بیا توش حال کن

رمان نوعي هنر ادبي است كه دين را به ندرت مضمون اصلي و آشكار خود قرار مي دهد. برخي از كتابها كه شبيه

پروژه مهندسی نرم افزار رای گیری آنلاین

 

 

پروژه درس

 

 

نام استاد راهنمای پروژه:  

 

 

موضوع پروژه:
سيستم رای گیری آنلاین

روش تحلیل: UML

 

مجری پروژه: 
 شماره دانشجوئي

 



دانشگاه– تابستان 88

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . شماره صفحه

مقدمه........................................................................................................................... 6

هدف........................................................................................................................ 6

قواعد به کار رفته در اين نوشته.................................................................................... 6

مخاطبان اين نوشته..................................................................................................... 6

محدوده پروژه.......................................................................................................... 6

فصل اول:   توضیحات کلی سیستم رای گیری آنلاین.............................................................. 7

توضيحات کلي............................................................................................................... 8

چشم انداز محصول.................................................................................................... 8

توابع محصول........................................................................................................... 8

طبقه بندي کاربران..................................................................................................... 9

محيط عملياتي......................................................................................................... 10

محدوديت طراحي و پياده سازي............................................................................... 10

مستندات کاربران..................................................................................................... 11

مفروضات و وابستگي ها............................................................................................. 11

نيازمندي هاي واسط هاي خارجي................................................................................. 11

واسط کاربر............................................................................................................. 11

واسط سخت افزاري................................................................................................. 13

واسط نرم افزاري..................................................................................................... 13

واسط ارتباطي......................................................................................................... 13

ديدگاه هاي سيستم....................................................................................................... 14

سيستم از ديد راي دهنده.......................................................................................... 14

سيستم از ديدگاه مدير سيستم..................................................................................... 16

نيازمندي هاي غير تابعي ديگر........................................................................................ 17

نيازمندي هاي کارايي.............................................................................................. 17

نيازمندي هاي ايمني................................................................................................ 18

نيازمندي هاي امنيتي................................................................................................ 18

ويژگي هاي کيفيت نرم افزار..................................................................................... 18

نيازمندي هاي ديگر...................................................................................................... 18

فصل دوم:   شناسایی UseCase های سیستم رای گیری آنلاین.............................................. 19

Use case چیست؟....................................................................................................... 20

Actor چیست؟............................................................................................................ 21

دیاگرام use case چیست؟............................................................................................ 21

ارتباطات بین use case ها چگونه است؟.......................................................................... 21

شناسائی Actor های سیستم........................................................................................... 22

Actor کاربر........................................................................................................... 22

Actor مدیر وب سایت رای گیری آنلاین................................................................... 23

Actor رای دهنده.................................................................................................. 24

External Events Actor........................................................................................... 24

شناسائی Use Case ها.................................................................................................. 25

Use Case  ثبت نام در سیستم (رای دهنده)............................................................... 26

سناریوی Use Case ثبت نام در سیستم (رای دهنده)............................................... 27

Use Case ورود به سیستم (کاربر).............................................................................. 28

سناریوی Use Case ورود به سیستم (کاربر)............................................................. 29

Use Case های مربوط به فعالیتهای مدیر وب سایت رای گیری آنلاین........................... 30

سناریوی Use Case ایجاد رای گیری جدید (مدیر وب سایت)................................. 31

سناریوی Use Case مشاهده نتیجه رای گیری (مدیر وب سایت)................................ 32

سناریوی Use Case بررسی عملکرد وب سایت (مدیر وب سایت).............................. 33

سناریوی Use Case صندوق پستی مدیر (مدیر وب سایت)........................................ 34

Use Case های مربوط به فعالیتهای رای دهندگان (پس از ورود به سیستم)..................... 35

سناریوی Use Case مشاهده  و انتخاب رای گیریهای مجاز (رای دهنده).................... 36

سناریوی Use Case صندوق پستی رای دهنده (رای دهنده).................................... 37

سناریوی Use Case انجام رای دهی توسط رای دهنده (رای دهنده)....................... 38

Use Case Diagram کلی سیستم رای گیری آنلاین................................................... 39

فصل سوم:   نمودار Class سیستم رای گیری آنلاین............................................................. 40

نمودار کلاس کلی سیستم رای گیری آنلاین.................................................................... 41

فصل چهار:   نمودار های Sequence  سیستم رای گیری آنلاین............................................. 42

نمودار Sequence ثبت نام رای دهنده در سیستم رای گیری آنلاین.................................. 43

نمودار Sequence ورود به سیستم در سیستم رای گیری آنلاین.......................................... 44

نمودار Sequence انتخاب رای گیری در سیستم رای گیری آنلاین.................................... 45

نمودار Sequence رای دهی در سیستم رای گیری آنلاین................................................ 46

نمودار Sequence ایجاد رای گیری جدید در سیستم رای گیری آنلاین............................. 47

نمودار Sequence بررسی روند کار در سیستم رای گیری آنلاین....................................... 48

نمودار Sequence صندوق پستی رای دهنده در سیستم رای گیری آنلاین.......................... 49

نمودار Sequence صندوق پستی مدیر در سیستم رای گیری آنلاین................................... 50

نمودار Sequence انتخاب رای گیریها در سیستم رای گیری آنلاین.................................... 51

نمودار Sequence مشاهده نتیجه رای گیریها در سیستم رای گیری آنلاین........................... 52

فصل پنج:   نمودار های Collaboration  سیستم رای گیری آنلاین....................................... 53

نمودار Collaboration انتخاب رای گیری مورد نظر در سیستم رای گیری آنلاین............... 54

نمودار Collaboration انجام رای گیری در سیستم رای گیری آنلاین............................... 55

نمودار Collaboration ایجاد رای گیری جدید در سیستم رای گیری آنلاین..................... 56

نمودار Collaboration بررسی عملکرد وب سایت در سیستم رای گیری آنلاین.................. 57

نمودار Collaboration ثبت نام در سیستم رای گیری آنلاین............................................ 58

نمودار Collaboration صندوق پستی رای دهنده در سیستم رای گیری آنلاین.................. 59

نمودار Collaboration صندوق پستی مدیر در سیستم رای گیری آنلاین............................ 60

نمودار Collaboration نمایش رای گیری ها در سیستم رای گیری آنلاین......................... 61

نمودار Collaboration نمایش نتیجه رای گیری در سیستم رای گیری آنلاین..................... 62

نمودار Collaboration ورود به سیستم در سیستم رای گیری آنلاین.................................. 63

فصل شش: طراحي معماري ، واسط و سطح مولّفه سیستم رای گیری آنلاین............................. 64

طراحي معماري و ساختار پيمانه اي................................................................................ 65

مراحل انجام طراحي معماري........................................................................................ 65

مجموعه بازنگريها و اصلاح............................................................................................. 67

گزارش پيمانه ها.......................................................................................................... 71

تنظيم ليست نامزدها و تنظيمات اوليه............................................................................... 71

احراز هويت کاربر....................................................................................................... 71

تمهيدات احراز هويت کاربر.......................................................................................... 72

ارسال نتيجه احراز هويت کاربر..................................................................................... 72

عدم تاييد هويت کاربر................................................................................................. 72

اثبات هويت سرور........................................................................................................ 73

تمهيدات اثبات هويت سرور.......................................................................................... 73

دريافت نتيجه تاييد هويت............................................................................................. 73

اعلام بروز اشکال هويت............................................................................................... 74

راي گيري.................................................................................................................. 76

ارسال اسامي نامزدها.................................................................................................... 76

دريافت نتيجه انتخاب نامزد............................................................................................ 76

ثبت نتيجه راي گيري................................................................................................... 76

ارائه آمار.................................................................................................................... 77

تنظيمات و رفع اشکال.................................................................................................. 77

رمز گذاري و رمز گشايي داده هاي ارسالي و دريافتي..................................................... 78

نرم افزار کاربر راي گيري الکترونيکي............................................................................. 79

مشتري راي گيري الکترونيکي........................................................................................ 81

برقراري ارتباط و Negotiation اوليه............................................................................. 81

احراز هويت کاربر و سرور............................................................................................ 81

فرآيند راي گيري........................................................................................................ 82

دريافت آمار آرا و خاتمه نشست.................................................................................... 82

رمز نگاري و رمز گشايي داده هاي ارسالي و دريافتي....................................................... 83

بروز اشکال.................................................................................................................. 83

تعريف واسط هر پيمانه.................................................................................................. 83

فصل هفت: نمودارهای Activity سیستم رای گیری آنلاین................................................... 86

نمودار Activity مشاهده رای گیریهای موجود............................................................... 87

نمودار Activity انتخاب رای گیری............................................................................... 88

نمودار Activity ایجاد  رای گیری جدید....................................................................... 89

نمودار Activity بررسی وضعیت وب سایت.................................................................... 90

نمودار Activity ثبت نام وب سایت............................................................................... 91

نمودار Activity صندوق پستی مدیر.............................................................................. 92

نمودار Activity صندوق پستی رای دهنده..................................................................... 93

نمودار Activity مشاهده رای گیریها.............................................................................. 94

نمودار Activity مشاهده نتیجه رای گیری...................................................................... 95

نمودار Activity مشاهده نتیجه رای گیری...................................................................... 96

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

هدف

هدف از انجام اين پروژه ايجاد سيستمي است که بوسيله آن بتوان بر روي شبکه اينترنت (و يا شبکه هاي ديگر مانند LAN يا WAN) عمل راي گيري و شمارش را بصورت خودکار و بدون دخالت دست انجام داد.

اين سيستم مشتمل بر دو قسمت مشتري و سرويس دهنده است که راي دهندگان فقط سيستم مشتري را مي بينند. همچنين اين سيستم قادر به اخذ راي در مورد افراد، اشياء يا موضوعات مختلف خواهد بود.

 

قواعد به کار رفته در اين نوشته

در اين نوشته هر جا که احساس شده کلمه اي ابهام برانگيز است از معادل انگليسي آن استفاده شده است.

 

مخاطبان اين نوشته

مخاطبان اين نوشته توسعه دهندگان ، مديران سيستم و مسئوليين راي گيري هستند. اين نوشته براي راي دهندگان و کاربران عادي نوشته نشده و لزومي ندارد که اين دسته از کاربران از اين نوشته با خبر شوند.

 

محدوده پروژه

در حال حاظر توسعه اين پروژه به منظور اهداف تحقيقاتي انجام مي گيرد و استفاده تجاري از آن مد نظر نيست ، ولي استفاده از اين پروژه در دنياي واقعي نيز دور از انتظار نمي باشد و ممکن است در آينده نزديک از آن در راي گيري هاي واقعي نيز استفاده شود.

در دنياي به سرعت در حال توسعه امروز(که در آن اينترنت هر روز نقش بيشتري در زندگي انسانها پيدا مي کند) راه گريزي از نهادهاي الکترونيکي اجتماعي وجود ندارد. شهرهاي اينترنتي، شهروندان اينترنتي و دولت هاي الکترونيک و نهادهاي سياسي مختلف، همه و همه لزوم ايجاد سيستم هاي راي گيري الکترونيک را بيش از پيش مسجل مي کنند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول:   توضیحات کلی سیستم رای گیری آنلاین

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

توضيحات کلي

چشم انداز محصول

اين محصول يک محصول جديد است و ويرايش يا ويرايش هايي از آن قبلا توليد نشده است. شکل زير نمايي کلي از محصول را نشان مي دهد:

 

 

 
   

 

 

 

 

 

 

 

توابع محصول

محصول توليد شده بايد بتواند اعمال زير را انجام دهد(تشريح اين اعمال در بخشهاي بعد آمده است):

•          سرويس دهنده بتواند کاربر را شناسايي و تاييد هويت(Authenticate) کند.

•          نرم افزار مشتري سرويس دهنده را تاييد هويت کند.

•          سرويس دهنده ليست اسامي نامزدها را به مشتري ارائه کند.

•          کاربر راي خود را انتخاب و ارسال کند.

•          سرويس دهنده به نحوي مشتري را از راي خود آگاه کند که راي دهنده از اعمال راي خود اطمينان حاصل کند(پياده سازي اين تابع الزامي نيست)

•          آراي اخذ شده در پايگاه داده ثبت شود.

•          هر فرد نبايد بيش از يک بار راي بدهد.

•          ارائه گزارش از آراي اخذ شده در طول راي گيري و پس از خاتمه آن.

•          توانايي تنظيم سيستم براي راي گيري از کانديداي جديد.

در ادامه نمودار جريان داده از سيستم ايجاد شده را مشاهده مي کنيد(شکل 2 و 3)

 

طبقه بندي کاربران

کاربران سيستم به دو گروه عمده تقسيم مي شوند:

i.          کاربران عادي(راي دهندگان): اين دسته از کاربران افراد مختلف اجتماع را تشکيل مي دهند، ممکن است افراد تحصيل کرده و کار آزموده و يا افراد آموزش نديده و مبتدي باشند. در هر حال قسمت عمده کاربران ما در اين گروه جاي دارند، به همين دليل بايد به اين گروه توجه خاصي شود.

ii.         مديران سيستم:افراد آموزش ديده اي هستند که تنظيمات(Setup) و گزارش گيري از سيستم را انجام مي دهند.

 

محيط عملياتي

نرم افزار سمت سرور مي تواند به يک(يا چند) پلت فرم خاص(مثلا تنها سيستم عامل ويندوز) محدود باشد ولي نرم افزار نوشته شده در سمت مشتري بايد بر روي اکثر پلت فرم هاي متداول موجود قابل اجرا باشد. همچنين نرم افزار سمت مشتري بايد با سيستم هاي موجود سازگاري داشته باشد و استفاده از نرم افزار مشتري نبايد به امکانات زيادي نياز داشته باشد. همچنين نرم افزار مشتري بايد تا حد ممکن کوچک باشد(حجم Download کم).

 

محدوديت طراحي و پياده سازي

•          به علت اهميت بحث امنيت در اين پروژه، نبايد از پروتکل هاي شناخته شده موجود نظير SSL و HTTPS در انجام اين پروژه استفاده شود.

•          راي دهندگان حتما بايد به وسيله کليد خصوصي خود که از مراکز توزيع کليد دريافت مي کنند و نه به وسيله اسم کاربري و رمز عبور شناسايي و احراز هويت شوند.

•          کليد خصوصي بايد از طريق يک رسانه قابل حمل(CD، Floppy Disk يا Flash Memory) و نه از طريق شبکه انتقال يابد.

•          نرم افزار سرور نبايد به نرم افزار نوشته شده سمت مشتري اعتماد کند، در صورت بروز هر گونه خطا بايد ارتباط قطع و راي باطل شود.

 

مستندات کاربران

نرم افزار مشتري بايد شامل راهنمايي باشد که کاربر در عرض يک يا دو دقيقه آن را مطالعه کرده و قادر به استفاده از سيستم باشد. نرم افزار سرويس دهنده شامل مستندات کاملي براي استفاده مديران خواهد بود. براي نگهداري و توسعه سيستم در آينده نيز مستندات طراحي و پياده سازي موجود خواهد بود.

 

مفروضات و وابستگي ها

نرم افزار نهايي توليد شده مي تواند از نرم افزار ها و کتابخانه هاي متن باز موجود استفاده کند. همچنين توسعه دهندگان مي توانند از هر گونه ابزار تجاري و متن باز براي توسعه استفاده کنند، ولي نرم افزار نهايي نبايد به هر گونه محصول تجاري که براي استفاده کننده منجر به پرداخت هزينه شود وابستگي داشته باشد.

در صورت وابستگي محصول نهايي به يک ابزار و يا محصولي که هزينه اي براي استفاده کنندگان در بر دارد بايد معادلي رايگان براي اين وابستگي وجود داشته باشد. به عبارت ديگر محصول نهايي بايد بتواند به نحوي بدون پرداخت هزينه اضافي براي نرم افزارهاي ديگر مورد استفاده قرار گيرد.

 

نيازمندي هاي واسط هاي خارجي

واسط کاربر

واسط کاربر در اين پروژه به دو بخش سمت مشتري و سمت سرور تقسيم مي شود

 


برچسب‌ها: پروژه یو ام ال, دانلود پروژه مهندسی نرم افزار مجانی
ادامه مطلب
+ نوشته شده در  پنجشنبه هشتم آبان 1393ساعت 0:49  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

پروژه مهندسی نرم افزار ویدئو کلوپ video cloop

فهرست مطالب

چکیده............................................................................................................................................ 7

مقدمه............................................................................................................................................. 8

فصل اول:  چشم انداز پروژه (Vision)................................................................................................. 9

1-1- Vision چیست..................................................................................................................... 10

1-2- موضوع پروژه........................................................................................................................ 11

1-3- اهداف پروژه........................................................................................................................ 11

1-4- انجام پروژه چه سودی دارد........................................................................................................ 11

1-5- ذینفعان پروژه........................................................................................................................ 11

1-6- سابقه انجام پروژه های مشابه....................................................................................................... 12

1-7- زبان برنامه نویسی.................................................................................................................... 12

1-8- پایگاه داده........................................................................................................................... 13

1-9-روش تحلیل سیستم.................................................................................................................. 13

1-10- سیستم عامل مورد نیاز برای پیاده سازی.......................................................................................... 13

1-11- سایر نرم افزارهای مورد نیاز برای پیاده سازی سیستم........................................................................... 13

فصل دوم:  نمودارهایUML............................................................................................................ 14

نمودارUseCase......................................................................................................................... 15

سناریوی  Use Caseبازگشت فیلم...................................................................................................... 16

سناریوی  Use Caseتحویل فیلم........................................................................................................ 18

سناریوی  Use Caseگزارشات......................................................................................................... 20

سناریوی  Use Caseتعریف فیلم........................................................................................................ 21

سناریوی  Use Caseتعریف مشتری.................................................................................................... 23

نمودارSequence بازگشت فیلم........................................................................................................ 25

نمودارCollaboration بازگشت فیلم................................................................................................... 26

نمودارActivity بازگشت فیلم............................................................................................................ 27

نمودار Sequenceگزارشات........................................................................................................... 28

نمودارCollaboration گزارشات...................................................................................................... 29

نمودار Activity گزارشات.............................................................................................................. 30

نمودارSequence تحویل فیلم.......................................................................................................... 31

نمودارCollaboration تحویل فیلم..................................................................................................... 32

نمودارActivity تحویل فیلم.............................................................................................................. 33

نمودارSequence تعریف فیلم.......................................................................................................... 34

نمودارCollaboration تعریف فیلم..................................................................................................... 35

نمودارActivity تعریف فیلم.............................................................................................................. 36

نمودارSequence  تعریف کاربر....................................................................................................... 37

نمودارCollaboration تعریف کاربر................................................................................................... 38

نمودارActivity تعریف کاربر............................................................................................................ 39

نمودار Sequence تعریف مشتری...................................................................................................... 40

نمودارCollaboration تعریف مشتری................................................................................................. 41

نمودارActivity تعریف مشتری.......................................................................................................... 42

نمودارClass............................................................................................................................... 43

کلاس فیلم.............................................................................................................................. 44

کلاس مشتری........................................................................................................................... 44

کلاس تحویل........................................................................................................................... 44

کلاس نوع فیلم......................................................................................................................... 45

کلاس نوع محصول..................................................................................................................... 45

کلاس نوع کاربر....................................................................................................................... 45

کلاس کاربر............................................................................................................................ 46

فصل سوم:  سورس برنامه................................................................................................................ 47

فرم اصلی................................................................................................................................... 48

فرم ثبت مشتری............................................................................................................................ 53

فرم ورود................................................................................................................................... 57

فرم تعریف فیلم............................................................................................................................ 59

فرم تحویل فیلم............................................................................................................................. 64

فرم نوع فیلم................................................................................................................................ 70

فرم نوع محصول............................................................................................................................ 73

فرم کاربر................................................................................................................................... 76

فرم درآمد دریک بازه زمانی.............................................................................................................. 79

فرم درآمد هرفیلم.......................................................................................................................... 81

فرم لیست فیلم ها........................................................................................................................... 82

فرم تعدادفیلم دریافتی هر مشتری.......................................................................................................... 84

فصل چهارم:  درمورد زبان برنامه نویسی............................................................................................ 86

در مورد زبان برنامه نویسی................................................................................................................. 87

مروري بر تاريخچه برنامه نويسي.......................................................................................................... 87

برنامه نويسي ساخت يافته.................................................................................................................. 89

تاریخچه سی شارپ....................................................................................................................... 91

اهداف طراحی زبان........................................................................................................................ 92

تاریخچه.................................................................................................................................... 93

ویژگی‌ها................................................................................................................................... 94

سیستم یکپارچه شده....................................................................................................................... 95

انواع داده................................................................................................................................... 96

Boxing و EnBoxing................................................................................................................ 96

ویژگی‌های جدید در C# 2.0............................................................................................................ 97

کلاسهای partial......................................................................................................................... 97

Generic‌ها............................................................................................................................... 98

کلاس های static........................................................................................................................ 98

یک شکل جدید از تکرار کننده با استفاده از سازنده توابع.............................................................................. 98

Delegate‌های ناشناس.................................................................................................................. 99

Delegate covariance and contravariance................................................................................. 99

نوع داده Nullable..................................................................................................................... 100

منابع......................................................................................................................................... 101

کتابها..................................................................................................................................... 101

وب سایتها................................................................................................................................ 101

 

 

 


 

فهرست اشکال و نمودار

شکل3- 1-فرم اصلی.. 48

شکل3- 2-فرم ثبت مشتری.. 53

شکل3- 3-فرم ورود. 57

شکل3- 4-فرم تعریف فیلم.. 59

شکل3- 5-فرم تحویل فیلم.. 64

شکل3- 6-فرم نوع فیلم.. 70

شکل3- 7-فرم نوع محصول.. 73

شکل3- 8-فرم کاربر. 76

شکل3- 9-فرم درآمد دریک بازه زمانی.. 79

شکل3- 10-فرم درآمد هرفیلم.. 81

شکل3- 11-فرم لیست فیلم ها 82

شکل3- 12-فرم تعدادفیلم دریافتی هر مشتری.. 84

 

شکل4- 1-اعداد باینری.. 87

شکل4- 2-محیط ویرایشگر کد.. 89

شکل4- 3-عکس جلد کتاب آموزش سی شارپ... 91

 

نمودار2- 1-سناریوی  Use Caseبازگشت فیلم.. 16

نمودار2- 2-سناریوی  Use Caseتحویل فیلم.. 18

نمودار2- 3-سناریوی  Use Caseگزارشات... 19

نمودار2- 4-سناریوی  Use Caseتعریف فیلم.. 21

نمودار2- 5-سناریوی  Use Caseتعریف مشتری.. 23

نمودار2- 6-نمودارSequence بازگشت فیلم.. 24

نمودار2- 7-نمودارCollaboration بازگشت فیلم.. 25

نمودار2- 8-نمودارActivity بازگشت فیلم.. 26

نمودار2- 9-نمودار Sequenceگزارشات... 27

نمودار2- 10-نمودارCollaboration گزارشات... 28

نمودار2- 11-نمودار Activity گزارشات... 29

نمودار2- 12-نمودارSequence تحویل فیلم.. 30

نمودار2- 13-نمودارCollaboration تحویل فیلم.. 31

نمودار2- 14-نمودارActivity تحویل فیلم.. 32

نمودار2- 15-نمودارSequence تعریف فیلم.. 33

نمودار2- 16-نمودارCollaboration تعریف فیلم.. 34

نمودار2- 17-نمودارActivity تعریف فیلم.. 35

نمودار2- 18-نمودارSequence  تعریف کاربر. 36

نمودار2- 19-نمودارCollaboration تعریف کاربر. 37

نمودار2- 20-نمودارActivity تعریف کاربر. 38

نمودار2- 21-نمودار Sequence تعریف مشتری.. 39

نمودار2- 22-نمودارCollaboration تعریف مشتری.. 40

نمودار2- 23-نمودارActivity تعریف مشتری.. 41

نمودار2- 24-نمودارClass. 42

نمودار2- 25-کلاس فیلم.. 43

نمودار2- 26-کلاس مشتری.. 43

نمودار2- 27-کلاس تحویل.. 43

نمودار2- 28-کلاس نوع فیلم.. 44

نمودار2- 29-کلاس نوع محصول.. 44

نمودار2- 30-کلاس نوع کاربر. 44

نمودار2- 31-کلاس کاربر. 45

 

 

 

چکیده

در این نوشتار ، به بررسی و تحلیل سیستماتیک یکی از نرم افزارهای تحت ویندوزبا عنوان ویدئوکلوپ پرداخته شده است.

هدف از تحلیل این سیستم نرم افزاری ، یافتن راه حلهای مناسب برای پیاده سازی می باشد. یافتن راه حل مناسب نیاز به بررسی دارد. برای بررسی بایستی از یکی از روشهای تحلیل مناسب استفاده نمود. روشی که برای تحلیل این سیستم استفاده شده است روش RUP می باشد که برای نمایش برخی از مراحل آن از نمودارهای UML استفاده شده است. برای این منظور:

  • در فصل اول Vision طرح مورد بررسی قرار گرفته است
  • در فصل دوم نمودارهای uml موردبررسی قرار گرفته است
  • در فصل سوم سورس برنامه موردبررسی قرار گرفته است
  • در فصل چهارم درمورد زبان برنامه نویسی می باشد

 

.

 

 


 

مقدمه

مکانیزه کردن سیستم ها باعث افزایش کارایی ونیز سرعت انجام عملیات ونیز بهره وری در امور مربوطه می شود.با سیتمی کردن ویدئوکلوپ علاوه برداشتن آرشیوی از مشتریان ونیز در اختارداشتن لیست فیلم های ویدئو کلوپ می توان به راحتی وسرعت گزارشات متنوعی به دست آورد ونیز درآمد ویدئو کلوپ قابل محاسبه است.

 

 

 

 

 

 

 

 

 

 

 

فصل اول:  چشم انداز پروژه (Vision)

 

 

 

 

 

 

 

 

 

 

 

 

 

در این فصل ابتدا تعریفی از Vision ارائه می دهیم و سپس به بررسی مواردی می پردازیم که باید در چشم انداز پروژه یا همان Vision باید مورد بررسی قرار گیرند.

 

1-1- Vision چیست

Vision یا چشم انداز پروژه در حقیقت یک سری مستندات اولیه پروژه است که شامل بررسی موارد ذیل می باشد:

1-    موضوع  پروژه

2-    اهداف پروژه

3-    انجام پروژه چه سودی دارد

4-    ویژگیهای پروژه

5-    ذینفعان پروژه چه کسانی هستند

6-    سابقه انجام پروژه های مشابه

7-    معایب پروژه های گذشته

8-    زبان برنامه نویسی

9-    پایگاه داده

10-سیستم عامل مورد استفاده

11-روش تحلیل

12-نرم افزارهای مورد نیاز برای تحلیل و پیاده سازی

 

 

1-2- موضوع پروژه

موضوع پروژه جاری پیاده سازی یک سیستم ویدئو کلوپ می باشد.

 

1-3- اهداف پروژه

  • هدف از پیاده سازی ، سیستمی است که با آن عملیات موردنظر در ویدئو کلوپ رامدیریت کرد.
  • شناسنامه تحویل فیلم ونیز بازگشت فیلم از جمله فرایندهای مهم ویدئوکلوپ است. این ماژول کلیه مشخصات فیلم ها ومشتریان را به همراه مشخصات کامل تحویل فیلموبازگشت فیلم را ثبت  می کند.
  • انجام این پروژه از نظر کارآموزی و آموزش نحوه انجام یک پروژه تجاری برای کسانی که به نحوی با پروژه سررکار دارند بسیار مفید است
  • Component هایی که در این پروژه تولید می شوند اکثرا در پروژه های آینده و یا پروژه های مشابه نیز قابل استفاده اند و این مساله خود باعث صرفه جویی در زمان اجرای پروژه های دیگر خواهد شد

1-4- انجام پروژه چه سودی دارد

 

1-5- ذینفعان پروژه

  • ·        تحلیل گر
  • کسی است که عملیات تحلیل سیستم را انجام می دهد و با سیستم به خوبی آشنایی دارد.
  • ·        برنامه نویس
  • کسی است که عملیات پیاده سازی و برنامه نویسی را با استفاده از مستندات تولید شده توسط تحلیلگر ، انجام می دهد.
  • ·        افراد تحت تعلیم دوره
  • افراد تحت تعلیم دوره معمولا دانشجویانی هستند که در این دوره آموزشی شرکت نموده اند.
  • ·        مشتریان
  • مشتریان کسانی هستند که در آینده این نرم افزار را خریداری می نمایند و به نحوی از این برنامه استفاده می نمایند.

 

1-6- سابقه انجام پروژه های مشابه

نسخه های بسیار متوعی از برنامه ویدئو کلوپ در سرتاسر دنیا به زبانهای مختلف (چه از لحاظ برنامه نویسی و چه از لحاظ زبان ملی) پیاده سازی شده اند که زمینه فعالیت آنها به شرح ذیل نی باشد:

1-   فعالیتهای علمی

  1. دانشگاهی
  2. پژوهشی
  3. آموزشی

2-   فعالیتهای تجاری

  1. خرید
  2. فروش
  3. بازاریابی

 

1-7- زبان برنامه نویسی

زبان برنامه نویسی Base پروژه C# 2008 می باشد C# در مجموعه Visual Studio 2005 موجود و قابل نصب می باشند.

 

 

1-8- پایگاه داده

پایگاه داده مورد استفاده در سیستم SQL Server 2008 میباشد .

 

1-9-روش تحلیل سیستم

روش تحلیل سیستم RUP می باشد که برای رسم نمودارها از روش UML استفاده خواهد شد. RUP ، متدولوژی ارائه شده توسط شرکت Rational ، پرکاربردترین فرآیند تولید و توسعه نرم افزاری در دنیای کنونی است و به عنوان یک استاندارد صنعتی بالفعل در دنیای IT  پذیرفته شده است.

 

1-10- سیستم عامل مورد نیاز برای پیاده سازی

  • سیتم عامل استاندارد برای کارهای حرفه ای Windows Server می باشد. ولی در این مورد ما از سیستم عامل ویندوز Windows 7  استفاده خواهیم نمود.

برچسب‌ها: مهندسی نرم افزار ویدیوکلوپ
ادامه مطلب
+ نوشته شده در  پنجشنبه هشتم آبان 1393ساعت 0:46  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

تجزیه و تحلیل سیستم حسابداری


دانشگاه علمی کاربردی


پروژه درس تجزیه و تحلیل سیستمها


نام استاد راهنمای پروژه:
جناب آقای

موضوع پروژه:
طراحي سيستم مالی و حسابداری

مجریان پروژه:

رشته

 


دانشگاه جامع علمی کاربردی –

 

 

 

 

مقدمه: 6
فصل اول: شرح سيستم 7
هدف : 9
ماهيت : 9
آينده شغلي ، بازار كار ، درآمد: 11
الف) حسابداري 11
ب ) حسابرسي 12
حسابرسان داخلي : 12
حسابرسان مستقل: 12
توانايي‌هاي مورد نياز و قابل توصيه: 13
فصل دوم: نیازمندیهای سیستم 14
جداول پايه 15
عمليات جاري 15
امكانات و ارتباطات 16
نحوه نگهداري و پشتيباني 18
فصل سوم: ارتباط با سایر سیستمها 19
ارتباط با واحد ریاست : 20
ارتباط با دایره کار گزینی: 20
ارتباط با امور پرسنلی: 21
ارتباط با سازمان ها : 21
ارتباط با واحد تدارکات : 22
ارتباط با واحد اداری : 24
ارتباط با واحد ارائه اسناد غیر اتوماتیک 25
واحد ارائه اسناد غیر اتوماتیک 26
ورودی ها : 26
خروجی ها : 26
واحد حسابداری اتوماتیک ( نرم افزار حسابداری ) 27
ورودی ها : 27
خروجی ها : 27
ارتباط با واحدهای اداره مالیات ،کارکنان و بانک 28
فصل چهارم: پارامترهای حسابداری 29
1)تعيين سرفصل ها 30
3)گزارش گيري 30
تعيين سرفصل ها 31
سند زدن 32
گزارش گیری 33
دفتر روزنامه : 34
تراز نامه ها: 34
ترازنامه كل: 34
تراز نامه معين : 35
تراز نامه تفصيلي : 35
نمونه يك ترازنامه 35
صورت حساب ها : 36
نمونه يك صورت حساب 37
گزارش از زیر سرفصل ها 37
نمونه یک زیر سرفصل کل 37
اسناد دریافتی 37
نمونه ای از یک جدول اسناد دریافتی 38
اسناد پرداختی 38
نمونه ای از یک جدول اسناد پرداختی 38
فصل پنجم: طراحی جداول پایگاه داده 39
جدول سرفصل ها: 40
جدول كد سرفصل كل : 40
جدول كد سرفصل كل 41
جدول كد سرفصل معين 41
جدول كد سرفصل معين 41
جدول كد سرفصل جزء 41
جدول كد سرفصل جزء 42
جدول سند 42
جدول سند 43
جدول سطرهاي سند 43
جدول سطرهاي سند 44
جدول كارمندان 44
جدول كارمندان 45
فصل ششم: طراحی نرم افزار 46
مرحله اول : طراحی نرم افزار 47
بخش 1-1) طراحی لایه AcountingSoftwareServerComponent 48
بخش 1-2) طراحی لایه های زیرین لایه AcountingSoftwareServerComponent 48
بخش Client 48
بخش Server 49
طراحی پکیج BusinessTier اجزاء اصلی آن 50
بخش فعالیت های اتوماتیک (AutomatedActivitiesComponent ) : 50
بخش EdariInterfase 51
بخش Hesab4EdariInterfase 51
بخش های جانبی 52
بودجه بندی 52
فصل هفتم: نمودارهای DFD 54
نمودار DFD منطقی ثبت سفارشات: 58
نمودار DFD منطقی ثبت سفارشات: 59
فصل هشتم: نمودارهای ERD 60
فصل نهم: Class Diagrams 62



مقدمه:
تفاوت برنامه نویسان حرفه ای با برنامه نویسان آماتور در توانایی ایجاد برنامه هایی با رابط کاربر زیبا تر و حجم کمتر و سرعت پردازش بالاتر است.
البته در اين ميان طراحان مساله نيز سهم بسزائي در اين زمينه دارند. چرا كه در صورت وجود نداشتن يك طرح اوليه از نرم افزار نمي توان به سادگي برنامه نويسي نمود. زيرا شناخت كافي از صورت مساله وجود ندارد. به همين سبب ممكن است در مراحل مختلف براي نوشتن برنامه مجبور شويم چندين مرحله به عقب بازكرديم و اين گونه مسائل در پروژه هاي بزرگ كه در آنها پروسه زماني وجود دارد مشكل ساز خواهد بود.
البته نكته مهمي كه بايد به آن اشاره نمود اين است كه عدم وجود منابع اطلاعاتی مناسب در مورد راه حل مسائل برنامه نویسی همیشه یکی ار دلایل عقب ماندگی صنعت نرم افزار کشور بوده است.
یادآوری این نکته خالی از لطف نیست که یکی از منابع درآمد ارزی در کشور هند فروش نرم افزار های تولید شده در این کشور به کشورهای دیگر می باشد.
البته برنامه نويسي مساله مهمي مي باشد. ولي مهمتر از آن طراحي و تحليل سيستمي است كه بايد براي آن برنامه نويسي نمود. بنابراين با توجه به اين مساله ، شناخت روشي كه بتوان با آن به گونه اي سيستماتيك و اصولي يك سيستم را مورد بررسي قرار داد و نيازمنديهاي آن را به طور كامل بدست آورد نكته بسيار مهمي است كه البته به آن توجه زيادي نمي شود.
در اين پروژه و تحقيق سعي بر آن شده كه با يكي از روشهاي طراحي و تجزيه و تحليل سيستمها به طراحي سیستم مالی و حسابداری پرداخته شود.


فصل اول: شرح سيستم
مقدمه و تشريح نيازمنديهاي سيستم مالی و حسابداری


هر گونه عمليات اجرائي در سازمانها و موسسات اقتصادي مي بايست جهت كنترل و صحت عملكرد به اطلاعات مالي طبقه بندي و تنظيم گردد. لذا ضرورت ارتباط منسجم بخش حسابداري با ساير واحدهاي سازماني ايجاب مي كند تا اين فرآيند ايجاد گردد. نرم افزار حسابداري مالي درحقيقت به عنوان هسته مركزي وظيفه ارتباط با ساير سيستم ها را به عهده داشته و پس از انجام ريز فعاليت هاي هر بخش طبق تنظيم ضوابط با قابليت هر سازمان، اطلاعات پردازش شده را به فرمت اسناد حسابداري دريافت مي نمايد. به عبارتي با پياده سازي سيستم يكپارچه، ضمن كاهش زمان اجراء تغذيه دستي اسناد به حداقل ممكن خواهد رسيد. حركت و فعاليت صحيح به سوي بهره وري بيشتر زائيده اعمال صحيح مديريت به عنوان يك علم است و هدف نهايي از بكارگيري علم مديريت، دستيابي به سود بيشتر (نه صرفا به مفهوم مادي آن) در زمان كوتاهتر و با هزينه كمتر در چارچوب يك هدف سازماني است . با توجه به نقش و جايگاه ويژه سیستمهای مالی و حسابداری به عنوان يكي از محورهاي مهم درون سازماني ، دستيابي به بانك اطلاعاتي و تهيه گزارشهاي آماري و مقايسه اي از وضعيت مالی هر سازمان ، جهت تصميم گيري و اندازه گيري دقيق زمان هر جزء كار و تعيين روش صحيح انجام آن و تشخيص بهترين شيوه در به كار بردن نرم افزار مالی و حسابداری است. تا بتواند نيازهاي هر سازمان را بر اساس موضوعات موجود تامين نمايد.حسابداری فرایندی است برای تهیه و تولید اطلاعات برای استفاده کننده گانی که برای تصمیم گیری جهت افزایش ثروت نیاز به آن اطلاعات دارند ولی نباید فراموش کرد که حسابداری هدف دیگری هم دارد وآن هم فراهم کردن زمینه پاسخگویی است که نشات گرفته از حق دانست صاحبان سرمایه است. این هدف حسابداری بیشتر در موسسات عمومی و دولتها مد نظر قرار می گیرد. مردم به عنوان صاحبان اصلی سرمایه دولت باید بدانند که منابع عمومی در اختیار دولتشان از کجا تامین شده است و مهمتر اینکه صرف چه کاری شده است.

هدف :
حسابداري يك سيستم است كه در آن فرآيند جمع‌آوري ، طبقه‌بندي ، ثبت ، خلاصه كردن اطلاعات و تهيه گزارشهاي مالي و صورتهاي حسابداري در شكل‌ها و مدلهاي خاص انجام مي‌گيرد. تا افراد ذي‌نفع درون سازماني مثل مديران سازمان و يا برون‌سازماني مثل بانك‌ها ، مجمع عمومي سازمان مورد نظر و يا مقامات مالياتي بتوانند از اين اطلاعات استفاده كنند. به همين دليل فردي كه تحصيلات دانشگاهي ندارد ، بيشتر دفتردار است تا حسابدار. چرا كه گزارشهاي اين دسته از افراد مطابق استاندارد نيست و پردازش كافي نمي‌شود و بيشتر تراز حسابها مي‌باشد. براي مثال يك حسابدار تجربي نمي‌تواند براحتي بين دارايي كوتاه مدت و بلند مدت تفاوت قائل شود و يا نمي‌داند كه چگونه بايد معاملات ارزي را در دفاتر ثبت كرد.
حسابداري به عنوان يك نظام پردازش اطلاعات، داده‌هاي خام مالي را دريافت نموده، آنها را به نظم در مي‌آورد. محصول نهايي نظام حسابداري گزارش‌ها و صورت‌هاي مالي است كه مبناي تصميم‌گيري اشخاص ذي‌نفع (مديران ، سرمايه‌گذاران ، دولت و …) قرار مي‌گيرد.

ماهيت :
يك حسابدار متخصص، در آينده مي‌تواند مدير مالي يك سازمان يا شركت گردد يعني مي‌تواند به مديريت يك شركت ايده بدهد كه منابع موجودش را در چه راههايي سرمايه‌گذاري نمايد تا استفاده بهينه كند و يا اگر شركت به منابع مالي جديد نياز داشت يك مدير مالي بر اساس دانش آكادميك خود مي‌تواند بگويد كه از چه طريقي بايد تامين مالي كرد. و مجموع اين فعاليت‌ها خارج از توانايي يك حسابدار تجربي است.
«حسابداري يك سيستم اطلاعاتي است كه با فراهم‌كردن اطلاعات لازم كمك مي‌كند تا سرمايه‌گذارها، اعتبار دهندگان، مديران و دولت نسبت به مسائل اقتصادي بهتر بتوانند، تصميم‌ بگيرند. براي مثال اگر شخصي بخواهد در يك شركتي سرمايه‌گذاري كند، تمايل دارد كه وضعيت مالي آن شركت و يا نتايج عمليات آن شركت را در طي سالهاي قبل بداند. موضوعاتي كه به صورت گزارشهاي مالي توسط حسابداران تهيه مي‌شود.
«حسابداري به منظور جوابگويي به نيازهاي انسان به وجود آمده است. به همين دليل با گذشت زمان و به موازات گسترش فعاليت‌هاي اقتصادي و افزايش پيچيدگي آن ،‌ هدفها و روشهاي حسابداري براي جوابگويي به نيازهاي اطلاعاتي، توسعه يافته است. چرا كه اشخاص، شركت‌ها و دولت براي تصميم‌گيري در مورد توزيع مناسب منابع مالي نياز به اطلاعاتي قابل اتكا دارند كه اين اطلاعات را به ياري حسابداري مي‌توان به دست آورد. از سوي ديگر انجام سرمايه‌گذاري يكي از مواد ضروري و اساسي در فرآيند رشد و توسعه اقتصادي كشور است و سرمايه‌گذاران نيز از بعد عرضه سرمايه، تا حد امكان سعي دارند منابع مالي خودرا به سويي سوق دهند كه كمترين ريسك و بيشترين بازده را داشته باشد. يعني به دنبال برآورد ريسك سرمايه‌گذاري‌ها خواهند بود. اين در حالي است كه يكي از مباني اساسي براي محاسبه ريسك بازار شركت‌ها ، استفاده از اطلاعات توليد شده توسط سيستم حسابداي است. رشته حسابداري از جمله رشته‌هايي است كه از داوطلبان هر سه گروه آزمايشي رياضي و فني ، علوم تجربي و علوم انساني دانشجو مي‌پذيرد.


برچسب‌ها: تجزیه و تحلیل سیستمها, پروژه مهندسی نرم افزار, نمودا, دانلود پروژه مفتی, هرچی فحش دادی به خودت
ادامه مطلب
+ نوشته شده در  چهارشنبه هفتم آبان 1393ساعت 21:5  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

تجزیه و تحلیل سیستم دفترخانه ثبت اسناد رسمی

تجزیه و تحلیل
سیستم دفترخانه ثبت اسناد رسمی


فهرست مطالب ........................................... شماره صفحه

شرح سیستم دفترخانه ثبت اسناد رسمی 4
بخش های مختلف دفترخانه اسناد رسمی 4
رییس دفتر خانه : 4
قسمت ثبت تقاضاها : 4
ثبت کامپیوتری : 5
ثبت دستی : 5
قسمت تکمیل مدارک : 5
قسمت پرونده سازی : 5
قسمت ثبت پرونده : 5
قسمت بایگانی : 6
چارت سازمانی دفتر خانه اسناد رسمی 7
نمودارهای DFD فیزیکی 8
شناسایی موجودیت ها 15
فرم تشریح خطوط جریان ارتباطی 17
فرم جریان داده 17
فرم 1 (ارائه مدارک) 17
فرم جریان داده 18
فرم 2 (دریافت گواهی امضا) 18
فرم ذخیره داده 18
فرم ذخیره داده 1 (مبلغ دریافتی) 18
فرم ذخیره داده 2 (پرونده) 19
DFDهای منطقی 20
ماتریس ارتباط بین موجودیت ها 23
فرهنگ داده ها (DATA DICTIONARY) 24
جدول tblCustomer (مشتری) 24
جدول tblAmoun (دریافت مبلغ) 25
جدول tblGavahiEmza (گواهی امضا) 26
جدول tblMadarek (مدارک) 27
جدول tblSanad (سند) 28
جدول tblFile (پرونده) 29
جدول tblEstelam (استعلام) 30
جدول tblPersonnel (پرسنل) 31
نمودار ER منطقی سیستم دفتر خانه ثبت اسناد رسمی 32
نمودار ER فیزیکی سیستم دفتر خانه ثبت اسناد رسمی 33
شرح پردازش ها 34

شرح سیستم دفترخانه ثبت اسناد رسمی
دفترخانه را درواقع می توان یک مکانی به شمارآورد که به طور کامل با مردم و اموال انها سروکار دارد.

بخش های مختلف دفترخانه اسناد رسمی
1) یک دفتر خانه را می توان به قسمت های مختلفی تقسیم کرد که در این قسمت به این موارد اشاره کرده و هر کدام را به طور مختصر شرح می دهیم :

1- رییس دفتر خانه
2- قسمت ثبت تقاضاها
3- قسمت تکمیل مدارک
4- قسمت پرونده سازی برای متقاضی
5- قسمت ثبت پرونده
6- قسمت بایگانی

رییس دفتر خانه :
رییس یک دفتر خانه در واقع کسی است که بر کار تمام کارمندان نظارت دارد و روابط بین انها را بر قرار می سازد.
رییس دفترخانه همیشه کارهای اصلی را انجام می دهد که از جمله کارهای او می توان به امضای اخر ان ثبت یا سند متقاضی اشاره کرد که هم در اول و هم در اخر پرونده صورت می گیرد.

قسمت ثبت تقاضاها :

وظیفه کارمندان در این قسمت این است که تقاضای متقاضیان را که یکی ازهمان مواردی است که قبلا گفته شده ثبت کنند تا به مرحله بعد نزدیکتر شود این عمل ثبت کردن که در هر صورتی توسط کارمندان صورت میگیرد به دو نوع تقسیم می شود که بستگی به پیشرفتگی و به روز بودن ان دفترخانه دارد که این دو قسمت عبارتند از :
1) ثبت کامپیوتری
2) ثبت دستی

ثبت کامپیوتری :
تقاضا در این نوع سبک از طریق کارمندان به وسیله کامپیوتر صورت میگرد و این روش دارای سرعت بالا و هزینه کمتری میباشد و کارمندان راحت تر عمل ثبت را انجام می دهند.

ثبت دستی :
این روش هم به همان صورت توسط کارمندان صورت می گیرد با این تفاوت که دیگراز کامپیوتر استفاده نمی شود و ثبت در دفترهای بزرگ و مخصوص ثبت صورت می گیرد و این روشی است که بسیار کند است و مدت زمان زیادی برای این کار باید صرف شود.


برچسب‌ها: مهندسی نرم افزار, پروژه, پروژه مفتی, مفت باشه کوفت باشه
ادامه مطلب
+ نوشته شده در  چهارشنبه هفتم آبان 1393ساعت 21:1  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

نحوه نصب SQL 2008 در صورتی که در تصب خطا بدهد

اگر در هنگام نصب SQL Server 2008  به خطا برخوردین تغییرات زیر رو در رجیستری بدین بعد نصب رو مجددا انجام بدین:


HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\DevDiv\VNS\Servicing\9.0\EXP\1033

"SP"=1

"SPIndex"=1

0

"SPName"="SP1"

RTM


برچسب‌ها: نصب SQL 2008, نصب SQL Server 2008, خطا در نصب SQL 2008
+ نوشته شده در  پنجشنبه بیست و ششم مرداد 1391ساعت 8:42  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مثالهای سی شارپ (C# Saples)

ADO.NET

String Formatting

Files and Folders

XML

Reflection

Network and Sockets

Threading

Windows Forms

Windows Services

Printing

Arrays and Collections

Conversions

Other

+ نوشته شده در  شنبه بیست و هفتم اسفند 1390ساعت 0:18  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

دانلود کلیپ مداحی یا سیدی یا عباس به زبان پاکستانی

سلام.

دانلود کلیپ مداحی یا سیدی یا عباس به زبان پاکستانی

حالشو ببرین.

در دو قالب flv و wmv براتون در لینکهای زیر گذاشتم.

لینک 1 :   http://bitaf.persiangig.com/YassediYabbas/Ya_Seiiedi_Ya_Abbas.wmv

لینک 2:     http://bitaf.persiangig.com/YassediYabbas/Ya_Seiiedi_Ya_Abbas.flv

 


برچسب‌ها: دانلود نوحه یا سیدی یا عباس
+ نوشته شده در  چهارشنبه بیست و هشتم دی 1390ساعت 23:15  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

دانلود پروژه كارآفريني (گروه دوم)

 

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .

پروژه های کارآفرینی (صفحه 2-2)

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<
<<برای درخواست نمونه پروژه ها کلیک فرمائید>>


 <<<< پروژه های کارآفرینی صفحه قبلی <<<<

موضوع پروژه كد دسترسي
طرح تولید کره و روغن بادام زمینی(92 صفحه ) KF-16001
شرکت خدمات اینترنت و شبکه(111 صفحه ) KF-16002
تولید مخازن دوجداره تحت فشار ضد انفجار(111 صفحه ) KF-16003
تولید گریتینگهای سبک ونیمه سنگین(108 صفحه ) KF-16004
تولید دیسکهای بدنسازی(97 صفحه ) KF-16005
شرکت تولید نرم افزار(99 صفحه ) KF-16006
شرکت طراحی و ساخت رولیک(104 صفحه ) KF-16007
تولید دستگاه جوشکاری(87 صفحه ) KF-16008
کارگاه طلا سازی(107 صفحه ) KF-16009
فروشگاه تجهیزات بدنسازی و وزنه برداری(89 صفحه ) KF-160010
آجر سازی مکانیزه(90 صفحه ) KF-160011
آموزشگاه کامپیوتر(109 صفحه ) KF-160012
بازیافت کاغذ(90 صفحه ) KF-160013
فروشگاه لوازم الکتریکی(102 صفحه ) KF-160014
تاسیس ISP - ارایه دهنده خدمات اینترنت خانگی و شرکتی(114 صفحه ) KF-160015
راه اندازی شالی کوبی(90 صفحه ) KF-160016
فروشگاه و کتابخانه Online(106 صفحه ) KF-160017
تولید قطعات لاستیکی(117 صفحه ) KF-160018
تولید نوار نقاله(120 صفحه ) KF-160019
تولید لبنیات(103 صفحه ) KF-160020
کارگاه سنگبری(99 صفحه ) KF-160021
موتور برق دوگانه سوز(76 صفحه ) KF-160022
الکتروموتور تک فاز و سه فاز(82 صفحه ) KF-160023
دفتر فنی مهندسی ساختمان سازی(94 صفحه ) KF-160024
دفتر فنی مهندسی راه سازی(74 صفحه ) KF-160025
دربهای کنترل از راه دور(106 صفحه ) KF-160026
مدرسه دوزبانه(87 صفحه ) KF-160027
پودر تخم مرغ(207 صفحه ) KF-160028
پرواربندی گوساله(162 صفحه ) KF-160029
دیوار ساندویچ پنل(162 صفحه ) KF-160030
تولید گچ(90 صفحه ) KF-160031
تولید خامه پاستوریزه(86 صفحه ) KF-160032
کنسرو سازی(96 صفحه ) KF-160033
شرکت کامپیوتر(72 صفحه ) KF-160034
طرح تولید کره خوراکی(86 صفحه ) KF-160035
پروژه طرح توجیهی نصب و راه اندازی کارخانه کیک و کلوچه(72 صفحه ) KF-160036
مطالعات توجیه پذیری اقتصادی فنی و مالی تولید قطعات پلاستیکی(71 صفحه ) KF-160037
طرح تولید همبرگر (کد 152)(180 صفحه ) KF-160038
طرح کارآفرینی آموزشگاه نقاشی(34 صفحه ) KF-160039
شرکت فنی مهندسی نقشه کشی ساختمان(69 صفحه ) KF-160040
طرح تاسیس مهد کودک شبانه روزی(63 صفحه ) KF-160041
تاسیس شرکت تولید انواع ماشین آلات(90 صفحه ) KF-160042
شرکت بهپاک ( روغن کشی از دانه های روغنی )(96 صفحه ) KF-160043
شرکت رب گوجه فرنگی شاد گل(49 صفحه ) KF-160044
کارآفرینی چاپ و تولید عکس رنگی(66 صفحه ) KF-160045
کارآفرینی تولید ترانس(67 صفحه ) KF-160046
پرورش گل و گیاهان زینتی قاصدک(45 صفحه ) KF-160047
طرح احداث شرکت ماکارونی(66 صفحه ) KF-160048
کارآفرینی تولید خوراک دام(46 صفحه ) KF-160049
کارآفرینی شرکت تبلیغاتی آهسته گامان(44 صفحه ) KF-160050
خط تولید نان سنگک مکانیزه(52 صفحه ) KF-160051
شرکت تولید آب معدنی و خدمات رسانی آن(75 صفحه ) KF-160052
طرح تولیدی - چراغ های اضطراری(42 صفحه ) KF-160053
کارآفرینی گالری هنر شرق(42 صفحه ) KF-160054
پروژه کارآفرینی شرکت سیمان(60 صفحه ) KF-160055
تولید واشرهای فنری(58 صفحه ) KF-160056
تاسیس سالن ورزشی(37 صفحه ) KF-160057
تولید پوشک بچه(80 صفحه ) KF-160058
صنعت چای و بسته بندی چای(60 صفحه ) KF-160059
ایجاد مجتمع خدمات فناوری اطلاعات(22 صفحه ) KF-160060
تولید ظروف پلاستیکی(32 صفحه ) KF-160061
تولید پنکه های سقفی(42 صفحه ) KF-160062
تاسیس ارایشگاه زنانه(16 صفحه ) KF-160063
تولید انواع محصولات پلیمری و پلاستیکی خانگی و بهداشتی ساختمان(51 صفحه ) KF-160064
طرح تاسیس تراشکاری(45 صفحه ) KF-160065
تاسیس کارگاه تزیینات چینی بلور و کاشی(22 صفحه ) KF-160066
تولید برد الکترونیکی(77 صفحه ) KF-160067
گاوداری شیری 30 راسی(33 صفحه ) KF-160068
احداث گلخانه جهت تولید گل رز شاخه بریده(21 صفحه ) KF-160069
صنعت شیشه سازی(60 صفحه ) KF-160070

 

 <<<< پروژه های کارآفرینی صفحه قبلی <<<<

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .


<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

بخشهایی از طرح های فوق شامل:

1- ارزیابی بازار

2- شناسائی فرصتها

3- شناسائی رقبا

4- ارزیابی فنی

  • ماشین آلات مورد نیاز

  • تجهیزات مورد نیاز

  • نیروها و تخصصهای مورد نیاز

5- ارزیابی مالی

  • برآورد هزینه های طرح

  • محاسبه نقطه سربه سر

  • محاسبه سود و زیان ویژه

  • محاسبه دوره بازگشت سرمایه

6- ارزیابی اقتصادی

  • سودآوری طرح از دیدگاه بازار و جامعه

  • . . . . .

قیمت پروژه های فوق  توافقی است
تعداد صفحات - از 40 صفحه الی 200 صفحه

ارسال از طریق پست پیشتاز و یا ایمیل
بیش از 500 پروژه آماده موجود است.

در صورتی که پروژه خاصی در رابطه با پروژه های کار آفرینی مورد نظرتان است و در لیست موجود نیست ، با ما تماس حاصل فرمائید تا در اسرع وقت نسبت به تهیه آن اقدام شود.

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<

لطفا جهت دریافت کد تبادل لینک اینجا کلیلک نمائید. . .

 

+ نوشته شده در  چهارشنبه دوازدهم مرداد 1390ساعت 2:43  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه كارآفريني (گروه اول)

پروژه های کارآفرینی(صفحه 2-1)

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<
<<برای درخواست نمونه پروژه ها کلیک فرمائید>>


>>>>>>پروژه های کارآفرینی صفحه بعدی>>>>>>

عنوان پروژه كارآفريني كد دسترسي
راه اندازی خدمات رایانه قاصدک هلال( فروش و تعمیرات سخت افزار)(55 صفحه ) KF-160071
طرح بره پرواری(14 صفحه ) KF-160072
طرح پرورش مرغ گوشتی(19 صفحه ) KF-160073
گالری هنر شرق(43 صفحه ) KF-160074
کشت صیفی جات و سبزی جات(26 صفحه ) KF-160075
فروشگاه مواد غذایی(13 صفحه ) KF-160076
تولید سوسیس و کالباس(46 صفحه ) KF-160077
ترانس تقویت(114 صفحه ) KF-160078
شرکت سخت افزاری کیمیاگران(67 صفحه ) KF-160079
صنایع فرآورده های لبنی(159 صفحه ) KF-160080
طراحی سردخانه عمومی(17 صفحه ) KF-160081
تولید کلید و پریز(41 صفحه ) KF-160082
طرح توجیهی فنی اقتصادی گاوداری شیری(29 صفحه ) KF-160083
تولید شکر و نیشکر در جهان(97 صفحه ) KF-160084
تولید قطعات پلاستیک(70 صفحه ) KF-160085
طرح احداث کارخانه ایران نساجی(59 صفحه ) KF-160086
احداث کارخانه ریخته گری(39 صفحه ) KF-160087
کارخانه شیر پاستور(71 صفحه ) KF-160088
فرآوری و صادرات پسته(22 صفحه ) KF-160089
خدمات فنی خودرو(29 صفحه ) KF-160090
الکترونیک کارخانه مقاومت سازی(32 صفحه ) KF-160091
طرح تجاری تاسیس شرکت تولید عسل طبیعی پویندگان(13 صفحه ) KF-160092
تولید خودرو(18 صفحه ) KF-160093
راه اندازی یک ISP ( مرکز ارایه خدمات اینترنتی )(39 صفحه ) KF-160094
راه اندازی شرکت(15 صفحه ) KF-160095
تولید مقاومت(43 صفحه ) KF-160096
تولید مبلمان(118 صفحه ) KF-160097
طرح تولیدی لباس کار(39 صفحه ) KF-160098
تولید صندلی(62 صفحه ) KF-160099
تولید شیرآلات(40 صفحه ) KF-1600100
تولیـد رشته آشی و پلویی(17 صفحه ) KF-1600101
تهیه کیک اسفنجی و کلوچه(17 صفحه ) KF-1600102
تاسیس آموزشگاه آشپزی(23 صفحه ) KF-1600103
سنگ های تزیینی(19 صفحه ) KF-1600104
شرکت سیمان(60 صفحه ) KF-1600105
گلخانه سبزی و صیفی(38 صفحه ) KF-1600106
تولید آجر2(31 صفحه ) KF-1600107
ساخت و تولید Manufacturing pro(14 صفحه ) KF-1600108
بررسی و تهیه طرح تولید شیلنگ پی وی سی(74 صفحه ) KF-1600109
تهیه طرح شرکت طراحی صفحات وب و نرم افزاری(95 صفحه ) KF-1600110
تابلوهای برق فشار قوی و ضعیف(89 صفحه ) KF-1600111
هدفون میکروفون دار(86 صفحه ) KF-1600112
طرح شرکت تولید و اجرای قالب های فلزی(85 صفحه ) KF-1600113
تولید نورافکن(51 صفحه ) KF-1600114
خدمات رایانه ای(15 صفحه ) KF-1600115
تولید لوله و پروفیل(18 صفحه ) KF-1600116
کارگاه تولیدی پوشاک(16 صفحه ) KF-1600117
بررسی و تهیه طرح تولید گلدانی گریبکس پیکان(61 صفحه ) KF-1600118
تسمه مغناطیسی(27 صفحه ) KF-1600119
شرکت همبرگر(184 صفحه ) KF-1600120
سیستم کتابخانه(17 صفحه ) KF-1600121
پرواربندی جوجه شترمرغ(17 صفحه ) KF-1600122
بسته بندی داروهای گیاهی (جدول)(15 صفحه ) KF-1600123
کارخانه تولید گچ(28 صفحه ) KF-1600124
عرضه کننده محصولات فرهنگی- شبکه پخش هنر(9 صفحه ) KF-1600125
ایجاد جایگاه سوخت CNG(15 صفحه ) KF-1600126
روغن نباتی جامد(55 صفحه ) KF-1600127
شرکت تبلیغاتی(35 صفحه ) KF-1600128
صنعت مبلمان از سنت به مدرن(13 صفحه ) KF-1600129
تولید فرآورده های لبنی(105 صفحه ) KF-1600130
فروشگاه مواد غذایی(13 صفحه ) KF-1600131

>>>>>>پروژه های کارآفرینی صفحه بعدی>>>>>>

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .


<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

بخشهایی از طرح های فوق شامل:

1- ارزیابی بازار

2- شناسائی فرصتها

3- شناسائی رقبا

4- ارزیابی فنی

  • ماشین آلات مورد نیاز

  • تجهیزات مورد نیاز

  • نیروها و تخصصهای مورد نیاز

5- ارزیابی مالی

  • برآورد هزینه های طرح

  • محاسبه نقطه سربه سر

  • محاسبه سود و زیان ویژه

  • محاسبه دوره بازگشت سرمایه

6- ارزیابی اقتصادی

  • سودآوری طرح از دیدگاه بازار و جامعه

  • . . . . .

قیمت پروژه های فوق  توافقی است
تعداد صفحات - از 40 صفحه الی 200 صفحه

ارسال از طریق پست پیشتاز و یا ایمیل
بیش از 500 پروژه آماده موجود است.

در صورتی که پروژه خاصی در رابطه با پروژه های کار آفرینی مورد نظرتان است و در لیست موجود نیست ، با ما تماس حاصل فرمائید تا در اسرع وقت نسبت به تهیه آن اقدام شود.

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<

لطفا جهت دریافت کد تبادل لینک اینجا کلیلک نمائید. . .

+ نوشته شده در  چهارشنبه دوازدهم مرداد 1390ساعت 2:41  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پايان نامه (گروه 11)

پایان نامه های دانشجویی 17 - 11

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<لیست پایان نامه های صفحه قبل<<<

<<<<لیست پایان نامه های صفحه بعدی<<<

کد پایان نامه عنوان پروژه تعداد صفحات
PA - 200601 مقاومت به خوردگي براي 3 نوع فولاد ميكروآلياژي و 2 نوع فولاد ساده تقويت شده 76
PA - 200602 كشف معادن مس با توجه به اهميت کانه مس و کاربرد وسيع آن در صنايع متفاوت 136
PA - 200603 زمين شناسي و پراكندگي آلونيت در ايران و جهان 92
PA - 200604 كاربرد مواد معدني در صنايع بررسی رابطه بین سرعت حفاري و خواص ژئومكانيكي سنگ 70
PA - 200605 معدن سنگ آهن 110
PA - 200606 نقش معدن سنگ آهن چغارت در توسعه اقتصادي شهر بافق 70
PA - 200607 مطالعه و بررسي ساختار زمين ساختي و تكتونيكي منطقة البرز مركزي 78
PA - 200608 نقش سازنده اي زمين شناسي در وضعيت هيدروژئولوژيكي دشت يزد – اردكان با استفاده از دور سنجي 64
PA - 200609 موقعیت منطقه آباده از نظر زمین شناسی و اکتشاف 126
PA - 200610 مطالعه و بررسي نگرشها، انتظارات و توقعات ساكنان، گردشگران و مديران منطقه آزاد كيش 168
PA - 200611 بررسي حاشيه نشيني در تهران ( اسلام شهر ) 141
PA - 200612 روند تکوین و توسعه فیزیکی شهر بهاباد 76
PA - 200613 یزد 139
PA - 200614 وجه تسميه روستاي مزرعه كلانتر از توابع بخش مركزي شهرستان ميبد (استان يزد) 66
PA - 200615 استان فارس مطالعه و بررسي هنر ديرين اين ديار 63
PA - 200616 بررسي و روند تكوين و توسعه فيزيكي شهر سميرم 106
PA - 200617 سنجش تأثير اجراي سيستم پنج اس (5S) بر بهره‌وري شركتهاي تحت پوشش ايران خودرو 174
PA - 200618 نقش مسيحيان عرب در گسترش نفوذ فرهنگي غرب به دنياي عرب 285
PA - 200619 بررسي عوامل مؤثر بر مرگ و مير كودكان در شهر ميانه 102
PA - 200620 ازداج خويشاوندي 160
PA - 200621 جايگاه دموكراسي در ايران 125
PA - 200622 "بررسي انسان شناختي خانواده و ميزان تأثير محيط زندگي بر آن" 133
PA - 200623 نقش جنبش دانشجويي در تحولات اجتماعي 65
PA - 200624 برنامه ریزی شهری جهت توسعه پایدار و عدالت اجتماعی 87
PA - 200625 نقش خانوداده بعنوان يك نظام اجتماعي در جامعه امروزي 64
PA - 200626 استان فارس 66
PA - 200627 بررسي قوم عشاير از ديدگاه جامعه شناسي 97
PA - 200628 جايگاه و نقش اعتماد در روابط اجتماعي 92
PA - 200629 بررسي ميزان رضايت مندي خانواده هاي شاهد از مجتمع نشيني 146
PA - 200630 مونوگرافي و بررسي عملكرد اقتصادي، اجتماعي، سياسي، فرهنگي شركت تعاوني تهيه و توزيع لوازم الكتريكي يزد 104
PA - 200631 پيدايش و سير تحول شهرهاي جديد 133
PA - 200632 بررسي و طراحي مبلمان شهري يكپارچه 157
PA - 200633 برنامه ریزی کاربری اراضی شهری جهت توسعه پایدار و عدالت اجتماعی 90
PA - 200634 نقد و تفسير داستانهاي تمثيلي هدايت و آل احمد ( آب زندگي، سرگذشت كندوها، نون و القلم ) 96
PA - 200635 روابط بين والدين و فرزندان و تأثير آن در تربيت 75
PA - 200636 شاهنامه فردوسي 67
PA - 200637 آثار استحاله و تغيير فرهنگي جوانان در شهر يزد 104
PA - 200638 تحلیل کتابهای مجالس صوفیه 218
PA - 200639 بررسي بردارهاي ريتز وابسته به بار و روش MPA 163
PA - 200640 بررسي عوامل موثر در سيستم هاي مقاوم در برابر بارهاي جانبي 65
PA - 200641 ساختمانهاي فلزي 68
PA - 200642 بتن 312
PA - 200643 كيفيت ادراك وجود نزد پارمنيدس و هراكليتوس 239
PA - 200644 وظايف دال و معيارهاي گزينش مسئولين طبقات مختلف اجتماع از ديدگاه نهج البلاغه 129
PA - 200645 ريشه هاي مسيحي فرهنگ سكولار جديد غرب 108
PA - 200646 تعريفي جامع و مانع از «تمثيل» و «بين تمثيلي» 97
PA - 200647 ابراء و آثار و احكام آن در فقه و حقوق موضوعه ايران 95
PA - 200648 بررسي تاثير ميزان بكارگيري فن‌آوري اطلاعات بر ساختار سازماني شركت سهامي بيمه ايران در شهر تهران (از نظر مديران و معاونين) 175
PA - 200649 امنيت فناوري اطلاعات 204
PA - 200650 مقايسه چهار طرح ضرب كننده RNS 125
PA - 200651 فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic 60
PA - 200652 امنيت در شبكه هاي بي سيم 80
PA - 200653 امنيت شبكه هاي كامپيوتري 211
PA - 200654 روشهاي تست و ارزيابي وب سايت و برنامه هاي سازماني 71
PA - 200655 كاربرد ميكروكنترلرها در وسايل الكترونيكي و كامپيوترها 86
PA - 200656 بهينه‌سازي و پردازش پرس و جو 66
PA - 200657 آشنايي با سخت افزارهاي مختلف در كامپيوتر 60
PA - 200658 تهيه و بسته‌بندي آب معدني در ظروف PET 69
PA - 200659 مديريت اجرا و نگهداري سيستم‌هاي آبياري 164
PA - 200660 اصول تكثير، نگهداري و پرورش كاكتوس 153
PA - 200661 کاشت و تکثير گياهان زينتي 60
PA - 200662 طرح جامع مدیریت احیاء بیابان- مطالعات فرسایش رسوب حوزه دولاب- ابراهیم آباد 80
PA - 200663 دستورالعمل دفع زائدات شيميايي خطرناك مايع 216
PA - 200664 بررسي اجراي موضوعات HSE در اجراي پروژه هاي مختلف و عمليات عظيم پيمانكاري 132
PA - 200665 جدا سازي محصولات طبيعي آبزي 129
PA - 200666 آلودگي محيط زيست و تاثير گياهان در جلو گيري از آن 111
PA - 200667 آلودگي هواي تهران و آثار مخرب آن بر جامعه 80
PA - 200668 تاريخچه تصفيه فاضلاب 63
PA - 200669 تصفيه فاضلاب 62
PA - 200670 ( هواشناسي ) انتخاب روشي مناسب جهت بازسازي خلاء‌هاي آماري بارندگي 60
PA - 200671 بررسي آبزيان سد 15 خرداد 60
PA - 200672 تاثير صنايع آلاينده شهر سيرجان بر آلودگی اين شهر 84
PA - 200673 بررسي تاثير اعمال هزينه اجتماعي آلاينده ها در شاخصهاي اقتصادي نيروگاههاي برق آبي 130
PA - 200674 توان های پذیرش توریسم (شهرستان کرمانشاه) 115
PA - 200675 بررسي چگونگي مديريت و تاثير آن بر عملكرد كاركنان 130
PA - 200676 سنجش ميزان آمادگي شركت آب منطقه اي استان يزد جهت اجراي سيستم ERP 151
PA - 200677 بررسي ميزان و نحوة گذراندن اوقات فراغت دانش آموزان دختر مقطع متوسطه ناحيه 2 شهر يزد 100
PA - 200678 محاربه 83
PA - 200679 شيعه واقعي كيست؟ 107
PA - 200680 ظهور حضرت مهدى(عج) از ديدگاه جامعه اسلامى 100
PA - 200681 بررسي نقوش و تزئينات مسجد جامعه يزد 102
PA - 200682 معماري گنبد سلطانيه در گذرگاه هنر 69
PA - 200683 استانداردهاي ساختمان كتابخانه 101
PA - 200684 نقش مهندسي Piping در پروژه هاي ساختماني 108
PA - 200685 معماري ايران به قلم 33 پژوهشگرايراني 157
PA - 200686 معماري مساجد مختلف در شهر يزد 88
PA - 200687 تحليل كمانش ورقهاي مدورمركب ارتوتروپ با استفاده از نرم افزار المان محدود 194
PA - 200688 روند اتصال بين دوماده سراميكي و اتصال بين يك ماده سراميكي با فلز 60
PA - 200689 ميز هيدروليکي و كاربرد آن 91
PA - 200690 كاربرد GPS 62
PA - 200691 ربـات مسيـر ياب 65
PA - 200692 عملكرد و كاربرد روانكارها در صنعت 93
PA - 200693 روبـات مسير ياب ربوحشره 128
PA - 200694 پروتئين ها و انواع ساختارهاي آن 81
PA - 200695 ارتباط ورزش با ماساژ 107
PA - 200696 بررسي عوامل تأثيرگذار بر تعلق خاطر دانشجويان دانشگاه يزد نسبت به تيم هاي فوتبال ليگ برتر ايران در سال تحصيلي 87-86 102
PA - 200697 صدا و بيان براي بازيگر 174
PA - 200698 چگونگي شكل گيري كاراكتر «ژاكلين» در تئاتر «گاهي اوقات براي زنده ماندن بايد مرد!» 123
PA - 200699 نقش ضميرناخودآگاه درنقاشي كودكان و سبك سوررآليسم 304
PA - 200700 نقاشي در اكسپرسيونيسم 72

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<لیست پایان نامه های صفحه قبل<<<

<<<<لیست پایان نامه های صفحه بعدی<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

+ نوشته شده در  شنبه هشتم مرداد 1390ساعت 22:21  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

دانلود پايان نامه (گروه 13)

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

پایان نامه های دانشجویی 17 - 13

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

كد دسترسي عنوان پروژه تعداد صفحه
PA-3001 اندرکنش شمع ـ خاک تحت اثر بار محوری 95
PA-3002 بررسی ضوابط معابر پیاده برای معلولین 65
PA-3003 سدهای خاکی 36
PA-3004 بررسی مصالح ساختمانی 108
PA-3005 آثار تاریخی قزوین 76
PA-3006 آجر و دیوارهای آجری 67
PA-3007 آشنایی با بتن 136
PA-3008 آشنایی با معماری جهان 47
PA-3009 بررسی اقلیم و معماری 83
PA-30010 بناهای تاریخی 64
PA-30011 اقلیم و معماری 75
PA-30012 انسان و معماری 86
PA-30013 بیشاپور 66 66
PA-30014 برنامه‌ریزی حمل و نقل شهری 105
PA-30015 بتن 45
PA-30016 برنامه ریزی شهری 330
PA-30017 بتن ریزی 81
PA-30018 برج میلاد 59
PA-30019 برج رادکان کردکوی 62
PA-30020 بهینه سازی مصرف انرژی در واحدهای ذوب با کوره های القایی 168
PA-30021 بازسازی 54
PA-30022 آرماتورهای غیر فولادی در بتن 63
PA-30023 آماده سازی راه 49
PA-30024 بنا های اولیه مسجد جامع کبیر یزد 66
PA-30025 بهینه سازی مصرف انرژی در واحده 109
PA-30026 بنای تاریخی مصلی پایین خیابان مشهد 63
PA-30027 بررسی کلیماتیکی منطقه بابلسر و طراحی هتل 4 ستاره 77
PA-30028 بررسی معماری دوره های افشاریه 73
PA-30029 اثرکلار در تغییر شکل مارژین روکشهای ساخته‌شده از آلیاژ بیس متال 59
PA-30030 با بهرام شیردل 41
PA-30031 آیین نامه ساختمانی 42
PA-30032 آزمایشهای بتن 66
PA-30033 انتخاب رنگ 57
PA-30034 اجرای ساختمان 53
PA-30035 بررسی پروفیل آبشستگی 40
PA-30036 بتن مقاوم در برابر حمله آب دریاوبتن ریزی در مناطق گرمسیری 103
PA-30037 اجزای ساختمان 58
PA-30038 انواع ساختمان 87
PA-30039 آنالیز و طراحی اعضای خمشی پیش تنیده 71
PA-30040 انسان طبیعت معماری 171
PA-30041 بتن در کارگاههای 47
PA-30042 اندازه برداری 68
PA-30043 آبخیزداری - طـرح تفصیلی اجـرایـی حوزه‌ آبخیز لوه 61
PA-30044 هنرگرافیک 153
PA-30045 هنرگرافیکی 166
PA-30046 پروژه تاسیسات حرارت و برودتی 100
PA-30047 تاثیرات تقویت تراکمی بر روی استحکام برشی تیرهای پل بتن مسلح 61
PA-30048 تاریخچه شیشه 40
PA30049 چالشهای مسکن و تراکم ساختمانی 79
PA-30050 حداقل عمق پوشش خاکی بر روی پلهای خاکی 50
PA-30051 نشست پی‌های شمع 79
PA-30053 تجهیز کارگاه 66
PA-30054 پروژه تونل امام زاده هاشم 71
PA-30055 تحلیل سازه 2- 44 45
PA-30056 جلوه‌های رازپردازی 42
PA-30057 پروژه راهسازی 79
PA-30058 پروژه روستای حصار 77
PA-30059 جوشکاری با قوس الکتریک 51
PA-30060 جهت طراحی مجموعه تجاری-تفریحی شهرستان بابل 80
PA-30061 پرژه تخصصی 112
PA-30062 پروژه شناسایی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری 110
PA-30063 توسعه شهره 111
PA-30064 پژوهشی پیرامون امامزاده های زید و یحیی-علیهمااسلام-واقع در شهر تهران 83
PA-30065 پیکاسو و زندگی او 92
PA-30066 تنوع سیمای روستاه 79
PA-30067 چند توصیه مهم برای کاهش مصرف سوخت در ساختمان 86
PA-30068 پمپ ه درولیکی 120
PA-30069 تعمیر و نگهداری ساختمان فلزی 113
PA-30070 تعمیر و نگهداری ساختمان فلزی 78
PA-30071 تاریخ شهرنشینی ایران 109
PA-30072 جوشش 73
PA-30073 ترک ها و خرابی های روسازی 86
PA-30074 تاسیسات ساختمان 64
PA-30075 خانه (مهندسي معماري) 147
PA-30076 تونل سازی 174
PA-30077 منشات خاقانی 103
PA-30078 تعمیر و نگهداری راه‌های آسفالته 119
PA-30079 تصویرگری برای کودکان 116
PA-30080 فضای سبز 117
PA-30081 عایق 95
PA-30082 روش های طراحی و تولید صنعتی 107
PA-30083 روند طراحی در پیش سازی ساختمان 95
PA-30084 روند طراحی در پیش سازی ساختمان 95
PA-30085 زمین‌لرزه 256
PA-30086 ساخت های ثابت و واحدهای آزاد 123 123
PA-30087 ساختمان فلزی 105
PA-30088 سدهای قوسی 277
PA-30089 سمینار کارشناسی ارشد (عمران) 197
PA-30090 سنگ 97
PA-30091 سنگهای ساختمانی 104
PA-30092 سوپر پنل 79
PA-30093 سیستم گرمایش و ذوب برف بر اساس پمپ حرارتی زمین گرمایی در فرودگاه گولنیو لهستان 88
PA-30094 شناسایی و طبقه‌بندی خاک 74
PA-30095 شهر باستانی گور و فیروزآباد کنونی 75
PA-30096 طرا حی مجتمع فرهنگی اموزشی 178
PA-30097 طراحی داخلی 79
PA-30098 طرح نهایی کانون پرورش فکری 197
PA-30099 تاریخچه ریاضی 95
PA-300100 صفحه اول مفاهیم بقا 95

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

+ نوشته شده در  شنبه هشتم مرداد 1390ساعت 22:12  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پايان نامه (گروه 14)

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

پایان نامه های دانشجویی 17 - 14

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

كد دسترسي عنوان پروژه تعداد صفحه
PA-30052 تصفیه و بهساری آب و بازیابی بخار در صنایع کاغذسازی 44
PA-300131 کاخ آشور - اشکانیان 70
PA-300132 مقادیر دمای طرح های عمرانی ساختمانی (داخل و طرح خارج) 100
PA-300133 مراحل طراحی و ساخت ساختمان 227
PA-300134 مبانی پایه مشترک در ادبیات و معماری 114
PA-300135 کناف - تولید انواع عایقه 121
PA-300136 طراحی ساخت و مدیریت پاساژ در ایران 110
PA-300137 مبانی نظری معماری 194
PA-300138 تاریخچه معماری مدرسه از ابتدا تاکنون 194
PA-300139 کناف –سازنده انواع سقف ودیوارهای کاذب 139
PA-300140 مصالح (کاشی سیمان رسها ) 77
PA-300141 مقـاومـت مصـالـح 229
PA-300142 طالعات معماری زیست شناسی 229
PA-300142 پایان نامه معایب شیشه 188
PA-300144 معبد آناهیت 73
PA-300145 معماری معبد چغازنبیل 97
PA-300147 معماری یونان باستان 111
PA-300149 معماری - مزار - تاج محل 92
PA-300149 مجموعه مسکونی9 96
PA-300150 نگهداری بهره ور فراگیر (TPM) 257
PA-300151 مکانیابی سیستم های قدرت و توزیع و نیروگاه ها در محیط GIS 92
PA-300152 تاملی در تعریف هنر 134
PA-300153 مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc 93
PA-300154 سامانه کارت های هوشمند 97
PA-300155 خصوصیات سلنیوم 75
PA-300156 سنتز متانول به وسیله رفرمینگ بخار آب و تبدیل آن به الفین به روش MTO 43
PA-300157 آشنایی با شبکه‎های بی سیم 281
PA-300158 شبکه‌های کامپیوتری بی‌سیم ( WLAN ) 96
PA-300159 شناسایی خودرو با استفاده از شبکه های عصبی 90
PA-300160 پایان نامه مکانیک - طراحی واندازه گیری 83
PA-300161 طـراحـی پستـهای فشـار قـوی (سیستم زمین) 101
PA-300162 تغذیه مصنوعی سفره های آب زیر زمینی 168
PA-300163 بررسی میکروپروسسور و میکروکنترلر 8051 77
PA-300164 پایان نامه مکانیک تهویه مطبوع و صنایع مرتبط به آن 380
PA-300165 آمــوزش مجــازی 125
PA-300166 پایان نامه کاردانی صنایع شیمیایی – چغندر 91
PA-300167 پروتکل های امنیتی اینترنت پروتکل های امنیتی اینترنت SSL TLS 89
PA-300168 Web2وweb3 100
PA-300169 تجزیه و تحلیل اثر بار حرارتی یک لوله گرمایی بدون فتیله ( ترموسیفون ) و محاسبه ضریب کلی انتقال حرارت 84
PA-300170 مطالعات مرحله اول طرح آبرسانی و اصلاح و توسعه شهر دولت آباد 216
PA-300171 طراحی دانشکده معماری 102
Pa-300172 پایان نامه ماده آلی و فراهمی عنصر غذایی کم مصرف 85
PA-300173 بررسی معماری‌ها و روش‌های طراحی سیستم‌های قابل پیکربندی مجدد 108
PA-300174 پایان نامه بررسی تخصصی کارت های هوشمند 124
PA-300176 تغییر و تحولات گوگرد در خاک 49
PA-300177 برخی از استانداردهای ASAE در زمینه ماشینهای کشاورزی 68
PA-300178 Broadband ISP 97
PA-300179 بهینه سازی تقاضا تحت رتبه بندی در سیستم های توزیع شده 101
PA-300180 به دست آوردن جواب های مثبت برای معادلات براتو با استفاده از روش تجزیه آدومیان 158
PA-300181 بکارگیری واقعیت مجازی در آموزش 91
PA-300182 بررسی هیدرومورفولوژیکی حوضه رودخانه ده بالای تفت با تاکید بر سیل خیزی 159
PA-300183 بررسی میزان تابعیت وزن جوجه ها از والدین و میزان همبستگی درون خویشاوندی در چهار توده کبوتر ایرانی 86
PA-300184 بررسی انتقال حرارت در وسایل و تجهیزات نیروگاه 420
PA-300185 بحران ملی آلودگی منابع آب سیاستهای دولت برای مقابله با بحران 171
PA-300186 بررسی اثر الگوی کاشت و تراکم بوته روی عملکرد و 122
PA-300187 بررسی قابلیت ترکیب‌پذیری عمومی و خصوصی برای صفت عملکرد در ده ایزوله خالص هموکاریون قارچ خوراکی تکمه‌ای سفید 88
PA-300188 اثراستفاده از گوانیدینواستات به عنوان جایگزین منبع پروتیین حیوانی بر عملکردجوجه های گوشتی 172
PA-300189 بحث و بررسی شخصیت پردازی در منظومه لیلی و مجنون نظامی 102
PA-300190 بررسی فرش استان تهران 124
PA-300191 اترنت درمایل اول ETHERNET IN THE FIRST MILE 74
PA-300192 پایان نامه پزشکی 89
PA-300193 پایان نامه علوم تربیتی استقلال کودکان 91
PA-300194 پایان نامه شیمی - نانولوله های کربنی 174
PA-300195 پایان نامه شیمی - از فراورده‌های نفتی 209
PA-300196 پایان نامه ساختمانهای بنایی 138
PA-300197 پایان نامه جریان حول اجسام جریان بند 101
PA-300198 حسابداری و حسابرسی دولتی 94
PA-300199 طراحی و پیا ده سازی وب سایت اطلاعات مشترکین روستایی و شهری اداره گاز 75
PA-300200 کدینگ و مدالاسیون 75
PA-300101 اشاره ای بر اصول نظری گسترش سیلاب 65
PA-300102 اصول و روشهای آبیاری 48
PA-300103 اقتصاد کشاورزی 41
PA-300104 آفات مهم گندم و مديريت كنترل آنها در ايران 71
PA-300105 پایان نامه کشاورزی 159
PA-300106 پیش بینی سطح آب در مخزن با استفاده از سیستم استنتاج فازی – عصبی تطبیقی 76
pA-300107 زعفران 107
PA-300108 علوفه و یونجه 150
PA-300109 پایان نامه (سطح مربیگری) 95
PA-300110 بررسی و تجزیه تحلیل سیستم مالی و کنترل داخلی شرکت سهامی خاص 101
PA-300111 پروژه مالی دادرسی سازمان جهاد کشاورزی خراسان رضوی 113
PA-300112 پایان نامه - تصفیه فاضلاب صنایع غذایی 66
PA-300113 پایان نامه هنر 94
PA-300114 پایان نامه ct ترانس جريان 60
PA-300115 اطمينان بخشي سيستم توزيع 89
PA-300116 پایان نامه انرژي هسته اي حق مسلم ماست ؟ 154
PA-300117 ابتکاری جدید برای فشرده سازی پست های فشار قوی PASS SYSTEM 224
PA-300118 انواع پستهای فشارقوی و تجهیزات آن 158
PA-300119 پایان نامه انواع سیستم های بارکدینگ 94 ص 95
PA-300220 اندازه پگیری نوری 265
PA-300221 بررسی تاثیرات آلودگی محیط زیست بررفتار 74
PA-300222 پایان نامه آسماني در زمين 166
PA-300223 پایان نامه ترانسفورماتور تكفاز و سه فاز 89
PA-300224 پایان نامه پوستر در ایران 79
PA-300225 پایان نامه جمعیت 112
PA-300227 پایان نامه سيستم عاملهای بلادرنگ 87
PA-300228 مجتمع تجاري آرمان 93
PA-300129 شكل اولیه کره زمین 101
PA-300130 قنات 142

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

+ نوشته شده در  شنبه هشتم مرداد 1390ساعت 22:11  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پايان نامه (گروه 15)

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

پایان نامه های دانشجویی 17 - 15

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

تعداد صفحه

عنوان پايان نامه

كد دسترسي

71 ‌دیابت PA-300301
278 جمعیت و تنظیم خانواده PA-300302
78 بافت بدن PA-300303
84 افزایش فشار درون جمجمه PA-300304
110 اصول بیومکانیکی آسیبهای بافت نرم PA-300305
96 مدل سازی بافت نرم جهت بررسی چگونگی ایجاد زخم بستر با استفاده از روش المان   PA-300306
71 وزارت بهداشت درمان و آموزش پزشکی معاونت سلامت مرکز سلامت محیط و کار PA-300307
62 دست مصنوعی سیبرنتیکی PA-300308
175 اهمیت گیاهان داروی در جهان PA-300309
50 تقسیم بندی باکتری ها از نظر خواص مشابه PA-300310
63 اهمیت بهداشت در جلوگیری از ایدز PA-300311
63 بافت برداری عضلانی زیر پوستی PA-300312
67 بدخیمی های خونی PA-300313
69 آدنوکاسینوم معده PA-300314
59 ارزیابی آبریزش دهان PA-300315
126 بهداشت کشاورزی درروستای قلعه خواجه شهرستان ورامین PA-300316
56 بیماران معتاد تزریقی PA-300317
55 آریایی و اقوام آریایی PA-300318
70 هخامنشیان PA-300319
74 منطقه کپه داغ PA-300320
53 نقش روسیه در جنبش تنباکو PA-300321
59 تقسیم بندی جامع ایران PA-300322
67 استان مازندارن PA-300323
80 مه PA-300324
85 معادن زغالسنگ طبس PA-300325
145 کردستان PA-300326
129 جغرافیای استان تهران PA-300327
80 تاثیر قرآن وحدیث بر ادب فارسی از دیدگاه حافظ PA-300271
67 کوچک سازی دولت PA-300328
53 کودتای 28 مرداد PA-300329
142 مقدمه ای بر آسیب های زیست محیطی و توسعه ای مناطق نفت خیز PA-300330
65 نودیجه از روستاهای گرگان PA-300331
51 کوهستان PA-300332
65 علل ظهور وسقوط رضاخان PA-300333
71 طراحی و پیاده‌سازی ابزار GIS PA-300334
71 روابط بین دولته PA-300335
68 زرقام PA-300336
85 شناسایی مناطق ویژه اکولوژیک به منظور بررسی ناهنجاریهای محیطی و تدوین راهکارهای مناسب PA-300337
113 جغرافیایی استان تهران PA-300338
103 دیکتاتوری گروه مونتانیارد PA-300339
89 دولت PA-300340
321 جغرافیای طبیعی شهرستان PA-300341
69 دلایل گرم شدن زمین و پیامدهای زیست محیطی آن PA-300342
67 حکومت سازمان های اداری و سیاسی PA-300343
61 جزیره هرمز PA-300344
89 تاریخچه بهنمیر PA-300345
111 تحقیق امویان PA-300346
73 اوپک و منافع ملی PA-300347
83 اهداف کلان شهر جدید بینالود PA-300348
94 تاریخ روم PA-300349
72 تحلیل ژیوپلتیکی از نقش اقتصادی و سیاسی ایران در خاور میانه PA-300350
61 تحلیل محتوای رای دیوان بین المللی دادگستری در قضیه اقدامات نظامی PA-300351
204 انقلاب مشروطیت در تبریز و بزرکان آن زمان PA-300352
67 امپراتوری روم(395م-27ق.م) PA-300353
67 تاریخجغرافیا و جهانگردی کمونیسم PA-300354
71 مطالعات نیمه تفضیلی حوزه آبخیز کوهرنگ زیر حوزه ضراب آباد PA-300355
51 کشور ترکیه (با تاکید بر روی ترکیه در اتحادیه اروپا) PA-300356
91 عوامل جذب گردشگران خارجی به آثار تاریخی ایران PA-300357
71 مبارزه با تروریسم PA-300358
75 محدوده مورد مطالعه شهرستان فریمان – بخش مرکزی(فریمان) PA-300359
90 تاریخ سیاسی ایمه PA-300360
192 توپوگرافی وفیزیوگرافی حوضه آبریزفریزی PA-300361
170 جغرافیا ی شهر گلوگاه PA-300362
57 سلطنت شاه عباس PA-300363
135 بررسی محیط های صحرایی و بیابانی دریایی و دریاچه‌ای PA-300364
50 اگزیستانسیالیسم مفهوم متفکران و رویکرد آن به علم PA-300365
62 واکنش های بازار سرمایه به گزارشگری مالی PA-300366
52 نگرشی نوین به نظریات سازمان و مدیریت در جهان امروز PA-300367
51 مهندسی ارزش PA-300368
57 موسسه حسابرسی و حسابداری PA-300369
63 کندل (شمع ‍‍‍‍‍‍‍ژاپنی) PA-300370
50 ماموریت فلسفه اهداف و طرح های مدیریت PA-300372
78 مدیریت بیمارستان شهید رجایی کرج PA-300371
143 مبانی و تکنیک های روابط عمومی PA-300373
61 مدیریت PA-300374
175 مدیریت اسناد PA-300375
51 مدیریت در پهنه فر هنگ ه PA-300376
100 مدیریت کیفیت در شرکت مارلیک سان PA-300377
320 مدیریت منابع انسانی PA-300378
320 مدیریت منابع انسانی PA-300379
57 مدیریت و حسابداری در شهرداری‌ه PA-300380
81 مطالعه روش سنجی PA-300381
157 مطالعه‌ی موردی فرآیند مدیریت مدارس شبانه‌روزی PA-300382
114 سری استانداردهای کنترل کیفیت واعمال آن در آذین خودرو PA-300383
151 توجیه ضرورت صنعتی شدن و تحلیل امکانات توسعه صادرات صنعتی PA-300384
147 عنوان مقایسه مالیات وصولی براساس ارزش افزوده و مالیات وصولی فعلی PA-300385
63 مفاهیم حسابداری بهای تمام شده PA-300386
89 شرکت آچاچی PA-300387
103 شرکت کابل سین PA-300388
51 ضرورت‎های خصوصی‎سازی و کاهش تصدی‎گری دولت در اقتصاد PA-300389
233 فرآیند تولید کنسرو و رب گوجه فرنگی PA-300390
57 فرش(بافته های ایران) PA-300391
45 فعالیتهای مالی و حسابداری PA-300392
318 قانون برنامه چهارم توسعه اقتصادی اجتماعی و فرهنگی جمهوری اسلامی ایران PA-300393
203 قانون تجارت الکترونیکی PA-300394
59 قبل از ورود به بحث سود و زیان شرکت سهامی عام تعاریف کلی و عام PA-300395
63 عنوان مقاله قوانین حیات در دنیای امروزی PA-300396
167 کاربرد علوم رفتاری و ارتباطات و نقش آن در رضایت مندی مشتری PA-300397
97 کایزن و مدیریت کیفیت PA-300398
57 کنترل کیفیت PA-300399
292 کنترل کیفیت در سایپ PA-300400

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

لطفا جهت دریافت شماره حساب و اطلاعات تماس ابنجا کلیک نمائید.
اطلاعات شماره حساب و تماس

+ نوشته شده در  شنبه هشتم مرداد 1390ساعت 22:9  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پايان نامه (گروه 16)

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

پایان نامه های دانشجویی 17 - 16

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

تعداد صفحه عنوان پايان نامه كد دسترسي
135 پایان نامه بهبود عملکرد سازمان ( شرکت آب و فاضلاب منطقه ای از تهران ) PA-300201
35 مستندات آماری آموزشگاه ها ومدارس آموزش و پرورش PA-300202
79 تغییرات محتوای آمینواسیدهای آزاد ترکیبات فنلی و ترکیبات ایمیدازولی در دانه های در حال رویش سوی PA-300203
22 موسیقی شعر در غزلیات سنایی PA-300204
101 پایان نامه آنالیز کمی آب PA-300205
151 پایا نامه برق PA-300206
202 بزهکاری و علل و انگیزه های آن PA-300207
161 بررسی ساختار و نحوه عملکرد سیستم های کنترل صنعتی PA-300208
69 بررسی تثبیت بیولوژیک نیتروژن در اثر همیاری سویه های مختلف PA-300209
102 بررسی تاثیر مشکلات خانوادگی بر گرایش به اعتیاد فرزندان PA-300210
211 آشنایی با خواص گاز مایع و امکان استفاده از آن در موتورهای درون سوز PA-300211
90 برآورد وراثت پذیری نتاج از میانگین والدین و همبستگی های فنوتیپی بین نتاج و خویشاوندان پدری و مادری PA-300212
197 ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو PA-300213
109 امنیت شبکه های حسگر بی سیم PA-300214
131 آموزه‌های تربیتی در مثنوی و تطبیق آن با روانشناسی نوین و معاصر PA-300215
168 آلودگی هو PA-300216
109 یتیم در قرآن PA-300217
144 هیدروژیومورفولوژی حوضه آبریز رودخانه شاندیز با تاکید بر تغذیه دشت مشهد PA-300218
151 نقش هنرستانهای کشاورزی درتوسعه و پیشبرد کشاورزی منطقه رباط کریم PA-300219
114 مکانیزه کردن تاکسیرانی PA-300220
102 مطالعه و بررسی پردازنده های DSPو امکان سنجی PA-300221
226 مروری بر سیستم های نسل اول - پایان نامه مخابرات PA-300222
127 طراحی بدنه ایرشیپ‌ها و زیر دریایی‌ه PA-300223
109 طراحی سیستم تبرید جذبی خورشیدی در مشهد برای ظرفیت 2 تن تبرید PA-300224
113 طرح راهبردی ساماندهی محوروکیل آباد بر اساس نظریه tod 125 PA-300225
101 مرکز تحقیقات برنج کشور PA-300226
113 مجموعه فرهنگی شمس تبریزی PA-300227
126 گیربکس و سیستم انتقال قدرت پیوستهCVT PA-300228
105 کنترل اتوماتیک فشارخون با استفاده از کنترلر PID و تنظیم پارامترهای آن توسط الگوریتم ژنتیک PA-300229
111 FLBموضوعپیاده سازی الگوریتم PA-300230
151 مکانیزاسیون سد شهید یعقوبی PA-300231
117 تعیین ضریب گیاهی و پهنه بندی نیاز آبی سیب زمینی در استانهای خراسان و سمنان PA-300232
163 ارایه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن PA-300233
186 کمی¬سازی سطح استرس با استفاده از سیگنال¬های سایکوفیزیولوژی PA-300234
117 عنوان تاثیر آرایش کاشت و تراکم بوته بر عملکرد و شاخصهای فیزیولوژیکی ماش PA-300235
146 فرایند گزینش ماشین حفاری مناسب جهت تونل سازی PA-300236
41 غنی سازی گاز Co2 و تاثیرات آن بر روی فرآیندهای زیستی گیاه PA-300237
120 سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke PA-300238
39 پرو‍ژه رباتیک PA-300239
187 تاثیر شرایط اقلیمی بر کشت برنج در شهرستان میانه مطالعه موردی روستاهای ( آچاچی و ممان ) PA-300240
71 تکنولوژیWPF PA-300241
123 تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت PA-300242
80 سیستم های تشخیص وسایل نقلیه PA-300243
76 چگونگی رسیدگی به دعاوی نهادهای دولتی علیه یکدیگر pa-300244
141 دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM) PA-300245
47 رادار تصویری PA-300246
49 شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS PA-300247
188 شبیه سازی رشد و عملکرد برخی ژنوتیپ های سویا ( Glycine max L.) با استفاده از مدل CROPGRO-Soybean PA-300248
250 خانه علوم و فن‌آوری PA-300250
170 همگونی در ادبیات PA-300251
61 فعل معتل و قواعد عربی PA-300252
46 کفر در دیوان حافظ2 PA-300253
56 میان افزود ها بدل یا معترضه PA-300255
55 طرح درس سالانه تربیت بدنی در مدارس PA-300256
62 شگرد و معن PA-300257
51 زندگی‌نامه و بخش هایی از زندگی صادق هدایت PA-300258
65 معرفی ساختمان کلی کتاب دوم ابتدایی PA-300254
149 غزل روایی و سایر انواع آن در اشعار قیصر امین پور و سید حسن حسینی PA-300249
65 راز و رمز نوشتن PA-300259
69 دادشاه بلوچ PA-300260
75 حافظ قرآن و چارده روایت PA-300261
53 ترقی خواهی درعصر کنونی PA-300262
75 تحلیل کلام PA-300263
94 تاریخ ادبیات ایران PA-300264
96 آیین نگارش PA-300265
51 آموزش به کودکان دبستانی PA-300266
100 اصطلاحات مرتبط با مشاوره از کتاب مثنوی معنوی مولان PA-300267
71 اوزان نوحه ه PA-300268
57 برضدسیدجمال‌الدین‌ اسدآبادی‌ PA-300269
49 پژوهشی در دستور زبان فارسی PA-300270
80 تاثیر قرآن وحدیث بر ادب فارسی PA-300272
34 آموزشی و ادبیات273اهمیت تدریس در آموزش ابتدایی PA-300273
17 تغذیه PA-300274
138 تاریخچه و سیرتحول مخابرات در ایران PA-300275
66 اندازه‌گیری PA-300276
63 مختصات و قابلیت دستگاه سانترال (مرکز تلفن ) PA-300277
77 ابداع کلید های جیوه ای PA-300278
49 بلندگوها چگونه کار می‌کنند PA-300279
91 مطالعه و بررسی پردازنده های DSPو امکان سنجی یک سامانه¬ی حداقل جهت کار با آنه PA-300280
81 رله دینسانس PA-300281
50 سیستم های بیومتریک PA-300282
33 برق الکترونیک مخابرات اندازه گیری PA-300283
52 نگهداری مواد غذایی PA-300284
59 نوار قلب PA-300285
61 هاریسون قلب و عروق PA-300286
58 هماتوکریت یا حجم فشرده گلبولی Hematocn’t or Paclced Cell Volume (PCV) PA-300287
66 یون گیری واکنشی PA-300288
153 مقدمه ای بر شبکه های عصبی مصنوعی و کاربردهای آن PA-300289
55 معرفی رشته مهندسی پزشکی PA-300290
138 معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی PA-300291
104 کالبدشناسی و فیزیولوژی دستگاه تناسلی نریان PA-300292
51 کمکهای اولیه PA-300293
58 مدلسازی سیستم گردش خون در شریانها با استفاده از متد المان محدود PA-300294
69 سموم سیانوباکتریایی PA-300295
99 سلامت جسمی روانی PA-300296
71 سکته مغزی PA-300297
58 سکته قلبی PA-300298
57 ساختار مغز استخوان PA-300299
55 ژن PA-300300

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

لطفا جهت دریافت شماره حساب و اطلاعات تماس ابنجا کلیک نمائید.
اطلاعات شماره حساب و تماس

+ نوشته شده در  شنبه هشتم مرداد 1390ساعت 22:7  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

1000000 پايان نامه براي دانلود

ليست اصلي درسترسي به پايان نامه هاي موجود در بيتاسافت

 

 پایان نامه هاي گروه اول - تعداد 41  پايان نامه

 پایان نامه ها ي گروه دوم - تعداد 86 عنوان پايان نامه

پايان نامه هاي گروه سوم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه چهارم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه پنجم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه ششم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه هفتم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه هشتم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه نهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه دهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه يازدهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه دوازدهم - تعداد 100  عنوان پايان نامه

پايان نامه هاي گروه سيزدهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه چهاردهم - تعداد 100  عنوان پايان نامه

پايان نامه هاي گروه پانزدهم - تعداد  100  عنوان پايان نامه

پايان نامه هاي گروه شانزدهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه هفدهم - تعداد  110 عنوان پايان نامه

 

پايان نامه براي تمامي رشته هاي دانشگاهي

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 9:28  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه روش تحقيق

فهرست پروژه های روش تحقیق

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

<<<<< پروژه هاي روش تحقيق صفحه بعدي<<<<

کد پروژه

موضوع پروژه روش تحقیق

RT-1001

بررسی پذیرش تکنیکهای کنترل رفتاری از سوی والدین مراجعه کننده به بخش کودکان دانشکده دندانپزشکی    70 ص

RT-1002

بررسي تطبيقي احكام و آداب ازدواج در اديان هندويي، مزدايي، يهوديت و مسيحيت 304 ص

RT-1003

بررسي رابطة ميان هوش هيجاني و سلامت رواني    150 ص

RT-1004

بررسي رابطه بين وجوه نقد ناشي از فعاليت هاي تامين مالي و بازده سهام شركتهاي پذيرفته شده در بورس اوراق بهادار تهران25 ص + 45 اسلاید

RT-1005

بررسي رابطه بين هزينه دولت و رشد اقتصادي در ايران  120 ص

RT-1006

بررسي عملكرد خانواده در كنترل خشم نوجوانان دختر و پسر (15-18) 140 ص

RT-1007

بررسي عوامل مؤثر بر راندمان كوره‌هاي دوار سيمان از ديدگاه بهره برداري و آناليز شيميايي خوراك كوره   250 ص

RT-1008

بررسي ميزان تأثير شن‌بازي درماني در درمان كودكان بيش‌فعال 7-5 سال

RT-1009

بررسی میزان توانمندی کارکنان گمرکات استان کرمانشاه با استناد به مدل وتن و کمرون  160 ص

RT-1010

بررسي وضعيت جمع‌آوري و دفع زباله‌هاي شهري زابل و ارائه راهكارهاي مناسب براي بهينه‌سازي فرايند موجود  50 ص

RT-1011

بررسي همبستگي بين هوش و خلاقيت دانش آموزان 100 ص

RT-1012

بررسی بهره وري و شاخصهای آن 150 ص

RT-1013

پایان نامه ارتباط بين طيف خروجي و كاواك در ليزر نيمه‌هادي 130 ص

RT-1014

تاثير تغذيه بر پيشرفت تحصيلي 150 ص

RT-1015

تأثير مصرف مکمل کراتين بر آمونياک خون و برخي شاخصهاي عملکردي و ساختاري در تکواندوکاران نخبه  150 ص

RT-1016

تعيين ژنوتايپ ويروس هپاتيپ B در اهداء كنندگان 3 استان كرمان، يزد و اصفهان   75 ص

RT-1017

تعيين ميزان افسردگي در دانشجويان خوابگاهي و غيرخوابگاهي و تأثير آن بر پيشرفت تحصيلي  85 ص

RT-1018

روش تحقیق آداب معاشرت در قرآن 150

RT-1019

روش تحقیق بررسي ارتباط ميان رضايت زناشويي و هوش همسران 150 ص

RT-1020

روش تحقیق تأثير زمان تمرين (صبح و عصر) بر تغييرات برخي ايمونوگلوبول‌هاي سرم (رشته تربيت بدني)  144ص

RT-1021

روش تحقیق حقوق كودك در قرآن و سنت  193 ص

RT-1022

سيستم اطلاعات مديريت و كاربرد آن در برنامه ريزي توليد شركت توليدي مهپا  110

RT-1023

مطالعه عوامل مؤثر در افزايش مهارت نوشتن خلاق در دانش آموزان متوسطه    200 ص

RT-1024

مقايسه راهبردهاي يادگيري دانش آموزان موفق و ناموفق 120 ص

RT-1025

مقايسه رضايت از زندگي زناشويي در زنان شاغل و خانه دار ساكن شهر تهران 50 ص

RT-1026

مقايسه ضرب المثل هاي عربي ، فارسي ، انگليسي 340 ص

RT-1027

مقايسه عملكردهاي اجرائي بيماران مبتلا به اختلال سلوك  با افراد سالم در سال 1387    - 195 ص

RT-1028

بررسي تاثيرات مشاوره گروهي والدين به شيوه شناختي رفتاري دركاهش نشانه‌هاي اضطراب كودكان 187 ص

RT-1029

بررسی تست های غیر مخرب (NDT) در تجهیزات سیستم های قدرت   110 ص

RT-1030

بررسي خداشناسي سعدي با تكيه بر صفات باري تعالي  265 ص

RT-1031

بررسي عوامل موثر در بهره وري كاركنان كارخانه‌ي آسفالت سازي سازمان مهندسي و عمران شهر تهران 145 ص.doc

RT-1032

بررسي ميزان افسردگي در پرسنل بيمارستان ها  95 ص

RT-1033

بررسی و تحلیل عملیات روانی علیه جوانان کشور در سال 1386 و ارائه راهبردهای مقابله با آنها  218ص

RT-1034

روش تحقیق بررسي تأثير آموزش پيش دبستاني بر يادگيري مهارتهاي رواني – حركتي و سازگاري اجتماعي دانش‌آموزان دوره ابتدائي 150 ص

RT-1035

روش تحقیق مقايسه نحوه برخورد با پديده همجنس بازي در كشورهاي مختلف (اروپايي – اسلامي) 148 ص

 

 

<<<<< پروژه هاي روش تحقيق صفحه بعدي<<<<

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 9:10  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه مهندسي نرم افزار

پروژه های مهندسی نرم افزار و
پروژه های تجزیه و تحلیل سیستمها
تحلیل به روش RUP و UML و SSADM
بنا به درخواست شما

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

قیمت (ریال) نوع فایل نام پروژه ردیف
توافقی Document + Rational Rose File + C# Source Code پروژه سیستم فروش (تجزیه و تحلیل به روش UML) 1
توافقی Document + Rational Rose File + C# Source Code سيستم انبار (تجزیه و تحلیل به روش UML) 2
توافقی Document + Rational Rose File + C# Source Code سيستم مشاور املاك (تجزیه و تحلیل به روش UML)  
توافقی Document + Rational Rose File سيستم دبيرستان  (تجزیه و تحلیل به روش UML) 3
توافقی Document + Rational Rose File + C# Source Code سيستم پرسنلي و مرخصي (تجزیه و تحلیل به روش UML) 4
توافقی Document + Rational Rose File پروژه رزرو بلیط ONLINE (تجزیه و تحلیل به روش UML) 5
توافقی Document + Rational Rose File پروژه نشریه الکترونیکی (تجزیه و تحلیل به روش UML) 6
توافقی Document + Rational Rose File پروژه سیستم مطب (تجزیه و تحلیل به روش UML) 7
توافقی Document + Rational Rose File پروژه سیستم بایگانی (تجزیه و تحلیل به روش UML) 8
توافقی Document + Rational Rose File پروژه سیستم مدرسه غیر انتفاعی (تجزیه و تحلیل به روش UML) 9
توافقی Document + Rational Rose File پروژه سیستم آموزشگاه زبان (تجزیه و تحلیل به روش UML) 10
توافقی Document + Rational Rose File پروژه سیستم فروشگاه کتاب (تجزیه و تحلیل به روش UML) 11
توافقی Document + Rational Rose File پروژه سیستم آزمایشگاه طبی (تجزیه و تحلیل به روش UML) 12
توافقی Document + Rational Rose File پروژه سیستم رای گیری آنلاین (تجزیه و تحلیل به روش UML) 13
توافقی Document + Rational Rose File پروژه سیستم مرکز انتقال خون (تجزیه و تحلیل به روش UML) 14
توافقی Document + Rational Rose File امور مشترکین تلفن همراه (تجزیه و تحلیل به روش UML) 15
توافقی Document + Rational Rose File سیستم هتل (تجزیه و تحلیل به روش UML) 16
توافقی Document + Rational Rose File سیستم قرض الحسنه (تجزیه و تحلیل به روش UML) 17
توافقی Document + Rational Rose File سیستم کتابخانه آنلاین (تجزیه و تحلیل به روش UML) 18
توافقی Document + Rational Rose File پروژه سیستم ویدیوکلوپ (تجزیه و تحلیل به روش UML) 19
توافقی Document پروژه سیستم رزرو بلیط آژانس مسافرتی (تحلیل به روش SSADM) 20
توافقی Document پروژه سیستم مکانیزه ویدئو کلوپ (تحلیل به روش SSADM) 21
توافقی Document پروژه سیستم ثبت اسناد و املاک (تحلیل به روش SSADM) 22
توافقی Document پروژه سیستم بیمارستان (تحلیل به روش SSADM) 23
توافقی Document پروژه سیستم بانک  (تحلیل به روش SSADM) 24
توافقی Document پروژه سیستم راه آهن  (تحلیل به روش SSADM) 25
توافقی PDF پروژه سیستم کتابخانه  (تحلیل به روش SSADM) 26
توافقی Document پروژه سیستم حسابداری (تحلیل به روش SSADM)

27

توافقی Document پروژه سیستم هتل  (تحلیل به روش SSADM)

28

توافقی Document پروژه سیستم امور مشترکین تلفن همراه (تحلیل به روش SSADM)

29

توافقی PowerPoint و Document پروژه برنامه انبار  (تحلیل به روش SSADM)

30

توافقی Document

پروژه سیستم رای گیری آنلاین (تحلیل به روش SSADM)

31
توافقی Document

پروژه سیستم بازاریابی و فروش (تحلیل به روش SSADM)

32
توافقی Document

سيستم داروخانه (تحلیل به روش SSADM)

33
       

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

پروژه های مهندسی نرم افزار, UML, SSADM, مستند سازی و Document سازی برای پروژه های شما

مستند سازی و Document سازی برای
نرم افزارها و پروژه های برنامه نویسی شما نیز پذیرفته می شود.

در صورتی که پروژه مورد نظر شما در لیست نبود نگران نباشید.
با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

لطفا جهت دریافت شماره حساب و اطلاعات تماس ابنجا کلیک نمائید.
اطلاعات شماره حساب و تماس

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 9:6  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه كارافريني

 

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .

پروژه های کارآفرینی (صفحه 2-2)

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<
<<برای درخواست نمونه پروژه ها کلیک فرمائید>>


 <<<< پروژه های کارآفرینی صفحه قبلی <<<<

کد پروژه

موضوع پروژه کارآفرینی

KF-1068

شركت توليدي كاشي (12 صفحه)

KF-1069

كارگاه تزئينات چيني, بلور و كاشي (22 صفحه)

KF-1070

تولید نورافكن (50 صفحه)

KF-1071

تولید و اجرای قالب های فلزی (قالب سازی) (85 صفحه)

KF-1072

تولید هدفون ميكروفون دار (83 صفحه)

KF-1073

توليد گلداني گیربكس پيكان (60 صفحه)

KF-1074

تابلوهاي برق فشار قوي و ضعيف (95 صفحه)

KF-1075

شركت طراحی صفحات وب و تولید نرم افزار (90 صفحه)

KF-1076

توليد شيلنگ پي وي سي (86 صفحه)

KF-1077

توليد لوله و پروفيل (18 صفحه)

KF-1078

گلخانه سبزي و صيفي (47 صفحه)

KF-1079

شرکت سیمان (60 صفحه)

KF-1080

صنایع فرآورده های لبنی (149 صفحه)

KF-1081

تولید سنگ های تزئینی (18 صفحه)

KF-1082

تأسیس آموزشگاه آشپزی (23 صفحه)

KF-1083

تهیه کیک اسفنجی و کلوچه (15 صفحه)

KF-1084

ساخت و تولید (Manufacturing & pro)

KF-1085

صنعت مبلمان ، از سنت به مدرن (14 صفحه)

KF-1086

روغن نباتي جامد (56 صفحه)

KF-1087

ایجاد جایگاه سوخت CNG (سی ان جی) (14 صفحه)

KF-1088

عرضه کننده محصولات فرهنگی (8 صفحه)

KF-1089

بسته بندی داروهای گیاهی (25 صفحه)

KF-1090

فروشگاه مواد غذایی (12 صفحه)

KF-1091

تولید قطعات پلاستیکی (65 صفحه)

KF-1092

پرورش شتر مرغ (59 صفحه)

KF-1093

خدمات رایانه ای (خدمات کامپیوتری) (15 صفحه)

KF-1094

پرواربندي جوجه شترمرغ (17 صفحه)

KF-1095

تسمه مغناطیسی (26 صفحه)

KF-1096

تولیدی مبل (15 صفحه)

KF-1097

صنایع غذائی- فرآورده های لبنی (98 صفحه)

KF-1098

طراحی سردخانه عمومی (18 صفحه)

KF-1099

توليد سوسيس و كالباس (31 صفحه)

KF-10100

توليد كليد و پريز (39 صفحه)

KF-10101

فروشگاه مواد غذایی (12 صفحه)

KF-10102

پرورش مرغ گوشتي (18 صفحه)

KF-10103

گاوداری شيری 30 راسی (31 صفحه)

KF-10104

بره پرواری (20 صفحه)

KF-10105

خوشه چینی چای (24 صفحه)

KF-10106

راه اندازي خدمات رايانه قاصدک هلال ( فروش و تعمیرات سخت افزار) (55 صفحه)

KF-10107

صنعت شیشه سازی (58 صفحه)

KF-10108

صنعت کاشی و سرامیک در ایران (24 صفحه)

KF-10109

تولید برد الکترونیکی (77 صفحه)

KF-1110

احداث گلخانه، جهت توليد گل رز شاخه بريده (16 صفحه)

KF-1111

مونتاژ برد های الکتریکی (17 صفحه)

KF-1112

ترانس تقویت (114 صفحه)

KF-1113

توليد خودرو (15 صفحه)

KF-1114

توليد شيرآلات (35 صفحه)

KF-1115

تولید صندلی (61 صفحه)

KF-1116

طرح تولیدی لباس کار (39 صفحه)

KF-1117

تولید مبلمان (55 صفحه)

KF-1118

تولید مقاومت (الکترونیک) (56 صفحه)

KF-1119

راه اندازي شركت (13 صفحه)

KF-1120

راه اندازی یک ISP ( مرکز ارایه خدمات اینترنتی ) (40 صفحه)

KF-1121

طرح توجیهی فنی اقتصادی گاوداری شیری (30 صفحه)

KF-1122

طرح تجاري تاسيس شركت توليد عسل طبيعي پويندگان (13 صفحه)

KF-1123

توليـد رشته آشي و پلويي (16 صفحه)

KF-1124

خدمات فنی و مکانیکی و صافکاری خودرو (28 صفحه)

KF-1125

فرآوري و صادرات پسته (17 صفحه)

KF-1126

الکترونیک کارخانه مقاومت سازی (27 صفحه)

KF-1127

کارخانه شیر پاستوریزه (69 صفحه)

KF-1128

شرکت سخت افزاری کیمیاگران (66 صفحه)

KF-1129

احداث كارخانه ريخته گري (39 صفحه)

KF-1130

طرح احداث کارخانه ایران نساجی (57 صفحه)

KF-1131

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 <<<< پروژه های کارآفرینی صفحه قبلی <<<<

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .


<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

بخشهایی از طرح های فوق شامل:

1- ارزیابی بازار

2- شناسائی فرصتها

3- شناسائی رقبا

4- ارزیابی فنی

  • ماشین آلات مورد نیاز

  • تجهیزات مورد نیاز

  • نیروها و تخصصهای مورد نیاز

5- ارزیابی مالی

  • برآورد هزینه های طرح

  • محاسبه نقطه سربه سر

  • محاسبه سود و زیان ویژه

  • محاسبه دوره بازگشت سرمایه

6- ارزیابی اقتصادی

  • سودآوری طرح از دیدگاه بازار و جامعه

  • . . . . .

قیمت پروژه های فوق  توافقی است
تعداد صفحات - از 40 صفحه الی 200 صفحه

ارسال از طریق پست پیشتاز و یا ایمیل
بیش از 200 پروژه آماده موجود است.

در صورتی که پروژه خاصی در رابطه با پروژه های کار آفرینی مورد نظرتان است و در لیست موجود نیست ، با ما تماس حاصل فرمائید تا در اسرع وقت نسبت به تهیه آن اقدام شود.

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<

لطفا جهت دریافت کد تبادل لینک اینجا کلیلک نمائید. . .

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 9:5  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه كارآفريني

 

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .

پروژه های کارآفرینی(صفحه 2-1)

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<
<<برای درخواست نمونه پروژه ها کلیک فرمائید>>


>>>>>>پروژه های کارآفرینی صفحه بعدی>>>>>>

کد پروژه

موضوع پروژه کارآفرینی

KF-1001

شرکت نرم افزاری و سخت افزاری در زمینه شبکه های Lan , Man , Wan

KF-1002

تاسیس ISP - ارائه دهنده خدمات اینترنت خانگی و شرکتی

KF-1003

تاسیس مدرسه دو زبانه - تدریس به زبان انگلیسی و فارسی

KF-1004

تاسیس شرکت نصب و تعمیرات دربهای کنترل از راه دور Remote Control Doors

KF-1005

تاسیس خط تولید دیوارهای ساندویچ پنل

KF-1006

طرح تولید کره بادام زمینی

KF-1007

تاسیس خط تولید گچ

KF-1008

تاسیس خط تولید خامه پاستوریزه

KF-1009

طرح توجیهی برای تاسیس کارگاه سنگبری

KF-1010

پروار بندی گوساله

KF-1011

تاسیس خط تولید پودر تخم مرغ

KF-1012

شرکت لاستیک ساری - تولید انواع قطعات لاستیکی سبک و نیمه سنگین و سنگین

KF-1013

فروشگاه و کتابخانه Online

KF-1014

تاسیس دفتر فنی مهندسی راه سازی

KF-1015

طرح شالیکوبی

KF-1016

تاسیس دفتر فنی مهندسی ساختمان سازی

KF-1017

تاسیس خط تولید آجر به روش کاملا مکانیزه

KF-1018

تاسیس آموزشگاه کامپیوتر

KF-1019

کارخانه بازیافت کاغذ

KF-1020

تاسیس کاگاه موتور برقهای دوگانه سوز

KF-1021

تاسیس کارگاه طلا سازی

KF-1022

تاسیس شرکت تولیدی مواد لبنیاتی خوراکی

KF-1023

شرکت تولید نرم افزار و برنامه های کاربردی

KF-1024

شرکت خدمات جوشکاری و ساخت مخازن تحت فشار

KF-1025

راه اندازی کافی نت

KF-1026

کارگاه تولید الکتروموتور تک فاز و سه فاز

KF-1027

آموزشگاه نقاشی

KF-1028

تاسیس فروشگاه لوازم الکتریکی

KF-1029

تاسیس خط تولید انواع نوار نقاله های خطوط انتقال و جابجائی مواد و کالا

KF-1030

فروشگاه تجهیزات بدنسازی و وزنه برداری

KF-1031

تاسیس یک شرکت و کارگاه تولید انواع دستگاه های جوشکاری MigMag

KF-1032

شرکت و کارگاه تولید رولیک های خط تولید انتقال و جابجائی مواد و کالا

KF-1033

شرکت تولید گریتینگهای سبک و نیمه سنگین

KF-1034

شرکت ریخته گری تولید دیسکهای بدنسازی و وزنه برداری

KF-1035

كنسرو سازي

KF-1036

کارآفرینی - شرکت کامپیوتر

KF-1037

کارآفرینی ترشیجات - خیار شود و مربا

KF-1038

پروژه طرح توجيهي نصب و راه اندازي كارخانه كيك و كلوچه

KF-1039

مطالعات توجیه پذیری اقتصادی، فنی و مالی تولید قطعات پلاستیک

KF-1040

کارآفرینی طرح تولید همبرگر

KF-1041

124 شرکت تولید  شکلات

KF-1042

كارگاه توليد نقل (نقل بیدمشک)

KF-1043

كارخانه برق شهري

KF-1044

تأسيس شركت

KF-1045

شركت بهپاك

KF-1046

شرکت رب گوجه فرنگی شاد گل 

KF-1047

كارآفريني  چاپ و توليد عكس رنگي

KF-1048

كارآفريني توليد ترانس 

KF-1049

طرح توليدي - چراغ هاي اضطراري  

KF-1050

پرورش گل و گیاهان زینتی قاصدک 

KF-1051

پروژه کارآفرینی شرکت سیمان

KF-1052

کارآفرینی گالري هنر شرق

KF-1053

طرح احداث شركت ماكاروني

KF-1054

كارآفريني توليد خوراك دام

KF-1055

کارآفرینی شرکت تبلیغاتی آهسته گامان

KF-1056

کارآفرینی شركت نساجي

KF-1057

شركت توليد آب معدني و خدمات رساني آن

KF-1058

تولید واشرهای فنری

KF-1059

تاسیس سالن ورزشی

KF-1060

ايجاد مجتمع خدمات فناوري اطلاعات

KF-1061

صنعت چای

KF-1062

تولید ظروف پلاستیکی

KF-1063

تولید پوشاک

KF-1064

تولید پنکه های سقفی

KF-1065

تاسیس ارایشگاه زنانه

KF-1066

تولید انواع محصولات پلیمری و پلاستیکی خانگی و بهداشتی ساختمان

KF-1067

تولید نان سنگک به روش مکانیزه

68  . . . . . . . . . . .

>>>>>>پروژه های کارآفرینی صفحه بعدی>>>>>>

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .


<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

بخشهایی از طرح های فوق شامل:

1- ارزیابی بازار

2- شناسائی فرصتها

3- شناسائی رقبا

4- ارزیابی فنی

  • ماشین آلات مورد نیاز

  • تجهیزات مورد نیاز

  • نیروها و تخصصهای مورد نیاز

5- ارزیابی مالی

  • برآورد هزینه های طرح

  • محاسبه نقطه سربه سر

  • محاسبه سود و زیان ویژه

  • محاسبه دوره بازگشت سرمایه

6- ارزیابی اقتصادی

  • سودآوری طرح از دیدگاه بازار و جامعه

  • . . . . .

قیمت پروژه های فوق  توافقی است
تعداد صفحات - از 40 صفحه الی 200 صفحه

ارسال از طریق پست پیشتاز و یا ایمیل
بیش از 200 پروژه آماده موجود است.

در صورتی که پروژه خاصی در رابطه با پروژه های کار آفرینی مورد نظرتان است و در لیست موجود نیست ، با ما تماس حاصل فرمائید تا در اسرع وقت نسبت به تهیه آن اقدام شود.

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<

لطفا جهت دریافت کد تبادل لینک اینجا کلیلک نمائید. . .

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 9:3  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه مالتي مديا بيلدر (MMB)

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 9:1  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه اسمبلي

پروژه های اسمبلی:

لطفا جهت سفارش پروژه بر روی این لینک کلیک نمائید.

 

شکل قیمت (ریال) موضوع پروژه Assembly

ردیف

پروژه اسمبلی, assembly project

توافقی

برنامه مشاهده فهرست فایلهای موجود در یک درایو به صورت درختواره تا آخرین Level

1

پروژه اسمبلی

توافقی

برنامه مشاهده رنگهای در مود  در 16 ردیف و در 16 رنگ به همراه کد هر یک از آنها

2

پروژه های اسمبلی

توافقی

مشاهده و ویرایش محتوای دیسک درایوهای موجود (از A تا Z)

3

برنامه که یک سری نام و معدل را گرفته و با زدن عدد 1 آنها را بر اساس نام و با زدن 2 آنها را بر اساس معدل مرتب سازی می نماید.

توافقی

برنامه به زبان اسمبلی که یک سری نام و معدل را گرفته و با زدن عدد 1 آنها را بر اساس نام و با زدن 2 آنها را بر اساس معدل مرتب سازی می نماید.

4

پروژه اسمبلی - زنده باد ایران

توافقی

پرچم ایران

5

----------

توافقی برنامه ای که بیست عدد را از ورودی خوانده و آنها را به صورت صعودی مرتب سازی می نماید.

6

پروژه اسمبلی - نمایش تاریخ و ساعت جاری سیستم

توافقی برنامه نمایش تاریخ و ساعت جاری سیستم به صورت خطی

7

ماشین حساب اسمبلی در مبنای 16

توافقی

برنامه به زبان اسمبلی ماشین حساب پیشرفته این ماشین حساب یک عبارت ریاضی را گرفت و جواب را در مبنای 16 نمایش می دهد.

8

برنامه ای به زبان اسمبلی که یک عبارت میانوندی تا 25 کاراکتر را گرفته و جواب آن را محاسبه و نمایش می دهد.

توافقی

برنامه به زبان اسمبلی ، برنامه محاسبه عبارات میانوندی تا 25 کاراکتر

9

  توافقی

جمع دوعدد 5 رقمی بدون استفاده از ADD ، Sum و . . . در اسمبلی

10

 

توافقی

کار بر روی فایلها در اسمبلی

11

  توافقی

کار بر روی ماتریسها در اسمبلی

12

 

توافقی

ایجاد  منوی گرافیکی در اسمبلی

13

  توافقی

ایجاد بیضی در اسمبلی در مود گرافیکی

14

 

توافقی

برنامه ای که با دریافت 3 عدد سه پیغام متفاوت بر اساس عدد ورودی نمایش می دهد

15

  توافقی

برنامه محاسبه ریشه های معادله درجه2

14

 

توافقی

برنامه ای که کتنی را در 5 خط و در هر خط با رنگهای مختلف نمایش می دهد

16

  توافقی

برنامه ای که یک رشته کاراکتر را دریافت کرده و هر کاراکتر را به رنگ مختلف در خروجی نمایش میدهد

17

 

توافقی

برنامه ای بارش کاراکتر مانند رگبار

18

  توافقی

برنامه ای که یک کاراکتر دریافت کرده و کد اسکی آن را نمایش می دهد

19

       
اطلاعات تماس و شماره حساب جهت واریز وجه پروژه

در صورتی که پروژه شما در این لیست موجود نیست آن را سفارش دهید تا نسبت به نوشتن آن اقدام شود.

پروژه های اسمبلی, assemly projects, اسمبلی
Assembly Programming
لطفا جهت سفارش پروژه بر روی این لینک کلیک نمائید.

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 8:58  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه اكسز

ردیف نام نرم افزار Data Base قیمت
1 نرم افزار ثبت سفارشات مشتریان - به همراه تاریخ هجری شمسی MDB - Access توافقی
2 نرم افزار شرح اموال و موجودی انبار MDB - Access توافقی
3 نرم افزار ثبت اطلاعات پرسنلی-اداری MDB - Access توافقی
4 نرم افزار حسابرسی مخارج MDB - Access توافقی
5 نرم افزار شناسنامه کامپیوترها و پرینترهای موجود در شرکت و یا سازمان MDB - Access توافقی
6 نرم افزار کتابخانه MDB - Access توافقی
7 نرم افزار ثبت سوابق شارژ اینترنت MDB - Access توافقی
8 نرم افزار ویدئو کلوپ MDB - Access توافقی
9 نرم افزار بنگاه معاملات MDB - Access توافقی
10 نرم افزار مهمانسرا - مسافرخانه MDB - Access توافقی
11 برنامه انبارداری MDB - Access توافقی
12 سیستم بیمارستان MDB - Access توافقی
13 سیستم کارگزینی MDB - Access توافقی
14 سیستم رزرو و فروش بلیط هواپیما MDB - Access توافقی
15 سیستم کنترل پروژه ها MDB - Access توافقی
16 سیستم جامع کنترل میزان صدور بیمه نامه و گزارشات مقایسه ای روزانه ، ماهیانه و سالیانه و نموداری کامل MDB - Access توافقی
17 سیستم پرداخت ماهیانه اقساط بانکی MDB - Access توافقی
18 سیستم نمرات دانشجویان MDB - Access توافقی

 

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 8:56  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه ويژوال بيسيك

ردیف نام نرم افزار Data Base Document قیمت (ریال)
همراه با Document
1 سيستم بايگاني (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
2 سيستم انديكاتور (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
3 سیستم فروشگاه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
4 سیستم ثبت اطلاعات دانش آموزان (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
5 سیستم انبارداری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
6 سیستم کتابخانه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
7 سیستم هتل (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
8 سیستم بنگاه معاملاتی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
9 سیستم ویدئو کلوپ (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
10 برنامه اسباب بازی فروشی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
11   Tower Of Hanoi  برج هانوی -------   توافقی
12 نرم افزار بک آپ گیری از Data base MDB - Access   توافقی
13 نرم افزار ثبت نام مشتریان بانکی (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
14 سیستم فروشگاه لبنیاتی (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
15 سیستم فروشگاه پوشاک (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
16 سیستم کنترل موجودی جواهر فروشی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
17 سیستم حسابداری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
18 پروژه باغ وحش MDB - Access
و SQL
100 صفحه توافقی
19 سیسنم تاکسی تلفنی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
20 سیستم بیمارستان (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
21 سیتم آموزشگاه راهنمایی رانندگی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
22 سیستم ترمینال مسافربری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
23 سیستم آژانس گردشگری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
24 سیستم داروخانه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
25 سیستم انتخاب واحد درسی  (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
26 فروشگاه قطعات کامپیوتری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
27 سیستم حقوق و دستمزد  (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
28 امور مشترکین تلفن همراه MDB - Access
و SQL
100 صفحه توافقی
29 سیستم پست (پست پیشتاز و . . . ) (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
30 سیستم مکانیزه فروش و رزرو بلیط  هواپیما و راه آهن (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
31 سیستم مکانیزه فروش و رزرو بلیط  هواپیما و راه آهن و اتوبوسرانی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
32 سیستم انبار و چک چاپخانه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
33 سیستم آسایشگاه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
34 سيستم شجره نامه براي نمايش آباء و اجداد و فرزندان و نوه هاي يك شخص MDB - Access -------- توافقی
35 سیستم نرم افزاری نمایش و محاسبه جدول فراوانی داده های آماری به همراه نمودار MDB - Access ------- توافقی
36 سيستم فروشگاه عكاسي(در حد پروژه پایان تحصیلات) MDB - Access 142 صفحه توافقی
37 دفترچه تلفن MDB - Access 52 صفحه توافقی
38 شبيه سازي فيلتر هاي فوتوشاپ ------- 15 صفحه توافقی
39  0 0 0 0 0 0 0  0 0 0 0 0 0 0  0 0 0 0 0 0 0  0 0 0 0 0 0 0
بیش از  4000 Source Code آماده ، موجود است
شما فقط سفارش دهید ! . . .
+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 8:53  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه ASP.NET

فهرست پروژه های ASP.NET

به همراه پایگاه داده SQL Server   و Access

انجام پروژه های دانشجویی با تکنولوژی ASP.NET در تمامی سطوح

پیاده سازی انواع پروژه های تحت وب به زبان ASP.NET

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

قیمت

پایگاه داده

عنوان

ردیف

توافقی

SQL Server

سیستم فروشگاه موبایل (Online)

1

توافقی

SQL Server

سیستم فروشگاه خودرو(Online)

2

توافقی

SQL Server

سیستم رزرو هتل آنلاین (Online)

3

توافقی

SQL Server

سیستم انتقال خون آنلاین (Online)

4

توافقی

SQL Server

سیستم رزرو بلیط اتوبوس (Online)

5

توافقی

SQL Server

سیستم فروشگاه موتور سیکلت(Online)

6

توافقی

SQL Server

سیستم فروشگاه فیلم و CD(Online)

7

توافقی

SQL Server

سیستم فروشگاه  کتابخانه(Online)

8

توافقی

SQL Server

سیستم فروشگاه  قطعات کامپیوتری(Online)

9

توافقی

SQL Server

سیستم رزرو بلیط قطار (Online)

10

توافقی

SQL Server

سیستم نشریه الکترونیکی(Online)

11

توافقی

SQL Server

سیستم فروشگاه لوازم خانگی(Online)

12

توافقی

SQL Server

سیستم فروشگاه قطعات لاستیکی(Online)

13

توافقی

SQL Server

سیستم فروشگاه لوازم چوبی(Online)

14

توافقی

SQL Server

سیستم رزرو بلیط هواپیما (Online)

15

توافقی

SQL Server

سیستم فروشگاه قطعات خودرو(Online)

16

توافقی

SQL Server

سیستم فروشگاه  نرم افزار(Online)

17

توافقی

SQL Server

سیستم Forum  (Online)

18

توافقی

SQL Server

سیستم سوپر مارکت و عمده فروشی (Online)

19

توافقی

SQL Server

سیستم فروشگاه اسباب بازی (Online)

20

توافقی

SQL Server

سیستم داروخانه (Online)

21

توافقی

SQL Server

سیستم فروشگاه  خشگبار (Online)

22

توافقی

SQL Server 

سیستم ثبت نام آنلاین دوره های آموزشی آموزش و پرورش (Online)

23

توافقی

SQL Server

سیستم دیکشنری آنلاین (Online)

24

توافقی

SQL Server

سیستم فروشگاه تجهیزات بدنسازی آنلاین (Online)

25

توافقی

SQL Server

سیستم فروشگاه laptop (کامپیوتر نوت بوک) (Online)

26

توافقی

SQL Server

سیستم ثبت سفارشات خرید مربوط به تعاونی شرکتها به صورت آنلاین (Online)

27

توافقی

SQL Server

سیستم کتابخانه آنلاین (Online)

28

توافقی

SQL Server

فروشگاه دوربین و لوازم عکاسی (Online)

29

توافقی

SQL Server

فروشگاه فرش (Online)

30

توافقی

SQL Server

پرتال آتش نشاني آنلاين

31

توافقی

SQL Server

سيستم رفاه دانشجويي آنلاين

32

توافقی

SQL Server

سيستم رزرو بليط سينما آنلاين

33

توافقی

SQL Server

پرتال اطلاعا رساني دفاع مقدس

34

توافقی

SQL Server

پرتال صحيفه سجاديه

35

توافقی

SQL Server

سيستم ارسال كارت تبريك آنلاين

36

توافقی

SQL Server

پرتال موسيقي آنلاين

37

. .  . .

. . . . . .

 . . . . . .

. . . 

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

در صورتی که پروژه ای مد نظر شماست و در لیست موجود نیست تماس بگیرید تا نسبت به نوشتن آن اقدام شود

همراه با مستندات
 پروژه نویسی به زبان ASP.NET پذیرفته می شود.

بیش از 100 پروژه آماده موجود است
جهت اطلاعات بیشتر تماس حاصل فرمائید.
اطلاعات تماس - لطفا کلیک نمائید

قیمت 100% دانشجویی و توافقی

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 8:50  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

دانلود پروژه سي شارپ

فهرست پروژه های C# (سی شارپ )

به همراه پایگاه داده SQL Server  و Access

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

انجام پروژه های دانشجویی به زبان سی شارپ در تمامی سطوح - در صوتی که پروژه ای مد نظر شما بود و در لیست موجود نیست تماس حاصل فرمائید تا نسبت به نوشتن آن اقدام شود.

قیمت

پایگاه داده

عنوان

ردیف

توافقی

SQL Server

سيستم پرسنلي و مرخصي (جهت ثبت ورود و خروج ، محاسبه مانده مرخصي و سوابق ورود و خروج و . . . )

1

توافقی

SQL Server

سيستم بانك (بخش صندوق حسابهاي جاري)

2

توافقی

SQL Server سيستم فروشگاه فولاد و آهن آلات

3

توافقی SQL Server سیستم رزرو و فروش بلیط هواپیما

4

توافقی

SQL Server

انبارداری

5

توافقی

SQL Server

سیستم فروش

6

توافقی

SQL Server

سیستم داروخانه

7

توافقی

SQL Server

سیسیتم لبنیاتی

8

توافقی

SQL Server

سیستم رزرو بلیط سینما

9

توافقی

SQL Server

سیستم رزرو و فروش بلیط اتوبوسرانی

10

توافقی

SQL Server

سیستم مطب پزشک

11

توافقی

SQL Server

سیستم بنگاه اتومبیل

12

توافقی

SQL Server

سیستم آموزشگاه زبان

13

توافقی

SQL Server

سیستم دفترچه تلفن

14

توافقی

SQL Server

کتابخانه

15

توافقی

SQL Server

سیستم رزرو و فروش بلیط راه آهن

16

توافقی

SQL Server

سیستم ویدئو کلوپ

17

توافقی

SQL Server

سیستم لباس فروشی

18

توافقی

SQL Server

سیستم آموزشگاه کامپیوتر

19

توافقی

SQL Server

سیستم بایگانی

20

توافقی

SQL Server

سیستم  کلاسهای کنکور و بازآموزی

21

توافقی

SQL Server

سیستم بنگاه املاک

22

توافقی

SQL Server

سیستم تاکسی تلفنی

23

توافقی

SQL Server

سیستم تشخیص بیماری

23

توافقی SQL Server سیستم ثبت نام باشگاه بدنسازی 24

توافقی

SQL Server

سیستم محاسبه و ثبت کارکرد و پورسانت بازاریابان

25

....

....

....

26

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

پروژه سی شارپ, پروژه های دانشگاهی, C# Projects, لیست پروژه های C#

همراه با مستندات
 
پروژه نویسی به زبان C# پذیرفته می شود.

بیش از 140 پروژه آماده موجود است
جهت اطلاعات بیشتر تماس حاصل فرمائید.
اطلاعات تماس - لطفا کلیک نمائید

قیمت 100% دانشجویی و توافقی

+ نوشته شده در  چهارشنبه پنجم مرداد 1390ساعت 8:42  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

جرمي به نام تجاوز جنسي

بـه جـرمـي اطلاق ميگردد كه در آن قرباني بر خلاف ميل و اراده اش مجــبور به برقراري رابطه جنسي تحميلي با فرد
متجاوز ميگردد.

 

تصورات غلط در رابطه با اين پديده

 

*  تـجـاوز جـنـسي نـوعي رابـطه جنـسي ميـباشد: خير،
تجاوز جنسي يك جرم و جنايت وحشيانه است.

 

* متجاوزين جنسي متعلق به طبقه پايين اجتماع بوده و اغلب آنان بي سواد و بي خانمان ميباشند: خير، يك متجاوز جنسي ميتواند: مهندس، قهرمان ورزشي، دكتر، مدد كار اجتماعي و يا يك مدير عامل باشد.

 

* تجاوز جنسي يك امر نادر ميباشد: خير، تجاوز جنسي يك امر شايع در سراسر جهان ميباشد. اما به سبب بد نامي مرتبط با آن و عدم گزارش و پنهان سازي آن از سوي قربانيان به ظاهر پديده اي نادر تلقي ميگردد.


 

* تنها زنان بد و نا پاكدامن قربانيان تجاوز جنسي بوده و يا زنان با رفتار و يا نوع پوشش نامناسب و تحريك كننده خود مردان را به اين عمل واميدارند: خير، ثابت گرديده كه نوع پوشش، رفتار و يا تا دير وقت بيرون ماندن از منزل تاثيري در تصميم گيري فرد متجاوز ندارد.

 

* تجاوز جنسي تنها براي دختران و زنان زيبا اتفاق مي افتد: خير، سن، زيبايي، وابستگي نژادي براي متجاوزين حائز اهميت نميباشد. متجاوزين تنها بدنبال افراد آسيب پذير و در دسترس ميباشند.

 

* تجاوز جنسي تنها مختص زنان ميباشد: خير، زنان، مردان و كودكان در هر سن و شرايطي ممكن است قرباني اين پديده شوم گردند.

 

* ضربه روحي ناشي از تجاوز جنسي زود گذر و موقتي ميباشد: خير، تجاوز جنسي يك تجربه تكان دهنده ميباشد كه تاثير ويرانگري بروي سلامت روحي و رواني قرباني بجاي ميگذارد.

 

* تجاوز جنسي يك عمل ناگهاني  و تكانشي ميباشد: خير، اغلب تجاوزات جنسي از پيش برنامه ريزي ميگردند.

 

* تجاوزات جنسي توسط افراد غريبه صورت ميپذيرند: خير، % 70 تجاوزات جنسي توسط نزديكان و آشنايان قرباني (دوست، خويشاوند و يا همكار) به وقوع ميپيوندند.

 

* متجاوزين جنسي فاقد شريك جنسي ميباشند: خير، %60 متجاوزين جنسي داراي همسر هستند.

 

* اكثر تجاوزات جنسي در خارج از منزل روي ميدهند: خير، %50 تجاوزات جنسي در داخل منزل روي ميدهند.

 

* هيچ فردي را نميتوان بدون ميل باطني اش مورد تجاوز جنسي قرار داد: خير، اغلب متجاوزان از اسلحه گرم و يا چاقو براي  تهديد قرباني استفاده ميكنند.

 

*  انگيزه اصلي متجاوزين جنسي لذت جويي ميباشد:خير لذت جويي تنها يكي از اين انگيزه ها ميباشد.

 

انگيزه هاي متجاوزين جنسي

 

1-لذت جويي جنسي.

 

2- اعمال قدرت: اين متجاوزين هوادار خشونت فيزيكي و مرد سالاري ميباشند.

معمولا قصد به قتل رساندن قرباني را نداشته و تنها ميخواهند به قربانيان خود ضربه روحي وارد ساخته و آنان را تحقير كنند.


 

3- اثبات مردانگي: اين گونه متجاوزين از لحاظ اجتماعي ناكارآمد بوده و قادر به برقراري روابط عاشقانه، صميمي و اجتماعي نميباشند. معمولا پيش از تجاوز به قربانين خود به تعقيب آنا ميپردازند. پرخاشگر و خشن نبوده و از بهره هوشي پاييني برخوردار هستند. به سبب عدم باور به توانايي خود به عنوان يك مرد براي اثبات آن به خود دست به اين عمل ميزنند.

 

 


 

4- انتقام جويي: اينگونه افراد معمولا معتاد به مواد مخدر و يا الكلي ميباشند. زن ستيز بوده و داراي رفتار تكانشي و خشونت آميز هستند. معمولا قرباني خاصي را از قبل انتخاب نميكنند. تهاجم و تعرض انان به قربانين خود تكانشي، خود انگيخته، ناگهاني و وحشيانه ميباشد. هرگاه قرباني آنان مقاومت كند ممكن است قرباني را تا حد مرگ مورد ضرب و جرح قرار دهند. اينگونه افراد نيز داراي بهره هوشي پاييني ميباشند.

 

5-آزارگران:  اين گروه خطرناكترين متجاوزين را تشكيل ميدهند. اينگونه افراد جامعه ستيز بوده و رفتار ضد اجتماعي از خود بروز ميدهند. متاسفانه اينگونه افراد ممكن است فريبنده و جذاب بنظر برسند كه شناسايي آنان را دشوار ميسازد. معمولا قربانيان خود را بشدت شكنجه داده و يا به قتل ميرسانند.

 

تجاوز توسط نزديكان

 

بر خلاف تصور عام تجاوزاز سوي  نزديكان و آشنايان بخش عمده اي از  تجاوزات جنسي را به خود اختصاص ميدهد و يكي از پديده هاي  در حال گسترش، پديده  تجاوزات جنسي در دوستيهاي جديد و نوپا ميباشد كه جوانان بايد بسيار مراقب اين معضل باشند. در زير به توصيه هايي براي تامين ايمني شما  در اين خصوص اشاره گشته است:

 

*تمايلات و محدوديتهاي جنسي خود را شناخته و صريحا آنها را بيان داريد.

هنگامي كه پاسختان منفي ميباشد با صراحت و قاطعانه "نه" بگوييد.


 

*براي خود مرزها و حريمهاي شخصي آشكاري معين كنيد. به فرد مقابل خود بگوييد كه تا چه حدي اجازه دارد به شما نزديك گردد.

 

* متاسفانه برخي مردان از آنكه دختري لباسهاي زيبايي به تن كند و يا حاضر گردد در مكاني تنها با فرد باشد را بمنزله تمايل دختر براي برقراري جنسي قلمداد ميكنند. مراقب اينگونه افراد باشيد.


 

* مصرف مواد مواد مخدر، مواد روانگردان و مشروبات الكلي از عاملين بسيار مهمي در ارتكاب اين جرم توسط افراد  متجاوز  محسوب ميگردند. بنابراين از افرادي كه تحت تاثير اينگونه مواد قرار دارند دوري گزيده و مراقب رفتار و حركاتشان باشيد.

 

* همواره هوشياري خود را حفظ كنيد. از مصرف هرگونه مواد مخدر، روانگردان و مشروبات الكلي جدا پرهيز كنيد. (به خصوص در ميهمانيها)

 

* به احساسات دروني خود اطمينان كنيد هرگاه احساس خطر كرديد فورا محلي كه در آن حضور داريد را ترك كنيد. و يا هرگاه تهديد شده و يا مورد آزار و اذيت واقع شديد فرياد بكشيد تا توجه ديگران به شما جلب گردد.

 

* برخي افراد سودجو در نوشيدني قربانيان خود مواد خواب آور و يا مخدري مانند GHB(گاما هيدروكسي بوتيرات) آميخته ميكنند كه فاقد هرگونه بو و يا طعم محسوسي ميباشند. بنابراين بسيار مراقب نوشيدنيهايي كه به شما تعارف ميگردد باشيد.

 

*از مكانهاي متروكه، خلوت و تاريك جدا دوري گزينيد.

 

* هيچگاه در  قرار ملاقاتهاي خود به منزل طرف مقابل خود نرويد (مگر آنكه كاملا با فرد مقابل آشنايي داشته و به وي اعتماد داشته باشيد) و در مكانهاي عمومي قرار ملاقات بگذاريد.

 

* معمولا مردان براي تحت فشار قرار دادن روحي دختران آنان را تهديد به قطع رابطه و يا بدنام ساختن آنان در صورت عدم تن در دادن به رابطه جنسي ميكنند كه دختران بايد هوشيارانه تسليم اينگونه تهديدها نگردند.

 

*  هيچگاه سوار تاكسيهاي مشكوك و غير مجاز و همچنين خودروي افراد غريبه نگرديد

 

به نقل از سایت مردمان

+ نوشته شده در  شنبه بیست و پنجم تیر 1390ساعت 5:10  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

نحوه كار با آرايه دو بعدي در سي شارپ

در اين مثال به شما نشان داده مي شود كه چگونه مي توان در يك آرايه دو بعدي يك عدد را مورد جستجو قرار داد:

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace Dima2Array
{
    class Program
    {
        static void Main(string[] args)
        {
            int[,] numbers = new int[5, 4] { { 33, 8 , 20 , 9 }, { 25, 4 , 95 , 63 }, { 33, 6 , 39 , 75}, { 5, 42 , 5 , 9 }, { 7, 9 , 46 , 53} };
            int i = 0, j = 0 , MaxInt = 0 , MinInt = 0;
            MaxInt = numbers[0, 0];
            MinInt = numbers[0, 0];
            for (i = 0; i < 5; i++)
                for (j = 0; j < 4; j++)
                {
                    if (numbers[i, j] < MinInt)
                    {
                        MinInt = numbers[i, j];
                    }
                    else if (numbers[i, j] > MaxInt)
                    {
                        MaxInt = numbers[i, j];
                    }
                }

            Console.WriteLine("Max Number = {0}" , MaxInt);
            Console.WriteLine("Min Number = {0}", MinInt);
            Console.ReadKey();
        }
    }
}

در اين مثاب مقادير اعداد آرايه در متن برنامه وارد شده اند. ولي شما هم مي توانيد در هنگام شروع برنامه اعداد را از ورودي دريافت نمائيد.

 

+ نوشته شده در  شنبه بیست و پنجم تیر 1390ساعت 5:1  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

فيلترينگ و نظارت بر اينترنت در كشورهاي جهان

"با استناد به قانون جرايم رايانه ای دسترسی به تارنمای فراخوانده شده امكان پذير نمی باشد".

هنگام جستجو در اينترنت،وقتي اين عبارت بر صفحه مانيتور نقش مي‌بندد، نشان از اين دارد كه تارنمای مورد نظر "فيلتر" شده است. آنچه در ذیل خواهد آمد در خصوص فيلترينگ و نظارت بر اينترنت در كشورهاي جهان می باشد.

علل و زمينه پيدايش فيلترينگ
گسترش اينترنت زمينه اي را به وجود آورده که طيف وسيعي از اطلاعات بدون هيچگونه محدوديتي و فراتر از مرزهاي جغرافيايي در سراسر جهان منتشر شود و به نحو چشمگيري به يک رسانه ارتباطي و اطلاعاتي تبديل گردد. ضمن اينکه مخاطبان و کاربران اينترنت هم به همان اندازه افزايش مداومي داشته اند. خصوصيت و ويژگي اينترنت و سهولت انتشار مطالب و اطلاعات وعلاوه بر آن راحتي دستيابي به انواع مختلف اطلاعات در وب اعم از متن، صوت و تصوير و داده هاي گرافيکي متنوع، به اندازه اي شدت يافته است که در برخي موارد اطلاعات حاوي مطالب مخرب و زيانباري نيز در وب منتشر مي شود که زمينه سوء استفاده هاي مختلف را فراهم آورده است.
هرزه نگاري هاي جنسي به خصوص در زمينه سوء استفاده از کودکان، ترويج خشونت و فساد، خريد و فروش مواد مخدر و زيانبار، اشاعه اطلاعات خصوصي افراد و سازمانها، استفاده از اطلاعات وب در جهت اهداف تروريستي وموارد مشابه، ضرورت کنترل محتواي وب را ناگزيرساخته است، ولي اين کنترل و نظارت برانتشار اطلاعات در جوامع مختلف و بر حسب خط مشي هاي سياسي و فرهنگي هر جامعه اي نمودهاي متفاوتي داشته است. در برخي جوامع غربي تاکيد بيشتر بر عدم سوء استفاده از اطلاعات خصوصي افراد و جلوگيري از انتشار تصاوير جنسي کودکان و ممانعت از دسترسي سازمانهاي تروريستي به اطلاعات خاص و مهم است اما کنترل محتواي اينترنت در جوامع شرقي و مذهبي فراتر از موارد فوق است و نظارت شديد بر اشاعه افکار و عقايد سياسي در شبکه جهاني را نيز شامل مي شود.
بطور مثال در کشور چين که مقام اول را در جهان از نظر تعداد کاربران اينترنت داراست، نظارت گسترده اي بر محتواي اطلاعات سياسي صورت مي گيرد و كنترل جدي بر عقايد و انديشه هاي متضاد با حکومت کمونيستي چين در وب حاکم است و به اين منظور "پليس اينترنت" در اين کشور نيز با اين هدف شکل گرفته است.
عمده دلايل فيلتر كردن اينترنت در كشورهاي مختلف را مي‌توان در چهار تقسيم بندي كلي گنجاند: "مسائل سياسي"، "مسائل اجتماعي"، " مسائل امنيتي" و "مسائل اخلاقي".
آنچه باعث تفاوت مبنايي هر كشور براي فيلترينگ مي‌شود، ارزش هاي بنيادين مورد توجه در هر مقوله در آن كشورها است. در مجموع مي‌توان گفت تعداد كشورهايي كه در منطقه و جهان به نحوي با مساله فيلترينگ و سانسور در اينترنت مواجه هستند نسبتاً قابل توجه است.
كشورهايي مانند سوئد، فرانسه وآلمان در قاره اروپا و كشورهايي مانند هند، عربستان، كره جنوبي، مالزي و در مجموع آسيا به عنوان بزرگترين قاره دنيا و نيز كانادا داراي گسترده‌ترين ميزان تنوع فيلترينگ مي‌باشند.
گزارش زير بر تجارب ديگر كشورها در امر فيلترينگ و محدود کردن اینترنت مروري اجمالي دارد.
 

آمريكا
محدودسازی دسترسی کاربران به محتوای اینترنت در ایالات متحده‌ی آمریکا از نظام قانونی ویژه‌یی برخوردار است ولی به روشهای کاملاً حرفه‌یی و نامحسوس صورت می‌گیرد و از دسترسی اقشار مختلف جامعه به برخی تارنماهای خاص جلوگیری می کند. در این میان، سیاستهای کلان ایالات متحده در عرصه‌ی بین‌المللی نیز تاثیرگذار است.
در آغاز دوران رشد چشمگیر اینترنت در ده ی 90 و افزایش تصاعدی محتوا در آن، والدین آمریکایی تحت تاثیر چند مورد منتشر شده از اینترنت در رسانه های بزرگ، از دسترسی فرزندانشان به اینترنت به هراس افتادند و فشاری را آغاز کردند که منجر به تصویب "قانون نزاکت ارتباطات" ( Communications Decencey Act) در کنگره آمریکا شد. این قانون، فيلتر و مسدود ساختن محتویات “غیر اخلاقی” را مجاز دانسته است.
به دنبال تصویب این قانون، شرکت های سازنده نرم افزارهای امنیتی برای رایانه ها و شبکه ها، برنامه های فيلترينگي را عرضه کردند که یا در مبدا خدمات اینترنتی یعنی شرکت های “رسا” ISP و یا بصورت مجزا توسط شرکت ها یا کاربران عادی بر روی رایانه ها نصب می شوند.
بسیاری از شرکت های تولیدکننده برنامه های امنیتی تمایل ندارند برنامه هایشان را تحت عنوان "سانسور افزار"( Censorware) معرفی کنند. با توجه به جنبه منفی این عنوان، آنها عناوینی چون فیلترینگ را ترجیح می دهند. سانسور افزارها می توانند با یافتن کلماتی خاص در یک آدرس اینترنتی دسترسی به آن تارنما را مسدود کنند یا حتی در نمونه های پیشرفته تر، محتوای تارنما ها را نیز برای یافتن کلید واژه ها و تصاوير تعیین شده کاوش نمایند. البته هم اكنون برخي نرم افزار ها با عنوان detection porn در بازار وجود دارد كه ضمن تشخيص محتواي مستهجن به فيلتر نمودن آنها اقدام مي نمايد.
آدرس های اینترنتی وب تارنما های مورد نظر نیز می توانند به این برنامه ها شناسانده شده و مسدود شوند. نمونه های خانگی چنین نرم افزارهایی امکان فعال کردن “قفل والدین” Parental Lock را به پدر و مادران می دهد تا مانع دسترسی کودکان به تارنما های غیر اخلاقی شوند.
پس از حوادث يازدهم سپتامبر 2001 نيز، پاى دولت‌ها و حكومت‌هاى فراوانى به حيطه فيلترينگ باز شد و در اين ميان نقش كشورهاى اروپايى و به ويژه ايالات متحده پر رنگ‌تر از سايرين بود. ايالات متحده به عنوان پيشروترين كشور دنيا هم در زمينه به كارگيرى و توسعه تجهيزات اينترنت و هم در زمينه توليد محتواى اينترنتى، پس از حملات 11 سپتامبر، با چالشی جدى در مواجهه با اينترنت رو به رو شد و دولت اين كشور، قوانين محكمى را در اين مورد وضع كرد تا جايى كه حاميان حريم شخصى و آزادى‌هاى مدنى به اعتراضات گسترده‌اى عليه دولت بوش دست زدند. آمريكا در تاريخ 24 اكتبر 2001، قانونى تحت عنوان "لایحۀ میهن‌پرستی" (Patriot Act) را تصويب كرد كه به موجب آن، كنترل و نظارت بر تبادل داده‌هاى online كاربران، رنگ قانونى به خود مى‌گرفت؛ اين قانون كه در قالب مبارزه با تروريسم به تصويب رسيده بود، موجى از مخالفت‌ و اعتراض را هم در ميان جمهورى خواهان و هم در بين دموكرات‌ها برانگيخت. پياده‌سازى لایحۀ میهن‌پرستی كه به شدت از سوى دادستانى امريكا دنبال مى‌شد، در نوامبر 2003 رئیس جمهور با اعطاى اختيارات بيشتر به پليس امريكا -FBI- از اين نيرو خواست تا كليه اطلاعات مربوط به كاربران اينترنتى را، حتى براى تحقيقات غيررسمى، جمع‌آورى كند. از سوى ديگر، برخى ايالت‌هاى امريكا مثل پنسيلوانيا قوانين مخصوص به خود را براى فيلتر كردن محتواى اينترنتى دارند.
"لایحه‌ی محافظت کودکان از اینترنت" (CIPA) نیز یکی از مجموعه قوانین موضوعه‌یی است که کنگره‌ی آمریکا برای جلوگیری از دسترسی کودکان به محتوای غیراخلاقی تصویب کرده است. بر اساس این قانون که در 21 دسامبر سال 2000 به امضای بیل کلینتون، رییس‌جمهور وقت آمریکا رسید، مدارس و کتابخانه‌های عمومی موظف شدند تا براى انجام فعاليت‌هاى اينترنتى، فيلترهاى مربوط به تارنماهای غیراخلاقی، تارنماهای گپ اینترنتی (chat)، تارنماهای (social networking) و انجمن‌های گفت‌وگو را بر روی
كامپيوترهاى خود نصب كنند. اجراى نامناسب اين قانون با عنوان فيلتر شدن اشتباهى بعضى از تارنماها باعث شد تا برخى گروه‌هاى مدافع حقوق مدنى در سال 2002 به دولت بوش اعتراض كنند.
با تمام این اوصاف این قانون در سال 2003 میلادی توسط دیوان عالی ایالات متحده‌ی آمریکا به تصویب رسید. کنگره‌ی آمریکا، قوانین گوناگون دیگری را نیز برای کنترل دسترسی کودکان و نوجوانان به اینترنت به تصویب رسانده بود که نخستین آنها به سال 1934 میلادی برمی‌گردد.
تغيير رييس جمهور در امريكا نيز باعث تغيير در سياست نقض حريم خصوص افراد نشده و اوباما نيز پس از روي كار آمدن اقدام به تمديد قانون شنود در اين كشور كرد.
در ماه مارس سال 2008 میلادی، روزنامه‌ی نیویورک تایمز گزارشی منتشر کرد که کمپانی میزبانی وب (ENom) آمریکا، نام دامنه‌هایی که در لیست سیاه وزارت خزانه‌داری آمریکا قرار گرفته‌اند را مسدود می‌کند. در این گزارش، به مسدود شدن تارنما یک آژانس توریستی اروپایی که تبلیغات سفر به کشور کوبا را منتشر کرده بود، اشاره شده است.در آمریکا
هم چنین در پی شکایات فراوان مهمانداران و مسافران خطوط هواپیمایی آمریکا از برخی کاربران در استفاده از تارنماهای غیراخلاقی با محتویات مستهجن، صاحبان شرکت های هواپیمایی به فکر فیلتر کردن این تارنماها افتاده اند."امریکن ایرلاینز " بعنوان نخستین شرکت در میان شرکت های فعال در خطوط هوایی آمریکا اقدام به مسدود کردن چنین تارنما هایی و برخورد با استفاده کنندگان از آنها کرده است. به این ترتیب کاربران اینترنتی از این پس امکان ورود به تارنما های غیراخلاقی را در هواپیما نخواهند داشت. این اقدام در حالی صورت می گیرد که برخی مسافران در مدت پرواز خود با ورود به اینترنت از تارنما های غیراخلاقی استفاده می کردند که این موضوع مورد اعتراض دیگر مسافران و مهمانداران هواپیما قرار گرفته و این رفتار را موجب صدمه دیدن سلامت اجتماع می دانستند. جهان نوشت، هواپیماهای امریکن ایرلاینز درحالی پیشگام فیلترینگ تارنماهای غیراخلاقی شدند که تا کنون شکایتی ازپروازهای این شرکت دراین مورده نشده است. بر این اساس نخستین فیلترینگ در هواپیمای بوئینگ مدل 200-767 به اجرا در آمده است.

جاسوسي دولت امريكا از سرويس جيميل
پس از اینکه وزیر ارتباطات استرالیا، «استفان کانروی» سیاست‌های حریم شخصی گوگل را به چالش کشید و این شرکت را تهدید به فیلتر کردن نمود، تارنما اخبار فناوری اطلاعات استرالیا با نقل پاسخ این شرکت، تأیید کرد که گوگل اجازۀ دسترسی دولت آمریکا به جیمیل را فراهم کرده است.
پس از تصویب لایحۀ میهن‌پرستی (Patriot Act) که توسط دولت بوش ارائه شده بود، دولت آمریکا اجازه یافت که کنترل گسترده و جامعی بر مخابرات و ارتباطات رایانه‌ای از جمله تلفن، فکس، ایمیل و ... داشته باشد. هر چند قبل از آن نیز چنین کنترل‌هائی با قواعد مشخص انجام می‌شد، اما هیچ‌گاه امکان کنترل کامل و گسترده‌ای به مانند این قانون در اختیار دولت قرار داده نشده بود.
در این میان، گوگل زیرساخت عظیمی را برای کنترل ارتباطات اینترنتی کاربران فراهم ساخته که به خوبی توسط دولت آمریکا مورد بهره‌برداری قرار می‌گیرد. هر چند گوگل ادعا کرده که تجسس در چارچوب قانون انجام می‌شود، اما طبعاً این قانون برای مردم کشورهایی که آمریکا با آن‌ها مشکل دارد، از جمله ایرانیان کاربردی ندارد.

 

تاریخچۀ جیمیل

از ابتدای راه‌اندازی جیمیل، به دلیل نقض حریم شخصی کاربران انتقادات زیادی به آن وارد شد. ایدۀ شاخص کردن ایمیل کاربران و جستجو در آن‌ها، نگهداری دائمی ایمیل‌ها، سیستم ثبت نام دعوت‌نامه‌ای و ایجاد فضای فراوان برای جلوگیری از حذف پیام‌ها همگی نکاتی بود که حتی پیش از راه‌اندازی سرویس ایمیل گوگل توسط رسانه‌های فعال در زمینۀ فناوری اطلاعات بر روی آن تأکید شده و کاربران از استفاده از جیمیل برحذر داشته می‌شدند. البته گوگل برای همۀ این‌ها توجیهی را عرضه می‌کرد: این اطلاعات را برای تبلیغات روی صفحات وب لازم داریم! پس از راه‌اندازی این سرویس ایمیل، به دلیل عدم وجود سرویس مشابه (حتی سرویس تجاری) در کشورمان، بسیاری از کاربران به استفاده از آن روی آوردند و حتی دعوت‌نامۀ این سرویس رایگان به جهت باکلاس بودن در بعضی نقاط تهران به قیمت‌هایی در حدود 50-100 هزار تومان خرید و فروش می‌شد. هم اکنون نیز بسیاری از هموطنانمان در مسائل خصوصی و تجاری و حتی دولتی از این سرویس بهره می‌گیرند.
 

وضعیت قانونی

در برخی از کشورها مانند کشورهای اروپائی، استرالیا و ...، امکان شکایت از جیمیل در صورت نقض حریم شخصی و سوء استفاده از این اطلاعات وجود دارد. گوگل در این کشورها دفتر دارد و در صورت سوء استفاده، باید پاسخگو باشد. با این همه در این کشورها نیز انتقادات گسترده‌ای از گوگل شده و این شرکت با چالش‌های قانونی بزرگی مواجه شده است. متأسفانه به دلیل دشمنی طولانی مدت آمریکا با ایران، این اقدامات قانونی برای ایرانیان ممکن نیست.
 

اقدامات چین و استرالیا

دو کشور چین و استرالیا که نه تنها از توانائی فنی کافی برای ارائۀ خدمات جایگزین برخوردارند، بلکه سرویس‌دهنده‌های اینترنتی در این دو کشور به طور فعال سرویس‌های جایگزین را با کیفیت مناسب عرضه می‌کنند، دست به اقدام زده‌اند. چین دسترسی به سرویس‌های گوگل را محدود کرد و پس از آن استرالیا نیز در پی اقدام مشابهی است. حتی اگر بخواهیم چین را به سانسور متهم کنیم، استرالیا در این چارچوب نمی‌گنجد.
در واقع مشکل اساسی با گوگل، نقض حریم شخصی و سوء استفاده از اطلاعات شخصی کاربران است و این ارتباطی با سانسور (که مسئولین گوگل مرتب بر آن تأکید می‌کنند) ندارد.
 

نمونه‌هایی در مورد سوء استفاده از ایمیل

هم وطن خبرنگارمان، حمید معصومی‌نژاد زمانی که در ایتالیا دستگیر شد و به اتهاماتی واهی (ارسال ايميل هاي شخصي يا كاري به شهروندان ايتاليايي در راستاي ماموريت خبرنگاري) به زندان افتاد؛ اتهامات او شامل ارتباطات گسترده با ایتالیایی‌هایی بود که از وظایف طبیعی یک خبرنگار به شمار می‌آمد.
چندی پیش نیز رمز عبور ایمیل سفارت‌های ایران در چند کشور خارجی به سرقت رفته بود. ما با کشورهائی طرف هستیم که ارزشی را برای حقوق شهروندی ایرانیان قائل نیستند؛ دولت و نیز شرکت‌های خصوصی سرویس دهندۀ اینترنت باید به فکر راهی برای حل این مشکل باشند.
 

وضعیت ایران

در این بین ایرانیان وضعیت ویژه‌ای دارند؛ هر چند آمریکا از شهروندان خود جاسوسی گسترده‌ای را به انجام می‌رساند و این جاسوسی پس از 11 سپتامبر و تصویب قانون میهن‌پرستی (Patriot Act) گسترده‌تر و نیز آزادانه‌تر به انجام می‌رسد، اما به هر حال در یک چارچوب مشخص انجام می‌گیرد. اما در مورد کشورهائی که به صراحت مورد تحریم آمریکا قرار دارند، هیچ محدودیتی وجود ندارد. اطلاعات شخصی کاربران ایرانی بدون هیچ محدودیتی در اختیار سرویس‌های امنیتی آمریکا قرار می‌گیرد. اطلاعاتی شامل ایمیل‌های فرستاده شده ی افرادی که با آن‌ها ارتباط برقرار شده است، آدرس اینترنتی ای که از آن‌ها به جیمیل وصل شده‌اند و ...
چندی پیش دولت آمریکا این تحریم‌ها را برای سرویس‌های اینترنتی که به جمع‌آوری اطلاعات از کاربران ایرانی می‌پرداختند لغو کرد. اما سرویس‌هایی شامل ارزش افزوده یا سرویس‌های مهم و مفید مانند Google Code Search هنوز هم در فهرست تحریم‌های گوگل علیه ایران قرار دارند. این خود نشان می‌دهد که دولت آمریکا از سرویس‌هایی مانند جیمیل به ایرانیان نه تنها نگران نیست، بلکه بر روی آن تأکید دارد. جیمیل چندی است که با ارائه سرویس Buzz، دسترسی به تارنما‌های فیلتر شده مانند Twitter را نیز فراهم کرده است. این امکان در سرویس دیگر گوگل به نام Google Reader نیز وجود دارد و این خدمات، قوانین ایران را به سخره می‌گیرد. البته این کارها با آگاهی کامل ارائه می‌شود و هر از چند گاهی مسئولین گوگل با پیامی در وبلاگ رسمی خود، به آن مباهات می‌کنند! کشوری که به راحتی هواپیمای ایرباس ایران را مورد هدف موشک قرار داد، از زیر پا گذاشتن قوانین ایران و به تاراج بردن اطلاعات شخصی کاربران ایرانی چه ابائی دارد؟
 

وضعیت دیگر سرویس‌های اینترنتی

در بین سرویس‌های اینترنتی گوگل، مشکل تنها جیمیل نیست؛ شرکت موزیلا که کار توسعۀ نرم‌افزار فایرفاکس را بر عهده دارد، حدود 90 درصد درآمد خود را به طور مستقیم از گوگل دریافت می‌کند. در مقابل، موزیلا نیز دسترسی به سرویس‌های گوگل را تضمین کرده است؛ نکتۀ جالب دیگر در مورد فایرفاکس این است که از طریق سرویس Safe Browsing گوگل، آدرس هر صفحه‌ای که در فایرفاکس دیده شود، به سرورهای گوگل فرستاده می‌شود تا از سلامت و مشکل‌دار نبودن آن (به طور مثال ویروسی نبودن آن) اطمینان حاصل شود. این سرویس نیز امکان خوبی را برای گوگل فراهم می‌آورد تا صفحات بازدید شده توسط کاربران را ردیابی کند. با ساز و کارهای دیگری که گوگل در سرویس‌های اینترنتی مختلف دارد -از جمله سرویس Adsense و جیمیل- و ترکیب اطلاعات، گوگل نه تنها می‌تواند تشخیص دهد که از چه آدرس IP صفحات اینترنتی بازدید می‌شوند، بلکه می‌تواند هویت دقیق فرد بازبینی کننده را نیز تشخیص دهد. این بخش نیاز به توضیح فنی بیشتری دارد که در این مقال مجال پرداختن آن نیست.
 

اروپا

اما قصه فيلترينگ در اروپا و كشورهاى عضو اتحاديه اروپا، داستان ديگرى دارد؛ که در ادامه به فیلترینگ و محدودیت اینترنت در کشورهای فرانسه، انگلیس، ایتالیا و آلمان پرداخته خواهد شد:
 

فرانسه

فرانسه به عنوان كشورى با تمدن و فرهنگ كهن، براى حفظ ارزش‌هاى فرهنگى خود، نتايج موتورهاى جست‌وجوى اينترنتى از جمله گوگل Google را دستكارى كرده و به زعم خود، آن را بومى مى كند. علاوه بر اين، با وجودى كه تصميمات اصلى و عمده پيرامون آزادى بيان در اينترنت و حفظ حريم خصوصى افراد در اين عرصه، توسط اتحاديه اروپا اتخاذ مى‌شود، اما كشور فرانسه يكى از معدود اعضاى اين اتحاديه است كه در پذيرش آنها مقاومت زيادى كرده و سعى دارد قوانين خود را اجرا كند.
در بحث نظارتى نيز، كشور فرانسه با تصويب قانون LSQ در سال 2001، كليه ISP هاى اين كشور را موظف كرد تا فعاليت‌هاى اينترنتى و پيام‌هاى پست‌الكترونيك مشتريان خود را حداقل به مدت يك سال، ذخيره و نگهدارى كنند. همچنين اين قانون به قضات و پليس اين كشور اجازه مى‌داد تا در پيام‌هاى شخصى كاربران به منظور كشف يا اثبات جرم، به تفحص بپردازند. این کشور نزدیک به 22 میلیون کاربر اینترنت دارد که یک سوم جمعیتش را تشکیل می‌دهند. به این ترتیب مردم فرانسه یکی از آنلاین‌ترین کشورهای دنیا به نسبت جمعیتش است. قوانین اینترنتی در این کشور بیش‌تر شامل قوانین تجارت الکترونیک و رعایت حریم شخصی و جرایم رایانه‌ای آن بیش‌تر مربوط به مسایل امنیت ملی و آسیب‌های اقتصادی است. ضمن اینکه فیلترینگ به طور جدی در مدارس این کشور و با بستن IP ها اعمال می‌شود.
قانون Hadopi که در سال 2009 در فرانسه به تصویب رسید، این اجازه را به ارایه‌دهندگان خدمات اینترنتی می‌دهد که کاربرانی که به صورت غیرقانونی، محتوای دارای حق کپی‌رایت را از اینترنت دانلود می‌کنند، از دسترسی به اتصال اینترنتی محروم سازند. همچنین لایحه‌ی LOPPSI 2 که در سال 2009 توسط دولت فرانسه به پارلمان این کشور تقدیم شد، به ISPهای فرانسوی این اجازه را می‌دهد که یک فهرست مشخص از تارنماهای غیراخلاقی را تحت نظارت وزارت کشور فرانسه، مسدود و فیلتر کنند.
 

انگلیس

در اكثر كشورهاي اروپايي از جمله "انگليس" فيلترينگ بيشتر بر روي مسائلي مانند پورنوگرافي كودكان، نژاد پرستي و مسائل تروريستي اعمال مي شود.
یک سازمان غیردولتی و غیرانتفاعی در انگلستان به نام "بنیاد نظارت بر اینترنت" (Internet Watch Foundation)، فهرستی از تارنماهای غیراخلاقی را تهیه کرده و بر اساس آن، دسترسی 98 درصد از کاربران اینترنت در انگلستان به این تارنماها مسدود شده است. وزیر کشور انگلیس ورنون کوکر، ضرب‌العجلی را تا پایان سال 2007 برای همه‌ی سرویس‌دهندگان خدمات اینترنتی در این کشور تعیین کرده بود تا یک سیستم مسدودسازی محتوا بر اساس سبک cleanfeed طراحی و اجرا کنند.
در سال 2006 هم وزیر کشور انگلیس قول داده بود که همه‌ی ISP های این کشور، تارنماهای غیراخلاقی کودکان را مسدود خواهند کرد. در اواسط سال 2006 میلادی، دولت انگلیس گزارش داد که دسترسی 90 درصد کاربران اینترنت پرسرعت در این کشور به تارنماهای غیراخلاقی مسدود شده است. علیرغم اینکه قرار بود این رقم در پایان سال 2007 به 100 درصد برسد، اما گزارشهای دولتی در پایان سال 2008 میلادی، رقم 95 درصد را اعلام کردند و در پی آن، دولت تصمیم گرفت تا مسدود کردن دسترسی پنج درصد باقی‌مانده، هرچه سریعتر اقدامات لازم را انجام دهد.
در فاصله‌ی بین سال 2004 تا 2006، شرکت BT Group فناوری جدیدی به نام Cleanfeed را معرفی کرد که 80 درصد سرویس‌دهندگان خدمات اینترنتی در انگلیس از آن استفاده می‌کنند. کاربری این فناوری به گونه‌یی است که دسترسی به تارنماهای غیرمجازی که توسط "بنیاد نظارت بر اینترنت" فهرست شده‌اند را برای کاربران خانگی قطع می‌کند.
 

ایتالیا

گفته می‌شود که فیلترینگ و سانسور محتوای اینترنت در کشور ایتالیا بسیار رایج است. این محدودسازی از دسترسی عموم مردم به محتوای تارنماهای خاص و حتی برخی شبکه‌های تلویزیونی جلوگیری می‌کند. بر اساس آمارهای "گزارشگران بدون مرز"، با وجودی که ایتالیا پایین‌ترین رتبه‌ی آزادی رسانه‌ها در میان کشورهای عضو اتحادیه‌ی اروپا را دارد و به عنوان کشور "تقریباً آزاد" شناخته می‌شود، اما قوانین ویژه‌یی برای کنترل محتوای رسانه‌ها و اینترنت در ایتالیا به تصویب رسیده‌اند که یکی از آنها مستقیماً به شخص نخست وزیر، سیلویو برلوسکونی برمی‌گردد. در ایتالیا پس از اینکه گروهی از کاربران شبکه‌ی اجتماعی Facebook اقدام به انتشار مطالبی بر علیه برلوسکونی کردند، قانونی برای مسدود کردن این تارنما تحت عنوان Romani Law تصویب شد. در ایتالیا همچنین یکی از قسمتهای یک مجموعه‌ی تلویزیونی که استفاده از مواد مخدر در پارلمان این کشور را به تصویر می‌کشید، سانسور و از پخش آن جلوگیری شد.
 

آلمان

فیلترینگ اینترنت در آلمان، بر اساس قانون فدرال صورت می‌گیرد و در مواردی خاص، دادگاههای این کشور رای به مسدود شدن برخی تارنماها می‌دهند. با این حال، آلمان کشوری است که مسدودسازی محتوای سیاسی در آن به وفور دیده می‌شود. نمونه‌یی از محتوای سیاسی مسدود شده توسط آلمان برای کاربران اینترنت، عبارات و کلیدواژه‌هایی است که به "نفی هلوکاست" مربوط می‌شوند. کاربران اینترنت در کشور آلمان اغلب نمی‌توانند به محتوای مقالات و نوشته‌هایی که به نفی هلوکاست می‌پردازند دسترسی داشته باشند. در اوایل سال 2010 میلادی نیز یک قانون فدرال برای مسدودسازی دسترسی به محتوای غیراخلاقی در آلمان به تصویب رسید.
 

استراليا

فیلترینگ اینترنت در استرالیا عمدتا به طرح‌های ممنوعیت محتوای مجرمانه اینترنتی برمی‌گردد و دولت فدرال این کشور به واسطه ارایه‌دهندگان اینترنت دسترسی به برخی تارنما‌ها را محدود می‌کند.
حزب کارگر استرالیا در سال 2008، طرح اجباری فیلترینگ اینترنت را برای تمامی شهروندان معرفی کرد. البته هنوز این طرح کاملا اجرایی نشده است. نهاد مدیریت ارتباطات و رسانه استرالیا (ACMA) در راستای این طرح، لیست سیاهی از وب‌تارنما‌هایی را که محتوای مجرمانه دارند، فراهم کرده‌ و تارنما‌هایی که در این لیست سیاه قرار می‌گیرند،‌ به ازای هر یک روز فعالیت، 11 هزار دلار جریمه می‌شوند. از اواسط ماه میلادی گذشته نیز قانون جدیدی با عنوان “شاخص‌های افزایش ایمنی اینترنت برای خانواده‌ها” در استرالیا مطرح شد که از طرح قبلی فیلترینگ اینترنت حمایت می‌کند.
قوانین استرالیا در زمینه سانسور اینترنت با عناوینی چون دیواره آتش بزرگ استرالیا، دیواره آتش ضد خرگوش(که برگرفته از نام دیوار ضد خرگوش در این کشور است) مطرح شده که می‌توان گفت مجموعه‌ای از قوانین ایالتی و فدرال است ولی مساله مهم در اینجا مقررات مربوط به برنامه پنجم طرح خدمات پخش رسانه‌ای سال 1992 است که بر اساس آن، اگر شکایتی در زمینه محتوای اینترنتی صادر شود، ACMA حق دخالت دارد و می‌تواند محتوای فیلم و ویدیوی آنلاین را بررسی کند. اگر محتوای تارنمای در رده +R18 و +X18 قرار گیرد، سیستم شناسایی بزرگسال نداشته باشد و در استرالیا هم میزبانی‌ شده باشد، باید محتوای نامناسب از تارنما حذف شود. اما اگر این تارنما در خارج از استرالیا میزبانی شده باشد، نام تارنما در لیست سیاه وارد می‌شود و بعد از طریق نرم‌افزار فیلترینگ مسدود می‌شود و نرم‌افزار فیلترینگ از سوی ارایه‌دهندگان اینترنت به مشتریان توصیه می‌شود.
در اکتبر سال 2000‌ سازمان غیر‌انتفاعی EFA ( (Electronic Frontiers Australia بر اساس طرح آزادی اطلاعات(FOI) مبادرت به فراهم کردن اسنادی مرتبط با پیاده‌سازی فیلتر اینترنت کرد، حال آنکه تنها تعداد کمی از این اسناد منتشر شده بود. با این حال در سال 2003 قانون جدیدی با نام تصویب‌نامه قانونی ارتباطات سال 2002 مطرح شد که مورد تایید دولت لیبرال و چهار نهاد غیر وابسته قرار گرفت ولی حزب کارگر با آن مخالفت کرد. در حالی که دولت دلیل تصویب این طرح را جلوگیری از دسترسی افراد به محتوای هرزه‌نگاری کودکان با بررسی تارنما‌های مسدود اعلام کردند،‌ این تصویب‌نامه تمامی اسناد طرح آزادی اطلاعات حتی آنهایی را که التزامی نداشتند در بر می‌گرفت. EFA نیز اعلام کرد که این تصویب‌نامه برای جلوگیری از ارایه طرح‌های موشکافانه‌تر فیلترینگ اینترنت مطرح شده است. اصلاحیه قانون کپی‌رایت سال 2004، در نهایت در 9 دسامبر همان سال توسط مجلس سنا تصویب شد و بر اساس توافق‌نامه تجارت آزاد آمریکا- استرالیا، کپی‌رایت در این کشور توسعه یافت. تاثیر این توافق‌نامه بیش‌تر روی ارایه‌دهندگان اینترنت نمود کرد، ولی انجمن صنعت اینترنت و EFA به مخالفت با این طرح برآمدند.
در سال 2006 پارلمان فدرال طرحی ارایه کرد که بر اساس آن محتواهای مربوط به خودکشی در تارنما‌ها ممنوع شد.
 

كنترل و بررسي محتوايي تمامی اشکال وسایل ارتباطی

در ماه ژوییه سال 2007 نیز طرح دیگری با نام برنامه هفتم طرح خدمات پخش رسانه‌ای سال 1992 مطرح شد که تمامی اشکال وسایل ارتباطی در رده آن قرار می‌گرفت و طبق آن حتی موبایل نیز از نظر محتوایی باید مورد بررسی قرار می‌گرفت. بر این اساس اگر ارایه دهنده‌ای، محتوایی را ارایه دهد که جزو محتواهای مربوط به افراد بالای 18سال باشد، باید ارایه‌دهنده اینترنت یا موبایل با استفاده از سیستم شناسایی، سن کاربر خود را تشخیص داده و بعد این محتوا را در اختیارش قرار دهد. از این رو، در کل محتواهایی که مربوط به سنین بالای 18 سال می‌شد در استرالیا ممنوع اعلام شد ولی در عوض این محتواها در ازای مبلغی برای افراد بالای 18 سال قابل دسترس بود.
برخی از دولت‌های ایالتی نیز قوانینی تصویب کردند که انتقال محتوای نامناسب به افراد زیر 18 سال را ممنوع می‌کرد. در ایالت نیوساوث ولز(NSW) قانون سانسور اینترنت در سال 2001 ارائه شد که محتوای آنلاین مجرمانه را برای افراد زیر 18 سال کاملا ممنوع کرد.
در نهایت نیز در ماه دسامبر گذشته،‌ دولت این کشور قانون جدیدی با عنوان شاخص‌های افزایش ایمنی اینترنت برای خانواده‌ها معرفی کرد که قرار است بعد از همفکری عمومی در پاییز 2010 به طور رسمی معرفی شود. این قانون هم از فیلترینگ اینترنت حمایت می‌کند. با این تفاوت که بنابر اعلام دولت هدف از آن شفاف‌سازی فرآیند رد محتوای آنلاین، اعطای اختیارات بیش‌تر به ISP ها، اجازه فیلتر انتخابی به مشترکان و فراهم کردن زمینه برای رایزنی است.
 

لیست‌های سیاه

در اکتبر سال 2008 دو لیست سیاه توسط مقامات استرالیا ارائه شد. یکی از این لیست‌ها مربوط به محتوای غیرقانونی و دومی مربوط به محتوای نامناسب برای کودکان است. اولین فیلتر برای تمامی کاربران اینترنت این کشور الزامی است، اما دومی تنها برای کودکان ضرورت دارد. دولت استرالیا هنوز جزییات این طرح را اعلام نکرده، اما اشاره کرده که الزام فیلتر شامل 9 هزار تارنما می‌شود و هم لیست سیاه ACMA و هم لیست سیاه بنیاد نظارت بر اینترنت بریتانیا (IWF) را دربرمی‌گیرد.
ابن لیست IWF در ماه دسامبر سال 2008 مشکلاتی را به وجود آورد زیرا یکی از مقالات ویکی‌پدیا جزو این لیست فهرست شده بود و بسیاری از بریتانیایی‌ها تا مدت‌ها نمی‌توانستند آن را ویرایش کنند.
 

محتواهای مجرمانه از نظر ACMA عبارتند از:

هر گونه محتوایی که در رده بالای 18 سال قرار می‌گیرد که شامل هرزه‌نگاری، هرزه‌نگاری کودکان، محتواهای خشونت‌آمیز، تصاویر یا مطالب مربوط به مواد مخدر، نمایش ارتکاب جرم و اقدامات تروریستی می‌شود.
هر محتوایی که مربوط به افراد بالای 18 سال است، ولی کودکان به آن دسترسی دارند.
به گزارش خبرنگاران بدون مرز، در گزارش “دشمنان اينترنت” اين سازمان، استراليا را در فهرست دشمنان اينترنت در كنار كشورهايي مانند كره شمالي، تركيه و روسيه قرار داد.
طبق اعلام اين گروه مدافع مطبوعات، در حالي كه استراليا در زمينه سانسور در رديف اين كشورها قرار نمي‌گيرد اما پيشنهادش براي به‌كارگيري فيلتر اجباري در اينترنت براي حذف مطالب غيرقانوني بازتاب هاي مختلفي داشته است.
استفان كانروي، وزير ارتباطات استراليا، خواهان فيلتر وب توسط فراهم‌كنندگان خدمات اينترنتي است تا دنياي آنلاين نيز با استانداردهاي سانسور به‌كارگرفته شده براي مطالبي مانند فيلم‌ها، كتاب‌ها و DVD مطابق شود.
به گفته سخنگوي اين وزارتخانه، دولت استراليا از قرارگيري محتواي رتبه‌بندي شده تحت درجه RC در اينترنت پشتيباني نمي‌كند؛ اين محتوا شامل تصاوير سوءاستفاده از كودكان، خشونت، دستورالعمل‌هاي مفصل براي انجام اعمال تروريستي يا استفاده از مواد مخدر و مطالب حمايت‌كننده از اعمال تروريستي مي‌شوند. تحت قوانين طبقه‌بندي شده استراليا، اين مطالب در نشريه‌هاي خبري يا كتابخانه‌ها موجود نبوده و در سينما يا تلويزيون مشاهده نمي‌شوند و بر روي وب تارنماهاي تحت ميزباني استراليا قابل دسترس نيستند.
اما طبق پيشنهاد دولت اين كشور، با الزام خدمات‌دهندگان براي مسدود كردن محتواي اينترنتي ميزباني شده در خارج از اين كشور كه مطالب آن‌ها به عنوان RC شناخته شده، اين نوع مطالب سازماندهي مي‌شوند. با اين همه گروه مدافع آنلاين (Electronic Frontiers) استراليا اعلام كرده اين فيلتر همچنان ايده خوبي نيست و بر اين باوراند كه به‌كارگيري چنين سيستمي راه را براي سانسور گسترده‌تر در آينده هموار مي‌كند.
 

كانادا

کشور کانادا یکی از 10 کشور برتر در زمینه ارتباط اینترنتی‌ست. تمامی قوانین مربوط به کنترل محتوا در این کشور مربوط به مبارزه با تروریسم است و پس از واقعه 11 سپتامبر شدت یافته است؛ISP ها بر طبق قانون این کشور موظف به ثبت اطلاعات تمامي فعالیت‌های اینترنتی کاربران به مدت 6 ماه هستند. این مساله مخالفت‌هایی را از میان گروه‌های مختلف به همراه داشته و این افراد آن را نوعی نقض حریم شخصی توسط قوانین دولتی می‌شمارند
 

چين

در بخشي از تحقيقي كه در دانشكده حقوق دانشگاه "هاروارد" در آمريكا در زمينه فيلتر كردن تارنما هاي اينترنتي در سال گذشته انجام شد، مشخص شدكشور "چين" در صدر جدول فيلترينگ تارنما هاي اينترنتي قرار دارد این در حالی است که چین با 140 میلیون کاربراینترنتی در صدر بالاترین کاربران اینترنتی در دنیا قرار دارد. از جمله مواردي كه دولت چين به آن حساس است، مي‌توان به استقلال تايوان و تبت، خشونت پليس، واقعه تاريخي ميدان "تيانمن" در ۱۹۸۹‬، پورنوگرافي، تارنماهاي "بي بي‌سي" و "ويكي پديا" اشاره كرد. گفته مي‌شود چين اخيراً شيوه خاصي از فيلترينگ را در تارنما "گوگل" اعمال مي‌كند. به اين نحو كه موتور جستجوگر گوگل بنا به تقاضاي مقام هاي چين از ارائه برخي تارنماها در جستجوهاي كاربران چيني خودداري مي‌كند. يعني ممكن است جستجوي واژه‌اي كه در چين ناممكن و بي‌نتيجه است در مكان جغرافيايي ديگري نتايج بسيار متفاوتي داشته باشد.
مسدود كردن تارنما اشتراك عكس "فليكر" به دليل ارسال تصاويري از كشتار ميدان "تيانمن" در سال ۱۹۸۹‬ يكي از بارزترين تلاش هاي چين براي كنترل تارنما هاي اينترنتي است.
ويكي پديا و جمعي از وب تارنما هاي معروف ديگر، اغلب تارنما هاي خبري و وبلاگ هاي شخصي نيز مشمول فيلترينگ در اين كشور هستند. چين سيستم پيچيده اي از فيلترها و ارتشي از ده‌ها هزار كنترل كننده انساني را به كار برده كه بر اعمال ‪ كاربران اينترنتي اين كشور نظارت مي‌كنند. دولت اين كشور اين دستگاه نظارتي را كه به نام "ديوار آتش بزرگ" شناخته شده، براي ايجاد يك "محيط سالم اينترنتي" براي مردم اين كشور ضروري مي‌داند.
گروه گزارش‌گران بدون مرز در چین اظهار می‌دارند که مقامات چینی به طور روز افزونی از تکنولوژی‌های جدیدی برای کنترل اطلاعات استفاده می‌کنند، این گروه می‌افزاید که یک کمپانی تجاری چینی با نصب سیستم خاصی روی مانیتور تلفن‌های همراه ادعا می‌کند که قصد دارد، شایعات کاذب سیاسی و یا بیانیه‌های ارتجاعی را ردیابی کند. این شرکت چینی که VENUS INFO TECH نام دارد در یک نشست مطبوعاتی اظهار داشته است که سیستم‌های مراقبت و حفاظت توسط الگوریتم‌های فیلترینگ مستقر روی صفحه کلید عمل می‌کنند. مطمئنا این صفحه کلید، صفحه اخطار نصب شده را به طور خودکار به گونه‌ای تنظیم می‌کند که پلیس را آگاه کند. در خصوص شيوع بيماري سارس مسئولین امر در چین سعی کردند فاجعه اين بیماری سارس را مخفی کنند، اما میلیون‌ها SMS فرستاده شده مانع از پنهان کاری‌های دولت در این زمینه شد. سانسور اینترنت در چین سابقه‌ای چند ساله دارد و دولت چین تقریبا از سال 1996 مبارزه خود را با فیلترینگ 100 تارنما آغاز نمود و در سال 2002 به آن شدت بیشتری بخشید. بر طبق تحقیقات منتشر شده توسط دانشگاه هاروارد، بسیاری از تارنما‌های تحت فیلتر چین را تارنما‌هایی با محتوای بیماری‌های جنسی، اخبار و حتی در مقاطعی موتورهای جستجو تشکیل می‌دهند. براساس اقدامات جدیدى که مقامات چینى اجراى آن را اعلام کرده اند، کسانى که از امکانات اینترنت یا تلفن همراه براى انتشار مطالب خلاف اخلاق در این کشور استفاده کنند با مجازات حبس و جریمه سنگین نقدى مواجه مى‌شوند. این تدابیر طى بخشنامه‌اى اعلام شده که اعضاى دادگاه عالى خلق چین و دادستان کل آن کشور صادر کرده‌اند.
 

عربستان سعودي

عربستان یک و نیم میلیون کاربر اینترنتی دارد که دو سوم آن را زنان تشکیل می‌دهند. با توجه به گستره وسیع تارنما‌های سانسور شده اعم از مذهبی، سیاسی، جنسی عملا دسترسی به بسیاری از تارنما‌ها قطع شده و تنها دسترسی محدود به برخی از منابع و مراجع آزاد است. واحد خدمات اینترنت یا (Internet Services Unit (ISU نهادی است که وظیفه فیلتر کردن را در این کشور بر عهده دارد. تارنما های فيلتر شده در عربستان علاوه بر تارنماهاي غيراخلاقي، برخي تارنماهاي مذهبي، پزشكي، فكاهي، فيلم و موسيقي را نيز شامل مي‌شوند.
بررسي ها نشان مي‌دهد كه تارنماهاي غير اخلاقي بيش از ساير تارنماها فيلتر مي‌شوند و در مجموع حدود ‪۸۶‬ درصد از تارنماهاي غير اخلاقي در عربستان غيرقابل دسترس هستند.
بر پايه اين بررسی ها ‪ ۲۴۶‬ تارنما كه راجع به مذاهب مختلف مطلب و گزارش ارائه مي‌دهند و نيز تعدادي تارنما پزشكي از جمله تارنماهايي كه كه درباره روشهاي سقط جنين توضيحاتي داشته اند، فيلتر شده اند.
برخي از تارنماهاي فيلترشده مربوط به زنان است و از جمله تارنماهايي است كه به صورت عمومي مباحث مربوط به زنان را دنبال مي‌كنند كه اين نكته با توجه به محدوديت‌هايي كه در عربستان براي زنان وجود دارد چندان غير منتظره نيست.
در بين تارنماهاي مورد بررسي در گزارش يادشده ‪ ۸۱‬تارنما مطالب صرفا فكاهي و ‪ ۲۵۱‬تارنما درباره فيلم و موسيقي، اطلاعات ارائه مي‌كردند كه همگي جزو تارنما هاي فيلتر شده هستند.
تارنماهايي نيز كه به ارائه موارد منفي از دولت و كشور عربستان مي‌پردازند يا با سياست‌هاي كلي عربستان درخاورميانه هم خواني ندارند نيز جزو تارنما هاي فيلتر شده‌اند (مانند تارنماهاي سازمان عفو بين‌الملل و جنبش حزب الله) وبلاگ‌هاي شخصي افراد نيز همگي فيلتر هستند و دسترسي به آنها به سادگي امكان پذير نيست.
بر پايه اين گزارش هم چنين تارنماهايي كه به كاربر اجازه مي‌دهند تا با استفاده از آنهااز فيلترها عبور كند همگي فيلتر شده اند.
نكته قابل توجه آن كه در ميان تارنماهاي فيلتر نشده، بسياري از تارنماهاي خبري، تارنماهاي دولتي آمريكا و اسرائيل (به جز يك مورد) قراردارند.
درپايان اين تحقيق به سه نكته اشاره شده است:اول آنكه دولت عربستان در مورد فيلتركردن تارنماها (چه غيراخلاقي و چه موارد ديگر) بسيار جدي است.
دومين نكته اين است كه به خاطر وضعيت متمركز ارائه خدمات اينترنت در اين كشور، فيلتركردن به سادگي عملي است.
و آخر اينكه، تارنماهايي كه از مواردي غيراز موارد غيراخلاقي فيلتر شده‌اند، جزو تارنماهاي پرطرفدار در كشورهاي ديگر هستند.
موثر بودن فيلتركردن در عربستان علاوه بر منحصر بودن ارائه خدمات اينترنتي در دست دولت، به خاطر منعطف بودن سيستم فيلترينك نيز مي‌باشد. مثلا اين كه تارنماهايي كه قدرت فرار از سيستم فيلترينك را فراهم مي‌كنند نيز فيلتر مي‌شوند که تا حدودي به ضمانت اجرايي سيستم فيلترينك كمك مي‌كند. اگرچه هميشه راههايي براي دورزدن سيستم‌هاي فيلترينگ وجود دارد كه كاربران در كوتاه مدت مي‌تواننداز آنها استفاده كنند تاهنگامي كه مسوولين فيلترينك خود را درآن زمينه به روز كنند.
 

تایلند

وزارت ارتباطات و فناوری اطلاعات تایلند به شکل غیرمستقیم از طریق ارایه‌ی درخواست به 54 شرکت ISP این کشور برای مسدود کردن تارنماهای مختلف، سیاستهای فیلترینگ خود را اعمال می‌کند. گرچه شرکتهای ارایه‌دهنده‌ی خدمات اینترنتی قانوناً مکلف نیستند که این درخواستها را بپذیرند، اما دبیر دائم وزارت ارتباطات و فناوری اطلاعات تایلند طی نامه‌یی که در سال 2006 به ISPهای این کشور ارسال کرد، اقدامات تنبیهی از جمله کاهش پهنای باند و حتی احتمال لغو مجوز فعالیت شرکتهایی که به درخواست وزارتخانه پاسخ مثبت ندهند را به عنوان یک هشدار جدی به آنان مطرح نمود.
فیلترینگ اینترنت در کشور تایلند بیشتر محتوای سیاسی تارنماها را نشانه می‌گیرد. این کشور آسیایی در طول 50 سال گذشته، شاهد وقوع 15 کودتای نظامی بوده و دولتهای کودتا به محض روی کار آمدن، دستور به مسدود شدن محتوای تارنماهایی می‌دادند که توسط مخالفین اداره می‌شدند. در 19 سپتامبر 2006، ارتش تایلند اقدام به یک کودتای نظامی علیه دولت نخست وزیر منتخب تاسکین شیناواترا نمود. پنجمین دستور رسمی اعلان‌شده توسط رهبر کودتا ژنرال سونتی بونیاراتگیلین، راه‌اندازی فیلترینگ گسترده‌ی تارنماهای مخالف و معرفی دکتر سیتیچای به عنوان وزیر ارتباطات بود.
 

سوریه

کشور سوریه کاربران زیادی در اینترنت ندارد. 220 هزار نفر بیشترین تعدادی است که تا کنون به عنوان کاربر اینترنت ثبت شده‌اند. بیش‌تر سانسور اینترنتی در این کشور شامل تارنما‌های سیاسی و بالاخص تارنما‌های مربوز به کردهاست. یکی از مسایل جالب توجه در این کشور فیلتر شدن سرویس‌های رایگان ایمیل همچون هات‌میل است تا کاربران را به استفاده از ایمیل‌های مشخصی وادار کند. محتوای ایمیل‌ها در سوریه بررسی می‌گردد. طبق آمار گزارش‌شده تا کنون دو نفر به خاطر فعالیت علیه دولت سوریه بر روی اینترنت در زندان به سر می‌برند.
 

اردن

اردن از سال 1996 میلادی به اینترنت پیوسته و این در حالی است که سانسوری که دولت اردن بر روزنامه مجله (Print Media) اعمال می کند بر اینترنت اعمال نمی کند؛ اما کارمزدها و هزینه های سنگینی که بر استفاده از اینترنت است خود به خود باعث محدودیت مردم معمولی در استفاده از اینترنت شده است.
 

مراکش

مراکش هم مثل اردن است با هزینه های زیاد، این کشور از سال 1995 به دنیای مجازی پیوسته است با این تفاوت که دولت مراکش هیچ گونه سانسوری بر اینترنت اعمال نمی کند؛ اما مردم مراکش که یکی از پائین ترین درآمدهای سالانه را در این منطقه دارند به سادگی قادر به پرداخت قبض های گران قیمت اشتراک تلفن و اینترنت نیستند.
امارات: در کشور امارات وقتی کاربری تارنما یا وبلاگی را از طریق دایل آپ باز می کند درخواستش از طریق پراکسی سرور اداره مخابرات (Etisalat) به تارنما مورد درخواست هدایت می شود و اگر در آن تارنما مطالب یا تصاویر ضد دولتی یا همجنسگرا و یا پورتو و یا مغایر با لیست سانسور دولت باشد رد می شود.مقامات اماراتی مدعی اند که تک تک تارنماها را مانیتور نمی کنند بلکه به دنبال این هستند که کدام ترمینال چه تارنماهایی را بازدید می کند.

 

بحرین

بحرین در مقایسه با امارات و عربستان خوش برخوردتر است و سیاستی تشویقی دارد؛ مخابرات دولتی بحرین (Batelco) مثلاً به هنگام درخواست یک کاربر برای دیدن تارنما پورتو او را تشویق به دیدن تارنما های فیلترشده می کند ولی مقداری از تارنما های مشمئزکننده پورتو را مسدود کرده است.

خاندان الخلیفه که از سال 1995 میلادی به بحرینی ها اینترنت عرضه کرده اند با یک پارادوکس روبرو هستند: از یک طرف تمایل به ایجاد بهترین مرکز اینترنتی منطقه در بحرین دارند و از سوئی دیگر ترس از گسترش نفوذ اپوزیسیونی که روز به روز از اینترنت بهره بیشتری می برد. یک پروفسور بحرینی می گوید که وضعیت اینترنت از حقوق بشر در بحرین خیلی بهتر شده چرا که دولت بحرین به اهمیت اینترنت و رقابت اقتصادی این منطقه از جهان که بیشترین امور، خدماتی است (Service-based Economy) واقف است و به همین دلیل زیاد دنبال فیلترینگ نیست.

 

هندوستان

این کشور تقریبا بیش‌ترین تارنما‌های خبری و مطبوعاتی را در آسیا داراست. ضمن اینکه جنگ مجازی بین این کشور و کشور پاکستان سال‌هاست که جریان دارد و هکرهای دو کشور وب‌تارنما‌های یکدیگر را مرتبا تهدید می‌کنند. موارد مورد فیلتر در این کشور شامل افترا و اتهام، شرط‌بندی، نژادپرستی، تروریسم و سوءاستفاده از کودکان و موارد مشابه دیگر است. موارد کنترل دیگر در این کشور کافی‌نت‌ها هستند که بر طبق قانون موظفند تا شماره ملی و آدرس پستی کاربران را ثبت نمایند. همچنین کافی‌نت‌ها ملزم به نصب برنامه‌های فیلترینگی هستند که بر طبق قانون تارنما‌ها را فیلتر می‌کند.

 

ساير كشورها

بر اساس گزارش دانشگاه هاروراد در خصوص فيلترينگ، "ويتنام" بيشتر در مورد تارنماهايي اعمال فيلترينگ مي كند كه مطالبي بر خلاف دولت مي‌نويسند.
در "ازبكستان" اغلب تارنما هاي طرفداران آزادي رسانه‌ها و معترضان به عدم رعايت حقوق بشر فيلتر مي‌شود.
در كره جنوبي بيشترين حساسيت روي مسائل همسايه شمالي اين كشور (كره شمالي) است.
 

نتیجه گیری

آنچه که در این گزارش دیده می‌شود این است که فیلترینگ به اشکال و انواع گوناگون در کشورهای مختلف دنیا وجود دارد و امری نیست که ابداع و ابتکار آن متعلق به کشورمان باشد. گسترده‌ترین فیلترینگ تارنماهای اینترنتی دنیا مربوط به کشورهای کره‌ی شمالی، چین و عربستان است که تنها بخش کوچکی از تارنماهای ملی خود را برای دسترسی عموم فعال کرده‌اند.
در کشور ما نیز ضرورت وجود فیلترینگ سازماندهی‌شده و قانون‌مند، به شدت احساس می‌شود. نباید اجازه‌ی دسترسی نامحدود همه‌ی اقشار جامعه به دنیای بدون مرز و پایان‌ناپذیر اینترنت داده شود، چرا که این دسترسی کنترل‌نشده، نقطه‌ی شروع آسیبها و آفتهایی است که در قرن بیست و یکم و عصر رسانه‌های نوین، کودکان، نوجوانان و جوانان ما را بیش از دیگران تهدید می‌کند و آرامش روحی و سلامت فکری آنان را هدف قرار می‌دهد. فیلترینگ سامان‌دهی‌شده و قانونمند برای سالم‌سازی فضای اینترنت و حفاظت از آرامش روحی افراد جامعه، نه تنها یک امکان بلکه یک ضرورت است

+ نوشته شده در  شنبه بیست و پنجم تیر 1390ساعت 4:59  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

ايجاد فهرست مطالب پويا در آفيس 2007

Try Office 2010 In Word 2010, the updated ribbon provides one-click access to make your tables stand out.
Watch a video or try Office 2010

You create a table of contents by choosing the heading styles — for example, Heading 1, Heading 2, and Heading 3 — that you want to include in the table of contents. Microsoft Office Word searches for headings that match the style that you chose, formats and indents the entry text according to the heading style, and then inserts the table of contents into the document.

Microsoft Office Word 2007 provides a gallery of automatic table of contents styles. Mark the table of contents entries, and then click the table of contents style that you want from the gallery of options. Office Word 2007 automatically creates the table of contents from the headings that you marked.

You can also manually type a table of contents.

 Note   This article explains how to add a table of contents. It does not cover tables of authorities or tables of figures.

What do you want to do?


Type a table of contents manually

You can type table of contents entries and use tabs to get the dotted lines, or dot leaders, between each entry and its page number. For a faster way to create a table of contents, see Create a table of contents automatically.

  1. Type the first entry.
  2. Press TAB and then type the page number for the first entry.
  3. Select the tab stop character.

 Note    If you can’t see the tab stop character, click the Home tab, and then click Show/Hide in the Paragraph group.

  1. On the Page Layout tab, click the Paragraph Dialog Box launcher.
  2. Click Tabs.
  3. Under Tab stop position, type where you want the page number to be.

 Note    To view the ruler so that you can type the right-margin location, click the View Ruler button at the top of the vertical scrollbar.

  1. Under Alignment, click Right.
  2. Under Leader, click the option that you want, and then click OK.
  3. Press ENTER, and then type your next entry.
  4. Press TAB, and then type the page number for your second entry.
  5. Repeat until your table of contents is complete.

 Important    If you make changes to headings or pages in your document, you need to update the table of contents manually.

Top of Page Top of Page

Create a table of contents automatically

The easiest way to create a table of contents is to use the built-in heading styles (heading style: Formatting applied to a heading. Microsoft Word has nine different built-in styles: Heading 1 through Heading 9.). You can also create a table of contents that is based on the custom styles that you have applied. Or you can assign the table of contents levels to individual text entries.

Mark entries by using built-in heading styles

  1. Select the heading to which you want to apply a heading style.
  2. On the Home tab, in the Styles group, click the style that you want.

Styles group

For example, if you selected text that you want to style as a main heading, click the style called Heading 1 in the Quick Style gallery.

 Notes 

  • If you don't see the style that you want, click the arrow to expand the Quick Style gallery.
  • If the style that you want does not appear in the Quick Style gallery, press CTRL+SHIFT+S to open the Apply Styles task pane. Under Style Name, click the style that you want.

Create a table of contents

After you mark the entries for your table of contents, you are ready to build it.

Create a table of contents from built-in heading styles

Use this procedure if you created a document by using heading styles.

  1. Click where you want to insert the table of contents, usually at the beginning of a document.
  2. On the References tab, in the Table of Contents group, click Table of Contents, and then click the table of contents style that you want.

Table of Contents group

 Note   If you want to specify more options — for example, how many heading levels to show — click Insert Table of Contents to open the Table of Contents dialog box. To find out more about the different options, see Format the table of contents.

Create a table of contents from custom styles that you applied

Use this procedure if you already applied custom styles to your headings. You can choose the style settings that you want Word to use when it builds the table of contents.

  1. Click where you want to insert the table of contents.
  2. On the References tab, in the Table of Contents group, click Table of Contents, and then click Insert Table of Contents.
  3. Click Options.
  4. Under Available styles, find the style that you applied to the headings in your document.
  5. Under TOC level, next to the style name, type a number from 1 to 9 to indicate the level that you want the heading style to represent.

 Note    If you want to use only custom styles, delete the TOC level numbers for the built-in styles, such as Heading 1.

  1. Repeat step 4 and step 5 for each heading style that you want to include in the table of contents.
  2. Click OK.
  3. Choose a table of contents to fit the document type:
    • Printed document    If you are creating a document that readers will read on a printed page, create a table of contents in which each entry lists both the heading and the page number where the heading appears. Readers can turn to the page that they want.
    • Online document    For a document that readers will read online in Word, you can format the entries in the table of contents as hyperlinks, so that readers can go to a heading by clicking its entry in the table of contents.
  4. To use one of the available designs, click a design in the Formats box.
  5. Select any other table of contents options that you want.

Format the table of contents

If you already have a table of contents in your document, you can change the options. To do this, you need to insert a new table of contents by using the Table of Contents dialog box.

  1. Select the existing table of contents.
  2. On the References tab, in the Table of Contents group, click Table of Contents, and then click Insert Table of Contents.

Table of Contents group

  1. In the Table of Contents dialog box, do any of the following:

    • To change how many heading levels are displayed in the table of contents, enter the number that you want in the box next to Show levels, under General.
    • To change the overall look of your table of contents, click a different format in the Formats list. You can see what your choice looks like in the Print Preview and Web Preview areas.
    • To change the way heading levels are displayed in the table of contents, click Modify. In the Style dialog box, click the level that you want to change, and then click Modify. In the Modify Style dialog box, you can change the font, the size, and the amount of indentation.

Update the table of contents

If you added or removed headings or other table of contents entries in your document, you can quickly update the table of contents.

  1. On the References tab, in the Table of Contents group, click Update Table.

Table of Contents group

  1. Click Update page numbers only or Update entire table.

Delete a table of contents

  1. On the References tab, in the Table of Contents group, click Table of Contents.

Table of Contents group

  1. Click Remove Table of Contents.
+ نوشته شده در  چهارشنبه بیست و پنجم خرداد 1390ساعت 23:21  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

الزام کاربران به رعایت ماده 21 قانون جرایم رایانه ای

الف) محتوای علیه عفت و اخلاق عمومی
1. اشاعه فحشاء ومنكرات (بند2 ماده6 ق. .م)
2. تحریك ، تشویق ، ترغیب ، تهدید یادعوت به فساد و فحشاء و ارتکاب جرایم منافی عفت یا انحرافات جنسی
3. ( بند ب ماده 15 قانون ج.ر و ماده 649 ق.م.ا))
4. انتشار، توزیع ومعامله محتوای خلاف عفت عمومی(مبتذل ومستهجن) (بند2 ماده6 ق.م وماده 14 قانون ج.ر)
5. تحریك ، تشویق ، ترغیب ، تهدید یاتطمیع افراد به دستیابی به محتویات مستهجن ومبتذل ( ماده 15 قانون جرایم رایانه ای)
6. استفاده ابزاری از افراد(اعم از زن ومرد) در تصاویر ومحتوی، تحقیر وتوهین به جنس زن، تبلیغ تشریفات وتجملات نامشروع وغیرقانونی. (بند10 ماده6 ق.م)

ب) محتوای علیه مقدسات اسلامی
1. محتوای الحادی ومخالف موازین اسلامی(بند1ماده6 ق.م)
2. اهانت به دین مبین اسلام ومقدسات آن (بند 7 ماده6 ق.م وماده 513 ق. م.ا)
3. اهانت به هر یک از انبیاء عظام یا ائمه طاهرین (ع) یا حضرت صدیقه طاهره(س)( ماده 513 ق. م.ا)
4. تبلیغ به نفع حزب گروه یا فرقه منحرف ومخالف اسلام(بند9 ماده6 ق.م)
5. نقل مطالب از نشریات ورساناها واحزاب وگروههای داخلی وخارجی منحرف ومخالف اسلام به نحوی كه تبلیغ ازآنها باشد . (بند9 ماده6 ق.م)
6. اهانت به امام خمینی(ره) وتحریف آثار ایشان (ماده514 ق .م.ا)
7. اهانت به مقام معظم رهبری( امام خامنه ای) وسایرمراجع مسلم تقلید(بند 7 ماده6 ق.م)

ج) محتوای علیه امنیت وآسایش عمومی
1. تشكیل جمعیت ، دسته ، گروه در فضای مجازی(سایبر) باهدف برهم زدن امنیت كشور(ماده 498 ق.م..ا)
2. هر گونه تهدید به بمب گذاری (ماده 511ق.م..ا)
3. محتوایی كه به اساس جمهوری اسلامی ایران لطمه وارد كند(بند1 ماده6 ق.م)
4. انتشار محتوی علیه اصول قانون اساسی. (بند12 ماده6 ق.م)
5. تبلیغ علیه نظام جمهوری اسلامی ایران(ماده500 ق .م.ا)
6. اخلال در وحدت ملی و ایجاد اختلاف مابین اقشار جامعه به ویژه ازطریق طرح مسائل نژادی وقومی (بند 4 ماده6 ق.م)
7. تحریك یا اغوای مردم به جنگ وكشتار یكدیگر (ماده 512 ق.م.ا)
8. تحریك نیروهای رزمنده یا اشخاصی كه به نحوی ازانحا در خدمت نیروهای مسلح هستند به عصیان ، فرار، تسلم یا عدم اجرای وظایف نظامی(ماده504 ق.م..ا)
9. تحریص وتشویق افراد وگروهها به ارتكاب اعمالی علیه امنیت، حیثیت ومنافع جمهوری اسلامی ایران در داخل یا خارج از كشور(بند5 ماده6 ق.م)
10. تبلیع به نفع گروهها وسازمانهای مخالف نظام جمهوری اسلامی ایران (ماده500 ق .م.ا)
11. فاش نمودن وانتشارغیر مجاز اسناد و دستورها ومسایل محرمانه و سری دولتی وعمومی(بند 6 ماده6 ق.م ومواد 2و3 ‌قانون مجازات انتشار و افشای اسناد محرمانه و سری دولتی وماده 3 قانون ج.ر)
12. فاش نمودن وانتشار غیر مجاز اسرار نیروهای مسلح(بند 6 ماده6 ق.م)
13. فاش نمودن وانتشار غیر مجاز نقشه واستحكامات نظامی(بند 6 ماده6 ق.م)
14. انتشار غیر مجاز مذاكرات غیرعلنی مجلس شورای اسلامی(بند6 ماده6 ق.م)
15. انتشار بدون مجوز مذاكرات محاكم غیرعلنی دادگستری وتحقیقات مراجع قضایی(بند 6 ماده6 ق.م)
16. انتشار محتوایی که از سوی شورای عالی امنیت ملی منع شده باشد.

د) محتوای علیه مقامات ونهادهای دولتی و عمومی
1. اهانت وهجو نسبت به مقامات، نهادها و سازمان های حکومتی وعمومی. (بند8 ماده6 ق.م ومواد 609و700ق.م.ا)
2. افترا به مقامات، نهادها وسازمان های حکومتی و عمومی. (بند8 ماده6 ق.مطبوعات و697 ق.م.ا)
3. نشراكاذیب وتشویش اذهان عمومی علیه مقامات ،نهادها وسازمانهای حکومتی.(بند11 ماده6 ق.م و 698 ق.م. ا)

ه) محتوایی که برای ارتکاب جرایم رایانه ای به کار می رود ( محتوای مرتبط با جرایم رایانه ای)
1. انتشار یا توزیع ودر دسترس قراردادن یامعامله داده ها یانرم افزارهای كه صرفاً برای ارتكاب جرایم رایانه ای به كار
2. می رود. ( ماده 25 قانون ج.ر)
3. فروش انتشار یا در دسترس قراردادن غیرمجاز گذر واژه ها وداده هایی كه امكان دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی دولتی یاعمومی رافراهم می كند. ( ماده 25 قانون ج.ر)
4. انتشاریا در دسترس قراردادن محتویات آموزش دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه ای، تحریف واخلال در داده ها یا سیستم های رایانه ای ومخابراتی. ( ماده 25 قانون ج.ر)
5. آموزش و تسهیل سایر جرایم رایانه ای. ( ماده21 قانون ج.ر)
6. انتشار فیلتر شكن ها وآموزش روشهای عبور از سامانه های فیلترینگ( بند ج ماده 25 قانون ج.ر)
7. انجام هرگونه فعالیت تجاری واقتصادی رایانه ای مجرمانه مانند شركت های هرمی.(قانون اخلال در نظام اقتصادی کشور وسایر قوانین

ز) محتوای مجرمانه مربوط به امور سمعی و بصری و مالکیت معنوی
1. انتشار وسرویس دهی بازی های رایانه ای دارای محتوای مجرمانه( مواد مختلف ق. م.ا و قانون ج.ر)
2. معرفی آثار سمعی وبصری غیر مجاز به جای آثار مجاز. (ماده 1 قانون نحوه مجازات.اشخاصی که در امور سمعی وبصری فعالیت غیر مجاز دارند )
3. عرضه تجاری آثار سمعی وبصری بدون مجوز وزارت فرهنگ وارشاد اسلامی (ماده 2 قانون نحوه مجازات اشخاصی که در امور سمعی و بصری فعالیت غیر مجاز دارند )
4. تشویق وترغیب به نقض حقوق مالکیت معنوی ( ماده 1 قانون حمایت از حقوق پدید آورندگان نرم افزار های رایانه ای وماده 74 قانون تجارت الکترونیکی)

و) محتوایی که تحریک،ترغیب ،یا دعوت به ارتکاب جرم می کند( محتوای مرتبط با سایرجرایم)
1. انتشار محتوی حاوی تحریک،ترغیب ،یا دعوت به اعمال خشونت آمیز وخود کشی(ماده 15 قانون ج.ر)
2. تبلیغ وترویج مصرف موادمخدر، موادروان گردان وسیگار (ماده 3 قانون جامع كنترل و مبارزه ملی با دخانیات 1385)
3. باز انتشار و ارتباط (لینک) به محتوای مجرمانه تار نماها ونشانی های اینترنتی مسدود شده ،نشریات توقیف شده و رسانه های وابسته به گروهها وجریانات منحرف وغیر قانونی.
4. تشویق تحریک وتسهیل ارتكاب جرائمی كه دارای جنبه عمومی هستند از قبیل اخلال در نظم ،‌تخریب اموال عمومی ، ارتشاء اختلاس ،كلاهبرداری ، قاچاق موادمخدر، قاچاق مشروبات الكلی وغیره. ( ماده 43 ق.م.ا)
5. تبلیغ و ترویج اسراف و تبذیر(بند 3 ماده6 ق.م)
+ نوشته شده در  پنجشنبه نوزدهم خرداد 1390ساعت 0:18  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

سایت رسمی مراکز آموزشی ورفاهی فرهنگیان مشهد(خانه معلم مشهد)

سایت رسمی مراکز آموزشی ورفاهی فرهنگیان مشهد(خانه معلم مشهد) 

http://www.khanemoalemmashhad.com/

+ نوشته شده در  شنبه بیست و هشتم اسفند 1389ساعت 13:56  توسط رمان نوعي هنر ادبي است كه دين را به ندرت 

مرتب سازی سریع (Quick Sort)

مرتب سازی (Quick Sort)

 

 
Array at beginning:  84 69 76 86 94 91
 
= 1st partition
86 94 91 84 69 76
 
= 2nd partition
94 91 86 84 69 76
  94 91 86 84 69 76
  94 91 86 84 69

76

Done: 94 91 86 84 76 69

//Quick Sort Functions for Descending Order
// (2 Functions)

void QuickSort(apvector &num, int top, int bottom)
{
     
// top = subscript of beginning of array
      // bottom = subscript of end of array
     

    
int middle;
     if (top < bottom)
    {
          middle = partition(num, top, bottom);
          quicksort(num, top, middle);  
// sort first section
          quicksort(num, middle+1, bottom);   
// sort second section
     }
     return;
}
//Function to determine the partitions
// partitions the array and returns the middle subscript

int partition(apvector &array, int top, int bottom)
{
     int x = array[top];
     int i = top - 1;
     int j = bottom + 1;
     int temp;
     do
     {
           do     
           {
                  j - -;
           }while (x >array[j]);

          do  
         {
                 i++;
          } while (x

          if (i < j)
         { 
                 temp = array[i];   
                 array[i] = array[j];
                 array[j] = temp;
         }
     }while (i < j);    

     return j;           // returns middle subscript 
}

+ نوشته شده در  چهارشنبه بیست و سوم دی 1388ساعت 16:55  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مرتب سازی (Shell Sort)

مرتب سازی (Shell Sort)

Array at beginning:  84 69 76 86 94 91 d
After Pass #1: 86 94 91 84 69 76 3
After Pass #2: 91 94 86 84 69 76 2
After Pass #3: 94 91 86 84 76 69 1
After Pass #4 (done): 94 91 86 84 76 69 1

First Pass:  d = (6 + 1) / 2 = 3.  Compare 1st and 4th , 2nd and 5th, and 3rd and 6th items since they are  3 positions away from each other))
Second Pass:  value for d is halved  d = (3 + 1) / 2 = 2.  Compare items two places away such as 1st and 3rd
Third Pass:  value for d is halved  d = (2 + 1) / 2 = 1.  Compare items one place away such as 1st and 2nd ..
Last Pass:  sort continues until d = 1 and the pass occurs without any swaps.

This sorting process, with its comparison model, is an efficient sorting algorithm.

//Shell Sort Function for Descending Order
void ShellSort( apvector &num)
{
     int i, temp, flag = 1, numLength = num.length( );
     int d = numLength;
     while( flag || (d > 1))      // boolean flag (true when not equal to 0)
     {
          flag = 0;           // reset flag to 0 to check for future swaps
          d = (d+1) / 2;
          for (i = 0; i < (numLength - d); i++)
        {
               if (num[i + d] > num[i])
              {
                      temp = num[i + d];      // swap positions i+d and i
                      num[i + d] = num[i];
                      num[i] = temp;
                      flag = 1;                  // tells swap has occurred
              }
         }
     }
     return;

 

 
+ نوشته شده در  چهارشنبه بیست و سوم دی 1388ساعت 16:52  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مرتب سازی (Insertion Sort)

مرتب سازی (Insertion Sort)

Array at beginning: 

84 69 76 86 94 91
 
= 1st sub-array
84 69 76 86 94 91
 
= 2nd sub-array
84 69 76 86 94 91
  84 76 69 86 94 91
  86 84 76 69 94 91
  94 86 84 76 69 91

2nd sub-array empty

94 91 86 84 76 69

// Insertion Sort Function for Descending Order
void InsertionSort( apvector &num)
{
     int i, j, key, numLength = num.length( );
     for(j = 1; j < numLength; j++)    // Start with 1 (not 0)
    {
           key = num[j];
           for(i = j - 1; (i >= 0) && (num[i] < key); i--)   // Smaller values move up
          {
                 num[i+1] = num[i];
          }
         num[i+1] = key;    //Put key into its proper location
     }
     return;
}

 
+ نوشته شده در  چهارشنبه بیست و سوم دی 1388ساعت 16:50  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

الگوریتم مرتب سازی (Selection Sort)

مرتب سازی (Selection Sort)

Array at beginning:  84 69 76 86 94 91
After Pass #1: 84 91 76 86 94 69
After Pass #2: 84 91 94 86 76 69
After Pass #3:  86 91 94 84 76 69
After Pass #4:  94 91 86 84 76 69
After Pass #5 (done):  94 91 86 84 76 69


// Selection Sort Function for Descending Order
void SelectionSort(apvector &num)
{
      int i, j, first, temp;
      int numLength = num.length( );
      for (i= numLength - 1; i > 0; i--)
     {
           first = 0;                 // initialize to subscript of first element
           for (j=1; j<=i; j++)   // locate smallest between positions 1 and i.
          {
                 if (num[j] < num[first])
                 first = j;
          }
         temp = num[first];   // Swap smallest found with element in position i.
         num[first] = num[i];
         num[i] = temp;
     }
     return;
}

 
+ نوشته شده در  چهارشنبه بیست و سوم دی 1388ساعت 16:48  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مرتب سازی به روش (Exchange Sort)

مرتب سازی (Exchange Sort)

Array at beginning:  84 69 76 86 94 91
After Pass #1: 94 69 76 84 86 91
After Pass #2: 94 91 69 76 84 86
After Pass #3:  94 91 86 69 76 84
After Pass #4:  94 91 86 84 69 76
After Pass #5 (done):  94 91 86 84 76 69


//Exchange Sort Function for Descending Order
void ExchangeSort(apvector &num)
{
     int i, j;
     int temp;   // holding variable
     int numLength = num.length( ); 
     for (i=0; i< (numLength -1); i++)    // element to be compared
    {
          for(j = (i+1); j < numLength; j++)   // rest of the elements
         {
                if (num[i] < num[j])          // descending order
               {
                        temp= num[i];          // swap
                        num[i] = num[j];
                        num[j] = temp;
               }
          }
     }
     return;
}

 

 
+ نوشته شده در  چهارشنبه بیست و سوم دی 1388ساعت 16:45  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مرتب سازی حبابی (Bubble Sort)

الگوریتم مرتب سازی حبابی

// Bubble Sort Function for Descending Order 
void BubbleSort(apvector &num)
{
      int i, j, flag = 1;    // set flag to 1 to start first pass
      int temp;             // holding variable
      int numLength = num.length( ); 
      for(i = 1; (i <= numLength) && flag; i++)
     {
          flag = 0;
          for (j=0; j < (numLength -1); j++)
         {
               if (num[j+1] > num[j])      // ascending order simply changes to <
              { 
                    temp = num[j];             // swap elements
                    num[j] = num[j+1];
                    num[j+1] = temp;
                    flag = 1;               // indicates that a swap occurred.
               }
          }
     }
     return;   //arrays are passed to

Array at beginning:  84 69 76 86 94 91
After Pass #1: 84 76 86 94 91 69
After Pass #2:  84 86 94 91 76 69
After Pass #3:  86 94 91 84 76 69
After Pass #4: 94 91 86 84 76 69
After Pass #5 (done):  94 91 86 84 76 69
+ نوشته شده در  چهارشنبه بیست و سوم دی 1388ساعت 16:39  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

وبگردی امن با فایرفاکس

فایرفاکس مرورگر رایگان و پر طرفدار شرکت موزیلا است که هر روز به تعداد کاربرانش اضافه می شود. برای این مرورگر افزونه های بی شماری در دسترس است که کاربردهای مختلفی دارند. تعدادی از آن ها هم برای بالا بردن سطح امنیت فایرفاکس ساخته شده و مورد استفاده کاربران قرار می گیرند.

 

در این مقاله تنظیمات امنیتی فایرفاکس و افزونه های مورد نیاز آموزش داده شده اند.

 

قبل از شروع کار بهتر است آخرین نسخه فایرفاکس را بر روی کامپیوتر خود نصب کنید.

می توانید آن را با حجمی حدود ۷.۷ مگابایت از اینجا دریافت کنید.
پس از نصب فایر فاکس به افزونه های زیر هم نیاز دارید که باید بر روی فایرفاکس نصب گردند. با کلیک بر روی هر یک آخرین نسخه آن ها را از سایت فایرفاکس بارگذاری و بر روی فایرفاکس خود نصب نمایید.

 

افزونه FormFox

افزونه Petname

افزونه FireGPG

 

البته یکی دیگر از بهترین و کاربردی ترین افزونه های امنیتی فایرفاکس NoScript است که در مقاله‌ای دیگر به آن خواهیم پرداخت.

 

۱.۱.مواردی که شما باید قبل از شروع بدانید

در این مطلب فرض بر این است که شما می توانید از یک مرورگر استفاده کنید و توضیح اضافی ای درباره نحوه استفاده از مرورگر فایرفاکس نخواهیم داشت. توضیحات این مطلب در مورد چگونگی امن تر کردن فایرفاکس با استفاده از ابزارهای خاص است.

 مطالعه ادامه مطلب در آدرس اصلی: http://www.negahbaan.com/article/2009/dec/294

+ نوشته شده در  یکشنبه ششم دی 1388ساعت 10:37  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

چگونه اطلاعات محرمانه خود را از بین ببریم

برای نگهداری امن و مطمئن فایل‌ها و اطلاعات مهم و محرمانه نرم افزارهای متعددی وجود دارند که می‌توانند همانند صندوق امانات بانک اطمینان امنیتی لازم را به شما بدهند.
اما اگر به هر دلیلی، دیگر تمایل به نگهداری بخشی از اطلاعات خود نداشته باشید و یا مجبور به از بین بردن آنها باشید، آیا پاک کردن آنها و خالی کردن سطل آشغال کامپیوتر کافی است؟

اگر تاکنون این طور تصور می‌کرده اید، باید بگویم که سخت در اشتباه بوده‌اید و مسئله بسیار بغرنج تر از آن چیزی است که فکر می کنید.

همان طوری که حتی بعد از پاک کردن تخته سیاه اثر گچ بر روی آن باقی می ماند، آثار اطلاعات ذخیره شده هم بر روی حافظه کامپیوتر باقی خواهند ماند و به وسیله هر فردی که ابزار مناسب را در اختیار داشته باشد و کمی هم خوش اقبال باشد قابل بازیابی هستند.

از بین بردن اطلاعات بهترین راه حفاظت از آنهاست، البته اگر اینکار به شکل صحیح و با رعایت اصول انجام نشود عواقب ناگواری را به همراه خواهد داشت.

 نرم افزار هایی مانند Eraser وجود دارند، که اطلاعات شما را به صورت کامل و برای همیشه از بین می برند. اما تفاوت استفاده از این نرم افزارها با حالتی که شما به صورت معمولی اطلاعات را پاک می کنید، مانند این است که کاغذی را مچاله کرده و درون سطل آشغال بندازید و آنگاه امیدوار باشید که کسی آن را پیدا نمی‌کند یا اینکه کاغذ را با کاغذ خرد کن نابود کنید.

 اگر از این زاویه به اطراف خود نگاه کنید که همواره افرادی با اهداف خصمانه اطلاعات شما را دنبال می کنند تا از اسرار حرفه ای و شخصی شما مطلع شوند، اهمیت نابودی صحیح و مطمئن اطلاعات برای تان روشن‌تر می شود. آیا می‌دانید که هنگام دور انداختن هارد قدیمی تان و یا سی دی های اطلاعات قدیمی چه باید کرد؟ یا اینکه چگونه مراقب باشیم تا فایل‌های Temp و موقتی دردسر ساز نشوند؟


ادامه مطلب:  http://www.negahbaan.com/article/2009/dec/291

+ نوشته شده در  پنجشنبه بیست و ششم آذر 1388ساعت 0:18  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

اس اس ال چیست و چرا توجه به آن بسیار مهم است؟

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل ها، رمز حساب های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند.  اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می شوند، به گونه ای هستند که یک هکر یا خراب کار حرفه ای می تواند آنها را ببیند و برای اهداف خود مورد سواستفاده قرار دهد. مثلا در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمزعبور می خواهد. حال اگر سایت مورد نظر فاقد برنامه های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حساب تان سر می زنید آن را خالی شده می یابید.

ادامه مطلب در وب سایت اصلی: http://www.negahbaan.com/article/2009/dec/286

+ نوشته شده در  دوشنبه شانزدهم آذر 1388ساعت 18:39  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

چگونه ردپا ها را با CCleaner پاک کنیم؟

سی کلینر(CCleaner)، نرم افزاری رایگان، عالی و ضروری برای پاک کردن فایل های موقتی (temporary files) سیستم شما است.  فایل های موقتی که عموماً هنگام گشت و گذار در اینترنت روی سیستم شما ذخیره می شوند، علاوه بر اینکه حجم زیادی از فضای هارد را پر می کنند، باعث کاهش امنیت سیستم نیز می شوند. این فایل ها به راحتی نشان می دهند که شما چه استفاده ای از کامپیوتر می کرده اید و احتمالا شما اصلا دوست ندارید که یک فرد کنجکاو سر از کارهای شما در بیاورد.

 پاک کردن این فایل ها به دلیل اینکه در قسمت های مختلف سیستم کپی می شوند، بدون استفاده از نرم افزاری که برای این منظور ساخته شده باشد، تقریباً غیر ممکن است. بهترین گزینه برای این کار، استفاده از این برنامه رایگان و کم حجم است که به بهترین شکل فایل های اضافی شما را پاک می کند. تمیز کردن ردپای این فایل های بی مصرف و نه چندان امن از رجیستری ویندوز و کنترل نرم افزارهایی که به همراه ویندوز اجرا می شوند کار اصلی CCleaner است. مرورگرهای اینترنتی و ویرایشگر های متن و عکس، از جمله برنامه هایی هستند که فایل های موقتی پر حجم و زیادی تولید می کنند که در دراز مدت فضای زیادی از هارد را اشغال می کنند و با ایجاد تغییراتی در رجیستری باعث کند شدن ویندوز می شوند. برای مثال وقتی شما نام یک سایت را در نوار آدرس مرورگر خود وارد می کنید، حتماً دیده اید که مثل تصویر زیر، لیستی از سایت هایی که قبلاً بازدید کرده اید ظاهر می شود. این مورد اتفاقی نیست و در واقع مرورگر این اطلاعات را از فعالیت های قبلی شما و سایت هایی که بازدید کرده اید استخراج کرده و در اختیارتان می گذارد تا برای مراجعه مجدد نیازی به تایپ آدرس کامل سایت مورد نظر نداشته باشید.

ادامه مطلب در : http://www.negahbaan.com/article/2009/nov/281

 

+ نوشته شده در  شنبه چهاردهم آذر 1388ساعت 16:32  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

چند مثال با SQL Server

Ordering Multiple Columns

When ordering your data, you can have multiple sort levels. For example, you can order your data by city and then by name within the city.

Syntax:

Select fieldname, fieldname, fieldname
from tablename
order by fieldname , fieldname , fieldname

Explanation:

  • By default, the Order By clause orders the specified fields in ascending order.
  • Typing "desc" after a field name in the Order By clause tells SQL you want the data in the specified field displayed in descending order (Z to A, 100 to 1).
  • The first field name specified is the primary sort order, the second field name specified is the secondary sort order, and so on ...

Example:

Retrieve the city, name, and vendor ID from the TrnVendor table. Order your data by city and then by name within city:

  1. In the SQL text box, type:

Select City, Name, VendId
from TrnVendor
order by City, Name;

  1. Execute the SQL statement.

Results
 

City Name VendId
Bayshore Bayshore Consulting TV019
Burlington BayCon Group TV020
Chicago BedMakers Linen TV003
Chicago Distant Horizons TV028
Chicago Make Shift Tilts TV030
Chicago Music Maker TV016
Chicago Paltry Play TV029
Dallas Clampett Oil TV026
Dallas Cooperative Operatives TV021
Detroit Ray Block TV005
Detroit Spot Out TV007
Freeport Enterprise Transport TV024
Freeport Food Four TV017
Freeport World Wide Learning U TV023
Houston Legal Lookup TV022
Mercer Bed Room Furniture, Inc. TV004
Mercer The Freelance TV011
Monroe Big Tree Landscaping TV008
Monroe Softer Software TV013
New York Paper People TV012
Orlando Against the Tide TV025
Orlando The Soda Factory TV010
Park Ridge Mosquito No Bite TV006
Park Ridge No Waste Disposal TV015
Toledo Counter Productive TV014
Toledo Hit the Deck TV009
Toledo Narrow Nest TV027
Toledo Wet Off Towels TV001
Warren The Games All Here TV002
Youngstown Computer Bytes TV018


ادامه مطلب
+ نوشته شده در  یکشنبه هجدهم مرداد 1388ساعت 1:32  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

پروژه های دانشجویی در www.bitasoft.ir

پروژه های دانشجویی در  www.bitasoft.ir
(به همراه Document و Source برنامه و توضیحات کامل)

برای مشاهده کلیک فرمائید.

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

لیست برنامه های آماده و پروژه های دانشجوئی انجام شده

* (جدید) پروژه های ASP.NET

* (جدید) پروژه های سی شارپ (C#)

1- برنامه های نوشته شده به زبان Visual Basic Application  (برنامه نویسی اکسس)(موجود)

2- برنامه های نوشته شده به زبان Visual Basic 6 (موجود)

3- پروژه های نرم افزاری به زبان Visual Basic .net , Visual Basic 2005 ( موجود )

4- پروژه های درس برنامه نویسی سیستمهای تجاری (موجود)

5- پروژه های کارآفرینی ( موجود)

6- پروژه های درس تجزیه و تحلیل سیستمها  (موجود)

7- پروژه های درس مستند سازی (موجود)

8- پروژه های برنامه مولتی مدیا بیلدر (Multimedia Builder )

9 پروژه های ASP (وب سایتهای ساخته شده به زبان ASP و پایگاه داده  Access - پروژه هایی کامل به زبان ASP) (موجود)

10- پایان نامه های دانشجویی (موجود)

11- برنامه ها و پروژه های Assembly ( زبان اسمبلی )

12- پروژه های وب سایت های استاتیک و داینامیک (موجود)

 

**********************

پروژه دانشجویی
لیست پروژه های آماده تحویل

 

<<<<

+ نوشته شده در  دوشنبه هفتم اردیبهشت 1388ساعت 16:18  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

اینترنت و وبلاگ نویسی در ایران

اینترنت و وبلاگ نویسی در ایران روزنامه نگاری الکترونی از جمله مباحثی است که تقریبا همزمان با آغاز فعالیت جهانی شبکه اینترنت در سال ۱۹۹۲ در جوامع گسترش یافت. به عقیده بسیاری کارشناسان،پخش همزمان صدا و تصویر و دسترسی آسان وسریع به اخبار که ارمغان این شیوه از روزنامه نگاری است، سبب نوعی ”رسانه کشی” خواهد شد.

جهان در دهه اخیر شاهد توسعه فناوری اطلاعات در دنیا و تاثیرآن بر بخش های مختلف جوامع و شیوه های جدیدی در ارتباطات انسانی بوده است. کارشناسان حوزه ارتباطات، عصر کنونی را عصر دانایی و تبادل اطلاعات میدانند. بانکداری یا تجارت الکترونیک در حوزه اقتصاد، دولت الکترونیک در عرصه سیاست و روزنامه نگاری الکترونی درعرصه ارتباطات از آن جمله اند.

روزنامه نگاری الکترونی از جمله مباحثی است که تقریبا همزمان با آغاو فعالیت جهانی شبکه اینترنت در سال ۹۲ در جوامع گسترش یافت. به عقیده بسیاری کارشناسان، پخش همزمان صدا و تصویر و دسترسی آسان و سریع به اخبار که ارمغان این شیوه از روزنامه نگاری است، سبب نوعی رسانه کشی خواهد شد.

به عبارت دیگر در گذشته پیدایش کاغذ وکشف جوهر منجر به گسترش مطبوعات شد و بعد ها سایر امکانات ارتباطی رواج یافت و در عصر حاضر پیدایش کامپیوتر، گسترش اینترنت از سال ۱۹۸۰ و گسترش ”پپی سی” ها یا کامپیوتر هایشخصی،روزنامه نگاری اکترونی را در جوامع توسعه داد. البته باید یاد آور شد که در سال ۶۷ اینترنت با مقصودی نظامی درآمریکا شکل گرفته بود، اما توسعه آن در دنیا عملا یک دهه قبل اتفاق افتاد و جامعه ایرانی نیز از هشت سال پیش به این طرف به آن دسترسی پیدا کرده است.

با این همه در ایران هنوز تجهیزات فنی و امکانات کافی وجود ندارد و استفاده از شبکه دیجیتال و ترکیبات آن با محدودیت های بسیار مواجه است. مثلا هنوز مانند سالهای اولیه استفاده از اینترنت در دنیا هنگام اتصال دیجیتالی، خط تلفن مشغول میماند و ارتباط ها نیز سریع نیستند. بطور کلی بسترهای فنی مناسب در ایران وجود ندارند.

اما با همین زمینه محدود، اینترنت برای بسیاری ایرانیان به ویژه جوانان و زنان وسیله ای ایده آل برای معرفی شخصی خود، ارائه هویت فردی فارع از قید و بند های موجود در جامعه، خانواده و فرهنگ است و این همان چیزی است که منجر به استقبال فراوان از پدیده وبلاگ نویسی میشود. محمد جواد طواف کارشناس مسائل فناوری اطلاعات میگوید با آن که میزان نفوذ اینترنت در ایران از بسیاری کشورهای دنیا پایین تر است اما میزان استفاده از آن درعرصه های شخصی زیاد است.

در این زمینه باید به ” اورکات” سایتی با کارکرد دوستیابی اشاره کرد که البته در میان جوانان ایرانی کارکردهای دیگری هم یافته و هم اکنون بسیاری کاربران روزانه این سایت را مانند صندوق پستی خود چک می کنند.

این سایت به دنبال تحقیق آکادمیک یکی از کارمندان سایت گوگل به نام ” اورکات“ ایجاد شد و به واسظه امکانات خاص خویش به یکی ازپایگاه های بزرگ دوستیابی اینترنتی مبدل گشت. ایرانیان مانند موارد مشابه دیگر از جمله ” چت” و ” وبلاگ” نویسـی تمایل زیادی به استفاده از آن نشان داده اند بطوریکه هم اکنون در رتبه سوم عضویت این سایت قرار دارند.

به گفته محمد جواد طواف که خود وبلاک نویس است، تنوع گروههای موجود در سایت اورکات بسیار زیاد است. گروه های ادبی، گروه های جوانانی که به نویسنده ای خاص علاقمندند، گروه های هم دانشگاهی، هم دبیرستانی، همشهریها، گروه هواداران یک خواننده بخصوص، گروه طرفداران سایت ها یا شخصیت ها، گروههای متولد ماهی معین و حتی کروه های علاقمند به کارتون های دوران کودکی از آن جمله اند. البته ”اورکات ” در مسیر آغازین خود در ایران است و هنوز بسیاریقابلیت ها مانند ارتباط همزمان بین کاربران و تایپ فارسی را ندارد.

طبق آخرین آمار، سایت اورکات بالغ بر دو میلیون و ۳۰۰ هزار عضو در سراسر جهان دارد که به ترتیب برزیلیها، آمریکاییها و ایرانیها در صدر فهرست اعضایش قرار دارند.

به موضوع وبلاک نویسی بازگردیم. بر اساس نتایج آخرین نظر سنجی سازمان ملی جوانان با موضوع ” وبلاگ نویسان جوان“ اکثر پاسخگویان، وبلاک نویسی را تمرین خوبی برای دمکراسی دانسته اند. آنها اعلام کرده اند که در بیان افکار خود آزاد بوده و قدرت پذیرش افکار مخالف را داشته اند.

اکثر پاسخگویان به منظور ابراز وجود، ایجاد ارتباط با دیگران و رهایی از تنهایی به وبلاگ نویسی روی آورده اند و تمام آنها معتقدند که فضای وبلاگ موقعیتی برای بیان خواست ها و مکنونات درونی شان فراهم میاورد. بر اساس این نظر سنجی آنچه در میان تمام پاسخگویان مشترک بوده این است که وبلاک در نهایت بخش جدیدی ازهویت آنهاست که تا پیش از این ناشناخته بود.

از سوی دیگر سرعت رشد وبلاگ ها طی سالهای اخیر به حدی سریع بوده که زنگ خطر رسانه های سنتی را مدتهاست به صدا در آورده است. برخی معتقدند وبلاک ها حتی اگر نتوانند جای رسانه های سنتی را پر کنند، عملا آنهاارا با تغییرات یا چالش هاـی متعددی روبه رو خواهند کرد.

وبلاگ ها در آغاز توسط کسانی به کار گرفته میشدند که رسانه یا تریبونی در اختیار نداشتند اما به تدریج تا به امروز حتی کسانی که به رسانه های قوی دسترسی دارند نیز تمایل خود رابه داشتن وبلاگ پنهان نمیکنند. چنانگه وبلاک های بسیاری امروز توسط روزنامه نگاران نوشته میشود و یا حتیبرخی رسانه های قدرتمد از وبلاگ برای پوشش بهتر اخبار و گزارش های خود بهره میگیرند.

با این وجود روزنامه نگاران زیادی وبلاگ نویسی را از نظر تاثیر بر این شغل چندان جدی نمیگیرند. این گروه معتقدند وبلاگ نویس ها اساسا بدون آموخت روش های ارایه اخبار و اطلاعات تنها به روش های من درآوردی روی میاورند و از همه مهمتر آن که زبان مشخص و استواری ندارند و همین گزارش ها و دیده های آنها را فاقد تاثیر کافی میکند. مدافعان وبلاگ نویسی اجتماعی معتقدند کوچکترین اتفاق در هر گوشته جهان میتواند در نزدیکی یک وبلاگ نویس اتفاق لیفتد و این در حالیست که رسانه ها به رغم تدارکات فراوان و قوی ای که دارند هنوز نمی توانند سراسر جهان راپوشش دهند. از دیکر تفاوت های وبلاگ ورسانه موضوع یکپارچگی و وحدت مطالب است. یک رسانه هر قدر هم کارمندان اندکی داشته باشد، نتیجه کار آنها را به صورتی مشخص و یکپارچه به مخاطب تحویل میدهد حال آنکه وقایع از دید وبلاگ نویس ها که افراد گوناگونی هستند به شکلی غیر منسجم و پراکنده ارائه میشود.

در اینجا باید از حضور وسیع زنانی که به انگیزه های متفاوت، در گروههایسنی یا اجتماعی، طبقاتی مختلف وارد دنیای اینترنت و وبلاگ نویسی شده اند، یاد کرد. نتیحه یک تحقیق نشان میدهد که آنها مینویسند تا بگویند ما هستیم، حاضر نیستیم سکوت کنیم و در این دنیایمجازی فرصتی داریم تا از مرز تابوها، ناگفته ها و سنت ها بگذریم.

دکتر حمید مرتضوی، روانپزشک میگوید” وبلاگ نویسی زنان راهی برای بیان دیدگاهها، دریافت و تبادل ارا و ابراز خویستن است. شاید در کشور ما به دلیل حضور فرهنگ مردانه و نبود شرایط مساوی بین زن ومرد، این راه بعنوان جایگزین انتخاب شده باشد. زنان و دخترانی که به وبلاگ نویسی روی آورده اند در مقایسه با زنان نسل پیش خود، فردگرا و برون گرا تر شده اند. آنها بی آن که نگران طرز تلقی و نگاه دیگران باشند، راحت تر از مادر و مادربزرگ هایشان در باره خود، زندگی خصوصی و درونیشان حرف میزنند.

تنی جند از مقامات دولتی و اهل سیاست نیز وبلاک نویسی را آزموده اند از آن جمله ان عطاالله مهاجرانی وزیر سابق ارشاد و محمد علی ابطحی. وب نوشت آقای ابطحی یکی از پر بیننده ترین ها در ایران است

پایگاه اطلاع رسانی علوم ارتباطات ایران

 

منبع : آفتاب

http://atalebi.com/articles/show.asp?id=805

+ نوشته شده در  چهارشنبه بیست و چهارم مهر 1387ساعت 9:39  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

امضای دیجیتال

یکی از هدایای ناخواسته فناوری اطلاعات و ارتباطات به جوامع کاربران را می توان جعل کردن های پیوسته در شبکه دانست. زمانی که شما برای دوستتان هیچ ایمیلی نفرستاده اید، اما او با شما تماس می گیرد و می گوید که منظورتان از این ایمیل چه بوده است و یا زمانی که رئیستان شما را برای ایمیلی که برایش فرستاده اید، مورد بازخواست قرار می دهد، تنها گوشه ای از دنیای جعل فناوری اطلاعات را دیده اید.

امنیت یکی از مهم ترین و بحث انگیزترین مسائل درحوزه فناوری اطلاعات و ارتباطات است که در سال های اخیر با توجه به رشد روزافزون استفاده از شبکه جهانی وب (World Wide Web) گریبانگیر کاربران شده است و در بعضی از مواقع نیز سبب از کار افتادن پایگاه های اطلاعاتی و وب سایت ها شده است. جعل کردن را باید مقوله ای جدا از هک کردن دانست، زیرا در جعل کردن دزدان دیجیتالی خود را به جای شخصی که وجود دارد، جا می زنند و اقدام به سرقت اطلاعات می کنند، اما در هک کردن، نفوذها عمدتاً در نقش شخص ثالثی صورت می گیرد که لزوماً وجود فیزیکی ندارد، اما نتیجه هر دو نفوذ، از دست دادن اطلاعات و کاهش امنیت است.

برای جلوگیری از نفوذ دزدان به سیستم ها و پیشگیری از جعل مدارک و امضاها از سیستم های سنتی راهکارهایی پیش بینی شده است، راهکارهایی مانند گواهی امضا از سوی مقام فوق، استفاده از دستگاه های تشخیص با حساسیت بالا و غیره، اما در دنیای مجازی نیز برای این قضیه راه حل هایی اندیشیده شده است که امضای دیجیتال یکی از این راه حل هاست.

● امضای دیجیتال

امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های Hashing است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به RSA و EL Gamal و الگوریتم های Hashing، MD۵ و SHA اشاره کرد.

روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده ها، آنها را با استفاده از الگوریتم های Hashing به یک کد فشرده Hash تبدیل می کنند که این کد در حقیقت حاوی اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطلاعات ورودی Hash Code جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند، یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت.

● امنیت کدها

دغدغه دیگر کدهای Hash شده این است که امنیت این کدها چگونه تأمین خواهد شد

در جواب این سؤال باید گفت که امنیت کدهای Hash شده با دو کلید عمومی و خصوصی تضمین می شود.

کلید عمومی در اختیار همگان قرار دارد و همگی امکان دسترسی به آن را دارند اما بر خلاف کلید عمومی، کلید خصوصی تنها به دارنده Hashcodeتعلق دارد.

در عمل نیز اگر اطلاعاتی را با کلید خصوصی(private key) به حالت قفل درآورید با همه کلید های عمومی ( publickey ) باز می شود، اما نمی توان با استفاده از هیچ کلید عمومی اطلاعات را مانند کلیدهای خصوصی به حالت کد شده تبدیل کرد.

در جریان ارسال اطلاعات کد Hash به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبدیل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد Hash واقعی داده ها نیز محاسبه شده و در انتها این دو کد باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که Hash کدهای ارسالی و واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند.

حلقه کلید را می توان مجموعه ای از کلیدها دانست، یک حلقه کلید از کلید های عمومی همه افرادی که برای شما اطلاعاتی در قالب Hashcode ارسال کرده اند است .

وحید نقشینه

آموزش فناوری اطلاعات

منبع : آفتاب

+ نوشته شده در  چهارشنبه بیست و چهارم مهر 1387ساعت 9:38  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

جاگوار


-EvilBlackPantherRoar-wall-1024x768-TR.jpg

Taille : 1024x768


02112001.JPG

Taille : 640x540


African Male Lion, Kenya.jpg

Taille : 1024x768


Afterthoughts, Cheetah.jpg

Taille : 1024x768


Air Time, Cheetah.jpg

Taille : 1024x768


Amur Leopard Scout.jpg

Taille : 1024x768


Balance, Clouded Leopard.jpg

Taille : 1024x768


Being Catty, Jaguars.jpg

Taille : 1024x768


BENGAL.JPG

Taille : 1152x864


Black African Leopards.jpg

Taille : 1024x768


Bobcat on the Prowl, Montana.jpg

Taille : 1024x768


Calculation, Snow Leopard.jpg

Taille : 1024x768


Cat Fight, Siberian Tigers.jpg

Taille : 1024x768


CATS_011.JPG

Taille : 1024x768


Cautious Approach, Eurasian Lynx.jpg

Taille : 1024x768


Charge!, Siberian Tiger.jpg

Taille : 1024x768


Close Snarl, Cougar.jpg

Taille : 1024x768


Clouded Leopard Cub.jpg

Taille : 1024x768


Cougar Call.jpg

Taille : 1024x768


Cougar, Montana.jpg

Taille : 1024x768


Enraged, Black Leopard.jpg

Taille : 1024x768


Eye to Eye, Leopard.jpg

Taille : 1024x768


Father Figure, African Lions.jpg

Taille : 1024x768


Focal Point, Amur Leopard.jpg

Taille : 1024x768


Focused, Snow Leopard.jpg

Taille : 1024x768


Glare, Jaguar.jpg

Taille : 1024x768


Here I Come!, Siberian Tiger.jpg

Taille : 1024x768


Hidden Threat, Black Leopard.jpg

Taille : 1024x768


High Velocity, Cheetah.jpg

Taille : 1024x768


Hot Pursuit, Siberian Tigers.jpg

Taille : 1024x768


In a Hurry, White Tiger.jpg

Taille : 1024x768


Intimidating Leopard Fangs, Maun, Botswana.jpg

Taille : 1024x768


LionLamb.jpg

Taille : 800x600


Long Week, Leopard, Tanzania.jpg

Taille : 1024x768


Lounging, Siberian Tiger Pair.jpg

Taille : 1024x768


Lynxes on Frozen Stream.jpg

Taille : 1024x768


Majestic Grace, Siberian Tiger.jpg

Taille : 1024x768


Motherly Love.jpg

Taille : 1024x768


Mountain Lion, Arizona.jpg

Taille : 1024x768


Mountain Lion, Colorado.jpg

Taille : 1024x768


Relaxing Lynx, Wyoming.jpg

Taille : 1024x768


Relaxing, Snow Leopard.jpg

Taille : 1024x768


Resting.JPG

Taille : 640x480


Roaring, African Lion.jpg

Taille : 1024x768


Sibling Rivalry, Eurasian Lynx.jpg

Taille : 1024x768


Silent Prowler, African Leopard.jpg

Taille : 1024x768


Skylined, Cougar.jpg

Taille : 1024x768


Spotting Trouble, Cheetahs.jpg

Taille : 1024x768


Swimming Hole, Jaguar.jpg

Taille : 1024x768


Taking a Dip, Bengal Tiger.jpg

Taille : 1024x768


The Scout, Bobcat.jpg

Taille : 1024x768


The Siege, Siberian Tiger.jpg

Taille : 1024x768


Tiger04.jpg

Taille : 1024x768


Turning Point.jpg

Taille : 1024x768


Two-Lions-01-wall-1024x764-.jpg

Taille : 1024x764


wild_animals_csg011.jpg

Taille : 1024x768


Winter Shoreline, Cougar.jpg

Taille : 1024x768


Young Clouded Leopard.jpg

Taille : 1024x768
+ نوشته شده در  چهارشنبه بیست و دوم خرداد 1387ساعت 8:36  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

سوالات رایج در زمینه مدارک بین المللی IT ( قسمت اول )

سوالات رایج در زمینه مدارک بین المللی IT ( قسمت اول )
بهناز آريا
مرداد ماه 84 شماره 14

اشاره :
با پيشرفت و گسترش فناوري اطلاعات ، امروزه کسب مدارک بين المللي و آموزش هاي مربوطه، تبديل به صنعت مستقلي گرديده است. با توجه به رشد روزافزون اين صنعت در ايران، اخذ مدارک بين المللي و گذراندن دوره هاي مربوط به اين مدارک جهت کسب مهارت هاي لازم در زمينه فناوري اطلاعات نيز رواج فراواني پيدا نموده است.


با وجود تنوع اين مدارک و اطلاع رساني نه چندان مناسب جهت دستيابي به آنها در اين مقاله به چند سوال رايج در زمينه اخذ مدارک بين المللي پاسخ خواهيم داد:
1
- آيا اين مدارک و آموزش هاي مربوط به آنها، ارزش صرف وقت و هزينه را دارند يا خير؟
 به نظر مي رسد که جواب اين سوال يک بله قاطع و رسا باشد. در اثبات اين پاسخ به چند آمار مختصر در اين زمينه اشاره مي کنيم:

• در ايالات متحده آمريکا تعداد افراد داراي مدرک بين المللي در سال 2004 حدود 12 ميليون نفر برآورد شده است که تخمين زده مي شود اين آمار تا سال 2010 به 20 ميليون خواهد رسيد. اين اعداد نه تنها اعدادي جالب توجه مي باشند بلکه لزوم سرمايه گزاري در اين بخش را يادآوري مي نمايند.

• بسياري از کمپاني هاي بزرگ مانند مايکروسافت، اوراکل و سيسکو سود قابل توجهي از آموزش و اعطاي مدرک بدست مي آورند. براي کمپاني هاي بزرگ تر اين سود معادل صدها ميليون دلار در سال و براي شرکت هاي کوچکتر ده ها ميليون دلار در سال مي باشدکه اين سود براي تمايل هرچه بيشتر اين شرکت ها در سرمايه گزاري در اين بخش کافي مي باشد.

• آمارها نشانگر اين مطلب است که اخذ اين مدارک به افراد اين امکان را مي دهد که در هنگام بروز مشکلات تکنيکال خود براحتي مشکل را بر طرف نموده و در حقيقت افزايش بهره وري پرسنل نشانگر ارزش بسيار بالاي اين مدارک مي باشد.

• براي افراد، اخذ مدرک به معناي افزايش حقوق و شغل بهتر مي باشد.بيشتر آمارها در اين زمينه نشانگر اين مطلب است که افراد داراي اين مدارک از ساير همکاران هم رده خود  12 - 8 درصد حقوق بالاتري دريافت مي نمايند. اما نکته قابل توجه اين است که فرد داراي مدرک بايد قابليت استفاده از دانش خود را نيز دارا باشد در غير اين صورت مدت زيادي در آن شغل دوام نخواهد آورد و اين به معناي صرف وقت و تلاش بيشتر جهت کسب تجربه عملي است.

مي توان صفحات زيادي را به طرح انواع آمارهاي جالب و شگفت انگيز در اين زمينه اختصاص داد اما خوشبختانه تا همين مرحله نيز شما اصل مطلب را دريافته ايد و نيازي به اين کار نيست : مدارک بين المللي، بازاري در حال رشد و توسعه هستند که فرصت هاي طلايي فراواني را براي ارائه دهندگان و دريافت کنندگان ايجاد مي نمايند. متاسفانه چنين آمار و ارقامي در مورد ايران بطور قطعي موجود نمي باشد اما آنچه مسلم است و با توجه به پيشرفت هاي اخير ايران در زمينه فناوري اطلاعات، اين آمار نيز در مورد ايران با اندکي تفاوت صادق مي باشد.

2 - اما نقطه شروع براي کسب مدارک بين المللي کجاست؟
براي بسياري از افراد خصوصاً آن دسته از افرادي که در زمينه در حال فعاليت مي باشند، اخذ يک مدرک به تنهايي کافي نمي باشد. چه براي افرادي که در ابتداي راه هستند و کاملاً در مبحثتازه وارد و چه براي افرادي که دستي در اين مورد داشته و آشنايي کافي با بحث را دارند بايد مسيري مشخص گردد تا براساس علايق و توانايي هاي فرد يک "نردبان اخذ مدرک" ساخته شود. اين نردبان که فرد بايد جهت اخذ مدارک مورد نياز خود از آن بالا رود با توجه به علايق، توانايي ها، هزينه قابل صرف، زمان و تجارب مورد نياز آن مدرک و درآمد نهايي آن ايجاد مي گردد. جدول زير سطح مدارک عنوان شده و زمان مورد نيازجهت اخذ هريک را بطور تقريبي نشان مي دهد. سطح 2 به معني سطح ابتدايي، سطح 4 به معني متوسط، 6 به معناي پيشرفته و 8 به معناي متخصص (بسيار پيشرفته) مي باشد.

جدول 1

جدول 2


از جمله "نردبان هاي کسب مدرک" محبوب و شناخته شده جهت کسب موقعيت هاي شغلي مناسب مي توان به موارد زير اشاره نمود. با توجه به اين نردبان ها و جدول رده بندي که مشاهده نموديد و داشتن کمي صداقت با خودتان، مي توانيد مسير درست کسب مدرک مورد علاقه خود را انتخاب نماييد.

الف ) نردبان تکنسين کامپيوتر :
 دوره Network+ بهترين پله شروع براي اين دسته از مدارک مي باشد که شما را در راه رسيدن به سمت پشتيبان شبکه( Help Desk/Technical Support ) ياري مي نمايد. به دنبال آن مي توان از مدارک MCP (در شاخهWindows xp  ) و يا مدرک MCDST ( Microsoft Certified Desktop Support Technical ) استفاده نمود. اگرتصميم به ارتقاء شغل و دانش خود داريد بايد به نردبان مدير شبکه گام بگذاريد.

ب )  نردبان مدير شبکه (با طعم مايکروسافت!) :
با شروع از Network+ مي توانيد با انتخاب خود به سراغ MCSA يا MCSE برويد. البته اين نردبان با طعم ناول و يا ساير شرکت هاي ارائه کننده مدرک نيز موجود مي باشد که بستگي به علاقه و کار شما خواهدداشت. مسير اخذ مدارک MCSA و MCSE نيز که مشخص بوده و با گذراندن آزمون هاي مربوطه قابل دستيابي مي باشد.

ج ) متخصص امنيت شبکه :
باز هم با شروع از Network+ مي توان به سراغ سري مدارک SCP و در سطوح بالاتر CISSP رفت که نردبان هاي بسيار بلند و خوش سرانجامي هستند و يا مي توان به دنبال مدارک امنيت شبکه مايکروسافت MCSA:Security و MCSE:Security رفت که لازمه آن نردبان مدير شبکه خواهد بود.

د ) متخصص ارتباطات بين شبکه اي ( Internetworking ) :
 باز هم شروع از Network+ و سپس بالا رفتن از نردبان سيسکو.اين نردبان با شروع از مدرک CCNA و ادامه با مدرک CCNP سرانجام به مدرک بسيار سطح بالاي CCIE ختم مي گرددکه نيازمند تلاش بسيار زياديست.

و ) نردبان برنامه نويسي (باز هم با طعم مايکروسافت) :
يک برنامه نويس مايکروسافت بايد با آموزش اوليه در زمينه برنامه نويسي C# يا VB.NET گام اول نردبان را بردارد. سپس مسير مدرک MCAD و MCSD مايکروسافت با انتخاب اوليه گرايش مورد علاقه ( C# يا VB.NET ) را طي نمايد. البته اخذ مدرک MCDBA هم در اين راه با گذراندن يکي دو آزمون اضافه تر امکان پذير مي باشد. اين نردبان با طعم java هم قابل طي کردن مي باشد.
چه اين نردبان ها را طي نماييد و چه نردباني را براي خود اختراع کرده و از آن بالا برويد بايد آن را با توجه به شرايط کاري، علايق و توانايي هايتان انتخاب نماييد. به عنوان مثال اگر فرصت کار با دستگاه هاي سيسکو را در خارج از دوره آموزشي خود بدست نخواهيد آورد بايد در انتخاب نردبان آن تجديد نظر نماييدزيرا که کليد طلايي موفقيت، کسب تجربه کاري در زمينه مدرک مورد نظرتان مي باشد. پس بهترين نقطه شروع شناخت توانايي ها و علائق شخصي، تعيين اهداف، زمان و هزينه مورد نظر و در نهايت انتخاب نردبان مناسب جهت رسيدن به قله موفقيت مي باشد.

3ـ اما چگونه مي توان از نردبان بالا رفت؟
مطالعه شخصي اولين (و نه بهترين) انتخاب مي باشد. کتاب ها و منابع فراواني جهت مطالعه در هر زمينه اي که انتخاب نماييد موجود مي باشد. اما دستيابي به دانش کافي و تجربه عملي جهت اخذ مدرک و کار تنها با مطالعه شخصي به هيچ وجه قابل دستيابي نخواهد بود. توجه داشته باشيد اين مدارک تخصصي هستند و تخصص نياز به آموزش و تجربه دارد.
انتخاب بعدي بهره گيري از موسسات آموزشي مي باشد که دوره هاي لازم، کتب و منابع به روز، آزمون هاي بين المللي و امکانات عملي جهت کسب تجارب کاري را ارائه مي نمايند. خوشبختانه در چند سال گذشته تعدادي از اين نوع موسسات در ايران نيز ايجاد گرديده که آموزشها و خدمات قابل قبولي را در زمينه انواع مدارک بين المللي ارائه مي نمايند. پس اولويت (در صورت وجود زمان کافي و هزينه لازم) شرکت در دوره هاي آموزشي و بهره گيري از امکانات و دانش و تجربيات اساتيد دوره ها و همچنين استفاده از کتب و CD هاي کمک آموزشي مناسب و در نهايت کار عملي در زمينه مدرک مورد نظر مي باشد.

4ـ هزينه اين دوره ها در خارج و داخل ايران چه مقدار مي باشد؟
هزينه اين دوره ها در خارج از ايران به چند هزار دلار مي رسد اما در ايران با مبلغي معادل يك دهم اين مبلغ و حتي کمتر از آن اين دوره ها و مدارک قابل دستيابي مي باشند که اين فرصت بسيار خوبي را به نسبت ساير کشورها در اختيار ايرانيان قرار مي دهد. به عنوان مثال يک دوره سيسکو که در ايران بين200 تا 300 هزار تومان مي باشد در خارج از ايران 3-2 هزار دلار است. همچنين کتب و CD هاي مربوط به اين مدارک نيز با قيمت هاي مناسب در اکثر اين موسسات قابل تهيه و استفاده مي باشند.

5 ـ آيا آزمون هاي بين المللي در ايران برگزار مي گردند و آمار قبولي چگونه است؟
 اکثر آزمون هاي بين المللي که توسط دو شرکت VUE و Prometric در دنيا برگزار مي شوند در ايران به سختي اما بطور مداوم برگزار مي گردند (که اين امر به علت وجود تحريم اقتصادي براي ايران مي باشد) و بسته به نوع آزمون، هزينه هاي متفاوتي را در بر مي گيرند. آمار قبولي در آزمون هاي بين المللي در ايران بالاي 80% مي باشد که اين امر در کنار هوش سرشار ما ايراني ها! به دليل هزينه صرف شده جهت شرکت در  آزمون ها مي باشد که افراد را تشويق به کسب آمادگي کامل پيش از شرکت در آزمون مي نمايد. البته اين آزمون ها در همه جاي دنيا برگزار مي گردند و محدوديتي در محل گذرانيدن آزمون وجود ندارد.

6ـ روش آزمون گيري در آزمون هاي بين المللي چگونه است؟
آزمون ها به صورت تستي و توسط کامپيوتر برگزار مي شوند که مي توانند يک يا چند جوابي باشند.برخي از آزمون ها نظير سيسکو داراي سوالات شبيه ساز محيط شبکه ( Simulation ) نيز مي باشند.نمره قبولي آزمون ها از 1000 بوده و بسته به نوع آزمون متفاوت مي باشند. نمره قبولي معمولا حدود 800-700 مي باشد. بلافاصله پس از اتمام آزمون ، نتيجه آن به صورت رد يا قبول مشخص شده و مدارک مربوطه (در صورت قبولي) يک تا دو ماه بعد ارسال خواهد گرديد.

امروزه تعداد افرادي که موفق به دريافت گواهينامه هاي بين المللي مي گردنددر ايران هر روز رو به افزايش بوده و صاحبان مشاغل نيز هر روز بيش از پيش به ارزش اين مدارک جهت استخدام پرسنل خود پي مي برند، پس از نردبان ترقي عقب نمانيد!
جهت کسب اطلاعات بيشتر در زمينه دوره ها و آزمون هايي که در ايران برگزار مي گردند، هزينه هاي آنها و يا تهيه کتب و CD هاي مربوطه و در يک کلام نردبان نوردي! با پست الکترونيکي
edu@kahkeshan.com مکاتبه نماييد.

+ نوشته شده در  شنبه هجدهم خرداد 1387ساعت 0:18  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

CPUبه زبان ساده

به زبان ساده

مهر ماه 84 شماره 16

اشاره :
CPU تقريباً گرانقيمت ترين و در عين حال سخت كوش ترين بخش يك كامپيوتر مي باشد ، همين دو ويژگي آشنايي با چگونگي كار كرد CPU را جالب مي كند. در اين مقاله قصد نداريم به مسايل پيچيده و بحث هاي خاص فني بپردازيم بلكه مي خواهيم با توضيحاتي نسبتا ساده شما را با نحوه عمكرد و اصطلاحاتي در خصوص پردازنده ها آشنا سازيم.


عناصر تشكيل دهنده CPU
CPU ، اين قطعه كوچك اما بسيار پيچيده چيزي نيست جز يك مجموعه بسيار بزرگ از ترانزيستور ها.
اما ترانزيستور چيست ؟ به بيان بسيار ساده ، ترانزيستور از سه سيم تشكيل شده است كه يكي ولتاژ به آن وصل است و دو سيم ديگر نيز حامل جريان مي باشند. اگر ولتاژ قطع شود در پي آن جريان نيز قطع خواهد شد در حقيقت ترانزيستور مانند يك سوئيچ ساده اما بسيار كوچك عمل مي كند.
 يك ترانزيستور به تنهايي كار خاصي انجام نمي دهد بلكه زماني كه تعدادي از آنها در كنار يكديگر قرار دهيم مي توان عمليات خاصي را توسط آنها انجام داد .با كنار هم قرار گرفتن ترانزيستورها مي توان گيت هاي منطقي ايجاد نمود كه توسط آنها اعمال منطقي ( Logical ) انجام مي شود .
به عنوان مثال جدول 1 نحوه عمل گيت XOR ( Exclusive OR ) را نشان مي دهد . خروجي گيت هنگامي 1 است كه فقط يكي از ورودي ها حامل ولتاژ ( 1  ) باشد.

 

Y X Z
0 0 0
0 1 1
1 0 1
1 1 0


جدول 1

حال ولتاژها را مانند اعداد دودويي در نظر بگيريد كه روشن ( ON ) به معناي 1 و خاموش ( OFF ) به معناي 0 است.
اكنون اعداد باينري را به ورودي گيت XOR مي دهيم. اگر هر دو ورودي 0 يا هر دو 1 باشد خروجي نخواهيم داشت يعني خروجي OFF مي باشد ( به جدول 1 توجه نماييد) و اگر فقط يكي از ورودي ها 1 باشد خروجي برابر 1 يعني روشن ( ON ) مي شود.
با در نظر گرفتن مثال فوق و به در صورتيكه از گيت هاي بيشتري در آن قسمت استفاده شود مي توان عمليات منطقي و رياضي مانند جمع ، تفريق ، ضرب و تقسيم را توسط ترانزيستورها و گيت ها انجام داد كه اساس كار CPU است.
اكنون كاري كه سازندگان CPU مثلاً AMD يا Intel انجام مي دهند عبارت است ازكنار هم قرار دادن ترانزيستورهاي بسيار زيادي ( بالغ بر 230 ميليون ترانزيستور ) براي انجام اعمال بسيار پيچيده تر كه دقيقا بر پايه همين علوم ساده استوار مي باشد.

مراحل كاري CPU
اگر كمي بيشتر پيش برويم مطالب زياد و مشتركي بين  CPU هاي مختلف باقي مي ماند كه قابل بحث مي باشد مانند ثبات ها ( Register ) كه قطعه بسيار كوچكي از جنس حافظه مي باشند و مي توانند نتايج اعمال منطقي را در خود ذخيره كنند.
 CPU هاي مختلف داراي رجيسترهاي گوناگون مي باشند. بعضي از رجيستري ها براي نگهداري نتايج اعمال استفاده مي شود و بعضي ديگر به عنوان اشاره گر و برخي نيز براي اهداف ديگر مي باشند. بعنوان مثال رجيستر AX براي نگهداري نتيجه يك عمل دودويي منطقي يا رياضي بكار مي رود و رجيستر Program Counter   ( PC ) يك اشاره گر است كه بايد به دستوري كه در لحظه بعد توسط CPU اجرا شود اشاره كند. براي انجام يك عمل توسط CPU مراحل زيادي بايد طي شود تا آن عمل انجام شده و نتيجه مطلوب حاصل گردد.

به طور خلاصه براي انجام يك دستور مراحل زير انجام مي شود:
• ابتدا عمليات Fetch ، يعني آوردن دستور از داخل حافظه ( RAM ) به داخل CPU انجام گيرد.
• بعد از اين مرحله دستور بايد Decode شده تا CPU متوجه شود كه چه عملي بايد انجام گيرد.
• در مرحله بعد عمل Execute انجام مي گيرد كه دستور در واقع در اين مرحله اجرا مي گردد. انجام اين اعمال بر عهده قسمت هاي گوناگوني از CPU مي باشد كه تمامي آنها توسط مولد پالس ساعت CPU همزمان مي گردند.
منظور از دستور در اين مرحله ساده ترين نوع دستورات مي باشد مثلاً ضرب دو مقدار با يگديگر و يا جمع كردن عددي با عدد ديگر.
مجموعه دستوراتي كه در يك CPU مي توانند مورد استفاده قرار گيرند Instruction Set نام دارد.

سرعت پردازنده و Clock Puls
كارايي ، كليد موفقيت يك CPU مي باشد. اعمالي كه باعث مي شود كارايي يك  CPU افزايش يابد ، مواردي هستند كه موجب برتري يك CPU اينتل به AMD و يا بالعكس مي شود. يكي از راه هاي افزايش كارايي ، بالا بردن سرعت ساعت( Clock Speed )  پردازنده مي باشد. همانطور كه مي دانيد پردازنده ها براي كار نياز به عاملي به نام Clock Puls ( پالس ساعت )  دارند.
پردازنده ها فركانس پايه كه اكثرا سرعت پاييني هم دارد ( مثلا 133 يا 200 مگاهرتز) را از مادر برد مي گيرد و بر اساس سرعت خود آن را در يك ضريبي خاص ضرب مي كند تا فركانس اصلي پردازنده را ايجاد كندبه عنوان مثال يك پردازنده Pentium 4 2.8GHz كه FSB آن 533 مگاهرتز مي باشد فركانس 133مگاهرتز را از مادريرد مي گيرد و آن را در عدد 21 ضرب مي كند.اين پردازنده در هر ثانيه 2800 ميليون پالس توليد مي كند در نتيجه اگر به طور مثال هر دستورالعمل در يك پالس انجام گيرد اين پردازنده قادر است در هر ثانيه 2800 ميليون دستور العمل را اجرا كند بنابراين در يك پردازنده هر چه تعداد پالس ها در يك ثانيه افزايش يابد تعداد دستورات بيشتري در هر ثانيه انجام شده و كارايي CPU افزايش مي يابد.
اما نكته قابل توجه اينست كه افزايش سرعت با مشكلاتي نيز همراه خواهد شد بطور مثال افزايش بيش از حد سرعت مي تواند در نحوه عملكرد ترانزيستور ها تاثير زيادي ايجاد كند كه مسئله موجب از كار افتادن پردازنده و بيش از حد داغ شدن آن مي شود.

Pipelining
متداولترين راه براي افزايش سرعت يك پردازنده ، بالا بردن فركانس آن مي باشد اما را ه هاي ديگري نيز وجود دارد كه به وسيله آن مي توان مقدار قابل توجهي كارايي يك پردازنده را افزايش داد راه هايي چون استفاده از Pipelining ، حافظه نهان ( Cache Memory) و Dual Core .
Pipelining ، روشي مي باشد كه مدت زيادي است در پردازنده ها از آن استفاده مي شود در اين روش پردازنده ها كمي باهوش تر عمل مي كند.

براي واضح تر شدن موضوع Pipelining ، مثالي از اجراي يك دستور در CPU را شرح مي دهيم ؛ يك پردازنده را در نظر بگيريد كه در هر پالس يك دستورالعمل را اجرا مي كند. در اولين پالس ، دستور را از داخل حافظه اصلي ( RAM ) به داخل CPU  انتقال داده مي شود. در پالس بعدي CPU  دستور را Decode و در پالس سوم دستور اجرا مي شود . در پالس چهارم نتيجه عمل ذخيره مي گردد كه ا ين چرخه به صورت متوالي ادامه پيدا خواهد كرد.
در صورتيكه يك پردازنده داراي قابليت Pipelining باشد مي تواند چند عمل را در يك زمان و به صورت موازي انجام دهد بدين ترتيب كه :
• در پالس اول ، دستور اول از حافظه اصلي خوانده  مي شود.
• در پالس دوم ، دستور اول Decode گشته و همزمان دستور العمل دوم از حافظه اصلي خوانده  مي شود.
• در پالس سوم ، دستور العمل اول اجرا ، همزمان دستورالعمل دوم Decode و دستور العمل سوم از حافظه اصلي خوانده  مي شود.
بدين ترتيب اين كارها همگي در يك زمان انجام مي گيرند كه به Pipelining معروف مي باشد.

طراحان و كارشناسان با انجام تغيير در معماري CPU ها توانستند با تكنولوژي Pipelining كارايي پردازنده را تا 4 برابر افزايش دهند.
نتيجه اي كه از اين قسمت مي توان گرفت اينست كه سرعت در پردازنده ها فقط به عامل فركانس بستگي ندارد بلكه فركانس فقط يكي از عوامل مهم در سرعت آنها مي باشد به همين دليل است كه كمپاني AMD بر خلاف اينتل نام پردازنده هاي خود را بر حسب فركانس بيان نمي كند بطور مثال پردازنده AMD Athlon XP 1800+ داراي فركانسي معادل 1533 مگاهرتز مي باشد اما اينتل تمام مدل هاي خود را برحسب سرعت فركانس آنها بيان مي كند به (  Pentium 4 2800MHz ) .

Cache Memory
يكي ديگر از راه هاي افزايش كارايي در پردازنده ها استفاده از حافظه نهان يا همان Cache Memory مي باشد.
با يك مثال وظيفه حافظه نهان ( Cache Memory ) را شرح مي دهيم :
بخش بايگاني اداره اي را در نظر بگيريد .كارمند اين بخش ،  پرونده ها را منظم در قفسه هاي متراكم و شلوغ قرار داده است.
فرض كنيد پيدا كردن يك پرونده بطور ميانگين يك دقيقه از وقت كارمند را بگيرد.اگر كارمند قسمت بايگاني احتمال دهدكه ممكن است مجددا به اين پرونده مراجعه شود و به جاي آنكه آن را مجددا در قفسه قرار دهد روي ميز خود بگذارد در مراجعه بعدي به همان پرونده ديگر زماني براي جستجو و پيدا كردن آن تلف نخواهد شد.
وظيفه حافظه نهان يا Cache Memory نيز دقيقا همين است . حافظه نهان در حقيقت همان ميز كارمند است ( كه در مقايسه با قفسه ها از ابعاد بسيار كوچكي برخوردار مي باشد ) و پرونده نيز در حكم دستور العمل و يا داده اي مي باشد كه از آن زياد استفاده مي شود. پردازنده در هنگام اجراي يك برنامه و خواندن اطلاعات از حافظه اصلي ، با دستورات و يا داده هايي برخورد مي كند كه به دفعات از آنها استفاده مي شود.
براي جلوگيري از مراجعه از تكرا ر مراجعه پردازنده به حافظه اصلي براي خواندن دستورات و يا داده هاي تكراي اين اطلاعات به قسمتي به نام حافظه Cache ممنتقال مي گردد. اين حافظه به دليل اينكه از نوع حافظه هاي Static مي باشد( بر خلاف حافظه اصلي كه از نوع Dynamic مي باشد ) داراي سرعت بسيار بيشتري نسبت به حافظه اصلي است و زمان مراجعه به آن بسيار كمتر از زمان مراجعه به حافظه اصلي ( RAM ) مي باشد.
همانطور كه مي دانيد حافظه اصلي ( RAM ) از تعداد بسيار زيادي خازن تشكيل شده است اما در Cache Memory همانند CPU در ساختمان آن از ترانزيستور استفاده شده است و به همين دليل است كه افزايش مقدار Cache در پردازنده ها با افزايش قيمت همراه است . در حال حاضر مقدار حافظه نهان در پردازنده ها معمولي از 256 كليو بايت تا 1 مگابايت مي باشد.

CPU و اصطلاح نانومتر تكنولوژي 
همانطور كه در ابتدا نيز به آن اشاره شد يك پردازنده متشكل از چند صد ميليون ترانزيستور است.
استفاده از Pipelining ،  Cache Memory و موارد ديگر در ساختار داخلي پردازنده ها موجب افزايش تعداد ترازيستور ها مي شود بطوريكه در پردازنده جديد تعداد ترازيستور ها تقريبا دو برابر شده است. اين افزايش ترانزيستور ها موجب شد كه متخصصان شركت هاي سازنده پردازنده رو به كاهش اندازه ترانزيستور ها بياورند تا بتواند از ترانزيستور هاي بيشتر در هسته پردازنده استفاده نمايند.
تا دو سال قبل اندازه هر ترانزيستور 180 نانومتر بود كه بعد از مدتي به 130 نانو و 90 نانو رسيد و اخيرا نيز اينتل پردازنده Pentium D 900  را با تكنولوژي 65 نانو عرضه كرده است. اما مشكلي كه با افزايش تعداد ترانزيستور ها پيش آمده اينست كه اين عمل موجب افزايش توان مصرفي و همچنين توليدگرماي بسيار زياد توسط CPU  مي باشد.

شكل 1 : نمايي از داخل يك پردازنده دو هسته اي .


همانطور مشاهده مي شود دو هسته كاملا  مشخص شده است.

پردازنده هاي دو هسته اي
شركت هاي Intel و AMD با كاهش سايز ترانزيستورها سعي مي كنند تا بتوانند از ترانزيستورها بيشتري در يك CPU استفاده كنند. اين قابليت موجب شده است كه اين شركت ها بتوانند در يك پردازنده از دو هسته( Dual Core ) استفاده كنند اين عمل در افزايش كارايي پردازنده ها بسيار موثر مي باشد.
شركت  AMDاخيرا پردازنده هاي Dual Core خود با نام Athlon64 X2 را وارد بازار كرده است و در پي آن نيز شركت Intel براي ماندن در عرصه رقابت پردازنده هاي دو هسته اي خود را نيز به بازار ارائه كرده است.

آنچه كه در سطر هاي قبل به آن اشاره شد نگاه ساده اي بود بعضي از قسمت هاي مهم يك پردازنده كه بسياري از خوانندگان طي تماس هايي سوالاتي در اين زمينه ها داشتند.اميد است كه اين مقاله توانسته باشد تا حدودي نقاط تاريك از عملكرد پردازنده ها و اصطلاحات مرتبط با آن را براي شما روشن كرده باشد .
 

+ نوشته شده در  شنبه هجدهم خرداد 1387ساعت 0:18  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

به زبان ساده

مهر ماه 84 شماره 16

اشاره :
CPU تقريباً گرانقيمت ترين و در عين حال سخت كوش ترين بخش يك كامپيوتر مي باشد ، همين دو ويژگي آشنايي با چگونگي كار كرد CPU را جالب مي كند. در اين مقاله قصد نداريم به مسايل پيچيده و بحث هاي خاص فني بپردازيم بلكه مي خواهيم با توضيحاتي نسبتا ساده شما را با نحوه عمكرد و اصطلاحاتي در خصوص پردازنده ها آشنا سازيم.


عناصر تشكيل دهنده CPU
CPU ، اين قطعه كوچك اما بسيار پيچيده چيزي نيست جز يك مجموعه بسيار بزرگ از ترانزيستور ها.
اما ترانزيستور چيست ؟ به بيان بسيار ساده ، ترانزيستور از سه سيم تشكيل شده است كه يكي ولتاژ به آن وصل است و دو سيم ديگر نيز حامل جريان مي باشند. اگر ولتاژ قطع شود در پي آن جريان نيز قطع خواهد شد در حقيقت ترانزيستور مانند يك سوئيچ ساده اما بسيار كوچك عمل مي كند.
 يك ترانزيستور به تنهايي كار خاصي انجام نمي دهد بلكه زماني كه تعدادي از آنها در كنار يكديگر قرار دهيم مي توان عمليات خاصي را توسط آنها انجام داد .با كنار هم قرار گرفتن ترانزيستورها مي توان گيت هاي منطقي ايجاد نمود كه توسط آنها اعمال منطقي ( Logical ) انجام مي شود .
به عنوان مثال جدول 1 نحوه عمل گيت XOR ( Exclusive OR ) را نشان مي دهد . خروجي گيت هنگامي 1 است كه فقط يكي از ورودي ها حامل ولتاژ ( 1  ) باشد.

 

Y X Z
0 0 0
0 1 1
1 0 1
1 1 0


جدول 1

حال ولتاژها را مانند اعداد دودويي در نظر بگيريد كه روشن ( ON ) به معناي 1 و خاموش ( OFF ) به معناي 0 است.
اكنون اعداد باينري را به ورودي گيت XOR مي دهيم. اگر هر دو ورودي 0 يا هر دو 1 باشد خروجي نخواهيم داشت يعني خروجي OFF مي باشد ( به جدول 1 توجه نماييد) و اگر فقط يكي از ورودي ها 1 باشد خروجي برابر 1 يعني روشن ( ON ) مي شود.
با در نظر گرفتن مثال فوق و به در صورتيكه از گيت هاي بيشتري در آن قسمت استفاده شود مي توان عمليات منطقي و رياضي مانند جمع ، تفريق ، ضرب و تقسيم را توسط ترانزيستورها و گيت ها انجام داد كه اساس كار CPU است.
اكنون كاري كه سازندگان CPU مثلاً AMD يا Intel انجام مي دهند عبارت است ازكنار هم قرار دادن ترانزيستورهاي بسيار زيادي ( بالغ بر 230 ميليون ترانزيستور ) براي انجام اعمال بسيار پيچيده تر كه دقيقا بر پايه همين علوم ساده استوار مي باشد.

مراحل كاري CPU
اگر كمي بيشتر پيش برويم مطالب زياد و مشتركي بين  CPU هاي مختلف باقي مي ماند كه قابل بحث مي باشد مانند ثبات ها ( Register ) كه قطعه بسيار كوچكي از جنس حافظه مي باشند و مي توانند نتايج اعمال منطقي را در خود ذخيره كنند.
 CPU هاي مختلف داراي رجيسترهاي گوناگون مي باشند. بعضي از رجيستري ها براي نگهداري نتايج اعمال استفاده مي شود و بعضي ديگر به عنوان اشاره گر و برخي نيز براي اهداف ديگر مي باشند. بعنوان مثال رجيستر AX براي نگهداري نتيجه يك عمل دودويي منطقي يا رياضي بكار مي رود و رجيستر Program Counter   ( PC ) يك اشاره گر است كه بايد به دستوري كه در لحظه بعد توسط CPU اجرا شود اشاره كند. براي انجام يك عمل توسط CPU مراحل زيادي بايد طي شود تا آن عمل انجام شده و نتيجه مطلوب حاصل گردد.

به طور خلاصه براي انجام يك دستور مراحل زير انجام مي شود:
• ابتدا عمليات Fetch ، يعني آوردن دستور از داخل حافظه ( RAM ) به داخل CPU انجام گيرد.
• بعد از اين مرحله دستور بايد Decode شده تا CPU متوجه شود كه چه عملي بايد انجام گيرد.
• در مرحله بعد عمل Execute انجام مي گيرد كه دستور در واقع در اين مرحله اجرا مي گردد. انجام اين اعمال بر عهده قسمت هاي گوناگوني از CPU مي باشد كه تمامي آنها توسط مولد پالس ساعت CPU همزمان مي گردند.
منظور از دستور در اين مرحله ساده ترين نوع دستورات مي باشد مثلاً ضرب دو مقدار با يگديگر و يا جمع كردن عددي با عدد ديگر.
مجموعه دستوراتي كه در يك CPU مي توانند مورد استفاده قرار گيرند Instruction Set نام دارد.

سرعت پردازنده و Clock Puls
كارايي ، كليد موفقيت يك CPU مي باشد. اعمالي كه باعث مي شود كارايي يك  CPU افزايش يابد ، مواردي هستند كه موجب برتري يك CPU اينتل به AMD و يا بالعكس مي شود. يكي از راه هاي افزايش كارايي ، بالا بردن سرعت ساعت( Clock Speed )  پردازنده مي باشد. همانطور كه مي دانيد پردازنده ها براي كار نياز به عاملي به نام Clock Puls ( پالس ساعت )  دارند.
پردازنده ها فركانس پايه كه اكثرا سرعت پاييني هم دارد ( مثلا 133 يا 200 مگاهرتز) را از مادر برد مي گيرد و بر اساس سرعت خود آن را در يك ضريبي خاص ضرب مي كند تا فركانس اصلي پردازنده را ايجاد كندبه عنوان مثال يك پردازنده Pentium 4 2.8GHz كه FSB آن 533 مگاهرتز مي باشد فركانس 133مگاهرتز را از مادريرد مي گيرد و آن را در عدد 21 ضرب مي كند.اين پردازنده در هر ثانيه 2800 ميليون پالس توليد مي كند در نتيجه اگر به طور مثال هر دستورالعمل در يك پالس انجام گيرد اين پردازنده قادر است در هر ثانيه 2800 ميليون دستور العمل را اجرا كند بنابراين در يك پردازنده هر چه تعداد پالس ها در يك ثانيه افزايش يابد تعداد دستورات بيشتري در هر ثانيه انجام شده و كارايي CPU افزايش مي يابد.
اما نكته قابل توجه اينست كه افزايش سرعت با مشكلاتي نيز همراه خواهد شد بطور مثال افزايش بيش از حد سرعت مي تواند در نحوه عملكرد ترانزيستور ها تاثير زيادي ايجاد كند كه مسئله موجب از كار افتادن پردازنده و بيش از حد داغ شدن آن مي شود.

Pipelining
متداولترين راه براي افزايش سرعت يك پردازنده ، بالا بردن فركانس آن مي باشد اما را ه هاي ديگري نيز وجود دارد كه به وسيله آن مي توان مقدار قابل توجهي كارايي يك پردازنده را افزايش داد راه هايي چون استفاده از Pipelining ، حافظه نهان ( Cache Memory) و Dual Core .
Pipelining ، روشي مي باشد كه مدت زيادي است در پردازنده ها از آن استفاده مي شود در اين روش پردازنده ها كمي باهوش تر عمل مي كند.

براي واضح تر شدن موضوع Pipelining ، مثالي از اجراي يك دستور در CPU را شرح مي دهيم ؛ يك پردازنده را در نظر بگيريد كه در هر پالس يك دستورالعمل را اجرا مي كند. در اولين پالس ، دستور را از داخل حافظه اصلي ( RAM ) به داخل CPU  انتقال داده مي شود. در پالس بعدي CPU  دستور را Decode و در پالس سوم دستور اجرا مي شود . در پالس چهارم نتيجه عمل ذخيره مي گردد كه ا ين چرخه به صورت متوالي ادامه پيدا خواهد كرد.
در صورتيكه يك پردازنده داراي قابليت Pipelining باشد مي تواند چند عمل را در يك زمان و به صورت موازي انجام دهد بدين ترتيب كه :
• در پالس اول ، دستور اول از حافظه اصلي خوانده  مي شود.
• در پالس دوم ، دستور اول Decode گشته و همزمان دستور العمل دوم از حافظه اصلي خوانده  مي شود.
• در پالس سوم ، دستور العمل اول اجرا ، همزمان دستورالعمل دوم Decode و دستور العمل سوم از حافظه اصلي خوانده  مي شود.
بدين ترتيب اين كارها همگي در يك زمان انجام مي گيرند كه به Pipelining معروف مي باشد.

طراحان و كارشناسان با انجام تغيير در معماري CPU ها توانستند با تكنولوژي Pipelining كارايي پردازنده را تا 4 برابر افزايش دهند.
نتيجه اي كه از اين قسمت مي توان گرفت اينست كه سرعت در پردازنده ها فقط به عامل فركانس بستگي ندارد بلكه فركانس فقط يكي از عوامل مهم در سرعت آنها مي باشد به همين دليل است كه كمپاني AMD بر خلاف اينتل نام پردازنده هاي خود را بر حسب فركانس بيان نمي كند بطور مثال پردازنده AMD Athlon XP 1800+ داراي فركانسي معادل 1533 مگاهرتز مي باشد اما اينتل تمام مدل هاي خود را برحسب سرعت فركانس آنها بيان مي كند به (  Pentium 4 2800MHz ) .

Cache Memory
يكي ديگر از راه هاي افزايش كارايي در پردازنده ها استفاده از حافظه نهان يا همان Cache Memory مي باشد.
با يك مثال وظيفه حافظه نهان ( Cache Memory ) را شرح مي دهيم :
بخش بايگاني اداره اي را در نظر بگيريد .كارمند اين بخش ،  پرونده ها را منظم در قفسه هاي متراكم و شلوغ قرار داده است.
فرض كنيد پيدا كردن يك پرونده بطور ميانگين يك دقيقه از وقت كارمند را بگيرد.اگر كارمند قسمت بايگاني احتمال دهدكه ممكن است مجددا به اين پرونده مراجعه شود و به جاي آنكه آن را مجددا در قفسه قرار دهد روي ميز خود بگذارد در مراجعه بعدي به همان پرونده ديگر زماني براي جستجو و پيدا كردن آن تلف نخواهد شد.
وظيفه حافظه نهان يا Cache Memory نيز دقيقا همين است . حافظه نهان در حقيقت همان ميز كارمند است ( كه در مقايسه با قفسه ها از ابعاد بسيار كوچكي برخوردار مي باشد ) و پرونده نيز در حكم دستور العمل و يا داده اي مي باشد كه از آن زياد استفاده مي شود. پردازنده در هنگام اجراي يك برنامه و خواندن اطلاعات از حافظه اصلي ، با دستورات و يا داده هايي برخورد مي كند كه به دفعات از آنها استفاده مي شود.
براي جلوگيري از مراجعه از تكرا ر مراجعه پردازنده به حافظه اصلي براي خواندن دستورات و يا داده هاي تكراي اين اطلاعات به قسمتي به نام حافظه Cache ممنتقال مي گردد. اين حافظه به دليل اينكه از نوع حافظه هاي Static مي باشد( بر خلاف حافظه اصلي كه از نوع Dynamic مي باشد ) داراي سرعت بسيار بيشتري نسبت به حافظه اصلي است و زمان مراجعه به آن بسيار كمتر از زمان مراجعه به حافظه اصلي ( RAM ) مي باشد.
همانطور كه مي دانيد حافظه اصلي ( RAM ) از تعداد بسيار زيادي خازن تشكيل شده است اما در Cache Memory همانند CPU در ساختمان آن از ترانزيستور استفاده شده است و به همين دليل است كه افزايش مقدار Cache در پردازنده ها با افزايش قيمت همراه است . در حال حاضر مقدار حافظه نهان در پردازنده ها معمولي از 256 كليو بايت تا 1 مگابايت مي باشد.

CPU و اصطلاح نانومتر تكنولوژي 
همانطور كه در ابتدا نيز به آن اشاره شد يك پردازنده متشكل از چند صد ميليون ترانزيستور است.
استفاده از Pipelining ،  Cache Memory و موارد ديگر در ساختار داخلي پردازنده ها موجب افزايش تعداد ترازيستور ها مي شود بطوريكه در پردازنده جديد تعداد ترازيستور ها تقريبا دو برابر شده است. اين افزايش ترانزيستور ها موجب شد كه متخصصان شركت هاي سازنده پردازنده رو به كاهش اندازه ترانزيستور ها بياورند تا بتواند از ترانزيستور هاي بيشتر در هسته پردازنده استفاده نمايند.
تا دو سال قبل اندازه هر ترانزيستور 180 نانومتر بود كه بعد از مدتي به 130 نانو و 90 نانو رسيد و اخيرا نيز اينتل پردازنده Pentium D 900  را با تكنولوژي 65 نانو عرضه كرده است. اما مشكلي كه با افزايش تعداد ترانزيستور ها پيش آمده اينست كه اين عمل موجب افزايش توان مصرفي و همچنين توليدگرماي بسيار زياد توسط CPU  مي باشد.

شكل 1 : نمايي از داخل يك پردازنده دو هسته اي .


همانطور مشاهده مي شود دو هسته كاملا  مشخص شده است.

پردازنده هاي دو هسته اي
شركت هاي Intel و AMD با كاهش سايز ترانزيستورها سعي مي كنند تا بتوانند از ترانزيستورها بيشتري در يك CPU استفاده كنند. اين قابليت موجب شده است كه اين شركت ها بتوانند در يك پردازنده از دو هسته( Dual Core ) استفاده كنند اين عمل در افزايش كارايي پردازنده ها بسيار موثر مي باشد.
شركت  AMDاخيرا پردازنده هاي Dual Core خود با نام Athlon64 X2 را وارد بازار كرده است و در پي آن نيز شركت Intel براي ماندن در عرصه رقابت پردازنده هاي دو هسته اي خود را نيز به بازار ارائه كرده است.

آنچه كه در سطر هاي قبل به آن اشاره شد نگاه ساده اي بود بعضي از قسمت هاي مهم يك پردازنده كه بسياري از خوانندگان طي تماس هايي سوالاتي در اين زمينه ها داشتند.اميد است كه اين مقاله توانسته باشد تا حدودي نقاط تاريك از عملكرد پردازنده ها و اصطلاحات مرتبط با آن را براي شما روشن كرده باشد .
 

+ نوشته شده در  شنبه هجدهم خرداد 1387ساعت 0:17  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

چگونه هارد درايو را Upgrade كنيم؟

چگونه هارد درايو را Upgrade كنيم؟

شهريور ماه 84 شماره 15

اشاره :



براي اضافه كردن هارد ديسك ، CD Writer و يا DVD Writer به كامپيوتر به تنظيمات خاصي احتياج است ، كار هايي از قبيل  تنظيم كردن جامپر ،  وصل كردن كابل و نصب  آن در داخل كيس .

در حال حاضر در بازار دو نوع هارد ديسك ها  وجود دارد :
1 ـ  SATA  : هارد هاي جديد سريال كه كانكتور كوچك و كابل باريكي دارند ( سريال ATA ) .
2 ـ  ATA معمولي : يا همان ( PATA  (  Parallel ATA  . هاردهايي معمولي كه در حال حاضر در بازار بسيار يافت مي شوند و داراي كانكتور 40 پيني و كابل پهني براي انتقال اطلاعات مي باشند. 
براي نصب كردن يك هارد ديسك ابتدا بايد آن را داخل كيس با دقت نصب كرد. محل نصب هارد در اغلب كيس هاي در قسمت پايين فلاپي درايو مي باشد. بعد از نصب هارد در داخل كيس مراحل زير را به دقت انجام دهيد .

راهنماي نصب هارد ATA معمولي
مهمترين نكته در نصب هارد ATA ، تنظيمات مربوط به جامپرها مي باشد بخصوص اگر اينكه بخواهيد  هارد را با يك وسيله ديگر مثل CD Drive و يا رايتر  Master/ Slave كنيد. همانطور كه مي دانيد هارد هاي سريال ، جامپري براي Master/Slave  كردن  ندارند .
برروي كابل هاي ديتا  ATA  ، مي توان دو دستگاه ATA  ( مثل CD Drive  و  Hard Disk ) را با هم وصل كرد اما بر روي  كابل سريال ATA فقط يك هارد مي توان وصل كرد .

ATA  Jumper و انتخاب Master و يا Slave
ATA Jumper براي تعيين Master و يا Slave بودن درايو به كار مي رود . براي تنظيم دقيق اين جامپر ها به  شكل 1 قسمت 2 توجه كنيد.
يك ATA Channel روي مادربرد، پهناي باند خود را حداكثر مي تواند بين دو درايو تقسيم كند ؛ يكي Master كه اولويت اول و كارايي بالاتر را  دارد و ديگري Slave كه در اولويت دوم قرار مي گيرد.
ترتيبي كه براي اين تنظيمات پيشنهاد مي شود اينست كه هارد بايد Master و CD Drive ،  رايتر و يا هر وسيله ديگر، Slave باشند.
نكته مهمي كه بايد به آن توجه داشت اينست كه درايو هايي كه به طور همزمان كار مي كنند را نبايد بر روي يك ATA Channel قرار داد ( مثل  هارد ديسك و رايتر) زيرا در صورت قرار گرفتن بر روي يك Channel در هنگام كار بطور همزمان ( رايت CD )  پهناي باند مورد نياز براي فعاليت كم خواهد شد . به همين دليل است كه توصيه مي شود هميشه هارد اصلي سيستم را Master و بر روي Channel 1 ( يا همان IDE 1 )  و رايتر را Master و بر روي Channel 2  ( IDE 2 )  نصب شود.
براي تعيين Master و يا Slave بودن يك درايو از جامپر هايي كه در پشت هارد كنار كانكتور كابل ديتا  قرار دارد استفاده مي شود كه با تنظيم كردن صحيح اين جامپر ها  مشخص مي شود كدام درايو Master و كدام Slave مي باشد.
توجه داشته باشيد كه اگر دو درايوي را كه بر  روي يك كابل و يك Channel هستند حتما  بايد يكي Master و ديگري Slave  باشد در غير اينصورت احتمال دارد كه سيستم بوت نشود و يا اينكه سيستم يكي از آنها را نشناسد  كه البته در اين حالت جاي نگراني نيست زيرا با تنظيم صحيح جامپر ها مشكل بر طرف خواهد شد.
بر روي هارد و هر وسيله ديگري  PATA ، جامپري  به نام( Cable Select ( CS  وجود دارد كه به درايو اين امكان را مي دهد كه خودش بتواند تصميم گيري كند كه Master  و يا  Slave باشد، البته بهتر است است كه خودتان دستي اين تنظيم را انجام دهيد تا از پيچيدگي جلوگيري به عمل بيايد.

شكل 1


وصل كردن كابل ديتا  :
يك سر آزاد از كابلIDE  را مطابق شكل 1 قسمت 1  به هارد متصل كنيد. توجه داشته باشيد كه جهت وصل كردن اين كابل مهم مي باشد به رشته قرمز رنگ كابل دقت كنيد اين رشته نمايانگر پايه شماره 1 كابل مي باشد كه كه هميشه به سمت داخل مي باشد.

كانكتور پاور براي هارد ATA :
همانطوركه در شكل 1 قسمت 3 مشاهده مي شود كانكتور تغذيه را بايد به اين قسمت وصل كرد. توجه داشته باشيد كه اين كانكتور فقط در يك حالت وصل مي شود پس در هنگام اتصال آن دقت داشته باشيد .
بعد از اتصال هارد جديد ، كامپيوتر را  روشن كنيد . اگر سيستم هارد ، جديد را نشناخت به Setup  دستگاه وارد شويد ( يا اصطلاحا قسمت BIOS ) و در آنجا تنظيمات مربوطه را انجام دهيد .

راهنماي نصب هارد SATA :
وصل كردن هارد سريال كمي راحت تر از هارد هاي PATA مي باشد. اين هارد ها نيازي به تنظيم جامپر ندارند و بر روي هر كابل فقط مي توان يك هارد وصل كرد تنها نكته اين هارد ها در خصوص كانكتور پاور مي باشد.

وصل كردن كابل ديتاي SATA :
در شكل 2 قسمت 2 ، محل نصب كابل ديتاي هارد سريال مشاهده مي شود. يك سر كابل سريال را به هارد و سر ديگر آن را بر روي كانتكتور هارد سريال كه بر روي مادر برد تعبيه شده وصل نماييد. توجه داشته باشيد كه كانكتور كابل  داراي جهت بوده و تنها از يك طرف قابل نصب است .

شكل 2


كانكتور پاور براي SATA :
بسياري از هارد هاي سريال  هم داراي كانكتور پاور معمولي ( Molex ) و داراي كانكتور پاور SATA هستند. اين دو نمونه از كانكتور ها در شكل 2 قسمت 3 و1 نشان داده شده است.توجه داشته باشيد كه تنها از يكي از اين كانكتور ها بايد استفاده شود زيرا در صورت استفاده از هر دوي آنها در يك زمان باعث سوختن و صدمه ديدن هارد مي شود.
در اكثر مادربرد هاي كه از هارد هاي سريال پشتيباني مي كنند ، كابل تبديلي  به  نام Y-adaptor  وجود دارد كه كانكتور پاور معمولي را به كانكتور SATA تبديل مي كند . بعد از وصل كردن كانكتور پاور سيستم را روشن كنيد . اگر سيستم هارد ، جديد را نشناخت به Setup  دستگاه وارد شويد و در آنجا تنظيمات مربوطه را انجام دهيد .

شكل 3 : نمونه اي ازكابل ديتاي SATA و كابل Y-adaptor



+ نوشته شده در  شنبه هجدهم خرداد 1387ساعت 0:16  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مطالب قدیمی‌تر