پروژه انبارداری پادگان با اکسس


پروژه انبارداری پادگان با اکسس

قیمت: 10000 تومان

پروژه ای ساده (با معماری Desktop) با فرمت اکسس 2003 که قابل استفاده در نسخه های جدیدتر نیز می باشد. پروژه، برنامه ای کامل بوده و  می تواند به عنوان یک برنامه ساده انبارداری نیز به کار رود. سورس برنامه باز بوده و امکان اعمال تغییرات و ارتقاء نیز وجود دارد.


 
جهت مشاهده تصاویری از محیط برنامه روی  لینک های زیر کلیک کنید:


تصویر یک تصویر دو تصویر سه


 



ادامه دارد (Full-text)

پروژه بررسی کاربرد نانو تکنولوژی در الکترونیک


پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی  کاربرد نانو تکنولوژی درالکترونیک
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 123
________________________________________________
مقدمه
اولین جرقه فناوری نانو (البته در آن زمان هنوز به این نام شناخته نشده بود) در سال 1959 زده شد. در این سال ریچارد فاینمن طی یک سخنرانی با عنوان «فضای زیادی در سطوح پایین وجود دارد» ایده فناوری نانو را مطرح ساخت. وی این نظریه را ارائه داد که در آینده ای نزدیک می توانیم مولکول ها و اتم ها را به صورت مسقیم دستکاری کنیم. واژه فناوری نانو اولین بار توسط نوریوتاینگوچی استاد دانشگاه علوم توکیو در سال 1974 بر زبانها جاری شد. او این واژه را برای توصیف ساخت مواد (وسایل) دقیقی که تلورانس ابعادی آنها در حد نانومتر می باشد، به کار برد. در سال 1986 این واژه توسط کی اریک درکسلر در کتابی تحت عنوان: «موتور آفرینش: آغاز دوران فناوری نانو» بازآفرینی و تعریف مجدد شد. وی این واژه را به شکل عمیق تری در رساله دکترای خود مورد بررسی قرار داده و بعدها آنرا در کتابی تحت عنوان «نانوسیستم ها ماشین های مولکولی چگونگی ساخت و محاسبات آنها» توسعه داد.  


ادامه دارد (Full-text)

دانلود قران کریم در اکسس


دانلود قران کریم در اکسس

قیمت: 1500 تومان

شامل کلیه سوره ها به همراه شماره، به ترتیبی که در قرآن کریم آمده است.


امکان انتخاب سوره  و شماره آیه دلخواه.


نمایش متن  اعراب گذاری شده و ترجمه فارسی آیه انتخاب شده.


برنامه متن باز بوده و امکان تغییرات در آن وجود دارد.
قابل استفاده در برنامه ها و پروژه های اکسس. کافیست که جداول، پرس و جو و فرم این برنامه را به پروژه خود وارد (import) کنید.


این برنامه در قالب یک پروژه ساده اکسس و متشکل از سه جدول، یک پرس و جو (Query) و یک فرم به همراه چند خط کد VBA می باشد و می تواند مانند یک نرم افزار برای آموزش، حقظ، قرائت قرآن مجید و مانند آن استفاده شود.

خرید       

دانلود برنامه ثبت نام آموزشگاه با اکسس


دانلود برنامه ثبت نام آموزشگاه با اکسس

قیمت: 20000 تومان



  • قابل استفاده در آموزشگاه های با زمینه های آموزشی مختلف

  • کاربری ساده بدون نیاز به داشتن مهارت کار با مایکروسافت اکسس

  • خودکارسازی شده با کدهای برنامه نویسی VBA، با کارکردی مانند یک نرم افزار

  • قابل حمل و بدون نیاز به نصب

  • قابل استفاده در ویندوزهای 32 و 64 بیتی و نسخه های مختلف اکسس (اکسس 2003 به بعد)

  • امکان دریافت سورس برنامه. در صورت تمایل به دریافت سورس کامل برنامه، می بایست دو نسخه از برنامه را خریداری نمایید! بدین جهت در قسمت «تعداد» در فرم ثبت سفارش عدد 2 را وارد کنید. در صورتی که قبلاً یک نسخه آن را خریداری کرده اید، با پرداخت هزینه خرید یک نسخه دیگر نیز می توانید سورس آن را دریافت کنید. همچنین، در صورت خرید یک نسخه از برنامه، می توانید در آینده نیز با خرید یک نسخه دیگر، سورس برنامه را دریافت کنید. لازم به ذکرست که در صورت تغییر قیمت، هر زمان، هزینه آخرین قیمت می بایست پرداخت شود.

  • امکان استفاده از سورس برنامه در کلاس های آموزش اکسس و برنامه نویسی و پایگاه داده،

  • امکان تغییر و ارتقا برنامه جهت سازگاری بیشتر با نیازها و ...؛ برای اینکار لازمست سورس برنامه را به شرح توضیحات بالا دریافت کنید.

  • ارسال رایگان نسخه های جدید و اتقاء یافته برنامه (در صورت وجود) برای خریداران قبلی



مشاهده تصاویر در ادامه مطلب 


ادامه دارد (Full-text)

ترجمه مقاله فناوری اطلاعات و الکترونیک چیست؟

عنوان انگلیسی مقاله: What is electronic and information technology
عنوان فارسی مقاله: فناوری اطلاعات و الکترونیک چیست؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 6
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
_______________________________________
چکیده
فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم می کند که فناوری اطلاعات و الکترونیک که توسعه یافته، بدست آمده، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد.
فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه، سیستمهای عامل، اطلاعات مبتنی بر وب و کاربردهای آن، تلفنها و سایر محصولات ارتباطی، تجهیزات ویدئویی و محصولات مولتی مدیا، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فتوکپی و نمابرمی باشد.
به طور رسمی به تمامی این تجهیزات عموماً به سادگی "فناوری اطلاعات" یا "IT" اطلاق می شود. با اینحال، از دیدگاه قانونی، نیازی به توسعه تعریف فعلی دولت فدرال از فناوری اطلاعات احساس می شود که بایستی انسجام تعریف اولیه را نیز حفظ کند.  


ادامه دارد (Full-text)

گزارش کارآموزی رشته کامپیوتر و فناوری اطلاعات / سخت افزار و نرم افزار


عنوان کارآموزی: گزارش کار آموزی در یک شرکت سخت افزار و نرم افزار کامپیوتری
محل کارآموزی: شرکت رایارسام بانیان توسعه شرق
دسته: رشته مهندسی فناوری اطلاعات
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 33
________________________________________________________
بخشی از گزارش:
- چکیده:
فعالیت اصلی شرکت عبارت است از ارائه خدمات کامپیوتری، مکانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شرکت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی می باشد و همچنین فعالیت هایی نظیر: عیب یابی و ارتقاع سیستم، نصب و راه اندازی نرم افزارها و سیستم عامل های گوناگون، نصب برنامه های راه انداز، نصب برنامه های کاربردی، تعمیر برخی قطعات سیستم و ... می باشد.  


ادامه دارد (Full-text)

ترجمه مقاله بررسی ریزپردازنده ها


عنوان انگلیسی مقاله: Microprocessors
عنوان فارسی مقاله: ریزپردازنده
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 5
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
یک ریزپردازنده (علائم اختصاری آن up  یا µP  است) واحد پردازش اصلی حسابگر الکترونیکی (یا کامپیوتر) است که از ترانزیستورهای کوچک و دیگر اجزای مدار، روی یک مدار مجتمع نیمه رسانا lic ساخته شده.  پیش از پیدایش ریزپردازنده ها، CPU های الکترونیکی از مدارهای مجتمع جداگانه TTL، قبل از آن از ترانزیستورهای جدا و قبل از ترانزیستورها از لامپ های خلأ ساخته می شدند.  حتی نمونه هایی مربوط به ماشین های ساده حسابگر که شامل قسمت های مکانیک مثل چرخ دنده ها، شافت ها، اهرم ها، Tinkertoys و غیره بودند نیز وجود داشته است. لئوناردوداوینچی یک چنین طرحی را ساخت، هر چند کسی قادر به استفاده از تکنیک های صنعتی آن زمان نبود.   


ادامه دارد (Full-text)

ترجمه مقاله معرفی برنامه کمکی fwknop


عنوان انگلیسی مقاله: INTRODUCING FWKNOP
عنوان فارسی مقاله: معرفی برنامه کمکی fwknop.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
اپراتور باز کردن پورت (fwknop) به عنوان یک پروژه منبع باز تحت مجوز GNU عمومی در ژوئن 2004 منتشر شذ. Fwknop به عنوان اولین باز کردن پورت (port-knocking) برای ادغام port knocking با سیستم عامل فینگرپرینت منفعل بوده، و این امکان را ایجاد می کند که که تنها به سیستم عامل لینوکس این امکان را بدهیم تا به برنامه کمکی SSH متصل گردد. مجموعه TCP سیستم کلاینت port-knocking به عنوان پارامتر تایید شده دیگری فعالیت دارد). موئلفه های باز کردن پورت fwknop بر مبنای پیام های ثبت شده جدول IP بوده، و از این جدول به عنوان فیلتر بسته پیش فرض استفاده می کند.   


ادامه دارد (Full-text)

ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس


عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 20
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.  
 


ادامه دارد (Full-text)

ترجمه مقاله مقدمه ای بر امنیت شبکه


عنوان انگلیسی مقاله: Introduction to Network Security
عنوان فارسی مقاله: مقدمه ای بر امنیت شبکه.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل می شوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.  
مدیریت ریسک: بازی امنیتی 
این بسیار مهم است  که دانسته شود که در بحث امنیت، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟ " 
در این رابطه دو مطلب وجود دارد: امنیت مطلق و دسترسی مطلق.  


ادامه دارد (Full-text)