تحقیق بررسی شبکه های حسگر بی سیم (وایرلس)

تحقیق-بررسی-شبکه-های-حسگر-بی-سیم-(وایرلس)
تحقیق بررسی شبکه های حسگر بی سیم (وایرلس)
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 120
حجم فایل: 422 کیلوبایت
قیمت: 16000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با موضوع بررسی شبکه های حسگر بی سیم (وایرلس)، در قالب فایل word و در حجم 120 صفحه.

بخشی از متن:
امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست. پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود. این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است. سیستم های بی سیم از حدود سال های ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسل های اول، دوم و سوم این تکنولوژی بوده ایم. این نوع سیستم ها بر اساس یک ساختار مرکزی و کنترل شده مثل access point عمل می کنند. نقاط دسترسی به کاربرین امکان می دهند با تغییر مکان خود همچنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز می کنند. به عبارتی در مکان هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی تواند پاسخ گو باشد. اما پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است...

فهرست مطالب:
پیشگفتار
مقدمه
فصل اول: کلیات تحقیق
تعریف مسئله
بیان سوالات اصلی تحقیق
اهداف تحقیق
مروری بر سایر فصل ها
فصل دوم: پیشینه ی تحقیق
تاریخچه ی شبکه های حسّگر بی سیم
معرفی شبکه های حسگر بی سیم
ساختمان گره
کاربردهای شبکه های حسگر بی سیم
ایجاد امنیت
محیط و موجودات زنده
صنعت
کنترل ترافیک
چالش های شبکه های حسگر بی سیم
مفاهیم قابل بحث و تحقیق در شبکه های حسگر بی سیم
تنگناهای سخت افزاری
توپولوژی
قابلیت اطمینان
مقیاس پذیری قیمت تمام شده
شرایط محیطی
رسانه ارتباطی
توان مصرفی گره ها
افزایش طول عمر شبکه
ارتباط بلادرنگ وهماهنگی
امنیت
عوامل پیش بینی نشده
انواع ساختار شبکه های حسگر بی سیم
ساختار خودکار
ساختار نیمه خودکار
فصل سوم: روش تحقیق
تعریف تحقیق
انواع روش های تحقیق
روش میدانی
نقاط قوت روش میدانی
چه چیز را تعریف مفهومی می کنیم
روش کتابخانه ای
روش تحقیق محقق
آشنایی کلی با مفهوم شبکه
انتخاب شاخه و حوزه ی مورد علاقه
بررسی و جمع آوری مطالب و مقالات مرتبط
انتخاب یک مسئله
فصل چهارم: تجزیه و تحلیل
مسیریابی در شبکه های حسگر بی سیم
مفهوم مسیر یابی در شبکه های حسگر بی سیم
چالش های مسیر یابی در شبکه های حسگر بی سیم
روش های پیشنهاد شده برای مسیر یابی
روش ارسال سیل آسا
روش های مبتنی بر خوشه بندی
روش مبتنی بر زنجیر
روش مطلع از انرژی
خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی
انتشار مستقیم
انتشار و روتینک چند منظوره
تقسیم بندی حملات با دیدگاه کلی
تقسیم بندی حملات از نظر عملکرد
انواع حملات عدم سرویس دهی
حمله ی سایبیل
حملات لایه فیزیکی
حملات مسدود کننده
حمله ی مبتنی بر مسیر
حمله ی دستکاری فیزیکی
حملات لایه اتصال
برخورد
خستگی(اتمام)منابع
معماری شبکه های حسگر بی سیم
شبکه ستاره ای(یک نقطه به چندین نقطه)
شبکه توری
Zig bee
بررسی نرم افزارهای شبیه سازی شبکه
نمونه پیاده سازی شده شبکه حس/کار
نمونه های ایجاد شده توسط نرم افزار
غرق سازی
مثلث بندی
پایش ترافیک
گمشده جنگی در منطقه دشمن و تعقیب کننده
جهان کوچک
مقایسه روش های تجمیع داده ها در شبکه های حسگر بی سیم
الگوریتم تجمیع داده
مدل شبکه
تأخیر ارتباطات
قوانین به روز رسانی فرومن
تعاریف مقدماتی
جزئیات الگوریتم
جمع بندی و نتیجه گیری
بررسی و مقایسه الگوریتم های خطایابی شبکه های حسگر بی سیم
مدل خطا
خطایابی
مقایسه الگوریتم ها
جمع بندی و نتیجه گیری
فصل پنجم: بررسی چالش ها و نتیجه گیری
چالش های شبکه های حسگر بی سیم
نتیجه گیری
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق طراحی وبسایت موسسه فرهنگی

تحقیق-طراحی-وبسایت-موسسه-فرهنگی
تحقیق طراحی وبسایت موسسه فرهنگی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 73
حجم فایل: 3182 کیلوبایت
قیمت: 14000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع طراحی وبسایت موسسه فرهنگی، در قالب فایل word و در حجم 73 صفحه، به همراه سورس کد سایت طراحی شده (PHP، Sql، css).
تاریخ تدوین و ارائه پروژه: 1393

بخشی از متن:
توجه داشته باشید که شاید هنوز فرهنگ خرید به صورت کاملا آنلاین بدون حتی یک تماس هنوز در ایران جا نیفته است اما داشتن فروشگاه اینترنتی سبب آشنایی هزاران نفر با محصولات شما خواهد گردید که هرکدام از آنها میتوانند به صورت سنتی و یا تماس مستقیمبا تلفن از شما خرید نمایند.
با توجه به رشد چشمگیر و روز افزون تکنولوژی وسایل ارتباطی همانند: تلفن، فکس، پست الکترونیک و اینترنت، اقبال عمومی برای استفاده از سرویس های نوین که بر بستر اینترنت قابلیت اجرا دارند افزایش یافته و از اینرو صنعت پست می بایست وارد مرحله نوینی از چرخه حیات خود گردد و خدمات جدیدی را در حوزه فعالیتهای خود و نیز بازار عصر جدید تعریف و ارائه نماید.
حتی در مواردی میتوانند قیمت های درخواستی خود را تعیین کنند تا عرضه کنندگانی که میتوانند شرایط خریدار را فراهم کنند با او تماس بگیرند، به عبارتی به یک مناقصه دست بزنند. خریداران میتوانند با دست به دست دادن به دیگران و افزودن حجم خریدشان، از تخفیف بیشتری بهره مند شود.

فهرست مطالب:
فصل اول: مقدمات سیستم

مقدمه
ضرورت ایجاد پروژه
ایده پروژه
فصل دوم :ابزارها و تکنیک های طراحی
ابزارهای طراحی
وب
تکنیک های طراحی
معرفی زبان html
مفهوم تگهای html
معرفی زبان php
امکانات و ویژگی ها
بانک اطلاعاتی
mysql چیست؟
جاوا اسکریپت
نرم افزار dreamweaver
فصل سوم :تحلیل سیستم
نمودار ERD
اجزای ERD
رسم نمودار ERD
نمودار DFD
ارکان DFD
قوانین حاکم بر DFD
مراحل رسم DFD فیزیکی سیستم موجود
نمودار سطح صفر
نمودار سطح یک
نمودار سطح دو
نمودار UML
نمودار کلاس
نمودار همکاری
نمودار توالی
رسم نمودار UML
فصل چهارم: بانک اطلاعاتی
بانک اطلاعاتی
پایگاه داده
جداول پایگاه داده
کدهای اصلی سایت
کدهای مربوط به اتصال پایگاه داده
کدهای مربوط به نظر سنجی
کدهای مربوط به نظرات
 فصل پنجم:
راهنمای سایت
فهرست شکل ها
فهرست جداول
مراجع و منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق رایانش ابری

تحقیق-رایانش-ابری
تحقیق رایانش ابری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 75
حجم فایل: 592 کیلوبایت
قیمت: 12000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع رایانش ابری در قالب فایل word و در حجم 75 صفحه.

بخشی از متن:
با گسترش روز افزون وسایل کامپیوتری و هم چنین وابستگی بیشتر ما به دنیای دیجیتال، شرکت های دنیا همواره به دنبال راهی برای سرعت بخشیدن و ارتقای خدمات خود به مشتری هستند. در این میان پردازش در ابرها موضوعی است که توسط شرکت های بزرگ و کوچک دنیا به شدت دنبال می شود و سرمایه گذاری عظیمی را روی آن آغاز کرده اند. پردازش ابری یک فناوری جدید است که به تازگی از طرف شرکت های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم افزار  بر روی چندین رایانه، تنها یک نرم افزار، یک بار اجرا و بار گذاری می شود و تمامی افراد از طریق خدمات آنلاین به آن دسترسی پیدا می کنند. به این پروسه، پردازش ابری می گویند...
رایانش ابری (Cloud Computing) : مدل رایانشی بر پایه شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی ( شامل زیرساخت، نرم‌افزار، بستر، و سایر منابع رایانشی) با به کارگیری شبکه ارائه می کند.
"رایانش ابری" از ترکیب دو کلمه رایانش و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می‌افتد اطلاع دقیقی ندارد (مانند داخل ابر) در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده می شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابر جزئیات فنی‌اش را از دید کاربران پنهان می سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد...

فهرست مطالب:
فصل اول: کلیات تحقیق
مقدمه
تعریف مسئله
بیان سؤال های اصلی تحقیق
اهداف تحقیق
اهمیت و ضرورت تحقیق
مزایای اصلی رایانش ابری
انعطاف
هزینه
نابستگی به دستگاه و مکان
چند مستاجری
قابلیت اطمینان
سنجش پذیری
امنیت
نگهداری
چالش ها
آسیب پذیری در برابر رکود اقتصادی
شکل جدید نرم ‌افزارها
پذیرش
کنترل
هزینه‌های پهنای باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
قابلیت اطمینان
حفظ حریم خصوصی
امنیت رایانش ابری
ویژگی‌های اساسی
سلف ‌سرویس درخواستی (بنابه سفارش)
دسترسی فراگیر شبکه
یک‌کاسه‌ سازی نا بسته به مکان منابع
انعطاف‌پذیری سریع (در جا)
سرویسهای اندازه‌گیری شده
فصل دوم: پیشینه
تاریخچه
از ماشین محاسبه تا پردازش ابری
رایانش ابری گذشته، حال و آینده
فصل سوم: روش تحقیق
روش تحقیق محقق
آشنایی
انتخاب حوزه مورد علاقه
مرور و جمع بندی مقالات
انتخاب مسأله
ادامه تحقیق
فصل چهارم: تجزیه و تحلیل اطلاعات
انواع سرویسهای ابری
نرم ‌افزار ابری به عنوان سرویس (SaaS)
بستر ابری به عنوان سرویس (PaaS)
زیرساخت ابری به عنوان سرویس (IaaS)
مدلهای عرضه خدمات ابری
ابر عمومی
ابر آمیخته
ابر گروهی
ابر خصوصی
مقایسه رایانش ابری و شبکه های نظیر به نظیر
تهدیدهای امنیت داده در شبکه های نظیر به نظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
قوانین اعتماد در تامین امنیت داده در شبکه نظیر به نظیر
مؤلفه های غیر قابل اعتماد در شبکه
امنیت و قابلیت اعتماد در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث اقتصادی
اقتصاد در شبکه های نظیر به نظیر
اقتصاد در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پویایی
پویایی در شبکه های نظیر به نظیر
پویایی در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث گمنامی
گمنامی در شبکه های نظیر به نظیر
گمنامی در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث راهکارهای امنیتی
راهکارهای امنیتی در شبکه های نظیر به نظیر
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث امنیت و قابلیت اعتماد
امنیت و قابلیت اعتماد در سیستمهای نظیر به نظیر
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث مقیاس پذیری
مقیاس پذیری در شبکه ها ی نظیر به نظیر
مقیاس پذیری در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث خود مختاری
خود مختاری در شبکه های نظیر به نظیر
خود مختاری در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث استعداد لازم در مقابل حملات
استعداد لازم در مقابل حملات در شبکه های نظیر به نظیر
استعداد لازم در مقابل حملات در شبکه محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث پیگیری و تعقیب قانونی
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث کارآیی توسعه یافته
کارایی توسعه یافته در شبکه های نظیر به نظیرونی
کارایی توسعه یافته در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث ارتقای نرم افزاری سریع و دائم
ارتقای نرم افزاری سریع و دائم در شبکه های نظیر به نظیر
ارتقای نرم افزاری سریع و دائم در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث سازگاری بیشتر فرمت اسناد
سازگاری بیشتر فرمت اسناد در شبکه های نظیر به نظیر
سازگاری بیشتر فرمت اسناد در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث دسترسی جهانی به اسناد
دسترسی جهانی به اسناد در شبکه های نظیر به نظیر
دسترسی جهانی به اسناد در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث قابلیت اطمینان بیشتر به داده
قابلیت اطمینان بیشتر به داده در شبکه های نظیر به نظیر
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث در اختیار داشتن آخرین و جدیدترین نسخه
در اختیار داشتن آخرین و جدیدترین نسخه در شبکه های نظیر به نظیر
در اختیار داشتن آخرین و جدیدترین نسخه در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث همکاری گروهی ساده تر
همکاری گروهی ساده تر در شبکه های نظیر به نظیر
همکاری گروهی ساده تر در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث نیاز به اتصال دائمی به اینترنت
نیاز به اتصال دائمی به اینترنت در شبکه های نظیر به نظیر
نیاز به اتصال دائمی به اینترنت در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث محدودیت ویژگی ها
محدودیت ویژگی ها در شبکه های نظیر به نظیر
محدودیت ویژگی ها در محاسبات ابری
بررسی دو سیستم نظیر به نظیر و پردازش ابری از حیث افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی
افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی در شبکه های نظیر به نظیر
افشای اسرار شرکت ها و یا افشای اطلاعات حساس و شخصی در محاسبات ابری
مقایسه محاسبات ابری و مشبک
فصل پنجم: نتیجه گیری
برندگان انقلاب ابری
بازندگان انقلاب ابری
عرصه جدید رقابت های فناوری اطلاعات در عصر انقلاب ابری
چه کسانی نباید از محاسبات ابری استفاده کنند؟
ویژگی‌های کلیدی رایانش ابری
پیشنهاد
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق طراحی نرم افزار مدیریت رستوران با سی شارپ + نرم افزار

تحقیق-طراحی-نرم-افزار-مدیریت-رستوران-با-سی-شارپ--نرم-افزار
تحقیق طراحی نرم افزار مدیریت رستوران با سی شارپ + نرم افزار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: .exe,.sln,pptx,docx,jpeg
تعداد صفحات: 32
حجم فایل: 4028 کیلوبایت
قیمت: 14500 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع طراحی نرم افزار مدیریت رستوران با سی شارپ (#C) و SQL، در قالب فایل word، به همراه سورس کد برنامه و فایل پاورپوینت راهنمای تصویری نحوه استفاده از نرم افزار.

چکیده:
نرم افزار مدیریت رستوران دلفین نرم افزاری ساده و در عین حال کاربردی می باشد، چرا که در قسمت های مختلف آن امکان درج اطلاعات وجود دارد. در این نرم افزار سعی شده تا برای کاربران مبتدی نیر کاربری خود را داشته باشد، به عنوان مثال بدون نیاز به موس نیز می توان با آن کار کرد و همچنین می توان پس از پایان کار، از طریق برنامه نیز سیستم را خاموش نمود.
تحلیل نیاز این سیستم نرم افزاری مشخص نمود افرادی که در رستوران ها کار می کنند معمولا از مهارت کافی برای کار با کامپیوتر برخوردار نیستند؛ به همین دلیل سعی به به وجود آوردن یک نرم افزار با رابط گرافیکی ساده و آسان شد تا کاربران را دچار مشکل نسازد.
بخش مورد امتیاز این نرم افزار پایگاه داده قدرتمند آن است که به وسیله Microsoft SQL Server طراحی و ساخته شده است و امنیت اطلاعات ورودی خود را تضمین می کند.




تمامی فایل های موردنیاز جهت اجرای درست نرم افزار در این فایل موجود است.
به همراه دموی تصویری برای افراد مبتدی


دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه دستگاه خودپرداز(ATM) با سی شارپ در محیط ASP.NET

پروژه-دستگاه-خودپرداز(atm)-با-سی-شارپ-در-محیط-asp-net
پروژه دستگاه خودپرداز(ATM) با سی شارپ در محیط ASP.NET
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: aspx, sql, docx
حجم فایل: 10789 کیلوبایت
قیمت: 28000 تومان

توضیحات:
پروژه شبیه ساز دستگاه خودپرداز (ATM) بوسیله سی شارپ (#C) در محیط ASP.NET به همراه پایگاه داده و فایل راهنمای کامل.

قابلیت های این پروژه:
- عضو شتاب
- امکان ورود با وارد نمودن رمز و دریافت و انتقال وجه و خرید شارژ و پرداخت قبوض و غیره...
- دارای فایل مستند پروژه که در سه فصل تنظیم شده است.


محتویات فایل مستند پروژه شبیه سازی ATM عبارتند از:
فصل اول: Visual Studio 2010 
فصل دوم:Microsoft SQL Server 2008 R2  
فصل سوم: نحوه ی کار پروژه شبیه سازی ATM

محتویات فایل دانلودی:
فایل دانلودی در محیط ASP.Net و my sql server کار شده است و مستند  پروژه 35 صفحه ای در قالب فایل word می باشد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق دستگاهها و شبکه های خودپرداز (ATM)

تحقیق-دستگاهها-و-شبکه-های-خودپرداز-(atm)
تحقیق دستگاهها و شبکه های خودپرداز (ATM)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 101
حجم فایل: 955 کیلوبایت
قیمت: 24000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر
با عنوان دستگاهها و شبکه های خودپرداز (ATM)، در قالب فایل word و در حجم 101 صفحه.

بخشی از چکیده:

تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد.
در این تحقیق سعی شده است که به بررسی و تحلیل کلی سیستمهای ATM از نظر فنی و هم از نظر ظاهری پرداخته شود.

بخشی از مقدمه:
ATM پروژه ای است که توسط صنعت تلفن کشف شد. زیرا پس از اترنت بطور گسترده مورد استفاده قرار گرفت. صنعت کامپیوتر در صدد استاندارد سازی تکنولوژی شبکه ای با سرعت بالا نبود و شرکت های تلفن این خلأ را با ATM پرکردند. ATM یک رابط انتقال بسته کارآمد است که از بسته هایی با اندازه ثابت به نام سلولها استفاده می کند. استفاده از اندازه ثابت و قالب ثابت، باعث ایجاد طراحی کارآمد برای انتقال از طریق شبکه هایی با سرعت بالا می شود. رسانه انتقال ATM فیبر نوری است اما برای فواصل کمتر از 100 متر می توان از کابل هم محور یا زوج سیم های بهم تابیده شده استفاده کرد...


فهرست مطالب:
مقدمه  
فصل اول:  ATM چیست؟ 
ATM چیست؟    
نحوه عملکرد کلی ATM ها  
قسمت های دستگاه خود پرداز     
تشخیص اسکناس ها   
واریز وجه 
ATM و امور بانکی
امنیت و ATM 
فصل دوم: انواع کارتهای ATM
تاریخچه کارت های اعتباری ATM
انواع کارت ATM از لحاظ شیوه تسویه
انواع کارت های ATM  از لحاظ فناوری ساخت  
انواع کارت به لحاظ گسترده جغرافیایی کاربرد
مزایای استفاده از کارت های اعتباری ATM  
فصل سوم: مزایا و معایب دستگاههای ATM
مزایای دستگاههای ATM   
معایب دستگاههای ATM                       
فصل چهارم: لایه های شبکه در ATM 
شبکه‌های بسیار سریع   
ATM در چه رده ای قرار دارد؟ 
مشخصه‌های فنی ATM    
سلول ATM و سرآیند آن  
لایه‌های مدل ATM    
لایه فیزیکی 
لایه ATM 
لایه تطبیق 
سوئیچینگ و مسیریابی سلول‌های ATM
ارتباط شبکه های اینترنت و ATM      
اینترنت بی سیم  
عناصر یک سیستم مخابراتی در دستگاه های ATM
فصل پنجم: پروتکل ATM
مقدمه ای در ارتباط با به وجود آمدن پروتکل ATM  
معماری ATM
مد انتقال آسنکرون یا ATM    
مفهوم ATM     
شبکه های مبتنی بر  ATM  
اجزاء ساختار شبکه ATM و مشخصات آن
قالب های سلول ATM   
عنوان سلول UNI    
عنوان سلول NNI 
مقایسه پکت ATM با پکت IP4 و IP6 
انواع روشهای انتقال اطلاعات   
مقایسه شبکه ATM با اترنت گیگابیت 
شبکه های اتصال گرا   
اتصالات منطقی ATM   
استفاده های اتصال کانال مجازی 
خصوصیات مسیریابی    
سیگنالینگ کنترل   
انواع ارتباطات ATM   
شناسه های ارتباطی    
فصل ششم: افزایش امنیت در ATM های جدید 
فصل هفتم: پروتکل GMPLS در ارسال Pocket ها در ATM
مرور بر تاریخچه و کاربرد MPLS در خودرپردازها 
سیر تکاملی MPLS  و سابقه وعملکرد MPLS
پروتکل IP lin-state routing  
تکامل MPLS به GMPLS  جهت استفاده در ATM های جدید   
پروتکل های  GMPLS    
پیامدهای GMPLS در شبکه های بیسیم ATM ها  و تحلیل آنها  
تنوع سوئیچینگ  برچسب های تعمیم یافته وتوزیع آن  
ایجاد LSP درشبکه های ATM GMPLS-Based
تنوع ارسال در ATM ها      
ساختار و پیکربندی     
Suggested Label     
LSP‌ دوجهته    
مقیاس پذیری FA-LSP 
LSP سلسله مراتبی     
Link bundling   
قابلیت اطمینان   
استفاده موثرمنابع  
لینکهای شماره گذاری نشده
امنیت                                                                                                                           
Interworking     
تعادل شبکه  
سیستم های مدیریت شبکه های ATM  
معماری مخابراتی ATM    
تعریف مدولاسیون QAM    
مودم  QAM  
بلوکهای بکار رفته در مودم  QAM
بخش فرستنده  
بخش گیرنده       
دمدولاتور I-Q   
محاسبه احتمال خطا  برای مدولاسیون 16QAM 
محاسبه احتمال خطا  برای مدولاسیون 64QAM             
منابع و ماخذ   

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق کامپیوترهای کوانتومی؛ درهم تنیدگی کوانتومی

تحقیق-کامپیوترهای-کوانتومی؛-درهم-تنیدگی-کوانتومی
تحقیق کامپیوترهای کوانتومی؛ درهم تنیدگی کوانتومی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx , pptx
تعداد صفحات: 54
حجم فایل: 903 کیلوبایت
قیمت: 9700 تومان

توضیحات:
تحقیق مربوط به رشته کامپیوتر با عنوان کامپیوترهای کوانتومی؛ درهم تنیدگی کوانتومی، در قالب فایل word و در حجم 54 صفحه به همراه فایل پاورپوینت ارائه تحقیق در حجم 22 اسلاید و بسیار شکیل.

چکیده:
درهم تنیدگی کوانتومی یکی از جالب ترین وجه های غیر کلاسیک مکانیک کوانتومی است که اساس نظریه اطلاع رسانی کوانتومی را تشکیل می دهد. بطور مثال حالت هایی که دارای ماکزیمم درهم تنیدگی هستند، حالت های کلیدی برای فرابرد کوانتومی به شمار می روند. لذا با توجه به نقشی که حالت های درهم تنیده در نظریه اطلاع رسانی کوانتومی ایفا می کنند، شناسایی و تعیین میزان درهم تنیدگی حالت های کوانتومی نیز اهمیت بسزایی دارد و تاکنون سنجه های زیادی برای تعیین میزان درهم تنیدگی آنها معرفی شده است.
در فصل اول این مقاله به مقدماتی از کامپیوترهای کوانتومی پرداخته شده و سپس در فصل دوم به مفاهیم ابتدایی و اولیه در کوانتوم توجه شده است. در فصل سوم که در آن بخشی از یک مقاله انگلیسی به کار رفته به مباحث اصلی مقاله یعنی «درهمتنیدگی کوانتومی» می پردازیم. و در فصل نهایی به نتیجه گیری و آینده ی این زمینه تحقیقاتی اشاره خواهیم کرد.


فهرست مطالب:
فصل اول : مقدمه ای بر کامپیوترهای کوانتومی
1- 1 قانون مور و آینده کامپیوتر
1-2 تاریخ کامپیوترهای کوانتومی
1-3 کامپیوتر کوانتومی چیست؟
1-4 سیر تحول تاریخی کامپیوترهای کوانتومی
فصل دوم : مفاهیم اولیه مرتبط با کامپیوترهای کوانتومی
2-1 مقدمه
2-2 مکانیک کوانتومی
2-3 کوانتوم بیت ها
2-3-1 بیت
2-3-1 مشاهده پذیر بولی
2-4 اطلاعات کوانتومی
2-4-1 خاصیت دوگانه موج-ذره
2-4-2 بیت ها و کیوبیت ها
2-4-3 محاسبات موازی کوانتوم ها
2-5 نقطه های کوانتومی
2-6 الگوریتم های کوانتومی
2-7 الگوریتم ها و سخت افزارها
2-8 منشأ سرعت کامپیوترهای کوانتومی
2-9 رمزگشایی کوانتومی
فصل سوم : درهم تنیدگی کوانتومی – محاسبات کوانتومی
3-1 محاسبات کلاسیکی
3-2 محاسبات کوانتومی
3-2-1 توانایی و قدرت محاسبات کوانتومی
3-3 درهم تنیدگی کوانتومی
3-4 بازی GHZ
3-5 تئوری بل و نابرابری CHSH
3-6 آزمایشات گروه GHZ
فصل چهارم : نتیجه گیری
4-1 زمینه تحقیقات در آینده
4-2 نتیجه گیری
فهرست اشکال و جداول

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب

گزارش-کارآموزی-شبکه-های-کامپیوتری-و-طراحی-صفحات-وب
گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 136
حجم فایل: 4796 کیلوبایت
قیمت: 9000 تومان

توضیحات:
گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب، در قالب فایل word و در حجم 136 صفحه.

بخشی از مقدمه:
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.
این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.
معرفی مرکز کارورزی
نسران (سهامی خاص) شرکتی است که بصورت حرفه‌ای و تخصصی در رابطه با اجرای طرح‌های بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه،‌ پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل،‌ راه‌آهن، اسکله،‌ کارخانه سیمان، خطوط نفت و گاز، مجتمع‌های پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت می‌نماید.
این شرکت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:
- توجه به نقش اساسی و محوری کارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شرکت و نهایت تلاش جهت آموزش و بهبود شرایط کاری ایشان.
- اعتقاد به بهره‌گیری از روش‌های نوین مدیریت علمی در اجرای اهداف شرکت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و کارشناسان زیربط.
- رعایت مباحث مربوط به ایمنی و بهداشت حرفه‌ای و محیط زیست در کارگاه‌های مختلف شرکت به جهت حفظ سلامت نیروی انسانی.
- تامین نیازهای کارفرمایان و مشاوران شرکت با هدف حسن اجرای تعهدات و تامین رضایت ایشان.
- تلاش در جهت ارائه خدمات با کیفیت بالا و ارتقاء‌ سطح کمی و کیفی خدمات موضوع شرکت.
- تقسیم صحیح کار و ایجاد ارتباطات سازمانی صحیح، روشن و اصولی در میان پرسنل شرکت.
- برنامه‌ریزی طبق اهداف از پیش تعیین شده شرکت و ضابطه‌مند کردن امور جاری و فرآیندها در راستای افزایش بهره‌وری و استفاده بهینه از امکانات مشترک پروژه‌ها.
- حفظ و نگهداری از اموال و ماشین‌آلات و بهره‌برداری بهینه از تجهیزات به منظور اجرای تعهدات به کارفرمایان.
این شرکت در راستای اهداف کیفی و ماموریت‌های کاری خود و با نظر به اهداف فوق توانسته است گام مثبتی در جهت تحقق برنامه‌های آتی شرکت برداشته و شهرت و سرآمدی خود را مدیون نوع روش کار و خط مشی حاکم بر شرکت می‌داند.
در این راستا نسران (سهامی خاص) توانسته است تا با ایجاد محیطی پویا و سازماندهی مناسب پذیرای گروهی از کارشناسان و متخصصان با تجربه گردیده و در پروژه‌های بزرگی در کشور مشارکت نماید.
مدیران،‌ کارشناسان و کارمندان نسران (سهامی خاص) در محیطی خلاق و کارآمد که بر پایه نگرش مدیریت کیفیت جامع (T.Q.M) استوار گردیده است، رسالت خود را

(ارائه خدمات با بالاترین کیفیت و قابلیت اطمینان بالا و همچنین تعهد به اجرای امور محوله در موعد مقرر)
تعیین نموده است. در این راستا ایجاد تشکلهای تیمی و بکارگیری توامان علم و تجربه، رمز موفقیت نسران (سهامی خاص) در اجرای پروژه‌های مختلف بوده است.
نوع فعالیت مرکز کارورزی
شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است. بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است:
آموزش
بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم‌افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و اطلاع رسانی و آموزش روزانه از طریق شبکه داخلی شرکت
همکاری در آموزش نیروهای کارورز و کارآموز در گرایشهای کامپیوتر

فهرست مطالب:

مقدمه

معرفی مرکز کارورزی

نوع فعالیت مرکز کارورزی

آموزش

نظارت

پشتیبانی

عملیاتی

تحقیقاتی

هما هنگی

مشاوره

شرح فعالیت های انجام شده

زمینه های آموزشی:

فصل اول SQL Server:

مقدمه ای بر پرس و جو از بانک اطلاعاتی

دستورات عملیات ذخیره‌سازی

دستورات تعریف داده‌ها

توابع جمعی (گروهی)

تابع COUNT:

تابع SUM , AVG

تابع MIN , MAX

عملگرهای منطقی

مثال از BETWEEN:

خروجی

مثال از IN:

امکان LIKE  و NOTLIKE:

آزمون تست وجود هیچ مقدار در یک ستون

امکان UNION و UNION ALL:

امکان گروهبندی GROUP BY:

امکان HAVING

انواع پیوند

پیوند به شرط تساوی (Equi join)

پیوند طبیعی (Natural join)

نام مستعار جداول

پیوند به شرط نامساوی (Non- Equi join)

پیوند بیرونی (Outer join)

پیوند جدول با خودش (Self join)

پشتیبانی و بازیابی پایگاه داده SQL Server

پشتیبانی و بازیابی پایگاه داده

استفاده از ویزارد Database Maintenance Plan

به منظور ساختن یک برنامه زمانبندی برای تهیه یک پشتیبان

سیستم امنیتی SQL Server 2000

سیستم شناسایی ویندوز

سیستم شناسایی SQL Server

Login  های کاربر

ساختن Login

برای ساختن یک login با مدل شناسایی SQL Server

مدیریت login ها

برای ساختن یک login با مدل شناسایی ویندوز

برای تغییر دادن ویژگی های یک login

برای حذف این login

امنیت در سطح پایگاه داده

کاربران پایگاه داده

برای ساختن یک کاربر برای یک پایگاه داده

برای حذف کردن یک کاربر

رل های پایگاه داده

برای ساختن یک رل پایگاه داده

نسبت دادن یک کاربر به یک رل

حذف یک کاربر از یک رل

حذف کردن یک رل

تهیه پشتیبان با استفاده از Acronis True Image

Validate Backup Archive

 فصل دوم: اصول ومبانی شبکه های کامپیوتری

شبکه کامپیوتری چیست ؟

استفاده مشترک از منابع :

کاهش هزینه

قابلیت اطمینان

کاهش زمان

قابلیت توسعه

ارتباطات

2-2 مفهوم گره " Node" وایستگاههای کاری " Work Stations ":

3-2 پروتکل :

- پروتکل های شبکه :

- پروتکل سیستم ورودی وخروجی پایه شبکه :

انواع شبکه از لحاظ جغرافیایی:

1.  LAN شبکه محلی:

2. WANشبکه گسترده :

5-2  مفاهیم مربوط به ارسال سیگنال و پهنای باند:

عملکرد یک شبکه packet-switching

6-2 مدل های شبکه:

تقسیم بندی مدل های شبکه:

الف)مدل شبکه نظیر به نظیر:

ب)مدل سرویس دهنده / سرویس گیرنده :

ج مدل" Open System Interconnection: OSI" :)

7-2 لایه های شبکه:

1 - لایه فیزیکی :

2 - لایه پیوند ها :

3 - لایه شبکه :

4 - لایه انتقال :

5 - لایه نشست :

6 - لایه نمایش :

7 - لایه کاربرد :

 فصل سوم : سخت افزار و نرم افزار شبکه

1-3 اجزا اصلی شبکه های کامپیوتری:

2-3 توپولوژی های شبکه :

1-2-3) توپولوژی ستاره ای :

2-2-3) توپولوژی حلقوی:

3-2-3) توپولوژی BUS:

4-2-3) توپولوژی توری :

5-2-3) توپولوژی درختی :

6-2-3) توپولوژی ترکیبی " Hybrid" :

3-3 ابزارهای اتصال دهنده : " Connectivity Devices" :

2-3-3) هاب ها:

3-3-3)مسیر یاب ها ( Routers):

الف - مسیریاب ایستا :

ب - مسیر یاب پویا :

4-3-3دروازه ها (Gateways) :

5-3-3پل ها ( Bridge ):

6-3-3سوئیچ ها(Switches) :

4-3 کابل شبکه

استفاده از کابل coaxial در شبکه BUS

3-4-3فیبر نوری

5-3 کارت شبکه (Network Interface Adapter)

6-3عملکردهای اساسی کارت شبکه

7-3کارت شبکه قابل حمل (Portable Computer Network Adapters) :

کارت PCMCIA یا همان PC Card:

8-3نصب کارت شبکه

9-3 تنظیمات مربوط به ویندوز برای ایجاد شبکه:

فصل چهارم : شبکه های بی سیم Wireless Networking

1-4 مفاهیم و تعاریف:

4-2(DSSS ) Direct Sequence Spread spectrum

3-4 FHSS (Frequency Hopping Spread Spectrum)

3-4Infrared:

4-4مزایای یک WLAN نسبت به یک شبکه کابلی

5-4پارامترهای مؤثر در انتخاب و پیاده‌سازی WLAN :

زمینه های پژوهشی

پیاده سازی سرویسهای دایرکتوری (ActiveDirectory)

بهینه سازی

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق انبار IT

تحقیق-انبار-it
تحقیق انبار IT
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 100
حجم فایل: 2117 کیلوبایت
قیمت: 6700 تومان

توضیحات:
پایان نامه کارشناسی انبار IT
، در قالب فایل word و در حجم 100 صفحه.

بخشی از متن اصلی

امروزه با وجودی که پیشرفت علم ، هنوز هستند سازمان هایی هستند که به دلیل عدم توجه لازم ، مشکلاتی جدی برای خویش بوجود می آورند . نیمی از این بی توجهی ناشی از عدم فعالیت افراد است . اینکه این عدم فعالیت از کجا ناشی می شود بستگی به دلایلی دارد که دلایل آن در این مقطع برای ما مهم نیست و فقط باید در صدد کاهش بروز مشکلات برآییم . بنابراین طرحی را پیشنهاد کردیم که هدف آن افزایش سطح آگاهی عمومی افراد جامعه نسبت به خطراتی است که جامعه را تهدید می کند . هر چند که مدت زمان طولانی ایی برای تکمیل این طرح لازم است اما از نظر ما عنوان کردن آن و انجام قسمتی از آن هم جزئی از هدف اصلی است . در این پایانامه به تعریف طرح اولیه ، مدل تحلیل و طراحی و پیاده سازی این طرح پرداخته شده است . این سامانه سیستمی است برای ذخیره قطعات کامپیوتری ،و به روز کردن آن، که تمامی سازمان به آن احتیاج دارند. در آن از مفاهیم مربوط به طبقه بندی اطلاعات استفاده کردیم ، اما در سیستم فعلی طبقه بندی به صورت خودکار انجام نمی شود . در تحلیل و طراحی ، دیاگرام های مربوط به پروسه مهندسی نرم افزار و مهندسی نیازمندیها را بدست آورده ایم و در مرحله پیاده سازی از چهارچوب .NET استفاده کرده ایم .
نکته قابل توجه اینکه همیشه جا برای بهتر شدن و با کیفیت تر شدن وجود دارد و تعریف این طرح و پیاده سازی آن نیز از این قضیه مستثنی نیست . بنابراین برآن شدیم تا پژوهش و کار تحقیقاتی ایی در زمینه بهبود بخشی این طرح انجام دهیم که حاصل این تحقیق و پژوهش کمک می کند تا در کارهای آتی ایی که بر روی این طرح انجام خواهد شد ، به نتایج رضایت بخش و بهتری برسیم . در این راستا تحقیقاتی در زمینه طبقه بندی اطلاعات متنی و روشهای یادگیری ماشینی به منظور اعمال طبقه بندی اتوماتیک متن در کارهای آتی ، انجام دادیم.

فهرست مطالب:
فصل اول
مقدمه
معرفی سیستم انبار
آماده سازی محیط توسعه.
قابلیت های سیستم
فاز تشریح
1. Introduction
1.1 Purpose 3
1.2 Scope 3
1.3 Definitions, Acronyms, and Abbreviations 3
2. Positioning 3
2.1 Business Opportunity 4
2.2 Problem Statement 4
2.3 Product Position Statement 4
3. Stakeholder and User Descriptions 4
3.1 Market Demographics 4
3.2 Stakeholder Summary 5
3.3 User Summary 5
3.4 User Environment 5
3.5 Stakeholder Profiles 5
3.6 Key Stakeholder or User Needs 7
ویژ گی های محصول
ریسک
فصل دوم
فازساخت construction
UML چیست ؟
دیاگرام UML
Use Case.
class diagram
object diagrams
state chart diagram
چرا نمودارهای حالت مهم هستند؟
Static Structure
sequence diagram
پیامها
activitydiagram diagrams:
تصمیمات
نمودار همکاری
نمودار جزء
deployment diagram
دیاگرام بسته
یادداشتها
چرا این همه نمودارهای مختلف؟
Collaboration diagram.
فصل سوم
الگوریتم
مراحل پنج گانه
مرحله مقداردهی اولیه
مرحله ورودی
مرحله پردازش
مرحله خروجی
مرحله پاکسازی ( Cleanup )
پالایش یک طرفه
فصل چهارم
پیاده سازی
دیاگرام های موجود برای سیستم انبار
کد های مربوط به فرم اصلی
منوی فایل
گزینه کالاها ی موجو د در انبار.
کدهای مربوط به فرم کالا های وارد شده
کدهای مربوط به فرم کالاهای خارج شده
کدهای مربوط به فرم نمایش جستجو
منوی گزارش
منوی ویرایش
منوی ثبت نام
کدهای مربوط به فرم ثبت نام
کدهای مربوط به فرم نمایش کالاها
کدهای مربوط به فرم چاپ کالا ها
کدهای نمایش جستجو
فصل پنجم
Web saite
ورود به سیستم
صفحه اصلی.
کالاهای موجود در انبار
کالاهای خارج شده
منابع

این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع با فرمت docx(قابل ویرایش) در اختیار شما قرار می گیرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق برنامه نویسی انبارداری

تحقیق-برنامه-نویسی-انبارداری
تحقیق برنامه نویسی انبارداری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 100
حجم فایل: 973 کیلوبایت
قیمت: 9300 تومان

توضیحات:
پروژه برنامه نویسی انبارداری
، در قالب فایل word و در حجم 100 صفحه.

بخشی از متن:

موجودیت (Entity): به هر چیزی (شی ، شخص ، محل و ...) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود . تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت .در واقع ،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید:
- موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و ... است .
- موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و ... است
همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند.

فهرست مطالب:
فصل اول : سیستم های اطلاعاتی
مفاهیم و تعاریف
سیستم های اطلاعاتی – داده پردازی
دادگان ، پایگاه داده
تاریخچه پایگاه داده
انواع دادگان ها
مدل های پایگاه داده
مبانی مدل سازی
فصل دوم : معرفی نرم افزارهای مورد استفاده
الف - معرفی نرم افزار
آشنایی با اکسس
انواع عملگرها
آشنایی با طراحی Query
ب – معرفی ویژوال بیسیک (VB)
شروع کار با Visual Basic (VB)
فصل سوم : توضیحات پروژه
دستورات سورس کد بهمراه فرم های پروژه
ضمیمه 1 : نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک
ضمیمه 2 : نحوه ساخت گزارشگیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق شبکه های بی سیم

تحقیق-شبکه-های-بی-سیم
تحقیق شبکه های بی سیم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 100
حجم فایل: 3110 کیلوبایت
قیمت: 8500 تومان

توضیحات:
پایان نامه برق، با موضوع شبکه های بی سیم(وایرلس)، در قالب فایل word و در حجم 100 صفحه.

بخشی از مقدمه:

نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ،دیگر احتیاجی به سیم و پریز نیست.

 علاقه مند شده اید؟پس ادامه دهید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق تکنولوژی SSL ، امنیت دیجیتالی

تحقیق-تکنولوژی-ssl--امنیت-دیجیتالی
تحقیق تکنولوژی SSL ، امنیت دیجیتالی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 78
حجم فایل: 634 کیلوبایت
قیمت: 8400 تومان

توضیحات:
پایان نامه تکنولوژی SSL ، امنیت دیجیتالی، در قالب فایل word و در حجم 78 صفحه.

بخشی از متن اصلی:
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

فهرست مطالب:
مقدمه
امضای دیجیتال و امنیت دیجیتالی  چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضاء های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
 SSL چیست؟
 InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کلید- عمومی
مقدار Hash
آیا شما معتبر هستید ؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل  SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت 
مشکلات و معایب SSL
مشکل امنیتی در SSL

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق کارشناسی ارتباط با پایگاه داده‌های Access در Visual Basic

تحقیق-کارشناسی-ارتباط-با-پایگاه-داده-های-access-در-visual-basic
تحقیق کارشناسی ارتباط با پایگاه داده‌های Access در Visual Basic
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 95
حجم فایل: 1185 کیلوبایت
قیمت: 9100 تومان

توضیحات:
پروژه کارشناسی ارتباط با پایگاه داده‌های Access در Visual Basic، در قالب فایل word و در حجم 95 صفحه.

بخشی از متن:
روش‌های برنامه نویسی معمولاً به دو نوع کلی تقسیم می‌شوند:
- برنامه نویسی تابع گرا یا ساخت یافته
- برنامه نویسی شی‌ءگرا
الف) برنامه نویسی تابع گرا یا Procedural : این روش برنامه‌نویسی متن گرا نیز نامیده می‌شود روش قدیمی تری است که مبتنی بر توابع می‌باشد و معمولاً یکی از توابع اصلی است. با شروع برنامه، کنترل برنامه به اولین دستور تابع اصلی رفته و به ترتیب شروع به اجرای دستورات، از اولین دستور تا آخرین دستور تابع، می‌کند و مواقعی هم ممکن است فراخوانی‌هایی به یک یا چند زیر برنامه داشته باشد که با هر بار فراخوانی، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می‌نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می‌نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به دستور بعد از دستور فراخوانی برمی‌گردد و روال برنامه تا رسیدن به آخرین دستور تابع اصلی ادامه می‌یابد. بعد از اجرای آخرین دستور تابع اصلی یا رسیدن به دستور خاتمه‌ی برنامه، برنامه پایان می‌پذیرد؛ مانند اکثر زبان‌های برنامه نویسی که تا به حال با آن کار کرده‌ایم، که از جمله بیسیک، پاسکال و C.

فهرست مطالب:
پیشگفتار
مقدمات Visual Basic
مقدمات بانک اطلاعاتی Access
توصیف پروژه
الف ) توصیف پایگاه داده‌ها
ب ) توصیف فرم‌های برنامه
ضمائم
ضمیمه ۱- کد فرم Accessories
ضمیمه ۲- کد فرم Bag
ضمیمه ۳- کد فرم Component
ضمیمه ۴- کد فرم Notebook
ضمیمه ۵- کد فرم Start(AAA)
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.