close
تبلیغات در اینترنت
پایان نامه مهندسی کامپیوتر
مرورگرهای پیشنهادی :
موضوعات
  • مهندسی کامپیوتر و IT
  • پایان نامه مهندسی کامپیوتر
  • پایان نامه فناوری اطلاعات IT
  • جزوات مهندسی کامپیوتر و IT
  • مقالات ترجمه شده کامپیوتر و IT
  • مهندسی عمران
  • پاورپوینت مهندسی عمران
  • جزوات مهندسی عمران
  • پایان نامه مهندسی عمران
  • رشته مدیریت (تمامی گرایش ها)
  • مقالات ترجمه شده رشته مدیریت
  • پایان نامه رشته مدیریت
  • پاورپوینت رشته مدیریت
  • رشته حقوق (تمامی گرایش ها)
  • پایان نامه رشته حقوق
  • جزوات رشته حقوق
  • کار تحقیقی رشته حقوق
  • پژوهش های قانون اساسی
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی مکانیک
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • اقتصاد
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • صنایع دستی
  • پاورپوینت - پایان نامه و مقاله پزشکی
  • بهداشت عمومی
  • روان پزشکی
  • پزشکی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • بررسی جایگاه ونقش حقوق بشر دوستانه در اسلام و اسناد بین المللی (سه شنبه 16 مرداد 1397)
  • امکان برقراری نظام پارلمانی و آثار حقوقی آن در ایران (سه شنبه 16 مرداد 1397)
  • مطالعه تطبیقی حق حبس در معاملات معاوضی در حقوق ایران و فقه اسلامی (سه شنبه 16 مرداد 1397)
  • بررسي فقهي وحقوقي آثار فرهنگي – تاريخي ( فقه اماميه و حقوق ايران ) (سه شنبه 16 مرداد 1397)
  • بررسی بازداشت موقت در فقه و حقوق اسلامی (سه شنبه 16 مرداد 1397)
  • بررسي دفينه (گنج) از ديدگاه فقهاي اماميه و حقوق موضوعه ايران (سه شنبه 16 مرداد 1397)
  • بررسی قاعده عدالت از منظر فقه امامیه و قرآن کریم (سه شنبه 16 مرداد 1397)
  • قواعد ضمان بیت المال در پرداخت دیه و حدود اجرای آن (سه شنبه 16 مرداد 1397)
  • بررسی حقوقی سه طلاقه کردن در یک مجلس (سه شنبه 16 مرداد 1397)
  • بررسی حق آزادی بیان در دیدگاه اسلام و اعلامیه جهانی حقوق بشر (یکشنبه 14 مرداد 1397)
  • تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (یکشنبه 14 مرداد 1397)
  • کارتحقیقی بررسی قاعده اقدام در حقوق مدنی ایران (چهارشنبه 03 مرداد 1397)
  • کارتحقیقی بررسی قاعده فراغ دادرس در حقوق ایران (چهارشنبه 03 مرداد 1397)
  • کارتحقیقی بررسی قاعده الزام در فقه و حقوق ایران (چهارشنبه 03 مرداد 1397)
  • کارتحقیقی بررسی قاعده من ملک شیئاً ملک الإقرار به (چهارشنبه 03 مرداد 1397)

  • پایان نامه کامل و جامع با موضوع محاسبات توری

    تعداد صفحات

    140

    حجم فایل

    5 مگابایت

    فرمت فایل

    Word قابل ویرایش +‌تمامی عکس ها و تحقیقات و پیوست ها

     


    ادامه مطلب و دانلود
    بازدید : 40 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    تحقیق پیرامون زمان بندی به خواب رفتن گره ها درشبکه های حسگر بیسیم
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 118 صفحه

    چکیده:
    يك شبكه حسگر متشكل از تعداد زيادي گره‌هاي حسگر است كه در يكمحيط به طور گسترده پخش شده و به جمع‌آوري اطلاعات از محيط مي‌پردازند.از آنجایی که گره ها از باتری تغذیه میکنند ،مساله مهمی که در شبکه های حسگرمورد توجه قرار میگیرد،بحث مصرف انرژی است.یکی از روشهایی که در این شبکه ها برای کاهش مصرف انرژی بسیار رایج است خواباندن گره ها در مواقعیست که بار کاری آنها پایینتر باشد.خواباندن هر قسمت از گره حسگر تاثیر متفاوتی برروی مصرف انرژی خواهد داشت. بیشترین مصرف انرژی در قسمت فرستنده است که باپروتکلهای MAC کنترل میشود.S-MAC یکی از MAC های معروف طراحی شده ویژه شبکه های حسگر میباشد.دراین MAC گره ها از طریق چرخه های خواب و فعالیت به صرفه جویی در مصرف انرژی میپردازند. روشهای بسیاری برای مسیریابی در شبکه های چندگامه حسگر ارائه شده استکه تلاش بر کمینه سازی مصرف انرژی دارند.یکی از روشهای پرکاربرد و داده-محور در این شبکه ها روش انتشار هدایت شده است. در این پایان نامه پروتکلی مطرح خواهدشد که برگرفته از پروتکلMAC میباشد که ویژه مسیریابی انتشار هدایت شده در شبکه های حسگر است . این پروتکل ویژگیهای صرفه جویی در انرژی که در S-MAC وجود دارد را پیاده سازی کرده وقادر است خود را با بار شبکه در شرایط مختلف وفق دهد.
    در لایه کاربرد میتوان بااستفاده از تنظیماتی که در فعالیت این لایه انجام میگیرد مصرف انرژی را کاهش داد.درصورتیکه گره این امکان را داشته باشدکه فعالیت واحد حسگر را کنترل کند ،میتوان با زمانبندی فعالیت این واحد و به خواب بردن آن در شرایطی که کاربرد اجازه آن را میدهد از مصرف انرژی کاست.از آنجا که تعداد گره های به کار رفته در شبکه معمولا از تعداد گره های لازم برای فراهم آوردن پوشش بر روی شبکه بالاتر میباشد ، بنابراین میتوان برخی از این گره ا را به خواب برد و کار نظارت را به صورت دوره ای انجام داد.در اینجایک روش پویا و احتمالاتی برای فراهم کردن پوشش K–لایه ای مورد نیاز برنامه کاربردی بر روی یک نفوذ گر در شبکه ارائه می شود.این روش قادر است به صرفه جویی بسیار بالایی دست پیدا کرده و درعین حال پوشش مورد نیاز را فراهم آورد.

    ادامه مطلب و دانلود
    بازدید : 81 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 124 صفحه
    حجم : 1192 کیلوبایت

    چکیده:
    همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
    در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


    کلمات کلیدی:
    سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

    ادامه مطلب و دانلود
    بازدید : 104 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

    نوع فایل: word (قابل ویرایش)

    تعداد صفحات : 80 صفحه

    حجم : 772 کیلوبایت

    چکیده
    امروزه در زمينه هاي فراواني ما به وسايلي نياز داريم كه هويت اشخاص را شناسايي كند و بر اساس ويژگيهاي بدن اشخاص آن ها را بازشناسي كند. سیستم تشخیص چهره بعنوان یک سيستم بيو متری اساساً يك سيستم تشخيص الگو است كه يك شخص را بر اساس بردار ويژگي هاي فيزيولوژيكی خاص يا رفتاري كه دارد بازشناسي مي كند. بردار ويژگي ها پس از استخراج  معمولا در پايگاه داده ذخيره مي گردد. هدف اصلی این پژوهش مطالعه و بررسی تأثیر انتخاب ویژگی های مناسب تصاویر با استفاده از الگوریتم جستجوی فاخته است. لذا انتخاب یک زیر مجموعه بهینه با توجه به بزرگ بودن ابعاد بردار ویژگی های تصویر جهت تسریع الگوریتم تشخیص چهره می تواند ضروری و حائز اهمیت باشد. ما ابتدا از پایگاه داده ی موجود ویژگی های تصاویر چهره را استخراج کرده، سپس با بکارگیری الگوریتم فاخته به صورت باینری یک زیر مجموعه بهینه از ویژگی های چهره را انتخاب کردیم. این زیر مجموعه ویژگی های بهینه توسط کلاسه-بندهای K- نزدیکترین همسایگی و شبکه های عصبی مورد ارزیابی قرار گرفت و با محاسبه دقت کلاسه بندی مشاهده شد که روش پیشنهادی با دقت بالای 90% قادر به تشخیص چهره بر اساس ویژگی های مهم انتخاب شده توسط الگوریتم پیشنهادی است.


    کلمات کليدي: بازشناسی چهره ، الگوریتم فاخته، استخراج ویژگی ها، انتخاب ویژگی ها


    ادامه مطلب و دانلود
    بازدید : 104 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 106 صفحه
    حجم : 1200 کیلوبایت
    چکیده
    سیستم عامل توزیع شده در یک محیط شبکه‌ای اجراء می‌شود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود می‌توانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیر‌های انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
    همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, داده‌ها را می‌توان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش می‌یابد.به سیستم های توزیع شده گاهی اوقات سیستمهای Loosely Coupled یا ارتباط ضعیف نیز می‌گویند,چرا که هر پردازنده کلاک و حافظه مستقلی دارد . پردازنده‌ها از طریق خطوط مخابراتی مختلفی مثل گذرگاه‌های سریع یا خطوط تلفن ارتباط دارند. ساختار این پروژه به چهار فصل نگاشته شده که در فصل اول به بیان کلیاتی از موضوع مورد نظر پرداخته ، در فصل دوم به بررسی و ساختار محاسبات توری پرداختیم و همچنین در فصل سوم محاسبات ابری را بیان جزئیات شرح دادیم و در نهایت در فصل چهارم به مقایسه فصول دوم و سوم پرداخته و اهم مطالب را با جزئیات لازمه تحریر نمودیم.
    کلید واژه : رایانه ، سیستم توزیع شده ؛ محاسبات توری، محاسبات ابری ، عملکرد ، معماری ، ساختار

    ادامه مطلب و دانلود
    بازدید : 62 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 78 صفحه
    حجم : 690 کیلوبایت
    /////////////////////////////////
    چکیده
    هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی می‌شنوید.فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود، فیبرنوری یک موجبر عایق است که در فرکانسهای نوری کار می کند و این موجبر معمولاٌ بشکل استوانه است . انرژی الکترومغناطیس بصورت نور در بین سطوح آن هدایت می شود ونور موازی با محور استوانه منتشر می گردد. خصوصیات انتقال در یک موجبر نوری به مشخصات ساختمانی آن بستگی دارد ساختمان فیبر نوری تعیین کننده ظرفیت اطلاعات و همچنین میزان اعواجاج و پاشندگی فیبر است به عبارات دیگر ظرفیت فیبر نوری به نحوه ساخت و جنس مواد تشکیل دهنده آن و پهنای طیف منبع نور آن بستگی دارد. فيبر نوري يك موج بر استوانه اي از جنس شيشه يا پلاستيك است كه از ٢ ناحيه مغزي و غلاف يا هسته و پوسته با ضريب شكست متفاوت و ٢ لايه پوششي اوليه و ثانويه پلاستيكي تشكيل شده است. فيبر نوري از امواج  نور براي انتقال داده ها از طريق تارهاي شيشه يا پلاستيك بهره مي گيرد.هر چند استفاده از هسته پلاستيكي هزينه ساخت را پايين مي آورد، اما كيفيت شيشه را ندارد و بيشتر براي حمل داده ها در فواصل كوتاه به كار مي رود. مغز و غلاف يا هسته و پوسته با هم يك رابط بازتابنده را تشكيل مي دهند.  چند لايه محافظ در يك پوشش حول پوسته قرار مي گيرد و يك پوشش محافظ پلاستيكي سخت لايه بيروني را تشكيل مي دهد اين لايه كل كابل را در خود نگه مي دارد كه مي تواند شامل صدها فيبر نوري مختلف باشد. هر كابل نوري شامل ٢ رشته كابل مجزا يكي براي ارسال و ديگري دريافت ديتا مي باشد. در حقيقت مي توان گفت ظرفيت و سرعت ٢ دليل اصلي استفاده از شبكه فيبر نوري است. امروزه يك كابل مسي انتقال داده را تنها با سرعت يك گيگابايت در ثانيه ممكن مي كند در حالي كه يك فيبر نوري به ضخامت تار مو امكان انتقال هاي چند گانه را به طور هم زمان با سرعتي حتي بيشتر از ١٠ گيگابايت در ثانيه به ما مي دهد كه اين سرعت روز به روز افزايش مي يابد.
     
    کلید واژه : فیبر نوری ، شبکه ،لایه ، داده ، کاربرد ، فناوری ، سرعت
     

    ادامه مطلب و دانلود
    بازدید : 84 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 85 صفحه
    حجم : 690 کیلوبایت
    پایان نامه بررسی وب معنایی و کاربرد آن

    چکیده
    در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه  به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم و همچنین به بررسی کاربرد موتورهای جستجوگر معنایی در وب معنایی خواهیم پرداخت ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند وباعث تحولی در زندگی بشری خواهد شد.
    کلید واژه : رایانه  ،وب ، وب معنایی  ، ساختار ، بهینه سازی، موتورجستجوگر

    ادامه مطلب و دانلود
    بازدید : 73 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان :ارائه روشی جدید جهت بهبود بازدهی تخصیص پهنای باند پویا در شبکه های دسترسی نسل آینده مبتنی بر شبکه فیبر نوری غیر فعال اترنت

    تعداد صفحات : 118

    فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

     

    چکیده:

    درگذر زمان تعداد کاربران اینترنت و درخواست‌های آنان برای انواع مختلف سرویس بر بستر اینترنت در حال افزایش بوده است، بنابراین تامین کیفیت سرویس رضایت بخش برای کاربران، چالشی مهم در شبکه‌ی اینترنت است که توسط شبکه‌های دسترسی موجود، قابل حل نیست. شبکه‌های دسترسی نسل آینده، یکی از بهترین راهکارها برای ارائه‌ی پارامترهای کیفیت سرویس موردنیاز، بدون درنظر گرفتن تعداد کاربران و نوع درخواست‌های آنان است. فناوری شبکه نوری غیرفعال اترنت نیز به علت توانایی فیبر نوری در تامین ظرفیت پهنای باند بالا و استفاده از حداقل میزان فیبر نوری به عنوان یکی از مناسب‌ترین راهکارهای استقرار شبکه دسترسی نسل آینده در نظر گرفته می‌شود. علی‌رغم مزایای شبکه نوری غیرفعال اترنت، این تکنولوژی با چالش تخصیص پهنای باند برای تامین کیفیت سرویس مناسب رو به روست. برای رفع این چالش در این نوع شبکه‌ها، روش‌های متعددی ارائه شده‌اند که در نتیجه‌ی استفاده از هر کدام، پارامترهای کیفیت سرویس متفاوت خواهند بود. در این پایان‌نامه از نظریه بازی‌های همکارانه برای تخصیص پهنای باند کانال مشترک در شبکه نوری غیرفعال اترنت استفاده شده است. در واقع محیط شبکه به مثابه یک بازی همکارانه در نظر گرفته شده است که واحدهای شبکه نوری، بازیکنان آن می‌باشند و برای تصاحب پهنای باند با هم همکاری می‌کنند. در جهت تخصیص پهنای باند به گونه‌ای عادلانه و کارآمد، دو روش پیشنهادی مبتنی بر دو راهکار بازی‌های همکارانه برای تقسیم پهنای باند کلی میان کاربران ارائه شده است. نتایج حاصل از شبیه‌سازی دو روش پیشنهادی نشان داده است که روش‌های پیشنهادی مبتنی بر نظریه بازی‌های همکارانه، پارامترهای کیفیت سرویس را در مقایسه با روش‌های مقایسه شده بهبود بخشیده و نسبت به آن‌ها از عملکرد بهتری برخوردار می‌باشند.

    کلید واژه‌ها: شبکه دسترسی نسل آینده، شکه نوری غیرفعال اترنت، تخصیص پهنای باند پویا، پارامترهای کیفیت سرویس، نظریه بازی‌های همکارانه


    ادامه مطلب و دانلود
    بازدید : 70 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: 55 صفحه
    رشتــه :
    کامپیوتر


    ادامه مطلب و دانلود
    بازدید : 219 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چكيده:

    در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .

    در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .

    میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و … بر اساس قانون کار محاسبه شده است .


    ادامه مطلب و دانلود
    بازدید : 145 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    کامپیوتر و IT
    برق
    عمران
    مکانیک
    عمومی
    پزشکی
  • پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد
  • پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی
  • پایان نامه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری
  • دانلود فایل ورد پایان نامه (Word) بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
  • دانلود پایان نامه ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
  • دانلود فایل ورد پایان نامه Word نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
  • پایان نامه استفاده از شبکه های نرم افزار محور(SDN) مدیریت زیرساخت شبکه های اجتماعی (CN)
  • دانلود فایل ورد پایان نامه Word امکان سنجی کاربرد یادگیری سیار در ایران
  • دانلود پایان نامه ارشد : نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)
  • پایان نامه بررسی ساختار شبکه های ATM
  • پایان نامه استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره
  • رفع ماتی از تصاویر چهره به منظور استفاده در یک سیستم بازشناسی چهره
  • ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله
  • اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT
  • صفحات سایت
    تعداد صفحات : 5
    آمار سایت
  • آمار مطالب
  • کل مطالب : 3890
  • آمار کاربران
  • افراد آنلاین : 10
  • آمار بازدید
  • بازدید امروز : 2,075
  • باردید دیروز : 12,763
  • گوگل امروز : 4
  • گوگل دیروز : 25
  • بازدید هفته : 68,135
  • بازدید ماه : 132,299
  • بازدید سال : 300,037
  • بازدید کلی : 5,871,560
  • کدهای اختصاصی