حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته کامپیوتر با عنوان آمــوزش الکتـــرونیک - فرمت word

اختصاصی از حامی فایل دانلود پایان نامه رشته کامپیوتر با عنوان آمــوزش الکتـــرونیک - فرمت word دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان آمــوزش الکتـــرونیک - فرمت word


دانلود پایان نامه رشته کامپیوتر با عنوان آمــوزش الکتـــرونیک -  فرمت word

« فهرست »

موضوع                                               صفحه

مقدمه ...................................................................................................................

تاریخچه ....................................................................................................................

آشنایی کلی با مفهوم آموزش مجازی یا e-learning ........................................................

نحوه  کارکرد سیستم ................................................................................................... 

آگاهی از روند ثبت نام ............................................................................................... 

نمونه فرم ثبت نام ...................................................................................................... 

آگاهی از سطوح های آموزشی موجود .......................................................................... 

آگاهی از کاربردهای مختلف این سیستم مجازی در صنایع گوناگون ................................ 

روندعلمی و نحوه­تدریس یا به­طور کلی گذراندن تحصیل دراین دانشگاه به­چه­صورت است 19

نحوه برگزاری امتحانات در سیستم مجازی..................................................................... 19

نحوه برگزاری کلاسهای عملی و کارگاه ها  .................................................................. 

عکسهایی از آموزش مجازی . ..................................................................................... 

مزایا و معایب دانشگاه مجازی ..................................................................................... 

نتیجه گیری کلی ......................................................................................................... 

نقد و بررسی کلی ...................................................................................................... 

یک گزارش توسط مدیریت دانشگاه مجازی ایران ......................................................... 

تحصیل در مقاطع بالاتر............................................................................................... 

 

 

فهرست منابع و مأخذ ................................................................................................. 

3


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان آمــوزش الکتـــرونیک - فرمت word

دانلود تحقیق آماده رشته کامپیوتر با عنوان سیستم های کنترل بینا با فرمت word

اختصاصی از حامی فایل دانلود تحقیق آماده رشته کامپیوتر با عنوان سیستم های کنترل بینا با فرمت word دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آماده رشته کامپیوتر با عنوان سیستم های کنترل بینا با فرمت word


دانلود تحقیق آماده رشته کامپیوتر با عنوان سیستم های کنترل بینا با فرمت word

فهرست مطالب فصل اول: آشنایی با ماشین بینایی و تصویر برداری دیجیتالی

1 کلیات

1ـ1 بینایی و اتوماسیون کارخانه

2ـ1 بینایی انسان در مقابل بینایی ماشین

3ـ1  پارامترهای مقایسه ای

    1ـ3ـ1 تطبیق پذیری

    2ـ3ـ1 تصمیم گیری

    3ـ3ـ1 کیفیت اندازه گیری

    4ـ3ـ1 سرعت واکنش

    5ـ3ـ1 طیف موج واکنش

    6ـ3ـ1 توانایی درک صحنههای دو بعدی و سه بعدی

    7ـ3ـ1 خلاصة‌مقایسه

4ـ1 توجیه اقتصادی

فصل دوم

سیستم بینایی و کنترل

2 کلیات سیستم

1ـ2 تصویرگیری

فهرست مطالب

1ـ1ـ2 نورپردازی

2ـ1ـ2 تشکیل تصویر و متمرکز نمودن آن

3ـ1ـ2 شناسایی تصویر

2ـ2 پردازش

3ـ2 خروجی یا نمایش داده های تصویری

فصل سوم

پردازاش تصویر

3 مقدمه

     1ـ3 پیکسل

     2ـ3 پنجره

     3ـ3 مکان پیکسل

4ـ3 مکان پیکسل

5ـ3 خطای کوانتایز کردن

    1ـ5ـ3 خطای اندازه گیری

6ـ3 هیستوگرام

    1ـ6ـ3 ایجاد هیستوگرام

    2ـ6ـ3 مشخصات

7ـ3 سیستمهای رنگی  CMYB و RGB


دانلود با لینک مستقیم


دانلود تحقیق آماده رشته کامپیوتر با عنوان سیستم های کنترل بینا با فرمت word

پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word

اختصاصی از حامی فایل پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word


 پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با  استفاده از نرم افزار NS با فرمت word

فهرست مطالب

 

عنوان

صفحه

مقدمه ............................................................................................................................................................

1

فصل یکم -  شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC ............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................   

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC ...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

          10

1-4- خصوصیات شبکه های AD HOC ...............................................................................................

10

1-5- امنیت در شبکه های AD HOC  .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP ...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols..................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1-   DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR ...............................................................................................................................

19

2-2-1-1-4- STAR ...............................................................................................................................

20

 

 


 

فهرست مطالب

 

عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR..........................................................................................................................

21

2-2-2-1-2- DSR ............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................   

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR ...................................................................................................................

23

2-2-3-Hybrid Protocols ................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

          26

2-3-2-2- روش شایعه پراکنی ..................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای  مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع  ...........................................................................................................................................................

50


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در  شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS  .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

43

 

 

   

     


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word

پایان نامه ارشد رشته کامپیوتر - ارائه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن با فرمت word

اختصاصی از حامی فایل پایان نامه ارشد رشته کامپیوتر - ارائه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد رشته کامپیوتر - ارائه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن با فرمت word


 پایان نامه ارشد رشته کامپیوتر - ارائه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن با فرمت word

 

فهرست مطالب

عنوان                                                                                                    صفحه

       

مقدمه .......................................................................................................................................................................  1

  • فصل اول - مفاهیم اولیه .............................................................................................. 2
   1-1. سیستم های توزیع شده ..................................................................................................................................  3

      1-1-1. مزایا و معایب سیستم های توزیع شده.....................................................................................................   3

   1-2. انگیزش  .....................................................................................................................................................    6    1-3. مراحل کلی تبدیل برنامه ترتیبی به برنامه توزیع شده ....................................................................................    8    1-4. ساختار پایان نامه.........................................................................................................................................     9

   1-5. جمع بندی ................................................................................................................................................    10

  • فصل دوم - تکنیک ها و ابزارهای مرتبط ....................................................................................................... 11

   2-1.ابزارهای تبادل پیام در مقایسه با حافظه اشتراکی توزیع شده.........................................................................    13

2-1-1. تبادل پیام .........................................................................................................................................    13

        2-1-2. خصوصیات مطلوب یک سیستم تبادل پیام........................................................................................   14

 2-1-3. طبقه بندی ابزارهای تبادل پیام........................................................................................................     14

    2-2. توزیعگر های اتوماتیک .....................................................................................................................        17

 2-2-1. ابزار های نیمه اتوماتیک ..............................................................................................................     17 

 2-2-2. ابزار های تمام اتوماتیک .............................................................................................................     18

        2-2-3. توزیع بایت­ کد جاوا بر مبنای تحلیل­ وابستگی به صورت اتوماتیک ..............................................     21   2-4. مطابقت اندازه گره در محیط برنامه نویسی شی­گرا به صورت پویا توسط روش اسکوپ .........................     24   2-5.افرازبندی در سیستم توزیع شده شی گرا به صورت پویا .........................................................................     25

      2-5-1. معیارهای دسته بندی اشیاء ...........................................................................................................     26

      2-5-2. الگوریتم خوشه بندی مشتق شده از الگوریتم حریصانه lo,s  .......................................................     27

       2-5-3. دسته بندی اشیاء موجود در خوشه ها .........................................................................................     29

    2-6. نتیجه گیری ........................................................................................................................................  30

3- فصل سوم - استخراج گراف فراخوانی .......................................................................................................  31

2-ساخت گراف فراخوانی    3-1. ساخت گراف جریان فراخوانی ............................................................................................................  32 3-2-1.                 الگوریتم های  تعین مقصد فراخوانی ..................................................................................  34 3-2-2.                 روش آنالیز نوع ایستاتیک .................................................................................................  34

روش آنالیز سلسله مراتب کلاس ...........................................................................................................     35

3-2-3.                 روش آنالیز نوع سریع ........................................................................................................37

3-2-4.                 روش آنالیز نوع سریع حساس به جریان برنامه ....................................................................37

3-2.            استخراج گراف فراخوانی جهت ساخت گراف کلاسها ...................................................................41 3-3.            مقایسه روش های ساخت گراف فراخوانی .........................................................................................  43 3-4.            وزن گذاری گراف فراخوانی ............................................................................................................  45
  • استراتژی وزن گذاری یال های گراف فراخوانی توابع ......................................................................  46
  • برآورد زمان اجرای کد های ترتیبی .................................................................................................  50
    • روش های برآورد زمان اجرای کد های ترتیبی ......................................................................  51
    • برآورد زمان اجرای کدهای برنامه باآنالیز متن برنامه................................................................  51
    • تعیین سرحد تکرار حلقه­ها و فراخوانی­های بازگشتی ............................................................... 57
    • حذف مسیرهای اجرا نشدنی ..................................................................................................  57
    • بهینه سازی کامپایلرها و تخمین زمان اجرای برنامه ..................................................................  57
    • نحوه شناسایی حلقه های تکرار ................................................................................... 65
    • تشخیص حلقه های تکرار ................................................................................................. 71
    • تخمین تعداد تکرار حلقه ها .............................................................................................. 71
    • انتشار مقادیر .................................................................................................................... 71
  • یافتن نقاط همگام سازی ................................................................................................................. 73
  • بررسی نتیجه الگوریتم پیشنهادی برروی یک برنامه نمونه................................................................. 76
  • جمع بندی ..................................................................................................................................... 80
3-7-3.            تخمین ایستای زمان اجرای برنامه ها .......................................................................................  563-7.            زبان های برنامه سازی و تخمین زمان اجرا ........................................................................................  58 3-8.            رعایت میزان دقت تخمین در زمان اجرا ............................................................................................ 58 3-9.            معیارهای موجود در تخمین طولانی ترین زمان اجرا .......................................................................... 59

3-10-1.              تحلیل جریان داده ............................................................................................................. 59

3-10-2.              تحلیل کاهش بازگشتی .................................................................................................... 61

3-10-3.              حجم زیاد اطلاعات ......................................................................................................... 62

3-10-4.              استفاده از کد Object برنامه ............................................................................................ 63

3-10.         بایت کد جاوا و محاسبه زمان اجرای دستورالعملها ........................................................................... 63 3-11.         محاسبه زمان اجرای حلقه ها ............................................................................................................ 643-12.         انتشار دامنه مقادیر ............................................................................................................................ 67 3-13.         دستورات شرطی و نحوه شناسایی آنها .............................................................................................. 68 3-14.         محاسبه زمان اجرای کل برنامه با استفاده از روش پیشنهادی   ............................................................ 703-15-4.               محاسبه زمان اجرای توابع موجود در یک دور از گراف...................................................  71
  • فصل چهارم - خوشه بندی ............................................................................................................... 81
    • خوشه بندی سلسله مراتبی .............................................................................................................. 82
    • خوشه بندی سلسله مراتبی پایین به بالا (تلفیق) ................................................................................. 85
    • روش های ادغام خوشه ها در خوشه بندی پایین به بالا .................................................................... 88
      • Single Linkage.................................................................................................... 88
      • Simple Average Linkage ..................................................................................... 90
      • Weighted Average Linkage ............................................................................... 91
      • سه روش مفید دیگر (Median, Centroid, Wards ) .............................................. 91
    • تکنیک های یافتن تعداد خوشه های بهینه ..................................................................................... 94
      • جدول تلفیق (جدول ادغام) ........................................................................................... 94
      • تراز تلفیق ...................................................................................................................... 96
      • نمودار dendrogram ................................................................................................ 96
      • تعیین تعداد خوشه های بهینه .......................................................................................... 98
    • تکنیک های پیدا کردن نقطه پیچش در نمودار جدول تلفیق......................................................... 100
    • روش پیشنهادی در این پایان نامه جهت خوشه بندی .................................................................. 103
      • الگوریتم پیشنهادی برای خوشه بندی کلاس ها ............................................................ 103
    • جمع بندی ............................................................................................................................... 106
    • محیط پیاده سازی شده ............................................................................................................. 109
    • مقایسة روش خوشه بندی پیشنهادی با روش حریصانه متداول.................................................... 111
4-1.            مقدمه ............................................................................................................................................ 824-4-2.               Complete Linkage .................................................................................................. 89 4-4-3.               Group Average Linkage ...................................................................................... 895-               فصل پنجم - پیاده سازی و ارزیــابــی ....................................................................................... 1086-               فصل ششم - نتیجـه‌گیـری ....................................................................................................... 120 6-1.            نتیجه گیری ............................................................................................................................ 121 6-2.            کارهای آتی .......... ............................................................................................................... 121

منابع و مراجع ........................................................................................................................................ 123

 

 

فهرست شکلها

 

عنوان

صفحه

 

 

 

 

3-1. یک برنامه نمونه و گراف فراخوانی آن ...................................................................................................... 32

3-2. الگوریتم ساخت گراف فراخوانی به روش CHA ...................................................................................   36

3-3. الگوریتم انتخاب متد بعدی در روش FRTA ........................................................................................... 39

3-4. الگوریتم Travers برای روش FRTA ................................................................................................   40

3-5. الگوریتم روش FRTA ........................................................................................................................... 41

3-6. یک برنامه نمونه ساده ................................................................................................................................ 44

3-7. گراف فراخوانی اسخراج شده با استفاده از روش CHA ........................................................................... 45

3-8. الگوریتم وزن گذاری گراف فراخوانی ..................................................................................................... 50

3-9.  نمونه ای از یک ماتریس ناهمبستگی........................................................................................................ 50

3-10. الگوریتم برآورد زمان اجرای یک تکه کد ............................................................................................  53

3-11. الگوریتم برآورد زمان اجرای یک تکه کد ...........................................................................................   55

3-12. مثال برای حذف مسیرهای اجرا نشدنی .................................................................................................... 57

3-13. حدود زمان اجرای برنامه  مطرح درشبیه‌ساز San .................................................................................... 59

3-14. قوانین مورد استفاده در روش شمای زمان سنجی ...................................................................................... 61

3-15. الگوریتم ساده برای ایجاد درخت پوشا .................................................................................................... 65

3-16. دو الگوریتم مجزا برای ساختن حلقه های طبیعی ...................................................................................... 67

3-17. الگوریتم یافتن مجموعه گره های مسلط بر هر گره در یک گراف.........................................................    67

3-18. مثالی از انتشار مقادیر در متن یک برنامه .................................................................................................. 68

3-19. نمونه گراف جریان کنترلی حلقه دارای شرط .......................................................................................... 69

3-20. یک حلقه ساده در گراف حهت دار .......................... ..............................................................................72

3-21. روش محاسبه زمان اجرای نودها در گراف جهت دار............................................................................... 73

3-22. الگوریتم تعیین نقاط همگام سازی ......................................................................................................... 75

3-23. گراف وابستگی برنامه فروشنده دوره گرد............................................................................................... 78

3-24. تعداد فراخوانی های انجام شده بین کلاس های برنامه فروشنده دوره گرد..............................................   79

4-1. خوشه بندی بالا به پایین و پایین به بالا ..................................................................................................... 84

4-2. الگوریتم کلی خوشه بندی پایین به بالا .................................................................................................... 86

4-3. Dissimilarity  Matrix ................................................................................................................... 86

4-4. جدول رابطه های روش های مختلف ........................................................................................................ 94

4-5. ماتریس همبستگی 5 شی فرضی .............................................................................................................. 95

4-6. جدول تلفیق برای اشیا شکل4-5با استفاده از روش Complete Linkage .........................................  95

4-7. نمودار dendogram .......................................................................................................................... 97

4-8. تخمین خوشه ها از روش نمودار Dendogram .................................................................................. 98

4-9. نمودار تراز های تلفیق ......................................................................................................................... 100

4-10. نقاط قرمز رنگ به عنوان نقطه برش مناسب ....................................................................................... 102

4-11. نمودار تراز های تلفیق ...................................................................................................................... 102

4-12. الگوریتم خوشه بندی پایین به بالای پیشنهادی .................................................................................. 104

5-1. مرحله سوم خوشه بندی برنامه فروشنده دوره گرد .............................................................................. 109

5-2. مرحله یازدهم از خوشه بندی برنامه فروشنده دوره گرد ...................................................................... 111

5-3. خوشه های به دست آمده از الگوریتم حریصانه برای برنامه فروشنده دوره گرد ................................... 112

5-3. خوشه های به دست آمده از الگوریتم حریصانه برای برنامه فروشنده دوره گرد ................................... 112

5-5. کاهش زمان اجرای برنامه توزیع شده نسبت به برنامه ترتیبی در ورودی های بزرگ با استفاده از الگوریتم خوشه بندی پیشنهادی ........................................................................................................................................... 115

5-6. روال اجرایی برنامه فروشنده دوره گرد .............................................................................................   117

 

 

 

 

 

 

 

 

 

 

   

     


 


دانلود با لینک مستقیم


پایان نامه ارشد رشته کامپیوتر - ارائه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن با فرمت word

پروژه آماده رشته کامپیوتر با عنوان سیستم رزرو و پذیرش هتل با فرمت WORD

اختصاصی از حامی فایل پروژه آماده رشته کامپیوتر با عنوان سیستم رزرو و پذیرش هتل با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پروژه آماده رشته کامپیوتر با عنوان سیستم رزرو و پذیرش هتل با فرمت WORD


پروژه آماده رشته کامپیوتر با عنوان  سیستم رزرو و پذیرش هتل با فرمت WORD

فهرست مطالب

عنوان............................................................................3

چکیده............................................................................4

فهرست مطالب..................................................................6

فهرست شکل ها................................................................7

مقدمه.............................................................................9

تعریف پروژه.................................................................11

زبان برنامه نویسی و بانک اطلاعاتی مورد استفاده......................12

ساختمان و شرح عملکرد نرم افزار........................................13

پیشنهادات......................................................................27

خلاصه و نتیجه گیری....................................................................28

ضمیمه 1..................................................................................29

راهنمای کاربر............................................................................29

ضمیمه 2..................................................................................55

سورس برنامه.............................................................................55

 

 

 

 

 

فهرست شکل ها

شکل 1- جدول Employee..............................................13

شکل 2- جدول Receeption............................................17

        شکل3 - جدول Service..................................................20

        شکل 4- جدولReservation............................................22

        شکل 5 - جدولRoom.....................................................25

        شکل 6 - فرم  رزرو اینترنتی.............................................29

        شکل 7 - فرم  ورود به برنامه.............................................30

        شکل 8- فرم صفحه اصلی..................................................31

        شکل 9 - فرم انتخاب........................................................32

        شکل 10- فرم پذیرش مسافر...............................................33

شکل 11 -فرم پذیرش بوسیله کد رزرو...................................34

شکل 12 – فرم ثبت کارمندان.............................................36

شکل 13 – فرم اضافه کردن سرویس....................................37

شکل 14- فرم گزارش از مسافران........................................39

شکل 15- فرم گزارش از کارمندان.......................................41

شکل 16- فرم گزارش ازسرویسها........................................42

شکل 17- فرم ویرایش مسافر..............................................44

شکل 18- فرم ویرایش کارمند.............................................46

شکل 19-فرم  ویرایش سرویس...........................................48

شکل 20-فرم حذف مسافر ................................................50

شکل 21-فرم حذف کارمند ...............................................52

شکل 22-فرم حذف سرویس ..............................................53


دانلود با لینک مستقیم


پروژه آماده رشته کامپیوتر با عنوان سیستم رزرو و پذیرش هتل با فرمت WORD