loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 512
11 زمان : 1399:2

تعداد صفحات:24

نوع فايل: word

فهرست مطالب:

فصل اول - طرح تحقيق

مقدمه

بيان مسئله

اهميت موضوع پژوهش

اهداف پژوهش

اهداف تحقيق

اهداف ويژه

متغير هاي تحقيق

متغير مستقل

متغير وابسته

فرضيه ها يا پرسشهاي تحقيق

پرسشهاي ويژه

نوع مطالعه روش و نحوه اجراي تحقيق

ابزار گرد آوري داده ها

محدوديتهاي تحقيق

تعريف جملاتي مرتبط با تحقيق

عمده ترين عوامل خانوادگي موثر در پيشرفت تحصيلي

شرايط عاطفي و امنيت محيط خانواده

شرايط اجتماعي و اقتصادي

تحصيلات و سطح فرهنگ خانواده

تعداد اعضاي خانواده

اشتغال كودكان

ارتباط بين اوليا و مربيان

فصل دوم : ادبيات و پيشينه تحقيق

نقش و تاثير والدين - خصوصاً سواد آن ها – بر پيشرفت تحصيلي فرزندان

تعريف واژگان كليدي

افت كيفي

افت تحصيلي كلي (كلان)

افت تحصيلي جزئي

باورهاي والدين، موفقيت فرزند

شيوه‌ حضور و مداخله والدين

چند عامل مشخص كه بر پيشرفت تحصيلي فرزند تاثير دارد

عوامل موثر در ترك تحصيل دانش آموزان

سواد والدين

منابع

مقدمه:

بايد دانست كه عوامل متعددي بر نگرش كودك از خود و اعضاي خانواده خود موثر است، از آن جمله ميتوان به عوامل اقتصادي و اجتماعي و فرهنگي حاكم بر خانواده اشاره كرد كه ارتباط مستقيم با سطح سواد و تحصيلات خانواده دارد. شخص باسواد امكان سلامت اقتصادي و تصميم گيري بيشتري دارد و چنين انساني نسبت به خود و فكر و فرهنگ جامعه بصيرت بيشتري دارد. سواد و تحصيلات، از ديدگاه اقتصادي، افراد را به‌سوي رشد و توسعه‌ درون زاد و خلاق و هماهنگ با اجتماع و كشور هدايت ميكند و از ديدگاه تخصصي، جامعه را موفق ميسازد، افراد بزرگسال بعنوان عامل اساسي توليد، حتي با يك اصطلاح اقتصادي خاص كه همان جمعيت فعال يا نيروي كار ميباشد، مشخص ميشوند. با توجه به آمار موجود، گسترش سواد كاهش رشد جمعيت و همچنين توسعه اقتصادي و اجتماعي و پيشرفت دانش و ... را تسهيل نموده است. تنها جوامعي توانسته‌اند مشكلات خود در زمينه هاي تغذيه، مسكن، پوشاك، بهداشت و آموزش را از ميان بردارند كه از سطح بالاي سواد برخوردار باشند. بي سوادي، نه تنها پديده اي قابل تاسف است، بلكه علامتي است در كنار علائم ديگر كه نشان دهنده از خود بيگانگي ميباشد و منجر به عقب ماندگي ميشود. اين عقب ماندگي در تعليم و تربيت، خود معلول شالوده هاي نامتناسب اقتصادي و اجتماعي است و رابطه مستقيم با فقر عمومي و كمبود وسايل كافي به ويژه نداشتن معلم و مدرسه است.

سواد و تحصيلات خانواده يكي از عوامل مهم پيشرفت بشر در جهان امروز است. پيشرفت تكنولوژي، صنعت، بهداشت و علوم مختلف مديون اين عامل مهم است.

بي سوادي در تمام ابعاد زندگي انسان ميتواند تاثير بسزايي داشته باشد، مخصوصاً در بهداشت، رشد اقتصادي، رشد فرهنگي، رشد و تربيت فرزندان، بي نظمي و ناهنجاري كودكان، رشد اشتغال و غيره مطالعات نشان داده است كه هرچه آسيبهاي رواني بيشتر باشد، موقعيت اجتماعي شخص را پايين تر مي آورد و عواملي چون فقر، بي كاري، تعداد فرزندان، اعتياد، طلاق و ... كه همه موجب پايين آمدن موقعيت اجتماعي و فرهنگي شخص ميشود و آشفتگي ها يا آسيب هاي رواني را به وجود مي آورد معمولاً افرادي كه در سطح پايين اقتصادي، اجتماعي، فرهنگي، زندگي ميكنند، سطح تحصيلات كمتري نسبت به افراد همسال خود دارند و ميزان تحصيلات در اين خانواده ها به شدت افت پيدا ميكند. در حقيقت در برخي از اين خانواده ها، سواد مقوله بيگانه اي است.

تاثير عميقي كه اين موقعيت اجتماعي، فرهنگي، اقتصادي پايين، بر روي افراد خانواده و جامعه برجا ميگذارد، موجب بي نظمي و آشفتگي رواني ميگردد، البته اين آشفتگي رواني را در طبقات مختلف جامعه ميتوان ديد.

شيوه هاي انحرافي ـ ايجاد علايم رواني بيماري ـ اقدام به خودكشي ـ بستري شدن ـ قطع ارتباط با واقعيت، در طبقات پايين اجتماع، بيشتر ديده ميشود.

مسائل فرهنگي، اجتماعي و اقتصادي، بعنوان پيش فرض اين مشكل مطرح است و در واقع هدف بررسي اثرات اقتصادي ـ اجتماعي اين مسئله بعنوان يك متغير مهم بر وضعيت رواني است. در اينجا سواد و تحصيلات را بعنوان يك متغير ملاك، لحاظ نموده كه قابل سنجش بيشتري است.

بازدید : 513
11 زمان : 1399:2

تعداد صفحات:133

نوع فايل:word

فهرست مطالب:

چكيده

فصل اول - ارائه كليات پيرامون شبكه هاي حسگر بي سيم

مقدمه

شبكه هاي حسگر بي سيم

معرفي شبكه هاي حسگر بي سيم

ساختارخودكار

ساختار نيمه خودكار

ساختمان گره

ويژگي‌هاي عمومي يك شبكه حسگر

فصل دوم

طراحي يك پلت فرم شبكه هاي حسگر بي سيم براي تشخيص و شناسايي رويداد هاي نادر، تصادفي و بي دوام

ديدگاه كلي طراحي پلت فرم

مقياس پذيري

هوشياري منفعل

سنسورها براي تشخيص و طبقه بندي

دستيابي به طول عمر

چرخه وظيفه

دوباره آماده سازي قابل بازيابي

بسته بندي

مباحثه (گفتگو)

ارزيابي طراحي پلت فرم

فصل سوم - ميان افزار

كاربرد ميان افزار در شبكه حسگر بي سيم

موارد استفاده ميان افزار

نقش هاي عملياتي ميان افزار

سناريوهايي براي تغيير رفتار ميان افزار

بررسي اجمالي ميان افزار

چارچوب خدمات

مشخصات درخواست خدمات

مثالي براي مشخصات درخواست خدمات

تركيب خدمات معتبر

كنترل استفاده از منابع

امتياز سازگاري در ميان افزار

ظرفيت جريان فرايند برنامه ريزي

زير فرآيندهاي فرآيند منابع محاسبه

زير روند رزرو از روند منابع

نقاط سازگاري در قابليت هاي برنامه ريزي ظرفيت

اجرا و ارزيابي

فصل چهارم

نتيجه طراحي ميان افزار براي شبكه هاي حس گر بي سيم

بررسي اجمالي از خوشه (سلول) بر اساس معماري ميان افزار

لايه كلاستر

لايه منابع مديريت

مسائل طراحي و چالش ها

كنترل خوشه

مديريت منابع

هماهنگي Intercluster

هماهنگي Intercluster

تشريح مسئله

اكتشافي سه فاز

نتايج شبيه سازي

كاربرد ميان افزار در شبكه حسگر بي سيم

فصل پنجم - كارهاي مرتبط انجام شده

پروژه ExScal

نرم افزار و الزامات آن

توپولوژي، پوشش و استقرار

نرم افزار معماري

مطمئن پايه و به كارگيري برنامه هاي كاربردي

كاربرد محلي سازي

محيط برنامه، امنيت

مديريت

آزمايش هاي انجام شده

نتيجه گيري

منابع

فهرست اشكال:

پروفايل مصرف دريافت قدرت هاي پايين

شبكه ردياب

مدار تايمر نارنجك XSM

سناريوي به تصوير كشيده شده استقرار در مورد استفاده شده

خدمات از انواع متا

جزء ، تركيب دهنده ، مولفه داده متا

تركيب خدمات معتبر

دنباله اي از مراحل پردازش براي رسيدن به يك تركيب بندي در خدمات

نمودار كشاكش (تداخل ، برخورد) مهم و مستقيمي را براي منابع به تصوير ميكشد

دنباله اي از مراحل پردازش مورد نياز براي برنامه ريزي ظرفيت

نيازمندي هاي حافظه قبل از مداخله و رفتارهاي كامپوننت

برنامه ريزي ظرفيت و رزرو منابع (در زمان اجرا)

سه سطح از انتزاع و نقشه برداري خودشان به نقش عملياتي مربوطه

مشتري API

نمايندگي در لايه استقرار

خدمات درخواست به سيستم

درخواست هاي خدمات همان طور كه واقعا آن ها پردازش شده اند

RAM يا استفاده از حافظه پويا براي مورد استفاده شده مشخص

فلش و يا استفاده از حافظه استاتيك براي مورد استفاده مشخص شده (تعيين شده)

درخواست پس از تغيير استراتژي برنامه ريزي، به سيستم

درخواست به واقع پردازش، پس از تغيير استراتژي برنامه ريزي

استفاده از حافظه RAM در زمان (در حين) پردازش اين درخواست ها

استفاده از حافظه فلش در زمان (در حين) پردازش اين درخواست ها

معماري ميان افزار بر مبناي كلاستر

كسب بهبود طول عمر

توپولوژي ExScal

ورودي با نقطه از دست دادن

يكي كردن ورودي با نقطه هاي الگو

PIR سنسور

دامنه زمان

دامنه فركانس

سيگنال خروجي از زنجير سيگنال سنسور PIR

چكيده:

بازتاب، ثابت شده است به مكانيزمي قدرتمند براي رسيدن به انطباق نرم افزار در معماري ميان افزار، اگر چه اين مفهوم نيازمند آن است كه ميان افزار باز شده و آن همه اصلاح عملكرد و رفتار آن ممكن شود. اين منجر به سيستم هايي ميشود كه به سختي درك و آناليز ميشوند و ممكن است به سرعت باعث پايمال كردن توسعه دهندگان شود . امن تر و قابل فهم تر از روشهاي مدلسازي و مطرح، استفاده و اجراي قسمتي از اصول بازتابنده است در حالي كه محدود كردن دامنه ممكن از اصلاح، بعنوان ميان افزار شفاف است. ما در نظر گرفتيم كه با توجه به محدوديت منابع در شبكه هاي حسگر بي سيم (شبكه گيرنده بي سيم) بهتر است : محدود كردن ويژگي هاي بازتابنده به منظور صرفه جويي چرخه محاسباتي و كاهش ترافيك شبكه. علاوه بر اين ما باور نميكنيم همه تغييرات دروغ را در توسعه دهنده نرم افزار و ما جدا از نگراني هاي عملياتي، اصلاح نقشه هاي مختلف و سطوح انتزاعي نقشهاي مختلف عملياتي را معرفي ميكنيم . معماري ميان افزاري را فراهم ميكنيم كه استراتژي كنترل نقاط سازگاري را معرفي كنيم كه در دسترس هستند براي قابليت هاي اوليه تغييررفتار ميان افزار. رويكرد ما از طريق اجراي اثبات نمونه مفهوم كه براي كمك به استفاده هاي صنعتي در حوزه تداركات و سناريوي نياز براي تغيير، در قابليت هاي برنامه ريزي ظرفيت ميان افزار ارزيابي شده است. نمايش نتايج نشان ميدهد كه چگونه تغييرات در الزامات كسب و كار ممكن است از طريق حمايت موثر منجر به معرفي نقاط سازگاري است.

مقدمه:

شبكه هاي حسگر بي سيم ( شبكه گيرنده بي سيم ) حمايت مستقري ميكنند از ادغام داده هاي زيست محيطي به برنامه هاي كاربردي و بطور معمول با عمر طولاني، بزرگ مقياس و داراي منابع محدود، همچنين منوط هستند به شبكه هاي غيرقابل اعتماد و تحرك گره اي. در چنين محيط هايي، نرم افزار نياز به انطباق رفتار و ويژگي هاي آن و كنار آمدن با تغيير زمينه و شرايط عملياتي دارد، نتيجه آن، تكامل نرم افزار و پيكر بندي دوباره يك ضرورت است.

شبكه هاي حسگر بي سيم يك تكنولوژي جذاب و مهم است كه در سال هاي اخير مورد توجه محققين قرار گرفته است. آن ها در يك سطح وسيعي از كاربردهاي غير نظامي و نظامي، از قبيل ردگيري اشياء، زير ساخت نظارتي، دريافت محل اصلي و مراقبت از محل جنگان را توسعه داده اند. بطور نمونه يك WSN شامل صدها هزار گره هاي ذره اي حسگر هستند كه با كانال هاي بي سيم و انجام توزيع دريافت و به اشتراك گذاري فرآيند هاي داده ها، ارتباط دارند.

تكنيك هاي بسيار پيشرفته WSN بر روي كاربردهاي آسان و سادهِ گردآوري داده و در بيشتر مواقع بر روي حمايت از كاربردهاي يك شبكه تمركز دارند. بنابراين معمولا طراحي پروتكل ها و كاربردهاي شبكه به دقت تركيب ميشوند يا حتي مانند يك رويه يكپارچه تركيب ميشوند. به هر حال چنين رويه هايي منحصر به فرد هستند و اعمال نفوذ مستقيم تراكنش ها با سيستم عامل هاي جا داده شدهِ اصولي يا حتي اجزاء سخت افزاري از گره هاي ديگر ني به صورت انحصاري انجام مي شوند. تصور ما از توسعه WSN در نهايت، طراحي روش هاي كاربردي سيستمي است كه بر اساس استانداردها است و قابل انتقال بر روي سيستم ها ميباشد. علاوه بر اين، كاربردهاي متعددي نياز به اجراي همزمان بر روي يك WSN خواهند داشت. بطور مثال ساختار يك سيستم نظارت ممكن است نياز به مشاهده همزمان درجه حرارت و تشعشع، كنترل شكاف ها بر روي ديوار، حركت افراد و حتي ارتباط با سيستم هاي ساختمان هاي نزديك داشته باشد.

بازدید : 484
11 زمان : 1399:2

تعداد صفحات:48
نوع فايل:word
فهرست مطالب:
تعريف و اهميت تربيت
تربيت چيست؟
وظيفه تربيت
هدف از تربيت
روش هاي اصلي تربيت
عاملان تربيت
والدين
اجتماع
‌عاملان ديگر
حساس ترين دوران زندگي
ضرورت شناخت مراحل تربيت كودك
مهارت هاي اساسي زندگي
‌اعتماد به نفس و استقلال
انگيزه
تلاش (رغبت به انجام كارهاي سخت)
مسئوليت‌ پذيري
خلاقيت
پشتكار
توجه به ديگران
كار گروهي
عقل سليم
حل مشكلات
تمركز
خانواده سمبل آرامش و امنيت
شيوه هاي تربيت صحيح كدامند؟
احساس وابستگي
كودكان واقعا چه چيزي را مي طلبند؟
براي كودكان حرمت قائل شويم
نقش خانواده در سلامت رواني كودكان
بچه ها بهشتي هستند
11 روش ساده و موثر براي تربيت و پرورش كودكي شاد
برسي تحليلي تنبيه از منظر روايي روانشناسي
تعريف تنبيه
تنبيه با تشويق؟
آفرين كافي نيست روش جديد براي تمجيد كردن
تشويق موثر
با عمل تربيت كنيد نه با زبان
تقليد
آغاز برون گرايي (آيين تربيت)
خانواده و نقش آن در ابراز محبت و مهرورزي
كليد تربيت صحيح يا ..
چاره چيست؟
پندهاي كوچك موفقيت هاي بزرگ
پنج پيام مثبت پدران و مادران
اشكالي ندارد متفاوت باشي
اشكالي ندارد اشتباه كني
اشكالي ندارد كه احساسات منفي ات را بروز دهي
اشكالي ندارد بيشتر خواهي
‌اشكالي ندارد كه نه بگويي ولي يادت باشد پدر و مادر رئيس هستند
چند نكته لازم در تربيت كودكان
نتيجه گيري
منابع

تعريف و اهميت تربيت:
بطور خلاصه تربيت عبارت است از ايجاد تغييرات مطلوب در انسان و به عبارت ديگر و بهتر: ايجاد تحولات ثمربخش در محيط زندگي انسان به منظور ساختن و شكوفايي استعدادهاي آدمي و يا تربيت عبارت است از پروردن قواي جسمي و روحي انسان براي وصول به كمال مطلوب و انتقال طرز تفكر و احساس و عمل يك جامعه به آيندگان.
تربيت چيست؟
تربيت از سويي علم است چون داراي موضوع و هدف و روش است.
از سويي فن است زيرا جريان نشو و ماي قواي انساني با فنوني بايد تحت مراقبت آيد. ممكن است فردي باسواد و عالم باشد ولي معلم نباشد.
تربيت از سويي هنر است چون در آن توجه به لطافت‌ها و ريزه‌ كاري هايي است كه براي دوباره ساختن و سازمان دادن ضروري است.
از سوي ديگر خدمت است به خود فرد و به جامعه انساني است و به وسيله آن ميتوان فرد را موجودي مفيد ساخت و به حقيقت آدميت واصل كرد.

وظيفه تربيت:
وظيفه تربيت در عبارتي كوتاه عبارت است از : ‌سازندگي و آفرينندگي، ساختن و سازمان دادن. تلاش براي ايجاد تعادل بين نيازها و تعديل تمايلات و غرايز.
با ديدي وسيع‌تر ميتوان گفت: تربيت وظيفه دارد سه جنبه آدمي را بسازد: تن، سر، روان و در جمع، ‌فرد را به ايجاد رابطه‌اي صحيح بين خود و خدا و جهان قادر سازد. او را فردي مفيد و موثر براي جامعه بسازد. انساني بيافريند كه داراي ميل وصول به ارزش هاي عالي باشد. قدرت ابتكار و تصميم گيري داشته باشد. آداب زندگي را بداند. در مسير جريانات اجتماعي و بر كنار از هر گونه پيش داوري باشد.
تربيت وظيفه دارد انساني بسازد كه زندگي اش بر اساس معيارها و ضوابط انديشيده، مبتني بر استقلال شخصيت عدالت اجتماعي. شناخت زيبا و انتخاب احسن، مباني اخلاقي و انساني باشد.

هدف از تربيت:
هدف از تربيت سازندگي و آفرينندگي مداوم و تلاش براي تعديل و تعادل بين نيازها و تمايلات است و در جمع غرض اينست كه دست فرد را گرفته و زمينه رشد او را از هر سو بدان گونه فراهم كنند كه به نقطه مورد نظر برسد.

بازدید : 458
11 زمان : 1399:2

تعداد صفحات:180
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – كليات
امكانات نرم افزار مديريت هتلداري
فصل دوم – سند چشم انداز
مقدمه
هدف
محدوده
تعاريف، اعتبارات و اختصارات
منابع
مرور
جايگاه
شرح مسئله
شرح موقعيت درخواست
شرح دست اندركاران و كاربران
خلاصه مشخصات ذينفعان
خلاصه كاربران
محيط كاربر
نيازمندي هاي كليدي ذينفعان و كاربران
ديدگاه
خلاصه توانايي ها
مجوز استفاده و نصب
مشخصات
چارچوب اطلاعات و خدمات قابل ارائه
استفاده از كاربران سيستم
محدوديت‌ها
دامنه‌هاي كيفي
اولويت‌ها
ساير نيازمندي هاي
استانداردهاي كاربردي
نيازمندي هاي سيستم
نيازمندي هاي غير وظيفه‌مندي
نيازمندي هاي محيطي
نيازمندي هاي مستند سازي
فصل سوم – مشخصات تكميلي سند چشم انداز
نسخه ويندوز مورد استفاده
طراحي براي سهولت استفاده
ONLINE HELP
فصل چهارم – طرح تكرار
مقدمه
اهداف
دامنه
تعاريف و اصطلاحات
ارجاعات
ديد كلي
طرح
فعاليتهاي تكرار
موارد قابل تحويل
فصل پنجم – مورد كاري
هدف
يكپارچه شدن بانك اطلاعاتي
تسريع در عمليات مديريت هتلداري
اطمينان به سيستم مديريت هتلداري
هشدار بمنظور موجودي اتاق ها و سررسيد زمان تحويل اتاق
انجام بهتر ارائه خدمات
فصل ششم – ريسك
فصل هفتم – معماري نرم افزار
محدوديت ها و اهداف معماري
ديدگاه موارد كاربري
ديدگاه منطقي
ديدگاه پروسس
ديدگاه استقرار
اندازه و كارايي
كيفيت
فصل هشتم – طرح آزمايش
نيازمندي هاي آزمايش
آزمايش رابط كاربر
آزمايش كارايي
آزمايش بار
آزمايش فشار
آزمايش پيكربندي
آزمايش نصب
استراتژي آزمايش
انواع آزمايش
آزمايش سيستم
آزمايش رابط كاربر
آزمايش كارايي
آزمايش فشار
آزمايش كنترل دستيابي و امنيت
آزمايش FAILOVER/RECOVERY
آزمايش پيكربندي
آزمايش نصب
فصل نهم – نگاهي ديگر به مسئله
شرح مسئله
ذينفعان و كاربران سيستم
كاركردهاي سيستم
مديريت
پذيرش
مالي
رزرو
مشخصات محصول
فصل دهم – نمودارها
نمودار موارد كاربردي
نمودار ترتيبي
نمودار ترتيبي رزرو ميهمان
نمودار ترتيبي پذيرش ميهمان
نمودار همكاري
نمودار همكاري پذيرش ميهمان
نمودار همكاري رزرو
نمودار كلاس
فصل يازدهم – سناريو موارد كاربردي
فصل دوازدهم – مستند فرم ها، گزارش و كدها
فرم لاگين
فرم ابتدايي
فرم مشخصات اوليه ميهمان
فرم عمليات رزرو ميهمان
فرم پذيرش ميهمان
فرم جستجوي ميهمان
فرم جستجو گروه
فرم جستجو اتاق
فرم درج فاكتور
فرم مشاهده ي ليست فاكتورها
فرم درج و جستجوي اتاق ها
فرم مشاهده وضعيت اتاق ها
فرم پرسنلي
فرم سيستم مالي كاركنان
فرم مديريت كاربران
فرم گزارش ميهمانان
فرم گزارش پرسنل
فرم گزارش مالي يك پرسنل خاص
فرم تنظيمات
منابع و ماخذ
فهرست منابع لاتين
فهرست سايتهاي اطلاع رساني

فهرست جداول:
امكانات نرم افزار مديريت هتل داري
جدول ريسك ها

فهرست نمودارها:
موارد كاربردي
نمودار ترتيبي رزرو ميهمان
نمودار ترتيبي پذيرش ميهمان
نمودار همكاري پذيرش ميهمان
نمودار همكاري رزرو
نمودار كلاس

فهرست اشكال:
فرم لاگين
فرم ابتدايي
فرم مشخصات اوليه ميهمان
فرم عمليات رزرو ميهمان
فرم پذيرش ميهمان
فرم جستجوي ميهمان
فرم جستجو گروه
فرم جستجو اتاق
فرم درج فاكتور
فرم مشاهده ي ليست فاكتورها
فرم درج و جستجوي اتاق ها
فرم مشاهده ي وضعيت اتاق ها
فرم پرسنلي
فرم سيستم مالي كاركنان
فرم مديريت كاربران
فرم گزارش ميهمانان
فرم گزارش پرسنل
فرم گزارش مالي يك پرسنل خاص
فرم تنظيمات

چكيده:
هدف از سند حاضر، جمع آوري، تحليل و تعريف ويژگي ها و نيازمندي هاي سطح بالا و حد و مرزهاي سيستم‌ نرم افزاري هتل داري ميباشد. از سوي ديگر در اين سند به شناسايي اشخاص ذينفع در پروژه و محدوديت‌هايي كه در توليد نرم افزار بايد مدنظر قرار گيرند، پرداخته است. طرح كلي نيازمندي هاي محوري سيستم نرم افزار مذكور را بيان ميسازد كه مبناي قراردادي براي نيازمندي هايي است كه در طول پروژه در قالب موارد كاربرد و نيازمندي هاي تكميلي بطور كامل تشريح و پياده‌سازي ميشوند. اين سند يك ديد جامع از معماري سيستم مديريت هتل داري را ارائه ميدهد و همچنين طرحي را براي آزمايش سيستم مديريت هتل داري شرح ميدهد. اين سيستم براي مكانيزه شدن قسمتي از امور بخش رزرواسيون هتل تقاضا كننده توسعه داده ميشود.

مقدمه:
امروزه كامپيوتر به يك وسيله مورد نياز براي بسياري شركت ها، كارخانجات و نهادها تبديل شده است بطوريكه عدم حضور آن باعث اختلالهاي بسياري در كارها ميشود و ممكن است حتي باعث از كار افتادن كلي قسمتي نيز شود.
پيشرفت سريع علوم كامپيوتري و كاربرد سريعي كه اين تكنولوژي جديد در كليه امور زندگي بشر دارد، حجم زياد اطلاعات، نياز بشر به سرعت و دقت و انسجام اطلاعات موجب گرديده است تا امروزه تمام مراكز تحقيقاتي، علمي و خصوصي سازمان هاي كشور و… همسو با اين روند اقدام به مكانيزه نمودن سيستم دستي خود نمايد.
اين پيشرفت روز افزون كامپيوتر و زمينه هاي كاربرد آن، نظير تسهيل در انجام محاسبات دقيق و پيچيده و دستيابي سريع به اطلاعات، مديران و مسئولان را براي مكانيزه كردن سيستم دستي ترغيب مي نمايد.
هدف از سند حاضر، جمع آوري، تحليل و تعريف ويژگي ها و نيازمندي هاي سطح بالا و حد و مرزهاي سيستم‌ نرم افزاري هتل داري ميباشد. از سوي ديگر در اين سند به شناسايي اشخاص ذينفع در پروژه و محدوديت‌هاي كه در توليد نرم افزار بايد مدنظر قرار گيرند، پرداخته است. طرح كلي نيازمندي هاي محوري سيستم نرم افزار مذكور بيان ميسازد كه مبناي قراردادي براي نيازمنديهايي است كه در طول پروژه در قالب موارد كاربرد و نيازمنديهاي تكميلي به طور كامل تشريح و پياده‌سازي ميشوند. اين سند معماري نرم افزار يك ديد جامع از معماري سيستم مديريت هتل داري را ارائه ميدهد. اين سيستم براي مكانيزه شدن قسمتي از امور بخش رزرواسيون هتل تقاضا كننده توسعه داده ميشود.
مروري بر پروژه در بخش دوم، خلاصه مزاياي تجاري سيستم نرم افزار پروژه طراحي و پياده‌سازي نرم افزار مديريت سيستم اطلاعاتي و جايگاه آن و نيز خلاصه شرح مشكلاتي، كه مرتفع كردن آن ها در تعريف پروژه طراحي و پياده‌سازي نرم افزار مديريت سيستم اطلاعاتي مورد نظر بوده، بيان گرديده است.
شرح دست اندركاران و كاربران براي تهيه يك سيستم قابل استفاده، مفيد و كارا علاوه بر كاربران سيستم، لازم است كه تمامي افراد ذينفع را بعنوان بخشي از فرآيند مدل سازي نيازمنديها مشخص كرده به انتظارات آن ها توجه نمود. در اين بخش، افرادي كه به نحوي درگير پروژه هستند، مشخص و نيازهاي هر يك از آن ها به اختصار بيان گرديده است.
ديد كلي سيستم در اين بخش خلاصه تواناييهاي نرم افزاري و ارتباط بخش مركزي اين نرم افزار با ساير بخشهاي آن به اختصار بيان گرديده است. نرم افزار بر اساس برخي مفروضات تهيه خواهد گرديد كه در اين بخش مفروضات مزبور فهرست گرديده‌اند.
قابليت‌ها، تواناييهاي سطح بالاي سيستم نرم افزاري هستند. از آن جا كه سند چشم انداز توسط مجموعه‌اي از افراد با تخصص‌ها و نگاه‌هاي مختلف بازخواني ميشود، جهت ارائه ويژگيها و خصوصيات نرم افزار پورتال مديريت منابع، اين تواناييهاي بصورت كلي و عام در اين بخش بيان گرديده‌اند.
محدوديت‌ها در تعريف علمي، محدوديت عبارت است از هر عاملي كه آزادي عمل مجري و دامنه راه‌حل‌هاي وي را در توليد نرم افزار بكاهد. از آن جا كه اين محدوديت‌ها در خصوصيات كار نهايي موثر ميباشند، در اين بخش خلاصه‌اي از محدوديت‌ها اعم از فني يا غير فني كه بر روند اجراي پروژه و كار نهايي تاثير گذار خواهد بود، تشريح گرديده است.
دامنه‌هاي كيفي در اين بخش موارد كيفي كه بايد در طراحي و ساخت منابع مدنظر قرار گيرد؛ تشريح گرديده است.
الويت‌ها در اين بخش قابليت‌ها و ويژگي هاي ارائه شده در بخش پنجم براي رويه ساخت الويت‌ بندي ميگردند.
نيازمنديها در اين بخش نيازمنديهاي ديگري كه بايد نرم افزار نهايي آن ها تحت پوشش قرار دهد فهرست ميگردد اين موارد شامل استانداردهاي كاربردي، نيازمنديهاي سخت افزاري و بستر و محيط اجراي نرم افزار ميباشد.
نيازمنديهاي مستندسازي اين بخش بيان كننده مستنداتي است كه جهت نصب و راه اندازي نرم افزار نرم افزاري و نيز سهولت كاربران نهايي سيستم بايد تهيه و ارائه گردند.

بازدید : 490
11 زمان : 1399:2

تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
اصول كرامت انساني
حق برخورداري از امنيت شخصي و اجتماعي
انسان از ديدگاه اسلام
پيامدهاي نظرگاه حقوق طبيعي اسلام
برابري انسان ها
آزادي هاي اساسي
اسلام آيين مساوات است
حق مساوات
مساوات در اصل انسانيت
مساوات در حقوق و تكاليف
مساوات در داوري و اجراي قانون
آزادي اقتصادي
تكامل با حفظ ويژگي ها
تعصبات قبيله ‏اي
فرهنگ جاهلي و نشانه هاي جاهليت
مفهوم شناسي
تقليد كوركورانه
از خود بيگانگي
تقوا، تنها ملاك برتري است
اعتراف دانشمندان اروپايي بر تاثير پذيري از اسلام
قوس عجيب صعودي و نزول انسان
سرچشمه تفاخر و فخرفروشي
كبر و غرور سرچشمه گناهان بزرگ است
حرص بر جمع مال
نكته‌هاي تفسير سوره كوثر
فاطمه (سلام الله عليها) و كوثر
اعجاز اين سوره
شان نزول سوره كافرون
مگر بت پرستان منكر خدا بودند؟
منابع و ماخذ

مقدمه:
اگر مردم را تربيت كنيد به يك تربيتي سالم و دعوت كنيد به اين كه با خدا آشنا بشوند با معارف آشنا بشوند اگر اين طور باشد، كشور شما سالم ميماند و به ساير جاها هم سرايت ميكند.
«از بيانات حضرت امام خميني (ره) خطاب به جمعي از روحانيون و اساتيد دانشگاه ها مورخ 5/6/63»
خدا را شكر ميكنم آب زلال اسلامي نشعت گرفته از بيانات قرآن كريم در كشور عزيزمان شكوفا شده و انشاء الله روز به روز اثر اين شكوفايي نشئه و عطر خوش بوي محمدي با آشنايي به معارف اسلامي كشور عزيزمان را سالم و به ساير كشورها نيز سرايت كند.
خوب ميدانيم كلمه اسلام از ريشه تسليم در مقابل ذات حق تعالي و گرايش به خدا و تسليم محض در برابر خداوند و آن گونه كه حضرت ابراهيم ميفرمايند (… واجعلنا مسلمين لك و هم ذريتنا امه …)
يعني : پرودگارا من و اسماعيل را مسلم و تابع محض فرمانت قرار ده و از تبار ما در امتي (پديد آور) كه در برابر تو تسليم و تابع محض باشند و دين اسلام هم از جهت اين كه مسلم تسليم محض است در برابر حكم خداوند است ناميده ميشود. و سلامتي روح و انديشه در تمامي ابعاد ميباشد.
فرد مسلمان ميبايست سالم بيانديشد، سالم عمل كند، سالم ببيند. دست به اعمال خلاف اسلامي نزند، چشم او پاك باشد دست او در جهت سلامت حركت كند، پاي او از مسير سلامت دور نشده و انحراف نرود و به بزرگ ترين وظيفه خود كه عبادت كننده خداوند ميباشد عمل كند و هرگز حرام خدا را براي خود حلال نپندارد و حلال خدا را حرام ننمايد و آن چه را به خود روا نميداند براي ديگران نيز روا ندارد.
اگر بخواهيم نگرشي كوتاه در معارف اسلامي داشته باشيم ملاحظه ميشود همچون گلستاني است كه هر گل رنگ و بوي مسرت بخشي و زيباي خود را دارد كه لذت معرفت به ذات حق و عشق واقعي مكنونات قلبي هر فردي را كه در جستجوي حق و حقيقت است را سرمست كرده و مطلوب خود نزديك و نزديك تر ميكند از آن جا كه خدا گرايش و خداشناسي در انسان فطري است صفات خداوند به عنوان قدرت علم يگانگي و عدل و اعزام پيغمبران و اعجاز قرآن و امامت و معاد دريچه اي براي انسان باز ميشود كه فرد به سلامت كامل و تكامل فكري ميرسد كه خود فرهنگ كامل و صحيح را در فرد، در نتيجه در اجتماع ايجاد مينمايد.
از آندو در صدد اسلامي قبل از ظهور اسلام در اقصا نقاط جهان سنت ها و آداب رسومي وجود داشت و اجرا ميشد كه مصائب فراوان را براي نسل بشر به وجود بياورد.
با تشعشعات خورشيد عالم تاب اسلام و فرهنگ خداگونه عدالت اسلامي و قرآن و كتب ائمه طاهرين و سلسله امامت فرهنگ هاي متحجّه قومي قبيله اي را ذوب كرده و از بين برده است.
امروز سياست مداران بزرگ دنيا تزهاي دروغين حقوق بشر هزاران انسان را در اقصا نقاط جهان براي منافع خودشان به خاك و خون ميكشند و سپس با تزهاي اينچنيني و اعمال آنچناني دست قبايل عهد حجر را بسته اند.
در صورتي كه مبنايي را كه اسلام براي حقوق بشر تعريف كرده اصل كرامت انسانيت و اصل برائت از مشركين و منشاء حقوق طبيعي را براي انسان به ارمغان مي آورد براي بررسي اين مطلب به كتاب قرآن و حقوق از موسسه بنياد پژوهشي هاي قرآن حوزه و دانشگاه مراجعه شود.

بازدید : 441
11 زمان : 1399:2

تعداد صفحات:109
نوع فايل:word
فهرست مطالب:
فصل اول – كليات تحقيق
مقدمه
بيان مسئله
اهميت تحقيق
اهداف تحقيق
فرآيند تاريخي موضوع
طلاق در آيين برهما
طلاق در ايران باستان
طلاق در قانون حمورابي
طلاق در آيين يهود
طلاق در عربستان قبل از اسلام
ظهار
ايلاء
مساله طلاق در اسلام
توكيل در طلاق
طلاق خلع
فصل دوم – مباني نظري تحقيق
پيشينه تحقيق
اعتياد طلاق
بيماري رواني و طلاق
عدم صبر و گذشت و طلاق
مشكلات اقتصادي و طلاق
مروري بر ادبيات تحقيق
جان استوارت ميل
بورچينال و چنسلور
دبي فورد
چهارچوب نظري تحقيق
مدل علّي تحقيق
فرضيه هاي تحقيق
متغييرهاي تحقيق
متغيرهاي مستقل
متغيرهاي وابسته
تعاريف نظري و عملي متغييرها
تحصيلات
شغل
درآمد
داشتن حضانت فرزند
مهريه
كانون هاي حمايتي
اعتياد
امنيت
تعيين ابعاد و شاخص ها
تحصيلات
شغل
درآمد
حضانت
مهريه
كانون هاي حمايتي
اعتياد
عدم امنيت
فصل سوم – مباني روش شناسي تحقيق
قلمرو تحقيق
زماني
مكاني
روش تحقيق
تكنيك گردآوري داده ها
ابزار گردآوري داده ها
سوالات تحقيق
جامعه آماري
حجم نمونه
فصل چهارم – آمار توصيفي و استنباطي
فصل پنجم – بحث و نتيجه گيري
ارائه پيشنهادها و راه حل ها
كتابنامه

فهرست جداول:
توزيع فراواني بر حسب سن
توزيع فراواني بر حسب محل تولد
توزيع فراواني بر حسب خاستگاه اجتماعي
توزيع فراواني بر حسب مدت طلاق
توزيع فراواني بر حسب وضعيت اشتغال
توزيع فراواني بر حسب نوع شغل
توزيع فراواني بر حسب درآمد ماهيانه
توزيع فراوني بر حسب محل سكونت
توزيع فراواني بر حسب ميزان تحصيلات
توزيع فراواني بر حسب داشتن فرزند
توزيع فراواني بر حسب تعداد فرزند
توزيع فرواني بر حسب داشتن حضانت فرزندان
توزيع فراواني بر حسب وضعيت مهريه
توزيع فرواني بر حسب تقاضاي طلاق
توزيع فراواني بر حسب دليل طلاق
توزيع فراواني آيا پوشش كانون هاي حمايتي هستيد؟
توزيع فراواني بر حسب قبل از طلاق چقدر فكر خودكشي به ذهن شما خطور كرد
توزيع فراواني بر حسب موافقت خانواده با طلاق
توزيع فراواني فكربه طلاق قبل از انجام طلاق
توزيع فراواني بر حسب تقاضا براي طلاق در دادگاه
توزيع فراواني از اينكه طلاق گرفته ام احساس پشيماني نمي كنم
توزيع فراواني از وقتي كه طلاق گرفته ام آرامش بيشتري در زندگي دارم
توزيع فراواني از وقتي كه طلاق گرفته ام استقلال بيشتري در زندگي دارم
توزيع فراواني از وقتي كه طلاق گرفته ام تمايل بيشتري به ادامه تحصيل دارم
توزيع فراوني از وقتي كه طلاق گرفته ام احساس توانايي بيشتري مي كنم
توزيع فراواني از اينكه كارهاي مردانه را انجام مي دهم رضايت دارم و احساس عزت نفس مي كنم
توزيع فراوني طلاق باعث افزايش مسئوليت پذيري من درزندگي شده است

فهرست نمودارها:
توزيع فراواني بر حسب سن
توزيع فراواني افراد مورد مطالعه بر حسب محل تولد
توزيع فراواني افراد مورد مطالعه بر حسب خاستگاه اجتماعي
توزيع فراواني مورد مطالعه بر حسب مدت طلاق
توزيع فراواني افراد مورد مطالعه بر حسب وضعيت اشتغال
توزيع فراواني بر حسب نوع شغل
توزيع فراواني افراد مورد مطالعه بر حسب ميزان درآمد ماهيانه
توزيع فراواني موردمطالعه بر حسب وضعيت سكونت
توزيع فراواني افراد مورد مطالعه بر حسب ميزان تحصيلات
توزيع فراواني افراد مورد مطالعه بر حسب داشتن فرزند
توزيع فراواني بر حسب تعداد فرزندان
توزيع فراواني بر حسب داشتن حضانت فرزند
توزيع فراواني افراد مورد مطالعه بر حسب وضعيت مهريه
توزيع فراواني افراد مورد مطالعه بر حسب تقاضاي طلاق
توزيع فراواني افراد مورد مطالعه بر حسب دليل طلاق
توزيع فراواني افراد مورد مطالعه بر حسب تحت پوشش بودن كانون هاي حمايتي
توزيع فراواني افراد مورد مطالعه بر حسب فكر به خودكشي قبل از طلاق
توزيع فراواني افراد مورد مطالعه بر حسب موافقت خانواده ها با طلاق
توزيع فراواني افراد مورد مطالعه بر حسب فكر به طلاق قبل از طلاق
توزيع فراواني افراد مورد مطلعه برحسب تقاضا براي طلاق دردادگاه
توزيع فراواني از اينكه طلاق گرفته ام احساس پشيماني نمي كنم
توزيع فراواني از وقتي كه طلاق گرفته ام آرامش بيشتري در زندگي دارم
توزيع فراواني از وقتي كه طلاق گرفته ام استقلال بيشتري در زندگي دارم
توزيع فراواني از وقتي كه طلاق گرفته ام تمايل بيشتري به ادامه تحصيل دارم
توزيع فراواني از وقتي كه طلاق گرفته ام احساس توانايي بيشتري مي كنم
توزيع فراوني از اينكه كارهاي مردانه را انجام مي دهم رضايت دارم و احساس عزت نفس مي كنم
توزيع فراواني طلاق باعث افزايش مسئوليت پذيري من در زندگي شده است

مقدمه:
آن چه در سيرت پيشوايان دين مبين اسلام مشاهده شده اين است كه حتي الامكان سعي داشته اند از طلاق پرهيز نمايند و اگر به ندرت طلاقي صورت گرفته علت منطقي و معقولي داشته است. چنان چه امام محمد باقر (ع) زني را اختيار ميكند كه بسيار مورد عاقه ايشان بوده است در طول زندگي زناشويي حضرت متوجه ميشوند كه اين زن با حضرت اميرالمومنين علي (ع) دشمني داشته و بغض آن حضرت را در دل دارد نهايتا حضرت امام باقر (ع) همسر خود را طلاق ميدهد. وقتي كه از امام سوال ميشود كه با وجود علاقه اي كه به همسرتان داشته ايد چرا او را مطلقه كرديد؟ پاسخ دادند:
نخواستم قطعه اي از آتش هاي جهنم در كنارم باشد.
طلاق در عين اين كه امري مغبوض و مورد نفرت است و زيان هاي عظيم براي فرد و جامعه در پي دارد. خالي از فوائد و مزايا نيست، نخستين فايده آن اين است كه از زندان زندگي خانوادگي دريچه اي به سوي فضاي آزاد و باز ميگشايد. به هنگامي كه در خانه اي سازش و الفت نباشد آن خانه جهنمي سوزان و حتي از آن نيز خطرناك تر و وحشت انگيزتر است. اگر بنا بود زن و شوهر در عين نفرت نسبت به هم مجبور به زندگي ميبودند مرگ بر اين زندگي ترجيح داشت مفاسدي پديد مي آمد كه موجب بدبختي هاي عظيم ميشد و حتي ممكن بود در مواردي به شرف و عزت آدمي لطمه وارد سازد.
طلاق ميتواند زمينه اي براي آگاهي و تنبيه فرد باشد و او را از وضعي كه در آن است بيدار كرده و هوشيار سازد. معمولاً پس از طلاق انديشه ها تعديل، فكرها منظم تر و از ادامه اشتباهات جلوگيري به عمل مي آيد.

بازدید : 453
11 زمان : 1399:2

تعداد صفحات:46
نوع فايل:word
فهرست مطالب:
مقدمه
مفهوم امنيت و جرايم عليه امنيت
جرم جاسوسي
ركن قانوني جرم جاسوسي
ركن مادي جرم جاسوسي
جمع آوري اطلاعات طبقه بندي شده
تسليم اطلاعات طبقه بندي شده به افراد فاقد صلاحيت
ورود به اماكن خاص جهت تحصيل اسرار
بي مبالاتي مسئولان و عدم حفاظت بهينه از اسناد و اطلاعات مهم كشور
ساير مصاديق جاسوسي
ركن معنوي جرم جاسوسي
جرم تروريسم
جرائم تروريستي ناشي از جرائم عمومي
تروريسم زيست محيطي
جرائم تروريستي به صورت شركت در اجتماع بزهكاران
حمايت مالي از اقدامات تروريستي
منابع

مقدمه:
حاكميت ملي هموره مهم ترين ارزش براي ملت ها بوده است و با توجه به تلاش حاكمان در جهت حفظ قدرت و حاكميت خود و خطراتي كه جرايم عليه امنيت ميتوانند براي حاكميت و استقلال ايجاد نمايند. از گذشته مقررات سختي در مورد جرايم عليه امنيت وجود داشته است.
محاربه، جاسوسي و تروريسم از عناوين مجرمانه مهم عليه امنيت ميباشد كه به دلايل مختلف، جايگاه ويژه اي را در مقررات جزايي ايران و فرانسه به خود اختصاص داده اند. اگر چه عناوين مجرمانه محاربه تروريسم به جهت شرايط مرتبط با اركان مادي و رواني آنها داراي شباهت هايي با يكديگر ميباشند اما سمت و سوي تحولات تقنيني اين دو عنوان متفاوت با يكديگر بوده است. بسط و گسترش مفهومي محاربه در بيشتر موارد متمايل به حفظ و حمايت از حاكميت سياسي نظام و گسترش دامنه جرم انگاري تروريسم در حقوق فرانسه در راستاي حفظ و حمايت از امنيت عمومي بوده است. جرم انگاري جرايم عليه امنيت به صورت عدم تقييد به
نتيجه مجرمانه از نظر شرايط و اوضاع و احوال حاكم بر ركن مادي اين جرايم نيز از جمله سياست هاي كيفري ايران و فرانسه در اين زمينه ميباشد. مطلق بودن جرم محاربه در حقوق ايران همواره ديدگاه مخالف را نيز با خود داشته است. ليكن جرايم تروريستي در حقوق كيفري فرانسه بدون ترديد از نوع جرايم مطلق دانسته شده است. اقدام مقنن در راستاي جرم انگاري مطلق جرائم امنيت، كار مجريان قانون در دادگاه ها را نيز از جهت عدم ضرورت اثبات نتيجه مجرمانه تسهيل مينمايد. جاسوسي نيز در زمره جرايمي است كه در اكثر موارد در حقوق كيفري ايران و فرانسه مقيد به تحقق نتيجه مجرمانه خاصي نشده است.
يكي از مصاديق بارز و قديمي جرايم عليه امنيت جرم جاسوسي است كه معمولاً يك جرم سازمان يافته و در عين حال فراملي ميباشد زيرا با ارتكاب آن اطلاعات حياتي يك كشور در زمينه امور نظامي، امنيتي و سياسي از طريق يك نظام سازمان يافته يا با استفاده از منابع انساني در اختيار كشور يا كشورهاي ديگر قرار ميگيرد.
كشورها براي برخورد با پديده جاسوسي اقدام به انجام كارهايي كه به ضد جاسوسي معروف هستند ميكنند. در مورد روش برخورد با جاسوسان شيوه كشورها با يكديگر متفاوت است.

بازدید : 466
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
پيشگفتار
تئوري موضوع
بخش اول
مروري بر ASP.NET
صفحات سرور فعال (ASP)
مزاياي ASP
معايب ASP
ASP.NET
محيط كاري NET
زبان مشترك زمان اجرا (CLR)
زبان‌هاي كامپايلري ASP.NET
وژوال استوديونت
مولفه‌هاي جديد محيط كاري NET
فرم‌هاي وب
سرويس‌هاي XML وب
ADO.NET
محيط كاري NET
زبان‌هاي NET
كتابخانه كلاس NET
ASP.NET
محدوديت‌هاي اسكريپت
مشكلات پيكربندي وب سايت
فقدان ساختار برنامه كاربردي
محدوديت‌هاي حالت
ويژوال استوديونت
تشخيص خطاي خودكار
ابزارهاي اشكال‌زدايي
كمك رساني خودكار
مشخصات زبان مشترك (CLS)
سرويس‌هاي COM+
انواع فايل‌ها در ASP.NET
aspx
ascx
asmx
Web.congig
global.asax
disco ياvsdisco
csياbv
vbproj,suo,sln,csproj
بخش دوم
فرم‌ها و كنترل‌هاي وب
عناصر تشكيل دهنده وب
كنترل‌هاي سرور HTML
كنترل‌هاي سرور وب
كنترل‌هاي پايه
كنترل‌هاي اعتبارسنجي و پيشرفته
كنترل‌هاي پيشرفته
كنترل‌هاي داده‌اي
كنترل‌هاي پايه‌اي
Label
TexBox
Button
CheckBox
CheckBoxlist
RadioButton
RadioButtonlist
HyperLink
LinkButton
ImageButton
Image
ListBox
DropDownlist
Panel
Table
TableRow
TableCell
كنترل‌هاي اعتبارسنجي
RequiredFieldValidator
RangeValidation
CompareValidator
RegularExpressionValidator
ValidationSummary
CustomValidator
كنترل‌هاي پيشرفته
calendar
AdRotator
كنترل‌هاي داده‌اي
Datalist
DataGrid
Repeator
بخش سوم
كنترل‌هاي راديويي، انتخابي و ليست‌ها
كنترل‌ RadioButton
كنترل‌ RadioButtonList
كنترل DropDownList
افزودن گزينه‌ها به ليست
بخش چهارم
پيوندها و فرمت‌ بندي كنترل‌ها
ايجاد پيوند
كنترل HyperLink
مديريت حالت كنترل‌ها
استفاده از حالت تماس براي تبادل اطلاعات
رديابي تماس
بخش پنجم
بانك هاي اطلاعاتي
سيستم‌هاي مديريت بانك اطلاعاتي
مفهوم بانك اطلاعاتي رابطه‌اي
مراحل طراحي بانك اطلاعاتي
دستيابي به بانك اطلاعاتي ADO.NET
اشيا و متدهاي ADO.NET
مهم ترين اشيا و عمليات ADO.NET
بخش ششم
تامين امنيت در وب سايت
تعيين خواسته‌هاي امنيت
مفاهيم امنيت
تشخيص هويت
تعيين مجوز
تقليد
راهبردهاي تامين امنيت
نتيجه‌گيري
فهرست منابع

چكيده:
اين رساله كه پايان نامه تحصيلي ميباشد، مشتمل بر بخش هايي است كه توصيف هايي از واحد درسي پروژه عملي، تحت عنوان مكانيزاسيون توليد مجله تحت وب را به دست ميدهد و شامل فصول اصلي: ابزار و روش ها، تحليل و طراحي، پياده سازي ميباشد. در هر فصل قسمت خاصي از اين پروژه مورد بحث قرار گرفته است.

پيشگفتار:
موضوع انتخاب شده براي پروژه پايان نامه اي كه شرح آن را پيش رو داريد،‌ مكانيزاسيون توليد مجله تحت وب مي باشد. از آنجايي كه در عصر حاضر، با توجه به گسترش به كارگيري كامپيوتر و استفاده از اينترنت ميتوان از بسياري موارد كه منجر به اتلاف وقت و مصرف بي مورد كاغذ ميشود، جلوگيري كرد، موضوع مجله را مدنظر قرار داده ايم تا با پياده سازي مراحل تقليد آن تحت وب، در جهت كاهش هزينه ها گامي برداشته باشيم.
در اين زمينه با انتقال جايگاه افراد مسئول، به حوزه اينترنت، مكانيزاسيون توليد شكل ميگيرد. در قسمت تئوري موضوع به چگونگي شكل گيري وظايف پرداخته شده است.
اميد به اينكه مكتوب حاضر مورد توجه و تاييد استاد محترم واقع گردد.

تئوري موضوع:
در موضوع منتخب اين رساله،‌ افراد مسئول در توليد، عبارتند از: مدير مسئول، ويرايشگر، خبرنگاران و نويسندگان ثابت و افتخاري. از جمله وظايفي كه تحت وب انجام ميگيرد بطور اجمالي عبارت است از:
خبرنگاران و نويسندگاني كه ميتوانند در هر موقعيت مكاني باشند، بعد از عضويت در سايت، مطالب خود را هر ماه به مجله ارسال ميدارند. ويرايشگر پس از بررسي مطالب ارسالي و تاييد اوليه آن ها توسط مدير مسئول ويرايش و تاييد نهايي هر مطلب را به عهده دارد. نهايتاً پس از تاييد نهايي، مطالب تاييد شده بصورت اتوماتيك، با توجه به تاريخ، در هر صفحه جاي ميگيرد و خوانندگان قادر به استفاده از مطالب مندرج خواهد بود.
البته مدير مسئول وظايف ديگري از قبيل نظارت بر اعضاء سايت و كاركردشان و استفاده از آرشيو مجله را نيز به عهده دارد، كه در هر زمينه امكانات و دسترسي هاي لازم بصورت سيستماتيك براي مدير مسئول فوق فراهم ميباشد.
علاوه بر مطالب فوق، بازديدكنندگان سايت قادرند نظرات و پيشنهادات خود را پس از مطالعه مطالب ماهانه، براي مجله ارسال كنند. و همچنين يك موتور جستجو نيز در سايت قرار داده شده تا افراد قادر به جستجوي مطالب مورد نظرشان باشند.
مشاهده آرشيو مطالب از امكانات ديگري است كه بازديدكنندگان به آن دسترسي دارند. علاوه بر امكان ارتباط ميان اعضاء و مسئولين توليد مجله با هم، بازديدكنندگان سايت نيز قادرند با مدير مسئول از طريق ايميل ارتباط برقرار كنند.
بطور كلي اين سايت امكان توليد و دسترسي به مطالب فراهم آمده براي بازديدكنندگان را از طريق وب فراهم مي آورد.

بازدید : 513
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مقدمات رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
روش هاي رمزگذاري
روش متقارن
روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي كليد عمومي
انواع روش هاي رمزگذاري اسناد
امضاي ديجيتالي
حملات متداول و راه حل هاي ممكن
مقدمه
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
پاورقي
متداول ترين خطاها در پشتيباني رمزها
چگونه يك رمز ايمن را انتخاب كنيد
هر زمان كه رمزي را مي سازيد نكات زير را مدنظر داشته باشيد
چگونه رمز ها را حفظ كنيم
راه حل هاي ممكن
راه‌حلي براي حفظ امنيت داده‌ها
رمزنگاري در شبكه
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي : نسخه ها و بهنگام سازي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP) Simple Network Management Protocol)
تست امنيت شبكه
رمزنگاري و امنيت تبادل داده
مقدمه
الگوريتم هاي رمزنگاري كليد خصوصي
رمزهاي دنباله اي
ساختار مولدهاي بيت شبه تصادفي و رمزهاي دنباله اي
مولدهاي همنهشتي خطي (LCG)
ثبات هاي انتقال پس خور (FSR)
ثبات هاي انتقال پس خور غير خطي (NLFSR)
ثبات هاي انتقال پس خور خطي (LFSR)
كاربردهاي رمزهاي دنباله اي، مزايا و معايب
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسايي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
طراحي امنيت و اجراي موثر الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح موثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روش هاي كليد عمومي
الگوريتم هاي تبادل كليد
مدارهاي ساده رمزنگاري
مدار رمز گشا (Decoder)
پياده‌سازي مدارهاي تركيبي با دي كدر
مدار رمز كننده Encoder
رمزگذار با اولويت (Priority)

چكيده:
كلمه cryptography (رمز نگاري) برگرفته از لغات يوناني به معناي (محرمانه نوشتن متون) است. از آن جا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطلاعات قدمتي برابر عمر بشر دارد. از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها بمنظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و درضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خوانده شود كه پيغام براي آن ها ارسال شده است و ديگران اين اجازه را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمزنگاري هنر نوشتن به صورت رمز است به طوري كه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند. متخصصين رمز نگاري بين رمز (cipher) و كد (code) تمايز قائل ميشوند. رمز عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آن كه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين ميكند.

بازدید : 503
11 زمان : 1399:2

تعداد صفحات:98
نوع فايل:word
فهرست مطالب:
فصل 1 : كليات
فصل 2 : امنيت كلاسيك
مقدمه
امنيت پايگاه‌ داده
تهديد امنيت در پايگاه داده
كنترل امنيت پايگاه داده
كنترل انتشار
كنترل استنباط
كنترل دسترسي
ارتباط كنترل دسترسي با ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص
سياست اجباري
سياست مبتني بر نقش
مديريت تفويض اختيار
جمع‌بندي
فصل سوم : بررسي امنيت در نرم‌ افزار SQLServer 2005
مقدمه
هويت شناسي
مد هويت شناسي ويندوزي (WAM)
مد تركيبي (MM)
Logins
Login‌ هاي ويندوز و كاربران پايگاه‌داده
ايجاد گروه در ويندوز
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از GUI
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از كد‌هاي T-SQL
Login‌ هاي سرويس دهنده و كاربران پايگاه‌ داده
ايجاد Login در سطح سرويس دهنده با استفاده از GUI
ايجاد Login در سطح سرويس دهنده با استفاده از كد T-SQL
Sa Login
كنترل دسترسي (Access Control)
نقش‌ها
نقش‌هاي ثابت سرويس دهنده (FSR)
نقش‌هاي پايگاه‌ داده‌اي (DBR)
نقش‌هاي برنامه‌اي (APR)
شِما
Principal
Securable
Permission
رمز نگاري
رمزنگاري با استفاده از كلمه عبور كاربر
رمزنگاري كليد متقارن
رمزنگاري كليد نامتقارن
رمزنگاري با استفاده از گواهينامه
جمع بندي
فصل چهارم : طراحي سيستم پرسنلي
مقدمه
UseCase
شرح UseCase
نمودار توالي
Class Diagram
واژه‌نامه داده‌اي
فصل پنجم : معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌اي (APR)
معرفي فرم پرسنل
رمز نمودن اطلاعات
كار با استثناها
جمع بندي
فصل ششم : نتيجه‌گيري و راهكارهاي آينده
منابع و ماخذ

فهرست اشكال:
سيستم كنترل دسترسي
كنترل دسترسي در سيستم بسته
كنترل دسترسي در سيستم باز
كنترل دسترسي و ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص كنترل دسترسي
كنترل انتشار اطلاعات براي تامين محرمانگي
كنترل انتشار اطلاعات براي تامين صحت
كنترل دسترسي اجباري
اعمال همزمان دو سياست تشخيصي و اجباري در سيستم
نمونه‌اي از ارث ‌بري در نقش‌ها
Object Explorer
تغيير مد هويت شناسي
ليست گروه‌هاي موجود در كامپيوتر
اضافه كردن گروه
Yashi آماده اضافه شدن به گروه
گروه جديد اضافه شده است
ايجاد يك Login جديد
جستجو براي يافتن گروه‌ها
يافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
وضعيت Login
Group 2 ايجاد شده است
ايجاد يك Login جديد
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
FSR
اعضاي نقش sysadmin
ايجاد كاربر در سطح پايگاه داده
انتخاب Login
Login انتخاب شده است
كليك بر روي securable
انتخاب منابع براي اعمال محدوديت بر روي آن ها
تعريف دسترسي‌ها براي پايگاه‌داده Pubs
تعريف دسترسي‌ها براي جدول Sales
اعمال محدوديت بر روي فيلد‌ها
ايجاد APR
انتخاب نوع منبع
انتخاب پايگاه‌ داده
تنظيم كردن حقوق دسترسي
اعمال محدوديت در مشاهده فيلد‌ها
مقادير جدول tblStudent قبل از رمز نگاري
مقادير جدول tblStudent پس از رمزنگاري
داده‌هاي رمزگشايي شده
usecase
نمودار توالي براي انجام عمل ثبت پرسنل
نمودار توالي براي انجام عمل حذف پروژه
نمودار توالي براي انجام عمل جستجو بر روي پروژه هاي محرل شده به افراد
نمودار توالي براي انجام عمل جستجو بر روي پرسنل
class diagram
استفاده از جدول پايگاه داده، براي تامين امنيت در روش سنتي
ساختن Login
ايجاد كاربر در سطح پايگاه‌ داده
اجازه اجراي sp_setapprole به كاربر Login1 اعطا شده است
دريافت نام APR و كلمه رمز
فرم پرسنل
اعطاي دسترسي به نقش برنامه اي manager
دسترسي به sp_insert براي نقش برنامه‌اي employee غير مجاز است
نمونه اي از پيغام خطاي صادر شده از SQLServer
نمونه اي از پيغام صادر شده توسط برنامه نويس

مقدمه:
امنيت اطلاعات يكي از مهم ترين مفاهيم، از آغاز زندگي بشر تاكنون بوده است. انسان‌هاي ادوار گذشته از اهميت اين موضوع مطلع بودند و بسياري از شكست‌هاي انسان‌هاي گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سري بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي استفاده مي‌كردند.
با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر به نابودي يك جامعه بيانجامد. سرقت‌هاي ميلياردي كه گاها از بانك‌ها ميشود مثالي ديگر از اهميت اين موضوع است.
براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي به اطلاعات استفاده مي‌كنند. در اين پايان نامه به بررسي امنيت در محيط پايگاه داده مي‌پردازيم. اين محيط بر مشكلاتي نظير افزونگي داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده، فائق آمده و با به اشتراك گذاشتن داده‌ها، امكان استفاده بيشتر از اطلاعات را مهيا ساخته است. در اين محيط امكان مديريت تعداد زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد ! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد و سيستم را مختل سازد. براي تامين امنيت در چنين محيط‌هايي كه همواره با پيچيدگي‌هاي زيادي نيز برخوردار است لازم است در ابتدا موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون تهديد، صحت داده و انتشار داده، ما را در شناخت مدل‌هاي امنيت ياري مي‌كند. تامين امنيت در پايگاه داده با شناسايي تهديد آغاز ميشود. از ديگر واژه‌هاي مهم در اين موضوع كنترل دسترسي است. هدف كنترل دسترسي محدود كردن فعاليت‌هايي است كه كاربر مجاز مي‌تواند بر روي سيستم‌هاي كامپيوتري انجام دهد. كنترل دسترسي شامل سياست‌هاي مختلفي است. سياست‌هاي تشخيص، اجباري و مبتني بر نقش از آن جمله هستند. اين سياست‌ها هر يك با اعمال محدوديتي خاص دسترسي كاربر را محدودتر مي‌كنند و در تناقض با يكديگر نيستند، به عبارت ديگر جهت حركت همه آن ها يكي است.
امنيت كلاسيك را در فصل دو بررسي مي كنيم. سپس به بررسي امنيت در نرم افزار SQLServer2005 مي‌پردازيم. رنگ امنيت كلاسيك در تمامي مولفه‌هاي امنيتي SQLServer2005 به چشم مي‌خورد. در اين فصل با مفاهيمي همچون مدل هويت شناسي و تفويض اختيار در SQLServer2005 آشنا مي شويم. انواع كنترل دسترسي، انواع نقش ها، شما و بسياري ديگر از واژه‌ها و مفاهيم را در فصل سه بررسي مي‌كنيم. رمز نگاري كه در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و اين نرم افزار را از لحاظ امنيت بسيار پرقدرت ساخته است. در واقع در فصل سه مدل امنيتي SQLServer2005 بطور كامل بررسي شده است. در فصل چهار يك محيط عملي طراحي و پياده سازي شده است. در فصل پنچ با مشكلاتي كه در حين پياده سازي چنين سيستمي با آن مواجه هستيم را بررسي مي‌كنيم. اهميت اين پايان نامه از اين جهت است كه تعداد بسيار كمي از افراد متخصص اين موضوع را در SQLServer2005 بررسي كرده و آن را به صورت عملي پياده سازي كرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مكانيزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 3
  • بازدید امروز : 305
  • بازدید کننده امروز : 1
  • باردید دیروز : 425
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 5633
  • بازدید ماه : 3861
  • بازدید سال : 17482
  • بازدید کلی : 1172342
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی