پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

دانلودمقاله راجع به نرم افزار ویروس یاب

  نرم افزار ویروس یاب چگونه کار می‌کند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند .رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یکنواخت می‌کند . در این مدت بهترین ویژگی‌های تکنولوژی که MCAFee و تحقیقات م ...

موشک زمین به هوای سام

موشک سام-6 را می توان رقیب روسی هاوک دانست که یک سر و گردن از آن قویتر است. پروژه ساخت این موشک در دهه 1950 آغاز شد. اولین تست آن در سال 1961 انجام گرفت که مشکلاتی از جمله نقص موتور آن آزمایش را ناموفق کرد. ولی سرانجام پس از رفع نواقص در سال 1966 با موفقیت آزمایش شده و سپس به تولید انبوه رسید. در سال 1977 هم نوع ارتقا یافته این موشک با موفقیت آزمایش شد که تواناییهای بیشتری نسبت به نوع قبلی دارا بود. در ضمن نوع مخصوص نیروی دریایی این موشک با کد سام-ان-3 شناخته می شود. به هر حال این موشک هم اکنون ...

دانلود مقاله نگاهى به دیدگاههاى سیاسى امام خمینى(ره(

    اشاره : فلسفه سیاسى انقلاب اسلامى ایران, با فلسفه سیاسى امام(س) پیوندى ناگسستنى دارد; چرا که اصول و آئین سیاسى اش بر آرإ و اندیشه هاى امام مبتنى است . قوام این نظام سیاسى به دوام اندیشه هاى سیاسى امام بازمى گردد . اینکه گفته مى شود;این انقلاب, بى نام خمینى در هیچ کجاى جهان شناخته شده نمى باشد(1) ,به این دلیل است که محتواى این انقلاب, اندیشه هاى اصیل و محکم امام است. بدین جهت, هرگاه محصول بنیادین این انقلاب (که به رهبرى امام خمینى(س) به پیروزى رسیده است; یعنى جمهورى اسلامى, از خصو ...

دانلودمقاله امنیت و دستیابی به اطلاعات در UNIX

 مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.سیستم امنیتی UNIXسیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه ه ...

دانلود مقاله ساخت دستگاه بارکد خوان و اتصال آن به پورت سریال PC

    پیش گفتار :پروژة دستگاه بار کد خوان محصول تحقیق چندین ماهه بوده که ؟ مسیر از منابع و مأخذهای مختلف در زمینة بارکد خوانی و ارسال آن به پورت سریال PC بهره جستم . لازم به ذکر این نکته است که مطلوب نظر اینجانب استفاده از باکس رفلکس بارکد خوان بود و ؟ به دلیل یافت نشدن این ؟ بنده را بر آن داشت که به جای استفاده از روش انعکاس از روش عبوری استفاده کنیم.که این روش مستلزم آن بود که کارت را نیز اینجانب تعریف نمایم. که توضیحات لازم به ادامه ارایه خواهد شد.این مجموعه را به اساتید گرانقدر جنا ...

دانلو.دمقاله IT به عنوان پایه ای برای مزیت رقابتی

      ـ اهداف اصلی برای IS :• تعیین روشهای بهتر از انجام کارها • هدایت به سمت افزایش سود• عملکرد بیشتر • گسترش ارائه و تصویر• توسعه موقعیت های رقابتی چارچوبی برای استراتژی رقابتی ( برتر 1980 )       نقش استراتژیک ITنیروی رقابتی پتانسیل IT مکانیزمداوطلبان جدید موانع ورود نصب وفرسایشتأمین کنندگان کاهش قدرت چانه زنی فرسایش یا مشارکتمشتریان قفل شدن تغییر هزینه ها یا اطلاعات مشتریانمحصولات جایگزین ابتکار محصول جدید یا ارزش افزودهرقابت تغییر ار ...

نیاز به سرعت؟ روابط بین صفات راننده و انتخاب سرعت در طول یک درایو طبیعی

موضوع فارسی :نیاز به سرعت؟ روابط بین صفات راننده وانتخاب سرعت در طول یک درایو طبیعیموضوع انگلیسی :The need for speed? The relationships between driver traits andspeed choices during a naturalistic driveتعداد صفحه :8فرمت فایل :PDFسال انتشار :2015زبان مقاله : انگلیسیپرسشنامه مطالعات بر اساس و کسانی که با استفاده از شبیه سازی رانندگی داده قانع کننده است که رانندگان مستعد فراهم کرده انددرایو عصبانی سریعتر. در مقابل، رانندگان اضطراب تمایل به در سبک رانندگی خود محتاط تر. مطالعات اندکی را بررسی کرده ان ...