اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته کامپیوتر: فن آوری اطلاعات و ارتباطات و مبادله اطلاعات بین سیستمها

اختصاصی از اینو دیدی پایان نامه رشته کامپیوتر: فن آوری اطلاعات و ارتباطات و مبادله اطلاعات بین سیستمها دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

موضوع:

 فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها 

 پیشگفتار

فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها ـ شبکه های محلی و شهری ـ مشخصات مشترک ـ بخش چهارم : پروتکل بارگذاری سیستم که پیش نویس ان توسط موسسه استاندارد وتحقیقات صنعتی ایران تهیه و تدوین شده که در پانزدهمین اجلاسیه کمیته ملی استاندارد در رایانه و فرآوری داده ها مورخ 10/12/82 مورد تایید قرار گرفته است ، اینک به استناد بند یک ماده 3 قانون اصلاح قوانین و مقررات موسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371 بعنوان استاندارد ملی منتشر میشود .

برای حفظ همگامی و هماهنگی با تحولات و پیشرفت های ملی و جهانی در زمینه صنایع ، علوم و خدمات ، استانداردهایملی ایران در مواقع لزوم تجدید نظر خواهد شد و هر گونه پیشنهادی که برای اصلاح یا تکمیل این استاندارد ها ارائه شود ، در هنگام تجدید نظر در کمیسیون فنی مربوط مورد توجه قرار خواهد گرفت .

بنابراین برای مراجعه به استانداردهای ایران باید همواره از آخرین چاپ و تجدید نظر آنها استفاده کرد . تهیه و تدوین این استاندارد سعی شده است که ضمن توجه به شرایط موجود و نیازهای جامعه حتی المقدور بین این استاندارد و کشورهای صنعتی و پیشرفته هماهنگی ایجاد شود .

هدف و دامنه کاربرد

هدف از تدوین این استاندارد تعریف یک پروتکل بنام پروتکل بارگذاری سیستم است که بتواندحافظه پردازش داده در تجهیزات شبکه های نصب شده مطابق با استاندارد IEEE802 را

بارگذاری نماید . علاوه براین تعاریف زیر نیز در دامنه کاربرد این استاندارد آمده است :

الف ) تعریف الگوی واحد داده پروتکل (PDU) برای بارگذاری یک سیستم انتهایی

ب ) تعریف پروتکل برای بارگذاری یک سیستم انتهایی

پ ) توصیف خدمات مورد انتظاراز سیستم انتهایی بارگذاری شده (دستگاه بارپذیرLD ) بمنظور تکمیل موفق عملیات بارگذاری

ت) توصیف خدمات موردانتظاراز سیستم انتهایی بارگذاری تامین کننده بار( سرویس گر بار یا LS) بمنظور تکمیل موفق عملیات بارگذاری

ث ) تعریف قواعد دستوری اشیاء مدیریت شونده LSوLD که دستکاری پارامترهای عملیاتی   ماشین های حالت LDو LS ، اعلان سرویس گرهای بارگذاری، و مقداردهی اولیه بارگذاری طرف سوم را میسر می سازد.

ج)تعریف قواعد نگارشی مورد استفاده در هنگام اجرای عملیات مدیریت از طریق پروتکل مدیریت LAN/MAN استاندارد ISO/IEC802.1B

چ ) تعریف قواعد نگارشی مورد استفاده در هنگام اجرای عملیات مدیریت از طریق پروتکل مدیریت سیستم CMIP (استاندارد ISO/IEC 9596-1 ).

مشخصات این پروتکل در مورد LS به اندازه ای وارد جزئیات می شود که مورد نیاز پروتکل

بارگذاری است .تصمیمهای LS و مدیریت (از قبیل آنهایی که بایستی به عنوان نتیجه رویداد های LD یا LS انجام شوند یا وقتی که LS یا مدیر خراب می شود)موارد مربوط به پیاده سازی LS و مدیر بوده که خارج از حوزه و دامنه کاربرد این استاندارد می باشد.

این پروتکل چگونگی حمل تصاویری را مشخص می کند که شامل داده های ( در بلوک ها ) با قالب نا معین است. محتویات و قالب بلوک های داده از جمله موارد مختص کاربردهستند. این استاندارد هیچ قیدی بر موارد زیر اعمال نمی کند :

الف ) شکل ، محتویات یا مفهوم تصاویری که ممکن است بوسیله پروتکل حمل شود.

ب ) روشی که در آن بلوک های داده بعد از دریافت توسط یک دستگاه بارپذیر پردازش می شوند .

این استاندارد ملی پروفورمای PICS را برای تطابق پروتکل بارگذاری سیستم منطبق با نیازمندیهاوراهنمایی های مناسب ارائه شده در استاندارد ISO/IEC9646-2 فراهم می کند.

2       کلیات

ایستگاهها در یک شبکه در هر زمان ممکن است به بخشی از فضای حافظه قابل آدرس

دهی خود نیاز داشته باشند تا اطلاعات ایستگاههای راه دور را درون آن بارگذاری و نگهداری

نمایند. در یک شبکه ای که در ایجاد آن چندین شرکت یا گروه مشارکت دارند پیش بینی

ساز وکارهای استاندارد به منظور دستیابی به این کارکرد لازم است .

بمنظور بارگذاری کارآمد و بطور همزمان ایستگاههای چندگانه دارای اطلاعات یکسان با راندمان بالا ، بهتر آن است تسهیلاتی برای اجرای فرآیندبارگذاری بر مبنای چند بخشی و نقطه به نقطه فراهم شود . پروتکل بارگذاری سیستم هر دو قابلیت را فراهم می کند.پروتکل فرض می کند در هر عملیات بارگذاری دو نوع دستگاه بارگذاری وجود دارد :

الف – دستگاه بارپذیر (LD ) که توانایی قبول یک بار را از سرویس گر بارگذاری دارد

ب – سرویس گربارگذاری LS) ) که توانایی تامین باری را برای دستگاه بارپذیردارد.

عملیات بارگذاری می تواند بصورت های زیر آغاز شود .

الف ) درخواست اطلاعات از LS توسط LD .

ب ) درخواست قبول اطلاعات از طرف شخص سومی از LD واز طریق درخواست مدیریت ، با استفاده از عملیات بارگذاری مشخص شده در بند 9 ، و بطور خاص در بند 9-2-1-3 و در شرح عملیات بارگذاری . هنگامیکه یک LD چنین درخواستی را قبول کند . اطلاعات از LS  بروش معمولی درخواست می شود .

به داده بارپذیر به اصطلاح تصویر گفته می شود.یک تصویر به گروه هایی که خود شامل بلوک های پشت سر همی هستند ، شکسته می شود . پروتکل قابلیت انعطاف در انتخاب تصویرو اندازه بلوک را ممکن می سازد . تعداد گروه ها در یک تصویر یا تعداد هشته ها در یک بلوک توسط پروتکل بیان نمی شود .

پروتکل بارگذاری سیستم ، برمبنای کنترل لینک منطقی (LLC استاندارد ( IEEE802.2 سرویس های نوع1( استاندارد ISO8802 –2 را بینید ) قرار دارد که روی هر لایه ی فیزیکی و MAC سازگارکار می کند.

پروتکل بارگذاری سیستم استفاده ازاستاندارد IEEE802 .1B مدیریت شبکه های LAN/MAN( استاندارد ( ISO/IEC DIS 15802-2 را به منظور مدیریت عملیاتی ممکن می سازد .این نوع کاربری در بند 9-3 توصیف شده است . بعلاوه اشیاء ، مدیریت شونده بطریقی تعریف شده اند که استفاده از CMIP ( استانداردISO/IEC9596 ) را بعنوان پروتکل مدیریت و بر طبق شرح ارائه شده در بند 9-4 ممکن می سازد .

پروتکل بارگذاری سیستم می تواند با سایرپروتکل های مدیریت بصورت ترکیبی استفاده شود.این پروتکل یک توانمندی بارگذاری را فراهم می کند که بوسیله پروتکل های مدیریت همه منظوره تامین نشده است .پروتکل های مدیریت همه منظوره توانمندیهای دستکاری پارامترها، گزارش رخداد و فراخوانی کنشی را فراهم می کنند که تسهیلات بارگذاری را پشتیبانی نموده و بهبود می دهد. بطور مثال بارگذاری یک سیستم ممکن است بوسیله سیستم دیگری و از طریق دخالت مدیریت فراخوانده شده باشد.

بندهای زیر شرح داده خواهند شد.

الف ) معماری بارگذاری سیستم

ب ) خدماتی که بوسیله بارگذاری سیستم فراهم می شود.

پ ) قواعد دستوری و نگارشی پروتکل بارگذاری سیستم شامل ماشین های حالت که عملیات ماشین پروتکل بارگذاری سیستم را توصیف می کند.

ت ) قواعد دستوری اشیاء مدیریت شونده مرتبط با بارگذاری

پیوست پ اطلاعات بیشتری در مورد کاربرد پروتکل ارائه می دهد .

بمنظور ارزیابی مطابقت یک پیاده سازی با استاندارد خاص ، لازم است که اظهار نامه ای از توانمندیها واختیارات برای یک پروتکل پیاده شده معین وجودداشته باشد.چنین اظهار نامه ای ، بنام اظهار نامه مطابقت پیاده سازی پروتکل ( PICS ) نامیده می شود . پیوست الف برای این استاندارد ملی حاوی پرفورمای PICS برای پروتکل بارگذاری سیستم می باشد.

3     مراجع الزامی

مدارک الزامی زیر حاوی مقرراتی است که در متن این استاندارد به آنهاارجاع شده است .بدین ترتیب آن مقررات جزیی از این استاندارد محسوب می شود . درموردمراجع دارای تاریخ چاپ   و / یا تجدید نظر ، اصلاحیه ها و تجدید نظرهای بعدی این مدارک مورد نظر نیست . معهذا بهتر است کاربران ذی نفع این استاندارد ،امکان کاربرد آخرین اصلاحیه ها و تجدید نظرهای مدارک الزامی زیر را مورد بررسی قرار دهند در مورد مراجع بدون تاریخ چاپ و / یا تجدید نظر ،آخرین چاپ و /یا تجدید نظر آن مدارک الزامی ارجاع داده شده مورد نظر است .

استفاده از مراجع زیر برای کاربرد این استاندارد الزامی است:

IEEE Std 802-1990 ,IEEE Standard for Local and Metropolitan Area Networks Overview and Architecture (ASNI).

 IEEE Std 802.1F-1993,IEEE Standards for Local and Metropolitan Area Networks Common Definitions and Procedures for IEEE 802 Management Information.

 ISO 7498-4:1989 , Information technology-Open Systems Interconnection –Basic Reference Model-Part4:Management framework.

 ISO 8802-2 :1989 [ASNI/IEEE Std 802.2-1989 ],Information processing systems-Local area networks-Part2 :Logical link control.

 ISO/ IEC 8824:1990 ,Information technology-Open Systems Interconnection –Specification of Abstract Syntax Notation One (ASN.1) .

 ISO/IEC 8825:1990 ,Information technology-Open Systems Interconnection –Specification of Basic Encoding Rules for Abstract Syntax Notation One   (ASN.1).

 ISO/ IEC 9595:1991 ,Information technology-Open Systems Interconnection- Common management information service definition.

 ISO/IEC 9596-1:1991 ,Information technology-Open Systems Interconnection- Common management information protocol-Part1: Specification.

 ISO/ IEC 9646-1:1991 ,Information technology-Open Systems Interconnection-

Conformance testing methodology and framework-Part1 :General concepts.

 ISO /IEC 9646-2:1991 ,Information technology-Open Systems Interconnection-

Conformance testing methodology and framework-Part2 :Abstract test suite specification.

ISO /IEC10165-4:1992 ,Information technology-Open Systems Interconnection-

Management information services –Structure of managment information –Part4:Guidelines for the definition of managed objects.

 ISO/ IEC TR 10178 ,Information technology-Telecommunications and information exchange between systems-The structure and coding of Logical Link Control addresses in Local Area Networks.

 ISO/ IEC TR 10735 ,Information technology-Telecommunications and information exchange between systems-Standard Group MAC Addresses.

 ISO/ IEC 15802-2 :1994,Information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks- Common specification – Part 4: Lan /Man Management.

استاندارد ملی ایران 2-6418 چاپ اول : 1381،فن آوری اطلاعات – ارتباطات و مبادله اطلاعات بین سیستمها – شبکه های محلی و شهری بخش 2 : مدیریت LAN/MAN

 4   اصطلاحات و تعاریف

اصطلاحات زیر بعنوان اصطلاحات تخصصی این استاندارد بکار می روند.

4-1              تصویر (Image) : ساختار داده موجود در سرویس گر بارگذاری که دستگاه بارپذیر تمایل به بارگذاری آن دارد.

4-2       دستگاه بارپذیر ( LD) :ایستگاهی در شبکه که توانایی پذیرش یک بار را از سرویس گر بار دارد .

4-3         سرویس گربار (LS) :ایستگاهی در شبکه که توانایی تامین باررا برای دستگاه بارپذیر دارد.

 همچنین این استاندارد اصطلاحات زیر را که در استانداردISO/IEC 9694-1 تعریف شده اند بکار می برد.

الف – پرفورمای PICS

ب – اظهار نامه تطابق پیاده سازی پروتکل ( PICS )

پ – بازنگری تطابق پایا

سایراصطلاحات مختص مدیریت در استاندارد های مدیریت شبکه های LAN/MAN (استانداردهای ملی 2-6418، IEEE802-1B ) آمده اند .

5  منبع موثق

در مواردیکه بین توصیف متنی، دیاگرام های حالت و جداول حالت اختلاف وجود دارد، جداول حالت بعنوان منبع موثق شناخته می شوند .

6  معماری

این بند حاوی کلیات معماری بارگذاری سیستم است ، شکل 1 مولفه های معماری و واسطه ها

را نشان می دهد . سه مولفه اصلی معماری درگیردر بارگذاری سیستم وجود دارند:

الف ) کاربر بارگذاری سیستم ( SLU )،

ب ) هستار بارگذاری سیستم ( SLE ) ،

پ ) هستار مدیریت لایه بارگذاری سیستم ( SL-LME )،

در زیر بطور خلاصه این سه مولفه شرح داده می شوند

SLU یک کاربر سرویس های بارگذاری سیستم است .کاربر این سرویس ها می تواند فراهم کننده تصاویر بار ( LS ) یا درخواست کننده تصاویر بار ( LD ) یا هردو باشد.

SLU ممکن است بمنظور اجرای کارکردهایش لازم باشد یا   SLU در یک ایستگاه دیگرارتباط برقرار کند . ار تبا طات SLU ها با یکدیگر بروش همتا –به- همتا با استفاده از سرویس های ار تباطی فراهم شده توسط SLE انجام می شود .

ارتباط مذکور بر حسب نقشهایی که یک SLU و SLE های مرتبط در یک نمونه ارتباط خاص بازی می کنند (نقش یک LD یا یک LS ) توصیف شده است .این اصطلاحات تنها برای منظورهای توصیفی بکار می روند وتوانمندیهای سیستم درهرزمینه را شامل نمی شوند. یک LD درخواست بارگذاری با یک تصویر را می نماید . یک LS به نمایندگی از طرف LD درخواست کننده ، تصویر را فراهم می کند .

سرویس بارگذاری سیستم بوسیله پروتکل بارگذاری سیستم فراهم می شود . دو مؤلفه معماری با عملیات پروتکل مرتبط هستند . که عبارتند از : SL-MIB , SLE .

SLE به نمایندگی از طرف SLU کارکرد ارتباطی بارگذاری سیستم را اجرا می کند.

SL-MIB مجموعه ای از اشیاء مدیریت شونده مرتبط با SLE است که کارکردهای مدیریت واطلاعات مدیریت مختص مدیریت SLE را فراهم می کند و این امکان را می دهد که         SLE به طریقی مشابه با یک لایه مدیریت شود . تعاریف کلاس شی مدیریت شونده SL-MIB در بند 9 آمده اند.

استانداردهای  ملی 2-6418،IEEE802.1B چگونگی امکان دسترسی کارکرد این اشیاء مدیریت شونده را از طریق پروتکل مدیریت شرح می دهد .

SLE استفاده از سرویس های لایه پایین نوع1 ،LLC  استاندارد های IEEE802 ،ISO8802-2) را بمنظور حمل SL- PDU ها میسر می سازد. استفاده از سرویس های دیگر مانعی ندارد، اگر چه این استاندارد هیچ نوع جنبه مرتبط با تطابق را درخصوص استفاده از سرویس های دیگر مشخص نمی کند.

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر: فن آوری اطلاعات و ارتباطات و مبادله اطلاعات بین سیستمها

پایان نامه رشته کامپیوتر با موضوع پروژه جراحی الکترونیکی تحت وب

اختصاصی از اینو دیدی پایان نامه رشته کامپیوتر با موضوع پروژه جراحی الکترونیکی تحت وب دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 توضیحات عمومی پروژه:

این پروژه در مورد طراحی یک سیستم حراجی الکترونیکی تحت وب است که با برنامه ASP.NET نوشته شده است و به وسیله این برنامه افراد می توانند اجناس مورد علاقه خود را انتخاب و در حراجی شرکت کنند.این برنامه شامل 4 قسمت می باشد که به طور مختصر هر کدام را توضیح می دهیم:در قسمت اول ثبت نام مشتری است که افراد وارد آن شده و ثبت نام می کنند و به عنوان عضوی از سایت محصوب می شوند.در قسمت دوم ثبت نام اجناس مربوط به مدیر سایت (کسی که اجناس را به حراج می گذارد) است که در آن نام کالا و قیمت و مهلت به حراج گذاشتن اجناس را وارد می کند.در قسمت سوم مربوط به جستجوی اجناس می باشد که افراد می توانند اجناسی را که می خواهند را در حراجی وجود دارد یا خیر.در قسمت چهارم در خواست جنس که هر شخص می تواند اجناس خود را انتخاب کند و قیمت پیشنهادی خود را بدهد و بعد از به اتمام رسیدن حراجی برنده شده است یا خیر.

مقدمه

امروزه با توسعه تکلوژی و فنون در بسیاری از امور زندگی استفاده از رایانه در این امور امری لازم و بدیعی می نماید.در همه ادارات و موسسات رایانه یک وسیله ای می باشد که با توجه به سرعت و دقت دیگری موجودی لوکس و تزئینی نیست و یک وسیله کاربردی و در بسیاری از امور یک وسیله واجب می باشد و در گوشه و گوشه زندگی امروزی نقش ایفاء می کند.در موسسات فرهنگی واقتصادی و تجاری و خدماتی کامپیوتر را نقش آفرین می بینیم و به همین منظور من بر آن شدم برنامه ای بنویسم و یک سایت را طراحی کنم که در بازار روز امروزه مورده استفاده قرار گرفته و با توجه به نیاز روز افزون امروز جامعه مفید خواهد بود و امیدوارم مورد توجه استاد گرامی قرار گیرد.

 فصل اول

تجارت الکترونیکی

کسب و کار الکترونیک ; یک الزام جهانی

مقدمه

کسب و کار الکترونیک به عنوان یکی از مجموعه های فناوری و اطلاعات در دهه گذشته رشد بالای را تجربه کرده است.به طوری که رویداد سیاست اکثر موسسات تجاری در پذیرش و به کار گیری کسب و کارالکترونیک در جهت ورود به بازارهای جهانی و جذب مشتریان جدید موثر و کارا الکترونیک در فعالیت های تجاری نیازمند توجه به یک سری عوامل درونزا و برونزای تاثیر گذار بر آن است.به طوری که توجه بنگاهای تجاری به این عوامل و برنامه ریزی در جهت استفاده مطلوب از فناوری کسب و کار الکترونیک ضمن آنکه موفقیت بهر برداری از آن را تضمین خواهدکرد،زمینه رشد بانگاهای استفاده کننده را نیز فراهم می کند. بنابر این،در این مقاله ابتدا تعاریف ،انواع ،شیو ها،مزایا و معایب اسفاده از کسب و کار الکترونیک بیان می شود.در قسمت دوم چار چوب تحلیلی که در آن استفاده از کسب و کار الکترونیک منتهی به افزایش انگیزه صادراتی می شود،تشریح می گردد.

کسب وکار الکترونیک:

کسب و کار الکترونیک تعاریف متعددی دارد که در زیر به برخی از آنها اشاره می شود:

کسب و کار الکترونیک وسیله ای که مسیر رسیدن بنگاها به بازارها را هموار می سازد.مسیری که مشتریان در آنجا اقدام به خرید کالا و خدمات می کنند.

کسب و کار الکترونیک وسیله ای که به استفاده کنندگان آن امکان رسیدن به مشتریان موثر و کار آمدی را فراهم می سازد.

کسب و کار الکترونیک توانایی هدایت تجارت از طریق شبکه های الکترونیک نظیر اینترنت و شبکه های جهانی است .

تجارت الکترونیک:

بر اساس تعریف دفتر توسعه جامعه اروپا( (OECDبه طور کلی تجارت الکترونیک،معاملت رادرارتیاط با فعالیت های تجاری افراد و سازمان ها شکل می دهد.این فعالیت ها بر اساس پردازش و انتقال اطلاعات دیجیتالی (متن،صداو تصاویر)مبتنی هستند.

تجارت الکترونیک،به مجموعه فعالیت های اطلاق می گردد که مستقیما به وسیله ارتباطات الکترونیکی شبکه ای پشتیبانی می شود.

تفاوت کسب و کار الکترونیک و تجارت الکترونیک:

کسب و کار الکترونیک به مفهوم کلی شامل به کار گیری فناوری های جدید برای برقراری ارتباطات زنجیره ای بین سازندگان،فروشندگان،عرضه کنندگان،و به طور کلی ارائه دهندگان کالا و خدمات از یک سوء و خریدار و مصرف کننده و یا به طور کلی مشتری از سوی دیگر است و نتیجه آن اتخاذ تصمیم های بهتر،بهینه سازی کالا و خدمات،کاهش هزینه ها و گشودن کانال های جدید است.ولی تجارت الکترونیک به هر شکلی از نقل و انتقالات در تجارت اطلاق میشود که در آن طرفین،بیشتر از طریق الکترونیکی با یکدیگر در تماس هستند تا از طریق نقل و انتقالات فیزیکی به عبارت دیگر،تجارت الکترونیک زیر بخشی از کسب و کار الکترونیک در سازمان هااست،زیرا در کسب و کار الکترونیک،شکل الکترونیک کلیه فرآیندهای کسب و کار سازمان از قبیل تولید،تحقیق و توسعه امور اداری،مالی،مدیریت نیروی انسانی،پشتیبانی و تجارت مطرح است.

در حالی که در تجارت الکترونیک تنها فرایند تجاری سازمان به صورت الکترونیک یک جزء بنیادی از کسب و کار الکترونیک به حساب می آید.

کسب و کار الکترونیک باعث می شود تا فرایند تجارت،روابط ودادو ستد جهانی گردد.محیط تجارتی شرکت،ممکن است،یک شبکه جهت دسترسی به سازمان ها عمومی یا شبکه هایی که با محافظت خاص برای دسترسی افرادی خاص طراحی شده و یا حتی شبکه داخلی باشد که برای دسترسی افراد و کارمندان داخل شرکت طراحی شده است.کسب و کار الکترونیک تنها قرار دادن یک صفحه شبکه ای نیست.

یک محیط مدل های تجاری اهم از تجارت با کارمندان،مشتریان،تامیین کنندگان و شرکا است.

انواع کسب و کار الکترونیک:

کسب و کار الکترونیک بسته به این که طرف های معامله سازمان یا افراد باشند به انواع زیر تقسیم می شوند.

در اینجا روابط بر مبنای اهداف تجاری شکل می گیرد.

واحد تجاری با واحد تجاری(BUSINESS TO BUSINESS= );

واحد تجاری با مصرف کننده ;( CONSUMER=B2C BUSINESS)

مصرف کننده با مصرف کننده;(CONSUMER TO CONSUMER)

واحد تجاری با دولت ;(BUSINESS TO GOVERNEMENT=B2G)

دولت با واحد تجاری;(GOVERNEMENT TO BUSINESS=G2B)

شیوه کسب و کار الکترونیک:

به طور کلی سه شیوه معاملاتی کسب و کار الکترویکی وجود دارد:

OFF LINE= در این شیوه بنگاها برای انجام فعالیت های تجاری از سیستم پست الکترونیک استفاده می کنند.

ON LINE =در این شیوه،بنگاها از طریق “تعیین کننده متحدالشکل منبع” (UNIFORM RESOURCE LOCATOR=URL) اقدام به معاملات تجاری می کنند.URL ها آدرس های هستند که ساختار آنها برای همه کامپیوترها یکسان است و به وسیله آن می توان به منبع مورد نظر دست یافت.

دروازه شبکه (PORTAL) یک صفحه شبکه است که در آن لینک های برای رفتن به سایت های محتوی اخبار مربوط به موضوع های مختلف وجود دارد.این صفحات دارای تعداد زیادی آدرس با موضوعات مختلف هستند.

خدمات دروازه شبکه اغلب شامل موتای جستجو گر،پستا الکترونیک،چت،نقشه ها،فروش و گزینه های دیگری برای مشتریان است.درواقع دروازه های شبکه هدفی برای تبلیغات و بازاریابی هستند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر با موضوع پروژه جراحی الکترونیکی تحت وب

گزارش کــــــارآموزی سخت افزار،اسمبل، راه اندازی و عیب یابی کامپیوتر های شخصی

اختصاصی از اینو دیدی گزارش کــــــارآموزی سخت افزار،اسمبل، راه اندازی و عیب یابی کامپیوتر های شخصی دانلود با لینک مستقیم و پر سرعت .

گزارش کــــــارآموزی سخت افزار،اسمبل، راه اندازی و عیب یابی کامپیوتر های شخصی


گزارش کــــــارآموزی سخت افزار،اسمبل، راه اندازی و عیب یابی  کامپیوتر های شخصی

این گزارش کارآموزی بسیار کامل در 3 فصل و بر طبق رفرنس نگارش گزارش کارآموزی دانشگاه تنظیم شده است و برای رشته های کامپیوتر،شبکه و IT مناسب میباشد ما این گزارش را بصورت فایل Word برای شما  دانشجویان عزیز آماده کرده ایم.

پیشنهاد میکنیم برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را بصورت فایل PDF از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.

دانلود PDF‌ رایگان

شناسنامه محصول

فهرست مطالب

1-1 مقدمه. 2

1-2 بیان موضوع. 2

1-3 اهداف.. 2

1-4 قلمرو زمانی و مکانی.. 3

1-5 بر نامه زمانبند ی اجرا و ارایه گزارش... 3

2-1 مقدمه. 5

2-2 محل کارآموزی.. 5

2-3 حوزه فعالیت مرکز. 5

2-3-1 سخت افزار 5

2-3-2 نرم افزار 5

2-3-3 طراحی.. 6

2-4  فعالیتهای انجام شده. 6

4-2-1 آشنایی با مادربورد و ساختار آن.. 6

4-2-2 پردازنده یا CPU.. 8

4-2-2-1 سرعت پردازنده یا CPU Speed. 10

4-2-2-2  سیستم خنک کننده پردازنده. 10

4-2-2-3 روشهای خنک نگه داشتن پردازنده. 11

4-2-2-4 تفاوت Intel و AMD.. 11

4-2-3 دیسک سخت (Hard Disk) 12

4-2-3-1 معرفی اجزای هارد دیسک... 13

4-2-3-2 جنس هارد دیسک... 13

4-2-3-3 نحوه قرار گیری اطلاعات در هارد. 14

4-2-3-4 مهمترین شرکت های سازنده هارد دیسک... 14

4-2-3-5 عمر مفید دیسک های سخت... 14

4-2-3-6 گنجایش یا ظرفیت دیسک سخت... 15

4-2-3-7 زمان دستیابی.. 15

4-2-3-8 هارد دیسک های IDE و SATA.. 16

4-2-3-9 آناتومی حافظه های SSD.. 17

4-2-3-10 حافظه های فلش.... 18

4-2-3-11 حافظه بافر. 18

4-2-3-12 آشنایی با حافظه فلش USB.. 18

4-2-4 کارت گرافیک... 20

4-2-4-1حافظه کارت گرافیک... 21

4-2-4-2 استانداردهای کارت گرافیک... 21

4-2-4-3  ATI یا NVidia. 22

4-2-4-4  فناوری کراس فایر و اس ال آی (Crossfire & SLI) 22

4-2-5 آشنایی کامل با رم در کامپیوتر و طریقه ارتقای آن.. 23

4-2-5-1 نوع رم. 24

4-2-5-2 ظرفیت... 25

4-2-5-3 فرکانس.... 25

4-2-5-4 زمان تاخیر. 25

4-2-5-5 سازگاری.. 26

4-2-5-6 چگونه مشخصات رم را شناسایی کنید. 26

4-2-6  منبع تغذیه. 26

4-2-6-1 منبع تغذیه چیست؟. 27

4-2-6-2 منبع تغذیه چه وظیفه‌ای دارد؟. 27

4-2-6-3 واحد اندازه‌گیری منبع تغذیه چیست؟. 28

4-3  اسمبل یک کامپیوتر شخصی.. 28

4-3 -1 مطالعه کتابچه مادربورد. 30

4-3-2 نصب CPU.. 30

4-3-2-1 خمیر سیلیکون چیست؟. 32

4-3 2-2 انواع خمیر CPU.. 32

4-3 -2-3 روش زدن خمیر به CPU.. 32

4-3-3 نصب حافظه. 33

4-3-4 محکم کردن مادربورد در داخل کیس.... 34

4-3-5 اتصال کارت گرافیک... 36

4-3-6 تست اول.. 36

4-3-7 نصب وسایل ذخیره سازی.. 37

4-3-8 اتصال کابل های Data و Power 39

4-3-9 نصب کارت های expansion. 41

4-3-10 تست بزرگ... 41

4-3-11 روشن کردن کامپیوتر و نصب سیستم عامل.. 42

4-4 عیب یابی کامپیوتر های شخصی.. 43

4-4-1 نرم افزارهای عیب یابی.. 43

4-4-2 برنامه عیب یابی POST.. 44

4-4-3 برنامه POST چه چیزی را تست می نماید ؟. 44

4-4-4 نحوه نمایش نوع خطاء. 45

4-4-5 کدهای صوتی برنامه POST.. 45

4-4-6 کدهای Checkpoint مربوط به برنامه POST.. 45

4-4-7 پیام های نمایش داده شده بر روی نمایشگر. 46

4-4-8 نکته های کاربردی در عیب یابی کامپیوتر. 46

4-4-9 نصب خودکار درایور ویندوز 49

4-1 جمع بندی.. 52

4-2 نتیجه گیری.. 52

4-3 پیشنهادات و انتقادات.. 53

منابع وماخذ. 54

  • فهرست     شکل ها

شکل (1-2) اجزای مادر بورد 6

شکل (2-2) اجزای مادر بورد از نمای روبرو 7

شکل (3-2) فن CPU.. 11

شکل (4-2) دیسک سخت (Hard Disk) 12

شکل (5-2) نمای دیسک سخت.. 13

شکل (6-2) نحوه قرار گیری اطلاعات در هارد 14

شکل (7-2) هارد دیسک های IDE و SATA / کابل IDE و SATA.. 16

شکل (8-2) حافظه های SSD.. 17

شکل (9-2) کابل USB.. 18

شکل (10-2) مقایسه USB2.0 و USB3.0. 19

شکل (11-2) کارت PCI- USB 3.0 Express. 19

شکل (11-2) کارت PCI- USB 3.0 Express  وکابل USB3. 20

شکل (12-2) یک نمونه کارت گرافیک.. 20

شکل (13-2) فناوری کراس فایر و اس ال آی.. 23

شکل (14-2) یک نمونه RAM.. 23

شکل (15-2) یک نمونه منبع تغذیه. 26

شکل (16-2) قطعات  اصلی اسمبل بر روی MB.. 29

شکل (17-2) مراحل نصب CPU.. 31

شکل (18-2) تصویر روی CPU از خمیر سیلیکون استفاده شده 31

شکل (19-2) نصب کارتریچ بر روی مادربورد / نصب فن CPU.. 33

شکل (20-2) نصب حافظه در اسلات مخصوص... 33

شکل (20-2) پیچ های  مادربورد در داخل کیس... 34

شکل (21-2) اتصال برق مادربورد 35

شکل (22-2) نصب کارت گرافیک.. 36

شکل (23-2) مرتب کردن سیم ها 37

شکل (24-2) هارد و کابل مخصوص... 37

شکل (25-2) ورودی IDE روی مادربورد 38

شکل (26-2) ورودی SATA روی مادربورد 38

شکل (26-2) نصب هارد IDE. 38

شکل (27-2) مراحل نصب راتیر 39

شکل (28-2) اتصال کابل های Data و Power 39

شکل (29-2) خروجی پاور IDE/SATA.. 40

شکل (30-2) تست بزرگ.. 42

شکل (31-2) تصویر یک POST card reader 46


دانلود با لینک مستقیم


گزارش کــــــارآموزی سخت افزار،اسمبل، راه اندازی و عیب یابی کامپیوتر های شخصی

خرید و دانلود پایان نامه کارشناسی کامپیوتر موضوع : معماری سرویس گرا

اختصاصی از اینو دیدی خرید و دانلود پایان نامه کارشناسی کامپیوتر موضوع : معماری سرویس گرا دانلود با لینک مستقیم و پر سرعت .

خرید و دانلود پایان نامه کارشناسی کامپیوتر موضوع : معماری سرویس گرا


خرید و دانلود پایان نامه کارشناسی کامپیوتر موضوع : معماری سرویس گرا

پایان نامه کارشناسی کامپیوتر(گرایش نرم افزار)

موضوع : معماری سرویس گرا

 

معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را بگونه ای طراحی می کنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران می توانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، شما می توانید هر لحظه که خواستید از سرویس استفاده کنید.

برای مدتهای طولانی برنامه نویسان سعی می کردند تا، کدهای خود را بصورت modular بنویسند، تا بتوان از آن در تولید نرم افزارهای دیگر استفاده کرد. تفاوت نوشتن کد بصورت modular و بر اساس معماری سرویس گرا در حجم مخاطبان آن است.

دوباره به همان مثال اول برمی گردیم، وقتی شما کد خود را به منظور قابل استفاده بودن توسط نرم افزارهای دیگر، به شکل Modular می نویسید مانند این است که، یک شبکه تلویزیون کابلی درون یک ساختمان خاص دارید و بنابراین فقط ساکنین آن ساختمان می توانند از آ« بهره برداری کنند.

در جهان امروز طیف مخاطبانی که بالقوه می توانند از سرویس شما استفاده کنند، کل کاربران روی شبکه اینترنت است. بنابراین باید مکانیزمی بوجود می آمد، که می توانست پاسخگوی این محیط جدید (اینترنت) و کاربران آن باشد و بنابراین معماری سرویس گرا بوجود آمد. این معماری توسط دو شرکت IBM ، Microsoft بوجود آمد، که هر دو شرکت طی سالهای اخیر از حامیان اصلی سرویسهای وب و عامل بسیاری از ابداعات جدید در حیطه سرویس های وب، مانند WSE ، UDDI بوده اند. قابل ذکر است، که در آخرین معماری در حال توسعه، در تولید نرم افزار که هنوز هم در مرحله تحقیقاتی است (MDA) ، تدابیری جهت هماهنگی با معماری سرویس گرا در نظر گرفته شده است.

از نمونه های استفاده از این معماری در کشور خودمان، سازمان ثبت احوال کشور است که موظف شده تا پایگاه اطلاعاتی خود را بصورت سرویس وب و مبتنی بر این معماری به سایر نهادها مانند نیروی انتظامی و سایر دستگاه ها ارائه دهد.

 

این تحقیق در 5 فصل تنظیم شده که مباحث زیر را در بردارد :

 

فصل اول: معرفی معماری سرویس گرا

فصل دوم: معماری سرویس گراSOA  

فصل سوم :معماری سرویس وب

فصل چھارم: انتخابهای تکنولوژی

فصل پنجم:نتایج بحث و پیشنهاد

 

این فایل با فرمت word و در 127 ص تنظیم گشته است.

 


دانلود با لینک مستقیم


خرید و دانلود پایان نامه کارشناسی کامپیوتر موضوع : معماری سرویس گرا

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع شبکه

اختصاصی از اینو دیدی دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع شبکه دانلود با لینک مستقیم و پر سرعت .

تعداد صفحات پایان نامه: 110 صفحه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 پیشگفتار

با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و … ، تبدیل به یک ضرورت اجتناب ناپذیر شده است.

 فصل اول

آشنایی با تجهیزات شبکه

در این قسمت از پروژه قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت های شبکه ، نقاط دسترسی بی سیم و مودم ها آشنا شویم.

هر یک از این دستگاه ها ، نقش ویژه ای را در یک شبکه بازی می کنند. اگرچه فقط بزرگترین و پیچیده ترین شبکه های مدرن کامپیوتری از همه این تجهیزات بهره گیری می نمایند.

ما بحث خود را با معرفی تجهیزاتی از شبکه که ساده ترین و رایج ترین ابزار مورد استفاده در شبکه های امروزی هستند آغاز می کنیم.

 تکرار کننده ها

اصولاً به طور سنتی هر بحثی از عناصر شبکه ، منجر به معرفی تکرار کننده ها می گردد اما امروزه تکرار کننده ها کمتر در شبکه ها مورد استفاده قرار می گیرند . تکرار کننده ها در گذشته برای افزایش طول مفید کابل مورد استفاده قرار می گرفتند واغلب در پیکربندی های شبکه مبتنی بر کابل کواکسیال مورداستفاده قرارمی گرقتند. از آنجایی که شبکه های کواکسیال تقریباً از رده خارج می باشند و از آنجایی که وظایف تکرار کننده ها اکنون به عهده تجهیزاتی همچون هاب ها و سویچ ها گذاشته شده است امروزه به ندرت از تکرار کننده ها استفاده می گردد.

 هاب ها

هاب ها ساده ترین تجهیزات شبکه های کامپیوتری هستند وسادگی آنها در هزینه و قیمت پایین آنها منعکس می گردد . هاب های کوچک با 4 یا 5 درگاه دارای هزینه کمتر از 50 دلار هستند. با کمک   کابل های مربوطه این تجهیزات یک شبکه کوچک را ایجاد می نمایند. هاب ها با پورت های بیشتر برای شبکه هایی که به ظرفیت بیشتری نیاز دارند مورد استفاده قرار می گیرند.                                        

کامپیوترها از طریق کابل زوج به هم تابیده به یک هاب متصل می گردند علاوه بر پورت ها برای متصل کردن کامپیوتر ها حتی یک هاب خیلی ارزان معمولاً دارای یک پورت با نام پورت upink می باشد که امکان اتصال این هاب به هاب دیگر را فراهم نموده و سبب ایجاد شبکه های بزرگتر می گردد.

 توکن رینگ و MSAU ها

هاب ها و سویچ ها هردو در شبکه های اترنت مورد استفاده قرار می گیرند .

شبکه های توکن رینگ که امروزه کم و بیش کاربرد دارند از دستگاه های مخصوصی به نام   MSAU ( Multi Station Access Unit ) برای ایجاد یک شبکه استفاده می کنند. در برخی موارد ، MSAUها به عنوان سویچ های توکن رینگ مطرح می باشند ، اما به دلیل روشی که تکنولوژی توکن رینگ استفاده می نماید، این دستگاه ها کار بسیار متفاوتی را نسبت به هاب ها و سویچ ها به انجام می رسانند.

اغلب هاب ها به عنوان تجهیزات اکتیو در نظر گرفته می شوند زیرا قبل از انتقال سیگنال دریافتی به همه پورت های روی دستگاه آن را باز تولید می نمایند برای انجام این کار، هاب به یک منبع تغذیه نیاز دارد. هاب های کوچک Workgroup معمولاً از یک آداپتور توان خارجی استفاده می کنند اما دستگاه های بزرگتر دارای منبع تغذیه داخلی هستند. هاب های غیر فعال نیازی به منبع تغذیه ندارند زیرا آنها سیگنال را باز تولید نمی نمایند.

جدای این باز تولید سیگنال، وظیفه اصلی یک هاب دریافت داده ها از یکی از دستگاه های متصل به هاب و انتقال آن به همه پورت های دیگر روی هاب می باشد. این روش عملکرد خیلی مؤثر می باشد زیرا در اغلب موارد داده ها فقط برای یکی از دستگاه های متصل به هاب مدنظر می باشد. شکل 3 نحوه عملکرد هاب را نشان می دهد.

بواسطه عدم کفایت سیستم هاب و تقاضای دایماً رو به افزایش عرض باند بیشتر ، هاب ها بسیار کند عمل نموده و یقیناً بوسیله سویچ ها جایگزین خواهد گردید .

سوئیچ ها

به طور سطحی یک سوئیچ بسیار شبیه به یک هاب می باشد، اما به طور قابل توجهی گرانتر از آن است .

دلیل اصلی برای قیمت بالای آن این است که سوئیچ ها کارهای خیلی بیشتری را نسبت به هاب هاانجام داده و مزایای بسیار بیشتری نسبت به آنها دارند . شکل 4 مثالی از یک سوئیچ اترنت 32 پورت را نشان می دهد. همانند هاب ها، کامپیوترها از طریق کابل زوج به هم تابیده به سوئیچ متصل می شوند.برای ایجاد شبکه های بزرگتر همانند هاب ها ، از چندین سوئیچ می توان استفاده نمود . علیرغم تشابه آنها و اتصالات فیزیکی مشابه به کامپیوتر ها ، سوئیچ مزیت های عملیاتی قابل توجهی را نسبت به   هاب ها ارائه می کنند

 یک سوئیچ به جای انتقال داده­ها به همه درگاههای خود، داده­ها را فقط به درگاهی که سیستم مقصد به آن متصل می باشد، منتقل خواهد کرد سوئیچ به آدرس MAC دستگاه متصل به خود نگاه کرده و پورت مناسب را تعیین می­کند. یک آدرس MAC یک شماره منحصر به فرد می باشد که در داخل هر کارت شبکه برنامه ریزی می شود. با انتقال داده­ها فقط به سیستمی که داده مذکور به آن آدرس دهی شده است. سوئیچ مقدار ترافیک روی هر پیوند شبکه را به میزان قابل توجهی کاهش می دهید در واقع سوئیچ داده­ها را بین پورتهای خود کانالیزه می کند.  

 درشبکه­های اترنت هنگامی که دو دستگاه ارتباطی، قصد ارسال همزمان داده­ها را دارند. امکان برخورد بین داده­های ارسال شده روی محیط ارسال وجود دارد. چنین برخوردهایی سبب می­گردد تا عملکرد شبکه تضعیف گردد.

با کانالیزه نمودن داده­ها فقط روی خطوط ارتباطی که می­بایست آنرا دریافت کنند، سوئیچ­ها تعداد برخوردهایی را که روی یک شبکه رخ می دهد کاهش می دهند. در نتیجه سوئیچ­ها عملکرد قابل توجهی نسبت به هایها ارائه می­نمایند.

 روشهای سوئیچنیگ

سوئیچ­ها از سه روش برای کار با داده­هایی که دریافت می­کنند، استفاده می­نمایند :

  • Cut through :

در یک پیکره بندی Cut through ، سوئیچ به محض دریافت بسته داده آن را انتقال می دهد هیچ فرایند بررسی خطائی روی بست هاجرا نمی­گردد، بنابراین بسته داده خیلی سریع از داخل سوئیچ منتقل می شوند.

عیب روش cut through آن است که از آنجائی که تمامیت بسته داده مورد بررسی قرار نمی­گیرد، سوئیچ   می تواند خطاها را روی شبکه منتشر کند.

  • Store forward :

در یک پیکره بندی Store forward  سوئیچ در انتظار دریافت بسته نشسته و قبل از دریافت کامل بسته شروع به انتقال آن نمی یایند. در این روش از تکنیک های بررسی پایه استفاده می گردد.

  • Fragment – free :

با بهره گیری از مزایای سرعت سوئیچینگ Fragment– free، سوئیچینگ Fragment – free کار خود را با خواندن فقط بخشی از بسته داده که مابین تعداد fragments  یک واحد ارسال داده می باشد، کار خود را انجام می دهد. هنمانطور که می توان انتظار داشت فرایند Store and forward زمانی بیشتر را نسبت به Cut though نیاز دارد اما این روش قابل اعتمادتر می باشد. بعلاوه تاخیر ایجاد شده بوسیله سوئیچینگ Store and forward  با اندزه بسته افزایش می­یابد. تاخیر ایجاد شده بوسیله سوئیچینک Cut though معمولاً در مورد همه بسته­های داده یکسان است. ( زیرا قفط بخش آدرس بسته خوانده می شود و این قسمت در همه بسته­های داده دارای اندازه یکسان می باشد. تفاوت در تاخیر بین این دو پروتل خیلی زیاد می باشد

به طور متوسط سوئیچنیگ Cut though سی برابر سریع تر از سوئیچینگ Store and forward می باشد.

 تاخیر  

زمان لازم برای انتقال داده­ها بیندو مکان، تاخیر نام دارد. هر چه تاخیر بیشتر باشد زمان مورد نیاز برای ارسال برای داده­ها بیشتر خواهد بود. ظاهرا به نظر می رسد که سوئیچینگ انتخاب مناسب­ تری است اما سوئیچ­های امروزی به اندازه کافی سرعت داشته و برای استفاده از سوئیچینگ Store and forward مناسب می باشد. در برخی از سوئیچ­های قابل مدیریت، شما می ­توانید روش سوئیچینگ را انتخاب کنید.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع شبکه