فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود نقشه GIS زمین‌شناسی استان فارس

اختصاصی از فی بوو دانلود نقشه GIS زمین‌شناسی استان فارس دانلود با لینک مستقیم و پر سرعت .

دانلود نقشه GIS زمین‌شناسی استان فارس


دانلود نقشه GIS زمین‌شناسی استان فارس

در این بخش شیپ فایل GIS زمین‌شناسی استان فارس برای دانلود قرار داده شده است. این شیپ فایل GIS دارای کامل‌ترین و بروز‌ترین Attribute Table موجود بوده و کاملاً‌ ژئورفرنس می‌باشد. در ذیل تصویری از Attribute Table  این محصول آمده است. تصویر پیشنمایش نیز مربوط به همین محصول می‌باشد. در صورت تمایل می توانید این محصول را از فروشگاه خریدرای و دانلود فرمایید. 


دانلود با لینک مستقیم


دانلود نقشه GIS زمین‌شناسی استان فارس

مقاله شیوه های معماری دوران هخامنشیان

اختصاصی از فی بوو مقاله شیوه های معماری دوران هخامنشیان دانلود با لینک مستقیم و پر سرعت .

مقاله شیوه های معماری دوران هخامنشیان


مقاله شیوه های معماری دوران هخامنشیان

دانلود مقاله شیوه های معماری دوران هخامنشیان 31 ص با فرمت word 

 

 

 

 

 

مشخصات شیوه پارسی (( معماری ))

1- استفاده از سنگ بریده ، منظم و پاکتراش و گاها صیقلی و تهیه بهترین مصالح ازلحاظ مرغوبیت رنگ و دوام از هر جا که مسیر بوده است .

2- آماده کردن پی از سنگ ریزه

3- نهادن ستون ها در حداکثر فاصله ممکن و تا ارتفاع بسیار چشم گیر و آرایش سرستون ها با جزئیاتی که برای بردن بارسقف چوبی کاملا متناسب و منطقی باشد

4- پوشش با شاه تیر، تیرچه چوبی تخت بریده و درودگری شده .

5- آرایش دیوارهای اطراف پلکان های کوتاه با نقش های برجسته و کنگره های زیبا و متناسب

6- ساختن دیوارهای جدا کننده با خشت خام و آرایش داخلی و خارجی آن با رنگ کاشی لعابدار .

7- پرداختن فرش کف با بهترین مصالحی که در آن روزگار بوده است .

8- تعبیه سایبان و آفتابگیرمنطقی و ضروری برای ساختمان ها .

پس از فروپاشی هخامنشیان به وسیله اسکندر ایران بین سرداران یونانی و مقدونی تقسیم شد .

قسمتی از ایران در دوره هخامنشیان بوسیله سلوکیان اداره می شد . سلوکیان فرماندهان نظامی اسکندر بودند . اسکندر غیر یونانی بود ولی سران لشگر تاثیر فرهنگی و هنری خود را از یونانیان گرفتند. و تعدادی از یونانیان در ایران ساکن شدند. به لحاظ هنری خیلی از آثار بدست آمده و تاثیر هنر یونانی را برایران نشان می دهد .

تاقبل از سلوکیان نوع طراحی انتزاعی بوده ولی در دوره سلوکیان تاثیر هنر یونانی وجود دارد. ( تا اواخر دوره اشکانی حتی در ساسانی )

مجسمه های یونانی تقلید از طبیعت داشته ولی نقوش برجسته های تخت جمشید حالت انتزاعی داشت .

در هنر روم واقعیت گرایی دنیایی وجود دارد ولی هنر یونان ایدالیست است یعنی حالت نمادین و تجلی اش در جسم انسانی است


دانلود با لینک مستقیم


مقاله شیوه های معماری دوران هخامنشیان

دانلود آموزش برداشتن FRP Lock گوشی سامسونگ گلکسی جی 7 مدل Samsung Galaxy J7 SM-J710F در اندورید 6.0.1 با لینک مستقیم

اختصاصی از فی بوو دانلود آموزش برداشتن FRP Lock گوشی سامسونگ گلکسی جی 7 مدل Samsung Galaxy J7 SM-J710F در اندورید 6.0.1 با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

دانلود آموزش برداشتن FRP Lock گوشی سامسونگ گلکسی جی 7 مدل Samsung Galaxy J7 SM-J710F در اندورید 6.0.1 با لینک مستقیم


دانلود آموزش برداشتن FRP Lock گوشی سامسونگ گلکسی جی 7 مدل Samsung Galaxy J7 SM-J710F در اندورید 6.0.1 با لینک مستقیم

موضوع :دانلود آموزش برداشتن FRP Lock گوشی سامسونگ گلکسی جی 7 مدل Samsung Galaxy J7 SM-J710F در اندورید 6.0.1 با لینک مستقیم

 

 

 

 

این آموزش بصورت فایل ویدیو هست. مدت این کلیپ آموزشی چهارده دقیقه و سی ثانیه می باشد

  آموزش برداشتن FRP گوشی sm-j710f اندورید6.0.1

 
بدون نیاز به دانگرید و یا هر عملیات دیگه !

قابل توجه خریداران! این آموزش روی گوشی a510fd اندورید 5.1.1 تست شده و با موفقیت قفل frp برداشته شد 
روی Samsung Galaxy Note 5 SM-N920C با اندروید 6 جواب داده است
روی Samsung Galaxy A5 SM-A510 با آندروید 6.0.1 جواب داده است 
 
با این حال این فایل در این فروشگاه فقط برای برداشتن FRP گوشی SM-J710F به فروش می رسد.تصمیم در خصوص سایر گوشی های ذکر شده با شماست
 
    Frp یا همان factory reset protection به امنیتی گفته میشود که در سامسونگ ها تعبیه شده تا افراد دیگری بجز مالک دیوایس سامسونگ نتوانند از دستگاه استفاده کنند. این قفل چه زمانی فعال میشود؟اگر به گوشی های سامسونگ حساب جیمیل بدهید این قفل فعال میشود.
    چه زمانی گوشی قفل میشود؟اگر به گوشی سامسونگ که frp در آن فعال است بطور ناگهانی فلش زده شود…یا اطلاعات گوشی را از منوی ریکاوری حذف کنید، بعد از روشن شدن دستگاه اندرویدی خود خواهید که برای گذراندن مراحل ابتدایی آماده بکار گوشی نیاز به وصل شدن به وایفای را دارد.بعد از وصل شدن به وای فای گوشی وارد صفحه ای میشود که از شما حساب جیمیل را میخواهد و تا زمانیکه این حساب را وارد نکرده اید نمیتوانید از گوشی استفاده کنید.

 

با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم پدوفایل


دانلود با لینک مستقیم


دانلود آموزش برداشتن FRP Lock گوشی سامسونگ گلکسی جی 7 مدل Samsung Galaxy J7 SM-J710F در اندورید 6.0.1 با لینک مستقیم

دانلود تحقیق رایتر در کامپیوتر

اختصاصی از فی بوو دانلود تحقیق رایتر در کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رایتر در کامپیوتر


دانلود تحقیق رایتر در کامپیوتر

رایتر :
امروزه رایتر،به یکی از امکانات ضروری بر روی کامپیوترهای شخصی تبدیل شده است  . با استفاده از رایترها ، می توان در مدت زمان چند دقیقه اطلاعات متفاوتی نظیر داده ،  تصاویر و موزیک های دلخواه را  بسادگی بر روی یک CD ارزان قیمت ( CD-R) ذخیره نمود. قابلیت نوشتن مجدد این نوع از درایوها ، امکان  حذف و نوشتن مجدد اطلاعات بر روی CD هائی با قابلیت نوشتن مجدد ( CD-RW ) را تا بیش از یکهزار مرتبه فراهم می نماید. با استفاده از درایوهای فوق ، امکان انجام عملیات سه گانه خواندن ، نوشتن و نوشتن مجدد بر روی CD های متفاوت ( CD-R , CD-RW) فراهم می گردد . با توجه به نقش محوری عملیات نوشتن در درایورهای فوق ، از آنان با نام " رایـتر" نیز یاد می شود. قیمت درایوهای فوق ،  نسبت به گذشته کاهش و امکان استفاده از آنان در مقیاس گسترده ای برای عموم کاربران کامپیوتر فراهم شده است . در این مقاله قصد داریم به بررسی پارامترهای مهم در رابطه با انتخاب یک رایتر پرداخته و از این رهگذر با ضوابط و معیارهای انتخاب صحیح آنان  بیشتر آشنا شویم .

جایگاه رایتر
تکنولوژی ساخت رایـترها در طی سالیان اخیر خصوصا" سال گذشته، رشد و متناسب با آن سرعت درایوهای فوق، افزایش یافته است . کاهش مدت زمان نوشتن اطلاعات بر روی CD ، مهمترین دستاورد تکنولوژی فوق در سالیان اخیر است. سرعت نوشتن در رایـترهای موجود نسبت به مدل های پیشین افزایش و هم اینک آنان در وضعیتی مطلوب قرار دارند . بررسی تفاوت سرعت نوشتن در مدل های موجود ، صحت گفته  فوق را تائید می نماید. مثلا" تفاوت سرعت نوشتن  یک درایو بیست و چهارسرعته ( 24X ) با یک درایو چهل و هشت سرعته ( 48X )  بر روی یک CD-R، کمتر از دو دقیقه و نیم می باشد . همچنین تفاوت سرعت بین درایوهای 48X و 52X ، به کمتر از چندین ثانیه رسیده است . در زمان انتخاب یک رایتر می بایست به نکات متعددی توجه گردد . سرعت خواندن ، نوشتن ، نوشتن مجدد ، اینترفیس درایو و توانائی نرم افزارارائه شده ، از جمله مواردی می باشند که در زمان انتخاب یک رایتر می بایست موردتوجه قرار گیرد .

ویژگی ها ی مهم  
از مهمترین ویژگی های مرتبط با رایتر، می توان به موارد زیر اشاره نمود :
•    سرعت نوشتن  CD- R: بهبود و افزایش سرعت نوشتن اطلاعات بر روی CD ، همواره یکی از اهداف مهم  تولید کنندگان رایتر بوده است . رایترها ازمقدار X که نماینگر سرعت خواندن و نوشتن است ، استفاده می نمایند(  1X معادل 150KB اطلاعات در هر ثانیه است ). سرعت اعلام شده توسط تولید کنندگان ، نشاندهنده حداکثر سرعت نوشتن و یا خواندن اطلاعات از دیسک بوده و بیانگر سرعت متوسط آنان( Burn Speed) نمی باشد ( سرعت فوق، معمولا" 4X تا 6X کمتر از سرعت اعلام شده است) .اکثر درایوهای موجود دارای سرعت 48X و یا 50X می باشند . حداکثر سرعت این نوع درایوها در حال  حاضر ،  52X می باشد.اکثر کارشناسان این صنعت اعتقاد دارند  که با توجه به محدودیت های تکتولوژی موجود ، سرعت 52X آخرین سرعت قابل ارائه در این زمینه می باشد.عدم وجود تفاوت محسوس  سرعت بین درایوهای ارائه شده یکی از دلایل  عدم تمایل تولید کنندگان بمنظور برخورد با محدودیت فوق است . مثلا" سرعت دستیابی در درایوهای 48X  کمتر از دو نیم دقیقه می باشد و در صورتیکه سرعت درایو به 52X افزایش یابد ، سرعت دستیابی صرفا" چندین ثانیه بهبود پیدا خواهد کرد .
•    سرعت نوشتن CD-RW: یکی از تحولات مهم سالیان اخیر ، افزایش سرعت نوشتن به روی CD با قابلیت نوشتن مجدد( CD-RW ) است .افزایش سرعت از 12X به 24X مهمترین دستاورد در این زمینه بوده است . افزایش سرعت به 24X در درایوهای فوق ، به آن اندازه که تصور می شود ، بهبود سرعت نوشتن را در عمل بدنبال نداشته است . مثلا" اگر اطلاعاتی بالغ بر  یکصد مگابایت برروی CD-RW نوشته گردد ، صرفا" بین ده تا بیست ثانیه در زمان صرفه جوئی می شود .
•    سرعت خواندن CD-Rom : سرعت خواندن دیسک ها ( CD-ROM) در سریعترین درایوهای موجود، حداکثر 52X است .(سرعت فوق ، در مقابل درایو هایی که سرعت خواندن آنان  48Xاست ، پیشرفت قابل توجه ای محسوب نمی شود )  بر اساس مطالعات و تست های انجام شده ، مشخص شده است که سرعت نوشتن بر روی یک درایو با آنچه اعلام می شود نزدیک به واقعیت است ولی در ارتباط با سرعت خواندن ، تفاوت های مهمی از نظر میزان کارآئی وجود دارد. مثلا" بر اساس آزمایشات انجام شده بر روی  درایوهائی که سرعت خواندن آنان 48X می باشد ، چهل ثانیه تفاوت مشاهده شده است .
•    اندازه بافر: بافر به مکانی در حافظه بمنظور ذخیره سازی اطلاعات موقت، اطلاق می گردد. رایترها عموما" دارای بافری به اندازه دو مگابایت بوده  که باعث اطمینان از انتقال است هر اندازه که ظرفیت بافربیشتر باشد، با مشکلات کمتری از نظر سرعت انتقال اطلاعات به حافظه و برنامه مورد نظر ، مواجه خواهیم بود .  برخی از درایو ها، بافری معادل 4 تا 8 مگابایت را پشتیبانی نموده که مقدار اندکی از آن بمنظور حفاظت درایو و از اکثر آن در جهت افزایش کارآئی استفاده می گردد .

 

 

 

شامل 9 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق رایتر در کامپیوتر

دانلود تحقیق روش‌های معمول حمله به کامپیوترها

اختصاصی از فی بوو دانلود تحقیق روش‌های معمول حمله به کامپیوترها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق روش‌های معمول حمله به کامپیوترها


دانلود تحقیق روش‌های معمول حمله به کامپیوترها

 قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.
۱- برنامه‌های اسب تروا
۲-  درهای پشتی و برنامه‌های مدیریت از راه دور
۳-عدم پذیرش سرویس
۴- وساطت برای یک حمله دیگر
۵- اشتراکهای ویندوزی حفاظت‌نشده
۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)
۷- اسکریپتهای Cross-Site
۸- ایمیلهای جعلی
۹- ویروسهای داخل ایمیل
۱۰- پسوندهای مخفی فایل
۱۱-  سرویس‌گیرندگان چت
۱۲- شنود بسته‌های اطلاعات

۱- برنامه‌های اسب تروا
برنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های “درپشتی” را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می‌دهند، پیکربندی سیستم شما را تغییر می‌دهند، یا کامپیوترتان را با یک ویروس آلوده می‌کنند.
 
 

 
۲-  درهای پشتی و برنامه‌های مدیریت از راه دور
روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می‌شود. BackOrifice ، Netbus و SubSeven. این برنامه‌های درپشتی یا مدیریت از راه‌دور وقتی نصب می‌شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می‌دهند. به شما توصیه می‌کنیم که شکاف‌های امنیتی را بخصوص در مورد BackOrifice  از CERT مطالعه کنید.
 
۳- عدم پذیرش سرویس
نوعی دیگر از حمله، Denial-of-Service  یا عدم‌پذیرش‌سرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل‌استفاده شدن می‌شود. در بیشتر موارد، آخرین وصله‌های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می‌گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.

 

 

 

شامل 11 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق روش‌های معمول حمله به کامپیوترها