بهترین های گوشی موبایل 2020
بهترین های لوازم خودرو 2020

مقاله, تحقیق, پایان نامه

بروزترین وبسایت دانلود مقاله, تحقیق, پایان نامه

مقاله, تحقیق, پایان نامه

بروزترین وبسایت دانلود مقاله, تحقیق, پایان نامه

۸ مطلب با کلمه‌ی کلیدی «دانلود تحقیق رشته کامپیوتر» ثبت شده است


دولت

دولت الکترونیک

دولت الکترونیک استفاده سهل و آسان از فناوری اطلاعات به منظور توزیع خدمات دولتی به صورت مستقیم به مشتری، به صورت ۲۴ ساعته و ۷ روز هفته می‌باشد ؛ دولت الکترونیک، یک دولت ارقامی دیجیتالی بدون دیوار و یک دولت بدون ساختمان و سازمانی مجازی است که خدمات دولتی را به صورت بلاواسطه به مشتریان ارائه می‌دهد و موجب مشارکت آنان در فعالیتهای سیاسی می‌گردد.
و…..

فهرست مطالب:
مقدمه
دولت الکترونیک چیست؟
تاریخچه دولت الکترونیک
ویژگی های دولت الکترونیک
ساختار و روابط دولت الکترونیک
مراحل تکامل و توسعه دولت الکترونیک
اثرات دولت لکترونیک
مزایای دولت الکترونیک
موانع گسترش دولت الکترونیک
رسانه منتخب برای دولت الکترونیک
دولت الکترونیک در ایران
وضعیت دولت الکترونیک در سراسر جهان
نتیجه گیری
منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۲۳ صفحه

حجم فایل: ۶۷۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

۱ نظر موافقین ۰ مخالفین ۰ ۰۲ دی ۹۴ ، ۱۲:۰۴


سخت

سخت افزار کامپیوتر Ram ، IC

سخت افزار شامل تمام قسمتهای فیزیکی کامپیوتر می شود که از اطلاعات درون آن و همین طور عملیاتی که بر روی این اطلاعات انجام می دهد و از نرم افزاری که دستوراتی برای انجام وظایف سخت افزار ارائه می دهد مجزا است. سخت افزار و نرم افزار مرز نامشخصی دارد.
فرم ویر، نرم افزاری است که به صورت توکار در سخت افزار ساخته شده است. اما این نوع فرم ویر معمولا در قلمرو کاری برنامه نویسان و مهندسین کامپیوتر است و یک مسئله نگران کننده برای کاربران کامپیوتر نیست.
و…..

فهرست مطالب:
سخت افزار
آشنائی  با سخت افزار
بخش های اصلی کامپیوترهای شخصی
انواع حافظه RAM
ROM حافظهء فقط خواندنی
حافظه پنهان
سرعت و قدرت یک کامپیوتر
سرعت پردازش کامپیوتر
به چه میزان حافظه نیاز است
منبع تغذیه Power Supply
انواع منبع تغذیه
آشنایی با مادربورد
منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۱۰۶ صفحه

حجم فایل: ۵۲۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397


طبیعت

طبیعت هوش مصنوعی

هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، می‌بایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهم‌ترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده می‌شود.
و……

فهرست مطالب:
مقدمه
تاریخچه
تعریف و طبیعت هوش مصنوعی
فلسف? هوش مصنوعی
مدیریّت پیچیدگی
چند سئوال و جواب
سیستم های خبره
مزایای‌ سیستم‌های‌ خبره
انسان متخصص در مقایسه با سیستم های خبره
مثالی برای درک کار سیستم های خبره
سیستم های خبره چه هستند ؟
تکنیک های جستجو
جستجو کورکورانه
نمایش دانش
قوانین تولید
مزایای قوانین
قوانین هیوریستیک
قوانین محدوده ( دامنه )
دانش رویه ای
معایب سیستم های تولید قانون
شبکه های معنایی
مزایای توارث
قاب ها
نمونه هایی از اشیا قاب
منطق
منطق گزاره ای
منطق محصولات
استنتاج
عملکرد موتور استنتاج
استراتژی های استنتاج
استنتاج قیاسی
استنتاج استقرایی
استنتاج انتزاعی
کاربرد سیستم های خبره
واسط های هوشمند
دلایل بدبینی نسبت به سیستم های خبره
آینده سیستم های خبره
ابزار های توسعه سیستم های خبره
زبان های برنامه نویسی
پوسته های سیستم خبره
ابزار های هوش مصنوعی
ارزیابی پوسته های سیستم خبره
منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۷۰ صفحه

حجم فایل: ۳۲۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

بانکهای

بانکهای اطلاعاتی مدیریت داده‌ها

مقدمه :
امروزه اطلاعات عامل اصلی کسب قدرت است. تسلط واقعی، تسلط اطلاعاتی است. یکی از مهمترین خصوصیات جامعه قدرتمند در اولویت دادن به عنصر اطلاعات است تا جایی که جامعه‌ی حاضر را جامعه‌ی اطلاعاتی می‌نامند.
با توجه به تحولات دهه‌ی گذشته در صنعت انفورماتیک خصوصا در زمینه‌ی نرم افزار استفاده از کامپیوتر در سازمان‌ها و مراکز گوناگون اداری رشد فراوان داشته است و هدف نهایی برای مدیریت یک سازمان در استفاده از کامپیوتر، دستیابی سریع به اطلاعات برای تصمیم گیری‌های استراتژیک حفظ و امنیت بالا می‌باشد.
و……

فهرست مطالب:
مقدمه
فصل اول : مروری بر بانکهای اطلاعاتی مدیریت داده‌ها
بانکهای اطلاعاتی PC
مروری بر بانکهای اطلاعاتی رابطه ای
مدل سلسله مراتبی
مدل شبکه‌ای
مروری بر محصولات اوراکل
سایر محصولات اوراکل
مدیریت داده‌‌ها
فصل دوم : طرح منطقی بانک اطلاعاتی
طرح منطقی بانک اطلاعاتی
جامعیت داده‌ای
جامعیت ارجاعی
کلید اصلی
رابطه
داده‌های مورد استفاده در اوراکل
اتصال به یک بانک اطلاعاتی اوراکل
فصل سوم : زبان PL/SQL
مقدمه ای بر زبان PL/SQL
بازیابی و تغییر داده‌ها
قاعده دستور select و نتایج آن
مرتب سازی داده‌های به کمک ORDER BY
جستجوی سطرها با استفاده از BETWEEN
عملگر IN
فصل چهارم: توابع پیش ساخته در اوراکل
استفاده از توابع پیش ساخته در اوراکل
دستکاری رشته‌ها
دستکاری تاریخ
قالبندی تاریخ در اواکل
ذخیره اعداد
نوع داده‌ی Data
استفاده از Data جهت ذخیره ساعت
آشنایی با محیط SQL*PLUS

فصل پنجم: برنامه نویسی بانک اطلاعات اوراکل
برنامه نویسی اوراکل با استفاده از PL/SQL
زبان ساخت یافته‌ی بلوکی
بخش اعلان‌ها
بخش اجرایی
بخش استثناها
درج توضیحات در برنامه
آرگومان‌های تابع و رویه
فصل ششم: معماری اوراکل
معماری بانک اطلاعاتی اوراکل
سرور اوراکل
ساختار حافظه‌‌ای اوراکل
بافر بانک اطلاعاتی
خصوصیات Server Process
Data file
Redo log file
Control File
Oracle instance
پارامتر فایل
فصل هفتم: امنیت و کارآیی
امنیت و کارآیی بانک اطلاعاتی
کاربران و نقش‌ها
دو کاربر از پیش تعریف شده
نقش های از پیش تعریف شده
محدود کردن منابع به کمک Profile
معادل‌ها
تشخیص BOTTLENECK
تشخیص BOTTLENECKهای مربوط به برنامه کاربردی
ایجاد و بهره گیری از ایندکس‌ها جهت بهبود کارآیی
تنظیم کارآیی بانک‌های اطلاعاتی اوراکل
اضافه کردن Control file
اضافه کردن یک عضو به REDO LOG
اضافه کردن یک گروه به REDO LOG
Tablespace
فصل هشتم: مدیریت اوراکل
مدیریت بانکهای اطلاعاتی اوراکل
وظایف اولیه مدیر بانک اطلاعاتی
کاربران استاندارد بانک اطلاعاتی
چه کسی مدیر بانک اطلاعاتی می‌شود؟
اتصال به INTERNAL
مزایای مدیر بانک اطلاعاتی
فصل نهم: میزان سازی و پشتیبان گیری
میزان سازی اوراکل
میزان سازی SQL و برنامه کاربردی
بهینه سازی
دستور ANALYS
جمع آوری آمار ذخیره سازی
آمار تخمینی
آمار محاسباتی دقیق
میزان سازی حافظه
میزان سازی BUFFER CACHE
پشتیبان گیری بانک اطلاعاتی
منابع و مآخذ:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۶۵ صفحه

حجم فایل: ۱۵۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

طراحی

طراحی و پیاده سازی یک نرم افزار تحت ویندوز برای کتابخانه

چکیده :
در این مقاله بر کاربرد SQL Server 2000 و VB.NET به طور مختصر توضیحاتی خواهیم داد و هم چنین عملکرد نرم افزار کتابخانه را بررسی خواهیم نمود .
SQL Server MS مرتباً سهم بیشتری از بازار را به خود اختصاص می دهد و یک سیستم مدیریت پایگاه داده رابطه ای سرویس گیرنده / سرویس دهنده است و یرایش Transact_SQL 2000 را به عنوان زبان SQL بکار می برد.

یک پایگاه داده رابطه ای از چندین جدول حاوی ستونها و سطرهای داده تشکیل شده است . فرآیند شکستن پایگاه داده در قالب جداول مرتبط نرمال سازی نامیده می شود.
طراحی یک پایگاه داده خوب با درک صحیح از شرایط کاری مشتری و نیازهای وی آغاز می شود و با گروه بندی داده های آنالیز شده در یافتی در جداول ادامه می یابد.
و……

فهرست مطالب:

فهرست بخش ها

بخش اول
آشنایی با SQL Server
بخش دوم
برنامه نویسی VB.NET
بخش سوم
بررسی نرم افزار کتابخانه
چکیده
مقدمه

بخش اول : آشنایی با SQL Server

۱-آشنایی با SQL Server
۱-۱- SQL Server بحث داغ روز
۱-۲- تاریخچهSQL Server
۱-۲-۱- پایگاه داده چیست ؟
۱-۲-۱-۱- اشیاء‌پایگاه داده رابطه ای
۱-۲-۱-۲- طراحی پایگاههای داده رابطه ای
۱-۲-۱-۲-۱- مصاحبه با مشتری
۱-۲-۱-۲-۲- سازماندهی اشیاء
۱-۲-۱-۲-۳- نرمال سازی داده ها (Normalizing)
۱-۲-۱-۲-۴- ایجاد پایگاه داده و جداول
۱-۲-۱-۲-۵- SQL Server و مدل سرویس گیرنده / سرویس دهنده

۱-۳- آشنایی با قسمت های مختلف SQL Server

۱-۳-۱- درباره Enterprise Manager
۱-۳-۲- اجزای تشکیل دهنده یک Databases
۱-۳-۲-۱- ایجاد یک جدول جدید
۱-۳-۲-۲- ایجاد Stored Procedure
۱-۳-۳- مقادیر قابل قبول برای انواع داده در SQL Server
۱-۳-۴- معرفی SQL و دستورات عمومی آن
۱-۳-۴-۱- دستور Select
۱-۳-۴-۱-۱- استفاده از توابع در Select
۱-۳-۴-۳- دستور Insert
۱-۳-۴-۴- دستور Set nocount on
۱-۳-۴-۵- دستور Delete

بخش دوم : برنامه نویسی VB.NET

۲- برنامه نویسی VB.NET
۲-۱- مقدمه‌ای بر برنامه نویسی شیءگرا
۲-۱-۱- اشیاء، اعضا و تجرد (Abstraction)
۲-۱-۲- کلاس‌ها (Classes)
۲-۱-۳- اشیاء و اعضاء (Members)
۲-۲- کپسوله سازی(Encapsulation)
۲-۳- چند شکلی (Polymorphism)
۲-۳-۱- چندشکلی اینترفیسی (Interface Polymorphism)
۲-۳-۲- چندشکلی وراثتی (Inheritance Polymorphism)
۲-۴- Overloading اعضاء
۲-۴-۱- ساختن متدهای Overload
۲-۵- اینترفیس‌ها
۲-۵-۱- تعریف اینترفیس‌ها
۲-۵-۲- چند شکلی با اینترفیس‌ها
(Polymorphism with Interfaces)
۲-۵-۳- پیاده سازی اینترفیس‌ها
۲-۵-۴- پیاده سازی اعضای اینترفیس‌ها

بخش سوم : بررسی نرم افزار کتابخانه

۳- بررسی نرم افزار کتابخانه
۳-۱- شرح قسمت های مختلف نرم افزار
۳-۱-۱- سیستم ورودی
۳-۱-۲- Main
۳-۱-۲-۱- مدیریت اعضاء
۳-۱-۲-۲- مدیریت کتابها
۳-۱-۲-۳- امانات
۳-۱-۲-۴- گزارشات

نتیجه گیری
منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۴۵ صفحه

حجم فایل: ۵۰۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

RAM-رم

RAM-رم ها

مقدمه:
از نظر سیستم و CPU، حافظه مانند جعبه سیاهی است که اطلاعات را بین CPU و حافظه اصلی از طریق ۲ تا از رجیسترهای CPU جابجا می‌کند. یکی رجیستر آدرس حافظه (MAR) و دیگری رجیستر داده حافظه (MDR) نام دارد. اگر MAR طولش K بیت و MDR n بیت باشد، حافظه می‌تواند شامل ۲k محل قابل آدرس دهی باشد. N بیت از داده هم در طول سیکل حافظه بین حافظه و CPU منتقل می‌شود. این نقل و انتقال توسط گذرگاههای CPU (BUS) که K خط آدرس و N خط داده دارد،‌ انجام می‌گیرد. این گذرگاه شامل خط‌های کنترلی‌ای مانند، خواندن (Read)، نوشتن (write) و سیگنال مربوط به پایان عملیات حافظه (MFC) می‌باشد.
و….

فهرست مطالب:
مقدمه
RAMهای دینامیک
RAMهای استاتیک
RAMهای نیمه هادی
سازمان حافظه
نحوه اتصال به میکروکنترولر
منابع:

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۴۸ صفحه

حجم فایل: ۱۵۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

بلوتوث-((ورد-word-doc-dox))

بلوتوث-((ورد-word-doc-dox))

بلوتوث

چکیده:
Bluetooth یک مشخصه موج رادیویی برای انتقال داده و صوت در برد کم، نقطه به نقطه به چند نقطه است. Bluetooth برای کاربران امکان اتصال به وسایل مخابراتی و کامپیوتری را بدون نیاز به کابل که باعث بوجود آمدن مشکل می‌شود فراهم می‌آورد. این فن‌آوری شانسی برای صنایع در راه‌حلهای انتقال بی‌سیم، که شامل تعداد زیادی از وسایل می‌شود را مطرح می‌کند. قوت و مسیر استاندارد اساسی (زیربنایی) Bluetooth ، این اطمینان را می‌دهد که تمام راه حلها استفاده همگانی را برآورده سازند. به همین دلیل تصمیم گرفتیم که این فن‌آوری را هر چند مختصر، شرح دهیم.
و…….

فهرست مطالب:

چکیده
۱-مقدمه
۲ـ wireless
۱-۲-تعریفwireless
۲-۲- فواید wireless
۳-۲-طبقه‌بندی سیستم‌های wireless
۱-۳-۲-سیستم‌های wireless ثابت
۳-۳-۲- سیستم‌های wireless مادون قرمز
۴-۲-انواع شبکه‌های wireless
۱-۴-۲- Bluetooth
۲-۴-۲- IrDA
۳-۴-۲- Swap
۴-۴-۲- Wi-Fi
۳- Bluetooth
۱-۳-Bluetooth چیست؟
۲-۳- چرا این فن‌آوری Bluetooth نام گرفت؟
۳-۳-جدول جهانی فرکانس های رادیویی
۴-۳-خصوصیات فنی Bluetooth
۱-۴-۳-معماری Bluetooth
۲-۴-۳-مشخصات فنی
۵-۳-نسخه‌های مختلف استاندارد
Bluetooth – and -B
Bluetooth
۶-۳-آینده بلوتوث
۷-۳-فواید استفاده از فن‌آوری Bluetooth
۸-۳-نمونه‌هایی از کاربرد Bluetooth
۹-۳-چه گروه هایی از این فن آوری استفاده می کنند؟
۱۰-۳-آشنایی با تراشه Bluetooth
۱۱-۳-تهدیدات امنیتی مرتبط با فن آوری Bluetooth
۱۲-۳-حفاظت در مقابل تهدیدات
نتیجه‌گیری
منابع و مآخذ
ضمائم

ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۲۸ صفحه

حجم فایل: ۲۲۰ کیلوبایت

قیمت: 1000 تومان

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397

 

امنیت

امنیت در اینترنت-((ورد-word-doc-dox))

امنیت در اینترنت

کاغذ بعنوان حامل اطلاعات مهم جای خود را کم کم به دیگر راههای تبادل اطلاعات میدهد در واقع کاغذ دارای معایبی از قبیل انتقال اهسته و پر هزینه اسناد می باشد همچنین شیوه های ذخیره سازی اطلاعات نیز بسرعت در حال تغییر است و بجای بایگانی انبوه دسته های کاغذ از روشهای الکترونیکی استفاده می شود.
فن اوریهای جدید انتقال اطلاعات مانند EDI و پست الکترونیک و استفاده از سیستمهای مدیریت اسناد کامپیوتری نگارش ارسال و ذخیره اطلاعات را ساده تر سریعتر وحتی ایمن تر ساخته است.

در جهان امروز مدیریت اسناد الکترونیکی و ارسال و در یافت الکترونیکی بخش بزرگی از تبلیغات و فعالیتهای اجرایی را شامل می شود .هنوز انتظار می رود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش می باشد .
و….

فهرست مطالب:

۱-مقدمه
۲-توضیح موضوع و اهمیت ان
۳-لزوم امنیت در اینترنت
۴-امنیت چه چیزی را تامین می کند ؟
۵-امضای دیجیتال
۶-خواص امضاهای دستی
۷-خواص امضاهای دیجیتال
۸-معنی ومفهوم کلید عمومی وخصوصی در امضای الکترونیکی چیست؟
۹-گواهینامه دیجیتال
۱۰-حملات ممکن علیه امضاهای دیجیتال
۱۱-ادبیات تحقیق و پژوهش
۱۲-منابع

……………………..
ادامه مطلب در دانلود فایل قابل مشاهده است
………………………….
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: ۱۳ صفحه

حجم فایل: ۵۰ کیلوبایت

قیمت: 1000 تومان
…………………………
دانلود فایل ((پی دی اف-pdf)) این تحقیق

…………………………
خرید آنلاین

( سوالات شما دوستان عزیز )

ایمیل پشتیبانی: r.zahmatkesh91@yahoo.com

پشتیبانی تلگرام:https://t.me/ramazan1397