فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری

اختصاصی از فی دوو تحقیق و بررسی در مورد ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

تحقیق و بررسی در مورد ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری


تحقیق و بررسی در مورد ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه

 110

برخی از فهرست مطالب

 

ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری

برای تحقق هر جرم وجود ارکان عمومی و عناصری اختصاصی لازم است که در کمیت و کیفیت آنها اختلاف عقیده وجود دارد. به نظر می‌رسد این اختلاف عقیده نتیجه اعتبارات مختلفی است که برای تحقق جرم در نظر گرفته شده است. اگر جرم را پدیده‌ای مادی تلقی کنیم و فقط به نمود خارجی آن توجه داشته باشیم، برای تحقق جرم، نفس عمل انجام شده- صرفنظر از قصد مرتکب و نظر قانون‌گذار- کافی است اما پدیدهای حقوقی امور اعتباری است، نه واقعی و مادی.

جرم نیز مانند هر پدیده حقوقی دیگر امری اعتباری است که برای تحقق آن با توجه به اعتبارات مختلفی که در نظر گرفته شده، ارکان یا عناصر مختلفی لازم است. اگر در تعریف جرم پیش‌بینی قانون‌گذار نیز لازم و مورد نظر باشد، رکن قانونی نیز از ارکان تشکیل هنده جرم تلقی می‌شود و حکم قانون را نمی‌توان خارج از ماهیت اعتباری جرم دانست.[1]

در حقوق ایران، نظر مشهور آن است که برای تحقق جرم، سه رکن قانونی، مادی و روانی لازم است که هر یک از ارکان مذکور دارای عناصر اختصاصی هستند. بر این اساس، ارکان تشکیل دهنده جرم اینترنت و کلاهبرداری را در سه مبحث مورد بررسی و تجزیه و تحلیل قرار می‌دهیم.

مبحث اول: رکن قانونی

فعل یا ترک فعل انسانی هر اندازه زشت و نکوهیده و برای نظام اجتماعی زیان‌بخش باشد تا زمانی که حکمی بر آن وارد نشده و یا در قانون پیش‌بینی نشده باشد قابل مجازات نیست. به بیان دیگر مادام که قانون‌گذار فعل یا ترک فعلی را جرم نشناسد و کیفری برای آن تعیین نکند افعال انسان مباح است. بنابراین، تحقق جرم و صدور حکم مجازات منوط به نص صریح قانون است و چون بدون وجود قانون جرم محقق نمی‌شود گزاف نیست که گفته شود قانون رکن لازم جرم است.

با اینکه در اسلام بر لزوم قانونی بودن جرم و مجازات از چهارده قرن پیش دلیل‌هایی می‌شناختند، ولی نخستین بار قانون‌گذار کشور ما به هنگام تنظیم متمم قانون اساسی (مورخ 29 شعبان 1325 هجری قمری) لزوم آن را به پیروی از قوانین اروپایی در اصل دوازدهم که مقرر می‌داشت: «حکم و اجرای هیچ مجازاتی نمی‌شود مگر به موجب قانون» تصریح کرد.

در نظام کیفری کشورهای غربی، سابقه تاریخی اصل قانونی بودن جرم و مجازات به قرن هجدهم برمی‌گردد. تا آن زمان، مقامات قضایی این کشورها در تعیین جرم و پیش‌بینی میزان کیفرها حد و مرزی نمی‌شناختند و بر اساس فرمان‌ها و عرف و عادات مردم حکم می‌دادند. ابهام و اجمال نصوص قانونی منشاء تفسیرهای شخصی دادرسان و در نتیجه آرای متفاوت بود و در موارد سکوت قانون به خودسری و خودکامگی آنان می‌انجامید. بکاریا و منتسکیو از جمله نخستین فیلسوفانی بودند که در این قرن بر لزوم قانونی بودن جرم و مجازات و تفکیک قوای سه‌گانه که ضامن استقلال دادرسان بود تأکید ورزیدند.

بکاریا در کتاب مشهور خود «جرائم و مجازات‌ها» که به سال 1764 انتشار یافت در دفاع از این اصل می‌نویسد: «تنها بر پایه قوانین می‌توان کیفرهای متناسب با جرائم را تعیین کرد و این اختیار خاص، تنها به قانون‌گذار که نماینده جامعه‌ای است که بر اساس یک قرارداد اجتماعی تشکیل یافته است تعلق دارد». در همین کتاب، بکاریا صریحاً در مقام دفاع از آزادی‌های مردم می‌نویسد: «شهروند باید بداند چه موقع گناهکار است و چه موقع بی‌گناه است».[2]

منتسکیو نیز در کتاب «روح‌القوانین» به این نکته اشاره می‌کند که: «اگر قوه قضایی از قوه قانون‌گذاری و اجرایی مجزا نباشد باز هم آزادی وجود ندارد. چه آنکه اختیار نسبت به زندگی و آزادی افراد خودسرانه خواهد بود و وقتی قاضی خود مقنن بود و خودش هم اجراء کرد اقتدارات او جابرانه خواهد بود».[3]

قانون اساسی جمهوری اسلامی ایران لزوم قانونی بودن جرم را در اصل یکصد و شص


[1] - حبیب‌زاده، محمدجعفر، پیشین، ص 29.

[2] - بکاریا، سزار، جرائم و مجازات‌ها، ترجمه: محمدعلی اردبیلی، انتشارات میزان، چاپ سوم، تهران،  1377، ص 34.

[3] - منتسکیو، شارل لویی، روح‌القوانین، ترجمه: علی‌اکبر مهتدی، انتشارات امیرکبیر، چاپ هشتم، تهران، 1362، ص 306.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری

دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

اختصاصی از فی دوو دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ


دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

فصل اول
مقدمه ای بر امنیت


1 – 1 - مقدمه
اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.
انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کرده‌اند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.


1 – 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی
1 -  2 – 1 - اهمیت امنیت شبکه
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.
همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملّی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، امّا اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.


1 – 2 – 2 - سابقه امنیت شبکه
اینترنت در سال 1969 بصورت شبکه‌هایی بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.
در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.
به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989،  Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبـکه‌هـا و شبـکه جهـانی روزبه‌روز افزایش یافته است.
گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.


1 – 2 – 3 - شش نشانه از خرابکاران شبکه‌ای
1 - در صورت نفوذ یک خرابکار به شبکة شما ممکن است حساب بانکی‌تان تغییر کند.
2 - خرابکاران شبکه‌ای آن قدر تلاش می‌کنند تا بالأخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته نمی‌شود.
3 - گاهی اوقات خرابکاران برای نفوذ به یک رایانه‌ ناچارند کد جدیدی به آن وارد کنند.
برای این کار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، که بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابکاران شبکه‌ای به رایانه‌ شما باشد.
4 - بعضی اوقات خرابکاران شبکه‌ای تنها با حذف بخشهایی از یک فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یک فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابکاران شبکه‌ای به یک فایل از رایانه‌ باشد.
5 - گاهی با این که انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبکه، در زمانهایی مشخص، بسیار کم باشد ترافیک زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابکاران شبکه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیک سنگین بین آنها شود.
6 -  بخشهایی در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابکاران شبکه‌ای را در چنین بخشهایی پیدا کرد.



1 – 3 - راهکارهای امنیتی شبکه
1 – 3 – 1 - کنترل دولتی
علاوه بر بهره‌گیری از امکانات فنی، روشهای کنترل دیگری نیز برای مهـار اینتــرنت پیشنهاد شده است. در این روش، سیاست کلی حاکم بر کشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمی‌دهد و دولت شبکه‌های جهانی را از دروازه اتصال و ورود به کشور با فیلترهای مخصوص کنترل می‌کند.
1 – 3 – 2 - کنترل سازمانی
روش دیگر کنترل سازمانی است که معمولاً سازمان، اداره یا تشکیلاتی که مسئولیت سرویس‌دهی و اتصال شهروندان را به اینترنت به عهده می‌گیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن می‌شوند تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین کنند.
1 – 3 – 3 - کنترل فردی
کنترل فردی روش دیگری است که قابل انجام است. در این نوع کنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهره‌گیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبکه‌های جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال می‌شود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممکن خواهد بود که واگذاری خط اشتراک IP پس از شناسایی کامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلی از سوی تک تک افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی که نمی‌تواند بسیاری از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوی شبکه سالم سوق دهد.
1 – 3 – 4 -  تقویت اینترانت‌ها
از سوی دیگر تقویت شبکه‌های داخلی که به اینترانت معروف است می‌تواند نقش بسزایی در کاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری کند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبکه‌های داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاع‌رسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار کاربران قرار می‌دهد که با افزایش اطلاعات داخلی و یا روزآمد کردن آن، به عنوان زیربنای اطلاعاتی کشور قابل طرح می‌باشد. به هر حال سرعت بالا و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران به شبکه‌های داخلی است که به نظر نمی‌رسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.

 

 

فهرست مطالب

فصل اول: مقدمه ای بر امنیت ........................................................................................    1
1 – 1- مقدمه ....................................................................................................................................    2
1 – 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی .........................................................................    3
1 -  2 – 1 - اهمیت امنیت شبکه .....................................................................................    3
1 – 2 – 2 - سابقه امنیت شبکه ........................................................................................    4
1 – 2 – 3 - شش نشانه از خرابکاران شبکه‌ای ...............................................................    4
1 – 3 - راهکارهای امنیتی شبکه ..................................................................................................    5
1 – 3 – 1 - کنترل دولتی ..................................................................................................    5
1 – 3 – 2 - کنترل سازمانی ..............................................................................................    5
1 – 3 – 3 - کنترل فردی  ..................................................................................................    5
1 – 3 – 4 -  تقویت اینترانت‌ها ..........................................................................................    6
1 – 3 – 5 - وجود یک نظام قانونمند اینترنتی ...............................................................    6
1 – 3 – 6 - کار گسترده فرهنگی برای آگاهی کاربران .................................................    6
1 – 3 – 7 – فایروالها .............................................................................................................    7
1 – 4 - رویکردی عملی به امنیت شبکه لایه بندی شده .........................................................    8
1 – 5 - افزودن به ضریب عملکرد هکرها .....................................................................................    8
1 – 6 - امنیت پیرامون .....................................................................................................................     8
1 – 7 - امنیت شبکه .....................................................................................................................     9
1 – 8 - تابعیت امنیتی کاربر انتهایی .........................................................................................     9
1 – 9 - امنیت میزبان ...................................................................................................................     9
1 – 10 - امنیت برنامه کاربردی .................................................................................................     10
1 – 11 - امنیت دیتا .....................................................................................................................     10
1 – 12 - اینترنت و امنیت فرهنگی ایران .................................................................................     10
1 – 13 - جمع بندی .....................................................................................................................     11

 

 

 

شامل 106 صفحه Word و 18 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

تحقیق ارتباط و راه های نفوذ در دیگران 14 ص - ورد

اختصاصی از فی دوو تحقیق ارتباط و راه های نفوذ در دیگران 14 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق ارتباط و راه های نفوذ در دیگران 14 ص - ورد


تحقیق ارتباط و راه های نفوذ در دیگران  14 ص - ورد

مقدمه

دیگران بزرگترین سرمایه و منبع قدرت ما هستند. راه استفاده از آن منبع، برقراری رابطة صحیح است. چنانچه این رابطه را برقرار کنیم هم نیاز دیگران را بر آورده کرده ایم که ما را در حل مسائل یاری می دهند وهم نیاز خود را. پس قدرت ایجاد رابطة صحیح یکی از مهارت هایی  است که افراد باید داشته باشند[1]. یعنی اگر بخواهیم یک دوست خوب، معلم خوب با پدر و مادر خوب و از همه مهمتر یک مشاور خوب و صمیمی باشیم به این مهارت نیاز داریم و باید بتوانیم رابطة صحیح برقرار کنیم. اما ارتباط چیست؟ عده ای از افراد ارتباط را کلمه ای تعریف شده و بی‌نیاز از توضیح می دانند و خود را متخصص ارتباط تلقی می‌کنند. اما اگر ارتباط آنقدر ساده است پس چرا بعضی از زوج ها در برقراری ارتباط موثر بی اطلاعند و یا چرا بعضی خانواده ها به علت عدم ارتباط صمیمی از هم پاشیده شده اند ویا چرا گاهی یک روان پزشک، روان شناس ویا مشاور مراجعان خود را از دست می دهند[2].

 تعریف ارتباط:

تعداد کم و معمولاً دونفر هست فرآیندی است که طی آن اطلاعات، معانی، احساسات را از طریق پیام های کلامی و غیر کلامی با دیگران در میان می گذاریم[3].


[1] . به سوی کامیابی (1)، ص 203

[2] . همان منبع ، ص 204

[3] . ارتباط میان فردی، ص 28ـ21


دانلود با لینک مستقیم


تحقیق ارتباط و راه های نفوذ در دیگران 14 ص - ورد

دانلود پاورپوینت جامع و کامل جریان زیرسطحی و نفوذ

اختصاصی از فی دوو دانلود پاورپوینت جامع و کامل جریان زیرسطحی و نفوذ دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت جامع و کامل جریان زیرسطحی و نفوذ


دانلود پاورپوینت جامع و کامل جریان زیرسطحی و نفوذ

 

 

 

 

 

 

 

فهرست مطالب

تخلخل خاک porosity

میزان رطوبت خاکsoil moisture content
نفوذ
الگوی نفوذ آب به داخل خاک
سرعت نفوذ پتانسیل
مقدار نفوذ تجمعی (F) ، عمق انباشته
معادله ریچارد

روش هورتون

معادله ی هورتون

روش گرین آمپت

پروفیل رطوبتی خاک

نفوذ آب به داخل ستون خاک با سطح مقطع واحد در مدل گرین-آمپ

هد آب در محیط های اشباع و غیر اشباع

پارامترهای روش گرین ـ آمپت  برای انواع خاک‌ها

یک روش ساده برای استفاده از فرمول گرین-امپت

مثال

نمایه های نفوذ

نمایه φ

تعداد اسلاید: 55 صفحه

با قابلیت ویرایش

مناسب جهت ارائه سمینار و تحقیقات

 

دانلود با لینک مستقیم


دانلود پاورپوینت جامع و کامل جریان زیرسطحی و نفوذ

دانلود مقاله پیدایش نرم افزار و نفوذ آن به دنیای صنعت

اختصاصی از فی دوو دانلود مقاله پیدایش نرم افزار و نفوذ آن به دنیای صنعت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پیدایش نرم افزار و نفوذ آن به دنیای صنعت


دانلود مقاله پیدایش نرم افزار و نفوذ آن به دنیای صنعت

 

مشخصات این فایل
عنوان: پیدایش نرم افزار و نفوذ آن به دنیای صنعت
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:26

این مقاله در مورد پیدایش نرم افزار و نفوذ آن به دنیای صنعت می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله پیدایش نرم افزار و نفوذ آن به دنیای صنعت

 

تعریفی ساده برای سخت افزار و نرم افزار
سخت افزار به ماهیت فیزیکی و اجزاء تشکیل دهنده ی کامپیوتر و نرم افزار به مجموعه ی داده ها و پکیج‌های (بسته ها) پردازش شده (محصول) گفته می‌شود.
در حقیقت سخت افزار را می‌توان به اتومبیلی تشبیه کرد که در خدمت دستورات راننده یعنی همان نرم افزار است. پس سخت افزارها تنها ماشین‌های خام و بی اراده ای هستند که نرم افزار ها به آنها جان می‌بخشند و آنها را به حرکت در می‌آورند. بدیهی است که تمامی سخت افزارها توانایی ها و کاربردهای تعریف شده و مشخصی را دارا هستند....(ادامه دارد)

شتاب گیری رشد صنایع به کمک نرم افزارها
همان طور که در فصل قبل نیز اشاره شد نرم افزار ها در دو دهه ی گذشته باعث رشد چشمگیر و باور نکردنی صنایع شده اند. بزرگترین علت این امر سرعت و دقت باور نکردنی پردازش اطلا عات در کامپیوتر است. همین سرعت و دقت بالا موجب شده نرم افزار ها قابلیت‌های بسیار زیادی را دارا شوند. بدون هیچ محدودیتی در حجم و زمان پردازش دستور العمل ها و اطلاعات.
تا بحال به توانایی کامپیوتر‌های شخصی خود فکر کردید‌ ؟ اصولا بصورت عمومی کامپیوتر‌های خانگی تنها ابزاری برای تفریح – گوش دادن به موسیقی- بازیهای سرگرم کننده – اینترنت و... هستند. متاسفانه عموما از این وسیله استفاده کاربردی نمی شود و از قابلیت ها و توانایی‌های آن استفاده نمی شود....(ادامه دارد)

سرعت و دقت مداری نرم افزارها
 همان طور که در فصل قبل نیز اشاره شد نرم افزارها خصوصیاتی دارند که آنها را متمایز می‌سازد. از جمله این خصوصیات می‌توان به دو نکته زیراشاره نمود:
-سرعت در پردازش اطلاعات و داده ها
-دقت در محاسبات و خروجی ها
-کم حجم بودن اطلاعات از جهت ابعاد
-سرعت دسترسی به حافظه ها و اطلاعات
-جابجائی اطلاعات
-شبکه‌های کامپیوتری – اینترنت
...(ادامه دارد)

دقت در محاسبات و خروجی ها
یکی دیگر از خصوصیات نرم افزار ها دقت فوق الاده آنها در محاسبات است. نرم افزارها به ندرت خطا می‌کنند. اشتباهات نرم افزاری در حدی است که تقریبا می‌توان از آنها چشم پوشی کرد یعنی می‌توان گفت که +0% احتمال دارد که نرم افزار نیز اشتباه کند. البته ناگفته نماند که خطاهای نرم افزار ها عموما به علت اشتباهاتی در ساختار و پیکره خود آنهاست. یعنی در الگوریتم و برنامه نویسی آنها ایراد هایی وجود دارد که تمامی برنامه نویسان و شرکتهای بزرگ همواره در رفع این ایراد ها در نسخه‌های بعدی نرم افزارهای خود تلاش می‌کنند....(ادامه دارد)

شبیه سازی نرم افزاری چیست ؟
شبیه سازی نرم افزاری به معنی بررسی اتفاقات در فرآیندهای فیزیکی و حقیقی در دنیای نرم افزار است. در این روش کاربر اطلاعاتی را در باره ی فرآیند مورد نظر به نرم افزار وارد نموده و سپس آنچه را که در واقعیت اتفاق مشاهده می‌کند. برای درک بیشتر این موضوع بهتر است از یک مثال استفاده کنیم.
مثال:
 تصور کنید که شما قصد طراحی و ساخت یک هواپیمای کوچک را دارید. حال می‌خواهید اطلاعاتی در باره ی مقاومت بال ها ی هواپیمای خود به دست آورید !!!...(ادامه دارد)

نرم افزار ها بجای انسانها
با مطالعه چهار فصل گذشته به سادگی می‌توان دریافت که نرم افزار ها به سرعت روزانه در حال پیشرفت و تعداد آنها در حال افزایش است. امروزه در سال 2006 میلادی در هر روز بیش از 2000 نرم افزار کوچک و بزرگ به بازار داغ نرم افزار ها وارد می‌شوند که هر کدام به طریقی تلاش برای کاهش حجم فعالیت انسانی دارند.
در هزاره سوم میلادی نرم افزار ها بگونه ای به تمام فرآیندهای زندگی نفوذ کرده اند که تمامی انسان ها به آنها وابسته شدند و زین پس نیز وابسته تر خواهند شد. البته نرم افزارها فقط درون کامپیوتر شخصی شما وجود ندارند. اکثریت لوازم الکترونیکی مانند موبایل- ضبط پخش – ماشین لباس شوئی - تلویزیون - اتومبیل - ساعت مچی و صدها ابزار و وسیله دیگر از این فن آوری بهره می‌گیرند....(ادامه دارد)

 

بخشی از فهرست مطالب مقاله پیدایش نرم افزار و نفوذ آن به دنیای صنعت

فصل اول
پیدایش نرم افزار و نفوذ آن به دنیای صنعت
کامپیوتر چیست‌ ؟
علوم پایه کاربردی و بکار گرفته شده در کامپیوتر
تعریفی ساده برای سخت افزار و نرم افزار
نفوذ نرم افزار و کامپیوتر به دنیای صنعت
فصل دوم
شتاب گیری رشد صنایع به کمک نرم افزارها
فصل سوم
سرعت و دقت مداری نرم افزارها
سرعت در پردازش اطلاعات و داده ها
عوامل تأثیر گذار در سرعت پردازش اطلاعات بطور کاملا خلاصه:
دقت در محاسبات و خروجی ها
کم حجم بودن اطلاعات از جهت ابعاد
سرعت دسترسی به حافظه و اطلاعات
شبکه‌های کامپیوتری – اینترنت
فصل چهارم
پیدایش نرم افزار‌های شبیه ساز و تحولی عظیم
شبیه سازی نرم افزاری چیست ؟
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله پیدایش نرم افزار و نفوذ آن به دنیای صنعت