نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کرمهاى کامپیوترى

اختصاصی از نیک فایل کرمهاى کامپیوترى دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

کرمهاى کامپیوترى

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ

Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور

System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .

BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.


دانلود با لینک مستقیم


کرمهاى کامپیوترى

پاورپوینت درباره منظور از Hashing چِیست

اختصاصی از نیک فایل پاورپوینت درباره منظور از Hashing چِیست دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره منظور از Hashing چِیست


پاورپوینت درباره منظور از Hashing چِیست

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 16 صفحه

v منظور از Hashing چِیست؟
v روش Hashing چگونه است؟
v
v منظور از تلاقی یا Collision چیست؟
v
v روش های کم نمودن تلاقی کدامند؟
v
v انتخاب یک Hash Function چگونه است؟
v
v بهینه سازی یک Hash Function چگونه است؟
v
v روش های randomization برای کلیدهای عددی چگونه است؟
v
v پیش بینی احتمال تلاقی چگونه است؟
v
v منظور از نسبت تراکم (Packing Density) چیست؟
v
v روش Progressive Overflow چیست؟
v
v

     منظور از Hashing چِیست؟

üروشی برای ایجاد ایندکس میباشد،
ü
üکه برای یافتن هر کلید به بیش از یک دسترسی به دیسک (I/O) احتیاج نخواهیم داشت.
ü

روش Hashing در مقایسه با روش های دیگرچگونه است؟

ü برای یافتن یک کلید در بین N کلید:
ü
(1روش جست و جوی سری ==>   تابع خطی مستقیم در رابطه با N   ==> O(N)
(2روش های B-Tree     ==>   تابع لگاریتمی در رابطه با N       ==> O( logk(N) )
(3روش های Hashing    ==>  تابع ثابت                              ==> (1)O

دانلود با لینک مستقیم


پاورپوینت درباره منظور از Hashing چِیست

مبانی پارتیشن مجیک

اختصاصی از نیک فایل مبانی پارتیشن مجیک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

«به نام خدا»

Partitcion Magic Basics مبانی پارتیشن مجیک :

این فصل شامل اطلاعات زیر است:

1ـ پنجره ی اصلی partition magic 2ـ پنجره ی اصلی اضطراری

3ـ پردازش با مشاهده 4ـ انتخاب یک hard disk

5ـ انتخاب یک بخش 6ـ انتخاب یک عمل

7ـ لغو یک عمل 8ـ مشاهده در طی عملیات

9ـ اعمال تغییرات روی سیستم 10ـ سیستم فایل قابل پشتیبانی

11ـ تغییر اولویت partition magic 12ـ استفاده صفحه کلیدهای بین المللی

13ـ یکجا کردن خضاله ی هارددیسک 14ـ استفاده از کمک

پنجره ی اصلی partition magic

پنجره اصلی شامل بیرون ریزی (انفجار) شیشه مشاهده درخت دیسک ها روی کامپیوتر شما است. نقشه هر دیسک و لیست بخشها روی دیسک انتخاب شده است. منوی bar و نوار ابزار در رأس پنجره ظاهر می شوند. منوی bar به شما دسترسی به همه ی ترکیبها (ساختارهای) partition magic را می دهد. هنگامی که شما یک فرمان منو را انتخاب می کنید نوار وضعیت در پرده ی botton نشان می دهد فرمان چه چیزی را انجام می دهد. نوار ابزار به شما به طور عادی دسترسی سریع برای تنظیمات را می دهدم. هنگامی که شماره گر روی نوار ابزار است نوار وضعیت را نشان می دهد که دگمه چه چیزی را انجام دهد شما می توانید در نمای نوار ابزار نمایش درختی، دگمه های wizard ، راهنما و مقیاس نقشه دیسک بوسیله صدا کردن فرمان روی منوی // ، رفت و برگشت کنید. اگر شما partition magic را از دیسکهای اضطراری ادامه دهید نکته ی آن در پرده ی اصلی مختلف است. پنجره اصلی دیسک اضطراری در صفحه 16 .

بخش اطلاعات : در بخش ناحیه اجرا شده اطلاعات درباره ی انتخاب بخش هارددیسک است. آن شامل 2 ناحیه است: نقشه دیسک: که اطلاعات گرافیکی را نشان می دهد و بخش لیست که بخش اطلاعات را از متن نمایش می دهد.

Disk map (نقشه ی دیسک) : نقشه دیسک بخشهایی تقریباً مقیاس دار (با مقیاس) را نشان می دهد و همچنین فضاهای پراکنده (فضاهایی که با هیچ بخشی تعیین نشده اند) را نشان می دهد. همچنین دیسکهایی با مقیاس (مقیاس دار) را به وسیله ی کلیک :

View ->scale Disk map اجرا کنید. هر بخش بوسیله ی یک رنگ دلخواه و مختلف نمایش داده شده تا در سیستم فایل استفاده شود. اگر دیسک سخت که شامل بخشهای منظمی است انتخاب شده باشد بخشهای منطقی در داخل یک بخش تجدید شده نمایش داده می شود. هر بخش کُدرنگ دارد تا آن سیستم فایلی را که استفاده می شود استفاده و عدم استفاده فضای داخل بخش را نشان می دهد. توجه کنید که عملیاتی که شما می توانید روی قسمتهای فرمت شده (سفید) یا ناشناخته (زردرنگ) انجام دهید محدودند. یک فهرست اجرا شده درست در بالای نوار وضعیت پنجره ی partition magic تعیین محل شده است شما می توانید فهرست را استفاده کنید تا به شما کمک کند تا بفهمید رنگهای مختلفی که در نمایش درختی، نقشه دیسک، و بخش لیست استفاده شده است. شما همچنین می توانید فهرست را اجرا یا مخفی کنید. مخفی کردن لیست منطقه اجرای بخش اطلاعات را افزایش می دهد. مقیاس (سه گوش) از علامت وجود دارد که تا حدود 2GB راه اندازی می کند و در 1024 سیلندر محدود می شود. مرز علامتها می تواند به شما کمک کند به عنوان اینکه پارتیشنی را ایجاد کنید، حرکت دهید یا تغییر اندازه دهید بنابراین شما مرز پارتیشنهای اصلی را به صورت تصادفی نمی توانید بسازید.

برای اطلاعات اضافی درباره ی مرز boot یا understanding the BIOS 1024 cylinder در online helpروی خط کمک partition magic مراجعه کنید.

لیست پارتیشن ها : لیست درایو اطلاعات زیر را درباره ی هر بخش اجرا می کند:

نام گرداننده، نمای برای دیسک، نوع سیستم فایل، اندازه، مقدار، فضای قابل استفاده و غیرقابل استفاده در MB ، وضعیت و اینکه آیا بخش، بخش اصلی یا مخفی است. بخش اصلی (ابتدایی) برچسب درایو از چپ تخلیه می شود و به وسیله ی volom و volom name پیروی می شود. بخش منطق در drive letter(گرداننده حروف) و volum lable (برچسب های صدا) برجسته هستند.

یک ستاره (*) در فضای یک drive letter ظاهر می شود برای : بخشهای پنهان، بخشهای توسعه یافته، بخشها (درایوهای) توسعه یاته، بخشهایی که با سیستم فایل به وسیله ی سیستم عامل فعال حمایت نشده، فضاهای پراکنده.

Active: بخشی از راه انداز کامپیوتر

Hiden : بخشهایی که drive letter ندارند. این بخشها می توانند بوسیله ی سیستم در حال عمل مخفی شوند (که ممکن است همه ی بخشهای اصلی به استثناء Active (فعال) مخفی می شود یا شما می توانید با Partition magic بخشها را مخفی کنید. windows های تحت xp/200 بین المللی، بخشهایی را که محدود هستند که drive letter داشته باشند را مخفی می کنند.

None : بخشهایی که فعال یا مخفی نیستند.

wizard : به شما کمک می کند تا به سرعت و به آسانی برخی کارهای بخش (درایو) معمولی را کامل کنید یا اجرا کنید. Partition magic شامل این wizard ها است:

ایجاد درایو جدید، توزیع فضای پراکنده، تغییر اندازه درایوها، ادغام کردن درایوها، کپی کردن درایوها (بخشها). برای شروع یک wizard ، آیکنِ wizard را کلیک می کنیم. با یک فرمان رار روی منوی wizard انتخاب می کنیم. برای اطلاعات بیشتر درباره ی استفاده یwizard ها، over view را در صفحه 70 ببینید. اگر شما Partition magic را از دیسکهای اضطراری اجرا کنید به wizard ها دسترسی ندارید.

پنجره ی اصلی دیسک اضطراری : پرده اصلی که ظاهر می شود مختلف است هنگامی که شما از دیسکهای اضطراری اجرا می کنید سپس آن اجرا می شود هنگامی که شما از پنجره های Partition magic اجرا می کنید.

نوار منو : به شما دسترسی به همه ی ویژگی های Partition magic را می دهد.

نوار ابزار : به طور معمولی به شما دسترسی سریع برای استفاده از تنظیمات را می دهد و به شما اجازه می دهد تا دیسکی را که شما می خواهید اجرا شود انتخاب کنید.

بخش اطلاعات : هم یک visual و هم شرح متن بخشهای روی دیسک را فراهم می کند.

نوار وضعیت به شما چگونگی بخشهای زیادی که متکی هستند را نشان می دهد. همچنین به طور متداول شامل یک تعریف مختصر از تنظیمات منتخب است.

فرآیند over view : برای کامل کردن کار. دنبال کردن این پردازش (فرآیند) عمومی است.

1ـ انتخاب یک دیسک سخت و پارتیشن (بخش یا درایو) . مراحل برای انتخاب یک hard disk و بخش در این قسمت راهنمای کاربر استفاده ی راهنما شامل می شود. شما باید این مراحل را دنبال کنید پیش از اینکه شما بتوانید هر بخش را بدون Partition magic اجرا کنید.


دانلود با لینک مستقیم


مبانی پارتیشن مجیک

مبحث اینترنت

اختصاصی از نیک فایل مبحث اینترنت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

مبحث اینترنت

اینترنت باعث به وجود آمدن مقدار زیادی اطلاعات که در دسترس هستند و می توان از آنها در خانه و در مشاغل و در تحصیلات استفاده کرد شده است.

برای تعداد زیادی از مردم در دسترس بودن این اطلاعات یک مزیت بوده و ضروری است تا کنون وصل شدن یک شبکه خصوصی به اینترنت می توانست حمله و سو استفاده از داده های محرمانه را در همه جای دنیا باز بگذارد.

یوزر هایی که کامپیوتر هایشان را به اینترنت وصل می کنند باید از این گرفتاری خطرناک آگاه باشند و بدانند که چگونه از کامپیوتر و اطلاعات خود محافظت کنند فایر وال می تواند از کامپیوتر های جداگانه و شبکه های متحد درمقابل ایت تجاوز دشمنی حمایت کند اما باید که از آن به طور درست استفاده کنند

ما باید این اطلاعات را در قالب (Questiond answeY ) QA

قرار دهیم که امیدواریم مورد استفاده قرار گیرد.

سئوال ها :

1- فایر وال چیست؟

2- یک فایر وال چگونه کار می کند؟

3- یک فایر وال چه کار هایی نمی تواند بکند؟

4- چه کسی احتیاج به فایر وال دارد؟

5- یک فایر وال چگونه کار می کند؟

6- چگونه می توانیم یک فایر وال طراحی کنیم؟

7- آیا یک فایر وال برای امنیت شبکه کافیست یا به چیز دیگر احتیاج داریم؟

8- Ip.spoofing چیست؟

9- مشکلات فایر وال ؟

10- بهره بری از یک فایر وال؟

1- فایر وال چیست؟

یک فایر وال از کامپیوتر هایی که به شبکه متصل شده اند در مقابل دشمنان تجاوزگر بین المللی حمایت می کند. فایر وال می تواند به صورت یک سخت افزار یا یک برنامه نرم افزار باشد. در هر کیس باید حداقل دو ورودی شبکه وجود داشته باشد یکی از شبکه ها برای تصمیم گرفتن برای حمایت و دیگری برای رو باز کردن .

فایر وال یا در بین دو راهی می نشیند یا از بین دو شبکه فاصله می گیرد که معمولا شامل یک شبکه خصوصی یا یک شبکه عمومی مانند اینترنت می شود سخت افزار فایر وال برای حمایت از شبکه های محلی شامل شده است.

2- یک فایر وال چه کار می کند؟

یک فایر وال ترافیک بین دو شبکه را آزمایش می کند اگر به میزان لازم برسد اگر رسید بین دو شبکه اجتماع می کند در غیر این صورت متوقف می شود.

فیلتر فایر وال ترافیک را باز و بسته می کند همچنین می تواند مدریت یک شبکه خصوصی را برای ذخیره سازی دوباره امکان پذیر کند مانند هاست اپلیکیشن.

اون میتواند مورد استفاده قرار گیرد برای تمام طول مخالیت برای ورود به شبکه های خصوصی و همچنین هنگامی که دشمن وارد می شود آژیر کشان می شود فایر وال می تواند پکت هایی را که بر اساس ذخیره هایشان طراحی شده اند و مقصد آدرسها و پرت نامبرها را فیلتر کند همچنین می تواند نوع مخصوص ترافیک شبکه را فیلتر کند.


دانلود با لینک مستقیم


مبحث اینترنت

مقاله رشد زبان در کودکی

اختصاصی از نیک فایل مقاله رشد زبان در کودکی دانلود با لینک مستقیم و پر سرعت .

مقاله رشد زبان در کودکی


مقاله رشد زبان در کودکی

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:8

رشد زبان

کودک در کار زبان آموزی با تکالیف سنگینی روبرو است. کودک باید بر تمام سطوح زبان تسلط یابد. به این معنی که نه تنها باید اصوات گفتار را فرا گیرد، بلکه باید یاد بگیرد. چگونه با ترکیب آنها هزاران واژه بسازد. چگونه با ترکیب این واژه‌ها جمله‌هایی برای بیان اندیشه‌هایش بیافریند. شگفت آنکه بخش عمده این یادگیری در تمامی‌ فرهنگها و تقریبا در همه کودکان ظرف چهار تا پنج سال حاصل می‌شود.

      صداهای پیش از گفتار

در دو سه هفته اول زندگی صداهای کودک در موارد مختلف یکسان و یکنواخت است. این صداها جنبه بازیابی دارد و با اراده و آگاهی انجام نمی‌شود. ولی کم کم بین گریه کودک و وضعیت او ارتباط برقرار می‌شود. به نحوی که مادر از طریق لحن گریه کودک می‌تواند به گرسنگی ، خواب آلودگی یا نیازهای دیگر او پی ببرد. اگر چه معمولا آغاز گفتار را با بکار بردن اولین واژه‌ها مشخص می‌کنند ولی می‌توان گفت که کودک از حدود سه ماهگی با ایجاد صدا به نحوی با محیط پیرامون خود رابطه برقرار می‌کند. ضمن اینکه اطلاعات کودک در مورد وضعیت خود بیشتر از شناخت او از صداها و اصوات است. بتدریج که کودک بزرگتر می‌شود و شنوایی نیز به کمک او می‌آید، آگاهی او از صداها بیشتر می‌شود. کودک در این مرحله به صدای دیگران گوش می‌دهد و از بازی با صداها لذت می‌برد.

این سر و صداها نه تنها برای کودک بلکه برای پدر و مادر نیز لذت بخش است و باعث می‌شود که آنها متقابلا به کودک پاسخ دهند و زمینه را برای تقلید او فراهم کنند. کودک از ماه سوم به بعد کم کم خود را با این صداها سرگرم می‌کند و از این به بعد قان و قون کردن کودک شروع می‌شود و از ماه ششم به بعد بطور فزاینده‌ای صداها را تقلید و تکرار می‌کند.


دانلود با لینک مستقیم


مقاله رشد زبان در کودکی