دسته بندیمطالعات ارتباطی و فناوری اطلاعات
فرمت فایلdoc
حجم فایل105 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بازاریابی

تاریخچه‌ی بازاریابی شبکه‌ای
آنچه در این شماره از خبرنامه ارائه می گردد، قرار است تاریخچه‌ی مختصری از مدل کسب و کار بازاریابی شبکه‌ای (Network Marketing) یا بازاریابی چند سطحی (Multi-Level Marketing ) را که بسیاری از دوستانی که در سمینارهایم شرکت می‌کنند و یا عضو خبرنامه‌هایم هستند از من درباره آن می‌پرسند ارائه دهد. امیدوارم که مورد توجه واستفاده شما نیز قرار گیرد.

این حقیقتاً جالب است که اکثر افرادی که در ایران در زمینه بازاریابی شبکه‌ای کار می‌کنند، فکر می‌کنند که بازاریابی شبکه‌ای یعنی گلدکوئست و گلدکوئست یعنی بازاریابی شبکه‌ای، علت این موضوع، سابقه‌ی دیرینه دارد در فرهنگ شنیداری - و اکثراً بدون مطالعه و تحقیق - ما ایرانی‌ها، حتماً شما هم این را شنیده‌اید که در زمانهایی نه چندان دور، اکثر کالاهایی که توسط تجار برای اولین بار به کشور وارد می‌شدند و مورد استفاده عموم قرار می‌گرفتند، به نوعی نام تجاری خود را تا آن حد بین مردم جا می‌انداختند (هویتمند می‌کردند) که گویی تنها نوع کالای تولید شده از آن نوع، فقط همان «مارک یا علامت» تجاری بوده است و بس. یک زمانی اگر مردم می‌خواستند بگویند آبگرم‌کن یا بخاری جدیدی خریده‌اند، می‌گفتند یک «دئوترم» جدید گرفته‌اند، برای «دستمال کاغذی»، می‌گفتند «کلینکس»، مایع نرم‌کننده لباس را می‌گفتند و برخی هنوز هم می‌گویند «سوسافت»، یا وقتی می‌خواهند به مته و درل (دستگاهی برای سوراخ کردن در، دیوار یا سقف) اشاره کننده، می‌گویند «بلک‌انددکر» حال آنکه، اینها نام‌های تجاری هستند و این در حالی است که دهها مارک تجاری دیگر نیز دارند همان نوع کالا را عرضه می‌کنند. به همین ترتیب است بازاریابی شبکه‌ای که تاریخچه بوجود آمدن، تکامل تدریجی و توسعه آن باز میگردد به سالها پیش از بوجود آمدن شرکتهایی مثل گلدکوئست و امثالهم.
«بازاریابی شبکه‌ای» در حقیقت مدلی برای بیزنس یا کسب و کار است برای فروش مستقیم کالا یا خدماتی با ایجاد نوعی درآمد برای افرادی ک

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : مقاله بازاریابی , تاریخچه‌ی بازاریابی شبکه‌ای , بازاریابی شبکه ای , بازاریابی هرمی , بازاریابی شبکه‌ای یا بازاریابی چند سطحی MLM , نقش بازاریابی در توسعه صادرات , تاثیرگذاری موثر در بازاریابی حرفه‌ای , مطالعه بازار یا مطالعات بازاریابی چیست؟‌ ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلppt
حجم فایل14.937 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : تحلیل فضایی میدان سن پیتر رم , میدان سن پیتر ایتالیا , تحلیل سن پیتر , پاورپوینت سن پیتر , مدل سه بعدی میدان سن پیتر , میدان سن مارکو ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpptx
حجم فایل4.889 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پاورپوینت سازه در معماری , انسان , طبیعت , معماری , سازه در معماری ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpptx
حجم فایل14.787 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پاورپوینت تنظیم شرایط محیطی طراحی اقلیمی , تنظیم شرایط محیطی , طراحی اقلیمی , معماری اقلیمی , اقلیم در معماری ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلdocx
حجم فایل8.385 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب فایل word:

باغ های ایرانی
مقدمه
معماری باغ های ایرانی
باغهای ایرانی :
مقدمه ای بر پیشینه تاریخی باغ ایرانی :
آب در باغ های ایرانی
نقش آب در معماری
نقش آب در معماری ایران باستان
آب و روانشناسی
آب و انعکاس سطح آب ساکن
طراحی آب در سبک‌های مختلف:
استخر
آب‌نما
چشمه
برکه
آبشار و جویبار
فواره‌ها
عناصر باغ ایرانی
آشنایی با معروفترین باغ های ایرانی
آشنایی با باغ‌های اشرف‎البلاد
آشنایی با باغ اکبریه
آشنایی با باغ ارم
آشنایی با باغ دلگشا
آشنایی با باغ فین
آشنایی با باغچه جوق
آشنایی با باغ چشمه بلقیس چرام
آشنایی با باغ چشمه‌عمارت (حوض‎خانه)
آشنایی با باغ چهلستون
آشنایی با باغ چشمه علی (دامغان)
آشنایی با باغ دولت‌آباد
آشنایی با باغ سعد‌آباد
آشنایی با باغ ائل‌گلی (شاه گلی)
آشنایی با باغ شاهزاده ماهان
آشنایی با باغ شوکت‌آباد
آشنایی با باغ گلشن طبس
آشنایی با باغ عباس‎آباد (بهشهر)
آشنایی با باغ فردوس
آشنایی با باغ قدمگاه نیشابور
آشنایی با باغ کلات نادری
آشنایی با باغ چهلستون مازندران (دیوانخانه)
آشنایی با باغ نارنجستان قوام
آشنایی با باغ نیاوران
آشنایی با باغ هشت بهشت
آشنایی با باغ فرمانیه
منابع

 

چند نمونه از اسلایدها:

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : مقاله ای کامل در مورد باغ های ایرانی , رابطه انسان و طبیعت , باغ ایرانی , آشنایی با باغ های ایرانی ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلdwg
حجم فایل3.182 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : دانلود نقشه اتوکدی دانشکده هنر و معماری , دانلود نقشه دانشکده هنر و معماری , پلان , نما , برش , سایت پلان , پرسپکتیو ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpptx
حجم فایل5.167 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بام سبز:

ایده باغچه های روی سقف و کشت روی آ ن، در زما نهای قدیم ، تا سال۶۰۰قبل از میلاد مسیح توسط مردم بابل به کار گرفته می شد. در برلین ، در سال ۱۸۹۰سقفهای خانه های روستایی برای حفاظت ساختمان در برابر آتش ، با لایهای ازخاک پوشانده می شد. که در آن ، گیاهان نیز رشد می کردند. لوکوربوزیه اولین فرد در قرن حاضر بود که سقف سبز فراموش شده را مجددا به کار گرفت .
در زمینه معماری ، لوکوربوزیه خانه را ماشینی برای زندگی معرفی کرد. همانگونه که اتومبیل ماشینی برای حرکت است.
وی پنج اصل را برای ساختمان های مدرن معرفی کرد که عبارتند از :
– مرتفع ساختن بنا نسبت به زمین به کمک ستون
– بام مسطح و باغ روی بام
– پلان آزاد
– پنجره های طویل افقی و سرتاسری
– نمای آزاد و استفاده از سقف کنسول
از این پنج اصل چهار مورد آن به سرعت شایع شد و مورد استفاده در کشورهای مختلف قرار گرفت ولی باغ های روی بام تا همین اواخر که تحت لوای معماری سبزو پایدار به آن توجه شد مهجور باقی ماند .

 

چند نمونه از اسلایدها:

 

 

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پاورپوینت معماری همساز با اقلیم بام سبز , معماری هم ساز با اقلیم , معماری پایدار , بام سبز , خانه سبز , پروژه بام سبز ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpptx
حجم فایل6.167 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست

ترمینال شماره 4 فرودگاه باراهاس مادرید

موزه منیل

مرکز فرهنگی تیژبائو

ماکت ها

ایدئوگرام

دفتر کارگاه ساختمانی رنزو پیانو

آکادمی علوم کالیفرنیا


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : گزیده ای از آثار ریچارد راجرز و رنزو پیانو , ترمینال شماره 4 فرودگاه باراهاس مادرید , موزه منیل , مرکز فرهنگی تیژبائو , ماکت ها , ایدئوگرام , دفتر کارگاه ساختمانی رنزو پیانو , آکادمی علوم کالیفرنیا ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpptx
حجم فایل2.11 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

1- گنبد ژئودزیك، سازة فضاكار كروی است كه بارهای وارده از طریق اعضای خطی كه در یك گنبد كروی قرار گرفته‌اند را به تكیه گاه‌ها منقل می‌كند و در آن تمامی اعضا در تنش مستقیم (كنش یا فشار) هستند.

2- هندسه گنبد‌های ژئودزیك بر اساس 5 حجم افلاطونی است: چهار ضلعی، مكعب، هشت ضلعی، دوازده ضلعی و بیست ضلعی.

3- در این پنج حجم (و فقط در این پنج حجم)، چند ضلعی‌ها همگی منتظم بوده تمامی اضلاع یكسان هستند و تعداد وجوه با تعداد رئوس برابر می‌باشند. چنین احجامی به هر شكلی كه قرار گیرند. تمام رئوس با محیط كره در تماس می‌باشند.

4- گنبد‌های ژئودزیك به وسیله تقسیمات فرعی یك یا چند حجم افلاطونی شكل می‌گیرند.

5- هشت ضلعی و بیست ضلعی به دلیل شكل مثلثی پایه، به طور ذاتی پایداری بیشتری دارند و برای گنبد‌های مشبك در ساختمان‌ها بیشتر استفاده می‌شوند.

6- با تعداد تقسیمات بیشتر گنبدهای نرمتر و انعطاف‌پذیرتر حاصل می‌شود.

7- بارها در گنبد ژئودزیك، از طریق نیروهای محوری (كشش و فشار) موجود در اعضای قاب به پی منتقل می‌شوند.

8- تمامی اعضای بالایی (آن‌هایی كه بالاتر از زاویه45 درجه قرار دارند) گنبد نیم‌كروی، در زیر بار یكنواخت تحت فشار و تمامی اعضای پایینی تحت كشش و اعضای نزدیك به خط عمود فشار قرار خواهند گرفت.

9- گنبدهای نیم‌كره در تكیه‌گاه نزدیك به خط عمود هستند و یك خط پایة نزدیك به خط افق دارند، كه مقداری جزیی نیروی رانشی بیرونی ایجاد می‌نماید.

10- گنبد‌های ربع‌دایره (تقریبا نصف ارتفاع یك گنبد نیم كره) 5 نقطة اتكا و نیروی رانشی بیرونی قابل توجهی را ایجاد می‌كند و باید به وسیلة پشت بندها یا حلقه‌های كششی مقاوم گردد.

11- گنبد‌های سه – چهارم كره هم دارای پنج نقطه اتكا هستند ولی نیروی رانش به سمت داخل ایجاد می‌نمایند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : دانلود پاورپوینت گنبدهای ژئودزیک , ارمغان ایران به جهان معماری , سازه های معماری , گنبد , گنبدهای ژئودزیک ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpptx
حجم فایل11.055 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

اوژن ویولت لودوك

هانری لابروست  

هندریك پتروس برلاگ

آدولف لوس
مدرنیسم و تجددگرائی
مكتب شیكاگو

لویس سولیوان

ویلیام بارون جنی

هنری هابسون ریچاردسون
خانه گلسنر

نئوکلاسیسم
نئوكلاسیسم انگلستان

بارون هوسمان

اقدامات بارون هوسمان در شهرسازی

اکسپرسیونیسم

همره با تصاویر

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : معماری معاصر , اوژن ویولت لودوك , هانری لابروست , هندریك پتروس برلاگ , آدولف لوس , مدرنیسم و تجددگرائی , مكتب شیكاگو , لویس سولیوان , ویلیام بارون جنی , هنری هابسون ریچاردسون , خانه گلسنر , نئوکلاسیسم , نئوكلاسیسم انگلستان , بارون هوسمان , اقدامات بارون هوسمان در شهرسازی , اکسپرسیونیسم ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیکامپیوتر
فرمت فایلdocx
حجم فایل595 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب 

 چكیده فارسی................................................................................................................................................................. 1

مقدمه................................................................................................................................................................................ 2           

فصل اول(معرفی و آشنایی با تاریخچه سیستم عامل لینوکس)............................................................................. 3

 کودک جدید در افق.......................................................................................................................................................... 6

 مقایسه و توسعه................................................................................................................................................................. 9

پس از یک دهه : لینوکس امروز ....................................................................................................................................... 11

از میزکار تا ابرکامپیوترها.................................................................................................................................................... 12

توکس پنگوئن : نشان عزیز لینوکس................................................................................................................................. 13

فصل دوم (کاربرد سیستم عامل لینوکس در تلفن های همراه)............................................................................... 14

مزایای لینوکس همراه .......................................................................................................................................................                                                   ............................................................................................................................................................................................               15

 معایب لینوکس همراه....................................................................................................................................................... 16

 لینوکس MontaVista در Motorola........................................................................................................................ 16

 OpenMoko.................................................................................................................................................................. 17

فصل سوم (آموزش کامل نصب سیستم عامل لینوکس)........................................................................................... 18

مزایای لینوکس همراه .......................................................................................................................................................                                                   ............................................................................................................................................................................................               15

 معایب لینوکس همراه....................................................................................................................................................... 16

 لینوکس MontaVista در Motorola........................................................................................................................ 16

 OpenMoko.................................................................................................................................................................. 17

فصل چهارم (امنیت در سیستم عامل لینوکس)........................................................................................................ 22

خطاهای هفت گانه.............................................................................................................................................................                                                   ............................................................................................................................................................................................               23

فصل پنجم (مقایسه ویندوز با لینوکس و برتری های لینوکس نسبت به ویندوز)................................................. 28

مزیت های لینوکس در مقابل ویندوز................................................................................................................................. 29

 واسطه نمای متنی............................................................................................................................................................. 33

 هزینه‌ها.............................................................................................................................................................................. 33

 دستیابی به سیستم‌عامل................................................................................................................................................... 33

 اجرای برنامه از طریق سی دی.......................................................................................................................................... 34

 نرم‌افزار کاربردی................................................................................................................................................................ 34

 

 نصب نرم‌افزارهای کاربردی................................................................................................................................................ 35

ویروس‌ها و جاسوس‌ها........................................................................................................................................................ 35

 کاربران و اسم رمز.............................................................................................................................................................. 35

 خطاهای برنامه‌ای.............................................................................................................................................................. 35

 استفاده از سخت افزار و نرم افزار در ویندوز و لینوکس‌..................................................................................................... 36

 لینوکس ‌‌در‌ برابر ‌‌ویندوز ابزارهای سخت افزاری پشتیبانی شده....................................................................................... 36

سخت افزار سیستم عامل.................................................................................................................................................... 36

کاربران پرشمار................................................................................................................................................................... 37

 گنو/لینوکس: سیستم عاملی حرفه‌ای‌................................................................................................................................ 37

 گنو/لینوکس: بهشت برنامه‌نویسان.................................................................................................................................... 38

شبکه‌بندی.......................................................................................................................................................................... 38

تقسیم بندی دیسک سخت................................................................................................................................................ 38

فایل‌های ذخیره شده بر روی دیسک سخت‌...................................................................................................................... 39

درجه‌بندی فایل‌ها  ............................................................................................................................................................ 39

شبکه‌بندی.......................................................................................................................................................................... 39

فایل‌های مخفی................................................................................................................................................................... 39

داده‌های کاربر..................................................................................................................................................................... 40

انتخاب لینوکس به‌جای ویندوز.......................................................................................................................................... 40

مقایسه امنیت ویندوز با لینوکس....................................................................................................................................... 40

بررسی و مقایسه سیستم‌ عامل های ویندوز 7 و اوبونتو.................................................................................................... 43

فصل آخر نتیجه گیری و پیشنهادات ....................................................................................................................... 46

فهرست منابع................................................................................................................................................................... 48

چكیده انگلیسی ............................................................................................................................................................. 50

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پایان نامه , لینوکس , مقاله , تحقیق , سیستم عامل , یونیکس , نرم افزار , کامپیوتر , پروژه , linux ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpptx
حجم فایل5.021 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بخشی از مطالب:

چشم های ما برای آن افریده شدند که فرم ها را زیر نور ببینیم.
احساسی که توسط چشم از یک معماری یا منظر شهری در ارتفاعات مختلف درک میشود متفاوت است. ازاین رو جهت درک بهتر وکاملتر. یک بنا از سه زاویه دید(دیدانسانی. دیدپرنده. دیدکرم)در طراحی وعکاسی مطرح میگردد.
چشم در فواصل مختلف درک متفاوتی نسبت به نوع .طرح.جزئیات وحتی کار کرد بنا ارائه میکند.در فاصله دورفرم کلی بنا قابل روءیت است وهرچه فاصله نزدیکتر میشوددرک چشم ما ازمعماری بنا جزئی ترودقیق ترمی گردد.
اولین قدمی که یک معمار درارائه ی اثر وطرح خود به آن فکر میکنداین است که طرح ذهنی خود را در چه زاویه ی دیدی برای مخاطب خود بیان کند. تفاوت درک چشم انسان اززوایای دید مختلف در بیان تصویری یک اثر هنری درطرح های معماری ذیل مشهود است.

و…..

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : دانلود پروژه انسان طبیعت معماری حواس پنجگانه در معماری تحقیق درباره حواس پنجگانه در معماری , تحقیق کامل برای درس انسان طبیعت معماری , دانلود مقاله برای درس انسان طبیعت معماری دانلود پروژه آماده ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیکامپیوتر
فرمت فایلdocx
حجم فایل4.747 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب 

چكیده فارسی

مقدمه.

فصل اول(آشنایی با  C#)

 بخش اول 

 بخش دوم 

بخش سوم

شروع به نوشتن اولین خط کد C#

بخش چهارم 

جمع و تفریق

فصل دوم (آشنایی با ASP.NET) 

 تاریخچه  ASP.NET.

 آشنایی با ASP.NET 2.0 

 اصول استفاده از رنگ ها در صفحات وب

 كنترل های اعتبار سنجی

 انواع خصلت ها 

فصل سوم (آموزش SQL)

  SQL Server 

 چرا SQL 

 معرفی SQL و دستورات عمومی آن 

 پركاربردترین دستورات 

 عملگرها در 

 استانداردها 

 حوزه و وسعت 

 وا‍‍‍‍‍ژه های كلیدی آموزش SQL 

 دستورات عملیات روی داده ها 

 دستورات تراكنش داده ها در آموزش  SQL

 دستورات تعریف داده ها         

 معایب SQL 

 محاسن SQL 

 فهرست جداول و مطالب

فصل چهارم (مستندات وب سایت)

 جداول مربوط به وب سایت 

 جدول گروه كالا 

 جدول مربوط به فروش 

 جدول مربوط به اطلاعات كاربران 

 نمای كلی وب سایت 

 كد های مربوط به صفحه Default.aspx 

 كدهای مربوط به صفحه login.aspx 

 كدهای مربوط به صفحه Register.aspx 

 كدهای مربوط به فرم Search.aspx 

 كد های مربوط به فرم Basket.aspx 

فصل آخر (نتیجه گیری و پیشنهادات)

 نتیجه گیری

 پیشنهادات

فهرست منابع  انگلیسی 

چكیده انگلیسی

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : وب سایت , فروشگاه اینترنتی , فروشگاه الکترونیکی , برنامه نویسی , سی شارپ , ای اس پی دات نت , کامپیوتر , فناوری اطلاعات , نرم افزار , طراحی وب , پایگاه داده , اس کیو ال سرور , sql , aspnet , C , سورس کد ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیکامپیوتر
فرمت فایلdocx
حجم فایل267 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

عنوان                                                                                                                    صفحه

چكیده فارسی................................................................................................................................................................. 1

مقدمه................................................................................................................................................................................ 2           

فصل اول(مفاهیم کلی در مورد Unix)

1-1 درک مفهوم سیستم عامل......................................................................................................................................... 5

1-2 تاریخچه  سیستم عامل یونیکس............................................................................................................................... 7

1-3 ویرایش‌های گوناگون.................................................................................................................................................. 9

1-4 سیستم عامل‌های یونیکس مانند............................................................................................................................... 9

1-5 چرا یونیکس ؟............................................................................................................................................................ 10

1-6 سیستم عاملهای سازگار با یونیکس........................................................................................................................... 11

1-6 معماری یونیکس........................................................................................................................................................ 12

فصل دوم (همه چیز در یونیکس ، یک فایل است!).................................................................................................... 13

2-1 عملیات I/O چیست؟ ارتباط CPU با دنیای خارج................................................................................................                                                   ............................................................................................................................................................................................               14

2-2 هسته لینوکس در برابر هسته یونیکس‌های کلاسیک............................................................................................... 16

2-3 نسخه‌های هسته لینوکس..........................................................................................................................................   18

2-4 اجتماع توسعه هسته لینوکس.................................................................................................................................... 18

2-2 امنیت در شبکه‌های بی سیم..................................................................................................................................... 17         

6-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول......................................................................................   18

7-2 سه روش امنیتی در شبکه‌های بی سیم..................................................................................................................... 19         

فصل سوم (مفاهیم شبکه در سیستم عامل یونیکس) 

3-1 توسعه و تكامل یونیكس............................................................................................................................................                                                   ............................................................................................................................................................................................               20

3-2 Kde چیست؟........................................................................................................................................................... 22

3-3 KDE یك‌ محیط رومیزی‌:....................................................................................................................................... 23

3-4 معماری یونیكس........................................................................................................................................................ 24

3-5  پروسه های كلیدی یونیكس..................................................................................................................................... 28

3-6 هویت كاربر از نظر سیستم......................................................................................................................................... 32

3-7 مدیریت سیستم......................................................................................................................................................... 35

3-8 برقراری ارتباط............................................................................................................................................................ 40

3-9 اعلانهای سیستم......................................................................................................................................................... 41

3-10 ویرایش متن در یونیكس......................................................................................................................................... 48

3-11 یونیكس در شبكه.................................................................................................................................................... 51

3-12 RFS و NFS........................................................................................................................................................ 61

3- 13 سرویس دهنده ها و سرویس گیرنده ها................................................................................................................ 62

3-14 برنامه های پستی یونیكس...................................................................................................................................... 63

3-15 یوزنت , اینترنت و world wide web

فصل آخر نتیجه گیری و پیشنهادات ....................................................................................................................... 73

فهرست منابع................................................................................................................................................................... 76

چكیده انگلیسی ............................................................................................................................................................. 77

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پایان نامه , مقاله , تحقیق , سیستم عامل , یونیکس , نرم افزار , کامپیوتر , پروژه , UNIX ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیحسابداری
فرمت فایلpdf
حجم فایل532 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب 

چکیده. 1

مقدمه. 2

فصل اول ( تجارت الکترونیک ). 6

1-1   تاریخچه تجارت الکترونیک..... 7

1-2    تعریف تجارت الکترونیک..... 8

1-3    مزایا و معایب تجارت الکترونیک..... 9

1-4   بسترهای لازم برای تجارت الکترونیک 10

1-5   محدودیتهای تجارت الکترونیکی 10

1-6    مدلهای تجارت الکترونیک: 11

1-7   راه اندازی یک تجارت الکترونیکی... 14

1-8   تجارت الکترونیک در ایران.. 18

فصل دوم ( پرداخت آنلاین ). 20

2-1   پرداخت الکترونیکی... 21

2-2  پول الکترونیکی... 22

2-3   ویژگی پول الکترونیکی... 23

2-4  انواع پول الکترونیکی... 24

2-5  پرداخت همراه. 24

2-6   پرداخت بر مبنای اشتراک پیام کوتاه. 25

2-7   صورتحساب مستقیم موبایل... 26

2-8 موبایل وب (WAP). 26

2-9   صورتحساب مستقیم اپراتور. 27

2-10  کارت اعتباری... 27

2-11    کیف پول آنلاین... 28

2-12 بدون تماس نزدیک رشته ارتباطات... 28

2-13    سرویس پرداخت 29

فصل سوم (حسابداری در عصر تجارت الکترونیک ). 30

3-1 کاربرد فناوری در علوم مالی... 31

3-2  فرصتها و تهدیدهای تجارت الکترونیک برای حسابرسان.. 32

3-3  پیشرفت سریع در تجارت الکترونیک..... 34

3-4   مفهوم تجارت الکترونیکی... 34

3-5   بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها 34

3-6   تهدیدهای تجارت الکترونیک برای حسابرسان.. 34

3-7   ریسکهای فناوری اطلا‌عات دادو ستد الکترونیک..... 35

3-8   ریسکهای قانونی دادوستد الکترونیک..... 36

3-9   حسابرسی مستمر؛ راهکاری برای حسابرسی تجارت الکترونیک..... 38

3-10  مقایسه حسابرسی مستمر با حسابرسی سنتی... 39

3-10  ویژگیهای حسابرسی مستمر. 39

فصل چهارم( کاربرد تجارت الکترونیک ). 40

4-1  کاربرد تجارت الکترونیک..... 41

4-2   مسئله تحقیق... 41

4-3    اهداف تحقیق... 42

4-4   مفهوم تجارت الکترونیکی... 42

4-5   بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها 43

4-6   تاثیر اینترنت بر ساختار صنعت ( محیط نزدیک ) 43

4-7   پارادایم گزینشی دانینگ..... 44

4-8   تاثیر تجارت الکترونیکی بر توسعه صادرات... 44

4-9   راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات... 47

4-10    تحلیل تجربه ی موفق شرکت گز سکه. 47

فصل چهارم ( نتیجه گیری). 49

منابع.. 50

چکیده انگلیسی... 51

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : حسابداری , پول , الکترونیک , کالا , تجارت , اینترنت , سیستم , مقاله , تحقیق , پایان نامه ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیکامپیوتر
فرمت فایلdocx
حجم فایل600 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

چكیده فارسی................................................................................................................................................................. 1

مقدمه................................................................................................................................................................................ 2           

فصل اول (امنیت دیجیتالی).......................................................................................................................................... 3

 امضای دیجیتال و امنیت دیجیتالی  چیست.................................................................................................................... 5

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟ ................................................................................................ 5

ثبت نام برای یک گواهینامه دیجیتالی.............................................................................................................................. 6

پخش کردن گواهینامه دیجیتالی....................................................................................................................................... 6

انواع مختلف گواهینامه دیجیتالی....................................................................................................................................... 7

سطوح مختلف گواهینامه های الکترونیکی......................................................................................................................... 8

امضای دیجیتالی از دید برنامه نویسی............................................................................................................................... 9

چگونه یک امضای دیجیتالی درست کنیم؟....................................................................................................................... 10

نحوه عملکرد یک امضای دیجیتال.................................................................................................................................... 12

نحوه ایجاد و استفاده از کلید ها......................................................................................................................................... 13

حملات ممكن علیه امضاء های دیجیتالی.......................................................................................................................... 13

مرکز صدور گواهینامه چیست؟.......................................................................................................................................... 14

رمزنگاری چیست؟.............................................................................................................................................................. 15

اهداف CA......................................................................................................................................................................... 16

تشخیص هویت از طریق امضای دیجیتالی......................................................................................................................... 17

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی......................................................................................................... 17

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری..................................................................................... 18

 

فصل دوم (SSL : Secure Socket Layer).......................................................................................................... 22

SSL چیست؟.................................................................................................................................................................... 24

InstantSSL چیست؟..................................................................................................................................................... 26

تکنولوژی پیشرفته تائید کردن (Authentication)...................................................................................................... 26

دسترسی آنلاین به پروفایل تجاری تان ............................................................................................................................ 26

معرفی و اصطلاحات............................................................................................................................................................ 27

معرفی الگوریتمهای رمزنگاری............................................................................................................................................ 29

رمزنگاری کلید – عمومی .................................................................................................................................................. 29

مقدار Hash....................................................................................................................................................................... 30

آیا شما معتبر هستید ؟...................................................................................................................................................... 31

سیستمهای کلید متقارن ................................................................................................................................................... 35

سیستمهای کلید نامتقارن.................................................................................................................................................. 37

ساختار و روند آغازین پایه گذاری یک ارتباط امن............................................................................................................ 42

پروتکل های مشابه............................................................................................................................................................. 43

مفهوم گواهینامه در پروتکل SSL..................................................................................................................................... 43

مراکز صدور گواهینامه........................................................................................................................................................ 44

مراحل کلی برقراری و ایجاد ارتباط امن در وب.................................................................................................................. 45

نکاتی در مورد گواهینامه ها................................................................................................................................................ 46

تشخیص هویت  ................................................................................................................................................................. 47

مشکلات و معایب SSL..................................................................................................................................................... 62

مشکلات تجارت الکترونیکی در ایران................................................................................................................................. 62

 

ضمیمه 1  : پیاده سازی  SSL در Windows  Server.......................................................................................... 64

ضمیمه 2 : پراکسی (Proxy)......................................................................................................................................... 69

نتیجه گیری...................................................................................................................................................................... 80

واژه نامه............................................................................................................................................................................. 81

فهرست منابع  ................................................................................................................................................................. 82

چکیده انگلیسی  ............................................................................................................................................................ 83

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پایان نامه , پروژه , دیجیتال , شبکه , کامپیوتر , نرم افزار , امنیت , ssl ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیپزشکی
فرمت فایلpptx
حجم فایل2.525 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پاورپوینت , پزشکی , معماری , کامپیوتر , تکنولوژی , نانو , nano , technology ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیکامپیوتر
فرمت فایلpptx
حجم فایل2.587 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پاورپوینت , لینوکس , سیستم عامل , کامپیوتر , نرم افزار , مینت , mint ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیکامپیوتر
فرمت فایلpptx
حجم فایل2.199 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پاورپوینت , لینوکس , سیستم عامل , کامپیوتر , نرم افزار , اوپن سوز , opensuse ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
دسته بندیکامپیوتر
فرمت فایلpptx
حجم فایل1.088 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پاورپوینت , لینوکس , سیستم عامل , کامپیوتر , نرم افزار , سوس , suse ,
ن : دانشور
ت : چهارشنبه 1 شهريور 1396
   
ساخت وبلاگ جدید هتل هتل آزادی تهران هتل اسپیناس پالاس چت روم جای لینک شما
بستن تبلیغات [x]