اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

دانلود تحقیق فروشگاه بازیهای کامپیوتری تحت وب

چکیدهدر این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد. 1-    مقدمه توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگ ...


ادامه مطلب ...

دانلود پاورپوینت حسابرسی سیستمهای کامپیوتری حسابداری

            فهرست مطالب مقدمه : اهداف حسابرسی سیستم‌هاى کامپیوترى : سازمانهای حسابرسى سیستم‌هاى کامپیوترى : مزایاى تشکیل گروه مستقل کارشناسان حسابرسى سیستم‌هاى کامپیوترى : وظایف کارشناسان حسابرسى سیستم‌هاى کامپیوترى : روش های طبقه بندی کنترل داخلی : کنترل‌هاى حسابدارى و کنترل‌هاى ادارى : کنترل‌هاى عمومى و کنترل‌هاى کاربردى : مخاطرات حسابرسى انواع مخاطرات حسابرسی : مخاطرات مربوط به سیستم‌هاى کاربردى : مخاطرات مربوط به اطلاعات ورودى : مخاطرات مربوط به اجزاء اطلاعات : مخاطرات مربوط به مرکز خدمات کامپیوترى : زمانبندی حسابرسی سیستم های کامپیوتری : ویژگى‌هاى محیط کامپیوترى که در تنظیم برنامه حسابرسی تاثیر دارند : اطلاعات کامپیوترى از دو جنبه بر ...


ادامه مطلب ...

تحقیق در مورد ارکان جرم کلاهبرداری کامپیوتری

لینک پرداخت و دانلود *پایین صفحه*   فرمت فایل : Word(قابل ویرایش و آماده پرینت)   تعداد صفحه : 16   فهرست مطالب :   مقدمه درباره کلاهبرداری اینترنتی کلاهبرداری کامپیوتری ( رایانه ای ) ‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ›› تعریف جرم کلاهبرداری رایانه ای : بخش اول . ارکان جرم کلاهبرداری کامپیوتری مبحث اول .  عنصر قانونی الف . وارد کردن داده ها و اطلاعات اعم از صحیح و کذب : ب . تغییر غیر مجاز داده ها و اطلاعات رایانه ای : ج . محو داده ها و اطلاعات رایانه ای و مخابراتی : مطالعه تطبیقی موضوع : الف . انواع جرائم کامپیوتری ب . کلاهبرداری رایانه ای از دیدگاه شورای اروپایی : الف . جعل کامپیوتری : ب . جعل ، مقدمه کلاهبرداری کامپیوتری   مقدمه درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای ه ...


ادامه مطلب ...

کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک

                  کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک (Machine Analysis with Computer Applications for Mechanical Engineers)، هدف این کتاب ایجاد انگیزه در دانشجویان برای یادگیری تحلیل ماشین به واسطه نظریه تقویت و نرم‌افزارها در سراسر متن می‌باشد. نویسنده از رویکرد عملی مشتاقانه شامل عکس‌های مکانیزم واقعی به جای تصاویر خطی مطلق استفاده نموده است و دانشجویان را به سمت توسعه نرم‌افزار شخصی خود برای تحلیل مکانیزم با استفاده از اکسل و متلب هدایت کرده است. این کتاب مشتمل بر 555 صفحه، در 13 فصل، به زبان انگلیسی، همراه با تصاویر به ترتیب زیر گردآوری شده است: Chapter 1: Introductory Concepts Introduction to Machines Units Machines and Mechanisms Linkage Mechanisms Common Types of Lin ...


ادامه مطلب ...

مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری

دانلود مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری با فرمت ورد و قابل ویرایش در 35 صفحه  درس زبان انگلیسی عمومی کامپیوتر پودمان کاربری کامپیوتر Computer Network Types  Generally, networks are distinguished based on their geographical span. A network can be as small as distance between your mobile phone and its Bluetooth headphone and as large as the internet itself, covering the whole geographical world, Personal Area Network A Personal Area Network (PAN) is smallest network which is very personal to a user. This may include Bluetooth enabled devices or infra-red enabled devices. PAN has connectivity range up to 10 meters. PAN may include wireless computer keyboard and mouse, Bluetooth enabled headphones, wireless printers and TV remotes.   For example, Pic ...


ادامه مطلب ...

معماری سیستم های کامپیوتری - موریس مانو - ترجمه دکتر قدرت سپیدنام

کتاب کامل معماری سیستم های کامپیوتری  تالیف موریس مانو و ترجمه دکتر قدرت سپیدنام شامل 517 صفحه کتاب در قالب 262 صفحه فایل pdf ...


ادامه مطلب ...

حل مسائل و پاسخ های تشریحی معماری سیستم های کامپیوتری بر اساس کتاب موریس مانو

حل مسائل با پاسخ های تشریحی  بر اساس کتاب موریس مانو  256 صفحه کتاب در قالب 130 صفحه فایل pdf  ...


ادامه مطلب ...

دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

 قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید .این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند: الف) روش اول قفل گذاری به این صورت است ...


ادامه مطلب ...

دانلود مقاله انواع کابل در شبکه های کامپیوتری

انواع کابل در شبکه های کامپیوتریمقدمه امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و  سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند . ایده های اولیه ایده مبادله اطلاعات به صورت دیجیتال ، تفکری جدید در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس"&n ...


ادامه مطلب ...

دانلود مقاله آشنایی با اصطلاحات کامپیوتری

آشنایی با اصطلاحات کامپیوتریHalf-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo .DRM ؛ مخفف Digital Rights Management می باشد و ...


ادامه مطلب ...