close
تبلیغات در اینترنت
کتاب های کامپیوتر

کتابخانه مجازی جهان نوین
کتاب های کامپیوتر

فصل بیست و نهم فیزیک دانشگاهی- القای الکترو مغناطیسی

دوشنبه 23 بهمن 1396

 فصل بیست و نهم فیزیک دانشگاهی- القای الکترو مغناطیسی

فصل بیست و نهم فیزیک دانشگاهی- القای الکترو مغناطیسی

نویسنده: راجر فریدمن-هیو یانگ

فصل بیست و نهم فیزیک دانشگاهی- القای الکترو مغناطیسی- ویرایش جهاردهم
تقریبا قلب هر دستگاه مدرن و یا ماشین از یک کامپیوتر و ماشین لباسشویی گرقته تا یک دلر برقی مدارهای الکتریکی در آن است. ما در فصل 25یاد گرفتیم که برای عبور جریان در مدار جریان یک نیروی محرک الکتریکی (emf) مورد نیاز است ؛ در فصل های 25 و 26 تقریبا همیشه منبع emf ما باتری بود. اما برای اکثر دستگاه های حانگی و ضنعتی که شما به یک پریز وصل میکنید، منبع emf دیگر باتری نیست بلکه یک ایستگاه تولید برق است. در این ایستگاه تولید، انرژی الکتریکی بوسیله تبدیل انرژی پتانسیل گرانشی در نیروگاه برق آبی، انرژی شیمیایی در زغال سنگ، گاز-، یا سوخت فسیلیو گیاهیو یا انرژی هسته ای در نیروگاه هسته ای به دست می آید. اما چگونه این تبدیل انرژی انجام شده است؟
پاسخ پدیده ای معروف به القای الکترومغناطیسی است: اگر شار مغناطیسی درون یک مدار تغییرنماید ، یک emf و جریان در مدار القاء می گردد. در ایستگاه تولید نیرو ، آهن ربا ها و پیچک ها نسبت به هم حرکت کرده و با تولید تغییر شار مغناطیسی در سیم پیچ و ودر نتیجه در آنها emf القاء می گردد.
اصل محوری القای الکترومغناطیسی قانون فارادی است. این قانون القای emf را به تغییر شار مغناطیسی در هر سیم پیچ از جمله مدار بسته متناظر.می سازد. ما همچنین در مورد قانون لنز بحث خواهیم کرد که به ما در پیش بینی جهت القاء emf و جریان ها کمک می کند. این اصول به ما اجازه خواهد داد که اصول دستگاه های تبدیل انرژی الکتریکی مانند موتور و ژنراتور و ترانسفورماتور را درک کنیم.
القای الکترومغناطیسی به ما می گوید که یک میدان مغناطیسی متغیر با زمان می تواند مانند یک منبع میدان الکتریکی عمل کند. ما همچنین خواهیم دید که چگونه میدان الکتریکی متغیربا زمان می تواند مانند یک منبع میدان مغناطیسی عمل کند. این نتایج قابل توجه بخشی از مجموعه های شسته و رفته از فرمول به نام معادلات ماکسول اند، که رفتار میدانهای الکتریکی و مغناطیسی به طور کلی توصیف می کنند. را تشکیل می دهند. معادلات ماکسول راه را به سوی درک درستی از امواج الکترومغناطیسی، موضوع فصل 32. هموار میکنند.
اهداف آموزشی این فصل
29.1 شواهد تجربی مبنی بر اینکه تغییر میدان مغناطیسی باعث القای emf می گردد.
29.2 چگونه قانون فارادی القای emf در یک سیم پیچ را به تغییرات شار مغناطیسی درون سیم پیچ متناظر می سازد.
29.3 چگونه جهت emf القائی را تعیین می کنند.
29.4 نحوه محاسبه emf القاء شده دریک رسانا در حال حرکت درون میدان مغناطیسی القائی.
29.5 چگونه تغییر شار مغناطیسی تولید میدان الکتریکی گردشی می کند.
29.6 چگونه جریان های گردابی در یک فلز که در حال حرکت در یک میدان مغناطیسی است بوجود می آیند.
29.7 چهار معادلات بنیادی که به طور کامل الکتریسیته و مغناطیس را توصیف می کنند.
29.8 خواص قابل توجه الکتریکی و مغناطیسی ابر رسانا ها.

حق تکثیر: این فصل از کتاب توسط ارسال کننده از متن انگلیسی ترجمه شده است و استفاده از آن برای کلیه دانشپژوهان رایگان است

، ویکی کتابناک                              دانلود

پاورپوینت فرهنگ سازماني و بستر تحول در مدیریت تحول

دوشنبه 23 بهمن 1396

پاورپوینت فرهنگ سازماني و بستر تحول در مدیریت تحول

این پاورپوینت در مورد فرهنگ سازماني و بستر تحول در مدیریت تحول در 40 اسلاید می باشد.

اين فرهنگ زماني شكل مي گيرد كه تاكيد استراتژيك سازمان بر محيط بيروني است.
اين نوع سازمان بايد به نيازهاي محيطي پاسخ شتابنده بدهد، ساختار خود را تندگونه تعديل كند و الزامهاي نوين را به آساني بكار گيرد.
اين فرهنگ تاكيد اساسي خود را بر روي يك ديد مشترك نسبت به هدفهاي سازمان استوار سازد.
تكيه اصلي بر سمت گيري استراتژيك سازمان،آينده نگري و دستيابي به هدفهاي آرماني دور دست است.
دانلود - 5000 تومان

تحقیق سیستم تولید به هنگام یا درست به موقع در مدیریت سازمانی

دوشنبه 23 بهمن 1396
این تحقیق در مورد سیستم تولید به هنگام یا درست به موقع در مدیریت سازمانی در 70 صفحه در قالب ورد و قابل ویرایش شامل سیستم تولید به هنگام یا درست به موقع در مدیریت سازمانی،تولید به موقع،تولید به هنگام،JUST IN TIME،JIT،عناصر توليد به موقع،پيش نيازهاي يك برنامه JIT،مديريت توليدي JIT،عامل زمان و سرعت در JIT،اندازه گيري كارايي در JIT،انواع سیستمهای تولید، برنامه ريزي سيستم JIT،اهداف سیستماین تحقیق در مورد سیستم تولید به هنگام یا درست به موقع در مدیریت سازمانی در 70 صفحه در قالب ورد و قابل ویرایش شامل سیستم تولید به هنگام یا درست به موقع در مدیریت سازمانی،تولید به موقع،تولید به هنگام،JUST IN TIME،JIT،عناصر توليد به موقع،پيش نيازهاي يك برنامه JIT،مديريت توليدي JIT،عامل زمان و سرعت در JIT،اندازه گيري كارايي در JIT،انواع سیستمهای تولید، برنامه ريزي سيستم JIT،اهداف سیستم کنترل کششی در مدیریت،مدیریت زمان، و... می باشد.
دانلود - 5555 تومان

چگونه خودراهیپنوتیزکنیم

دوشنبه 23 بهمن 1396
فوایدخودهیپنوتیز:
ازدیا مقاومت جسمی وفکری،معالجه بی خوابی،تقویت حافظه تمرکزفکر،سرعت یادگیری،موفقیت درامتحانات ویادآوری خاطرات بسیاردور،استفاده از خودهیپنوتیزدردندانپزشکی،بیدارکردن استعدادهای خفته،زایمان بی دردبوسیله خودهیپنوتیز،ترک بسیاری از اعتیادات،ثروتمندشدن ازطریق خودهیپنوتیزو.....
دانلود - 3500 تومان

روش تحقيق در حقوق

یکشنبه 14 آبان 1396

روش تحقيق در حقوق

مقاله ی روش تحقیق در حقوق با فرمت قابل ویرایش word و در 26 با بهترین نوع نگارش و صفحه آرایی تهیه و جهت استفاده ی دانشجویان ، محققین و اساتید گرامی آماده شده است .
در این مقاله میتوانید به چگونگی روش تحقیق در حقوق آشنایی پیدا کنید .
دانلود - 2000 تومان

قانون کار

یکشنبه 14 آبان 1396
پيش نويس اصلاحيه قانون کار به منظور کار کارشناسي و رفع نواقص و کاستيهاي آن به تمامي دستگاههاي ذيربط، مجموعه هاي کارگري، کارفرمايي و کارشناسان ارائه شد تا پس از رفع نواقص و تصويب نهايي به اجرا گذاشته شود.

دانلود - 3000 تومان

امنیت پایگاه داده

دوشنبه 17 مهر 1396

امنیت پایگاه داده

قیمت:100000ریال

فهرست مطالب

 

 

 

فصل 1 كليات.. 3

فصل 2 امنيت كلاسيك.. 6

2-1 مقدمه. 6

2-2 امنیت پایگاه‌ داده. 7

2-3 تهدید امنیت در پایگاه داده. 7

2-4 کنترل امنیت پایگاه داده. 8

2-4-1 کنترل انتشار. 8

2-4-2 کنترل استنباط.. 8

2-4-3 کنترل دسترسی.. 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2 ماتریس دسترسی.. 14

2-4-3-3 سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1 سياست تشخیص.... 16

2-4-3-3-2 سیاست اجباری.. 18

2-4-3-3-3 سیاست مبتنی بر نقش... 22

2-5 مديريت تفويض اختيار. 24

2-6 جمع‌بندي.. 25

فصل سوم بررسي امنيت در نرم‌ افزار SQLServer2005. 26

3-1 مقدمه. 26

3-2 هویت شناسی.. 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins. 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده. 30

3-3-1-1 ایجاد گروه در ویندوز. 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده. 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40

3-3-3 Sa Login. 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable. 56

3-9 Permission. 57

3-10 رمز نگاری.. 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2 رمزنگاری کلید متقارن.. 62

3-10-3 رمزنگاری کلید نامتقارن.. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11 جمع بندي.. 66

فصل چهارم طراحي سيستم پرسنلي.. 67

4-1 مقدمه. 67

4-2 UseCase. 68

4-2-1 شرح UseCase. 68

4-3 نمودار توالی.. 70

4-4 Class Diagram... 74

4-5 واژه‌نامه داده‌ای.. 74

فصل پنجم معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي.. 76

5-1 مقدمه. 76

5-2 رشته ارتباط.. 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل. 83

5-5 رمز نمودن اطلاعات.. 87

5-6 کار با استثناها 88

5-7 جمع بندی.. 92

فصل ششم نتیجه‌گیری و راهکارهای آینده. 93

منابع و ماخذ. 95

 

 

 

 

فصل 1 كليات

 

 

 

 

 

 

 

 

 

 

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر يك با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مکانیزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

 

 

 

 

 

 

 

 

 

 

 

 

فصل 2 امنيت كلاسيك

 

 

 

 

 

 

 

 

 

2-1 مقدمه

در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی[1] که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف كنترل دسترسي[2]، محدود كردن اعمال و فعاليت‌هايي است كه كاربر مجاز ، مي‌تواند بر روي سيستم كامپيوتري انجام دهد. كنترل دسترسي ، آنچه را كه كاربر و يا برنامه تحت كنترل او مي‌تواند انجام دهد را كنترل مي‌كند. در اين راستا ، كنترل دسترسي ، مانع از انجام فعاليت‌هايي مي‌شود كه امنيت سيستم را تهدید مي‌كنند.

در اين فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسي كنترل دسترسي و رابطه آن با ساير سرويس‌‌هاي امنيتي از جمله سرويس هویت شناسی[3]، سرويس حسابرسي[4] و سرويس مديريت[5] مي‌پردازیم. سپس ماتريس دسترسي[6] و چگونگي پياده‌سازي آن در محيط‌هاي كاربردي را بررسي مي‌كنیم. در پايان به مطالعه سياست‌هاي كنترل دسترسي و مختصري درباره چگونگي مديريت آنها مي‌پردازد.

2-2 امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :

محرمانگی[7] : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.

صحت[8] : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 

2-3 تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :

انتشار نامناسب اطلاعات[9] : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.

تغییر نامناسب داده[10] : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 

2-4 کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار[11] ، کنترل استنباط[12] و کنترل دسترسی[13] اعمال می‌شود که به بررسی آنها می‌پردازیم :

2-4-1 کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.

2-4-2 کنترل استنباط

منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو[14] متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.

2-4-3 کنترل دسترسی

مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی[15] انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده[16] (کاربر ، فرایند) به منابع[17] (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.



 


دانلود رمان سهم من از زندگی

شنبه 25 شهريور 1396

دانلود رمان سهم من از زندگی

خلاصه رمان:

داستان در مورد دختری به نام یاسه که ترم آخر رشته ی حسابداریه این دختر چهار سال تو خوابگاه بوده و کار هم میکرده تا بتونه درس بخونه اما الان که درسش تموم شده جایی برایه زندگی نداره پولش هم اونقدر نیست که بتونه خونه اجاره کنه و حتی اگه خونه ای هم جور بشه به یه دختر تنها خونه نمیدن تا اینکه یه روز تو روزنامه یه آگهی میبینه که مسیر زندگیشو تغییر میده

 دانلود کنید

 

منبع :کافه نودوهشتیا

10 رمان ارزشمند ديجيتالي

جمعه 06 مرداد 1396
10 رمان ارزشمند ديجيتالي
سري اول از مجموعه ي كتب ديجيتالي شامل :
1. امير ارسلان نامدار ساخته دست هنرمند ميرزامحمدعلي نقيب الممالك
2. بيگانه اثر آلبر كامو
3. فراسوي ذهنم اثر ريچارد باخ
4. قلعه حيوانات اثر ماندگار جورج اورول
5. كوري اثر خاص و منحصر بفرد خوزه ساراماگو
6. مائده هاي زميني اثر آندره ژيد
7. پندار اثر ارزشمند ريچارد باخ
8. پلي به سوي جاودانگي اثر ريچارد باخ
9. سينوهه (پزشك مخصوص فرعون) اثر ميكا والتاري
10. زماني كه باد بوزد (داراي بالاترين ركورد فروش بين المللي) اثر جيمز پترسون
دانلود - 5000 تومان

دوره کاملا کاربردی فروشندگان حرفه ای و ثروت ساز!

پنجشنبه 05 مرداد 1396
دوره کاملا کاربردی فروشندگان حرفه ای و ثروت ساز!
در این دوره خواهید آموخت ! چگونه بدون فراری دادن مشتری با او وارد صحبت شده و در همان قدم اول مشتری را به خود جذب کنیم ؟ چکار کنیم که مشتری دقیقا ...

پاورپوینت پسته 42 اسلاید

پنجشنبه 05 مرداد 1396
پاورپوینت پسته 42 اسلاید
تاريخچه : پسته گياهي است كه از ديرباز در نقاط مختلف ايران مورد كشت و پرورش قرار مي‌گرفته است. جنگل‍هاي وحشي و خودروي پسته در ناحيه شمال شرقي ايران و نواحي هم ‍مرز با تركمنستان و افغانستان پيشينه اي ...

استاندارد حسابداری شماره 28 فعاليتهاى بيمه عمومى‏

چهارشنبه 04 مرداد 1396

استاندارد حسابداری شماره 28 فعاليتهاى بيمه عمومى‏

(لازم‌الاجرا براي كليه صورت‌هاي مالي كه دوره مالي آنها ازاول فروردين۱۳۸۶يا بعد ازآن شروع مي‌شود)

اين استاندارد بايد باتوجه به ” مقدمه‌اي بر استانداردهاى حسابدارى “مطالعه و بكار گرفته شود.

هدف

۱. هدف اين استاندارد تجويز روش‌هاى حسابدارى براى حق‌بيمه، خسارت و مخارج تحصيل بيمه‌هاى عمومى مستقيم و اتكايى و همچنين افشاى اطلاعات اين نوع فعاليتها در صورت‌هاى مالى شركت‌ها و مؤسسات بيمه است. الزامات ساير استانداردهاي حسابداري درصورتي براي فعاليت‌هاي بيمه عمومي كاربرد دارد كه توسط اين استاندارد جايگزين نشده باشد.ادامه درفایل

به صورت اسلایددر37 اسلایدزیبا برای دانلودکلیک کنید

آموزش وزن (عروض ) در شعر کلاسیک

یکشنبه 01 مرداد 1396
در این مجموعه شما به طور کامل با وزن در شعر کلاسیک آشنا خواهید شد. نکات ریز، استثناءها  و موارد خاص آن را خواهید آموخت و می توانید به راحتی یک شعر را تقطیع و غلط های وزنی را پیدا کنید و به رشد خودتان در گام اول شاعر شدن کمک کنید.
این آموزش توسط محمدسعید مهدوی، غزلسرا، به صورت فایل پاورپوینت و به طور کامل ساده و روان تهیه شده است.
جهت حمایت از این شاعر جوان خرید این مجموعه را به دوستانتان توصیه کنید تا هزینه ای به مراتب کمتر از یک کارگاه گرانقیمت عروض و قافیه پرداخت کرده باشید.
دانلود - 5000 تومان

دانلود کتاب شوالیه شرقی

شنبه 10 تير 1396

دانلود کتاب شوالیه شرقی

دانلود کتاب شوالیه شرقی بیچاره آدم ها. آخر هر چه بزرگتر می شوند مغزشان کوچکتر می شود. دنیایشان هم کوچکتر می شود؛ چون خودشان به تنهایی کلّی جا می گیرند. آن وقت مجبور می شوند بخاطر جا با هم جنگ کنند. تازه اینطوری کلّی از وقتشان هم گرفته می شود! چون مجبور می شوند به جای بازی کردن و داستان خواندن، شب و روز بنشینند و بمب و تفنگ درست کنند و توی تلویزیون به هم نشان بدهند تا هم دیگر را بترسانند.”

 
 عنوان کتاب :دانلود کتاب شوالیه شرقی
 نام نویسنده:ه. آریا.ا.صلاحی
 دانلود کتاب ( لینک مستقیم )
 دانلود کتاب ( لینک کمکی ۱ )
 دانلود کتاب ( لینک کمکی ۲ )
 حجم فایل: ۲۵۷ کیلو بایت
 پسورد فایل : این کتاب رمز ندارد
 منبع : آی آر ایبوکس

تحقیق درباره نیاز بشر به دین (فایل word)

چهارشنبه 07 تير 1396
لینک دانلود و خرید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 4 اگر دین بخواهد در این دنیا بماند یا باید در نهاد بشر جای داشته باشد در ژرفای فطرت جا داشته باشد یعنی خود در درون بشر به صورت یک خواسته‌ای باشد که البته در آن صورت تا بشر در دنیاست باقی خواهد بود و یا لااقل اگر خودش خواسته طبیعی بشر نیست، باید وسیله باشد باید تامین کننده خواسته یا خواسته‌های دیگر بشر باشد. اما این هم به تنهایی کافی نیست باید آن چنان وسیله تامین کننده‌ای باشد که چیز ...

معماري هند

چهارشنبه 07 تير 1396

معماري هند

قیمت:120000ریال

شبه قاره هند، كه در مرزهاي شمالي به سرزمين اصلي قاره‌ي آسيا متصل مي‌شود. سه منطقه‌ي مشخص جغرافيايي دارد: شمال شرقي، كه در آن كوه‌هاي عظيم هيماليا، مأواي سنتي خدايان، همانند مانعي سر برافراشته‌اند، منطقه‌ي حاصلخيز واقع در شمال غربي و جنوب كوه‌هاي هيمالايا، كه در آن دره‌هاي سند و گنگ دامن گسترده‌اند، شبه جزيره‌ي هند، مركب از فلات‌هاي گرمسيري كه به وسيله‌ي كوه‌ها و جنگل‌ها از رودهاي شمالي مجزا مي‌شود. در اين مناطق شديدترين اختلافات اقليمي، از گرماي گرمسيري تا برف و يخچال‌هاي دائمي، از اقليم بياباني تا سنگين‌ترين باران‌هاي سالانه در جهان، به چشم مي‌خورد


آموزش کامل و پروژه محور برنامه نویسی اندروید

چهارشنبه 07 تير 1396

آموزش کامل و پروژه محور برنامه نویسی اندروید

قیمت:100000ریال

سیستم عامل اندروید، با بیش از یک میلیارد کاربر در دنیا بالغ بر 70 درصد سهم سیستم عامل های تلفن های همراه را به خود اختصاص داده است. همین موضوع باعث شده تا بازار کاری با پتانسیل بالا برای برنامه نویسی اندروید ایجاد گردد. با توجه به استقبال کاربران و درخواست های مکرر شما دوستان عزیز سعی کردیم دوره ای جامع و کامل را در زمینه برنامه نویسی اندروید برگزار نماییم. در این دوره تمامی مفاهیم مقدماتی تا پیشرفته اندروید را به صورت کاملا پروژه محور آموزش خواهیم داد. پس از گذراندن این دوره می توانید هر برنامه و اپ اندرویدی که می خواهید، با بهترین کیفیت و آخرین تکنولوژی های روز تولید کنید. این دوره طوری طراحی شده که تمام نیازهای بازار کار را پاسخگو می باشد. زبان برنامه نویسی استفاده شده در این دوره جاواست که بهینه ترین، پر سرعت ترین و با کیفیت ترین اپ های اندروید را با آن می توان تولید کرد و گوگل این روش را با آخرین به روزرسانی ها به بهترین شکل پشتیبانی می کند. برای گذراندن این دوره، نیاز به تجربه برنامه نویسی پیشرفته ندارید، ما سعی کردیم اکثر مفاهیم مورد نیاز شما را در جلسات ابتدایی آموزش دهیم

برخی از تصاویر اپلیکیشن و پروژه جامع این دوره:

 

سرفصل های کلی دوره آموزش پروژه محور اندروید

فصل 01 : آشنایی با دوره و پیش نیاز های برنامه نویسی اندروید

فصل 02 : آشنایی با مفاهیم پایه اندروید

فصل 03 : کار با Fragment ها و ViewPagers

فصل 04 : متصل شدن به سرور – ارسال و دریافت اطلاعات از سرور VIP

فصل 05 : آشنایی با تجهیزات ذخیره سازی اندروید

فصل 06 : پردازش های غیر همزمان در اندروید (Asynchronous Processing)

فصل 07 : کار با داده های مولتی مدیا در اندروید

فصل 08: ایجاد و مدیریت اعلان ها (نوتیفیکشن) در اندروید

فصل 09 : کار با کتابخانه ها در اندروید

فصل 10 : ابزارک ها (widgets) و مفاهیم پیشرفته رابط کاربری در اندروید

فصل 11 : کار با سرویس ها و Broadcast Receivers

فصل 12 : آشنایی با کتابخانه های معروف گوگل

فصل 13 : انتشار و فروش اپ در مارکت های مختلف

فصل 14 : جمع بندی، منابع و توصیه های مهم جهت موفقیت


تحقیق درباره وجوه اعجاز قرآن (فایل word)

چهارشنبه 07 تير 1396
لینک دانلود و خرید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 12 وجوه اعجاز قرآن تناسب لفظ و معنا در قرآن تناسب لفظ و معنى در قرآن ويژگى الفاظ قرآن، انتخاب دقيق و تناسب آنها با معانى است و نيز قرار گرفتن در جايگاه مناسب خويش در جملات و هماهنگى آنها با واژه‏هاى قبل و بعد از خود است. فعل‏ها معانى دقيق خود را الهام مى بخشند، مثلاً فعل مضارع تجديد و استمرار را افاده كرده، تصاوير و صحنه‏ها را باز آفرينى مى كند و به ذهن نزديك مى سازد، تا جايى كه گويى آ ...

آیین بهائیت

چهارشنبه 07 تير 1396
مقدمه- ظهورفرقه بهائیت-جای پای روس وانگلیس-بخش دوم:باب در مکتب بهائیت-بخش سوم:القائات دالگورکی به باب-بخش چهارم: توبه نامه باب-بخش پنجم:ماجرای خوش گذرانی ها واعدام باب(24 صحفه با فرمتpdf) ...

خاطرات آدم و حوا به روایت مارک تواین

یکشنبه 14 خرداد 1396

"خاطرات آدم و حوا" حکایتی دیگر گونه دارد. این کتاب تلفیقی است از بخش‌های مختلف اثر مارک تواین که طی سال‌های متمادی منتشر شده‌اند، که عبارتند از:

۱ - بخش‌هایی از "خاطرات آدم" (۱۹۸۳) ۲ - "زندگینامه حوا" منتشر شده در "انجیل به روایت مارک تواین" (۱۹۹۵) ۳ - "حوا سخن می‌گوید" نوشته شده در سال ۱۹۰۱ میلادی و منتشر شده در سال ۱۹۲۳ میلادی ۴ - "تک گویی آدم" نوشته شده در سال ۱۹۰۵ میلادی و منتشر شده در سال ۱۹۲۳ میلادی ۵ - خاطرات حوا (۱۹۰۵)

در پی وصیت و خواست همیشگی مارک تواین، برای جمع آوری آثار پراکنده او با موضوع "آدم و حوا"، سال‌ها پس از مرگش، خاطرات آدم و حوا به روایت مارک تواین در سال ۱۹۹۷ میلادی منتشر شد. اثری که بی‌شک هواداران آثار او را شگفت‌زده خواهد کرد. تواین در این اثر در کنار زبان طناز و طعنه‌آمیز با لحنی عاشقانه، اولین داستان عاشقانه خود را روایت می‌کند و از ورای آن نیز نگاهی به روابط میان زنان و مردان می‌اندازد.

دانلود - 1000 تومان

سوالات گزینش مصاحبات آزمون جامع استخدامی

یکشنبه 14 خرداد 1396
دانلود سوالات گزینش مصاحبات آزمون جامع استخدامی
محتویات این سوالات از : تاریخ ، دین و زندگی ، حقوق و ... میباشد که دارای 180 سوال چهارگزینه ای به همراه جدول پاسخنامه در قالب فایل PDF  و در 22 صفحه تهیه شده است .
دانلود - 2000 تومان

سوالات هوش و استعداد تحصیلی آزمون جامع استخدامی

یکشنبه 14 خرداد 1396
دانلود سوالات هوش و استعداد تحصیلی آزمون جامع استخدامی
این آزمون در 45 صفحه و در قالب فایل PDF آماده شده است که دارای 340 سوال چهار گزینه ای به همراه جدول پاسخنامه می باشد .
دانلود - 2000 تومان

مجموعه سوالات آزمون جامع استخدامی

یکشنبه 14 خرداد 1396
دانلود مجموعه سوالات آزمون جامع استخدامی
این مجموعه که در 192 صفحه و در قالب فایل PDF آماده شده است دارای مجموعه ی کاملی از سوالات آزمون جامع استخدامی می باشد که در زیر به قسمت هایی از آن اشاره می کنیم .
بخش سوالات معارف دارای 165 سوال و پاسخ تشریحی می باشد .
بخش سوالات قانون اساسی جمهوری اسلامی ایران دارای 148 سوال و پاسخ تشریحی
بخش سوالات وصیت نامه سیاسی الهی امام خمینی دارای 50 سوال و پاسخ تشریحی
بخش قرآن دارای 85 سوال و پاسخ تشریحی
بخش نماز ، نهج البلاغه و مفاتیح الجنان دارای 20 سوال و پاسخ تشریحی
بخش تاریخ ایران و معاصر دارای 165 سوال و پاسخ تشریحی 
بخش تاریخ اسلام دارای 124 سوال و پاسخ تشریحی
بخش دوازده امام دارای 254 سوال و پاسخ تشریحی
بخش تاریخ ادبیات دارای 7 سوال و پاسخ تشریحی
بخش جغرافیا دارای 51 سوال و پاسخ تشریحی
بخش سازمان ملل متحد دارای 14 سوال و پاسخ تشریحی
بخش موسسه های تخصصی مهم سازمان ملل متحد دارای 8 سوال و پاسخ تشریحی
بخش کنفرانس سران کشورهای اسلامی دارای 2 سوال و پاسخ تشریحی
بخش سازمان ها و پیمان های سیاسی و اقتصادی معروف دارای 33 سوال و پاسخ تشریحی
بخش مکتب های سیاسی دارای 6 سوال و پاسخ تشریحی
بخش اصطلاحات و واژه های مهم سیاسی - علمی دارای 21 سوال و پاسخ تشریحی
بخش شناخت مسائل روز و اطلاعات عمومی دارای 650 سوال چهارگزینه ای به همراه جدول پاسخنامه 
دانلود - 5000 تومان

دانلودرایگان کتاب PDF سینوهه ( پزشک مخصوص فرعون )

جمعه 06 اسفند 1395

نام کتاب : سینوهه ( پزشک مخصوص فرعون )
نویسنده : میکا والتاری
مترجم : ذبیح الله منصوری

دانلود کتاب رمان سینوهه نوشته میکا والتاری

سینوهه نام داستانی به قلم میکا والتاری نویسنده فنلاندی است. این کتاب که مهمترین اثر نویسنده‌ است، بر اساس وقایع دوران فرعون آخناتون نوشته شده‌است. این کتاب توسط ذبیح الله منصوری به فارسی ترجمه-تالیف شده ‌است. فیلمی نیز بر اساس این کتاب در سال ۱۹۵۴ ساخته شده ‌است. اصل داستان سینوهه بسیار قدیمی تر از زمان فرعون آخناتون است اما نویسنده از منابع بسیار دقیق استفاده نموده و وقایع مربوط به زمان این فرعون را با داستان به جا مانده از سینوهه ترکیب نموده است.

لازم به ذکر است که نسخه ی اصلی این کتاب که دست نوشته های شخص سینوهه میباشد و در حفاری های اطراف اهرام مصر کشف شده است مربوط به ۱۳۷۰سال قبل از میلاد مسیح (بیش از ۳۳۸۰ سال قبل) میباشد که در آن زمان از نوعی خط تصویری برای نگارش استفاده می شده است و بعد از قرنها توسط میکا والتاری به زبان فنلاندی و سبس به تمامیه زبانها ترجمه گردیده است.

مقدمه ی کتاب:

نام من، نویسنده این کتاب (سینوهه) است و من این کتاب را برای مدح خدایان نمی نویسم زیرا از خدایان خسته شده ام. من این کتاب را برای مدح فراعنه نمی نویسم زیرا از فراعنه هم به تنگ آمده ام. من این کتاب را فقط برای خودم می نویسم بدون اینکه در انتظار پاداش باشم یا اینکه بخواهم نام خود را در جهان باقی بگذارم.

آن قدر در زندگی از فرعون ها و مردم زجز کشیده ام که از همه چیز حتی امیدواری تحصیل نام جاوید, سیرم.

من این کتاب را فقط برای این مینویسم که خود را راضی کنم و تصور مینمایم که یگانه نویسنده باشم که بدون هیچ منظور مادی و معنوی کتابی می نویسم. هرچه تا امروز نوشته شده, یا برای این بوده که به خدایان خوشامد بگویند یا برای این که انسان را راضی کنند.

من فرعون ها را جزو انسان می دانم زیرا آنها با ما فرقی ندارند و من این موضوع را از روی ایمان می گویم.

من چون پزشک فرعون های مصر بودم از نزدیک, روز و شب, با فراعنه حشر و نشر داشتم و می دانم که آنها از حیث ضعف و ترس و زبونی و احساسات قلبی مثل ما هستند. حتی اگر یک فرعون را هزارمرتبه بزرگ کنند و او را در شمار خدایان درآورند باز انسان است و مثل ما می باشد. آنچه تا امروز نوشته شده, به دست کاتبینی تحریر گردیده که مطیع امر سلاطین بوده اند و برای این مینوشتند که حقایق را دگرگون کنند.من تا امروز یک کتاب ندیده ام که درآن, حقیقت نوشته شده باشد.

در کتاب ها یا به خدایان تملق گفته اند یا به مردم یعنی به فرعون. در این دنیا تا امروز در هیچ کتاب و نوشته,حقیقت وجود نداشته است ولی تصورمی کنم که بعد از این هم در کتابها حقیقت وجود نخواهد داشت.

ممکن است که لباس و زبان و رسوم وآداب و معتقدات مردم عوض شود ولی حماقت آنها عوض نخواهد  شد و درتمام اعصارمی توان به وسیله گفته ها ونوشته های دروغ مردم را فریفت. زیرا همانطور که مگس, عسل را دوست دارد, مردم هم دروغ و ریا و وعده های پوچ را که هرگز عملی نخواهد شد دوست می دارند.

آیا نمی بینید که مردم چگونه در میدان, اطراف نقال ژنده پوش را که روی خاک نشسته ولی دم از زر و گوهر می زند و به مردم وعده گنج می دهد می گیرند و به حرفهای او گوش می دهند.

ولی من که نامم (سینوهه) می باشد از دروغ در این آخر عمر, نفرت دارم و به همین جهت این کتاب را برای خود می نویسم نه دیگران.

من نمی خواهم کسی کتاب مرا بخواند و تمجید کند. نمی خواهم اطفال در مدارس عبارات کتاب مرا روی الواح بنویسند و از روی آن مشق نمایند.من نمی خواهم که خردمندان در موقع صحبت از عبارات کتاب من شاهد بیاورند و بدین وسیله علم و خرد خود را به ثبوت برسانند.

هرکس که چیزی می نویسد امیدوار است که دیگران بعد از وی, کتابش را بخوانند و تمجیدش کنند و نامش را فراموش ننمایند. به همین جهت ایمان خود را زیرپا می گذارد و همرنگ جماعت می شود و مهمل ترین و سخیف ترین گفته ها را که خود بدان معتقد نیست می نویسد تا اینکه دیگران او را تحسین و تمجید نمایند. ولی من چون نمی خواهم کسی کتاب مرا بخواند همرنگ جماعت نمی شوم و اوهام و خرافات او را تجلیل نمی کنم.

من عقیده دارم که انسان تغییرنمی کند ولو یکصد هزار سال از او بگذرد. یک انسان را اگر در رودخانه فرو کنید به محض اینکه لباسهای او خشک شد, همان است که بود. یک انسان را اگر گرفتار اندوه نمایید از کرده های گذشته پشیمان می شود, ولی همین که اندوه او از بین رفت, به وضع اول برمی گردد و همانطور خودخواه و بیرحم می شود.

چون شکل و رنگ بعضی از اشیاء و کلمات بعضی از اقوام تغییر می کند و بعضی از اغذیه و البسه امروز متداول می شود که دیروز نبود, مردم تصورمی نمایند که امروز غیر از دیروز است. ولی من می دانم چنین نیست و درآینده هم مثل امروز و مانند دیروز کسی حقیقت را دوست نمی دارد. بنابراین نمی خواهم کسی کتاب مرا بخواند و میل دارم که در آینده گمنام بمانم.

من این کتاب را برای این می نویسم که میدانم. و دانایی من مانند تیزاب قلب انسان را میخورد و اگر انسان دانایی خود را به دیگری نگوید, قلب او از بین می رود. من نمی توانم دانایی ام را به کسی بگویم و لذا آن را برای خویش می نویسم تا بدین وسیله خود را تسکین بدهم.

من در مدت عمر خود چیزها دیدم. من مشاهده کردم که پسری مقابل چشم من پدر خود را کشت.

دیدم که فقرا علیه اغنیاء, حتی طبقه خدایان قیام کردند. دیدم کسانی که در ظروف زرین شراب می آشامیدند, کناررودخانه, با کف دست آب مینوشیدند. دیدم کسانی که زر خود با قپان وزن می کردند, زن خود را برای یک دستبند مسی به سیاهپوستان فروختند تا اینکه بتوانند برای اطفال همان زن, نان خریداری کنند.

در گذشته جای من در کاخ فرعون در طرف راست او بود و بزرگانی که صدها غلام داشتند به من تملق می گفتند و برای من هدایا می فرستادند و دارای گردنبند زر بودم. امروز دراینجا,که نقطه ای واقع درساحل دریای مشرق است,زندگی می کنم ولی ثروت من از بین نرفته وهم چنان توانگر می باشم و غلامانم دو دست را روی زانو می گذارند و مقابلم سر فرود می آورند.

علت اینکه مرا از مصر و شهر طبس تبعید کردند وبه اینجا فرستادند این است که من درزندگی, همه چیزداشتم, می خواستم چیزی به دست بیاورم, که لازمه به دست آوردن آن این است که انسان همه چیز را ازدست بدهد. من می خواستم که حقیقت حکمفرما باشد و ریا و دروغ و ظاهرسازی از بین برود و نمی دانستم که حکمفرمایی حقیقت در زندگی انسان,امری محال است و هرکس که راستگو باشد و با راستگویی زندگی کند باید همه چیز را از دست بدهد و من باید خیلی خوشوقت باشم که هنوز ثروت خویش را حفظ کرده ام.

قسمتی از فصل اول :

مردی که من او را به نام پدرم می خواندم در شهر طبس یعنی بزرگترین و زیباترین شهر دنیا, طبیب فقرا بود,و زنی که من وی را مادرمی دانستم زوجه وی به شمار می آمد.این مرد و زن, تا وقتی که سالخورده شدند فرزند نداشتند ولذا مرا به سمت فرزندی خودپذیرفتند.آنها چون ساده بودند گفتند مرا خدایان برای آنها فرستاده و نمی دانستند که این هدیه خدایان برای آنها چقدر تولید بدبختی خواهد کرد. مادرم مرا (سینوهه) میخواند زیرا این زن, که قصه را دوست می داشت اسم (سینوهه) را در یکی از قصه ها شنیده بود. یکی از قصه های معروف مصر این است که (سینوهه) برحسب تصادف, روزی در خیمه فرعون, یک راز خطرناک را شنید و چون دریافت که فرعون متوجه گردید که وی از این راز مطلع شده, از بیم جان گریخت و مدتی در بیابانها گرفتار انواع مهلکه ها بود تا به موفقیت رسید. مادرم نیز فکر می کرد که من از مهلکه ها گذشته تا به او رسیده ام و بعد از این هم از هر مهلکه جان به در خواهم برد.

کاهنین مصر می گویند که اسم هرکس نماینده سرنوشت اوست و از روی نام میتوان فهمید که به اشخاص چه می گذرد. شاید به همین مناسبت من هم در زندگی گرفتار انواع مخاطرات شدم و در کشور های بیگانه سفر کردم و به اسرار فرعونها و زنهای آنها,(اسراری که سبب مرگ میشد) پی بردم. ولی من فکر میکنم که اگر من اسمی دیگر هم می داشتم باز گرفتار این مشکلات و مخاطرات می شدم و اسم در زندگی انسان اثری ندارد. ولی وقتی یک بدبختی, یا یک نیکبختی برای بعضی از اشخاص پیش می آید با استفاده از این نوع معتقدات, در بدبختی خود را تسکین می دهند,و در نیکبختی خویش را مستوجب سعادتی که بدان رسیده اند می دانند…..

فرمت کتاب : PDF

کل تعداد صفحات در سه فایل : ۴۵۶ صفحه

حجم فایل : ۶٫۰۳ مگابایت

لینک دانلود کتاب

پسورد فایل زیپ : www.pars-pdf.com


منبع:پارس پی دی اف

ادامه مطلب

دانلود متن 10 کتاب آموزشی صرف و نحو+ کتاب «زبان قرآن: صرف متوسطه: دوره متوسطه (1)» حمید محمدی

چهارشنبه 04 اسفند 1395
دانلود فایل ورد متن کتاب  زبان قرآن: صرف متوسطه: دوره متوسطه (1) حمید محمدی یک کتاب مفید آموزشی برای آشنایی با علم صرف از طریق ادبیات قرآنی مناسب برای کسانی که میخواهند به متن کتابها برای هر گونه از تحقیقات و تولید اسلاید یا وان نوت و ... دسترسی داشته باشند.   به ضمیمه فایل ورد اصلی ترین کتاب های درسی آموزش صرف و نحو، + کتاب صرف ساده کتاب التصریف کتاب صمدیه کتاب الهدایه فی النحو ...

ادامه مطلب

پروژه پايگاه داده SQL Server - فروشگاه مواد غذايي

پنجشنبه 07 بهمن 1395

پروژه پايگاه داده SQL Server - فروشگاه مواد غذايي

قیمت:25000ریال

پروژه مقاطع كارداني و کارشناسی كامپيوتر درس پايگاه داده SQL Server با عنوان فروشگاه مواد غذايي

پایگاه داده فروشگاه مواد غذایی شامل :

یک دیتابیس

10 view

5 table

2 rule

20 query

10 proc

می باشد