فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شناسایی و شبیه سازی پیام رادیویی با استفاده از کانال صوتی و کانال رادیویی با نرم افزار UML

اختصاصی از فی دوو شناسایی و شبیه سازی پیام رادیویی با استفاده از کانال صوتی و کانال رادیویی با نرم افزار UML دانلود با لینک مستقیم و پر سرعت .

شناسایی و شبیه سازی پیام رادیویی با استفاده از کانال صوتی و کانال رادیویی با نرم افزار UML


شناسایی و شبیه سازی پیام رادیویی با استفاده از کانال صوتی و کانال رادیویی با نرم افزار UML

این پایان نامه شامل 84 صفحه و برای دانشجویان رشته ی نرم افزار و سخت افزار کامپیوتر تهیه شده است.

در ادامه چکیده ای از این فایل را جهت خواندن شما عزیزان قرار داده ایم.

چکیده

یک شبکه حسگر بی­سیم عبارتست از تعداد زیادی حسگرهای کوچک باتوان پایین در ارسال و دریافت که می­تواند ابزاری مؤثر برای گردآوری داده در محیط­های گوناگون باشد. داده جمع­آوری شده توسط هرحسگر از طریق شبکه با مرکزپردازش ارتباط دارند که این داده­ها برای تعیین مشخصات محیط یا شناسایی یک رویداد استفاده می­شوند. فرآیند انتقال پیام باید براساس انرژی محدود منابع حسگرها طراحی شود. خوشه­بندی حسگرها به­صورت گروهی است. برای این­که حسگرها بتوانند اطلاعات را به نمایندگان­خوشه و سپس نمایندگان­خوشه اطلاعات جمع­آوری شده را به مرکزپردازش انتقال دهند، باید انرژی ذخیره کنند.. پیشرفت­های اخیر حاکی از آنست که توجه و علاقه به  کاربرد شبکه­های حسگر بی­سیم بیشتر شده است از قبیل مدیریت مشکلات، شناسایی میدان رزم، محافظت حاشیه­ای و نظارت­امنیتی. حسگرها در این کاربردها در مقیاس زیاد گسترش یافته باشند و در محیط­های ناامن به کار گرفته­شدند. برای پشتیبانی از مقیاس­­­پذیری، گره­ها بصورت جداازهم گروه­بندی شده­اند و بیشتر خوشه­ها باهم اشتراکی ندارند. در این پروژه به بررسی چندین الگوریتم و مدل های شبیه سازی مسیریابی پرداخته شد.

کلمات کلیدی

شبکه­های حسگر بی­سیم،  حسگر، مدل سازی، شبیه سازی


دانلود با لینک مستقیم


شناسایی و شبیه سازی پیام رادیویی با استفاده از کانال صوتی و کانال رادیویی با نرم افزار UML

دانلود مقاله کامل درباره نرم افزار بانک اطلاعاتی تحت برنامه 2000 Access

اختصاصی از فی دوو دانلود مقاله کامل درباره نرم افزار بانک اطلاعاتی تحت برنامه 2000 Access دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره نرم افزار بانک اطلاعاتی تحت برنامه 2000 Access


دانلود مقاله کامل درباره نرم افزار بانک اطلاعاتی تحت برنامه 2000 Access

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :63

 

بخشی از متن مقاله

بخش اول) آشنایی با نرم افزار مورد استفاده

نرم افزار از دبیرخانه تحت بانک اطلاعاتیAccess 2005 تهیه و تدوین گردیده فلذا برآن شدیم به دلیل توضیح کامل در خصوص نرم افزار استفاده شده جهت این برنامه را از فصل اول کتاب خودآموز جامع مایکروسافتAccess 2003 استفاده نماییم.

اگر با کامپیوترهای شخصی زیاد کار می کنید، بی تردید از واژه پردازها یا برنامه های کاربردی صفحه گسترده در کارهای خود استفاده می نمایید و احتمالاً استفاده از واژه پردازها را از زمانی که محصولات مبتنی بر کاراکتر تحتMS-DOS به کار برده می‌شوند شروع کرده و به تدریج آنها را به واژه پردازهایی که تحت سیستم عامل ویندوز اجرا می‌شوند ارتقاء داده اید. و نیز احتمال می رود که اکنون از مزیت داشتن بعضی نرم افزارهای بانک اطلاعاتی، یا به منزله جزئی از بسته های مجتمع سازی نشده مانند Microsoft Works یا به صورت یک برنامه جداگانه برخوردار هستید.

اکنون مدت های طلوانی است که برنامه های بانک اطلاعاتی برای استفاده کلیه کاربران کامپیوترهای شخصی به بازار ارائه شده اند، ولی متأسفانه بیشتر این برنامه ها یا برنامه‌های مدیریت ذخیره سازی ساده داده ها می باشند که برای ساخت برنامه های کاربردی مناسب نمی باشد. امروزه، حتی افرادی که با کامپیوتر به خوبی آشنا هستند نیز از سیستم های بانک های اطلاعاتی پیچیده دوری می کنند، مگر اینکه مجبور به استفاده از یک بانک اطلاعاتی اختصاصی تکمیل شده باشند. اکنون، با ارائهAccess مایکروسافت، یک سیستم بانک اطلاعاتی ساده در اختیار همگان می باشد و کاربران بسیاری برای ساخت بانک های اطلاعاتی ساده و کاملاً پیشرفته از آن استفاده می کنند.

اکنون که هفتمین نسخهAccess ارائه شده است، این نرم افزار به مراتب از پنجمین نسخه خود که برای نسخه های32 بیتی ویندوز طراحی شده بود قدرتمندتر گشته و نیاز به بررسی نحوه استفاده از کامپیوتر برای انجام کار تحتAccess دارد. اگر تاکنون به علت نیاز به مهارت های برنامه نویسی یا به علت نیاز به صرف وقت زیاد جهت یادگیری کار با بانک های اطلاعاتی، از نرم افزارهای بانک های اطلاعاتی دوری گزیده‌اید، اکنون می توانید بدون واهمه از علل فوق کار با برنامه ساده و آسانAccess را شروع کنید. ولی چگونه می توان مطمئن شد که به کاربردن Accessبرای انجام کارهای شما یک برنامه مناسب و انتخاب درست می باشد برای این منظور در زیر نگاهی به مزایای استفاده ای یک نرم افزار توسعه بانک اطلاعاتی بیندازید.

بانک اطلاعاتی چیست؟

به یک زبان ساده، یکDataBase (بانک اطلاعاتی) به مجموعه رکوردها و پرونده هایی اطلاق می شود که به منظور خاصی سازماندهی شده اند. برای مثال، می توانید اسامی و نشانی کلیه دوستان یا مشتریان را بر روی کامپیوتر خود نگه دارید. و یا کلیه نامه هایی را که می نویسید نگهداری کرده و انها را به ترتیب اسامی گیرندگان آنها مرتب سازید. و یا مجموعه ای از پرونده های حاوی، اطلاعات مالی- پول های پرداختی و حساب های دریافتی و موازنه حساب های خود را روی کامپیوتر ذخیره کنید. اسناد واژه پرداز که برحسب عنوان سازماندهی می شوند نیز به نوعی یک بانک اطلاعاتی را تشکیل می‌دهند. پرونده های صفحه گسترده ای که بر حسب کاربران آنها سازماندهی شده اند نیز نوع دیگری از یک بانک اطلاعاتی می باشند، میانبرها به کلیه برنامه ها در روی منویStart ویندوز نیز نوعی بانک اطلاعاتی محسوب می شوند و میانبرهای اینترنت به پوشهFavorite شما هم یک بانک اطلاعاتی است.

اگر کار شما کاملاً سازماندهی شده باشد، می توانید صدها کاربرگ یا میانبر را با استفاده از پوشه ها و زیرپوشه ها اداره کنید. هنگام انجام این کار، «شما» مدیر بانک اطلاعاتی محسوب می شوید. ولی اگر به اشکال بزرگی برخوردید چه باید کرد؟

چگونه می توان اطلاعات مربوط به مشتریان متعدد را که در اسناد و پرونده های کاربرگ های گوناگون درج شده اند جمع آوری کرد و به آنها دسترسی داشت؟ چگونه می توان با وارد کردن اطلاعات جدید همین اطلاعات رابطه برقرار نمود؟ چگونه می‌توان مطمئن شد که اطلاعات وارد شده صحیح می باشند؟ چگونه می توان اطلاعات را با دیگرانبه اشتراک گذاشت، ولی به آنان اجازه تغییر آنها را نداد؟ برای انجام این کارها، به یک سیستم مدیریت اطلاعات یا DataBase Management System (DBMS) نیاز دارید.

بانک های اطلاعاتی رابطه ای

تقریباً کلیه سیستم های جدید مدیریت بانک اطلاعاتی، اطلاعات را با استفاده از الگوی مدیریت رابطه ای بانک اطلاعاتی، ذخیره و اداره می کنند. در یک سیستم مدیریت رابطه‌‌ای بانک اطلاعاتی که به RDBMS معروف می باشد، سیستم کلیه اطلاعات را از طریق جدول کنترل می کند. در جدول هایی (Tables) که حتی یک عنوان مثل نام مشتری یا محصول ذخیره می شوند، هر جدول دارای ستون ها(Columns) یا فیلدها(Filds) می باشد که هر ستون حاوی اطلاعات مختلفی درباره موضوع (مثل نشانی مشتری یا شماره های تلفن) می باشد. و نیز یک جدول دارای ردیف ها(Rows) (یا رکوردها(Crecords) است که کلیه مشخصه های یک نمونه از موضوع (مثل اطلاعات درباره یک محصول یا یک مشتری خاص) در آنها ثبت می شوند. ولی هنگامی که از یک بانک اطلاعاتی پرس و جویی(Query) می کنید (آوردن اطلاعات از یک یا چند جدول) همیشه نتیجه شبیه جدول دیگری به نظر خواهد رسید.

اصطلاح رابطه ای (Relational) از این واقعیت ناشی می شود که هر جدول در یک بانک اطلاعاتی حاوی اطلاعات مربوط به یک موضوع و فقط یک موضوع می شود. اگر الگوی مدیریت رابطه بانک اطلاعاتی را مرور کنید متوجه خواهید شد که رابطه (Relation) برای مجموعه ای از ردیف ها (یک جدول) درباره یک موضوع به کار می‌رود، و نیز اطلاعات مربوط به دو دسته از اطلاعات (مانند مشتری ها و سفارشات) می توانند بر اساس مقدارهای مرتبط داده های به عنوان یک ورودی منظور شوند. برای مثال، ذخیره اسم و نشانی ممشتری برای هر سفارشی که مشتری می دهد کار زائدی است. در یک سیستم رابطه ای بانک اطلاعاتی، اطلاعات مربوط به هر سفارش دارای فیلدی است که اطلاعاتی مانند شماره مشتری را ذخیره می کند و از این فیلد می توان برای برقراری ارتباط و اخذ هر نوع اطلاعات مربوط به این مشتری استفاده کرد.

در عین حال می توانید اطلاعات مقدارهای مرتبط به هم در چند جدول یا پرس و جو را با هم یکی سازید. برای مثال می توان از اطلاعات شرکت که شامل اطلاعات تماس است برای یافتن نشانی های تماس با یک شرکت خاص استفاده کرد و یا از اطلاعات مربوط به کارکنان همراه با اطلاعات هر دپارتمانی برای پیدا کردن بخشی که کارمند خاصی در آن کار می کند استفاده نمود.

چند اصطلاح مربوط به بانک اطلاعاتی/ پایگاه داده های رابطه ای

:Relation اطلاعات درباره فقط یک موضوع مانند مشتریان، سفارش ها، کارکنان، تولیدات یا شرکت ها. این اطلاعات معمولاً در سیستم مدیریت رابطه ای بانک اطلاعاتی  در یک جدول (Table) نگهداری می شوند.

:Attribute اطلاعات ویژه درباره یک موضوع، مثل نشانی مشتری یا ارزش یک سفارش. مشخصه های فوق معمولاً در ستون (فیلد) یک جدول قرار داده می شوند.

:Instance یک عضو مخصوص در یک رابطه- مثل یک مشتری یا محصول منفرد. این جزء معمولاً در جدول به صورت یک رکورد یا در ردیف نگهدرای می شود.

:Relationship روشی که در آن اطلاعات در یک رابطه مربوط به اطلاعات در رابطه دیگری می شود. برای مثال، هر مشتری دارای «یک- به- چند» رابطه با سفارش ها می‌باشد، زیرا یک مشتری می تواند چند سفارش داشته باشد، ولی هر سفارش مختص به یک مشتری می باشد. رابطه شرکت ها با افراد مورد تماس یک رابطه «چند- به- چند» می باشد، زیرا هر مشتری می تواند چند نشانی تماس داشته باشد و یک مشتری نیز می تواند با چند شرکت تماس داشته باشد.

:Join پروسه به هم پیوستگی جدول ها یا پرس و جوها در جدول ها از طریق مقدارهای داده های مربوط به هم. برای مثال، مشتریان را می توان با تطابق شماره شناسایی مشتری(Customer ID) در یک جدول مشتری به سفارش ها در جدول سفارشات به هم مربوط ساخت.

قابلیت های یک بانک اطلاعاتی

یک RDBMS کنترل کامل برای چگونگی تعریف داده ها، کار با آنها و اشتراک گذاری داده ها با دیگران ار ممکن می سازد. این سیستم ویژگی های پیشرفته برای کاتالوگ و مدیریت داده های بسیار در جدول های گوناگون را نیز ارائه می دهد. یک RDBMS از سه قابلیت عمده تعریف داده ها، دستکاری داده ها و کنترل داده برخوردار است.

تعریف داده ها: در RDBMS می توانید داده های ذخیره شده در بانک اطلاعاتی خود را از نظر نوع داده (مثلاً داده عددی یا داده حرفی) و چگونگی ارتباط داده ها مشخص سازید. در بعضی موارد شما می توانید نحوه قالب بندی داده و چگونگی تعیین صحت آن را نیز مشخص سازید.

دستکاری داده ها: به روش های گوناگون می توان با داده ها کار کرد. شما می توانید فیلدهایی از داده را که لازم دارید مشخص سازید، داده ها را از فیلتر بگذرانید و آنها را مرتب سازید. شما می توانید داده ها را با اطلاعات مربوطه مرتبط ساخته و خلاصه ای از داده ها را تهیه نمایید و یا می توانید مجموعه ای از داده ها را انتخاب کرده و از RDBMS بخواهید تا این داده ها را به روز رسانده، حذف نموده و بر روی جدول دیگر کپی نمایید یا جدول جدیدی برای این داده ها بسازید.

کنترل داده ها: شما می توانید تعیین کنید که چه افرادی مجاز هستند تا داده های شما را خوانده، به روز رسانده یا داده های جدید را در پرونده های شما وارد کنند. در بسیاری از موارد می توانید در عین حال مشخص کنید که داده هایتان چگونه به اشتراک گذاشته شوند، و توسط چه کاربرانی به روز رسانی شوند.

کلیه این عملیات به کمک ویژگی قدرتمندAccess مایکروسافت انجام می شوند. در زیر به بررسی چگونه انجام این عملیات می پردازیم و نحوه انجام آنها را با روش های مورد استفاده در برنامه های واژه پردز و صفحه گسترده مقایسه می کنیم.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره نرم افزار بانک اطلاعاتی تحت برنامه 2000 Access

مهندسی معکوس در نرم افزار

اختصاصی از فی دوو مهندسی معکوس در نرم افزار دانلود با لینک مستقیم و پر سرعت .

مهندسی معکوس در نرم افزار


           مهندسی معکوس در نرم افزار

 

           مهندسی معکوس در نرم افزار

فایل ورد قابل ویرایش 

7000تومان 

 

 

چکیده:

امروزه موسسات بزرگ نه تنها با مشکل جایگزینی سیستم‌های اطلاعاتی قبلی با سیستم‌های مشابه جدید مواجه می‌باشند ، بلکه آن‌ها مجبور به ذخیره و نگهداری برنامه‌ها و داده‌های قدیمی خود هستند . مهندسی معکوس در راستای بدست آوردن نمایش سطح انتزاعی از برنامه‌ها  به کسب دانش از دست رفته و ایجاد مجدد سیستم پیچیده می‌پردازد که انتقال سیستم قدیمی به سیستم جدید و نگهداری ساختار آن از جمله کارهای مهندسی معکوس است . مهندسی مجدد پس از تشخیص مشکلات نرم افزار قدیمی سبب بهبود کیفی آن و سازگارمندی بیشتر با چهارچوب‌ها می‌گردد . روش‌ها و فن آوری های مهندسی معکوس نقش مهمی را در بسیاری از وظایف مهندسی نرم افزار و به تصویر کشیدن ساختار بیرونی نرم افزار توسط ایجاد مدل‌های ایستا و پویا در سطح کلی بازی می‌کنند .مهندسی معکوس فرآیند اکتشاف فن آوری‌های به کار رفته در یک دستگاه، شی و یا سیستم از طریق تحلیل ساختار، عملکرد و وظیفه آن می‌باشد. معمولا از این فرآیند برای دست یابی به یک دستگاه مکانیکی، قطعه الکترونیکی و یا برنامه نرم‌افزاری و تحلیل جزییات نحوه عملکرد آن در نگهداری یا ساخت یک دستگاه یا برنامه مشابه استفاده می‌شود. حاصل این فرآیند مشابه کپی کردن یک چیز از روی اصل آن می‌باشد

درک سیستم نرم‌افزاری بر هر نوع تغییر مقدم است. فرآیند درک مقدار زیادی از کل زمان صرف شده را در اعمال تغییر می‌گیرد. نگهدارندگان دلایلی از جمله مستندات ناصحیح یا قدیمی، نبود مستندات، پیچیدگی سیستم و عدم شناخت کافی از قلمرو را علت فقدان درک صحیح از سیستم می‌دانند. راه تسهیل این مسایل، خلاصه کردن اطلاعات مربوط به سیستم (مثل تبین مشخصات و طرح) از طریق کد منبع است به‌شکلی که درک آن‌را بالا برد.مهندسی معکوس تکنیکی است که می‌توان از آن برای این کار استفاده کرد . مهندسی معکوس به تنهایی منجر به تغییر در برنامه نمی‌شود، بلکه فقط راه را برای اجرای آسان‌تر تغییرات مطلوب هموار می‌نماید. تغییرات با استفاده از فنونی چون مهندسی پیشرو، بازسازی و مهندسی مجدد پیاده‌سازی می‌شوند.

هدف از مهندسی معکوس تسهیل در اعمال تغییر از طریق فهمیدن سیستم نرم‌افزاری با توجه به ماهیت کار، چگونگی کار و نمایش معماری آن است. به‌عنوان اهداف پیگیری این مقصود می‌توان به ترمیم اطلاعات از دست رفته، تسهیل جابه‌جایی بین بسترها، بهبود و یا تهیه مستندات جدید، استخراج عناصر قابل استفاده مجدد، کاهش تلاش برای نگهداری، مقابله با پیچیدگی، کشف عوارض جانبی، کمک به انتقال به محیط CASE و ایجاد محصولات مشابه یا رقابتی اشاره کرد. از دیگر مزایای مهندسی معکوس کاهش هزینه‌ها و سریع آماده شدن نرم افزار است.

      با توجه به اهمیت این موضوع در این پایان نامه به توضیح این موضوع و راهکارهای انجام مهندسی معکوس و روش‌های تامین امنیت در نرم افزار پرداخته است. در ادامه در فصل اول به معرفی مهندسی معکوس و تاریخچه آن می‌پردازد. فصل دوم به معرفی توابع API می‌پردازد. در فصل سوم به فرآیند مهندسی معکوس در مهندسی نرم افزار پرداخته شده است. فصل چهارم امنیت در نرم افزار به وسیله مهندسی معکوس را توضیح داده و نهایتا در فصل آخر روش‌های حفاظت از نرم افزار را بیان می‌کند.

 

 

 

 

 

 

 

 

 

فهرست مطالب

فصل اول: مهندسی معکوس چیست؟ 1-1مقدمه........................................................................................................................................................1

1-2 تاریخچه کاربردی مهندسی معکوس....................................................................................................3

1-3 مزایا و دستاوردهای مهندسی معکوس................................................................................................7

فصل دوم :API و انواع دیاگرام‌های شی گرایی

2-1 APIچیست؟.........................................................................................................................................9

 2-2 اجزای یک تابع .................................................................................................................................10

2-3 گراف جریان کنترلی...........................................................................................................................11

2-4 هدف مهندسی معکوس در شی گرا...................................................................................................13

2-5 دیاگرام‌های UML............................................................................................................................14

 2-6  الگوریتم انتشار جریان....................................................................................................................26

2-7 حساسیت به شی...............................................................................................................................27

فصل سوم:مهندسی معکوس در نرم افزار و دنیای کرک

 3-1 معرفی ..............................................................................................................................................28

 3-2 مهندسی نرم افزار، برنامه نویسی وطراحی....................................................................................29

3-3 مهندسی معکوس چیست؟..............................................................................................................29

3-4 دلائل استفاده از مهندسی معکوس در نرم افزار.............................................................................30

3-5 آشنایی با چند اصطلاح....................................................................................................................31

3-6 زبان‌ها در مهندسی معکوس...........................................................................................................31

3-7 ابزارهای مورد استفاده در مهندسی معکوس.................................................................................32

3-8 طرز کار یک اشکال زدا ................................................................................................................38

3-9 رابطه مهندسی معکوس واسمبلی..................................................................................................41

3-10 سیستم عددی هگزادسیمال........................................................................................................44

3-11 مهندسی معکوس و امنیت در دنیای نرم افزار............................................................................47

3-12 یافتن کدهای مخرب....................................................................................................................47

3-13 کشف رمزها و کدها.....................................................................................................................48

3-14 مبارزه با ویروس‌ها .....................................................................................................................48

3-15 تغییر در ظاهر نرم افزار ..............................................................................................................49

3-16طراحی مجدد................................................................................................................................50

3-17 مستند سازی ..............................................................................................................................50

3-18 برنامه‌های امروزی و حفاظت از آن‌ها .........................................................................................50

3-19 حفاظت و کراکینگ ....................................................................................................................51

3-20 انواع حفاظت ..............................................................................................................................52

3-21 انواع  دیباگر...............................................................................................................................56

 نتیجه گیری ........................................................................................................................................59

 منابع ....................................................................................................................................................61

 

 

 

 

 

 

 

فهرست جداول

 

  1. جدول 3-1 ثبات‌ها.................................................................................................................38
  2. جدول 3-2 ثبات‌های ویژه....................................................................................................39
  3. جدول 3- 3 سیستم عددی هگزا دسیمال.........................................................................45

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکل‌ها و تصاویر

 

  1. شکل 2-2 تحلیل جریان داده................................................................................................12
  2. شکل 2-3 شاخه‌های شرطی.................................................................................................15
  3. شکل 2-4 دیاگرام شی..........................................................................................................16
  4. شکل 2-5 دیاگرام پویایشی.................................................................................................17
  5. شکل 2-6 دیاگرام تعامل......................................................................................................18
  6. شکل 2-7 دیاگرام تعامل......................................................................................................19
  7. شکل 3-1 محیط نرم افزار Zeta Debugger...................................................................39

8.      شکل 3-2 تبدیل برنامه به کد ماشین.................................................................................40 9.       شکل 3- 3 تبدیل عدد هگزادسیمال به باینری.................................................................46

 


دانلود با لینک مستقیم


مهندسی معکوس در نرم افزار

نرم افزار پی دی اف خوان

اختصاصی از فی دوو نرم افزار پی دی اف خوان دانلود با لینک مستقیم و پر سرعت .

نرم افزار پی دی اف خوان


نرم افزار پی دی اف خوان

 این نرم افزار بسیار خوبی است و به شما کمک می کند تا فایل های پی دی اف را بهتر بخوانید و این قابلیت را دارد که برای شما فایل پی دی اف را نیز بخواند. قابلیت های ایت نرم افزار بسیار است که در هنگام کار با آن ها آشنا می شوید.


دانلود با لینک مستقیم


نرم افزار پی دی اف خوان

دانلود بسته نرم افزار شبیه سازی معماری شبکه روی چیپ NOXIM به همراه آموزش نصب و اجرا

اختصاصی از فی دوو دانلود بسته نرم افزار شبیه سازی معماری شبکه روی چیپ NOXIM به همراه آموزش نصب و اجرا دانلود با لینک مستقیم و پر سرعت .

دانلود بسته نرم افزار شبیه سازی معماری شبکه روی چیپ NOXIM به همراه آموزش نصب و اجرا


دانلود بسته نرم افزار شبیه سازی معماری شبکه روی چیپ NOXIM به همراه آموزش نصب و اجرا

دانلود بسته نرم افزار شبیه سازی معماری شبکه روی چیپ  NOXIM به همراه آموزش نصب و اجرا

 

این بسته شامل نرم افزارهای زیر است:

    - CYGWIN

    - systemc-2.2.0

    - noxim-20131016

    - scnsl_beta2

    - فایل PDF راهنمای فارسی و انگلیسی نصب و راه اندازی شبیه ساز


دانلود با لینک مستقیم


دانلود بسته نرم افزار شبیه سازی معماری شبکه روی چیپ NOXIM به همراه آموزش نصب و اجرا