تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

آئین حفاظت و ایمنی ماشین های عمومی تراش

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:32

نوع فایل:WORD

فهرست:

پیشگفتار                                                                                  

1 – هدف‌                                                                                   

2 – دامنه‌ کاربرد                                                                             

3- مراجع الزامی                                                                            

4 – اصطلاحات‌ و تعاریف‌                                                                

5 – حفاظت‌ های‌ ایمنی‌ ماشین‌ گندگی‌                                           

6 – حفاظت‌ های‌ ایمنی‌ ماشین‌سه‌ عمودی‌ پایدار                                      

7 – حفاظت‌ های‌ ایمنی‌ ماشین‌کم‌ کن‌ زنجیری‌                                     

8 – حفاظت‌ های‌ ایمنی‌ ماشین‌کف‌ رند                                               

9 – حفاظت‌ های‌ ایمنی‌ ماشین‌ خراطی‌                                             

10 – حفاظت‌ های‌ ایمنی‌ ماشین‌ فرز میزی‌                                            

11- حفاظت‌ های‌ ایمنی‌ ماشین‌مته‌افقی‌ پایه‌ دار  

پیشگفتار

استانداردماشین‌های‌ عمومی‌ تراش‌ چوب‌ – آئین‌ حفاظت‌ ایمنی‌ که‌ توسط‌ کمیسیون‌های‌ فنی‌ مربوطه‌ تهیه‌ و تدوین‌ شده‌ و درنودو یکمین جلسه‌ کمیته‌ ملی‌ استاندارد چوب و فرآورده های چوبی ، ‌سلولزی و کاغذ مورخ‌ 12/12/81 مورد تصویب‌ قرار گرفته‌ است‌، اینک‌ به‌ استناد بند 1 ماده‌ 3 قانون‌ اصلاح‌ قوانین‌ و مقررات‌ مؤسسه‌ استاندارد و تحقیقات‌ صنعتی‌ ایران‌ مصوب‌ بهمن‌ ماه‌ 1371 به‌ عنوان‌ استاندارد ملی‌ ایران‌ منتشر می‌شود.

برای‌ حفظ‌ همگامی‌ و هماهنگی‌ با تحولات‌ و پیشرفتهای‌ ملی‌ و جهانی‌ در زمینه‌ صنایع‌، علوم‌ و خدمات‌، استانداردهای‌ ملی‌ ایران‌ در مواقع‌ لزوم‌ تجدید نظر خواهد شد و هر گونه‌ پیشنهادی‌ که‌ برای‌ اصلاح‌ و تکمیل‌ این‌ استاندارد ارائه‌ شود، در هنگام‌ تجدیدنظر در کمیسیون‌ فنی‌ مربوط‌ مورد توجه‌ قرار خواهد گرفت‌. بنابراین‌ برای‌ مراجعه‌ به‌ استانداردهای‌ ملی‌ ایران‌ باید همواره‌ از آخرین‌ تجدیدنظر آنها استفاده‌ کرد.

در تهیه‌ و تدوین‌ این‌ استاندارد سعی‌ شده‌ است‌ که‌ ضمن‌ توجه‌ به‌ شرایط‌ موجود و نیازهای‌ جامعه‌، در حد امکان‌ بین‌ این‌ استاندارد و استاندارد ملی‌ کشورهای‌ صنعتی‌ و پیشرفته‌ هماهنگی‌ ایجاد شود.

از منابع‌ و مآخذ مربوط‌ به‌ آئین‌ کار وزارت‌ کار استفاده‌ شده‌ است‌ .

آئین‌ نامه‌ حفاظتی‌ تاسیسات‌ و ماشینهای‌ اره‌ چوب‌ بری‌                   

                                        جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, هدف, دامنه کاربرد, ماشین, حفاظت, فرز, مته, خراطی, وزارت کار, اره چوب بری, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:27 موضوع | تعداد بازديد : 236 | لينک ثابت


دانلود پروژه RFID و کاربردهای آن

تعدا صفحات:17
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
مقدمه
تاریخچه
آشنایی اولیه باRFID
RFID چست؟
کارکردRFID
مزایای RFID
معایب RFID
اجزاء یک سیستم RFID
RFID چگونه کار میکند؟
کاربرد RFID در حوزه درمان و بیمارستان
کاربرد RFID در سیستم کتابخانه
تکنولوژی RFID و کاربرد آن در منابع انسانی
منابع و مآخذ

مقدمه:
امروزه ضرورت شناسایی خودکار و فوری عناصر و جمع آوری داده ای مرتبط به آن بدون نیاز به دخالت انسان و جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس میشود. در پاسخ به این نیاز تاکنون فناوری های متعددی طراحی و پیاده سازی شده است.
به مجموعه ای از فناوری ها که از آن برای شناسایی اشیاء، انسان و حیوانات توسط ماشین استفاده میگردد، شناسایی خودکار و یا به اختصار Auto ID گفته میشود
.هدف اکثر سیستم های شناسایی خودکار، افزایش کارآیی، کاهش خطا ورود اطلاعات و آزاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان است.
تاکنون فناوری های مختلفی به منظور شناسایی خودکار طراحی و پیاده سازی شده است.کدهای میله ای، کارت های هوشمند، تشخیص صدا، برخی فناوری های بیومتریک، OCR ( برگرفته شده از optical character recognition ) و RFID ( برگرفته شده از radio frequency identification ) نمونه هایی در این زمینه میباشند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, RFID, فناوری اطلاعات, کاربرد, مزایا, معایب, سیستم, اجزا, درمان, بیمارستان, کتابخانه, منابع انسانی, اطلاعات, انسان, طراحی و پیاده سازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:12 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پایان نامه کیفیت سرویس در اینترنت

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
طرح کلی بحث
بخش اول
کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت
آشنایی با معماری اینترنت
آشنایی با سرویس های کاربردی در اینترنت
معرفی چهار پارامتر اصلی کیفیت سرویس
آشنایی با معمارهای جدید جهت پشتیبانی QoS در اینترنت
طبقه بندی کاربران از لحاظ سطح استفاده آنان از اینترنت
بخش دوم
کیفیت سرویس از دیدگاه کاربران
بررسی اجمالی پارامترهای مواثر در کیفیت سرویس
پارامترهای مربوط به عملکرد (Performance)
پارامترهای مربوط به اطمینان و پشتیبانی (Reliability)
فصل دوم
مقدمه
مفهوم QOS
معماری پایه QOS
علامت گذاری و شناسایی QOS
دسته بندی (طبقه بندی)
QOS داخل عناصر یک شبکه منفرد
مدیریت صف
بازده پیوند
سیاست گذاری و قالب بندی ترافیک
دسته بندی و شناسایی جریان ها
جانشینی سیاست QOS با مسیریابی بر اساس سیاست گذاری
CAR : جانشینی تقدم IP
NBAR : شناسایی پویای جریان ها
تقدم IP : QOS فرق گذارنده
ابزارهای مدیریت تراکم
FIFO : توانایی ذخیره و پیشروی
PQ : اولویت بندی ترافیک
CQ : گارانتی کردن پهنای باند
WFQ بر اساس جریان : به وجود آوردن عدالت میان جریان ها
همکاری بین WFQ و تکنولوژی های سیگنال بندی QOS
تاثیر جایگذاری تقدم IP
WFQ بر اساس دسته : اطمینان از پهنای باند شبکه
مدیریت صف (ابزارهای اجتناب از تراکم)
WRED : اجتناب از تراکم
همکاری WRED با تکنولوژی های سیگنال بندی QOS
RED جریان : RED برای جریان های بدون محصول TCP
ابزارهای سیاست گذاری و قالب بندی ترافیک
CAR: مدیریت سیاست های پهنای باند دردسترس و اجرای سیاست گذاری ها
GTS : کنترل جریان ترافیک عازم به شبکه
FRTS : مدیریت ترافیک Frame Relay
مکانیسم بازده پیوند
LFI : قطعه قطعه کردن و جداسازی ترافیک IP
تراکم سرآیند RTP : افزایش بازده ترافیک بلادرنگ
RSVP : گارانتی کردن QOS
مدیریت QOS
Qos در اترنت
سوییچینگ برچسب چندین پروتکل : اجازه دادن به مهندسی ترافیک انعطاف پذیر
کنترل سیاست گذاری های QOS
خلاصه
مراجع

طرح کلی بحث:
در بخش اول بحث پس از آشنایی اولیه با معماری اینترنت که بر اساس پروتکل پنج لایه ای TCP/IP استوار گشته به معرفی سرویس های کاربردی در اینترنت پرداخته و آنگاه 4 پارامتر اصلی مربوط به کیفیت سرویس (QOS: Quality of Service) یعنی:
1- پهنای باند (Bandwidth) , 2- تاخیر یا زمان دیرکرد (Delay or Latency Time) 3- تغییرات زمان دیرکرد یا لرزش تاخیر(Delay Jitter-Variations of Latency ) و 4- گم شدن بسته ها (Packet Loss) را تعریف نموده ( برای مطالعه بیشتر میتوانید از مراجع [1] و [12] استفاده کنرویس های مجتمع 2- سرویس های تفکیک شده 3- ATM و غیره را به طور اجمالی مورد بحث قرار میدهیم ( البته وارد شدن به جزئیات و تشریح مکانیزم های بکار رفته در هر معماری خود میتواند موضوع مقالات مختلفی باشد)
در بخش دوم به مساله کیفیت سرویس از دید کاربران اینترنت و توقعات آنها از سرویس دهندگان میپردازیم. این پارامترها به سه دسته کلی تقسیم میگردند:
1- پارامترهای مربوط به عملکرد(Performance) که پارامترهایی مثل سرعت اتصال , تاخیر , لرزش تاخیر , گم شدن بسته ها , نرخ هایDownload وUpload را دربر میگیرد.
2- پارامترهای مربوط به اطمینان (Reliability) شامل:
زمان دسترسی (Access Time) , تعداد تلاش ها برای برقراری ارتباط , و سایر پارامترهای مربوط به ثبات و اطمینان سرویس.
3- پارامتر های مربوط به پشتیبانی , امنیت و سهولت استفاده که در جای خود به آن ها خواهیم پرداخت.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کیفیت, کامپیوتر, سرویس اینترنت, معماری اینترنت, سرویس های کاربردی در اینترنت, کاربران اینترنت, کیفیت سرویس, مدیریت صف, مسیریابی, پهنای باند, تکنولوژی, شبکه, کنترل جریان,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:14 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پایان نامه بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری

تعداد صفحات:253
نوع فایل:word
فهرست مطالب:
ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
ﻳﻜﭙﺎرچگی
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳک ﺷﺮﻛﺖ ﻣﻌﻤﻮلی
‫ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
Grid‬در ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g
‫اﻧﺒﺎر داده ﭼﻴﺴﺖ؟‬
ﭼﺮا ﺑﻪ ﻳک اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟‬
‫ﭼﺸﻢ اﻧﺪاز تاریخی
ﻇﻬﻮر اﻧﺒﺎر داده
از ﻣﺪل سازی ارﺗﺒﺎط – موجودیت (E-R)استفاده نکنید
ﻣﺪل ﺳﺎزی اﺑﻌﺎد‬
ﺟﺪول حقیقی
ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳک اﻧﺒﺎر‬
معماری سرویس دهنده
معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
کدام ابزار
سازنده انبار اوراکل یا OWB
تنظیم سازنده انبار
مشتری سازنده انبار اراکل
اهداف و منابع داده ها
تعریف جداول موجود در انبار داده هایمان
ایجاد ابعاد
ایجاد یک مکعب
تعریف منبع برای هدف نقشه کشی ها
تایید طرح
ایجاد طرح
استقرار طرح
کاشف اراکل
چرا Discoverer؟
تنظیم محیط
پرس و جو با استفاده از Plus Discoverer:
گزارشات اراکل 10g
ایجاد یک گزارش با استفاده از سازنده گزارش
مثال های بیشتر از گزارش های اراکل
انتشار گزارش
خلاصه
فصل سوم : انبار داده و وب
بررسی بیشتر
اینترنت و اینترانت
نرم افزار اراکل برای انبار داده
سرور کاربردی اراکل 10g
چرا یک پرتال تنظیم میکنند؟
پرتال AS Oracle
Discoverer
انتشار یک پورت لت
ایجاد گزارش استاتیک
خصوصی سازی اراکل
انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
چرا نیاز به انتخاب اراکل OLAP داریم؟
کاربردهای OLAP
ROLAP و MOLAP
اراکل OLAP
معماری اراکل OLAP
فضاهای کاری آنالیزی
مدل چند بعدی
ایجاد فضای کاری آنالیزی
تعریف متاداده OLAP برای شمای رابطه ای
دیدگاه های متاداده OLAP و ارزیابی آن
مدیر فضای کاری آنالیزی
ایجاد ویزارد فضای کاری آنالیزی
تجدید فضای کاری آنالیزی
ایجاد یک طرح تجمعی
فعال سازهای فضای کاری آنالیزی
پرس وجوی فضاهای کاری آنالیزی
DML OLAP
بسته DBMS-AW
دسترسی SQL به فضای کاری آنالیزی
OLAP API و اجزاء BI
خلاصه
فصل پنجم : داده کاوی اراکل
داده کاوی در پایگاه داده اوراکل g10
روش های داده کاوی اوراکل
قوانین پیوستگی
گروه بندی
استخراج ویژگی
طبقه بندی
بازگشت
استاندارد PMML
فرمت داده
آماده سازی داده
استفاده از واسط های داده کاوی اوراکل
نصب و پیکربندی
روند آنالیز داده کاوی
مثالی با استفاده از جاوا API
مثال استفاده از روال های PL/SQL
خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
مقدمه
یک سیستم با قابلیت دسترسی بالا چیست؟
ویژگی های یک سیستم با قابلیت دسترسی بالا
نقش بهترین تجربیات عملکردی
مرور اجمالی پایگاه داده اوراکل 10g با ویژگی قابلیت دسترسی بالا
حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
گروه های با عملکرد حقیقی (RAC)
ذخیره سازی مطمئن
آشکار سازی و نمایش خط:
مدیریت منابع
حفاظت در برابر فقدان داده
بازیابی از نقص(خطا) متوسط
بازیابی از خطاهای انسانی با استفاده از flash back:
بازیابی خطا بوسیله گارد یا نگهبان داده
معماری حداکثر قابلیت دسترسی اوراکل
حفاظت متا داده
مدیریت زمان برنامه ریزی شده
پیکربندی مجدد نمونه پویا
حفظ آنلاین
تعریف مجدد آنلاین:
ارتقاء درجه
مدیریت طول عمر اطلاعات
خلاصه
ضمیمه

فهرست شکل ها:
سازنده انبار- مراحل تنظیم یا به راه اندازی
میز فرمان مشتری OWB
سازنده انبار- ایجاد یک مدول
سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
سازنده انبار- اهداف و منابع داده های تعریف شده
سازنده انبار- ورود جدول
سازنده انبار- به طور دستی جدول را تعریف کنید
سازنده انبار- سلسله مراتب بعد
سازنده انبار- ایجاد مکعب
ویرایش گر نقشه
ویرایشگر نقشه کشی همراه با اتصالات
جستجوی کلید محصول
فیلترسازی داده های منبع
تایید طرح
ایجاد طرح
رمز ایجاد شده توسط سازنده انبار اراکل
مدیر استقرار
مدیریت استقرار- گزارش پیش استقراری
بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
وضعیت مدیر استقرار (Deployment Manager)
پیکربندی طرح فیزیکی
Discoverer و Oracle Portal
Viewer Discoverer- اجرای پرس و جوی ما
Viewer Discoverer- فهرست فروش کشور Category sales by Country
Viewer Discoverer
Viewer Discoverer-Drill Drown
Administrator Discoverer- ایجاد یک EUL
Administrator Discoverer- انتخاب شِما
Administrator Discoverer- انتخاب جدول و دیدگاه ها
Administrator Discoverer- اتصالات خودکار
مدیر- نام گذاری ناحیه تجاری
Administrator Discoverer- فهرست کار
Administrator Discoverer- تنظیم ناحیه تجاری
Administrator Discoverer- تغییر جزئیات آیتم
Administrator Discoverer- ایجاد یک آیتم محاسبه شده
Administrator Discoverer= تعریف اتصال
Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
Administrator Discoverer- کلاس آیتم
Administrator Discoverer (مدیر کاشف)- خلاصه سازی
Administrator Discoverer- تجدید خلاصه
Administrator Discoverer- ویزارد خلاصه
مدیر- اجازه دسترسی به ناحیه تجاری
مدیر کاشف (administrator Discoverer)- ناحیه تجاری
Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
Plus Discoverer – استفاده از کتاب کاری
Plus Discoverer- انتخاب داده برای نمایش
Plus Discoverer- آرایش جدول
Plus Discoverer- گزینه های پرس و جو
Plus Discoverer- عنوان های فرمت
Plus Discoverer- انواع داده ها
Plus Discoverer- تعریف کل ها
Plus Discoverer- گزارش
Plus Discoverer- بازرس SQL
Plus Discoverer- Drill up/down داده
Plus Discoverer- گزارش در سطح ماهانه
Plus Discoverer ویزارد نمودار
Plus Discoverer- نمودار فروش های سالانه
Plus Discoverer- انتخاب داده های خاص
Plus Discoverer- گزارش با استفاده از شرایط
گزارشات اراکل- انتخاب وسیله گزارش
انتخاب شیوه گزارش و عنوان
گزارشات اراکل- انتخاب منبع داده ها
گزارشات راکل- مشخص سازی پرس و جو SQL
گزارشات اراکل- استفاده از سازنده پرس و جو
گزارشات اراکل- ستون ها برای نمایش
گزارشات اراکل- محاسبه کل ها
گزارشات اراکل- مشخص سازی عرض های ستون
گزارشات اراکل- گزارش نهایی
گزارشات اراکل- گزارش ماتریس
گزارشات اراکل- گزارش شرطی
sign in شدن به پرتال Oracle AS
پرتال Oracle AS- نمایش استاندارد
یک نگاه کلی به پرتال Oracle AS
ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
پرتال EASYDW
مدیریت سرور کاربردی اراکل 10g
ایجاد یک اتصال عمومی
مشخص سازی جزئیات پورت لت
استفاده از نوارها برای آغازیک گزارش استاتیک
معماری پایگاه داده اراکل 10g OLAP
پایه سطح در برابر جدول بعد والدینی- فرزندی
نسخه مفهومی متغیر
ابعاد در مدیرکاری اراکل
ویرایش گزینه های OLAP برای یک بعد
متاداده CWM برای بعد
ایجاد معکب در مدیرکاری اراکل
اضافه شدن ابعاد به مکعب
یک واحد اندازه گیری را به مکعب اضافه کنید
تعریف تجمعات برای مکعب
مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
مدیر فضای کاری آنالیزی- دیدگاه هدف
ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
انتخاب مکعب برای فضای کاری آنالیزی
انتخاب گزینه های ساخت برای فضای کاری آنالیزی
گزینه های ذخیره سازی پیشرفته و نامگذاری
اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
ایجاد فضای کاری آنالیزی در پیشرفت
فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
ایجاد یک بعد مرکب
اضافه کردن ابعاد به یک ترکیب
مشخص سازی ترتیب ابعاد در یک ترکیب
مشخص سازی اندازه های segment وترتیب بعد
فضای کاری آنالیزی- منوی راست کلیک
تجدید فضای کاری آنالیزی- انتخاب مکعب ها
تجدید فضای کاری آنالیزی- انتخاب ابعاد
تجدید فضای کاری آنالیزی در پیشرفت
ویزارد طرح تجمعی- انتخاب اندازه تجمع
انتخاب سطوح برای تجمع
مرور طرح تجمعی
دسترسی به فضای کاری آنالیزی
کاربرگ OLAP در مدیر فضای کاری اوراکل
قوانین پیوستگی
گروه بندی
طبقه بندی
ماتریس اختلال
استفاده از آنالیز ارتقاء برای اعلان های هدفمند
درخت تصمیم گیری شبکه تطبیقی Bayes
فرمت های جدول برای داده کاوی
ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل 10g
پیکربندی گارد داده
صفحه مدیریت کنترل شبکه
تنظیم پیکربندی گارد داده
اضافه کردن یک پایگاه داده ی جانشین
انتخاب نوع back up
مشخص سازی گزینه های پشتیبانی
مشخص سازی Oracle Home برای جانشین
مشخص سازی موقعیت های فایل جانشین
مشخص نمودن پیکربندی جانشین
فرایند ایجاد جانشین
پیکربندی گارد داده
نمایش عملکرد گارد داده
عملکرد switchover
switchover کامل
ساختار با حداکثر قابلیت دسترسی
سیاست های مدیریت ذخیره سازی برطبق رده داده ها

‫1.1 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
‫یکی از ﭼﺎل شهای ﻋﺼﺮ ﺣﺒﺎبی اﻣﺮوز ‪ post-dot-com‬ﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎن ها ﺑﺎ آن ﻣﻮاﺟﻪ میشوند اﻳﻦ‬اﺳﺖ ﻛﻪ اﻧﺘﻈﺎر میرود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ کمی ﻣﺤـﺼﻮل‬ ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روش های ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎلی که در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .‬ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮایی ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری شرکت ها ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮکت ها را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎلی را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎلی ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ. ‪ Sarbanes-Oxle ﺑـﻪ ‬ﺷﺮکتها اﻣﺮ میکند ﺗﺎ ﻛﻨﺘﺮل ﺟﺎمعی ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎلی ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮای اﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮل ها ﻣﺴﺌﻮلیت هایی را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار میدهد.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎن IT ﺗﺤﻤﻴﻞ میکند.‬ ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه کلی از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری را‬ ﮔﺴﺘﺮش دﻫﻴﺪ؟ ﭼﮕﻮﻧﻪ میتوانید از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮضت های ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش مالی ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟‬

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, الگوهای آماری, پایگاه داده, تکنولوژی, اوراکل, اقتصاد, برنامه های کاربردی, انبار داده, مدل سازی, نقشه کشی, وب, استاتیک, تجارت الکترونیک, مدل چند بعدی, پیوستگی, جاوا, قابلیت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 238 | لينک ثابت


دانلود پروژه کاربرد کامپیوتر در کتابداری

تعداد صفحات:37
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
دگرگونی طراحی برای کتابخانه‌های الکترونیکی
کتابخانه ها و گسترش زیر بنای اطلاعاتی
مهارت های مورد نیاز کتابداران
شرایط انجام کار غیر کتابداران
کار با گروه های پردازش
نکات قوت و ضعف تکنولوژی های کنترل اطلاعات
مشکلات نظام های کتاب شناختی کامپیوتری
بازاریابی
سیستم های خبره در کتابخانه و محیط اطلاعاتی
ماهیت سیستم خبره
مسائل و مشکلات سیستم های خبره
مسائل انسانی
مسائل اجرایی
سیستم های خبره در کتابخانه ها
کاربردهای سیستم های خبره در کتابخانه ها
فهرست نویسی و رده بندی
نمایه سازی و چکیده نویسی
مجموعه سازی
سفارشات
مدیریت اطلاعات
عوامل هوشمند
عوامل فیلترگذار( مرور کردن اطلاعات)
عوامل جستجو
وظایف یک عامل هوشمند
خدمات مرجع
شبیه سازی انسان
نتیجه گیری
نتیجه

چکیده:
در حال حاضر رشته کتابداری و اطلاع رسانی در دو گرایش پزشکی و غیر پزشکی در دانشگاه های ایران تدریس میشود . رشته کتابداری پزشکی در دانشگاه های علوم پزشکی و رشته کتابداری غیر پزشکی در دانشگاه های سراسری، دانشگاه های آزاد اسلامی و دانشگاه های پیام نور به صورت آکادمیک تدریس میشود. در مقطع کارشناسی ارشد 2 واحد نظری به درس تکنولوژی اطلاعات و سیستم های اطلاعاتی اختصاص داده شده که در 34 ساعت و با هدف آشنایی با نحوه استفاده از تکنولوژی در ارائه خدمات کتابخانه و مراکز اسناد و مدارک و چگونگی طراحی و تحلیل نظام های اطلاعاتی طبق مصوبه وزارت علوم در دانشگاه ها ارائه و تدریس میگردد. مقاله حاضر با رویکردی تحلیلی به بررسی نحوه تدریس واحد تکنولوژی اطلاعات و سیستم های اطلاعاتی در رشته کتابداری مقطع کارشناسی ارشد دانشگاه های شهر تهران و تحلیل عوامل مؤثر داخلی و خارجی ( با توجه به مدل برایسون ) بر نحوه تدریس این واحد درسی میپردازد. در پایان پیشنهاداتی جهت ارتقاء و بهبود نحوه تدریس به منظور بالابردن سطح کیفی و کاربردی کردن این واحد در رشته کتابداری ارائه میشود ؛ چرا که کتابداری و اطلاع رسانی همانند بسیاری از حوزه های دانش بشری، در تعامل با جامعه و شرایط جدیدی که به وجود آمده است از تحولات گوناگون عصر خود تاثیر گرفته و بر آنها نیز تاثیر میگذارد. طی دو دهه اخیر که فناوری های جدید کاربرد گسترده ای در کتابخانه ها و مراکز اطلاع رسانی یافته و محیط اطلاعاتی بسیار متحول شده است، تلاش هایی به منظور بازنگری در نقش و کارکردهای کتابداران صورت گرفته و می گیرد که بیانگر واکنش منطقی حرفه نسبت به تحولات و شرایط است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کاربرد کامپیوتر, کتابداری, طراحی, کتابخانه, الکترونیک, کتابدار, تکنولوژی, کنترل اطلاعات, بازاریابی, کتاب, سیستم خبره, فهرست نویسی, چکیده نویسی, مجموعه سازی, سفارشات, مدیریت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 2:59 موضوع | تعداد بازديد : 210 | لينک ثابت


دانلود پروژه آشکارساز نوری

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول – سنسورها و انواع آن
تعریف عبارت سنسور
تکنیک هایی در تولید سنسور
فصل دوم – معرفی سنسورهای نوری
سنسورهای نوری
مقاومت های نوری
سایر مواد نیمه هادی برای سنسورهای نوری
فوتو ترانزیستور، فوتودیود و فوتو دارلینگتون
فصل سوم – انواع مختلف آشکار ساز نوری
انواع مختلف سنسور نوری
اشکال کاربردی سنسورهای نوری
فصل چهارم – بررسی کاربرد سنسور نوری در زمینه های مختلف
حسگر ها در رباتیک
کاربرد سنسور در دوربین دیجیتال
فصل پنجم – مثال و شبیه سازی
مدار الکترونیکی روبات نوریاب
مدار کلید حساس به نور
منابع و ماخذ

مقدمه :
سنسورها از نظر کیفی مرحله جدیدی را در استفاده هر چه بیشتر از همه امکاناتی که توسط علم میکرو الکترونیک به وجود آمده است، به ویژه در زمینه پردازش اطلاعات عرضه می کند. سنسورها رابط بین سیستم کنترل الکتریکی از یک طرف و محیط، عملیات، رشته کارها یا ماشین از طرف دیگر هستند. درگذشته تکامل سنسور قادر به هم گامی با سرعت تکامل در صنعت میکروالکترونیک نبوده است. در واقع در اواخر دهه 1970 و اوایل دهه 1980 تکامل سنسور در سطح بین المللی بین سه و پنج سال عقب تر از تکامل علم میکروالکترونیک در نظر گرفته میشد. این حقیقت که ساخت عناصر میکروالکترونیک غالباً بسیار ارزانتر از وسائل اندازه گیری کننده ای (سنسورهایی) بود که آن ها احتیاج داشتند یک مانع جدی در ازدیاد و متنوع نمودن کاربرد میکرو الکترونیک پردازشگر اطلاعات در گستره وسیعی از عملیات و رشته کارها بود. چنین اختلافی بین علم میکرو الکترونیک مدرن و تکنولوژی اندازه گیری کننده کلاسیکی تنها توانست به واسطه ظهور تکنولوژی سنسورهای مدرن برطرف شود. به این دلیل، امروزه سنسورها بعنوان یکی از عناصر کلیدی جهت تکامل پیوسته و شتابان علم میکروالکترونیک شمرده می شوند.
کار تحقیقاتی و تکاملی گسترده در شاخه های مختلف تکنولوژی سنسور در سطح بین المللی آغاز شد. حاصل این فعالیت آنست که امروزه تجارت سنسور از یکی از بالاترین نرخ های رشد سالانه بهره مند میباشد. از آن جا که سنسورها وسیله اساسی برای بدست آوردن همه اطلاعات لازم در رابطه با وضعیت های مختلف عملیات و محیط هستند (در مفهوم عام کلمه)، بنابراین آن ها در امکانات کاملا جدیدی را به روی اتوماسیون طیفی از عملیات در صنعت، منزل، کارخانه، کاربردهای طبی، و سایر بخش ها می گشایند .این مثال ها برای کارخانه های تمام اتوماتیک و مجتمع آینده تنها میتواند به کمک سنسور ها تحقق یابد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, آشکار سازی, سنسور, تکنیک, سنسور نوری, مقاومت, مواد نیمه هادی, فوتو ترانزیستور, فوتو دیود, دارلینگتون, رباتیک, حسگر, شبیه سازی, دوربین دیجیتال, روبات نوریاب, مدار, کلید حساس به نور, میکرو الکترونیک, اتوماسیون, کارخانه, کاربردهای طبی, اتوماتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:21 موضوع | تعداد بازديد : 293 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 254 | لينک ثابت



صفحه قبل 1 صفحه بعد