فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

مرجع دانلود انواع فایل - پشتیبانی :09157269053-09330513771
فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

مرجع دانلود انواع فایل - پشتیبانی :09157269053-09330513771

مقاله لاتین + ترجمه کاملا تخصصی کامپیوتر(کشف خطای نرم¬افزاری و بازیابی در سیتسم¬های شاخص زمان واقعی: روشی مبتنی بر اتصال نامربو

عنوان لاتین:    Software fault detection and recovery in critical real-time systems:An approach based on loose coupling   ترجمه عنوان: مهندسی و طراحی اتصالکشف خطای نرم افزاری و بازیابی در سیتسم¬های شاخص زمان واقعی: روشی مبتنی بر اتصال نامربوط اصل مقاله + ترجمه اصولی بصورت فایل ورد (word) مقاله بصورت کاملا حرفه ای با رعایت اصول ترجمه و تایپ شده با رعایت نکات نگارشی. مقاله 2014. اصل مقاله 6 صفحه پی دی اف- ترجمه با فونت 14 ، 18 صفحه مرتب شده   ...

پاورپوینت در مورد نسل های تلفن های همراه-20 اسلاید

قسمتی از اسلاید ها         فهرست مقدمه چکیده تاریخچه موبایل 0G 1G 2G   3G 4G 5G منابع     مقدمه با توجه به گسترش روز افزون تکنولوژی و افزایش نیاز های مردم به استفاده از سرویس های اینترنتی و مخابراتی شرکت های سرویس دهنده ارتباطات به فکر ایجاد و گسترش شبکه های ارتباط عمومی و اشتراک دیتا افتادند. ابتدایی ترین این شبکه ها شبکه 1G بود که شبکه های  NMT  ,  C-net  ,  AMPS  ,  TACS  شبکه هایی بودند که از این ...

پاورپوینت رشته های کامپیوتر با عنوان ابزارهای ذخیره سازی

پاورپوینت رشته های کامپیوتر با عنوان ابزارهای ذخیره سازی در 23 اسلاید قابل ویرایش   هر دستگاهی که قادر به نگهداری اطلاعات باشد به نحوی که استفاده کننده از آن بتواند، در هر لحظه که لازم باشد، به اطلاعات مورد نیازش دستیابی داشته باشد، حافظه نامیده می‌شود. حافظه اصلی: الف-RAM ب-ROM vحافظه جانبی: الف-دیسکهای مغناطیسی  ب-دیسکهای نوری ج-حافظه های فلش   vRAMیکی ازانواع حافظه ها والبته پرکاربردترین آنهاست که مخفف اصطلاح (Random Access Memory) یا حافظه با ...

کامپیوتر کوانتومی

66 صفحه فایل ورد قابل ویرایش  قسمتی از متن چکیده       طی پنجاه سال گذشته اجزای داخلی کامپیوترها به طور متوسط هر دو سال یکبار دو برابر کوچکتر شده‌اند و این در حالی است که به موازات کوچکی اندازه ، از نظر سرعت ، دو برابر شده‌اند . مدارهای امروزی از ترانزیستورها و سیمهایی درست شده‌اند که قطر آنها به یک صدم قطر موی انسان می‌رسد و به علت همین پیشرفت‌های اعجاب آور است که ماشینهای امروزی میلیونها برابر قویتر از پیشینیان خود هستند. اما این پیشرفت ...

مقاله uml

دانلود مقاله uml در 77 ص با فرمت WORD              1- 1 مقدمهusecase  ها با توجه به مفاهیم کلاس‌ها مورد مهمی در uml را بررسی می‌کنیم که همان usecase  ها هستند. دراین فصل موضوعات زیر مطرح می‌شوند : usecase چیست ساختن یک usecase محتویات یک usecase extend یک usecase‌ تحلیل یک usecase در گذشته با دیاگرام‌هایی برخورد کردیم که دیدگاه ثابتی در مورد کلاس‌های سیستم ارائه می‌کرد. به سراغ دیاگرام‌هایی می‌رویم که د ...

پروژه شبکه های کامپیوتری

این پروژه شامل چکیده مقدمه منابع و فهرست مطالب می باشد و حتی برای اشکال و جداول نیز فهرست تهیه شده و شماره گذاری شده است و در قالب فایل ورد می باشد .  35 صفحه ورد در زیر فهرست مطالب این پروژه را مشاهده می نمایید :   چکیده  مقدمه.  1 . مزایای استفاده از شبکه کامپیوتری..  اشتراک گذاری اطلاعات و منابع نرم افزاری..  اشتراک گذاری منابع سخت افزاری..  صرفه جویی در زمان.  قابلیت اطمینان.  کاهش هزینه ها با استفاده از شبکه های کامپیوتری..  ...

پاورپوینت در مورد امکانات سیستم-مشخصات فنی-15 اسلاید

قسمتی از اسلاید ها           Open Source nWeb Based And Client-Server nDataBase : MySql Relational DataBase nProgramming Language : PHP 4.x , Delphi nOperating System : Linux 8.0 ,Windows 2000,XP     امکانات سیستم   -تعریف سطوح دسترسی کاربران -تعریف تقویم تحصیلی -پذیرش دانشجو ( کنکور - انتقالی – مهمان – جابجایی ) -صدور کارت دانشجویی عکسدار -ارائه دروس در هر ترم جهت انتخاب واحد -پیش انتخاب - انتخاب واحد - حذف و اضافه - حذف تکدرس - ...

پاورپوینت در مورد الگوهای داده در بهداشت و درمان -33 اسلاید

قسمتی از اسلاید ها         محدوده:   ارائه الگوهای داده بالینی مورد استفاده در مدل مرجع پرونده الکترونیکی سلامت هدف: —تعریف الگوهای پایه مشترک جهت تبادل مفاهیم مشترک مورد استفاده در مدلهای اطلاعاتی مراکز —یکی کردن الگوهای داده مورد استفاده در سرویسهای مورد استفاده در سیستمهای اطلاعاتی بهداشتی درمانی کاهش خطاها در تبدیل الگوهای داده هنگام تبادل اطلاعات بین سیستم اطلاعاتی و پرونده الکترونیکی سلامت منابع مورد استفاده: —GEHR —Synapses و SynEx —CEN 13606 —HL7 v3 ...

پروژه رشته های مهندسی نرم افزار با عنوان طراحی سایت فروشگاه

پروژه رشته های مهندسی نرم افزار با عنوان طراحی سایت فروشگاه درفرمت ورد 119 صفحه قابل ویرایش  امروزه نیز میلیون‌ها سایت از آن استفاده می‌کنند. سایت‌های مشهوری چون  Alltheweb   و  mamma  از این زبان استفاده می‌کنند و حتی  Yahoo  نیز در حال شروع استفاده از این زبان برای توسعه وب سایت‌های خود است. پی اچ پی زبانی برای همه سیستم عامل‌ها     یکی از برترین مزایای زبان  PHP  سازگاری آن با اکثر سیستم عامل&zw ...

شبکه های عصبی درهوش مصنوعی

شبکه فرمت: word   تعدادصفحات : 85     یک شبکه عصبی مصنوعی (Artificial Neural Network (ANN)) ایده ای است برای پردازش اطلاعات که از سیستم عصبی زیستی الهام گرفته شده و مانند مغز به پردازش اطلاعات می پردازد . عنصر کلیدی این ایده ، ساختار جدید سیستم پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پرداز شی فوق العاده بهم پیوسته تشکیل شده (neurons) که برای حل یک مسأله با هم هماهنگ عمل می کند .ANN ها ،نظیر انسانها ، با مثال یاد می گیرند . یک ANN برای انجام وظیفه های مشخص ...

تحقیق با عنوان امنیت دیجیتالی SSL

تحقیق با عنوان امنیت دیجیتالی SSL درفرمت ورد 77 صفحه قابل ویرایش   امضایدیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود ...

پاورپوینت در مورد پروتکلهای احراز اصالت- Authentication protocols-اسلاید 61-اسلاید 17 انگلیسی

  Basis for Authentication •مقدمه •احرازاصالت ضعیف( کلمات عبور) •احرازاصالت قوی (مبتنی بر سؤال و جواب) •پروتکل کربروس   احراز اصالت ضعیف   Password Vulnerabilities. Survey of 3,289 Passwords   حملات علیه روشه های مبتنی بر کلمه عبور و راه کار مقابله   بهبود امنیت در روش های مبتنی بر کلمه عبور قوانین کلمه عبور کاهش سرعت نگاش نمک زدن عبارتهای کلمه عبور   احراز اصالت دو عاملی کلمه عبورهای یک بار مصرف     Strong Authe ...

مقاله کارآفرینی در عصر اطلاعات و ارتباطات

دانلود مقاله کارآفرینی در عصر اطلاعات و ارتباطات 15 ص با فرمت WORD             چکیده: ارابة فناوری اطلاعات و ارتباطات به سرعت به پیش می‌ تا زد و جوامع دنیا را دستخوش تغییرات بنیادی می‌کند. فعالیت‌ها، مشاغل، مهارت‌ها، فرهنگ‌ها، نیازها و... همه و همه تحت تاثیر این فناوری قرار گرفته و متحّول شده‌اند. ع صر اطلاعات و اتباطات آ غاز شده است. بی‌شک کارآفرینی سهم عمده و نقش ویژه‌ای در توسعه این فناوری‌ها داشته و دارد؛ اگرچ ...

دانلود پروژه جامع تجزیه و تحلیل سیستم پذیرش بیمارستان

عنوان پروژه  :  تجزیه و تحلیل سیستم پذیرش بیمارستان قالب بندی :   mdlوWord قیمت :   5000 تومان شرح مختصر :  الگوریتم مجموعه‌ای متناهی از دستورالعمل‌ها است، که به ترتیب خاصی اجرا می‌شوند و مسئله‌ای را حل می‌کنند. به عبارت دیگر یک الگوریتم، روشی گام به گام برای حل مسئله است.  در این پروژه ما فکر می کنیم که اگه از جستجوی دودویی استفاده کنیم بهتر است چون جستجوی دودویی از جستجوی خطی سریع تر می باشد و همچنین پیچیدگی زمانی آن کم می باشد. پ ...

پاورپوینت در مورد نسل های تلفن های همراه-20 اسلاید

قسمتی از اسلاید ها         فهرست مقدمه چکیده تاریخچه موبایل 0G 1G 2G   3G 4G 5G منابع     مقدمه با توجه به گسترش روز افزون تکنولوژی و افزایش نیاز های مردم به استفاده از سرویس های اینترنتی و مخابراتی شرکت های سرویس دهنده ارتباطات به فکر ایجاد و گسترش شبکه های ارتباط عمومی و اشتراک دیتا افتادند. ابتدایی ترین این شبکه ها شبکه 1G بود که شبکه های  NMT  ,  C-net  ,  AMPS  ,  TACS  شبکه هایی بودند که از این ...

راهنمای پذیرش موسسات فناور در مرکز رشد واحدهای فناوری پارک علم و فناوری آذربایجان شرقی

 راهنمای پذیرش موسسات فناور در مرکز رشد واحدهای فناوری پارک علم و فناوری آذربایجان شرقی در 16 ص بافرمت word              فهرست   مقدمه    3 مفاهیم و اصطلاحات 4       حمایت‌های مرکز رشد 8 نحوه پذیرش در مرکز رشد      11 معیارهای پذیرش در مرکز رشد 11       مدارک لازم برای پذیرش در مرکز رشد 11 خاتمه فعالیت در مرکز رشد 13 گردش کار پذیرش واحده ...

تحقیق ASN.1

دانلود تحقیق ASN.1 در ۵۶ص بافرمت WORD                فهرست:‌ aمقدمه: 1- امنیت تجهیزات شبکه: 1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه: 2‌‌ـ‌‌1 توپولوژی شبکه: الف – طراحی سری : ب – طراحی ستاره‌ای : ج – طراحی مش : 3‌‌ـ‌‌1محل‌های امن برای تجهیزات: 4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن: 5‌‌ـ‌‌1 منابع تغذیه: 6‌‌ـ‌‌1 ...

تحقیق در مورد شبکه های خصوصی مجازی

فرمت فایل : word (لینک دانلود پایین صفحه) تعداد صفحات 21 صفحه       عبارت VPN به معنای شبکه خصوصی مجازی می باشد. و intro صفحات مقدماتی سایت که درگذشته استفاده می شوند وامروزه مسنوخ شده اند. شبکه های ارتباطی رایج امروزه توسط شبکه های دیگر واختصاص این صفحات به صورت تونل زده شده واستفاده از اتصالات زیر گذر(underly)مورد استفاده قرار می گیرند. این شبکه های مجازی به صورت شبکه های امن ارتباطی برپایه اینترنت مورد استفاده قرار میگیرند.. یک شبکه VPN به مراقبتهای ساده امنیتی واسناد وپر ...

پاورپوینت در مورد الگوهای داده در بهداشت و درمان -33 اسلاید

قسمتی از اسلاید ها         محدوده:   ارائه الگوهای داده بالینی مورد استفاده در مدل مرجع پرونده الکترونیکی سلامت هدف: —تعریف الگوهای پایه مشترک جهت تبادل مفاهیم مشترک مورد استفاده در مدلهای اطلاعاتی مراکز —یکی کردن الگوهای داده مورد استفاده در سرویسهای مورد استفاده در سیستمهای اطلاعاتی بهداشتی درمانی کاهش خطاها در تبدیل الگوهای داده هنگام تبادل اطلاعات بین سیستم اطلاعاتی و پرونده الکترونیکی سلامت منابع مورد استفاده: —GEHR —Synapses و SynEx —CEN 13606 —HL7 v3 ...

اینترنت و کاربرد های آن

تحقیقی جامع و کامل در قالب 2 صفحه فایل WORD و قابل ویرایش که در مورد اینترنت و کاربرد های آن میباشد ...

تحقیق در مورد تجارت الکترونیک

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 20صفحه     تجارت الکترونیک واژه ای است که برای تجارت از طریق سیستم های اطلاعاتی، ارتباطی بکار  می رود.  تجارت الکترونیک با وجود این که مدت زمانی زیادی ازعمر آن نمی گذرد ولی نقش بسزا و چشم گیری در زندگی روزمره ما به عهده گرفته است به طوری که اجتناب از آن کارآسانی نیست. یکی از ساده ترین و کار آمد ترین نقش تجارت الکترونیک در زندگی روزمره کاربران اینترنتی خرید و فروش اجناس تبادل وجوه مربوطه از طریق کارت های اعتباری می باشد. ...

پاورپوینت در مورد مرتب سازی سریع Quicksort -ساختمان داده ها و الگوریتمها-اسلاید 41

ساختمان داده ها و الگوریتمها Quicksort lHoare   در سال 1962       پیشنهاد کرده است -از روش تقسیم و حل (Divide & Conquer)  استفاده می کند -آرایه را به صورت “در جا” (In Place)مرتب می کند –شبیه مرتب سازی درجی(Insertion Sort) است. –برخلاف (Merge Sort ) به حافظه اضافی نیاز ندارد. -پیاده سازی های سریعی که برای آن ارائه شده، باعث بکارگیری وسیع آن در عمل شده است.   تقسیم و حل مثال شبه کد الگوریتم مرتب سازی آنالیز ا ...

مقاله بازیابی اطلاعات RECOVERY

دانلود مقاله بازیابی اطلاعات RECOVERY در 16ص با فرمت word              پیشگفتار در دنیای مدرن امروزی اکثر امور روزانه مردم با استفاده از کامپیوترها انجام می گیرد . از این رو اطلاعات شکل دیگری به خود گرفته و روزانه به سمت دنیایی بدون کاغذ و قلم پیش می رویم و این ابزار سنتی کم کم جای خود را به اسناد کامپیوتری در قالب رسانه های مغناطیسی با گنجایش بسیار بیشتر و کاربرد برتر خواهد داد . اگر از اسناد الکترونیکی و کامپیوتری استفاده می کنید همیشه از مزایایی همچون دستر ...

پاورپوینت در مورد مقایسه ای بر متدولوژی های ساختیافته و شی گرا -27 اسلاید

قسمتی از اسلایدها         -مقدمه – مشکل واژگان و مفاهیم -تعریف متدولوژی -یک دسته بندی متداول از متدولوژی ها -نحوه انتخاب یک متدولوژی مناسب -متدولوژی های ساختیافته -متدولوژی های شی گرا -آشنایی با متدولوژی شی گرای RUP -آشنایی با متدولوژی ساختیافته SSADM -مقایسه بین متدولوژی RUP و متدولوژی SSADM       مشکل واژگان و مفاهیم ! معنای واژه های کلیدی نرم افزار ممکن است از متنی به متن دیگر متفاوت باشد اکثرا این اشتباه پیش می آید که بعضی ها متدولو ...

پاورپوینت در مورد مرتب سازی سریع Quicksort -ساختمان داده ها و الگوریتمها-اسلاید 41

ساختمان داده ها و الگوریتمها Quicksort lHoare   در سال 1962       پیشنهاد کرده است -از روش تقسیم و حل (Divide & Conquer)  استفاده می کند -آرایه را به صورت “در جا” (In Place)مرتب می کند –شبیه مرتب سازی درجی(Insertion Sort) است. –برخلاف (Merge Sort ) به حافظه اضافی نیاز ندارد. -پیاده سازی های سریعی که برای آن ارائه شده، باعث بکارگیری وسیع آن در عمل شده است.   تقسیم و حل مثال شبه کد الگوریتم مرتب سازی آنالیز ...

مقاله X500,X509 protocol

دانلود  مقاله X500,X509 protocol در 24 ص بافرمت word                 کلمات کلیدی:   API,WAN,LAN,DUI,DSA,DAP,DNS,DCE,LTU,RDN,VPN,IKE,ESP,AH,TCP/IP    Browser,Router                       مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و  X509 پرداختم.   پروتکل: یک فرمت توافقی برای انتقال ...

پاورپوینت در مورد مقایسه ای بر متدولوژی های ساختیافته و شی گرا -27 اسلاید

قسمتی از اسلایدها         -مقدمه – مشکل واژگان و مفاهیم -تعریف متدولوژی -یک دسته بندی متداول از متدولوژی ها -نحوه انتخاب یک متدولوژی مناسب -متدولوژی های ساختیافته -متدولوژی های شی گرا -آشنایی با متدولوژی شی گرای RUP -آشنایی با متدولوژی ساختیافته SSADM -مقایسه بین متدولوژی RUP و متدولوژی SSADM       مشکل واژگان و مفاهیم ! معنای واژه های کلیدی نرم افزار ممکن است از متنی به متن دیگر متفاوت باشد اکثرا این اشتباه پیش می آید که بعضی ها متدولو ...

پاورپوینت با موضوع مستندسازی نرم افزار

لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 21 اسلاید قسمتی از متن .ppt         مستندسازی نرم افزار کلیات انواع مستندسازی اهمیت مخاطب اهمیت انتخاب لغت و سازگاری اهمیت ساختار اهمیت فهرست اهمیت ویرایش و بازبینی ابزارهای موجود انواع مستند سازی مستند سازی برای سطوح متفاوتی از نرم افزار مستند سازی مشخصات سیستم برای استفاده (درون سازمانی) مستند سازی زیر بخشهای مشترک برای تعیین قالب ها (درون سازمان ...

مقاله استراتژیهای توزیع داده‌ برای تصاویر high-resolution

دانلود مقاله استراتژیهای توزیع داده‌ برای تصاویر high-resolution در 16 ص با فرمت WORD            خلاصه: تصاویر مقیاس بزرگ و high- resolution بصورت افزایشی برای برنامه‌های کاربردی interactive (گرافیک‌های سه‌بعدی) شامل تصاویر داده‌‌ای مقیاس بزرگ و محیط‌های مجازی پوششی و طرحهای مشترک است و مورد استفاده قرار می‌گیرند. این سیستمها باید شامل یک کارآیی بسیار بالا و افزاینده زیر سیستمهای rendering برای تولید تصاویر high-resolution د ...

امنیت در تجارت الکترونیک

تجارت الکترونیکی زمانی به واقعیت می‌پیوندد که امنیت آن نیز تأمین شده باشد.در این مقاله‌ ابتدا به ضرورت امنیت در تجارت الکترونیکی و مقایسه آن با امنیت در تجارت سنتی و سپس به‌ تهدیدات و خدمات آن در چهار موضوع محرمانگی،تصدیق هویت و سندیت،تمامیت و انکارناپذیری پرداخته شده است.در واقع این چهار موضوع درد تجارت الکترونیکی است.چرا که در صورت تأمین این چهار خدمت امنیتی در سطح قابل قبول برای اجرا،تجارت الکترونیکی‌ تأمین شده است.موضوع بعدی الگوریتم‌های رمزنگاری است که به عنوان زیرب ...

پاورپوینت در مورد شبکه های کامپیوتری-اسلاید 12

قسمتی از اسلاید ها         پروتکل ساده انتقال به ازای این پنج عملکرداولیه یک تابع کتابخانه ای خاصی وجود دارد که سرویس مربوطه راپیاده کرده است. Connum=LISTEN(local) Connum=CONNECT (local,remote) Status=SEND(connum,buffer,bytes) Status=RECEIVE(connum,buffer,bytes) Status=DISCONNECT(connum)   هراتصال دریکی ازهفت وضعیت زیر قراردارد: پروتکل های لایه انتقال دراینترنت مشکلات :RPC پروتکل انتقال بی درنگRTP: RTP درفضای پروسه کاربرقرارگرفته وازطریق UPD اجرامی شود. &nb ...

پاورپوینت رشته های کامپیوتر و نرم افزار با عنوان ترفندهای فتوشاپ

پاورپوینت رشته های کامپیوتر و نرم افزار با عنوان ترفندهای فتوشاپ در 57 اسلاید قابل ویرایش •در زیر چند عملیات اضافی رو بعنوان روشی برای حقیقی تر جلوه دادن سایه ها ملاحظه  خواهید کرد .  توسط این مراحل شما قادر خواهید بود از یک عکس  Flat  به یک عکس سه بعدی  سایه دار برسید که بجای شناور بودن در هوا بیشتر بنظر برسه در پس زمینه قرار گرفته.خوب شروع میکنیم:اول عکس مورد نظر را در فتوشاپ باز کنید و با دو بار کلیک کردن روی  background  آنرا به یک لایه تبدیل کنید.و ب ...

پاورپوینت در مورد معرفی و آشنایی با شبکه های کامپیوتری NGN- اسلاید 155

قسمتی از اسلاید ها           مقدمه شبکه‌های نسل آینده آمیزه‌ای یکپارچه از شبکه تلفن عمومی (پی‌اس‌تی‌ان)  pstn و شبکه‌ی عمومی داده‌های (پی اس دی ان)  psdn هستند که انعطاف پذیری را به گونه‌ای چشم‌گیر افزایش می‌دهند. با توجه به آن که روند مقررات‌زدایی و آزاد‌سازی در بازار مخابرات به رقابت دامن‌زده‌ است ،قیمت‌ها کاهش یافته است و نوآوری‌ها اوج گرفته‌اند. شبکه‌ی نسل آینده نیز ...

پاورپوینت در مورد شبکه های کامپیوتری-اسلاید 12

قسمتی از اسلاید ها         پروتکل ساده انتقال به ازای این پنج عملکرداولیه یک تابع کتابخانه ای خاصی وجود دارد که سرویس مربوطه راپیاده کرده است. Connum=LISTEN(local) Connum=CONNECT (local,remote) Status=SEND(connum,buffer,bytes) Status=RECEIVE(connum,buffer,bytes) Status=DISCONNECT(connum)   هراتصال دریکی ازهفت وضعیت زیر قراردارد: پروتکل های لایه انتقال دراینترنت مشکلات :RPC پروتکل انتقال بی درنگRTP: RTP درفضای پروسه کاربرقرارگرفته وازطریق UPD اجرامی شود. &nb ...

تحقیق رشته های مهندسی نرم افزار با عنوان تغییر محیط اوراکل 8 oracle

تحقیق رشته های مهندسی نرم افزار با عنوان تغییر محیط اوراکل 8 oracle درفرمت ورد 28 صفحه قابل ویرایش   اوراکل پر استفاده ترین پایگاه داده ها در سراسر دنیا است. تقریبا می توان گفت که اوراکل روی هر نوع کامپیوتر از کامپیوتر شخصی و مکینتاش گرفته تا مینی کامپیوتر ها وکامپیوتر های بزرگ (mainframe) کار می کند. اوراکل تقریبا روی تمام ماشین ها به یک شکل واحد عمل می کند، به طوری که وقتی کار کردن با آن را روی یک ماشین آموختید می توانید روی هر ماشین دیگری نیز از آن استفاده کنید این واقعیت باعث ...

تحقیق مزایای Kerberos

دانلود تحقیق مزایای Kerberos در 37 ص فرمت word              مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه دستیابی می کند ...

پاورپوینت در مورد انواع سیستم عاملهای موبایل -60 اسلاید

قسمتی از اسلاید ها       انواع سیستم عامل های تلفن همراه سیستم عامل ویندوز  این سیستم عامل برخی از توانائی ها و قابلیت های دستیار شخصی دیجیتال را به تلفن های همراه اضافه کرده است.  این سیستم عامل در مقایسه با دیگر محصولات شرکت مایکروسافت در مجموع قابلیتهای کمتری فراهم می کند.همچنین به حافظه ی کمتری نیاز دارد و از واسط کاربر ساده ای بهره می گیرد.   انواع سیستم عامل هایی که ویندوز برای تلفن های همراه ایجاد نموده است عبارتند از:    ویندوز  CE ...

مقاله آموزش اسمبلی

دانلود مقاله آموزش اسمبلی 114 ص با فرمت word            برای یاد گرفتن اسمبلی باید با مبناهای عدد نویسی ، ساختمان داخلی کامپیوتر و برنامه نویسی آشنا باشیم . ما برنامه هایمان را مستقیما با اسمبلر Macro Assembler خواهیم نوشت و گاها از Debug استفاده خواهیم کرد . بعلاوه چون برنامه های حجیم نخواهیم نوشت قالب اکثر رنامه های ما COM. خواهد بود . برای شروع ابتدا نگاهی به حافظه میکنیم : حافظه و آدرس دهی هر کامپیوتر مبتنی بر 8086 دارای حداقل 640 کیلوبایت حافظه است . ا ...

پاورپوینت آشنایی با سرویس IIS

لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 19 اسلاید قسمتی از متن .ppt :         مقدمه IIS چیست؟ سرویس IIS که مخفف Internet Information Services می باشد و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا  ftpشما بر روی هارد ایجاد می کند برای مثال هنگامی که شما می خواهید سایتتان را منتشر کنید قبل از  upload کردن آن می خواهید آن را آزمایش کنید و اگر با  aspطراحی می ...

پردازنده های شبکه

فرمت word 46 صفحه قیمت 10.000تومان فهرست مطالب مقدمه . 1 پردازنده چیست؟ 2 تاریخچه ریزپردازنده 3 دوال کُر . 4 پردازنده‌های چند هسته . 6 پس زمینه . 6 تاریخچه مختصری از ریزپردازنده‌ها: 7 قانون مور 7 نیازمندی به چند هسته‌ای‌ها 7 مبناهای چند هسته ای .. 8 پیاده سازی چند هسته ای .. 9 پردازنده‌های دو هسته‌ای AMD و Intel: 9 چالش‌های چند هسته‌ای .. 11 توان و دما 11 انسجام حافظه نهان .. 12 چند نخی: 13 مسائل باز 14 سیستم باس و شبک ...

پاورپوینت با عنوان بهداشت کشاورزی

پاورپوینت با عنوان بهداشت کشاورزی در 34 اسلاید قابل ویرایش   طرح بهداشت کشاورزی صنعت کشاورزی یکی از بخش های مهم وبا ارزش هر جامعه است ودرصد زیادی از شاغلین دراین بخش فعالیت دارندوتقریبا“ از مشاغل پایه جهت تامین غذااست. با توسعه بخش کشاورزی وورود تکنولوژی جهت بهره برداری مطلوبتر وتولید اقتصادی تر به تبع عوامل زیان آور متعددی وارد این بخش از محیط کار شده است.وهمین امر باعث شده که سلامت شاغلین کشاورزی در معرض خطر قرار گیرد.طبق برآورد سازمان بین المللی کار سالانه حدود 170 هزار نفر از ک ...

مقاله ابزار کاوش اینترنت

دانلود مقاله ابزار کاوش اینترنت 37ص بافرمت WORD              ابزار کاوش اینترنت چیست ؟ بسیاری از ما اولین تجربه استفاده از اینترنت را از طریق ابزارهای کاوش کسب کرده ایم اما براستی ابزارهای کاوش اینترنت کا روزانه میلیون ها نفر د رسراسر جهان از آن استفاده می کنند ، چه ویژگیها و امکاناتی دارند ؟ و چگونه کار می کنند ؟ ابزار های کاوش : اینترنت ، پایگاههای اطلاعاتی قابل جستجو2 یا مرور3 هستند که با استفاده از آنها می توان به « بخشی » از اطلاعات مو ...

پاورپوینت در مورد انواع سیستم عاملهای موبایل -60 اسلاید

قسمتی از اسلاید ها       انواع سیستم عامل های تلفن همراه سیستم عامل ویندوز  این سیستم عامل برخی از توانائی ها و قابلیت های دستیار شخصی دیجیتال را به تلفن های همراه اضافه کرده است.  این سیستم عامل در مقایسه با دیگر محصولات شرکت مایکروسافت در مجموع قابلیتهای کمتری فراهم می کند.همچنین به حافظه ی کمتری نیاز دارد و از واسط کاربر ساده ای بهره می گیرد.   انواع سیستم عامل هایی که ویندوز برای تلفن های همراه ایجاد نموده است عبارتند از:    ویندوز  CE ...

مقاله اینترنت

دانلود مقاله اینترنت 32 ص با فرمت WORD              مقــدمـــه :   انقلاب ی که در زمین ه اینترنت صورت گرفت و چهره ارتباطات , علوم بازرگانی را دگرگون کرد ، منجر به تولید وسیله ای منحصر بفرد و ارزان قیمت بنام مودم گردید. تا سه یا چهار سال پیش استفاده مردم از مودم ضروری و اجتناب نا پذیر نبود ولی امروزه بخش اجتناب ناپذیر تمامی کامپیوترهای غیر شبکه ای شده است . بنابراین تکنولوژی مودم به همراه دیگر جنبه های کامپیوتر پیشرفت بسیار نموده است . این پیشرفتها ...

تحقیق با عنوان فناوری nfc و کاربرد آن در مدیریت پارکینگ های مشهد‎

تحقیق  با عنوان فناوری nfc وکاربرد آن در مدیریت پارکینگ های مشهد‎  درفرمت ورد 44 صفحه قابل ویرایش رﺷﺪ ﺳﺮﻳﻊ ﺟﻤﻌﻴﺖ و اﻓﺰاﻳﺶ ﺗﻤﻠﻚ وﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ ﺷﺨﺼﻲ، ﮔﺴﺘﺮدﮔﻲ ﺟﻐﺮاﻓﻴﺎﻳﻲ ﺷﻬﺮ را ﺑﻪ دﻧﺒﺎل دارد. در ﭼﻨﻴﻦ ﺷﻬﺮﻫﺎﻳﻲ ﺳﻴﺴﺘﻢ ﺣﻤﻞ و ﻧﻘﻞ درونﺷﻬﺮی اﻫﻤﻴﺖ وﻳﮋه ﻳﺎﻓﺘﻪ و ﺑﻪﻧﺤﻮی ﻃﺮاﺣﻲ ﻣﻲﮔﺮدد ﻛﻪ ﺣﺪاﻛﺜﺮ ﻛﺎرآﻳﻲ را در ﺳﺮوﻳﺲدﻫـﻲ ﺑـﻪ ﺷـﻬﺮوﻧﺪان داﺷـﺘﻪ ﺑﺎﺷﺪ. ﻫﺮﺳﺎﻟﻪ ﺑﺮ ﺗﻌﺪاد وﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ در ﺷﻬﺮﻫﺎ اﻓﺰوده ﻣـﻲﺷـﻮد و اﻳـﻦ  اﻓﺰاﻳﺶ ﺑﺎﻋﺚ ﺑﺮوز ﺗﺮاﻛﻢ و اﻓﺰاﻳﺶ آﻟﻮدﮔﻲ ﻫﻮا ﺑﻪوﻳﮋه در ﻣﻨﺎﻃﻖ ﻣﺮﻛﺰی ﺷﻬﺮ و اﻓﺰاﻳﺶ ﺗﻌﺪاد ﺗﺼﺎدﻓﺎت در ...

پاورپوینت سیستم عامل

دانلود پاورپوینت سیستم عامل 43 اسلاید  ...

دانلود مقاله زبان تخصصی استفاده از تکنولوژی بیسیم به صورت امن

              شرح مختصر :  در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطل ...

مقاله بارکد

دانلود مقاله بارکد 25 ص با فرمت WORD              بارکد چیست؟ به زبان ساده مى توان گفت: مجموعه اى از میله ها یا خطوط سیاه رنگى که معمولاً بر روى زمینه اى سفید چاپ مى شود و به وسیله آن از کالاى خریدارى شده شناسایى لازم به عمل مى آید و قیمت آن مشخص مى شود و اگر به دنبال تعریف دقیق ترى هستید، باید گفت: بارکد عبارت است از انتقال داده ها از طریق امواج نورى. آنها مجموعه اى از خطوط میله اى موازى با عرضهاى گوناگون (پهن و نازک)هستندکه اندازه هر خط معنا و مفهوم خاصى ...

پاورپوینت با موضوع محاسبات شبکه ای Grid Computing

لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 23 اسلاید قسمتی از متن .ppt :         محاسبات شبکه ای Grid Computing فهرست Grid Computing چیست؟ مزیت های Grid Computing انواع Grid Computing نحوه تخصیص منابع معماری Grid نتیجه گیری محاسبات شبکه ای روشی است برای پردازش پردازه های بزرگ که حتی ابر کامپیوتر ها نیز از انجام آنها عاجزاند. در این روش سیستم می تواند پردازش های عظیم خود را توس ...