نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

پروتکل سیستم مدیریت شبکه

SNMP پروتکل سیستم مدیریت شبکه
دسته بندی شبکه های کامپیوتری
بازدید ها 2
فرمت فایل ppt
حجم فایل 104 کیلو بایت
تعداد صفحات فایل 27
پروتکل سیستم مدیریت شبکه

فروشنده فایل

کد کاربری 430
کاربر
SNMP پروتکل لایه Application است که امکان نقل و انتقال اطلاعات مدیریتی را بین عناصر شبکه ایجاد می‌کند و در واقع قسمتی از پروتکل TCP/IP می‌باشد. این پروتکل توانایی مدیریت و پیدا کردن مشکلات و حل آنها را در شبکه برای مدیران مهیا می‌کند.

مثال های تایپ شده 504 واژه

فایل ورد مثال های تایپ شده کتاب 504
دسته بندی زبان خارجه
بازدید ها 3
فرمت فایل docx
حجم فایل 141 کیلو بایت
تعداد صفحات فایل 56
مثال های تایپ شده 504 واژه

فروشنده فایل

کد کاربری 430
کاربر

فایل وردword مثال های تایپ شده کتاب 504 از درس 7 تا آخر


پایان نامه تاثیر فناوری اطلاعات و ارتباطات بر بهره وری نیروی انسانی

چکیده این تحقیق، به بررسی تأثیر بکارگیری فناوری اطلاعات و ارتباطات بر بهره وری نیروی انسانی با رویکردی طولی در مؤسسه فرهنگی قدس (روزنامه قدس) پرداخته است فصل اول این تحقیق شامل کلیات تحقیق است که در آن مدلی برای انجام تحقیق ارائه شده استدر فصل دوم، تئوریها و نظریه های مربوط به فناوری اطلاعات و ارتباطات و بهره وری نیروی انسانی و تأثیر آنها بر یکدی
دسته بندی مدیریت
بازدید ها 2
فرمت فایل doc
حجم فایل 563 کیلو بایت
تعداد صفحات فایل 164
پایان نامه تاثیر فناوری اطلاعات و ارتباطات بر بهره وری نیروی انسانی

فروشنده فایل

کد کاربری 132
کاربر

چکیده:
این تحقیق، به بررسی تأثیر بکارگیری فناوری اطلاعات و ارتباطات بر بهره وری نیروی انسانی با رویکردی طولی در مؤسسه فرهنگی قدس (روزنامه قدس) پرداخته است. فصل اول این تحقیق شامل کلیات تحقیق است که در آن مدلی برای انجام تحقیق ارائه شده است.در فصل دوم، تئوریها و نظریه های مربوط به فناوری اطلاعات و ارتباطات و بهره وری نیروی انسانی و تأثیر آنها بر یکدیگر از دیدگاه نظریه پردازان مورد بررسی قرار گرفته است و در قسمت پایانی این فصل نیز پیشینه مطالعات داخلی و خارجی مرور شده است. فصل سوم به روش تحقیق اختصضاص دارد، که در این تحقیق از روش طولی استفاده شده و برای جمع آوری داد ه ها نیز از پرسش نامه استفاده شده است. در فصل چهارم، تجزیه و تحلیل داده ها و آزمون فرضیه ها با استفاده از آمار استنباطی و آزمون علامت و نرم افزار آماریspss انجام گرفته و نیز در این فصل از آمار توصیفی جهت رسم جداول و نمودارها استفاده شده است. و نتیجه به دست آمده از تجزیه و تحلیل فرضیات نشان می دهد که در سطح اطمینان 95% بکارگیری فناوری اطلاعات و ارتباطات موجب افزایش بهره وری نیروی انسانی در مؤسسه فرهنگی قدس شده و فرضیه اصلی این تحقیق تأیید شده است. در فصل پنجم که نتیجه گیری و پیشنهادات است، محقق، بر اساس یافته ها و نتایج حاصل از تجزیه و تحلیل اطلاعات، پیشنهاداتی در جهت افزایش بهره وری مؤسسه ارائه داده، و در پایان نیز، پیشنهاداتی برای پژوهشگران آینده ارائه شده است.

فهرست مطالب:
چکیده
پیشگفتار
فصل اول: کلیات طرح تحقیق
1-1. مقدمه
2-1. بیان مسأله
3-1. اهمیت و ضرورت تحقیق
4-1. اهداف تحقیق
5-1. فرضیه های تحقیق
6-1. تعریف عملیاتی واژه های کلیدی تحقیق
7-1. مدل مفهومی تحقیق
1-7-1. متغیر وابسته
2-7-1. متغیر مستقل
3-7-1. متغیر مداخله گر
8-1. جامعه آماری
9-1. نمونه
10-1. روش تحقیق
11-1. ابزار های گردآوری داده ها
12-1. روش تجزیه و تحلیل داده ها
13-1. قلمرو تحقیق
14-1. ساختار گزارش تحقیق
فصل دوم: مبانی نظری و پیشینه تحقیق
پیشگفتار
بخش اول: فناوری اطاعات و ارتباطات
1-1-2. مقدمه
2-1-2. فناوری
3-1-2. اطلاعات
4-1-2. انواع اطلاعات مدیریتی
5-1-2. مدیریت اطلاعات
6-1-2. مفهوم وتعریف سامانه های اطلاعاتی
7-1-2. فناوری اطلاعات و ارتباطات
8-1-2. فناوری اطلاعات و ارتباطات و رابطه آن بافناوری اطلاعات
9-1-2.کاربردهای فناوری اطلاعات و ارتباطات در سازمان
10-1-2. مزایای استفاده از فناوری اطلاعات و ارتباطات در سازمانهای امروزی
11-1-2. اشکال استفاده از فناوری اطلاعات و ارتباطات در سازمان
12-1-2. اتوماسیون اداری
13-1-2. ابزار های اتوماسیون اداری
1- دستگاه کپی تحت شبکه
2- فاکس
3 - سیستمهای تایپ خودکار
4- پست الکترونیکی
5- پست صوتی
6- تبادل الکترونیکی داده ها
7- کنفرانس ویدئویی
14-1-2. مزایای استفاده از اتوماسیون اداری مناسب در سازمانها
15-1-2. مشکلات و چالشهای اتوماسیون اداری
16-1-2. شبکه های ارتباطی
1- شبکه محلی
2- شبکه گسترده
3- شبکه گسترد جهانی
بخش دوم: بهره وری
1-2-2. تاریخچه پیدایش و تحول مفهوم بهره وری
2-2-2. تعاریف بهره وری
3-2-2. انواع بهره وری
1- بهره وری جزئی عوامل تولید یا بهره وری عامل منفرد
2- بهره وری عوامل کلی
3- بهره وری کل
4-2-2. نقش و اهمیت بهره وری نیروی انسانی
5-2-2. عوامل تأثیر گذار بر بهره وری نیروی انسانی
1- آموزش و پرورش
2- انگیزه
3- وجدان کاری، فرهنگ کار، انضباط در کار
6-2-2. اثر بخشی
7-2-2. عوامل مؤثر بر اثر بخشی
1- انگیزش
2- توان یا آمادگی کاری
3- شناخت شغل یا ادراک فرد از شغل خود در سازمان
4- حمایت سازمانی
5- بازخور عملکرد
6- اعتبار
7- سازگاری محیطی
8-2-2. معیارها و مقیاسهای اثر بخشی
9-2-2. اهمیت اثربخشی سازمانی
10-2-2. ارائه الگوی متناقض از اثر بخشی سازمان
11-2-2. کارآیی
12-2-2. راههای افزایش کارآیی
13-2-2. عوامل مؤثر بر کارآیی و اثر بخشی سازمانها( با توجه به نفش منابع انسانی
بخش سوم: رابطه فناوری اطلاعات و ارتباطات و بهره وری
1-3-2. فناوری و بهره وری
2-3-2. فناوری اطلاعات و بهره وری
3-3-2. تأثیر فناوری اطلاعات و ارتباطات بر بهره وری
4-3-2. ارتباط فناوری اطلاعات با کارآیی و اثر بخشی سازمان
5-3-2. فناوری اطلاعات و ارتباطات و نبروی انسانی
بخش چهارم: پبشینه تحقیق
1-4-2. مقدمه
2-4-2. تحقیقات داخلی
3-4-2. تحقیقات خارجی
4-4-2. نتیجه گیری از تحقیقات داخلی و خارجی
فصل سوم: روش تحقیق
1-3. مقدمه
2-3. انواع تحقیق
3-3. مدل مفهومی تحقیق
4-3. واحد تجزیه و تحلیل
5-3. روش و ابزار های جمع آوری داده ها
1-5-3. روشهای مستقیم در جمع آوری داده ها
2-5-3. روشهای غیر مستقیم در جمع آوری داده ها
1- استفاده از اسناد و مدارک
2- روایی و پایایی ابزار سنجش
6-3. فرضیه ها و متغیر های تحقیق
1-6-3. فرضیه های تحقیق
2-6-3. متغیر های تحقیق و سنجش آنها
1- سنجش متغیر مستقل
2- سنجش متغیر وابسته
3- متغیر های مداخله گر
7-3. جامعه آماری
8-3. روش نمونه گیری
9-3. روشهای آماری مورد استفاده در تحقیق
10-3. مراحل تفصیلی اجرای تحقیق
فصل چهارم: تجزیه و تحلیل داده ها
1-4. مقدمه
2-4. انواع تجزیه و تحلیل داده ها
1-2-4. تجزیه و تحلیل توصیفی
2-2-4. تجزیه و تحلیل مقایسه ای
3-2-4. تجزیه و تحلیل علی
3-4. متغیر های مداخله گر
1-3-4. سن
1-1-3-4. تحلیل متغیر مداخله گر سن
2-3-4. سابقه خدمت
1-2-3-4. تحلیل متغیر مداخله گر سابقه خدمت
3-3-4. میزان تحصیلات کارکنان
1-3-3-4. تحلیل متغیر مداخله گر تحصیلات
4-3-4. آموزش
1-4-3-4. تحلیل متغیر مداخله گر آموزش
4-4. آزمون فرضیه ها( با استفاده از آمار استنباطی
1-4-4. آزمون فرضیه فرعی اول
2-4-4. آزمون فرضیه فرعی دوم
3-4-4. آزمون فرضیه اصلی
فصل پنجم: نتیجه گیری و پیشنهادات
1-5. مقدمه
2-5. نتیجه گیری بر مبنای متغیر های مداخله گر
1- متغیر مداخله گر سن
2- متغیر مداخله گر سابقه خدمت
3- متغیر مداخله گرتحصیلات
4- متغیر مداخله گر آموزش
3-5. نتایج بر مبنای فرضیه فرعی اول
4-5. نتایج بر مبنای فرضیه فرعی دوم
5-5. نتیجه بر مبنای فرضیه اصلی
6-5. پیشنهادات
سایر پیشنهادات به مؤسسه
پیشنهاداتی برای سایر محققان
7-5. مشکلات و محدو دیتهای فرا روی محقق
منابع و مأخذ
پیوست ها
1- معرفی جامعه آماری
2- پرسشنامه تحقیق
3- داده های آماری
abstract


مبانی نظری مدیریت استراتژیک منابع انسانی

بخشی از ابتدای متن مفهوم مدیریت استراتژیک منابع انسانی (SHRM) اندکی پس از توسعه مفهوم مدیریت منابع انسانی (HRM) در امریکا و در اواخر دهه 1960 و اوایل دهه 1970 مطرح گردید مفهوم HRM ابتدا در کارهای آکادمیک در ایالات متحده در دهه 1960 و 1970 توسعه می یابد، و از آن زمان به بعد این مفهوم در جهان کسب و کار به صورت فزاینده ای به کار گرفته شده است (Brew
دسته بندی مدیریت
بازدید ها 2
فرمت فایل doc
حجم فایل 95 کیلو بایت
تعداد صفحات فایل 42
مبانی نظری مدیریت استراتژیک منابع انسانی

فروشنده فایل

کد کاربری 132
کاربر

بخشی از ابتدای متن:
مفهوم مدیریت استراتژیک منابع انسانی (SHRM) اندکی پس از توسعه مفهوم مدیریت منابع انسانی (HRM) در امریکا و در اواخر دهه 1960 و اوایل دهه 1970 مطرح گردید. مفهوم HRM ابتدا در کارهای آکادمیک در ایالات متحده در دهه 1960 و 1970 توسعه می یابد، و از آن زمان به بعد این مفهوم در جهان کسب و کار به صورت فزاینده ای به کار گرفته شده است (Brewster, 1994:1).
در ادبیّات منابع انسانی، معنی مشخص، روشن و یکسانی از مفهوم HRM کمتر وجود دارد. نویسندگان گوناگون تعاریف متفاوتی از HRM بیان کرده اند و یا در تحقیقات خود به کار گرفته اند. بسیاری از محققان تلاش نموده اند تا حوزه های گوناگونی که همگی تحت عنوان HRM قرار می گیرند را طبقه بندی نمایند. به عنوان مثال در یکی از متون کلاسیک منابع انسانی، HRM بر اساس نوعی طبقه بندی 4 گانه تشریح گردیده است. شامل: تاثیرات کارکنان ، جریان منابع انسانی ، سیستم های پاداش ، و سیستم های کار (Beer et al., 1985). ...


فهرست مطالب:
2.1 مدیریت استراتژیک منابع انسانی
2.1.1 مقدمه
2.1.2 مفهوم سازی مدیریت استراتژیک منابع انسانی
2.1.3 تعریف مدیریت استراتژیک منابع انسانی
2.1.4 تئوری های مدیریت استراتژیک منابع انسانی
نقش و اهمیت تئوری در مدیریت استراتژیک منابع انسانی
2.1.5 مدل های استراتژیک مدیریت منابع انسانی
‌أ. دیدگاه مبتنی بر منابع شرکت
‌ب. دیدگاه رفتاری
‌ج. دیدگاه‌ سیستم‌های سایبرنتیک
‌د. تئوری هزینه‌های مبادله/ هزینه‌های نمایندگی
2.1.6 تئوری های غیر استراتژیک مدیریت منابع انسانی
‌أ. دیدگاه قدرت/ وابستگی منابع
‌ب. نهادگرایی


پاورپوینت جامع تحلیل و بررسی میدان سن مارکو ونیز


این پاورپوینت بسیار ارزشمند در 72 صفحه به طور کامل به معرفی و بررسی مجموعه سن مارکو ونیز و تمامی بناهای آن می پردازد
دسته بندی معماری
بازدید ها 5
فرمت فایل pptx
حجم فایل 14278 کیلو بایت
تعداد صفحات فایل 72
پاورپوینت جامع تحلیل و بررسی میدان سن مارکو ونیز

فروشنده فایل

کد کاربری 467
کاربر

فهرست مطالب

ونیز

تاریخچه

ساختار شهر ونیز

پیاتزای سن مارکو

نظر پاول زوکر در مورد میدان

عناصر پیاتزای سن مارکو

کلیسای جامع سن مارکو (بازیلیکا)

نمای اصلی بازیلیکا

کاخ دوج

موزه سن مارکو

میدان شیرها

برج ساعت

ساختمان قدیم وکلا

ساختمان جدید وکلا

برج ناقوس

گالری مسقف

میدان کو چک سن مارکو

کتابخانه سانسووینیانا

موزه باستانشناسی

بال ناپلئونی

موز کُرِر

کفپوش میدان

کبوترها و سن مارکو

تاثیر میدان در کل شهر

تعاملات اجتماعی

ایران و سن مارکو

منابع

نرم افزار طراحی سئوال ریاضی پایه چهارم دبستان

با این نرم افزار کاربر قادر خواهد بود در کمتر از 10 دقیقه پیک یا آزمون ریاضی چهارم دبستان را با انتخاب از بانک اطلاعاتی سوال که شامل 600 سوال طبقه بندی شده می باشد پیک یا آزمون طراحی نماید
دسته بندی ریاضی
بازدید ها 7
فرمت فایل rar
حجم فایل 14155 کیلو بایت
تعداد صفحات فایل 1
نرم افزار طراحی سئوال ریاضی پایه چهارم دبستان

فروشنده فایل

کد کاربری 459
کاربر

نرم افزار طراحی آزمون و پیک ریاضی چهارم دبستان

این نرم افزار با بانک اطلاعاتی شامل 608 سئوال ریاضی به صورت تشریحی و تستی برای اولین بار در ایران جهت طراحی آزمون و پیک ریاضی پایه چهارم دبستان ویژه معلمین زحمتکش و والدین گرامی طراحی گردیده است لذا در کمتر از 10 دقیقه میتوان یک پیک یا آزمون را با سئوالات متنوع از مباحث درسی کتاب جدید ریاضی چهارم دبستان طراحی نمود از قابلیت های نرم افزار میتوان :

1 – بانک اطلاعاتی با بیش از 600 سئوال ریاضی پایه چهارم دبستان شامل 480 سئوال تشریحی و 120 سئوال تستی.

2 – فیلتر کردن سئوالات براساس فصل ، موضوع و نوع.

3 – چاپ پیک یا آزمون با سربرگ.

4 – امکان تهیه خروجی از آزمون بصورت تصویری ، pdf ، html و word.

5 – امکان انتقال سئوالات طرح شده به بایگانی جهت جلوگیری از تکرار سئوال.

6 – امکان بازگراندن سئوال از بایگانی بصورت موردی یا کلی.

موارد استفاده نرم افزار

1 – ویژه مدارس ابتدایی.

2 – معلمین گرامی پایه چهارم دبستان.

3 – والدین گرامی جهت کار در منزل فرزندان عزیزشان.

4- دانش آموزانی که قصد آماده سازی در آزمون تیزهوشان را دارند.


اعتیاد

تحقیق کامل در مورد علل اعتیاد و سایر عوامل ترجمه شده
دسته بندی علوم اجتماعی
بازدید ها 3
فرمت فایل doc
حجم فایل 35 کیلو بایت
تعداد صفحات فایل 26
اعتیاد

فروشنده فایل

کد کاربری 180
کاربر

اعتیاد چیست؟ معتاد کیست؛ سال چاپ: 78-79

نوشته :دکتر ورنان کلمن برگردان : محمدرضا میرفخرایی

به نظر دکتر کلمن بشر برای زندگی در طبیعت آفریده شده و پیشرفت های او در راه زندگی ماشینی بسیار فراتر از توان طبیعی وی بوده و لذا در رویا رویی با مشکلات قرن بیستم در مقایسه با زندگی در طبیعت بایستی سازش بیشتری با محیط زیست از خود نشان دهد که خود موجب کنش و فشار بیشتری بر او است. از این رو برای تسکین خود به دنبال مواد مخدر و داروهای آرام بخش می رود علاوه بر این نویسنده در بیان علل و عوامل اعتیاد به تشریح نقش ارتباطات سریع بین المللی در جا به جایط فرهنگ مصرف مواد مخدر پرداخته و نیز صنایع تولیدی و تبلیغاتی مواد و داروهای مخدر منافع اقتصادی دولتهاییکه بخش مهمی از درآمد خود را از مالیات بر مواد مخدر تأمین می کنند و وسوسه های مالی برخی از مقامات دولتی و ارتباط آنها با صنایع مزبور را در اشاعه اعتیاد سهیم می داند نویسنده قانون گذاریهای غیر منطقی و مقطعی را که با ایجاد محدودیت برای مواد مخدر کم ضرر که موجب جایگزینی آن با مواد زیان بار تر می گردد و با همسان نمودن مواد مخدر کم ضرری چون کانابیس با مواد اعتیاد آور مضری چون هروئین سبب تضعیف حرمت قانون می گردد مورد انتقاد قرار می دهد.

دستورالعمل های کنترل و پایش همه گیری دخانیات:

مترجمان:دکتر محمدخواجه دلویی ودکترمرضیه مولوی نجومی.(سازمان جهانی بهداشت ژئو)

سخن ناشر: گفته شده است اگر دخانیات در آزمایشگاهها اختراع می شد و تمام اطلاعات امروزی در دست بود هیچ دولتی اجازه فروش آن را نمی داد ولی متأسفانه خطرات


بررسی علل فرار دختران

تحقیق کاملا آمادا و کامل در مورد فرار دختران
دسته بندی علوم اجتماعی
بازدید ها 4
فرمت فایل doc
حجم فایل 69 کیلو بایت
تعداد صفحات فایل 57
بررسی علل فرار دختران

فروشنده فایل

کد کاربری 180
کاربر

مقدمه :

همه روزه شاهد درج عکسهایی از کودکان و نوجوانان در جراید رسمی کشور هستیم که بدون اطلاع والدین، خانه و کاشانة خود را ترک نموده و به دیگر سخن اقدام به فرار از خانه نموده‌اند و چشمان مضطرب خانواده‌ای را بی‌صبرانه در انتظار بازگشت خویش به دور انداخته‌اند. البته این تنها بخش کوچکی از جامعه آشنا با مطبوعات را شامل شده که دسترسی به جراید داشته و با درج آگهی در آن، ملتمسانه مردم را در یافتن فرزند خویش به استمداد طلبیده‌اند در صورتیکه بسیاری از خانواده‌های بحران زده آشنایی چندانی با جراید نداشته تا بنابر دلایلی! «بالاخص در ترس از آبرو» از درج آگهی در مطبوعات خودداری نموده‌اند. بعلاوه هیچ آمار دقیقی از تعداد فراریان از منزل در ایران وجود ندارد و مسئولین اداره آگاهی نیز از ارئه آمار به دلایل مختلف طفره رفته‌اند. همچنین مشخص نیست از میان فراریان نوجوانان، چه تعدادی دوباره پس از برخورد با مشکلات خود به منزل مراجعت می‌کنند؟ یا آنکه بوسیلة نیروهای انتظامی دستگیر شده و به والدین تحویل می‌گردند؟ یا با در پیش گرفتن کاری شرافتمندانه مستقل از والدین خانواده به زندگی خود ادامه می‌دهند؟ وتعداد زیادی نیز پس از ارتکاب جرمی دستگیر شده و پس از تشکیل پرونده تحویل کانون اصلاح و تربیت گردیده تا اقدامات تعلیمی و تربیتی لازم در مورد آنان صورت گیرد و این تنها قسمتی است که در صورت همکاری مقامات زیربط در آگاهی آمار دقیقی دارد که متأسفانه ارائه نگردیده است.


فناوری اطلاعات ـ تجهیزات اداری ـ دستگاههای چاپ ـ روش اندازه‏گیری توان عملیاتی چاپگرهای کلاس 1 و 2

بسمه تعالی پیشگفتار استاندارد فناوری اطلاعات ـ تجهیزات اداری ـ دستگاههای چاپ ـ روش اندازه‏گیری توان عملیاتی چاپگرهای کلاس 1و 2که پیش نویس آن توسط کمیسیون‏های مربوط تهیه و تدوین شده و در سومین جلسه کمیته ملی استاندارد رایانه و فرآوری داده‏ها مورخ 80125مورد تائید قرار گرفته است‏، اینک به استناد بند یک ماده 3قانون اصلاح قوانین و مقررات مؤسسه است
دسته بندی علوم پایه
بازدید ها 3
فرمت فایل doc
حجم فایل 371 کیلو بایت
تعداد صفحات فایل 23
فناوری اطلاعات ـ تجهیزات اداری ـ دستگاههای چاپ ـ روش اندازه‏گیری توان عملیاتی چاپگرهای کلاس 1 و 2

فروشنده فایل

کد کاربری 180
کاربر

بسمه تعالی

پیشگفتار

استاندارد "فناوری اطلاعات ـ تجهیزات اداری ـ دستگاههای چاپ ـ روش اندازه‏گیری توان عملیاتی چاپگرهای کلاس 1و "2که پیش نویس آن توسط کمیسیون‏های مربوط تهیه و تدوین شده و در سومین جلسه کمیته ملی استاندارد رایانه و فرآوری داده‏ها مورخ 80/12/5مورد تائید قرار گرفته است‏، اینک به استناد بند یک ماده 3قانون اصلاح قوانین و مقررات مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371بعنوان استاندارد ملی ایران منتشر می‏شود.

برای حفظ همگامی و هماهنگی با تحولات و پیشرفت‏های ملی و جهانی در زمینه صنایع‏، علوم و خدمات‏، استانداردهای ملی ایران در مواقع لزوم تجدیدنظر خواهند شد و هرگونه پیشنهادی که برای اصلاح یا تکمیل این استانداردها ارائه شود، در هنگام تجدیدنظر در کمیسیون‏های فنی مربوط مورد توجه قرار خواهند گرفت‏. بنابراین برای مراجعه به استانداردهای ایران باید همواره از آخرین تجدیدنظر آنها استفاده کرد.

در تهیه و تدوین این استاندارد سعی شده است که ضمن توجه به شرایط موجود و نیازهای جامعه‏، در حد امکان بین این استاندارد و استاندارد ملی کشورهای صنعتی و پیشرفته هماهنگی ایجاد شود.

منابع و مآخذی که برای تهیه این اس


آئین کار تهیه پسته از مرحله برداشت محصول تا بسته بندی

پیشگفتار آئین کار تهیه پسته از مرحله برداشت محصول تا بسته‏بندی که بوسیله کمیسیون فنی خشکبار تهیه و تدوین شده و در کمیسیون نهائی خشکبار مورد تأیید قرار گرفته و در سی‏ودومین جلسه کمیته ملی صنایع غذائی و بسته‏بندی مورخ 6279 تصویب و به استناد ماده یک ( قانون مواد الحاقی به قانون تأسیس مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب آذر ماه 1349) به عنوان
دسته بندی کشاورزی
بازدید ها 5
فرمت فایل doc
حجم فایل 226 کیلو بایت
تعداد صفحات فایل 23
آئین کار تهیه پسته از مرحله برداشت محصول تا بسته بندی

فروشنده فایل

کد کاربری 180
کاربر

پیشگفتار

آئین کار تهیه پسته از مرحله برداشت محصول تا بسته‏بندی که بوسیله کمیسیون فنی خشکبار تهیه و تدوین شده و در کمیسیون نهائی خشکبار مورد تأیید قرار گرفته و در سی‏ودومین جلسه کمیته ملی صنایع غذائی و بسته‏بندی مورخ 62/7/9 تصویب و به استناد ماده یک ( قانون مواد الحاقی به قانون تأسیس مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب آذر ماه 1349) به عنوان آئین کار رسمی ایران منتشر می‏گردد .

برای حفظ همگامی و هماهنگی با پیشرفتهای ملی و جهانی صنایع و علوم استانداردها و آئین کارهای ایران در مواقع لزوم و یا در فواصل معین مورد تجدیدنظر قرار خواهند گرفت و هرگونه پیشنهادی که برای اصلاح یا تکمیل این استانداردها و آئین کارها برسد در هنگام تجدیدنظر در کمیسیون فنی مربوطه مورد توجه واقع خواهد شد .


خودرو - دستگاههای ضد سرقت- ویژگیها و روشهای آزمون


مقاله کاملی در مورد خودرو دستگاههای ضد سرقت ویژگیها و روشهای آزمون
دسته بندی امنیت
بازدید ها 3
فرمت فایل doc
حجم فایل 162 کیلو بایت
تعداد صفحات فایل 41
خودرو - دستگاههای ضد سرقت- ویژگیها و روشهای آزمون

فروشنده فایل

کد کاربری 180
کاربر

پیشگفتار

استاندارد “خودرو- دستگاههای ضد سرقت‌ ” که پیش‌نویس آن توسط شرکت بازرسی کیفیت و استاندارد ایران در کمسیونهای مربوط تهیه و تدوین شده و درپنجاه و چهارمین جلسه کمیته ملی استاندارد مورخ 24/12/81 مورد تایید قرار گرفته است ، اینک به استناد بند یک ماده 3 قانون اصلاح قوانین و مقررات مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371 به عنوان استاندارد ملی ایران منتشر می‌شود .

برای حفظ همگامی و هماهنگی با تحولات و پیشرفتهای ملی و جهانی در زمینه صنایع ، علوم و خدمات‌، استاندارد های ملی ایران در مواقع لزوم تجدید نظر خواهد شد و هر گونه پیشنهادی که برای اصلاح یا تکمیل این استانداردها ارائه شود ، در هنگام تجدید نظر در کمسیون فنی مربوطه مورد توجه قرار خواهد گرفت . بنابراین برای مراجعه به استانداردهای ایران باید همواره از آخرین تجدید نظر آنها استفاده کرد.

در تهیه و تدوین این استاندارد سعی شده است که ضمن توجه به شرایط موجود و نیازهای جامعه ، در حد امکان بین این استاندارد و استاندارد ملی کشورهای صنعتی و پیشرفته هماهنگی ایجاد شود .

منبع و مأخذی که برای تهیه این استاندارد به کار رفته به شرح زیر است :

1- 74/61/EEC on the approximation of the laws of the Member States relating to devices to prevent the unauthorized use of motor vehicle

مقاله آماده در مورد بازار یابی

این فایل دارای چند مقاله در زمینه بازاریابی و انواع ان است مقاله بازاریابی تاریخچه‌ی بازاریابی شبکه‌ای بازاریابی شبکه ای بازاریابی هرمی بازاریابی شبکه‌ای یا بازاریابی چند سطحی MLM نقش بازاریابی در توسعه صادرات
دسته بندی مطالعات ارتباطی و فناوری اطلاعات
بازدید ها 2
فرمت فایل doc
حجم فایل 105 کیلو بایت
تعداد صفحات فایل 58
مقاله آماده در مورد بازار یابی

فروشنده فایل

کد کاربری 180
کاربر

بازاریابی

تاریخچه‌ی بازاریابی شبکه‌ای
آنچه در این شماره از خبرنامه ارائه می گردد، قرار است تاریخچه‌ی مختصری از مدل کسب و کار بازاریابی شبکه‌ای (Network Marketing) یا بازاریابی چند سطحی (Multi-Level Marketing ) را که بسیاری از دوستانی که در سمینارهایم شرکت می‌کنند و یا عضو خبرنامه‌هایم هستند از من درباره آن می‌پرسند ارائه دهد. امیدوارم که مورد توجه واستفاده شما نیز قرار گیرد.

این حقیقتاً جالب است که اکثر افرادی که در ایران در زمینه بازاریابی شبکه‌ای کار می‌کنند، فکر می‌کنند که بازاریابی شبکه‌ای یعنی گلدکوئست و گلدکوئست یعنی بازاریابی شبکه‌ای، علت این موضوع، سابقه‌ی دیرینه دارد در فرهنگ شنیداری - و اکثراً بدون مطالعه و تحقیق - ما ایرانی‌ها، حتماً شما هم این را شنیده‌اید که در زمانهایی نه چندان دور، اکثر کالاهایی که توسط تجار برای اولین بار به کشور وارد می‌شدند و مورد استفاده عموم قرار می‌گرفتند، به نوعی نام تجاری خود را تا آن حد بین مردم جا می‌انداختند (هویتمند می‌کردند) که گویی تنها نوع کالای تولید شده از آن نوع، فقط همان «مارک یا علامت» تجاری بوده است و بس. یک زمانی اگر مردم می‌خواستند بگویند آبگرم‌کن یا بخاری جدیدی خریده‌اند، می‌گفتند یک «دئوترم» جدید گرفته‌اند، برای «دستمال کاغذی»، می‌گفتند «کلینکس»، مایع نرم‌کننده لباس را می‌گفتند و برخی هنوز هم می‌گویند «سوسافت»، یا وقتی می‌خواهند به مته و درل (دستگاهی برای سوراخ کردن در، دیوار یا سقف) اشاره کننده، می‌گویند «بلک‌انددکر» حال آنکه، اینها نام‌های تجاری هستند و این در حالی است که دهها مارک تجاری دیگر نیز دارند همان نوع کالا را عرضه می‌کنند. به همین ترتیب است بازاریابی شبکه‌ای که تاریخچه بوجود آمدن، تکامل تدریجی و توسعه آن باز میگردد به سالها پیش از بوجود آمدن شرکتهایی مثل گلدکوئست و امثالهم.
«بازاریابی شبکه‌ای» در حقیقت مدلی برای بیزنس یا کسب و کار است برای فروش مستقیم کالا یا خدماتی با ایجاد نوعی درآمد برای افرادی ک


پروژه وب سایت فروشگاه همراه با داکیومنت کامل

این پروژه یک پروژه کامل در مورد فروشگاه اینترنتی همراه با داکیومنت 85 صفحه ای و پایگاه داده SQL server می باشد که با ASPnet در محیط c طراحی و پیاه سازی شده است مستند این پروژه کاملاً طبق فرمت دانشگاهی تنظیم و ویرایش شده است در قسمت توضیحات فهرست مستند این پروژه آورده شده است
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل docx
حجم فایل 4747 کیلو بایت
تعداد صفحات فایل 85
پروژه وب سایت فروشگاه همراه با داکیومنت کامل

فروشنده فایل

کد کاربری 448
کاربر

فهرست مطالب

چکیده فارسی

مقدمه.

فصل اول(آشنایی با C#)

بخش اول

بخش دوم

بخش سوم

شروع به نوشتن اولین خط کد C#

بخش چهارم

جمع و تفریق

فصل دوم (آشنایی با ASP.NET)

تاریخچه ASP.NET.

آشنایی با ASP.NET 2.0

اصول استفاده از رنگ ها در صفحات وب

کنترل های اعتبار سنجی

انواع خصلت ها

فصل سوم (آموزش SQL)

SQL Server

چرا SQL

معرفی SQL و دستورات عمومی آن

پرکاربردترین دستورات

عملگرها در

استانداردها

حوزه و وسعت

وا‍‍‍‍‍ژه های کلیدی آموزش SQL

دستورات عملیات روی داده ها

دستورات تراکنش داده ها در آموزش SQL

دستورات تعریف داده ها

معایب SQL

محاسن SQL

فهرست جداول و مطالب

فصل چهارم (مستندات وب سایت)

جداول مربوط به وب سایت

جدول گروه کالا

جدول مربوط به فروش

جدول مربوط به اطلاعات کاربران

نمای کلی وب سایت

کد های مربوط به صفحه Default.aspx

کدهای مربوط به صفحه login.aspx

کدهای مربوط به صفحه Register.aspx

کدهای مربوط به فرم Search.aspx

کد های مربوط به فرم Basket.aspx

فصل آخر (نتیجه گیری و پیشنهادات)

نتیجه گیری

پیشنهادات

فهرست منابع انگلیسی

چکیده انگلیسی


پایان نامه سیستم عامل یونیکس(UNIX)

این پایان نامه کاملا با فرمت دانشگاهی و به صورت منظم و با محتوای مطالب خوب تهیه و تنظیم شده استمیتوانید در قسمت توضیحات فهرست مطالب این پایان نامه را مشاهده فرمائید
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل docx
حجم فایل 267 کیلو بایت
تعداد صفحات فایل 88
پایان نامه سیستم عامل یونیکس(UNIX)

فروشنده فایل

کد کاربری 448
کاربر

فهرست مطالب

عنوان صفحه

چکیده فارسی................................................................................................................................................................. 1

مقدمه................................................................................................................................................................................ 2

فصل اول(مفاهیم کلی در مورد Unix)

1-1 درک مفهوم سیستم عامل......................................................................................................................................... 5

1-2 تاریخچه سیستم عامل یونیکس............................................................................................................................... 7

1-3 ویرایش‌های گوناگون.................................................................................................................................................. 9

1-4 سیستم عامل‌های یونیکس مانند............................................................................................................................... 9

1-5 چرا یونیکس ؟............................................................................................................................................................ 10

1-6 سیستم عاملهای سازگار با یونیکس........................................................................................................................... 11

1-6 معماری یونیکس........................................................................................................................................................ 12

فصل دوم (همه چیز در یونیکس ، یک فایل است!).................................................................................................... 13

2-1 عملیات I/O چیست؟ ارتباط CPU با دنیای خارج................................................................................................ ............................................................................................................................................................................................ 14

2-2 هسته لینوکس در برابر هسته یونیکس‌های کلاسیک............................................................................................... 16

2-3 نسخه‌های هسته لینوکس.......................................................................................................................................... 18

2-4 اجتماع توسعه هسته لینوکس.................................................................................................................................... 18

2-2 امنیت در شبکه‌های بی سیم..................................................................................................................................... 17

6-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول...................................................................................... 18

7-2 سه روش امنیتی در شبکه‌های بی سیم..................................................................................................................... 19

فصل سوم (مفاهیم شبکه در سیستم عامل یونیکس)

3-1 توسعه و تکامل یونیکس............................................................................................................................................ ............................................................................................................................................................................................ 20

3-2 Kde چیست؟........................................................................................................................................................... 22

3-3 KDE یک‌ محیط رومیزی‌:....................................................................................................................................... 23

3-4 معماری یونیکس........................................................................................................................................................ 24

3-5 پروسه های کلیدی یونیکس..................................................................................................................................... 28

3-6 هویت کاربر از نظر سیستم......................................................................................................................................... 32

3-7 مدیریت سیستم......................................................................................................................................................... 35

3-8 برقراری ارتباط............................................................................................................................................................ 40

3-9 اعلانهای سیستم......................................................................................................................................................... 41

3-10 ویرایش متن در یونیکس......................................................................................................................................... 48

3-11 یونیکس در شبکه.................................................................................................................................................... 51

3-12 RFS و NFS........................................................................................................................................................ 61

3- 13 سرویس دهنده ها و سرویس گیرنده ها................................................................................................................ 62

3-14 برنامه های پستی یونیکس...................................................................................................................................... 63

3-15 یوزنت , اینترنت و world wide web

فصل آخر نتیجه گیری و پیشنهادات ....................................................................................................................... 73

فهرست منابع................................................................................................................................................................... 76

چکیده انگلیسی ............................................................................................................................................................. 77


پایان نامه سیستم عامل لینوکس (linux)


این پایان نامه کاملا با فرمت دانشگاهی و به صورت منظم و با محتوای مطالب خوب تهیه و تنظیم شده است میتوانید در قسمت توضیحات فهرست مطالب این پایان نامه را مشاهده فرمائید
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل docx
حجم فایل 595 کیلو بایت
تعداد صفحات فایل 60
پایان نامه سیستم عامل لینوکس (linux)

فروشنده فایل

کد کاربری 448
کاربر

فهرست مطالب

چکیده فارسی................................................................................................................................................................. 1

مقدمه................................................................................................................................................................................ 2

فصل اول(معرفی و آشنایی با تاریخچه سیستم عامل لینوکس)............................................................................. 3

کودک جدید در افق.......................................................................................................................................................... 6

مقایسه و توسعه................................................................................................................................................................. 9

پس از یک دهه : لینوکس امروز ....................................................................................................................................... 11

از میزکار تا ابرکامپیوترها.................................................................................................................................................... 12

توکس پنگوئن : نشان عزیز لینوکس................................................................................................................................. 13

فصل دوم (کاربرد سیستم عامل لینوکس در تلفن های همراه)............................................................................... 14

مزایای لینوکس همراه ....................................................................................................................................................... ............................................................................................................................................................................................ 15

معایب لینوکس همراه....................................................................................................................................................... 16

لینوکس MontaVista در Motorola........................................................................................................................ 16

OpenMoko.................................................................................................................................................................. 17

فصل سوم (آموزش کامل نصب سیستم عامل لینوکس)........................................................................................... 18

مزایای لینوکس همراه ....................................................................................................................................................... ............................................................................................................................................................................................ 15

معایب لینوکس همراه....................................................................................................................................................... 16

لینوکس MontaVista در Motorola........................................................................................................................ 16

OpenMoko.................................................................................................................................................................. 17

فصل چهارم (امنیت در سیستم عامل لینوکس)........................................................................................................ 22

خطاهای هفت گانه............................................................................................................................................................. ............................................................................................................................................................................................ 23

فصل پنجم (مقایسه ویندوز با لینوکس و برتری های لینوکس نسبت به ویندوز)................................................. 28

مزیت های لینوکس در مقابل ویندوز................................................................................................................................. 29

واسطه نمای متنی............................................................................................................................................................. 33

هزینه‌ها.............................................................................................................................................................................. 33

دستیابی به سیستم‌عامل................................................................................................................................................... 33

اجرای برنامه از طریق سی دی.......................................................................................................................................... 34

نرم‌افزار کاربردی................................................................................................................................................................ 34

نصب نرم‌افزارهای کاربردی................................................................................................................................................ 35

ویروس‌ها و جاسوس‌ها........................................................................................................................................................ 35

کاربران و اسم رمز.............................................................................................................................................................. 35

خطاهای برنامه‌ای.............................................................................................................................................................. 35

استفاده از سخت افزار و نرم افزار در ویندوز و لینوکس‌..................................................................................................... 36

لینوکس ‌‌در‌ برابر ‌‌ویندوز ابزارهای سخت افزاری پشتیبانی شده....................................................................................... 36

سخت افزار سیستم عامل.................................................................................................................................................... 36

کاربران پرشمار................................................................................................................................................................... 37

گنو/لینوکس: سیستم عاملی حرفه‌ای‌................................................................................................................................ 37

گنو/لینوکس: بهشت برنامه‌نویسان.................................................................................................................................... 38

شبکه‌بندی.......................................................................................................................................................................... 38

تقسیم بندی دیسک سخت................................................................................................................................................ 38

فایل‌های ذخیره شده بر روی دیسک سخت‌...................................................................................................................... 39

درجه‌بندی فایل‌ها ............................................................................................................................................................ 39

شبکه‌بندی.......................................................................................................................................................................... 39

فایل‌های مخفی................................................................................................................................................................... 39

داده‌های کاربر..................................................................................................................................................................... 40

انتخاب لینوکس به‌جای ویندوز.......................................................................................................................................... 40

مقایسه امنیت ویندوز با لینوکس....................................................................................................................................... 40

بررسی و مقایسه سیستم‌ عامل های ویندوز 7 و اوبونتو.................................................................................................... 43

فصل آخر نتیجه گیری و پیشنهادات ....................................................................................................................... 46

فهرست منابع................................................................................................................................................................... 48

چکیده انگلیسی ............................................................................................................................................................. 50

پایان نامه حسابداری در تجارت الکترونیک

این پایان نامه کاملا با فرمت دانشگاهی و به صورت منظم و با محتوای مطالب خوب تهیه و تنظیم شده استمیتوانید در قسمت توضیحات فهرست مطالب این پایان نامه را مشاهده فرمائید
دسته بندی حسابداری
بازدید ها 3
فرمت فایل pdf
حجم فایل 532 کیلو بایت
تعداد صفحات فایل 61
پایان نامه حسابداری در تجارت الکترونیک

فروشنده فایل

کد کاربری 448
کاربر

فهرست مطالب

چکیده. 1

مقدمه. 2

فصل اول ( تجارت الکترونیک ). 6

1-1 تاریخچه تجارت الکترونیک..... 7

1-2 تعریف تجارت الکترونیک..... 8

1-3 مزایا و معایب تجارت الکترونیک..... 9

1-4 بسترهای لازم برای تجارت الکترونیک 10

1-5 محدودیتهای تجارت الکترونیکی 10

1-6 مدلهای تجارت الکترونیک: 11

1-7 راه اندازی یک تجارت الکترونیکی... 14

1-8 تجارت الکترونیک در ایران.. 18

فصل دوم ( پرداخت آنلاین ). 20

2-1 پرداخت الکترونیکی... 21

2-2 پول الکترونیکی... 22

2-3 ویژگی پول الکترونیکی... 23

2-4 انواع پول الکترونیکی... 24

2-5 پرداخت همراه. 24

2-6 پرداخت بر مبنای اشتراک پیام کوتاه. 25

2-7 صورتحساب مستقیم موبایل... 26

2-8 موبایل وب (WAP). 26

2-9 صورتحساب مستقیم اپراتور. 27

2-10 کارت اعتباری... 27

2-11 کیف پول آنلاین... 28

2-12 بدون تماس نزدیک رشته ارتباطات... 28

2-13 سرویس پرداخت 29

فصل سوم (حسابداری در عصر تجارت الکترونیک ). 30

3-1 کاربرد فناوری در علوم مالی... 31

3-2 فرصتها و تهدیدهای تجارت الکترونیک برای حسابرسان.. 32

3-3 پیشرفت سریع در تجارت الکترونیک..... 34

3-4 مفهوم تجارت الکترونیکی... 34

3-5 بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها 34

3-6 تهدیدهای تجارت الکترونیک برای حسابرسان.. 34

3-7 ریسکهای فناوری اطلا‌عات دادو ستد الکترونیک..... 35

3-8 ریسکهای قانونی دادوستد الکترونیک..... 36

3-9 حسابرسی مستمر؛ راهکاری برای حسابرسی تجارت الکترونیک..... 38

3-10 مقایسه حسابرسی مستمر با حسابرسی سنتی... 39

3-10 ویژگیهای حسابرسی مستمر. 39

فصل چهارم( کاربرد تجارت الکترونیک ). 40

4-1 کاربرد تجارت الکترونیک..... 41

4-2 مسئله تحقیق... 41

4-3 اهداف تحقیق... 42

4-4 مفهوم تجارت الکترونیکی... 42

4-5 بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها 43

4-6 تاثیر اینترنت بر ساختار صنعت ( محیط نزدیک ) 43

4-7 پارادایم گزینشی دانینگ..... 44

4-8 تاثیر تجارت الکترونیکی بر توسعه صادرات... 44

4-9 راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات... 47

4-10 تحلیل تجربه ی موفق شرکت گز سکه. 47

فصل چهارم ( نتیجه گیری). 49

منابع.. 50

چکیده انگلیسی... 51


پایان نامه ssl و امنیت دیجیتالی


این پایان نامه به صورت منظم و با محتوای مطالب خوب در مورد امنیت دیجیتالی و با فرمت دانشگاهی در 92 صفحه تنظیم شده است
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل docx
حجم فایل 600 کیلو بایت
تعداد صفحات فایل 92
پایان نامه ssl و امنیت دیجیتالی

فروشنده فایل

کد کاربری 448
کاربر

فهرست مطالب

چکیده فارسی................................................................................................................................................................. 1

مقدمه................................................................................................................................................................................ 2

فصل اول (امنیت دیجیتالی).......................................................................................................................................... 3

امضای دیجیتال و امنیت دیجیتالی چیست.................................................................................................................... 5

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟ ................................................................................................ 5

ثبت نام برای یک گواهینامه دیجیتالی.............................................................................................................................. 6

پخش کردن گواهینامه دیجیتالی....................................................................................................................................... 6

انواع مختلف گواهینامه دیجیتالی....................................................................................................................................... 7

سطوح مختلف گواهینامه های الکترونیکی......................................................................................................................... 8

امضای دیجیتالی از دید برنامه نویسی............................................................................................................................... 9

چگونه یک امضای دیجیتالی درست کنیم؟....................................................................................................................... 10

نحوه عملکرد یک امضای دیجیتال.................................................................................................................................... 12

نحوه ایجاد و استفاده از کلید ها......................................................................................................................................... 13

حملات ممکن علیه امضاء های دیجیتالی.......................................................................................................................... 13

مرکز صدور گواهینامه چیست؟.......................................................................................................................................... 14

رمزنگاری چیست؟.............................................................................................................................................................. 15

اهداف CA......................................................................................................................................................................... 16

تشخیص هویت از طریق امضای دیجیتالی......................................................................................................................... 17

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی......................................................................................................... 17

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری..................................................................................... 18

فصل دوم (SSL : Secure Socket Layer).......................................................................................................... 22

SSL چیست؟.................................................................................................................................................................... 24

InstantSSL چیست؟..................................................................................................................................................... 26

تکنولوژی پیشرفته تائید کردن (Authentication)...................................................................................................... 26

دسترسی آنلاین به پروفایل تجاری تان ............................................................................................................................ 26

معرفی و اصطلاحات............................................................................................................................................................ 27

معرفی الگوریتمهای رمزنگاری............................................................................................................................................ 29

رمزنگاری کلید – عمومی .................................................................................................................................................. 29

مقدار Hash....................................................................................................................................................................... 30

آیا شما معتبر هستید ؟...................................................................................................................................................... 31

سیستمهای کلید متقارن ................................................................................................................................................... 35

سیستمهای کلید نامتقارن.................................................................................................................................................. 37

ساختار و روند آغازین پایه گذاری یک ارتباط امن............................................................................................................ 42

پروتکل های مشابه............................................................................................................................................................. 43

مفهوم گواهینامه در پروتکل SSL..................................................................................................................................... 43

مراکز صدور گواهینامه........................................................................................................................................................ 44

مراحل کلی برقراری و ایجاد ارتباط امن در وب.................................................................................................................. 45

نکاتی در مورد گواهینامه ها................................................................................................................................................ 46

تشخیص هویت ................................................................................................................................................................. 47

مشکلات و معایب SSL..................................................................................................................................................... 62

مشکلات تجارت الکترونیکی در ایران................................................................................................................................. 62

ضمیمه 1 : پیاده سازی SSL در Windows Server.......................................................................................... 64

ضمیمه 2 : پراکسی (Proxy)......................................................................................................................................... 69

نتیجه گیری...................................................................................................................................................................... 80

واژه نامه............................................................................................................................................................................. 81

فهرست منابع ................................................................................................................................................................. 82

چکیده انگلیسی ............................................................................................................................................................ 83

شبکه های موردیMANET و شبکه های حسگر بی سیم

این فایل به صورت زیبا و منظم و با فرمت دانشگاهی با محتوای مطالب خوب در مورد شبکه manet تنظیم شده است که فهرست آن را میتوانید در توضیحات مشاهده نمایید
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل docx
حجم فایل 136 کیلو بایت
تعداد صفحات فایل 39
شبکه های موردیMANET  و شبکه های حسگر بی سیم

فروشنده فایل

کد کاربری 448
کاربر

فهرست

چکیده : 1

مقدمه : 2

فصل اول : شبکه های موردی.. 3

فصل دوم : شبکه‌های بی‌سیم ادهاک.. 10

2-1 شبکه‌های بی‌سیم ادهاک.. 10

3-2 کاربردهای شبکه ادهاک.. 11

4-2 خصوصیات شبکه‌های ادهاک.. 12

5-2 امنیت در شبکه‌های بی سیم. 13

6-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 13

7-2 سه روش امنیتی در شبکه‌های بی سیم. 14

فصل سوم : مسیریابی.. 15

3-1 مسیریابی.. 15

3-2 پروتکل‌های مسیریابی.. 15

3-3 پروتکل‌های روش اول مسیریابی.. 16

3-4 پروتکل‌های روش دوم مسیریابی.. 17

3-5 محدودیت‌های سخت‌افزاری یک گره حسگر. 17

3-6 روش‌های مسیریابی در شبکه‌های حسگر. 18

3-7 روش سیل آسا 19

3-8 روش شایعه پراکنی.. 19

3-9 روش اسپین) ( SPIN: 19

3-10 روش انتشار هدایت شده. 20

3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks) 21

فصل چهارم : ساختار شبکه های MANET. 30

فصل پنجم : شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET) 34

5-7 نتیجه گیری از شبکه های موردی Manet 36

فهرست منابع : 37


ترجمه مقاله شکست ایمیلنت دندان: علل اتیولوژی و عوارض

‏شکست ایمیلنت دندان علل اتیولوژی و عوارض چکیده ‏احتمال وقوع شکست ایمپلنت نگرانی عمده ای برای ایمپلنتولوژیست ها میباشد بنابراین پیشرفت دانش در ارتباط با این پدیده غیر قابل اجتناب از نظر کلینیکی ضروری است یکی از علل شکست ایمپلنت، پری ایمپلنتیت میباشد این ضایعه یک واکنش التهابی است که با از دست رفتگی استخوان پشتیبانی کننده ایمپلنت مشخص میگردد و بر
دسته بندی علوم پزشکی
بازدید ها 1
فرمت فایل zip
حجم فایل 251 کیلو بایت
تعداد صفحات فایل 3
‏ترجمه مقاله شکست ایمیلنت دندان: علل اتیولوژی و عوارض

فروشنده فایل

کد کاربری 42
کاربر

‏شکست ایمیلنت دندان: علل اتیولوژی و عوارض

چکیده

‏احتمال وقوع شکست ایمپلنت نگرانی عمده ای برای ایمپلنتولوژیست ها میباشد. بنابراین پیشرفت دانش در ارتباط با این پدیده غیر قابل اجتناب از نظر کلینیکی ضروری است. یکی از علل شکست ایمپلنت، پری ایمپلنتیت میباشد. این ضایعه یک واکنش التهابی است که با از دست رفتگی استخوان پشتیبانی کننده ایمپلنت مشخص میگردد و بر اساس علائم بالینی عفونت (مانند بافت نرم هیپرپلاستیک، ترشح چرک، تغییر رنگ بافتهای مارجینال پری- ایمپلنت و از دست رفتن تدریجی استخوانها) تشخیص داده می شود. از تشخیصهای افتراقی پری ایمپلنتیت میتوان به پریودنتیت مزمن بزرگسالان اشاره نمود زیرا مشخصات مشترک زیادی دارند. شکست ایمپلنت ممکن است همچنین بعلت تروماهای ناشی از جراحی، ریزحرکت و اورلودینگ بروز کند. ´´شکست ایمپلنت´´ فقدان اسنواینتگریشن است که عموما با لقی ایمپلنت و رادیولوسنسی رادیولوژیک شناسایی میشود. پدیده دیگر ایمپلنت در حالی شکست´´ است که با از دست رفتگی پیشرونده استخوان مارجینال اما بدون لقی قابل توجه مشخص میشود. در این مقاله بطور مختصر علل و عوارض شکست ایمپلنت و نیز پارامترهای مورد استفاده برای ارزیابی شکست ایمپلنت مورد بحث قرار می گیرد.



ترجمه مقاله هالیتوزیس: اپیدمیولوژی، اتیولوژی، درمان

‏هالیتوزیس اپیدمیولوژی، اتیولوژی، درمان چکیده ‏هالیتوزیس یا بدبویی دهان وضعیت نامطلوبی است که می تواند موجب محدودیت های اجتماعی فرد مبتلا گردد گزارشات رسیده از سراسر دنیا نشان می دهد هالیتوزیس با شدت متوسط مشکل شایعی است اما شیوح موارد شدید کمتر میباشد و تقریبآ به 5% از جمعیت محدود می شود از نظر اتیولوژی، هالیتوزیس با حضور مواد بدبو در هوای ب
دسته بندی علوم پزشکی
بازدید ها 1
فرمت فایل zip
حجم فایل 1486 کیلو بایت
تعداد صفحات فایل 6
ترجمه مقاله هالیتوزیس: اپیدمیولوژی، اتیولوژی، درمان

فروشنده فایل

کد کاربری 42
کاربر

هالیتوزیس: اپیدمیولوژی، اتیولوژی، درمان

چکیده

‏هالیتوزیس یا بدبویی دهان وضعیت نامطلوبی است که می تواند موجب محدودیت های اجتماعی فرد مبتلا گردد. گزارشات رسیده از سراسر دنیا نشان می دهد هالیتوزیس با شدت متوسط مشکل شایعی است اما شیوح موارد شدید کمتر میباشد و تقریبآ به 5% از جمعیت محدود می شود. از نظر اتیولوژی، هالیتوزیس با حضور مواد بدبو در هوای بازدم بویژه ترکیبات سولفور فرّار یا VSC (ترکیبات سولفور فرّار) تولید شده توسط باکتریها ارتباط دارد. حس بویایی روش استاندارد برای تشخیص این مشکل است. معالجه عمدتا از طریق روشهای دهانی بویژه درمان پریودنتال و توصیه های بهداشت دهانی بویژه بهداشت زبان انجام می گیرد. در صورت عدم موفقیت درمانهای اولیه، مراجعه به متخصص الزامیست.


فرایند یکپارچه رشنال (RUP)

این فایل در قالب WORD و طبق فرمت دانشگاهی به صورت منظم و مطالب علمی خوب تنظیم و ویرایش شده است در قسمت توضیحات میتوانید فهرست مطالب را مشاهده کنید
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل docx
حجم فایل 589 کیلو بایت
تعداد صفحات فایل 48
فرایند یکپارچه رشنال (RUP)

فروشنده فایل

کد کاربری 448
کاربر

فهرست

مقدمه : 1

RUP چیست؟. 1

Rational Unified Process :RUP. 2

چرا می‌گوییم یکپارچه: 2

منظور از Process چیست؟. 3

توسعه تکراری نرم‌افزار: 5

مدیریت نیازها: 6

استفاده از معماری مبتنی بر مؤلفه: 6

بازبینی کیفیت نرم‌افزار: 7

ساختار RUP. 7

انطباق با RUP. 8

خصوصیتهای RUP : 10

Workflow : 12

اهداف فازهای RUP : 12

جریانهای کاری RUP : 15

1- جریان کاری مدلسازی فعالیتهای کسب و کار 16

2- جریان کاری مدیریت خواسته ها 18

3- جریان کاری تحلیل و طراحی.. 20

4- جریان کاری پیاده سازی.. 22

5- جریان کاری آزمون.. 24

6- جریان کاری استقرار (Deployment) 26

7- جریان کاری مدیریت پروژه 28

8- جریان کاری مدیریت پیکربندی و تغییرات.. 29

9- جریان کاری آماده سازی محیط.. 31

مفهوم تکرار : 31

مفهوم معماری : 32

تعریف خواسته های نرم افزاری در RUP : 35

به کار گیری مدیریت خواسته ها : 36

معرفی چارچوب : 38

رویکرد در چارچوب بعنوان کتابخانه : 39

رویکرد چارچوب بعنوان قالب : 39

چارچوب فرآیند RUP : 39

الگوها 39

تعریف الگوی فرآیند : 40

سرعت عمل با RUP. 40

کیفیت : 41

ابعاد مختلف کیفیت... 42

مدیریت کیفیت در RUP. 42

اهداف مربوط به آگاهی: 43

اهداف مربوط به تغییر: 44

منابع. 45


ترجمه مقاله ‏تحلیل ریشه خارجی دندان بعد از درمان ارتودنسی : بررسی عوامل مشارکت کننده

چکیده ‏هدف هدف از این مطالعه بررسی عوامل اتیولوژیک تحلیل خارجی ریشه بود (عوامل بیمار و عوامل درمانی) ‏مواد و روشها در این مطالعه 163 ‏بیمار که درمان ارتودنسی آنها تکمیل شده بود و دارای رادیوگراف های پانورامیک و سفالومتریک قبل و پس از درمان بودند، مورد بررسی قرار گرفتند طول دندان از آپکس تا لبه انسیزال یا نوک کاسپ بر روی عکس پانورامیک اندازه گ
دسته بندی علوم پزشکی
بازدید ها 2
فرمت فایل zip
حجم فایل 352 کیلو بایت
تعداد صفحات فایل 6
ترجمه مقاله ‏تحلیل ریشه خارجی دندان بعد از درمان ارتودنسی : بررسی عوامل مشارکت کننده

فروشنده فایل

کد کاربری 42
کاربر

تحلیل ریشه خارجی دندان بعد از درمان ارتودنسی : بررسی عوامل مشارکت کننده

چکیده

‏هدف: هدف از این مطالعه بررسی عوامل اتیولوژیک تحلیل خارجی ریشه بود (عوامل بیمار و عوامل درمانی).

‏مواد و روشها: در این مطالعه 163 ‏بیمار که درمان ارتودنسی آنها تکمیل شده بود و دارای رادیوگراف های پانورامیک و سفالومتریک قبل و پس از درمان بودند، مورد بررسی قرار گرفتند. طول دندان از آپکس تا لبه انسیزال یا نوک کاسپ بر روی عکس پانورامیک اندازه گیری شد. اوربایت و اورجت با استفاده از رادیوگرافهای سفالومتریک لترال قبل و بعد از درمان اندازه گیری شد. تحلیل ریشه هر دندان و عوامل اکلوژن با استفاده از آنالیز واریانس مورد تحلیل آماری قرار گرفتند. با کاربرد آزمون t میانگین تحلیل ریشه بین مردها و زنها، بین موارد با اکستراکشن و موارد بدون اکسترکشن، و نیز بدن افراد با دریافت جراحی و افراد بدون دریافت جراحی مقایسه گردید. با استفاده از ضریب همبستگی پیرسن ارتباط بین تحلیل ریشه و سن شروع درمان ارتودنسی، تغییر اوربایت، تغییر اورجت و نیز طول دوره درمان ارزیابی شد.

‏نتایج: بیشترین تحلیل ریشه در انسیزور سانترال بالا و در مراحل بعدی در انسیزور لترال بالا، انسیزور سانترال پایین و انسیزور لترال پایین دیده شد. سابقه اکسترکشن دندان بطور قابل توجهی با تحلیل ریشه دندان مرتبط بود. طول دوره درمان با مقدار تحلیل ریشه همبستگی مثبت داشت.

‏نتیجه گیری: یافته های این مطالعه نشان داد که درمان ارتودنسی باید در بیماران نیازمند به درمانهای طولانی مدت و بیماران با سابقه اکسترکشن دندان به دفت انجام گیرد.

‏کلیدواژه: تحلیل ریشه دندان ، طول دوره درمان ، کشیدن دندان در ارتودنسی ، ابن بایت فدامی ، ادیوگرافی دندان ، رادیوگرافی بانورامیک ، تحلیل ریشه دندان مرتبط با درمان ارتودنسی : بررسی عوامل اتیولوژیک PMID: 21977469


گزارش کارورزی هلال احمر

این فایل مربوط به گزارش حسابداری در هلال احمر می باشدو کاملا منظم ویرایش شده در 40صفحه تنظیم و در قالب word است
دسته بندی کارآموزی
بازدید ها 6
فرمت فایل doc
حجم فایل 189 کیلو بایت
تعداد صفحات فایل 40
گزارش کارورزی  هلال احمر

فروشنده فایل

کد کاربری 448
کاربر

فهرست

مقدمه

فصل اول-آشنایی کلی بامکان کارآموزی

نوع خدمات

فصل دوم :ارزیابی بخش های مرتبط با رشته علمی کار آموز

1-موقعیت رشته کارآموز در واحد

2 ـ بررسی شرح وظایف رشته کار آموز در واحد

3-شرح وظایف حسابداری سازمان جمعیت هلال احمر شهرستان پارس آباد

4-آموزشهایی که سرپرست کارآموز به کارآموز می دهد از جمله این آموزش ها عبارت است از

5ـ برنامه های آینده محل کار آموزی

فصل سوم :آزمون آموخته ها

شناخت قوانین و وظایف سازمان به همراه سیستم حسابداری

انتقادات وپیشنهادات

فرم های گزارش کار هفتگی...

فرم گزارش کار ماهانه.

گزارش بازدید مدرس کارورزی از محل...

گزارش ماهیانه سرپرست کارورزی.

ارزیابی نهایی کارورزی.

فرم تایید اتمام کارورزی1.


قاچاق و عناصر آن


این فایل در 53 صفحه با فرمت word و کاملا منظم با فرمت دانشگاهی تنظیم شده است در توضیحات این فایل ، فهرست کامل آورده شده است
دسته بندی فقه و حقوق اسلامی
بازدید ها 4
فرمت فایل docx
حجم فایل 183 کیلو بایت
تعداد صفحات فایل 53
قاچاق و عناصر آن

فروشنده فایل

کد کاربری 448
کاربر

فهرست

فصل اول (تعاریف).. 1

تعریف لغوی قاچاق. 1

تعریف قانونی قاچاق. 1

تعریف قاچاق در قانون انحصار تجارت خارجی.. 1

قانون مجازات مرتکبین قاچاق. 2

تعریف قاچاق بر اساس قانون امور گمرکی: 2

تعریف قاچاق توسط اشخاص حقوقی.. 3

فصل دوم (انواع قاچاق). 4

انواع قاچاق از نظر تعریف.. 4

انواع مختلف قاچاق. 4

قاچاق ارز 4

قاچاق کالای گمرکی و تجاری.. 5

قاچاق سلاح و مهمات.. 6

قاچاق آثار ملی و عتیقه جات.. 8

قاچاق مواد افیونی و مخدر 9

قاچاق اشخاص: 10

فصل سوم (عناصر و ارکان جرم قاچاق). 11

عناصر عمومی.. 11

عنصر مادی.. 12

سیر تکاملی جرم تا عنصر مادی.. 12

تهیه مقدمات ارتکار جرم. 12

جرم تام. 13

سیر تکاملی جرم قاچاق. 14

عنصر معنوی.. 14

شناخت شیوه های مهم ارتکاب به جرم قاچاق. 15

فصل چهارم (انواع ورود کالاهای قاچاق به داخل کشور). 18

کالای وارده از طریق دریا 18

کالای وارده از طریق هوا 19

کالای وارده از طریق خشکی.. 19

کالای وارده توسط مسافر. 20

فصل پنجم (اثرات منفی قاچاق در جامعه). 22

اثرات منفی قاچاق بر اقتصاد کشور: 22

آثار قاچاق بر اقتصاد و سیاستهای اجرایی دولت.. 22

آثار منفی قاچاق بر سیاستهای بازرگانی.. 23

آثار منفی قاچاق بر درآمدهای عمومی دولت.. 23

آثار منفی قاچاق بر سلامت جامعه و مصرف کنندگان. 24

آثار فرهنگی و اجتماعی پدیده قاچاق. 24

تهاجم فرهنگی.. 25

غارت هویت فرهنگی.. 25

بحران در کانون خانواده 26

تضعیف فرهنگ کار 26

فصل ششم (علل گرایش به قاچاق و روشهای مناسب برای مقابله با آن).. 28

شناسایی علل گرایش به قاچاق برای مقابله با آن. 28

شناسایی روشهای مناسب برای مقابله عملی با قاچاق. 31

فصل هفتم (سازمانهای رسیدگی کننده به جرم قاچاق).. 34

سازمانهای غیرقضایی.. 34

سازمانهای شاکی.. 34

قابل گذشت بودن جرم قاچاق. 35

مراجع قضایی.. 36

فصل هشتم (تکلیف کالاهای مکشوفه). 39

چگونگی تعیین تکلیف کالاهای قاچاق مکشوفه. 39

آثار تعقیب قضایی نسبت به سازمان کاشف.. 40

حق الکشف سازمان کاشف.. 41

حق الکشف مأموران. 43

فصل نهم(راه حل های پیشنهادی در مبارزه با قاچاق).. 44

نتیجه گیری و جمع بندی.. 47

منابع 48

مهندسی مجدد


این فایل به صورت کاملا منظم و طبق فرمت دانشگاهی ویرایش شده و در قالب word می باشدفهرست این تحقیق را در توضیحات مشاهده کنید
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل docx
حجم فایل 121 کیلو بایت
تعداد صفحات فایل 34
مهندسی مجدد

فروشنده فایل

کد کاربری 448
کاربر

فهرست

مقدمه : 1

مهندسی مجدد چیست ؟. 2

تاریخچه مهندسی مجدد به چه زمانی باز می‌گردد ؟. 5

مهندسی مجدد و بهبود سازمان.. 6

تغییر سازمانی.. 7

کایزن چیست؟. 9

ویژگیها و مزایای مهندسی مجدد کدامند ؟. 9

ضرورت مهندسی مجدد: 11

1- تغییرات واحدهای کاری از قسمتهای اجرایی به گروههای فرایندی.. 12

2- تغییرات مشاغل از وظایف ساده به کار چندبعدی.. 12

3- تغییرات مربوط به نقشهای شخص از شخص تحت‌نظارت به شخص صاحب‌اختیار 13

4- تغییرات مربوط به آمادگی برای کار از آموزش به تحصیلات رسمی.. 13

5- تغییرات معیارهای عملکرد و پرداخت دستمزد از فعالیت به نتیجه فعالیت 13

6- تغییرات ملاک ترفیع از عملکرد به توانایی.. 14

7- تغییرات در مدیران ، از سرپرست به مربی : 14

8- تغییرات ساختار سازمانی از سلسله‌مراتبی به مسطح : 14

رویکرد سازمانها به مهندسی مجدد از چه عواملی سرچشمه می‌گیرد ؟. 14

تفاوت طراحی مجدد و مهندسی مجدد در چیست ؟. 17

نقش فناوری اطلاعات در مهندسی مجدد: 18

در یک سازمان ، چه کسانی اجرای مهندسی مجدد را بر عهده دارند ؟. 19

با متدولوژیهای گوناگون مهندسی مجدد آشنا شویم ! 20

متدولوژیهای معروف مهندسی مجدد عبارتند از : 22

1 - متدولوژی مهندسی مجدد کلین (Kelien,1994) : 22

2 - متدولوژی مهندسی مجدد فیوری (Furey,1993) : 22

3 - متدولوژی مهندسی مجدد گاها (Guha,1993) 23

4 - متدولوژی مهندسی مجدد جوهانسون (Gohansson,1993) 23

5- متدولوژی مهندسی مجدد پتروزو و استپر (Stepper & Petrozzo,1994) : 24

6 - متدولوژی مهندسی مجدد داونپورت و شورت(Davenport & Short,1990) 24

7 - متدولوژی مهندسی مجدد هاریسون و پرات (Harrison & Pratt,1993) 24

8 - متدولوژی مهندسی مجدد بارت (Barrett, 1994) 25

9 - متدولوژی مهندسی مجدد کتینگر (Kettinger,1997) 25

10 - متدولوژی مهندسی مجدد کوپرز و لیبرند (Coopers & Lybrand,1994) 26

11 - متدولوژی مهندسی مجدد تگزاس اینسترومنت (Texas Instruments): 26

12 - متدولوژی مهندسی مجدد راسمن (Ruessemann,1994) 27

13 - متدولوژی مهندسی مجدد کندور (Condore) 27

14 - متدولوژی مهندسی مجدد ابلنسکی (Obolenesky,1994) 27

چه عواملی شکست مهندسی مجدد را به دنبال دارند ؟. 28

منابع و ماخذ. 30