چهار سوی علم

سیستم همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی

چهار سوی علم

سیستم همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی

زمان رایگان است اما بسیار قیمتی، نمیتوانید صاحبش باشید اما میتوانید از آن استفاده کنید و وقتی از دستش دادید دیگر هرگز نمیتوانید به دستش بیاورید. تارنمای چهارسوی علم دارای سیستمی است از همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی.علوم پایه، فنی و مهندسی، علوم پزشکی، علوم انسانی، فناوری اطلاعات، آزمون ها و غیره ....

دنبال کنندگان ۱ نفر
این وبلاگ را دنبال کنید

۸۵ مطلب با موضوع «فنی و مهندسی :: کامپیوتر و فناوری اطلاعات،هوش مصنوعی» ثبت شده است


مسیر یابی در شبکه های وایرلس

مسیر یابی در شبکه های وایرلسمسیر یابی در شبکه های وایرلس برای رشته های کامپیوتر و IT
فرمت:پاورپونت (قابل ویرایش)
تعداد صفحات:29
عناوین:
مقدمه
مسیریاب بیسیم
پروتکل ها
انواع روتر
توپولوژی ها
دانلود فایل

عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول ) NTFS.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 46
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . 
با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
ـ بخش راه اندازی سیستم NTFS 
ـ جدول پرونده اصلی NTFS (MFT ) 
ـ انواع پرونده های NTFS
 ـ ویژگی های فایل NTFS 
  ـ فایل های سیستم NTFS 
  ـ چندین جریان دادۀ NTFS 
  ـ فایل های فشرده NTFS 
  ـ فایل های رفرشده EFS ، NTFS
  ـ استفاده از EFS 
  ـ دستور اینترنال EFS 
   ـ ویژگی EFS 
  ـ پی آمدهای EFS 
  ـ فایل های یدکی NTFS
  ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد. 

جهت دانلود محصول اینجا کلیک نمایید


گزارش کارآموزی خدمات کامپیوتری


گزارش کارآموزی خدمات کامپیوتری
تعداد صفحات: 95
فرمت : ورد (قابل ویرایش)

چکیده
فعالیت اصلی شرکت عبارت است از ارائه خدمات کامپیوتری، مکانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شرکت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی میباشد و همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاع سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت کامپیوتری ارس رایانه میباشد.





فهرست مطالب
عنوان
چکیده 1
مقدمه 2
فصل اول 3
1-1- معرفی محل کارآموزی 3
12-- معرفی کل شرکت کامپیوتری 3
1-3- شرح کلی فعالیت های که در آن شرکت انجام می شود 3
1-4-فعالیت های مرتبط با رشته تحصیلی 4
فصل دوم 5
2-1- فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) 5
2-2- تعریف فعالیت های واگذار شده 5
فصل سوم 14
3-1- مشکل 1 14
3-2- راحل سریع 1 14
3-3- راحل سریع 2 14
3-4- مشکل 2 15
3-5- راحل سریع 1 15

3-7- اداره ای به نام آفیس 16
3-8- راحل سریع 17
3-9- بوق های کامپیوتری 18
3-10- کار نکردن مانیتور کامپیوتر 29
3-11- برای تمیز کردن cd-drive 23
3-12- خرابی فن هی کیس کامپیوتری 27
3-13- احیای کامپیوتر های شخصی بدون راه انداز 35
فرم گزارش کار هفتگی 36
فرم گزارش کار ماهانه 45
گزارش بازدید مدرس کارآموز از محل 48
گزارش ماهیانه سرپرست کارآموز 51
ارزیابی نهایی کارآموزی 54




دانلود فایل


دانلود فایل تحقیق سمینار- پایان نامه ی استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

دانلود فایل تحقیق سمینار- پایان نامه ی استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرامخرید و دانلود تحقیق سمینار- پایان نامه ی کارشناسی ارشد رشته ی مهندسی کامپیوتر

دانلود این فایل می تواند کمک ویژه ای به شما در تکمیل یک پایان نامه ی کامل و قابل قبول و ارایه و دفاع از آن در سمینار مربوطه باشد

ما در این فایل سعی کردیم به موضوعات متفاوت و بسیاری از نکات استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام بپردازیم به

طوری که علاوه بر کمک در نوشتن پایان نامه ای دقیق وعالی و اجرای سمیناری برجسته جنبه ی آموزش فردی نیز برای یک مهندس خبره

و کار بلد دارد.برخی از موضوعات مورد بحث و بررسی در این فایل عبارتند از:

1 – بهینه سازی در کلونی مورچه یعنی اینکه مورچه ها چگونه کوتاه ترین مسیر را پیدا می کنند

2 – مروری بر مسیریابی در شبکه ی دیتا گرام ، سرویس های اتصال گرا و بدون اتصال و الگوریتم های مسیریابی

3 – ارایه ی ساختار مورچه برای مدل کردن در مسأله ی مسیریابی و دیدگاه های مختلف جهت کاهش دادن رکود

و بسیاری نکات دیگر.

امیدوارم دانلود این فایل بتواند کمکی برای رسیدن به فردایی بهتر برای شما و آینده ای خوش باشد.

دانلود فایل


الگوریتم تحقیق محلی ژنتیکی موازی برای تعیین نفوذ در شبکه های کامپیوتری

مقاله
تعداد صفحه :9

چکیده

امنیت کامپیوترهای شبکه، نقشی استراتژیک را در سیستم­های کامپیوتری مدرن ایفا می­کند. این موضوع بدان سبب پیچیده است که تعیین رفتارهای هنجار و ناهنجار در شبکه­های کامپیوتری دشوار می­باشد همانطورکه مرزها نمی­توانند به راحتی تعیین شوند. یکی از سختی­های کار در چنین موارد پیش­بینی، ایجاد آژیرهای خطر اشتباه در تعداد زیادی ناهنجاری می­باشد که این ناهنجاری­ها در سیستم­های آشکارسازی نفوذی پایه­گذاری شده­اند. این مقاله، الگوریتم تحقیقاتی جایگزیده ژنتیک موازی (PAGELS) برای تولید قوانین مبهم قادر به تعیین رفتارهای سرزده در شبکه­های کامپیوتری را پیشنهاد می­کند. سیستم مذکور، روش میشیگان را مورد استفاده قرار می­دهد که در آن هر فرد قانون مبهمی را بیان می­کند و شکل این قانون به­صورت " اگر شرایط سپس پیش­بینی دانلود فایل


دانلود مقاله شبیه سازی شبکه های کامپیوتری

مقاله
تعداد صفحه :13

چکیده

در این تحقیق ابتدا به موضوع شبیه سازی و موارد استفاده آن ها می پردازیم. سپس استفاده آن در زمینه شبیه سازی شبکه های کامپیوتری را مورد بررسی قرار می هیم. با توجه به این که استفاده از شبیه سازی در شبکه های کامپیوتری، مستلزم داشتن اطلاعات لازم در مورد شبکه های کامپیوتری و انواع آنها و همچنین تجهیزات مورد نیاز می باشد. برآن شدیم که تئوری ها و تجهیزات مورد نیاز را معرفی کرده و مورد بررسی قرار دهیم. نرم افزار های مختلفی در زمینه شبیه سازی برای انجام PacKet tracer شبکه های کامپیوتری وجود دارد. در این جا ما از شبیه سازی به نام استفاده می کنیم.
واژه های کلیدی: شبیه سازی، شبکه، روتر، روتینگ،شبکه
دانلود فایل


مقاله ترجمه یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای)

مقاله ترجمه یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای)مقاله ترجمه شده کامپیوتر
یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
تعداد صفحه فارسی
تعداد صفحه انگلیسی


چکیده

در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.

دانلود فایل


پاورپوینت اصول کامپیوتر

پاورپوینت اصول کامپیوتر
333 اسلاید

فصل اول مفاهیم اولیه
الگوریتم
شرایط الگوریتم
پیچیدگی فضای لازم
فضای مورد نیاز یک برنامه
نیازمندیهای فضای ثابت
نیازمندیهای فضای متغیر
پیچیدگی زمانی
چرخه زندگی یک سیستم
جنبه های مهم بازبینی
بعضی از الگوهای توسعه نرم افزاری
طراحی شی گرا
ویژگیهای طراحی شی گرا
طراحی تابعی
فصل دوم زبان برنامه نویسی C
ویژگیهای زبان c
انواع کاراکتر درc
شناسه
متغیر
ساختار برنامه
دستورالعملهای اجرایی
عبارت
انواع عبارت
دستور
دستورهای ساده
دستورهای ساخت یافته
عملگرها
فصل سوم انواع داده ها
انواع داده
متغیرها
انواع متغیرها
ثابتها
مثال
فصل چهارم توابع ورودی و خروجی
توابع متداول ورودی و خروجی
مثال
فصل پنجم ساختارهای کنترلی و شرطی
دستورات و ساختارهای کنترلی
دستور ساختار حلقه تکرار
دستور شرطی
دستورات کنترلی
دستور کنترلی while
دستور کنترلی for
دستورهای شرطی if و if else
دستور شرطی switch
دستور break
دستور continue
دستور goto
دستور exit
فصل ششم برنامه سازی پیمانه ای
عناصر یک تابع
دستورreturn
فراخوانی تابع
فراخوانی با مقدار
فراخوانی توسط ارجاع
انتقال آرایه به تابع
تابع بازگشتی
استفاده از چند تابع
قلمرو و متغیرها
متغیرهای محلی یا خصوصی
متغیرهای عمومی یا سراسری
کلاسهای حافظه
کلاس حافظه اتوماتیک
کلاس حافظه خارجی
کلاس حافظه استاتیک
کلاس حافظه ثبات
ماکرو
فصل هفتم آرایه ها
آرایه
تعریف آرایه
رشته ها
مرتب سازی
جستجو
مرتب سازی حبابی
مرتب سازی انتخابی
جستجو به روش خطی
جستجو به روش دودویی
توابع کتابخانه ای رشته ها
فصل هشتم اشاره گرمقداردهی اولیه اشاره گرها
نحوة تعریف متغیر اشاره‌گر
اشاره گر تهی
اشاره گر و آرایه
رشته و اشاره گر
تابع تخصیص حافظة پویا
تعریف یک آرایه بصورت پویا
تابع آزادسازی حافظة پویا
فصل نهم نوع داده کاربر
ساختار
پردازش یک ساختار
اجتماع
نوع شمارشی
فصل دهم پشته و صف
پشته


دانلود فایل


پروژه مقایسه شبکه های حسگر بیسیم با شبکه های موردی

پروژه مقایسه شبکه های حسگر بیسیم با شبکه های موردیپروژه مقایسه شبکه های حسگر بیسیم با شبکه های موردی

تعدادصفحات:44
فرمت word (قابل ویرایش)

چکیده :

در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بیسیم تحقیق به عمل رسیده است.هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی سیارو شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است.
شبکه های موردی سیار جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است.
همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم.

فایل کامل همراه فهرست مطالب، چکیده، مقدمه، منابع انگلسی و فارسی و ...
دانلود فایل


طراحی ساعت دیجیتال با استفاده از میکروکنترلر و آی سی DS1307

طراحی ساعت دیجیتال با استفاده از میکروکنترلر و آی سی DS1307طراحی ساعت دیجیتال با استفاده از میکروکنترلر و آی سیDS1307
همراه سورس کد #C و الگوریتم و فلوچارت و فایل کامل
دانلود فایل


پیاده سازی سیستم مانیتورینگ از طریق سایت در مدارس هوشمند


پروژه کارشناسی رشته کامپیوتر

تعداد صفحات 94
فرمت :pdf
امروزه مهمترین دغدغه ی نظام آموزشی و پرورشی یک کشور ایجاد بستری مناسب جهت رشد و تعالی سرمایه های فکری در جامعه ی اطلاعاتی و دانایی محور می باشد. برای آ‹که همه گروه های اجتماعی قادر باشند بطور موثر در چنین جامعه ای مشارکت داشته یاشند، باید یادگیری پیوسته، خلاقیت، نوآوری و نیز مشارکت فعال و سازنده ی اجتماعی را بیاموزند. تحقق این امر مستلزم تعریف مجدد و نوینی از نقش و کار کرد مدارس به عنوان اصلی ترین نهادهای آموزشی در جامعه می باشد. امروزه نظام آموزشی کشور به مدرسه ای نیاز دارد که با بهرگیری از فناوری اطلاعات و ارتباطات (فاوا)، امکان یادگیری پیوسته را فراهم نموده و فرصت های نوینی را در اختیار افراد براتجربه زندگی در جامعه ی اطلاعاتی قرار دهد، به گونه ای که این فناوری نه به عنوان ابزار،بلکه درقالب زیر ساخت توانمدساز برای تعلیم و آموزش حرفه ای محسوب می شود.
دانلود فایل


دانلود ترجمه مقاله چالش ها و راه حل ها ی امنیت اطلاعات شبکه ها

دانلود ترجمه مقاله چالش ها و راه حل ها ی امنیت اطلاعات شبکه ها

چالش ها و راه حل ها ی مربوط به شبکه های مبتنی بر امنیت اطلاعات: مطالعه موردی روی معماری NetInf

Challengesandsolutionsforsecureinformationcentric
networks:AcasestudyoftheNetInfarchitecture

تعداد صفحات انگلیسی: 9 صفحه
تعداد صفحات ترجمه فارسی: 13 صفحه
دانلود متن انگلیسی


چکیده: تعداد زیادی از برنامه های(اپلیکیشن ها) اینترنتی نوظهور نیازمند انتشار اطلاعات در سراسر مرزهای سازمانی مختلف, سیستم عامل های ناهمگن و جمعیت بزرگ و پویای ناشران و مشترکین است. یکی از معماری های جدید و داده محور شبکه (که شبکه اطلاعاتی(NetInf) نامیده می شود) در چارچوب پروژه FP7 4WARD ایجاد شده است. این معماری می تواند توزیع اطلاعات بزرگ مقیاس را بمیزان بالایی بهبود بخشد. علاوه بر این، این معماری در هنگام اتصال متناوب و ناهمگن از شبکه های تلفن همراه آتی پشتیبانی می کند و دنیای دیجیتال و فیزیکی را بهم متصل می سازد تا کاربران تجربه بهتری داشته باشند. با این حال، NetInf هنوز در مرحله اولیه اجراء است و امنیت آن هنوز بایستی مورد ارزیابی قرار گیرد. نگرانی امنیتی NetInf عامل عمده برای اتخاذ آن در سطح وسیع است. بنابراین، این مقاله با استفاده از استاندارد امنیتی X.805 به تجزیه و تحلیل امنیت معماری NetInf می پردازد. در این تجزیه و تحلیل بر روی منبع اصلی تهدیدات و سرویس های امنیتی بالقوه برای مقابله با آنها تاکید می شود. در این مقاله همچنین یک مدل تهدید در قالب حملات احتمالی علیه معماری NetInf تعریف می شود.
دانلود فایل


مقا یسه متدلوژی های مهندسی نرم افزار

مقا یسه متدلوژی های مهندسی نرم افزارتعداد صفحات 50
فرمت فایل : ppt

فهرست مطالب
تعریف متدولوژی
طبقه بندی متدلوژی
متدلوژی waterfall
متدلوژی parallel
متدلوژی RAD
متدلوژی XP
spiral modeling
بررسی مدلها مزایا و معایب آن
متدلوژی SSADM
مزایای متدلوژیSSADM
متدلوژی RUP
مراحل متدلوژی RUP
فازها متدلوژی RUP
مزایا متدلوژی RUP
مقایسه متدلوژی های RUP , SSADM
متدلوژی CDM
مراجل CDM
فرایند های CDM
مزایای متدلوژیCDM
نتیجه گیری و ارزیابی متدلوژی CDM
مقایسه متدلوژی CDM و RUP

منابع





دانلود فایل


مقدمهاز هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ...


پاورپوینت بررسی میکروکنترلرهای AVR

پاورپوینت بررسی میکروکنترلرهای AVRبررسی میکروکنترلرهای AVR
فرمت: پاورپوینت
تعداد اسلاید: 63 اسلاید

AVR هامیکرو کنترلرهای 8 بیتی هستند .
بر اساس سازماندهی‌‌‌‌‌‌‌‌‌‌ RISCعمل می کنند.
عملیات را با سرعت ودر یک کلاک سیکل انجام می دهند.
استفاده از زبانهای سطح بالا برای برنامه نویسی.
مانند : c , BASIC
کاهش حجم کد تولیدی ودر نتیحجه سرعت بالاتر.

دانلود فایل


برنامه نویسی به زبان اسمبلی (پاورپوینت)

پاورپوینت اصول اساسی برنامه نویسی به زبان اسمبلی
۳۴۵ اسلاید

فصل اول نمایش داده ها در کامپیوتر
اعداد دودویی و شانزده شانزدهی
کد های کارکتری
نمایش مکمل ۲ برای اعداد صحیح علامت دار
جمع و تفریق اعداد مکمل ۲
سیستم های دیگر برای نمایش اعداد
فصل دوم قسمت های یک سیستم کامپیوتری
سخت افزار pc
حافظه اصلی
واحد پردازش مرکزی
دستگاههای ورودی / خروجی
نرم افزار pc
سیستم عامل
ویرایشگر متن
مترجم زبان و پیوند دهنده برنامه
فصل سوم استفاده از اسمبلر
دستورالعملهای اسمبلی
چگونه باید برنامه را اسمبل لینک و اجرا کنیم
فایل لیست اسمبلر
عمولوند دستورات DB و DW
عمولوند دستورالعملها
ورودی خروجیهای تعریف شده در IO.H
فصل چهارم دستورالعملهای اساسی
انتقال اطلاعات بین مکانهای مختلف
جمع و تفریق مکمل ۲
دستورالعملهای ضرب
دستورالعملهای تقسیم
جمع و تفریق مکمل ۲ با اعداد بزرگ
۱-۴ انتقال داده ها بین مکانهای مختلف حافظه
۲-۴ جمع و تفریق مکمل دو
۳-۴ دستورالعمل های ضرب
۴-۴ دستورالعمل های تقسیم
۵-۴ جمع وتفریق مکمل دو با اعداد بزرگتر
۶-۴ خلاصه ی مطالب فصل
فصل پنجم انشعاب و حلقه
پرشهای غیر شرطی
پرشهای شرطی دستورات مقایسه و ساختارهای if
پیاده سازی حلقه های for , until , while
حلقه های for در زبان اسمبلی
آرایه ها
فصل ششم روال ها
بدنه یک روال دستورالعملهای call , return
دستورالعملهای push , pop
انتقال مقادیر به یک روال و بالعکس
بازگشت پذیری (recursion)
فصل هفتم عملیات رشته ها
استفاده از دستورالعملهای رشته ای
پیشوندهای تکرار و بقیه دستورالعملهای رشته ای
ترجمه کاراکترها
تبدیل یک عدد مکمل ۲ به یک رشته اسکی
فصل هشتم سایر حالت های آدرس دهی
حالتهای آدرس دهی
دستیابی غیر پیاپی عناصر یک آرایه
ساختارها
فصل نهم دستکاری بیت ها
عملیات منطقی
دستورالعملهای شیفت و دوران
تبدیل یک رشته اسکی به یک عدد صحیح مکمل ۲
فصل دهم وقفه و ورودی / خروجی
دستورالعملهای int و جدول بردار وقفه
درخواست توابع DOS
ورودی خروجی فایلهای پیاپی با استفاده از DOS
ورودی / خروجی با دستورات in , out (بدون استفاده از سیستم عامل)
فصل یازدهم پردازش اسمبلی
اسمبلی دو گذری
کد کردن دستورالعملهای ۸۰۸۸
دستورات اسمبلر
فصل دوازدهم ماکرو ها و اسمبلی شرطی
تعریف و بسط ماکروها
اسمبلی شرطی
ماکروهای IO.H
دانلود فایل


پاورپوینت زبانهای برنامه سازی

پاورپوینت زبانهای برنامه سازی
دانشگاه پیام نور- گروه کامپیوتر
258اسلاید

فصل اول اصول طراحی زبانها
چرا زبانهای برنامه سازی را مطالعه می کنیم؟
تاریخچه مختصری از زبانهای برنامه سازی
نقش زبانهای برنامه سازی
محیط های برنامه نویسی
فصل دوم اثرات معماری ماشین
عملکرد کامپیوتر
سازمان یک کامپیوتر معمولی
کامپیوترهای مجازی و زمانهای انقیاد
فصل سوم اصول ترجمه زبان
نحو زبان برنامه سازی
مراحل ترجمه
مدلهای رسمی ترجمه
تجزیه بازگشتی کاهشی
فصل چهارم مدلسازی خواص زبانها
خواص رسمی زبانها
معنای زبان
فصل پنجم انواع داده اولیه
خواص انواع و اشیاء
انواع داده اسکالر
انواع داده مرکب
فصل ششم بسته بندی
مقدمه
ساختمان داده ها
انواع داده های انتزاعی
بسته بندی با زیر برنامه ها
تعریف نوع
فصل هفتم وراثت
وراثت
نگاهی دوباره به انواع داده انتزاعی
چندریختی
فصل هشتم کنترل ترتیب اجرا
کنترل ترتیب اجرا
کنترل ترتیب ضمنی و صریح
ترتیب اجرا در عبارات محاسباتی
کنترل ترتیب بین دستورات
ترتیب در عبارات غیر محاسباتی
فصل نهم کنترل زیر برنامه
کنترل ترتیب زیر برنامه
صفات کنترل داده ها
پارامترها و انتقال پارامترها
محیطهای مشترک صریح
فصل دهم مدیریت حافظه
مدیریت حافظه
عناصری که به حافظه نیاز دارند
مدیریت حافظه ایستا
مدیریت حافظه هرم
دانلود فایل



دسته: تحقیقات رایانه ای
عنوان کامل:  سرقت های رایانه ای
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 74
_______________________________________________
بخشی از مقدمه:
سرقت های الکترونیکی به عنوان پدیده ای که حاصل گسترش تکنولوژی های الکترونیکی و رایانه ای است، امروزه امنیت بسیاری از کاربران رایانه و اینترنت را مختل کرده است. از این رو آشنایی با ماهیت این سرقت ها و بررسی ابعاد حقوقی و خلأهای قانونی که در این زمینه وجود دارد در مصون ماندن از این نوع سرقت ها بسیار با اهمیت است. 
سرقت های الکترونیکی به عنوان یک پدیده خطرناک در عصر الکترونیک و ارتباطات است که نسبت به سرقت های کلاسیک از ویژگیهای متمایزی برخوردار است.چرا که ماهیت این گونه جرایم به دلیل تکنولوژی پیچیده و بالا،خصوصیات منحصر به فردی داشته که می توان به:شیوه ارتکاب آسان ،عدم حضور فیزیکی مجرم در محل جرم، خصوصیات فراملی بودن و وسعت دامنه جرم اشاره کرد.و از طرفی وجود نقص و کمبودها در قوانین در زمینه کشف،تعقیب ومجازات مجرم به دلیل بعد فراملی بودن این نوع جرایم و گاهی عدم تعاون و همکاری دولت ها و سازمان های بین المللی ،باعث شده است تا عده ای سودجو بستر را برای ارتکاب به این جرایم مناسب دیده و به انواع سرقت های الکترونیکی (اطلاعات ،هویت، اندوخته های ارزشمند و ..)بپردازند و باعث لطمات مالی و صدمات حیثیتی فراوانی بشوند.

جهت دانلود محصول اینجا کلیک نمایید


کتاب برنامه نویسی جاوا پیشرفته (2015)

نویسنده: K. Roy

انتشارات: Oxford

فایل PDF کتاب با بهترین کیفیت و قابلیت جستجو در متن و کپی برداری از متن است.
دانلود - 2500 تومان


تحقیق در مورد تکنولوژی و ربات ها
دسته بندی رباتیک
بازدید ها 89
فرمت فایل pdf
حجم فایل 344 کیلو بایت
تعداد صفحات فایل 24
تحقیق در مورد تکنولوژی انواع ربات ها

فروشنده فایل

کد کاربری 780
کاربر

با پیشرفت هر روزه علم و فناوری بشر توانسته تکنولوژی را به گونه ای به عرصه زندگی خود وارد کند که کارها را برای وی اسان تر کند. امروزه برخی ربات ها میتوانند به جای انسان کار کنند و یا با انسان ها تعامل داشته باشند. ربات هایی که با دیدن انها شگفت زده می شود. این مقاله در مورد ربات های متحیر کننده است که اخیرا توسط دانشمندان اروپایی ابداع و روانه بازار شده است.


دوستان در این مجموعه به ارائه یکی دیگر از جدیدترین و برترین پایان نامه های فناوری اطلاعات رباتیک با موضوع ربات مسیریاب هفت سنسور پرداخته شده است این پایان نامه در قالب آفیس ورد بوده و در حدود 80 صفحه میباشد
دسته بندی رباتیک
بازدید ها 50
فرمت فایل doc
حجم فایل 860 کیلو بایت
تعداد صفحات فایل 70
جدیدترین و کاملترین پایان نامه ی بررسی ربات  مسیریاب هفت سنسور ( رشته ی سخت افزار )

فروشنده فایل

کد کاربری 977
کاربر

باسلام. دوستان در این مجموعه به ارائه یکی دیگر از جدیدترین و برترین پایان نامه های فناوری اطلاعات رباتیک با موضوع ربات مسیریاب هفت سنسور پرداخته شده است. این پایان نامه در قالب آفیس ورد بوده و در حدود 80 صفحه میباشد. به امید رضایت و شادکامی شما.


اموزش تمامی ترفند های ویندوز xp

اموزش تمامی ترفند های ویندوز xp

در این کتاب تمام ترفند های ویندوز xp جمع شذه است برای مثال چند نمونه از ترفند ها رو ذکر میکنیم بعضی از امکانات در ویندوز سون نیز قابل اجراست
مثال:
افزودن متن دلخواه درکنار ساعت ویندوز
گذاشتن عکس در پس زمینه پوشه ها
نمایش متن و پیغامی برای کاربران، هنگام شروع ویندوز
از منوی استارت Shotdown از کار انداختن گزینه
در آوردن پسورد یاهو از رجیستری
و.......
تعداد صفحات :29 صفحه
پسوندفایل : pdf

دانلود فایل


اموزش ویژوال بیسیک

اموزش ویژوال بیسیک

آموزش اسان و راحت
زبان برنامه نویسی ویژوال بیسیک بر پایه کتاب برنامه نویسی سوم کامپیوتر
بعد از مطالعه کتاب
شما قادر هستید با ویژوال بیسیک برنامه های کاربردی مورد نیاز خود را خود بنویسید
تعداد صفحات:124 صفحه
فرمت : pdf

دانلود فایل


آموزش رایت کردن با نرم افزار نرو

آموزش رایت کردن با نرم افزار نروامروز برای دخیره کردن فایل های شخصی بر روی سی دس و دی وی دی ها نیاز به برنامه های خاصی مانند نرو داریم تا با حفظ کیفیت و ویژگی های عادی خود بتوان آنها را در آرشیو خاطرات زندگی خوذ نگه داریم در این آموزش ما نحوه ی رایت را به طور کامل به شما آموزش میدهیم تا دیگر نگران از دست دادن فایل های شخصی خود نباشید دانلود فایل


یکی دیگر از برترین و کمیاب ترین مقالات شبکه های ارتباطی در جهان امروز با عنوان شبکه های نظیر به نظیر در فروشگاه قرار گرفت این محصول تا به حال در هیچ سایتی ارائه نشده و در فروشگاه به روز پروژه برای اولین بار در مجموع 200 صفحه ای در قالب آفیس word ارائه میگردد این مجموعه به تمام و کمال درباره شبکه های نظیر به نظیر توضیح داده است وبرترین مقالات در ای
دسته بندی شبکه های اجتماعی
بازدید ها 49
فرمت فایل docx
حجم فایل 182 کیلو بایت
تعداد صفحات فایل 100
شبکه های نظیر به نظیر ( همه چی )

فروشنده فایل

کد کاربری 977
کاربر

باسلام. یکی دیگر از برترین و کمیاب ترین مقالات شبکه های ارتباطی در جهان امروز با عنوان شبکه های نظیر به نظیر در فروشگاه قرار گرفت. این محصول تا به حال در هیچ سایتی ارائه نشده و در فروشگاه به روز پروژه برای اولین بار در مجموع 200 صفحه ای در قالب آفیس word ارائه میگردد. این مجموعه به تمام و کمال درباره شبکه های نظیر به نظیر توضیح داده است وبرترین مقالات در این زمینه در محتوای این محصول ناب میباشد. امید هست مورد رضایت شما عزیزان قرار بگیرد.