مختلف توسعه و انتشار می‌یابند بنابراین شرکت‌ها جهت توسعه و نگهداری سیستم‌های نرم‌افزاری پیچیده، نیازمند تعیین ویژگی‌هایی هستند که می‌بایست به سیستم به‌عنوان بخشی از انتشار نسخه بعدی اضافه گردند. شرکت‌ها در انتخاب این ویژگی‌ها باید تا جائی‌...دانلود فایل

پروژه هوش مصنوعی در رایانش ابری

پروژه-هوش-مصنوعی-در-رایانش-ابریچکیده: امروزه در مباحث کامپیوتری کمتر بحثی وجود دارد که در آن شاهد آثار هوش مصنوعی نباشیم. حال اگر بخواهیم به نقش هوش مصنوعی در رایانش ابری به پردازیم باید گفت سیتم عاملی که از رایانش ابری پشتیبانی میکند بر پایه الگوریتم هایی پیاده سازی شده است که هوش مصنوعی یکی از ارکان اصلی آن می باشد و به طور ...دانلود فایل

حل تمرین سیستم های فازی و کنترل فازی (تشنه لب)، فصل هفتم

حل-تمرین-سیستم-های-فازی-و-کنترل-فازی-(تشنه-لب)-فصل-هفتمحل تمرین های فصل هفتم کتاب سیستم های فازی و کنترل فازی (تشنه لب)، پاسخ ها در 7 صفحه تهیه شده است. در تدوین این حل تمرین سعی شده است از سه منبع استفاده شود در صورتی که در حل تمرین های دیگری که در اینترنت موجود است از یک منبع استفاده شده است.دانلود فایل

تحقیق و بررسی کاربردهای پردازش تصویر

تحقیق-و-بررسی-کاربردهای-پردازش-تصویرمقدمه: در هر سیستمی و با هر عملکردی برای تصمیم گیری به داده های ورودی احتیاج داریم. این ورودی ها میتوانند از یک سنسور صوتی, سنسور فاصله سنج, سنسور مادون قرمز, میکروفن و با تصاویر ارسالی از یه دوربین باشد. امروزه پردازش تصویر بهترین ابزار برای استخراج ویژگی ها و تحلیل موقعیت و در نهایت تصمیم گیری ...دانلود فایل

آموزش مهارت چهارم ICDL ؛ صفحه گسترده

آموزش-مهارت-چهارم-icdl-؛-صفحه-گستردهآموزش جامع و کامل درباره کار با نرم افزار EXCELL در 28 صفحهدانلود فایل

پایان نامه داده کاوی در بانکداری الکترونیکی

پایان-نامه-داده-کاوی-در-بانکداری-الکترونیکیچکیده: امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده ...دانلود فایل

پروژه طراحی سایت آموزشگاه کامپیوتر

پروژه-طراحی-سایت-آموزشگاه-کامپیوتربخشی از متن: مراحل زیر برای نصب فایلهای نمونه بر روی دیسک سخت کامپیوتر دنبال نمایید تا اینکه بتوانیم برنامه و پروژه خود را اجرا کنیم: 1- اطمینان حاصل نماییم که Interner information نصب واجرا شده است. می‌توانید این موضوع را به وسیله باز کردن اپلت Renvice در داخل control panel و جستجوی سرویس های Iss دانلود فایل

پروژه امنیت در محاسبات ابری

پروژه-امنیت-در-محاسبات-ابریچکیده: رایانش ابری، یک فناوری جدید و به عبارتی دیگر، یک نگرش صحیح در طرح‌های سرمایه ‌گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینه‌ها، عملکرد بهتر و قابلیت‌ های فراوانی را به ارمغان آورده است این فناوری، راهی برای تغییر مدل‌های کسب و کار نبوده، بلکه همچون پدیده اینترنت، انقلابی در زیرساخت‌ ..دانلود فایل

لغات و اصطلاحات زبان تخصصی سال سوم کامپیوتر

لغات-و-اصطلاحات-زبان-تخصصی-سال-سوم-کامپیوتردانلود لغات و اصطلاحات درس زبان تخصصی مخصوص سال سوم کامپیوتر، این فایل شامل لغات تخصصی دروس سال سوم کامپیوتر می باشد که هر درس به صورت جدا لغات آن آورده شده، همچنین علائم اختصار مربوط به آن درس نیز به صورت کامل نوشته شده اند.دانلود فایل

آموزش مهارت اول ICDL ؛ مفاهیم عمومی

آموزش-مهارت-اول-icdl-؛-مفاهیم-عمومیآموزش جامع و کامل مهارت اول ICDL، مفاهیم عمومی در 51 صفحهدانلود فایل

پروژه کاوش قوانین وابستگی در جریانات سریع داده

پروژه-کاوش-قوانین-وابستگی-در-جریانات-سریع-دادهچکیده: مسئله کاوش الگوهای تکراری در پایگاهای داده در سال 1993 توسط آگروال و دیگران ارائه شد[ 1]. این مسئله به علت کاربرد وسیع در تجارت، صنعت و علوم مختلف، موضوعی مهم و اساسی در زمینه کشف دانش و داده کاوی است. در سال های اخیر تحقیقات بسیار زیادی در مورد این مسئله انجام گرفته و پیشرفت های چشمگیری ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۱۹ شهریور ۹۴ ، ۱۰:۲۳
saman sami
پروژه مدیریت‌ پروژه برنامه‌ریزی با مایکروسافت پروجکت

پروژه-مدیریت‌-پروژه-برنامه‌ریزی-با-مایکروسافت-پروجکتنرم‌افزار ام‌اس پروجکت (Microsoft Project) برای مدیریت پروژه‌ها بر پایه علم مدیریت پروژه کاربرد دارد و جزو زیر مجموعه نرم‌افزار آفیس است. مدیریت‌ پروژه برنامه‌ ریزی و هدایت پروژه در چهارچوب زمان، هزینه و کیفیت مشخص به‌ سوی ایجاد نتایج مشخص‌ آن است. مدیریت‌ پروژه فعالیت‌های برنامه‌ریزی، سازماندهی، ..دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۱۹ شهریور ۹۴ ، ۱۰:۱۷
saman sami
چهارشنبه, ۲۸ مرداد ۱۳۹۴، ۰۵:۵۲ ب.ظ

پروژه انواع شبکه های کامپیوتری

پروژه انواع شبکه های کامپیوتری

پروژه-انواع-شبکه-های-کامپیوتریپروژه درس مدارهای الکترونیکی، چکیده: شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری, محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر, در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در ....دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۲۸ مرداد ۹۴ ، ۱۷:۵۲
saman sami
دوشنبه, ۲۹ تیر ۱۳۹۴، ۱۲:۰۸ ب.ظ

کامپیوتر 94


کتاب آموزش تصویری ارتکم

کتاب-آموزش-تصویری-ارتکمکتاب آموزش تصویری ارتکم، اولین کتاب آموزشی نرم افزار ارتکم در اینترنت می باشد. این کتاب در 110 صفحه و کاملا تصویری است. در این کتاب قدم به قدم به صورت تصویری با ابزارها و ساخت رلیف در ارتکم آشنا می شوید.دانلود فایل

مجموعه کتب آموزش سئو و بهینه سازی وب سایت و وبلاگ

مجموعه-کتب-آموزش-سئو-و-بهینه-سازی-وب-سایت-و-وبلاگمجموعه کتب آموزش سئو و بهینه سازی وب سایت وبلاگ حاوی آموزش کامل سئو و بهینه سازی اصول دیده شدن در موتورهای جستجوگر، پک آموزش کامل سئو و بهینه سازی وب سایت، اگر شما میخواهید یک سئو کار حرفه ای شوید از همین الان شروع کنید... پک آموزش کامل سئو در 4 جلد PDF، آموزش کامل سئو از مبدی تا حرفه ای در ...دانلود فایل

آموزش کامل php و Mysql و Ajax از صفر تا شی گرایی

آموزش-کامل-php-و-mysql-و-ajax-از-صفر-تا-شی-گراییآموزش روان و ساده زبان php به همراه بان اطلاعاتی mysql و تکنولوژی ajax به زبان فارسی همراه با فایل های آموزشی در چهارده فصل به صورت کاملا کاربردی از دروس مقدماتی همانند نصب ومپ تا شی گرایی و کلاس نویسیدانلود فایل

کتاب هنر اکسپلویت نویسی

کتاب-هنر-اکسپلویت-نویسیاین کتاب تئوری و روح هکینگ و علم نهان در ورای آن را به تصویر می کشد. نویسنده: جان اریکسون، مترجم: سعید بیکیدانلود فایل

راهنمای کاهش حجم فایل های pdf

راهنمای-کاهش-حجم-فایل-های-pdfآموزش تصویری کاهش حجم فایل های pdfدانلود فایل

کتاب آموزش تری دی مکس (۳DS MAX)

کتاب-آموزش-تری-دی-مکس-(۳ds-max)کاملترین کتاب آموزش تری دی مکس (۳DS MAX) بصورت کامل و تصویری، در این فایل کتاب آموزش ۳ds max (قوی ترین نرم افزار سه بعدی سازی) را برای شما دوستان عزیز آماده کردم که میتوانید بصورت رایگان دانلود نمایید. نرم افزار ۳D Max معروف ترین نرم افزار برای طراحی سه بعدی و انیمیشن سازی میباشد. از این نرم ...دانلود فایل

کتاب آموزش فتوشاپ

کتاب-آموزش-فتوشاپآموزش مهارت ها و ترفندهای مورد نیاز و کاربردی فتوشاپ به زبان فارسی. دراین فایل آموزشی با استفاده از تصاویر و مثال های کاربردی بیشتر ترفندهای بکاررفته در فتوشاپ را آموزش میدهد. آموزشی آسان و سریع و کارآمد برای کسانی که به فتوشاپ علاقه مند و یا نیازمند هستند. این فایل در 136 صفحه با فرمت pdf تهیه ...دانلود فایل

سایت کامل w3schools به همراه تمامی عکس ها و فیلم ها (نسخه 2014، فوق فشرده)

سایت-کامل-w3schools-به-همراه-تمامی-عکس-ها-و-فیلم-ها-(نسخه-2014-فوق-فشرده)این فایل هنگامی که اکسترکت شود، بیش از 400 مگابایت خواهد شد !!! تمامی صفحات بزرگترین مرجع توسعه وب در جهان اکنون به صورت آفلاین !!!! این فایل فوق فشرده است و برای خارج شدن از حالت فشرده نیاز به هیچ نرم افزار اضافی نیست !!!! اگر توسعه دهنده وب هستید، حتما بزرگترین مرجع آموزش توسعه وب را می شناسید !دانلود فایل

آشنایی با اینترنت

آشنایی-با-اینترنتمقدمه: اینترنت شبکه ای از کامپیوترهای به هم متصل شده است که امکان انتقال فایل های متنی، صوتی و (email) تصویری بین آنها وجود دارد. این امکان، ارسال پیام های شخصی به صورت پست الکترونیک و دستیابی به اطلاعات موجود در آنها به صورت چند (homepage) یا رجوع به پایگاههای اطلاعاتی رسانه ای را فراهم آورده است. دانلود فایل

مباحثی پیرامون اسکنرهای آسیب پذیری

مباحثی-پیرامون-اسکنرهای-آسیب-پذیریمباحثی پیرامون اسکنرهای آسیب پذیری، دوستان در این مقاله میخوام به اسکنرهای آسیب پذیری بپردازم ، شاید اون دسته از دوستانی که زیاد با علم هکینگ آشنا نباشند از خودشون بپرسند که اسکنرهای آسیب پذیری چیه و چه کاربردی داره؟!دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۴ ، ۱۲:۰۸
saman sami