دانلود تحقیق و مقاله مهندسی کامپیوتر

در این بخش از سایت تحقیقات مرتبط با رشته مهندسی کامپیوتر قرار گرفته شده است. در صورتی که به دنبال مقالات دانشجویی و یا تحقیق دانش آموزی در زمینه رشته مهندسی کامپیوتر هستید می توانید از این بخش سایت به دانلود تحقیق مهندسی کامپیوتر و یا دانلود مقاله مهندسی کامپیوتر مورد نظر خود بپردازید.

در بین فایل های آماده موجود در دسته بندی مهندسی کامپیوتر می توانید به دانلود تحقیقات و مقالات رایگان مهندسی کامپیوتر نیز دسترسی داشته باشید. در بین فایل های تحقیقاتی مرتبط با رشته مهندسی کامپیوتر مقالاتی به صورت رایگان قرار داده شده است تا در تکمیل تحقیقات دانشجویی رشته مهندسی کامپیوتر و همچنین مقالات دانش آموزی در مورد مهندسی کامپیوتر از آنها کمک بگیرید.

لازم به ذکر است اکثر فایل های موجود در این بخش همگی با پسوند doc در قالب فایل word آماده می باشند که شما میتوانید از این فایل های تحقیق و مقاله آماده قابل ویرایش رشته مهندسی کامپیوتر در تحقیقات و مقالات دانش آموزی و دانشجویی خود استفاده کنید.

در صورتی که در روال دانلود تحقیق یا مقاله مهندسی کامپیوتر خود دچار مشکل شدید و یا برای دانلود مقالات و تحقیقات دانشجویی سوالی داشتید می توانید با استفاده از اطلاعات موجود در بخش تماس با ما، از همکاران ما در این زمینه کمک بگیرید.

تحقیق مقاله بانک اطلاعاتی

مقدمه: بانک اطلاعاتی مجموعه ای مجتمع و گرد آوری شده از فایل های اطلاعاتی مکانیزه است که در راستای یک هدف مشترک و مشخص با یکدیگر مرتبط می باشد. بانک اطلاعاتی مجموعه ای مرتبط از اطلاعات قابل کنترل به منظور به کارگیری در یک یا چند کاربرد به صورت انتخابی و اختیاری ،این اطلاعات را طوری جمع آوری شده و تشکیل مجموعه می دهد که مستقل از برنامه هایی که آنها را مورد استفاده قرار خواهد داده ...

تحقیق مقاله EXCEL (اکسل) صفحه گسترده

مقدمه : Excel 2000 یک نرم افزار صفحه گسترده قوی است و به عنوان یکی از قویترین صفحه گسترده ها انتخاب شده است . Excel قابلیت هایی دارد که شامل این موارد است : خودکار کردن سیستم های مالی کنترل موجودی انبارها محاسبه میزان سود و میانگین کالاهای فروخته شده درصد افزایش یا کاهش سود Excel این امکانات را در کمترین زمان ممکن در اختیار ما قرار می دهد . اکسن 2000 آخرین نسخه از معروفترین ...

تحقیق مقاله اصول طراحی واسط کاربر گرافیکی

طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند . طراحی خوب واسط کاربر در موفقیت سیستم نقش ...

تحقیق مقاله آموزش نرم افزار فتوشاپ

نرم افزار فتوشاپ چیست؟ نرم افزار فتوشاپ از دسته نرم افزارهایImaqe Editor می باشد به این معنا که به کمک این نرم افزار می توان بر روی تصاویر ویرایش نمود و حتی تصاویری در درون این نرم افزار خلق نمود این نرم افزار که توسط شرکتAdobe ساخته شده است به کمک چند نرم افزار دیگر که تحت همین نرم افزار کار می کنند می توانند برروی فیلم ها نیز ویرایش های را داشته باشند ولی اصل حوزه فعالیت ...

تحقیق مقاله نرم افزار ادوب پریمیر Adobe premiere

Adobe premiere در این برنامه شما به بررسی یک سری مراحل خاص جهت ایجاد یک قطعه ویدئویی (شامل تکنیک های ویرایش ویدئویی، اضافه کردن ترانزیشن ها، حرکت و شفافیت و ...) خواهید پرداخت که این نرم افزار مخصوص میکس است. فیلم ها با کپچرهایی که وارد این برنامه می شدند باید پسوند avi داشته باشند و همچنین آهنگ ها و موسیقی ها نیز با همین پسوند باشند و در انتها نیز که فیلم ما ساخته شد پسوند avi ...

تحقیق مقاله بازیافت اطلاعات از اینترنت

امکانات اینترنت در کل به چند دسته اصلی تقسیم می شود: پست الکترونیکیemail)) فهرستهای پستیmailing lists)) گروه های خبریnews groups)) انتخاب و پیدا کردن گروهای خبری تلنتtelnet)) انتقال پروندهftp)) و آر چیarchie)) گافرgopher)) وبweb)) پست الکترونیک پست الکترونیک یکی از مهمترین امکانات اینترنت است واز طریق آن میتوان با کاربران مختلف تماس برقرار کرد.یکی از بزرگترین مزایای پست ...

تحقیق مقاله آشنایی با نرم افزار Endorphin

اشاره : وقتی صحنه‌های نبرد بین یونانیان و سربازان تروآ را در فیلم ‌Troy مشاهده می‌کنیم، حتی به ذهنمان هم خطور نمی‌کند که بخش بزرگی از این سپاهیان جنگاور، چیزی جز بدل‌های مجازی نیستند که پا به‌پای سیاهی‌لشکرهای واقعی فیلم مشغول نبرد هستند. ظاهراً کم‌کم باید آماده شویم تا شاهد جولان هر چه بیشتر این هنرپیشه‌های تازه وارد بر پرده نقره‌ای باشیم. شاید زمانی که استفاده از فناوری در ...

تحقیق مقاله آموزش گام به گام ساخت تابلو روان

در این مجموعه مقالات تصمیم به آموزش اصول و ساخت تابلوهای روان (دیجیتال) را دارم. شما گام به گام با اصول کار تابلو‌های دیجیتالی آشنا شده و در پایان یک نمونه عملی آن را بررسی و خواهید ساخت. لازم به ذکر است که مطالب موجود حاصل تجربیات این جانب در این زمینه بوده. و تمامی مطالب و حتی تصاویر و نقشه‌ها مربوط به تجارب خودم است. دوست عزیز هر گونه کپی برداری از مطالب در صورت ذکر منبع ...

تحقیق مقاله ایمیل چیست و چگونه کار می کند؟

پست الکترونیک و یا همان email امروزه بدون شک به ابزار ارتباطی بسیار محبوب و متداولی بدل شده و همه روزه کاربران اینترنت میلیارد ها نامه الکترونیکی برای هم می فرستند بدون آنکه اغلب راجع به مسائل فنی و تکنیکی و سایر نکات مستتر در آن فکر کنند! حقیقتاً آیا تابحال فکر کرده اید که یک ایمیل چگونه از کامپیوتر ما به دست دوستی در آن سوی دنیا می رسد؟ شاید پاسخ این سئوال از آنجا که شما را با ...

تحقیق مقاله امنیت شبکه و رمزگذاری

امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم ...

تحقیق مقاله امنیت در شبکه های بی سیم

مقدمه : موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...

تحقیق مقاله آموزش ICDL2 و Windows XP (ویندوز)

ویندوزxp شباهت زیادی به ویندوز 98 دارد ویندوزxp شباهت زیادی به ویندوز 98 دارد اما می توان گفت نسخه ی کاملتر و پیشرفته تری نسبت به ویندوز 98 می باشد . در واقع مزایای xp نسبت به 98 بصورت کلی عبارتند از : - کنترل کاربران - امکانات شبکه - چند زبانه بودن - امنیت بالا - کاربرد تصاویر دیجیتال - ابزار ویرایش فیلم و موسیقی - مرورگرهای اینترنتی و سرویس های e-mail - ... اساس کار همه ی ...

تحقیق مقاله تاریخچه CadCam

Cad/Camشامل دو بخش جداگانه با نام های ذیل می باشد: 1 طراحی به کمک کامپیوتر 2 تولید به کمک کامپیوتر این دو بخش در طی 30 سال گذشته به طور مستقل رشد کرده اند و هم اکنون هر دوی آنها با هم تحت عنوان سیستم های Cad/Cam یکپارچه شده اند. معنای یکپارچگی این است که کلیه عملیات طراحی و تولید می تواند در یک سیستم واحد مورد نظارت و کنترل قرارگیرد. طراحی به کمک کامپیوتر اساساً بر یک تکنیک ...

تحقیق مقاله ویندوز ویستا

ویندوز ویستا سیستم عاملی است که بر روی کامپیوترهای شخصی و همچنین روی کامپیوترهای رومیزی، Loptop و tablet PCهای خانگی و تجاری و مراکز رسانه‌ای مورد استفاده قرار می‌گیرد. قبل از پرده‌برداریِ این سیستم عامل در ۲۲ ژوئن ۲۰۰۵، ویندوز ویستا با کدنام لانگهورن شناخته شده‌بود. توسعه آن در ۸ نوامبر ۲۰۰۶ به اتمام رسید. این سیستم برای برای تولیدکنندگان نرم‌افزار و سخت‌افزار کامپیوتر و ...

تحقیق مقاله تاریخچه کامپیوتر

بشر اولیه شمارش را باانگشتان دست و اندازگیری کمیت ها رابا بعضی از اعضای بدن مانند دست و پا انجام میداد و بدین ترتیب واحدهای اندازه گیری مانند وجب و قدم بوجود آمد . سیستم دهدهی امروزه که برای بیان کمیتها بکار میرود از بکار بردن انگشتان دست برای انجام شمارش نتیجه شده است . قدیمی ترین دستگاهی که برای شمارش و انجام محاسبات عددی بکار میرفت چرتکه بود که در حدود 610 سال قبل از میلاد در ...

تحقیق مقاله تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003

مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

تحقیق مقاله شبکه سازی در ویندوز NT

مقدمه تا سال 1985 سیستم های عامل برای اجرای هر کاری نیاز به اخذ یک دستور داشتند، استفاده کننده باید دستور خود را با ثبت کردن واژه ای از طریق صفحه کلید به اطلاع سیستم می رساند. در سال 1985 مایکروسافت اولین نسخه سیستم پنجره ای خود را موسوم به «ویندوز یک» عرضه نمود. چندی بعد مایکروسافت نسخه متعادل تر ویندوز خود را که اکثراً آن را با نام نسخه «1/3» می شناسند به بازار عرضه کرد. این ...

تحقیق مقاله اصطلاحات شبکه‌ های کامپیوتری

• (DTE (Data Terminal Equipment : منبع و گیرنده داده ها را در شبکه‌های رایانه‌ای DTE می‌گویند. • (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم . • (B.W (Band width : پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند • Noise : نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که ...

تحقیق مقاله برخی از روش های نفوذ به شبکه و راه های مقابله با آن

چکیده : در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) ...

تحقیق مقاله اسمبل کامپیوتر

اگر شما یک اتومبیل مثلاً از کمپانی فورد بخرید انتظار دارید که شاسی بدنه موتور گیربکس ساخت کمپانی فورد باشد یا لا اقل اختصاصاً برای کمپانی فورد ساخته شده مونتاژ شوند شرکتهای کامپیوتری کامپیوترهایی را تحویل شما می دهند این کامپیوترها از قطعاتی تشکیل شده اند که هر یک ساخت یک کمپانی است و آنها فقط کامپیوتر شما را اسمبل (مونتاژ) کرده اند. بیشتر قطعات کامپیوتری در آمریکا اختراع می ...

تحقیق مقاله منبع تغذیه power (پاور)

دراین مبحث قصدداریم که به صورت مختصر و با زبان ساده، شما رابا اجزاء داخلی منبع تغذیه و وظایف آنها آشنا نماییم . بدیهی است که این ساختار، همگانی وعمومی نمی باشد بلکه حدود 75% ساختار داخلی منابع تغذیه استاندارد کنونی را در بر می گیرد . جهت توضیح فنی و دقیق در مورد کارکرد یک منبع تغذیه، ابتدا باید نقشه برد را ترسیم نماییم. البته این کار را قبلا و به صورت نمونه برای یک پاور 250 واتی ...

تحقیق مقاله امنیت شبکه

در شبکه ای که از ارتباط رایانه ها به هم شکل می گیرد ، تمامی افراد می توانند به اطلاعات مشترک دسترسی داشته باشند ، بنابراین ، کنترل بر صلاحیت و چگونگی کار کاربران در چنین محیطی ، امری حیاتی است . در این فصل ، به مسائل امنیتی ای که معمولاً در شبکه های سرویس دهنده در نظر می گیرند ، می پردازیم . نظارت بر امکانات و عملکرد کاربران (users) در شبکه ، به دو شاخه اساسی تقسیم می گردد : چه ...

تحقیق مقاله پروتکل اینترنت (IP)

هر مجموعه پروتکل شبکه سیستمی از قوانین مشترک است که به امر تعریف پردازش پیچیده انتقال داده کمک می کند داده از یک برنامه روی کامپیوتر ، به سخت افزار کامیپوتر ، پس به رسانه انتقالی و مقصد مورد نظر ، آنگاه سخت افزار شبکه کامپیوتر مقصد و سپس به برنامه کاربردی مقصد منتقل می شود . مقدمه ؟؟؟؟؟ چپ و وظیفه چیست ؟ جوهره ای از شبکه های خودمختار [1] را به ؟؟؟؟؟ . هیچگونه ساختار حقیقی و ...

تحقیق مقاله دکمه USB هالک برای مخفی کردن صفحه مانیتور

وقتی که شدیدا تحت فشار کاری هستید، ممکن است بخواهید قدری به خودتان استراحت دهید و مشغول انجام کارهای متفرقه با کامپیوتر اداره شوید، تا کمی از بی حوصلگی تان بکاهید. خب در این وضعیت بدترین چیز یک همکار فضول است که هی دور و برتان بالا و پایین می پرد تا از کارتان سر در بیاورد و زیرآب تان را پیش رئیس بزند. خب، راه حل چیست؟ سریعا با مشت روی دکمه احضار هالک بکوبید! این گجت کوچک که با ...

ثبت سفارش
تعداد
عنوان