loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 280
11 زمان : 1399:2

تعداد صفحات:84

نوع فايل:wrord

فهرست مطالب:

چكيده

مقدمه

فصل اول : كليات

پيشينه كار و تحقيق

روش كار و تحقيق

فصل دوم : آشنايي با code vision

آشنايي با برنامه CodeVisio

تنظيمات اوليه ميكرو

برنامه ميكرو كنترلر

برنامه ريزي ميكرو كنترلر

فصل سوم : المان هاي مدار

LCD كاراكتري

سنسور MQ2

آشنايي با سنسور هاي گازي سري MQ

انواع سنسور هاي گاز

سنسور هاي نوري

ULN2003 & Stepper Motors

فصل چهارم : فرستنده گيرنده بيسيم RFM12

آشنايي با ماژول RF12

ويژگيهاي ماژول RF12

كاربرد‌هاي عمومي‌ ماژول RF12

واحدهاي داخلي

فيلتر كردن داده ها و بازيابي كلاك

بازيابي كلاك

اسيلاتور كريستالي Crystal oscillator

كاشف ولتاژ سطح پايين باطري Low Battery Voltage Detector

تايمر بيدار ساز Wake-Up Timer

راه اندازي رخدادها Event Handling

واسط كنترلي Interface and Controller

شرح وظايف پايه هاي ماژول

مشخصه هاي كاري DC ماژولRF

فصل پنجم : ميكرو كنترلر AVR

تفاوت ميكرو كنترولر و ميكرو پروسسور

ساختار داخلي ميكروكنترلر

رجيستر هاي همه منظوره (General Purpose Register)

معماري AVR

انواع ميكرو هاي AVR

انواع حافظه در ميكرو هاي AVR

قابليت ها

وسايل جانبي

AVR Timer/ Counter

تايمر بعنوان ابزار ايجاد تاخير

RTC (Real Time Clock)

مبدل آنالوگ به ديجيتال ADC(A to D)

ارتباط سريال سنكرون SPI

فصل ششم : طرح مدار و برنامه فرستنده و گيرنده

المان‌هاي الكترونيكي فرستنده‌

مدار فرستنده

بررسي‌ نرم افزار و كدهاي سيستم فرستنده

توابع مربوط به ماژول بيسيم

شماتيك مدار گيرنده

بررسي‌ نرم افزار و كدهاي سيستم گيرنده

فصل هفتم : نتيجه گيري

نتيجه گيري

ضميمه

كد سورس مدار فرستنده

كد گيرنده

منابع و ماخذ

فهرست منابع فارسي

سايت ها

چكيده:

اين پروژه در دو بخش كلي مدار فرستنده و مدار گيرنده طراحي شده است. در بخش فرستنده مدار ما شامل سنسورهاي نور (Photocell) و دود (MQ2) و همچنين دو Stepper Motor و يك LCD است كه در ادامه مقاله به تفصيل به آن ها اشاره خواهيم كرد و توضيحات مربوطه را ارائه خواهيم داد. اطلاعات كنترلي از طريق ماژول بيسيم با فركانس MHz915 براي گيرنده ارسال مي شود و پس از دريافت و اعمال دستورات لازم و محاسبات نتيجه روي نمايشگر نشان داده مي شود.

ولي به طور كلي اگر بخواهيم به عملكرد و وظيفه اين پروژه به طور خلاصه اشاره كنيم بايد از اين جا شروع كنيم كه در ابتدا زماني كه مدار را روشن ميكنيم سنسورهايي كه از قبل كاليبره شده اند شروع به كار ميكنند به اين صورت كه براي هر سنسور يك رنجي در نظر گرفته شده كه بر اساس آن مقدار، موتورها شروع به چرخش ميكنند و همان ميزان در LCD موجود در مدار گيرنده نمايش داده ميشود.

مقدمه:

هر سيستم مبتني بر پردازنده براي ارتباط با دنياي خارج، به انتقال داده احتياج دارد. انتقال داده به دو روش سريال و موازي صورت ميگيرد.

در روش موازي، در هر واحد زماني يك بيت، منتقل ميشود. و در روش سريال، در هر واحد زماني 8 بيت اطلاعات، منتقل ميشود. تبادل داده سريال در اغلب ميكرو كنترولر ها گنجانده شده است. نحوه انتقال سريال بصورت دو طرفه است. بدين معني كه، در عين حال كه يك طرف داده خودش را ميفرستد؛ طرف ديگر هم بتواند داده خودش را ارسال كند بدون اينكه تداخلي پيش بيايد.

برنامه هايي كه براي ميكرو كنترولر مينويسند را بايد پس از كامپايل كردن، توسط يك پرو گرامر در ميكرو كنترولر بارگذاري مي كنند. حافظه فلش ميكرو كنترولر هاي AVR، امكان برنامه ريزي تراشه و تغيير كد را در چند ثانيه فراهم مي آورد. علاوه بر اين، تراشه هاي AVR، داراي قابليت “برنامه ريزي درون مدار” هستند. بدين معنا كه ميتوان بدون خارج كردن ميكرو كنترولر از مدار آن را به صورت سريال برنامه ريزي نمود.

مدار پروگرامر از طريق پايه هاي SCK،MOSI،MISO با ميكرو كنترولر ارتباط برقرار ميكند. و كد hex برنامه را در آن بار گذاري مي كند و يا از آن مي خواند.

لينك دانلود

بازدید : 457
11 زمان : 1399:2

تعداد صفحات:46
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه هاي ادهاك
فقدان زيرساخت
استفاده از لينك بي سيم
چند پرشي بودن
خودمختاري نودها در تغيير مكان
معرفي انواع شبكه هاي ادهاك
شبكه هاي حسگر هوشمند (WSNs)
مانيتورينگ ناحيه اي
مانيتورينگ گلخانه اي
رديابي
مشخصات خاص شبكه هاي حسگر بي سيم
شبكه هاي موبايل ادهاك (MANETs)
فصل دوم – شبكه هاي اقتضايي متحرك
شبكه هاي موبايل ادهاك
مفاهيم MANET
خصوصيات MANET
كاربردهاي MANET
معايب
امنيت
مسير يابي
Table driven – Pro active
On demand – Reactive
Hybrid – Proactive & Reactive
فصل سوم – پروتكل DSR
پروتكل DSR
كشف مسير
نگهداري مسير
مزيت و معايب پروتكل DSR
شبيه ساز NS2
نتيجه گيري
فهرست منابع لاتين

چكيده:
شبكه هاي اقتضايي (Ad Hoc) نمونه نويني از شبكه هاي مخابراتي بي سيم هستند كه به خاطر مشخصات منحصر به فردشان امروزه بسيار مورد توجه قرار گرفته اند. در اين شبكه ها هيچ پايگاه مبنا، تقويت كننده و مركز سوييچينگ ثابتي وجود ندارد بلكه اين خود گره ها هستند كه عمليات تقويت داده سوييچينگ و مسيريابي را انجام ميدهند. با توجه به تغييرات مداوم در توپولوژي شبكه به واسطه تحرك گره ها پروتكل هاي مسيريابي بايد با اتخاذ نوعي استراتژي سازگار اين تغييرات را پشتيباني كنند به نحوي كه داده ارسالي به سلامت از مبدا به مقصد برسد. از اوايل دهه 80 ميلادي تاكنون پروتكل هاي مسيريابي فراواني براي شبكه هاي اقتضايي پيشنهاد شده است. اين پروتكل ها رنج وسيعي از مباني و روشهاي طراحي را شامل ميشوند از يك تعريف ساده براي پروتكل هاي اينترنتي گرفته تا روشهاي سلسله مراتبي چند سطحه پيچيده.
بسياري از اين پروتكل ها بر اساس فرض هاي ابتدايي ساده اي طراحي ميشوند. نهايتا اگر چه هدف بسياري از پروتكل ها قابل استفاده بودن براي شبكه هاي بزرگ است اما معمولا و بطور ميانگين براي 10 تا 100 گره طراحي ميشوند. كمبود توان باتري، پهناي باند محدود، ميزان خطاي زياد، تزاحم داده و تغييرات مداوم در توپولوژي شبكه از مشكلات اساسي شبكه هاي اقتضائي است.
به دليل همين محدوديت ها پروتكل هاي مسيريابي براي اين گونه شبكه ها به گونه اي طراحي ميشوند كه حداقل يكي از عوامل زيان بار شبكه را كمينه سازند. بعنوان مثال برخي پروتكل ها صرفا بر مبناي توان باتري گره ها بنا ميشوند، بسياري ديگر كمينه سازي سربارهاي پردازشي را مورد توجه قرار ميدهند و در بسياري ديگر اجتناب از حلقه (كه خود عامل بسياري از محدوديت ها در شبكه من جمله كاهش پهناي باند و … است).

مقدمه:
امروزه از شبكه هاي بدون كابل (Wireless) در ابعاد متفاوت و با اهداف مختلف، استفاده ميشود. برقراري يك تماس از طريق دستگاه موبايل، دريافت يك پيام بر روي دستگاه pager و دريافت نامه هاي الكترونيكي از طريق يك دستگاه PDA، نمونه هايي از كاربرد اين نوع از شبكه ها ميباشند. در تمامي موارد فوق، داده و يا صوت از طريق يك شبكه بدون كابل در اختيار سرويس گيرندگان قرار ميگيرد. در صورتي كه يك كاربر، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليت حمل داده را داشته باشد، ميتواند از شبكه هاي بدون كابل استفاده نمايد. يك شبكه بدون كابل علاوه بر صرفه جوئي در زمان و هزينه كابل كشي، امكان بروز مسائل مرتبط با يك شبكه كابلي را نخواهد داشت.
از شبكه هاي بدون كابل ميتوان در مكان عمومي، كتابخانه ها، هتلها، رستوران ها و مدارس استفاده نمود. در تمامي مكانهاي فوق، ميتوان امكان دستيابي به اينترنت را نيز فراهم نمود. يكي از چالشهاي اصلي اينترنت بدون كابل، به كيفيت سرويس (QoS) ارائه شده بر ميگردد. در صورتي كه به هر دليلي بر روي خط پارازيت ايجاد گردد، ممكن است ارتباط ايجاد شده قطع و يا امكان استفاده مطلوب از آن وجود نداشته باشد.

بازدید : 456
11 زمان : 1399:2

تعداد صفحات:85
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول
آشنايي با AVR Atmega32
تفاوت microprocessor با microcontroller
ساختار كلي ميكرو كنترلر AVR Atmega32
انواع حافظه در ميكرو كنترلرهاي خانواده AVR
حافظه FLASH داخلي قابل برنامه ريزي (programmable in system flash)
حافظه SRAM
حافظه EEPROM
نحوه برنامه ريزي حافظه FLASH
BASCOM AVR
پورت هاي ميكرو كنترلر Atmega 32
رجيستر DDRX
رجيستر PINX
رجيستر PORTX
Timer/Counter در ميكرو كنترلر Atmega32
رجيسترهاي ميكرو كنترلر Atmega32
فصل دوم
آشنايي با Key pad 4×4
ساختار دروني صفحه كليد
روش scanning
نحوه تعيين فواصل زماني در روش scanning
فصل سوم
آشنايي با LCD 2×16
ال سي دي هاي كاراكتري
پايه هاي LCD 2*16
نحوه فرمان دادن به LCD
فصل چهارم
آشنايي با Programmer
ساختار يك Programmer
كابل انتقال فايل از كامپيوتر به ميكرو
برنامه مديريت پروگرام كردن ميكرو
برنامه Pony prog
پروگرام كردن ميكرو به وسيله كامپايلرها
پايه هاي مربوط به پروگرام كردن ميكرو
برنامه پروگرامر PROGISP
فصل پنجم
آشنايي با Regulator ،Potentiometer ،Buzzer
ريگولاتور
پتانسيو متر
بازِر
فصل ششم
آشنايي با برُد سوراخ دار، Pin header، تك سوئيچMicro Box
برد سوراخ دار
Pin header
BOX
تك سويچ
فصل هفتم نحوه اتصال قطعات و شماتيك كلي مدار
فصل هشتم سورس برنامه
نتيجه ﮔﯿﺮي
ﻣﻨﺎﺑﻊ و ﻣﺎﺧﺬ

چكيده:
هدف از اين پروژه طراحي و ساخت تقويم ديجيتال بوده كه در آن از تايمر خود ميكري بمنظور توليد ثانيه استفاده شده است.
همچنين اين سيستم قابليت اعلام هشدار را نيز دارد و به كاربر اجازه مي دهد توسط صفحه كليد پيام را دريافت كرده و در زمان و تاريخ مشخص بر روي صفحه نمايش دهد.

مقدمه:
در اين پروژه ما به وسيله يك ميكرو كنترلر AVR Atmega32 كه محصولي از شركت ATMEL ميباشد اقدام به ساخت يك تقويم ديجيتال كرده ايم. ما از يك صفحه كليد (key pad) 4×4 براي وارد كردن اطلاعات استفاده كرده ايم براي ذخيره هشدار نياز به يك حافظي دائمي داريم كه با قطع برق اطلاعات آن از بين نرود كه براي اين كار ما از حافظه EEPROM خود ميكرو كنترلر استفاده كرده ايم كه در ادامه به تفضيل در مورد آن توضيح خواهيم داد. براي نمايش اطلاعات از يك LCD 2×16 كاراكتري استفاده نموده ايم كه همان طور كه از نامش پيداست داراي دو سط نمايش ميباشد كه هر سطرش قادر به نمايش 16 كاراكتري ميباشد. همچنين از يك زنگ براي ايجاد هشدارهاي مورد نياز استفاده كرده ايم مثلاً هنگام زدن هر كليد به مدت يك دهم ثانيه صداي زنگ به صدا در ميايد كه به معناي تاييد فشرده شدن كليد ميباشد. در ضمن ما از فركانس 1MHz كلاك داخلي خود ميكرو كنترلر استفاده نموده ايم.

بازدید : 515
11 زمان : 1399:2

تعداد صفحات:51
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
چكيده تحقيق
مقدمه
اهميت موضوع
مسئله تحقيق
بيان موضوع
هدف تحقيق
فرضيات تحقيق
سئوال تحقيق
روش انجام تحقيق
جامعه آماري
روش جمع آوري اطلاعات
تعريف علمي مفاهيم و متغيرهاي مورد مطالعه
سواد: (Literacy)
آموزش بزرگسالان: (Adult Education)
نهضت سوادآموزي
خودشكوفايي: (Self-Actualization)
بالغ و رشيد: (Alult)
انگيزه پيشرفت: (Achierement motire)
آموزش بزرگسالان
آموزش پايه بزرگسالان: (Adult Basie Education)
آموزش مداوم آموزش پيگير: (Lifelong Education, Permanent Education)
فصل دوم
بررسي پيشينه تحقيق
ادبيات تحقيق
سابقه پژوهشي موضوع
اولين بررسي
دومين بررسي
سومين بررسي
تعليمات اكابر
سابقه پژوهش موضوع
ارزيابي سالانه پيشرفت نوآموزان و چگونگي موقعيت نوسوادان
مقايسه ميزان كارايي برنامه سوادآموزي تابعي با بيكار يا بي سوادي
علل عدم استقبال بي سوادان از كلاس هاي سوادآموزي
عوامل شخصي
عوامل خانوادگي
عوامل خارجي
عوامل هوشي
ميزان نگهداشت سواد
بررسي مسائل سوادآموزي ايران قبل از انقلاب اسلامي
تعليمات اكابر
آموزش سالمندان
آموزش بزرگسالان
كميته ملي پيكار جهاني با بي سوادي
فعاليتهاي كميته پيكار جهاني با بي سوادي
فصل سوم
روش پژوهش
جامعه نمونه و روش هاي نمونه گيري
روش هاي جمع آوري اطلاعات
روش هاي آماري
فصل چهارم
يافته هاي پژوهشي
فصل پنجم
تفسير و نتيجه گيري
پيشنهادات
محدوديت ها
پرسشنامه
منابع و مآخذ

فهرست جداول:
روش نمره گذاري
زمان مناسب براي تشكيل كلاس ها و ضرورت تغيير كلاس با تغيير فصل
تاثير ويژگي هاي آموزشيار بر يادگيري سوادآموزان
گرايش نمونه ها به آموختن مواد مختلف
تاثير سواد در ابعاد مختلف زندگي نمونه ها
ميزان رضايت نمونه ها از عوامل مختلف در سوادآموزي
اهميت تشويق
بررسي ميزان ذوق و علاقه سوادآموزان
دليل بي سواد ماندن سوادآموزان تا سنين بزرگسال
تطبيق اوقات فراغت بزرگسالان با ساعات تشكيل كلاس
مقايسه نمرات سوادآموزان با آموزشياران و مسئولين نهضت سوادآموزي

چكيده تحقيق:
بي سوادي يكي از مسائل عمده اكثر كشورهاي جهان سوم است كه ريشه و اساس بسياري از مسائل اقتصادي، اجتماعي، سياسي و فرهنگي را تشكيل ميدهد.
بررسي هاي اخير سازمان يونسكو و بسياري از سازمان هايي كه در ارتباط با سوادآموزي يا آموزش بزرگسالان در كشورهاي مختلف فعاليت ميكنند نشان ميدهد كه اين مسئله مشكلي همگاني است و محدود به كشورهاي جهان سوم نيز نميشود. اين بررسي ها بيانگر اين واقعيت تلخ هستند كه بي سوادي و كم سوادي گرچه مسئله حاد و لاينحل اكثر كشورهاي جهان سوم است ولي مشكل جديد كشورهاي پيشرفته صنعتي نيز هست. اما مسئله بي سوادي به دليل افزايش بي سوادان روز به روز اهميت بيشتري مييابد.
با توجه به اين كه كسب مهارت هاي سواد اوليه پله هاي نردبان دانش و آگاهي است، بي سواد ماندن درصد بالايي از افراد جامعه وسيله اي براي عدم آگاهي و فقدان تخصص و مهارت هاي لازم براي ايجاد جامعه اي مستقل، آگاه و تواناست.
با وجود اين كه سال هاي متمادي، برنامه هاي مبارزه با بي سوادي به صور مختلف در اغلب كشورهاي جهان سوم رونق داشته ولي به دليل رشد جمعيت بر تعدد بي سوادان جهان افزوده شده است. بدين وسيله لازم است از افرادي كه در تهيه اين پروژه من را ياري نموده اند قدرداني شود.

مقدمه:
معمولاً براي پديده هايي چون عقب ماندگي اقتصادي، فقر، جهل و وابستگي دلايلي متفاوت بيان مي شود. اين پديده ها در دايره بسته اي فرض مي شوند كه هر كدام تشديد كننده ديگري است. نقطه آغاز همه اين پديده ها بي سوادي و جهل است كه از بزرگ ترين معضلات هر جامعه محسوب مي شود.
با اندكي تعمق و تفحص در سرنوشت جوامع بشري از ادوار دور تا كنون، ميتوان به اين نتيجه رسيد كه قسمت اعظم مسائل بشري كه تنها بخشي از آن در اين جا عنوان گرديد، نه تنها از بي سوادي كه از سواد نيز هست، چرا كه مسائل و مشكلات جوامع به اصطلاح عقب افتاده و كشورهاي جهان سوم حتي فقر و جهل آن ها نيز معلول عواملي است كه در اثر سياست گذاري ها، مديريت ها و برنامه ريزي ها جوامع پيشرفته كه غني و باسواد نيز هستند به وجود آمده است.
پس آن چه در اين ماجرا حائز اهميت است، تعهد اخلاقي و وجدان آگاه سياسي حكومت ها و دولت ها و اتخاذ خط مشي هاي بشر دوستانه، اصولي، واقع بينانه بر اساس شرايط موجود در هر جامعه است.
همچنان كه شاهديم در محافل و جوامع مختلف از هر طريق وسائل ارتباط جمعي و رسانه هاي گروهي بطور مداوم از انسانيت، بشردوستي، آزادي دموكراسي، زدودن فقر و جهل و بي سوادي داد سخن به ميان مي آيد كه در اصل هدف جز نقض حقوق بشر، از ميان برداشتن و دموكراسي، استثمار و در نتيجه فقر و ناداني، بردگي، جنگ و مسائل گوناگون ديگر نيست. به همين دليل ملت هايي كه با تلاش و از خود گذشتگي بسيار و پس از مبارزات طولاني، خود را از زير سلطه استعمار و استثمار رها ميسازند در اولين مرحله پس از كسب آزادي و استقلال، به ايجاد دگرگوني هاي اساسي در روابط اقتصادي و اجتماعي جامعه ميپردازند و بعنوان اساسي ترين ركن اين تغيير به اجراي برنامه هاي سوادآموز و آموزش بزرگسالان ميپردازند. زيرا اين حقيقت را نميتوان ناديده گرفت كه جهل و ناداني خود عاملي است كه به بازگرداندن دست جنايتكاران و استثمارگران جهاني كمك ميكند. در واقع هرگونه تحول و تغيير سازنده بدون توجه كافي به برنامه هاي سوادآموزي و آموزشي بزرگسالان مخصوصاً در كشورهاي جهان سوم كه داراي درصد بالاي بي سوادي هستند، غيرممكن است.
از سوي ديگر گسترش آموزش بزرگسالان و ريشه كن كردن بي سوادي يك ضرورت اخلاقي براي جامعه بين المللي محسوب ميشود. بي سوادي با فقر پيوند مستقيم دارد و در محروم ترين مناطق كشورهايي كه دچار كمبود منابع طبيعي هستند، در بين فراموش شده ترين گروه هاي انساني، در ميان كساني كه از نارسايي ها و كمبودهاي مهم و اساسي مانند غذا، بهداشت، مسكن و بي كاري رنج ميبرند و به گسترده ترين شكل ممكن وجود دارد تداوم بي سوادي سدي عظيم در راه توسعه است و مانع از آن ميشود كه ميليون ها نفر مرد و زن عنان زندگي خويش را در دست بگيرند. بي سوادي عاملي است كه مبارزه عليه فقر، نابرابري ها و تلاش براي پايه گذاري روابط برابر و منصفانه در برابر افراد و ملت ها را محكوم به شكست ميكند. اگر شرايط و ويژگي هاي كشورهاي محروم را مورد بررسي دقيق قرار دهيم، ملاحظه ميكنيم كه بي سوادي هر چند خود معلول نارسايي هاي اقتصادي و اجتماعي است ولي در ايجاد و تشديد آن ها نقش تعيين كننده اي دارد. استعمار جهاني كه آگاهي و خلاقيت انسانها را مانعي براي حضور و سلطه خويش در كشورهاي جهان سومي ميداند نيز از ديرباز سعي خود را بر اين معطوف داشته است كه با طرح هاي دراز مدت مانع رشد و شكوفايي استعدادهاي مردم شود و برنامه هاي رنگارنگش از رواج سيستم هاي غلط آموزشي و طبعاً شيوع بيماري مدرك گرايي تا كميته به اصطلاح پيكار يا بي سوادي و نظاير آن شامل اين مدعاست.

بازدید : 473
11 زمان : 1399:2

تعداد صفحات:22
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
چگونه ويروس ها كار ميكنند
ويروس ها چگونه منتشر ميشوند
انواع دستكاري و تخريب ويروس هاي كامپيوتري
اختلال در كار سيستم (تخريب نرم افزاري)
بعضي از دلايل اختلال در سيستم به دليل ويروس ها
تخريب سخت افزاري
ساختار كلي فايل هاي COM و EXE تحت DOS
ساختار كلي فايل هاي اجرايي از نوع COM تحت DOS
ساختار كلي فايل هاي اجرايي از نوع EXE تحت DOS
دلايل خراب شدن فايل هاي اجرايي
نتيجه گيري
مراجع
كرم ها
ويروس هاي بوت سكتور
ويروس ها و مشكلات آن ها در اينترنت
كرم ها
فايروال (firewall) چيست؟
فايروال هاي نرم افزاري
فايروال NAT ساده
فايروال هاي با ويژگي stateful packet inspection
منبع

چكيده:
امروزه با توجه به فراواني ويروس هاي كامپيوتري از يك طرف و صدمات حاصل از انتشار آن ها از سويي ديگر شناخت و نحوه مبارزه با آن ها بسيار حائز اهميت ميباشد. در اين مقاله آشنايي با نحوه عملكرد ويروس هاي كامپيوتري بيان شده است.
مقدمه:
امروزه با توجه به تعدد ويروس هاي كامپيوتري در كشور، كه اغلب آن ها نيز ايراني ميباشند، شناخت و جلوگيري از تخريب آن ها مفيد و لازم به نظر ميرسد. پيش از هر گونه بحث فني لازم است توضيحي در مورد ويروس و خوب و بد بودن ويروس سازي از ديدگاه مثبت آن بررسي شود تا مبادا افراد بد گمان و احتمالا متنفر از ويروس، سيل بد و بيراه خود را نثار ويروس نويسان كنند بد نيست بدانيم جداي از هنر و تكنيك زيباي عملكرد ويروس هاي مختلف و شيريني جدال با ويروس ياب ها، خود ويروس عاملي براي حمايت از برنامه هاي كاربردي ميتوامند به شمار آيد، چرا كه اولين ويروس ها در راه جلوگيري از كپي برداري هاي غير مجاز طرح و نوشته شده و زمان فعاليت آن را موكول به وقتي كرده اند كه فرد خاطي از خواهش عدم كپي غير مجاز نياز به گوش مالي دارد. تا شايد همين فرد عادت به خريد و تهيه برنامه هاي مورد استفاده خود از طريق اصولي بنمايد.
و اما ويروس ها برنامه هايي هستند كه به شكل پنهاني، موقع اجرا شدن برنامه آلوده خود را به برنامه هاي اجرايي نظير فايل هاي COM و EXE ميچسبانند و معمولا بدون اينكه تاثيري در كار اصلي برنامه آلوده بگذارند، منتظر زمان فعاليت نهايي يا برقراري شرط خاصي ميشوند. حال اين فعاليت ميتواند بزرگتر كردن فايل هاي مختلف DATA باشد، يا آلوده كردن فايل هاي اجرايي و يا از بين بردن اطلاعات PARTITION TABLE، معدوم كردن اطلاعات با ارزش يا از كار انداختن فايل هاي اجرايي و … باشد.
ولي در هر حال يك چيز در اكثر ويروس ها مشترك ميباشد و آن انتقال ويروس از فايل هاي آلوده به فايل هاي سالم است.
ويروس ها برنامه كامپيوتري هستند و نه چيز ديگري و ميتوانند با انواع زبان هاي برنامه سازيAssenbly، C++، Pascal،Basic، … طراحي شوند و ما از قوي ترين زبان يعني اسمبلي جهت اين كار استفاده كرده ايم.

بازدید : 489
11 زمان : 1399:2

تعداد صفحات:51
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : آشنايي با محل كارآموزي
فصل دوم : گزارش روند كارآموزي
طراحي وب
صفحات ثابت (استاتيك)
صفحات پويا (دايناميك)
معرفي html و css
معرفي افزونه پركاربرد Firebug
ويرايش و جزء يابي كد HTML
نرم افزار color cop
طراحي صفحه ساده
Tag هاي html
جاوا اسكريپت
نوشتن برنامه جاوا اسكريپت
جي كوئري
Jquery Selectors
jQuery Event Functions
Jquery Effects
نوشتن برنامه با jquery
نوشتن برنامه slide show
استفاده از پلاگين
ايجاد يك پلاگين
راهنماي ساخت پلاگين
نوشتن پلاگين برنامه slide show
فصل سوم
آزمون آموخته ها
فهرست منابع

طراحي وب:
طراحي وب عبارت است از كليه اقداماتي كه براي نمايش يك سري اطلاعات خاص بر روي اينترنت انجام ميگيرد. قدرت يك طراح وب موثرترين مشخصه يك صفحه وب است.
هر چقدر يك طراح وب حرفه اي تر باشد قدرت انتقال اطلاعات او بر روي اينترنت و معرفي آن ها به كاربران حاضر در اينترنت بيشتر است. بر روي اينترنت سايت هاي بسياري در حال فعاليت هستند اما تنها تعداد محدودي از آن ها در جذب بازديد موفق ترند و هدف اصلي هم در اينترنت جذب بازديدكننده است. زيرا تنها از اين طريق است كه يك صفحه وب و يا يك سايت وب ميتواند محبوبيت پيدا كند و در ميان انبوه صفحات وب و سايت هاي وب برجسته باشد.
براي طراحي يك صفحه وب راه هاي مختلفي وجود دارد و برنامه هاي بسياري براي خلق صفحات وب ارائه شده اند.
زبان هاي مختلفي براي برنامه نويسي وب وجود دارد ولي بطور كلي تمامي اين زبان ها در دو فهرست زير جا مي گيرد:
۱) زبان هايي كه صفحات ثابت يا استاتيك توليد ميكنند.
۲) زبان هايي كه صفحات پويا يا دايناميك توليد ميكنند.

بازدید : 437
11 زمان : 1399:2

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه Sql Server
Sql Server چيست؟
اهداف Sql Server
آشنايي با Analysis Services و نحوه نصب آن
نصب پايگاه داده و منبع آن
نحوه ايجاد Cube
پيمانه چيست؟
نحوه اصافه كردن بعد به مكعب
طراحي منبع و پردازش مكعب
ايجاد مكعب پدر و فرزند
ويرايش اطلاعات مكعب
سرجمع (Aggregation) چيست؟
درك مفاهيم انبار كردن داده ها
درك مفاهيم انبار داده خاص (Data Marts)
ايجاد انبار داده ها
سرويس هاي Meta data
عضو محاسبه شده Calculated Member
ايجاد عضو محاسبه شده
چگونگي مشاهده اطلاعات عضو محاسبه شده
Roles در مكعب چيست؟
نحوه ايجاد Role در مكعب
نحوه ايجاد Role در بانك اطلاعات
خواص اعضا (member property)
نحوه ايجاد Member Property
ايجاد ابعاد مجازي
استخراج داده چيست ؟ (Olap Data Mining)
نحوه ايجاد Data Mining Model
فهرست منابع

چكيده:
MS SQL Server يكي از سيستم هاي مديريت بانك هاي اطلاعاتي رابطه اي (Relational) است كه توسط شركت مايكروسافت ارائه شده است. SQL Server از مدل سرويس دهنده – سرويس گيرنده (Client/Server) تبعيت مينمايد. در اين مدل، درخواست هاي (InQuery) سرويس گيرندگان براي سرويس دهنده ارسال و در سمت سرويس دهنده بررسي و آناليز ميگردند. در ادامه، پردازش هاي‌ مورد نياز بر روي اطلاعات ذخيره شده در بانك هاي اطلاعاتي انجام و در نهايت، نتايج براي سرويس گيرنده ارسال خواهد شد.MS SQL Server با استفاده از مجموعه عناصري (Components) كه به صورت هدفمند اجراء ميگردند، قادر به تامين نيازها و درخواست ها از مخازن داده (Data Storages) ميباشد. مخازن داده در SQL Server به دو روش زير مديريت ميگردند:
- OLTP (برگرفته از OnLine Transaction Processing System)
- OLAP (برگرفته از OnLine Analytical Processing System)
در مدل OLTP، مخازن داده به صورت جداول رابطه اي كه عموما به جهت جلوگيري از تكرار و ناهمگوني اطلاعات به صورت هنجار (Normalize) درآمده اند، سازماندهي ميشوند. اين نوع از بانك هاي اطلاعاتي براي درج و تغيير سريع اطلاعات توسط چندين كاربر به طور همزمان مناسب ميباشند. در مدل OLAP مخازن داده جهت تجزيه و تحليل و خلاصه سازي حجم زيادي از اطلاعات سازماندهي ميشوند. مخازن داده و ارتباط بين اطلاعات در اين مدل توسط SQL Server مديريت ميگردد.
يكي از اهداف مهم سيستم هاي مديريت بانك هاي اطلاعاتي، قابليت رشد و توسعه (Scalability) است. MS SQL Server مجموعه اي از پتانسيل ها را به منظور تامين هدف فوق ارائه نموده است كه به برخي از مهم ترين آن ها اشاره ميگردد:
- قابليت كار با بانك هاي اطلاعاتي حجيم (در حد ترابايت)
- قابليت دسترسي هزاران كاربر بطور همزمان به بانك اطلاعاتي
- قابليت خود سازگاري (Self Compatibility). با استفاده از ويژگي فوق، منابع مورد نياز هر كاربر (نظير حافظه، فضاي ديسك و …) به محض اتصال به سرور (Log in) به صورت اتوماتيك به وي تخصيص داده ميشود و پس از Log off، منابع اختصاص يافته به منظور استفاده ساير كاربران آزاد ميشوند.
- قابليت اعتماد و در دسترس بودن (Reliability). با استفاده از ويژگي فوق ميتوان بسياري از فعاليت هاي مديريتي را بدون توقف سرور انجام داد (نظير BackUp).
- برخورداري از سطوح امنيتي بالا. بدين منظور اعتبار سنجي كاربران توسط SQL با اعتبار سنجي ويندوز تجميع مي گردد. در چنين مواردي، ضرورتي به تعريف كاربر در MSSQL نخواهد بود و اعتبار سنجي وي توسط ويندوز انجام خواهد شد.
- پشتيباني از حجم بالايي از حافظه در سرور (در نسخه 2000 تا 64 گيگابايت و در نسخه 2005 متناسب با حافظه اي كه سيستم عامل از آن حمايت مي نمايد).
- استفاده از چندين پردازنده به صورت موازي (در نسخه 2000 تا 32 پردازنده همزمان و در نسخه 2005 محدوديتي وجود ندارد)
- پشتيباني از لايه ها و سوكت هاي امنيتي نظير SSL، خصوصا جهت استفاده در وب.
يكي ديگر از ويژگي هاي مهم سيستم هاي مديريت بانك هاي اطلاعاتي‌، ايجاد تسهيلات لازم به منظور مديريت بانك هاي اطلاعاتي است. SQL Server با ارائه برنامه هاي جانبي نظير Enterprise Manager استفاده و مديريت بانك هاي اطلاعاتي را آسان نموده است. MS SQL Server به طور اتوماتيك در Active Directory ثبت ميشود (Register)، بنابراين كاربران شبكه به راحتي ميتوانند آن را در Active Directory جستجو و در صورت نياز به آن متصل شوند. همچنين، MS SQL Server توسط IIS پشتيباني ميگردد و مرورگرها با استفاده از پروتكل HTTP قابليت استفاده از آن را خواهند داشت .
از جمله نكات مهم در خصوص MS SQL Server، اجراي آن به صورت يك سرويس است. بنابراين، در صورتي كه كاربري به ماشيني كه MS SQL Server بر روي آن اجراء شده است، Logon نكرده باشد، همچنان سيستم در دسترس كاربران خواهد بود. علاوه بر اين، ميتوان از سيستم مانيتورينگ ويندوز به منظور مانيتورينگ SQL Server استفاده نمود. يكي از مهم ترين و شاخص ترين ويژگي هاي MS SQL Server كه از نسخه 2000 در آن ايجاد شده است، امكان نصب چندين نسخه SQL بر روي يك ماشين ميباشد (Multi Instance)، بطوري كه هر يك از نسخه ها فايل هاي باينري مخصوص به خود را داشته و به طور جداگانه مديريت و راهبري ميگردند، ولي تمام نسخه ها به طور همزمان اجرا ميشوند (دقيقا مشابه اين است كه چندين نسخه بر روي چندين كامپيوتر نصب شده باشد).
با توجه به اين كه نسخه (Instance) قراردادي فاقد نام است و ساير نسخه ها مي بايست داراي نام باشند به آن ها نسخه هاي داراي نام (Named Instance) ميگويند. نسخه هاي داراي نام را ميتوان هر زمان نصب نمود (قبل و يا بعد از نسخه قراردادي). ابزارهاي همراه SQL نظيرSQL Enterprise Manager يك مرتبه نصب خواهند شد و در تمامي نسخه هاي SQL به صورت مشترك استفاده خواهند شد.
تاكنون نسخه هاي متعددي از MS SQL Server ارائه شده است. استفاده از نسخه هاي 2000 و 2005 بيش از ساير نسخه ها، متداول است. هر يك از نسخه هاي MS SQL Server، در مدلهاي مختلف (با توجه به نوع استفاده و اندازه سازمان متقاضي)، ارائه شده اند كه در يك مقاله جداگانه به بررسي‌ ويژگي هر يك از آن ها خواهيم پرداخت.

بازدید : 513
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مقدمات رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
روش هاي رمزگذاري
روش متقارن
روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي كليد عمومي
انواع روش هاي رمزگذاري اسناد
امضاي ديجيتالي
حملات متداول و راه حل هاي ممكن
مقدمه
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
پاورقي
متداول ترين خطاها در پشتيباني رمزها
چگونه يك رمز ايمن را انتخاب كنيد
هر زمان كه رمزي را مي سازيد نكات زير را مدنظر داشته باشيد
چگونه رمز ها را حفظ كنيم
راه حل هاي ممكن
راه‌حلي براي حفظ امنيت داده‌ها
رمزنگاري در شبكه
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي : نسخه ها و بهنگام سازي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP) Simple Network Management Protocol)
تست امنيت شبكه
رمزنگاري و امنيت تبادل داده
مقدمه
الگوريتم هاي رمزنگاري كليد خصوصي
رمزهاي دنباله اي
ساختار مولدهاي بيت شبه تصادفي و رمزهاي دنباله اي
مولدهاي همنهشتي خطي (LCG)
ثبات هاي انتقال پس خور (FSR)
ثبات هاي انتقال پس خور غير خطي (NLFSR)
ثبات هاي انتقال پس خور خطي (LFSR)
كاربردهاي رمزهاي دنباله اي، مزايا و معايب
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسايي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
طراحي امنيت و اجراي موثر الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح موثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روش هاي كليد عمومي
الگوريتم هاي تبادل كليد
مدارهاي ساده رمزنگاري
مدار رمز گشا (Decoder)
پياده‌سازي مدارهاي تركيبي با دي كدر
مدار رمز كننده Encoder
رمزگذار با اولويت (Priority)

چكيده:
كلمه cryptography (رمز نگاري) برگرفته از لغات يوناني به معناي (محرمانه نوشتن متون) است. از آن جا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطلاعات قدمتي برابر عمر بشر دارد. از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها بمنظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و درضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خوانده شود كه پيغام براي آن ها ارسال شده است و ديگران اين اجازه را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمزنگاري هنر نوشتن به صورت رمز است به طوري كه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند. متخصصين رمز نگاري بين رمز (cipher) و كد (code) تمايز قائل ميشوند. رمز عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آن كه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين ميكند.

بازدید : 467
11 زمان : 1399:2

تعداد صفحات:162
نوع فايل:word
فهرست مطالب:
فصل اول – كليات پژوهش
مقدمه
بيان مسئله
اهميت و ضرورت پژوهش
اهداف پژوهش
اهداف عام
اهداف خاص
فرضيات پژوهش
سوالات پژوهش
قلمرو پژوهش
قلمرو موضوعي
قلمرو مكاني
تعاريف نظري
فصل دوم – ادبيات پژوهش
هوش عاطفي چيست؟
اندازه گيري هوش عاطفي
آموزش و تقويت هوش عاطفي
ابعاد هوش عاطفي در مديريت و رهبري
اهميت هوش عاطفي در چيست؟
هوش عاطفي در سازمان چگونه عمل ميكند؟
هوش عاطفي و عملكرد اثر بخش
نمودهاي هوش عاطفي در محيط كاري
آموزش و يادگيري هوش عاطفي در سازمان
هوش عاطفي ابزاري نوين در مديريت بازار
چارچوب قابليت هوش عاطفي
قابليت فردي
قابليت هاي اجتماعي
هوش هيجاني، رهبري فضا و عملكرد سازماني
خوشه مديريت بر خود – كنترل حالت دروني – تكانه ها و منابع
خوشه آگاهي اجتماعي
خوشه مديريت روابط
هوش عاطفي و پيشرفت شغلي
چگونگي استفاده از هوش عاطفي در انتخاب شغل و ارتقاي شغلي
مرحله اول – توصيف شغل
مرحله دوم – انتخاب ابزار مناسب براي ارزيابي
مرحله سوم – ارزشيابي و معرفي افراد شايسته
هوش عاطفي و آموزش
روش هايي صحيح اجراي برنامه آموزش هوش عاطفي
هوش عاطفي و اصلاح مديريت
تعليم و آموزش هوش عاطفي
روش صحيح آموزش هوش عاطفي
جلب توجه مديران
آماده نمودن و جمع بندي اهداف برنامه
رشد و توسعه هوش عاطفي
آيا هوش عاطفي در انجام وظيفه شغلي تاثير دارد؟
پيشينه پژوهش
رابطه هوش هيجاني با سبك هاي مديريت تعارض
هوش هيجاني عاملي موثر در رهبري موفق
رهبري عاطفي
ويژگي هاي رهبري با شعور عاطفي بالا
هوش هيجاني در سازمان چگونه عمل ميكند
هوش هيجاني و عملكرد اثر بخش
نمودهاي هوش عاطفي در محيط كاري
سبك رهبري ويژگي خصوصيات مرتبط با هوش عاطفي
آموزش و يادگيري هوش هيجاني در سازمان
هوش هيجاني ابزاري نوين در مديريت بازار
بررسي دلالت‌ سبكهاي مديريت و رابطه آن با هوش عاطفي
مديريت و سبك هاي رهبري
مروري بر پژوهش‌ ها
سبك هاي رهبري و مديريت مديران
سبك هاي رهبري و مديريت مديران
سبك هاي مديريتي
رهبران و مديران انتخابي و انتصابي
رهبران آزاد منش و رهبران مستبد
شبكه مديريت
مديريت مشاركتي
مديريت مشاركتي از ديدگاه اسلام
آثار و نتايج مديريت مشاركتي
مديريت كيفيت جامع
مديريت در سيره پيامبر(ص)
مديريت
اقدامات مديريتي مهم
فنون رهبري
رهبري در مديريت
ويژگي هاي يك رهبر سازماني برجسته
سرپرستي كاركنان
رهبري فرآيند طراحي
ايجاد فضاي رواني مناسب
فنون مديريتي براي تقويت انگيزش
تحقيقات انجام شده
تحقيقات داخلي
تحقيقات خارجي
رابطه بين هوش عاطفي و سبك هاي مديريت مديران
جمع‌بندي
سخن پاياني
فصل سوم – روش تحقيق
مقدمه
روش تحقيق
جامعه آماري مورد مطالعه
حجم نمونه
روش هاي گردآوري اطلاعات
روش كتابخانه اي
روش ميداني
پرسشنامه
تعيين روايي پرسشنامه
تعيين اعتبار (پايايي) پرسشنامه
جامعه آماري
توصيف نمونه و تعيين حجم نمونه
روش گردآوري اطلاعات
ابزار گردآوري اطلاعات
متغيرهاي تحقيق
متغير مستقل
متغير وابسته
فصل چهارم – تجزيه و تحليل داده ها
مقدمه
توصيف داده ها
فرضيه هاي پژوهش و تحليل داده ها
نتايج توصيفي
نتايج استنباطي
نتايج آزمون فرضيه ها
فصل پنجم – ارائه نتايج، پيشنهادات و محدوديت هاي پژوهش
نتايج پژوهش
نتايج آزمون فرضيه ها
محدوديت هاي پژوهش
پيشنهادهايي براي پژوهش هاي آينده
پيشنهاد به محققان آتي
فهرست منابع و مآخذ
پيوست ها
پرسشنامه
جداول اصلي

فهرست جداول:
تابعيت هاي فردي و قابليت هاي اجتماعي
توزيع فراواني و درصد كارمندان مورد مطالعه بر حسب تحصيلات
توزيع فراواني و درصد كارمندان مورد مطالعه بر حسب رشته تحصيلي
توزيع فراواني و درصد كارمندان مورد مطالعه بر حسب جنسيت
توزيع فراواني و درصد كارمندان مورد مطالعه بر حسب نوع استخدام
ارزيابي نظرات پاسخگويان نسبت به گويه هاي 1 تا 8
ارزيابي نظرات پاسخگويان نسبت به گويه هاي 9 تا 16
ارزيابي نظرات پاسخگويان نسبت به گويه هاي 17 تا 25
ارزيابي ميزان هوش عاطفي مديران
ارزيابي ميزان تعهد فردي مديران
ارزيابي ميزان توانايي مديران
ارزيابي ميزان مشاركت مديران
خلاصه داده هاي ضريب همبستگي اسپيرمن براي فرضيه اول پژوهش
خلاصه داده هاي ضريب همبستگي اسپيرمن براي فرضيه دوم پژوهش
خلاصه داده هاي ضريب همبستگي اسپيرمن براي فرضيه سوم پژوهش
بررسي اثر متغيرهاي توصيفي بر روي متغيرهاي اصلي پژوهش

فهرست نمودارها:
توزيع فراواني و درصد كارمندان مورد مطالعه بر حسب تحصيلات
توزيع فراواني و درصد كارمندان مورد مطالعه بر حسب رشته تحصيلي
توزيع فراواني و درصد كارمندان مورد مطالعه بر حسب جنسيت
توزيع فراواني و درصد كارمندان مورد مطالعه بر حسب نوع استخدام
ارزيابي ميزان هوش عاطفي مديران
ارزيابي ميزان تعهد فردي مديران
ارزيابي ميزان توانايي مديران
ارزيابي ميزان مشاركت مديران

چكيده:
در اين پژوهش به بررسي رابطه هوش عاطفي و سبك هاي مديريت مديران پرداخته ميشود. جامعه آماري ما از بين مديران شهرستان كاشان انتخاب شده است. در اين پژوهش حجم نمونه، تعداد 331 نفر از بين جامعه آماري انتخاب شده است.
در اين تحقيق از روش نمونه گيري تصادفي طبقه اي استفاده شده است در اين پژوهش، تركيبي از دو روش كتابخانه اي و روش ميداني استفاده شده است، بدين صورت كه در بررسي ادبيات و پيشينه تحقيق از روش كتابخانه اي و براي تجزيه و تحليل اطلاعات از روش ميداني استفاده شده است.
جامعه ما از مديران شهرستان كاشان انتخاب شدند. در اين پژوهش تجزيه و تحليل يافته ها در دو قالب آمار توصيفي و آمار استنباطي به تجزيه و تحليل داده ها و فرضيه هاي پژوهش مي پردازيم.
هرچه سطح هوش عاطفي مديران بالاتر باشد در سبك مديريت مشاركتي موفق تر خواهند بود و از تعهد فردي و توانايي بالاتري برخوردار هستند.
بحث هوش عاطفي در ابتدا در رشته روانشناسي مطرح شد و طي دو دهه گذشته و در پي پژوهش هاي بسيار زياد امروزه به يكي از مهم ترين مباحث علوم اجتماعي تبديل شده است. اما قابل تأمل ترين حوزه اي كه هوش عاطفي در آن وارد شده است، حوزه مديريت و مباحث سازماني است.
بررسي و تحقيقات نشان ميدهد هوش عاطفي در حيطه سازمان و به ويژه در حوزه كاري ميتواند الگويي موفق براي سازمان و ادارات باشد.

بازدید : 480
11 زمان : 1399:2

تعداد صفحات:67
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول: تاريخچه جرايم رايانه اي
فصل دوم: تعريف جرايم رايانه اي
جرم رايانه اي چيست؟
جرايم رايانه‌اي محض
جرايم رايانه‌اي سنتي
فصل سوم: انواع و ويژگي هاي جرايم رايانه اي
انواع جرايم رايانه اي
ويژگي هاي جرايم رايانه اي
جرايم عليه اشخاص
جرايم عليه اموال
جرايم عليه دولتها
فصل چهارم: محتواي جرايم رايانه اي
محتوا عليه عفت واخلاق
محتوا عليه مقدسات اسلام
محتوا عليه امنيت و آسايش عمومي
محتوا عليه مقامات و نهادهاي دولتي
محتوا براي ارتكاب جرايم رايانه‌اي
امور سمعي و بصري و مالكيت معنوي
محتواي دعوت كننده به جرم
جرايم رايانه اي از زبان نوتورن
فصل پنجم: آثار مخرب جرايم رايانه اي
آثار وآسيب هاي رواني
اعتياد مجازي
بحران هويت
گمنامي
سهولت
گريز از واقعيت
آثار اجتماعي و فرهنگي
تزلزل در اركان خانواده
كاهش امنيت و احساس آرامش، به ويژه در كاربري اينترنتي
كاهش علايق و ارزش هاي ملي نزد كاربر
تغيير هنجارها و التقاط فرهنگي
ناامني مالي و سرمايه گذاري
كم رنگ شدن ارزش هاي مترقي
آثار سياسي
تزلزل در حاكميت و اقتدار سياسي
فصل ششم: راهكارهاي پيشگيرانه براي جرائم رايانه اي
نقش دادستان براي پيشگيري از وقوع جرايم رايانه اي
پليس فضاي توليد و تبادل اطلاعات ايران
نقش مردم در پيشگيري از وقوع جرايم رايانه اي
نصب آنتي ويروس ها و نرم افرارهايي كه وظيفه حذف يا جلوگيري از ورود كرم هاي اينترنتي دارند
اقدامي كه جديداً توسط وزارت بازگاني صورت گرفته
ارتش سايبري ايران
چه بايد كرد؟
فصل هفتم: جرايم رايانه اي مهم در كشور
درآمدهاي ناشي از جرايم سايبري
فصل هشتم: سوالات مهم در زمينه جرايم رايانه اي
منظور از جرم دسترسي غيرمجاز چيست؟
مجازات جرم دسترسي غيرمجاز چيست؟
جاسوس رايانه‌اي كيست؟
مصداق اول جاسوس رايانه اي؟
مصداق دوم جاسوس رايانه اي؟
مصداق سوم جاسوس رايانه اي؟
مجازاتهاي جاسوس رايانه اي چه خواهد بود؟
تشديد مجازات ماموران دولتي در اين جرايم
نتيجه گيري
مراجع

چكيده:
امروز بحث فناورى اطلاعات و ارتباطات نوين، كه تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سايبر)است، مسئله جديدى را با عنوان پاسخگويي به سوء استفاده‏ هايي كه از فضاى تبادل اطلاعات به عمل مي آيد پيش روى‏ دانشمندان علوم جنائى قرار داده است. اين مقاله جرايم رايانه‏ اى در ابعاد خرد و كلان را مورد بررسى‏ قرار ميدهد. اين بحث در قالب دو بخش دنبال ميشود. در بخش اول، پس‏ از توضيحاتي راجع به تاريخچه جرائم رايانه‏ اى، به تعاريف و برداشت هاي مختلف آن پرداخته و انواع و خصوصيات هر كدام را بيان ميكنيم و در بخش دوم مقاله به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه اي را به تفصيل توضيح داده و در ادامه نحوه پيشگيري از اين جرايم و بالاخره در آخر از جرايم رايانه اي در كشورمان بحث خواهيم كرد.

مقدمه:
بشر در طول حيات خود اعصار گوناگونى را پشت سر گذاشته و هريك از آن ها را با الهام از تحول عظيمى كه در آن عصر پديد آمده و گامى از رشد و تكامل بشرى را رقم زده نام گذارى كرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر كه عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نيم قرن از اختراع اولين رايانه نمي گذرد، آن هم رايانه‏ اى سى تني كه‏ البته سرعت عمل آن از ابتدايي ترين ماشين حساب‏ هاى ديجيتال امروزى نيز كمتر بود، اما به هر حال تحولي شگرف در دنياى علم و فناورى محسوب‏ ميشد و از همين رو رايانه‏ ها در اين مدت كم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز كنند و به نوعى خود را در تمامى پيشرفت‏ ها سهيم سازند. اين اقبال عمومى و بهره‏ بردارى روزافزون از سيستم‏ هاى‏ رايانه‏ اى زماني شتاب بيشترى به خود گرفت كه در ابتداى دهه نود ميلادى‏ امكان اتصال شدن آن ها به يكديگر در سراسر جهان فراهم شد. در اين زمان‏ بود كه مشاهده شد مرزها و موانع فيزيكى بي اثر شده و به نوعى روياهاى‏ جهاني بشر واقعيت يافته است .اما از آن جا كه اين پديده شگفت‏ انگيز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر كس مطابق اغراض و مقاصد خود از آن سود ميجست و نتيجه آن شد كه بعضى از اين بهره‏ برداري ها جنبه سو استفاده به‏ خود گرفت و بالطبع سياست گذاران خرد و كلان را واداشت كه تدبيرى‏ بينديشند. اين سو استفاده‏ ها كه در مجموع جرائم رايانه‏ اى نام گرفته‏ اند، طيف جديدى از جرائم هستند كه به سبب ويژگى‏ هاى متمايزى كه با جرائم‏ سنتى دارند، تصميم‏ گيران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمايزى را طرح‏ ريزى كننند.
جرايم رايانه اي جرايمي سازمان يافته مي باشند كه از طريق اشخاص حرفه اي و با سواد انجام مي شوند و هميشه و مجازات ها قوانين رايانه اي امروزه براي مجازات مجرمين كافي اما كامل نمي باشد چون هر روز جرايم جديدي به وجود مي آيد كه براي مجازات آن ها نياز به قوانين جديد داريم همان گونه كه جرايم اينترنتي هميشه در حال روز شدن هستند بايستي تلاش كرد تا بتوان با نو شدن جرايم هرساله قوانيني را كه در زمينه جرايم جديد قابل اعمال باشد ارائه كرد چون رايانه و اينترنت هميشه و هميشه شكل هاي مختلفي به خود ميگيرند براي پيشگيري از اين جرايم مي بايست همه دستگاه ها تلاش كنند و مردم نيز توصيه هاي مسئولين را در اين مورد جدي بگيرند و در هنگام استفاده از اينترنت و رايانه مورد استفاده قرار دهند تا مورد سوء استفاده ديگران قرار نگيرند. همچنين اگر ديدند سايت يا وبلاگي برخلاف قوانين تعيين شده در حال ارائه مطلب مي باشد موضوع را سريعا به دادستاني اطلاع تا نسبت به اعمال فيلتر درمورد آن سايت اقدام شود قضات نيز مي بايست به شدت با كساني كه اقدام به جرايم رايانه اي مي كنند برخود نمايند چون اين جرايم هم سبب بردن مال وهم سبب بردن ابروي اشخاص ميگردد برخورد قضات نيز در پيش گيري از وقوع جرم اهميت دارد بايست سعي شود در زمينه
جرايم رايانه اي مجازات ها بازدارندگي بيشتري داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمين شود تا ديگر اقدام به به چنين جرايمي ننمايند.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 3
  • بازدید امروز : 59
  • بازدید کننده امروز : 1
  • باردید دیروز : 425
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 5387
  • بازدید ماه : 3615
  • بازدید سال : 17236
  • بازدید کلی : 1172096
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی