بهترین های گوشی موبایل 2020
بهترین های لوازم خودرو 2020

مقاله, تحقیق, پایان نامه

بروزترین وبسایت دانلود مقاله, تحقیق, پایان نامه

مقاله, تحقیق, پایان نامه

بروزترین وبسایت دانلود مقاله, تحقیق, پایان نامه

۲۳ مطلب با موضوع «دانلود پایان نامه فروشی :: رشته کامپیوتر» ثبت شده است


برنامه

برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک

فصل اول : سیستم های اطلاعاتی
بانک های اطلاعاتی رابطه ای : مفاهیم و تعاریف
قبل از پرداختن به موضوع بانک های اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهیم ذیل داشته باشیم :

موجودیت (Entity)
به هر چیزی (شی ، شخص ، محل و …) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود . تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت .در واقع ،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید :
– موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و … است .
– موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و … است
همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند .
و……

فهرست مطالب:
فصل اول : سیستم های اطلاعاتی
مفاهیم و تعاریف
سیستم های اطلاعاتی – داده پردازی
دادگان ، پایگاه داده
تاریخچه پایگاه داده
انواع دادگان ها
مدل های پایگاه داده
مبانی مدل سازی

فصل دوم : معرفی نرم افزارهای مورد استفاده
الف –  معرفی نرم افزار  Access
آشنایی با اکسس
انواع عملگرها
آشنایی با طراحی Query
ب – معرفی ویژوال بیسیک (VB)
شروع کار با Visual Basic (VB)
فصل سوم : توضیحات پروژه
دستورات سورس کد بهمراه فرم های پروژه

ضمیمه ۱ : نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک
ضمیمه ۲ : نحوه ساخت گزارشگیری (DataReporter)
منابع مورد استفاده :

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۹۶ صفحه

حجم فایل: ۱ مگابایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

۱ نظر موافقین ۰ مخالفین ۰ ۰۶ دی ۹۴ ، ۱۲:۲۸


سیستمهای

سیستمهای امنیتی شبکه

مقدمه:
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر ، NAT  و پراکسی ) و سیستمهای تهاجم یاب  می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.
و…..

فهرست مطالب:
مقدمه
فصل اول:
۱-۱ انواع حملات
۱-۱-۱ حملات رد سرویس
۱-۱-۲ حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند
۱-۱-۳ حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند
۱-۲-امنیت پروتکلها
۱-۲-۱ پیچیدگی سرویس
۱-۲-۲ سوء استفاده از سرویس
۱-۲-۳ اطلاعات ارائه شده توسط سرویس
۱-۲-۴ میزان دیالوگ با سرویسگیر
۱-۲-۵ قابلیت پیکر بندی سرویس
۱-۲-۶ نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم:
۲ فایروالهای packet- fkiter
۲-۱ فیلتر‌های stateless
۲-۱-۱ کنترل بسته‌ها بر اساس نوع پروتکل
۲-۱-۲ کنترل بسته‌ها بر اساس آدرس IP
۲-۱-۳ کنترل بسته‌ها بر اساس پورتهای TCP/UDP
۲-۱-۴ کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
۲-۱-۵ مشکلات فیلتر‌های استاندارد
۲-۱-۶ کنترل بسته‌ها توسط سیستم عامل
۲-۲ فیلترهای stateful
۲-۳ مشکلات فیلترها
فصل سوم:
۳ NAT
۳- انواع ترجمه آدرس در NAT
۳-۱-ترجمه پویا
۳-۱-۲ ترجمه ایستا
۳-۱-۳ توزیع بار
۳-۱-۴ افزونگی (Redundancy)
۳-۲ مشکلات NAT
۳-۳ پراکسی
۳-۳-۱ عملکردهای امنیتی پراکسی
۳-۳-۲ پنهان کردن اطلاعات سرویسگیرها
۳-۳-۳ بستن یک سری URL
۳-۳-۴ کنترل کنترل محتویات بسته‌ها
۳-۳-۵ اطمینان از سالم بودن بسته‌ها
۳-۳-۶ کنترل روی دسترسی‌ها
۳-۴ تاثیر پراکسی در سرعت
۳-۴-۱ cache کردن
۳-۴-۲ توزیع بار
۳-۴-۳ مشکلات پراکسی
سیستم‌های تهاجم یاب
۳-۵-۱ سیستم‌های تهاجم باب بر مبنای بازرسی
۳-۵-۲ سیستم‌های تهاجم یاب طعمه
۳-۶ IP Filter
۳-۶-۱ نصب IP Filter روی Solaris    ۳۰
۳-۶-۲ پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
۴ Snort
۴-۱ مود Sniffer
۴-۲ مود Packet logger
۴-۳ مود تهاجم یاب شبکه
۴-۳-۱ فیلترهای BPF
۴-۳-۲ فایل پیکربندی Snort
۴-۳-۳ Perprocessor‌ها
۴-۳-۴ قوانین تهاجم یاب
۴-۳-۵ ماجول‌های خروجی
۴-۴ SAINT
۴-۴-۱ فایل پیکربندی
۴-۴-۲ خط فرمان
۴-۴-۳ فرمت بانک اطلاعاتی
۴-۴-۴ بانک اطلاعاتی Facts
۴-۴-۵ بانک اطلاعاتی all-hosts
۴-۴-۶ بانک اطلاعاتی todo
۴-۴-۷ بانک اطلاعاتی CVE
۴-۴-۸ آنالیز خروجی
منابع و مآخذ:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۶۸ صفحه

حجم فایل: ۲ مگابایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397


مکانیزم

مکانیزم های بانک های اطلاعاتی توزیع شده سیار

چکیده:
امروزه با توجه به پیشرفت روز افزون در پیشرفت تکنولوژی بی سیم و وجود ارتباطات  ماهوارهای  اهمیت وجود امنیت در ارسال اطلاعات از اهمیت بالایی بر خوردار است.
همچنین تکنیک های ذخیره سای اطلاعات و پروتکل های به روز رسانی یکی از موارد مهمدر بحث ارتباطات بی سیم است.
پیشرفت در تکنولوژی سیار و قابلیت دسترسی به اطلاعات در هر موقعیتی یکی از عواملی که ذهن محققان را به خود جلب کرده است.
در این راستا تکنیک های ذخیره سازی اطلاعات در پایگاه داده سیارومعماری پایگاه داده سیار و پردازش اطلاعات سیار وبررسی محدودیت های موجو و قابلیت اطمینان از صحت ارسال  مدیریت داده سیار و پردازش پرس وجو ها و تکنیک های بهینه سازی از جمله موارد مهم در امر ار تباطات می با شد.
و…..

فهرست مطالب:
چکیده
بخش اول – داده سیار و مدیریت Transaction
فصل اول
پیشگفتار
معماری پیگاه داده سیار
مدهای عملیات
پروتکلdiconnection
پروتکلdisconnect جزئی
پروتکل recovery
پروتکل hand-off
پردازش یار با پردازش توزیع شده به نظم در آمده
فصل دوم
پردازش داده و محدودیت های سیار
محدودیت پهنای باند و تاثیر انرژی در مدیریت داده
قابلیت اعتماد در ارتباطات
فصل سوم
مدیریت داده سیار
مکان قرار گیری مدیریت داده
ثبات cach
داده replication
پردازش query
فصل چهارم
پردازش Transaction سیار
دیسکت فراگیر و پردازش
فصل پنجم
پردازش پرس و جوlocation-dependent
بخش دوم
Replication در محیط پایگاه داده سیار
پیشگفتار
سرویس Replication (کاراکتری)
سرویس Replication کاربر
سرویس  Replication انجام
خلاصه
بخش سوم
پروتکل های Data/cnrrency برای پایگاه داده سیار

پیشگفتار
ذخیره سازی Data/cnrrency و پروتکل های همزمان سازی
عمل RelATED
ذخیره داده
G-hoarding
P-hoarding
C-hoarding
ذخیره currency
جریانG-hoarding
جریان  P-hoarding
جریان C-hoarding
همزمان سازی داده
همزمان سازی currency
میزبان های ثابت و یا اتصال قوی میزبان های سیار
بخش چهارم
بهینه سازی query در پایگاه داده سیار
پیشگفتار
پردازش query چندگانه
درخواست mqp در پایگاه داد سیار

پردازش query وابسته به مکان
view در پردازش سیار
Work flow در محیط سیار
امنیت داده سیار
نتایج
منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۷۰ صفحه

حجم فایل: ۳۰۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

SSL،امنیت

SSL،امنیت دیجیتالی

امضای دیجیتال و امنیت دیجیتالی چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است
و…..

فهرست مطالب:
مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضاء های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
SSL چیست؟
InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتمهای رمزنگاری
رمزنگاری کلید – عمومی
مقدار Hash
آیا شما معتبر هستید ؟
سیستمهای کلید متقارن
سیستمهای کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت
مشکلات و معایب SSL
مشکل امنیتی در SSL
مشکلات تجارت الکترونیکی در ایران
Server
ضمیمه ۲ : پراکسی (Proxy)
واژه نامه
فهرست منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۸۰ صفحه

حجم فایل: ۶۰۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

طراحی

طراحی و پیاده سازی یک سایت اینترنتی دینامیک

چکیده:
در این پروژه که طراحی یک سایت سفارش محصول توسط کاربر که مربوط به شرکت ابزاربندی خراسان است. شامل امکاناتی نظیرایجاد کاربر توسط Admin، ارسال مطلب و برقراری ارتباط با Admin و پیگیری پیشرفت کار توسط کاربر می باشد، سعی ما بر این بوده است که بر پایه برنامه نویسی وب پویا با استفاده از زبان اسکریپتی PHP و زبان های کلاینت ساید JavaScript و CSS، سیستمی طراحی کنیم که کاربر از راه دور بتواند محصولی را سفارش و پیشرفت آن را پیگیری نماید. با توجه به این هدف، امکاناتی را برای مدیریت سایت ایجاد نمودیم تا Admin بتواند کاربری را ایجاد و اطلاعات آن را ویرایش نماید.
و…..

فهرست خلاصه مطالب:
گفتار اول
معرفی پروژه
چکیده
مقدمه
گفتار دوم: شرح نرم افزارهای مورد استفاده
گفتار سوم: طراحی و مدلینگ سیستم سایت
گفتار چهارم: پیاده سازی صفحات سایت
گفتار پنجم: نتیجه گیری و پیوست ها
منابع و مآخذ:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۱۸۰ صفحه

حجم فایل: ۵ مگابایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

طراحی

طراحی سیستم ثبت نام دانشگاه

مقدمه:

ASP.Net چیست ؟
تکنولوژی ASP .Net را می توان به زبان ساده، محیط برنامه نویسی تحت سکوی دات نت برای ساخت برنامه های کاربردی (Applications) قابل اجرا در بستر اینترنت به همراه زبان HTML معرفی کرد. هم اکنون نسخه های ۲۰۰۶،۲۰۰۵،۸ زبان دلفی به طور کامل با سکوی دات نت سازگار بوده و از توسعه برنامه های کاربردی بوسیله ASP .Net پشتیبانی می نمایند. اگر شما با ASP کلاسیک آشنا هستید، باید گفت که ASP .Net به طور کلی با ASP کلاسیک متفاوت می باشد [تا قبل از ارائه سکوی دات نت تکنولوژی شرکت مایکروسافت برای ساخت برنامه های کاربردی تحت اینترنت ASP بود.
و……

فهرست مطالب:
مقدمه
بخش اول
Asp.netچیست؟
چگونگی سازگاری ASP
یک فایل ASP چگونه فایلی است؟
ASP چگونه کار می کند؟
ASP چه کارهایی می تواند انجام دهد؟
چگونه ASP را برروی PC خود اجرا کنید؟
بخش دوم
آشنائی با ASP.NET
مقایسه ASP.NET و ASP کلاسیک
زبانهای برنامه نویسی در ASP.NET
ابزارهایASP.NET
دریافت ASP.NET
بخش سوم
Namespace چیست؟
فضانامSystem
فضانام Microsoft
استفاده از فضانام ها در صفحات ASP.NET
بخش چهارم
Smart Navigation چیست؟
نحوه استفاده Smart Navigation
بخش پنجم
upload کردن فایل به سرور در ASP.NET
بخش ششم
نشان دادن قابلیتهای مرورگر در ASP.NET
شئ HTTP Browser Capabilities
بخش هفتم
نحوه پردازش صفحات ASP.NET بر روی سرویس دهنده وب
ایجاد یک درخواست HTTP برای یک صفحه ASP.NET توسط مرورگر
دریافت درخواست HTTP ، توسط سرویس دهنده وب
عملکرد موتور ASP.NET
تولید خروجی
بخش هشتم
آماده سازی محیط
Web From ها در عمل
آشنائی با فرم‌های وب در ASP.NET
بخش نهم
ارسال ایمیل در ASP.NET با استفاده از HTML Template
استفاده از قالب Import شده فوق و ارسال Email
خواندن فایل Template جهت قراردادن در Body نامه شما
ساختن Template مورد نظر شما جهت ارسال Email

نتیجه گیری

منابع و مأخذ:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۵۸ صفحه

حجم فایل: ۲۰۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پروژه

پروژه ساخت تقویم شمسی و میلادی

تقویم ( مبدل تاریخ شمسی به میلادی و برعکس)

مقدمه:
یک برنامه کامپیوتری از مجموعه ای دستور العمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند تشکیل می گردد دستور العمل های نوشته شده به عنوان نمونه ممکن است به کامپیوتر اعلام نمایند که تعدادی از اعداد را با یکدیگر جمع و یا دو عدد را با یکدیگر مقایسه و بر اساس نتیجه بدست آمده ، اتخاذ تصمیم نماید دستور العمل های نوشته شده صرفاً برای کامپیوتر قابل فهم و اجرا خواهند بود.
و…..
فهرست مطالب:
مقدمه
فصل اول
۱٫ برنامه نویسی مبتنی بر ویندوز در مقایسه با برنامه نویسی مبتنی بر DOS
۲٫ تاریخچه ویژوال بیسیک
فصل دوم
۱٫ مفهوم شی ء
۲٫ خصوصیات یک شی ء
۳٫ آشنایی با متدها
۴٫ احضار متدها
۵٫ مفهوم پویایی متدها
۶٫ رویدادها
۷٫ مفهوم برنامه نویسی رویداد گرا
۸٫ احضار نمودن رویدادها
۹٫ رویدادهای بازگشتی و اجتناب از آنها
۱۰٫ برخورد با رویدادهای سیستم
فصل سوم
۱٫ ثابت، متغیر و آرایه‌ها (Constant, Variable and Array)
۲٫ انواع داده ای در Visual Basic. NET
۳٫ چند راهنمایی
۴٫ زمان رایج زمان اجرا (CLR)
۵٫ آشنایی با زبان میانجی مایکروسافت (IL)
۶٫ زبان ماشین
۷٫ کار با فضاهای نام
۸٫ فضاهای نام رایج مورد استفاده
۹٫ سیستم نوع رایج
فصل چهارم
توضیحاتی راجع به برنامه

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۵۵ صفحه

حجم فایل: ۱ مگابایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

ترکیب

ترکیب منابع در محیط محاسباتی شبکه یا وب

چکیده:
کاربرد موفق شبکه و تکنولوژی های سرویس جهانی در مسائل جهان مانند علوم بی انتها نیازمند افزایش لغات رایج و فراورده های نظام کاری به عنوان اساس ارتباط درونی و تکمیل سرویس است . همچنین دسترسی و استفاده از منبع غنی حوزه خاص علم برای حل مشکلات است . همه این نیازها با نتایج مربوط به هستی شناختی و علم اجرای ابتکار عمل برآورده می شود . در این متن پیرامون روش علمی جدیدی برای فراهم کردن ترکیبی برگرفته از کارکرد خدمات شبکه سمنتیک برای ارائه و استفاده از منابع موجود بحث می کنیم .
و…..

فهرست مطالب:
فصل اول :
«روشهای مبتنی بر دانش برای رسیدن به ترکیب سرویس سمنتیک»
فصل دوم
ابزارهایی برای طراحی خدمات وب ترکیبی
فصل سوم
ترکیب خدمت مبتنی بر معناشناسی تعمیم یافته
فصل چهارم
قراردادن سمانتیک (علم معناشناسی) در شبکه مدیریت جریان کار :
فصل پنجم
برنامه ریزی با جریانات کار – یک پارادایم پدیدارشونده برای ترکیب سرویس وب :
نتیجه گیری :
فهرست منابع:
منابع انگلیسی
……………………..
ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
برای دانلود فایل بر روی لینک خرید آنلاین کلیک کنید
…………………………..

نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۸۵ صفحه

حجم فایل: ۴۰۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

 

پروژه

پروژه نرم افزار وب چت

مقدمه:
با توجه به اینکه در عصر ارتباطات به سر می بریم و تمامی انسان‌ها به نحوی تلاش می کنند تا با یگدیگر ارتباط برقرار کنند. و هر یک از آن‌ها از روش‌های مختلفی برای برقرای ارتباط استفاده می‌کنند. یکی از روش‌های برقراری ارتباط گفتگومی‌باشد. که این روش به نوبه خود دارای انواع متفاوتی مانند گفتگو به صورت حضوری، گفتگو تلفنی، گفتگو با استفاده از اینترنت و تایپ کلمات و… می‌باشد. که هر یک از این روش‌های گفتگو دارای اهمیت خاص خود می‌باشد.
همانطور که گفته شد یکی از روش‌های برقراری ارتباط، گفتگو با استفاده از اینترنت و تایپ کلمات می باشد، که در این روش کاربران می توانند با استفاده از نرم افزارهای وب چت که بر روی اینترنت قرار دارند بادیگران در هر نقطه از جهان به گفتگو بپردازند.
و…..

فهرست مطالب:
مقدمه
کارایی و امکانات سایت
صفحه Login.aspx
امکانات صفحه Login
صفحه Registeration.aspx
امکانات صفحه:Registeration
صفحه Profile.aspx
امکانات صفحه پروفایل:
امکانات صفحه Edit Profile
امکانات صفحهChatroom:
معرفی بانک‌ها
فصل اول: ابزار‌ها و نرم افزار‌ها ی مورد استفاده
۱-۱- ابزارها:
۱-۲- ASP.NET:
۱-۲-۱- مقدمه ای بر ASP.NET:
۱-۲-۲- ویژگی‌ها ی ASP.NET:
۳-۲-۱- مقایسه ASP.NET و ASP کلاسیک:
۱-۲-۴- زبانهای برنامه نویسی در: ASP.NET
۱-۲-۵- ابزارهای: ASP.NET
۱-۲-۶- ساختار یک صفحه aspx:
۱-۲-۶-۱- دایرکتیوها:
۱-۲-۶-۲- بلوک‌ها ی اعلان کد:
۱-۲-۶-۳- کنترل‌ها ی: ASP.NET
۱-۲-۶-۴- بلوک‌ها ی پردازش کد:
۱-۲-۶-۵- توضیحات طرف سرور:
۱-۲-۶-۶- دایرکتیو Include طرف سرور:
۱-۲-۶-۷- متن ساده و تگ‌ها ی HTML:
۱-۲-۷- معماری فایل ASP.NET:
۱-۲-۸- شئ جلسه در ASP.NET:
۱-۲-۹- فضانام‌ها در ASP.NET:
۱-۲-۱۰- فایل web.config:
۱-۲-۱۱- بهینه سازی و افزایش کارایی و سرعت برنامه‌ها ی ASP.NET:
۱-۲-۱۲- ذخیره کردن فایل سمت سرور در ASP.NET:
۱-۳- Sql Server:
۱-۳-۱- مقدمه ای برsql server:‌
۱-۳-۲- خلاصه ای از دستورات SQL:
-۳-۳-۱ Enterprise Manager:
۱-۳-۴- اجزای Database:
۱-۳-۵- ایجاد یک جدول جدید:
۱-۳-۶- ایجاد روال‌ها ی ذخیره شده :
۱-۴- آجاکس :

۱-۴-۱- مقدمه ای بر آجاکس:
۱-۴-۲-آجاکس چیست؟
۱-۴-۳- کدنویسی آجاکس:
۱-۴-۴- مزایا و معایب آجاکس:
۱-۴-۵- نصب آجاکس:
۱-۴-۶- نصب ابزارهای آجاکس:
۱-۴-۷- معرفی برخی از ابزارهای آماده آجاکس:
فصل دوم: تجزیه و تحلیل و طراحی سیستم
تحلیل و ترسیم دیاگرام جریان داده‌ها:
نمودار محتوا:
نمودار سطح صفر DFD:
ادامه نمودار سطح صفر DFD:
ادامه نمودار سطح صفر DFD:
دیاگرام ترتیب برای ورود اعضا به سایت:
دیاگرام ترتیب برای ثبت کاربر جدید:
دیاگرام UseCase برای روند کلی سیستم:
دیاگرام فعالیت برای روند ثبت نام:
روند نمای ثبت نام کاربر:
روند نمای ورود اعضا:
فصل سوم : مستندات پیاده سازی سیستم
۳-۱- نرم افزارهای مورد استفاده
۳-۲- کارآیی و امکانات سایت:
۳-۲-۱- صفحات طراحی شده:
۳-۲-۱-۱- صفحه Login.aspx:
۳-۲-۱-۲- صفحه Registretion.aspx:
۳-۲-۱-۳- صفحه Profile.aspx:
۳-۲-۱-۴- صفحه Edit Profile:
۳-۲-۱-۵- صفحه User Information:
۳-۲-۱-۶- صفحه Chatroom:
۳-۲-۲- معرفی بانک‌ها:
فصل چهارم: نتیجه گیری
نتیجه گیری:
پیوست۱
مراجع و منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۱۰۰ صفحه

حجم فایل: ۹ مگابایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پروژه

پروژه سیستم جامع کتابداری

سیستم جامع کتابداری (بانک اطلاعاتی کتابخانه )

چکیده :
با شروع جنبش نرم‌افزاری در کشور، بیشتر مدیران آگاه، در راستای توسعه و گسترش مجموعه مدیریتی خویش و افزایش راندمان کاری، ترجیحا استفاده از سیستم‌های نرم‌افزای را سرلوحه کارهای خود قرار می دهند.
در این میان مجموعه هایی موفق تر هستند که با آگاهی بیشتری سراغ اتوماسیون رفته، و از مدل های عمومی رایج استفاده کورکورانه ندارند. به عبارت دیگر با یک مشاوره صحیح، به دنبال نرم‌افزاری سفارشی، مناسب با خصوصیات و ویژگی های کاری خود می باشند.
هرچند این مسئله در نگاه اول هزینه زیادی را به مجموعه تحمیل می کند، ولی یک مدیر کاردان می داند که در طول مدت عمر نرم‌افزار، کلیه هزینه های فوق جبران شده و حتی سودآوری بیشتری را عاید مجموعه می نماید.
و….

فهرست مطالب:
تشریح پروژه
چکیده
مقدمه
Context diagram
Data flow diagram
E.R.D منطبق بر D.F.D حاصل از سیستم مکانیزه بانک کتابخانه
دیکشنری ساختار داده
دیکشنری اجزای داده
Action diagram

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۲۲ صفحه

حجم فایل: ۱٫۵ مگابایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پروژه

پروژه برنامه محاسبه زمان و هزینه

چکیده :
برنامه مذکور یک خدمات تاکسی تلفنی می باشد . که این برنامه برای کاربرانی پیشنهاد میشود که به دنبال یک خدمات تاکسی تلفنی هستند . این پروژه مشخصات کامل از جمله کد ؛ نام ؛ شماره تلفن و آدرس را از کاربر دریافت میکندو در یک بانک اطلاعاتی ذخیره کرده و جستجورا بر حسب کد انجام می دهد در این برنامه از زبان برنامه نویسی Visual Basic 6.0 و پایگاه اطلاعات Access استفاده شده است.که برای برقراری ارتباط این دو؛ از شیء Data در ویژوال استفاده شده است .
ابتدا به فایل Setup بروی CD مراجعه کرده برنامه را نصب کنید سپس فایل Crack را از پوشه Crack درون Cd اجرا کنید بعد از نصب در نهایت بر روی فایل Taxitel کلیک کرده برنامه اجرا می شود . این برنامه نیاز به کلمه عبور برای شروع دارد که کلمه عبور پیش فرض taxitel یا TAXITEL می باشد.پس از وارد کردن کلمه عبور برنامه روال عادی را طی کرده و فرم اصلی را به شما نمایش خواهد داد
و…..

فهرست مطالب:
چکیده :
مقدمه:
فرم Password
فرم Form1
تنظیمات فرم
کد دکمه سرویس
کد جدول مشترکین
کد اضافه کردن مشترکین
کد حذف مشترکین
کد خروج
فرم Form2
تنظیمات فرم
کد دکمه بازگشت
فرم Form3
تنظیمات فرم
کد دکمه بازگشت
کد دکمه جستجو
دکمه ویرایش
کد بسته شدن فرم
فرم Form4
تنظیمات فرم
کد دکمه افزودن
کد دکمه جدید
کد دکمه بازگشت
فرم Form5
تنظیمات فرم
کد دکمه حذف
کد دکمه بازگشت
کد های برنامه
منبع وماخذ:


ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۲۰ صفحه

حجم فایل: ۵۰۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پروژه

پروژه ساخت روبات

روبات:
روبات : کلمه « روبات » یا « روبوت » از نمایشنامه علمی – تخیلی کارل چاپک نویسنده دهه ۱۹۲۰ چک واسلواکی اقتباس شده است . چهل سال پس از این تکنولوژی جدید « روبوتیک صنعتی » پا به عرصه گذاشت و امروز روبت ها دست های مکانیکی بسیار خودکارند که کامپیوتر آنها را هدایت می کند .
کاربرد های صنعتی روبات ها را در زمان کنونی می توان به سه گروه زیر دسته بندی کرد :
حمل مواد ، تخلیه و بار گیری : در این حالت کار روبات ها ، جابه جه کردن مواد و قطعات از جایی به جایی دیگر است .
کاربردهای فرایندی : این کاربرد ها عبارتند از نقطه جوشکاری ، جوش کاری قوسی ، رنگ پاشی و عملیاتی که در آنها وظیفه روبات کاربرد ابزاری خاص برای انجام برخی کارهای تولیدی در کارگاه هاست .
و…..

فهرست مطالب:

تاریخچه ربات
تاریخچه مسابقات رباتیک
میکروکنترلر چیست
آموزش ساخت ربات با کمک باتری خورشیدی
برنامه ای در رابطه با ربات های مسیر یاب
مسابقات رباتیک
عوامل موثر در مسابقات رباتیک
دوربین به عنوان چشم ربات
پردازش تصویر
الگوریتم مربوطه
منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد- پاورپوینت-word-doc-ptt))

تعداد صفحات: ۳۰ صفحه

حجم فایل: ۱۶ مگابایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پروژه

پروژه راهنمایی و رانندگی با استفاده از نرم افزار فلش

چکیده:
آنچه‌در پیش‌روی شماست نمونه‌ای از‌تابلوهای راهنمای‌و رانندگی است که با استفاده از نرم افراز فلش ۸ بصورت گرافیکی درآمده است. و برای یک پارچه سازی پروژه از نرم افزار فرانت پیج استفاده گردیده است. این پروژه شامل یک قسمت آزمون نیز می‌باشد که طراحی آن توسط نرم افزار فلش انجام گرفته. و پاسخ‌های آن بصورت چهار جوابی می‌باشد. امید است که در آینده بتوان با کامل‌تر شدن این پروژه از آن بصورت کاربردی‌تر و بهینه تر استفاده نمود.
و…..
فهرست مطالب:
فصل اول: تجزیه و تحلیل
۱-۱ اهمیت وجایگاه موضوع
۲-۱ انگیزه و هدف از انتخاب موضوع
۳-۱ سوابق و کارهای انجام شده توسط دیگران در موضوع
۴-۱ امکانات و دشواریهای مطالعه و تحقیق در مورد پروژه
فصل دوم: ابزارها
۱-۲ نرم افزار فلش ۸
نصب نرم افزار فلش ۸
۲-۲ نرم افزار فرانت پیج
نصب نرم افزار فرانت پیج
۳-۲ نرم افزار فارسی نویس مریم
نصب نرم افزار
فصل سوم: جزئیات مراحل پیاده سازی و روند اجرائی پروژه
عکسها
نوشته ها
استفاده از لایه جدید
استفاده از muvi clip
طراحی آزمون
نوشتن Action script
کد نویسی
فصل چهارم: نتیجه گیری و پیشنهاد

فهرست شکلها

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۳۰ صفحه

حجم فایل: ۲ مگابایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پروژه

پروژه اسمبلی ساعت بدون آلارم

معرفی مجموعه دستورات این برنامه
ORG
این شبه دستور افست ادرس محل ذخیره دستور یا داده بعدی را تعیین میکند . شکل کلی ان بصورت زیر است
ORG ادرس
مثلا دستور ORG1000H
سبب میشود که انتقال برنامه به خانه ی هزارم حافظه برود و از آنجا شروع به ادامه ی اجرای برنامه کند استفاده از این دستور در هر مکانی از برنامه اختیاری است . و هر گاه کاربر لازم دید که ادامه برنامه در خانه دیگری از حافظه اجرا شود از این دستور استفاده میکند . اما استفاده از این دستور در برنامه های کام بلافاصله قبل از شروع کد نویسی برنامه اجباری است.
و…..
فهرست مطالب:
مقدمه
معرفی مجموعه دستورات این برنامه
آدرس دهی فوری یا بلافاصله
MOV
فراخوانی زیر برنامه
برگشت از زیر برنامه
دستور :CJNE
شکل دستور
DJNZ عملوند ۱,address
شیوه های آدرس دهی
آدرس دهی ثبات
آدرس دهی مستقیم
آدرس دهی غیر مستقیم
آدرس دهی نسبی
آدرس دهی مطلق
آدرس دهی طولانی
متن اصلی پروژه
و….

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((پاورپوینت-ptt))

تعداد صفحات: ۳۱ صفحه

حجم فایل: ۵۰۰ کیلوبایت

قیمت: ۱۰۰۰ تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پروژه

پروژه Data Mining-((ورد-word-doc-dox))

پروژه Data Mining

چکیده:
در دو دهه قبل توانایی¬های فنی بشر برای تولید و جمع¬آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب¬و¬کار، علوم، خدمات¬ دولتی و پیشرفت در وسائل جمع¬آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره¬ای، در این تغییرات نقش مهمی دارند.
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی¬های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند.داده¬کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده¬کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می¬کنند، که این دانش به صورت ضمنی در پایگاه داده¬های عظیم، انباره¬داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.
به لحاظ اینکه در چند سال اخیر مبحث داده¬کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم¬افزار¬های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.
و….

فهرست مطالب:

فصل۱: مقدمه¬ای بر داده¬کاوی
۱-۱ تعریف داده¬کاوی
۲-۱ تاریخچه داده¬کاوی
۳-۱ چه چیزی سبب پیدایش داده¬کاوی شده است؟
۴-۱ اجزای سیستم داده کاوی
۵-۱ جایگاه داده¬کاوی در میان علوم مختلف
۶-۱ قابلیتهای داده¬کاوی
۷-۱ چرا به داده¬کاوی نیاز داریم؟
۸-۱ داده¬کاوی چه کارهایی نمی¬تواند انجام دهد؟
۹-۱ کاربردهای داده¬کاوی
۱-۹-۱ کاربردهای پیش¬بینی¬کننده
۲-۹-۱ کاربردهای توصیف¬کننده
۱۰-۱ ابزارهای تجاری داده¬کاوی
۱۱-۱ داده¬کاوی و انبار¬داده¬ها
۱-۱۱-۱ تعاریف انبار¬داده
۲-۱۱-۱ چهار خصوصیت اصلی انبار¬داده
۳-۱۱-۱ موارد تفاوت انبار¬داده و پایگاه¬ داده
۱۲-۱ داده¬کاوی و OLAP
۱-۱۲-۱ OLAP
۲-۱۲-۱ انواع OLAP
۱۳-۱ مراحل فرایند کشف دانش از پایگاه داده¬ها
۱-۱۳-۱ انبارش داده¬ها
۲-۱۳-۱ انتخاب داده¬ها
۳-۱۳-۱ پاکسازی- پیش¬پردازش- آماده¬سازی
۴-۱۳-۱ تبدیل داده¬ها
۵-۱۳-۱ کاوش در داده¬ها (Data Mining)
۶-۱۳-۱ تفسیر نتیجه
فصل ۲: قوانین ارتباطی
۱-۲ قوانین ارتباطی
۲-۲ اصول پایه
۱-۲-۲ شرح مشکل جدی
۲-۲-۲ پیمایش فضای جستجو
۳-۲-۲ مشخص کردن درجه حمایت مجموعه
۳-۲ الگوریتمهای عمومی
۱-۳-۲ دسته¬بندی
۲-۳-۲ BFS و شمارش رویداد¬ها
۳-۳-۲ BFS و دونیم¬سازی TID-list
۴-۳-۲ DFS و شمارش رویداد
۵-۳-۲ DFS و دو نیم¬سازی TID-list
۴-۲ الگوریتم Apriori
۱-۴-۲ مفاهیم کلیدی
۲-۴-۲ پیاده¬سازی الگوریتم Apriori
۳-۴-۲ معایب Apriori و رفع آنها
۵-۲ الگوریتم رشد الگوی تکرارشونده
۱-۵-۲ چرا رشد الگوی تکرار سریع است؟
۶-۲ مقایسه دو الگوریتم Apriori و FP-growth
۷-۲ تحلیلارتباطات
فصل ۳: وب¬کاوی و متن¬کاوی
۱-۳ وبکاوی
۱-۱-۳ الگوریتمهای هیتس و لاگسام
۲-۱-۳ کاوش الگوهای پیمایش مسیر
۲-۳ متنکاوی
۱-۲-۳ کاربردهای متن¬کاوی
۱-۱-۲-۳ جستجو و بازیابی
۲-۱-۲-۳ گروه¬بندی و طبقه¬بندی
۳-۱-۲-۳ خلاصه¬سازی
۴-۱-۲-۳ روابط میان مفاهیم
۵-۱-۲-۳ یافتن و تحلیل گرایشات
۶-۱-۲-۳ برچسب زدن نحوی (pos)
۷-۱-۲-۳ ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک
۲-۲-۳ فرایند متن¬کاوی
۳-۲-۳ روشهای متن¬کاوی
مراجع:

……………………..
ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۹۲ صفحه

حجم فایل: ۳ مگابایت

قیمت: 2000 تومان
…………………………
دانلود فایل ((پی دی اف-pdf)) این پروژه

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پروژه

پروژه Data Mining-((پی دی اف-pdf))

پروژه Data Mining

چکیده:
در دو دهه قبل توانایی¬های فنی بشر برای تولید و جمع¬آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب¬و¬کار، علوم، خدمات¬ دولتی و پیشرفت در وسائل جمع¬آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره¬ای، در این تغییرات نقش مهمی دارند.
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی¬های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده¬کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده¬کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می¬کنند، که این دانش به صورت ضمنی در پایگاه داده¬های عظیم، انباره¬داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.
به لحاظ اینکه در چند سال اخیر مبحث داده¬کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم¬افزار¬های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.
و….

فهرست مطالب:

فصل۱: مقدمه¬ای بر داده¬کاوی
۱-۱ تعریف داده¬کاوی
۲-۱ تاریخچه داده¬کاوی
۳-۱ چه چیزی سبب پیدایش داده¬کاوی شده است؟
۴-۱ اجزای سیستم داده کاوی
۵-۱ جایگاه داده¬کاوی در میان علوم مختلف
۶-۱ قابلیتهای داده¬کاوی
۷-۱ چرا به داده¬کاوی نیاز داریم؟
۸-۱ داده¬کاوی چه کارهایی نمی¬تواند انجام دهد؟
۹-۱ کاربردهای داده¬کاوی
۱-۹-۱ کاربردهای پیش¬بینی¬کننده
۲-۹-۱ کاربردهای توصیف¬کننده
۱۰-۱ ابزارهای تجاری داده¬کاوی
۱۱-۱ داده¬کاوی و انبار¬داده¬ها
۱-۱۱-۱ تعاریف انبار¬داده
۲-۱۱-۱ چهار خصوصیت اصلی انبار¬داده
۳-۱۱-۱ موارد تفاوت انبار¬داده و پایگاه¬ داده
۱۲-۱ داده¬کاوی و OLAP
۱-۱۲-۱ OLAP
۲-۱۲-۱ انواع OLAP
۱۳-۱ مراحل فرایند کشف دانش از پایگاه داده¬ها
۱-۱۳-۱ انبارش داده¬ها
۲-۱۳-۱ انتخاب داده¬ها
۳-۱۳-۱ پاکسازی- پیش¬پردازش- آماده¬سازی
۴-۱۳-۱ تبدیل داده¬ها
۵-۱۳-۱ کاوش در داده¬ها (Data Mining)
۶-۱۳-۱ تفسیر نتیجه
فصل ۲: قوانین ارتباطی
۱-۲ قوانین ارتباطی
۲-۲ اصول پایه
۱-۲-۲ شرح مشکل جدی
۲-۲-۲ پیمایش فضای جستجو
۳-۲-۲ مشخص کردن درجه حمایت مجموعه
۳-۲ الگوریتمهای عمومی
۱-۳-۲ دسته¬بندی
۲-۳-۲ BFS و شمارش رویداد¬ها
۳-۳-۲ BFS و دونیم¬سازی TID-list
۴-۳-۲ DFS و شمارش رویداد
۵-۳-۲ DFS و دو نیم¬سازی TID-list
۴-۲ الگوریتم Apriori
۱-۴-۲ مفاهیم کلیدی
۲-۴-۲ پیاده¬سازی الگوریتم Apriori
۳-۴-۲ معایب Apriori و رفع آنها
۵-۲ الگوریتم رشد الگوی تکرارشونده
۱-۵-۲ چرا رشد الگوی تکرار سریع است؟
۶-۲ مقایسه دو الگوریتم Apriori و FP-growth
۷-۲ تحلیلارتباطات
فصل ۳: وب¬کاوی و متن¬کاوی
۱-۳ وبکاوی
۱-۱-۳ الگوریتمهای هیتس و لاگسام
۲-۱-۳ کاوش الگوهای پیمایش مسیر
۲-۳ متنکاوی
۱-۲-۳ کاربردهای متن¬کاوی
۱-۱-۲-۳ جستجو و بازیابی
۲-۱-۲-۳ گروه¬بندی و طبقه¬بندی
۳-۱-۲-۳ خلاصه¬سازی
۴-۱-۲-۳ روابط میان مفاهیم
۵-۱-۲-۳ یافتن و تحلیل گرایشات
۶-۱-۲-۳ برچسب زدن نحوی (pos)
۷-۱-۲-۳ ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک
۲-۲-۳ فرایند متن¬کاوی
۳-۲-۳ روشهای متن¬کاوی
مراجع:

……………………..
ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((پی دی اف-pdf))

تعداد صفحات: ۹۲ صفحه

حجم فایل: ۲ مگابایت

قیمت: 1000 تومان
…………………………
دانلود فایل ((ورد-word-doc-dox)) این پروژه

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

ASP.NET.SQL-((ورد-word-doc-dox))

ASP.NET.SQL-((ورد-word-doc-dox))

ASP.NET.SQL

مقدمه:
ASP.Net چیست ؟
تکنولوژی ASP .Net را می توان به زبان ساده، محیط برنامه نویسی تحت سکوی دات نت برای ساخت برنامه های کاربردی (Applications) قابل اجرا در بستر اینترنت به همراه زبان HTML معرفی کرد. هم اکنون نسخه های ۲۰۰۶،۲۰۰۵،۸ زبان دلفی به طور کامل با سکوی دات نت سازگار بوده و از توسعه برنامه های کاربردی بوسیله ASP .Net پشتیبانی می نمایند. اگر شما با ASP کلاسیک آشنا هستید، باید گفت که ASP .Net به طور کلی با ASP کلاسیک متفاوت می باشد [تا قبل از ارائه سکوی دات نت تکنولوژی شرکت مایکروسافت برای ساخت برنامه های کاربردی تحت اینترنت ASP بود. که آخرین نسخه آن هم ASP 3.0 بوده است. بعد از ارائه ASP .Net تکنولوژی قدیمی ASP، را ASP کلاسیک نامیدند.
و…..

فهرست مطالب:
مقدمه:
بخش اول:
Asp.netچیست؟
چگونگی سازگاری ASP
یک فایل ASP چگونه فایلی است؟
ASP چگونه کار می کند؟
ASP چه کارهایی می تواند انجام دهد؟
چگونه ASP را برروی PC خود اجرا کنید؟
بخش دوم :
آشنائی با ASP.NET
مقایسه ASP.NET و ASP کلاسیک
زبانهای برنامه نویسی در ASP.NET
ابزارهایASP.NET
دریافت ASP.NET
بخش سوم :
Namespace چیست؟
فضانامSystem
فضانام Microsoft
استفاده از فضانام ها در صفحات ASP.NET
بخش چهارم :
Smart Navigation چیست؟
نحوه استفاده Smart Navigation
بخش پنجم :
upload کردن فایل به سرور در ASP.NET
بخش ششم :
نشان دادن قابلیتهای مرورگر در ASP.NET
شئ HTTP Browser Capabilities
بخش هفتم :
نحوه پردازش صفحات ASP.NET بر روی سرویس دهنده وب
ایجاد یک درخواست HTTP برای یک صفحه ASP.NET توسط مرورگر
دریافت درخواست HTTP ، توسط سرویس دهنده وب
عملکرد موتور ASP.NET
تولید خروجی
بخش هشتم :
آماده سازی محیط
Web From ها در عمل
آشنائی با فرم‌های وب در ASP.NET
بخش نهم :
ارسال ایمیل در ASP.NET با استفاده از HTML Template
استفاده از قالب Import شده فوق و ارسال Email
خواندن فایل Template جهت قراردادن در Body نامه شما
ساختن Template مورد نظر شما جهت ارسال Email
نتیجه گیری :
منابع و مأخذ :
……………………..
ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۶۴ صفحه

حجم فایل: ۲۰۰ کیلوبایت

قیمت: 1000 تومان
…………………………
دانلود فایل ((پی دی اف-pdf)) این پروژه

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

ASP.NET.SQL-((پی

ASP.NET.SQL-((پی دی اف-pdf))

ASP.NET.SQL

مقدمه:
ASP.Net چیست ؟
تکنولوژی ASP .Net را می توان به زبان ساده، محیط برنامه نویسی تحت سکوی دات نت برای ساخت برنامه های کاربردی (Applications) قابل اجرا در بستر اینترنت به همراه زبان HTML معرفی کرد. هم اکنون نسخه های ۲۰۰۶،۲۰۰۵،۸ زبان دلفی به طور کامل با سکوی دات نت سازگار بوده و از توسعه برنامه های کاربردی بوسیله ASP .Net پشتیبانی می نمایند. اگر شما با ASP کلاسیک آشنا هستید، باید گفت که ASP .Net به طور کلی با ASP کلاسیک متفاوت می باشد [تا قبل از ارائه سکوی دات نت تکنولوژی شرکت مایکروسافت برای ساخت برنامه های کاربردی تحت اینترنت ASP بود. که آخرین نسخه آن هم ASP 3.0 بوده است. بعد از ارائه ASP .Net تکنولوژی قدیمی ASP، را ASP کلاسیک نامیدند.
و…..

فهرست مطالب:
مقدمه:
بخش اول:
Asp.netچیست؟
چگونگی سازگاری ASP
یک فایل ASP چگونه فایلی است؟
ASP چگونه کار می کند؟
ASP چه کارهایی می تواند انجام دهد؟
چگونه ASP را برروی PC خود اجرا کنید؟
بخش دوم :
آشنائی با ASP.NET
مقایسه ASP.NET و ASP کلاسیک
زبانهای برنامه نویسی در ASP.NET
ابزارهایASP.NET
دریافت ASP.NET
بخش سوم :
Namespace چیست؟
فضانامSystem
فضانام Microsoft
استفاده از فضانام ها در صفحات ASP.NET
بخش چهارم :
Smart Navigation چیست؟
نحوه استفاده Smart Navigation
بخش پنجم :
upload کردن فایل به سرور در ASP.NET
بخش ششم :
نشان دادن قابلیتهای مرورگر در ASP.NET
شئ HTTP Browser Capabilities
بخش هفتم :
نحوه پردازش صفحات ASP.NET بر روی سرویس دهنده وب
ایجاد یک درخواست HTTP برای یک صفحه ASP.NET توسط مرورگر
دریافت درخواست HTTP ، توسط سرویس دهنده وب
عملکرد موتور ASP.NET
تولید خروجی
بخش هشتم :
آماده سازی محیط
Web From ها در عمل
آشنائی با فرم‌های وب در ASP.NET
بخش نهم :
ارسال ایمیل در ASP.NET با استفاده از HTML Template
استفاده از قالب Import شده فوق و ارسال Email
خواندن فایل Template جهت قراردادن در Body نامه شما
ساختن Template مورد نظر شما جهت ارسال Email
نتیجه گیری :
منابع و مأخذ :
……………………..
ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((پی دی اف-pdf))

تعداد صفحات: ۶۴ صفحه

حجم فایل: ۹۰۰ کیلوبایت

قیمت: 1000 تومان
…………………………
دانلود فایل ((ورد-word-doc-dox)) این پروژه

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

پایان

پایان نامه,نهان نگاری اطلاعات-((پاور پوینت-ptt))

نهان نگاری اطلاعات

چکیده:
با گسترش روز افزون اینترنت به عنوان محیطی برای انتقال سریع و آسان انواع اطلاعات (صوتی ، تصویر، فیلم و غیره) این امکان برای افرادی که خواستار به اشتراک گذاشتن اطلاعات خود هستند به وجود آمده است. این گونه انتقال اطلاعات می تواند مشکلات جدی برای مولفانی که نمی خواهند آثارشان بدون اجازه خودشان پخش شود ایجاد کند. به همین دلیل حفاظت از اطلاعات دارای حق کپی ضروری می باشد. یکی از بهترین روشها برای پاسخ گویی به مشکلات فوق نهان نگاری می باشد .در این پایان¬نامه سعی شده است کاربردهای مختلف نهان نگاری اطلاعات که دارای کاربردهای زیادی از جمله مخابرات مخفی،زمان بندی پخش برنامه ها ، اثبات مالکیت و غیره می باشد.

و……………
فهرست مطالب:
فصل اول:
مقدمه
نهان نگاری
گونه های مختلف نهان نگاری
کاربردهای نهان نگاری
ویژگی های مورد نیاز در سیستم های نهان نگاری
خصوصیات watermarking :
بحث هش ( Hash Algorithm )
الگوریتم نامتقارن (Asymmetric Algorithm )
ویژگی مدل رمزنگاری کلید عمومی
گواهینامه دیجیتال
نتیجه گیری
فصل دوم:
بررسی نخستین روشها در نهان نگاری سیگنالهای صوتی
مقدمه:
کد کردن بیت کم ارزش
کد کردن فاز
نهان کردن در پژواک
طیف گسترده
Patchwork
آشکار سازی
نتیجه گیری
فصل سوم:
بررسی روشهای حوزه تبدیل موجک
-مقدمه:
روشهای حوزه تبدیل موجک
روش [۹]Chu
روش Inoue [16]
روش [۱۷] Kundur
روش [۲۰] Ohnishi
روش [۱۹] Xie
روش [۲۱] Yu
روش [۲۳] Wu
روش [۲۲] Xu
روشهای مبتنی بر کوانتیزاسیون بردار
روش [۲۴]Lu
روش [۲۵] Lu
روش Huang [26]
روش [۲۶] Lu
نحوه واترمارکینگ
مدل HVS
نتایج آزمایش ها
نتیجه گیری
فصل چهارم :
روشهای پیشنهادی در این پروژه
مقدمه
نتایج شبیه سازی الگوریتم و پایداری در برابر حملات
فصل پنجم:
روش تحلیل چند دقتی Wavelet جهت واترمارکینگ
مقدمه
ویژگی های مهم یک روش نهان نگاری مطلوب
الگوریتم پیشنهادی (QSWC)
مراحل استخراج واترمارک
شبیه سازی انواع حمله ها
نتیجه گیری
نتیجه گیری و چشم اندازهای آینده:
ضمیمه (الف) تبدیل والش
مراجع :
……………………..
ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((پاور پوینت-ptt))

تعداد صفحات: ۸۵ صفحه

حجم فایل: ۱ مگابایت

قیمت: 2000 تومان
…………………………
دانلود فایل ((پی دی اف-pdf)) این پایان نامه

دانلود فایل ((ورد-word-doc-dox)) این پایان نامه

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

پایان

پایان نامه,نهان نگاری اطلاعات-((پی دی اف-pdf))

نهان نگاری اطلاعات

چکیده:
با گسترش روز افزون اینترنت به عنوان محیطی برای انتقال سریع و آسان انواع اطلاعات (صوتی ، تصویر، فیلم و غیره) این امکان برای افرادی که خواستار به اشتراک گذاشتن اطلاعات خود هستند به وجود آمده است. این گونه انتقال اطلاعات می تواند مشکلات جدی برای مولفانی که نمی خواهند آثارشان بدون اجازه خودشان پخش شود ایجاد کند. به همین دلیل حفاظت از اطلاعات دارای حق کپی ضروری می باشد. یکی از بهترین روشها برای پاسخ گویی به مشکلات فوق نهان نگاری می باشد .در این پایان¬نامه سعی شده است کاربردهای مختلف نهان نگاری اطلاعات که دارای کاربردهای زیادی از جمله مخابرات مخفی،زمان بندی پخش برنامه ها ، اثبات مالکیت و غیره می باشد.
فهرست مطالب:
فصل اول:
مقدمه
نهان نگاری
گونه های مختلف نهان نگاری
کاربردهای نهان نگاری
ویژگی های مورد نیاز در سیستم های نهان نگاری
خصوصیات watermarking :
بحث هش ( Hash Algorithm )
الگوریتم نامتقارن (Asymmetric Algorithm )
ویژگی مدل رمزنگاری کلید عمومی
گواهینامه دیجیتال
نتیجه گیری
فصل دوم:
بررسی نخستین روشها در نهان نگاری سیگنالهای صوتی
مقدمه:
کد کردن بیت کم ارزش
کد کردن فاز
نهان کردن در پژواک
طیف گسترده
Patchwork
آشکار سازی
نتیجه گیری
فصل سوم:
بررسی روشهای حوزه تبدیل موجک
-مقدمه:
روشهای حوزه تبدیل موجک
روش [۹]Chu
روش Inoue [16]
روش [۱۷] Kundur
روش [۲۰] Ohnishi
روش [۱۹] Xie
روش [۲۱] Yu
روش [۲۳] Wu
روش [۲۲] Xu
روشهای مبتنی بر کوانتیزاسیون بردار
روش [۲۴]Lu
روش [۲۵] Lu
روش Huang [26]
روش [۲۶] Lu
نحوه واترمارکینگ
مدل HVS
نتایج آزمایش ها
نتیجه گیری
فصل چهارم :
روشهای پیشنهادی در این پروژه
مقدمه
نتایج شبیه سازی الگوریتم و پایداری در برابر حملات
فصل پنجم:
روش تحلیل چند دقتی Wavelet جهت واترمارکینگ
مقدمه
ویژگی های مهم یک روش نهان نگاری مطلوب
الگوریتم پیشنهادی (QSWC)
مراحل استخراج واترمارک
شبیه سازی انواع حمله ها
نتیجه گیری
نتیجه گیری و چشم اندازهای آینده:
ضمیمه (الف) تبدیل والش
مراجع :
……………………..
ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((پی دی اف-pdf))

تعداد صفحات: ۸۵ صفحه

حجم فایل: ۱ مگابایت

قیمت: 2000 تومان
…………………………
دانلود فایل ((پاور پوینت-ptt)) این پایان نامه

دانلود فایل ((ورد-word-doc-dox)) این پایان نامه

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397