خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

آموزش الکترونیکی مفاهیم هندسی ریاضی چهارم ابتدایی

آموزش الکترونیکی مفاهیم هندسی ریاضی چهارم ابتدایی

چکیده

مجمو عه ای که در اختیار دارید " آموزش مفاهیم هندسی ریاضی سال چهارم " ابتدایی می باشد که مطالب را در پنج فصل مختلف خلاصه کرده است. در فصل اول بچه ها ابتدا با مفاهیم هندسی نظیر خط، نیم خط و زاویه آشنا می شوند تا برای رسم های هندسی مثل رسم خطوط عمود بر هم و فاصله یک نقطه از یک خط در فصل دوم آشنا شوند. سپس در فصل سوم با اشکال هندسی و رسم آن آشنا می شوند و در دو فصل آخر نیز به مفاهیم محیط و مساحت و روش به دست آوردن محیط و مساحت اشکال هندسی پرداخته شده است. در قسمت آخر هر فصل دو سوال بصورت تستی آورده شده تا مطالب آموزشی مورد ارزیابی واقع شود.

فهرست مطالب

عنوان صفحه




چکیده.................................................................................................................... 1

مقدمه..................................................................................................................... 2

فصل اول:تعریف و امکان سنجی مسئله.................................................................. 3

1-1 تعریف مسئله .......................................................................................................

1-2 محدوده مسئله .....................................................................................................

1-3 اهداف مسئله ......................................................................................................

1-3-1 اهداف کلی .............................................................................................

1-3-2 اهداف جزئی ..........................................................................................

1-4 کارهای انجام شده مرتبط با موضوع ...................................................................

1-5 امکان سنجی ......................................................................................................

فصل دوم:تجزیه و تحلیل و طراحی سی دی ......................................................

2-1تعریف کامل مسئله .............................................................................................

2-2 مراحل طراحی برنامه .........................................................................................

2-3 شکل ظاهری صفحه اصلی و طرح های پیشنهادی ...........................................

2-4 طراحی تصاویر ..................................................................................................

2-5 طراحی دکمه ها ..................................................................................................

2-6 تایپ متن و رسم اشکال ........................................................................................

2-7 افکت دادن به متن .................................................................................................

2-8 ضبط صدا .............................................................................................................

2-9 افکت دادن به صدا ................................................................................................

2-10 قطعه قطعه کردن صدا و موسیقی .......................................................................

2-11 آشنایی با نرم افزار authorware ......................................................................

2-12 قرار دادن صدا و موسیقی ..................................................................................

2-13 لینک دکمه ها به صفحات داخلی .....................................................................

فصل سوم: پیاده سازی سی دی .........................................................................

3-1 طراحی بخش شروع برنامه ...........................................................................

3-2 طراحی صفحه اصلی .........................................................................................

3-2-1 طراحی معرفی سی دی ..............................................................................

3-2-2 طراحی راهنمای سی دی ............................................................................

3-2-3 طراحی مفاهیم درسی .................................................................................

3-2-3-1 طراحی فصول .....................................................................................

3-2-3-2 طراحی سوال .....................................................................................

3-2-3-3 طراحی بخش پایانی ..........................................................................

فصل چهارم: راهنمای سی دی .........................................................................

4-1 تشریح نحوه اجرای برنامه ........................................................................

4-2 سخت افزار مورد نیاز .....................................................................................

4-3 نرم افزار مورد نیاز ........................................................................................

4-4 نحوه نصب برنامه ..........................................................................................

نتیجه گیری و پیشنهادها .........................................................................................

منابع و مآخذ ..........................................................................................................



خرید فایل


ادامه مطلب ...

پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

مقدمه

میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید

مبدا و تاریخچه .
مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟
حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خرابکار ها و کسانی که عمدا ایجاد حریق می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند. دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در همسایگی تان بچه


1

ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده می شوند و باعث سرگرمی و هیاهوی بیشتری می شود سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه آنجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قبل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ کنم و بگویم اما آیا بهتر نیست که این راه را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی می شود.البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.

ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یاابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط


2

دانشگاهها بسیار رایج شدند.فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما.

شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند. سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند. شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می


3

خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده می شوند. این چگونگی گسترش ویروس می باشدبخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروسها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند.آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند . با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

فهرست مطالب…………………….……………………………..……………………………………….

مقدمه……………………………………………………………..……………………………………….

مبدا و تاریخچه…………………………………..…………………………………………………………

مهمان های نا خوانده……………….…………………………….…………………………………………

نکات مشترک ویروسها………………………………………………………………………………………

ویروس ها…………………………………………………………………………………………………..

ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه……………………………………………………

نامگذاری ویروس ها…………………..…………………………………………………………………...

کار ویروس های کامپیوتری…………………….…………………………………………………………..

چگونه ویروسها گسترش می‌یابند……………..…..…………………………………………………………

عملیات مخفیانه ویروس در کامپیوتر…………………..……………………………………………………

برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید

آلوده شدن یک انسان به ویروس کامپیوتری………………………………………………………………

خسارات ناشی از ویروس ها…………………………………………….………………….…………….

تصویر شماره یک…………………………………….……………………………………………………

خالق اولین ویروس کامپیوتری………………….…………………………………………………………

فرد کوهن خالق اولین ویروس رایانه‌ای……………….………………………………………………………

ویروس کامپیوتری ۴۰ ساله شد………………………………………………………………………………

نکاتی جهت جلوگیری از آلوده شدن سیستم…………….……………………………………………………

حمله یکی از خطرناکترین ویروس های رایانه ای……………..………………………………………………

انتشار ویروس ها……………………..…………………………………………………………………….

انواع ویروس های رایانه ای…………………………………………………………………………………

ویروس های ایمیلی…………………..……………………………………………………………………

ویروس های مفهوم کننده……………………………………………………………………………………

ویروس های بی اثر……………..………………………………………………………………………….

ویروس های مزاحم………………..………………………………………………………………………

ویروسهای (Boot sector) بوت سکتور و پارتیشن……………..………………………………………………

HOAxگول زنک……………………….…………………………………………………………………..

ویروسهای چند جزئی……………..………….…………………………………………Multipartite virus

ویروس‏های،فایلی……………………….……………………………………………………… (FileVirus)

ویروس‏های ماکرو……………..……….……………………………………………………………………

ویروس ماکرو(ملیسا) ……………………………………………………………………………………

ویروس …………………………………………………………………………………….M.SARSNA

ویروس قطاع بوت………………………………………………………………………………………….

نکاتی برای جلوگیری از ورود کرمها به سیستم………………………………………………………………

روشهای ازبین بردن انواع ویروسهای کامپیوتری……………..………….……………………………………

مخرب ترین ویروسها…………………………………….………………………………………………….

………………………………………………………………………………………The Morris worm

………………………………………………………………………………………The Concept virus

………………………………………………………………………………………………………CIH

…………………..……………………………………………………………………The Anna Kourn

………………………………………………………………………………………The Melissa virus

…………………………………………………………………………………………Netsk and Sasser

……………………………………………………………………………………. OSX/RSPlug Trojan

………………………………………………………………………………………………Storm worm

کرم هاچیست………………………………….……………………………………………………………

………………………………………………………………………………………… MYDOOMکرم

منظور از طراحی کرم ……………….………………………………………………………..CODE REG

اسب های تروجان…………….………….………………………………………………………………..

جدید ترین آنتی ویروس ها………….……….………………………………………………………………

نگاهی اجمالی به برخی از آنتی ویروس های مطرح جهان………………………………………………………

…………………………………………………………………………………………ESET NOD32

…………………….……….…………………………………………………………….Kapersky Lab

………………….………………………………………………………………………..Bit Defender

……….……..………………………………………………………………………..Norton Sysmantec

……………………………………………………………………………………………………Gdata

Avira ……………………………………………………………………………………………………

……………………………………………………………………………………………………Avast

………………………………………………………………………………………………….Dr.Web

ایمن…………………………………………………….………………………………………………..

……………………………………………………..……………………………………………McAfee

……………………………………………………………………………………………….A-Squared

……………………….…………………………………………………………….Super Anti Spyware

………………………………………………………………………………….Autorun Virus Remover

………………………………………………………………………………………ClamWin Protable

…………………………….………………………………………………………………Trojan Hunter

مدیریت پسورد با Kaspersky Password Manager 4.0.0.133 +…………………………………….Portable

تازه های کامپیوتری......................................................................................................................................

ترجمه دیداری………………………….…….……………………………………………………………

یک تیر و سه نشان…………………………….…..………………………………………………………..

بازگشت به کهکشان صدا…………………………………………………………………………………….

پخش‌کننده‌ای برای تمام فصول………………………..…………………………………………………….

کیبورد و ما وس برای اکس‌باکس………………..……………………………………………………………

عکاسی بهتر با آیفون…………………..…………………………………………………………………..

نوت‌بوک‌هایی که بلندگو‌هایش ضعیف نیست…………………………………………………………………

شارژ بی‌سیم همه‌ چیز…………………..…………………………………………………………………

شارژر بادی………….………………………………………….………………………………………….

فناوری فعلی‌ سه‌بعدی یا یک شوخی قدیمی………….….…………………………………………………..

اولین تصاویر تبلت موتورولا…………….…………………………………………………………………..

یک کیبورد خوب در صفحه لمسی…………………….…………………………………………………….

دیل کاغذ به یک صفحه لمسی………………………………………….……………………………………

ابرکامپیوتری از نوع پلی‌استیشن …………….………………………….……………………………………

فناوری جدید نمایشگر…………….………………………...…..…………………………………………..

سیگنال‌گیر مخابراتی…………….…………………………………………………………………………..

نسل آتی گوشی‌های بلک‌بری………….……………………………………………………………………..

عکس‌های موتورولا لو رفت….……………………………….…………………………..…………………..

محو شدن مرز گوشی و تبلت………………………………….....…………..……..………………………

روشن کردن کامپیوتر با کیبورد………………………………………..…....………………………………

کلید های میانبر ویندوز……..…………………...………….………………………………………………

در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود …………………………………..…………………

نحوه اتصال کامپیوتر به تلویزیون………………………………………..……………………………………

استفاده از کابل …………………….……………….………………………………………………….DVI

استفاده از مبدل ……..…….…………....…………………………………………………Scan Converter

استفاده از مبدل ……….….………….…………………………………………………….Scan Converter

استفاده از روش ……….……………..….…………….……………………………………………HDMI

افزایش شمار وب‌سایت‌های آلوده به ویروس……….……..…………..………………………………………

چند ویروس بسیار عجیب……………...……………………………………………………………………

کدمخرب، با آرزوهای بزرگ……………......…….…..………………………….……………………………

یک ژورنالیست تمام عیار……………......…..…….………………………….………………………………

سارق چیره‌دست…….…………..……………………….…………………………………………………

ویروس شوخ طبع……………….….......……………...……………………………………………………

رفتار مهربان و خشونت پنهان………………..………………….…………………………………………

هنر پیشه های بزرگ سینما………….....……………………………………………………………………

وراج و جسور……………………………………………………………………………..………………



خرید فایل


ادامه مطلب ...

دانلود پاورپوینت یادگیری الکترونیکی و علم آموزش

دانلود پاورپوینت یادگیری الکترونیکی و علم آموزش
•دلایل روانشناختی برای اجتناب از درج تصاویر نامربوط در یادگیری الکترونیکی

بر طبق هارپ و مایر (1998)، تصاویر نامربوط می تواند یادگیری افراد را به سه طریق مختل کند

* حواس پرتی

هدایت توجه محدود یادگیرندگان از مواد مربوط به سمت مواد نامربوط

* اختلال

یادگیرندگان از برقرای پیوندهای مناسب بین قطعه های مواد مربوط بازمی دارند به این دلیل که قطعه های مواد نامربوط بر سر این راه قرار می گیرند

•اغوا و گمراه سازی

با تدارک دانش موجود نامناسب (با تصاویر اضافی ارائه می شود) که بعدا برای سازماندهی اطلاعات گروهی به کار می رود یادگیری را مختل می سازد



خرید فایل


ادامه مطلب ...

دانلود قواعد حاکم بر قراردادهای الکترونیکی

چکیده:

تجارت الکترونیکی به معنای انعقاد قـرارداد انتقال کالا، خدمات، پول و اسناد تجاری از طـریق

ابزارهای پیشرفتـه الکترونیکی می‌باشد. اهمیت این پدیده به لحاظ نقش آن در دگـرگـون

نمودن بازار جهانی است که بخشهای بزرگی همانند تجارت، مخابرات، آمـوزش و پرورش،

بهداشت و حتی دولت را تحت تأثیر قــرار می‌دهـد. عـدم بهره‌گیری از تجـارت الکترونیکـی

به معنای از دست رفتن فرصتهای لحظه‌ای زودگذر در تجارت جهانـی، تضعیف موقعیت رقابتی

و منزوی گشتن در عرصه تجارت بین المللی است. آگاهـی بر این امر، کشـورهای مختلف

را به توسعه تجارت الکترونیکی رهنمون کرده است؛ اما رشد این تجارت با طرح مسائل

حقوقی متعددی در زمینه قواعد حاکم بر قــراردادها، صلاحیتهای فـراملـی، انتخاب

قـانـون حاکم و ادله اثبات دعوی همـراه بوده است که یافتن پاسخی برای آن در

نظامهای حقوقی ضرورتی انکار ناپذیر می‌باشـد. از این رو کشـورهای مختلف و سازمانهای بین‌المللی

و منطقه‌ای در صدد وضع و پیش‌بینی قانـون در این زمینه بر آمده‌اند. سیستم حقـوقـی

کشور ما نیز از این گردونه خارج نمی‌باشد و در این راستا می‌توانـد

از تجارب دیگر ملتها و الگوهای نهادهای بین‌المللی بهره بگیرد.



خرید فایل


ادامه مطلب ...

پست الکترونیکی و اشاعه اطلاعات

پست الکترونیکی و اشاعه اطلاعات

پست الکترونیکی به عنوان یک ابزرا مهم ارتباطی جایگاه ویژه‌ای در زندگی امروزهء ما یافته

این وسیلهء ارتباطی به علت سهولت سرعت و هزینهء نسبتاً پایی آن توسط بسیاری از سازمانها

و افراد و از جمله کتابخانه‌ها و مراکز اطلاع‌رسانی به خدمت گرفته شده این مقاله به معرفی

و نحوهء کار با ابزارهایی چون گروههای مباحثه گروههای خبری و فهرست (لیست) پستی که از طریق پست



خرید فایل


ادامه مطلب ...

دانلود گزارش کارآموزی سیستمهای برقی و الکترونیکی اتومبیل خودرو

دانلود گزارش کارآموزی سیستمهای برقی و الکترونیکی اتومبیل خودرو

فهرست مطالب

عنوان

صفحه

موقعیت و تاریخچه............................ 1

تاریخچه زمانی............................... 3

اندازه گیری و حسگرها........................ 7

اندازه گیری چیست؟........................... 7

ترمیستور.................................... 7

ترموکوپل.................................... 7

حسگر القایی................................. 8

کرنش سنج.................................... 9

حسگر جریان هوا با سیم داغ................... 9

حسگر جریان هوا با فیلم نازک................. 10

حسگر اکسیژن................................. 10

حسگرهای هوای فیلم ضخیم...................... 11

حسگر متانول................................. 11

خلاصه مطالب.................................. 11

سیم کشی برق پایانه ها و قطع و وصل........... 12

کابلها...................................... 12

رمزهای رنگی و مشخص کردن پایانه ها........... 14

طراحی دسته سیم.............................. 17

مدارهای چاپی................................ 19

فیوزها و مدارشکنها.......................... 19

کلیدها...................................... 21

سیستم های اداره موتور....................... 22

سیستم های مرکب اداره جرقه زنی............... 22

سیستم جرقه زنی.............................. 23

طرز کار سیستم جرقه زنی...................... 24

کنترل زاویه آوانس جرقه...................... 25

اساس کنترل سیستم جرقه زنی................... 25

کنترل زاویه مکث............................. 26

مدول جرقه زنی............................... 27

کوئل........................................ 27

کارکرد عیب یابی خودکار واحد کنترل الکترونیکی 27

سیار خودروهای کنترل موتور................... 28

منیفولد هوای متغیر.......................... 28

تنظیم زمانی متغیر برای سوپاپها.............. 29

کنترل الکترونیکی سیستم گرمایش............... 29

نظریه و سیستم های تهویه مطبوع............... 30

مقدمه....................................... 30

اصول تبرید.................................. 31

سیستم خودکار تنظیم دما...................... 32

گرمایش شیشه های جلو عقب..................... 33

مروری بر سیستم گرمکن صندلی.................. 34

عنصرهای گرمکن و سیستم کنترل گرمکن صندلی..... 34

خلاصه........................................ 35

سیستمهای برقی شاسی خودرو.................... 35

دلایل استفاده از ترمز قفل نشو................ 35

نیازهایی که سیستم ترمز قفل نشو باید برآورده کند 35

سیستم ایمنی در صورت عمل نکردن ترمز قفل نشو.. 36

قابلیت مانور باید حفظ شود................... 36

پاسخ فوری................................... 36

تأثیر عملیاتی .............................. 36

چرخهای تحت کنترل............................ 37

چرخهای تحت کنترل............................ 37

گستره سرعت.................................. 37

سایر وضعیتهای عملیاتی....................... 37

توصیف کلی سیستم............................. 37

فشار پدال................................... 38

فشار ترمز................................... 38

متغیر تحت کنترل............................. 38

وضعیت جاده / خودرو.......................... 38

سرعت مرجع خودرو............................. 38

شتاب یا شتاب منفی چرخ....................... 38

لغزش ترمز................................... 38

شتاب منفی خودرو............................. 39

راهبرد کنترل سیستم ترمز قفل نشو............. 39

آغاز کنترل فشار ترمز........................ 39

تنظیم برای سطح جاده یکنواخت................. 39

چرخش خودرو حول محور عمودی................... 39

ارتعاش اکسل................................. 40

خلاصه راهبرد کنترل........................... 40

اجرای سیستم ترمز قفل نشو.................... 41

حسگرهای سرعت چرخ............................ 41

واحد کنترل الکترونیکی....................... 41

تعدیلگر هیدرولیکی........................... 42

سیستم کنترل کشش............................. 42

کیسه هوا و کمربند سفت کن.................... 43

طرز کار سیستم .............................. 43

اجزاء مدار کیسه هوا......................... 44

خلاصه مطالب و پیشرفتهای نوین................. 46

نیازهای کارکردی سیستم قفل مرکزی............. 46

کارانداز قفل در............................. 46

مدار قفل کن در و کنترل از راه دور........... 47

سیستمهای امنیتی............................. 47

مقدمه....................................... 47

واحدهای کنترل الکترونیکی با رمز امنیتی...... 49

مدار دزدگیر R.D............................. 48

خلاصه مطالب.................................. 50

سیستم وقفی کنترل نویز....................... 50

مقدمه....................................... 50

توصیف سیستم................................. 50

پیشرفتهای نوین.............................. 51

رادار آشکارساز مانع......................... 52

توصیف سیستم................................. 52

خلاصه مطالب و پیشرفتهای نوین................. 54

سایر سیستمهای تأمین کننده آسایش و ایمنی..... 54

هشدار دهنده فشار باد لاستیک.................. 54



خرید فایل


ادامه مطلب ...

پرسشنامه بررسی نقش گمرک الکترونیکی بر تسهیل صادرات

پرسشنامه بررسی نقش گمرک الکترونیکی بر تسهیل صادرات در قالب فایل word و 20 پرسش 5 گزینه ای در قالب طیف لیکرت

این پرسشنامه به منظور جمع آوری داده های مورد نیاز پایان نامة کارشناسی تحت عنوان " بررسی نقش گمرک الکترونیکی بر تسهیل صادرات " تهیه و تدوین گردیده



خرید فایل


ادامه مطلب ...

دانلود پایان نامه بررسی نقش گمرک الکترونیکی بر تسهیل صادرات در 71 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

بررسی نقش گمرک الکترونیکی بر تسهیل صادرات

در 71 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

چکیده تحقیق

حساسیت و اهمیت صادرات کالا و خدمات برای کشورها موجب شده است تا ابزارها و عوامل مؤثر در آن را شناسایی و در جهت توسعه صادرات تلاش نمایند. خدمات گمرکی از عوامل مؤثر در توسعه صادرات کالا و خدمات می باشند.

هدف این پژوهش؛ بررسی تأثیر گمرک الکترونیک بر توسعة صادرات از دیدگاه کارشناسان و صادرکنندگان گمرک شیراز می باشد. پرسشنامة بکار گرفته شده در این پژوهش؛ پرسشنامه ای خود ساخته بوده و در بردارندة 4 سؤال عمومی و 20 سؤال تخصصی می باشد که به کمک آن، و با کاربرد طیف چند گزینه ای لیکرت، دانسته های نمونة آماری اندازه گیری شده است. روایی و پایایی پرسشنامه تأئید گردیده است. پژوهش حاضر؛ که جامعة آماری آن، کارشناسان و صادرکنندگان استان فارس می باشند؛ از حیث هدف، کاربردی، و از روزنِ چگونگی گردآوری داده ها، توصیفی می باشد. نتایج این پژوهش حاکی است که با توجه به تأئید تمام فرضیات، از حیث رتبه بندیِ اثرات گمرک الکترونیک با استفاده از دو روش گاتمن و اسپیرمن ، اطلاع رسانیِ به موقع به صادرکنندگان بالاترین اولویت را دارا می باشد، و با استفاده از آزمون تی شفاف سازی فعالیت ها بیشترین تأثیر را بر توسعة صادرات دارد.

فهرست مطالب

عنوان صفحه

فصل اول : کلیات تحقیق 1

1-1 مقدمه 2

1-2 بیان مسأله 3

1-3 فرضیات تحقیق 4

1-4 اهداف تحقیق 4

1-5 محدودیت های تحقیق 4

1-6 اهمیت و ضرورت انجام تحقیق 5

1-7 روش انجام تحقیق 5

1-8 واژگان کلیدی 6

1-8-1 تجارت الکترونیکی 6

1-8-2 گمرک الکترونیکی 6

1-8-3 صادرات 6

1-8-4 پنجرة واحد 6

فصل دوم : ادبیات و پیشینه تحقیق 7

2-1 مقدمه 8

2-2 تعریف تجارت الکترونیک 9

2-3 تاریخچه تجارت الکترونیکى 10

2-4 انواع تجارت الکترونیک 11

2-5 چارچوب تجارت الکترونیک 13

2-6 مراحل تجارت الکترونیک 13

2-7 مدل هاى تجارت الکترونیک 14

2-8 مزایاى تجارت الکترونیکى 16

2-9 موانع تجارت الکترونیکى 17

2-10 تجارت الکترونیک و ارتباط آن با گمرک 18

2-11 سازمان گمرک 19

2-12 تعریف گمرک به عنوان یک اصطلاح بین المللی 20

2-13 بیانیه مأموریت گمرک 20

2-14 چشم انداز گمرک 20

2-15 نقش گمرک 21

2-16 وظایف گمرک 21

2-17 ساختار سازمانی گمرک ایران 23

2-18 مشکلات و چالش های گمرکات ایران 24

فرایند اظهارکالا به گمرک به روش سنتی و نحوه ترخیص کالا 25

2-20 مشکلات و محدودیت های گمرکات سنتی در فرایند امور گمرکی 26

2-21 گمرک الکترونیک 27

2-22 تعاریف گمرک الکترونیکی 28

2-23 فواید و مزایای بهره گیری از گمرک الکترونیک در امور گمرکی مربوط به صادرات 29

2-24 بنابراین اهم وظایف گمرک الکترونیکی عبارت است از: 31

2-25 تعاریف کلی از پنجره واحد 32

2-23 رایج ترین مدل های پنجره واحد 33

2-26 پنجره واحد در دیگر کشورها 34

2-27 پیشنهاداتی برای تاسیس یک پنجره واحد موفقیت آمیز 36

2-28 پیشینه تحقیق 37

2-29 اهمیت پیشینه در تحقیقات 37

فصل سوم : روش انجام پژوهش 39

3-1 مقدمه 40

3-2 روش انجام تحقیق 40

3-3 جامعه آماری 41

3-4 نحوه ی تعیین حجم نمونه و روش نمونه گیری 41

3-5 روش گردآوری اطلاعات 41

3-6 ابزار گردآوری اطلاعات 42

3-7 روایی و پایایی ابزار جمع آوری داده ها 42

3-7- 1 روایی 42

3-7-2 پایایی 43

3-7-2-1 ضریب آلفای کرونباخ 44

3-7-2-2 ضریب پایایی تنصیف 44

3-8 روش تجزیه و تحلیل داده ها 44

فصل چهارم : تجزیه و تحلیل داده های تحقیق 45

4-1 مقدمه 46

4-2 تجزیه و تحلیل داده ها 46

4-3 تحلیل های توصیفی 47

4-3-1 جدول و نمودارمربوط به سن پاسخ دهندگان 47

4-3-2 جدول و نمودارمربوط به سابقه فعالیت پاسخ دهندگان 48

4-3-3 نمودارمربوط به سطح تحصیلات پاسخ دهندگان 49

4-4 تجزیه و تحلیل استنباطی 51

4-5 آزمون فرضیه ها 52

4-5-1 آزمون فرضیه اول 53

4-5-2 آزمون فرضیه دوم 54

4-5-3 آزمون فرضیه سوم 55

4-5-4 آزمون فرضیه چهارم 56

4-6 خلاصه فصل چهارم 57

فصل پنجم : نتیجه گیری و پیشنهادات 58

5-1 مقدمه 59

5-2 نتیجه گیری 59

5-2-1 نتیجه گیری از فرضیه اول 59

5-2-2 نتیجه گیری از فرضیه دوم 60

5-2-3 نتیجه گیری از فرضیه سوم 60

5-2-4 نتیجه گیری از فرضیه چهارم 60

5-4 پیشنهادات 61

5-5 موانع تحقیق 62

5-5-1 راهکارهای رفع موانع 62

منـــابع و مـــأخذ 63

پرسشنامه 66



خرید فایل


ادامه مطلب ...

دانلودمقاله دولت الکترونیکی چیست ؟

       -دولت الکترونیکی را می توان چنین تعریف کرد : به کارگیری فناوری اطلاعات در بخش های مختلف دولت به منظور افزایش بهره وری و ارتقا سطح خدمات رسانی . مهم ترین نتیجه این امر ، افزایش رضایت مردم خواهد بود به شرطی که پیاده سازی دولت الکترونیکی به طور صحیح و با موفقیت صورت گیرد . به عبارت دیگر ، دولت الکترونیکی با این که می تواند یک گام اساسی برای دولت ها باشد ، چالش برانگیز نیز است . اگر دولت ها نتوانند خدمات الکترونیکی را به صورت یکنواخت و قابل دسترس ، در اختیار عموم افراد جامعه قرار دهند ، دولت الکترونیکی منجر به شکاف طبقاتی بیش تر در جامعه و در نهایت نارضایتی مردم ، و افزایش مشکلات خواهدشد .البته این به مفهوم انکار دولت الکترونیکی نیست بلکه تاکیدی است بر برنامه ریزی دقیق تر برای این امر مهم ، که در عصر دیجیتال اجتناب ناپذیر به نظر می رسد . در این نوشتار سعی شده است که مب ...


ادامه مطلب ...

بررسی رابطه کاربرد خدمات الکترونیکی تلفن همراه باجذب مشتری(مطالعه موردی استان کرمانشاه در سال 1391)

بررسی رابطه کاربرد خدمات الکترونیکی تلفن همراه باجذب مشتری بصورت ورد وکامل چکیده: در این پژوهش ، به بررسی رابطه خدمات الکترونیکی تلفن همراه باجذب مشتری و افزایش بهره وری نظام بانکی در استان کرمانشاه پرداخته شده است . دراین پژوهش به منظور تجزیه وتحلیل اطلاعات جمع آوری شده از روش همبستگی پیرسون و نرم افزار spss استفاده شده است . جامعه مورد مطالعه در این پژوهش مشتری های بانکهای استان کرمانشاه در یک روز است که حدود 134نفر بوده اند که به صورت نمونه گیری خوشه ای انتخاب شده اند. فرضیاتی که در این پژوهش مورد بررسی قرار گرفته در ارتباط با ، بررسی میزان اطمینان پذیری مشتریان بانکداری به خدمات الکترونیکی تلفن همراه و رابطه آن باجذب مشتری و افزایش بهره وری نظام بانکی میباشدکه مشتمل بر 1 فرضیه اصلی و 5 فرضیه فرعی میباشد ...


ادامه مطلب ...