نرم افزار حسابداری خیاطی راحت

نرم افزار حسابداری خیاطی راحت


پروژه کامل سی شارپ
سورس نرم افزار حسابداری خیاطی راحت
امکانات پروژه یا نرم افزار:
گرافیک بسیار خوب
تعریف ،ویرایش وحذف مشتریان
تعریف اندازه شلوار و پیرهن برای هر مشتری
ذخیره آخرین اندازه وارد شده برای هر مشتری
تعیین قیمت دوخت پیرهن و شلوار
موجودی اول دوره
خزانه داری
اسناد دریافتی
اسناد پرداختی
فاکتور فروش یا سفارشات
چاپ رسید برای مشتری
گزارشات دقیق
لیست مشتریان
چاپ لیست مشتریان
جستوجوی مشتریان
جستوجوی اطلاعات و اندازه مشتریان
چاپ اندازه پیرهن و شلوار مشتریان
پشتیبان گیری
بازیابی اطلاعات
و...

تعداد مشاهده: 580 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: سورس

حجم فایل:4,798 کیلوبایت

 قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    نرم افزار با
    ویژوال استادیو 2013
    پایگاه داده اکسس 2013
    و استیمول ریپورت 2013
    کار شده است


  • محتوای فایل دانلودی:
    سورس کد
    پایگاه داده

دانلود پایان نامه مرکز داده data center

دانلود پایان نامه مرکز داده data center


Data Center چیست؟ تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی (Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳ ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت.

مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جواب گویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را دراختیار مشتریان و کاربران خود قرار دهند.

بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Center Data ها با در اختیار داشتن اتصالات پر سرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.

شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند. اکنون با توجه به رشد سریع اینترنت، روز به روز تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.

برخی از این Data Centerها از طریق خطوط مختلف فیبر نوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.

مشاهده فهرست مطالب پایان نامه عملکرد و بررسی کامل مرکز داده (DATA CENTER)…
فصل ۱- کاستن فاصله بین دولت و شهروند
۱-۱- مقدمه
۱-۲- معماری کلان دولت الکترونیک
۱-۳- نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان
۱-۴- شبکه ملی پرسرعت
۱-۵- تاثیر شبکه بر فعالیت های تجاری
۱-۶- تاثیر شبکه بر آموزش و سطح سلامت جامعه
۱-۷- دولت ها و شبکه پرسرعت
۱-۸- نمونه های واقعی از سیاست گذاری دولت ها
۱-۹- جهت گیری دولت ها به ایجاد دولت الکترونیک
۱-۱۰- تعاریف و فرضیات دولت الکترونیک
۱-۱۱- ارائه سرویس های شهروندگرا
۱-۱۲- عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی
۱-۱۲-۱- راهبری و دیدگاه مشترک
۱-۱۲-۲- در اختیار داشتن راهکاری عملی جهت اجرای پروژه
۱-۱۲-۳- آیا رویه ای برای مدیریت منابع وجود دارد؟
۱-۱۲-۴- توانایی ردیابی کارآیی
۱-۱۲-۵- سردمداری و دیدگاه مشترک
۱-۱۲-۶- راهکاری واقعی برای رسیدن از استراتژی به اجرا
۱-۱۲-۷- ترکیبی مناسب از سطح مدیریت و منابع
۱-۱۲-۸- توانایی دولت در تغییر ظرفیت
۱-۱۳- اولویت ها در تحقق فاز دوم دولت الکترونیکی
۱-۱۳-۱- طراحی سازمانی
۱-۱۳-۲- آموزش و مهارت
۱-۱۳-۳- محرمانه بودن اطلاعات و امنیت
۱-۱۳-۴- پورتال دولت
۱-۱۴- سازمان های مجازی متصل به هم
۱-۱۵- مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی
۱-۱۶- تاثیر شبکه بر معماری های قدیمی
۱-۱۷- چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ
۱-۱۸- محورهای مدیریت IT در سطح کلان در مدل قدیمی
۱-۱۹- مدیریت IT و ارتباط آن با مدیریت کار
۱-۲۰- جایگاه استاندارد در مدیریت جدید زیرساخت های IT
۱-۲۱- روش بررسی وضعیت موجود
۱-۲۲- ارتباط Sarbanes-Oxley با معماری کلان
۱-۲۳- مدل CMM
۱-۲۴- مدل ISO 15504
۱-۲۵- مدل CoBIT
۱-۲۶- مدل های تعریف و تحلیل هدف
فصل ۲- مرکز داده
۲-۱- مرکز داده چیست؟
۲-۲- تعاریف مختلف مرکز داده
۲-۳- مقدمه ای بر ایجاد مراکز داده
۲-۳-۱- مدل مرجع کارآیی(PRM)
۲-۳-۲- مدل مرجع کار(BRM)
۲-۳-۳- مدل مرجع مولفه های سرویس (SRM)
۲-۳-۴- مدل مرجع داده ها و اطلاعات (DRM)
۲-۳-۵- مدل مرجع فنی (TRM)
۲-۴- نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی
۲-۵- انقلاب بعدی در IT چیست؟
۲-۶- ساختار مراکز داده
۲-۷- درک پیچیدگی
۲-۸- Utility Computing پاسخ سئوال است
۲-۹- مجازی سازی گام اول است
۲-۱۰- ملاحضات فنی در طراحی مراکز داده
۲-۱۱- مدل فنی استاندارد مرکز داده
۲-۱۲- تصویر کلان از مرکز داده
۲-۱۳- طرح تجاری مرکز داده
۲-۱۴- آشنایی با مفاهیم جدید در حوزه مراکز داده
۲-۱۴-۱- Utility Computing یا On-Demand
۲-۱۵- Organic IT و سیستم های خودگردان
۲-۱۵-۱- زیر ساخت متحد نه سلسله مراتبی
۲-۱۵-۲- مبتنی بر پیشگیری نه عکس العمل
۲-۱۵-۳- یکپارچه شده نه بصورت سیلوسیلو
۲-۱۶- مجازی سازی
۲-۱۶-۱- مجازی سازی بر روی سرویس دهنده ها
۲-۱۶-۲- مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها
۲-۱۶-۳- مجازی سازی در منابع ذخیره سازی
۲-۱۷- مدل جدید کار برایSSP ها
۲-۱۸- مجازی سازی در سطح شبکه
۲-۱۹- مجازی سازی در سطح برنامه های کاربردی
۲-۲۰- مدیریت مرکز داده
۲-۲۱- خدمات وب
۲-۲۲- تفاوت RDMA با TOE
۲-۲۳- تاریخچه ی خدمات مبتنی بر وب
۲-۲۴- شرکت های برتر و فناوری مناسب
فصل ۳- شرایط محیطی
فصل ۴- آشنایی عمیق تر با طراحی و معماری مراکز داده
۴-۱- مرکز داده به عنوان انباره ی داده
۴-۲- مرکز داده به عنوان LOB
۴-۳- مرکز داده به عنوان مرکز گواهی هویت
۴-۴- مراکز اطلاعات در آمریکا
۴-۵- برون سپاری و مراکز داده
۴-۶- مشخصات یک Data Center
۴-۶-۱- در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICP های مختلف
۴-۶-۲- وجود سیستم قدرت پشتیبان
۴-۶-۳- وجود سرورهای متعدد
۴-۶-۴- مشخصات فیزیکی
۴-۷- نحوه در اختیار گرفتن یک سرور وب
۴-۸- معیارهای طراحی مراکز داده
۴-۹- ساختار و اجزاء
۴-۹-۱- لایه Aggregation
۴-۹-۲- لایه Front- End
۴-۹-۳- لایه برنامه‌های کاربردی Application
۴-۹-۴- لایهBack-End
۴-۹-۵- لایه ذخیره سازی Storage
۴-۹-۶- لایه انتقال
۴-۱۰- سرورها درData Center
۴-۱۰-۱- ‌‌Intranet server farm
۴-۱۰-۲- ‌Internet server farm
۴-۱۰-۳- Extranet server farm
۴-۱۱- Data Center های توزیع شده
۴-۱۲- سرویس‌های Data Center
۴-۱۲-۱- ‌ سرویس‌های زیر ساخت
۴-۱۲-۲- سرویس های هوشمند شبکه‌ای
۴-۱۲-۳- ‌سرویس‌های Server Farm
۴-۱۲-۴- ‌ سوئیچینگ محتوا (Content Switching)
۴-۱۲-۵- سرویس Caching
۴-۱۲-۶- SSL Termination
۴-۱۲-۷- ‌‌‌ Content Transformation
۴-۱۲-۸- سرویس های ذخیره سازها
۴-۱۲-۹- سرویس های امنیتی
۴-۱۲-۱۰- سرویس‌های مدیریتی
فصل ۵- راه اندازی مرکز داده در ایران
۵-۱- مقدمه
۵-۲- ضرورت راه‌اندازی Data Center در ایران
۵-۳- مزایای راه‌اندازی Data Center در ایران
۵-۳-۱- پایین آمدن ترافیک Gateway های شرکت مخابرات
۵-3-۲- استفاده بهینه از امکانات موجود
۵-۳-۳- هزینه پایین‌تر
۵-۳-۴- امنیت بیشتر برای سرورها
۵-۴- مزایای در اختیار داشتن Data Center در آینده
۵-۵- بررسی موانع مرکز داده ها در ایران
۵-۵-۱- موانع سخت افزاری
۵-۵-۲- موانع نرم افزاری
۵-۶- ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی
۵-۶-۱- Internet Data Center (IDC)
۵-۶-۲- مجتمع خدمات اینترنتیIDC
۵-۶-۳- اشتراک مکانی Co-Location
۵-۶-۴- اجاره خدمات ذخیره و باز یابی اطلاعات
۵-۶-۵- خدمات برنامه های کاربردی ( Application Service Providing)
۵-۶-۶- خدمات شبکه ای Networking
۵-۶-۷- خدمات مدیریت و امنیت شبکه (Network Security Management)
۵-۶-۸- خدمات مشاوره ای

تعداد مشاهده: 461 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 100

حجم فایل:28,563 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل پایان نامه بصورت ورد میباشد مناسب رشته های کامپیوتر میباشد

  • محتوای فایل دانلودی:
    پایان نامه 13 عنوان فایل ورد میباشد

پروژه شبکه های بی سیم

پروژه شبکه های بی سیم


چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .





فهرست
فصل اول – مبانی شبکه های بیسیم

مقدمه
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۱-۱- عوامل مقایسه
۲-۱-۱- نصب و راه اندازی
۳-۱-۱- هزینه
۴-۱-۱- قابلیت اطمینان
۵-۱-۱- کارائی
۶-۱-۱- امنیت
۲-۱ مبانی شبکه های بیسیم
۳-۱ انواع شبکه های بی سیم
۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
۵-۱ روش های ارتباطی بی سیم
۱-۵-۱- شبکه های بی سیم Indoor
۲-۵-۱- شبکه های بی سیم Outdoor
۳-۵-۱- انواع ارتباط
۴-۵-۱- Point To point
۵-۵-۱- Point To Multi Point
۶-۵-۱- Mesh
۶-۱ ارتباط بی سیم بین دو نقطه
۱-۶-۱- توان خروجی Access Point
۲-۶-۱- میزان حساسیت Access Point
۳-۶-۱- توان آنتن
۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم
۱-۷-۱- ایستگاه بی سیم
۲-۷-۱- نقطه ی دسترسی
۳-۷-۱- برد و سطح پوشش
فصل دوم – Wi-Fi

مقدمه

۱-۲Wi-fi چیست؟
۲-۲ چرا WiFi را بکار گیریم؟
۳-۲ معماری شبکه‌های محلی بی‌سیم
۱-۳-۲- همبندی‌های ۸۰۲٫۱۱
۲-۳-۲- خدمات ایستگاهی
۳-۳-۲- خدمات توزیع
۴-۳-۲- دسترسی به رسانه
۵-۳-۲- لایه فیزیکی
۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده
۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی
۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم
۹-۳-۲- استفاده مجدد از فرکانس
۱۰-۳-۲- آنتن‌ها
۱۱-۳-۲- نتیجه
۴-۲ شبکه های اطلاعاتی
۲-۴-۱- لایه های۱۱ . ۸۰۲
۵-۲ Wi-fi چگونه کار می کند؟
۱-۵-۲- فقط کامپیوتر خود را روشن کنید
۶-۲ ۸۰۲٫۱۱ IEEE
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران
۲-۶-۲- پل بین شبکه‌ای
۳-۶-۲- پدیده چند مسیری
۴-۶-۲- ۸۰۲٫۱۱a
۵-۶-۲- افزایش پهنای باند
۶-۶-۲- طیف فرکانسی تمیزتر
۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e
۷-۲ کاربرد های wifi
۸-۲ دلایل رشد wifi
۹-۲ نقاط ضغف wifi

فصل سوم – امنیت شبکه های بیسیم
ـ مقدمه
۱-۳ امنیت شبکه بی سیم
۱-۱-۳- Rouge Access Point Problem
۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP
۴-۱-۳- تغییر SSID پیش فرض
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱
۱-۲-۳- دسترسی آسان
۲-۲-۳- نقاط دسترسی نامطلوب
۳-۲-۳- استفاده غیرمجاز از سرویس
۴-۲-۳- محدودیت های سرویس و کارایی
۳-۳ سه روش امنیتی در شبکه های بی سیم
۱-۳-۳- WEP(Wired Equivalent Privacy )
۲-۳-۳- SSID (Service Set Identifier )
۳-۳-۳- MAC (Media Access Control )
۴-۳-۳- امن سازی شبکه های بیسیم
۵-۳-۳- طراحی شبکه
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی
۷-۳-۳- محافظت در برابر ضعف های ساده
۸-۳-۳- کنترل در برابر حملات DoS
۹-۳-۳- رمزنگاری شبکه بیسیم
۱۰-۳-۳- Wired equivalent privacy (WEP)
۱۱-۳-۳- محکم سازی AP ها
۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
۱-۴-۳- Authentication
۲-۴-۳- Confidentiality
۳-۴-۳- Integrity
۴-۴-۳- Authentication

فصل چهارم – تکنولوژی شبکه Wi-Fi
ـ مقدمه
۱-۴ تکنولوژی رادیوییWIFI
۲-۴ شبکه Walkie_Talkie
۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه
۱-۳-۴- اشاره
۲-۳-۴- پهنای باند پشتیبان
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
۵-۴ ترکیب سیستم Wi-Fi با رایانه
۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید
۲-۵-۴- اشاره
۳-۵-۴- مشخصات
۶-۴ به شبکه های WiFi باز وصل نشوید
۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید
۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید
۷-۴ آگاهی و درک ریسک ها و خطرات WIFI
۱-۷-۴- نرم افزار
۲-۷-۴- سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم – محصولات Wi-Fi
ـ مقدمه
۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
۲-۵ قاب عکس وای‌فای
۱-۲-۵- اشاره
۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
۴-۵ تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
۱-۴-۵- پتانسیل بالا
۲-۴-۵- به جلو راندن خط مقدم فناوری
فصل ششم – Wi-Fi & Wimax
ـ مقدمه
۱-۶ اشاره
۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax
۳-۶ پیاده سازی WiMAX
۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
۱-۷ واژه نامه شبکه های بیسیم

تعداد مشاهده: 595 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 100

حجم فایل:944 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل بصورت ورد بوده مناسب رشته کامپیوتر بوده وقابل ویرایش میباشد

  • محتوای فایل دانلودی:
    فایل 11 عنوان بصورت ورد میباشد

نرم افزار انبارداری راحت

نرم افزار انبارداری راحت


سورس کامل به همراه پایگاه داده
پروژه نرم افزار انبارداری راحت
دارای امکانات زیر می باشد
تعریف کالا
ویرایش کالا
حذف کالا
جستجوی کالا
فاکتور خرید
فاکتور فروش
با هرخرید موجودی کالا افزاریش پیدا میکند
با هر فروش موجودی کاهش پیدا میکند
پشتیبان گیری
بازیابی اطلاعات
و ...

تعداد مشاهده: 519 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: سورس

حجم فایل:2,206 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    پروژه با
    ویژوال استادیو 2013
    اکسس 2013
    کارشده

  • محتوای فایل دانلودی:
    سورس و بانک اطلاعات

فایل پروژه دانشحویی طراحی وب ارتباط استاد و دانشجو

فایل پروژه دانشحویی طراحی وب ارتباط استاد و دانشجو


فایل پروژه دانشحویی طراحی وب با موضوع ارتباط استاد و دانشجو با برنهمه نویشی تحت وب php

تعداد مشاهده: 1145 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: pdf

تعداد صفحات: 76

حجم فایل:2,599 کیلوبایت

 قیمت: 2,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل pdf را دانلود وبا نرم افزار adobe acrobate مشاهده نمایید

  • محتوای فایل دانلودی: