زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق بازیهای کامپیوتری تحت وب

اختصاصی از زد فایل دانلود تحقیق بازیهای کامپیوتری تحت وب دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بازیهای کامپیوتری تحت وب


دانلود تحقیق بازیهای کامپیوتری تحت وب

در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.
 

فهرست مطالب

 عنوان                                      صفحه
1-    مقدمه                            6
2-    محیط کاری                        7
3-    امکانات                            9
4-    بانک اطلاعاتی                        11
4-1- فایل مشخصات کاربران                    11
4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت    12
4-3- فایل بانک فرضی طرف قرارداد با فروشگاه            16
5-    منوی کلی سایت                        17
6-    صفحه ی اصلی                        26
6-1- جدید ترین محصولات                    27
6-2- بازی برتر                        29
6-3- تیتر اخبار سایت                    30
7-    طبقه بندی بازیها                        32
8-    روند خرید و ثبت آن                    35
9-    امکانات اضافه                        51
9-1- اخبار سایت                        51
9-2- درباره ما                        54
9-3- پیشنهادات                        54
10-    مدیریت سایت                        57
10-1- تغییر کلمه عبور                    57
10-2- مدیریت اخبار                    58
10-3- مدیریت پیشنهادات                    61
10-4- مدیریت سفارشات                    64
10-5- مدیریت بازیها                    67
10-6- مدیریت گروههای بازی                70
11-     جمع بندی                        73
12-     منابع                            74
 



فهرست اشکال و جداول

عنوان شکل                            صفحه
شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005        7
شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF        11
شکل 4-2: جداول و دیاگرام فایل  eShop.mdf                12
شکل 5-1: منوی کلی سایت                        17
شکل 6-1 : نمونه ای از صفحه اصلی سایت                27
شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی            21
شکل 6-3: بخش بازی برتر در صفحه اصلی                29
شکل 6-4: بخش اخبار سایت از صفحه اصلی                31
شکل 7-1: طرح یکی از صفحات گروه های بازی                32
شکل 8-1: فلوچارت روند خرید                    35
شکل 8-2: نمای طراحی صفحه مشخصات بازی                39
شکل 8-3: نمای طراحی صفحه سبد خرید                44
شکل 8-4: نمای طراحی صفحه ثبت سفارش                45
شکل 8-5: صفحه ی پرداخت الکترونیک بانک فرضی            49
شکل 9-1: صفحه ی نمایش مشروح خبر                51
شکل 9-2: صفحه ی درباره ما                        54
شکل 9-3: صفحه ی پیشنهادات                    54
شکل 10-1: صفحه ی تغییر کلمه عبور                    57
شکل 10-2: صفحه مدیریت اخبار                    58
شکل 10-3: صفحه مدیریت پیشنهادات                    61
شکل 10-4: صفحه مدیریت سفارشات                    64
شکل 10-5: صفحه مدیریت بازیها                     68
شکل 10-6: صفحه مدیریت گروههای بازی                 71

 

شامل 74 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق بازیهای کامپیوتری تحت وب

پاورپوینت امنیت شبکه های کامپیوتری

اختصاصی از زد فایل پاورپوینت امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت امنیت شبکه های کامپیوتری


پاورپوینت امنیت شبکه های کامپیوتری

این فایل حاوی مطالعه امنیت شبکه های کامپیوتری می باشد که به صورت فرمت PowerPoint در 19 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
تعریف امنیت شبکه
مفاهیم امنیت شبکه
طرح امنیت شبکه
نواحی امنیتی

 

تصویر محیط برنامه


دانلود با لینک مستقیم


پاورپوینت امنیت شبکه های کامپیوتری

کنترل داخلی در سیستم های کامپیوتری

اختصاصی از زد فایل کنترل داخلی در سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

کنترل داخلی در سیستم های کامپیوتری


کنترل داخلی در سیستم های کامپیوتری

دسته بندی : علوم انسانی  حسابداری 

فرمت فایل:  Image result for word doc ( با ویرایش
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل:  42

 فروشگاه کتاب : مرجع فایل

 

 

 

 قسمتی از محتوای متن Word 

 

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی  کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی  رضایت بخش در سازمان های بزرگ، در مورد سیستم های  کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی  محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی  مربوط به سیستم های  کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های  کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های  پردازش و کنترل های  گزارش های خروجی است.

کنترل های  سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های  دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های  داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های  نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های  داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های  بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های  اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های  کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.


 

 

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

خرید فایل از مرجع فایل با پشتیبانی 24 ساعته باتشکر از خرید شما

 


دانلود با لینک مستقیم


کنترل داخلی در سیستم های کامپیوتری

انلود تحقیق سیستم تلفن و شبکه کامپیوتری

اختصاصی از زد فایل انلود تحقیق سیستم تلفن و شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

انلود تحقیق سیستم تلفن و شبکه کامپیوتری


انلود تحقیق سیستم تلفن و شبکه کامپیوتری

 

تعداد صفحان : 15 صفحه      -     

قالب بندی :  word               

 

 

 

شبکه‌های کامپیوتری

تعریف شبکه: به مجموعه‌ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‌شود، این مفهوم را نباید مترادف با سیستم‌های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‌باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‌شود ولی در شبکه‌های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‌دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‌گیرد.

معمولاً در شبکه‌ها تعدادی کامپیوتر برای اجرای برنامه‌های کاربران وجود دارد که به این کامپیوترها host یا میزبان می‌گویند.

hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل می‌باشد.

تقریباً در تمامی شبکه‌ها subnetها دارای دو عنصر اصلی هستند:

1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‌ها را دارند.

2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.

 

انواع حالتهای انتقال داده‌ها

1ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.

2ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‌ها برای سیستم دیگر اطلاعات می‌فرستند.

3ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم می‌توانند برای هم اطلاعات بفرستند.

خطوط ارتباطی

خطوط ارتباطی بین سیستم‌های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‌ای محصور می‌شود.

در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‌یابند.

د رنوع چند نقطه‌ای یا Multi Point ارتباط بین چند سیستم برقرار می‌شود و معمولاً از یک سیستم اصلی (Server) استفاده می‌شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‌اش یک سیستم یا Work station یا host می‌گوییم.

 

انواع مختلف روش چند نقطه‌ای

1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‌های دیگر متصل می‌شود.

مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‌شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‌شود.

2) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل می‌شود استفاده می‌شود. hubها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز می‌باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای 32, 16 و 64 نشان دهنده این تعداد است و می‌توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.

مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‌افتد ثانیاً هزینه این شبکه پائین‌تر است.

3) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهاب‌های فرعی subhub نیز استفاده می‌شود و سرور بازهم به هاب اصلی متصل می‌گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده می‌شود.

4) روش باس: در این روش از hub استفاده نمی‌شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‌شوند، هر انشعاب توسط یک تپ وصل می‌گردد و در انتهای کابل اصلی نیز یک cable end وصل می‌شود.

مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.

5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل می‌شود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستم‌ها با توجه به سرعت جابجایی Token تعریف می‌شود.

مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‌های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.

6) روش هیبرید: ترکیبی از شبکه‌های گفته شده است.

 

انواع کابلها برای انتقال اطلاعات

1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده می‌شود.

2ـ کابل کواکسیال که به دو صورت 50 و 75 اهم وجود دارد که در شبکه‌های کامپیوتری از نوع 50 اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده می‌شود.

3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‌گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‌شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.


دانلود با لینک مستقیم


انلود تحقیق سیستم تلفن و شبکه کامپیوتری

کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری

اختصاصی از زد فایل کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری دانلود با لینک مستقیم و پر سرعت .

کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری


کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری

 

فرمت فایل : word(قابل ویرایش)تعداد صفحات117

 

فصل اول

مقدمه

توسعه و رشد سریع سرعت کامپیوترها و روشهای اجزای محدود در طی سی سال گذشته محدوده و پیچیدگی مسائل سازه ای قابل حل را افزایش داده است. روش اجزای محدود روش تحلیلی را فراهم کرده است که امکان تحلیل هندسه، شرایط مرزی و بارگذاری دلخواه را به وجود آورده است و قابل اعمال بر سازه‌های یک بعدی، دو بعدی و سه بعدی می‌باشد. در کاربرد این روش برای دینامیک سازه‌ها ویژگی غالب روش اجزای محدود آن است که سیستم پیوسته واقعی را که از نظر تئوری بینهایت درجة آزادی دارد، با یک سیستم تقریبی چند درجه آزادی جایگزین نماید. هنگامی که با سازه‌های مهندسی کار می‌کنیم غیر معمول نمی‌باشد که تعداد درجات آزادی که در آنالیز باقی می‌مانند بسیار بزرگ باشد. بنابراین تأکید بسیاری در دینامیک سازه برای توسعة روشهای کارآمدی صورت می‌گیرد که بتوان پاسخ سیستم‌های بزرگ را تحت انواع گوناگون بارگذاری بدست آورد.

هر چند اساس روشهای معمولی جبر ماتریس تحت تأثیر درجات آزادی قرار نمی‌گیرند، شامل محاسباتی و قیمت به سرعت با افزایش تعداد درجات آزادی افزایش می‌یابند. بنابراین بسیار مهم است که قیمت محاسبات در حد معقول نگهداشته شوند تا امکان تحلیل مجدد سازه بوجود آید. هزینه پایین محاسبات کامپیوتری برای یک تحلیل امکان اتخاذ یک سری تصمیمات اساسی در انتخاب و تغییر مدل و بارگذاری را برای مطالعة حساسیت نتایج، بهبود طراحی اولیه و رهنمون شدن به سمت قابلیت اعتماد برآوردها فراهم می‌آورد. بنابراین، بهینه سازی در روشهای عددی و متدهای حل که باعث کاهش زمان انجام محاسبات برای مسائل بزرگ گردند بسیار مفید خواهند بود.

استفاده از بردارهای ویژه، برای کاهش اندازة سیستمهای سازه‌ای یا ارائه رفتار سازه به وسیلة تعداد کمی از مختصاتهای عمومی (تعمیم یافته) در فرمول بندی سنتی احتیاج به حل بسیار گرانقیمت مقدار ویژه دارد.

یک روش جدید از تحلیل دینامیکی که نیاز به برآورد دقیق فرکانس ارتعاش آزاد و اشکال مدی ندارد اخیراً توسط ویلسون Wilson یوان (Yuan) و دیکنز (Dickens) (1.17) ارائه شده است.

روش کاهش، بردارهای رتیز وابسته به بار Wyo Rity racter) که O, Y, W (حروف اختصاری نویسندگان) بر مبنای برهم نهی مستقیم بردارهای رتیز حاصل از توزیع مکانی و بارهای تشخیص دینامیکی می‌باشد. این بردارها در کسری از زمان لازم برای محاسبة اشکال دقیق مدی، توسط یک الگوریتم بازگشتی ساده بدست می‌آیند. ارزیابی‌های اولیه و کاربرد الگوریتم در تحلیل تاریخچه زمانی زلزله نشان داده است که استفاده از بردارهای رتیز وابسته به بار منجر به نتایج قابل مقایسه یا حتی بهتری نسبت به حل دقیق مقدار ویژه شده است.


دانلود با لینک مستقیم


کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری