فایل یو

برترین جزوات آموزشی

فایل یو

برترین جزوات آموزشی

پارک های ملی و مناطق حفاظت شده


مقدمه:
اهمیت و نقش پارکهای ملی و مناطق حفاظت شده در ابعاد گوناگون آموزشی، پژوهشی، علمی، تفرج و توریسم، تربیت نیروی انسانی و از همه مهمتر حفظ تنوع زیستی در سطح ملی و جهانی در همه کشورها و در تمام قاره ها از نظر اقتصادی- اجتماعی و فرهنگی به رسمیت شناخته شده است. اکوتوریسم یا بوم‌گردی، گونه‌ای از  است که در آن گردشگر برای دیدار از مناطق طبیعی نامسکونی و دست ‌نخورده جهان سفر می‌کنند و به تماشای گیاهان و پرندگان و ماهی و دیگر جانوران می‌پردازند.
به این‌گونه از گردشگران که به دیدار از زیست بوم و طبیعت می‌پردازند، نام اکوتوریست یا بوم گرد داده شده است. بسیاری از کشورها بخش هنگفتی از درآمد خود را از بومگردان خارجی تأمین می‌کنند. گروه‌های بزرگ دیگری نیز هستند که سرگرمی‌شان سفر به جاهای دور و جست‌وجو و به کمین نشستن برای دیدن گونه‌ای پرندهٔ کمیاب و گرفتن عکس از آن است. به آن‌ها پرنده نگر می‌گویند. وبسیاری دیگر به اعماق دریاها رفته و به غواصی می‌پردازند(8)

فهرست مطالب:
مقدمه
تعاریف
جایگاه تفرج در مناطق حفاظت شده چیست؟
آیا تفرج می‌تواند در خدمت حفظ طبیعت و حیات وحش باشد؟
اهمیت زون بندی
راهبرد های کلیدی مدیریت اکوتوریسم
زون بندی مناطق بازدیدی
طرح ریزی وطراحی مکان بازدیدکننده
اهداف اصلی در طراحی مطلوب یک مکان بازدیدی
طراحی پایدار زیر ساخت
سازو کار های تولید درآمد
مدیریت وپایش اثرات بازدید کننده
راهنمایان طبیعت دوست
آثار منفی توریسم بر مناطق حفاظت شده و پارک های ملی
برخی خطرات توریسم
برخی مشکلات مناطق حفاظت شده
فواید توریسم
برخی از ظرفیت‎های طبیعت‎گردی
منابع و ماخذ

تعداد مشاهده: 930 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 25

حجم فایل:60 کیلوبایت

 قیمت: 4,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب دانشجویان محیط زیست

  • محتوای فایل دانلودی:
    ورد قابل ویرایش

بررسی روابط ایران و سوریه بعد از انقلاب اسلامی


مقدمه:
خاورمیانه به عنوان منطقه ای استراتژیک جایگاه عمده و حساسی در رقابتهای دو ابر قدرت شرق و غرب در دوران جنگ سرد داشت و نقش یک محرک را در مداخلة ابر قدرتها ایفا می کرد. پس از دوران جنگ سرد و فروپاشی شوروی نه تنها این منطقه اهمیت خود را از دست نداده بلکه بر اهمیت آن نیز افزوده شده است. لذا درک و شناخت صحیح از تحولات منطقه خاورمیانه، برای ایران که خود در این منطقه قرار دارد ضروری و آگاهی از عملکرد دولتهای منطقه نیز در این راستا می باشد.
سوریه به دلیل موقعیت جغرافیایی و استراتژیکی ، یکی از مهم‌ترین کشورهای خاورمیانه محسوب می شود که توانسته است در چند دهة اخیر نقش مهمی را در روند تحولات منطقه ای ایفا نماید . بدین لحاظ این کشور جایگاه ویژه ای را در سیاست خارجی ایران که اولویت اصلی را در روابط خارجی بر همکاری با کشورهای اسلامی و غیر متعهد می دهد  به خود اختصاص داده است و نیاز هست که شناخت بیشتری نسبت به آن پیدا کرد . ایران و سوریه به عنوان دو کشور خاورمیانه ای غیر همسایه توانسته اند در دو و نیم دهة اخیر بیشترین هماهنگیها را در روند تحولات منطقه ای و جهان اسلام کسب نمایند و به عنوان الگویی برای دیگر کشورهای منطقه در همکاریهای دو جانبه مطرح شوند حال پرسش اصلی این است که چه عواملی در بهبود و گسترش روابط دو جانبه مؤثر بوده است؟ علت هماهنگی در اکثر تحولات منطقه ای چه بوده است که توانسته روابط این دو کشور را به عنوان الگویی برای سایر کشورها در مناسبات دوجانبه تبدیل کند ؟ این پرسشی است که باید به آن پاسخ داده شود . ابتدا روابط و مناسبات سیاسی دو کشور در دوران قبل از انقلاب اسلامی را مرور خواهیم کرد تا سیمای اصلی همکاری و الگومندی در روابط بعد از انقلاب روشن شود . سپس عوامل تأثیر گذار را در همکاری و روابط دو جانبه با تأکید بر عوامل منطقه ای تجزیه و تحلیل می کنیم هر چند که ممکن است واقعیت امر چیزی غیر از تحلیل های عرضه شده باشد ، زیرا اصولاً همیشه بسیاری از اطلاعات تا زمان مشخصی محرمانه باقی می ماند و دسترسی به بعضی اطلاعات هیچ گاه امکان پذیر نمی باشد.

فهرست مطالب:
مقدمه  
فصل اول (کلیات)
1. طرح و تبیین موضوع
2. ادبیات موضوع
3. علل انتخاب موضوع
4. سؤال اصلی و سؤالات فرعی
5. فرضیه های تحقیق
6. تعریف مفاهیم
7. متغییرها
8. روش‌تحقیق
9. موانع و محدودیتهای تحقیق
10. سازماندهی تحقیق
یادداشتهای فصل اول
فصل دوم (اصول و اهداف سیاست خارجی ایران و سوریه)
بخش اول مبانی نظری سیاست خارجی
1. روشهای مطالعه سیاست خارجی
2. سطح تحلیل
3. عوامل مؤثر درتعیین سیاست خارجی
بخش دوم
1. اصول واهداف سیاست خارجی جمهوری اسلامی ایران
2. ابزارهای سیاست خارجی جمهوری اسلامی ایران
3. اصول و اهداف سیاست خارجی جمهوری عربی سوریه
4. ابزارهای سیاست خارجی جمهوری عربی سوریه
5. بررسی تطبیقی سیاست خارجی ایران و سوریه
یادداشتهای فصل دوم
فصل سوم (پیشینه روابط ایران و سوریه 1979ـ 1946)
بخش اول ـ روابط ایران و سوریه از1979- 1946
بخش دوم ـ عوامل تأثیر گذار بر روابط ایران و سوریه
1. عوامل تأثیر گذار بر سردی روابط دو جانبه (1973ـ 1946)
الف ـ روابط ایران و اسرائیل
ب ـ مشکلات داخلی سوریه و ایدئولوژی رادیکال بعث
2. عوامل تأثیر گذار بر بهبود نسبی روابط دوجانبه (1979ـ 1974)
الف ـ شرایط منطقه ای
ب ـ شرایط بین المللی
ج ـ به قدرت رسیدن حافظ اسد و پایان بحران داخلی
د ـ مرگ جمال عبدالناصر و افول ناسیونالیسم عربی
نتیجه گیری فصل سوم
یادداشتهای فصل سوم 
فصل چهارم (روابط ایران و سوریه 1988ـ 1979)
بخش اول ـ انقلاب اسلامی ایران
1. انقلاب اسلامی ایران و مواضع سوریه
2. جنگ ایران و عراق و موضع گیریهای سوریه
بخش دوم
1. دلایل حمایت سوریه از ایران در جنگ
الف ـ دیدگاهها و مواضع ایران در مورد بحران خاورمیانه
ب ـ اختلافات عراق و سوریه و تأثیر آن بر روابط ایران و سوریه
ج ـ اتحاد ایران و سوریه
2. تهاجم اسرائیل به لبنان و تأثیر آن بر روابط دو جانبه
3. تنش های سوریه ـ ایران در لبنان
4. دلایل تغییر موضع تاکتیکی سوریه در طول جنگ
5. قطعنامه 598 شورای امنیت سازمان ملل و مواضع سوریه
نتیجه گیری فصل چهارم
یادداشتهای فصل چهارم
فصل پنجم (روابط ایران و سوریه 2001ـ 1989)
بخش اول ـ روابط سیاسی ایران و سوریه
1. پایان جنگ تحمیلی و سیاست جدید ایران
2. روابط ایران و سوریه (2001ـ 1989)
بخش دوم ـ عوامل تأثیر گذار بر روابط ایران و سوریه پس از جنگ
1. پیمان طائف ومواضع ایران و سوریه
2. حمله عراق به کویت و مواضع ایران و سوریه
3. کنفرانس صلح مارید و مواضع ایران و سوریه
4. اختلافات ایران و امارات متحده عربی و موضع گیری سوریه
5. تهاجم ترکیه به شمال عراق و مواضع ایران و سوریه
6. پیمان استراتژیک ترکیه ـ اسرائیل و مواضع ایران و سوریه
7. اختلافات ترکیه ـ سوریه و نقش ایران
نتیجه گیری فصل پنجم
یادداشتهای فصل پنجم
فصل ششم (نتیجه گیری)
یادداشتهای فصل ششم
منابع و مآخذ

تعداد مشاهده: 1537 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 230

حجم فایل:724 کیلوبایت

 قیمت: 23,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته علوم سیاسی و حقوق بین الملل


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

پروژه اتوکد مدرسه راهنمایی 9 کلاسه


توضیحات:
پروژه دانشجویی رشته معماری، پروژه طراحی مدرسه راهنمایی 9 کلاسه در اتوکد

تعداد مشاهده: 1969 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: dwg

حجم فایل:3,253 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته معماری و عمران


  • محتوای فایل دانلودی:
    فایل دانلودی زیپ بوده و شامل یک فایل اتوکد با فرمت dwg

پروژه بهینه سازی پرس و جو در پایگاه داده توزیع شده


چکیده:
در یک سیستم مدیریت بانک اطلاعاتی توزیع شده قبل از طرح یک پرسجو، جهت کم کردن هزینه های ارتباطی در پرسجوهایی که در آینده مطرح خواهند شد و یا به عبارت دیگر تولید یک بستر بهینه مسئله تخصیص داده ها به سایت های مختلف مطرح می شود که جزو مسائل NP می باشد. اما وقتی پرسجویی در یکی از سایت ها مطرح می شود، جهت استخراج اطلاعات مربوط که در سایت های دیگر قرار دارند، طرح های اجرایی مختلف، مدل های انتقالی مختلفی مطرح می شوند که نتیجه یکسان ولی هزینه اجرایی متفاوتی دارند. اما سوال اینجاست که برای اجرای بهینه یک پرسجو در یک سیستم توزیع شده با توجه به مسائل فوق چه باید کرد. در این تحقیق سعی شده روشهای تخصیص داده در یک سیستم توزیع شده بررسی گردد، سپس به بیان روشهای تولید طرح بهینه و الگوریتم های موجود پرداخته شود. 

فهرست مطالب:
چکیده
فصل 1: مقدمه
1-1 مقدمه
1-2 سیستم های پایگاه داده توزیع شده.
1-3 پایگاه اطلاعات توزیع شده
1-4 قوانین Date برای پایگاه داده توزیع شده
1-4-1 خود مختاری محلی
1-4-2 عدم وابستگی به یک سایت مرکزی
1-4-3 پیوستگی عملیات
1-4-4 نامرئی بودن مکان
1-4-5نامرئی بودن تکه تکه کردن
1-4-6 نامرئی بودن نسخه سازی
1- 4-7پردازش پرسش توزیع شده
1-4-8 مدیریت تراکنش توزیع شده:
1-4-9 نامرئی بودن سخت افزار:
1-4-10  نامرئی بودن سیستم عامل:
1-4-11نامرئی بودن شبکه
1-4-12 نامرئی بودن سیستم مدیریت پایگاه داده توزیع شده
1-5 روشهای توزیع داده
1-5-1 روش استخراج دستی یا متمرکز
1-5-2 تکه تکه کردن داده
1-5-2-1 تکه تکه کردن افقی
1-5-2-2 تکه تکه کردن عمودی
1-5-2-3 تکه تکه کردن مختلط
1-6 نسخه سازی از داده ها
1-6-1 نسخه سازی کامل
1-6-2 نسخه سازی جزئی
1-6-3 تصویر فرار
1-7 معماری سیستم پایگاه داده توزیع شده
فصل 2: بهینه سازی پرسجو
2-1 بهینه سازی پرس و جو
2-2 روشهای بهینه سازی پرسجو در بانک های اطلاعاتی توزیع شده
2-2-1 تخصیص داده
2-2-1-1 الگوریتم های استاتیک
2-2-1-1-1 الگوریتم ژنتیک
2-2-1-1-2 الگوریتم Simulated Evolution
2-2-1-1-3 هیوریستیک نگاشت
2-2-1-1-4 الگوریتم The Mean Field Annealing (MFA)
2-2-1-1-5 الگوریتم تخصیص داده جستجوی تصادفی همسایگی
2-2-1-2 الگوریتم تخصیص پویا
2-2-1-2-1 الگوریتم شمارنده ساده
2-2-1-2-2- الگوریتم Load Sensitive counter
2-2-1-2-3 الگوریتم Incremental
2-2-1-2-4 الگوریتم Threshold
2-2-1-2-5 الگوریتم Near Neighborhood Allocation  با حد آستانه نسبی(RTNNA)
2-2-1-2-6 الگوریتم Revise Relative Threshold Near Neighborhood Allocation
2-2-2 تولید طرح اجرای بهینه
2-2-2-1 گراف پیوند
2-2-2-2  الگوریتم های قطعی
2-2-2-2-1 برنامه ریزی دینامیکی
2-2-2-2-2 الگوریتم دایجسترا
2-2-2-2-3 الگوریتم جستجوی A*
2-2-2-3 الگوریتم های غیر قطعی
2-2-2-3-1 گردش تصادفی
2-2-2-3-2 نزدیکترین همسایگی در درخت پرپشت
2-2-2-3-3 شبیه سازی سرد شدن فلزات
2-2-2-3-4 تپه نوردی
2-2-2-3-5 الگوریتم ژنتیک
2-2-2-3-6 الگوریتم اصلاح مکرر
2-2-2-3-7 اتوماتهای یادگیر
2-2-2-3-8 ترکیب الگوریتم ژنتیک و آتاماتای یادگیر
2-2-2-3-8-1 ژن و کروموزوم
2-2-2-3-8-2 تابع برازندگی

تعداد مشاهده: 2469 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 59

حجم فایل:1,565 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی


قسمتی از متن:
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.
فاکتورهای امنیتی
به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:
- جامعیت : اطمینان از اینکه اطلاعات صحیح و کامل است.
- محرمانگی : اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
- شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
- دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
- انکارنا‌پذیری : هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.
برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌ گیری کنیم.
- ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
- سادگی استفاده  در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده  و میزان امنیت تعادلی را برقرار ساخت.
- هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.

فهرست مطالب:
مقدمه
فاکتورهای امنیتی
فرآیند امن‌ سازی
آشنایی با پروتکلهای امنیتی
پروتکل  PKI
SET
مدل  SET
S-HTTP
S-MIME
SSL
SEPP
PCT
برنامه ‌ریزی امنیتی
برنامه ‌ریزی استراتژیک امنیت
سیاست ‌های برنامه ‌ریزی استراتژیک
برنامه ‌ریزی سیاست ‌های امنیتی
استراتژی ‌‌های طراحی سیاست‌ها
نمونه ‌ای از سیاست‌ های مدیریتی امنیتی بانکداری
سیاستهای مدیریتی
نظارت مدیریتی
کنترل‌ های امنیتی
مدیریت ریسک‌های حقوقی و حیثیت
سیاستهای اجزای سیستم
سیاست سازمان
سیاست امنیت اطلاعات
طبقه ‌بندی اطلاعات
سیاست امنیت کارکنان
اصول اخلاقی
سیاست کلمات عبور
سیاست عمومی نرم‌افزار
شبکه‌ ها
اینترنت
کامپیوترهای قابل‌حمل و laptop ها
سیاست کامپیوتر و شبکه
سیاست مدیریت سیستم
سیاست شبکه
سیاست توسعة نرم‌افزار
تحلیل مخاطرات
مراحل مدیریت مخاطرات
تعیین منابع و موجودی‌ها
تعیین خطرات امنیتی ممکن
استخراج آسیب‌پذیری‌ها
شناسایی حفاظهای موجود و در دست اقدام
ارزیابی مخاطرات
ارائه راهکارهای مقابله با مخاطرات
ریسک در سیستمهای بانکی
ریسک عملیات
ریسک محرمانگی
ریسک حقوقی
ریسک حیثیت
ریسک اعتبار
ریسک نرخ بهره
ریسک تسویه
ریسک قیمت
ریسک مبادلة خارجی
ریسک تراکنش
ریسک استراتژیک
مثال‌هایی از انواع ریسک
حفاظ‌ های امنیتی و سیاست‌های آنها
امنیت فیزیکی
کنترل دسترسی فیزیکی
اعتبار سنجی فیزیکی
منبع تغذیه وقفه ناپذیر
سیاست‌های امنیت فیزیکی
محافظت ساختمانی و جلوگیری از دزدی
محافظت در برابر آتش
محافظت در برابر آب
محافظت در برابر حوادث طبیعی
محفاظت از سیم کشی‌ها
محفاظت در مقابل برق
تعیین هویت و تصدیق اصالت  (I & A)
سیاست‌های تشخیص هویت
کنترل دسترسی
سیاست‌های کنترل دسترسی
رمزنگاری
محافظت از محرمانگی داده ها
محافظت از تمامیت داده ها
عدم انکار
تصدیق اصالت داده
مدیریت کلید
سیاست‌های رمزنگاری
محافظت در برابر کدهای مخرب
اقسام برنامه‌های مزاحم و مخرب
سیاست‌های ضد کدهای مخرب
دیواره آتش
سیاست‌های دیواره آتش
سیستم‌های تشخیص نفوذ
سیاست‌های تشخیص نفوذ
شبکه خصوصی مجازی
امنیت سیستم عامل
محکم‌سازی سیستم
سیاست‌های امنیت سیستم‌عامل
امنیت در سرورها
امنیت در سیستم های  Desktop
نگهداری و پشتیبانی امنیتی
نظارت و ارزیابی امنیتی
سیاست‌های نظارت امنیتی
نصب، پیکربندی و کنترل تغییرات
سیاست‌های مدیریت پیکربندی
سیستم‌هایی با دسترسی بالا
مدیریت تحمل‌پذیری خطا
پشتیبان‌گیری
خوشه‌ بندی
سیاست‌های دسترس ‌پذیری بالا
مدیریت حوادث
سیاست ‌های مدیریت حوادث
آموزش و تربیت امنیتی
سیاست‌های آموزش و آگاهی رسانی
ضمیمه الف- برخی از تهدیدات متداول
ضمیمه ب- برخی از آسیب‌پذیری ‌های متداول

تعداد مشاهده: 1211 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 122

حجم فایل:1,478 کیلوبایت

 قیمت: 18,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    حاوی فایل ورد و قابل ویرایش