فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc

اختصاصی از فایل هلپ پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc


پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 87 صفحه

 

مقدمه:

در پاسخ باید گفت دلفی علاوه بر ساختن شالوده مستحکم Object Pascal ، ویژگی تولید ویژوال محصولاتی چون ویژوال بیسیک را نیز ارائه می کند. دلفی در این رقابت مزایای بیشماری ارائه نموده و مزایای تولید حقیقی نیز برای برنامه ساز به همراه دارد.

دلفی  RAD است! واژه جدید  RAD از کلمات  Rapid Application Development  گرفته شده است.  RAD واژه جدیدی است که برای نوع جدیدی از محیط های تولید نرم افزار در نظر گرفته شده است. برنامه سازان در این دنیای  RAD  از ابزارهایی استفاده می کنند که بسیار ویژوال تر و قابل درک تر هستند. نگاه کردن به قطعه برنامه ای که پنجره ای را تولید می کند، و کوشش برای مجسم کردن آن پنجره، به آسانی ایجاد آن از طریق چندین مرتبه فشردن دکمة ماوس نیست.

در دنیای جدید رابط های ساده و ویژوال تر، نخستین بازیگر واقعی ویژوال بیسیک بود (از این پس  VB نامیده می شود).  VB برنامه سازی را از حالت سحر آمیز خود به چیزی تبدیل کرده است که اشخاص معمولی نیز می توانند انجام دهند. این رابط های جدید تولید کنندة نرم افزار را قادر می سازند تا بجای «نوشتن» برنامة «رابط کاربر» و سپس کامپایل و اجرای آن به منظور مشاهدة شمای ظاهری آن، این کار را به صورت خودرو را بدون اینکه ابتدا مدل آنها را بسازند، تولید  کند!

اگر چه  VB در این بازار بسیار خوب عمل کرد و ما را در گشودن درب دنیای برنامه سازی یاری داد، اما این محصول مشکلات خاص خود را نیز داشت. زبان  برنامه سازی آن واقعا سبب طراحی خوب نمی شد.  VB مکانیزم های ارتقای برنامه های ساختار یافته، و فشرده به خوبی تجزیه شده را نداشت.  VB سخت گیری یک زبان شی گرا را ندارد. VB حتی با ممکن ساختن دستیابی غیرمجاز به راه حل های سریع و ارائه میان بر برای عادت های خوب، ولیکن مزاحم برنامه سازی، سبب شده است که برنامه سازی به شکل نادرستی صورت گیرد.

دلفی گام آتی در محیط های تولید  RAD است. دلفی بسیاری از نقایص موجود در  VB را بدون افزودن موارد جدید تصحیح می کند.

 

فهرست مطالب:

فصل اول:  مقدمه

فصل دوم : آشنایی با دلفی و تو ضیحاتی چند در مورد پایگاه داده ها

آشنایی با شی

اشیای دنیای واقعی

کلاسهای اشیا

اشیای ویندوز 95

خواص اشیا

رفتار اشیا

آشنایی با دلفی

آیا دلفی ویژوال پاسکال است؟

مزایای دلفی

ویژگی جدید نگارش سرویس گیرنده \ سرویس دهنده دلفی

مروری بر IDE دلفی 5

اصول IDE

ساختار منوی دلفی

متدها

کتابخانه

تاریخچه مختصر پایگاههای داده ها

وضعیت امروزی پایگاههای داده ها

زبان مشترک

فصل سوم: آشنایی با  برنامه های کاربردی اینترنت و CGI

اطلاعات ایستا در اینترنت

چارچوب کاری سرویس دهنده Web در دلفی

تبدیل برنامه CGI به یک ASAPI DLL

برنامه کاربردی یک معما

تحلیل برنامه

دریافت اطلاعات از سرویس گیرنده با استفاده از فرم ها

تحلیل

خلاصه 

فصل چهارم: فرمها و DATA BASE های پروژه

نحوه ساختن  ISAPI APPLICATION

اجرای برنامه

نحوه مشاهده پروژه در WEB BROWSER


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc

پروژه بررسی امنیت در شبکه های حسگر بی سیم. doc

اختصاصی از فایل هلپ پروژه بررسی امنیت در شبکه های حسگر بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های حسگر بی سیم. doc


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 138 صفحه

 

چکیده:

شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکه‌‌ها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت نا‌امن کانالهای مخابراتی بی‌سیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.

اهداف امنیتی شبکه‌های حسگر بی‌سیم شامل محرمانه ماندن داده‌ها، تمامیت داده‌ها و تازگی داده‌ها می باشد.

شبکه های حسگر  گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق  پخشی  کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها  عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه  تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که  توسط معماری شبکه های حسگر. تعریف شده  اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.

 

مقدمه:

پیشرفت ‌‌‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربرد‌‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه‌های بی‌سیم حسگر شده‌اند.

‌یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول : معرفی شبکه‌های حسگر بی‌سیم

مفاهیم اولیه

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

مزیت‌ها

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

 کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مقایسه دو روش SPIN I و SPIN II

معماری  شبکه‌های حسگر بیسیم

معماری ارتباطی در شبکه‌های حسگر

اجزاء سخت افزاری

اجزای نرم‌افزاری

فصل دوم: امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

 تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات گوناگون وراه های مقابله

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات  

بهینه سازی

فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم

چارچوب امنیتی

4-1 مقدمه

4-2 فرضیه ها

 4-3 مدل تهدید

4-4 مدل اعتماد

4-5  توپولوژی (مکان شناسی)

4-6 طرح WSNSF

4-7 نتیجه گیری فصل

فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم

6-1 مقدمه

6-2 انگیزه هایی برای کنترل جابجایی

6-3  چالش هایی در کنترل جابجایی

6-4 راهنمایی هایی در طراحی

6-5  تعریف کنترل جابجایی

6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط

فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم

5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم

5-2  انواع حملات در شبکه های گیرندۀ بی سیم

5-3 پروتکل راهبردی DYMO عامل

5-4 خلاصه

فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم

7-1 مقدمه

7-2  پروتکل های امنیتی در شبکه های حسگر

7-3  امنیت ارتباط در شبکه های حسگر

4-7  خلاصه

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp  . Op. Sys. Design and Implementation,Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc.

  1. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.

 [13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.

[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless

sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.

[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor

networks: A survey. Lowa, USA, Lowa State University.

[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart

  1. In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.

[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.

[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]

Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at    http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]

[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.

[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.

[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.

[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.

[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE

Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.

[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.

[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های حسگر بی سیم. doc

پروژه بررسی ومقایسه سیستم کالها در سیستم عاملهای ویندوز و یونیکس. doc

اختصاصی از فایل هلپ پروژه بررسی ومقایسه سیستم کالها در سیستم عاملهای ویندوز و یونیکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی ومقایسه سیستم کالها در سیستم عاملهای ویندوز و یونیکس. doc


پروژه بررسی ومقایسه سیستم کالها در سیستم عاملهای ویندوز و یونیکس. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 37 صفحه

 

مقدمه:

سپاس بی کران پروردگار را که به انسان قدرت اندیشیدن بخشید تا به یاری  این موهبت راه ترقی و تعالی را بپیماید.   امروزه رایانه در انجام اغلب امور زندگی انسانها نقش مهمی ایفا میکند هر روز سخت افزارهای سریعتر و کوچکتر و کاراتر به بازار می آیند و بر روند پیشرفت علوم تاثیر بیشتری می گذراند.

البته باید توجه داشته باشیم که استفاده از این سخت افزارها تنها به کمک نرم افزارهایی موسوم به سیستم عامل تا به این اندازه آسان و لذت بخش گردیده است.

در اواخردهه 1980 شرکت مایکروسافت طراحی سیستم عامل جدیدی را شروع کرد تا بتواند از امکانات طراحی ریزپردازنده ها و پیشرفتهای نرم افزاری بهره گیرد. سیستم عامل جدید،ویندوز( ان- تی)نامگذاری شد.

سیستم عامل های کنونی همچون 2000 و(اکس-پی) بر پایه ویندوز (ان-تی) ساخته شده اند.

پیش از آن در سال 1963 آزمایشگاههای بل ، یونیکس را به عنوان یک سیستم اشتراک زمانی تولید کردند .هر چند که پیاده سازی اولیه یونیکس با زبان اسمبلی بود ولی طراحان همیشه میخواستند که آن با یک  زبان سطح بالا نوشته شود . از این رو آزمایشگاه بل زبان (سی) را بنیان نهاد تا طراحان بتوانند یونیکس را از نو بسازند .یونیکس به یک سیستم عامل محبوب تبدیل شد که در بسیاری از رایانه های رومیزی و حتی تجاری به کار می رفت.

ما در این کوتاه سخن سعی بر این داریم تا تفاوتهایی از دو سیستم عامل ویندوز و یونیکس را با رویکرد بررسی سیستم کالها ارایه نماییم.

 

فهرست مطالب:

مقدمه

سیر تکاملی و معماری ویندوز

معماری ویندوز

سیر تکاملی یونیکس

یونیکس از امکانات و قابلیت های زیر پشتیبانی می کند

مقایسه ی ساختار ویندوز با یونیکس

توصیف جامع ساختار و معماری سیستم کالها در ویندوز

لیست سیستم کالها در ویندوز

پخش کردن سیستم کالها

توصیف جامع ساختار و معماری سیستم کالها در یونیکس

لیست سیستم کالها در یونیکس

مدیریت فایل ها

مدیریت پردازه ها

وقفه های نرم افزاری

برنامه ها به سه روش به سیگنال ها پاسخ می دهند

نتیجه گیری

شباهت ها در یونیکس و ویندوز

تفاوت ها در یونیکس و ویندوز

نتیجه گیری کلی


دانلود با لینک مستقیم


پروژه بررسی ومقایسه سیستم کالها در سیستم عاملهای ویندوز و یونیکس. doc

پروژه طراحی وب سایت دوره کارشناسی نرم افزار. doc

اختصاصی از فایل هلپ پروژه طراحی وب سایت دوره کارشناسی نرم افزار. doc دانلود با لینک مستقیم و پر سرعت .

پروژه طراحی وب سایت دوره کارشناسی نرم افزار. doc


پروژه طراحی وب سایت دوره کارشناسی نرم افزار. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 105 صفحه

 

مقدمه:

ایران سرزمین رنگها ، سرزمین سبز در هزار فام ، سرزمین آبهایی با درخشش سیمین ،سرزمین آسمانی لاجورد ، سرزمین شعر شهد و شهید ؛ سرزمین مردمانی همه همسایه دلهای هم ، سرزمین نگاههایی همه آذین شده از تلألوی ستارگان ، سرزمینی ایستاده فراز حماسه ها ، سرزمین سرود های مینو بر بال سرزمینی که شعله ور ترین روزهای تاریخ را درنوردید.

سفر می کنیم به خطه ای که در آن صخره های سخت با سبزی گیاهان درآمیخته است. سفری به دیار در مسیر جاده ابریشم ، چاووش در آغاز سفری فرخنده .

اینجا فرهنگ به نام خدا آغاز می شود و جاری در همه زبانها و ایل ها و قبیله ها به اقیانوس امت واحد می پیوندد.

امروزه در جهان یکی از مهم ترین صنعت ها توریسم و صنعت جهانگردی می باشد که دارای درآمدهای بسیاری- از نظر اقتصادی و صادر کردن فرهنگ و اعتقادات به سایر کشورها- می باشد. این صنعت نو پا منافع زیادی برای تمام کشورها دارا می باشد . از این لحاظ که آذربایجان یکی از مناطق مستعد در زمینه توریستی می باشد - متاسفانه بعلت عدم شناخت و معرفی درست از این صنعت دور مانده - بر این پایه مصمم شدم که با آموخته هایم قدمی در این راه بردارم ؛ بهترین راه در این امر شناساندن سرزمینم به کل دنیا می باشد و البته تنها راه که بتوان به این امر دست یافت ارتباط جهانی می باشد که به نام اینترنت در اختیار داریم.

بله راهی سریع برای ارتباط با دنیا و معرفی سرزمینم به دنیا !

 

فهرست مطالب:

مقدمه

مطالب کلی راجع به طراحی سایت

 Front page 6

 JavaScript 7

HTML 9

کد های HTML صفحه اول

کد هایHTML صفحه اطلاعات تاریخی

کد های HTML صفحه اطلاعات جغرافیایی

کد های HTML صفحه اطلاعات فرهنگی

کد های HTML صفحه اطلاعات اقتصادی

کد های HTML صفحه اطلاعات توریستی

کد های HTML صفحه اطلاعات مشاهیر

کد های HTML صفحه تصاویر


دانلود با لینک مستقیم


پروژه طراحی وب سایت دوره کارشناسی نرم افزار. doc

پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc

اختصاصی از فایل هلپ پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc


پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 64 صفحه

 

مقدمه:

صنعت رایانه با آن چنان سرعتی در حال پیشرفت است که نظیر آن تا کنون در هیچ یک از صنایع بشری دیده نشده است. و اگر از مایکروسافت به عنوان یکی از پیشگامان این صنعت نام ببریم سخنی به گزاف نگفته ایم.

انگیزه من از این تحقیق ، این بود که چون نیاز به دانستن و آموختن را در جامعه رایانه حس کردم. تصمیم گرفتم در مورد پایگاه داده Access و برنامه نویسی در محیطVisual Basic و همچنین در مورد پروژه کتابخانهlibrary university تحقیقی تهیه کنم که مورد استفاده قرار بگیرد.

البته واضح است که این تحقیق نیز همچون تمام محصولات آفریده بشری آری از خطا نیست.

 از استادهای محترم جناب مهندس عباس زاده و مهندس چراغی و مهندس مستانی و تمام کسانی که مرا در سالهای تحصیلی یاری نموده اند نهایت تشکر و قدر دانی را دارم.

 

فهرست مطالب:

فصل اول: آشنایی با Access

توانایی کار با Access 2

شناسایی اصول کار با اجزای تشکیل دهنده بانک اطلاعاتی در Access3

جداول

پرس و جوها

فرم ها

گزارش ها

صفحه دستیابی به داده ها

ماکروها و پیمانها ها (ماژول ها)

استفاده از نوع داده برای محدود کردن داده ها

استفاده از صفت اندازه فیلد برای محدود کردن داده ها

استفاده از قوانین اعتبار برای محدود کردن داده

به هنگام سازی اطلاعات در یک جدول

حذف اطلاعات از یک جدول

فصل دوم: آشنایی با VB

آشنایی برنامه نویسی رویدادگرا

نصب VB12

اجرای VB 13

ایجاد برنامه کاربردی

ایجاد رابط کاربرد (GUL)15

اجرای برنامه

افزودن کد به برنامه

پاکسازی رابط کاربر برنامه

ساختار پروژه ها در VB17

فهرست صفحه

شناخت بخش های گوناگون IDE 17

افزودن و کاستن ابزار نماها در IDE18

استفاده از ابزار نمای اشکال زدایی

استفاده از ابزار نمای ویرایش

استفاده از ابزار نمای ویرایش فرم

استفاده از ابزار نمای ویرایش استاندارد

افزودن کنترل به کمک جعبه ابزار

هدایت پنجره فرم و پنجرۀ کد

مدیریت برنامه های کاربردی با کاوش گر پروژه

تنظیم مشخصات در پنجرۀ خاصیت ها

تنظیم موقعیت فرم با Form Layout Window22

نمایش IDE22

کنترل اندازۀ فرم ها

کنترل های استاندارد

افزودن و حذف کنترل ها از فرم

نام گذاری کنترل ها

تغییر اندازه و موقعیت کنترل ها

شناخت کنترل ها

ویژگی های اساسی فرم

آشنایی با متدها

آشنایی با رویدادها و برنامه نویسی رویدادها

تلفیق خاصیت ها و متدها

استفاده از رویدادهای کاربر آغاز

برنامه نویسی روال های رویداد

کشف متغیرهای تعریف شده با Option – Explicit31

استفاده از Menu – Editor31

ایجاد کادر پیام

فصل سوم: پروژه (Data Base)

نحوۀ ایجاد جدول در Access 34

جداول دانشجو

جداول کتاب

ورود به برنامه و طرز کار با منوها

فرم امانت

کدهای برنامه

 

منابع و مأخذ:

Access 2002 مهندس مهدی آصفی

 مدیریت پایگاه داده Access مهندس علیرضا جباریه و مهندس ناهید داودی مهر

Visual Basicمهندس جعفرنژاد قمی

Visual Basic آموزش مهارتهای اجرایی


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc