تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

دانلودمقاله آموزش و مطالب کلی راجع به میکرو کنترلر

          • آشنایی با دستگاه اسیلوسکوپ• معرفی پورت موازی• میکروپروسسور به عنوان قلب یک کامپیوتر• مختصری بر تاریخچه ی ریزپردازنده ها• چرا میکروکنترلر؟• بررسی انواع حافظه ها• آشنایی با پورت سریال• مفهوم فرکانس ساعت پردازنده• همه چیز در باره بایوس کامپیوترتاندر این قسمت قصد داریم یک دوره کوتاه و ساده از کار با اساسی ترین وسایل تولید و اندازه گیری سیگنال های الکتریکی ارایه کنیم. سعی کردیم که توضیحات به زبانی ساده بیان شود .یک ر ...

دانلودمقاله XPath چیست ؟

    ( بخش اول ) XML ، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است . XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما" به سه تکنولوژی دیگر اشاره می نماید : • XSLT : زبانی برای تبدیل ساختار یک سند XML • XPath : زبانی برای آدرس دهی بخش های متفاوت یک سند XML • XSL-FO : زبانی بمنظور فرمت دهی یک سند XML XPath یکی از تکنولوژی های مرتبط با XML بوده که ارتباط بسیار نزدیکی با XSLT دارد . بنابراین لازم است قبل از آشنائی با XPath ،نگاهی سریع به تکنولوژی XS ...

دانلودمقاله مراحل طراحی و ثبت یک سایت

     ثبت دامنه ( Domain )چنانچه می خواهید برای موسسه خود سایت ایجاد نمایید اولین قدم ثبت یک نام برای سایت می باشد به این نام که به صورت انحصاری ثبت می گردد دامنه یا Domain می گویند هر نام از دو قسمت تشکیل شده است که با نقطه از یکدیگر جدا می شوند قسمت اول که قسمت اصلی نام بوده و می تواند نام موسسه یا نام محصول ویا هر نام دلخواه دیگر (به شرط آنکه قبلا توسط شخص دیگری ثبت نشده باشد) باشد و قسمت دوم که شناسه نام یا پسوند می باشد و با توجه به نوع سایت می توان آنرا انتخاب نمود :هزینه ث ...

دانلودمقاله امنیت و دستیابی به اطلاعات در UNIX

     مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.سیستم امنیتی UNIXسیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با ...

دانلودمقاله Access

      تعریف کلی از اکسسAccessاکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌کند. اجزا بانک اطلاعاتی اکسس عبارتند از:DataBase: 1. Table2. Query3. Form4. Report5. Macros6. Modules• ‏‏Table :(جدول ) هر جدول برای نگهداری داده‌های خام بانک اطلاعاتی است.داده‌ها را شما در جدول وارد می‌کنید.جداول سپس این داده‌ها را به شکل سطرها و ستونهایی سازماند ...

دانلودمقاله Flash Memory چیست؟

 حافظه های الکترونیکی در انواع گوناگون و برای مصارف مختلف ساخته شده اند . حافظه های فلش به دلیل سرعت بالای آنها در ثبت اطلاعات و همچنین استفاده فوق العاده آسان بسیار پر فروش و پر طرف دار می باشند . از این رو در دوربین های دیجیتالی ، تلفن همراه و سایر دستگاه ها شاهد استفاده روز افزون از آنها هستیم . شیوه ذخیره اطلاعات در این نوع از حافظه بسیار شبیه به ذخیره اطلاعات در RAM می باشد . در حقیقت حافظه های فلش در نحوه فعالیت مشابه یک منبع ذخیره اطلاعات ثابت عمل می کند . به این معنی که در آنها هیچ ...

دانلودمقاله آموزش نصب لینوکس ( Redhat )

      آموزش نصب لینوکس ( Redhat ) هشدار : اگر شما مایلید از سیستم عامل ویندوز و لینوکس بصورت در کنار هم در یک سیستم استفاده کنید، سعی کنید ابتدا ویندوز را نصب نموده و سپس لینوکس ردهت را نصب نمایید. برخی از نسخه های ویندوز با دستکاری MBR دیسک سخت باعث میشوند تا لینوکس ردهت از کار بیافتد. اگر ویندوز یا لینوکس ردهت را نصب کردید و پس از نصب متوجه شدید که یکی از سیستم عاملها کار نمی کند، هول نشده و عملیات نصب را مجددا انجام ندهید. شما میتوانید این اشکال را با بوت توسط دیسک بوت لینوک ...

دانلودمقاله APIPA چیست ؟

      در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه ای در این زمینه است .DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد : • اختصاص اتوماتیک : در ...

دانلودمقاله شرایط لازم برای دریافت مدرک CCNA

        CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند : • نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN ) • آشنائی و قابلیت پیکربندی پروتکل IP ( برگرفته از Internet Protocol ) • آشنائی و قابلیت پیکربندی پروتکل IGRP ( برگرفته از Interior Gateway ...

دانلودمقاله تحصیل از طریق اینترنت

    پیشگفتار :آنچه در ادامه خواهید خواند:دورنمایی است از تحصیل از طریق اینترنت و آنچه که بدان مربوط می باشد.که سعی شده است در ساختاری مناسب به ارائه آن پرداخته شود.ابتدا با تاریخچه و نیازهایی که تحصیل از راه دور را بوجود آورد آشنا خواهید شد.سپس نگاهی به روشهای متداول آن خواهیم داشت.بعد از آن با اینترنت به عنوان یک بزرگراه اطلاع رسانی آشنا می شوید. سپس به گوشه ای از مزایای این روش تحصیل (از طریق اینترنت و دانشگاههای مجازی ) واقف می شوید ودر پی آن علل تشکیل مراکز آموزش در اینترنت را خو ...