loading...
دانلود مقالات و پروژه های دانشجویی ارزان
حاجی زاده بازدید : 36 پنجشنبه 29 مرداد 1394 نظرات (0)

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبكه مدل OSI عمل می‌كنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبكه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبكه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتكل‌ها بین شبكه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یك جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌كنند. به این ترتیب ارتباط میان كامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبكه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبكه LAN انتخاب كنند. به علاوه قابلیت اتصال قسمت‌هایی كه از شكل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌كنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبكه را كه دارای ترافیك سنگین هستند، شناسایی كرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده كنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی كه یك بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حركت داده از یك مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبكه (مدل OSI) كار می‌كنند و در نتیجه قادر به هدایت بسته‌های داده به شكل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر كه ادرس آن‌ها خود شناسایی می‌كنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها كه فقط از یك مسیر برای هدایت داده استفاده می‌كنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب كنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتكل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یك سوییچ لایه 3 با یك مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبكه‌هایی كه بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتكل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتكل های IP Link State

20

23. 1 آگاهی از وضیعت شبكه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتكل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتكلهای IPSec

43

13. 2 پروتكل AH

43

14. 2 پروتكل Encapsulation Security Payload) ESP)

44

15. 2 پروتكل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مكانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هك

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

قیمت: 10,000 تومان

خرید و دانلود

حاجی زاده بازدید : 56 شنبه 24 مرداد 1394 نظرات (0)

خلاصه

این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.

مقدمه

توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتری و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.

  • فرمت: zip
  • حجم: 0.67 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 14 شنبه 24 مرداد 1394 نظرات (0)

دسته: زبان خارجه

حجم فایل: 2372 کیلوبایت

تعداد صفحه: 19

چکیده:

اغلب تحقیقات انجام شده در زمینه تعیین هویت نویسنده بر روی زبان انگلیسی متمركز بوده و تاكنون مطالعاتی در زمینه متون دستنویس فارسی گزارش نشده است. بنابراین در این مقاله روشی برای تعیین هویت نویسنده بر اساس متن دست نویس فارسی پیشنهاد شده كه به صورت برون خط و مستقل از متن انجام می شود. بر اساس ایده مطرح شده در مطالعات قبلی، در روش پیشنهادی تصویر متن دست نویس به صورت یك بافت در نظر گرفته شده و پس از مرحله نرمال سازی، با كمك فیلترهای گابور ویژگی های متن استخراج می شود. ویژگی روش پیشنهادی استفاده از بانك فیلتری است كه با ساختار متون دستنویس فارسی و همچنین سیستم بینایی تناسب بیشتری دارد. علاوه بر این روش جدیدی جهت استخراج ویژگیها از خروجی فیلترهای گابور پیشنهاد شده كه مبتنی بر ویژگی انرژی گابور و گشتاورهای هندسی است.

قیمت: 5,000 تومان

خرید و دانلود

حاجی زاده بازدید : 32 جمعه 23 مرداد 1394 نظرات (0)

دسته: تاریخ

حجم فایل: 35 کیلوبایت

تعداد صفحه: 25

تاریـخ لرستــان

لرستان پیش از تاریخ

بنا به عقیده بسیاری از باستان شناسان، لرستان از چهل هزار سال پیش به وسیله اقوامی كه به علت نداشتن خط هویت آنها ناشناخته مانده، مسكون بوده است. در این عهد، انسان پیش از تاریخ در شكاف‌هایی كه در جوانب پردرخت كوه‌ها حفر می‌شد و یا غالبا در یكی از غارها یا پناهگاه‌های سنگی متعدد زندگی كرده و از طریق شكار و جمع آوری دانه‌های وحشی امرار معاش می‌كرد.

به طور كلی بازمانده‌های فرهنگی جوامع پیش از تاریخ لرستان، بیانگر آن است كه این جوامع به تدریج مراحل تكامل فرهنگی از جمله دوره پارینه سنگی، میان سنگی، نوسنگی و شهرنشیتی را پشت سر گذاشته‌اند.

بدین ترتیب لرستان از نظر باستان شناسی یكی از مراكز مهم است، زیرا از جمله معدود سرزمین‌هایی است كه انسان برای اولین بار به اهلی كردن حیوانات و نباتات پرداخته یا به عبارت دیگر زندگی ده نشینی و كشاورزی را كه لازمه پیدایش تمدن است، آغاز كرده است.

لرستان در دوره تاریخی

در هزاره سوم پیش از میلاد، اقوام دشت بین النهرین (بابلیان سومریان) وارد مرحله تاریخی شدند و بر اثر متونی كه درباره تاریخ مملكت خود و همسایگانش باقی گذاشته‌اند تا اندازه‌ای به روشن شدن زوایای تاریخ مملكت خود و همسایگان ایران كمك نمودند.

در این متون اشاره به اقوامی شده است كه در شرق بین النهرین یعنی سرزمین ایران ساكن بودند. این اقوام از جنوب به شمال عبارت بودند از: عیلامیان و كاسیها كه در بخشهایی از لرستان سكونت داشته‌اند. بنابراین این دو قوم قدیمی‌ترین ساكنین لرستان به شمار می‌آیند كه نام آنها در متون تاریخی ثبت گردیده است. اینك به اختصار به شرح هر یك از این دو قوم می‌پردازیم.

لرستان در دوره عیلامیان

نخستین قومی كه بر لرستان حاكمیت داشته است، عیلامیان بوده‌اند. آنها از نژاد بومی ایران (آسیانیك) بوده و از چگونگی تشكیل جوامع و ابتدای تاریخ ایشان اطلاع درستی در دست نیست. ولی آن چه مسلم است از اوایل هزاره چهارم و پیش از ورود اقوام آریایی به ایران موفق به ایجاد دولتی در بخش‌هایی از سرزمین ایران شده‌اند. دولت عیلام شامل خوزستان، لرستان امروزی، پشت‌كوه و كوه‌های بختیاری بوده است. بابلی‌ها این سرزمین را «الام» یا «الامتو» یعنی كوهستان و شاید كشور خورشید می‌نامیدند. شهرهای عمده آن عبارت بودند از: شوش، اهواز، ماداكتو (صیمره دره شهر) و خایدالو كه در جای خرم آباد امروزی بوده است. عیلامیها در مدت چند هزار سال هویت خود را در برابر اقوامی نیرومند چون سومریها، آكدیها، بابلیها و آشوریها همچنان حفظ كردند و عاقبت به جهت اختلافهای داخلی و جنگ‌های خانگی از دشمن خود آشور شكست خوردند (654 ق. م) و از صفحه روزگار به عنوان دولتی مستقل برافتادند.

فهرست

فصل اول تاریخچه لرستان

بخش اول: تاریخ

بخش دوم: زبان و معنی و مفهوم لر

بخش سوم: دین و مذهب

بخش چهارم: آداب و رسوم ازدواج

فصل دوم هنر و معماری

بخش اول: معماری

بخش دوم: صنایع دستی

بخش سوم: فلزكاری

فصل سوم پوشاك لرستان

بخش اول: پوشاك زنان

بخش دوم: پوشاك مردان

بخش سوم: پوشاك كودكان

فصل چهارم تصویرها

قیمت: 6,000 تومان

خرید و دانلود

حاجی زاده بازدید : 29 جمعه 23 مرداد 1394 نظرات (0)

دسته: علوم تربیتی

حجم فایل: 19 کیلوبایت

تعداد صفحه: 8

چکیده:

کشفیات در زمینه مسائل جغرافیایی عمری طولانی دارند؛ به طوری که امروز تحقیقات در زمینه سیاره مریخ در دستور کار کارشناسان قرار دارد، اما با این وجود، بخش هایی از محیط زندگی انسان ها همچنان ناشناخته باقی مانده اند.

زبان شناسان با تجزیه و تحلیل زبان های مختلف دنیا و موسیقی دان ها با ثبت آهنگ های دورافتاده ترین روستاها، دنیای امروز را معرفی می کنند. امروز دانشگاه ها با ارائه و ارزیابی اسناد و مدارک در زمینه زبان، موسیقی و جغرافیا نقش مهمی ایفا می کنند.

نقاط سفید –یا به عبارت دقیق تر، نقاط خاکستری- موجود بر روی نقشه زندگی انسان ها که نشان دهنده دوران جدیدند، ورزش های سنتی هستند.

ورزش های سنتی با وجود تفاوت هایی که با یکدیگر دارند، نزدیک به هزار نوع می باشند و اگر فقط بخواهیم دسته های اصلی را درنظر بگیریم، به صد نوع می رسند. این به معنی این است که ورزش های سنتی از ورزش های المپیکی امروز بسیار غنی ترند.

یافته ها در زمینه ورزش های سنتی می تواند بر درک ما از مسائل فرهنگی، هویت ملی، ورزش ها صنعت جهانگردی و سلامت عمومی در نقاط مختلف دنیا، تأثیرگذار باشد.

در بررسی احتمالاتی که فرهنگ ما را تبدیل به یک وسیله آکادمیک می کند، به نتایجی رسیدم.

قیمت: 5,000 تومان

خرید و دانلود

حاجی زاده بازدید : 20 پنجشنبه 22 مرداد 1394 نظرات (0)

سزیم

تاریخچه

سیزیم (واژه لاتین caesius به معنی آبی آسمانی) در سال ۱۸۶۰ بوسیله Robert Bunsen و Gustav Kirchhoff در آب معدنی Durkheim وبصورت طیف نمایی کشف شد. هویت آن بر اساس خط آبی درخشان در طیف آن بود و اولین عنصری است که بوسیله تحلیل طیف کشف گردید. اولین فلز سزیم در سال ۱۸۸۱ تولید شد. از سال ۱۹۶۷ سیستم بین المللی اوزان ومقیاس (SI) ، ثانیه را بعنوان چرخه های ۷۷۰، ۶۳۱، ۹، ۱۹۲ تشعشع تعیین کرد که مطابق با جابجایی بین دو سطح انرژی حالت پایه اتم Caesium-۱۳۳ است. از نظر تاریخی مهم ترین کاربرد سزیم در تحقیق و توسعه و اساسا" در کاربردهای شیمیایی و الکتریکی بوده است.

خرید و دانلود

حاجی زاده بازدید : 44 چهارشنبه 21 مرداد 1394 نظرات (0)

بانکداری الکترونیکی

مقدمه

دسترسی تعداد زیادی از مردم جهان به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمان های مختلف از طریق دنیای مجازی بستر مناسبی برای برقراری مراودات تجاری و اقتصادی فراهم کرده است. به طوری که با گسترش فناوری اطلاعات تمامی ابعاد زندگی بشر دچار تحولی بنیادین شده و دنیای کنونی در جریان یک دگردیسی کامل قرار گرفته است.

استفاده از این فناوری موجب توسعه تجارت تسهیل ارتباطات عوامل اقتصادی فراهم کردن امکان فعالیت برای بنگاههای کوچک و متوسط کاهش هزینه ها و صرفه جویی در زمان شده است. فناوری ارتباطات و اطلاعات امکان افزایش قابلیت رقابت پذیری بنگاه ها را فراهم کرده و همچنین به ایجاد مشاغل جدید منجر شده است.

تجارت الکترونیک عمده ترین دستاورد به کارگیری فناوری ارتباطات و اطلاعات در زمینه های اقتصادی است. یکی از ضروری ترین ابزارها برای تحقق و گسترش تجارت الکترونیک، وجود سیستم بانکداری الکترونیک است که همگام با سیستم جهانی مالی و پولی، فعالیتهای مربوط به تجارت الکترونیک را تسهیل می کند.

مفهوم بانکداری الکترونیک

تعریف بانکداری الکترونیک

جنبه های بانکداری الکترونیک

ضرورت های اساسی بانکداری الکترونیک

تفاوت بین بانکداری الکترونیکی و بانکداری کاغذی

اختلاف بین این دو بانکداری در دو جنبه است:

تفاوت بین بانکداری الکترونیکی و اتوماسیون بانکی

اجزای اصلی بانکداری الکترونیک

جریان پول الکترونیکی مرتبط با بانک

جریان پول الکترونیکی تهاتری

ویژگی های کلیدی پول الکترونیکی

ویژگی های اصلی پول الکترونیکی عبارتند از

اثرات پول الکترونیکی بر بانک ها

انواع بانکداری الکترونیک

خدمات بانکداری الکترونیک

انواع خدمات اصلی بانکداری الکترونیک

الف- دستگاه خودپرداز که شامل

ب- انتقال منابع الکترونیکی از نقطه فروش

ج – خدمات از راه دور

روش های پرداخت الکترونیکی

روشهای مختلفی جهت پرداخت الکترونیکی وجود دارد که به طرق مختلف عمل می کنند و می توانند با کانال های مختلف ارائه خدمات بانکی کار کنند.

سیستم های الکترونیکی انتقال سرمایه:

سیستم های Wire Transfer

۲- سیستم های ACH

امنیت بانکداری الکترونیکی

هویت سنجی

امضا الکترونیکی

تکنولوژی مبادله مالی بازار

ارتباط موسسه های مالی عام

برنامه های کاربردی ارتباط متنوع با مشتریان

گسترش پذیری

باز بودن

حمایت چند کاربر

مقاوم بودن

امنیت

ارتباط محاوره ای و دسته ای

رعایت اصول بین المللی

عدم وابستگی به سخت افزار و نرم افزار خاص

عدم وابستگی به پروتکل های ارتباطی

بررسی تجربیات بانکداری الکترونیک در چند کشور جهان

الف) بانکداری الکترونیک در روسیه

نقاط قوت:

نقاط ضعف:

ب) بانکداری الکترونیک در هند

ج) بانکداری الکترونیک در استونی

فاکتورهای اصلی موفقیت تاثیر گذار در ایجاد و توسعه بانکداری الکترونیک در استونی

د) بانکداری الکترونیک در هنگ کنگ

مروری اجمالی بر به کارگیری فناوری اطلاعات در سیستم بانکداری جمهوری اسلامی ایران

نتیجه گیری

توسعه دسترسی به شبکه گسترده جهانی (اینترنت) انقلابی را در زمینه ارتباطات (یک به یک) و (یک به چند) در همه نقاط دنیا ایجاد کرده است. دسترسی تعداد زیادی از مردم به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمان های مختلف از طریق دنیای مجازی، بستر مناسب برای برقراری مراودات تجاری و اقتصادی فراهم کرده است که تجارت و بانکداری الکترونیک را می توان از تبعات و گسترش نفوذ آن دانست.

بانکداری الکترونیکی دارای انواع گوناگون بوده و می تواند به طرق مختلف و به صورت اینترنتی، تلفنی، سیار، فاکس، ماشین های پاسخگوی خودکار و تلویزیون دیجیتالی انجام شود.

در این میان پیاده سازی بانکداری الکترونیک در هر کشور، نیاز به زیرساخت های گوناگونی دارد. شناخت این زیر ساختها به همراه شناخت تاثیرات و چالش های آن ها در هنگام ایجاد بانکداری الکترونیک، راهنمای مناسبی برای بانک ها در دستیابی به موفقیت خواهد بود.

خرید و دانلود

حاجی زاده بازدید : 51 چهارشنبه 21 مرداد 1394 نظرات (0)

مقدمه:

مطالعه انحرافات و كجروی های اجتماعی و به اصطلاح، آسیب شناسی اجتماعی (Social Pathology) عبارت است از مطالعه و شناخت ریشه بی نظمی های اجتماعی. در واقع، آسیب شناسی اجتماعی مطالعه و ریشه یابی بی نظمی ها، ناهنجاری ها و آسیب هایی نظیر بیكاری، اعتیاد، فقر، خودكشی، طلاق و...، همراه با علل و شیوه های پیش گیری و درمان آن ها و نیز مطالعه شرایط بیمارگونه و نابسامانی اجتماعی است. ۱ به عبارت دیگر، مطالعه خاستگاه اختلال ها، بی نظمی ها و نابسامانی های اجتماعی، آسیب شناسی اجتماعی است; زیرا اگر در جامعه ای هنجارها مراعات نشود، كجروی پدید می آید و رفتارها آسیب می بیند. یعنی، آسیب زمانی پدید می آید كه از هنجارهای مقبول اجتماعی تخلفی صورت پذیرد. عدم پای بندی به هنجارهای اجتماعی موجب پیدایش آسیب اجتماعی است. از سوی دیگر، اگر رفتاری با انتظارات مشترك اعضای جامعه و یا یك گروه یا سازمان اجتماعی سازگار نباشد و بیشتر افراد آن را ناپسند و یا نادرست قلمداد كنند، كجروی اجتماعی تلقّی می شود. سازمان یا هر جامعه ای از اعضای خود انتظار دارد كه از ارزش ها و هنجارهای خود تبعیت كنند. اما طبیعی است كه همواره افرادی در جامعه یافت می شوند كه از پاره ای از این هنجارها و ارزش ها تبعیت نمی كنند. افرادی كه همساز و هماهنگ با ارزش ها و هنجارهای جامعه و یا سازمانی باشند، «همنوا» و یا «سازگار» و اشخاصی كه برخلاف هنجارهای اجتماعی رفتار كنند و بدان ها پای بند نباشند، افرادی «ناهمنوا» و «ناسازگار» می باشند. در واقع، كسانی كه رفتار انحرافی و نابهنجاری آنان دائمی باشد و زودگذر و گذرا نباشد، كجرو یا منحرف نامیده می شوند. این گونه رفتارها را انحراف اجتماعی یا (Social Devianced) و یا كجروی اجتماعی گویند. حال سؤال این است كه چگونه تشخیص دهیم رفتاری از حالت عادی و به اصطلاح نرمال خارج شده و به حالتی غیرنرمال و نابهنجار تبدیل شده است؟ ملاك ها و معیارهایی وجود دارد. با این معیارها و ملاك ها می توان تشخیص داد كه رفتاری در یك سازمان، نهاد و یا جامعه ای عادی و مقبول و نرمال است، یا غیر عادی، غیرنرمال و نابهنجار.

فهرست مطالب:

مقدمه:

۱. ملاك آماری:

۲. ملاك اجتماعی:

۳. ملاك فردی:

۴. ملاك دینی:

الف. عوامل شخصیتی

۳. عوامل اجتماعی.

ب. عوامل فردی

ج. عوامل اجتماعی

۱. عدم پای بندی خانواده ها به آموزه های دینی

۲. آشفتگی كانون خانواده

۳. طرد اجتماعی

۴. نوع شغل

۵. بی كاری و عدم اشتغال

۶. فقر و مشكلات معیشتی

۷. دوستان ناباب

۸. محیط

۹. فقر فرهنگی و تربیت نادرست

۱۰. رسانه ها و وسایل ارتباط جمعی

نتیجه گیری

علل موثر در بروز ناهنجاری های اخلاقی

مهمترین عوامل ناهنجاری های اجتماعی

۱- مدل و طرح نا مناسب توسعه:

۲- شتاب در توسعه:

۳- نداشتن تصور صحیح از پدیده های نو:

علت ناهنجاری ها در نهج البلاغه

هنجار

انواع هنجار و اهمیت هنجارهای مفید

۱ عدم وجود هنجار

۲ عدم اطلاع از هنجار

۳ عدم کنترل

۴ تغییر ناگهانی

نتیجه

عواملی موثر در ایجاد پدیده کودکان خیابانی:

روابط نامتعارف دختر و پسر:

تعریف آسیب شناسی؛

علل بحران انحرافات و آسیب های اجتماعی؛

عدم تطابق سازمان اجتماعی و فرد با دگرگونی ها و بروز بحران هویت:

آسیب های اجتماعی چیست؟

آسیب شناسی اجتماعی

موضوعات مورد بحث در آسیب شناسی اجتماعی

اهمیت آسیب شناسی اجتماعی

شیوه عمل آسیب شناسی اجتماعی

گونه شناسی آسیب های اجتماعی

تعریف و هدف های آسیب شناسی

هدف ها و مقاصد آسیب شناسی اجتماعی را چنین می توان بر شمرد:

افزایش سن ازدواج و ناهنجاری های اجتماعی

بزهکاری نوجوانان و جامعه

تعریف بزه، بزهكار و بزهكاری

از نظر اجتماعی بزهكاری را به سه دسته تقسیم كرده اند:

عامل های خانوادگی موثر در بزهكاری

ویژگی های نوجوانان بزهكار:

پیشنهادها

ج. وظایف خانواده

ب. راهكارهای شناسایی مشكلات نوجوان و جوانان

الف. اقدامات پیشگیرانه

د. وظایف سایر نهادها

منابع

خرید و دانلود

حاجی زاده بازدید : 28 چهارشنبه 21 مرداد 1394 نظرات (0)

دسته: مدیریت

حجم فایل: 55 کیلوبایت

تعداد صفحه: 21

این مقاله دارای 21 صفحه با فرمت word می باشد که به چالش ها و مشکلات پیاده سازی دورکاری در ایران می پردازد

چکیده

با ورود به عصر صنعتی و شكل گیری سازمانهای بزرگ، برخی معضلات سازمانی و اجتماعی نیز پدیدار گشت. هزینه های پشتیبانی و سطح پایین بهر­ه­وری در شرایط رقابتی باعث درگیر شدن سازمانها با آسیبهای ساختاری و رفتاری متعددی شده است. مسائلی مانند آلودگی هوا، مصرف زیاد سوخت و انرژی، كاهش نقشهای خانوادگی، بروز بی هویتی اجتماعی و غیره سازمانها را به سوی انتخاب شیوه های نوین انجام كار سوق داده است. یكی از این شیوه ها دوركاری است كه در كشور ما نیز پدیده ای نو محسوب می شود. دوركاری مزایای فردی و سازمانی زیادی دارد. در این مقاله سعی شده با نگاهی گذرا به پدیده و پیشینه تحقیق دوركاری، چالش های این شیوه نوین بررسی شده و در نهایت تاكید اصلی بر روی چالش های موجود در ایران می باشد.

قیمت: 28,000 تومان

خرید و دانلود

حاجی زاده بازدید : 55 دوشنبه 19 مرداد 1394 نظرات (0)

Cryptography with DNA binary strands - ScienceDirect.com …

Abstract. Biotechnological methods can be used for cryptography. Here two different cryptographic approaches based on DNA binary strands are shown. […] — ادامه متن

Cryptography - SSCP Study Guide and DVD Training …

This chapter deals with Systems Security Certified Practitioner exam cryptography. The cryptography area addresses the principles, means, and methods used to di […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 3)

دسته: امنیت | حجم فایل: 5600 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

Cryptography and Coding - Springer

Cryptography and Coding 12th IMA International Conference, Cryptography and Coding 2009, Cirencester, UK, December 15-17, 2009. Proceedings […] — ادامه متن

Use of Elliptic Curves in Cryptography - Springer

We discuss the use of elliptic curves in cryptography. Odlyzko, A. M., Discrete logarithms in finite fields and their cryptographic significance, preprint. […] — ادامه متن

Public-Key Cryptography - Springer

Public-key cryptography ensures both secrecy and authenticity of communication using public-key encryption schemes and digital signatures, respectively. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 2)

دسته: امنیت | حجم فایل: 14336 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

Cryptography - Springer

Basic notions. Cryptography is the study of methods of sending messages in disguised form so that only the intended recipients can remove the disguise and read the […] — ادامه متن

Cryptography

Chapter 8 Cryptography 164 Encryption and decryption are done using a “key” or “code.” Sometimes, only one key is used to perform both […] — ادامه متن

پاورپوینت

بخشی از فایل: | در فصل قبل در مورد امنیت و پروتکل های لایه های زیرین بحث شده است. | برای کاربردهای تجاری امنیت لایه های زیرین کافی نیست بلکه حداقل به امنیت در لایه انتقال نیاز داریم. | شرکت نت اسکیپ با طراحی یک بسته امنیتی Ssl یک لایه امنیتی بر روی لایه انتقال ایجاد کرد. هرگاه برنامه های کاربردی نیاز به اتصال امن داشته باشند از طریق Sslایجاد سوکت می کند. تا بتوانند از مزایای احراز هویت، فشرده سازی، رمزنگاری، بررسی صحت و اصالت داده، مذاکره مقدماتی روی پارامترها و الگوریتم های امنیتی استفاده کنند. | Sslعملیات خود را در دو مرحله انجام می دهد: | ۱-فرایند دست تکانی | ۲-مرحله تبادل داده […] — ادامه متن

پاورپوینت امنیت شبکه

بیان مساله | حملات، سرویس ها و مکانیزم ها | سرویس امنیتی | حملات امنیتی | انواع کلی حملات | توزیع ویروس Code Red | مکانیزم امنیتی | رمزنگاری | انواع روشهای رمزنگاری | انواع روشهای رمزنگاری مبتنی بر کلید […] — ادامه متن

Disappearing Cryptography - (Third Edition) - ScienceDirect

The online version of Disappearing Cryptography by Peter Wayner on ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text … […] — ادامه متن

Cryptography - Springer

Broadly speaking, the term cryptography refers to a wide range of security issues in the transmission and safeguarding of information. Most of the applications of […] — ادامه متن

گزارش کارآموزی مخابرات

فهرست مطالب: | مقدمه ۱ | نمودار سازمانی ۲ | انواع انتقال ۳ | انواع مراکز ۴ | انواع سو ئیچینگ ۶ | سیگنالینگ ۶ | مراکز تلفن۷ | مکانیزم مخابرات ۱۰ | واحد سوئیچ ۱۱ | کارتهای موجود در سوئیچ ۱۱ | چک سوئیچ۱۲ | راه اندازی یک مرکز۱۳ | شبکه های خصوصی مجازی (Vpn | دسته بندی Vpn بر اساس رمزنگاری ۱۷ | دسته بندی Vpn بر اساس لایه پیاده سازی ۱۷ | دسته بندی Vpn بر اساس کارکرد تجاری۱۹ | مختصری درباره تئوری Vpn | پیاده سازی Vpn | پرتکل های مورد استفاده۲۱ […] — ادامه متن

Error-correcting codes and cryptography - Springer

In this paper, we give and explain some illustrative examples of research topics where error-correcting codes overlap with cryptography. In some of these examples […] — ادامه متن
حاجی زاده بازدید : 13 پنجشنبه 15 مرداد 1394 نظرات (0)
  • پرسشنامه
  • عنوان کامل: پرسشنامه انگیزش شغل از دیدگاه کارکنان هاکمن و اولدهام
  • دسته: مدیریت
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد سوالات: 15
  • تعداد صفحات: 6
  • منابع: دارد

مقیاس پرسشنامه

این پرسشنامه بر اساس مقیاس لیکرت 7 گزینه ای (کاملا مخالفم، 1؛ مخالفم، 2؛ نه موافقم نه مخالف، 3؛موافقم، 4؛ کاملا موافقم؛5) می باشد.

تعریف مفهومی متغیر پرسشنامه

مدل های اخیر از غنی سازی شغلی به وسیله هاکمن و اولدهام پیشنهاد شده است (1980). آنها پنج هسته اصلی ابعاد کار را شناسایی کرده اند تنوع مهارت، هویت شغل، اهمیت شغل، استقلال و بازخورد.

1.تنوع مهارت: تنوع مهارت به گسترش نیازهای شغلی کارمندی که از استعداد ها یا مهارت های متعدد به منظور انجام موفق شغل استفاده می کند اشاره دارد. سئوالات 1و 6 و 11

2.هویت شغل: هویت شغل یعنی اینکه کارکنان بتوانند کار مشخصی را انجام دهند. با مواد خام یا اطلاعات شروع کنند و با محصولی که برای استفاده توسط یک مشتری یا فرد دیگر و یا گروهی از در شرکت آماده شده است، کار را خاتمه دهند. سئوالات 2 و 7 و 12

3.اهمیت شغل: اهمیت شغل به تماس (برخوردی) که کار یک نفر با دیگر افراد، اشاره می نماید، وقتی شغل یک نفر دارای اهمیت است که، آنچه را که او انجام می دهد، عملکرد موفقیت آمیزتری را نسبت به دیگر شغلها در شرکت به همراه داشته باشد. سئوالات 3 و 8 و 13

4.استقلال: شغلی دارای استقلال با می باشد که دارای آزادی در تصمیم گیری، استقلال از سرپرست، روش های فهرست بندی وظایف شغلی و نحوه اجرای شغل باشد. سئوالات 4 و 9 و 14

5.بازخورد شغل: بازخورد به توانایی یک کارمند در گفتگو از اجرای شغلش به رسم معمول و یا اینکه، ایا شغل (وظیفه) بطور موثر انجام شده است یا خیر، اشاره دارد. (جزنی، 1388) سئوالات 5 و 10 و 15

  • فرمت: zip
  • حجم: 0.02 مگابایت
  • شماره ثبت: 812

خرید و دانلود

حاجی زاده بازدید : 14 چهارشنبه 14 مرداد 1394 نظرات (0)

چکیده:

صنعت گردشگری در حال حاضر یكی از بزرگترین فعالیت های صنعتی دنیاست. گردشگرى داخلى دارای مزایا و اهمیت ویژه ای در جوامع است. از جمله این مزایا می توان به توسعه ی اقتصاد محلى، درآمدزایی، ایجاد فرصت هاى شغلى جدید، ایجاد فرصت هاى جدید سرمایه گذارى، ایجاد فرصتهای مناسب برای شرکت هاى کوچک، حصول ارز خارجى، ایجاد فرصت برای بازدید از آثار و فعالیت هاى هنرى محل، ایجاد بازار مناسب برای هنرها و صنایع دستى محلى، برقراری ارتباط بین فرهنگ هاى مختلف، افزایش علاقه به یادگیرى زبان هاى خارجى، بهبود محیط محلی، اجرای طرح هاى توسعهی زیربنائى جدید، ارائه ی خدمات جدید اجتماعى، دسترسی به منابع درآمد جدیدى، تقویت سیماى عمومى مقصد و کشور، تقویت حس هویت فرهنگى، مساعدت بخش صنعت و کشاورزى، تشویق سرمایه گذارى و تبدیل یك مكان به محلی تفریحی اشاره نمود.

خرید و دانلود

حاجی زاده بازدید : 17 سه شنبه 13 مرداد 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: رشد اجتماعی و هویت نوجوان
دسته: روانشناسی
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 36

تعریف بلوغ و نوجوانی
منظور از بلوغ یا نوجوانی رشد در کلیه جنبه ها اعم از فیزیک ی- عقلی و اجتماعی است به همین جهت این واژه نسبت به واژه های بلوغ جنسی که مفهوم بسته تری دارد وسیع تر است. نوجوانی دوره ای است است حد فاصل میان کودکی و بزرگسالی و بسته به افراد و جوامع گوناگون و متغیر است شروع آن با بلوغ جنسی است. طول مدت نوجوانی در جوامع گوناگون متفاوت است از دوازده تا هجده الی بیست و یک سالگی طول می کشد برخی بلوغ را از واژه (crise) و به معنی بحران مشتق کرده اند و تغییرات قاطعی است که درجریان یک تحول پیش می آید و دارای ویژگی ها و شرایط زیر است:

1. تغیرات ناگهانی و مهم در ارگانسیم ذوق و علایق نگرش و احساس و داوری ارتباط با دیگران.

2. بروز مشکلات جدی که موجب عدم سازگاری نوجوان با محیط می شود.
نوجوانی مثل یک طوفان است و ژانژاک روسو آن را به یک انقلاب زایش دوباره تعبیرمی کند. در نوجوانی تغییرات شامل رشد طولی و وزنی پیدایش صفات ثانویه جنسی رشد غده های جنسی و توانایی تولید مثل است.

دگرگونی های رشد نوجوانی
بلوغ جنسی: بلوغ جنسی با پیدایش صفات ثانویه جنسی همراه است که تا پیش از آن وجود نداشته است و طی سه مرحله می باشد:
1. مرحله بیش از بلوغ که در هر دو جنس به وسیله صفاتی مانند: ازیاد سرعت رشد آغاز پیدایش صفات جنسی یعنی رشد پستانها رشد غدد تناسلی روئیدن مو در اعضای تناسلی و زیر بغل آشکارمی باشد.
2. مرحله بلوغ که طی آن سرعت رشد کمتر می شود و صفات جنسی رشد خود را ادامه می دهد.
3. مرحله پس از بلوغ که کمال رشد جنسی است و طی آن اعضای تناسلی به رشد خود ادامه می دهد.

تاثیر تغییرات بلوغ جنسی بر شخصیت نوجوان
از نقطه نظر روانی رشد شخصیت نوجوان در سه زمینه اصلی می باشد:

1. رشد وبیداری علایق و احساسات جنسی
2. رشد سریع قوای عقلانی
3. ازدیاد دانش و پیدایش شکل های جدید فعالیت

بیش از هر چیز میبایست نوع مقیاسی را که برای تعیین تاثیر نمودهای بلوغ جنسی در روانشاسی نوجوان به کار می رود مشخص ساخت که یکی از آسان ترین این مقیاس ها سن تقویمی است. به طور کلی می توان گفت تغییرات فیزیولوژیک و جسمانی خبر ار آغاز بلوغ می گردد و ورود نوجوان به اجتماع و پذیرش مسئولیت اجتماعی نیز نشان دهنده حد نهایی و پایان است.


خرید


حاجی زاده بازدید : 10 سه شنبه 13 مرداد 1394 نظرات (0)

خلاصه

نمادها و مجسمه ها با سبک های زیبا نشان می دهد که جنگ ویتنام به عنوان یک جنگ تمام عیار بوده است. برای ایجاد این بناهای یادبود، سعی شده است که از نمادهای کهنه سربازان استفاده شود که هر کدام از آنها، خاطراتی را به یادگار گذاشته اند. این بناهای یادبود نمی بایست به دلیل تاثیرات مخرب جنگ ویتنام به عرصه فراموشی سپرده شود. بعدها، مایا لین دو بنای یادبود را از نظر شگفت انگیز بودن آن ها مد نظر قرار داد. به عبارتی این بناها خاطرات را به حقیقت نزدیک تر می کند. آنچه که در ذهن مردم باقی مانده هنوز نتوانسته است دلیلی را برای جنگ پیدا کرده و نتوانسته این وقایع و سیاست را از هم جدا فرض کند. به هر حال بعد از اینکه بنای یادبود لین ساخته شد، بحث های مربوط به زیباشناختی و خاطرات مربوط به آن به تدریج کنار رفت. این گفتگوها تحت تاثیر بحث های داخلی در ارتباط با یاد و خاطره گذشته قرار گرفت. بازتاب اثر لین برای مردم عادی آنقدر زیاد بود که منتقدان این طرح کنار رفتند.

کهنه ساربازان جنگ ویتنام: سربازان جاودانه.

تجربه های غیر قابل انکار کهنه سربازان جنگ ویتنام در نشان دادن وقایع این جنگ بسیار حائز اهمیت می باشد. این سکوت در نتیجه یک جنگ غیر قابل تصور ایجاد شده است، سکوتی که در جنگ های گذشته دیگر وجود نداشته و مردم امریکا اعتقادی به آن ندارند. اهمیت بناهای یادبود مربوط به کهنه سربازان جنگ ویتنام در ارتباط پذیری آن می باشد، که باعث تسکین تجارب تلخ این کهنه سربازان می گردد.

اگرچه این بناهای یادبود به احترام کسانی که در این جنگ از بین رفتند ایجاد شده، ولی این بناها به عنوان یک نمادی از کهنه سربازان می باشد. این نکته همچنان مد نظر قرار می گیرد که، این بناهای یادبود یک جایگاهی را به آن ها می دهد. جایگاهی که هویت آن ها را مشخص کرده تا بتوان در این حوزه بحث هایی را در ارتباط با آن ها انجام داد. این کهنه سربازان اغلب در هنگام شب و زمانی که مردم در خانه هایشان هستند در حول و حوش این بناهای یادبود در رفت و آمد می کنند. بسیاری از کهنه سربازان این دیواره ها را به عنوان مکانی می دانند که می توانند خاطرات خود را زنده نگه دارند. از این رو چنین بناهای یادبودی نه تنها نشان دهنده ادامه زندگی بلکه نماد سوگواری برای مردگان می باشد. خلق هویت برای این کهنه سربازان به عنوان یکی از برجسته ترین و ماندگارترین نماد این بناها می باشد. موضوع اصلی این روایات، در ارتباط با کهنه سربازان، درک حقایق مربوط به آن ها و انجام بحث هایی در ارتباط با آن ها می باشد.

برخلاف کهنه سربازان جنگ جهانی دوم، کهنه سربازان جنگ ویتنام با افتخار به خانه هایشان بر نگشتند. یکی از بدترین تجریه های این کهنه سربازان در ارتباط با سوء استفاده از آن ها، بوده و این حوادث به عنوان خاطرات بدی می باشد که در ذهن آن ها همچنان مانده است. بسیاری از این کهنه سربازان در بیمارستان هایی که رسیدگی به آن ها در حد پایینی بوده جان خود را از دست دادند. آن ها تلاش کرده اند تا این تجارب را پشت سر گذاشته و به سرعت به درون جامعه برگردند. بسیاری از آن ها که نتوانستند این موارد را فراموش کنند، انزوای آن ها بیشتر شده و به این ترتیب در جامعه به عنوان افراد زائد و خطرناکی شناخته شدند که در هر لحظه احتمال سرکشی آن ها وجود داشته است.

  • فرمت: zip
  • حجم: 3.59 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 42 پنجشنبه 01 مرداد 1394 نظرات (0)

دسته: معماری

حجم فایل: 333 کیلوبایت

تعداد صفحه: 82

مقدمه:

پس از سال‌ها زندگی پراكنده و بدوی نسل‌های بشری، رفته رفته نیاز و طبع اجتماعی انسان‌ها سبب شد هسته‌های مدنیت و كلنی‌های انسانی (human colonies) شكل بگیرند و پایه‌های تمدن كهن امروزی پایه‌ریزی شوند.

مصر در كنار رود نیل سرزمین‌های آشور، كلده، بابل، بین‌النهرین و دشت و جلگه‌های وسیع سرزمین آریایی ایران (Persian) همه و همه نقطه‌هایی است كه روی نقشه‌های جغرافیایی اولیه ظاهر و رفته رفته پر رنگ شدند و هویت یافتند و با توسعه زندگی اجتماعی بشری و ساز و كارهای اقتصادی و بازرگانی و حوزه كاشت و برداشت، گسترش و تزاید آنها ادامه یافت. این سیر تاریخی همچنان ادامه پیدا كرد تا امروز كه ما شاهد قاره‌های پنجگانه كره زمین با شهرها، شهرك‌ها و روستاها و مهمتر از اینها، كلان‌شهرهای عظیم روی نقشه جهان هستیم.

در این قاره‌ها بافت‌های متفاوتی شكل گرفته‌اند: از بیغوله و كپرها و حصیر‌نشین‌ها و سكونت‌های حاشیه‌ای و تحمیلی كه بگذریم، بافت‌های مسكونی، تجاری، اداری و بازرگانی را در جای جای جهان و با گونه گونی بسیار می‌بینیم.

امروز خانه‌های ویلایی بزرگ و كهن جای خود را به الگو‌های كوچك، با متراژ كوچك آپارتمانی داده كه در دل برج‌ها و آسمانخراش‌های عظیم جای گرفته‌ اند. بازار‌های سنتی و سرپوشیده گلی قدیمی با سقف‌های گنبدی و زیبا جای خود را به پاساژها و مراكز خرید بسیار بزرگ و چند طبقه با آسانسورها و پله‌های برقی داده است.

فضاهای سبز وسیع خانه‌های قدیمی، محلات و خیابان‌ها، جمع و جور شده و در پارك‌ها و بوستان‌ها و حاشیه بعضی خیابان‌ها خلاصه شده است. راه‌ها و جاده‌های باطراوت و خلوت درشكه‌رو، سواره رو و پیاده رو تبدیل به خیابان‌های شلوغ و پر‌ترافیك چند بانده و بلوار‌ها و بزرگراه‌های وسیع شده است.

انسان امروز به جای پیاده روی در حاشیه باصفای خیابان‌ها و گذر سواره از جاده‌های خلوت، درگیر ازدحام، انبوه خیابان‌ها و بعضا شلوغی اتوبوس‌های پر از جمعیت، بزرگراه‌های عظیم و شتاب مترو و... است.

هوای پاك و آسمان آبی و فضای سرسبز، كم كم به هوای آلوده و آسمان تیره، شلوغ و آغشته به صداها، برق‌ها و آژیر خودرو‌ها بدل شده است. از زندگی با صفا، خوش و آسوده دیروز خبری نیست و انسان امروز درگیر زندگی‌های پر‌زرق و برق، اما پر درد‌سر و ناآرام و پر هیاهو با دل مشغولی‌های بسیار است. البته درست است كه سهمی از مشكلات به افزایش جمعیت و گسترش جوامع امروزی و به تبع آن مسائلی از قبیل تمركز كار، حرفه، صنایع، مراكز تجارت و بازرگانی و اقتصاد و... بر می‌گردد كه لامحاله بایستی صورت می‌گرفت، اما باید پذیرفت كه قسمت عمده‌ای از این زندگی را می‌توانستیم به شكل بهتری داشته باشیم.

مواردی چون قطبی شدن شهرها و مناطق مسكونی به شمال و جنوب، چهره كریه و ناخوشایند ساختمان‌سازی و بلندمرتبه‌سازی بی‌رویه در سطح شهرها و مناطق، بهم‌ریختگی بافت‌های مسكونی، نابود‌سازی محیط‌زیست بشری و مهمتر غیر‌اصولی بودن و مقاوم نبودن ساخت و سازها در قبال حوادث نامترقبه به‌خصوص زلزله، ساخت و سازهای تقلیدی، بدون الگوی صحیح و قابل قبول، خارج شدن از اصول و ضوابط سنتی و نوین در كاربرد مصالح و استفاده صحیح از آن و عدم رعایت سبك‌سازی در ساخت و سازها و امثال آن موید سهل انگاری‌های ما در این‌باره است.

قیمت: 11,000 تومان

خرید و دانلود

حاجی زاده بازدید : 32 دوشنبه 29 تیر 1394 نظرات (0)

بدون احتساب فهرست و صفحات اول جمعاً ۶۰ صفحه

قابل استفاده برای دانشجویان كاردانی تا ارشد بعنوان كار تحقیقی، مقاله، سمینار و...

چكیده:

پژوهش حاضر بررسی تفاوت بلوغ عاطفی در میان خانم های مجرد و متأهل در مقطع كارشناسی دانشگاه سیستان وبلوچستان است. جامعه این پژوهش كه نمونه ما از آن انتخاب شده كل دانشجویان خانم دانشگاه سیستان و بلوچستان است. نمونه این پژوهش شامل ۱۶۰ نفر می باشد كه ۸۰ نفر مجرد و ۸۰ نفر متأهل می باشد كه به روش تصادفی انتخاب شده است. پژوهش حاضر به این سئوال محقق پاسخ می دهد كه آیا بین دانشجویان خانم مجرد یا متأهل از نظر بلوغ عاطفی تفاوت معناداری وجود دارد یا نه؟ابراز تحقیق پرسشنامه مقیاس بلوغ عاطفی از بهارگاوا می باشد كه مشتمل بر ۴۸ سؤال است بعد از اجرای پرسشنامه و تجزیه و تحلیل اطلاعات گردآوری شده با استفاده از آمار توصیفی شامل

چكیده

فصل اول: طرح تحقیق

۱-۱ مقدمه

۱-۲ بیان مسئله

۱-۳ اهمیت و ضرورت پژوهش

۱-۴ اهداف پژوهش

۱-۵ سؤالهای پژوهش

۱-۶ تعاریف نظری

۱-۷ تعاریف عملیاتی

فصل دوم: پیشینه تحقیق

۲-۱- پیشینه تحقیق

۲-۲ پیشینه نظری

تاریخچه روانشناسی بلوغ

مفهوم بلوغ و تفاوت آن با نوجوانی

عوامل مؤثر در بلوغ

بلوغ از دیدگاه روانشناسان

عاطفه چیست

جایگاه عاطفه در مغز از نظر زیستی

مراحل تشكیل هویت در جوانان دانشگاهی

الگوی تحور روانی- اجتماعی

تكالیف تحولی هویهورست برای نوجوانان

رشد و تكامل هیجانی- عاطفی

رشد هیجانی و عاطفی در نوجوانان

نیازهای عاطفی فرد و اهمیت آنها

رشد و تكامل اجتماعی

ترك خانه پدری

تأثیر روانی وارد شدن به دانشگاه

تعادل عاطفی روانی نوجوان

خودمحوری نوجوانان

خود پنداره و انواع خود

الگوی اریك اریكسون درباره هویت

آسیب پذیری و انعطاف پذیری در فرد

عوامل حفاظتی انعطاف پذیری

انواع هویت

بحرانهای دوره نوجوانی

۲-۳- پیشینه عملی

فصل سوم: اجرای تحقیق

۳-۱- جامعه آماری

۳-۲- نمونه آماری و روش نمونه گیری

۳-۳- ابزار گردآوری داده ها

۳-۴- روش گرد آوری داده ها

فصل چهارم: تجزیه و تحلیل یافته ها

۴-۱- تجزیه و تحلیل یافته ها

۴-۱-۱- اطلاعات مربوط به سؤال اول پژوهش

۴-۱-۲- اطلاعات مربوط به سؤالهای ۲ تا ۵ پژوهش

۴-۲- داده های جانبی

نمودار چند ضلعی فراوانی مشاهده شده

نمودار ستونی فراوانی مشاهده شده

فصل پنجم: بحث و نتیجه گیری

۵-۱- بحث و نتیجه گیری

۵-۲- محدودیت ها

۵-۳ پیشنهادات

پیوست

منابع و مآخذ

خرید و دانلود

حاجی زاده بازدید : 46 شنبه 27 تیر 1394 نظرات (0)

فهرست مطالب

۱- مقدمه

۱-۱امضای دیجیتال و امنیت دیجیتالی چیست ۴

۱-۲گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم ۵

۱-۳ثبت نام برای یک گواهینامه دیجیتالی ۶

۱-۴پخش کردن گواهینامه دیجیتالی ۶

۱-۵انواع مختلف گواهینامه دیجیتالی ۷

۱-۶سطوح مختلف گواهینامه های الکترونیکی ۷

۱-۷ امضای دیجیتالی از دید برنامه نویسی ۸

۱-۸چگونه یک امضای دیجیتالی درست کنیم ۹

۱-۹نحوه عملکرد یک امضای دیجیتال ۱۱

۱-۹نحوه ایجاد و استفاده از کلید ها ۱۲

۱-۱۰حملات ممكن علیه امضاء های دیجیتالی ۱۲

۱-۱۱مرکز صدور گواهینامه چیست ۱۳

۱-۱۲ رمزنگاری چیست ۱۴

۱-۱۳اهداف CA ۱۵

۱-۱۴نکاتی در مورد گواهینامه ها ۱۶

۱-۱۵تشخیص هویت از طریق امضای دیجیتالی ۱۶

۱-۱۶امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی ۱۷

۱-۱۷گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری ۱۸

۲- SSL چیست؟

۲-۱ InstantSSL چیست ۲۵

۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication ۲۵

۲-۳ دسترسی آنلاین به پروفایل تجاری تان ۲۵

۳- مفاهیم رمز گذاری

۳-۱ معرفی و اصطلاحات ۲۵

۳-۲ معرفی الگوریتمهای رمزنگاری ۲۷

۳-۳ رمزنگاری کلید – عمومی ۲۸

۳-۴ مقدار Hash ۲۹

۳-۵ آیا شما معتبر هستید ؟ ۳۰

۳-۶ سیستمهای کلید متقارن ۳۳

۳-۷ سیستمهای کلید نامتقارن ۳۵

۴- ساختار و روند آغازین پایه گذاری یک ارتباط امن

۴-۱ پروتکل های مشابه ۴۱

۵- مفهوم گواهینامه در پروتکل SSL

۵-۱ مراکز صدور گواهینامه ۴۲

۵-۲ مراحل کلی برقراری و ایجاد ارتباط امن در وب ۴۳

۵-۳ نکاتی در مورد گواهینامه ها ۴۴

۵-۴ تشخیص هویت ۴۵

۶ – مشکلات و معایب SSL

۶-۱ مشکل امنیتی در SSL ۶۰

۶-۲ مشکلات تجارت الکترونیکی در ایران ۶۰

ضمیمه ۱: پیاده سازی SSL در Windows ۲۰۰۰ Server ۶۲

ضمیمه ۲: پراکسی (Proxy ۶۶

واژه نامه ۷۷

فهرست منابع ۷۸

خرید و دانلود

حاجی زاده بازدید : 170 جمعه 26 تیر 1394 نظرات (0)

از دیدگاه مدیران واحدهای آموزشی منطقه تبادکان

فصل اول (طرح تحقیق)

مقدمه 3

موضوع تحقیق 6

ضرورت پژوهش 6

اهداف تحقیق 10

فرضیه های تحقیق 11

تعاریف واژه ها و اصطلاحات 12

فصل دوم (سابقه موضوع تحقیق)

پیشینه مدیریتو رهبری 15

مدیریت چیست؟ 17

مدیریت علم است یا هنر 19

ضرورت آشنایی با فرآیند مدیریت 20

سابقه ای از علم مدیریت 21

آینده مدیریت (چشم انداز مدیریت) 22

مفاهیم مدیریت 24

نظریه های مدیریت 26

مدیریت علمی 27

مدیریت اداری 27

روابط انسانی 28

شرایط مدیریت 29

دانش مدیریت 31

سبک های مدیریت 32

خلاصه تحقیقات راجع به مدیریت آموزشی و رضایت شغلی 34

فصل سوم (روش تحقیق)

مقدمه 42

نوع تحقیق 42

تحقیق توصیفی 42

ویژگی های تحقیق توصیفی 43

مراحل مختلف تنظیم تحقیق توصیفی 43

جامعه آماری 44

نمونه آماری (جمعیت نمونه) 44

شیوه های گزینش جمعیت آماری (جامعه نمونه) 45

وسیله تحقیق (روش جمع آوری اطلاعات) 45

روش و چگونگی تهیه پرسشنامه 46

شیوه اجرا و جمع آوری اطلاعات 47

متغیرها و تعاریف عمل آنها 47

فصل چهارم

جداول 50

پرسشنامه 52

منابع 57

مقدمه

آدمی حدود نیمی از عمر و زنئگی خویش ار با کار و شغل سپری می سازد. انسان با کار تربیت می شود، از کار لذت می برد و بسیاری از نیازهای مادی و معنوی او از طریق کار تأمین و ارضاء می گردد. کار علاوه بر تأمین نیازهای مادی زندگی می تواند پاسخگوی بسیاری از نیازهای عمیق و اساسی بشر باشد. از جمله نیاز به کسب موفقیت، نیاز به تایید و پذیرش دیگران، نیاز به ایجاد روابط شخصی و اجتماعی، نیاز به داشتن پایگاه اجتماعی و نیاز به مفید بودن و خدمت کردن به دیگران. امروز نگرش ها و تعریف ها از کار متفاوت و گوناگون است. اقتصاد دانان کار را وسیله کسب استقلال مادی و ارضای نیازهای مادی می دانند. جامعه شناس کار را وسیله ارتباط با جامعه، همانندی با گروه، تثبیت پایگاه اجتماعی و کسب هویت می داند. به نظر روان شناسان کار جوابگوی بسیاری از نیازهای روحی و لازمه سلامت روان است. در اسلام کار صیقل جان شمرده شده و بیکاری مذموم و مورد نکوهش قرار گرفته است. می توان در یک جمعبندی فرهنگ و تمدن بشری را محصول کار دانست. تغییر و دگرگونی در بازار کار و مشاغل، جایگزینی کار با ماشین به جای کار با دست و موارد دیگر از جمله الزاماتی هستند که ما را ترغیب و وادار می نمایند تا برای غلبه بر مشکلات و یافتن راه های تازه و سودمند دست به تحقیق و پژوهش بزنیم. از میان موضوع، رضایت شغلی دارای جاذبه و اهمیت خاصی است. چه می شود که انسان از کارش راضی و ناراضی می شود؟ علت های این امر کدامند؟ و سؤالات ویژه دیگر که پاسخ آنها نیاز به تحقیق و تفحص دارد.

خرید و دانلود

حاجی زاده بازدید : 35 پنجشنبه 25 تیر 1394 نظرات (0)
  • عنوان لاتین مقاله: Aesthetics is Politics
  • عنوان فارسی مقاله: زیبایی شناسی سیاست است
  • دسته: هنر
  • تعداد صفحات فایل ترجمه شده: 6
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.

خلاصه

در جشنواره دوسالانه 2005 ونیز، برای نخستین بار نمایشگاه نادر و اغواکننده مشترکی به نام ' آرشیو معاصر' از کشورهای قرقیزستان، ازبکستان و قزاقستان در کلاه فرنگی (پاویون) آسیای مرکزی به نمایش گذاشته شد. چندین ویدئو و چیدمان این نمایشگاه با کار دوباره روی فرم های آوانگارد دهه 70 و 80 میلادی نور/تاریکی آبراموویچ و اولی (1077) ، اندرونی های خانگی روسیه شوروی ناباکوف احساس غریب 'آشناپنداری' را به وجود می اورد که با جست وجوی هویت سیاسی و قومی این جمهوری های نوپا که پس از فروپاشی شوروی پا به هستی گذاشته اند، همراه بود، شیوه ای که این شکلهای هنری، از گذشته سفر می کرد تا معنایشان را در زمان حال تغییر دهد، پرسشی را پیش می کشید که جابه جایی هنر انتقادی در زمینه های تازه، و فراتر از آن بود، این نمایشگاه پرسشی را مطرح می کرد که آیا درک ودریافت هنر این کشورها به شکلی مستقل از این زمینۀ خاص سیاسی است یا نه؟ اینکه شدنی است یا نه، یا خواه چنین چیزی شدنی باشد یا نه، آیا می توان این کارها را به هر حال سیاسی تعبیر کرد، در حالی که عنوتن نمایشگاه، شکل مهارشده تری از آرشیو را برمی انگیخت؟ انگیزه های درهم تنیدۀ سیاسی، سود جستنِ دوباره از شکلهای آوانگارد و استفاده از بایگانی، از آن گونه پرسشهایی است که فیلسوف فرانسوی ژک رنسییر در کتاب تازه اش به نام بیماری در زیبایی شناسی (پاریس، 2004) پیش می کشد.

علاقۀ رنسییر با دنبال کردن کارش در رشتۀ فلسفۀ سیاسی، در این سالها به فرهنگی دیدنی (بصری) و رابطۀ میان سیاست و زیبایی شناسی کشیده شد؛ دو رشته ای که بنا به دریافت رنسییر، به جای آنکه خودمختار باشند، به شکلی درونزدادی به یکدیگر تعلق دارند. در حالی که کتاب تازه اش برخی از نظریه هایی را بازبینی می کند که پیش از ان در زیبایی شناسی سیاست پرورانده بود، بازاندیشی های تازه اش، او را به گفت وشنود نمونه های خاصی کشانده که از نمایشگاه های هنری این سالها بیرون کشیده شده است. چنین می نماید که بیماری در زیبایی شناسی روشی کاری برای پی بردن به سرشت سیاسی زیبایی شناسی در زمینۀ خاص هنر امروز پیشنهاد می دهد که در عین حال، راززدایی تندرستی بخشی از 'هنر انتقادی' دهۀ شصت و میراثش است.

  • فرمت: zip
  • حجم: 0.30 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 48 سه شنبه 23 تیر 1394 نظرات (0)

چکیده

هویّت چیست؟ اول از همه اینکه هویّت یک فرآیند است نه یک چیز «یافت شدنی». شاید بتوان آن را به رد پایی تشبیه کرد که تمدن در طول حرکتش در تاریخ از خود بجا می گذارد. این رد پا همان فرهنگ، یا هویّتِ آن تمدن است. دوم اینکه هویّت به سبب فرآیند بودنش نمی تواند مصنوع باشد. ما هویّت مان را در مواجهه با آنچه که تصور می کنیم مشکلات واقعی مان است، سر و شکل می دهیم. فی المثل اروپایی ها پیشروان انقلاب صنعتی بودند، بی آنکه دل نگران هویّت خود باشند. این کشورها به سبب کوشش هایشان در این زمینه، ثروت بسیاری اندوختند امّا همچنان فرانسوی، انگلیسی یا آلمانی باقی ماندند. سوم اینکه هویّت امری خود آگاه نیست. مثلاً شاید بتوانیم درباره منطق فرانسوی (فرانسوی بودن) سخن بگوییم امّا مردم فرانسه نمی کوشند این منطق را به دست آورند بلکه صرفاً تلاش می کنند معقول و منطقی باشند. این ما هستیم که می گوییم: «فلان چیز خیلی فرانسوی است». ما با ادراک خود و محیط مان است که هویّت خویش را می یابیم. هر کوششی برای میانبر زدن و کوتاه کردن این فرآیند فهم یا ساختن و جعل هویّت، لاجرم به زیان همه ما خواهد بود. این کار نوعی فریب و تقلب، یا نوعی علامت دادن است. «علامت» آشکارا با «نماد» تفاوت دارد، چرا که تلویحاً متضمن نوعی واکنش از سنخ واکنش پائولوفی است؛ یعنی واکنشی است مجعول. همچنان که شخصی پرچمی را تکان می دهد و دیگران از جا می پرند و ادای احترام می کنند. اگر یک معمار پس از آنکه دور دنیا را گشت ناچار شد به هند بازگردد، و کوشید در آنجا عین همان ساختمان شیشه ای را بسازد که در نیویورک دیده بود، تنها و تنها دست به انتقال علامت ها زده است. امّا از آن طرف، اگر همین فرد اصول معماری را اخذ کند و آن را بر مجموعه کاملاً متفاوتی از مواد، شرایط اقلیمی، آداب و رسوم و سنت ها اعمال کند، ممکن است بنایی معاصر بسازد که سراپا از شیشه نباشد امّا با محل مورد نظر، و در نتیجه به هویّت، بسیار متناسب باشد.

خرید و دانلود

حاجی زاده بازدید : 37 سه شنبه 23 تیر 1394 نظرات (0)

تحقیق درابطه با جوانان فهرست مطالب

عنوان صفحه

فصل اول: شخصیت انسانی ومعنی جوان

بخش اول: هویت یابی ۲

بخش دوم: معنی جوان ونوجوان ۴

درباره جوان ۵

فصل دوم: بلوغ روانی واجتماعی جوان

بخش سوم: بلوغ روانی وجنسی جوان ۷

رشد اجتماعی ۱۰

فصل سوم: بررسی مشكلات سنی

بخش چهارم: بررسی مشكلات سنی ۱۲

بخش پنجم: مشكلات ونیازهای دوره ی جوانی ونوجوانی ۱۴

افسردگی ۱۶

اضطراب ۱۸

بخش ششم: اعتیاد درجوانان

نقش شخصیت دراعتیاد ۲۰

اعتیاد وموادمخدردرنوجوانان ۲۲

بخش هفتم: آسیب های اجتماعی دررابطه با جنس مخالف

الگوپذیری ورابطه با جنس مخالف ۲۵

آسیب های اجتماعی دختر وپسر ۲۶

فصل چهارم: نقش خانواده

بخش هشتم: هنجارهایی درتربیت ۲۹

روش پرورش جوانان ونوجوانان ۲۹

نقش خانواده ۳۲

برخوردهای نامطلوب ۳۳

بخش نهم: توصیه های بهتر برای ارتباط باجوانان ۳۵

نكته ای به والدین (رشد اجتماعی) ۳۷

پدرها ومادر ها حتماً بخوانند ۳۷

بخش دهم: آسیب ها وموانع اجتماعی

پسران ایرانی شغل می خواهند ۴۰

ازدواج ۴۲

فراردختران عواقب ومشكلات آن ۴۵

آسیب های اجتماعی فرار پسران ۵۰

جوانان دیروز ۵۵

ضمائم ۶۰

خرید و دانلود

حاجی زاده بازدید : 165 یکشنبه 21 تیر 1394 نظرات (0)

سیستم خبره فازی عصبی برای تشخیص (ترجمه)

چکیده | منطق فازی، یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند. با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی می کند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم. تشخیص Electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکا […] — ادامه متن

Neural network initialization - Springer

Proper initialization is one of the most important prerequisites for fast convergence of feed-forward neural networks like high order and multilayer perceptrons. […] — ادامه متن

تعیین هویت گوینده مستقل از متن، توسط مدل مخلوط گاوس ساختاری و شبکه عصبی

چکیده | ما سیستم یکپارچه ای را در ارتباط با مدل های مخلوط گاوس ساختاری (Sgmm) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (Sbm) در ابتدا از طریق خوشه بندی زنجیره ای تمام مؤلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط گاوس ساختاری (Sgmm) از طریق استدلال حداکثری (Map) سازگار با مدل پس زمینه ساختاری (Sbm) ایجاد می گردد. در هنگام تست، تنها زیرمجمو […] — ادامه متن

Advances in neural networks research: An introduction

The present Special Issue “Advances in Neural Networks Research: IJCNN2009” provides a state-of-art overview of the field of neural networks. It includes 39 […] — ادامه متن

ترجمه مقاله پیش بینی موفقیت ERP: یک رهیافت شبکه عصبی مصنوعی

دسته: مقالات ترجمه شده | حجم فایل: 860 کیلوبایت | تعداد صفحه: 33 | پیش‌بینی موفقیت Erp: یک رهیافت شبکه عصبی مصنوعی | چکیده | به سیستم برنامه‌ریزی منابع سازمان (Erp) بعنوان نمونه‌ای از سیستم‌های اطلاعات جدید اشاره شده است. با اینحال، دست یافتن به سطح مناسبی از موفقیت Erp متکی به عامل‌های گوناگونی است که این عوامل به یک محیط سازمانی یا پروژه‌ای وابسته هستند. در این مقاله، درمورد ایده پیش‌بینی موفقیت پیش از پیاده‌سازی Erp براساس مشخصات سازمانی، بحث شده است. همچنانکه با نیاز به ایجاد انتظارات از سازمان‌های Erp، یک سیستم خبره با استفاده از روش شبکه عصبی مصنوعی (Ann) برای بیان روابط بین برخی از عوام […] — ادامه متن

Neural Network Method for Solving Partial Differential ...

Title Neural Network Method for Solving Partial Differential Equations Journal Neural Processing Letters Volume 14, Issue 3 , pp 261-271 Cover Date […] — ادامه متن

The SNNS Neural Network Simulator - Springer

SNNS is a neural network simulator for Unix workstations developed at the Universität Stuttgart. It is a tool to generate, train, test and visualize artificial […] — ادامه متن

طبقه بندی سری زمانی با با مدل ترکیب گاوس از فضای مراحل بازسازی شده

چکیده | روش جدید از طبقه بندی جدید سیگنال ارائه شده که بر مبنای مدل سازی دینامیک سیستم بوده که در فضای مراحل بازسازی مورد محاسبه قرار می گیرد. این مدل سازی ها با استفاده از مدل ترکیبی کوواریانس گاوس در ارتباط با حوزه زمانی در مقایسه با تحقیقات های حال حاضر و گذشته در طبقه بندی سیگنال ها انجام می گیرد که معمولا تمرکز آن بر روی تحلیل سیستم های خطی با استفاده از مقدار بسامد یا مدل های یادگیری ماشینی غیر خطی ساده همانند شبکه های عصبی مصنوعی می باشد. روش مطرح شده دارای پایه نظری قوی بر مبنای سیستم های دینامیکی و قضایای توپولوژی می باشند که منجر به بازسازی سیگنال شده که با در نظر گرفتن پارامترهای ان […] — ادامه متن

Neural Network Implementation in Hardware Using …

For the neural network based instrument prototype in real time application, conventional specific VLSI neural chip design suffers the limitation in time and cost. […] — ادامه متن

Bayesian Regularization of Neural Networks - Springer

Bayesian regularized artificial neural networks (BRANNs) are more robust than standard back-propagation nets and can reduce or eliminate the need for lengthy cross […] — ادامه متن

Dual Neural Network - Springer

One of state-of-the-art recurrent neural networks (RNNs) is dual neural network (DNN). It can solve QP in real time. The dual neural network is of simple piecewise […] — ادامه متن

طراحی پایدار کننده سیستم های قدرت مقاوم با استفاده از ترکیب ANN و ICA

دسته: برق | حجم فایل: 377 کیلوبایت | تعداد صفحه: 13 | طراحی پایدار کننده سیستم های قدرت مقاوم با استفاده از ترکیب Ann و Ica | چکیده | حد پایداری حالت پایدار و میرایی مثبت سیستم را می توان با پایدار کننده سیستم قدرت متداول بهبود یافت (Pss). با این حال، به منظور توانایی های مانند تنظیم کردن آنلاین و زمان واقعی بهینه میرایی در کل محدوده عملیاتی، طراحی مقاوم از Pss مورد نیاز است. یک طراحی Pss مقاوم جدید با استفاده از شبکه عصبی مصنوعی (Ann) و الگوریتم رقابتی امپریالیستی (Ica) برای میرایی نوسانات حالت های الکترومکانیکی و بهبود پایداری سیستم قدرت در این مقاله ارائه شده است. دینامیک در ارتباط با یک تک […] — ادامه متن

Multi-class pattern classification using neural networks

Table 4 lists the neural network systems that gave the best performances: the OAO system that contains 21 binary neural networks with 10 hidden nodes in each; […] — ادامه متن

Neural networks: Applications and opportunities in aeronautics

Technologies based on neural networks are currently being developed which may assist in addressing a wide range of complex problems in aeronautics. The review i […] — ادامه متن

پیش بینی قیمت کوتاه مدت مبتنی بر موجک-ELM ترکیبی، برای بازار برق

چکیده | پیشبینی دقیق قدمت برق، چالشی بزرگ برای شرکت کنندگان و مدیران بازار می باشد، زیرا قیمت الکتریسیته دارای نوسانات بسیاری است. پیشبینی قیمت نیز، مهم ترین هدف مدیریتی برای مشارکت کنندگان در بازار است، چرا که مبانی بیشینه کردن سود را، تشکیل می دهد. این مطالعه، عملکرد یک تکنیک شبکه عصبی جدید را بنام ناشین یادگیری سریع (Elm)، در مساله پیشبینی قیمت، بررسی می کند. با در نظر داشتن خط مربوط به بازهای برق که دارای نوسانات بسیاری در قیمت هستند، تکیه به یک تکنیک، خیلی هم سودمند نمی باشد. بنابراین، Elm با تکنیک موجک همراه شده است و یک مدل پیوندی (مرکب) را به نام Welm (Elm مبتنی بر موجک) را تشکیل داده […] — ادامه متن

تابع هدف جدید محدب برای آموزش نظارت شبکه های عصبی تک لایه

  • عنوان لاتین مقاله: A New Convex Obgective Function For The Supervised Learning Of Single-Layer Neural Networks
  • عنوان فارسی مقاله: تابع هدف جدید محدب برای آموزش نظارت شبکه های عصبی تک لایه .
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 28
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | چکیده: در این مقاله روش آموزش نظارت جدید برای ارزیابی چگونگی شبکه های Feed Forward عصبی تک لایه ارائه می شود. این روش از […] — ادامه متن

طرح شناخت فازی (FCMs) با استفاده از شبکه عصبی

  • عنوان لاتین مقاله: Design Of Fuzzy Cognitive Maps Using Neural Networks For Predicting Chaotic Time Series
  • عنوان فارسی مقاله: طراحی نقشه های شناختی فازی با استفاده از شبکه های عصبی برای پیش بینی سری زمانی پر هرج و مرج
  • دسته: مهندسی صنایع
  • تعداد صفحات فایل ترجمه شده: 20
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | به عنوان یک طرح کارامد برای ارائه اطلاعات و مکانیسم شبیه سازی متناسب با بررسی های بیشمار و حوزه های کاربردی، طرح شناخت ف […] — ادامه متن

Function Approximation by Neural Networks - Springer

Neural networks are widely used to approximating continuous functions. In order to study its approximation ability, we discuss the constructive approximation on the […] — ادامه متن

Multi-class pattern classification using neural networks

Table 4 lists the neural network systems that gave the best performances: the OAO system that contains 21 binary neural networks with 10 hidden nodes in each; […] — ادامه متن

Review of pulse-coupled neural networks - ScienceDirect

This paper reviews the research status of pulse-coupled neural networks (PCNN) in the past decade. Considering there are too many publications about the PCNN, w […] — ادامه متن
حاجی زاده بازدید : 66 یکشنبه 21 تیر 1394 نظرات (0)

بررسی تفاوت بلوغ عاطفی در بین دانشجویان خانم مجرد و متأهل ۱۸ تا ۳۰ سال دانشگاه سیستان و بلوچستان در سال ۸۶

فهرست مطالب

عنوان صفحه

چكیده ۲

فصل اول: طرح تحقیق

  • مقدمه ۳
  • بیان مسئله ۴
  • اهمیت و ضرورت پژوهش ۶
  • اهداف پژوهش ۹
  • سؤالهای پژوهش ۹
  • تعاریف نظری ۱۰
  • تعاریف عملیاتی ۱۱
فصل دوم: پیشینه تحقیق

۲-۱- پیشینه تحقیق

۲-۲ پیشینه نظری ۱۲

تاریخچه روانشناسی بلوغ ۱۳

مفهوم بلوغ و تفاوت آن با نوجوانی ۱۳

عوامل مؤثر در بلوغ ۱۴

بلوغ از دیدگاه روانشناسان ۱۴

عاطفه چیست ۱۷

جایگاه عاطفه در مغز از نظر زیستی ۱۸

مراحل تشكیل هویت در جوانان دانشگاهی ۱۹

الگوی تحور روانی- اجتماعی ۱۹

تكالیف تحولی هویهورست برای نوجوانان ۲۱

رشد و تكامل هیجانی- عاطفی ۲۲

رشد هیجانی و عاطفی در نوجوانان ۲۳

نیازهای عاطفی فرد و اهمیت آنها ۲۴

رشد و تكامل اجتماعی ۲۵

ترك خانه پدری ۲۶

تأثیر روانی وارد شدن به دانشگاه ۲۶

تعادل عاطفی روانی نوجوان ۲۷

خودمحوری نوجوانان ۲۸

خود پنداره و انواع خود ۲۹

الگوی اریك اریكسون درباره هویت ۳۱

آسیب پذیری و انعطاف پذیری در فرد ۳۲

عوامل حفاظتی انعطاف پذیری ۳۳

انواع هویت ۳۴

بحرانهای دوره نوجوانی ۳۸

۲-۳- پیشینه عملی ۳۹

فصل سوم: اجرای تحقیق

۳-۱- جامعه آماری ۴۲

۳-۲- نمونه آماری و روش نمونه گیری ۴۲

۳-۳- ابزار گردآوری داده ها ۴۳

۳-۴- روش گرد آوری داده ها ۴۵

فصل چهارم: تجزیه و تحلیل یافته ها

۴-۱- تجزیه و تحلیل یافته ها ۴۶

۴-۱-۱- اطلاعات مربوط به سؤال اول پژوهش ۴۷

۴-۱-۲- اطلاعات مربوط به سؤالهای ۲ تا ۵ پژوهش ۴۷

۴-۲- داده های جانبی ۴۸

نمودار چند ضلعی فراوانی مشاهده شده ۵۰

نمودار ستونی فراوانی مشاهده شده ۵۱

فصل پنجم: بحث و نتیجه گیری

۵-۱- بحث و نتیجه گیری ۵۲

۵-۲- محدودیت ها ۵۵

۵-۳ پیشنهادات ۵۵

پیوست

منابع و مآخذ

چكیده:

پژوهش حاضر بررسی تفاوت بلوغ عاطفی در میان خانم های مجرد و متأهل در مقطع كارشناسی دانشگاه سیستان وبلوچستان است.

جامعه این پژوهش كه نمونه ما از آن انتخاب شده كل دانشجویان خانم دانشگاه سیستان و بلوچستان است. نمونه این پژوهش شامل ۱۶۰ نفر می باشد كه ۸۰ نفر مجرد و ۸۰ نفر متأهل می باشد كه به روش تصادفی انتخاب شده است. پژوهش حاضر به این سئوال محقق پاسخ می دهد كه آیا بین دانشجویان خانم مجرد یا متأهل از نظر بلوغ عاطفی تفاوت معناداری وجود دارد یا نه؟

ابراز تحقیق پرسشنامه مقیاس بلوغ عاطفی از بهارگاوا می باشد كه مشتمل بر ۴۸ سؤال است بعد از اجرای پرسشنامه و تجزیه و تحلیل اطلاعات گردآوری شده با استفاده از آمار توصیفی شامل محاسبه جداول فراوانی و نمودارها می باشد و آمار استنباطی كه شامل آزمون خی ۲ میباشد پژوهش به صورت زیر بدست آمد:

«در بین دانشجویان خانم مجرد و متأهل دانشگاه سیستان و بلوچستان تفاوتی از نظر بلوغ عاطفی وجود ندارد و تفاوت بی معنی است»

«در بین دانشجویان خانم مجرد و متأهل دانشگاه سیستان و بلوچستان تفاوتی از نظر بلوغ عاطفی وجود ندارد و تفاوت بی معنی است»

خرید و دانلود

حاجی زاده بازدید : 36 شنبه 20 تیر 1394 نظرات (0)

بیان مساله:

افسردگی می تواند به عنوان یک وضعیت و حالت روانی باشد، که نشانگر آن احساس کسالت، کمبود انرﮊی، نا امیدی و بی علاقگی است. این پدیده گاه به عنوان یک تجربه و گاه یک نگرش به زندگی محسوب و در شکل حاد آن به عنوان یک بیماری محسوب می شود.

مواجهه با بحران های گوناگون زندگی اعم از بحران های رشدی که بیشتر درونی است و یا بحران های عارضی که جنبه بیرونی دارد و رویارویی با وقایع اطراف و حوادث محیطی مانند سوگ، اندوه، شکست های شغلی، اجتماعی، خانوادگی و اقتصادی به طور طبیعی می تواند منجر به افسردگی گردد (میچل، به نقل از خواجه پور۱۳۶۹).

از جمله مهترین بحران ها می توان به بحران رشدی بخصوص در مقطع نوجوانی اشاره کرد، نوجوانی مرحله ای است که کودکی با همه وابستگی ها، بی خبری و بی مسولیتی ها پشت سر گذاشته می شود و شخص نگران تغییرات جسمی، فیزیولوﮊیکی و روحی خویش برای کسب هویت می باشد. در این مقطع افسردگی از جمله مسایلی است که گریبان گیر نوجوانان است.

خرید و دانلود

حاجی زاده بازدید : 63 جمعه 19 تیر 1394 نظرات (0)
  • عنوان لاتین مقاله: Efficient Text-Independent Speaker Verification with Structural Gaussian Mixture Models and Neural Network
  • عنوان فارسی مقاله: تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 26
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.

خلاصه

چکیده – ما سیستم یکپارچه ای را در ارتباط با مدل های مخلوط گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام موئلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور 17 از طریق 5% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط گاوس ساختاری- مدل پس زمینه ساختاری) ، مزایایی را نسبت به مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.

کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری

مقدمه

تحقیقات بر روی تشخیص گوینده که شامل تعیین هویت و تطبیق موارد می باشد به عنوان یک مورد فعال برای چندین دهه به شمار آورده می شود. هدف این می باشد تا تجهیزانت داشته باشیم که به صورت اتوماتیک فرد خاصی را تعیین هویت کرده یا فرد را از طریق صدای او تشخیص دهیم. بنابر روش های زیست سنجی، تشخیص صدای افراد می تواند در بسیاری از موارد همانند، شبکه های امنیتی، تراکنش های تلفنی و دسترسی به بخش ها کاربرد داشته باشد. گوینده ها به دو گروه تقسیم می شوند. گوینده های هدفمند و گوینده های غیرهدفمند.

  • فرمت: zip
  • حجم: 1.00 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 51 پنجشنبه 18 تیر 1394 نظرات (0)

فهرست

تعریف بلوغ و نوجوانی... ۱

دگرگونی های رشد نوجوانی... ۱

تعبیراجتماعی نوجوانی و رشد آن... ۲

مكان های رشداجتماعی نوجوان... ۳

رشد اجتماعی نوجوان ازدیدگاه جامعه شناسی... ۴

اجتماعی نوجوان و گسترش مناسبات اجتماعی... ۴

روابط اجتماعی نوجوان در مسیر تحول رشد اجتماعی... ۵

رفتارهاِِی مرضی اجتماعی نوجوان... ۶

رفتار اجتماعی نوجوان و نقش فرهنگ دراین دوره... ۶

هدایت اجتماعی و مقابله با تهاجم فرهنگی درنوجوان... ۷

عوامل اجتماعی مؤثر در تكوین شخصیت اجتماعی نوجوان... ۷

قرآن و تربیت شخصیت اجتماعی انسان... ۸

اهمیت توجه به نیازهای نوجوانی... ۸

نیازهای زیستی دوره نوجوانی... ۹

نیازهای عاطفی مرحله نوجوانی... ۹

نیازهای اجتماعی نوجوان... ۱۰

اهمیت خانواده در دوران نوجوانی... ۱۰

اهمیت توجه به نیازهای نوجوانی... ۱۱

نگاهی بر شخصیت نوجوانان در این رده سنی... ۱۱

ویژه های دوره نوجوانی... ۱۳

حس استقلال طلبی در نوجوانی... ۱۴

خلاصه ای از موانع رشد یک فرد در جامعه... ۱۵

هویت یابی و بحران هویت نوجوانان... ۱۸

رشد هویت... ۱۸

هویت یابی زودرس... ۱۹

سردرگمی درهویت یابی... ۱۹

پراکندگی هویت... ۲۰

تسلیم طلبی... ۲۰

وقفه... ۲۰

پیشرفت هویت... ۲۰

عوامل موثر برشکل گیری هویت... ۲۰

شخصیت... ۲۰

ترتیب تولد وفاصله سنی فرزندان در خانواده... ۲۱

عوامل اجتماعی و فرهنگی... ۲۱

نقش والدین در هویت یابی فرزندان... ۲۱

مشکلات ناشی ازناتوانی درهویت یابی... ۲۲

زیر بنای شخصیت... ۲۴

اصل پرهیز از تحمیل کردن... ۲۵

اصل پذیرش و احترام... ۲۵

اصل پرهیز از مقایسه کردن... ۲۵

اصل توجه به کسب هویت نوجوان... ۲۶

منابع و ماخذ... ۲۷

خرید و دانلود

حاجی زاده بازدید : 51 پنجشنبه 18 تیر 1394 نظرات (0)

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید. درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید. این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند. بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد. شکل زیر این سناریو را نشان می دهد.

خرید و دانلود

حاجی زاده بازدید : 51 چهارشنبه 17 تیر 1394 نظرات (0)

مقدمه

اشتغال بخش مهمی از هویت اجتماعی افراد را می سازد و از مباحث عمده محافل و جوامع در عصر کنونی است. دارندگان مشاغل مختلف، ضمن انجام کار به طور روزمره با مشکلاتی از قبیل سختی کار، ازدحام ارباب رجوع، مسائل سازگاری با محیط کار، کارفرما، همکاران و استرس انجام امور محوله می باشند که در دراز مدت سبب بروز اختلالات روانی و جسمانی می شوند. سَندرُم فرسودگی شغلی، مجموعه علائمی است که با تغییراتی در رفتار نظیر ضعف جسمانی، خستگی مزمن، کناره گیری از دوستان، بیزاری از شغل، بی خوابی، سردرد، ضعف عمومی نمایان می شود. (امانی، 1378) و به عنوان پدیده ای مطرح است که در روانشناسی و مشاوره و راهنمائی حائز اهمیت است. عده ای از افراد اعتقاد دارند صفت های شخصیتی می تواند توجیه کننده فرسودگی شغلی باشد. آنان بر این تصور هستند که توقعات بالا در محیط شغلی موجبات بروز فشار روانی می شوند و در نهایت فرسودگی شغلی را در دارز مدت ایجاد می کند. در مقابل عده ای دیگر از افراد اعتقاد دارند عوامل بیرونی از قبیل درآمد پایین می تواند زمینه را برای فرسودگی شغلی فراهم سازد با این وجود، هنوز هم در شناسایی عوامل تعیین کننده فرسودگی شغلی با ابهامات گوناگونی سروکار داریم، زیرا به راحتی نمی توان عوامل مؤثر در بروز فرسودگی شغلی را تعیین کرد.

فهرست

فصل اول مقدمه 1

مقدمه و بیان کلی موضوع 2

بیان مساله 4

سوالهای پژوهش 14

اهمیت مساله 15

فرضیه های پژوهش 16

تعریف اصطلاحات 16

تعریف نظری 17

تعریف عملیاتی 18

فصل دوم ادبیات و پیشینه تحقیق 19

فرسودگی شغلی 23

2.1) استرس زاهای فردی 31

2. 3) استرس زاهای گروهی 33

2.4) عوامل استرس زای سازمانی 33

منبع کنترل درونی در مقابل منبع کنترل بیرونی 39

توهم کنترل 42

پیامدهای اعتقاد به داشتن کنترل 45

تفاوت های فردی در درک کنترل 47

واکنش در برابر از دست دادن کنترل 49

نظریه عکس العمل 50

درماندگی آموخته شده 53

فصل سوم روش تحقیق 57

جامه آماری 58

نمونه و رش نمونه گیری 58

شیوه اجرا و روشهای آماری 59

ابزارهای سنجش 59

فصل چهارم تجزیه و تحلیل داده ها 64

تجزیه تحلیل داده ها 65

آمار توصیفی 65

آمار استنباطی 77

سایر یافته ها 80

فصل پنجم بحث و نتیجه گیری 85

بحث و نتیجه گیری 85

محدودیت های تحقیق 91

پیشنهادها 92

منابع الف) منابع فارسی 94

منابع ب) منابع انگلیسی 96

خرید و دانلود

حاجی زاده بازدید : 43 چهارشنبه 17 تیر 1394 نظرات (0)

چکیده

این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.

مقدمه

توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتری و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.

حاجی زاده بازدید : 29 سه شنبه 16 تیر 1394 نظرات (0)

دسته: علوم انسانی

حجم فایل: 64 کیلوبایت

تعداد صفحه: 29

ایجاد و تأسیس نهادهای عالی، جهت تضمین رعایت اصول قانون اساسی و حقوق بنیادین اشخاص، نوآوری و ابتكار نظام‌های حقوقی معاصر به شمار می‌آید. امروزه هیچ نظامی را نمی‌توان مشاهده كرد كه برای دادرسی اساسی جایگاهی در نظر نگرفته باشد. دلیل این امر را باید در اصل «برتری قانون اساسی» جستجو كرد.

نتیجه منطقی اصل برتری قانون اساسی این است كه باید مرجعی تعیین گردد تا صلاحیت بررسی قوانین عادی را داشته باشد و بتواند با تطبیق آن با قانون اساسی، نسبت به سازگاری این دو با هم، حكم صادر كند و در صورتی كه آن را خلاف قانون اساسی دانست بطلان آن را اعلام و یا از تصویب آن جلوگیری به عمل آورد.

بدیهی است كه در صورت عدم رعایت این نتیجه اولاً حقوق اساسی و بنیادین افراد نادیده گرفته می‌شود ثانیاً اصل ثبات و تداوم ساختار سیاسی كشور كه لازمه حفظ نظم و استقرار عدالت و استقلال است از میان خواهد رفت.

در راستای اصل «برتری قانون اساسی»، امروزه شاهد ایجاد نهاد صیانت از قانون اساسی در تمامی كشور‌ها و نظام‌های حقوقی می‌باشیم كه شیوه نظارت در اغلب كشورها به لحاظ تقلید و اقتباس از یكدیگر دارای وجوه تشابه فراوانی است با بررسی همه این نهادها می‌توان به چهار الگوی كلی دست یافت كه عبارتند از:

اول: مدل آمریكایی كه عناوین دیگر آن، غیر متمركز، پسینی و قضایی می‌باشد.

در این مدل نهاد ناظر وابسته به دستگاه و قوه قضاییه می‌باشد. شیوه و آیین دادرسی آن نیز كاملاً مبتنی بر روش‌های قضایی بوده و رسیدگی‌ها بر اساس درخواست شهروندان و طرفین دعوا صورت می‌گیرد. برای نمونه می‌توان به نهادهای ناظر در ایالات متحد آمریكا، كانادا و هندوستان اشاره كرد. (زرنگ، 1384)

دوم: مدل اروپایی كه اصطلاح دیگر آن مدل كلسنی و متمركز می‌باشد.

در این روش، نهاد ناظر مستقل بوده و بر هیچ یك از قوای سه گانه وابسته نمی‌باشد. هر چند این نهاد، مستقل است اما شیوه و آیین رسیدگی آن مبتنی بر آیین دادرسی قضایی می‌باشد و بر اساس اصول قضایی رسیدگی می‌كند، لیكن شهروندان و طرفین دعوا حق درخواست رسیدگی نداشته فقط برخی مراجع حكومتی و دولتی حق درخواست رسیدگی دارند. برای نمونه می‌توان به دادگاه قانون اساسی آلمان فدرال، دادگاه قانون اساسی تركیه و دیوان عالی قانون اساسی سوریه اشاره داشت. (زرنگ، 1384)

سوم: مدل مختلط (شیوه آمریكایی اروپایی) :

در این شیوه نهاد ناظر مستقل از قوای سه‌گانه می‌باشد اما برخی از اعضا لزوماً از میان قضات انتخاب می‌شوند، هم چنین رسیدگی در این دادگاه كاملاً مبتنی بر شیوه قضایی بوده و علاوه بر این طرفین دعوا یا سایر شهروندان نیز حق درخواست رسیدگی دارند. تنها تفاوت این مدل با مدل آمریكایی در استقلال آن از قوه قضاییه می‌باشد. و تنها تشابه آن با مدل اروپایی در استقلال آن می‌باشد. برای نمونه می‌توان به دادگاه عالی قانون اساسی مصر و دادگاه قانون اساسی كره جنوبی استناد كرد.

چهارم: مدل شورایی (فرانسوی) :

در این مدل، نهاد ناظر علاوه بر این كه مرجعی مستقل است، نوع رسیدگی و تركیب اعضا یك هویت و ماهیت سیاسی به آن بخشیده است. علاوه بر این در این شیوه قوانین نه بر اساس درخواست بلكه به صورت خودكار برای اظهار نظر به این نهاد ارسال می‌شوند. شورای قانون اساسی فرانسه و شورای نگهبان قانون اساسی جمهوری اسلامی ایران را می‌توان از مصادیق این مدل برشمرد. (زرنگ، 1384)

یکی از نگرانیهای عمده ای که خاطر تدوین کنندگان قانون اساسی را، بویژه قوانین اساسی که پس از انقلابات عمومی و قیامهای مردمی و تغییر کلی نظام حکومتی تدوین می شود، همواره به خود مشغول داشته، وضع قوانین عادی مغایر با اصول و مقررات قانون اساسی توسط مجالس قانونگذاری و اجرای آنهاست. همین امر موجب شده است که معمولاً در قوانین اساسی کشورها، تمهیداتی برای جلوگیری از این موضوع، یعنی وضع قوانین عادی مغایر با قوانین اساسی اتخاذ شود. در کشورهای مختلف برای حفظ اصول قانون اساسی و جلوگیری از تصویب قوانین عادی مغایر و یا از اثر انداختن آنها یکی از سه شیوة ذیل اتخاذ شده است:

1- تشکیل دادگاه خاصی بدین منظور با نام «دادگاه قانون اساسی» که ماهیت قضایی دارد ولی به صورت دادگاه اختصاصی عمل می کند؛ مثل آلمان فدرال.

2- واگذاری صلاحیت و اختیار رسیدگی و تشخیص عدم انطباق قوانینن عادی با قانون اساسی به دادگاه های دادگستری؛ مانند ایالات متحده آمریکا و جمهوری ایرلند.

3- تأسیس هیأت یا نهادی خاص، مرکب از افراد و مقامات مشخص بدین منظور؛ مثل ایران و فرانسه.

در نوشته ای که پیش رو دارید، سعی شده است دونهاد کنترل کننده قوانین در ایران و فرانسه یعنی «شورای نگهبان جمهوری اسلامی ایران» و «شورای قانون اساسی فرانسه» دردو گفتار جداگانه بررسی، و در پایان نیز مقایسه ای اجمالی و مختصر بین آن دو انجام می‌شود.

این نوشته در پی پاسخگویی به دو مطلب اساسی است: اول اینکه آیا شورای نگهبان از نمونه فرانسوی خود (شورای قانون اساسی) الگوبرداری کرده است یا خیر؛ دیگر اینکه شورای نگهبان با آن همه اختیاراتی که قانون اساسی به آن واگذار کرده آیا به نوعی دارای حق وتو شده است یا خیر.

فهرست مطالب

گفتار اول) نهاد ناظر بر قانون اساسی در جمهوری اسلامی ایران (شورای نگهبان قانون اساسی)

تاریخچه شورای نگهبان

مبنای قانونگذاری در جمهوری اسلامی ایران

شورای نگهبان در قانون اساسی

ترکیب و شرایط اعضای شورای نگهبان

وظایف شورای نگهبان

وظایف اصلی و مهم شورای نگهبان را می توان در سه مورد خلاصه کرد:

جلسات رسیدگی شورای نگهبان و چگونگی رسیدگی

مهلت رسیدگی به مصوبات

نتیجه رسیدگی شورای نگهبان

گفتار دوم) نهاد ناظر بر قانون اساسی در فرانسه (شورای قانون اساسی فرانسه)

ترکیب و شرایط اعضای شورای قانون اساسی

وظایف شورای قانون اساسی

جلسه رسیدگی شورا و چگونگی رسیدگی

مهلت رسیدگی به مصوبات

نتیجه رسیدگی شورای قانون اساسی

جهات اشتراک و افتراق شورای نگهبان و شورای قانون اساسی فرانسه

نتیجه‌گیری

فهرست منابع

قیمت: 55,000 تومان

خرید و دانلود

حاجی زاده بازدید : 21 سه شنبه 16 تیر 1394 نظرات (0)

چکیده:

هدف پژوهش حاضر بررسی ارتباط بین سبک های هویتی و افسردگی پس از مراقبت با بهزیستی روانی در والدین کودکان عادی و کودکان مرزی می باشد. ابزارهای این پژوهش شامل دو نوع پرسشنامه است که شامل: پرسشنامه سلامت روانی و پرسشنامه بهزیستی روانشناختی می باشد و پرسشنامه سلامت روانی ۷ ماده آن برای نشانه های جسمانی و ۷ ماده دیگر آن علایم اضطراب و ۷ ماده دیگر آن اختلال در کنش اجتماعی و ۷ ماده دیگر علایم افسردگی را می سنجد. پرسشنامه بهزیستی روانشناختی که ۱۹ ماده آن برای رضایت از زندگی و ۱۳ ماده آن برای معنویت و ۱۹ ماده آن برای شادی و خوش بینی و ۸ ماده آن مربوط به رشد و بالندگی و ۸ ماده برای ارتباط مثبت با دیگران و ۱۰ ماده آن برای خود مختاری می باشد. بر اساس نتایج تحقیق مشاهده شد که نمره سلامت روانی در والدین دانش آموزان مرزی بیشتر از دانش آموزان عادی است بدین معنی که والدین کودکان مرزی از سلامت روانی بیشتری برخوردارند و همچنین از لحاظ افسردگی بین والدین دانش آموزان عادی و مرزی مشاهده نشد و مشخص شد که نمره بهزیستی روانشناختی در بین والدین دانش آموزان عادی بیشتر از والدین دانش آموزان مرزی می باشد بدین معنی بهزیستی روانشناختی بیشتری دارند.

کلید واژه: سبک های هویتی، بهزیستی روانی، کودکان عادی و کودکان مرزی

فهرست مطالب:

فصل ۱- کلیات تحقیق... ۱

۱-۱- مقدمه... ۲

۱-۲- بیان مسئله. ۳

۱-۳- اهمیت و ضرورت انجام تحقیق.. ۵

۱-۴ اهداف تحقیق.. ۶

۱-۵- سوالات تحقیق.. ۶

۱-۶- چارچوب نظری تحقیق.. ۷

۱-۷- تعاریف واژه ها ۱۵

فصل ۲ - ادبیات و مستندات تحقیق... ۱۸

۲-۱-تعریف هویت... ۱۹

۲-۲-مفهوم هویت... ۲۱

۲-۳-انواع هویت... ۲۳

۲-۳-۱-سبک های هویت اطلاعاتی.. ۲۵

۲-۳-۲-سبک هویت هنجاری.. ۲۷

۲-۳-۳-سبک هویت سردرگم.. ۲۸

۲-۴- هویت و جنسیت... ۲۹

۲-۵- سلامت روان.. ۳۰

۲-۶- سلامت روانی.. ۳۲

۲-۷- بهزیستی روانشناختی.. ۳۴

۲-۸- مولفه های تشکیل دهنده سازه بهزیستی روانی.. ۳۸

۲-۸-۱- خودمختاری ۳۸

۲-۸-۲- رشد فردی... ۳۸

۲-۸-۳- تسلط بر محیط... ۳۹

۲-۸-۴- هدفمندی در زندگی.. ۴۰

۲-۸-۵- روابط مثبت با دیگران.. ۴۱

۲-۸-۶- پذیرش خود ۴۲

۲-۹-افسردگی ۴۳

۲-۱۰- تعریف افسردگی.. ۴۴

۲-۱۱- شناخت افسردگی.. ۴۵

۲-۱۲- انواع اختلال افسردگی.. ۴۷

۲-۱۳- نشانه های افسردگی.. ۵۰

۲-۱۴- مطالعات انجام شده ۵۵

فصل ۳ -روش شناسی تحقیق... ۶۳

۳-۱- روش تحقیق.. ۶۴

۳-۲-جامعه آماری.. ۶۴

۳-۳- نمونه و روش نمونه گیری.. ۶۵

۳-۴- روش گردآوری اطلاعات... ۶۵

۳-۵- ابزار گرد آوری اطلاعات... ۶۶

۳-۶- روش های تجزیه و تحلیل داده ها ۷۱

فصل ۴- تجزیه و تحلیل اطلاعات... ۷۲

۴-۱- بررسی جمعیت شناختی آزمودنیها ۷۳

۴-۱-۱- بررسی حجم نمونه به تفکیک جنسیت... ۷۳

۴-۱-۲- بررسی حجم نمونه به تفکیک محل سکونت... ۷۴

۴-۱-۳- بررسی حجم نمونه به تفکیک سن.. ۷۵

۴-۱-۴- بررسی حجم نمونه به تفکیک میزان تحصیلات... ۷۶

۴-۱-۵- بررسی حجم نمونه به تفکیک نوع شغل.. ۷۷

۴-۱-۶- بررسی حجم نمونه به تفکیک میزان درآمد. ۷۸

۴-۲- بررسی متغیرهای اصلی و فرضیات تحقیق.. ۷۹

فصل ۵- نتیجه گیری و پیشنهادات... ۹۷

۵-۱- خلاصه یافته های پژوهش... ۹۸

۵-۲- بحث و نتیجه گیری.. ۱۰۰

۵-۳- محدودیتهای تحقیق.. ۱۰۴

۵-۴- پیشنهادهای تحقیق.. ۱۰۴

خرید و دانلود

حاجی زاده بازدید : 57 چهارشنبه 03 تیر 1394 نظرات (0)

چکیده

سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریتارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.

کلیدواژه: پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی

مقدمه

به عنوان «پنجره ای به سمت روح بشر» چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد.

خرید و دانلود

حاجی زاده بازدید : 19 پنجشنبه 21 خرداد 1394 نظرات (0)
  • عنوان لاتین مقاله: Age Synthesis and Estimation via Faces: A Survey
  • عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 44
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.

خلاصه

سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.

کلمات کلیدی: پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی

مقدمه

به عنوان ' پنجره ای به سمت روح بشر' چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد.

  • فرمت: zip
  • حجم: 7.35 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 11 چهارشنبه 20 خرداد 1394 نظرات (0)

دسته: امنیت

حجم فایل: 313 کیلوبایت

تعداد صفحه: 64

مهندسی نیازمندیهای امنیتی

یکی از فعالیتهای کلیدی است –هنوز به نیازمندیهای کارکردی اهمیت بیشتری داده میشود. –ارزیابی امنیتی نیز بدون مشخص بودن نیازمندی‌های امنیتی به درستی قابل انجام نیست. نکات کلیدی –در نظر گرفتن سیاست امنیتی سازمان (نگرانیها و اهداف امنیتی) –گروه بندی کاربران و داده‌ها و تعیین دسترسیها –در نظر گرفتن تهدیدات و آسیب پذیریهای محیط و سیستمهای مرتبط –عدم بیان مکانیزمهای امنیتی طراحی به عنوان نیازمندیها مثال: استفاده از شناسه‌ی کاربری و گذرواژه برای هویت‌سنجی تیم مایکروسافت: مدلسازی تهدید مهمترین فعالیت است

مهمترین تحقیقات انجام شده در مهندسی نیازمندیها

تحقیقات در چهار دسته بوده اند: –نحوه شناسایی و استخراج استفاده از استانداردهایی مانند معیار مشترک –نحوه مدلسازی و نمایش UMLSec، SecureUML –مدلسازی تهدیدات و محاسبه مخاطرات STRIDE، DREAD –گنجاندن مهندسی نیازمندیهای امنیتی درفرایند توسعه نرم فزار SecureTropos وCLASP –

قیمت: 7,000 تومان

خرید و دانلود

حاجی زاده بازدید : 17 دوشنبه 18 خرداد 1394 نظرات (0)

خلاصه

چکیده

در پاسخ به انتقاد از مقیاسهای شخصیت علامت تجاری که دربرگیرنده جنبه های دیگر علاوه بر شخصیت علامت تجاری است، یک نام علامت تجاری جدیدی را که شامل آیتم های شخصیتی است را گسترش دادیم. پاسخ دهندگان بلژیکی (n=12,789) در مطالعه ای از 193 علامت علامت تجاری شرکت کردند. مقیاس جدید متشکل از پنج عامل است که نشان دهنده تمایل با پنج ابعاد بزرگ شخصیت انسانی است. ثابت شده که بر خلاف مقیاس های موجود، این مقیاس های جدید برای مقایسه بین علامت های علامت تجاری رده ها، و برای مقایسه بین مخاطبین معتبر میباشند. علاوه بر این، این مقیاس نشان دهنده اعتبار بالای آزمون و بازآزمون و اعتبار درون فرهنگی (در ایالات متحده آمریکا و نه کشور اروپایی) میباشد.

کلمات کلیدی: شخصیت علامت تجاری، نگرش برند، توسعه مقیاس، اعتبار مقیاس، صحت مقیاس

علامت های علامت تجاری متفاوت و قدرتمند به طور قابل توجهی در افزایش کارایی شرکت تاثیر گذار هستند. در این مقاله ما بر شخصیت علامت تجاری تمرکز می کنیم. شخصیت علامت تجاری مجموعه ای از صفات شخصیت انسانی هستند که هر دو قابل اجرا و مربوط به علامت علامت تجاری می باشند. (Azoulay Kapferer, 2003, pp. 151). (Plummer 1984, 2000) استدلال کردند که شخصیت علامت تجاری ممکن است برای درک انتخاب نام علامت تجاری بسیار مهم و اساسی باشد. در واقع، در یک زمان است که در آن مصرف کنندگان نظر خود را در مورد کیفیت محصول به عنوان یک داده ارائه می کنند و رقبای محصول به راحتی می توانند این ویژگی ها را کپی کنند، هویت نام علامت تجاری قوی و شخصیت ارزشمند برای ساختن حقوق صاحبان سهام با نام علامت تجاری ارزشمند و مهم است. (van Rekom, Jacobs, Verlegh, 2006).

شخصیت علامت تجاری در دستور کار دانشگاهیان و پزشکان به طور یکسان تفاوت می گذارد. به عنوان یک نتیجه، ابزار های اندازه گیری عملی و معتبر بسیار ارزشمند هستند. کار از نظر AKER با الهام از اکثر تحقیقات در شخصیت علامت تجاری برای تاریخ عضویت گیرا می باشد.

  • فرمت: zip
  • حجم: 0.45 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 15 دوشنبه 18 خرداد 1394 نظرات (0)

مقدمه:

اغلب تحقیقات انجام شده در زمینه تعیین هویت نویسنده بر روی زبان انگلیسی متمركز بوده و تاكنون مطالعاتی در زمینه متون دستنویس فارسی گزارش نشده است. بنابراین در این مقاله روشی برای تعیین هویت نویسنده بر اساس متن دست نویس فارسی پیشنهاد شده كه به صورت برون خط و مستقل از متن انجام می شود. بر اساس ایده مطرح شده در مطالعات قبلی، در روش پیشنهادی تصویر متن دست نویس به صورت یك بافت در نظر گرفته شده و پس از مرحله نرمال سازی، با كمك فیلترهای گابور ویژگی های متن استخراج می شود. ویژگی روش پیشنهادی استفاده از بانك فیلتری است كه با ساختار متون دستنویس فارسی و همچنین سیستم بینایی تناسب بیشتری دارد. علاوه بر این روش جدیدی جهت استخراج ویژگیها از خروجی فیلترهای گابور پیشنهاد شده كه مبتنی بر ویژگی انرژی گابور و گشتاورهای هندسی است.

۱- روشهای برون خط (off line) : در این روشها فقط تصویر متن دستنویس در دسترس است و ویژگیها با توجه به كل تصویر یا ساختار كلمه ها و نویسه ها استخراج می شوند. در این روشها بسیاری از اطلاعات دینامیكی كه مربوط به طرز نوشتن افراد است، از دست می رود و این امر كار را نسبت به روشهای برخط مشكلتر می سازد. روشهای برون خط را می توان به دو گروه كلی وابسته به متن و مستقل از متن نیز دسته بندی كرد. در روشهای وابسته به متن، باید متن ثابتی توسط نویسنده نوشته شود تا بتوان هویت وی را مشخص نمود اما در روشهای مستقل از متن، با استفاده از هر نوع متنی هویت نویسنده آن مشخص می گردد.

۲- روشهای برخط (on line) : در این روشها علاوه بر ویژگیهای برون خط از اطلاعات دینامیكی مثل فشار قلم، ترتیب نوشتن، سرعت نوشتن، فرم ضربه های قلم و غیره نیز استفاده می شود. بنابراین بدلیل داشتن اطلاعات بیشتر، تعیین هویت با دقت بیشتری انجام می شود اما این روشها كاربردهای محدودتری را شامل می شوند.

خرید و دانلود

حاجی زاده بازدید : 59 دوشنبه 18 خرداد 1394 نظرات (0)

چکیده

این تحقیق با هدف بررسی عوامل موثر بر شکل گیری هویت اجتماعی دانش آموزان متوسطه شهر نیشابور از سه بعد دینی، خانوادگی و ملی شکل گرفته است. فرضیات اصلی این تحقیق عبارتند از: جنس، پایگاه اقتصادی – اجتماعی، میزان رضایت از خود، درونی شدن ارزشها، هماهنگی ارزشهای گروهی، تایید دیگران که بر هویت اجتماعی دانش آموزان موثر می باشند.

این تحقیق به شیوه پیمایشی انجام شده و از تکنیک پرسشنامه برای جمع آوری داده ها استفاده شده است. جامعه آماری تمام دانش آموزان پایه اول و دوم و سوم متوسطه نیشابور (15336 نفر) می باشند. حجم نمونه 375 نفر شد که 190 نفر دانش آموز پسر و 185 نفر دانش آموز دختر را در بر می گیرد. شیوه نمونه گیری قشر بندی است که نمونه ها از رشته های عمومی، انسانی، تجربی، ریاضی، فنی و حرفه ای و کار و دانش به تفکیک جنس و پایه تحصیلی به صورت تصادفی انتخاب شده است. تجزیه و تحلیل داده ها با استفاده از t-test و ضریب همبستگی پیرسون و تحلیل چند متغیری (رگرسیون چندگانه) و تحلیل مسیر صورت گرفته است.

نتایج تحقیق نشان داد که بین متغیرهای مستقل (میزان رضایت از خود، درونی شدن ارزشها، هماهنگی ارزشهای گروهی و تایید دیگران) با متغیر وابسته هویت اجتماعی و سه بعد آن (ملی، دینی، خانوادگی) رابطه معنا دار مثبت وجود داشت. یعنی با افزایش متغیرهای مستقل متغیر وابسته هم افزایش می یابد. و بین متغیر پایگاه اقتصادی- اجتماعی با هویت اجتماعی رابطه معناداری وجود نداشت. ولی با بعد ملی رابطه معنا دار و معکوس و با بعد خانوادگی رابطه معنادار و مثبت وجود داشت. یعنی هر چه پایگاه اقتصادی – اجتماعی والدین بالاتر باشد، هویت ملی آنان ضعیف تر و هویت خانوادگی آنها، قوی تر می شود. بین متغیر جنس با هویت اجتماعی رابطه معنادار وجود نداشت ولی با بعد دینی رابطه معنا دار وجود داشت. بدین معنا که: دختران هویت دینی قوی تری نسبت به پسران داشتند.

کلید واژه ها: جنس، پایگاه اقتصادی – اجتماعی، درونی شدن ارزشها، هماهنگی ارزشهای گروهی، تایید دیگران، رضایت از خود، هویت اجتماعی، هویت دینی، هویت خانوادگی، هویت ملی

فهرست :

چکیده

فصل اول طرح تحقیق

1-1 مقدمه

2-1 موضوع تحقیق

3-1 بیان مساله

4-1 اهمیت و ضرورت تحقیق

5-1 اهداف تحقیق

6-1 محدود زمانی و مکانی تحقیق

7-1پیشینه تحقیق

1-7-1 تحقیقات داخلی

2-7-1تحقیقات خارجی

3-7-1 جمع بندی نتایج تحقیقات

8-1 تعاریف مربوط به هویت

9-1 موانع و تنگناهای تحقیق

فصل دوم مبانی و چارچوب نظری

1-2 مقدمه

2-2 مباحث نظری

1-2-2 دورکیم

2-2-2 پارسونز

3-2-2 ماکس وبر

4-2-2 کنش متقابل نمادی

5-2-2 کولی

6-2-2 مید

7-2-2 گافمن

8-2-2 نظریه هویت (بورک)

3-2 چارچوب نظری مورد استفاده تحقیق

4-2 پرسشهای تحقیق

5-2 فرضیات تحقیق

6-2 الگوی نظری و تحلیلی تحقیق

فصل سوم روش تحقیق

1-3 مقدمه

2-3 نوع تحقیق

3-3 تعریف نظری وعملی متغیرهای تحقیق

1-3-3 تعریف نظری متغیرهای تحقیق

2-3-3 تعریف عملی متغیرهای تحقیق

4-3 متغیرهای مستقل و وابسته

5-3 شاخص سازی متغیر های تحقیق

1-5-3 شاخص سازی متغیرهای مستقل

2-5-3 شاخص سازی متغیرهای وابسته

6-3 قابلیت اعتماد شاخص ها (الفای کرانباخ)

7-3 اعتبار تحقیق

8-3 جامعه آماری

9-3 تعیین حجم نمونه و شیوه نمونه گیری

1-9-3 تعیین حجم نمونه

2-9-3 شیوه نمونه گیری

10-3 واحد تحلیل

11-3 تکنیک ها و ابزارهای جمع آوری داده ها و اطلاعات

12-3 روش تجزیه و تحلیل اطلاعات

فصل چهارم یافته ها و دستاوردهای تحقیق

1-4 مقدمه

2-4 توصیف دستاوردهای تحقیق

1-2-4 بررسی مشخصات پاسخگویان بر اساس جنس

2-2-4 بررسی مشخصات پاسخگویان بر اساس پایه تحصیلی

3-2-4 بررسی مشخصات پاسخگویان بر اساس رشته تحصیلی

4-2-4 بررسی مشخصات پاسخگویان بر اساس تحصیلات پدر

5-2-4 بررسی مشخصات پاسخگویان بر اساس تحصیلات مادر

6-2-4 بررسی مشخصات پاسخگویان بر اساس در آمد ماهانه خانواده

7-2-4 بررسی میزان رضایت از خود دانش آموزان

8-2-4 بررسی میزان تایید دیگران

9-2-4 بررسی میزان درونی کردن ارزشها

10-2-4 بررسی میزان هماهنگی ارزشهای گروهی

11-2-4 بررسی میزان پایگاه اقتصادی – اجتماعی دانش آموزان

12-2-4 بررسی میزان هویت دینی دانش آموزان

13-2-4 بررسی میزان هویت خانوادگی دانش آموزان

14-2-4 بررسی میزان هویت ملی دانش آموزان

15-2-4 بررسی میزان هویت اجتماعی دانش آموزان

فصل پنجم تحلیل و تبیین دستاوردهای تحقیق

1-5 مقدمه

2-5 آزمون فرضیات

1-2-5 آزمون فرضیه 1: بررسی رابطه بین «جنس» و «هویت اجتماعی» دانش آموزان

1-1-2-5 آزمون فرضیه 1/1: بررسی رابطه بین «جنس» و «هویت دینی» دانش آموزان

2-1-2-5 آزمون فرضیه 2/1: بررسی رابطه بین «جنس» و «هویت خانوادگی» دانش آموزان

3-1-2-5 آزمون فرضیه 3/1: بررسی رابطه بین «جنس» و «هویت ملی» دانش آموزان

2-2-5 آزمون فرضیه 2: بررسی رابطه بین «پایگاه اقتصادی – اجتماعی» و«هویت اجتماعی»

1-2-2-5 آزمون فرضیه 1/2: بررسی رابطه بین پایگاه «اقتصادی- اجتماعی» و «هویت دینی»

2-2-2-5 آزمون فرضیه 2/2: بررسی رابطه بین پایگاه «اقتصادی- اجتماعی» و «هویت خانوادگی»

3-2-2-5 آزمون فرضیه 3/2: بررسی رابطه بین پایگاه « اقتصادی- اجتماعی» و «هویت ملی»

3-2-5 آزمون فرضیه 3: بررسی رابطه بین «رضایت از خود» و «هویت اجتماعی»

1-3-2-5 آزمون فرضیه 1/3: بررسی رابطه بین «رضایت از خود» و «هویت دینی»

2-3-2-5 آزمون فرضیه 2/3: بررسی رابطه بین «رضایت از خود» و «هویت خانوادگی»

3-3-2-5 آزمون فرضیه 3/3: بررسی رابطه بین «رضایت از خود» و «هویت ملی»

4-2-5 آزمون فرضیه 4: بررسی رابطه بین «تایید دیگران» و «هویت اجتماعی»

1-4-2-5 آزمون فرضیه 1/4: بررسی رابطه بین «تایید دیگران» و «هویت دینی»

2-4-2-5 آزمون فرضیه 2/4: بررسی رابطه بین «تایید دیگران» و «هویت ملی»

3-4-2-5 آزمون فرضیه 3/4: بررسی رابطه بین «تایید دیگران» و «هویت ملی»

5-2-5 آزمون فرضیه 5: بررسی رابطه بین «درونی کردن ارزشها» و «هویت اجتماعی»

1-5-2-5 آزمون فرضیه 1/5: بررسی رابطه بین «درونی کردن ارزشها» و «هویت دینی»

2-5-2-5 آزمون فرضیه 2/5: بررسی رابطه بین «درونی کردن ارزشها» و «هویت خانوادگی»

3-5-2-5 آزمون فرضیه 3/5: بررسی رابطه بین «درونی کردن ارزشها» و «هویت ملی»

6-2-5 آزمون فرضیه 6: بررسی رابطه بین «هماهنگی ارزشهای گروهی» و «هویت اجتماعی»

1-6-2-5 آزمون فرضیه 1/6: بررسی رابطه بین «هماهنگی ارزشهای گروهی» و «هویت دینی»

2-6-2-5 آزمون فرضیه 2/6: بررسی رابطه بین «هماهنگی ارزشهای گروهی» و «هویت خانوادگی»

3-6-2-5 آزمون فرضیه 3/6: بررسی رابطه بین «هماهنگی ارزشهای گروهی» و «هویت ملی»

3-5 تحلیل چند متغیری (رگرسیون چندگانه)

1-3-5 تحلیل چند متغیری هویت دینی

2-3-5 تحلیل چند متغیری هویت خانوادگی

3-3-5 تحلیل چند متغیری هویت ملی 82

4-3-5 تحلیل چند متغیری هویت اجتماعی

4-5 تحلیل مسیر

فصل ششم نتیجه گیری و پیشنهادها

1-6 خلاصه تحقیق

2-6 جمع بندی و نتیجه گیری

3-6 پیشنهادها

فهرست منابع و ماخذ

پیوست

خرید و دانلود

حاجی زاده بازدید : 35 شنبه 16 خرداد 1394 نظرات (0)

دسته: کامپیوتر

حجم فایل: 96 کیلوبایت

تعداد صفحه: 109

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی -منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم كنش و رفتار با یكدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم كنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.

در سیستمهای نظیر‌به‌نظیر، باید بدانیم كه چگونه می‌توان به یك هویت دیگر در سیستم اعتماد كرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد كه چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم تركیب می‌شوند و بعضی از راههای درك فرضیات در مورد قابلیت اعتماد كه به امنیت در سیستم كمك می‌كند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یك روش برای ایجاد اعتماد در یك سیستم توسط ولدمن و روبین در سال 2001 مطرح شد' ما بیشتر از آنكه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی كنیم كه در آن هیچ كس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد... '.

هدف در سیستمهای معتمد آن است كه در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا كه این مسئله غیر ممكن است سعی در استفاده از ساختار شهرت و كاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

فهرست مطالب:

فصل اول: مقدمه‌ای بر شبکه‌های نظیر به نظیر (peer to peer network)

نظیر به نظیر چیست؟

اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها

مقیاس‌پذیری

قابلیت اعتماد

انواع شبکه‌های نظیر به نظیر

چارچوب‌های شبکه‌های نظیر به نظیر

کاربردهای شبکه نظیر به نظیر

شبکه نظیر به نظیر و تامین کننده‌های سرویس

کاربردهای شبکه نظیر به نظیر

اجزای معماری شبکه نظیر به نظیر در Winsows

تشخیص نام وکشف نظیر با PNRP

نام نظیرهاوPNRP ID S

تعیین نام PNRP

سنجش تعیین نام نظیر در کشهای چند سطحی

Graphing

نگهداری گراف

ایجاد ارتباط با یک گراف

قطع ارتباط از گراف

تشخیص و تعمیر جز در گراف

امنیت گراف

Gruoping

نام نظیرها

گواهی اعضای گروه (GMCs)

انتشار GMC

سیاستهای امنیت

ایجاد یک گروه

پیوستن و ایجاد ارتباط با یک گروه

فصل دوم - توپولوژیهای شبکه نظیر به نظیر

توپولوژی مرکزی

انواع توپولوژیهای دیگر

سطوح نظیر‌به‌نظیر

بنیانهای نظیر‌به‌نظیر

قابلیت همکاری

امنیت:

اطلاعات

مدیریت مدارک

همکاری

فایلها

پهنای باند

افزایش‌ بار

استفاده مشترک از پهنای باند

سیکلهای پروسسور

اجتماع نظیر به نظیر

بازسازی زنجیره ارزشها

سوارکاری آزاد و مسئولیت

نتیجه

کاهش هزینه‌های مالکیت

مقیاس‌پذیری

شبکه‌های adhoc

فصل سوم - Napster و Gnutella

ساختار پیام داده Napster

قالب‌بندی

ابلاغ فایل اشتراکی میزبان

پاسخ و پاسخ‌جستجو

درخواست دانلود

انتقال فایل

دانلود با دیوار آتش

پیاده‌سازی

Gnutella

ساختار Gnutella

پروتکل Gnutella

سرآیند توصیفگر

قوانین

انعطاف‌پذیری

کارایی و مقیاس‌پذیری

قابلیت اعتماد

Fast Track

پروتکل Fast Track

ساختار OpenFT

پروتکل OpenFT

مقایسه

فصل چهارم - تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر

تاثیر اشتراک فایل بر امنیت پایگاه داده

استخراج داده های حساس و مهم ازپیامهای ODBC

جملات اخلال در سرویس دهی (DOS)

مولفه های غیر قابل اعتماد در شبکه

نتیجه گیری

فصل پنجم - امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

قابلیت اعتماد و امنیت

اعتماد چیست؟

اعتماد به عنوان یک پدیده اجتماعی

هویت

احراز هویت

سیستمهای پیشنهادی

هویتهای متعدد

زمینه های اجتماعی

قوانین

انتقال قابلیت اعتماد

زمان به عنوان یک زمینه

قیمت: 15,000 تومان

خرید و دانلود

حاجی زاده بازدید : 121 چهارشنبه 13 خرداد 1394 نظرات (0)

مقدمه

فصل اول مسأله مورد بررسی

بیان مسأله

ضرورت و اهمیت پژوهش

اهداف پژوهش

اهداف جزئی هدف های جزئی این پژوهش عبارتند از

فرضیه های پژوهش

تعریف مفهومی و عملیاتی متغیرها

سلامت روانشناختی

شیوه های حل تعا رض بین فردی

مهارت جرأت ورزی

فصل دوم پیشینه تحقیق و پایه های نظری

مفهوم سلامت

ابعاد سلامت

سلامت روان شناختی

بهداشت روان

ب) ارتباطات ارتباطی

حل مساله

ب) مهارت های خاص حل مساله

راهبردهای مقابله ای

نقص در حل مسأله و بروز مشکلات روانشناختی در افراد

حل تعارض بین فردی تعریف و ماهیت تعارض

تعارض و تضاد میان ارزش ها

سبک های حل تعارض

روشهای پیشگیری و مهار تعارض ها

جرأت ورزی ابراز وجود

تعریف جرأت ورزی

اثر بخشی جرات آموزی در کنترل مشکلات روانشناختی

سبک های پاسخدهی افراد

مؤلفه های جرأت ورزی، افراد بایستی بر چهار مؤلفه ابراز وجود مسلط باشند که عبارتند از

فصل سوم روش شناسی تحقیق

جامعه آماری

نمونه و روش نمونه گیری

ابزارهای جمع آوری اطلاعات

مقیاس SCL-R

مقیاس نسخه دوم شیوه مقابله با تعارض رحیم (راسیII)

الف) معرفی مقیاس

مقیاس جرأتمندی جرابک

الف) معرفی مقیاس

ج) شیوه نمره گذاری و تفسیر نمرات

فصل چهارم

یافته های تحقیق

فراوانی گروه ها

تحلیل نتایج بر اساس فرضیه های تحقیق

جدولنمرات آزمودنی ها در پس آزمون شیوه حل مسأله

جدول نمرات آزمودنی ها در پیش آزمون پرسشنامه جرأتمندی جرابک

ب) آمار استنباطی

جدول نتایج تحلیل کوواریانس یکطرفه؛ متغیر وابسته سلامت روانی

الف) شیوه حل تعارض سازنده

الف) حل مسأله سازنده

فصل پنجم

محدودیت های پژوهش

پرسشنامه

آزمون SCL

مفهوم سلامت

ابعاد سلامت

سلامت معنوی

سلامت روان شناختی

مهارتهای زندگی و مهارت های ارتباطی

بهداشت روان

ب) مهارت های ارتباطی

حل مساله

مؤلفه های حل مسأله

ب) مهارت های خاص حل مساله

راهبردهای مقابله ای

سبکهای حل مساً له

نقص در حل مسأله و بروز مشکلات روانشناختی در افراد

حل تعارض بین فردی

انواع تعارض

الف) تعارض فرد با خود

ب) تعارض های گروهی و سازمانی

منابع تعارض

سبک های حل تعارض

روشهای پیشگیری و مهار تعارض ها

منابع

مقدمه

دوره نوجوانی دوره ای است که در مصادف با تغییر و انتقال در برگ، 1990). استقلال نسبی از والدین و وابستگی به گروه همسالان و دوستان، رشد و تحول مفهوم خود و هویت یابی اجتماعی و جنسی، اتتخاب رشته تحصیلی، برنامه ریزی برای دانشگاه و انتخاب شغل از جمله عواملی هستند که برای نوجوانان تنیدگی هایی را ایجاد می کنند (فورنت و همکاران، 1998) این عوامل تنیدگی زا توأم با خواست ها و تقاضا های آموزشی در محیط مدرسه و انتظارات والدین از نوجوانان، سلامت و بهداشت روانی آنها را به مخاطره می اندازد و بر عملکرد کلی و تحصیلی آنها تأثیر منفی می گذارد (نایمی و واینیوماکی، 1999) پژوهش ها حاکی است افرادی که در رویارویی با چنین مسائلی فاقد توانایی های لازم و اساسی هستند، آسب پذیر بوده و مشکلاتی نظیر افسردگی، اضطراب، تنهایی و احساس طرد شدگی، کمرویی، خشم، تعارض بین فردی و.. را تجربه می کنند. در عین حال پژوهش های بیشماری حاکی است که بسیاری از مشکلات بهداشتی و اختلالات روانی – عاطفی ریشه های روانی – اجتماعی دارند و ارتقای مهارتهای مقابله ای و توانایی های روانی – اجتماعی در بهبود و سلامت روانشناختی افراد بسیار مؤثر است. این توانایی ها فرد را برای مقابله مؤثر باموقعیت های تعارض زا یاری می کند و شخص را قادر می سازد تا در رابطه با سایر افراد جامعه، فرهنگ و محیط خود به گونه ای مثبت و سازگارانه عمل کرده و سلامت به ویژه سلامت روانی خود را تامین کند. به همین دلیل در سالهای اخیر آموزش مهارتهای زندگی برای آماده نمودن افراد هنگام مقابله با مشکلات و فشارهای زندگی و ایجاد رفتارهای مثبت و کاهش رفتارهای منفی و در نتیجه دستیابی به زندگی موفقیت آمیز مورد توجه روانشناسان و دست اندر کاران نظام های آموزشی قرار گرفته است.

برنامه های آموزشی مهارت های زندگی به دامنه وسیعی از مهارتهای زندگی به دامنه وسیعی از مهارتها برمی گردد، اما مهارتهای اجتماعی و ارتباطی از جمله مهارت هایی می باشد که آموزش این مهرت ها تأثیر قابل توجهی بر کاهش رفتارهای منفی و افزایش رفتارهای مثبت و سازگارانه داشته است. در حقیقت، ارتباط بین فردی یکی از مهمترین توانایی های بشر است اما برخی افراد در برقراری ارتباط، مهارت لازم را نداشته و یا پاسخ های آنها اغلب اثری منفی بر ارتباط دارند و همین سدهای ارتباطی ممکن است به تنهایی و کناره گیری اجتماعی و نیز عدم کارایی تحصیلی و شغلی فرد منجر شود. حتی برخی از صاحب نظران معتقد ند که اختلالات روانی در اصل ناشی از مشکلات مربوط به ارتباط نا مناسب است و بیمار روانی از روابط انسانی محروم مانده است (بولتون ترجمه سهرابی، 1381). بنابراین با آگاهی از نقش مهارت های اجتماعی در تأمین سلامت روانشناختی افراد و با توجه به اهمیت یادگیری این مهارت ها برای مواجهه با مسائل و مشکلات روز مره و تأثیر آن بر بهبود زندگی فردی و اجتماعی این تحقیق در صدد است تا میزان اثر بخشی آموزش این مهرت ها در سلامت روانشناختی دانش آموزان مراجعه کننده به مراکز مشاوره را بررسی کند.

روانشناسی دانش980102/?bid=683'>خرید و دانلود

حاجی زاده بازدید : 37 دوشنبه 11 خرداد 1394 نظرات (0)

بیان مساله

افسردگی می تواند به عنوان یک وضعیت و حالت روانی باشد، که نشانگر آن احساس کسالت، کمبود انرﮊی، نا امیدی و بی علاقگی است. این پدیده گاه به عنوان یک تجربه و گاه یک نگرش به زندگی محسوب و در شکل حاد آن به عنوان یک بیماری محسوب می شود. مواجهه با بحران های گوناگون زندگی اعم از بحران های رشدی که بیشتر درونی است و یا بحران های عارضی که جنبه بیرونی دارد و رویارویی با وقایع اطراف و حوادث محیطی مانند سوگ، اندوه، شکست های شغلی، اجتماعی، خانوادگی و اقتصادی به طور طبیعی می تواند منجر به افسردگی گردد (میچل، به نقل از خواجه پور 1369). از جمله مهترین بحران ها می توان به بحران رشدی بخصوص در مقطع نوجوانی اشاره کرد، نوجوانی مرحله ای است که کودکی با همه وابستگی ها، بی خبری و بی مسولیتی ها پشت سر گذاشته می شود و شخص نگران تغییرات جسمی، فیزیولوﮊیکی و روحی خویش برای کسب هویت می باشد. در این مقطع افسردگی از جمله مسایلی است که گریبان گیر نوجوانان است.

خرید و دانلود

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10720
  • کل نظرات : 0
  • افراد آنلاین : 280
  • تعداد اعضا : 0
  • آی پی امروز : 394
  • آی پی دیروز : 88
  • بازدید امروز : 2,083
  • باردید دیروز : 103
  • گوگل امروز : 4
  • گوگل دیروز : 0
  • بازدید هفته : 2,083
  • بازدید ماه : 2,083
  • بازدید سال : 46,441
  • بازدید کلی : 832,356