دسته بندی | شبکه های کامپیوتری |
بازدید ها | 2 |
فرمت فایل | ppt |
حجم فایل | 104 کیلو بایت |
تعداد صفحات فایل | 27 |
دسته بندی | زبان خارجه |
بازدید ها | 3 |
فرمت فایل | docx |
حجم فایل | 141 کیلو بایت |
تعداد صفحات فایل | 56 |
فایل وردword مثال های تایپ شده کتاب 504 از درس 7 تا آخر
دسته بندی | مدیریت |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 563 کیلو بایت |
تعداد صفحات فایل | 164 |
چکیده:
این تحقیق، به بررسی تأثیر بکارگیری فناوری اطلاعات و ارتباطات بر بهره وری نیروی انسانی با رویکردی طولی در مؤسسه فرهنگی قدس (روزنامه قدس) پرداخته است. فصل اول این تحقیق شامل کلیات تحقیق است که در آن مدلی برای انجام تحقیق ارائه شده است.در فصل دوم، تئوریها و نظریه های مربوط به فناوری اطلاعات و ارتباطات و بهره وری نیروی انسانی و تأثیر آنها بر یکدیگر از دیدگاه نظریه پردازان مورد بررسی قرار گرفته است و در قسمت پایانی این فصل نیز پیشینه مطالعات داخلی و خارجی مرور شده است. فصل سوم به روش تحقیق اختصضاص دارد، که در این تحقیق از روش طولی استفاده شده و برای جمع آوری داد ه ها نیز از پرسش نامه استفاده شده است. در فصل چهارم، تجزیه و تحلیل داده ها و آزمون فرضیه ها با استفاده از آمار استنباطی و آزمون علامت و نرم افزار آماریspss انجام گرفته و نیز در این فصل از آمار توصیفی جهت رسم جداول و نمودارها استفاده شده است. و نتیجه به دست آمده از تجزیه و تحلیل فرضیات نشان می دهد که در سطح اطمینان 95% بکارگیری فناوری اطلاعات و ارتباطات موجب افزایش بهره وری نیروی انسانی در مؤسسه فرهنگی قدس شده و فرضیه اصلی این تحقیق تأیید شده است. در فصل پنجم که نتیجه گیری و پیشنهادات است، محقق، بر اساس یافته ها و نتایج حاصل از تجزیه و تحلیل اطلاعات، پیشنهاداتی در جهت افزایش بهره وری مؤسسه ارائه داده، و در پایان نیز، پیشنهاداتی برای پژوهشگران آینده ارائه شده است.
فهرست مطالب:
چکیده
پیشگفتار
فصل اول: کلیات طرح تحقیق
1-1. مقدمه
2-1. بیان مسأله
3-1. اهمیت و ضرورت تحقیق
4-1. اهداف تحقیق
5-1. فرضیه های تحقیق
6-1. تعریف عملیاتی واژه های کلیدی تحقیق
7-1. مدل مفهومی تحقیق
1-7-1. متغیر وابسته
2-7-1. متغیر مستقل
3-7-1. متغیر مداخله گر
8-1. جامعه آماری
9-1. نمونه
10-1. روش تحقیق
11-1. ابزار های گردآوری داده ها
12-1. روش تجزیه و تحلیل داده ها
13-1. قلمرو تحقیق
14-1. ساختار گزارش تحقیق
فصل دوم: مبانی نظری و پیشینه تحقیق
پیشگفتار
بخش اول: فناوری اطاعات و ارتباطات
1-1-2. مقدمه
2-1-2. فناوری
3-1-2. اطلاعات
4-1-2. انواع اطلاعات مدیریتی
5-1-2. مدیریت اطلاعات
6-1-2. مفهوم وتعریف سامانه های اطلاعاتی
7-1-2. فناوری اطلاعات و ارتباطات
8-1-2. فناوری اطلاعات و ارتباطات و رابطه آن بافناوری اطلاعات
9-1-2.کاربردهای فناوری اطلاعات و ارتباطات در سازمان
10-1-2. مزایای استفاده از فناوری اطلاعات و ارتباطات در سازمانهای امروزی
11-1-2. اشکال استفاده از فناوری اطلاعات و ارتباطات در سازمان
12-1-2. اتوماسیون اداری
13-1-2. ابزار های اتوماسیون اداری
1- دستگاه کپی تحت شبکه
2- فاکس
3 - سیستمهای تایپ خودکار
4- پست الکترونیکی
5- پست صوتی
6- تبادل الکترونیکی داده ها
7- کنفرانس ویدئویی
14-1-2. مزایای استفاده از اتوماسیون اداری مناسب در سازمانها
15-1-2. مشکلات و چالشهای اتوماسیون اداری
16-1-2. شبکه های ارتباطی
1- شبکه محلی
2- شبکه گسترده
3- شبکه گسترد جهانی
بخش دوم: بهره وری
1-2-2. تاریخچه پیدایش و تحول مفهوم بهره وری
2-2-2. تعاریف بهره وری
3-2-2. انواع بهره وری
1- بهره وری جزئی عوامل تولید یا بهره وری عامل منفرد
2- بهره وری عوامل کلی
3- بهره وری کل
4-2-2. نقش و اهمیت بهره وری نیروی انسانی
5-2-2. عوامل تأثیر گذار بر بهره وری نیروی انسانی
1- آموزش و پرورش
2- انگیزه
3- وجدان کاری، فرهنگ کار، انضباط در کار
6-2-2. اثر بخشی
7-2-2. عوامل مؤثر بر اثر بخشی
1- انگیزش
2- توان یا آمادگی کاری
3- شناخت شغل یا ادراک فرد از شغل خود در سازمان
4- حمایت سازمانی
5- بازخور عملکرد
6- اعتبار
7- سازگاری محیطی
8-2-2. معیارها و مقیاسهای اثر بخشی
9-2-2. اهمیت اثربخشی سازمانی
10-2-2. ارائه الگوی متناقض از اثر بخشی سازمان
11-2-2. کارآیی
12-2-2. راههای افزایش کارآیی
13-2-2. عوامل مؤثر بر کارآیی و اثر بخشی سازمانها( با توجه به نفش منابع انسانی
بخش سوم: رابطه فناوری اطلاعات و ارتباطات و بهره وری
1-3-2. فناوری و بهره وری
2-3-2. فناوری اطلاعات و بهره وری
3-3-2. تأثیر فناوری اطلاعات و ارتباطات بر بهره وری
4-3-2. ارتباط فناوری اطلاعات با کارآیی و اثر بخشی سازمان
5-3-2. فناوری اطلاعات و ارتباطات و نبروی انسانی
بخش چهارم: پبشینه تحقیق
1-4-2. مقدمه
2-4-2. تحقیقات داخلی
3-4-2. تحقیقات خارجی
4-4-2. نتیجه گیری از تحقیقات داخلی و خارجی
فصل سوم: روش تحقیق
1-3. مقدمه
2-3. انواع تحقیق
3-3. مدل مفهومی تحقیق
4-3. واحد تجزیه و تحلیل
5-3. روش و ابزار های جمع آوری داده ها
1-5-3. روشهای مستقیم در جمع آوری داده ها
2-5-3. روشهای غیر مستقیم در جمع آوری داده ها
1- استفاده از اسناد و مدارک
2- روایی و پایایی ابزار سنجش
6-3. فرضیه ها و متغیر های تحقیق
1-6-3. فرضیه های تحقیق
2-6-3. متغیر های تحقیق و سنجش آنها
1- سنجش متغیر مستقل
2- سنجش متغیر وابسته
3- متغیر های مداخله گر
7-3. جامعه آماری
8-3. روش نمونه گیری
9-3. روشهای آماری مورد استفاده در تحقیق
10-3. مراحل تفصیلی اجرای تحقیق
فصل چهارم: تجزیه و تحلیل داده ها
1-4. مقدمه
2-4. انواع تجزیه و تحلیل داده ها
1-2-4. تجزیه و تحلیل توصیفی
2-2-4. تجزیه و تحلیل مقایسه ای
3-2-4. تجزیه و تحلیل علی
3-4. متغیر های مداخله گر
1-3-4. سن
1-1-3-4. تحلیل متغیر مداخله گر سن
2-3-4. سابقه خدمت
1-2-3-4. تحلیل متغیر مداخله گر سابقه خدمت
3-3-4. میزان تحصیلات کارکنان
1-3-3-4. تحلیل متغیر مداخله گر تحصیلات
4-3-4. آموزش
1-4-3-4. تحلیل متغیر مداخله گر آموزش
4-4. آزمون فرضیه ها( با استفاده از آمار استنباطی
1-4-4. آزمون فرضیه فرعی اول
2-4-4. آزمون فرضیه فرعی دوم
3-4-4. آزمون فرضیه اصلی
فصل پنجم: نتیجه گیری و پیشنهادات
1-5. مقدمه
2-5. نتیجه گیری بر مبنای متغیر های مداخله گر
1- متغیر مداخله گر سن
2- متغیر مداخله گر سابقه خدمت
3- متغیر مداخله گرتحصیلات
4- متغیر مداخله گر آموزش
3-5. نتایج بر مبنای فرضیه فرعی اول
4-5. نتایج بر مبنای فرضیه فرعی دوم
5-5. نتیجه بر مبنای فرضیه اصلی
6-5. پیشنهادات
سایر پیشنهادات به مؤسسه
پیشنهاداتی برای سایر محققان
7-5. مشکلات و محدو دیتهای فرا روی محقق
منابع و مأخذ
پیوست ها
1- معرفی جامعه آماری
2- پرسشنامه تحقیق
3- داده های آماری
abstract
دسته بندی | مدیریت |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 95 کیلو بایت |
تعداد صفحات فایل | 42 |
بخشی از ابتدای متن:
مفهوم مدیریت استراتژیک منابع انسانی (SHRM) اندکی پس از توسعه مفهوم مدیریت منابع انسانی (HRM) در امریکا و در اواخر دهه 1960 و اوایل دهه 1970 مطرح گردید. مفهوم HRM ابتدا در کارهای آکادمیک در ایالات متحده در دهه 1960 و 1970 توسعه می یابد، و از آن زمان به بعد این مفهوم در جهان کسب و کار به صورت فزاینده ای به کار گرفته شده است (Brewster, 1994:1).
در ادبیّات منابع انسانی، معنی مشخص، روشن و یکسانی از مفهوم HRM کمتر وجود دارد. نویسندگان گوناگون تعاریف متفاوتی از HRM بیان کرده اند و یا در تحقیقات خود به کار گرفته اند. بسیاری از محققان تلاش نموده اند تا حوزه های گوناگونی که همگی تحت عنوان HRM قرار می گیرند را طبقه بندی نمایند. به عنوان مثال در یکی از متون کلاسیک منابع انسانی، HRM بر اساس نوعی طبقه بندی 4 گانه تشریح گردیده است. شامل: تاثیرات کارکنان ، جریان منابع انسانی ، سیستم های پاداش ، و سیستم های کار (Beer et al., 1985). ...
فهرست مطالب:
2.1 مدیریت استراتژیک منابع انسانی
2.1.1 مقدمه
2.1.2 مفهوم سازی مدیریت استراتژیک منابع انسانی
2.1.3 تعریف مدیریت استراتژیک منابع انسانی
2.1.4 تئوری های مدیریت استراتژیک منابع انسانی
نقش و اهمیت تئوری در مدیریت استراتژیک منابع انسانی
2.1.5 مدل های استراتژیک مدیریت منابع انسانی
أ. دیدگاه مبتنی بر منابع شرکت
ب. دیدگاه رفتاری
ج. دیدگاه سیستمهای سایبرنتیک
د. تئوری هزینههای مبادله/ هزینههای نمایندگی
2.1.6 تئوری های غیر استراتژیک مدیریت منابع انسانی
أ. دیدگاه قدرت/ وابستگی منابع
ب. نهادگرایی
دسته بندی | معماری |
بازدید ها | 5 |
فرمت فایل | pptx |
حجم فایل | 14278 کیلو بایت |
تعداد صفحات فایل | 72 |
ونیز
تاریخچه
ساختار شهر ونیز
پیاتزای سن مارکو
نظر پاول زوکر در مورد میدان
عناصر پیاتزای سن مارکو
کلیسای جامع سن مارکو (بازیلیکا)
نمای اصلی بازیلیکا
کاخ دوج
موزه سن مارکو
میدان شیرها
برج ساعت
ساختمان قدیم وکلا
ساختمان جدید وکلا
برج ناقوس
گالری مسقف
میدان کو چک سن مارکو
کتابخانه سانسووینیانا
موزه باستانشناسی
بال ناپلئونی
موز کُرِر
کفپوش میدان
کبوترها و سن مارکو
تاثیر میدان در کل شهر
تعاملات اجتماعی
ایران و سن مارکو
منابع
دسته بندی | ریاضی |
بازدید ها | 7 |
فرمت فایل | rar |
حجم فایل | 14155 کیلو بایت |
تعداد صفحات فایل | 1 |
نرم افزار طراحی آزمون و پیک ریاضی چهارم دبستان
این نرم افزار با بانک اطلاعاتی شامل 608 سئوال ریاضی به صورت تشریحی و تستی برای اولین بار در ایران جهت طراحی آزمون و پیک ریاضی پایه چهارم دبستان ویژه معلمین زحمتکش و والدین گرامی طراحی گردیده است لذا در کمتر از 10 دقیقه میتوان یک پیک یا آزمون را با سئوالات متنوع از مباحث درسی کتاب جدید ریاضی چهارم دبستان طراحی نمود از قابلیت های نرم افزار میتوان :
1 – بانک اطلاعاتی با بیش از 600 سئوال ریاضی پایه چهارم دبستان شامل 480 سئوال تشریحی و 120 سئوال تستی.
2 – فیلتر کردن سئوالات براساس فصل ، موضوع و نوع.
3 – چاپ پیک یا آزمون با سربرگ.
4 – امکان تهیه خروجی از آزمون بصورت تصویری ، pdf ، html و word.
5 – امکان انتقال سئوالات طرح شده به بایگانی جهت جلوگیری از تکرار سئوال.
6 – امکان بازگراندن سئوال از بایگانی بصورت موردی یا کلی.
موارد استفاده نرم افزار
1 – ویژه مدارس ابتدایی.
2 – معلمین گرامی پایه چهارم دبستان.
3 – والدین گرامی جهت کار در منزل فرزندان عزیزشان.
4- دانش آموزانی که قصد آماده سازی در آزمون تیزهوشان را دارند.
دسته بندی | علوم اجتماعی |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 35 کیلو بایت |
تعداد صفحات فایل | 26 |
اعتیاد چیست؟ معتاد کیست؛ سال چاپ: 78-79
نوشته :دکتر ورنان کلمن برگردان : محمدرضا میرفخرایی
به نظر دکتر کلمن بشر برای زندگی در طبیعت آفریده شده و پیشرفت های او در راه زندگی ماشینی بسیار فراتر از توان طبیعی وی بوده و لذا در رویا رویی با مشکلات قرن بیستم در مقایسه با زندگی در طبیعت بایستی سازش بیشتری با محیط زیست از خود نشان دهد که خود موجب کنش و فشار بیشتری بر او است. از این رو برای تسکین خود به دنبال مواد مخدر و داروهای آرام بخش می رود علاوه بر این نویسنده در بیان علل و عوامل اعتیاد به تشریح نقش ارتباطات سریع بین المللی در جا به جایط فرهنگ مصرف مواد مخدر پرداخته و نیز صنایع تولیدی و تبلیغاتی مواد و داروهای مخدر منافع اقتصادی دولتهاییکه بخش مهمی از درآمد خود را از مالیات بر مواد مخدر تأمین می کنند و وسوسه های مالی برخی از مقامات دولتی و ارتباط آنها با صنایع مزبور را در اشاعه اعتیاد سهیم می داند نویسنده قانون گذاریهای غیر منطقی و مقطعی را که با ایجاد محدودیت برای مواد مخدر کم ضرر که موجب جایگزینی آن با مواد زیان بار تر می گردد و با همسان نمودن مواد مخدر کم ضرری چون کانابیس با مواد اعتیاد آور مضری چون هروئین سبب تضعیف حرمت قانون می گردد مورد انتقاد قرار می دهد.
دستورالعمل های کنترل و پایش همه گیری دخانیات:
مترجمان:دکتر محمدخواجه دلویی ودکترمرضیه مولوی نجومی.(سازمان جهانی بهداشت ژئو)
سخن ناشر: گفته شده است اگر دخانیات در آزمایشگاهها اختراع می شد و تمام اطلاعات امروزی در دست بود هیچ دولتی اجازه فروش آن را نمی داد ولی متأسفانه خطرات
دسته بندی | علوم اجتماعی |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 69 کیلو بایت |
تعداد صفحات فایل | 57 |
مقدمه :
همه روزه شاهد درج عکسهایی از کودکان و نوجوانان در جراید رسمی کشور هستیم که بدون اطلاع والدین، خانه و کاشانة خود را ترک نموده و به دیگر سخن اقدام به فرار از خانه نمودهاند و چشمان مضطرب خانوادهای را بیصبرانه در انتظار بازگشت خویش به دور انداختهاند. البته این تنها بخش کوچکی از جامعه آشنا با مطبوعات را شامل شده که دسترسی به جراید داشته و با درج آگهی در آن، ملتمسانه مردم را در یافتن فرزند خویش به استمداد طلبیدهاند در صورتیکه بسیاری از خانوادههای بحران زده آشنایی چندانی با جراید نداشته تا بنابر دلایلی! «بالاخص در ترس از آبرو» از درج آگهی در مطبوعات خودداری نمودهاند. بعلاوه هیچ آمار دقیقی از تعداد فراریان از منزل در ایران وجود ندارد و مسئولین اداره آگاهی نیز از ارئه آمار به دلایل مختلف طفره رفتهاند. همچنین مشخص نیست از میان فراریان نوجوانان، چه تعدادی دوباره پس از برخورد با مشکلات خود به منزل مراجعت میکنند؟ یا آنکه بوسیلة نیروهای انتظامی دستگیر شده و به والدین تحویل میگردند؟ یا با در پیش گرفتن کاری شرافتمندانه مستقل از والدین خانواده به زندگی خود ادامه میدهند؟ وتعداد زیادی نیز پس از ارتکاب جرمی دستگیر شده و پس از تشکیل پرونده تحویل کانون اصلاح و تربیت گردیده تا اقدامات تعلیمی و تربیتی لازم در مورد آنان صورت گیرد و این تنها قسمتی است که در صورت همکاری مقامات زیربط در آگاهی آمار دقیقی دارد که متأسفانه ارائه نگردیده است.
دسته بندی | علوم پایه |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 371 کیلو بایت |
تعداد صفحات فایل | 23 |
بسمه تعالی
پیشگفتار
استاندارد "فناوری اطلاعات ـ تجهیزات اداری ـ دستگاههای چاپ ـ روش اندازهگیری توان عملیاتی چاپگرهای کلاس 1و "2که پیش نویس آن توسط کمیسیونهای مربوط تهیه و تدوین شده و در سومین جلسه کمیته ملی استاندارد رایانه و فرآوری دادهها مورخ 80/12/5مورد تائید قرار گرفته است، اینک به استناد بند یک ماده 3قانون اصلاح قوانین و مقررات مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371بعنوان استاندارد ملی ایران منتشر میشود.
برای حفظ همگامی و هماهنگی با تحولات و پیشرفتهای ملی و جهانی در زمینه صنایع، علوم و خدمات، استانداردهای ملی ایران در مواقع لزوم تجدیدنظر خواهند شد و هرگونه پیشنهادی که برای اصلاح یا تکمیل این استانداردها ارائه شود، در هنگام تجدیدنظر در کمیسیونهای فنی مربوط مورد توجه قرار خواهند گرفت. بنابراین برای مراجعه به استانداردهای ایران باید همواره از آخرین تجدیدنظر آنها استفاده کرد.
در تهیه و تدوین این استاندارد سعی شده است که ضمن توجه به شرایط موجود و نیازهای جامعه، در حد امکان بین این استاندارد و استاندارد ملی کشورهای صنعتی و پیشرفته هماهنگی ایجاد شود.
منابع و مآخذی که برای تهیه این اس
دسته بندی | کشاورزی |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 226 کیلو بایت |
تعداد صفحات فایل | 23 |
پیشگفتار
آئین کار تهیه پسته از مرحله برداشت محصول تا بستهبندی که بوسیله کمیسیون فنی خشکبار تهیه و تدوین شده و در کمیسیون نهائی خشکبار مورد تأیید قرار گرفته و در سیودومین جلسه کمیته ملی صنایع غذائی و بستهبندی مورخ 62/7/9 تصویب و به استناد ماده یک ( قانون مواد الحاقی به قانون تأسیس مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب آذر ماه 1349) به عنوان آئین کار رسمی ایران منتشر میگردد .
برای حفظ همگامی و هماهنگی با پیشرفتهای ملی و جهانی صنایع و علوم استانداردها و آئین کارهای ایران در مواقع لزوم و یا در فواصل معین مورد تجدیدنظر قرار خواهند گرفت و هرگونه پیشنهادی که برای اصلاح یا تکمیل این استانداردها و آئین کارها برسد در هنگام تجدیدنظر در کمیسیون فنی مربوطه مورد توجه واقع خواهد شد .
دسته بندی | امنیت |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 162 کیلو بایت |
تعداد صفحات فایل | 41 |
استاندارد “خودرو- دستگاههای ضد سرقت ” که پیشنویس آن توسط شرکت بازرسی کیفیت و استاندارد ایران در کمسیونهای مربوط تهیه و تدوین شده و درپنجاه و چهارمین جلسه کمیته ملی استاندارد مورخ 24/12/81 مورد تایید قرار گرفته است ، اینک به استناد بند یک ماده 3 قانون اصلاح قوانین و مقررات مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371 به عنوان استاندارد ملی ایران منتشر میشود .
برای حفظ همگامی و هماهنگی با تحولات و پیشرفتهای ملی و جهانی در زمینه صنایع ، علوم و خدمات، استاندارد های ملی ایران در مواقع لزوم تجدید نظر خواهد شد و هر گونه پیشنهادی که برای اصلاح یا تکمیل این استانداردها ارائه شود ، در هنگام تجدید نظر در کمسیون فنی مربوطه مورد توجه قرار خواهد گرفت . بنابراین برای مراجعه به استانداردهای ایران باید همواره از آخرین تجدید نظر آنها استفاده کرد.
در تهیه و تدوین این استاندارد سعی شده است که ضمن توجه به شرایط موجود و نیازهای جامعه ، در حد امکان بین این استاندارد و استاندارد ملی کشورهای صنعتی و پیشرفته هماهنگی ایجاد شود .
منبع و مأخذی که برای تهیه این استاندارد به کار رفته به شرح زیر است :
1- 74/61/EEC on the approximation of the laws of the Member States relating to devices to prevent the unauthorized use of motor vehicle
دسته بندی | مطالعات ارتباطی و فناوری اطلاعات |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 105 کیلو بایت |
تعداد صفحات فایل | 58 |
بازاریابی
تاریخچهی بازاریابی شبکهای
آنچه در این شماره از خبرنامه ارائه می گردد، قرار است تاریخچهی مختصری از مدل کسب و کار بازاریابی شبکهای (Network Marketing) یا بازاریابی چند سطحی (Multi-Level Marketing ) را که بسیاری از دوستانی که در سمینارهایم شرکت میکنند و یا عضو خبرنامههایم هستند از من درباره آن میپرسند ارائه دهد. امیدوارم که مورد توجه واستفاده شما نیز قرار گیرد.
این حقیقتاً جالب است که اکثر افرادی که در ایران در زمینه بازاریابی شبکهای کار میکنند، فکر میکنند که بازاریابی شبکهای یعنی گلدکوئست و گلدکوئست یعنی بازاریابی شبکهای، علت این موضوع، سابقهی دیرینه دارد در فرهنگ شنیداری - و اکثراً بدون مطالعه و تحقیق - ما ایرانیها، حتماً شما هم این را شنیدهاید که در زمانهایی نه چندان دور، اکثر کالاهایی که توسط تجار برای اولین بار به کشور وارد میشدند و مورد استفاده عموم قرار میگرفتند، به نوعی نام تجاری خود را تا آن حد بین مردم جا میانداختند (هویتمند میکردند) که گویی تنها نوع کالای تولید شده از آن نوع، فقط همان «مارک یا علامت» تجاری بوده است و بس. یک زمانی اگر مردم میخواستند بگویند آبگرمکن یا بخاری جدیدی خریدهاند، میگفتند یک «دئوترم» جدید گرفتهاند، برای «دستمال کاغذی»، میگفتند «کلینکس»، مایع نرمکننده لباس را میگفتند و برخی هنوز هم میگویند «سوسافت»، یا وقتی میخواهند به مته و درل (دستگاهی برای سوراخ کردن در، دیوار یا سقف) اشاره کننده، میگویند «بلکانددکر» حال آنکه، اینها نامهای تجاری هستند و این در حالی است که دهها مارک تجاری دیگر نیز دارند همان نوع کالا را عرضه میکنند. به همین ترتیب است بازاریابی شبکهای که تاریخچه بوجود آمدن، تکامل تدریجی و توسعه آن باز میگردد به سالها پیش از بوجود آمدن شرکتهایی مثل گلدکوئست و امثالهم.
«بازاریابی شبکهای» در حقیقت مدلی برای بیزنس یا کسب و کار است برای فروش مستقیم کالا یا خدماتی با ایجاد نوعی درآمد برای افرادی ک
دسته بندی | کامپیوتر |
بازدید ها | 1 |
فرمت فایل | docx |
حجم فایل | 4747 کیلو بایت |
تعداد صفحات فایل | 85 |
فهرست مطالب
چکیده فارسی
مقدمه.
فصل اول(آشنایی با C#)
بخش اول
بخش دوم
بخش سوم
شروع به نوشتن اولین خط کد C#
بخش چهارم
جمع و تفریق
فصل دوم (آشنایی با ASP.NET)
تاریخچه ASP.NET.
آشنایی با ASP.NET 2.0
اصول استفاده از رنگ ها در صفحات وب
کنترل های اعتبار سنجی
انواع خصلت ها
فصل سوم (آموزش SQL)
SQL Server
چرا SQL
معرفی SQL و دستورات عمومی آن
پرکاربردترین دستورات
عملگرها در
استانداردها
حوزه و وسعت
واژه های کلیدی آموزش SQL
دستورات عملیات روی داده ها
دستورات تراکنش داده ها در آموزش SQL
دستورات تعریف داده ها
معایب SQL
محاسن SQL
فهرست جداول و مطالب
فصل چهارم (مستندات وب سایت)
جداول مربوط به وب سایت
جدول گروه کالا
جدول مربوط به فروش
جدول مربوط به اطلاعات کاربران
نمای کلی وب سایت
کد های مربوط به صفحه Default.aspx
کدهای مربوط به صفحه login.aspx
کدهای مربوط به صفحه Register.aspx
کدهای مربوط به فرم Search.aspx
کد های مربوط به فرم Basket.aspx
فصل آخر (نتیجه گیری و پیشنهادات)
نتیجه گیری
پیشنهادات
فهرست منابع انگلیسی
چکیده انگلیسی
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | docx |
حجم فایل | 267 کیلو بایت |
تعداد صفحات فایل | 88 |
فهرست مطالب
عنوان صفحه
چکیده فارسی................................................................................................................................................................. 1
مقدمه................................................................................................................................................................................ 2
فصل اول(مفاهیم کلی در مورد Unix)
1-1 درک مفهوم سیستم عامل......................................................................................................................................... 5
1-2 تاریخچه سیستم عامل یونیکس............................................................................................................................... 7
1-3 ویرایشهای گوناگون.................................................................................................................................................. 9
1-4 سیستم عاملهای یونیکس مانند............................................................................................................................... 9
1-5 چرا یونیکس ؟............................................................................................................................................................ 10
1-6 سیستم عاملهای سازگار با یونیکس........................................................................................................................... 11
1-6 معماری یونیکس........................................................................................................................................................ 12
فصل دوم (همه چیز در یونیکس ، یک فایل است!).................................................................................................... 13
2-1 عملیات I/O چیست؟ ارتباط CPU با دنیای خارج................................................................................................ ............................................................................................................................................................................................ 14
2-2 هسته لینوکس در برابر هسته یونیکسهای کلاسیک............................................................................................... 16
2-3 نسخههای هسته لینوکس.......................................................................................................................................... 18
2-4 اجتماع توسعه هسته لینوکس.................................................................................................................................... 18
2-2 امنیت در شبکههای بی سیم..................................................................................................................................... 17
6-2 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول...................................................................................... 18
7-2 سه روش امنیتی در شبکههای بی سیم..................................................................................................................... 19
فصل سوم (مفاهیم شبکه در سیستم عامل یونیکس)
3-1 توسعه و تکامل یونیکس............................................................................................................................................ ............................................................................................................................................................................................ 20
3-2 Kde چیست؟........................................................................................................................................................... 22
3-3 KDE یک محیط رومیزی:....................................................................................................................................... 23
3-4 معماری یونیکس........................................................................................................................................................ 24
3-5 پروسه های کلیدی یونیکس..................................................................................................................................... 28
3-6 هویت کاربر از نظر سیستم......................................................................................................................................... 32
3-7 مدیریت سیستم......................................................................................................................................................... 35
3-8 برقراری ارتباط............................................................................................................................................................ 40
3-9 اعلانهای سیستم......................................................................................................................................................... 41
3-10 ویرایش متن در یونیکس......................................................................................................................................... 48
3-11 یونیکس در شبکه.................................................................................................................................................... 51
3-12 RFS و NFS........................................................................................................................................................ 61
3- 13 سرویس دهنده ها و سرویس گیرنده ها................................................................................................................ 62
3-14 برنامه های پستی یونیکس...................................................................................................................................... 63
3-15 یوزنت , اینترنت و world wide web
فصل آخر – نتیجه گیری و پیشنهادات ....................................................................................................................... 73
فهرست منابع................................................................................................................................................................... 76
چکیده انگلیسی ............................................................................................................................................................. 77
دسته بندی | کامپیوتر |
بازدید ها | 1 |
فرمت فایل | docx |
حجم فایل | 595 کیلو بایت |
تعداد صفحات فایل | 60 |
فهرست مطالب
چکیده فارسی................................................................................................................................................................. 1
مقدمه................................................................................................................................................................................ 2
فصل اول(معرفی و آشنایی با تاریخچه سیستم عامل لینوکس)............................................................................. 3
کودک جدید در افق.......................................................................................................................................................... 6
مقایسه و توسعه................................................................................................................................................................. 9
پس از یک دهه : لینوکس امروز ....................................................................................................................................... 11
از میزکار تا ابرکامپیوترها.................................................................................................................................................... 12
توکس پنگوئن : نشان عزیز لینوکس................................................................................................................................. 13
فصل دوم (کاربرد سیستم عامل لینوکس در تلفن های همراه)............................................................................... 14
مزایای لینوکس همراه ....................................................................................................................................................... ............................................................................................................................................................................................ 15
معایب لینوکس همراه....................................................................................................................................................... 16
لینوکس MontaVista در Motorola........................................................................................................................ 16
OpenMoko.................................................................................................................................................................. 17
فصل سوم (آموزش کامل نصب سیستم عامل لینوکس)........................................................................................... 18
مزایای لینوکس همراه ....................................................................................................................................................... ............................................................................................................................................................................................ 15
معایب لینوکس همراه....................................................................................................................................................... 16
لینوکس MontaVista در Motorola........................................................................................................................ 16
OpenMoko.................................................................................................................................................................. 17
فصل چهارم (امنیت در سیستم عامل لینوکس)........................................................................................................ 22
خطاهای هفت گانه............................................................................................................................................................. ............................................................................................................................................................................................ 23
فصل پنجم (مقایسه ویندوز با لینوکس و برتری های لینوکس نسبت به ویندوز)................................................. 28
مزیت های لینوکس در مقابل ویندوز................................................................................................................................. 29
واسطه نمای متنی............................................................................................................................................................. 33
هزینهها.............................................................................................................................................................................. 33
دستیابی به سیستمعامل................................................................................................................................................... 33
اجرای برنامه از طریق سی دی.......................................................................................................................................... 34
نرمافزار کاربردی................................................................................................................................................................ 34
نصب نرمافزارهای کاربردی................................................................................................................................................ 35
ویروسها و جاسوسها........................................................................................................................................................ 35
کاربران و اسم رمز.............................................................................................................................................................. 35
خطاهای برنامهای.............................................................................................................................................................. 35
استفاده از سخت افزار و نرم افزار در ویندوز و لینوکس..................................................................................................... 36
لینوکس در برابر ویندوز ابزارهای سخت افزاری پشتیبانی شده....................................................................................... 36
سخت افزار سیستم عامل.................................................................................................................................................... 36
کاربران پرشمار................................................................................................................................................................... 37
گنو/لینوکس: سیستم عاملی حرفهای................................................................................................................................ 37
گنو/لینوکس: بهشت برنامهنویسان.................................................................................................................................... 38
شبکهبندی.......................................................................................................................................................................... 38
تقسیم بندی دیسک سخت................................................................................................................................................ 38
فایلهای ذخیره شده بر روی دیسک سخت...................................................................................................................... 39
درجهبندی فایلها ............................................................................................................................................................ 39
شبکهبندی.......................................................................................................................................................................... 39
فایلهای مخفی................................................................................................................................................................... 39
دادههای کاربر..................................................................................................................................................................... 40
انتخاب لینوکس بهجای ویندوز.......................................................................................................................................... 40
مقایسه امنیت ویندوز با لینوکس....................................................................................................................................... 40
بررسی و مقایسه سیستم عامل های ویندوز 7 و اوبونتو.................................................................................................... 43
فصل آخر – نتیجه گیری و پیشنهادات ....................................................................................................................... 46
فهرست منابع................................................................................................................................................................... 48
چکیده انگلیسی ............................................................................................................................................................. 50
دسته بندی | حسابداری |
بازدید ها | 3 |
فرمت فایل | |
حجم فایل | 532 کیلو بایت |
تعداد صفحات فایل | 61 |
فهرست مطالب
چکیده. 1
مقدمه. 2
فصل اول ( تجارت الکترونیک ). 6
1-1 تاریخچه تجارت الکترونیک..... 7
1-2 تعریف تجارت الکترونیک..... 8
1-3 مزایا و معایب تجارت الکترونیک..... 9
1-4 بسترهای لازم برای تجارت الکترونیک 10
1-5 محدودیتهای تجارت الکترونیکی 10
1-6 مدلهای تجارت الکترونیک: 11
1-7 راه اندازی یک تجارت الکترونیکی... 14
1-8 تجارت الکترونیک در ایران.. 18
فصل دوم ( پرداخت آنلاین ). 20
2-1 پرداخت الکترونیکی... 21
2-2 پول الکترونیکی... 22
2-3 ویژگی پول الکترونیکی... 23
2-4 انواع پول الکترونیکی... 24
2-5 پرداخت همراه. 24
2-6 پرداخت بر مبنای اشتراک پیام کوتاه. 25
2-7 صورتحساب مستقیم موبایل... 26
2-8 موبایل وب (WAP). 26
2-9 صورتحساب مستقیم اپراتور. 27
2-10 کارت اعتباری... 27
2-11 کیف پول آنلاین... 28
2-12 بدون تماس نزدیک رشته ارتباطات... 28
2-13 سرویس پرداخت 29
فصل سوم (حسابداری در عصر تجارت الکترونیک ). 30
3-1 کاربرد فناوری در علوم مالی... 31
3-2 فرصتها و تهدیدهای تجارت الکترونیک برای حسابرسان.. 32
3-3 پیشرفت سریع در تجارت الکترونیک..... 34
3-4 مفهوم تجارت الکترونیکی... 34
3-5 بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها 34
3-6 تهدیدهای تجارت الکترونیک برای حسابرسان.. 34
3-7 ریسکهای فناوری اطلاعات دادو ستد الکترونیک..... 35
3-8 ریسکهای قانونی دادوستد الکترونیک..... 36
3-9 حسابرسی مستمر؛ راهکاری برای حسابرسی تجارت الکترونیک..... 38
3-10 مقایسه حسابرسی مستمر با حسابرسی سنتی... 39
3-10 ویژگیهای حسابرسی مستمر. 39
فصل چهارم( کاربرد تجارت الکترونیک ). 40
4-1 کاربرد تجارت الکترونیک..... 41
4-2 مسئله تحقیق... 41
4-3 اهداف تحقیق... 42
4-4 مفهوم تجارت الکترونیکی... 42
4-5 بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها 43
4-6 تاثیر اینترنت بر ساختار صنعت ( محیط نزدیک ) 43
4-7 پارادایم گزینشی دانینگ..... 44
4-8 تاثیر تجارت الکترونیکی بر توسعه صادرات... 44
4-9 راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات... 47
4-10 تحلیل تجربه ی موفق شرکت گز سکه. 47
فصل چهارم ( نتیجه گیری). 49
منابع.. 50
چکیده انگلیسی... 51
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | docx |
حجم فایل | 600 کیلو بایت |
تعداد صفحات فایل | 92 |
فهرست مطالب
چکیده فارسی................................................................................................................................................................. 1
مقدمه................................................................................................................................................................................ 2
فصل اول (امنیت دیجیتالی).......................................................................................................................................... 3
امضای دیجیتال و امنیت دیجیتالی چیست.................................................................................................................... 5
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟ ................................................................................................ 5
ثبت نام برای یک گواهینامه دیجیتالی.............................................................................................................................. 6
پخش کردن گواهینامه دیجیتالی....................................................................................................................................... 6
انواع مختلف گواهینامه دیجیتالی....................................................................................................................................... 7
سطوح مختلف گواهینامه های الکترونیکی......................................................................................................................... 8
امضای دیجیتالی از دید برنامه نویسی............................................................................................................................... 9
چگونه یک امضای دیجیتالی درست کنیم؟....................................................................................................................... 10
نحوه عملکرد یک امضای دیجیتال.................................................................................................................................... 12
نحوه ایجاد و استفاده از کلید ها......................................................................................................................................... 13
حملات ممکن علیه امضاء های دیجیتالی.......................................................................................................................... 13
مرکز صدور گواهینامه چیست؟.......................................................................................................................................... 14
رمزنگاری چیست؟.............................................................................................................................................................. 15
اهداف CA......................................................................................................................................................................... 16
تشخیص هویت از طریق امضای دیجیتالی......................................................................................................................... 17
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی......................................................................................................... 17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری..................................................................................... 18
فصل دوم (SSL : Secure Socket Layer).......................................................................................................... 22
SSL چیست؟.................................................................................................................................................................... 24
InstantSSL چیست؟..................................................................................................................................................... 26
تکنولوژی پیشرفته تائید کردن (Authentication)...................................................................................................... 26
دسترسی آنلاین به پروفایل تجاری تان ............................................................................................................................ 26
معرفی و اصطلاحات............................................................................................................................................................ 27
معرفی الگوریتمهای رمزنگاری............................................................................................................................................ 29
رمزنگاری کلید – عمومی .................................................................................................................................................. 29
مقدار Hash....................................................................................................................................................................... 30
آیا شما معتبر هستید ؟...................................................................................................................................................... 31
سیستمهای کلید متقارن ................................................................................................................................................... 35
سیستمهای کلید نامتقارن.................................................................................................................................................. 37
ساختار و روند آغازین پایه گذاری یک ارتباط امن............................................................................................................ 42
پروتکل های مشابه............................................................................................................................................................. 43
مفهوم گواهینامه در پروتکل SSL..................................................................................................................................... 43
مراکز صدور گواهینامه........................................................................................................................................................ 44
مراحل کلی برقراری و ایجاد ارتباط امن در وب.................................................................................................................. 45
نکاتی در مورد گواهینامه ها................................................................................................................................................ 46
تشخیص هویت ................................................................................................................................................................. 47
مشکلات و معایب SSL..................................................................................................................................................... 62
مشکلات تجارت الکترونیکی در ایران................................................................................................................................. 62
ضمیمه 1 : پیاده سازی SSL در Windows Server.......................................................................................... 64
ضمیمه 2 : پراکسی (Proxy)......................................................................................................................................... 69
نتیجه گیری...................................................................................................................................................................... 80
واژه نامه............................................................................................................................................................................. 81
فهرست منابع ................................................................................................................................................................. 82
چکیده انگلیسی ............................................................................................................................................................ 83
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | docx |
حجم فایل | 136 کیلو بایت |
تعداد صفحات فایل | 39 |
فهرست
چکیده : 1
مقدمه : 2
فصل اول : شبکه های موردی.. 3
فصل دوم : شبکههای بیسیم ادهاک.. 10
2-1 شبکههای بیسیم ادهاک.. 10
3-2 کاربردهای شبکه ادهاک.. 11
4-2 خصوصیات شبکههای ادهاک.. 12
5-2 امنیت در شبکههای بی سیم. 13
6-2 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 13
7-2 سه روش امنیتی در شبکههای بی سیم. 14
فصل سوم : مسیریابی.. 15
3-1 مسیریابی.. 15
3-2 پروتکلهای مسیریابی.. 15
3-3 پروتکلهای روش اول مسیریابی.. 16
3-4 پروتکلهای روش دوم مسیریابی.. 17
3-5 محدودیتهای سختافزاری یک گره حسگر. 17
3-6 روشهای مسیریابی در شبکههای حسگر. 18
3-7 روش سیل آسا 19
3-8 روش شایعه پراکنی.. 19
3-9 روش اسپین) ( SPIN: 19
3-10 روش انتشار هدایت شده. 20
3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks) 21
فصل چهارم : ساختار شبکه های MANET. 30
فصل پنجم : شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET) 34
5-7 نتیجه گیری از شبکه های موردی Manet 36
فهرست منابع : 37
دسته بندی | علوم پزشکی |
بازدید ها | 1 |
فرمت فایل | zip |
حجم فایل | 251 کیلو بایت |
تعداد صفحات فایل | 3 |
شکست ایمیلنت دندان: علل اتیولوژی و عوارض
چکیده احتمال وقوع شکست ایمپلنت نگرانی عمده ای برای ایمپلنتولوژیست ها میباشد. بنابراین پیشرفت دانش در ارتباط با این پدیده غیر قابل اجتناب از نظر کلینیکی ضروری است. یکی از علل شکست ایمپلنت، پری ایمپلنتیت میباشد. این ضایعه یک واکنش التهابی است که با از دست رفتگی استخوان پشتیبانی کننده ایمپلنت مشخص میگردد و بر اساس علائم بالینی عفونت (مانند بافت نرم هیپرپلاستیک، ترشح چرک، تغییر رنگ بافتهای مارجینال پری- ایمپلنت و از دست رفتن تدریجی استخوانها) تشخیص داده می شود. از تشخیصهای افتراقی پری ایمپلنتیت میتوان به پریودنتیت مزمن بزرگسالان اشاره نمود زیرا مشخصات مشترک زیادی دارند. شکست ایمپلنت ممکن است همچنین بعلت تروماهای ناشی از جراحی، ریزحرکت و اورلودینگ بروز کند. ´´شکست ایمپلنت´´ فقدان اسنواینتگریشن است که عموما با لقی ایمپلنت و رادیولوسنسی رادیولوژیک شناسایی میشود. پدیده دیگر ایمپلنت در حالی شکست´´ است که با از دست رفتگی پیشرونده استخوان مارجینال اما بدون لقی قابل توجه مشخص میشود. در این مقاله بطور مختصر علل و عوارض شکست ایمپلنت و نیز پارامترهای مورد استفاده برای ارزیابی شکست ایمپلنت مورد بحث قرار می گیرد. |
دسته بندی | علوم پزشکی |
بازدید ها | 1 |
فرمت فایل | zip |
حجم فایل | 1486 کیلو بایت |
تعداد صفحات فایل | 6 |
هالیتوزیس: اپیدمیولوژی، اتیولوژی، درمان |
چکیده هالیتوزیس یا بدبویی دهان وضعیت نامطلوبی است که می تواند موجب محدودیت های اجتماعی فرد مبتلا گردد. گزارشات رسیده از سراسر دنیا نشان می دهد هالیتوزیس با شدت متوسط مشکل شایعی است اما شیوح موارد شدید کمتر میباشد و تقریبآ به 5% از جمعیت محدود می شود. از نظر اتیولوژی، هالیتوزیس با حضور مواد بدبو در هوای بازدم بویژه ترکیبات سولفور فرّار یا VSC (ترکیبات سولفور فرّار) تولید شده توسط باکتریها ارتباط دارد. حس بویایی روش استاندارد برای تشخیص این مشکل است. معالجه عمدتا از طریق روشهای دهانی بویژه درمان پریودنتال و توصیه های بهداشت دهانی بویژه بهداشت زبان انجام می گیرد. در صورت عدم موفقیت درمانهای اولیه، مراجعه به متخصص الزامیست. |
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | docx |
حجم فایل | 589 کیلو بایت |
تعداد صفحات فایل | 48 |
فهرست
مقدمه : 1
RUP چیست؟. 1
Rational Unified Process :RUP. 2
چرا میگوییم یکپارچه: 2
منظور از Process چیست؟. 3
توسعه تکراری نرمافزار: 5
مدیریت نیازها: 6
استفاده از معماری مبتنی بر مؤلفه: 6
بازبینی کیفیت نرمافزار: 7
ساختار RUP. 7
انطباق با RUP. 8
خصوصیتهای RUP : 10
Workflow : 12
اهداف فازهای RUP : 12
جریانهای کاری RUP : 15
1- جریان کاری مدلسازی فعالیتهای کسب و کار 16
2- جریان کاری مدیریت خواسته ها 18
3- جریان کاری تحلیل و طراحی.. 20
4- جریان کاری پیاده سازی.. 22
5- جریان کاری آزمون.. 24
6- جریان کاری استقرار (Deployment) 26
7- جریان کاری مدیریت پروژه 28
8- جریان کاری مدیریت پیکربندی و تغییرات.. 29
9- جریان کاری آماده سازی محیط.. 31
مفهوم تکرار : 31
مفهوم معماری : 32
تعریف خواسته های نرم افزاری در RUP : 35
به کار گیری مدیریت خواسته ها : 36
معرفی چارچوب : 38
رویکرد در چارچوب بعنوان کتابخانه : 39
رویکرد چارچوب بعنوان قالب : 39
چارچوب فرآیند RUP : 39
الگوها 39
تعریف الگوی فرآیند : 40
سرعت عمل با RUP. 40
کیفیت : 41
ابعاد مختلف کیفیت... 42
مدیریت کیفیت در RUP. 42
اهداف مربوط به آگاهی: 43
اهداف مربوط به تغییر: 44
منابع. 45
دسته بندی | علوم پزشکی |
بازدید ها | 2 |
فرمت فایل | zip |
حجم فایل | 352 کیلو بایت |
تعداد صفحات فایل | 6 |
تحلیل ریشه خارجی دندان بعد از درمان ارتودنسی : بررسی عوامل مشارکت کننده
چکیده
هدف: هدف از این مطالعه بررسی عوامل اتیولوژیک تحلیل خارجی ریشه بود (عوامل بیمار و عوامل درمانی). مواد و روشها: در این مطالعه 163 بیمار که درمان ارتودنسی آنها تکمیل شده بود و دارای رادیوگراف های پانورامیک و سفالومتریک قبل و پس از درمان بودند، مورد بررسی قرار گرفتند. طول دندان از آپکس تا لبه انسیزال یا نوک کاسپ بر روی عکس پانورامیک اندازه گیری شد. اوربایت و اورجت با استفاده از رادیوگرافهای سفالومتریک لترال قبل و بعد از درمان اندازه گیری شد. تحلیل ریشه هر دندان و عوامل اکلوژن با استفاده از آنالیز واریانس مورد تحلیل آماری قرار گرفتند. با کاربرد آزمون t میانگین تحلیل ریشه بین مردها و زنها، بین موارد با اکستراکشن و موارد بدون اکسترکشن، و نیز بدن افراد با دریافت جراحی و افراد بدون دریافت جراحی مقایسه گردید. با استفاده از ضریب همبستگی پیرسن ارتباط بین تحلیل ریشه و سن شروع درمان ارتودنسی، تغییر اوربایت، تغییر اورجت و نیز طول دوره درمان ارزیابی شد. نتایج: بیشترین تحلیل ریشه در انسیزور سانترال بالا و در مراحل بعدی در انسیزور لترال بالا، انسیزور سانترال پایین و انسیزور لترال پایین دیده شد. سابقه اکسترکشن دندان بطور قابل توجهی با تحلیل ریشه دندان مرتبط بود. طول دوره درمان با مقدار تحلیل ریشه همبستگی مثبت داشت. |
نتیجه گیری: یافته های این مطالعه نشان داد که درمان ارتودنسی باید در بیماران نیازمند به درمانهای طولانی مدت و بیماران با سابقه اکسترکشن دندان به دفت انجام گیرد. کلیدواژه: تحلیل ریشه دندان ، طول دوره درمان ، کشیدن دندان در ارتودنسی ، ابن بایت فدامی ، ادیوگرافی دندان ، رادیوگرافی بانورامیک ، تحلیل ریشه دندان مرتبط با درمان ارتودنسی : بررسی عوامل اتیولوژیک PMID: 21977469 |
دسته بندی | کارآموزی |
بازدید ها | 6 |
فرمت فایل | doc |
حجم فایل | 189 کیلو بایت |
تعداد صفحات فایل | 40 |
فهرست
مقدمه
فصل اول-آشنایی کلی بامکان کارآموزی
نوع خدمات
فصل دوم :ارزیابی بخش های مرتبط با رشته علمی کار آموز
1-موقعیت رشته کارآموز در واحد
2 ـ بررسی شرح وظایف رشته کار آموز در واحد
3-شرح وظایف حسابداری سازمان جمعیت هلال احمر شهرستان پارس آباد
4-آموزشهایی که سرپرست کارآموز به کارآموز می دهد از جمله این آموزش ها عبارت است از
5ـ برنامه های آینده محل کار آموزی
فصل سوم :آزمون آموخته ها
شناخت قوانین و وظایف سازمان به همراه سیستم حسابداری
انتقادات وپیشنهادات
فرم های گزارش کار هفتگی...
فرم گزارش کار ماهانه.
گزارش بازدید مدرس کارورزی از محل...
گزارش ماهیانه سرپرست کارورزی.
ارزیابی نهایی کارورزی.
فرم تایید اتمام کارورزی1.
دسته بندی | فقه و حقوق اسلامی |
بازدید ها | 4 |
فرمت فایل | docx |
حجم فایل | 183 کیلو بایت |
تعداد صفحات فایل | 53 |
فهرست
فصل اول (تعاریف).. 1
تعریف لغوی قاچاق. 1
تعریف قانونی قاچاق. 1
تعریف قاچاق در قانون انحصار تجارت خارجی.. 1
قانون مجازات مرتکبین قاچاق. 2
تعریف قاچاق بر اساس قانون امور گمرکی: 2
تعریف قاچاق توسط اشخاص حقوقی.. 3
فصل دوم (انواع قاچاق). 4
انواع قاچاق از نظر تعریف.. 4
انواع مختلف قاچاق. 4
قاچاق ارز 4
قاچاق کالای گمرکی و تجاری.. 5
قاچاق سلاح و مهمات.. 6
قاچاق آثار ملی و عتیقه جات.. 8
قاچاق مواد افیونی و مخدر 9
قاچاق اشخاص: 10
فصل سوم (عناصر و ارکان جرم قاچاق). 11
عناصر عمومی.. 11
عنصر مادی.. 12
سیر تکاملی جرم تا عنصر مادی.. 12
تهیه مقدمات ارتکار جرم. 12
جرم تام. 13
سیر تکاملی جرم قاچاق. 14
عنصر معنوی.. 14
شناخت شیوه های مهم ارتکاب به جرم قاچاق. 15
فصل چهارم (انواع ورود کالاهای قاچاق به داخل کشور). 18
کالای وارده از طریق دریا 18
کالای وارده از طریق هوا 19
کالای وارده از طریق خشکی.. 19
کالای وارده توسط مسافر. 20
فصل پنجم (اثرات منفی قاچاق در جامعه). 22
اثرات منفی قاچاق بر اقتصاد کشور: 22
آثار قاچاق بر اقتصاد و سیاستهای اجرایی دولت.. 22
آثار منفی قاچاق بر سیاستهای بازرگانی.. 23
آثار منفی قاچاق بر درآمدهای عمومی دولت.. 23
آثار منفی قاچاق بر سلامت جامعه و مصرف کنندگان. 24
آثار فرهنگی و اجتماعی پدیده قاچاق. 24
تهاجم فرهنگی.. 25
غارت هویت فرهنگی.. 25
بحران در کانون خانواده 26
تضعیف فرهنگ کار 26
فصل ششم (علل گرایش به قاچاق و روشهای مناسب برای مقابله با آن).. 28
شناسایی علل گرایش به قاچاق برای مقابله با آن. 28
شناسایی روشهای مناسب برای مقابله عملی با قاچاق. 31
فصل هفتم (سازمانهای رسیدگی کننده به جرم قاچاق).. 34
سازمانهای غیرقضایی.. 34
سازمانهای شاکی.. 34
قابل گذشت بودن جرم قاچاق. 35
مراجع قضایی.. 36
فصل هشتم (تکلیف کالاهای مکشوفه). 39
چگونگی تعیین تکلیف کالاهای قاچاق مکشوفه. 39
آثار تعقیب قضایی نسبت به سازمان کاشف.. 40
حق الکشف سازمان کاشف.. 41
حق الکشف مأموران. 43
فصل نهم(راه حل های پیشنهادی در مبارزه با قاچاق).. 44
نتیجه گیری و جمع بندی.. 47
منابع 48
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | docx |
حجم فایل | 121 کیلو بایت |
تعداد صفحات فایل | 34 |
فهرست
مقدمه : 1
مهندسی مجدد چیست ؟. 2
تاریخچه مهندسی مجدد به چه زمانی باز میگردد ؟. 5
مهندسی مجدد و بهبود سازمان.. 6
تغییر سازمانی.. 7
کایزن چیست؟. 9
ویژگیها و مزایای مهندسی مجدد کدامند ؟. 9
ضرورت مهندسی مجدد: 11
1- تغییرات واحدهای کاری از قسمتهای اجرایی به گروههای فرایندی.. 12
2- تغییرات مشاغل از وظایف ساده به کار چندبعدی.. 12
3- تغییرات مربوط به نقشهای شخص از شخص تحتنظارت به شخص صاحباختیار 13
4- تغییرات مربوط به آمادگی برای کار از آموزش به تحصیلات رسمی.. 13
5- تغییرات معیارهای عملکرد و پرداخت دستمزد از فعالیت به نتیجه فعالیت 13
6- تغییرات ملاک ترفیع از عملکرد به توانایی.. 14
7- تغییرات در مدیران ، از سرپرست به مربی : 14
8- تغییرات ساختار سازمانی از سلسلهمراتبی به مسطح : 14
رویکرد سازمانها به مهندسی مجدد از چه عواملی سرچشمه میگیرد ؟. 14
تفاوت طراحی مجدد و مهندسی مجدد در چیست ؟. 17
نقش فناوری اطلاعات در مهندسی مجدد: 18
در یک سازمان ، چه کسانی اجرای مهندسی مجدد را بر عهده دارند ؟. 19
با متدولوژیهای گوناگون مهندسی مجدد آشنا شویم ! 20
متدولوژیهای معروف مهندسی مجدد عبارتند از : 22
1 - متدولوژی مهندسی مجدد کلین (Kelien,1994) : 22
2 - متدولوژی مهندسی مجدد فیوری (Furey,1993) : 22
3 - متدولوژی مهندسی مجدد گاها (Guha,1993) 23
4 - متدولوژی مهندسی مجدد جوهانسون (Gohansson,1993) 23
5- متدولوژی مهندسی مجدد پتروزو و استپر (Stepper & Petrozzo,1994) : 24
6 - متدولوژی مهندسی مجدد داونپورت و شورت(Davenport & Short,1990) 24
7 - متدولوژی مهندسی مجدد هاریسون و پرات (Harrison & Pratt,1993) 24
8 - متدولوژی مهندسی مجدد بارت (Barrett, 1994) 25
9 - متدولوژی مهندسی مجدد کتینگر (Kettinger,1997) 25
10 - متدولوژی مهندسی مجدد کوپرز و لیبرند (Coopers & Lybrand,1994) 26
11 - متدولوژی مهندسی مجدد تگزاس اینسترومنت (Texas Instruments): 26
12 - متدولوژی مهندسی مجدد راسمن (Ruessemann,1994) 27
13 - متدولوژی مهندسی مجدد کندور (Condore) 27
14 - متدولوژی مهندسی مجدد ابلنسکی (Obolenesky,1994) 27
چه عواملی شکست مهندسی مجدد را به دنبال دارند ؟. 28
منابع و ماخذ. 30