loading...
دانلود انواع مقاله پروژه تخصصی کامپیوتر
Admin بازدید : 1835 چهارشنبه 16 اسفند 1391 نظرات (0)

دانلود رایگان کتاب نمادها و نشانه های دفینه و گنج یابی + گنج باستان

پیدا کردن گنج و دفینه و زیر خاکی های عتیقه از آرزوهای هر کسی است و البته آرزوی محال هم نیست.
بسیاری افراد گنج و دفینه پیدا کرده اند و پولهای کلان به دست آورده اند
بسیاری اشیاء زیر خاکی پیدا کردند اما با ناآگاهی آن را نابود کرده یا به قیمت ناچیز فروخته اند
اما مسئله اصلی این است که افراد بسیار زیادی در کوه و دشت و بیابان یا حتی در محل زندگیشان ، نشانه های وجود گنج و دفینه گذشتگان وپیشینیان جلو چشمشان است اما چون نشانه ها و نمادهای گنج یابی و دفینه یابی را نمی شناسند به آن توجه نمی کنند .

تکنیک های اندازه گیری در رمزگشایی علائم ونشانه ها
معانی ، توضیحات ، راه حل ها
بازگشایی رموز ، تله های فیزیکی ، طلسمات
تکنیک های خواندان نسخه های گنج
اطلاعات در مورد کاوش کجاها و چگونه ، برای جستجوگران گنج

 

http://ganj.test.com

Admin بازدید : 348 دوشنبه 06 خرداد 1392 نظرات (0)

سخت افزار   

  کامپيوترهای شخصی

 اغلب مردم زمانيکه با واژه " تکنولوژی " برخورد می نمايند ، بی اختيار "کامپيوتر" برای آنها تداعی می گرددامروزه  کامپيوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهيزات موجود در منازل ، دارای  نوع خاصی  از " ريزپردازندهمی باشندحتی اتومبيل های جديد نيز دارای نوعی  کامپيوتر خاص می باشند. کامپيوترهای شخصی ، اولين تصوير از انواع کامپيوترهائی است که  در ذهن هر شخص نقش پيدا می کند. بدون شک مطرح شدن اين نوع از کامپيوترها در سطح جهان، باعث عموميت کامپيوتر در عرصه های متفاوت بوده است . 

[parspalpaiddownloads id="41"]

Admin بازدید : 566 دوشنبه 06 خرداد 1392 نظرات (0)

آموزش کار با PHP

مقدمه
PHP یک زبان اسکریپتی سمت سرور (Server Side) می باشد که امروزه بیش از نصفی از وبسایتهای مطرح جهان، از آن برای حفظ و نگهداری داده ها و ایجاد سایتهای دینامیک و به روز استفاده می کنند.

Admin بازدید : 329 دوشنبه 06 خرداد 1392 نظرات (0)


        گپي خودماني

                            بي شك كتب و جزوات ارزشمندي در زمينه فتو شاپ از اساتيد مجرب و نويسندگان خارجي به رشته تحرير در آمده است . اما درك بعضي از مطالب و نكاتي كه در آنها بيان شده است كمي جنبه تخصصي دارد و نياز به كلاس استاد .

Admin بازدید : 300 دوشنبه 06 خرداد 1392 نظرات (0)

پيشگفتار

فتوشاپ 5/5 جديدترين نگارش برنامه ايست كه از سال 1987 به بعد بعنوان ابزار استاندارد كار بر روي تصاوير شناخته شده است. اين نگارش جديد امكانات بسياري جديدي را عرضه كرده است كه شامل: ابزارهاي جديد و برگرداندن تصاوير به قبل از اجراي دستورات مي‌شود (در اين نگارش فتوشاپ حتي اگر يك تصوير ذخيره يا save شده باشد باز هم مي‌توان تغييرات بوجود آمده در آن را غيراجرايي يا undo كرد علاوه بر اين مديريت رنگها پشتيباني از كانالهاي 16 بيتي و امكانات تايپي اين نگارش بهبود قابل ملاحظه‌اي پيدا كرده است

Admin بازدید : 301 دوشنبه 06 خرداد 1392 نظرات (0)

آموزش فتوشاپ قسمت 10

 

 

 

پانل LAYER

 

 

 

 

 

 

 

در ادامه مباحث قبلي مي خواهم شما را پانل layer که از مهمترين قسمت هاي موجود در نرم افزار مي باشد آشنا کنم اين پانل همانطور که از نامش پيداست مخصوص فعاليت با لايه ها مي باشد.

 

Admin بازدید : 297 دوشنبه 06 خرداد 1392 نظرات (0)

آموزش فتوشاپ قسمت 9

 

در دروس قبل کار با جعبه ابزار را آموختيد در اين قسمت مي خواهيم شما را پانل آشنا کنيم.

 

پانل ها پنجره هاي هستند که در آنها اطلاعات و همچنين فرمانهاي قرار دارد که مدام ما به آنها نياز داريم.

Admin بازدید : 195 دوشنبه 06 خرداد 1392 نظرات (0)

آموزش فتوشاپ شماره 4

 

آشنايي و کاربا ابزار Tool box

 

 

تا حالا شما با ايجاد کردن يک صحنه جديد باز کردن و چاپ کردن يک عکس لغو کردن عمليات هاCopy  برداري و غيره....... به صورت کامل آشنا شديد در اين قسمت شما را با ابزار ويرايش يک صحنه آشنا خواهم کرد به طور کلي ابزارها در نوار ابزاري که معروف به Tool box مي باشد وجود دارد. اگر شما فتوشاپ را باز نماييد اين نوار ابزار را در سمت چپ مانيتور مشاهده خواهيد کرد . در کل از مهمترين قسمت هاي موجود در نرم افزار مي توان به اين قسمت اشاره نمود که ابزارهاي آن به شرح زيراست

Admin بازدید : 234 دوشنبه 06 خرداد 1392 نظرات (0)

آموزش فتو شاپ شماره 5

 

آموزش نوار ابزار

 

در درس قبل شما با تعدادي از ابزارهاي كليدي و مهم آشنا شديد به علت اين كه ابزارها كه در درس قبل توضيح داده شد بسيار مهم و كليدي بودند در يك جلسه به صورت جامع به آنها پرداختيم در اين قسمت تعداد بيشتري از ابزار جعبه ابزار آشنا خواهيد شد .

Admin بازدید : 126 دوشنبه 06 خرداد 1392 نظرات (0)

مقدمه :

استفاده از کامپيوتر در ايران از چند سال قبل رايج شده است . امروزه  در موارد متعددی از کامپيوتراستفاده بعمل می آيد. چرخه استفاده از کامپيوتر از مرحله تهيه سخت افزارهای لازم شروع و در ادامه با نصب تجهيزات سخت افزاری زمينه استفاده از مقولات ديگر نظير نرم افزار، شبکه ،اينترنت و ... فراهم می گردد. در زمينه بکارگيری و استفاده از پتانسيل های فوق سوالات متعدد کاربردی برای هر يک از کاربران با سطوح متفاوت اطلاعاتی مطرح بوده و خواهد بود. تنها با يافتن پاسخ مناسب علمی به هر يک از مواردمطرح شده است که می توان اميدوار به ايجاد يک زير ساخت مناسب فرهنگی بمنظور استفاده از کامپيوتر در جايگاه واقعی خود بود. در صورت نيل به هدف فوق شتاب حرکات هدفمند بمنظور نهادينه شدن فرهنگ عمومی استفاده و بکارگيری سيستم های سخت افزاری نرم افزاری و شبکه سير منطقی و معقول خود را طی خواهد کرد.

Admin بازدید : 133 دوشنبه 06 خرداد 1392 نظرات (0)

مقدمه

راه اندازى، كنترل و نگهدارى شبكه شايد يكى از مشكلترين و دشوارترين بخشهاى كارى يكAdministrator يا مسئول سايت باشد. چون مشكلات و عيوب ناشى از سخت افزارهاى يك شبكه،با مشكلات و عيوب ناشى از برنامه هاى نرم افزارى شبكه ادغام شده واگر به فرض در هنگام تنظيم شبکه مشکلی به وجود آيد ،وقت زيادی تلف خواهد گرديد تا بفهميم مشكل از ناحيه سخت افزارى است يا نرم افزارى.

Admin بازدید : 38417 دوشنبه 06 خرداد 1392 نظرات (0)

سخت افزار   

  کامپيوترهای شخصی

 اغلب مردم زمانيکه با واژه " تکنولوژی " برخورد می نمايند ، بی اختيار "کامپيوتر" برای آنها تداعی می گرددامروزه  کامپيوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهيزات موجود در منازل ، دارای  نوع خاصی  از " ريزپردازندهمی باشندحتی اتومبيل های جديد نيز دارای نوعی  کامپيوتر خاص می باشند. کامپيوترهای شخصی ، اولين تصوير از انواع کامپيوترهائی است که  در ذهن هر شخص نقش پيدا می کند. بدون شک مطرح شدن اين نوع از کامپيوترها در سطح جهان، باعث عموميت کامپيوتر در عرصه های متفاوت بوده است . 

Admin بازدید : 157 دوشنبه 06 خرداد 1392 نظرات (0)

آموزش سخت افزار

حافظه ROM

 حافظه ROM يک نوع مدار مجتمع (IC) است  که در زمان ساخت داده هائی در آن ذخيره می گردد. اين نوع از حافظه ها علاوه بر استفاده در کامپيوترهای شخصی در ساير دستگاههای الکترونيکی نيز بخدمت گرفته می شوند. حافظه های ROM از لحاظ تکنولوژی استفاده شده، دارای انواع  زير می باشند:

Admin بازدید : 106 دوشنبه 06 خرداد 1392 نظرات (0)

آموزش الكترونيكي

بسمه تعالي
آموزش الكترونيكي ، رهيافتي نوين در فرآيند آموزش
مهرداد پيدايي
مهندس موسوي زاده 
مقدمه
فن آوري پيامدي از خصيصه ابزار سازي انسان است . با نگاهي عميق به پيرامون و تعمقي در خود و نسبت به غير ، در مي يابيم كه اساسي ترين تفاوت ما به غير ، همان ويژگي ابزار سازي ماست .
بشر موجودي ابزار ساز است و اين كار را در بلنداي تاريخ ادامه داده است . از تفكر و خلاقيت خويش مدد گرفته و در سير تكاملي حياتش از سادگي به پيچيدگي ميل كرده و در اين فرايند از تنوع خواصي ابزار خود ساخته بهره ستانده است . اين سرنوشت محتوم انساني است ، بيشينه طلب است و كوشنده ، براي تصرف و تسلط بيشتر ، از ظرفيت ها و استعدادهاي دروني مايه مي گذارد و مايه فكري را با مايه كاري در مي آميزد و در اين مسير ، براي كاملتر شدن ، نه تنها نمي ايستد ، بلكه به كاستي هاي جديدش پي مي برد . باز مي طلبد و مي كوشد و مي گيرد و باز هم و بازهم و . . . ( زاهدي ، 1381 )

Admin بازدید : 87 یکشنبه 05 خرداد 1392 نظرات (0)

 

تاریخچه Autodesk

شرکت Autodesk  23 سال پيش در کشور آمریکا تاسیس شد.این شرکت  نرم افزارهای بسیار  تخصصی و کاربردی در زمینه طراحی به وسیله کامپیوتر تولید نموده و AutoCAD مهمترین  و پر کاربرد ترین نرم افزار شرکت Autodesk  میباشد.

AutoCAD قدرت رسم هر نقشه ای را بوسیله کامپیوتر فراهم می کند و به همین دلیل از محبوبیت عامه و فراگیر نزد تمامی دست اندر کاران طراحی در دنیا بر خوردار است.AutoCAD راه را برای تمام صنایع از قبیل ساختمان - مکانیک - برق - تجهیزات پزشکی وغیره هموار کرده است.

لذا لازم است  تمام مهندسان و طراحان کار با نرم افزاراتوکد را یاد بگیرند واز آن برای پیشبرد امورشان در رشته کاری خود به بهترین شکل بهره مند شوند.

 

Admin بازدید : 839 یکشنبه 05 خرداد 1392 نظرات (0)

\آموزش ASP 3.0 براي مبتديان - قسمت اول

همان طور که مستحضر هستيد، صفحات وب به دو دسته ايستا (Static) و پويا (Dynamic) تقسيم مي شوند. صفحات Static صفحاتي هستند که همواره ثابت بوده و تغيير پيدا نمي کنند. اما صفحاتDynamic، بر خلاف آنها، همواره به صورت ديناميکي در حال تغيير هستند.

Admin بازدید : 158 یکشنبه 05 خرداد 1392 نظرات (0)

مقدمه

 دوره ی آموزشی Word سومین مهارت از استاندارد ICDL می باشد . برنامهWord متداولترین برنامه واژه پرداز موجود به شمار می آید . هدف اصلی برنامه این است که در تایپ و قالب بندی متنها مفید واقع شود . اما ویژگیهای قدرتمند دیگری نیز دارد که امکان ایجاد جدولهای مختلف - کار با تصویرهای گرافیکی - طراحی صفحه وب و بسیاری از قابلیتهای دیگر را برایتان فراهم کرده است . برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی مقدماتی با محیط Windows داشته باشند . جهت نصب و اجرای نرم افزارهای Office که Word نیز شامل آن می شود ، نیاز به سیستمی با مشخصات ذیل می باشد : - حداقل سیستم مورد نیاز پنتیوم 233 - 16 مگابایت Ram - حدود 600 مگا بایت فضای آزاد.

Admin بازدید : 216 یکشنبه 05 خرداد 1392 نظرات (0)

آموزش  DNS

 DNS  از كلمات Domain Name System اقتباس و  يك پروتكل شناخته شده در عرصه شبكه‌هاي كامپيوتري خصوصا اينترنت است . از پروتكل فوق به منظور ترجمه  اسامي‌كامپيوترهاي ميزبان وDomain به آدرس‌هاي IP استفاده مي‌گردد. زماني كه شما آدرس www.srco.ir را در مرورگر خود تايپ مي‌نمائيد ، نام فوق به يك آدرس IP و بر اساس يك درخواست خاص ( query )  كه از جانب كامپيوتر شما صادر مي‌شود، ترجمه مي‌گردد . 

Admin بازدید : 171 یکشنبه 05 خرداد 1392 نظرات (0)

امنيت و TCP/IP Stack 

TCP/IP يكی از پروتكل های مطرح در عرصه شبكه های كامپيوتری است كه از چهار لايه متفاوت فيزيكی ، شبكه ، حمل و  كاربرد  تشكيل شده است . شكل زير ارتباط پروتكل چهار لايه ای TCP/IP و مدل مرجع OSI هفت لايه ای را نشان می دهد :

Admin بازدید : 174 یکشنبه 05 خرداد 1392 نظرات (0)

امنيت شبكه: چالشها و راهكارها

چكيده

 اين مقاله به طور كلي به چالشها و راهكارها در امنيت شبكه مي‌پردازد. در ابتداي مقاله به مباحثي چون: امنيت شبكه‌هاي اطلاعاتي و ارتباطي، اهميت امنيت شبكه، سابقة امنيت شبكه، پيدايش جرايم رايانه‌اي، طبقه‌بندي جرايم رايانه‌اي، و راهكارهايي كه براي اين چالش پيشنهاد شده است از جمله كنترل دولتي، كنترل سازماني، كنترل فردي، تقويت اينترانتها، وجود يك نظام قدرتمند و كار گسترده فرهنگي براي آگاهي كاربران و فايروالها پرداخته مي‌شود. در آخر نيز به مسأله «اينترنت و امنيت فرهنگي در ايران» و چالشهايي كه در اين زمينه مطرح گرديده پرداخته شده و براي رفع اين مشكل پيشنهاداتي نيز ارائه گرديده است. 1. مقدمه اينترنت يك شبكة عظيم اطلاع‌رساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تك‌تك افراد ممكن خواهد شد

Admin بازدید : 95 یکشنبه 05 خرداد 1392 نظرات (0)

امنیت در لینوکس

لینوکس: امنیت، امنیت، امنیت

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

Admin بازدید : 128 یکشنبه 05 خرداد 1392 نظرات (0)

امنیت در PHP

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting)

در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود.

Admin بازدید : 136 یکشنبه 05 خرداد 1392 نظرات (0)


اشاره :

نسل جديد فايل سيستم ويندوز يعني NTFS براي از بين بردن مشكلا‌ت امنيتي سيستم‌هاي قبلي، همراه با ويندوز NTعرضه شد. با وجود NTFS، سازوكار امنيتي فايل‌ها، دايركتوري‌ها و ويندوز، مستقل شده‌است و اين امر انعطاف‌پذيري زيادي را هنگام برپا كردن يك شبكه به ارمغان مي‌آورد. مايكروسافت پيشنهاد مي‌كند كه تمام به اشتراك‌گذاري‌هاي تحت شبكه با استفاده از سيستم فايل ‌NTFS اجرا شود. در اين مقاله به دو موضوع پرداخته شده است: ابتدا مقايسه فايل سيستم‌هاي FAT و NTFS و پس از آن، يك بررسي شخصي از ديد نويسنده، در مورد NTFS را مي‌خوانيد.

Admin بازدید : 158 یکشنبه 05 خرداد 1392 نظرات (0)

مقدمه

 

بانك هاي اطلاعاتي ، در دسترس همگان

 

مركز داده

 

امنيت بانكهاي اطلاعاتي‌

 

محدوديت‌هاي جديد براي سرپرستان پايگاه‌هاي داده 

مقدمه:

امروزه اهميت و كاربرد روزافزون سيستمهاي اطلاعاتي بر كسي پوشيده نيست و از آن جا كه حيات اين سيستمها وابسته به حجم انبوهي از دادهاست، نيازبه استفاده از سيستمهاي مديريت پايگاه داده انكار ناپذير مي باشد. چون داده ها از ارزش بسيار بالايي برخوردار هستند تهاجمات زيادي براي تخريب و يا دسترسي غير مجاز به آنها صورت مي گيرد و بنابراين نياز به روشهايي است كه بتواند امنيت را در پايگاههاي داده برقرار سازد. به طور كلي امنيت پايگاه داده به مجموعه سياستها و مكانيزمهايي گفته مي شودكه محرمانگي، جامعيت و دسترس پذيري را براي داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلي و خارجي محافظت نمايد. هرچند كه اين موضوع در كشورهاي توسعه يافته جزو مباحث روز بوده و به پيشرفتهاي بسيار نائل شده‌اند. هنوز اين مبحث در كشورايران بسيار نوپا و جوان است .

Admin بازدید : 176 چهارشنبه 28 فروردین 1392 نظرات (0)

آمپلي‏ فاير200 وات مونو MK4150

اين آمپلي‏ فاير 150وات قدرت واقعي RMS با مشخصات‏ هاي فيدليتی كامل توليد مي‏ كند، مجهز به فيوز اتوماتيك الكترونيكي و تنظيم‏ گر حرارتي و فيوز.

ولتاژ كار: 30 تا 65ولت، ايمپدانس ورودي 50K، ايمپدانس خروجي 4تا16، فركانس 20هرتز تا 20كيلوهرتز، داراي 13ترانزيستور

  اندازه فيبرمدارچاپی 110×225ميلی متر

Admin بازدید : 232 چهارشنبه 28 فروردین 1392 نظرات (0)

آلن كی - دریایی از ایده‌ها

Alan C. kay را شاید بتوان یكی از پركارترین و كمتر شناخته شده‌ترین افراد مؤثر در تاریخ كامپیوتر دانست. مدیرعامل مؤسسه تحقیقاتی Viewpoints، عضو ارشد آزمایشگاه‌های شركت HP، طراح كامپیوترهای لپ‌تاپ، طراح رابط كاربر مبتنی بر پنجره‌، طراح روش برنامه‌نویسی شی‌گرا، از مؤسسین مركز تحقیقات پالوآلتوی شركتزیراكس (مجموعه PARC) و ... . این فهرست را همین‌طور می‌توان ادامه داد.

Admin بازدید : 209 چهارشنبه 28 فروردین 1392 نظرات (0)

الگوريتم هاي مسير يابي

طراحي الگوريتم

اصول عملكرد

روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مينمايند هنگامي كه ما در مورد بهترين مسير صحبت ميكنيم،پارامترهايي همانند تعداد hopها (مسيري كه يك بسته از يك روتر ديگر در شبكه منتقل ميشود).زمان تغيير و هزينه ارتباطي ارسال بسته را در نظر ميگيريم.

مبتني بر اينكه روترها چگونه اطلاعاتي در مورد ساختار يك شبكه جمع آوري مينمايند و نيز تحليل آنها از اطلاعات براي تعيين بهترين مسير،ما دو الگوريتم مسير يابي اصلي را در اختيار داريم:الگوريتم مسير يابي عمومي و الگوريتمهاي مسير يابي غير متمركز

Admin بازدید : 154 چهارشنبه 28 فروردین 1392 نظرات (0)

الگوريتم هاي متراكم سازي

فايلهاي قبل از چاپ اغلب بزرگ هستند .بنابر اين ، اين يك امر منطقي است كه داده اغلب فشرده شده است . تعداد كاملاً كمي الگوريتم وجود دارد كه بتواند هم براي نوشتار و هم براي تصاوير استفاده كرد . يك دانش ابتدايي درباره اينكه چگونه الگوريتم هاي متفاوت كار مي كنند مي تواند ارزنده باشد . اين اوراق يك ديد كلي از الگوريتم هاي تراكم سازي گوناگون كه در صنعت پيش چاپ استفاده مي شود ارائه خواهد كرد . آن به هيچ وجه يك ديد كلي كامل از همه الگوريتم هاي موجود نيست .

Admin بازدید : 118 چهارشنبه 28 فروردین 1392 نظرات (0)

الفبای تجارت الكترونیكی - مزایا و مدل های تجارت الكترونیك

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمیگردد، امابه علت هزینههای سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیارشركتهای بزرگ تجاری و مؤسسات اقتصادی مانند بانكها و دولتها بوده است.

Admin بازدید : 164 چهارشنبه 28 فروردین 1392 نظرات (0)

فصل پنجم : آشنايي با مفهوم باز چيست

بازجست چيست؟

جستجو بين انبوهي تطلاعات براي بدست آوردن اطلاعات مفيد را بازجست مي گويند:

نتيجه كار بازجست، همواره جدول ديگري ست كه البته جدول عادي داده ها  نيست به اين نوع جدول، « مجموعه پويا » مي گويند؛ از آن رو كه همواره كاملا زنده و فعال است.

بازجستها را براي استخراج همزمان اطلاعات از داده هاي چندين جدول مي توان به كار گرفت . اين، كاري ست كه فيلتر نمي تواند بكند . در من، فيلتر را نمي توان ذخيره كرد اما بازجست خود يكي از اشياي پايگاه داده هاست و همراه آن ذخيره مي شود و در هر لحظه قابل ويرايش است .

Admin بازدید : 184 چهارشنبه 28 فروردین 1392 نظرات (0)

بازجست چيست؟

جستجو بين انبوهي تطلاعات براي بدست آوردن اطلاعات مفيد را بازجست مي گويند:

نتيجه كار بازجست، همواره جدول ديگري ست كه البته جدول عادي داده ها  نيست به اين نوع جدول، « مجموعه پويا » مي گويند؛ از آن رو كه همواره كاملا زنده و فعال است.

بازجستها را براي استخراج همزمان اطلاعات از داده هاي چندين جدول مي توان به كار گرفت  اين، كاري ست كه فيلتر نمي تواند بكند . در من، فيلتر را نمي توان ذخيره كرد اما بازجست خود يكي از اشياي پايگاه داده هاست و همراه آن ذخيره مي شود و در هر لحظه قابل ويرايش است .

Admin بازدید : 122 چهارشنبه 28 فروردین 1392 نظرات (0)

 

مقدمه براي جدولها

تهيه صفحه داده هاي يك جدول:

همان طور كه شما ممكن است با microsoft Access با نصب الگوهاي ((كمي)) كه بخش كوچكي از موضوع پايگاه داده ها را بر مي گيرد.

دليل اين است كه آنها به عنوان نمونه هايي كه شما قادر به يادگيري آن بوديد در دسترس تان قرار مي گرفتند.

بيشتر اوقات آنها انچه كه شما مي خواهيد را ارايه نمي دهند ؛ بنابراين شما كمي مجبور خواهيد شد نوآوري داشته باشيد.

Admin بازدید : 133 چهارشنبه 28 فروردین 1392 نظرات (0)

افشاي  هك وهكرها

هدف ما اين است كه با افشاي “ترفندهاي هكر” استفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنند تا فريب ترفندهاي هكر را نخورند

تعداد صفحات : 6

درباره ما
دانلود انواع مقاله و پروژه تخصصی کامپیوتر
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    از مقالات راضی هستید ؟
    آمار سایت
  • کل مطالب : 209
  • کل نظرات : 3
  • افراد آنلاین : 16
  • تعداد اعضا : 842
  • آی پی امروز : 110
  • آی پی دیروز : 80
  • بازدید امروز : 1,149
  • باردید دیروز : 1,079
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 6,450
  • بازدید ماه : 6,450
  • بازدید سال : 102,213
  • بازدید کلی : 353,374