دانلود پاورپوینت تحت وب (کاربردی)

دسته بندیکاربردی
فرمت فایلzip
تعداد صفحات8
حجم فایل188 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت نرم افزار های تحت وب

       نرم افزارهای كاربردی(Aplication) نرم افزارهایی هستند كه برای برطرف نمودن نیازهای خاصی طراحی شده اند.

         نرم افزار پردازش متن ، برنامه های صفحه گسترده و ابزارهای ورود اطلاعات مثالهایی از انواع برنامه های كاربردی هستند .

       یك نرم افزار وب  ، تنها  یك نرم افزار است كه بر روی وب مستقر شده است . این نرم افزار ، یك صفحه وب یا مجموعه ا ی از صفحات  وب است كه به كاربران امكان می دهد

   كاری  نظیر :

Øكسب  اطلاعات
Ø  فرم ها
Ø  خرید
Ø  تقاضای استخدام
Ø  گوش دادن  به رادیوی اینترنتی

 و یا هر نوع فعالیت ممكن بر روی وب را به انجام برسانند .

   برای استفاده از یك نرم افزار وب :

.i یك  كاربر  بایستی URL  مربوط  به  نرم افزار 
.ii احتمالا یك نام كاربری و كلمه عبور را بداند

 شیوه  دیگری  برای  در نظر گرفتن یك نرم افزار وب  ، سایت  وبی  است  كه حجم انبوهی از عملكردها را

ارائه می كند .

 صفحات وب هنگامی كه به یك  دیتا بیس متصل می شوند ، حقیقتا   قدرتمند  هستند .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:34 ] [ آریا برومندی ]
[ ]

دانلود پاورپوینت تاثیر فناوری اطلاعات بر جامعه (کامپیوتر و IT)

دسته بندیکامپیوتر و IT
فرمت فایلpdf
تعداد صفحات17
حجم فایل286 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت تاثیر فناوری اطلاعات بر جامعه

دانلود پاورپوینت تاثیر فناوری اطلاعات بر جامعه و پاورپوینت تاثیر فناوری اطلاعات بر کار

همراه پاورپوینت تاثیر فناوری اطلاعات بر کار شامل 21 اسلاید

ERP  یك راه حل سیستمی مبتنی بر فناوری اطلاعات  است كه منابع سازمان را توسط یك سیستم به هم پیوسته با دقت، سرعت و كیفیت برای برنامه ریزی در كنترل مدیران قرار می دهد.

ERP كامل كنندة ارتباط  مدیریت زنجیرة تامین SCM و مدیریت ارتباط با مشتری  CRM است. و شامل اجزای متعددی از جمله مجموعه اطلاعات پایه كنترل پروژه، لجستیك و تداركات، منابع انسانی، مالی، زیر سیستم های تولید، زیر سیستم های اداری، زیر سیستم های مدیریت منابع انسانی، ....

عصر اطلاعات با ویژگیهای خاص خود ماهیت كار و اشتغال را دستخوش تغییرو تحولات زیادی می نماید. تغییراتی كه در عرصة كار و اشتغال رخ می دهد را میتوان در موارد ذیل دسته بندی نمود:

الف ـ حذف برخی از مشاغل فعلی ( شبیه مشاغل مرتبط با كتابداری سنتی و..)

ب ـ تغییر دربرخی دیگر از مشاغل بعنوان مثال  فعالیتهای  مهندسی، تجارت، پزشكی،آموزشی و .. متأثر از فناوری اطلاعات با روشهایی جدید اجرا می شوند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:34 ] [ آریا برومندی ]
[ ]

دانلود پاورپوینت امنیت شبکه (کامپیوتر و IT)

دسته بندیکامپیوتر و IT
فرمت فایلzip
تعداد صفحات18
حجم فایل1.599 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت امنیت شبکه

 

معضل گسترش اینترنت وسرقتهای اینترنتی

3 انگیزه سارقان:
- تفریح و كنجكاوی
- مردم آزاری
-انتقام جویی
- سرقت دانش
- جاسوسی
- دزدی از حسابهای اشخاص
- اعمال تروریستی
- رقابت نا سالم تجاری

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:34 ] [ آریا برومندی ]
[ ]

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی (کامپیوتر و IT)

دسته بندیکامپیوتر و IT
فرمت فایلzip
تعداد صفحات211
حجم فایل2.873 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

متدولوژی ساخت سیستم های اطلاعاتی


متدولوژی ساخت سیستم های اطلاعاتی
از فصل 5 تا آخر در این پاورپوینت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:34 ] [ آریا برومندی ]
[ ]

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی(Rup) (کامپیوتر و IT)

دسته بندیکامپیوتر و IT
فرمت فایلzip
تعداد صفحات16
حجم فایل238 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی(Rup)

 

ویژگی های فاز Construction   .......................................................  4

اهداف  ........................................................................................................  5

فعالیت های اساسی  ................................................................................  6

مرحله مهم  ...............................................................................................  7

                معیارهای ارزیابی  ...................................................................................  8

                   خروجی ها  .............................................................................................. 10

                        اساسی ............................................................................................. 10

                        انتخابی  ........................................................................................... 12

نمونه ای از طرح تکرار فاز Elaboration  ......................................  13

              طرح تکرار نمونه  ....................................................................................  14

نتیجه  .....................................................................................................  16

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:33 ] [ آریا برومندی ]
[ ]

بررسی شبکه های نظیر به نظیر (علوم انسانی)

دسته بندیعلوم انسانی
فرمت فایلdoc
تعداد صفحات97
حجم فایل533 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

شبکه های نظیر به نظیر

شبکه های نظیر به نظیر ,شبکه p2p ,شبکه همتا به همتا ,سیستمهای نظیر به نظیر,امنیت در شبکه های p2p,توپولوژیهای شبکه های نظیر به نظیر ,پروژه شبکه,پروژه شبکه نظیر به نظیر,شبکه نظیر به نظیر ,پروژه شبکه peer to peer ,شبکه peer to peerپروژه,پایان نامه شبکه,پایان نامه شبکه peer to peer,پایان نامه شبکه های کامپیوتری,پایان نامه شبکه های نظیر به نظیر,دانلود پایان نامه شبکه های کامپیوتری,سیاستهای امنیت شبکه,شبکه های peer to peer

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

فهرست مطالب

عنوان                                                                                                                            صفحه

چکیده

مقدمه................................................................................................................................................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟............................................................................................................. 3

2-1- مدل های شبکه[2] .......................................................................................................................... 5

3-1- اجزا ءشبکه .......................................................................................................................................... 7

4-1- انواع شبکه از لحاظ جغرافیایی...................................................................................................... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ...................................................... 9

6-1- پروتکل های شبکه ........................................................................................................................... 14

7-1- مدل Open System Interconnection OSI"[20]........................................................... 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices" ....................................................... 19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند......................................................................... 25

2-2- كابل شبكه............................................................................................................................................. 26

3-2- كارت شبكه (Network Interface Adapter)...................................................................... 33

4-2- عملكردهای اساسی كارت شبكه.................................................................................................. 34

5-2- نصب كارت شبكه............................................................................................................................... 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبكه[49]................................................................. 38

7-2- شبكه های بی سیم WirelessNetworking.......................................................................... 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN....................................... 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه........................................................................................................................................... 51

2-3- وظایف کارت شبکه .......................................................................................................................... 51

3-3- نصب کارت شبکه .............................................................................................................................. 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003............................................................................................................................. 57

فصل پنجم : مبانی امنیت اطلاعات

 

 

1-5- مبانی امنیت اطلاعات  .................................................................................................................. 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ................................................................. 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .......................................................................... 68

4-5- ویروس ها ............................................................................................................................................. 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) ............................................................ 69

6-5- ره گیری داده  ( استراق سمع ) ................................................................................................ 71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )............................................................. 71

8-5- نرم افزارهای آنتی ویروس .............................................................................................................. 72

9-5- فایروال ها ............................................................................................................................................. 74

10-5- رمزنگاری ........................................................................................................................................... 74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه.......................................................................................... 79

2-6- شناخت شبکه موجود ...................................................................................................................... 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی .................................................... 83

4-6- پایبندی به  مفهوم کمترین امتیاز  ........................................................................................ 84

5-6- پروتکل SNMP)Simple Network Management Protocol) .................................. 85

6-6- تست امنیت شبکه ............................................................................................................................ 86

نتیجه گیری ..................................................................................................................................................... 87

منابع و ماخذ .................................................................................................................................................... 88

 

فهرست اشكال

عنوان                                                                                                                            صفحه

شكل 1-1. شبکه نظیر به نظیر....................................................................................................................... 6

شكل 2-1. سرویس دهنده / سرویس گیرنده............................................................................................. 7

 شكل 3-1. توپولوژی ستاره ای.................................................................................................................. 10

شكل 4-1. توپولوژی حلقوی.......................................................................................................................... 11

شكل 5-1. توپولوژی اتوبوسی....................................................................................................................... 12

شكل 6-1. توپولوژی توری.............................................................................................................................. 13

شكل 7-1. توپولوژی درختی.......................................................................................................................... 13

شكل 8-1. لایه کاربرد..................................................................................................................................... 18

شكل 9-1. ابزارهای اتصال دهنده................................................................................................................. 19

شكل 10-1. هاب................................................................................................................................................ 20

شكل 11-1. شبكه تركیبی ............................................................................................................................. 21

شكل 12-1. سوئیچ ها...................................................................................................................................... 23

شكل 1-2. ارسال سیگنال و پهنای باند...................................................................................................... 25

شكل 2-2. كابل شبكه..................................................................................................................................... 27

شكل 3-2. كابل Coaxial.............................................................................................................................. 27

شكل 4-2.  BNC connector...................................................................................................................... 28

شكل 5-2. Thin net....................................................................................................................................... 29

شكل 6-2. connector RJ45...................................................................................................................... 30

شكل 7-2. كابل CAT3‌................................................................................................................................. 31

شكل 8-2. فیبر نوری .................................................................................................................................... 31

شكل 9-2. شبكه های بی سیم WirelessNetworking....................................................................... 41

شكل 10-2. شبكهWLANبا یكAP((AccessPoint.............................................................................. 43

شكل 1-3. كارت شبكه .................................................................................................................................. 51

شكل 2-3. مادربرد........................................................................................................................................... 53

شكل 1-4. Recovery Console.................................................................................................................. 57

شكل 2-4. پنجره Partitions....................................................................................................................... 58

شكل 3-4. Regional and Language Options.................................................................................. 59

شكل 4-4. انتخاب مجوز ............................................................................................................................... 60

شكل 5-4. انتخاب پسورد ............................................................................................................................ 61

شكل 6-4. پنجره ضوابط و معیارهای گزینش........................................................................................... 62

شكل 7-4. Date and Time Settings...................................................................................................... 62

شكل 8-4. پنجره تنظیمات شبكه ............................................................................................................. 63

شكل 9-4. Domain Controller & Workgroup .............................................................................. 64

شكل 10-4. Welcoming screen................................................................................................................ 65

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:33 ] [ آریا برومندی ]
[ ]

قصاص و شرایط تحقق آن (حقوق)

دسته بندیحقوق
فرمت فایلdoc
تعداد صفحات203
حجم فایل62 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

قصاص و شرایط تحقق آن

عنوان :

سقوط قصاص در نظام حقوقی اسلامی و ایران

مقدمه :

در شریعت مقدس اسلام، اگر چه « اصل قصاص» در جرایم علیه تمامیت جسمانی اشخاص با شرایطی مورد پذیرش قرار گرفته است، ولی همواره شارع مقدس به عفو و گذشت نسبت به قصاص توصیه و تأكید داشته و با وعده پاداش اخروی برای عفو كنندگان، عفو را برتر و افضل از اجرای قصاص دانسته است. به عبارت دیگر، نظام حقوقی اسلام، در واكنش نسبت به این قبیل جرایم، دو اصل مهم عدالت و رحمت را مورد توجه و لحاظ قرار داده است.

نظر به مراتب فوق، می توان گفت كه به همان اندازه كه بررسی مجازات قصاص و شرایط تحقق آن لازم و ضروری و دارای اهمیت است، موضوع سقوط قصاص، یعنی مواردی كه علی رغم ثبوت و تحقق قصاص موجب زائل شدن مجازات قصاص است، نیازمند توجه و بررسی و تبیین است. زیرا موارد سقوط قصاص از آنجایی كه در صورت تحقق و بروز، نهایتاً موجب از بین رفتن مجازات قصاص می گردند، مانند اجرای قصاص مایه حیات هستند.

در رابطه با موضوع قصاص و شرایط تحقق آن، تحقیقات جامع و كافی از سوی صاحب نظران در حوزه و دانشگاه صورت گرفته است، ولی در رابطه با موضوع سقوط قصاص و تبیین موارد و مصادیق آن علی رغم دارا بودن اهمیت فراوان تاكنون تحقیقات فقهی و حقوقی كافی به عمل نیامده است.

نظام تقنینی كشور هم به رغم تغییراتی كه در طی بیست و شش سال بعد از پیروزی انقلاب اسلامی در قوانین جزائی انجام گرفته، در مبحث قصاص برخلاف مباحث حدود و تعزیرات نه تنها به مقوله معافیت از قصاص كه فرد اجلای آن موارد سقوط بعد از تحقق و ثبوت آن است توجه اساسی نكرده و درصدد احصاء موارد سقوط قصاص به صورت روشن و صریح برنیامده، بلكه گاهی با تصویب قوانین نامناسب و بعضاً هم با سكوت تعمدی خود اصول مسلم حقوق كیفری از جمله اصل سرعت در رسیدگی را نادیده گرفته و عملاً موجبات تضییع حقوق و آزادی های افراد خصوصاً محكومان به قصاص را فراهم و بعضاً موجب افزایش آمار جمعیت كیفری زندان گردیده است.

با توجه به مراتب فوق و از آنجایی كه در طور مدت خدمت قضایی  چندین ساله همواره از نزدیك با پیامدهای منفی ناشی از قانون گذاری های نسنجیده و نیز سكوت تعمدی قانونگذار مواجه بوده ام و شناخت كافی دارم، لذا تبیین و تجزیه و تحلیل موضوع « سقوط قصاص در نظام حقوقی اسلامی و ایران» را امری ضروری دیدم.

در نگارش این كتاب، ابتدا مبانی و زمینه های فقهی موضوع و سپس مبانی حقوقی و عقاید علمای حقوق را مورد بررسی قرار داده ام و در نهایت با توجه به قوت و ضعف دلایل ابرازی از سوی صاحبنظران و بدون این كه تعصب و اصرار روی نظریه یا نظریه های خاص فقهی و حقوقی وجود داشته باشد، نظریه اصلح را برگزیده یا مطرح كرده ام. برای تهیه و جمع آوری مطالب از كلیه منابع موجود و قابل دسترسی در رابطه با موضوع كتاب، از قبیل كتابها و مقالات فقهی، آیات قرآن كریم، احادیث و روایات منقول از ائمه معصومین (ع) نظریه های فقیهان اعم از عامه و امامیه، مجموعه قوانین و مقررات مرتبط با موضوع، آرای وحدت رویه هیأت عمومی دیوان عالی كشور، آرای صادره از سوی شعب دیوان عال كشو و محاكم، نظریه های مشورتی اداره حقوقی قوه قضائیه و مشاوره با قضات و استادان فن تا آنجا كه در توان و قابل دسترسی بوده، استفاده گردیده است و كتاب در سه فصل كه هر فصل مشتمل بر چند گفتار است، تدوین گردیده است.

در فصل اول كه تحت عنوان كلیات تدوین گردیده است، ضمن تبیین مفهوم قصاص و سقوط مجازات و بررسی نقاط اشتراك و افتراق آنها با نهادها و تأسیسات مشابه و همچنین بیان ویژگی های اساسی آنها، به سابقة تاریخی قصاص و سقوط مجازات اشاره شده، و در نهایت نقاط و موارد ابهام آمیز مشخص، و با توجه به یافته ها، راهكارهای مناسب در جهت پر كردن خلاء قانونی در هر یك از زمینه های مورد بررسی ارائه گردیده است.

در فصل دوم، علل مشترك سقوط قصاص، یعنی عواملی كه در صورت بروز موجب سقوط قصاص اعم از قصاص نفس و قصاص عضو می گردند، مورد بررسی قرار گرته است. در گفتار اول این فصل، عفو به عنوان یكی ازعلل مهم سقوط قصاص معرفی گردیده است. در این بخش ضمن تبیین مفهوم عفو و تمایز آن با نهادهای مشابه از قبیل رضایت و صلح، عناوینی از قبیل صاحبان حق عفو، شرایط اعطای عفو، كیفیت ارث حق حق قصاص، مصادیق اولیای دم، انواع عفو، آثار عفو و با استناد به نظریه های فقیهان و عقاید علمانی حقوق و همچنین مجموعه قوانین جزایی قانون و روییة قضایی مورد بررسی قرار گرفته و در ضمن تعیین موارد سكوت، نقص و اجمال قانون در زمینه های مورد بررسی، پیشنهادهای مناسب و عملی برای حل معضل قانونی ارائه گردیده است.

فصل اول

كلیات

 

گفتار اول- قصاص

الف- واژه شناسی

ب- ماهیت

ج- سابقه تاریخی

گفتار دوم- سقوط مجازات

الف- واژه شناسی

ب- مقایسه سقوط مجازات با نهادهای مشابه

  1. موانع ثبوت مجازات

2- تعویق اجرای مجازات

3-  تعلیق اجرای مجازات

4- آزادی مشروط

5- سقوط دعوامی عمومی

6- اعادة دادرسی

ج- سابقه تاریخی

فصل دوم

علل مشترك سقوط قصاص

 

گفتار اول- عفو مجنی علیه

الف- واژه شناسی

ب- ماهیت حقوقی

ج- ادلة مشروعیت

گفتار سوم: بررسی عفو به عنوان مهم ترین علل مشترك سقوط قصاص

الف- واژه شناسی

ب- ماهیت حقوقی

ج- ادله مشروعیت

 

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:33 ] [ آریا برومندی ]
[ ]

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی (کامپیوتر و IT)

دسته بندیکامپیوتر و IT
فرمت فایلzip
تعداد صفحات16
حجم فایل251 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی

متدولوژی ساخت سیستم های اطلاعاتی(Rup)

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:33 ] [ آریا برومندی ]
[ ]

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی (کامپیوتر و IT)

دسته بندیکامپیوتر و IT
فرمت فایلzip
تعداد صفحات15
حجم فایل242 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی

مرجع کاربردی متدولوژی RUP

 

ویژگی های فاز Inception    .............................................................  4

اهداف  ........................................................................................................  5

فعالیت های اساسی  ................................................................................  6

مرحله مهم  ...............................................................................................  7

                معیارهای ارزیابی  ...................................................................................  8

                   خروجی ها  .............................................................................................. 10

                        اساسی ............................................................................................. 10

                        انتخابی  ........................................................................................... 12

نمونه ای از طرح تکرار فاز Inception  ...........................................  13

              طرح تکرار نمونه  ....................................................................................  14

نتیجه  .....................................................................................................  15

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:32 ] [ آریا برومندی ]
[ ]

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی (کامپیوتر و IT)

دسته بندیکامپیوتر و IT
فرمت فایلzip
تعداد صفحات13
حجم فایل190 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت متدولوژی ساخت سیستم های اطلاعاتی

استفاده از RUP برای یک تیم یک نفره : پروژه دیموس

یک پروژه نرم افزاری تک نفره : پروژه دیموس    ............................. 4

یک نمونة بررسی شده از کاربرد    RUP..........................................  6

پیشنهاد  ...................................................................................................  8

تصویر کلی  ..............................................................................................  9

طرح  .......................................................................................................  10

لیست ریسک ها  .................................................................................  11

مورد کسب و کار  ................................................................................  12

نتیجه  ..................................................................................................   13                        

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

[ شنبه 25 آذر 1396 ] [ 16:32 ] [ آریا برومندی ]
[ ]
صفحه قبل 1 ... 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 صفحه بعد

دیگر امکانات