فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

مرجع دانلود انواع فایل - پشتیبانی :09157269053-09330513771
فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

مرجع دانلود انواع فایل - پشتیبانی :09157269053-09330513771

نصب و راه اندازى MySQL و کار با آن

 فرمت:پی دی اف تعداد:14صفحه   پس از مطالعه این واحد کار از فراگیر انتظار میرود که: 1 - با MySQL آشنا باشد و نگارشهای مختلف آن را بشناسد. 2 - بتواند MySQL را با نرمافزارهای مشابه مقایسه کند. 3 - امکانات لازم برای نصب و استفاده از MySQL را بشناسد.  4 - با اصول نصب MySQL در ویندوز آشنا باشد.  5 - با اصول نصب MySQL در لینوکس آشنا باشد. 6 - ساختار پوشههای MySQL را بشناسد. 7  - فایلهای ذخیرهسازی MySQL را بشناسد.  8 - پوشه دادهها در MySQL را بشناسد. ...

رفتار مصرف کننده در زمینه آنلاین

هدف از این مقاله بررسی رفتار مصرف کننده و ادبیات تئوری شبکه­ های اجتماعی مربوط به زمینه آنلاین و تجارت الکترونیک است. Journal of Research in Interactive Marketing  این محصول شامل 3 فایل است که 1 فایل مربوط به مقاله اصلی و 2 فایل مربوط به ترجمه مقاله میباشد که در دو قالب word و PDF تحویل میشود.  تعداد صفحات انگلیسی : 22 تعداد صفحات فارسی : 39 ...

جزوه دستنویس مهندسی اینترنت

نوع فایل: pdf تعداد صفحه:37 قیمت: 2000 تومان   جزوه دستنویس مهندسی اینترنت اسکن شده  به صورت کامل و مفید با دست خط خوب با قیمت مناسب برای دانشجویان مهندسی کامپیوتر   ...

دانلود فایل کارمودم و ساختار آن

کارمودم و ساختار آن  واژه " مودم " از ترکیب کلمات "modulator-demodulator" اقتباس شده است .از مودم برای ارسال داده های دیجیتال از طریق خطوط تلفن استفاده بعمل می آید. مودم ارسال کننده اطلاعات، عملیات مدوله نمودن داده را به سیگنال هائی که با خطوط تلفن سازگار می باشند، انجام خواهد داد. مودم دریافت کننده اطلاعات، عملیات " دی مدوله " نمودن سیگنال را بمنظور برگشت به حالت دیجتال انجام می دهد. مودم های بدون کابل داده های دیجیتال را به امواج رادیوئی تبدیل می نمایند ... فرمت فایل ورد 3 صفحه ...

سیستم های حمل و نقل ، بارنامه و شرکتهای باربری

بارنامه  سیستم های آنلاین باربری  کارت هوشمند رانندگان  مجوز عبور بارهای ترافیکی  تاریخچه بیمه باربری  انواع بیمه نامه های باربری ( صادرات - واردات - داخلی ) بیمه نامه های ترانزیت  صدور قبض باسکول  31 صفحه دارای فهرست  قالب PDF   ...

مقاله مهم در مورد احراز هویت الکترونیک

عنوان مقاله :احراز هویت الکترونیکی نوع فایل :  word  و  pdf تعداد صفحات :  75 صفحه  منابع :  دارد ...

پاور پونت کار و فناوری هفتم.پودمان 4

یکی از بهرین پاور پوینت ها  بسیار بسیار زیبا و دقیق طراحی شده است  با موسیقی بسیار دلنشین  این پاور پوینت در 21 اسلاید همراه با انیمشن زیبا تهیه شده است  به همراه PDF آن که بهترین کیفیت را دارد ...

مقاله ای سودمند در مورد امنیت با داده کاوی

عنوان مقاله :امنیت با داده کاوی نوع فایل :  word  و  pdf تعداد صفحات :  66 صفحه  منابع :  دارد  ...

پیش بینی ماجولهای مستعد خطای نرم¬افزار با استفاده از روش های مبتنی بر جستجو (الگوریتم های متاهیورستیک) - فایل Word

پیش بینی ماجولهای مستعد خطای[1] نرم­افزار، یک فعالیت اقتصادی مهم محسوب می­­شود که توجه زیادی از محققان حوزه نرم­افزار را به خود جلب کرده است. پیش بینی دقیق جایی که خطا اتفاق افتاده است، کمک زیادی به تیم تست می­کند و همچنین هزینه­ها را کاهش می­دهد و کیفیت نرم­افزار را بهبود می­بخشد. پیش بینی خطای نرم­افزار[2]، باعث می­شود فاز تست به طور کارآمد و موثر انجام شود و در نهایت منجر به بهبود کیفیت نرم­افزار می­شود. می­توان مساله پیش بینی خطای نرم&s ...

کتاب آشنایی با سیستم عامل مکینتاش

مکینتاش یا به اختصار مک مجموعه ای تولیدات شرکت معروف آمریکایی اپل است که در سراسر جهان به فروش میرسد.   این سیستم‌عامل که همراه با ارائه اولین مدل مکینتاش عرضه شد تا قبل از نسخه 7 با نام نرم‌ افزار سیستم شناخته میشد و از نسخه 8 به بعد مک او اس نام گرفت. ● فرمت کتاب : PDF ● زبان : فارسی ● تعداد صفحات : 26       ...

مکانیابی خطا در مهندسی نرم افزار با استفاده از الگوریتم های متاهیورستیک ( فایل Word)

مکان ‌یابی خطا در برنامه ‌های کامپیوتری یکی از  پرهزینه ‌ترین، کسل کننده ‌ترین و زمان برترین فعالیت در فرآیند تست نرم ‌افزار می ‌باشد، از آنجا که نرم ‌افزار ‌ها هر روز پیچیده ‌تر می ‌شوند بنابراین یافتن محل خطا در برنامه ‌های کامپیوتری نیاز به تلاش بیشتری دارند و از این جهت نیاز به تکنیک ‌های برای کمک به توسعه دهنده نرم ‌افزار در یافتن محل خطا با کم ‌ترین دخالت عامل انسانی یک امر اساسی است این نیازها باعث شده که ایده &zwn ...

مقاله در مورد تجارت سیار در ایران

عنوان مقاله : تجارت سیار در ایران نوع فایل :  word     و     pdf تعداد صفحات :  78 صفحه  منابع :  دارد   تلفن پشتیبانی :  09224206524 آی دی تلگرام:       univer20@ ...

پاور پوینت درباره ی ساخت شیشه و پلاستیک

در این بخش شما میتوانید یک پاور پوینت زیبا و دقیق درباره ی  شیشه و پلاستیک را در اختیار داشته باشید  این پاور پونت در 16 اسلاید بسیار زیبا طراحی شده است و انیمینش های مخصوص به خودش را دارد ...

تحقیق درباره گرافیک رایانه

قالب فایل(ورد) لینک دانلود پایین صفحه تعداد صفحه:13 بخشی از متن گرافیک رایانه‌ای گرافیک رایانه‌ای یا گرافیک کامپیوتری (Computer graphics) یکی از قدیمی‌ترین شاخه‌های علوم رایانه  است که به ترسیم، تغییر، و کار با تصاویر  به شیوه‌های محاسباتی و رایانه‌ای اقدام می‌نماید. گرافیک رایانه‌ای یکی از پرجاذبه‌ترین و وسیع‌ترین کاربردهای رایانه‌هاست . بازیهای رایانه‌ای ، برنامه‌های ساخت پویانما ...

مقاله و پاورپوینت فناوری NFC

مقاله و پاورپوینت فناوری NFC فهرست : NFC چیست؟ NFc چگونه کار میکند؟ انواع مختلف انتقال داده توسط NFC اتصال از طریق Bluetooth و WiFi استفاده به عنوان کارت کلید پرداخت از طریق موبایل استفاده در صنعت تبلیغات استفاده به عنوان کارت پرواز خرید بلیط دریافت کوپون های تخفیف استفاده به عنوان راهنمای تور مجازی استفاده به عنوان کارت شناسایی استفاده به عنوان کارت کلید مزایای کلیدی استفاده از NFC موضوع امنیت در NFC مقایسه – NFC با Bluetooth ———— چکیده ای از مقدمه آغازین ”& ...

مقاله ای سودمند در مورد ارزیابی و تست نرم افزار

عنوان مقاله : ارزیابی و تست نرم افزار   نوع فایل :  word     و     pdf تعداد صفحات :  69 صفحه  منابع :  دارد   تلفن پشتیبانی :  09224206524 آی دی تلگرام:       univer20@ ...

فایل با ساختار پایل

  معرفی ساختار : این فایل ساختاری دارد فاقد هرگونه نظم، یعنی رکوردها بر اساس مقادیر هیچ صفت خاصه­ای مرتب نیستند. در بهترین حالت، نظم بین رکوردها، نظمی است زمانی، انگار رکوردها بر یکدیگر ‹پشته› شده باشند. این ساختار فاقد هر گونه استراتژی دستیابی کمکی است.    توجه : این پروژه دارای دو فایل ورد8صفحه  و فایل پاورپونت  13 اسلاید آماده برای ارائه است. ...

آزمایش نرم افزار به کمک روشهای جستجو بنیان (فایل Word)

مهندسی نرم افزار جستجو بنیان عبارت است از استفاده از الگوریتم های فرا ابتکاری ( Meta Heuristics ) برای حل مسائل مهندسی نرم افزار. در این روش، کاری که انجام میشود این است که مسئله مهندسی نرم افزار داده شده به یک مسئله جستجو (بهینه سازی) تبدیل میشود و سپس از الگوریتم های تکاملی مختلف برای یافتن پاسخ بهینه استفاده میشود. میتوان از الگوریتم های تکاملی و فراابتکاری مختلفی استفاده کرد؛ مانند الگوریتم ژنتیک ( GA )، کلونی مورچگان ( Ant Colony )، سردسازی شبیه سازی شده ( Simulated Annealing )، جستجوی ممنو ...

مقاله در مورد حافظه با دستیابی تصادفی RAM

این مقاله به زبان اصلی همراه با ترجمه ی تخصصی و روان در مورد رندوم اکسز مموری اماده دانلود میباشد.... با فرمت ورد در فایل زیپ 33 صفحه             ...

جزوه دستنویس گرافیک کامپیوتری

جزوه دستنویس بصورت فایل پی دی اف در 42 صفح مختصر و مفید با قیمت ارزان ...

تحولات IT در ایران و جهان

تحولات IT  در ایران و جهان - با 12 صفحه مفید در فایل وورد         تحولات IT  در ایران و جهان صنعت IT جهان هزاره سوم پس ازمیلاد را با چنان تحولات عمیقى مواجه کرده است که مى توان از آن به عنوان انقلاب دیجیتالى نام برد.ایندگرگونى در شیوه هاىزندگى بشرتا جائىپیش رفته است که حتىدولتمردان جوامع را نیز به فکر اداره الکتریکىامورکشورواداشته ومبحث مهمىچون E-govemment راپیش روى آنهاگشوده است مطالع ه وبررسىهاىانجام شده توسط شرکت MCCONNELinemational آمریکابرروى42 کشو ...

جزوه درس سیستم های تصمیم یار هوشمند DSS

جزوه درس سیستم های تصمیم یار هوشمند DSS مقطع کارشناسی ارشد دانشگاه اصفهان رشته فناوری اطلاعات گرایش تجارت الکترونیک این جزوه مرتب شده خلاصه و خیلی تمیز مناسب یادگیری این درس می باشد. منبع این جزوه کتاب توربان می باشد. با سه رنگ متفاوت سرفصل های مشخص نمودار های کامل در دو بخش هم چنین مناسب اساتید مقاطع پایین تر برای تدریس می باشد. کتاب انگلیسی توربان + کتاب فارسی توربان + نمونه سوالات پایانی درس + آموزش روش های AHP و TOPSIS هم پیوست می باشد. ...

دانلود تحقیق آماده بازیافت اطلاعات از اینترنت

در این تحقیق امکانات اینترنت و استفاده آن در کارهای پژوهشی بررسی می شود.امکانات اینترنت در کل به چند دسته اصلی تقسیم می شود: الکترونیک(E-mail)، فهرست های پستی(mailing lists)، گروه های خبری(News groups)، انتخاب و پیدا کردن گروه های خبری، تلنت (Telnet)، انتقال پرونده(FTP)و آرچی(Archie)، گافر(Gopher)، وب(Web)،فراتر از اینترنت.20 صفحه بافرمت ورد ...

فایل ترجمه شده با موضوع (OTN (Open transport network

این پروژه با فایل انگلیسی ۹ صفحه ای می باشد۲۷۴۱ متن ترجمه شده آن دارای۱۱ صفحه با سایز۱۱ ، فونت بی نازینین و دارای کلمه در متن با فرمت ورد می باشداین فایل توسط خودم ترجمه شده و در هیچ جای اینترنت موجود نمی باشد دانلود فایل انگلیسی ...

ترفند های ریجستری

ترفند های ریجستری تغییر نام Recycle Bin  تغییر میزان تاخیر نمایش منو .... فرمت فایل pdf 29 صفحه   ...

راههای حمله به شبکه کامپیوتری

راههای حمله به شبکه کامپیوتری یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد . بنابراین کشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان شبکه های کامپیوتری قرار بگیرد. یک مسئول شبکه و حتی یک کاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با بستن و آنترل این راهها شبکه یا سیستم موردنظر را از حملات هکرها محفوظ بدارد. ... فرمت فایل pdf 13 صفحه ...

پاورپوئینت تجارت الکترونیک

پاورپوئینت تجارت الکترونیک  شامل 35 صفحه توضیحات فارسی  - عکس - نمودار - مثالها و.... ...

خطاهای مودم

خطاهای مودم 600 . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود . 601 . راه انداز Port بی اعتبار می باشد . 602 . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود. .... فرمت فایل word 8 صفحه ...

اینترنت چیست

اینترنت چیست هنگامی که دو و یا چند کامپیوتر را بوسیله دستگاهی به یکدیگر متصل کنند و این کامپیوتر‌ها بتوانند به یکدیگر اطلاعات ارسال کنند، در اصطلاح به آن یک شبکه کامپیوتری می‌گویند. ساده‌ترین شبکه کامپیوتری را می‌توان بوسیله متصل کردن یک کابل مخصوص  به  دو کامپیوتر که در کنار یکدیگر قرار دارند تشکیل داد. اگر فاصله این کامپیوتر‌ها زیادتر شود می‌توان طول سیمها را زیاد کرد مثلاً می‌توان بوسیلة کشیدن کابل به نقاط مختلف یک شهر یک شبکه محلی تشکیل داد. اما ...

پاورپوینت درباره شبکه چیست

قالب فایل(پاورپوینت) لینک دانلود پایین صفحه تعداد اسلاید:327 بخشی از اسلاید منابع: •1)Computer Networks, By A.Tanenbaum •2)Data and Computer Communications, •By W.stallings •3)Unix Networking By Kochan & Wood •4)MCSE Series, Essential Network •5)MCSE Series, TCP/IP • شبکه چیست؟    شبکه های کامپیوتری مجموعه ای از کامپیوترها ی  مستقل و متصل به هم است که امکان تبادل اطلاعات    با یکدیگر را دارند. • مزایای شبکه & ...

مجموعه کتاب های آموزش مهارت های هفت گانه کامپیوتر ICDL

آی سی دی ال (ICDL) ، گواهینامه ای است بین المللی که دریافت آن به معنی رسیدن به درجه ای از مهارت در کار با رایانه است که فرد توانایی های اصلی و مهارت های مقدماتی کار با رایانه را دارد . آی سی دی ال دارای دو سطح است و مدرک آن در سراسر جهان اعتبار دارد . یادگیری آی سی دی ال بسیار آسان می باشد و فقط نیاز به شناخت نرم افزار ی و سخت افزاری رایانه دارد .   در این مجموعه هفت بخش برای آموزش کامپیوتر وجود دارد که به ترتیب عبارتند از : بخش اول: مفاهیم عمومی بخش دوم: استفاده از کامپیوتر و مدیر ...

پاورپوینت درباره طراحی صفحات وب

قالب فایل(پاورپوینت) لینک دانلود پایین صفحه تعداد اسلاید:21 بخشی از اسلاید                                                            طراحی صفحات وب    لیست ها:   برای نمایش یک سری اقلام به ص ...

پاورپوینت درباره نحوه عملکرد نمایشگرها

قالب فایل(پاورپوینت) لینک دانلود پایین صفحه تعداد اسلاید:28 بخشی از اسلاید نحوه عملکرد نمایشگرها      متداول ترین نوع از مانتیورهای گرافیکی که از CRTاستفاده می شود نمایشگرهای RASTER SCANاست که براساس تکنولوژی تلویزیون میباشند در یک سیستم RASTER- SCAN پرتو الکترونی در عرض صفحه در یک سطر در یک زمان از بالا به پایین حرکت می کنند همانطوری که پرتو الکترون درعرض هر سطر حرکت می کند پرتو ( شدت ) کم وزیاد میشود تاالگوی مورد نظر را با نقطه ها نشان دهـد. تصویر تعریف شده ذخیره میشود ...

جزوه دستنویس بانک اطلاعاتی

جزوه بانک اطلاعاتی رشته کامپیوتر بصورت فایل پی دی اف 27 صفحه و خیلی مختصر و مفید با قیمت بسیار ارزان برای دانشجویان عزیز> ...

دانلود پاورپوینت با موضوع فیبر نوری

پاور پوینت آماده ارائه با موضوع < فیبر نوری 15  اسلاید سرفصل فیبر نوری چیست؟ تاریخچه فیبر نوری قسمتهای تشکیل دهنده انواع فیبر نوری هدایت نور توسط فیبر نوری سیستم ارتباطی مزایای استفاده به انضمام تصاویر     ...

آموزش کامل ویندوز 7 از مبتدی تا پیشرفته

عنوان : آموزش کامل ویندوز 7 از مبتدی تا پیشرفته  تعداد صفحات : 248 فرمت فایل : pdf سر فصل های این کتاب : شروع  نصب ویندوز 7 ریجستری ویندوز ویرایشگر سیاست گروه Group Policy Editor پشتیبان گیری از داده ها امنیت  قابلیت های جدید ویندوز 7 نگه داری و مدیریت سیستم بالا بردن کارایی شخصی سازی منوی شروع و میز کار کاغذ دیواری،پوسته و محافظ صفحه نمایش شخصی سازی مرورگر ویندوز عملکرد موثر سازماندهی فایل ها             هرگونه کپی برداری و تکث ...

امنیت اطلاعات فایل ها در فضای ابری

امروزه کمتر‌ کسی را‌ می‌توان یافت که اطلاعاتی برای از‌دست رفتن‌ نداشته باشد. همه‌ ما‌ در‌ معرض از‌دست رفتن اطلاعاتی هستیم‌ که ممکن است به‌دست آوردن آن‌ها‌ دیگر‌ امکان‌پذیر‌ نباشد. از‌ سوی‌ دیگر نوع دیگری از‌ دزدی و ناامنی در محیط‌های کاری رواج یافته است که ریشه در گسترش فناوری اطلاعات و ارتباطات و آسیب‌های همراه آن دارد. آن ناامنی، اطلاعاتی است که در گذشته‌های دور بارزترین مصداق آن دانس ...

پاورپوینت اینترنت ماهواره ای (طراحی حرفه ای )

خوش آمدید سلام خدمت همه ی عزیزان  پاورپوینت حرفه ای در مورد اینترنت ماهواره ای درقالب 15  اسلاید برای شما عزیزان آماده کردیم.   فهرست مطالبی که در این پاورپوینت مورد بررسی قرار می دهیم به ترتیب : 1.مقدمه  2.اینترنت ماهواره ای چیست؟ 3.اینترنت ماهواره ای چگونه کار میکند 4.مشکل بالقوه اینترنت ماهواره ای 5.ابزار های مورد نیاز 6.مزایای اینترنت ماهواره ای 7.معایب اینترنت ماهواره ای و..... ویدیوئی از یک بخشی از پاورپوینت برای شما تهیه کردیم دانلود و مشاهده کنید: هدف ...

آموزش ترفندهای ویندوز 7

عنوان : آموزش ترفندهای ویندوز 7 تعداد صفحات : 11 فرمت فایل: pdf بخش هایی از متن کتاب : غیرفعال کردن قابلیت Thumbnails : همانطور که گفته شد یکی از مواردی که در ویندوز 7 توسعه داده شده است قابلیت پیش نمایش پنجره ها با نگه داشتن موس بر روی هر آیکن روی تکسبار است . در صورتی که به این قابلیت علاقه ندارید می توانید آن را غیر فعال کنید . بدین منظور:  ابتدا وارد منوی start شوید . عبارت gpedit.msc را وارد کرده و Enter بزنید . در پنجره Group Policy در پنل سمت چپ، از زیر شاخه User Config ...

ترجمه مقاله تشخیص آنی حملات ddos با استفاده از نت فلو بر روی سیستم عامل آیفون دستگاههای سیسکو

چکیده       پیش زمینه،اهداف: حملات DDoS معمولا با تحلیل برنامه هایی که به سیستم نصب شده اند تشخیص داده می شود. روشها،تحلیل آماری: اگرچه استقرار این روش آسان است، اما تشخیص حملات DDOS حساس و غیرضروری از اولین دلایل هستند، اطلاعاتی که جریان را باوفقه جمع کننده روند ثبت می نمایند معمول است و داده ها را برای تحلیل برنامه در بخشهایی که دارای تاخیر چند دقیقه ای هستند، ایجاد می نماید. دوم، اگر ترافیک حمله با فرآیند ارسال تقویت شود، بسته های اصلی کوچک بخشی از یک جریان کوچک ...