تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 229 | لينک ثابت


دانلود پایان نامه بررسی تاثیر تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان

تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
اهداف پژوهش
هدف کلی
اهداف جزئی
سوالات پژوهش
سوال اصلی
سوالات فرعی
فرضیه های پژوهش
فرضیه اصلی
فرضیه های فرعی
قلمرو پژوهش
قلمرو موضوعی پژوهش
قلمرو مکانی پژوهش
قلمرو زمانی
مدل پژوهش
فصل دوم – ادبیات پژوهش
چارچوب مطالعاتی
تکنولوژی های مجازی
تاثیر تکنولوژی های مجازی
جوانان و تکنولوژی های نوین
نقش همسالان در الگوسازی و هویت جوانان
ارتباط در فضای مجازی
پیشرفت تحصیلی و عوامل موثر بر آن
تعریف پیشرفت
تعریف نظری پیشرفت
پیشرفت تحصیلی
بررسی نظریات در مورد پیشرفت تحصیلی
بررسی نظریات مختلف
تحقیقات انجام شده در داخل و خارج
تحقیقات انجام شده در داخل
تحقیقات انجام شده در خارج از کشور
فصل سوم – روش پژوهش
مقدمه
روش پژوهش
جامعه آماری
حجم نمونه و نمونه گیری
نحوه گردآوری داده ها
ابزار پژوهش
روش گردآوری داده ها
روش تجزیه و تحلیل داده‌ها
ابزار اندازه گیری پژوهش
روایی و پایایی پرسشنامه ها
تجزیه و تحلیل داده های پژوهش
بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق
فصل چهارم – تجزیه و تحلیل داده های پژوهش
مقدمه
تحلیل توصیفی
سن
جنسیت
معدل تحصیلی
رشته تحصیلی
تحلیل استنباطی
رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی در اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار در اینترنت
مقایسه معدل تحصیلی دانشجویان بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه با تلفن همراه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک در خانواده
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات اجتماعی(فیس بوک، چت، اسکایپ و …)
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی
فصل پنجم – بحث و نتیجه گیری
مقدمه
نتیجه گیری از فرضیه ها
نتیجه یافته ها
پیشنهادات
پیشنهادات پژوهش
پیشنهادات به محققان بعدی
پیشنهادات کابردی
محدودیت های پژوهش
محدودیت در دسترس پژوهشگر
محدودیت غیر دسترس پژوهشگر
ضمائم
پرسشنامه
جداول برنامه Spss
منابع و مآخذ
منابع فارسی
منابع لاتین
Abstract

فهرست جداول:
خلاصه‌ نتایج تئوریک و پیشینه‌ عملی تحقیق
تحلیل توصیفی سن دانشجویان
توزیع فراوانی جنسیت دانسجویان
تحلیل توصیفی معدل تحصیلی دانشجویان
توزیع فراوانی رشته های تحصیلی
بررسی رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه معدل تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار
مقایسه متغیر پیشرفت تحصیلی بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
قایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی

فهرست نمودارها:
نمودار میله ای سن دانشجویان
نمودار معدل تحصیلی دانشجویان

چکیده:
هدف از این پژوهش بررسی تاثیر تکنولوژی های مجازی (مانند اینترنت، تلفن همراه، شبکه های اجتماعی مجازی و…) بر پیشرفت تحصیلی دانشجویان دانشگاه پیام نور شهرستان کاشان است. روش مورد استفاده توصیفی استنباطی است. جامعه آماری کلیه دانشجویان دانشگاه پیام نور شهرستان کاشان است که به صورت نمونه گیری تصادفی 50 نفر را بعنوان حجم نمونه در نظر گرفته ایم. ابزار پژوهش پرسشنامه محقق ساخته استفاده از تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان با 23 گویه مورد استفاده قرار گرفته است. نتایج آماری نشان داد که بین میزان استفاده از تکنولوژی های مجازی و جنسیت و تاهل دانشجویان تفاوت معناداری وجود ندارد. یافته های پژوهش نشان داد که، گردشگری بیکاری را کاهش میدهد. در این پژوهش برای جمع آوری اطلاعات از تحقیقات میدانی و کتابخانه ای و پرسشنامه استفاده شده است.

لینک دانلود

 


برچسب ها : ارتباطات اجتماعی, الگوسازی, ایمیل, اینترنت, برنامه Spss, تجزيه و تحليل, تكنولوژی, تلفن همراه, جامعه آماری, جنسیت, خانواده, دانشگاه, دانلود, رشته تحصیلی, روش پژوهش, سن, فضای مجازی, معدل تحصیلی, نمودار ميله ای, نمونه گیری, هويت جوانان, پایان نامه, پيشرفت تحصيلی, چت, کافی نت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:11 موضوع | تعداد بازديد : 283 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سیستم اشتراک فایل تحت اندروید و ویندوز

تعداد صفحات:64
نوع فایل:word
فهرست مطالب:
فصل اول – بررسی منابع علمی
بررسی فوائد برنامه‌نویسی تحت شبکه با جاوا
دریافت داده
ارسال داده
انبار فایل
پردازش موازی حجیم
تعامل نظیر به نظیر
بازی
چت
اشتراک فایل
سرورها
جستجو در وب
امنیت
تاریخچه جاوا
درباره اندروید
کمی درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
دیسیپلین مدلسازی سازمان
درک ساختار و پویایی سازمان
درک مسائل و مشکلات جاری سازمان
استخراج و استنتاج نیازمندی‌های سازمان
تعیین چشم‌انداز سازمان
دیسیپلین مدیریت نیازمندی‌ها
شناسایی اکتورها و موارد کاربرد
شرح مورد کاربرد
استخراج مدل مورد کاربرد
ایجاد نمونه‌ای از واسط کاربر
دیسیپلین تحلیل و طراحی
نمودار فعالیت
نمودارهای فعالیت سمت سرور
چند نمودار فعالیت دیگر
نمودار کلاس
نمودار شی
نمودار توالی
طراحی نمودار توالی دریافت فایل
طراحی نمودار توالی ارسال فایل
نمودار بسته
دیسیپلین پیاده‌سازی
تعریف ساختار کدهای برنامه
نمودار مولفه
دیسیپلین استقرار
نمودار استقرار
نتیجه گیری
منابع

فهرست اشکال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد کاربرد سیستم اشتراک فایل
صفحه نخست نرم‌افزار کاربر (متناظر با مورد کاربرد احراز هویت)
صفحه انتخاب دریافت یا ارسال فایل
صفحه انتخاب فایل برای دریافت (متناظر با مورد کاربرد دریافت فایل)
صفحه انتخاب فایل برای ارسال (متناظر با مورد کاربرد ارسال فایل)
نرم‌افزار طرف مدیر سیستم – صفحه متناظر با مورد کاربرد نمایش لیست کاربران
پنجره ثبت کاربر جدید (متناظر با مورد کاربرد ثبت کاربر)
صفحه لیست پوشه‌های اشتراکی (متناظر با مورد کاربرد نمایش پوشه‌های اشتراکی)
پنجره انتخاب پوشه جدید برای اشتراک (متناظر با مورد کاربرد اضافه کردن پوشه)
نمودار فعالیت متناظر با مورد کاربرد احراز هویت
نمودار فعالیت متناظر با مورد کاربرد دریافت فایل
نمودار فعالیت متناظر با مورد کاربرد ارسال فایل
نمودار فعالیت شروع (طرف سرور)
نمودار فعالیت متناظر با چند مورد کاربرد مربوط به اشتراک پوشه
نمودار فعالیت متناظر با مورد کاربرد نمایش لیست کاربران
نمودار فعالیت متناظر با مورد کاربرد ثبت کاربر
نمودار کلاس سیستم اشتراک فایل
نمودار شی 1. در این نمودار شی task1 قصد ارسال پیغام به مقصد 192.168.1.10 را دارد
نمودار شی 2. شیء Listener1 پیام را دریافت کرده و در جواب آن شی msg2 را ایجاد می‌کند
سناریوی احراز هویت
نمودار توالی احراز هویت. متناظر با سناریوی شکل قبل
سناریوی دریافت فایل
نمودار توالی نمایش فایل‌های به اشتراک گذاشته‌شده
نمودار توالی دریافت فایل‌های به اشتراک گذاشته‌شده
سناریوی ارسال فایل
نمودار توالی ارسال فایل
نمودار بسته کاربر
نمودار بسته مدیر سیستم
نمودار مولفه سمت کاربر
نمودار مولفه سمت سرور
نمودار استقرار سیستم

فهرست جداول:
شرح مورد کاربرد احراز هویت
شرح مورد کاربرد دریافت فایل
شرح مورد کاربرد ارسال فایل
شرح مورد کاربرد نمایش لیست کاربران
شرح مورد کاربرد ویرایش کاربر
شرح مورد کاربرد ثبت کاربر جدید
شرح مورد کاربرد حذف کاربر
شرح مورد کاربرد نمایش پوشه‌های اشتراکی
شرح مورد کاربرد اضافه کردن پوشه
شرح مورد کاربرد حذف پوشه

چکیده:
در ابتدا به بررسی فوائد برنامه‌نویسی تحت شبکه و فوائد جاوا و اندروید میپردازم. سپس وارد فرآیند طراحی سیستم اشتراک فایل با رویکرد RUP و با استفاده از UML خواهم شد. توضیحات مربوط به هر یک از دیسیپلین‌های RUP و نمودارهای UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابی من برای نوشتن این برنامه جاوا است، دلیل این انتخاب را در ادامه خواهم گفت. بعد از طراحی نوبت به پیاده‌سازی و نوشتن کد میرسد. در آخر، خروجی این پروژه، نمودارهای UML و در برنامه کاربردی، یکی برای ویندوز و دیگری برای اندروید، خواهد بود.

لینک دانلود

 


برچسب ها : احراز هویت, اشتراک فایل, امنیت, اندروید, بازی, تحلیل, جستجو در وب, دانلود, دیسیپلین, سازمان, سرور, سیستم, طراحی, مدلسازی, مدیریت, نمودار توالی, ویندوز, پایان نامه, پوشه, پیاده سازی, پیاده‌سازی, چت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:05 موضوع | تعداد بازديد : 233 | لينک ثابت


دانلود پروژه بررسي عوامل موثر بر دوست يابي هاي اينترنتي بين دانشجويان 18-30 ساله

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
فصل اول – كليات تحقيق
مقدمه
بيان مساله
اهميت و ضرورت مسئله
سوالات پژوهش
تعريف مفاهيم
شبكه اينترنت
چت روم
فصل دوم – مطالعات اكتشافي و مرور پيشينه تحقيق
پيشينه داخلي
نظريه كارشناسان
مصاحبه اكتشافي
مقاله
روش پژوهش
فصل سوم
تحليل نظري
مدل نظري
فصل چهارم – روش شناسي تحقيق
روش تحقيق
جامعه آماري و حجم نمونه
شيوه انتخاب واحد نمونه
روش گردآوري
فصل پنجم – فرضيات
نظريه
متغيرهاي پژوهش
تعريف عملياتي
فصل ششم – ضمائم
پرسشنامه
مصاحبه
منابع

مقدمه:
انسان امروز دز جامعه اي زندگي ميكند كه نيازمند برقراري رابطه با محيط اطراف و افراد حاضر در جامعه خويش ميباشد.
جهان امروز به دنياي الكترونيك و دهكده جهاني معروف ميباشد كه در اين دهكده جهاني افراد از هر سوي دنيا با هر مليت و هر عقيده اي كه باشند در آن حضور مييابند و با يكديگر تبادل نظر و مبادله اطلاعات مينمايند.
يكي از اين ارتباطات، ارتباط از طريق دنياي اينترنت و گفتگوهاي چند نفره در اتاق هاي گفتگوي چت ميباشد. كه افراد از هر سوي دنيا با عقايد و اعتقادات متفاوت وارد اين اتاق هاي گفتگوي چت شده و با يكديگر ساعت ها بي آن كه متوجه گذر زمان باشند به گفتگو مي پردازند البته از نوع نوشتاري.
حال در اين پژوهش سعي بر آن است تا انواع گفتگوها از طريق چت و انواع روم هاي موجود را بررسي كنيم. و اينكه آيا اين ارتباط ميتواند سالم باشد يا خطر آفرين براي نسل حاضر است.
افراد چت را فقط به عنوان ابزاري براي سرگرمي و گذران وقت ميدانند و نه وسيله اي براي آموزش از راه دور و ارتباط آفريني با دوستاني از هر سوي دنياي بيكران.
در اين پژوهش علل كشش و جاذبه دو جنس مخالف به يكديگر و چرا انتخاب يكديگراز طريق چت مورد بررسي قرار خواهد گرفت.
و چرايي بيشتر وقتي خود را نشان ميدهد كه جوانان 30-25 ساله ايراني هنوز ساعت ها وقت خود را صرف چت مي كنند و چرا بايد جواني كه به اين سن و سال هنوز به خط مشي واقعي زندگي خود دست نيافته باشند؟ و وقت خود را پاي كامپيوتر و بيهوده گرايي بگذراند.
و اين كه در نهايت بدانيم در دنياي امروز چت خوب يا بد؟

لينك دانلود

 


برچسب ها : ارتباطات, اطلاعات, الكترونيك, اينترنت, تحقيق, حجم نمونه, دانشجو, دانلود پروژه, دنياي اينترنت, دهكده جهاني, دوست يابي, روش تحقيق, روش شناسي تحقيق, روش پژوهش, سرگرمي, علوم اجتماعي, فرضيات, مقاله, پژوهش, چت, كامپيوتر, گذران وقت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 10 فروردين 1396 ساعت 13:25 موضوع | تعداد بازديد : 215 | لينک ثابت



صفحه قبل 1 صفحه بعد