مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق امنیت شبکه های ابری

تحقیق-امنیت-شبکه-های-ابری
تحقیق امنیت شبکه های ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 112
حجم فایل: 1397 کیلوبایت
قیمت: 56000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع  امنیت شبکه های ابری، در قالب فایل word و در حجم 112 صفحه.

بخشی از متن:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منطقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید ...

فهرست مطالب:
چکیده
فصل اول
مقدمه ­
شرح مسئله
انگیزه های پژوهش
فصل دوم: پردازش ابری
مقدمه ­
پردازش ابری چیست
آشنایی بیشتر با پردازش ابری
مقیاس و کشش
پایش و اندازه گیری
مزایای پردازش ابری در شرکتها
نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
مقدمه ­
معماری پردازش ابری: تعاریف
زیر ساخت پردازش ابری
مجازی سازی 
پردازش شبکه ای
تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب­
لایه های معماری پردازش ابری
لایه اول: کاربر
لایه دوم: نرم افزار به عنوان سرویس
لایه سوم: بستر به عنوان سرویس
لایه چهارم: زیرساخت به عنوان سرویس
لایه پنجم: سرور
نتیجه گیری فصل
فصل چهارم: انواع ابر
مقدمه ­
انواع ابرها در پردازش ابری
ابر عمومی
ابر گروهی 
ابر خصوصی­
هیبریدی 
سیستم عامل های پردازش ابری
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهای فعلی
تاریخچه سیستم عامل
سیستم عامل تک پردازنده
­ سیستم عامل توزیع شده
سیستم عامل بی درنگ
مزایا و نقاط قوت رایانش ابری
نقاط ضعف پردازش ابری
چه کسانی باید از پردازش ابری استفاده کنند
چه کسانی نباید از پردازش ابری استفاده کنند
نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
مقدمه ­
تعریف امنیت
­ضرورت امنیت
ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
امنیت اطلاعات
مفاهیم ­پایه
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل­ بودن
دسترسی کنترل
هویت احراز ­
هویت تصدیق ­
۵­۶­کنترل امنیت اطلاعات
رمزنگاری 
تهدیدات امنیتی خدمات پردازش ابر
نگرانی های امنیتی در پردازش ابری
بقاء ارائه دهنده ابر
حوادث­ امنیتی
شفاف سازی
­از دست دادن کنترل فیزیکی
خطرات جدید٬ آسیب پذیری های جدید
استانداردهای امنیت و سیاست در پردازش ابری
سیاست امنیتی در پردازش ابری
استانداردهای امنیتی برای یک ابر
مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
مسائل مرتبط با امنیت ابر
حمله از طریق کدهای مخرب
سرقت­ اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
معرفی یک ساختار امنیتی
نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
مقدمه ­
الگوهای امنیت در پردازش ابری
دفاع در عمق
استراتژی های دفاع در عمق
فناوری 
عملیات ­
محدوده­ حفاظتی
ابزارها و مکانیزم ها
پیاده سازی ­
نتیجه گیری فصل
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق پردازش ابری

تحقیق-پردازش-ابری
تحقیق پردازش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 2188 کیلوبایت
قیمت: 27500 تومان

توضیحات:
تحقیق رشته فناوری اطلاعات (IT) با موضوع پردازش ابری، در قالب فایل word و در حجم 109 صفحه. 

بخشی از متن:
پردازش ابری در حقیقت، مبتنی بر معماری توزیع شده می‌باشد، که از طریق پروتکل‌های رایج اینترنت و استانداردهای شبکه، قابل دسترسی می‌باشد. این فن آوری جدید ، نیازهای کاربرار را برای دریافت منابعی همچون، منابع محاسباتی، شبکه ها، محیط ذخیره سازی، سرورها، سرویس‌ها و کاربردها را بدور دستیابی فیزیکی کاربران به آنها و بدون صرف هزینه گزاف تنها با پرداخت هزینه براساس میزان استفاده دراختیار کاربران قرار داده است اما در کنار مزایای بی نظیر آن نمی توان خطرها و تهدیدهای همچون امنیت ارتباط ناامن و اشتراک منابع و حملات داخلی را نادیده گرفت ، دراین پروژه ابتدا مسائل اساسی امنیت را که معتقدیم یکی از چالشهای بزرگ پردازش ابر می‌باشد را بررسی خواهیم کرد و در قسمت‌های بعدی این مقاله یک حمله را بررسی خواهیم کرد ودرنهایت مشکلات ونقاط ضعف این فناوری را ارایه خواهیم داد.

فهرست مطالب:
فصل اول- محاسبات ابری- امنیت 
1-1 مقدمه 
1-2 تعریف 
1-3 مقایسه با مدل‌های دیگر رایانش 
1-4 تاریخچه 
1-5 اقتصاد رایانش ابری 
1-6 ساختار مدل 
1-7 لایه‌ها 
1-8 کاربر 
1-9 برنامه‌های کاربردی 
1-10 بستر 
1-11 زیرساخت 
1-12 سرور 
فصل دوم- مدل‌های پیاده سازی 
2-1 مدل‌های پیاده‌سازی 
2-2 گونه‌های رایانش ابری 
2-3 ابر گروهی 
2-4 ابر آمیخته 
2-5 ابر خصوصی 
2-6 رسانه ذخیره‌سازی ابری 
2-7 میان ابر 
2-8 چالش‌ها 
2-9 شکل جدید نرم‌افزارها 
2-10 پذیرش 
2-11 کنترل 
2-12 هزینه‌های پهنای باند 
2-13 محبوس شدن توسط ارائه دهندگان و استانداردها 
2-14 شفافیت دسترسی 
2-15 قابلیت اطمینان 
2-16 امنیت 
2-17 میزان در دسترس بودن و کارایی 
2-18 مهمترین سرویس دهندگان رایانش ابری 
2-19 معایب فن‌آوری رایانش ابری 
فصل سوم- بانک‌ها بازار هدف رایانش ابری در ایران 
3-1 بانک‌ها بازار هدف رایانش ابری در ایران 
3-2 دیدگاه‌های مختلف در خصوص محاسبات ابری 
3-3 شناخت بهتر محاسبات ابری 
3-4 محاسبات جادویی یا Magic Computing 
3-5 پروژکتور پوشیدنیOmniTouch
3-6 مزایا و نقاط قوت Cloud Computing 
3-7 کارآیی توسعه یافته 
3-8 هزینه‌های نرم افزاری کم تر 
3-9 ارتقای نرم افزاری سریع و دائم 
3-10 سازگاری بیشتر فرمت اسناد 
3-11 ظرفیت نامحدود ذخیره سازی 
3-12 قابلیت اطمینان بیشتر به داده 
3-13 دسترسی جهانی به اسناد 
3-14 در اختیار داشتن آخرین و جدیدترین نسخه 
3-15 همکاری گروهی ساده تر 
3-16 مستقل از سخت افزار 
3-17 نقاط ضعف Cloud Computing 
3-18 کاربرانی با نیازهای روزافزون 
3-19 فناوری محاسبات ابری و نگرش‌های گوناگون 
3-20 ویندوز 8 و محاسبات ابری 
3-21 چاپ ابری گوگل چیست ؟ 
3-22 چگونه پرینتر خود را در اینترنت به اشتراک بگذارم ؟ 
3-23 تفاوت رایانش ابری با رایانش مشبک 
3-24 ده واقعیت اساسی درباره رایانش ابری 
3-25 پهنای باند و سرعت اینترنت 
فصل چهارم- بارش اطلاعات حاصل از رایانش ابری بر سر همه مردم 
4-1 بارش اطلاعات حاصل از رایانش ابری بر سر همه مردم 
4-2 بررسی وضعیت رایانش ابری (cloud computing) در جهان 
4-3 رایانش ابری مجازی‌سازی نیست 
4-4 رایانش ابری در بانکداری 
4-5 امنیت چالش بزرگ رایانش ابری 
4-6 مسائل امنیتی مرتبط با محاسبات ابری 
4-7 کنترل‌های امنیتی در محاسبات ابری 
4-8 کنترل‌های بازدارنده 
4-9 کنترل‌های پیش گیرنده 
4-10 کنترل‌های تصحیح کننده 
4-11 کنترل شناسایی کننده 
4-12 ابعاد امنیت ابری 
4-13 مسائل امنیتی و خصوصی سازی 
4-14 توافق ها 
4-15 مسائل حقوقی و قراردادی 
4-16 پرونده‌های عمومی 
4-17 ریسکهای بالقوه امنیت ابر و گامهای احتمالی کاهش این ریسکها 
4-18 امنیت محاسبات ابری و پلت فرم مجازی سازی 
4-19 امنیت سلف سرویس 
4-20 ملاحظات امنیتی دیگر در رابطه با سلف سرویس 
4-21 مسائل مربوط به دسترسی به شبکه گسترده و امنیت ابر خصوصی 
4-22 محل و نقش شبکه 
4-23 مدیریت دسترسی و هویت 
4-24 کنترل دسترسی مبتنی بر نقش (RBAC) 
فصل پنجم- جمع بندی و نتیجه‌گیری 
5-1 رویدادها 
5-2 لاگ گیری و ممیزی 
5-3 اتصال به شبکه عمومی 
5-4 حفاظت نقطه پایانی (امنیت کلاینت) 
5-5 مدیریت منابع چیست؟ 
5-6 پیامدهای امنیتی 
5-7 مسائل مرتبط با بالاترین حق دسترسی 
5-8 بهینه کردن شبکه با استفاده از مجازی سازی 
5-9 رمزگذاری دیسک 
5-10 امنیت زیرساخت اصلی 
5-11 برطرف کردن مسائل امنیتی در نرم افزار 
5-12 نگرانی‌های امنیتی مرتبط با قابلیت ارتجاعی 
5-13 امن سازی زیرساخت ابر 
5-14 امنیت نرم افزارها در ابر خصوصی 
5-15 فرآیند مدیریت امن در محیط الاستیک 
منابع 
فهرست شکل‌ها
شکل 1-1 نمودار مفهومی رایانش ابری
شکل 3-1 بررسی گوگل از مقبولیت سیستم‌های کلاستری، توری و ابری در سالهای 2008 و 2009

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق داده کاوی و اکتشاف دانش

تحقیق-داده-کاوی-و-اکتشاف-دانش
تحقیق داده کاوی و اکتشاف دانش
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 92
حجم فایل: 678 کیلوبایت
قیمت: 25000 تومان

توضیحات:
پایان نامه رشته کامپیوتر (نرم افزار) با موضوع داده کاوی و اکتشاف دانش، در قالب فایل word و در حجم 92 صفحه.

بخشی از متن:
داده کاوی یا کشف دانش در پایگاه داده ها علم نسبتا تازه ای است که با توجه به پیشرفت کشور در زمینه IT و نگاه های ویژه به دولت الکترونیک و نفوذ استفاده از سیستم های رایانه ای در صنعت و ایجاد بانک های اطلاعاتی بزرگ توسط ادارات دولتی ،  بانک ها و بخش خصوصی نیاز به استفاده از آن به طور عمیقی احساس می شود . داده کاوی یعنی کشف دانش و اطلاعات معتبر پنهان در پایگاه های داده. یا به بیان بهتر تجزیه و تحلیل ماشینی داده ها برای پیدا کردن الگوهای مفید و تازه و قابل استناد در پایگاه داده های بزرگ ،  داده کاوی نامیده می شود. داده کاوی در پایگاه های داده کوچک نیز بسیار پرکاربرد است و از نتایج و الگوهای تولید شده بوسیله آن در تصمیم گیری های استراتژیک تجاری شرکتهای کوچک نیز می توان بهره های فراوان برد.کاربرد داده کاوی در یک جمله را این گونه می توان بیان کرد : "داده کاوی اطلاعاتی می دهد ،  که شما برای گرفتن تصمیم هوشمندانه ای درباره مشکلات سخت شغلتان به آنها نیاز دارید.

فهرست مطالب:
فصل اول : مقدمه ای بر داده کاوی 
1-1 مقدمه 
1-2 داده کاوی چیست ؟ 
1- 3 مفاهیم پایه در داده کاوی 
1- 4 تعریف داده کاوی 
1- 5 تاریخچه داده کاوی 
1- 6 برخی از کاربردهای داده کاوی در محیطهای واقعی عبارتند از : 
1- 6- 1 خرده فروشی 
1- 6- 2 بانکداری 
1- 6- 3 بیمه 
1- 6- 4 پزشکی 
1- 7 مراحل فرایند کشف دانش از پایگاه داده ها 
1- 8 عملیاتهای داده کاوی 
1- 9 الگوریتمهای داده کاوی 
1- 10 مدل فرآیند دو سویه 
1- 11 ساختن یک پایگاه داده داده کاوی 
1-12 نتیجه گیری 
فصل دوم : داده کاوی در مدیریت ارتباط با مشتری 
2- 1 چکیده 
2- 2 مقدمه 
2- 3 داده کاوی 
2- 4 مدیریت ارتباط با مشتری 
2- 5 چرخه زندگی مشتری 
2- 6 نتیجه گیری 
فصل سوم : کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی 
3- 1 چکیده 
3- 2 مقدمه 
3- 3 پیشرفت در تکنولوژیهای داده پردازی 
3- 4 عناصر داده کاوی 
3- 5 فنون داده کاوی 
3- 6 کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی 
3- 7 مدیریت و خدمات کتابخانه 
3- 8 مدیریت موسسات دانشگاهی 
3- 9 تذکرات نهایی 
فصل چهارم : کسب و کار هوشمند و داده کاوی 
4- 1 مقدمه 
4- 2 تکامل تاثیر گذاری داده ها 
4- 3 از داده ها تا تصمیم گیریها 
4- 4 مفهوم ذخیره داده ها 
4- 5 تعریفی برای داده کاوی 
4- 6 کاربردها و عملیات داده کاوی 
4- 7 لزوم داده کاوی 
4- 8 داده کاوی در مقابل پرس و جو ها در پایگاه های داده سنتی 
4- 9 الگوریتم های انجمنی 
4- 10 تکنیکهای مرتبط با داده کاوی 
4- 11 ابزارهای داده کاوی 
4- 12 درخت های تصمیم گیری 
4- 13 داده کاوی - یک مدل و نمونه خلاصه 
4- 14 نرم افزار Low end 
4- 15 فرآیند داده کاوی 
4- 16 نرمال سازی 
4- 17 یادگیری داده ها 
4- 18 درخت های تصمیم گیری و قواعد تصمیم گیری 
4- 19 نتیجه گیری 
فصل پنجم : تفاوت داده کاوی و آنالیز های آماری 
5- 1 مقدمه 
5- 2 روش آنالیز آماری 
5- 3 روش داده کاوی 
5- 4 فواید و نقش داده کاوی در فعالیت شرکتها 
5- 5 مراحل اصلی داده کاوی 
فصل ششم : داده کاوی توزیع شده 
6- 1 مقدمه 
6- 2 دلایل پیدایش داده کاوی توزیع شده 
6- 3 تکنیکها و رویکردها در داده کاوی توزیع شده 
6- 4 عاملها و داده کاوی توزیع شده 
6- 5 داده کاوی و حریم خصوصی 
6- 6 کاربرد‌های داده کاوی 
6- 7 تکنیک‌های داده کاوی 
6- 8 قوانین انجمنی 
6- 9 تشخیص قوانین انجمنی به کمک الگوریتم apriori 
6- 10 فرآیند استخراج قوانین وابستگی 
Apriori Based DDM Algorithms 11- 6 
Count Distribution 12- 6 
Data Distribution 13- 6 
فصل هفتم : نرم افزار داده کاوی Weka 
7-1 مقدمه 
7-2 روش استفاده از Weka 
3-7 قابلیتهای Weka 
4-7دریافت Weka 
5-7 مروری بر Explorer 
فصل هشتم : نتیجه گیری و ارائه پیشنهادات 
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق فروشگاه الکترونیکی

تحقیق-فروشگاه-الکترونیکی
تحقیق فروشگاه الکترونیکی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 95
حجم فایل: 2984 کیلوبایت
قیمت: 22800 تومان

توضیحات:
پایان نامه رشته کامپیوتر با موضوع فروشگاه الکترونیکی، در قالب فایل word و در حجم 95 صفحه.

بخشی از متن:
به عنوان یک برنامه نویس ویژوال بیسیک شما می توانید برنامه های تحت اینترنت نیز بنویسید. به طور معمول برنامه نویسان ویژوال بیسیک به سمت ASP که یک تکنولوژی از مایکروسافت است متمایل هستند. دلیل این امر هم شباهت میان VB و VBScript می باشد. بزرگترین ایرادی که ASP کلاسیک دارد نداشتن یک محیط ویژوال مانند فرم‌های معمولی بیسیک است. مایکروسافت با Visual InterDev سعی کرد این کمبود را جبران کند اما چندان موفق نبود. بالاخره در ویژوال بیسیک دات نت ترکیبی از InterDev و ویژوال بیسیک وجود دارد و امکانات فرم‌های ویژوال بیسیک را برای اینترنت نیز فراهم می کند. 

فهرست مطالب:
پیشگفتار
فصل اول: ابزارهای برنامه نویسی 
به چه دلیل از دات نت استفاده می کنیم؟ 
مدل برنامه نویسی
محدودیت های COM 
آشنائی با ASP.NET 
فرق ASP.NET و ASP 
زبانهای برنامه نویسی در ASP.NET 
ابزارهای ASP.NET 
Namespace چیست؟ 
فضا نام System 
نحوه پردازش صفحات ASP.NET بر روی سرویس دهنده وب 
آشنائی با فرم‌های وب در ASP.NET 
نمودار ER
پیاده سازی بانک اطلاعاتی
فصل دوم: طراحی و پیاده سازی نرم افزار 
صفحه اصلی Default.aspx 
فرم ثبت نام Register.aspx 
صفحه Login.aspx 
صفحه فروشگاه Shop.aspx 
صفحه تنظیمات برای مدیر سیستم AdminPanel.aspx 
صفحه محصولات جدید NewProducts.aspx 
صفحه جستجوی اعضا Members.aspx
صفحه گروه محصولات Category.aspx 
فصل سوم: شمای فرم ها و جداول 
صفحه اصلی: 
صفحه اعلام ثبت نام صحیح:
صفحه ایجاد گروه بندی: 
صفحه پروفایل: 
صفحه پروفایل: 
صفحه پروفایل در حال ویرایش
صفحه ثبت محصولات
صفحه ثبت نام:صفحه شاپ(خرید محصول):صفحه کنترل پنل سایت
صفحه شاپ(خرید محصول):صفحه کنترل پنل سایت
صفحه کنترل پنل سایت
صفحه مدیریت کاربران
صفحه مدیریت کاربران
صفحه ورود مدیر:صفحه ویرایش گروه بندی
صفحه ورود مدیر:صفحه ویرایش گروه بندی
صفحه ویرایش گروه بندی
صفحه ویرایش محصولات
ورود مدیر با نام و یا کلمه عبور غیرمجاز
جدول ادمین
جدول اعضا (کاربران)
جدول جزئیات فاکتور فروش
جدول سبد کالا
جدول فاکتور فروش
جدول گروه بندی
جدول محصولات
منابع و پیوستها

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق بررسی سیستم عامل های موجود در موبایل

تحقیق-بررسی-سیستم-عامل-های-موجود-در-موبایل
تحقیق بررسی سیستم عامل های موجود در موبایل
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 37
حجم فایل: 293 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه مقطع کاردانی رشته تکنولوژی (فناوری اطلاعات) با موضوع بررسی سیستم عاملهای موجود در موبایل، در قالب فایل word و در حجم 44 صفحه.

چکیده:
سیستم‌های موبایل به دلیل ویژگیهای خاص خود از جمع به عنوان همراه همیشگی کاربر،بسیار پرکار هستند و با برنامه‌های کاربردی که دارند جزء لاینفک زندگی کاربران خود شده‌اند وخدمات زیادی از جمله صرفه جویی در زمان و...رابه ارمغان می‌آورند.
لذا تولید نرم افزارهای کاربردی که باویژگی‌های خاص این سیستم‌ها از جمله حافظه اندک منطبق باشند ارزشمند می‌باشد و ضروری به نظر می‌رسد.
دراین پروژه بعد از تحقیق فراوان بر روی سیستم عاملها و پلت فرم های مختلف با مزایا و معایبی سیستم عامل های مختلف آشنا می شویم.
معیارهای برنامه نویسی متعددی برای پیاده سازی برنامه‌های موبایل وجود دارد که از لحاظ ظاهری به دو گونه بصری و غیر بصری تقسیم می‌شودکه از میان آنها کار با محیط توسعه‌گر پرداختیم و توانستیم برنامه مدیریت مناسب را برای سیستم عامل‌های مختلف بر روی گوشیهای موبایل بنویسم البته نکته دیگر، توسعه برنامه و پوشش اکثر ورژن‌های روز سیستم عاملها که با طبع گوشی‌های روز را پشتیبانی می‌کنند می‌باشد.

فهرست مطالب:
فصل اول- بررسی سیستم عامل‌های موبایل
1-1 مقدمه‌ای بر ایجاد سیستم عامل‌ها
فصل دوم- بررسی سیستم عامل‌ها
2-1 گوشی‌های بدون سیستم عامل، گوشی‌های جاوا
2-2 انواع سیستم عامل‌های موبایل
2-2-1 سیستم عامل سیمبین (Symbian OS)
2-1-1-1 ویژگی‌های سیمبین
2-1-1-2 زبان برنامه نویسی Symbian
2-1-1-3 بازی بر روی Symbian
2-1-1-4 فرستادن برنامه به گوشی موبایل
2-1-1-5-1 آنزیپ کردن (Unzip) فایل
2-1-1-5-2 شرح داده‌ها و اطلاعات بازی
2-1-1-5-3 تعریف متن جدید
2-1-1-5-4 بازی جدید
2-1-1-5-5 اضافه کردن فایل‌های صوتی و تصویری
2-1-1-5-6 تست کردن
2-1-1-5-7 کشف و رفع اشکال
2-1-1-6 خواندن و نوشتن فایل‌ها
2-1-1-6-1 آمادگی
2-1-1-6-2 تنظیم نام فایل
2-1-1-6-3 باز کردن فایل
2-1-1-6-4 ایجاد یک جریان
2-1-1-6-5 نوشتن اطلاعات
2-1-1-6-6 بستن فایل
2-1-1-6-7 پشته Cleanup
2-2-2 سیستم عامل لینوکس (LinuX)
2-2-2-1 ساختن و استفاده از منابع (Resources)
2-2-2-2 کار کردن با AndroidManifest.xml
2-2-2-3 آموزش برنامه نویسی در لینوکس
2-2-2-4 کد های مخفی Windows Phone 7
2-2-2-5 نحوه درج لینک بر روی یک متن
2-2-3 سیستم عامل پالم (paLm)
2-2-4 سیستم عامل بلک بری (BlaCk Berry)
2-2-5-1 ویژگی‌های ویندوز موبایل
2-2-5-2 معایب ویندوز موبایل
2-2-6 سیستم عامل ویندوز فون (Windows Phone 7)
2-2-6-1 ویژگی‌های Windows phone 7
2-2-6-2 معایب WindOws phone 7
2-2-7 سیستم عامل آندروید گوگل (AndrOid)
2-2-7-1 ویژگی‌ها و خصوصیات آندروید
2-2-7-2 معایب آندروید
2-2-8 سیستم عامل مک‌ای او اس (اپل) (appLe MaC iOS)
2-2-8-1 ویژگی‌های iOS
2-2-8-2 معایب iOS
منابع

فهرست شکل‌ها:
تصویر1-1 کامپایل کردن برای انتشار به جای اشکالزدایی
تصویر 1-2 تغییر هدف ساخت برنامه
شکل1-3 اضافه کردن فایل‌های خارجی به پکیج
شکل 1-4 نام فایل را به Target Path اضافه کنید
شکل 1-5 اکنون تمام فایل‌های بخشی از پروژه هستند

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه