اصول و مبانی امنیت در شبکه های رایانه ای


	اصول و مبانی امنیت در شبکه های رایانه ای

چکيده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم. در مبحث امنیت شبکه، منابع شبکه و انواع حملات، تحلیل خطر، سیاست های امنیتی، طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روشهای تامین امنیت در شبکه که عبارتند از: دفاع در عمق، فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

فهرست مطالب:
چکیده
مقدمه
فصل اول: تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4- سیاست امنیتی
1-2-5- طرح امنیت شبکه
1-2-6- نواحی امنیتی
فصل دوم: انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم: افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3)  طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل پنجم: روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6)  جمع بندی
5-2) فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل ششم: سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
 6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
فاقد منابع
فهرست شکلها
فهرست جدولها

تعداد مشاهده:
1160
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 181

حجم فایل:730
کیلوبایت


 قیمت:


5,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

امنیت و خصوصی سازی RFID


	امنیت و خصوصی سازی RFID

چکيده:
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه-ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

فهرست مطالب:
    چکیده
    مقدمه  
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن  
    مشخصات سامانه RFID  
    1-1- انواع برچسب ها     
    2-1- بررسی دستگاه خواننده  
    3-1- میان افزار  
    4-1- مشاهدات یک دستگاه خواننده  
    5-1- فیلتر کردن رویداد  
    6-1- معرفی EPC  
    7-1- سرویس نامگذاری اشیا  
    8-1- بررسی عملکرد زنجیره EPC  
فصل دوم: بررسی سخت افزاری سیستم های RFID، فرکانس ها و استانداردهای موجود      
    اصول فناوری RFID  
    1-2- انواع RFID از نظر محدوده فرکانس  
    2-2- پیوستگی قیاسی  
    3-2- دامنه های فرکانسی  
    4-2- استانداردهای RFID  
فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID  
    چااش های تکنیکی و استراتژی ها  
    1- 3- هزینه RIFD  
    2- 3- استانداردهای RFID  
    3- 3- انتخاب برچسب و خواننده  
    4- 3- مدیریت داده ها  
    5- 3- یکپارچه سازی سیستم  
    6- 3- امنیت  
فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID  
    روشهای امنیتی   
    1- 4 – برچسب مسدود کننده  
    2- 4- استفاده از ابزار پراکسی  
    3- 4- مدل حفاظتی کانال جهت مخالف   
    4- 4- استفاده از دیودهای سنسوری حساس در برچسب   
    5- 4- ماشین لباسشوئی هوشمند  
    6- 4- روش سخت افزاری  
    6- 4- روش حذفی  
منابع و ماخذ
فهرست شکلها
فهرست جدولها

تعداد مشاهده:
1407
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 84

حجم فایل:2,897
کیلوبایت


 قیمت:


9,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

بررسی وب سرور آپاچی


	بررسی وب سرور آپاچی

چکیده:
کارساز وب، سرور وب یا وب سرور سامانه ای است که توانایی پاسخگوئی به مرورگر وب و ارسال صفحه درخواستی مرورگر را داراست. صفحات وب بر پایه یک ساختار مشخص و با یک نام یگانه بر روی سرور وب قرار میگیرند. بر روی یک سرور وب امکان قرار گرفتن صفحات متعدد و با ساختارهای جداگانه وجود دارد. اصلی ترین وظیفه یک وب سرور ارائه صفحات وب به کاربران است. این بدان معناست که صفحه های اچ تی ام ال همراه با هر نوع مطالب اضافی ای چون: تصاویر، شیوه نامه ها و جاوا اسکریپت ها را شامل شود. کاربر معمولاً با یک مرورگر وب یا خزنده وب ارتباط اولیه را با ارسال درخواست منبع خاصی با استفاده از اچ تی تی پی ارسال می کند و سرور درخواست کاربر را با محتوای منبع یا پیام خطایی که قادر به انجام دادن آن نیست، پاسخ می دهد. وب سرور یک برنامه کامپیوتری است که مسئول قبول کردن درخواست های http از کارخواهان است که همان مرورگرهای وب هستند و پاسخ ها را به همراه یک سری اطلاعات به آنها پست می کنند. این پاسخ ها همان صفحات Html هستند.
آنگاه سرور صفحه index.php را برای شما میفرستد. هر کامپیوتری می تواند با نصب نرم افزار سرور به سرور وب تبدیل شود. در عمل بسیاری از سرورهای وب، ویژگی های زیر را نیز پیاده سازی می کنند:
شناسایی: درخواست شناسایی اختیاری قبل از اجازه دسترسی به انواع منابع
نه تنها مفاهیم استاتیک (مفاهیم فایلی که بر روی سیستم فایلی وجود دارد) بلکه مفاهیم داینامیک را با یک یا چند ساختار نیز مانند SSI, CGI, SCGI,FastCGI,JSP,PHP,ASP,ASP.NET اداره می کند.
پشتیبانی از HTTPS تا به کاربران اجازه دهد اتصالات مطمئنی به سرور را بر روی پورت 443 به جای 80 برقرار کنند.
فشرده سازی مطالب تا بتوان از حجم پاسخها کم کرد توسط کد گذاری Gzip
پشتیبانی از فایلهای بزرگ تا بتواند فایلهای بزرگ تر از 2 گیگا بایت را سرویس دهی کند.
کنترل کردن پهنای باند : تا سرعت پاسخها را محدود کند و شبکه را پر ازدحام نکند و قادر باشد تعداد بیشتری کارخواه را سرویس دهی کند.

فهرست مطالب:
1- سرور چیست؟    
2- وب سرور چیست؟    
3- نحوه کار وب سرور ها    
4- انواع وب سرور    
5-  معرفی وب سرور IIS    
6- آموزش نصب IIS     
7- امکانات معمول HTTP در IIS    
8- مقایسه وب سایت های استاتیک و داینامیک     
9- تعیین صفحه پیش فرض در IIS    
10- تعیین پیام خطای دلخواه در IIS    
11- ریدایرکت کردن آدرس در IIS    
12- توسعه نرم افزار در IIS    
13- امکانات و قابلیت های امنیتی IIS    
14- معرفی وب سرور آپاچی     
15- نصب وب سرور آپاچی    
1-15- نصب آپاچی در لینوکس    
2-15- نصب آپاچی در ویندوز    
3-15- نصب آپاچی در مکینتاش    
16- htaccess چیست؟    
17- وظیفه فایل htaccess    
18- خصوصیات وب سرور آپاچی    
19- نتیجه گیری    
منابع    

فهرست اشکال:
1-نکست کیوب اولین وب سرور دنیا     
2-انواع وب سرور ها و سهم آنها در بازار    
3-کنسول  IIS 6    
4- کنترل پنل IIS 7    
5-کنترل پنل ویندوز     
6- منو Programs and features   
7- تعیین پیام های خطای دلخواه در IIS    
8- Redirect  کردن آدرس وب در وب سرور IIS    

تعداد مشاهده:
1896
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 35

حجم فایل:4,544
کیلوبایت


 قیمت:


30,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

مسیریابی بسته های IP


	مسیریابی بسته های IP

چکيده:
امروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند. براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهکده را انتخاب کنند.
مجموعه مطالبي که در اختيار شما خواننده گرامي است پژوهشي در رابطه با مسيريابي به صورت کاربردي مي باشد.

فهرست مطالب:
چکیده
فصل اول
مسیر یاب یا روتر
انواع روترها
تفاوت روتر با هاب
روترهاي اتصال اينترنت
استفاده از روتر به منظور اتصال دو شبکه به يکديگر و ارتباط به اينترنت
استفاده از روتر در یک شبکه LAN
استفاده از روتر به منظور اتصال دو دفتر کار
مهمترين ويژگی های يک روتر
تفاوت يك سوييچ لايه 3 با يك مسيرياب معمولي
عکسهای مسیریاب
فصل دوم
دو ديدگاه الگوريتم هاي مسيريابي
انواع پروتكل
پروتکل OSPF
مقايسه پروتکل OSPF با پروتکل RIP
فصل سوم
مسير يابي چند منظوره
انتخاب مسير چند منظوره
جستجوي IGMP
پروتکل مستقل مسيريابي چند منظوره
آدرس هاي چند منظوره ذخيره
مسيريابي هوشمند
منابع و ماخذ

تعداد مشاهده:
1803
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 51

حجم فایل:1,658
کیلوبایت


 قیمت:


60,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

وب کاوی در صنعت


	وب کاوی در صنعت

چکيده:
با افزايش چشمگير حجم اطلاعات و توسعه وب، نياز به روش ها و تکنيک هايي که بتوانند امکان دستيابي کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بيش از پيش احساس مي شود. وب کاوي يکي از زمينه هاي تحقيقاتي است که با به کارگيري تکنيک هاي داده کاوي به کشف و استخراج خودکار اطلاعات از اسناد و سرويس‌هاي وب مي پردازد. در واقع وب کاوي، فرآيند کشف اطلاعات و دانش ناشناخته و مفيد از داده هاي وب مي باشد. روش هاي وب کاوي بر اساس آن که چه نوع داده اي را مورد کاوش قرار مي دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسيم می شوند.  طي اين گزارش پس از معرفی وب کاوي و بررسی مراحل آن، ارتباط وب کاوي با ساير زمينه هاي تحقيقاتي بررسي شده و به چالش ها، مشکلات و کاربردهای اين زمينه تحقيقاتي اشاره مي شود. همچنين هر يک از انواع وب کاوي به تفصيل مورد بررسي قرار مي گيرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. براي اين منظور مدل ها، الگوريتم ها و کاربردهاي هر طبقه معرفي مي شوند.

فهرست مطالب:
چکیده
فصل اول: مقدمه
مقدمه
فصل دوم: داده کاوی
2- 1 مقدمه ای بر داده کاوی
2-1-1 چه چيزی سبب پيدايش داده کاوی شده است؟
2-2 مراحل کشف دانش
2- 3 جایگاه داده کاوی در میان علوم مختلف
2-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟
2-5 داده کاوی و انبار داده ها
2-6 داده کاوی و OLAP
2-7 کاربرد یادگیری ماشین و آمار در داده کاوی
2-8 توصیف داده ها در داده کاوی
2-8-1 خلاصه سازی و به تصویر در آوردن داده ها
2-8-2 خوشه بندی
2-8-3 تحلیل لینک
2-9 مدل های پیش بینی داده ها
2-9-1 دسته بندی
2-9-2 رگرسیون
2-9-3 سری های زمانی
2-10 مدل ها و الگوریتم های داده کاوی
2-10-1 شبکه های عصبی
2-10-2 درخت تصمیم
2-10-3 Multivariate Adaptive Regression Splines(MARS)
2-10-4 Rule induction
2-10-5 K-nearest neibour and memory-based reansoning(MBR)
2-10-6 رگرسیون منطقی
2-10-7 تحلیل تفکیکی
2-10-8 مدل افزودنی کلی (GAM)
2-10-9 Boosting
2-11 سلسله مراتب انتخابها
2-12 داده کاوی و مدیریت بهینه وب سایت ها
2-13 داده‌كاوي و مديريت دانش
فصل سوم: وب کاوی
3-1 تعریف وب کاوی
3-2 مراحل وب کاوي
3-3 وب کاوي و زمينه هاي تحقيقاتي مرتبط
3-3-1 وب کاوي و داده کاوي
3-3-2 وب کاوي و بازيابي اطلاعات
3-3-3 وب کاوي و استخراج اطلاعات
3-3-4 وب کاوي و يادگيري ماشين
3-4 انواع وب کاوي
3-5 چالش هاي وب کاوي
3-6 مشكلات ومحدوديت هاي وب كاوي در سايت هاي فارسي زبان
3-7 محتوا کاوی وب
فصل چهارم: وب کاوی در صنعت
4-1 انواع وب کاوی در صنعت
4-1-1 وب کاوی در صنعت نفت، گاز و پتروشیمی
4-1-1-1 مهندسی مخازن/ اکتشاف
4-1-1-2 مهندسی بهره برداری
4-1-1- 3 مهندسی حفاری
4-1-1-4 بخشهای مدیریتی
4-1-2 کاربرد های دانش داده کاوی در صنعت بیمه
4-1-3 کاربردهای دانش داده کاوی در مدیریت شهری
4-1-4 کاربردهای داده کاوی در صنعت بانکداری
4-1-4-1 بخش بندی مشتریان
4-2 پژوهش های کاربردی
نتيجه گيري
منابع و ماخذ فارسی
مراجع و ماخذ لاتین و سایتهای اینترنتی
 
فهرست اشکال:
شکل (2-1) داده کاوی به عنوان يک مرحله از فرآيند کشف دانش
شکل (2-2) سير تکاملی صنعت پايگاه داده
شکل (2-3) معماری يک نمونه سيستم داده کاوی
شکل (2-4) داده ها از انباره داه ها استخراج می گردند
شکل (2-5) داده ها از چند پایگاه داده استخراج شده اند
شكل (2-6) شبکه عصبی با یک لایه نهان
شكل (2-7) Wx,y وزن یال بین X و Y است.
شكل (2-8) درخت تصمیم گیری
شكل (2-9) روش MBR

تعداد مشاهده:
2161
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 62

حجم فایل:280
کیلوبایت


 قیمت:


60,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

بررسی برنامه سيستم حقوق و دستمزد


	بررسی برنامه سيستم حقوق و دستمزد

بخشی از متن:
فناوري net كه توسط شركت ميكروسافت عرضه شد، از زبان هاي برنامه سازي متعددي از جمله ويژوال بيسيك نت پشتيباني مي كند. اين زبان ها كاملا شيء گرا هستند، تحولي در برنامه نويسي محسوب مي شوند. ويژوال بيسيك نت، يك زبان بسيار ساده و كار امد است كه افراد زيادي در سراسر دنيا از ان بهره مي گيرند.
يكي از ويژگي هاي مفيد اين زبان اين است كه بدون هيچ كم و كاستي، در برنامه نويسي در محيط وب به كار گرفته مي شود. عيب نسخه ويژوال بيسيك اين بود كه به طور كامل دروب به كار نمي رفت. بلكه نسخه VBS Cript ان براي برنامه نويسي در اينترنت استفاده مي شده است. بنابراين يادگيري ويژوال بسيك نت، يك تيربا دو نشان است. برنامه نويسي كاربردي در خارج از محيط وب و برنامه نويسي كاربردي در محيط وب. به اين ترتيب اموزش زبان ويژوال بيسيك نت، ارزشمند است.

فهرست مطالب:
فصل اول: آشنايي با ويژوال بيسيك نت و پايگاه داده ها    
مقدمه اي بر ويژوال بيسيك نت    
سبك هاي برنامه نويسي    
سبك برنامه نويسي سنتي    
برنامه نويسي ساخت يافته    
برنامه نويسي شي ء گرا    
نگاهي بر پايگاه داده    
كليات    
تاريخچه    
تعريف داده    
تعريف اطلاع    
مفهوم دانش    
فصل دوم: بررسي سيستم حقوق و دستمزد   
اطلاعات پايه   
ورود كاركنان   
تعريف سال و ماه   
حد مالياتي ماه نه   
كاركرد ها و عمليات   
ورود تعرفه بيمه   
ورود مساعده   
ورود عيدي   
ورود كاركرد   
محاسبه فيش   

تعداد مشاهده:
1861
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 28

حجم فایل:31
کیلوبایت


 قیمت:


3,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

بررسی الگوريتم ژنتيك و بهينه سازی چندين مسئله به آن


	بررسی الگوريتم ژنتيك و بهينه سازی چندين مسئله به آن

چكيده:
در عصر حاضر در بسياري از موارد ماشين‌ها جايگزين انسانها شده‌اند و بسياري از كارهاي فيزيكي كه در گذشته توسط انسانها انجام مي‌گرفت امروزه توسط ماشين‌ها صورت مي‌گيرد. اگرچه قدرت كامپيوترها در ذخيره، بازيابي اطلاعات و اتوماسيون اداري، … غير قابل انكار است، اما همچنان مواردي وجود دارد كه انسان ناچار است خودش كارها را انجام دهد. اما به طور كلي، موارد مرتبط با ماشين شامل سيستم‌هايي است كه در آن به علت ارتباطات پيچيده بين اجزا، مغز انسان از درك رياضي اين ارتباطات قاصر است. مغز انسان به مرور زمان با مشاهده توالي رفتارهاي سيستم و گاه آزمايش نتيجه‌اي كه بر اثر دستكاري يكي از اجزاي سيستم به دست مي‌آيد تا حدي مي‌تواند  عادتهاي سيستم را شناسايي كند. اين روند يادگيري بر اثر مشاهده مثالهاي متنوع از سيستم، به كسب تجربه منجر مي‌شود. در چنين سيستم‌هايي مغز قادر به تجزيه و تحليل داخلي سيستم نيست و تنها با توجه به رفتارهاي خارجي، عملكرد داخلي سيستم را تخمين مي‌زند و عكس‌العملهاي آن را پيش‌ بيني مي‌كند.

فهرست مطالب:
چکیده
فصل اول: كليات پروژه
كليات پروژه    
1-2 مقدمه    
فصل دوم: الگوريتم ژنتيك
2-1 فناوري شبكه عصبي    
2-2 فناوري الگوريتم ژنتيك    
2-3 مروري بر كاربردهاي تجاري    
2-4 بازاريابي    
2-5 بانكداري و حوزه‌هاي مالي    
2-6  پيش بيني    
2-7 ساير حوزه‌هاي تجاري    
2-8. الگوريتم ژنتيك    
2-8-1. عملگرهاي ژنتيك    
2-8-1-1. عملگر توليد مثل    
2-8-2. مؤلفه هاي ژنتيك    
2-9. الگوريتم نلدر- ميد    
2-9-1. مرور اجمالي بر روش عملكرد الگوريتم نلدر- ميد    
2-10. تركيب ژنتيك و نلدر- ميد    
2-11. جامعة آماري    
2-12. نمونة آماري    
2-13. داده‌ها و اطلاعات    
2-14. ابزار جمع‌آوري داده    
2-15. داده‌هاي خام    
فصل سوم: بررسي چندين مسئله در الگوريتم ژنتيك
3-1 طراحي آزمايشات و ارائه مدلي از متغيرهاي مستقل    
3-2 معرفي عوامل مؤثر    
3-3 رطوبت تفاله     
3-4 دماي خشك كن    
3-5  درصد آهك اضافه شده    
3-6 معرفي متغير پاسخ    
3-7 الگوريتم هاي پيشنهادي    
3-8 الگوريتم تركيبي شبيه سازي تبريد و ژنتيك (GA-SA)    
3-9 الگوريتم شبيه سازي تبريد (SA)
3-10 جزئيات ساختار الگوريتم هاي پيشنهادي    
نمايش حل ها    
3-11 دماي اوليه    
3-12 جستجوي همسايگي    
فصل چهارم: بهينه سازي مسائل مختلف
4-1. مرور ادبيات مسئله
4-2. شرح مسئله تسطيح منابع در حالت چند پروژه‌اي    
4-3. مدلسازي مسئله    
4-4. مدلسازي مسئله در حالت تك پروژه‌اي
4-5  مدلسازي مسئله در حالت چند پروژه‌اي، هنگامي كه چند نوع منبع داريم    
4-6  بيان روش حل به كمك الگوريتم ژنتيك    
4-7  كد كردن مسئله    
4-8 توليد جامعه اوليه    
4-9  تعيين مكانيسم نمونه‌گيري
4-10. انتخاب عملگر ژنتيكي مناسب    
4-11 تعيين معيار توقف    
4-12  بررسي نتايج حاصل از مسئله    
4-14  بررسي نتايج حاصل از حل مسئله در حالت چند پروژه‌اي و چند منبعي    
4-15. بيان مسئله و شرح اهميت پژوهش    
4-16 بهينه‌ سازي    
4-17. انواع روش‌هاي بهينه‌ سازي    
4-17-1. كلاسيك‌ها    
4-17-2. روش‌هاي ابتكاري    
4-17-3. روش تحقيق    
فصل پنجم: نتيجه گيري
5-1  نتيجه‌گيري    
منابع و ماخذ    
فهرست اشكال
فهرست جداول

تعداد مشاهده:
2183
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 73

حجم فایل:299
کیلوبایت


 قیمت:


9,500 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی


	بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی

چكيده:

سيستم هاي فازي، سيستم هاي هستند با تعريف دقيق و كنترل فازي نيز نوع خاصي از كنترل فازي مي باشد كه آن هم دقيقاً تعريف مي گردد. دنياي واقعي ما بسيار پيچيده تر از آن است كه بتوان يك توصيف و تعريف دقيق براي آن بدست آورد. بنابراين بايد يك توصيف تقريبي يا همان فازي براي يك مدل معرفي شود. در سيستم هاي عملي اطلاعات مهم از دو منبع سرچشمه مي گيرند. يكي از منابع افراد خبره مي باشند كه دانش و آگاهيشان را در مورد سيستم با زبان طبيعي تعريف مي كنند. منبع ديگر اندازه گيري ها و مدلهاي رياضي هستند كه از قواعد فيزيكي مشتق شده اند.

فهرست مطالب:
چكيده     
مقدمه    
تاريخچه     
فصل اول    
1-1 سيستمهاي فازي چگونه سيستم هايي هستند ؟    
2-1 سيستم هاي فازي چگونه استفاده مي شوند ؟    
فصل دوم     
2-1 مكمل فازي     
2-2 اجتماع فازي، s نرم ها    
2-3 اشتراك فازي، T نرم ها    
2-4 عملگرهاي ميانگين    
فصل سوم     
3-1 موتور استنتاج فازي    
3-2 فازي سازي ها    
3-2 غيرفازي سازها    
فصل چهارم    
4-1 انتخاب ساختار سيستمهاي فازي    
4-2 طراحي سيستم هاي فازي    
فصل پنجم    
روش يادگيري براي سيستمهاي فازي    
5-1 مقدمه    
5-2 سيستم هاي فازي    
فصل ششم     
پيش گفتار    
6-1 مقدمه    
6-2 سيستمهاي زمان گسسته    
6-3 حالت پيوسته     
6-4 خاتمه    
فصل هفتم    
7-1 چكيده    
7-2 كلمات كليدي    
7-3 مقدمه    
7-4 اجزاي تشكيل دهنده درايور     
7-5 محاسن و معايب اين طرح    
7-6 مراحل ساخت دستگاه    
فاقد منابع

تعداد مشاهده:
1495
مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 178

حجم فایل:3,146
کیلوبایت


 قیمت:


9,500 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعت

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

رمزنگاری توسط سیستم های فرکتال و کیاس


	رمزنگاری توسط سیستم های فرکتال و کیاس

چکیده:
با توجه به كاربرد روزافزون كامپيوتر حفظ امنيت و تأييد صحت تصاوير نيز روز به روز اهميت بيشتري مي يابد. تصاوير مخابره شده ممكن است كاربردهايي چون كاربرد تجاري، نظامي و يا حتي كاربردهاي پزشكي داشته باشند كه در هر صورت حفظ امنيت آنها و جلوگيري از دسترسي هاي غير مجاز به اين تصاوير رمزنگاري آنها را قبل از ارسال روي شبكه ضروري مي كند ولي به دليل ويژگيهاي تصاوير خصوصاً حجم زياد داده هاي تصويري و ويدئويي استفاده از الگوريتمهاي كلاسيك رمز نگاري متن  مانند RSA و DES و… در اين موارد ناكارآمد، چون اولاً رمزكردن حجم زياد داده هاي تصويري به اين طريق بسيار وقتگير خواهد بود و خصوصاً در كاربردهاي بلادرنگ عملي نيست و دومين مشكلي كه اين الگوريتمها دارند طول كليد آنهاست كه با توجه به حجم داده هاي رمزشده استفاده از كليدهاي با طول محدود باعث ضربه پذيري روش در برابر حملات متن رمزشده مي گردد  .براي غلبه بر اين مشكلات افراد بسياري به ارائه روشهاي نويني  در رمزنگاري تصوير پرداخته اند.
در اين مقاله سعي بر اين بوده كه با استفاده از ويژگيهاي توابع آشوب و امكان توليد كليدهايي با طول بينهايت الگوريتمي ساده، سريع و ايمن براي رمزنگاري داده هاي تصويري ايجاد شود .همچنين با توجه به فضاي بزرگ كليد در توابع آشوب اين روش در برابر حملاتي چون حمله Brute force نيز بسيار مقاوم  است. در انتها بايد گفت كه علاوه بر حملات عمدي اين الگوريتم نسبت به تغييراتي بسيار كوچك در كليد بسيار حساس بوده حتي با در دست داشتن مقادير تقريبي كليد امكان شكستن رمز براي حمله گران وجود ندارد. بخش دوم اين مقاله به بيان ويژگيهاي سيستمهاي آشوب و سيستم آشوب لورنز اختصاص يافته است . در بخش سوم روشهاي رمزنگاري تصوير و ويژگي هاي خاص تصوير از نظر رمزنگاري را مورد بررسي قرار داده است . در بخش چهارم روش رمزنگاري پيشنهادي بيان شده است.در بخش پنجم نتايج شبيه سازي ارائه شده و بخش ششم به جمع بندي كار اختصاص يافته است.

فهرست مطالب:
چكيده                                                 
رمزنگاری با سيستمهاي آشوب
تحليل سيستم لورنز
سايفرهاي رمزنگاري تصوير
الگوريتم رمزنگاري آشوبگون تصوير
فصل اول: فشرده سازي اطلاعات                                       
1-1 ) مقدمهاي بر فشردهسازي اطلاعات
1-2 ) دسته بندي روش هاي فشرده سازي اطلاعات                
1-2-1 ) فشرده سازي اطلاعات متني
1-2-2 ) فشرده سازي تصاوير دو سطحي
1-2-3 ) فشرده سازي تصاوير چند سطحي سياه و سفيد و رنگي
1-3) فشرده سازي اطلاعات تصويري                       
1-4 ) کدينگ تصاوير                            
1-4-1 ) نگاشت
1-4-2 ) کوانتيزاسيون                   
1-4-3 ) اختصاص کد
1-5 ) معيارهاي سنجش خطا                            
1-6) فشرده سازي با استفاده از تخمين                       
1-6-1) روشDPCM
1-6-2) روش Delta Modulation
1-6-3) تکنيک هاي وفقي
1-7) فشرده سازي با استفاده از تبديلات متعامد                
فصل دوم: مقدمه اي بر فرکتال ها و هندسه فرکتالي                                 
2-1) مقدمه                                                
2-2) نظريه آشوب (Chaos)                                    
2-3) بررسي خصوصيات فرکتال ها                                
2-4) روش تعيين بُعد ساختارهاي فرکتالي
فصل سوم: فشرده سازي تصاوير بر اساس تئوري فرکتالي توابع تکراري           
3-1 ) مقدمه                                 
3-2) توليد فرکتال هاي خطي با استفاده از ايده ماشين MRCM         
3-3 ) تبديلات آفيني انقباضي وکدهاي IFS
3-4 ) کدهاي IFS و توليد تصاوير خود متشابه
3-5 ) کد کردن تصاوير معمولي با استفاده از تئوري فراکتال ها      
3- 5-1) خود تشابهي در تصاوير معمولي
3-5-2) مدل کردن خود تشابهي در تصاوير بوسيله ماشين Partitiond-MRCM
3-5-3) قضيه کالج و تبديلات آفيني سه بعدي
3-6 ) چرا فشرده سازي با فرکتال؟    
3-7 ) ارائه يک روش عملي براي فشرده سازي فرکتالي                
3-7-1) تقسيم بندي تصاوير(Image Segmentation)
3-7-2) تکنيک هاي کلاسبندي
3-7-3 ) انتخاب دامنه هاي مناسب
3-7-4)تبديلات بلوکي فرکتالي
3-8) فشرده سازي تصوير و نوشتن فايل فرمت فرکتالي تصوير            
3-9) بازسازي تصوير با استفاده از فايل فرمت فراکتالي تصوير            
نتايج شبيه سازي
نتيجه
فهرست اشكال و نمودارها
شکل(1-1) بلوک دياگرام يک سيستم کدينگ تصوير
شکل(1-2) بلوک دياگرام سيستم DPCM
شکل(1-3) نحوه تخمين دو بعدي
شکل(1-4) بلوک دياگرام يک سيستم DM
شکل(2-1) بنويت مندلبروت
شکل(2-2) نمونه اي از اشکال طبيعي توليد شده بوسيله فرکتال
شکل(2-3) سه مرحله از توليد مثلث سيرپينسکي
شکل(2-4) ساختار فرکتالي مثلث سرپينسکي
شکل(2-5) دو نمونه از اشکال توليد شده توسط فرکتال هاي غيرخطي
شکل(2-6) شکل کوه توليد شده توسط فرکتال¬هاي تصادفي
شکل(2-7) فرضيه آشوب
شکل(2-8) فرضيه آشوب
شکل(2-9) خودتشابهي در ذوزنقه
شکل(2-10) خود متشابهي در فرکتال کخ
شکل(2-11) نحوه تشکيل  فرکتال کخ  از طريق تکرار
شکل(2-12) ساختار فرکتالي دانه برف کخ
شکل(2-13)  مجموعه مندلبرت
شکل(2-14) روش تعيين بعد فرکتالي
شکل(3-1 ) طرح سيستم MRCM
شکل(3-2) مستقل بودن MRCM از تصوير اوليه
شکل(3-3) تبديل آفيني انقباضي
شکل(3-4) برگ درخت بارنسلي
شکل(3-5) نحوه انتخاب دامنه و برد در سيستم PMRCM
شکل(3-6) مقايسه کيفيت لبه¬ها
شکل(3-7) بلوک دياگرام کلي فشرده¬سازي
شکل(3-8) نمودار روش Quadtree
شکل(3-9) بلوک دياگرام تبديلات بلوکي فرکتالي
شکل(3-10) فلوچارت روش دکدکردن فرکتالي
فهرست جداول
جدول(2-1)
جدول(2-2)
جدول(3-1) کد هاي IFS چند شکل معروف.
جدول(4-1) مقايسه الگوريتم ژنتيک با الگوريتم استاندارد
منابع و مراجع

تعداد مشاهده:
1376
مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 89

حجم فایل:1,071
کیلوبایت


 قیمت:


9,500 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته معماری

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش

طراحی و پياده سازی نرم افزار فرش مشهد


	طراحی و پياده سازی نرم افزار فرش مشهد

مقدمه:
در راستای تهیه نرم افزار مدیریت فروشگاه فرش، گام های متعددی برداشته شد که دو مورد از مهم ترین آنها امکان سنجی و پیاده سازی امکانات مورد نیاز بود.
در این سند طی فصول مختلف به تحلیل بخش های مختلف این نرم افزار می پردازیم که حول دو گام اساسی و مهمی که ذکر شده است. در فصل اول دور نمایی از نرم افزارهای موجود را ترسیم می کنیم در فصل دوم در مورد ابزار های مورد استفاده، اطلاعاتی ارائه می شود. در فصل های بعد، از دید کاربردی و برنامه نویسی در مورد بخش های مختلف این نرم افزار توضیحات مفصلی ارائه می شود.
نکته ای که در این نرم افزار حائض اهمیت است زمان کم برای تحلیل و طراحی آن بود، چرا که بر روی یک نرم افزار تجاری هر چه زمان بیشتری وقت گذاشته شود، بی شک برنامه ای قوی تر، از آب در خواهد آمد. اما با وجود وقت کم، الهام گرفتن از برنامه های مشابه کمک زیادی در چرخه ی ایجاد این نرم افزار نمود.
کلمات کلیدی:، مدیریت، فروشگاه فرش، دوره های مالی، امنیت اطلاعات

فهرست مطالب:
مقدمه   
فصل اول: معرفي ابزارهاي مورد استفاده
معرفی ابزار های مورد استفاده      
ویرایش‌های مختلف      
ویرایش متراکم       
ویرایش پرسرعت      
ویرایش کار گروه       
ویرایش احتمالی    
نگارش قابل کدنویسی      
نرم افزار دلفي        
زبان برنامه نویسی      
ویژگی‌های اختصاصی    
مزیت‌ها    
عیب‌ها     
تاریخچه      
فصل دوم: معرفي نمونه هاي مشابه نرم افزار
روش توليد نرم افزار      
مشخصات فني      
زبان برنامه نويسي    
قابلیت اجرا بروی انواع سیستم های عامل    
امنيت نرم افزاري    
مشتري مداري    
 امكانات مديريتي
تخفیفات      
امكانات نرم افزار      
امكانات عمومي نرم افزار      
امكانات مركز      
امكانات شعب    
پشتيباني سيستم    
امور مشتريان       
گزارش‏هاي سيستم بازرگاني     
انبار و کالا     
تعاريف سيستم انبار و كالا       
امکانات سيستم انبار و كالا       
گزارش‏هاي انبار و كالا     
فصل سوم: نمودارهاي UML
نمودارهاي UML      
فصل چهارم: معرفي نرم افزارطراحي شده
مقدمه اي در مورد نرم افزار هاي كاربردي در فروشگاه فرش مشهد     
فصل پنجم: معرفي نرم افزار توليد شده
بررسي فرم هاي برنامه
فرم ورود    
فرم اصلی برنامه    
فرم  مشتریان    
فرم افزودن مشتری      
فرم  مشخصات كالا    
فرم تنظیمات 
فرم فاکتور فروش    
فرم درخواست کالا
فرم اطلاعات چک      
فرم بدهکاری و بستانکاری    
فرم لیست چک ها    
فرم ليست بده کاران وبستانکاران    
فرم لیست کالا      
فرم ماشین حساب    
فصل ششم: نتيجه گيري و ارائه پيشنهادات
نتیجه گیری و ارائه پیشنهادات    
منابع و ماخذ
 
فهرست نمودار
نمودار فعالیت ورود    
نمودار فعاليت بدهكاري و بستانكاري    
نمودار فعاليت عضويت    
نمودار همكاري براي گزارشگيري      
نمودار همكاري براي عضويت ثبت ها    
نمودار همكاري براي تهيه ليست بستانكاري و بدهكاري
نمودار همكاري براي عضويت      
نمودار توالي گزارشگيري
نمودار توالي  بدهكاري و بستانكاري    
توالي پرداخت هاي نقدي
نمودار توالي پرداخت هاي اقساطي وارائه چك    

فهرست تصاوير
تصویر5 – 1  فرم ورود    
تصویر 5 – 2 فرم اصلی برنامه      
تصویر 5 – 3 فرم ليست مشتریان     
تصویر 5- 4 فرم افزودن مشتری    
تصویر 5- 5 فرم مشخصات كالا
تصویر 5- 7 فرم تنظيمات
تصویر 5-8 فرم فاكتورفروش
تصویر 5- 9 فرم درخواست كالا
تصویر 5- 10 فرم اطلاعات چك      
تصویر 5- 11 فرم بده كاري و بستانكاري    
تصویر 5- 12 فرم ليست چك ها
تصویر 5- 13 فرم ليست بده كاران وبستانكاران
تصویر 5- 14 فرم ليست كالا    
تصویر 5-15 فرم ماشين حساب

تعداد مشاهده:
1335
مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 67

حجم فایل:4,799
کیلوبایت


 قیمت:


9,500 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر

  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش