چهارشنبه ۱۰ اردیبهشت ۰۴

دانلود پايان نامه، مقاله و پروژه

دانلود پايان نامه، مقاله و پروژه

دانلود پروژه انواع سقف

۱۱ بازديد

فايل ورد قابل ويرايش

لينك دانلود:

دانلود پروژه انواع سقف 


سر فصل ها:


آشنايي با سقف ها و عملكرد آنها
انواع سقف هاي بتني
سقف تيرچه و بلوك
كاربرد تيرچه و بلوك در ساختمان
جدول ارتفاع بلوك و ضخامت سقف
ميلگردهاي عرضي
ميلگرد بالائي
ميلگرد كمكي اتصال
بتن پاشنه
مزاياي سقف تيرچه بلوك
محاسبه وزن سقف‌ها
سقف هاي داراي تيرچه بتني
تيرچه بتني با بلوك سيماني
تيرچه بتني با بلوك سفال
سقف كامپوزيت
سقف كامپوزيت كرميت
سقف تيرچه كرميت
سقف پليمري كرميت
سقف ضربي كرميت
سقف كاذب

فايل ورد قابل ويرايش

لينك دانلود:

دانلود پروژه انواع سقف 




دانلود پايان نامه رمزنگاري در ارتباطات داده

۲ بازديد

لينك دانلود:

عنوان پايان نامه : رمزنگاري در ارتباطات داده

قالب بندي : PDF

شرح مختصر : شبكه هاي كامپيوتري از ديدگاه اجتماعي يك پديده ي فرهنگي و از ديد مهندسي كامپيوتر يك تخصص وعلم به شمــــار مي رود .در جهان امـروز توسعـه و پيشرفـت دانش به توسعه و گستـرش شبــكه هاي كامپيوتري وارتباطات وابسته شده است. هدف اصـلـي در فناوري اطلاعات توليـــد دانش جديـد از دانش هاي گردآوري شده مي باشد ومنظــور از اين دانش مفاهـيم نظـري نمي باشند بلكه كليـه ي آگا هي ها و دانش هايي مي باشد كه از طريـق آن ها مي توان دانشي جديد پديد آورد. موضـوع مورد تحقــيق در اين مقـاله امنيــت در ارتباطـات داده مي باشد و روش و شيـوه هاي متفاوتي از آن توضيح داده شده است از جملــه اين روش ها رمزنـگاري داده ها در برقـراري ارتباطات داده مي باشد. اهميت رمزنگاري در حفظ برقراري امنـيت روز به روز در حال توسعه و گستــرش مي باشد و همگــان در اين زمينه را بر آن داشته تا به دنبال روش ها وشيوه هاي جديد باشند تا از نفوذ بد انديـشان و مجـرمين اينـترنتي به اطلاعات ديگران و سو استفاده از اين اطلاعات را جلوگيـري كنند. بررسي الگوريتم هاي رمزنگاري محدوديت هايي دارد از آن جمله كه بايستي پياده سازي شود و اگر سعــي در شكستـن اين الگوريتـم ها وجود داشتـه باشد و هدف متخصص حمـله به اين الگوريتم ها باشد بايستـي امكان آن فراهم باشد . حدود چهارده هزار رايانه به كار گرفتـه شد تا اين الگوريتم شكسته شود. DESمثلاً براي شكستـن الگوريتم چارچـوب نظري اين مقـاله مطالعه و و تحقيق در زمينه ي رمزنگاري ،الگوريتـم هاي كشف شده ي آن و نقاط ضعف اين الگوريتم ها مي باشد . الگوريتم هاي زيـادي در زمينـه ي رمزنگاري كشف شده است كه هـر كدام به نوبه ي خود و در زمان خودشان از محبوبيت بسياري برخودار بودند ولي به محض شكسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاييكه سعي در پديدآوردن الگوريتم هاي جديدي در اين زمينه ميشد. با پيشرفـت شبكـه هاي كامپيوتري و فناوري اطلاعـات، رمزنگاري نيز در حال توسعــه و پيشرفـت مي باشد و ممكــن است زمانــي الگوريتـم هايي كشف شود كه تا مدت ها و يا قرن ها دوام بيـاورد و به راحتـي شكستـه نشود.براي مثال متخصصان به دنبال اين هستند كه كلمه ي عبور در رايانه ها به فكر عبور تغيير كنند يك هكر نمي تواند امواج مغز شما را هـك كند و وقــتي شما از طريق امواج مغزتان وارد حساب كاربــري يا هر گـــونه اطلاعـات شخصي مي شويد يك هكر نمي تواند به هيچ طريقي امواج مغز شما را هــك كند و به اصطـلاح فكر شما را بدزدد و به اطلاعات محرمانه ي شما دست يابد. نوآوري در شاخـه هاي مختـلف علم كم نبوده و نيست و بيش تر اين نوآوري ها در صــدد بهبودسطح زندگي و راحت تر كردن زندگــي انسان هـــا مي باشد .در اين مقالــه سعي بر آن است كه يكي از اين نوآوري ها كه در صـدد آسان كردن زندگي انسان ها مي باشد شــرح داده شود. امنيت هدفي است كه همواره در زندگي بشر از اهميـت فراواني برخودار است و اين مقوله امنيت جاني،مالي و… را شامل مي شود .اين مقالــه امنيت داده هـا كــه امــروزه راحـت بودن زندگــي بشريت به آن وابسته است را تشريـح مي كند و از موارد حفــظ برقــراري امنيـت در اطلاعات شخصي و داده ها مي توان به اصول رمزنگاري در شبكــه هاي كامپيوتري،اينترنت و… اشاره كرد. اين مقاله در مورد تاريخچه ي رمزنگـاري و اينكه اين مبحث مهـم از كــي و به چه شيوه هايي در زندگي انسان ها وجود داشته و تاثيري كه اين مبحـث در برقــراري امنيت داده ها دارد را تشريح مي كند. رمزنگاري چه در گذشتـه و چه در حال و چه در آيــنده از مباحـث مهــم و ويــژه در امنيت داده ها و امنيت در ارتباطــات داده ميـباشد و مبحـثي مي باشد كه متخصصان در اين زميــنه بايستــي روز به روز همگام با پيشرفت علـوم كامپيوتري و همگام با پيشرفــت فنـاوري در صدد بهبود الگوريتم هــاي آن بكوشـند. در اين مقاله روش هاي سنتي رمزنگـاري، الگوريتــم هــاي كنونـي رمزنگــاري اعــم از متقــارن و الگوريتم هاي رمزنگاري نامتقارن تشريح شده است . هـمچنيـن نقـاط ضعـف هركدام از اين روش هــا و اينكــه جهت بهبود هرالگوريتم و هر روش چه تدابيري انديشيده شده است نيز بيان شده است. هــم چنين تفاوت الگوريتـم هـاي رمزنگاري و اينكـه هر كـــدام در چه زميـنه هـــايي كاربـرد بيش تر و بهينه تري دارند نيز به طـــوركـامل ذكر شده است. نتايـج اين پايـــان نامه نشان مي دهد كه الگوريتـم هاي رمزنگــاري در جهــت پيــشرفته شدن رو به جـلو حركــت مي كنند و بديـن ترتيب بد انديشان و مجرمين اينترنتي را ناكام خواهند گذاشت

  • فهرست :
  • بخش اول مقدمه
  • مقدمه
  • فصل اول مفاهيم اصلي در ارتباطات داده
  • ارتباط داده
  • انتقال داده
  • اينترنت
  • ارتباطات داده و نظام اقتصادي
  • Data communication concepts
  • مدهاي انتقال داده
  • VPN
  • Firewall
  • عملكرد كلي و مشكلات استفاده از يك ديوارآتش
  • اجزاي جانبي يك ديوار آتش
  • تفاوت بين فايروال هاي سخت افزاري و نرم افزاري
  • فصل دوم امنيت در ارتباطات داده
  • امنيت شبكه
  • فصل سوم تاريخچه ي رمزنگاري
  • نمونه هايي از روش هاي رمزنگاري در تاريخ
  • رمزنگاري در كشورها
  • مخابره بوسيله ي پرچم
  • رمزنگاري داده
  • رمزنگاري پيشرفته
  • رمزنگاري سخت افزاري
  • اصول ششگانه ي كركهف
  • ارتباط رمزنگاري با داده كاوي
  • پروژه ECHELON
  • پروژه PRISM
  • تفاوت شنود و داده كاوي
  • Steganography
  • تفاوت رمزنگاري با نهان نگاري
  • بخش دوم كارهاي مرتبط
  • فصل چهارم الگوريتم هاي سنتي رمزنگاري
  • الگوريتم ها
  • روش هاي جانشيني
  • نقاط ضعف روش هاي جانشيني
  • روش هاي جايگشتي
  • مثال از روش هاي جايگشتي
  • نقاط ضعف روش هاي جايگشتي
  • توابع بدون كليد
  • hash
  • موارد استفاده از Hash
  • انواع Hash
  • MD
  • پياده سازي الگوريتم MD
  • نمونه كدهاي الگوريتم MD
  • توابع مبتني بر كليد
  • بخش سوم متن تحقيق
  • فصل پنجم الگوريتم هاي متقارن در رمزنگاري
  • الگوريتم هاي متقارن
  • رمزهاي دنباله اي و قطعه اي
  • شرح الگوريتم هاي رمزنگاري متقارن
  • رمزگذاري DES
  • پياده سازي الگوريتم DES در C#.Net
  • ECB(Electronic code book)
  • استاندارد پيشرفته ي رمزنگاري(AES)
  • پياده سازي الگوريتم AES
  • فصل ششم الگوريتم هاي نامتقارن در رمزنگاري
  • الگوريتم هاي نامتقارن
  • الگوريتم هاي رمزنگاري نامتقارن
  • شيوه ي رمزگذاري كليد خصوصي
  • مقايسه ي الگوريتم هاي رمزنگاري متقارن و نامتقارن
  • RSA روشي جهت پياده سازي رمزگذاري كليد عمومي
  • موارد استفاده از الگوريتمRSA
  • فصل هفتم انواع پروتكل هاي رمزنگاري
  • پروتكل تبادل كلـيد ديفـي،هلمن
  • SSL
  • بخش چهارم نتيجه گيري
  • فصل هشتم آينده ي ارتباطات داده و رمزنگاري
  • نتيجه گيري از مباحث
  • رمزنگاري كوانتوم آينده ي رمزنگاري
  • لينك دانلود:

    عنوان پايان نامه : رمزنگاري در ارتباطات داده



اكسپت مقاله isi

۳ بازديد

خدمات وبلاگ:

 

 

 (1)-

 

 

***چاپ مقاله ISI  در مجلات نمايه شده در سايت تامسون

 

 

***چاپ مقاله در مجلات ISC

 

 

*** چاپ مقاله در مجلات مورد تاييد وزارت علوم و دانشگاه آزاد

 

 

*** چاپ مقاله در كمترين زمان ممكن

 

 

*** دريافت هزينه بعد از گرفتن نامه پذيرش مقاله

 

 

*** قيمت توافقي و كمتر از ساير موسسات ديگر

 

 

(2)-

 

 

*** ترجمه متون فارسي به انگليسي

 

 

*** ترجمه متون انگليسي به فارسي

 

 

***  تايپ رايگان و نرخ ارزانتر نسبت به ساير موسسات

 

 

(3)-

 

 

*** تهيه پايان نامه و پروپزال

 

 

*** تجزيه و تحليل آماري

 

 

*** تهيه و تدوين مقاله آي اس آي و علمي پژوهشي

 

 

شماره تماس:

 

 

 

 

0939-659-0715

 

 

 

 

0636-682-9159

 

 

 

0939-659-0715

 

 

ايميل موسسه:

 

 

isilpub@gmail.com

 

 

isilpub@gmail.com

 



دانلود پايان نامه بررسي شبكه هاي حسگر بي سيم زير آب‎

۲ بازديد

لينك دانلود:

دانلود پايان نامه بررسي شبكه هاي حسگر بي سيم زير آب‎

عنوان پايان نامه : بررسي شبكه هاي حسگر بي سيم زير آب‎ قالب بندي : PDF قيمت : 7500 شرح مختصر : امروزه استفاده از شبكه هاي حسگر بي سيم به صورت فزاينده اي در حال رشد است. از آنجا كه حسگرهاي بي سيم قابليت كاركرد در نواحي مختلف بدون نياز به وجود زيرساخت ارتباطي را دارا مي باشند. همچنين با توجه به وجود مرزهاي آبي طولاني در كشورمان، شايسته است تا پژوهشي در اين زمينه داشته باشيم. در فصل اول برآنيم تا مروري داشته باشيم بر حسگرهاي بي سيم، و به ساختمان كلي گره بپردازيم. با توجه به مرزهاي آبي كشورمان و همچنين اكتشاف منــابع زيرآبي، جمع آوري داده ها، ناوبري، نظارت بر سازه هاي زيرآبي و… در فصـــل دوم به خصوصيات محيط زيرآب، شبــــكه حســـگر بي سيم در زيرآب و كاربردهاي آن مـــي پردازيم. در فصل سوم به چالش ها و معايب حسگرها در زيرآب پرداخته و با توجه به تفاوت هاي بسيار در نمونه هاي حسگر زميني نسبت به نمونه هاي حسگر زيرآبي در كانال انتشار در زيرآب، در فصل چهارم به بهره گيري از مباني انتشار صوتي در زيرآب مي پردازيم. اميدواريم اين پژوهش مورد توجه شما عزيزان واقع شود

  • فهرست :
  • مقدمه
  • فصل اول: مروري بر شبكه ي حسگرهاي بي سيم
  • شبكه ي حسگرهاي بي سيم
  • ساختاركلي ارتباطي شبكه حسگر
  • ساختمان گره
  • مهم ترين ويژگي هاي عمومي شبكه هاي حسگر
  • فصل دوم: شبكه هاي حسگر بي سيم زير آب
  • چكيده
  • مقدمه
  • خصوصيات محيط زيرآب
  • شبكه هاي حسگر بي سيم زيرآب
  • كاربردهاي شبكه هاي حسگر زيرآبي
  • فصل سوم: چالش ها و معماري شبكه هاي حسگر زير آب
  • مقدمه
  • چالش ها
  • معايب شبكه هاي حسگر زيرآبي
  • چالش هاي طراحي
  • معماري مخابراتي
  • شبكه هاي حسگر زيرآبي دو بعدي
  • شبكه هاي حسگر زيرآبي سه بعدي
  • شبكه هاي حسگر با وسايل زيرآبي خود مختار
  • مفاهيمي به منظور طراحي شبكه
  • فصل چهارم: مباني انتشار صوتي
  • مباني انتشار صوتي
  • لايه ي شبكه
  • پروتكل هاي واكنشي
  • پروتكل هاي كنشي
  • پروتكل هاي مسيريابي جغرافيايي
  • تفاوت شبكه هاي حسگر زيرآبي و زميني
  • نتيجه گيري
  • پيوست
  • رادار سونار
  • منابع فارسي
  • منابع لاتين


دانلود پايان نامه هوشمند سازي جك پانل

۲ بازديد

لينك دانلود:

دانلود پايان نامه هوشمند سازي جك پانل اتاق آكوستيك اديومتري‎

فايل پي دي اف

شرح مختصر هوشمند سازي جك پانل اتاق آكوستيك اديومتري‎ :

گزارشي كه مشاهده مي كنيد پايان نامه ي  رشته ي مهندسي پزشكي با موضوع اديولوژي است كه پارامترهايي را بايد اندازه بگيرد.تمامي فرامين به صورت آنالوگ و ديجيتال است كه قسمت آنالوگ آن هم بايد به ديجيتال تبديل شود.پروژه ،ساختاري سخت افزاري- نرم افزاري دارد كه جهت هوشمند سازي جك پانل ديوار پوش اتاق آكوستيك اديومتري بكار رفته است. اين سيستم مجهز به اندازه گيري دماي اتاق با سنسور ، ساعت و تقويم دقيق با قابليت تنظيم توسط كيپد، كرنومتر ، نويز گير صدا بوسيله ميكرفون ، كنترل سيستم نور و تهويه اتاق و ارتباطات بي سيم مي باشد كه براي باز بودن در و سيستم تشخيص حريق تعبيه شده است. دستگاه فوق با قابليت هاي ذكر شده و حتي مجهزتر مي تواند كمك شاياني به برقراري يك ارتباط هوشمندانه بين اديولوژيست و بيمار كند و تاكنون هم نمونه داخلي و خارجي آن در سيستم شنوايي سنجي ساخته نشده است.:

فهرست :

  • معرفي پروژه
  • مقدمه
  •  جك پانل و ساخت آن
  •  مبحث شنوايي و كليات آن
  • صوت و خصوصيات آن
  • مشخصات دستگاه شنوايي انسان
  • مشخصات غير فيزيكي صوت
  • ساختار گوش
  • دستگاه اديومتري
  • اتاقك آكوستيك اديومتري
  • تعريف هاي كاربردي
  • توانايي هاي جك پانل طراحي شده
  •  ساعت
  •  دما
  •  ميكروفون
  •  كنترل تهويه و روشنايي
  •  درب اتاق به صورت بي سيم
  • سيستم تشخيص حريق به صورت بي سيم
  • عرفي ميكرو كنترلر  ATMEGA
  • روش هاي ارتباطي در  AVR
  • طراحي بردهاي مدارات الكترونيكي
  • زمان سنجي و نمايش دما
  • سنجش زمان
  •  سنجش دما
  • سنجش ميزان صداي داخل اتاق
  • ارتباطات بيسيم
  •  مشاهده وضعيت درب اتاق به صورت بيسيم
  • سنسور تشخيص حريق
  • نمايشگر، صفحه كليد و سايرامكانات جانبي
  • نمايشگر و بازر
  • صفحه كليد
  • فصل نهم
  •  كنترل نور و تهويه
  • منابع
  • فهرست شكل ها
  •  نماي جك پانل
  •  پايه هاي ميكرو
  •  تنظيمات شماتيك ساخته شده
  •  محيط كاري طراحي مدار
  •  سيم كشي مدار ديمر
  •   آوردن سند  pcb
  • انتقال شماتيك به  pcb
  • تعيين ضخامت خطوط
  •   برد ساخته شده نهايي  pcb
  •  نمايشگر
  • لينك دانلود:

    دانلود پايان نامه هوشمند سازي جك پانل اتاق آكوستيك اديومتري‎



دانلود پايان نامه بررسي ركن معنوي قتل عمد

۶ بازديد

چكيده:
قتل عمدي از سه عنصر قانوني ، معنوي و مادي تشكيل شده است و شديدترين جرم عليه تماميت
جسماني اشخاص مي باشد؛ بنابراين، بررسي عناصر آن به ويژه عنصر رواني كه مسؤوليت كيفري بدان وابسته
است، واجد اهميت مي باشد. در عنصر رواني از علم، اراده ، سوء نيت و انگيزه بحث مي گردد. عنصر رواني جرم
قتل عمدي نيز اصولاً به اراده ، علم و سوء نيت نياز دارد. مقنن ، احكام و مقررات كلي مربوط به قتل عمدي را
در طي سه بند در ماده 206 قانون مجازات اسلامي بيان نموده است. حقوق دانان از بند (الف) اين ماده تحت
عنوان قصد صريح و از بندهاي (ب) و (ج) تحت عنوان قصد ضمني بحث مي كنند . آن چه ماحصل اي ن
تحقيق محسوب مي شود، بررسي دقيق عنصر رواني قتل عمدي با قصد صريح و ضمني مي باشد. اين تحقيق
از مقدمه ، سه فصل و نتيجه گيري تشكيل شده كه در فصل اول كلياتي از قتل عمد ، در فصل دوم عنصر
رواني قتل عمد به معني خاص، موضوع بند (الف) ق. م. ا و در فصل سوم عنصر رواني قتل عمد همراه با
قصد تبعي موضوع بندهاي (ب) و (ج) ق. م. ا مورد بررسي قرار مي گيرد و در نهايت نتيجه گيري و
پيشنهادات ارائه مي گردد. فايل پي دي اف


چاپ مقاله isi

۱۲ بازديد

خدمات وبلاگ:

 

 

 (1)-

 

 

***چاپ مقاله ISI  در مجلات نمايه شده در سايت تامسون

 

 

***چاپ مقاله در مجلات ISC

 

 

*** چاپ مقاله در مجلات مورد تاييد وزارت علوم و دانشگاه آزاد

 

 

*** چاپ مقاله در كمترين زمان ممكن

 

 

*** دريافت هزينه بعد از گرفتن نامه پذيرش مقاله

 

 

*** قيمت توافقي و كمتر از ساير موسسات ديگر

 

 

(2)-

 

 

*** ترجمه متون فارسي به انگليسي

 

 

*** ترجمه متون انگليسي به فارسي

 

 

***  تايپ رايگان و نرخ ارزانتر نسبت به ساير موسسات

 

 

(3)-

 

 

*** تهيه پايان نامه و پروپزال

 

 

*** تجزيه و تحليل آماري

 

 

*** تهيه و تدوين مقاله آي اس آي و علمي پژوهشي

 

 

شماره تماس:

 

 

 

 

0939-659-0715

 

 

 

 

0636-682-9159

 

 

 

0939-659-0715

 

 

ايميل موسسه:

 

 

isilpub@gmail.com

 

 

isilpub@gmail.com

 

 

 


چاپ مقاله isi

۴ بازديد

خدمات وبلاگ:

 

 

 (1)-

 

 

***چاپ مقاله ISI  در مجلات نمايه شده در سايت تامسون

 

 

***چاپ مقاله در مجلات ISC

 

 

*** چاپ مقاله در مجلات مورد تاييد وزارت علوم و دانشگاه آزاد

 

 

*** چاپ مقاله در كمترين زمان ممكن

 

 

*** دريافت هزينه بعد از گرفتن نامه پذيرش مقاله

 

 

*** قيمت توافقي و كمتر از ساير موسسات ديگر

 

 

(2)-

 

 

*** ترجمه متون فارسي به انگليسي

 

 

*** ترجمه متون انگليسي به فارسي

 

 

***  تايپ رايگان و نرخ ارزانتر نسبت به ساير موسسات

 

 

(3)-

 

 

*** تهيه پايان نامه و پروپزال

 

 

*** تجزيه و تحليل آماري

 

 

*** تهيه و تدوين مقاله آي اس آي و علمي پژوهشي

 

 

شماره تماس:

 

 

 

 

0939-659-0715

 

 

 

 

0636-682-9159

 

 

 

0939-659-0715

 

 

ايميل موسسه:

 

 

isilpub@gmail.com

 

 

isilpub@gmail.com

 

 



چاپ مقاله isi

۴ بازديد

خدمات وبلاگ:

 

 

 (1)-

 

 

***چاپ مقاله ISI  در مجلات نمايه شده در سايت تامسون

 

 

***چاپ مقاله در مجلات ISC

 

 

*** چاپ مقاله در مجلات مورد تاييد وزارت علوم و دانشگاه آزاد

 

 

*** چاپ مقاله در كمترين زمان ممكن

 

 

*** دريافت هزينه بعد از گرفتن نامه پذيرش مقاله

 

 

*** قيمت توافقي و كمتر از ساير موسسات ديگر

 

 

(2)-

 

 

*** ترجمه متون فارسي به انگليسي

 

 

*** ترجمه متون انگليسي به فارسي

 

 

***  تايپ رايگان و نرخ ارزانتر نسبت به ساير موسسات

 

 

(3)-

 

 

*** تهيه پايان نامه و پروپزال

 

 

*** تجزيه و تحليل آماري

 

 

*** تهيه و تدوين مقاله آي اس آي و علمي پژوهشي

 

 

شماره تماس:

 

 

 

 

0939-659-0715

 

 

 

 

0636-682-9159

 

 

 

0939-659-0715

 

 

ايميل موسسه:

 

 

isilpub@gmail.com

 

 

isilpub@gmail.com

 

 

 


اكسپت مقاله isi

۱۰ بازديد

خدمات وبلاگ:

 

 

 (1)-

 

 

***چاپ مقاله ISI  در مجلات نمايه شده در سايت تامسون

 

 

***چاپ مقاله در مجلات ISC

 

 

*** چاپ مقاله در مجلات مورد تاييد وزارت علوم و دانشگاه آزاد

 

 

*** چاپ مقاله در كمترين زمان ممكن

 

 

*** دريافت هزينه بعد از گرفتن نامه پذيرش مقاله

 

 

*** قيمت توافقي و كمتر از ساير موسسات ديگر

 

 

(2)-

 

 

*** ترجمه متون فارسي به انگليسي

 

 

*** ترجمه متون انگليسي به فارسي

 

 

***  تايپ رايگان و نرخ ارزانتر نسبت به ساير موسسات

 

 

(3)-

 

 

*** تهيه پايان نامه و پروپزال

 

 

*** تجزيه و تحليل آماري

 

 

*** تهيه و تدوين مقاله آي اس آي و علمي پژوهشي

 

 

شماره تماس:

 

 

 

 

0939-659-0715

 

 

 

 

0636-682-9159

 

 

 

0939-659-0715

 

 

ايميل موسسه:

 

 

isilpub@gmail.com

 

 

isilpub@gmail.com