آزمون های دوبعدی بانک تجارت و اقتصاد نوین (آزمون استخدامی)

سه شنبه 26 دی 1396
2:42
کیارش

دسته بندیآزمون استخدامی
فرمت فایلdoc
تعداد صفحات6
حجم فایل146 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آزمون های دوبعدی بانک تجارت و اقتصاد نوین:

1-2-4: ( الف ) تاثیر شهرت بر تعهد ( بانک اقتصاد نوین ) با آزمون t یک نمونه ای

One-Sample Statistics

N

Mean

Std. Deviation

Std. Error Mean

شهرت

270

59.4704

7.77788

.47335

تعهد

270

9.9222

2.28081

.13881

One-Sample Test

Test Value = 0

t

df

Sig. (2-tailed)

Mean Difference

95% Confidence Interval of the Difference

Lower

Upper

شهرت

125.638

269

.000

59.4704

58.5384

60.4023

تعهد

71.483

269

.000

9.9222

9.6489

10.1955

با توجه به مقدار sig = .000 بین شهرت و تعهد تفاوت معنی داری وجود دارد و این فرضیه که شهرت بر تعهد تاثیر دارد تائید می شود.

1-2-4: ( ب ): تاثیر شهرت بر تعهد ( بانک تجارت ) با آزمون t یک نمونه ای

One-Sample Statistics

N

Mean

Std. Deviation

Std. Error Mean

شهرت

469

66.7271

7.21096

.33297

تعهد

470

10.8426

2.35919

.10882

One-Sample Test

Test Value = 0

t

df

Sig. (2-tailed)

Mean Difference

95% Confidence Interval of the Difference

Lower

Upper

شهرت

200.399

468

.000

66.7271

66.0728

67.3814

تعهد

99.636

469

.000

10.8426

10.6287

11.0564

با توجه به مقدار sig = .000 بین شهرت و تعهد تفاوت معنی داری وجود دارد و این فرضیه که شهرت بر تعهد تاثیر دارد تائید می شود.

2-2-4: ( الف ) تاثیر شهرت بر وفاداری ( بانک اقتصاد نوین ) با آزمون t یک نمونه ای

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


[ بازدید : 13 ] [ امتیاز : 0 ] [ نظر شما :
]

مبانی نظری وپیشینه تحقیق تکانشگری +doc

سه شنبه 26 دی 1396
2:41
کیارش

مبانی نظری وپیشینه تحقیق تکانشگری

دسته بندی : مدیریت مالی

فرمت فایل : doc

حجم فایل : 99 کیلو بایت

تعداد صفحات : 58

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

توضیحات: فصل دوم تحقیق کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو تحقیق

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی و فارسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

تكانشگریهسته اصلی بسیاری از آسـیب هـای اجتمـاعی مانند مصرف مواد، قماربازی بیمارگونه، اختلالهای شخصیت و دست زدن به اقدامات پرخاشجویانه اسـت. ایـن اخـتلال هـر ســال موجــب از میــان رفــتن زمــان و ســرمایه در بــسیاری از كـــشورها مـــی شـــود. یکی از رایج ترین تعاریف، تکانش گری به صورت آمادگی قبلی برای واکنش های سریع و بدون برنامه به محرک های درونی یا بیرونی بدون در نظر گرفتن نتایج منفی آن واکنش ها برای خود فرد یا دیگران، تعریف می شود(استنفورد [1]و همکاران، 2009).

فرآیند تصمیم­گیری یا برگزیدن یك گزینه از میان چند گزینه، یكی از عالی­ترین پردازش­های شناختی به شمار می­رود. گونه ویژه­ای از این فرآیند كه به عنوان تصمیم­گیری مخاطره آمیز شناخته می­شود، در شرایطی پردازش (RDM) مخاطره­آمیز[2] می­شود كه شخص با گزینه­هایی روبه رو می­گردد كه انتخاب آنها باری از سود یا زیان در حال یا آینده به دنبال دارد و در عین حال میزان این سود و یا زیان با درجاتی از احتمال همراه است (اختیاری و بهزادی، 1380الف و ب).

تصمیم­گیری مخاطره­آمیز اهمیت بالایی در زندگی فردی و اجتماعی افراد دارد و اختلال در این نوع تصمیم­گیری هسته اصلی پدیده تكانشگری و رفتارهای تكانشی[3] را تشكیل می دهد (اختیاری و بهزادی1380 الف). رفتارهای تكانشی كه در برخی رویكردها، رفتارهای مخاطره آمیز[4] نیز خوانده می­شوند، به عملكردهایی گفته می­شوند كه اگرچه تا اندازه­ای با آسیب یا زیان­های احتمالی همراهند، امكان دستیابی به گونه­ای پاداش را نیز فراهم می­كنند (اختیاری و بهزادی، جنتی و مقیمی، 1382). این رفتارها باید دارای سه عامل زیر باشند:

الف) برگزیدن یك گزینه از میان دو یا چند گزینه با پاداش احتمالی، ب) همراهی یكی از گزینه­ها با احتمال پیامدهای ناگوار و ج) روشن نبودن احتمال پیامد ناگوار در زمان رخداد رفتار (لَن[5] و چِرِک[6]، 2000).

بسیاری از مردم در زندگی روزمره دست به رفتارهای تكانشی می­زنند (مولر[7]، بارت[8]، دوگهرتی[9]، اشمیتز[10] و سوان[11]، 2001). هر چند نشان دادن نمونه­هایی از رفتارهای تكانشی به نظر ساده می­رسد، اما تعریف دقیق پدیده تكانشگری دشوار است چرا كه اختلاف نظرهای بسیاری در تكانشی یا غیرتكانشی خواندن یك رفتار وجود دارد (اوندن[12]، 1999). نكته پیچیده در بررسی رفتارهای تكانشی تنوع عللی است كه می­توانند بروز یك رفتار تكانشی را در پی داشته باشند. برای نمونه فردی كه مواد مخدر مصرف می­كند، ممكن است به علت گرایش به رفتارهای خطر پذیر، توجه زیاد به پاداش­ها، بی­توجهی به آسیب­ها، علاقه به تجربه چیزهای تازه و یا دیگر ویژگی­های روان­شناختی چنین رفتار تكانشی­ای را انجام دهد.

2-1-2-1 تکانه

تكانه[13] اصرار و میل شدید به انجام یك عمل در پاسخ به یك محرك ذهنی یا بیرونی[14] است (بروكر[15]، 1989). تكانشگری طیف گسترده­ای از رفتارهایی است كه روی آن كمتر تفكر شده، به صورت رشد نایافته برای دست­یابی به یك پاداش یا لذت بروز می­كنند­، از خطر بالایی برخوردارند، و پیامدهای ناخواسته قابل توجهی را در پی دارند (اوندن، 1999). همچنین تعریف تكانشگری از دیدگاه رفتارشناسی، دربرگیرنده سود كوتاه­مدت هر چند كم ارزش در برابر دستاوردهای بلندمدت ولی با ارزش­تر می­باشد (پتری[16]، 2001).

تكانشگری و رفتار تكانشی دارای سه ویژگی اساسی است كه آن را از اصطلاحات مشابهی مانند بیش­واكنش[17] جدا می­كند. این رفتارها، شتاب­زده، برنامه­ریزی نشده[18]، بدون فكر و مستعد اشتباه[19] هستند، در حالی­كه در بیش واكنش به جای تأكید بر سرعت بروز عكس­العمل، تأكید بر شدت و طول زمانی است كه عكس­العمل رخ می­دهد (سوان و هلندر[20]، 2002). رفتارهای تكانشی همچنین برخلاف رفتارهای­جبری است كه فرد بر وجود رفتار آگاهی دارد و هدف از رفتار، نه كسب لذت، بلكه عموماً دوری از یك اضطراب می­باشد. همچنین متفاوت از رفتارهایی كه ناشی از نارسایی در داوری [21]و تصمیم­گیری می­باشند و فرد در حقیقت در مرحله قضاوت اختلال دارد (مولر و همكاران، 2001). مولر و همكاران (همان جا) بر پایه بررسی­های انجام شده با رویكردهای زیستی، روان­شناختی و جامعه­شناختی بر روی تكانشگری، كوشیده­اند تعریفی برای پوشش هر سه رویكرد با عنوان تعریف زیستی - روانی - اجتماعی[22] ارایه نمایند.

دیدگاه زیستی در بررسی­های انجام شده بر روی خشونت­های ناشی از تكانشگری، نشان داده است كه ساختار ذهنی برخی از افراد برای دست­زدن به اعمال پرخاشگرانه مستعدتر از افراد دیگر می­باشد. به طوری كه در ارزیابی­های الكتروفیزیولوژیك، این افراد دامنه­های پتانسیل برانگیخته[23] بلندتری نسبت به سایرین داشته و همچنین میزان سوخت و ساز سروتونین در مایع مغزی - نخاعی این افراد نسبت به سایرین بیشتر است.

دیدگاه روان­شناختی، تكانشگری را بر پایه سه مقوله تنبیه و/ یا خاموشی[24]، پاداش­گزینی[25] و بازداری پاسخ/ توجه[26] بررسی نموده و باور دارد كه تعریف تكانشگری باید دربردارنده سه عنصر زیر باشد: كاهش حساسیت فرد به پیامدهای منفی رفتار، عكس­العمل سریع و ناخواسته به محرك پیش از ارزیابی كامل اطلاعات و بی­اعتنایی به پیامدهای درازمدت رفتار.



[1]Stanford MS

[2] risky decision making

[3] impulsive behavior

[4] risky behaviors

[5] Lane

[6] Cherek

[7] Moeller

[8] Barrett

[9] Dougherty

[10] Schmitz

[11] Swann

[12] Evenden

[13] impulse

[14] Churchill's Medical Dictionary, 1989

[15] Brooker

[16] Petry

[17] over reaction

[18] unplanned

[19] error prone

[20] Hollander

[21] judgement

[22] biopsychosocial

[23] evoked potential amplitudes

[24] punished &/or extinction paradigm

[25] reward-choice paradigm

[26] response disinhibition/attentional paradigm

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


[ بازدید : 19 ] [ امتیاز : 3 ] [ نظر شما :
]

هکر ها و اینترنت (کامپیوتر و IT)

سه شنبه 26 دی 1396
2:41
کیارش

دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات70
حجم فایل325 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود









هکر ها و اینترنت

مقدمه:

با یك بررسی اجمالی مشاهده می شود كه سرعت رشد دانش و تكنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تكنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در كنار این نوآوری ها پدیده های دیگری نظیر: شبكه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تكنولوژی ها مانند:ژنتیك و روباتیك قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان كوتاهی اعمال زیادی را انجام دهند كه این خود باعث كاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد كه بعدها شبكه های رایانهی نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبكه ها علاوه بر كاربران عادی این امكان رابه هكرها (مهاجمان شبكه ای) داده است كه در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال كنند.

در فصل اول با روشها و تكنیكهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم كرد.

فهرست:

مقدمه................................................................................................................................... 1

هكر و انواع آن ........................................................................................................................... 2-3

سامورائی ها ................................................................................................................................ 2 كراكرها............................................................................................................................................ 2 واكرها.............................................................................................................................................. 2

ساده ترین شیوه های تحاجم هكرها ................................................................................. 5-3

هك كردن به كمك ویروس....................................................................................................... 4-3

ارسال پیام نهانی.......................................................................................................................... 5-4

حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5

حمله بهIP ....................................................................................................................... 7-6-5

حمله به TCP ………................................................................................................................... 8-7

حمله به نشست TelNet .............................................................................................................. 9-8

دفاع در برابر حملات هكرها .................................................................................................... 9

كشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9

نكاتی درباره ی جعل كردن ..................................................................................................... 12-10

جعل كردن E-mail ...................................................................................................................... 12

مراحل جعل كردن E-mail در NetScape Naviator ................................................................. 13-12

جعل كردن آدرس های درون وب........................................................................................... 14-13

كشف جعل گذاری ....................................................................................................................... 14

مقابله های ممكن در برابر جعل آدرسها............................................................................... 15-14

حعل كردن وب ............................................................................................................................ 16

اثرات جعل كردن وب.................................................................................................................. 16

حعل كردن كل وب....................................................................................................................... 17 شكارگاهها................................................................................................................................ 17

راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17

مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20

Active Content Monitoring ............................................................................... 20

Access Control ............................................................................................. 20

ویروس ...................................................................................................... 21-20

اسب تروا (Trojan Horse )............................................................................ 21

كرم(Worm ).................................................................................................. 21

IP ............................................................................................................... 22

TCP ............................................................................................................ . 22

Spyware.........................................................................................................22-23

نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23

كوكی (Cookei)............................................................................................................................... 25-23

فایروال(Fire Wall)......................................................................................................................... 25

TCP/IP............................................................................................................................................ 26

IP Port ......................................................................................................................................... 28-26

معرفی و بررسی چند نرم افزار ویژه هك ..................................................................... 38-29

آشنایی با NetBus ................................................................................................................... 30-29

معرفی قابلیت های NetBus ................................................................................................... 32-30

آشنایی با Bake Orifice ......................................................................................................... 33-32

معرفی قابلیت های Bake Orifice ........................................................................................ 34-33

آشنایی با Sub7 ........................................................................................................................ 35-34

بررسی قابلیت های Sub7 ....................................................................................................... 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38

معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38

معرفی و آموزش كلیدهای كاربردی نرم افزار ........................................................... 44-40

معرفی كلید Stop .................................................................................................................... 40

معرفی كلید Alerts ................................................................................................................ 40-41

معرفی كلید Lock ..................................................................................................................... 41

معرفی كلید Security .............................................................................................................. 43-41

معرفی كلید Program ............................................................................................................... 43

معرفی كلید Configur ................................................................................................................ 44

آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45

اینترنت ........................................................................................................................................ 46-45

كاربردهای اینترنت ................................................................................................................... 47-46

سرویس های مهم و كاربردی اینترنت ............................................................................... 48-47

WWW (Word Wid Web) ........................................................................................................ 49-48

پست الكترونیك(E-mail ) ........................................................................................................... 50-49

گروهای پستی (Maling Lists) ................................................................................................... 51-50

TelNet(تل نت) ............................................................................................................................. 52-51

FTP.................................................................................................................................................... 52

Archie(آرچی) ............................................................................................................................... 53-52

Gopher (گوفر) .............................................................................................................................. 54-53

Veronica(ورونیكا) ..................................................................................................................... 55-54

UseNet (یوزنت) ........................................................................................................................... 56-55

Finger (فینگر) ............................................................................................................................. 57-56

قابلیت مكالمه یا Talk .................................................................................................................. 58

قابلیت مكالمه دسته جمعی یا IRC ........................................................................................ 59-58

WAIS (ویز) …………........................................................................................................... 59

آشنایی با برخی از اصطلا حات كاربردی اینرنت ......................................................... 64-59

Web Directory (فهرست وب) ................................................................................................. 60-59

Search engine (موتور جستجوگر) ....................................................................................... 61-60

Web Site (وب سایت) .................................................................................................. 61

Web Page (صفحه وب) .............................................................................................................. 61

Web Browser (مرورگر وب) ................................................................................................ 62-61

Offline/Online .............................................................................................................................. 62

Update (به روز رسانی) ........................................................................................................... 62

Link (پیوند) .................................................................................................................................. 63-62

URL .............................................................................................................................. 63

Download ................................................................................................................................... 64

Upload ......................................................................................................................................... 66-65

نتیجه گیری ................................................................................................................................... 66-65


فهرست منابع و ماخذ................................................................................................................ 68-67

فهرست منابع و مآخذ كتبی...................................................................................................... 67

فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

فهرست منابع و مآخذ اینترنتی.....................................................................................................68


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


[ بازدید : 28 ] [ امتیاز : 3 ] [ نظر شما :
]

مبانی نظری وپیشینه تحقیق در مورد خود کارآمدی +doc

سه شنبه 26 دی 1396
2:41
کیارش

مبانی نظری وپیشینه تحقیق در مورد خود کارآمدی

دسته بندی : مدیریت

فرمت فایل : doc

حجم فایل : 740 کیلو بایت

تعداد صفحات : 62

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

توضیحات: فصل دوم تحقیق کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو تحقیق

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی و فارسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

خودکار آمدی در فرهنگ روانشناسی وروانپزشکی بصورت باورهای شخص در مورد توانایی کنار آمدن با موقعیت های متفاوت معرفی شده است(پوارفکاری،1373).

مفهوم خود کارآمدی از نظریه شناختی_اجتماعی[1]،بندوار مشتق شده است که به باورها یا قضاوت های فرد نسبت به توانایی های خود در انجام وظایف ومسولیت ها اشاره دارد، نظریه شناختی_اجتماعی مبتنی بر الگوی علی سه جانبه رفتار، محیط و فرد است .این الگو به ارتباط متقابل بین رفتار ،اثرات محیطی وعوامل فردی (شناختی، عاطفی وبیولوژیک) که به ادراک فرد برای توصیف کارکردهای شناختی اشاره دارد،تاکید می­کند.

براساس این نظریه،فرد در یک نظام علیت سه جانبه بر انگیزش ورفتار خوداثر می گذارد.

بندورا(1977) اثرات یک بعدی محیط بر رفتار فرد را که یکی از مفروضه های مهم روانشناسان رفتار گرا بوده، رد می کند ، انسانها دارای نوعی نظام خود کنترلی ونیروی خود تنظیمی هستند وتوسط آن نظام بر افکار، احساسات ورفتارهای خود کنترل دارند ونقش تعیین کننده ای در سرنوشت خود ایفا می کنند (عبداللهی ،1385).

یکی از جنبه های مهم کنترل فردی خود کار آمدی است که توسط بندورا (1977) مطرح شده است. افراد دارای این ویژگی معتقد ند که انجام کارهای مورد نظر شان همراه با موفقیت است (سارافینو2002)[2]. افرادی که خود کارآمدی کمی دارند احساس می کنند که در اعمال کنترل بر رویدادهای زندگی درمانده وناتوان اند، آنها معتقدند هرتلاشی که می کنند بیهوده است . هنگامی که آنان با مانعی رو برو می شوند اگر تلاش اولیه شان در با مشکلات بی نتیجه بوده باشد سریعا قطع امید می کنند . افرادی که خود کار آمدی پایینی دارند حتی تلاش نمی کنند که بر مشکلات غلبه کنند زیرا متقاعد شده اند هر کاری انجام دهند بیهوده است و تغییر در اوضاع ایجاد نمی کنند.خود کارآمدی پایین می تواند انگیزش را نابود کند، آرزوهارا کمرنگ نمایدودر توانایی شخصی تداخل کرده ونهایتا تاثیر نامطلوبی در سلامت بگذارد. اما کسانی که خود کارآمدی بالایی دارند براین باورند که می توانند بطور موثر بارویدادها وشرایط بر خورد کنند . از آنجائیکه چنین افرادی در مواجهه با مشکلات انتظار موفقیت دارند برروی تکلیف استقامت نموده واغلب در سطح بالایی عمل می کنند. این افراد در مقایسه با افراد دارای خود کارآمدی پایین ازتردید کمتری نسبت به توانایی خود برخوردارند واطمینان بیشتری به خود دارند . چنین افرادی مشکلات را چالش می بینند نه تهدید. وفعالانه موقعیت های جدید را جستجو می کنند زیرا خودکارآمدی بالا ترس از شکست را کاهش می دهد، سطح آرزو را بالا می برد وتوانایی مسئله گشایی وتفکرتخیلی را بهبود می بخشد(شولتز،شولتز[3] ؛ یحیی سیدمحمدی)

اصول خودکارآمدی دررشته ها وموقعیتهای گوناگون مورد بررسی قرار گرفته است .

بندورا معتقداست که رفتار آدمی عمدتاً یک رفتار خود نظم دهی[4] است. از جمله چیز هایی که انسان از تجربه مستقیم وغیرمستقیم می آموزد معیارهای عملکرد[5] است وپس از آنکه آن معیارها آموخته شدند پایه ای برای ارزش یابی شخصی فرد به شمار می آیند.

اگر عملکرد شخص در یک موقعیت معین با معیارهای او هماهنگ یا از اوبالا تر باشد آن را مثبت ارزیابی می کند. اگر پایین تراز معیارها باشد آن را منفی ارزیابی می کند(بندورا1977).

بندورا(1977) برای هرعمل تعیین کنند ه ای پیشایندی را مشخص می کند که یکی از تعیین کننده های پیشایندی رفتار را انتظار خودکارآمدی می داند بندورا خود کارآمدی را یکی از فرآیندهای شناختی می داندکه ما ازطریق آن بسیاری از رفتارهای اجتماعی خود وبسیاری از خصوصیات شخصی را گسترش می دهیم. تئوری خودکارآمدی بدین گونه است که رفتارهای اشخاص به این بستگی دارد که فرد باور داشته باشدکه می تواندعمل خاصی را با موفقیت به انجام برساند. این باورها دانش فرداست ازنوع نیازهایش وچگونگی پاسخ بدان ها که همان شایستگی ادراکی اوست . با وجودچنین عاملی دردرون فرد ،علائق در او به ظهوروبروزمی رسد وباعث رضایت خاطر اومی شود. یاکسب مهارت افراد ازاستانداردهای شغلی وخودکارآمدی بالاتری برخوردار خواهند شد . شدت اطمینان مردم به خودکارآمدیشان معین می کند که آنها به آزمایش حتی کنارآمدن با موقعیت های مشکل خواهندپرداخت یا نه(بندورا،1977).



[1] . Social Cognition

[2] . Sarafino

[3] . Shultz & Shultz

[4] . Self-Regulated Behavior

[5] . Performance Stadards

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


[ بازدید : 26 ] [ امتیاز : 3 ] [ نظر شما :
]

مقاله معرفی سخت افزارهای رایانه (کامپیوتر و IT)

سه شنبه 26 دی 1396
2:41
کیارش

دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات32
حجم فایل85 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقاله معرفی سخت افزارهای رایانه

مقدمه

آیا تا به حال برایتان پیش آمده است كه كار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دكمه Power ببینید كه دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است كه دستگاهتان با فاصله زمانی كوتاهی هنگ كند و یا صدا و یا احیاناً دودی از آن خارج شود.


قسمت های اصلی یك رایانه:
CPU- یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت كنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.
-حافظه: حافظه رایانه برای ذخیره اطلاعات به كار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)
- منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الكتریكی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می كند.
-هاردیسك: یك حافظه با ظرفیت بالا و دائم می باشد كه اطلاعات و برنامه ها را دربرمی گیرد.
-برد اصلی یا Mother Board :برد اصلی رایانه است كه تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممكن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند كارت صدا كه می تواند به صورت یك برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.
-كارت صدا یا Sound Card :كارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعكس تبدیل می كند و آنها را ضبط و پخش می كند.
-كارت گرافیكی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می كند كه قابل نمایش بر روی مانیتور باشد.
-كنترل كننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسك و هارد می باشد.
- اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسكنر می باشد.
- گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یك عنصر دیگر به رایانه است كارت های PCI از طریق اسلات ها به برد اصلی متصل است.
- پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از كارت گرافیكی به رایانه است....................................

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


[ بازدید : 17 ] [ امتیاز : 3 ] [ نظر شما :
]

مبانی نظری وپیشینه تحقیق درمورداسترس +doc

سه شنبه 26 دی 1396
2:41
کیارش

مبانی نظری وپیشینه تحقیق درمورداسترس

دسته بندی : مدیریت

فرمت فایل : doc

حجم فایل : 155 کیلو بایت

تعداد صفحات : 64

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

توضیحات: فصل دوم تحقیق کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو تحقیق

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی و فارسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

افراد جامعه کنونی بیش از پیش نسبت به تنیدگی و پیامدهای آن هوشیار شده اند، بزرگسالان، نوجوانان و حتی کودکان از آلودگی محیط زیست ، امکان وقوع یک جنگ هسته ای، به پایان رسیدن منابع طبیعی، خطر آزمایش های هسته ای، وجود افزوده های غذایی و مواد سرطان زا و... سخن می گویند و تمامی این مسایل بخشی از زندگی روزمره را تشکیل میدهند. والدین و فرزندان می دانند که هسته خانوادگی دگرگون شده ، زندگی عصر ما چنان است که در اغلب خانواده ها پدر و مادر باید هر دو کار کنند تا بتوانند هزینه های روز افزون را تامین نمایند، طلاق افزایش یافته، ازدواج مجدد نیز امری ناممکن نیست. افزون بر این ،رسانه های گروهی افراد را به مشاهده صحنه های جنگ ، خشونت ، تخریب، شقاوت و بی رحمی ،مرگ و کشتار عادت داده اند. (دادستان،1387)

استرس پدیده نو ظهور نمی باشد. بلکه از زمانهای بسیار دور نیز وجود داشته است و تنها تفاوت آن در تنوع، استمرار و منابع استرس زا میباشد. فشارهای عصبی نیاکان مارا قادر می ساخت تا مقابل تهدیدات محیط خود را مسلح کنند و راههای گریز از این فشارها عمدتاً به دو صورت بود "مبارزه یا فرار" و از این طریق به حیات خود ادامه می دادند. آنان در شناخت توانایی خود با دشمنان از تغییراتی که در سیستم فیزیولوژیکی بدنشان اتفاق می افتاد بهره می جستند. بدین ترتیب در واقع آنها با استرس زندگی نمی کردند. بلکه استرس در حاشیه زندگی آنان بود (زهرا کار،1385) بنابراین باید گفت که فشار روانی برای بشریت یک پدیده جدید محسوب نمی شود.

انسان در چند سال گذشته به ویژه در قرن بیستم، شاهد تغییر و تحولات موثر بوده است این تحولات باعث گردیده تا انسان با مسایل و مصائب نیز به طوراختصاصی برخورد کند صنعتی شدن جوامع بشری تغییر سریع و فزاینده در ارزشهای اجتماعی، اقتصادی و فرهنگی و عدم توانایی در پیش بینی آینده مجموعه عوامل موثر در به وجود آوردن فشار روانی می باشد.(سلطانی، 1381)

به طور کلی اصطلاح فشار عصبی یا استرس از کلمه لاتین استرینگر[1] مشتق شده است که به معنای در آغوش گرفتن، فشردن و باز فشردن است. رفتارهایی که می توانند با احساسات متضاد همراه باشند. فشرده شدن یا زیر فشار قرار گرفتن به اختناق منتهی می شود و احساس درماندگی و اضطرابی را به وجود می آورد که قلب و روح را در برمی گیرد.بدین ترتیب درماندگی و استیصال[2] اصطلاح دیگری است که از استرینگر مشتق شده است و بیانگر احساس رها شدگی، انزوا، ناتوانی و جز آن است که در یک موقعیت حاد (نیاز، خطر،رنج) در فرد ایجاد می شود(دادستان،1387)

در فیزیک استرس عبارت از فشار یا نیرویی است که بر ارگانیزم وارد می شود. خروارها سنگ که بر روی زمین سنگینی میکند، اتومبیلی که با اتومبیل دیگر تصادف میکند و پلاستیکی که کشیده میشود همه از نوع استرس فیزیکی به حساب می آیند. فشارهای روانی یا استرسها نیز سنگینی می کنند،فشار می دهند و میکشند و ممکن است این احساس به ما دست دهد که در اثر سنگینی یک تصمیم گیری خرد می شویم. به علت گرفتاریهای زندگی تحت فشار هستیم یا در اثر تنش، استخوان هایمان قرچ و قروچ می کنند.از نظر واژه شناسی، استرس کلمه یونانی است که در قرن هفدهم میلادی بسیار متداول بود که به معنی سختی[3]، دشواری[4] و محنت به کار رفته است. در اواخر قرن هجدهم معنی آن به نیرو و زور و تلاش تغییر یافته و منظور از آن در وهله نخست نیروهای ذهنی و جسمی فرد یا افراد بود(قراچه داغی و شریعت زاده،1373).

فرهنگ جامع و روانشناسی و روانپزشکی(1373) استرس را چنین معنی می کند:

هر چیزی که در تمامیت زیست شناختی ارگانیسم به وجود آورد و شرایطی ایجاد کند که ارگانیسم طبیعتاً از آن پرهیز می کند استرس شمرده می شود. استرس ممکن است به صورت محرک های فیزیکی، عفونتها ، واکنش های آلرژیک و نظایر آن یا به صورت تغییر در جو اجتماعی مردانی، اولی یک عامل استرس زای فیزیولوژیکی است ، دومی نه تنها با قدرت تهدیدی که اصولاً در عامل استرس زا نهفته است بلکه با کیفیت درک تشخیص از آن عامل ارتباط دارد.



[1]. Stringere

[2]. Distress

[3]. Hardship

[4]. Straits

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


[ بازدید : 26 ] [ امتیاز : 3 ] [ نظر شما :
]

مدیریت و محافظت از شبكه های كامپیوتری (کامپیوتر و IT)

سه شنبه 26 دی 1396
2:41
کیارش

دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات180
حجم فایل205 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مدیریت و محافظت از شبكه های كامپیوتری

چكیده:

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.


چكیده ................................................................................................. A

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یك شبكه .................................................................................. 2

مزیت‌های یك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدیر شبكه .......................................................................................... 5

سایر كاركنان ...................................................................................... 5

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

مدیریت شبكه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

شماره‌های اشتراك كاربری .................................................................... 10

ایجاد شماره‌های اشتراك كاربری ............................................................. 11

شماره‌های اشتراك گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توكار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبكه .......................................................................... 21

مدیریت شبكه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظیم و پیكربندی شبكه .......................................................................... 24

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

شبكه بندی و ارتباطات ............................................................................. 26

همگون سازی و تكرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درك مدیریت SNMP ......................................................................... 41

سهمیه دیسك ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبكه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

مدیریت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لایه فیزیكی ................................................................................ 60

مسائل مربوط به ترافیك شبكه .................................................................. 62

مشكلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبكه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

ذخیره‌سازی در شبكه ............................................................................... 72

نكته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

كابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درك SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تكنیك‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تكرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های كاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسك تكرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراكی با كلمه رمز .................................................................. 113

ایستگاههای كاری بدون دیسك ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یك حساب ............................................................... 128

فصل سیزدهم: امنیت شبكه ...................................................................... 129

امنیت شبكه ......................................................................................... 130

عملیات شبكه ....................................................................................... 130

تجزیه و تحلیل هزینه شبكه ...................................................................... 131

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درك یك دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ كاربر .............................................................................145

امنیت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

پروتكل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبكه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الكترونیكی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

مبانی امنیت شبكه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ویروسها ............................................................163

&

[ بازدید : 16 ] [ امتیاز : 3 ] [ نظر شما :
]

دانلود پاورپوینت ترازنامه و مبانی ارزشیابی (ویژه ارائه کلاسی درس تئوری های حسابداری) +pptx

سه شنبه 26 دی 1396
2:41
کیارش

دانلود پاورپوینت ترازنامه و مبانی ارزشیابی (ویژه ارائه کلاسی درس تئوری های حسابداری)

دسته بندی : حسابداری

فرمت فایل : pptx

حجم فایل : 651 کیلو بایت

تعداد صفحات : 30

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

عنوان: دانلود پاورپوینت ترازنامه و مبانی ارزشیابی (ویژه ارائه کلاسی درس تئوری های حسابداری)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 30 اسلاید

دسته: حسابداری (ویژه ارائه کلاسی درس تئوری های حسابداری)

این فایل در زمینه "ترازنامه و مبانی ارزشیابی"می باشد که در حجم 30 اسلاید همراه با تصاویر و توضیحات کامل با فرمت پاورپوینت تهیه شده است که می تواند به عنوان سمینار(کنفرانس)در کلاس رشته حسابداری درس تئوری هایحسابداری مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

دو رویكرد در ارتباط بین ترازنامه و صورت سود و زیان

ارتباط و همبستگی بین صورت سود و زیان وترازنامه

مدل حسابداری مبتنی بر وجود همبستگی بین صورت های مالی و سیستم طبقه بندی مربوطه

رویكرد درآمد فروش – هزینه

رویكرد دارایی – بدهی

رویكرد نبود همبستگی

مسائل مربوط به شناسایی واندازه گیری سه بخش اصلی ترازنامه

تعاریف دارایی ها

خاصه های كلیدی یك دارایی

شناسایی واندازه گیری دارایی ها

حسابهای دریافتنی

درایی های استهلاك پذیر

دارایی های نا مشهود

مخارج انتقالی به دوره های آتی

تعاریف بدهی ها
سه ویژگی اصلی برای بدهی ها

انواع درآمد های انتقالی به دوره های آتی

تعریف حقوق صاحبان سرمایه
طبقه بندی در ترازنامه

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


[ بازدید : 13 ] [ امتیاز : 0 ] [ نظر شما :
]

املاک (جزوه)

سه شنبه 26 دی 1396
2:40
کیارش

دسته بندیجزوه
فرمت فایلdoc
تعداد صفحات150
حجم فایل7.899 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

فصل اول: کلیات.. 1

مقدمه. 2

مقدمه ای بر زبان برنامه نویسی.. 3

سی شارپ چیست ؟. 3

روش یادگیریسی شارپ.. 4

سکّوی دات نت.. 5

انعطاف پذیری سی شارپ.. 5

منبع اطلاعات در سی شارپ.. 6

فایلهای تولیدی در سی شارپ.. 6

ابزارهای دیگر در سی شارپ.. 7

تاریخچه. 7

فصل دوم: ویژگیها 9

ویژگی‌ها 10

معرفی معماری چند لایه (N-Tier Architecture) 12

چرا ما از ساختار چند لایه استفاده میکنیم ؟. 12

تفاوت بین لایه منطقی (Logical Layer) و لایه فیزیکی (Physical Layer) 14

مراحل نصب نرم افزار Visual Studio 2010. 14

اولین برنامه به زبان برنامه نویسی سی شارپ.. 15

مشخصات و ویژگی فرمها در سی شارپ.. 18

مقدمه ای بر SQL Server. 20

معرفی SQL و دستورات عمومی آن. 23

Select Last name from persons. 23

عملگر ها در SQL. 24

دستور Insert : 25

ایجاد یك ADO Connection به یك پایگاه داده 26

< % setconn=Server. CreateObject (“ADODB .Connection” 28

گرفتن داده هایی كه نیاز داریم از Record Set : 28

فصل سوم: مستندات مهندسی نرم افزار سیستم مشاور املاک.. 29

چكیده 30

مقدمه: 30

مشکلات سیستم جاری: 31

مشاور املاک ؟. 31

ثبت منازل فروشی.. 32

ENTITY های مورد استفاده در این بخش: 32

ثبت مغازه فروشی‌ : 33

ثبت فروش زمین.. 34

پیش شرطهای این USE CASE : 35

ثبت اجاره منزل. 35

ثبت اجاره مغازه 36

پیش شرطهای این USE CASE : 36

هدف.. 36

*اهداف مراجعه به مشاور املاك.. 36

USE CASE DIAGRAM... 37

SEQUENCE DIAGRAM مراجعه مشتری به مشاور املاک.. 39

SEQUENCE DIAGRAM فروش ملك... 40

SEQUENCE DIAGRAM اجاره ملك... 41

بخش جستجوی درخواست.. 42

جستجو فروش منازل. 42

جستجو اجاره منازل. 42

جستجو فروش مغازه 43

جستجو اجاره مغازه 43

جستجو فروش زمین.. 44

تنظیم قولنامه. 44

نتیجه گیری: 45

فصل چهارم فرم های برنامه. 46

فرم ورود به سایت.. 47

فرم منوی اصلی.. 47

فرم ثبت سفارش... 48

مدیریت املاک.. 50

مدیریت نما 50

مدیریت سقف ها 51

مدیریت منطقه. 51

مدیریت اشکال زمین.. 52

مدیریت طبقه ها 52

مدیریت مالکان. 53

فرم درخواست خرید. 54

خریدار جدید. 55

درخواست رهن و اجاره 56

فرم معاملات.. 57

قولنامه فروش... 57

قولنامه رهن و اجاره 57

جستجو. 58

سفارشات.. 58

درخواست خرید. 59

درخواست رهن و اجاره 59

گزارشات.. 60

لیست املاک فروشی.. 60

لیست سفارش خرید. 61

لیست سفارشات رهن و اجاره 62

لیست قولنامه فروش... 62

ابزارها 67

تعریف کاربر جدید. 67

تهیه نسخه پشتیبان. 67

دیتابیس... 68

اشکال زمین (ashkalzamin) 68

درخواست خرید (darkhast_kharid) 68

درخواست رهن و اجاره (darkhast_rahn_ejare) 69

اطلاعات ملک (etelat_melk) 69

فروش (forosh) 70

قولنامه فروش (gholname_forush) 71

قولنامه رهن و اجاره (gholname_rahn_ejare) 72

خریدار و فروشنده (kharidar_forushande) 72

ورود به برنامه (login) 73

منطقه (manategh) 73

نماها (nemaha) 73

سقف ها (saghfha) 73

طبقه (tabaghe) 73

پیوستها 74

مراجع : 141

فصل اول

کلیات


مقدمه

با هدف جایگزین کردن کامل سیستم دستی آژانسهای املاک با یک سیستم نرم افزاری مدرن و استفاده از آخرین امکانات نرم افزاری در ارائه خدمات بهتر و سریعتر به مشتری، نیاز است که طراحی شود.

جستجوی بهینه مهمترین پارامتر در یک تجارت موفق است. از آنجا که در مدل های تجارت سنتی، کمترین توجه به این مورد صورت گرفته است، در عرصه نوین تجارت الکترونیک انتظار می رود بتوان با استفاده از تکنیک های پیشرفته فناوری اطلاعات بر این مهم فائق آمد.
اگر شما به دنبال ملک برای رهن و اجاره، خرید یا معاوضه باشید، متوجه می شوید که راه افتادن در خیابان و سر زدن به آژانسهای مختلف، چقدر می تواند مشکل باشد. اینجا است که وجود یک نرم افزار جامع که بتوانید ملکهای آژانسهای املاک را در آن جستجو کنید، می تواند کمک بزرگی باشد و قدرت انتخاب شما را افزایش دهد.

این پروژه از پنج فصل تشکیل شده است که شامل :

  • معرفی زبان برنامه نویسی سی شارپ
  • معرفی Sql Server Management
  • تجزیه و تحلیل سیستم
  • تعریف فرم های برنامه
  • تعریف دیتابیس برنامه

که در ذیل به معرفی هر یک از بخش ها می پردازیم .

مقدمه ای بر زبان برنامه نویسی

سی شارپ چیست ؟

طراحان زبان #C با تاکید و الگوبرداری مناسب از مزایای زبانهائی نظیر ++C، C و جاوا و نادیده گرفتن برخی از امکانات تامل برانگیز و کم استفاده شده در هر یک از زبانهای فوق، یک زبان برنامه نویسی مدرن شی گراء را طراحی کرده اند. در مواردی، برخی از ویژگی های استفاده نشده و درست درک نشده در هر یک از زبانهای گفته شده، حذف و یا با اعمال کنترل های لازم بر روی آنها، زمینه ایجاد یک زبان آسان و ایمن برای اغلب پیاده کنندگان نرم افزار بوجود آمده است. مثلا C و ++C می توانند مستقیما با استفاده از اشاره گرها عملیات دلخواه خود را در حافظه انجام دهند. وجود توانائی فوق برای نوشتن برنامه های کامپیوتری با کارائی بالا ضرورت اساسی دارد. اما در صورتیکه عملیاتی اینچنین بدرستی کنترل و هدایت نگردند، خود می تواند باعث بروز مسائل (Bugs) بیشماری گردد.

طراحان زبان #C، با درک اهمیت موضوع فوق، این ویژگی را کماکان در آن گنجانده ولی بمنظور ممانعت از استفاده نادرست و ایجاد اطمینان های لازم مسئله حفاظت نیز مورد توجه قرار گرفته است. جهت استفاده از ویژگی فوق، برنامه نویسان می بایست با صراحت و به روشنی خواسته خود را از طریق استفاده از Keyword های مربوطه اعلان نمایند( فراخوانی یک توانائی و استفاده از آن).

#C بعنوان یک زبان شی گراء عالی است. این زبان First-Class را برای مفهوم Property (Data Member) بهمراه سایر خصائص عمومی برنامه نویسی شی گراء حمایت می کند. در C و ++C و جاوا یک متد get/set اغلب برای دستیابی به ویژگی های هر Property استفاده می گردد. CLI همچنان تعریف Property را به متدهای get/serترجمه کرده تا بدین طریق بتواند دارای حداکثر ارتباط متقابل با سایر زبانهای برنامه نویسی باشد.#C بصورت فطری Events ، Declared Value، Reference Type ، Operator Overloading را نیز حمایت می کند.

روش یادگیریسی شارپ

یادگیری این زبان برای افرادیکه دارای سابقه آشنائی با یکی از زبانهای برنامه نویسی ++C، C و یا جاوا باشند کار مشکلی نخواهد بود، حتی افرادیکه دارای آشنائی اولیه با جاوااسکریپت و یا دیگر زبانهای برنامه نویسی نظیر ویژوال بیسک می باشند، امکان پذیر و راحت خواهد بود. برخی از برنامه نویسان حرفه ای بر این باور هستند که #C نسبت به VB.NET با اقبال بیشتر و سریعتری مواجه خواهد شد، چراکه #C نسبت به ویژوال بیسک خلاصه تر است. حتی برنامه های بزرگ و پیچیده ای که توسط #C نوشته می گردند خواناتر، کوتاه و زیبا خواهند بود. برخی از ویژگی های ارائه شده در #C نظیر Unsigned Integer، Operator OverLoadingو امنیت بیشتر Type ها، در VB.NET وجود نداشته و این امر می تواند دلیلی بر فراگیرتر شدن #C نسبت به VB.NET نزد برنامه نویسان با تجربه باشد.

برای یادگیری هر یک از زبانهای حمایت شده در دات نت، می بایست از BCL (Basic Class Library) مربوط به NET Framework. شروع کرد. #C خود صرفا دارای ۷۷ کلمه کلیدی یا Keyword بوده که برای اکثر برنامه نویسان غریب نخواهند بود. در مقابل BCL، دارای ۴۵۰۰ کلاس و تعداد بیشماری متد و Property است که برنامه نویسان #C، می توانند از آنها برای انجام عملیات دلخواه خود استفاده نمایند. شاید یکی از مسائل قابل توجه جهت یادگیری این زبان برای برخی از برنامه نویسان حرفه ای عدم وجود برخی از ویژگی ها و امکاناتی باشد که در گذشته و از طریق سایر زبانهای استفاده شده، بخدمت گرفته می شدند. مثلا عدم وجود امکاناتی جهت توارث چندگانه (MI) سلسله مراتبی یک شئ.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


[ بازدید : 20 ] [ امتیاز : 4 ] [ نظر شما :
]

همه چیز درباره زبان بدن (مدیریت)

چهارشنبه 29 آذر 1396
21:31
کیارش

دسته بندیمدیریت
فرمت فایلpdf
تعداد صفحات68
حجم فایل1.811 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

لباس قدیمی بپوشید اما کتاب نو بخرید..

بدن ما حرف میزند..


همه ما دوست داریم ، روابطی مؤثر و کارآمد برقرار کنیم. همه ما مشتاق آنیم که در تعامل با همراهانمان، زنگ خطرهایی را پیش از آنی که دیر شده باشد بشنویم و زودتر بدانیم که عزیزانمان آزرده اند ونیز همه ما نیازمند آنیم که در برابر معدود کسان فریب کار و ناصادق اطرافمان از مهارت هایی برخوردار باشیم که در تشخیص راستی از دروغ، بکارمان آید.
اهمیت زبان بدن زمانی آشکار می شود که بدانیم حدود ۹۳% از تأثیر و پیام در حالات بدنی، حرکات اندامی، لحن و آوا، نشانه ها و سمبل ها و نوع بهره مندی ما از اشیاء نهفته است و کلام صرفاً از ۷% امتیاز برخوردار است. و نیز بدانیم که زبان بدن برخلاف کلام، خاستگاهی روحی و روانی دارد و کاملاً غیر ارادی است. از همین روی در مشاغلی از جمله پلیس، قضاوت، مصاحبه های حرفه ای کاری و امثال شان، چنانچه تضادی میان پیام های صادره از زبان بدن و کلام مشاهده شود، آنچه ملاک تشخیص قرار می گیرد زبان غیرارادی بدن است.

با ما همراه باشید..

در زبان بدن زبان سر فصل های هم از این قرار هستند:

مقدمه

زبان بدن مثبت

زبان بدن منفی

تشخیص آدم دروغگو

مصاحبه شغلی و استفاده از زبان بدن

معاشرت کردن

عدم استفاده از ضمیر ما

عدم برقراری ارتباط چشمی

وسط حرف پریدن

استفاده از زبان بدن نامناسب (دو صد گفته چون نیم کردار نیست)

عدم تأیید گرفتن از طرف مقابل

زود نتیجه گیری کردن

عدم کنجکاوی

نشانه های غیرزبانی چه کمکی به ما می کنند؟

نشانه های غیرزبانی برای تشخیص دروغهای احتمالی

زبان بدن عشاق را از رفتار شان می شود تشخیص داد

9روش آسان برای زبان بدن موثر در مصاحبه شغلی بعدی شما

و اما در مصاحبه های پشت تلفن

پنج تکنیک ساده «زبان بدن» که شما را قدرتمند نشان می‌دهند

زبان بدن زنان را بدانید

از چشم‌ها كمك بگیریم چطور

در مصاحبه کاری چه زبان بدنی باید داشته باشیم ؟

چه كسی اول دست می‌دهد؟

15راز زبان بدن افراد موفق

رازهای دست دادن

دست دادن با شغل افراد نیز ارتباط دارد

الفبای زبان بدن

نشانه بستن چشم در حین حرف زدن در زبان بدن

اشتباهات رایج‌تر در زبان بدن

اشتباهات رایج‌تر در زبان بدن که باید از آن دوری کرد:

تاثیر زبان بدن روی ارتباط با مشتری

تشخیص درست زبان بدن مشتری

ده نکته در مورد استفاده از زبان غیر کلامی

به پیشنهادات زیر در این زمینه توجه کنید

چگونه کارت ویزیت خود را ارایه دهیم؟

گزیدن لب ها = یا اشتباه کرده یا می ترسد

زبان بدن "فرستادن دود سیگار به بالا یا پایین" به چه معناست؟

زبان بدن "افرادی که پیپ می کشند" به چه معناست؟

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


[ بازدید : 21 ] [ امتیاز : 0 ] [ نظر شما :
]
تمامی حقوق این وب سایت متعلق به mihanfiledl است. || طراح قالب avazak.ir
ساخت وبلاگ تالار اسپیس فریم اجاره اسپیس خرید آنتی ویروس نمای چوبی ترموود فنلاندی روف گاردن باغ تالار عروسی فلاورباکس گلچین کلاه کاسکت تجهیزات نمازخانه مجله مثبت زندگی سبد پلاستیکی خرید وسایل شهربازی تولید کننده دیگ بخار تجهیزات آشپزخانه صنعتی پارچه برزنت مجله زندگی بهتر تعمیر ماشین شارژی نوار خطر خرید نایلون حبابدار نایلون حبابدار خرید استند فلزی خرید نظم دهنده لباس خرید بک لینک خرید آنتی ویروس
بستن تبلیغات [X]