تحقیق کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic

تحقیق کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic

تحقیق-کارشناسی-ارتباط-با-پايگاه-داده-هاي-access-در-visual-basic

توضیحات:
پروژه کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic، در قالب فایل word و در حجم ۹۵ صفحه.

بخشی از متن:
روش‌هاي برنامه نويسي معمولاً به دو نوع كلي تقسيم مي‌شوند:
برنامه نويسي تابع گرا يا ساخت يافته
برنامه نويسي شي‌ءگرا
الف)
برنامه نويسي تابع گرا يا Procedural : اين روش برنامه‌نويسي متن گرا نيز
ناميده مي‌شود روش قديمي تري است كه مبتني بر توابع مي‌باشد و معمولاً يكي
از توابع اصلي است. با شروع برنامه، كنترل برنامه به اولين دستور تابع اصلي
رفته و به ترتيب شروع به اجراي دستورات، از اولين دستور تا آخرين دستور
تابع، مي‌كند و مواقعي هم ممكن است فراخواني‌هايي به يك يا چند زير برنامه
داشته باشد كه با هر بار فراخواني، كنترل برنامه به ابتداي تابع مورد نظر
رفته و دستورات آن تابع را به ترتيب اجرا مي‌نمايد آن گاه با اتمام دستورات
تابع مذكور، كنترل برنامه به ابتداي تابع مورد نظر رفته و دستورات آن تابع
را به ترتيب اجرا مي‌نمايد آن گاه با اتمام دستورات تابع مذكور، كنترل
برنامه به دستور بعد از دستور فراخواني برمي‌گردد و روال برنامه تا رسيدن
به آخرين دستور تابع اصلي ادامه مي‌يابد. بعد از اجراي آخرين دستور تابع
اصلي يا رسيدن به دستور خاتمه‌ي برنامه، برنامه پايان مي‌پذيرد؛ مانند اكثر
زبان‌هاي برنامه نويسي كه تا به حال با آن كار كرده‌ايم، كه از جمله
بيسيك، پاسكال و C.

فهرست مطالب:
پیشگفتار
مقدمات Visual Basic
مقدمات بانک اطلاعاتی Access
توصیف پروژه
الف ) توصیف پایگاه داده‌ها
ب ) توصیف فرم‌های برنامه
ضمائم
ضمیمه ۱- کد فرم Accessories
ضمیمه ۲- کد فرم Bag
ضمیمه ۳- کد فرم Component
ضمیمه ۴- کد فرم Notebook
ضمیمه ۵- کد فرم Start(AAA)
فهرست منابع

دانلود فایل

تحقیق امنيت شبكه و رمزگذاري

تحقیق امنيت شبكه و رمزگذاري

تحقیق-امنيت-شبكه-و-رمزگذاري

توضیحات:
پروژه امنيت شبكه و رمزگذاري در حجم ۷۰ صفحه و در قالب فایل word .

بخشی از متن:
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند
به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد
شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router)
باشند که می خواهند جداول مسیریابی خود را به طور امن تعویض کنند، دو
Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می
خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت
گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند.
شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A
است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل
عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری
هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که
Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در
اولین سناریو استفاده می کنیم.

فهرست مطالب:
۱٫ امنیت شبکه
۱٫۱ ارتباط امن
– سری بودن
– تصدیق، استناد
– درستی و بی عیبی پیغام
۱٫۲ مراعات امنیت شبکه در اینترنت
۲٫ اصول رمزگذاری
۲٫۱ رمزگذاری کلید متقارن
استاندارد رمزگذاری
۲٫۲ رمزگذاری کلید عمومی
۳٫ سندیت: شما کی هستید؟
۳٫۱ پروتوکل شناسایی ap 1.0
۳٫۲ پروتوکل شناسایی ap2.0
۳٫۳ پروتوکل شناسایی ap 3.0
۳٫۴ پروتوکل شناسایی ap 3.1
۳٫۵ پروتوکل شناسایی ap 4.0
۳٫۶ پروتوکل شناسایی ap 5.0
۴٫ بی عیبی
۴٫۱ ساختن امضای دیجیتالی
۴٫۲ خلاصه پیغام
۴٫۳ الگوریتم های توابع hash
۵٫ نتیجه گیری
۶٫ منابع
دانلود فایل

تحقیق تکنولوژی SSL ، امنيت ديجيتالي

تحقیق تکنولوژی SSL ، امنيت ديجيتالي

تحقیق-تکنولوژی-ssl--امنيت-ديجيتالي

توضیحات:
پایان نامه تکنولوژی SSL ، امنيت ديجيتالي، در قالب فایل word و در حجم ۷۸ صفحه.

بخشی از متن اصلی:
امضاي ديجيتال براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضای ديجيتال از يک [[الگوريتم رياضی]] به منظور ترکيب اطلاعات در يک کليد با [[اطلاعات]] پيام ، استفاده می شود . ماحصل عمليات ، توليد رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .يک امضای ديجيتال صرفا” به شما نخواهد گفت که ” اين شخص يک پيام را نوشته است ” بلکه در بردارنده اين مفهوم مهم است که : “اين شخص اين پيام را نوشته است ” .

فهرست مطالب:
مقدمه
امضای ديجيتال و امنیت دیجیتالی  چیست
گواهينامه ديجيتالی چيست و چرا ما به يکی نياز داريم؟
ثبت نام برای يک گواهينامه ديجيتالی
پخش کردن گواهينامه ديجيتالی
انواع مختلف گواهينامه ديجيتالی
سطوح مختلف گواهينامه های الکترونيکی
امضای ديجيتالی از ديد برنامه نويسی
چگونه يک امضاي ديجيتالي درست کنيم؟
نحوه عملکرد يک امضای ديجيتال
نحوه ايجاد و استفاده از کليد ها
حملات ممكن عليه امضاء هاي ديجيتالي
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتي در مورد گواهينامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي
گفتگو با دبير کميته IT دفتر مطالعات فناوري رياست جمهوري
 SSL چيست؟
 InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهيم رمز گذاري
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کليد- عمومی
مقدار Hash
آيا شما معتبر هستيد ؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازين پايه گذاري يک ارتباط امن
پروتکل هاي مشابه
مفهوم گواهينامه در پروتکل  SSL
مراکز صدور گواهينامه
مراحل کلي برقراري و ايجاد ارتباط امن در وب
نکاتي در مورد گواهينامه ها
تشخیص هویت 
مشکلات و معایب SSL
مشکل امنیتی در SSL

دانلود فایل

تحقیق برنامه نويسي انبارداري

تحقیق برنامه نويسي انبارداري

تحقیق-برنامه-نويسي-انبارداري

توضیحات:
پروژه برنامه نویسی انبارداری
، در قالب فایل word و در حجم ۱۰۰ صفحه.

بخشی از متن:

موجودیت (Entity): به
هر چیزی (شی ، شخص ، محل و …) که می خواهیم در یک سیستم راجع به آن
اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود .
تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت
های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت
شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها
خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم
مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل
حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک
موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت
وجود خواهد داشت .در واقع ،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت
خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید:
– موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و … است .
– موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و … است
همانگونه
که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده
یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند.

فهرست مطالب:
فصل اول : سیستم های اطلاعاتی
مفاهیم و تعاریف
سیستم های اطلاعاتی – داده پردازی
دادگان ، پایگاه داده
تاریخچه پایگاه داده
انواع دادگان ها
مدل های پایگاه داده
مبانی مدل سازی
فصل دوم : معرفی نرم افزارهای مورد استفاده
الف – معرفی نرم افزار
آشنايي با اكسس
انواع عملگرها
آشنايي با طراحي Query
ب – معرفی ویژوال بیسیک (VB)
شروع کار با Visual Basic (VB)
فصل سوم : توضیحات پروژه
دستورات سورس کد بهمراه فرم های پروژه
ضمیمه ۱ : نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک
ضمیمه ۲ : نحوه ساخت گزارشگیری
دانلود فایل

تحقیق انبار IT

تحقیق انبار IT

تحقیق-انبار-it

توضیحات:
پايان نامه كارشناسي انبار IT
، در قالب فایل word و در حجم ۱۰۰ صفحه.

بخشی از متن اصلی
امروزه با وجودي كه پيشرفت علم ، هنوز هستند سازمان هايي هستند که به دليل عدم توجه لازم ، مشكلاتي جدي براي خويش بوجود مي آورند . نيمي از اين بي توجهي ناشي از عدم فعالیت افراد است . اينكه اين عدم فعالیت از كجا ناشي مي شود بستگي به دلايلي دارد كه دلايل آن در اين مقطع براي ما مهم نيست و فقط بايد در صدد کاهش بروز مشکلات برآييم . بنابراين طرحي را پيشنهاد كرديم كه هدف آن افزايش سطح آگاهي عمومي افراد جامعه نسبت به خطراتي است كه جامعه را تهديد مي كند . هر چند كه مدت زمان طولاني ايي براي تكميل اين طرح لازم است اما از نظر ما عنوان كردن آن و انجام قسمتي از آن هم جزئي از هدف اصلي است . در اين پايانامه به تعريف طرح اوليه ، مدل تحليل و طراحي و پياده سازي اين طرح پرداخته شده است . اين سامانه سيستمي است براي ذخیره قطعات کامپیوتری ،و به روز کردن آن، كه تمامی سازمان به آن احتیاج دارند. در آن از مفاهيم مربوط به طبقه بندي اطلاعات استفاده كرديم ، اما در سيستم فعلي طبقه بندي به صورت خودكار انجام نمي شود . در تحليل و طراحي ، دياگرام هاي مربوط به پروسه مهندسي نرم افزار و مهندسي نيازمنديها را بدست آورده ايم و در مرحله پياده سازي از چهارچوب .NET استفاده كرده ايم .
نكته قابل توجه اينكه هميشه جا براي بهتر شدن و با كيفيت تر شدن وجود دارد و تعريف اين طرح و پياده سازي آن نيز از اين قضيه مستثني نيست . بنابراين برآن شديم تا پژوهش و كار تحقيقاتي ايي در زمينه بهبود بخشي اين طرح انجام دهيم كه حاصل اين تحقيق و پژوهش كمك مي كند تا در كارهاي آتي ايي كه بر روي اين طرح انجام خواهد شد ، به نتايج رضايت بخش و بهتري برسيم . در اين راستا تحقيقاتي در زمينه طبقه بندي اطلاعات متني و روشهاي يادگيري ماشيني به منظور اعمال طبقه بندي اتوماتيك متن در كارهاي آتي ، انجام داديم.

فهرست مطالب:
فصل اول
مقدمه
معرفی سیستم انبار
آماده سازی محیط توسعه.
قابلیت های سیستم
فاز تشریح
۱٫ Introduction
1.1 Purpose 3
1.2 Scope 3
1.3 Definitions, Acronyms, and Abbreviations 3
2. Positioning 3
2.1 Business Opportunity 4
2.2 Problem Statement 4
2.3 Product Position Statement 4
3. Stakeholder and User Descriptions 4
3.1 Market Demographics 4
3.2 Stakeholder Summary 5
3.3 User Summary 5
3.4 User Environment 5
3.5 Stakeholder Profiles 5
3.6 Key Stakeholder or User Needs 7
ویژ گی های محصول
ریسک
فصل دوم
فازساخت construction
UML چيست ؟
دیاگرام UML
Use Case.
class diagram
object diagrams
state chart diagram
چرا نمودارهاي حالت مهم هستند؟
Static Structure
sequence diagram
پيامها
activitydiagram diagrams:
تصميمات
نمودار همکاری
نمودار جزء
deployment diagram
دياگرام بسته
يادداشتها
چرا اين همه نمودارهاي مختلف؟
Collaboration diagram.
فصل سوم
الگوريتم
مراحل پنج گانه
مرحله مقداردهی اوليه
مرحله ورودی
مرحله پردازش
مرحله خروجی
مرحله پاکسازی ( Cleanup )
پالايش يک طرفه
فصل چهارم
پیاده سازی
دیاگرام های موجود برای سیستم انبار
کد های مربوط به فرم اصلی
منوی فایل
گزینه کالاها ی موجو د در انبار.
کدهای مربوط به فرم کالا های وارد شده
کدهای مربوط به فرم کالاهای خارج شده
کدهای مربوط به فرم نمایش جستجو
منوی گزارش
منوی ویرایش
منوی ثبت نام
کدهای مربوط به فرم ثبت نام
کدهای مربوط به فرم نمایش کالاها
کدهای مربوط به فرم چاپ کالا ها
کدهای نمایش جستجو
فصل پنجم
Web saite
ورود به سیستم
صفحه اصلی.
کالاهای موجود در انبار
کالاهای خارج شده
منابع

این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع با فرمت docx(قابل ویرایش) در اختیار شما قرار می گیرد.
دانلود فایل

گزارش کارآموزی عیب یابی و تعمیرات سخت افزارها

گزارش کارآموزی عیب یابی و تعمیرات سخت افزارها

گزارش-کارآموزی-عیب-یابی-و-تعمیرات-سخت-افزارها

توضیحات:
گزارش کارآموزی عیب یابی و تعمیرات سخت افزارها، در قالب فایل word و در حجم ۲۳ صفحه.

در این گزارش به عیب یابی سخت افزارها پرداخته شده است از جمله: پاور، مادربرد، کارت گرافیک، هارد دیسک(و پارتیشن بندی ان با نرم افزار Acronis)، درایو اپتیکال و مانیتور. همچنین در مورد بعضی از عیب های لپ تاپ هم سخن به میان اورده شده است.


چکیده:

در دنیای تکنولوژی و فناوری اطلاعات ، دستگاه ها و تجهیزات
گوناگونی جهت برطرف کردن نیاز های افراد ساخته شده و مورد استفاده قرار می‌گیرند .

در یک سیستم کامپیوتری اجزاء مختلف کنار هم قرار می گیرند تا یک سیستم واحد و یک پارچه را جهت پردازش اطلاعات
در اختیار افراد قرار دهند.
مسلما خرابی و اختلال در عملکرد هر یک از این اجزا، کارکرد
کل سیستم را مختل و با مشکل مواجه می کند.یک سیستم کامپیوتری (
Personal Computer) از مانیتور،کیبورد، موش واره و کیس (شامل قطعات اصلی جهت پردازش
اطلاعات) تشکیل می‌شود، قطعات درونی کیس شامل برد اصلی (مادربرد) پردازنده ، کارت
گرافیک ، رم ، هارد دیسک ، درایو اپتیکال و پاور می‌باشد.

در طول دوره ی کار آموزی با نحوه ی کارکرد و همچنین تعمیرات
بخش های اصلی یک سیستم کامپیوتری یعنی مادربرد ، منبع تغذیه (پاور)، کارت گرافیک و
مانیتور آشنا می‌شویم
 و
همچنین نگاهی کلی به لپ‌تاپ
و تعمیرات آن می اندازیم
.


فهرست مطالب:

مقدمه و تشکر

چکیده

عیب یابی و تعمیرات سخت افزار  

پاور (power)

مادربرد (main board)

کارت گرافیک (VGA)

هارد دیسک (HDD)

پارتیشن بندی هارد

مراحل کار با Acronis Disk
Director  

درایو اپتیکال ODD  (optical disk drive)    

عيب يابي كارت صدا       

مانیتور  (monitor)

لپ تاپ

دانلود فایل

تحقیق کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic

تحقیق کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic

تحقیق-کارشناسی-ارتباط-با-پايگاه-داده-هاي-access-در-visual-basic

توضیحات:
پروژه کارشناسی ارتباط با پايگاه داده‌هاي Access در Visual Basic، در قالب فایل word و در حجم ۹۵ صفحه.

بخشی از متن:
روش‌هاي برنامه نويسي معمولاً به دو نوع كلي تقسيم مي‌شوند:
برنامه نويسي تابع گرا يا ساخت يافته
برنامه نويسي شي‌ءگرا
الف)
برنامه نويسي تابع گرا يا Procedural : اين روش برنامه‌نويسي متن گرا نيز
ناميده مي‌شود روش قديمي تري است كه مبتني بر توابع مي‌باشد و معمولاً يكي
از توابع اصلي است. با شروع برنامه، كنترل برنامه به اولين دستور تابع اصلي
رفته و به ترتيب شروع به اجراي دستورات، از اولين دستور تا آخرين دستور
تابع، مي‌كند و مواقعي هم ممكن است فراخواني‌هايي به يك يا چند زير برنامه
داشته باشد كه با هر بار فراخواني، كنترل برنامه به ابتداي تابع مورد نظر
رفته و دستورات آن تابع را به ترتيب اجرا مي‌نمايد آن گاه با اتمام دستورات
تابع مذكور، كنترل برنامه به ابتداي تابع مورد نظر رفته و دستورات آن تابع
را به ترتيب اجرا مي‌نمايد آن گاه با اتمام دستورات تابع مذكور، كنترل
برنامه به دستور بعد از دستور فراخواني برمي‌گردد و روال برنامه تا رسيدن
به آخرين دستور تابع اصلي ادامه مي‌يابد. بعد از اجراي آخرين دستور تابع
اصلي يا رسيدن به دستور خاتمه‌ي برنامه، برنامه پايان مي‌پذيرد؛ مانند اكثر
زبان‌هاي برنامه نويسي كه تا به حال با آن كار كرده‌ايم، كه از جمله
بيسيك، پاسكال و C.

فهرست مطالب:
پیشگفتار
مقدمات Visual Basic
مقدمات بانک اطلاعاتی Access
توصیف پروژه
الف ) توصیف پایگاه داده‌ها
ب ) توصیف فرم‌های برنامه
ضمائم
ضمیمه ۱- کد فرم Accessories
ضمیمه ۲- کد فرم Bag
ضمیمه ۳- کد فرم Component
ضمیمه ۴- کد فرم Notebook
ضمیمه ۵- کد فرم Start(AAA)
فهرست منابع

دانلود فایل

تحقیق امنيت شبكه و رمزگذاري

تحقیق امنيت شبكه و رمزگذاري

تحقیق-امنيت-شبكه-و-رمزگذاري

توضیحات:
پروژه امنيت شبكه و رمزگذاري در حجم ۷۰ صفحه و در قالب فایل word .

بخشی از متن:
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند
به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد
شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router)
باشند که می خواهند جداول مسیریابی خود را به طور امن تعویض کنند، دو
Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می
خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت
گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند.
شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A
است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل
عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری
هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که
Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در
اولین سناریو استفاده می کنیم.

فهرست مطالب:
۱٫ امنیت شبکه
۱٫۱ ارتباط امن
– سری بودن
– تصدیق، استناد
– درستی و بی عیبی پیغام
۱٫۲ مراعات امنیت شبکه در اینترنت
۲٫ اصول رمزگذاری
۲٫۱ رمزگذاری کلید متقارن
استاندارد رمزگذاری
۲٫۲ رمزگذاری کلید عمومی
۳٫ سندیت: شما کی هستید؟
۳٫۱ پروتوکل شناسایی ap 1.0
۳٫۲ پروتوکل شناسایی ap2.0
۳٫۳ پروتوکل شناسایی ap 3.0
۳٫۴ پروتوکل شناسایی ap 3.1
۳٫۵ پروتوکل شناسایی ap 4.0
۳٫۶ پروتوکل شناسایی ap 5.0
۴٫ بی عیبی
۴٫۱ ساختن امضای دیجیتالی
۴٫۲ خلاصه پیغام
۴٫۳ الگوریتم های توابع hash
۵٫ نتیجه گیری
۶٫ منابع
دانلود فایل

نمونه سوال آزمون ICDL – پاورپوینت

نمونه سوال آزمون ICDL – پاورپوینت توضیحات: نمونه سوال آزمون ICDL، مبحث پاورپوینت،  بصورت تستی و همراه با جواب، در قالب فایل pdf و در حجم ۲ صفحه. این نمونه سوالات جامع و کاربردی میباشند پس برای قبولی شما در آزمون بسیار… ادامه مطلب

نمونه سوال آزمون ICDL – اکسس (Access)

نمونه سوال آزمون ICDL – اکسس (Access) توضیحات: نمونه سوال تستی آزمون ICDL، مبحث اکسس (Access)، در حجم ۲ صفحه، همراه با جواب. این نمونه سوالات بسیار خوب و جامع میباشند که با خواندن آن ها میتوانید به یک نتیجه… ادامه مطلب