پارتیشن و مبلمان اداری - فرآذین تولید کننده پارتیشن و مبلمان اداری
خلاصه کتاب مقدمه ای بر نظریه های یادگیری دکتر السون / هرگنهان ترجمه دکتر علی اکبر سیف

خلاصه-کتاب-مقدمه-ای-بر-نظریه-های-یادگیری-دکتر-السون--هرگنهان-ترجمه-دکتر-علی-اکبر-سیفاین کتاب برای درس روانشناسی آموزش ریاضی مقطع ارشد و کارشناسی ارائه میشود و چون حجم کتاب خیلی بالاست این خلاصه خیلی دقیق به ذکر جزئیات مهم و بررسی نکات مهم و سوالات پرداخته است.دانلود فایل

http://imgurl.ir/uploads/g438647_1488172611.jpg


http://imgurl.ir/uploads/g438647_1488172611.jpg


http://imgurl.ir/uploads/g438647_1488172611.jpg


http://imgurl.ir/uploads/g438647_1488172611.jpg


http://imgurl.ir/uploads/g438647_1488172611.jpg


http://up.persianscript.ir/uploadsmedia/bbaa-19-9411161454699748.gif


42998_199.jpg

دانلود فرم قرارداد اجاره نامه خام - مخصوص اجاره دادن منزل مسکونی، مغازه تجاری و غیره

دانلود-فرم-قرارداد-اجاره-نامه-خام--مخصوص-اجاره-دادن-منزل-مسکونی-مغازه-تجاری-و-غیرهاین فایل به صورت فایل ورد قابل ویرایش می باشد و برای اجاره دادن ساختمان های مسکونی و تجاری بسیار مناسب می باشد.دانلود فایل

پاورپوینت افزودنی های شیمیایی بتن

پاورپوینت-افزودنی-های-شیمیایی-بتندانلود پاورپوینت تاثیرات کاهنده های آب بر بتن ۲۳ اسلاید دانلود فایل

پاورپوینت بتن ريزي در زير آب

پاورپوینت-بتن-ريزي-در-زير-آبدانلود پاورپوینت بتن ريزي در زير آب ۱۵ اسلاید دانلود فایل

پروپزال ارشد مدیریت تأثیر توانمندسازی کارکنان بر گرایش به کارآفرینی

پروپزال-ارشد-مدیریت-تأثیر-توانمندسازی-کارکنان-بر-گرایش-به-کارآفرینیتأثیر توانمندسازی کارکنان بر گرایش به کارآفرینی دانلود فایل

پاورپوینت کمپوت گلابی

پاورپوینت-کمپوت-گلابیپاورپوینت کمپوت گلابیدانلود فایل

پاورپوینت آنتی اکسیدان های طبیعی

پاورپوینت-آنتی-اکسیدان-های-طبیعیپاورپوینت آنتی اکسیدان های طبیعیدانلود فایل

تحقیق سرامیک

تحقیق-سرامیکدانلود تحقیق سرامیک 85 ص WORD دانلود فایل

ویدیو درسنامه حقه های گرامر آیلتس (شماره دو)

ویدیو-درسنامه-حقه-های-گرامر-آیلتس-شماره-دو-اسامی جمع و شمارش ناپذیر بی قاعدهدانلود فایل

مدل خطی ایزوترم تمکین بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-تمکین-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید به راحتی و در زمان کمتر از 3 دقیقه تمام پارامترهای ایزوترم تمکین را محاسبه کرده و نمودار آن را در اختیار داشته باشیددانلود فایل

آموزش تعمیرات موبایل

آموزش-تعمیرات-موبایلآموزش تعمیرات نرم افزاری و سخت افزاری موبایلدانلود فایل

ایزوترم فروندلیچ (مدل خطی) بر اساس متغیر غلظت آلاینده

ایزوترم-فروندلیچ-مدل-خطی-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید محاسبه پارامترهای ایزوترم فروندلیچ، و رسم نمودار آن را در کمتر از 3 دقیقه انجام دهیددانلود فایل

مدل خطی ایزوترم لانگمویر بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-لانگمویر-بر-اساس-متغیر-غلظت-آلایندهبا داشت این فایل می توانید محاسبه پارامترهای ایزوترم لانگمویر، رسم نمودار آن و همچنین رسم نمودار RL را در کمتر از 3 دقیقه انجام دهیددانلود فایل

مقاله سيستم اطلاعات جغرافيايي (GIS)

مقاله-سيستم-اطلاعات-جغرافيايي-gis-مقاله سيستم اطلاعات جغرافيايي (GIS)دانلود فایل

پروژه تاریخچه گرافیک

پروژه-تاریخچه-گرافیکپروژه تاریخچه گرافیکدانلود فایل

مجموعه کارگاه کنترل عفونت

مجموعه-کارگاه-کنترل-عفونتعفونت بيمارستاني به عفونتي گفته مي شود كه پس از پذيرش بيمار در بيمارستان ( ۴۸ يا ۷۲ ساعت بعد ) يا طي دوره اي مشخص ( ۱۰ تا ۳۰ روز ) پس از ترخيص بيمار ( ۲۵ تا ۵۰ % عفونت هاي زخم جراحي، پس از ترخيص بيمار ظاهر مي گردند) رخ دهد و در زمان پذيرش بيمار وجود نداشته و در دوره نهفتگي خود نيز نبايد قرار داشته بدانلود فایل

42998_199.jpg

ویدیو درسنامه حقه های گرامر آیلتس (شماره دو)

ویدیو-درسنامه-حقه-های-گرامر-آیلتس-شماره-دو-اسامی جمع و شمارش ناپذیر بی قاعدهدانلود فایل

پکیج کامل آموزشی و محاسباتی سینتیکها، ایزوترم ها و ترمودینامیک بر اساس متغیر غلظت آلاینده

پکیج-کامل-آموزشی-و-محاسباتی-سینتیکها-ایزوترم-ها-و-ترمودینامیک-بر-اساس-متغیر-غلظت-آلایندهاین فایل حاوی فایلهای اکسل ایزوترمهای لانگمویر و فروندلیچ، سینتیکهای درجه اول و دوم کاذب، و ترمودینامیک جذب می باشددانلود فایل

مجموعه کارگاه کنترل عفونت

مجموعه-کارگاه-کنترل-عفونتعفونت بيمارستاني به عفونتي گفته مي شود كه پس از پذيرش بيمار در بيمارستان ( ۴۸ يا ۷۲ ساعت بعد ) يا طي دوره اي مشخص ( ۱۰ تا ۳۰ روز ) پس از ترخيص بيمار ( ۲۵ تا ۵۰ % عفونت هاي زخم جراحي، پس از ترخيص بيمار ظاهر مي گردند) رخ دهد و در زمان پذيرش بيمار وجود نداشته و در دوره نهفتگي خود نيز نبايد قرار داشته بدانلود فایل

پروژه کارشناسی انواع سدهای بتنی

پروژه-کارشناسی-انواع-سدهای-بتنیپروژه کارشناسی انواع سدهای بتنیدانلود فایل

پروپوزال رضایت شغلی و اضطراب شغلی

پروپوزال-رضایت-شغلی-و-اضطراب-شغلیبررسی رابطه بين استرس و اضطراب شغلی با رضایت شغلی در پرسنل فوریت های پزشکی شهرستان .... در سال ......دانلود فایل

مقاله ایی درباره ی کاربرد فناوری نانو در مهندسی عمران

مقاله-ایی-درباره-ی-کاربرد-فناوری-نانو-در-مهندسی-عمرانمقاله ایی درباره ی کاربرد فناوری نانو در مهندسی عمراندانلود فایل

مقاله ی ترانسفورماتورهای اندازه گیری

مقاله-ی-ترانسفورماتورهای-اندازه-گیریمقاله ی ترانسفورماتورهای اندازه گیریدانلود فایل

پروژه کارشناسی انواع سدهای بتنی

پروژه-کارشناسی-انواع-سدهای-بتنیپروژه کارشناسی انواع سدهای بتنیدانلود فایل

مقاله سيستم اطلاعات جغرافيايي (GIS)

مقاله-سيستم-اطلاعات-جغرافيايي-gis-مقاله سيستم اطلاعات جغرافيايي (GIS)دانلود فایل

ویدیو درسنامه حقه های گرامر آیلتس (شماره یک)

ویدیو-درسنامه-حقه-های-گرامر-آیلتس-شماره-یک-ضمایر ربطی پر کاربرد در آیلتسدانلود فایل

ویدیو درسنامه پنجاه اشتباه رایج در آیلتس ( بخش پیشرفته)

ویدیو-درسنامه-پنجاه-اشتباه-رایج-در-آیلتس--بخش-پیشرفته-اشتباهاتی که اغلب ایرانیان در رایتینگ آیلتس مرتکب میشوند.دانلود فایل

مدل خطی ایزوترم تمکین بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-تمکین-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید به راحتی و در زمان کمتر از 3 دقیقه تمام پارامترهای ایزوترم تمکین را محاسبه کرده و نمودار آن را در اختیار داشته باشیددانلود فایل

مدل خطی ایزوترم لانگمویر بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-لانگمویر-بر-اساس-متغیر-غلظت-آلایندهبا داشت این فایل می توانید محاسبه پارامترهای ایزوترم لانگمویر، رسم نمودار آن و همچنین رسم نمودار RL را در کمتر از 3 دقیقه انجام دهیددانلود فایل

ایزوترم فروندلیچ (مدل خطی) بر اساس متغیر غلظت آلاینده

ایزوترم-فروندلیچ-مدل-خطی-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید محاسبه پارامترهای ایزوترم فروندلیچ، و رسم نمودار آن را در کمتر از 3 دقیقه انجام دهیددانلود فایل

مدل خطی ایزوترم تمکین بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-تمکین-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید به راحتی و در زمان کمتر از 3 دقیقه تمام پارامترهای ایزوترم تمکین را محاسبه کرده و نمودار آن را در اختیار داشته باشیددانلود فایل

روش انجام آزمایشات ایزوترم و سینتیک جذب سطحی

روش-انجام-آزمایشات-ایزوترم-و-سینتیک-جذب-سطحیدر این فایل سه صفحه ای به طور خلاصه روش صحیح انجام آزمایشات سینتیکی و ایزوترمی بیان شده است. دانلود فایل

پایان نامه بررسی کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف

پایان نامه بررسی کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف

فرمت فایل : doc

حجم : 930

صفحات : 98

گروه : فنی و مهندسی

توضیحات محصول :

پایان نامه بررسی کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP)

در محیطهای صنعتی مختلف در 98 صفحه ورد قابل ویرایش

چکیده

در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف ، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است

واژه‌های کلیدی

برنامه ریزی فرآیند به کمک کامپیوتر (CAPP)، الگوریتم ژنتیک، محیط صنعتی توزیع شده، تولید یکپارچه کامپیوتری.

فهرست مطالب

عنوان

صفحه

مقدمه ..........................................................................................................................................................................

11

فصل یکم - معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک ..............................................

17

1-1- برنامه ریزی فرآیند به کمک کامپیوتر................................................................................................................

17

1-1-1- رویکرد بنیادی ..............................................................................................................................................

18

1-1-2- رویکرد متنوع ...............................................................................................................................................

18

1-2- الگوریتم ژنتیک.................................................................................................................................................

20

1-2-1-کلیات الگوریتم ژنتیک..................................................................................................................................

21

1-2-2-قسمت های مهم الگوریتم ژنتیک....................................................................................................................

23

1-2-2-1-تابع هدف و تابع برازش..............................................................................................................................

26

1-2-2-2- انتخاب......................................................................................................................................................

27

1-2-2-3- تقاطع.........................................................................................................................................................

28

1-2-2-4- جهش........................................................................................................................................................

32

فصل دوم- نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر.........................................

34

2-1-بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک...........................................................................................

34

2-1-1- توصیف توالی فرآیند.....................................................................................................................................

34

2-1-2- استراتژی کد گزاری.....................................................................................................................................

37

2-1-3- تجزیه و تحلیل همگرایی................................................................................................................................

38

2-1-3-1-همگرایی نزدیک شونده..............................................................................................................................

38

2-1-3-2-همگرایی با در نظر گرفتن احتمال................................................................................................................

40

2-1-3-3-همگرایی GAها در توالی سازی فرایندهای پشت سر هم.............................................................................

40

2-1-3-4-تعریف یک قانون.......................................................................................................................................

41

2-1-4-اپراتورهای ژنتیک...........................................................................................................................................

41

2-1-4-1-اپراتور انتخاب............................................................................................................................................

41

2-1-4-2- اپراتور تغییر و انتقال...................................................................................................................................

42

2-1-4-3- اپراتور جهش............................................................................................................................................

44

2-1-5- برقراری تابع تناسب.......................................................................................................................................

44

2-1-5-1- آنالیز محدودیت ها..................................................................................................................................

44

2-1-5-2- برقراری تابع برازش...................................................................................................................................

45

2-1-6-مثال................................................................................................................................................................

47

2-1-6-1-مثالهایی برای کاربرد این روشها .................................................................................................................

47

2-1-6-2-تاثیر پارامترهای متغیر بر روند تحقیقات ......................................................................................................

49

2-1-7-نتیجه گیری...................................................................................................................................................

50

2-2-روشی برای برنامه ریزی مقدماتی ترکیبات دورانی شكل محور Cاستفاده از الگوریتم ژنتیك.........................

51

2-2-1-مقدمه.............................................................................................................................................................

51

2-2-2-مدول های سیستمCAPP پیشنهاد شده........................................................................................................

54

2-2-3-تجسم قطعه...................................................................................................................................................

56

2-2-4-تولید توالی های ممکن..................................................................................................................................

58

2-2-4-1-الزامات اولویت دار..................................................................................................................................

58

2-2-4-2- الزامات تلرانس هندسی.............................................................................................................................

59

2-2-4-3- رابطه ویژگی های اولویت دار....................................................................................................................

60

2-2-5 بهینه سازی با استفاده از الگوریتم ژنتیک GA..................................................................................................

64

2-2-5-1- تابع برازش...............................................................................................................................................

67

2-2-5-2- الگوریتم ژنتیك......................... .............................................................................................................

68

2-2-6- نتایج و بحث...............................................................................................................................................

71

2-2-7-نتیجه گیری...................................................................................................................................................

71

فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی .....

73

3-1-مقدمه................................................................................................................................................................

73

3-2-الگوریتم ژنتیک................................................................................................................................................

74

3-2-1-سیستم های تولیدی توزیع شده........................................................................................................................

74

3-2-2-نمایش طرح های فرایند...................................................................................................................................

75

3-2-3-جمعیت اولیه..................................................................................................................................................

76

3-3-تولید مثل..........................................................................................................................................................

76

3-3-1-ادغام...........................................................................................................................................................

76

3-3-2-دگرگونی و جهش.......................................................................................................................................

77

3-4- ارزیابی کروموزوم ...........................................................................................................................................

80

3-4-1- مینیمم سازی زمان فرایند................................................................................................................................

80

3-4-2- مینیمم سازی هزینه های تولید.........................................................................................................................

80

3-5- مطالعات موردی...............................................................................................................................................

81

3-5-1- CAPPسنتی................................................................................................................................................

81

3-5-2- CAPP توزیع شده.......................................................................................................................................

85

3-6- ارزیابی..............................................................................................................................................................

88

3-6-1- معیار اول.......................................................................................................................................................

88

3-6-2- معیار دوم.......................................................................................................................................................

89

فصل چهارم -نتیجه گیری....................................................................................................................................

90

فهرست شکلها

عنوان

صفحه

شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک................................................................................

22

شکل 1-2-a دو کرموزوم قبل از تقاطع (والدین).......................................................................................

22

شکل 1-2-b دو کروموزوم بعد از تقاطع (فرزندان)....................................................................................

23

شکل 1-3- کروموزوم بعد از جهش2......................................................................................................

23

شکل 1-4 - تقاطع چند نقطه ای2...............................................................................................................

32

شکل2-1-نمودار جریان برنامه2...............................................................................................................

46

شکل2-2........................................................................................... .....................................................

48

شكل2-3 -طرح دیاگرام CAPP پیشنهادشده.........................................................................................

55

شکل2-4-ساختار سلسله مراتبی ویژگی های فرمی نوعی............................................................................

56

شکل 2-5...................................................................................................................................................

57

پایان نامه بررسی کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف ,

ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

فرمت فایل : doc

حجم : 4709

صفحات : 136

گروه : کامپیوتر و IT

توضیحات محصول :

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

مقدمه

تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی كارورزی در پایان دوره تحصیلات شان هستند. كه برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره كارورزی در رشته كارشناسی ناپیوسته كامپیوتر- نرم افزار در شركت نسران (واحد انفورماتیك) به مدت 360 ساعت مشغول به كاروزی بودم كه فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یك وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.

دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.

این گزارش كار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره كاروزی اینجانب باشد.

فهرست

مقدمه............................................................................................................................................. 1

بخش 1- معرفی مرکز کار آموزی......................................................................................... 2

1-1-ساختار سازمانی.................................................................................................... 3

1-2- نوع فعالیت........................................................................................................... 4

1-3- تجهیزات موجود................................................................................................... 6

بخش 2- شرح فعالیت................................................................................................................ 8

2-1- زمینه های آموزشی........................................................................................................ 8

2-1-1- فصل اول: SQL Server ............................................................................. 8

2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری............................................55

2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه ....................................................64

2-1-4- فصل چهارم: شبکه های بی سیم...........................................................................85

2-2- زمینه های پژوهشی ، مطالعات........................................................................93

2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)............................93

2-3- بهینه سازی...............................................................................................112

بخش 3- ضمائم............................................................................................................................120

قیمت محصول : 10000 تومان

دانلود
برچسب

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب پایان نامه شبکه های کامپیوتری طراحی صفحات وب



:: برچسب ها : پایان نامه شبکه های کامپیوتری و طراحی صفحات وب ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

تحقیق شبکه های کامپیوتری - مدارهای الکترونیکی

تحقیق شبکه های کامپیوتری - مدارهای الکترونیکی

فرمت فایل : doc

حجم : 1299

صفحات : 271

گروه : شبکه های کامپیوتری

توضیحات محصول :

تحقیق شبکه های کامپیوتری - مدارهای الکترونیکی

چکیده

شبكه های كامپیوتری امروزی فصل نوینی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

قیمت محصول : 14500 تومان

دانلود
برچسب

دانلود پژوهش شبکه های کامپیوتری مدارهای الکترونیکی تحقیق شبکه های کامپیوتری و مدارهای الکترونیکی دانلود تحقیق شبکه های کامپیوتری دانلود تحقیق شبکه های رایانه ای تحقیق مدارهای الکترونیکی نرم افزار شبکه چیست فایل معرفی شبکه های کامپیوتری تحقیق امنیت شبکه چیست تکنولوژی شبکه



:: برچسب ها : تحقیق شبکه های کامپیوتری - مدارهای الکترونیکی ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پایان نامه دوره کاردانی کامپیوتر - سیستم مدیریت هتل

پایان نامه دوره کاردانی کامپیوتر - سیستم مدیریت هتل

فرمت فایل : doc

حجم : 707

صفحات : 70

گروه : کامپیوتر و IT

توضیحات محصول :

پایان نامه سیستم مدیریت هتل

پایان نامه دوره کاردانی کامپیوتر - سیستم مدیریت هتل

مقدمه

با پیشرفت تکنولوژی از یکسو و افزایش جمعیت از سوی دیگر روز به روز مسئله ارائه خدمات با سرعت و دقت به مردم اهمیت بالای یافته است. به طوریکه امروزه بدون وجود سیستم های مکانیزه، ارائه خدمات بسیار مشکل خواهد بود و در صورت عدم وجود اینگونه سیستم ها هیچ گاه نتیجه مطلوبی حاصل نخواهد شد.

دردنیای امروز که اطلاعات با سرعت نور در حال جا به جایی است و عصری که که هر لحظه تعلل و کوتاهی ممکن است به قیمت از دست دادن سرمایه اعم از مادی و معنوی شود، وجود بانک های اطلاعاتی کوچک و بزرگ اری لازم و غیر قابل اجتناب به نظر می رسد.

با توجه به اهمیت این مسئله امروزه از سازمان های دولتی که گرفته تا شرکت های خصوصی و سایر مراکزی که به مردم خدمات ارائه می دهند، از سیستم های مکانیزه برای دقت و تسریع درارائه بهتر خدمات استفاده می کنند.

در کشور عزیز ما نیز این مسئله مورد توجه مسئولین امر و مدیران محترم شرکت ها قرار گرفته و روزانه بانک های اطلاعاتی جامعی توسط تحلیگران و برنامه نویسان در حال طراحی است.

یکی از این مراکز که علاوه بر ایجاد درآمد و اشتغال ، به طور مستقیم و غیر مستقیم در اشاعه فرهنگ ایرانی- اسلامی به سایر ملل نقش مهمی دارد هتل ها و مهمان پذیرها می باشند.

به دلیل کار مداوم و مسافرانی روزانه در این اماکن پذیرش می شوند. وجود یک سیستم مدیرت جامع به صورت مکانیزه امری لازم به نظر می رسد.


چکیده

هدف از پروژه طراحی یک بانک اطلاعاتی جامع جهت مدیریت هتل کاری است که قصد داریم در این مجموعه انجام دهیم. در هر بخش از این مستند به بررسی و در نهایت طراحی یک نرم افزار خواهیم رسید.

· فصل اول: در این بخش به بررسی معایب سیستم های گذشته و ارائه پیشنهادات لازم برای رفع نواقص خواهیم پرداخت.

· فصل دوم: این بخش شامل طراحی سیستم مدیریت هتل از لحاظ مهندسی نرم افزار خواهد بود.

· فصل سوم: در این قسمت توضیحاتی مختصر در مورد نرم افزار و بانک اطلاعاتی که که برای طراحی این سیستم به کار گرفته شده است، ارئه می شود.

· فصل چهارم : به طور خلاصه شامل یک سری از فرم های نرم افزار و نحوه کار با آن را بیان خواهد نمود.

همچنین این فصل شامل بخشی از کد های مهم و نحوه گزارش گیری های سیستم خواهد بود.

· و در آخر هم منابع استفاده شده ذکر می شود.

امید آنکه سیستم طراحی شده به مرحله پیاده سازی رسیده و بتواند به مدیران و کارکنان محترم مهمان پذیرها را در ارئه خدمات صادقانه و شایسته به مسافران گرامی یاری رساند.

فهرست

مقدمه ..............................................................................................................1

چکیده .............................................................................................................2

فصل اول

1-1) شناخت وضعیت موجود ..............................................................................4

1-2) بررسی سیستم های گذشته و مشکلات آنها..........................................................6

1-3)ارائه پیشنهادات.........................................................................................7

1-4) نیازهای سیستم جدید ................................................................................. 8

فصل دوم

2-1) تعریف فرآیند های سیستم پیشنهادی ................................................................10

2-2) طراحی CD سیستم پیشنهادی ......................................................................12

2-3) طراحی نمودارهای فعالیت(AD) سیستم پیشنهادی ...............................................13

2-4) طراحی ERD سیستم پیشنهادی ...................................................................18

2-5) طراحی DD سیستم پیشنهادی ......................................................................19

فصل سوم

3-1) مقدمه ای بر Power Designer ...............................................................22

3-2) آشنای با برنامه نوسی شی گرا در.net ...........................................................24

3-3) آشنای با زبان C# ..................................................................................28

3-4) نحوه اتصال visual studio با بانک های اطلاعاتی ..........................................31

فصل چهارم

39 .................................................................................... 4-1) فرم های نرم افزار

4-2) نمونه های از Code Source های نرم افزار ................................................52

4-3) Prcedure های گزارش گیری ..................................................................60

منابع ................................................................................................67

فهرست اشکال

فصل دوم

شکل 1 (CD سیستم) ........................................................................................12

شکل 2 (نمودار فعالیت پذیرش مهمان) .....................................................................13

شکل 3 (نمودار فعالیت خروج و تسویه حساب مهمان) ...................................................14

شکل 4 (نمودار فعالیت تعویض یا ویرایش قیمت اتاق) ...................................................15

شکل 5 (نمودار فعلیت کارمندان با حقوق بیشتر) .........................................................16

شکل 6 (نمودار فعالیت تسویه حساب کارمندان اخراجی یا بازنشسته) ..................................17

شکل7 (ERD سیستم - کارمند) ............................................................................18

فصل دوم

شکل 8 (خصوصیات Concction String) ...........................................................33

شکل 9 (نحوه اتصال بانک SQL Server 2000) ...................................................34

شکل 10 (نحوه اتصال بانک Accsses) ...............................................................35

شکل 11 (نحوه اتصال بانک SQL Server 6.2) ................................................... 36

شکل 12 (پنجره خصوصیات شیSqlConcction) ................................................. 37

فصل چهارم

شکل 13 (فرم ابتدایی نرم فزار) ...........................................................................39

شکل 14 (فرم ورود اطلاعات مهمان) ....................................................................40

شکل 15 (فرم خروج و تسویه حساب مهمان) ............................................................41

شکل 16 (فرم جستجوی مهمان) ...........................................................................42

شکل 17 (فرم ورود اطلاعات اتاق) .......................................................................43

شکل 18 (فرم ویرایش اطلاعات اتاق) ....................................................................44

شکل 19 (فرم اتاق های رزرو شده ) .................................................................... 45

شکل 20 (فرم اتاق های خالی) .............................................................................46

شکل 21 (فرم ورود اطلاعات کارمند) ....................................................................47

شکل 22 (فرم ورود اطلاعات کارمند اخراجی یا بازنشسته) ...........................................48

شکل 23 (فرم لیست کارمندان اخراجی یا بازنشسته) ....................................................49

شکل 24 (جستجوی کارمند بر اساس شماره شناسایی ) .................................................50

شکل 25 (فرم جستجوی کارمند بر اساس حقوق بیشتر) .................................................51

قیمت محصول : 5000 تومان

دانلود
برچسب

پایان نامه دوره کاردانی کامپیوتر سیستم مدیریت هتل



:: برچسب ها : پایان نامه دوره کاردانی کامپیوتر - سیستم مدیریت هتل ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

فرمت فایل : docx

حجم : 1152

صفحات : 98

گروه : کامپیوتر و IT

توضیحات محصول :

فهرست مطالب

فصل 1 كلیات 3

فصل 2 امنیت كلاسیك 6

2-1 مقدمه 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار 8

2-4-2 کنترل استنباط 8

2-4-3 کنترل دسترسی 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی 12

2-4-3-2 ماتریس دسترسی 14

2-4-3-3 سیاست‌های کنترل دسترسی 15

2-4-3-3-1 سیاست تشخیص 16

2-4-3-3-2 سیاست اجباری 18

2-4-3-3-3 سیاست مبتنی بر نقش 22

2-5 مدیریت تفویض اختیار 24

2-6 جمع‌بندی 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005 26

3-1 مقدمه 26

3-2 هویت شناسی 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40

3-3-3 Sa Login 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable 56

3-9 Permission 57

3-10 رمز نگاری 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61

3-10-2 رمزنگاری کلید متقارن 62

3-10-3 رمزنگاری کلید نامتقارن 63

3-10-4 رمزنگاری با استفاده از گواهینامه 64

3-11 جمع بندی 66

فصل چهارم طراحی سیستم پرسنلی 67

4-1 مقدمه 67

4-2 UseCase 68

4-2-1 شرح UseCase 68

4-3 نمودار توالی 70

4-4 Class Diagram 74

4-5 واژه‌نامه داده‌ای 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76

5-1 مقدمه 76

5-2 رشته ارتباط 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل 83

5-5 رمز نمودن اطلاعات 87

5-6 کار با استثناها 88

5-7 جمع بندی 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ 95

فصل 1 كلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یك با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

قیمت محصول : 10000 تومان

دانلود
برچسب

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده پایان نامه رشته کامپیوتر امنیت پایگاه‌ داده SQL کسب درآمد اینترنتی دانلود مقاله دانلود نرم افزار دانلود اندروید دانلود پایان نامه دانلود پروژه دانلود پرسشنامه دانلود فایل دانلود پاورپوینت دانلود کتاب دانلود نمونه سوالات دانلود گزارش کارآموزی دانلود طرح توجیهی کار در



:: برچسب ها : کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پروژه کارشناسی رشته کامپیوتر پیرامون ISDN

پروژه کارشناسی رشته کامپیوتر پیرامون ISDN

فرمت فایل : docx

حجم : 205

صفحات : 45

گروه : کامپیوتر و IT

توضیحات محصول :

پروژه کارشناسی رشته کامپیوتر پیرامون ISDN

در 45 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

ییشگفتار

در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد,زیرا هنگام ارسال صدا نویز وارد کانال می شد و کیفیت را به شدت کاهش می داد.کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد .بنابراین شبکه های IDN (Intgrate digital network)طراحی شدو تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

ISDN‏ ‏چیست؟

مخفف عبارت Integrated Services Digital Network است.اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است. در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد. در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد .

ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند ( از جمله شبکه دیتا ایران ) .

نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است .

در N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX ) ها با مراکز تلفن محلی طراحی شده است . E1 یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد . E1 شامل سی کانال حامل (B-Channel ) و یک کانال برای سیگنالینگ ( D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند .

بعد از سال 94 میلادی و با توجه به گسترش ایتنرنت ، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است .

نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل 64Kbps و یک کانال برای سیگنالینگ با پهنای باند 16kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و …. به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود8Mb/s برای دریافت و 640Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود .

B-ISDN: Broadband ISDN

B-ISDN بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند (از جمله شبکه دیتا ایران).

N-ISDN: Narrowband ISDN

نوع دیگر N-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است. درN-ISDN دو استاندارد مهم وجود دارد، BRI و PRI .

– نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX)ها با مراکز تلفن محلی طراحی شده است. E1یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد. E1 شامل سی کانال حامل (B-Channel) و یک کانال برای سیگنالینگ (D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند. بعد از سال 94 میلادی و با توجه به گسترش اینترنت، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است.

– نوع دیگر BRI است( نوعی که در کیش از آن استفاده شده) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل (B-Channel) با پهنای باند 64Kbps و یک کانال برای سیگنالینگ (D-Channel) با پهنای باند 16kbps را در اختیار مشترک قرار می دهد. این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP، MultiMedia، Voip و… به وجود نیامده بود، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد. تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند.

پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود 10Mb/s برای دریافت و 1Mb/s را برای ارسال با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت که BRI ISDN تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود.

تجهیزات دیتای غیر ISDN در ISDN

تاکنون فرض کردیم که کلیه تجهیزات در دسترسی basic دارای قابلیت کار با ISDN می باشند. برای کار این سوال پیش می آید که : چه کار باید با تجهیزاتی بکنیم که تا دیروز به شبکه دیتای دیجیتالی دیگر و شبکه های تلفنی آنالوگ متصل می گردیدند ؟

چنین ترمینالهای قدیمی دارای اینترفیس S0 نمی باشد ، به طوریکه بین ترمینالهای زیر که غیر ISDN می باشند تفاوت وجود دارد .

قیمت محصول : 6000 تومان

دانلود
برچسب

دانلود پروژه کارشناسی رشته کامپیوتر پیرامون ISDN طراحی تکنولوژی ISDN پروژه کارشناسی رشته کامپیوتر پروژه کارشناسی ISDN



:: برچسب ها : پروژه کارشناسی رشته کامپیوتر پیرامون ISDN ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

ترجمه مقاله نگرش دانشجویان حسابداری نسبت به کامپیوتر،پذیرش دوره های سیستم های اطلاعاتی حسابداری

ترجمه مقاله نگرش دانشجویان حسابداری نسبت به کامپیوتر،پذیرش دوره های سیستم های اطلاعاتی حسابداری

فرمت فایل : doc

حجم : 690

صفحات : 13

گروه : پژوهش

توضیحات محصول :

ترجمه مقاله نگرش دانشجویان حسابداری نسبت به کامپیوتر،پذیرش دوره های سیستم های اطلاعاتی حسابداری

چکیده:

هدف از مطالعه بررسی تاثیر نگرش دانشجویان نسبت به پذیرش دوره های AIS و روش های آموزشی استفاده شده در دوره های AIS است. نتایج مطالعه نشان می دهد که نگرش به کامپیوتر به طور قابل توجهی تحت تاثیر پذیرش دانشجویان در دوره های AIS است. با این حال سودمندی دوره های AIS تا به حال نفوذ مسیر داده شده ای نداشته است .همچنین نتایج این مطالعه نشان داده است که بسایری از روش های تدریس در دوره های AIS استفاده شده است. همراه با سخنرانی و نشان دادن ویدئو و مطالعات میدانی و یادگیری الکترونیکی و با استفاده از اینترنت بوده است.

کلمات کلیدی:درک سیستم اطلاعات در حسابداری،نگرش به AIS و کامپیوتر، استرس در استفاده از کامپیوتر ،میل به استفاده از کامپیوتر،درک سودمندی کامپیوتر از محل کار،درک اهمیت کامپیوتر در محل کار

1-مقدمه:

تقاضا نسبت به مهارت در استفاده از فناوری اطلاعات به عنوان یک حسابداری حرفه ای در کسب و کار امروزه خواستار زیادی دارد. از حسابداری انتظار می رود که استفاده کارشناسی IT داشته باشد.

به طور کلی هدف از این دوره،آماده سازی دانشجویان به صورت مفهومی و همچنین براساس تجزیه و تحلیل منطقی سیستم حسابداری بوده و عملا در ک اجرای سیستم و سطوح فیزیکی برای آنان است. در سطح مفهومی امید است که دامشجو می تواند خلاصه ای از AIS را توضیح دهد که شامل استفاده از نمودارهای فنیو مفهوم برنامه نویسی است. در سطح فیزیکی ،مدل مفهومی در یک فرم فیزیکی محقق می شود که از طریق ابزارهایی مانند صفحه گسترده بر پایگاه داده به طور کلی بوده و برخی از زبان های برنامه نویسی یال برخی از برنامه های مبتنی بر کامپیوتر از آن دسته هستند. توصیه شده است که نسبت به محتوای IT در حسابداری توسط کمیته انجمن حسابداری آمریکا (AAA) در سال 1987 ارائه شده است. در این توصیه یک روش برای آمزش AIS وجود دارد که در 9 سطح فرموله شده استپس از نظریه عمل منطقی (1991)،نگرش تعیین کننده رفتار فرد است. نگرش ترکیبی از اعتماد و احساس فرد نسبت به یک شی و تمایل به یک عمل است که در رابط با آن موضوع می باشد. نگرش نسبت به کامپیوتر را می توان این گونه ارائه نمود که اعمال و احساس کلی به استفاده کامپیوتر می باشد. نگرش به کامپیوتر به طوزر کلی با استفاده از اضطراب و اعتماد به نفس و علاقه به ارزش ها ونگرش ها است. مطالعات در مورد رابطه بین نگرش نسبت به کامپیوتر و البته AISقبلا توسط موریس و دیگل در سال 2011 ارائه شده است. انها قبل و بعد از داشتن نگرش نسبت به کامپیوتر در دانش جویان دوره AIS را مطالعه نمودند. پایه و اساس مطالعه آنها این بوده است

قیمت محصول : 9900 تومان

دانلود
برچسب

ترجمه مقاله نگرش دانشجویان حسابداری نسبت به کامپیوتر،پذیرش دوره های سیستم های اطلاعاتی حسابداری



:: برچسب ها : ترجمه مقاله نگرش دانشجویان حسابداری نسبت به کامپیوتر،پذیرش دوره های سیستم های اطلاعاتی حسابداری ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پروژه درس کارشناسی ارشد مدیریت شبکه با موضوع مونیتورینگ شبکه های کامپیوتری

پروژه درس کارشناسی ارشد مدیریت شبکه با موضوع مونیتورینگ شبکه های کامپیوتری

فرمت فایل : doc

حجم : 134

صفحات : 15

گروه : کامپیوتر و IT

توضیحات محصول :

پروژه درس کارشناسی ارشد مدیریت شبکه با موضوع مونیتورینگ شبکه های کامپیوتری (Monitoring)


مقدمه :

علاوه بر جمع آوری اطلاعات می بایست آنها را به فرمتی مناسب برای function areaهایی که می خواهند از آن اطلاعات استفاده نمایند، تبدیل نماید(consolidate).

وسایلهای مختلف در شبکه وجود دارد که هر کدام از آنها اطلاعات خود را با یک فرمت خاص می دهدو ماجول مانیتورینگ می بایست تا حد امکان این فرمتها را یکسان و قابل استفاده برای لایه های بالاتر نماید و به عبارتی قبل از ذخیره نمودن اطلاعات می بایست یک سری پیش پردازش روی داده ها انجام دهد.

1- اطلاعات نظارت شده

انواع اطلاعاتی که مانیتورینگ می تواند جمع آوری نماید عبارت است از:

اطلاعات وضعیت(Status Information):هر عنصر یک سیستم در هر زمانی ممکن است روشن باشد و به درستی کار کند یا روشن باشد اما بدرستی کار نکند. وضعیت عناصر می تواند اثر مهمی روی کارایی کل سیستم داشته باشد و FCAPS برای آن مورد نیاز است.

اطلاعات پیکربندی(Configuration Information): پیکربندی یک عنصر شامل همه خصوصیاتی است که می تواند بوسیله مدیر اصلاح شود.

اطلاعات مصرف (Usage Information): اطلاعات مصرف یک عنصر شاملThroughput و تعداد کاربران فعال پشتیبان کننده آن می باشد. لازم به ذکر است که Throughput در وب سرور تعداد درخواست های Http، و در سرویس دهنده ای میل، تعداد پیام های پردازش شده و در روتر تعداد بسته های ارسالی می باشد.

آمارهای کارایی(Performance Statistics): اطلاعات جمع آوری شده از یک عنصر شامل Delay، Latency درخواست هایی است که بصورت موفق در عنصر تکمیل شده است.

اطلاعات خطا(Error Information): شامل اطلاعاتی درباره خطاها و عملیات ناصحیح در یک عنصر است.

اطلاعات توپولوژی شبکه(Topology Information):همانطور که گفته شد توپولوژی اطلاعاتی است که ما در قسمت Discovery جمع آوری می نمودیم با این تفاوت که در صورت تغییرات توپولوژی تنها monitoring تغییرات را در بانک اطلاعاتی اعمال می نماید.اگرچه اطلاعات همبندی در طول فرایند کشف بدست آمده است، تغییرات همبندی به عنوان بخشی از فرآیند نظارت نیاز است که بدست آید. اطلاعات همبندی برای سیستم هایی که موقعیت های برخی از وسایل ممکن است مرتب تغییر کند، ضروری است مانند تلفن سلولی.

فهرست مطالب :

عنوان

صفحه


1- اطلاعات نظارت شده

3

2-مدل عمومی برای نظارت

3-جمع آوری داده

4

4

1-3 چالش های مانیتورینگ

4

1-1-3 مقیاس پذیری

5

2-1-3 ناهمگونی

5

2-3 روش های Passive Monitoring

5

1-2-3نرم افزارها

6

2-2-3 سرویس دهنده ها

6

3-2-2 شبکه ها

7

3-3 روش های Active Monitoring

8

1-3-3 نرم افزارها

8

2-3-3 سرویس دهنده ها

8

3-3-3 شبکه ها

9

4- پردازش های داده قبل از ذخیره سازی

9

1-4 کاهش حجم داده

9

2-4 پالایش داده

10

1-2-4 جدا نمودن فیلد داده

10

2-2-4 اعتبار سنجی فیلدها

10

3-2-4 اعتبار سنجی بین فیلدها

11

4-2-4 تصیح مقدار فیلد

11

3-4 تبدیل فرمت داده

11

5 مدیریت بانک اطلاعات

12

1-5 بانک اطلاعاتی پارتیشن شده

12

2-5 بانک اطلاعاتی غلتان

12

3-5 بانک اطلاعاتی متوازن

12

4-5 بانک اطلاعاتی سلسله مراتبی

13

5-5 بانک اطلاعاتی Round Robin

14

قیمت محصول : 15600 تومان

دانلود
برچسب

پروژه درس کارشناسی ارشد مدیریت شبکه با موضوع مونیتورینگ شبکه های کامپیوتری ، Monitoring



:: برچسب ها : پروژه درس کارشناسی ارشد مدیریت شبکه با موضوع مونیتورینگ شبکه های کامپیوتری ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پاورپوینت حسابرسی کامپیوتری

پاورپوینت حسابرسی کامپیوتری

فرمت فایل : pptx

حجم : 915

صفحات : 46

گروه : حسابداری

توضیحات محصول :

عنوان: پاورپوینت حسابرسی کامپیوتری

فرمت: پاورپوینت(قابل ویرایش)

تعداد اسلاید: 46 اسلاید

دسته: حسابداری

این فایل شامل پاورپوینتی با عنوان " حسابرسی کامپیوتری" بوده و در 46 اسلاید همراه با توضیحات کامل طراحی شده است که می تواند به عنوان سمینار در کلاس (ارائه کلاسی) رشته حسابداری مورد استفاده قرار گیرید. بخشهای عمده این فایل شامل موارد زیر است:

حسابرسی در محیط سیستم اطلاعاتی

نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی

اقداماتی که حسابرسان به منظور برنامه ریزی و تعیین نحوه حسابرسی کار آمد باید انجام دهند

شناختی که حسابرس باید از محیط سیستم اطلاعاتی داشته باشد

ماهیت خطر در محیط سیستم اطلاعاتی

ملاحظات حسابرسی مربوط به واحد های استفاده کننده از مراکز خدماتی و کامپیوتری

انواع گزارش حسابرس مرکز خدماتی

محیط سیستم های اطلاعاتی –کامپیوترهای شخصی مستقل

ویژگی های کامپیوتر های شخصی

پیکر بندی کامپیوتر های شخصی

کاربرد نرم افزار های کاربردی کامپیوتر های شخصی

مواد محدود کننده دسترسی افراد مجاز به برنامه ها و اطلاعات

راه های افزایش قابلیت اتکای اطلاعات

وظایف کاربران سیستم حسابداری در محیط کامپیوتر های شخصی

نارسایی های عدم تفکیک وظایف در محیط کامپیوترهای شخصی

کنترل های کاربردی در محیط های کامپیوتری

وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی

روش های رسیدگی به کمک کامپیوتر در محیط کامپیوتر شخصی

روش های کنترلی در هنگام اتکا به کنترل های داخلی حسابداری مربوط به کامپیوتر های شخصی توسط حسابرس

سیستم های کامپپیوتری پیوسته

کنترل داخلی درسیستم های کامپیوتری:(کنترل عمومی)

کنترل های کاربردی

آثارسیستم های کامپیوتری بر سیستم های حسابداری وکنترل داخلی

محیط سیستم اطلاعاتی-سیستم های پایگاه اطلاعاتی

دو بخش عمده سیستم پایگاه اطلاعاتی

ویژگی سیستم های پایگاه اطلاعاتی

وظایف مدیریت پایگاه اطلاعاتی

حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات

تقسیم کنترل های عمومی در محیط پایگاه های اطلاعاتی

روش استاندارد تدوین و نگهداشت برنامه های کاربردی

مالکیت اطلاعات

دسترسی به پایگاه اطلاعاتی

آثار پایگاه های اطلاعاتی بر سیستم حسابداری و کنترل داخلی

عوامل افزایش دهنده ی قابلیت اتکای اطلاعات همراه با کنترل های مناسب

ویژگی های ناشی ازماهیت پردازش درمحیط سیستم اطلاعاتی

کنترل های عمومی درسیستم های اطلاعاتی

کنترل های کاربردی درمحیط سیستم اطلاعاتی

بررسی کنترل های کاربردی درمحیط سیستم اطلاعاتی

تشریح روش های حسابرسی به كمك كامپیوتر

نرم افزار حسابرسی

كاربرد روش های حسابرسی به كمك كامپیوتر

مراحل عمده كه باید توسط حسابرسی در بكارگیری روش های حسابرسی به كمك كامپیوتر طی شوند

نظارت بر كاربرد روش های حسابرسی به كمك كامپیوتر

اقدامات انجام شده توسط حسابرسی به منظور نظارت بر كاربرد نرم افزار حاسابرسی

اقدامات انجام شده توسط حسابرس به منظور نظارت بر كاربرد اطلاعات آزمایشی

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.

قیمت محصول : 9000 تومان

دانلود
برچسب

دانلود پاورپوینت حسابرسی کامپیوتری حسابرسی در محیط سیستم اطلاعاتی نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی راه های افزایش قابلیت اتکای اطلاعات وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی ویژگی سیستم های پایگاه اطلاعاتی وظایف مدیریت پایگاه اطلاعاتی حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات



:: برچسب ها : پاورپوینت حسابرسی کامپیوتری ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پاورپوینت بررسی شبکه های کامپیوتری

پاورپوینت بررسی شبکه های کامپیوتری

فرمت فایل : ppt

حجم : 27

صفحات : 26

گروه : پاورپوینت

توضیحات محصول :

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش



فهرست مطالب

شبكه های كامپیوتری
تقسیم بندی بر اساس وظایف
تقسیم بندی بر اساس توپولوژی
توپولوژی bus
توپولوژی ring
توپولوژی star
تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش
شبكه های lan
شبكه های man و wan
كابل در شبكه
کابل Unshielded Twisted pair )UTP) کابل کواکسیال فیبر نوری
مفاهیم اولیه شبكه
انواع راههای ارتباط كاربر به ISP
استاندارد شبكه ها
نرم افزارهای استاندارد و بروز رسانی آن ها
پیاده سازی امنیت در سازمان




شبکه های کامپیوتری

یك شبكه شامل مجموعه ای از دستگاه ها بوده كه با استفاده از یك روش ارتباطی
( كابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراك منابع فیزیكی ( چاپگر) و اشتراك منابع منطقی ( فایل) به یكدیگر متصل میگرددند. شبكه ها نیز می توانند با یكدیگر مرتبط شده و شامل زیر شبكه ها نیز باشند
تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .



تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند . در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.




تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
1- انعطاف پذیری
2- هزینه
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING




توپولوژی BUS

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده .
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد.
معایب توپولوژی BUS
مشکل بودن عیب یابی . کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود.




کابل در شبکه


در شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . انواع كابل ها به صورت زیر می باشد

کابل Unshielded Twisted pair )UTP)
کابل کواکسیال

فیبر نوری





کابل Unshielded Twisted pair (UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد .. کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند.
مزایای کابل های بهم تابیده :
سادگی و نصب آسان
انعطاف پذیری مناسب
دارای وزن کم بوده و براحتی بهم تابیده می گردند.
معایب کابل های بهم تابیده :
تضعیف فرکانس
بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
پایین بودن پهنای باند
بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.




کابل کواکسیال

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد.
مزایای کابل های کواکسیال :
قابلیت اعتماد بالا
ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز
دوام و پایداری خوب
پایطن بودن مخارج نگهداری
قابل استفاده در سیستم های آنالوگ و دیجیتال
هزینه پائین در زمان توسعه
پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .
معایب کابل های کواکسیال :
مخارج بالای نصب
نصب مشکل تر نسبت به کابل های بهم تابیده
محدودیت فاصله
نیاز به استفاده از عناصر خاص برای انشعابات
از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.



مفاهیم اولیه شبکه

Protocol:

عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

TCP/IP:

یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

IP Address:

در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد. Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

Invalid IP:

به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.

قیمت محصول : 6000 تومان

دانلود
برچسب

دانلود پاورپوینت بررسی شبکه های کامپیوتری تحقیق بررسی شبکه های کامپیوتری مقاله بررسی شبکه های کامپیوتری پاورپوینت بررسی شبکه های کامپیوتری شبکه کامپیوتر



:: برچسب ها : پاورپوینت بررسی شبکه های کامپیوتری ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397
 

a50360_1550711043.jpg


t792296_1542_1441634717.gif


j33620_143.jpg


http://up.persianscript.ir/uploadsmedia/bbaa-19-9411161454699748.gif

پاورپوینت روش نگارش تحقیق پروپوزال و مقاله،

پاورپوینت-روش-نگارش-تحقیق-پروپوزال-و-مقاله-این پاورپوینت در مورد روش نگارش تحقیق پروپوزال و مقاله در 140 اسلاید کامل و شامل مقدمه،تعریف،روش نگارش تحقیق پروپوزال و مقاله،مقاله نویسی،پروپوزال نویسی،تحقیق نویسی،کارگاه آموزشی مقاله نویسی،کارگاه آموزشی پروپوزال نویسی،نگارش مقاله،آموزش مقاله نویسی،کارگاه تحقیق و مقاله،روش تحقیق،روش مقاله نویسی ودانلود فایل

تحقیق ايمني كارگاه و کارگاه های ساختمانی

تحقیق-ايمني-كارگاه-و-کارگاه-های-ساختمانیاین تحقیق در مورد ايمني كارگاه و کارگاه های ساختمانی در 58صفحه کامل و شامل مقدمه،تعریف،ايمني كارگاه و کارگاه های ساختمانی،ایمنی در کارگاه،وسايل حفاظت فردي،ایمنی کارگاههای ساختمانی،كفش هاي ايمني،كلاه ايمني،حفاظت و ایمنی کارگران و کارکنان،کلاه، کفش و دستکش ایمنی،نکات ایمنی،حفاظت و بهداشت عمومی کارگاه،دانلود فایل

پاورپوینت ايمني كارگاه و کارگاه های ساختمانی

پاورپوینت-ايمني-كارگاه-و-کارگاه-های-ساختمانیاین پاورپوینت در مورد ايمني كارگاه و کارگاه های ساختمانی در 48اسلاید کامل و شامل مقدمه،تعریف، ايمني كارگاه و کارگاه های ساختمانی،ایمنی در کارگاه،وسايل حفاظت فردي،ایمنی کارگاههای ساختمانی،كفش هاي ايمني،كلاه ايمني،حفاظت و ایمنی کارگران و کارکنان،کلاه، کفش و دستکش ایمنی،نکات ایمنی،حفاظت و بهداشت عمومی دانلود فایل

تحقیق مفهوم معماری شکل گرا معاصر،

تحقیق-مفهوم-معماری-شکل-گرا-معاصر-این تحقیق در مورد مفهوم معماری شکل گرا معاصر در 30 صفحه کامل و شامل مقدمه،تعریفمفهوم معماری شکل گرا معاصر،مفهوم شکل گرایی در معماری معاصر,شکل گرایی,شکل گرایی در معماری,معماری شکل گرا ,معماری شکل گرا معاصر,نگرش شکل گرایی به معماری ایران,معماری مدرن و...و منابع می باشد.دانلود فایل

درس 5 انسان و محیط-پاورپوینت

درس-5-انسان-و-محیط-پاورپوینتپاورپوینت-درس5انسان ومحیطدانلود فایل

فرم قرارداد مشارکت در واردات و فروش کالا

فرم-قرارداد-مشارکت-در-واردات-و-فروش-کالادانلود فرم قرارداد مشارکت در واردات و فروش کالا ۴ ص فرمت wordدانلود فایل

فرم قرارداد فضای سبز

فرم-قرارداد-فضای-سبزدانلود فرم قرارداد فضای سبز ۷ ص فرمت WORDدانلود فایل

پایان نامه تعیین میزان سلامت روان در بین پرستاران شاغل در بیمارستانهای تهران‎

پایان-نامه-تعیین-میزان-سلامت-روان-در-بین-پرستاران-شاغل-در-بیمارستانهای-تهران‎فهرست مطالب :فصل اولمقدمهبیان مسئلهاهداف تحقیقسوالات تحقیقفرضیات تحقیقضرورت و اهمیت موضوعمتغیرهای تحقیقتعاریف عملیاتیفصل دوممقدمهتعریف سلامت روانیجایگاه سلامت روانویژگی های سلامت روانمولفه کلیدی سلامت رواننگرشها در کارنظریات در مورد سلامت رواندیدگاه ...دانلود فایل

تحقیق طرح توجیهی چیست؟

تحقیق-طرح-توجیهی-چیست؟دانلود تحقیق طرح توجیهی چیست؟ ۴ ص فرمت WORDدانلود فایل

فایل نحوه نگارش طرح توجيهي

فایل-نحوه-نگارش-طرح-توجيهيدانلود فایل نحوه نگارش طرح توجيهي ۳۷ ص فرمت wordدانلود فایل

فرمت بررسي فني و اقتصادي و مالي طرحهاي توليدي جهت اخذ جواز تاسيس (فرم الف)

فرمت-بررسي-فني-و-اقتصادي-و-مالي-طرحهاي-توليدي-جهت-اخذ-جواز-تاسيس-(فرم-الف)دانلود فرمت بررسي فني و اقتصادي و مالي طرحهاي توليدي جهت اخذ جواز تاسيس (فرم الف) ۲۰ ص فرمت WORDدانلود فایل

طرح توجیهی پرورش شترمرغ

طرح-توجیهی-پرورش-شترمرغدانلود طرح توجیهی پرورش شترمرغ ۲۲ ص فرمت WORDدانلود فایل

طرح توجیهی پرورش آبزیان

طرح-توجیهی-پرورش-آبزیاندانلود طرح توجیهی پرورش آبزیان ۵۷ ص فرمت WORDدانلود فایل

تحقیق سازه هاي پيش ساخته سبك در صنعت ساختمان

تحقیق-سازه-هاي-پيش-ساخته-سبك-در-صنعت-ساختماندانلود تحقیق سازه هاي پيش ساخته سبك در صنعت ساختمان ۵۷ ص فرمت WORDدانلود فایل

تحقیق معماری فولدینگ

تحقیق-معماری-فولدینگدانلود تحقیق معماری فولدینگ ۵۱ ص فرمت wordدانلود فایل

تحقیق طراحی معماری غرفه های نمایشگاهی

تحقیق-طراحی-معماری-غرفه-های-نمایشگاهیدانلود تحقیق طراحی معماری غرفه های نمایشگاهی ۱۱۳ ص فرمت WORDدانلود فایل

پاورپوینت معماری پل

پاورپوینت-معماری-پلدانلود پاورپوینت معماری پل ۶۲ اسلاید دانلود فایل

تحقیق طراحی معماری غرفه های نمایشگاهی

تحقیق-طراحی-معماری-غرفه-های-نمایشگاهیدانلود تحقیق طراحی معماری غرفه های نمایشگاهی ۱۱۳ ص فرمت WORDدانلود فایل

تحقیق خانه هاي پيش ساخته

تحقیق-خانه-هاي-پيش-ساختهدانلود تحقیق خانه هاي پيش ساخته ۱۵ ص فرمت WORDدانلود فایل

تحقیق بررسی سبک فرزند پروری و هوش فرزندان

تحقیق-بررسی-سبک-فرزند-پروری-و-هوش-فرزندانعنوان :بررسی تأثیر آموزش پیش دبستانی بر یادگیری مهارتهای روانی ـ حرکتی و سازگاری اجتماعی دانش آموزان دوره ابتداییقالب بندی : DOCقسمتی از متن : شیوه های فرزند پروری مجموعه ای از گرایش ها اعمال و جلوه های غیر کلامی‌است که ماهیت تعامل کودک و والدین در ت...


قیمت:19,000 توماندانلود فایل

پاورپوینت مفهوم خلاقیت و نوآوری در زندگی کاری (35 اسلاید)

پاورپوینت-مفهوم-خلاقیت-و-نوآوری-در-زندگی-کاری-(35-اسلاید)این پاورپوینت در مورد مفهوم خلاقیت و نوآوری در زندگی کاری در 35 اسلاید کامل و شامل مقدمه،تعریف، مفهوم خلاقیت و نوآوری در زندگی کاری،خلاقیت،خلاقیت در کار،خلاقیت و نوآوری در کسب و کار ،خلاقیت در زندگی کاری، مدیران خلاق،خلاقیت در مدیریت،خلاقیت سازمانی، و...و منابع می باشد.


قیمت:5,500 توماندانلود فایل

تحقیق مکانیسم های دفاعی – روانی

تحقیق-مکانیسم-های-دفاعی-–-روانیتحقیق مکانیسم های دفاعی – روانی - فرض اصلی نظریه و فن روان تحلیلی: از آغاز بر ماهیت خود فریبی فراگیر انسان بوده است (وستن و گاربارد، ۱۹۹۷). از نقطه نظر روان پوشی، هر عمل شناختی به خودی خود مشکلی از نظم دهی عاطفی است. (وستن وفیت، ۱۹۹۶). بر این اساس دفاع، تقلای هوشیار انگیخته شده ای...


قیمت:35,000 توماندانلود فایل

تحقیق بررسی تأثیر رفتار اخلاقی کارکنان بر رضایت شغلی کارکنان

تحقیق-بررسی-تأثیر-رفتار-اخلاقی-کارکنان-بر-رضایت-شغلی-کارکنانمفاهیم رضایت شغلی ،عدالت سازمانی ،رفتار اخلاقی وتعهد سازمانی به دلیل اهمیت حفظ نیروی انسانی برای سازمانها بسیار زیاد می باشد. شاید بتوان گفت که کارمندان ،مشتریان کاردر سازمانها هستند و همچنان که سازمان ها جهت جلب رضایت مشتریان بیرونی از سیاست ها و استراتژیهای مختلفی بهـره می برند...


قیمت:37,000 توماندانلود فایل

تحقیق بررسی رابطه بین ویژگی های شخصیتی و سبک های حل مسأله با پرخاشگری در دانش آموزان دختر و پسر

تحقیق-بررسی-رابطه-بین-ویژگی-های-شخصیتی-و-سبک-های-حل-مسأله-با-پرخاشگری-در-دانش-آموزان-دختر-و-پسرپژوهش حاضر، با هدف تعیین رابطه میان ویژگی های شخصیتی و سبک های حل مسأله و نقش این عوامل در پش بینی پرخاشگری انجام گرفت. نمونه مورد مطالعه شامل ۳۵۲ نفر(۱۹۶ پسر و ۱۵۶ دختر) از بین دانش آموزان مقطع سوم دبیرستان مدارس دولتی شهر تهران، با استفاده از روش نمونه گیری تصادفی ...


قیمت:26,000 توماندانلود فایل