دانلود پایان نامه ، تخقیق ، پروژه ، گزارش کارآموزی ، کارآفرینی ، پرسشنامه ، اسلاید کنفرانس ، پروپوزال

۲۶۴ مطلب با موضوع «پروژه» ثبت شده است

طراحی بدنه اتومبیل


طراحی-بدنه-اتومبیل
طراحی بدنه اتومبیل
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: zip
حجم فایل: 5703
قیمت: : 15000 تومان

بخشی از متن:
طراحی شده در سالیدورک
قابل مشاهده در SOLIDWORKS 2014
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
۱۲ دی ۹۴ ، ۲۰:۱۰ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه تجزیه و تحلیل سیستم ها در سازمان


پروژه-تجزیه-و-تحلیل-سیستم-ها-در-سازمان
پروژه تجزیه و تحلیل سیستم ها در سازمان
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 158
حجم فایل: 551
قیمت: : 15800 تومان

بخشی از متن:
بخشی از مقدمه:
برای آشنایی بیشتر با سیستم باید ادبیات سیستم بررسی شود که در ابتدا مختصری از تاریخچه جهان بینی های مربوطه را میاوریم و سپس به تعریف سیستم خواهیم پردا خت.
در تاریخ  بشر عمدتاً دو مسیر فکری داشته است خط فکری اول بنامهای اتمیسم Atomism عنصر گرایی ELementalism و تجزیه گرایی Reducationism شناخته شده است و مسیر دوم تفکرات بشری بنام های ارگانیکی organism و کل گرایی wholism معرفی شده اند این دو طرز تفکر زیر بنای تفکرات سیستمی یا جهان بینی سیستم هستند ...

عناوین مطالب: 

ادامه مطلب...
۱۲ دی ۹۴ ، ۱۹:۵۸ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه دزدگیر ماشین با PIR


پروژه-دزدگیر-ماشین-با-pir
پروژه دزدگیر ماشین با PIR
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 54
حجم فایل: 719
قیمت: : 16000 تومان

بخشی از متن:
مختصری راجع به AVR
زبانهای سطح بالا یا همان (HIGH LEVEL LANGUAGES) HLL به سرعت در حال تبدیل شدن به زبان برنامه‌نویسی استاندارد برای میکروکنترلرها (MCU) حتی برای میکروهای 8 بیتی کوچک هستند. زبان برنامه‌نویسی BASIC و C بیشترین استفاده را در برنامه‌نویسی میکروها دارند ولی در اکثر کاربردها کدهای بیشتری را نسبت به زبان برنامه‌نویسی اسمبلی تولید می‌کنند. ATML ایجاد تحولی در معماری، جهت کاهش کد به مقدار مینیمم را درک کرد که نتیجه این تحول میکروکنترلرهای AVR هستند که علاوه بر کاهش و بهینه‌سازی مقدار کدها به طور واقع عملیات را تنها در یک کلاک سیکل توسط معماری (REDUCED RISC INSTRUCTION SET COMPUTER) استفاده می‌کنند که باعث 4 تا 12 بار سریعتر از میکروهای مورد استفاده کنونی باشند.
تکنولوژی حافظه کم مصرف غیر فرّار شرکت ATMEL برای برنامه‌ریزی AVR ها مورد استفاده قرار گرفته است در نتیجه حافظه‌های FLASH و EEPROM در داخل مدار قابل برنامه‌ریزی (ISP) هستند. میکروکنترلرهای اولیه AVR دارای 1. 2 و 8 کیلوبایت حافظه FLASH و به صورت کلمات 16 بیتی سازماندهی شده بودند.
AVR ها به عنوان میکروهای RISC با دستورات فراوان طراحی شده‌اند که باعث می‌شود حجم کد تولید شده کم و سرعت بالاتری بدست آید.

فهرست مطالب: 

ادامه مطلب...
۱۲ دی ۹۴ ، ۱۹:۵۶ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه گزارش کارآموزی وکالت؛ توقیف اموال


پروژه-گزارش-کارآموزی-وکالت؛-توقیف-اموال
پروژه گزارش کارآموزی وکالت؛ توقیف اموال
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 80
حجم فایل: 203
قیمت: : 16000 تومان

بخشی از متن:
مقدمه:
آیین دادرسی مدنی، مجموعه اصول و مقرراتی است که در مقام رسیدگی به امور حسبی و کلیه دعاوی مدنی و بازرگانی در دادگاههای عمومی، انقلاب، تجدید نظر، دیوانعالی کشور و سایر مراجعی که بموجب قانون موظف به رعایت آن می باشند بکار می رود. این تعریف ناظر به قسمت عمده ای از مقررات آیین دادرسی مدنی است که مقرراتی صرفاً شکلی هستند اما دلیل بر آن نمی شود تا همچون پندار غالب آنرا مجموعه‌ای صرفاً شکلی بدانیم. در مواردی در همین مجموعه نکاتی مطرح می شود که برای فهم آن باید به بحث های ماهوی پرداخت.
از جمله موارد مورد بحث بخش توقیف اموال است. امری که به ظاهر مطلبی برای بیان ندارد اما در هنگام مراجعه به عمل مشاهده می شود که در همین تاسیس تا چه میزان ابهام وجود دارد و گاهی اوقات با وجود تصریح قانونگذار رویه ای مخالف اتخاذ شده است. این موضوع به ترتیب زیر مورد بحث و بررسی قرار می گیرد.

فهرست مطالب:

ادامه مطلب...
۱۲ دی ۹۴ ، ۱۶:۵۴ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه برنامه ماشین حساب مهندسی پیشرفته


پروژه-برنامه-ماشین-حساب-مهندسی-پیشرفته
پروژه برنامه ماشین حساب مهندسی پیشرفته
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: cpp
حجم فایل: 22
قیمت: : 16000 تومان

بخشی از متن:
پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه ماشین حساب مهندسی پیشرفته
چکیده:
برنامه ماشین حساب مهندسی پیشرفته ، یک پروژه عالی برای دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر می باشد.این برنامه به زبان ++c نوشته شده و در آن از اکثر عملگرهای ریاضی از قبیل روابط مثلثاتی (sin,cos,tan,cot) ، لگاریتم و ... استفاده شده است. یک فایل راهنما هم به منظور استفاده بهینه از برنامه در صفحه اول برنامه تعبیه شده است. در این فایل، نحوه استفاده از عملگرها و اپراتور ها بیان شده است. این برنامه قابل اجرا در نرم افزار ویژوال و همچنین قابل اجرا در سایر نرم افزار های برنامه نویسی تحت ویندوز می باشد، با این تفاوت که باید یک سری از کدهایی که برای سایر نرم افزارها و کامپایلرها تعریف نشده است، را تغییر داد. البته دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر، متخصص این کارند. بنابراین مشکلی نیست.
نویسنده برنامه: میلاد بخشی - دانشجوی مهندسی برق قدرت

ادامه مطلب...
۱۲ دی ۹۴ ، ۱۶:۵۳ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه کارآفرینی شرکت فنی مهندسی پدیده نوین (معماری)


پروژه-کارآفرینی-شرکت-فنی-مهندسی-پدیده-نوین-(معماری)
پروژه کارآفرینی شرکت فنی مهندسی پدیده نوین (معماری)
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 96
حجم فایل: 595
قیمت: : 16000 تومان

بخشی از متن:
چشم انداز:
این شرکت در نظر دارد تا ده سال آینده در حیطه ارائه خدمات مهندسی و مشاوره ای نقشه کشی و طراحی انواع بناهای ساختمانی بماند و در طی این ده سال به حد پنج شرکت برتر ایران و برترین شرکت در استان برسد.
این شرکت تا پنج سال آینده به حد مطلوبی از خدمات فنی و مهندسی دست می یابد و همه ساله بر کیفیت خدمات خود خواهد افزود.
فهرست مطالب:

ادامه مطلب...
۱۲ دی ۹۴ ، ۱۶:۵۰ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه محاسبات ابری (Cloud Computing)


پروژه-محاسبات-ابری-(cloud-computing)
پروژه محاسبات ابری (Cloud Computing)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 82
حجم فایل: 1595
قیمت: : 16000 تومان

بخشی از متن:
چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس)محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.

ادامه مطلب...
۱۲ دی ۹۴ ، ۱۶:۴۵ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه طراحی سیستم داروخانه به زبان ویژوال بیسیک


پروژه-طراحی-سیستم-داروخانه-به-زبان-ویژوال-بیسیک
پروژه طراحی سیستم داروخانه به زبان ویژوال بیسیک
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx, vb
تعداد صفحات: 96
حجم فایل: 2071
قیمت: : 16500 تومان

بخشی از متن:
چکیده:
نرم افزار داروخانه به منظور مدیریت جایگاه های داروهای یک داروخانه طراحی و پیاده سازی شده است. این سیستم کلیه عملیات مورد نیاز که قبلا در قالب سیستم سنتی داروخانه به صورت دستی و کاغذی انجام می گرفت به صورت خودکار و با قابلیتهای بسیار بیشتر در اختیار کاربران قرار می دهد.
قابلیت بارز این نرم افزار منطبق بودن بالای آن بر نوع عملکرد سیستمهای داروخانه ها و رفع کلیه نیازهای موجود در آنها می باشد.

فهرست مطالب: 

ادامه مطلب...
۱۲ دی ۹۴ ، ۱۶:۴۴ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی


پروژه-بهبود-امنیت-سیستم-های-محاسبات-ابری-با-استفاده-از-روش-رمزنگاری-بیضوی
پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 91
حجم فایل: 1863
قیمت: : 17000 تومان

بخشی از متن:
چکیده:
در این نویسه ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و برای بالا بردن استفاده از رمزنگاری در محاسبات ابری ما در ابتدا با بررسی روش های رمزنگاری، روش رمزنگاری را انتخاب خواهیم کرد که علاوه بر حفظ امنیت بالا، دارای پیچیدگی و سربار کمتری باشد و همچنین با کمک تکنیک های همچون موازی سازی این الگوریتم ها، سعی بر کم کردن این سربار خواهیم داشت. رمزنگاری منحنی بیضی شکل (ECC) را برای رمزگذاری، رمزگشایی و تولید امضای دیجیتال استفاده خواهیم کرد. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان میزان امنیت، موجب کاربرد گسترده آن گشته است. به منظور کاهش زمان رمزنگاری و رمزگشایی که نقص اصلی رمزنگاری کلید نامتقارن محسوب می شود، مکانیسم جدیدی به نام الگوریتم رمزنگاری کلید موازی که پیش از این در RSA مطرح شده است را استفاده کرده تا موجب تسریع فرایند رمزنگاری و رمزگشایی سیستم رمزنگاری شود. و در نهایت الگوریتم ها را در زبان برنامه نویسی سی شارپ مقایسه کرده ونمودار های مربوطه را به دست می آوریم و با استفاده از شبیه سازهای محیط ابری مانند Cloud Reports و Cloud Analyst تاثیر پیاده سازی الگوریتم ها را در محیط ابری بررسی خواهیم کرد.
کلمات کلیدی: محاسبات ابری، امنیت، رمزنگاری، خم بیضوی، شبیه ساز ابر.

فهرست مطالب: 

ادامه مطلب...
۱۱ دی ۹۴ ، ۲۰:۲۰ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی

پروژه کامل امنیت و مسیریابی در شبکه های موردی


پروژه-کامل-امنیت-و-مسیریابی-در-شبکه-های-موردی
پروژه کامل امنیت و مسیریابی در شبکه های موردی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 105
حجم فایل: 1407
قیمت: : 17000 تومان

بخشی از متن:
چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب: 

ادامه مطلب...
۱۱ دی ۹۴ ، ۲۰:۱۹ ۰ نظر موافقین ۰ مخالفین ۰
علی عزیزی