مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق نرم افزار مدیریت فرش فروشی

تحقیق-نرم-افزار-مدیریت-فرش-فروشی
تحقیق نرم افزار مدیریت فرش فروشی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 41
حجم فایل: 4690 کیلوبایت
قیمت: 48000 تومان

توضیحات:
پایان نامه کارشناسی رشته مهندسی کامپیوتر با موضوع نرم افزار مدیریت فرش  فروشی، در قالب فایل word و در حجم 33 صفحه.

بخشی از متن:
فن آوری اطلاعات و پیشرفت های زبان های برنامه نویسی ، مدیریت های سنتی فروشگاه ها را تحت تاثیر خود قرار داده است و دیگر در مراکز فروش  به جای ثبت اطلاعات  کالاها ، مشتریان و بدهکاران بر روی کاغذ که عملی مطمئن نبوده و دقت بسیاری را طلب می نمود اطلاعات خود را در نرم افزار های قدرتمند و ایمن ذخیره سازی میکنند. حال آنکه برای ساخت یک نرم افزار قدرتمند مدیریت فروشگاه ، C# یک راه حل ساده می باشد. C# موانع ایجاد نرم افزار های پیچیده مدیریتی را اسا ساً کاهش داده است .طی این پروژه می خواهیم با  C# بیشتر آشنا شویم. C# از دو زبان C++ و java  متولد شده است. حاوی بسیاری از ...

فهرست مطالب:
فصل اول : نرم افزارهای مورد نیاز در طراحی نرم افزار مدیریت فرش فروشی
1- 1 . بخش اول 
1-1-1 . C#.NET چیست؟ 
1- 2 . بخش دوم : Access 
1-2-1 . معرفی بانک های اطلاعاتی 
1-2-2 . کاربرد نرم افزار Access
فصل دوم : طراحی جداول در بانک اطلاعاتی 
2-1. بخش اول
ایجاد جداول
فصل سوم : طراحی فرم و کد نویسی در محیط سی شارپ
3-1. بخش اول : طراحی فرم و کد نویسی
3-1-1 . فرم ورود : 
3-1-2 . منوی دسترسی به فرم ها 
3-1-3 . فرم مربوط به فرش ها
3-1-4 . فرم مربوط به کاربرها
3-1-5 . فرم مربوط به فروش فرش ها 
3-1-6 . فرم مربوط به مشتری ها 
3-1-7 . فرم مربوط به فاکتور فروش 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق طراحی شبکه‌های مبتنی‌ بر تجهیزات سیسکو

تحقیق-طراحی-شبکه-های-مبتنی--بر-تجهیزات-سیسکو
تحقیق طراحی شبکه‌های مبتنی‌ بر تجهیزات سیسکو
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 114
حجم فایل: 486 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پایان نامه کارشناسی رشته کامپیوتر گرایش نرم افزار با عنوان طراحی شبکه‌های مبتنی‌ بر تجهیزات سیسکو، در قالب فایل word و در حجم 114 صفحه.

بخشی از متن:
درمورد محصولات مایکروسافت و سیسکو چه می‌دانید؟ در رقابت بین این شرکت‌ها کدام یک پیروز است؟ حقیقت این است که هردوی آن‌ها از شرکت‌های عالی تکنولوژی و گسترش‌دهنده‌ی تکنولوژی‌های جدید و مفید شبکه‌بندی در جهان هستند. مایکروسافت بعنوان کمپانی گسترش‌دهنده نرم‌افزار، سیستم‌عامل‌ها و برنامه‌های‌کاربردی موردنیاز برای استفاده‌های شخصی و تجاری را فراهم می‌آورد. درحالی‌که سیسکو بعنوان تولیدکننده تجهیزات اصلی سخت‌افزاری، تجهیزات و سیستم‌عامل‌های شبکه‌ای را به منظور انتقال‌داده از نقطه‌ای به نقطه‌ی دیگر در شبکه تولیدمی‌کند.
هدف ما در این پایان‌نامه این است که تکنولوژی‌های سیسکو و مایکروسافت را  با یکدیگر و به صورت جداگانه کاوش کنیم و بررسی‌کنیم 

فهرست مطالب:
1- مقدمه 
2- سخت‌افزار سیسکو و مبانی IOS 
2-1- مقدمه 
2-2- مبانی شبکه‌ها: تفاوت بین مسیریاب‌ها و سوئیچ‌ها 
2-2-1- مدل طراحی سلسله‌مراتبی 
2-2-2- چه موقع استفاده از مسیریاب‌ها مناسب است؟ 
2-2-3- چه موقع استفاده از سوئیچ‌ها مناسب است؟ 
2-3- نگاه اجمالی به سوئیچ‌ها و کاربردهای آن‌ 
2-3-1- مدل‌های سوئیچ‌های سیسکو 
2-3-1-1- سوئیچ‌های پیکربندی ثابت 
2-3-1-2- سوئیچ‌های پیمانه‌ای 
2-3-2- VLAN‌ها و نحوه عملکرد آن‌ها 
2-3-3- تکنولوژی‌های Trunking 
2-3-3-1-ISL 
2-3-3-2- IEEE 802.1Q 
2-3-4- سرویس‌دهنده‌ها و سرویس‌گیرنده‌های VTP 
2-3-5- سوئیچینگ لایه3 
2-4- نگاه اجمالی به مسیریابی و کاربردهای آن 
2-4-1 نگاه کلی به تکنولوژی‌های LAN/WAN 
2-4-1-1-Ethernet 
2-4-1-2-TokenRing 
2-4-1-3- کنترل پیوند داده سطح بالا 
2-4-1-4- Frame Relay 
2-4-1-5- پروتکل نقطه‌به‌نقطه 
2-4-2- کاتالیست مسیریاب‌های سیسکو 
2-4-2-1- مسیریاب‌های سری 8500 سیسکو 
2-4-2-2- مسیریاب‌های سری 7600 سیسکو
2-5- IOS سیسکو 
2-5-1- تفاوت‌ بین IOS سوئیچ‌ و مسیریاب‌ 
2-5-2- مجموعه مشخصات مسیریاب 
2-5-2-1- Enterprise 
2-5-2-2- IP/IPX/IBM 
2-5-2-3- IP Plus 
2-5-2-4- مجموعه مشخصه دیواره آتش 
2-5-2-5- نیازمندی‌های حافظه‌ای 
2-5-2-6- واسط‌خط‌فرمان 
2-5-2-7- چگونگی کارکردن با IOS 
2-6- عامل QOS و نحوه عملکرد آن روی سوئیچ‌ها و مسیریاب‌ها 
2-6-1- پروتکل رزرو منبع 
2-6-2- تکنیک‌های صف‌بندی 
2-6-2-1- الگوریتم زمان‌بندی منصفانه صف 
2-6-2-2- صف‌بندی اولویت 
2-6-2-3- صف‌بندی Custom 
2-6-2-4- صف‌بندی منصفانه وزن شده مبتنی بر کلاس 
2-7- خلاصه 
3- طراحی زیربنای سیسکو 
3-1- مقدمه 
3-2- شروع کار- فرآیندطراحی شبکه‌های Campus، WAN و راه‌دور 
3-2-1- تعریف پیوندهای Campus و WAN و Remote 
3-2-2- فرآیند طراحی- بررسی عملی 
3-2-3- ملاحظات مکان شبکه 
3-2-3-1- فضای فیزیکی تجهیزات 
3-2-4- مبانی تجهیزات شبکه 
3-2-5- برنامه ریزی ظرفیت 
3-2-5-1- اتصالات و گسترش 
3-2-6- بهترین تمرین‌ها 
3-2-7- برنامه‌ریزی آدرس‌‌دهی پروتکل 
3-2-7-1- پروتکل‌های مسیریابی 
3-2-8- انتخاب پروتکل صحیح 
3-2-9- انتخاب مسیریابی 
3-2-9-1- ملاحظات آدرس‌دهی 
3-2-10- توپولوژی 
3-2-11- سرویس‌های کاربرد 
3-3- جادادن به Server Farm 
3-3-1- موقعیت‌دهی سرورها 
3-3-2- Service Farmهای ترمینال 
3-4- ملاحظات سوئیچینگ وLAN 
3-4-1- مقیاس‌بندی پهنای باند 
3-4-2- ملاحظات مقیاس‌بندی 
3-4-3- چندپخشی IP 
3-4-4- VLANها و ELANها 
3-4-4-1- سیاست داخل هسته 
3-5- مقایسه مدل‌های طراحی شبکه Campus 
3-5-1- مدل هاب و مسیریاب 
3-5-2- مدل VLAN گسترده 
3-5-3- چند‌پروتکلی روی ATM 
3-6- ملاحظات اتصالات WAN در ویندوز 2007 
3-6-1- مسیریابی و قابلیت مقیاس‌بندی 
3-6-2- برنامه‌ریزی برای رشدآینده زیربنای شبکه 
3-6-3- قابلیت مقیاس‌بندی شبکه 
3-6-3-1- سوئیچینگ لایه2 
3-6-3-2- سوئیچینگ لایه 3 
3-6-3-3- سوئیچینگ لایه4 
3-6-3-4- ستون فقرات ATM/LANE 
3-6-3-5- نیازمندی‌های پروتکل Bridge شده 
3-6-3-6- پل‌زنی در مدل چندلایه 
3-6-4- امنیت سایر شبکه‌های راه دور 
3-7- طراحی افزونگی و قابلیت اعتماد 
3-8- خلاصه 
4- پیاده‌سازی یک مطالعه موردی 
4-1- شروع کار 
4-2- روش تست 
5- مراجع 
فهرست شکل‌ها
شکل2-1 مدل طراحی سلسله مراتبی 
شکل 2-2 مسیریاب مدل 7603 سری 7600 
شکل 2-3 مسیریاب مدل 7606 سری 7600 
شکل 2-4 مسیریاب مدل 7613 سری 7600 
شکل 3-1 نمای 30000 فوتی 
شکل 3-2 شبکه با چندین طبقه و بخش 
شکل 3-3 بخش با اطلاعات پیشنهادشده 
شکل3-4 RIP و تصمیمات مسیریابی 
شکل 4-1 شمای شبکه قابل پیاده‌سازی 
شکل 4-2 Command Prompt 
فهرست جداول
جدول 4-1 تنظیمات شبکه محلی سمت چپ(A) 
جدول 4-2 تنظیمات شبکه محلی سمت راست(B) 
جدول 4-3 تنظیمات مسیریاب‌ها

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق پردازنده های نسل جدید در سیستم های کامپیوتر

تحقیق-پردازنده-های-نسل-جدید-در-سیستم-های-کامپیوتر
تحقیق پردازنده های نسل جدید در سیستم های کامپیوتر
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: docx
تعداد صفحات: 78
حجم فایل: 1714 کیلوبایت
قیمت: 305000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر گرایش نرم افزار با موضوع پردازنده های نسل جدید در سیستم های کامپیوتر، در قالب فایل word و در حجم 78 صفحه.

بخشی از متن:
چند سال پیش، انتخاب کامپیوتر ساده بود، شما در هنگام خرید به دنبال کامپیوتری می‌گشتید، که بالاترین سرعت پردازنده را داشته باشد. البته نیم نگاهی به جیب خود نیز می‌انداختید و براساس بودجه خود سریعترین پردازنده را انتخاب می‌کردید. معیار سرعت را نیز در فرکانس پردازنده می‌دیدید یعنی هرچه فرکانس بالاتر باشد احتمالا پردازنده سریعتر است و در کل کامپیوتر نیز امور مختلف را با سرعت بالاتری پردازش و اجرا می‌کند. هر چند این موضوع در کل صحیح نیست و تنها معیار قدرت و بازده پردازنده، فرکانس نیست. یعنی نمی‌توان دو پردازنده از پلتفرم‌های مختلف را تنها براساس فرکانس کاری مقایسه کرد، مثلا شاید یک پردازنده ۴ هسته‌ای ۱.۷ گیگاهرتزی اینتل سریعتر از یک پردازنده ۴ هسته‌ای ۱.۷ گیگاهرتزی AMD باشد یا برعکس AMD برتر از اینتل باشد. پس تنها معیار قدرت و بازده فرکانس نیست...

فهرست مطالب:
مقدمه
فصل اول- آشنایی با ساختار ریزپردازنده
1-1 آشنایی با تعریف عملیات cpu
1-2 آشنایی با تراکم عناصرساختمانی درپردازنده
1-3 آشنایی با سرعت ساعت سیستم
1-4 آشنایی با سرعت ساعت داخلی
1-5 آشنایی با مدیریت انرزی پردازنده
1-6 آشنایی با ولتاز عملیات پردازنده
1-7 آشنایی باخاصیت mmx در پردازنده ها
فصل دوم- آشنایی و مقایسه پردازنده های موجود
2-1 مقدمه
2-2 تاریخچه ریزپردازنده
2-3 تفاوت های cpuهای amd,intel
2-4 amd,Athlon mobile
2-5 خلاصه ای درمورد پردازنده amd adthlon 64
2-6 چرا amd Athlon 64
2-7 گذشته.حال وآینده پردازنده های amd
2-8 معماری k8
2-9k10 نخستین معماری برپایه 45 نانومتری amd
2-10 ویزگی های پردازنده های خانواده k10
2-11 پردازنده های سری phenom
2-12 پردازنده های mobile
2-13 پردازنده های مخصوص server
2-14 RD790 چیست
2-15 ورود CORE 2DO به دنیای پردازنده های دوهسته ای
2-16 تاثیرCORE 2 DUO بربازار پردازنده ها
2-17 بررسی کارآیی پردازنده های دوهسته ای
2-18 مقایسه کارآیی پردازنده های دوهسته ای
2-19 قابلیت پردازش 64بیتی CORE 2DUO
2-19-1 آزمایش های ترکیبی
2-19-2  آزمایش بازی های کامپیوتری
2-19-3 آزمایش کدگذاری صوتی وتصویری
2-19-4 آزمایش فشرده سازی
2-19-5 آزمایش زندرینگ حرفه ای
2-20 دسترسی به حافظه در CORE 2 DUO
فصل سوم – نگاهی کوتاه به نسل های آینده پردازنده های مشهور
3-1BREAD WELL  نسل پنجم پردازنده های اینتل
3-2 فناوری های نسل بعدی اینتل
3-3معماری ZEN نسل آینده پردازنده های AMD
3-4  سامسونگ و نسل آینده اکسینوس
3-5 نسل متحد پردازنده ها
نتیجه گیری
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت شبکه و رمزگذاری

تحقیق-امنیت-شبکه-و-رمزگذاری
تحقیق امنیت شبکه و رمزگذاری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 47 کیلوبایت
قیمت: 34000 تومان

توضیحات:
پروژه امنیت شبکه و رمزگذاری در حجم 70 صفحه و در قالب فایل word .

بخشی از متن:
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیریابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

فهرست مطالب:
1. امنیت شبکه
1.1 ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
1.2 مراعات امنیت شبکه در اینترنت
2. اصول رمزگذاری
2.1 رمزگذاری کلید متقارن
استاندارد رمزگذاری
2.2 رمزگذاری کلید عمومی
3. سندیت: شما کی هستید؟
3.1 پروتوکل شناسایی ap 1.0
3.2 پروتوکل شناسایی ap2.0
3.3 پروتوکل شناسایی ap 3.0
3.4 پروتوکل شناسایی ap 3.1
3.5 پروتوکل شناسایی ap 4.0
3.6 پروتوکل شناسایی ap 5.0
4. بی عیبی
4.1 ساختن امضای دیجیتالی
4.2 خلاصه پیغام
4.3 الگوریتم های توابع hash
5. نتیجه گیری
6. منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه