فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اقدام پژوهی چگونه توانستم کلاس درسم را با نشاط ساخته و در تحقق ایجاد مدرسه زندگی کوشا باشم؟

اختصاصی از فی دوو اقدام پژوهی چگونه توانستم کلاس درسم را با نشاط ساخته و در تحقق ایجاد مدرسه زندگی کوشا باشم؟ دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی چگونه توانستم کلاس درسم را با نشاط ساخته و در تحقق ایجاد مدرسه زندگی کوشا باشم؟


اقدام پژوهی چگونه توانستم کلاس درسم را با نشاط ساخته و در تحقق ایجاد مدرسه زندگی کوشا باشم؟

اقدام پژوهی چگونه توانستم کلاس درسم را با نشاط ساخته و در تحقق ایجاد مدرسه زندگی کوشا باشم؟

قدام پژوهی حاضر شامل کلیه موارد مورد نیاز و فاکتورهای لازم در چارت مورد قبول آموزش و پرورش میباشد. این اقدام پژوهی کامل و شامل کلیه بخش های مورد نیاز در بخشنامه شیوه نامه معلم پژوهنده میباشد.

فرمت فایل: ورد قابل ویرایش

تعداد صفحات: 25

 

 

 

 

چکیده

مدرسه زندگی به عنوان سازمان یادگیرنده ،محل رشد استعدادها و توانمندیهای مدیران، معلمان، دانش آموزان و اولیای آنهاست .اگر مبالغه نشود می‌توان گفت بسیاری از آشفتگی‌ها در جوامع معاصر،به عدم پای‌بندی  جوامع به یک نظام هماهنگ ارزشی، که افراد را به سوی رفتارهای دقیق و ویژه سوق می‌دهد ،بر می‌گردد.

تربیت یک کوشش اخلاقی است. مدیران و معلمان پیوسته متوجه هستند که چه چیزی شایسته گفتار و کرداراست و چه رفتاری زیبنده دانش آموزان ؟ آنها به اشاعه ارزش ها ی اخلاقی و بهسا زی رفتار فردی و اجتماعی علاقه مند هستند.می‌توان گفت امکان تعلیم فضیلت در صورتی وجود دارد که مقصود ما از تعلیم فضیلت کمک به شاگرد برای آگاه شدن از آن باشد.

اگر منظور ما از تعلیم و یادگیری فقط اشاعه و کسب م.اتی در باره چگونگی اخلاقیات باشد در این صورت ارزش ها قابل تدریس هستند.معلمان می توانند از شاگردان امتحان کنند و ببینند در باره ارزش ها چه می دانند، اما هیچ معلمی نمی تواند حتی پس از کوشش توام با مراقبت تمام و آنچه می توانسته است تضمین کند که شاگرد به ارزش های اخلاقی پی برده است و در انتخاب برخی ارزش ها برای زندگی خویش به او کمک کرده است و شاگرد هم به هنگام امتحان متوسل به نیرنگ نخواهد شد؟ (احمد مهدی عبدالحلیم /ترجمه مهدی اسدی 1379)

طبق مطالب عنوان شده اینجانب جعفر محمودی  سعی کرده ام در اقدام پژوهی ذیل اهکار های رسیدن به کلاسی بانشاط و تحقق مدرسه زندگی را به طور پژوهشی انجام داده و بیان کنم واز  انواع روش های مشارکتی استفاده نموده وکلاس فعال وبا نشاط داشته باشم تا دانش آموزان با میل ورغبت بیشتری در کلاس  درس حاضر شوند.  

 

 

 

 مقدمه

تولید برنامه درسی در مدرسه برای افزایش میزان تحقق هدف های آموزش وپرورش وآموزش ویادگیری ارزشها ومهارت های زندگی، وپاسخگویی به دیگرنیازهای منطقه ای ،محله ای ومدرسه ا ی گامی موثر درراه تمرکززدایی برمی دارد.

این برنامه علاوه بر برنامه درسی ملی به عنوان برنامه مکمل براساس مطالعات آسیب شناسی با بهره گیری از پژوهش مشارکتی کارکنان مدرسه، در بالین مدرسه، با هدف بهبود عملکرد مدرسه توسط کارکنان مدرسه تولید خواهدشد.براین اساس مدرسه زندگی به عنوان سازمان یادگیرنده ،محل رشد استعدادها و توانمندیهای مدیران،معلمان،دانش آموزان واولیای آنها است.درحالی که در دیدگاه سنتی (عادتی ) مدرسه،صرفا مکان


دانلود با لینک مستقیم


اقدام پژوهی چگونه توانستم کلاس درسم را با نشاط ساخته و در تحقق ایجاد مدرسه زندگی کوشا باشم؟

مبانی نظری، تکنیکی و جنبه های کاربردی مباحث پردازش تصویر - (OCR) الگوریتمهای تشخیص چهرة انسان

اختصاصی از فی دوو مبانی نظری، تکنیکی و جنبه های کاربردی مباحث پردازش تصویر - (OCR) الگوریتمهای تشخیص چهرة انسان دانلود با لینک مستقیم و پر سرعت .

مبانی نظری، تکنیکی و جنبه های کاربردی مباحث پردازش تصویر - (OCR) الگوریتمهای تشخیص چهرة انسان


مبانی نظری، تکنیکی و جنبه های کاربردی مباحث پردازش تصویر - (OCR) الگوریتمهای تشخیص چهرة انسان

مبانی نظری، تکنیکی و جنبه های کاربردی مباحث پردازش تصویر - (OCR) الگوریتمهای تشخیص چهرة انسان

 

80صفحه  ورد  قابل ویرایش 

فقط  8000تومان 

 

 

چکیده

در این پایان نامه  مبانی نظری، تکنیکی و جنبه های کاربردی مباحث پردازش تصویر با بررسی دقیق و تکنیکها وبصورت جامع مورد بررسی قرار م یگیرند و (OCR) الگوریتمهای تشخیص چهرة انسان و بازشناسی نوری حروفزیربخش ها و بلوک های پردازشی آن معرفی می گردند.

بطور کلی موراد مطرح شده عبارتند از :

  • پردازش تصویر و کاربردهای عمومی آن .
  • تشخیص الگو .
  • پردازش متون و مفاهیم پایه ای .

. OCR خصایص و پیچیدگی های مختص نگارش زبان فارسی در یک نرم افزار

. OCR تحقیقات داخلی انجام شده در زمینه

  • روشهای پردازش چهرة انسان
  • الگوریتهای پردازش تصویر

(mode) روش مینیمم هیستوگرام o

(p-tile) روش درصد دنباله هیستوگرام o

(sid-ahmed) روش برگشتی سد احمد o

روش ماکزیمم واریانس o

  • ویژگیهای خود همبستگی

 

 

مقدمه:

پردازش تصویر به موضوع پردازش تصویر دیجیتال گفته می‌شود که شاخه‌ای از دانش رایانه است که با پردازش سیگنال دیجیتال که نماینده تصاویر برداشته شده با دوربین دیجیتال یا پویش شده توسط پویشگر هستند سر و کار دارد.

پردازش تصاویر دارای دو شاخه عمدهٔ بهبود تصاویر و بینایی ماشین است. بهبود تصاویر دربرگیرندهٔ روشهایی چون استفاده از فیلتر محوکننده و افزایش تضاد برای بهتر کردن کیفیت دیدارمتن ضخیمی تصاویر و اطمینان از نمایش درست آنها در محیط مقصد(مانند چاپگر یا نمایشگر رایانه)است، در حالی که بینایی ماشین به روشهایی می‌پردازد که به کمک آنها می‌توان معنی و محتوای تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود.

 

فهرست مطالب

مقدمه: 1

فصل اول. 5

تشخیص چهره. 6

1-1:بیومتریک: 7

1-2:تاریخچه. 9

1-3:نمودار رشد تشخیص چهره. 9

1-4:فرایند تشخیص چهره. 10

1) دریافت تصویر. 11

2) پردازش تصویر. 11

3) تشخیص چهره. 12

4) استخراج ویژگی ها 12

5)مقایسه الگو. 13

1-5:ساختار سیستم تشخیص چهره. 14

1)ساختار کلی سیستم تشخیص چهره. 14

2)Face detection.. 14

3)ساختار مسئله Face detection.. 16

4)رویکرد تعیین چهره. 18

1-6:تقسیم بندی متدهای Detection.. 19

1-7:Face Tracking.. 21

1-8:Feature extraction (استخراج مشخصات (ویژگی)) 22

فصل دوم. 28

آشکارساز لبه. 28

2-1:ویژگی‌های لبه. 29

2-2:آشکارسازی لبه. 29

2-3:محاسبه مشتق اول. 30

2-4:محاسبهٔ مشتق دوم. 31

2-5:آستانه‌گیری.. 32

فصل سوم. 33

زمینه های کاربردی پردازش تصویر و جنبه های مختلف آن: 33

: (machine vision) -1 بینایی ماشین.. 33

-2 تشخیص چهره انسان: 34

-3 پردازش نقشه و تصاویر ماهواره ای: 37

-4 کاربرد در پزشکی : 39

-5 پردازش فضا: 40

:(pattern recognition) تشخیص الگو. 40

الگوریتمهای تشخیص الگو: 42

ویژگیهای الگوریتم با روش ضریب خود همبستگی: 43

: OCR انواع. 49

از لحاظ نوع الگوی ورودی OCR انواع سیستم های.. 49

OCR معرفی بخ شهای مختلف یک سیستم.. 50

  1. پیش پردازش: 50
  2. به کارگیری هیستوگرام (پروفایل تصویرنمایی ) تصویر. 52
  3. استفاده از روش خوشه بندی نزدیک ترین همسایه ها 52
  4. روش همبستگی متقابل بین حروف... 52
  5. تبدیل کد هاف . 52
  6. قطعه بندی (جداسازی) 55
  7. الگوریتمهای قطعه بندی صریح.. 56
  8. الگوریتمهای قطعه بندی ضمنی.. 56
  9. الگوریتمهای ادغام شده. 56
  10. بازنمایی (استخراج ویژگ یها) : 58
  11. طبقه بندی و بازشناسی (با یک یا چند طبق هبندی کننده): 60
  12. به کارگیری اطلاعات جانبی (پس پردازش): 60

فصل چهارم. 62

مثال  موردی.. 62

نتیجه گیری.. 62

سیستم موجود در ایران : 63

بیان الگوریتم های اندازه گیری پارامترهای  کمی ترافیک : 64

2-1- تعیین آستانه باینری کردن. 66

3-1- تعیین آستانه برای نقاط سفید. 67

4-1- الگوریتم کلی تشخیص خودرو. 67

5-1- تصمیم گیری برای تعداد خودرو. 69

1-2- اندازه و محل پنجره ها 70

2-2- الگوریتم کلی اندازه گیری سرعت... 70

3-2- تصمیم گیری در مورد سرعت خودرو. 70

3- روشهای  تشخیص خودرو در شب... 71

1-3-تشخیص خودرو با استفاده از لبه گیری.. 71

2-3- تشخیص خودرو با استفاده از بازشناسی الگو. 72

1-4- تشخیص عدم حرکت... 72

2-4- تشخیص وجود خودرو. 73

3-4- محاسبه طول. 74

شکل 5 و6 - نمونه هایی از طول صف های تشخیص داده شده. 74

5- نرخ توزیع خودرو در چهارراه ها 75

1-5- تعمیم سیستم برای کل چهارراه. 76

نتیجه گیری.. 77

پیشنهاد : 78

منابع: 79

 

 

 


دانلود با لینک مستقیم


مبانی نظری، تکنیکی و جنبه های کاربردی مباحث پردازش تصویر - (OCR) الگوریتمهای تشخیص چهرة انسان

دانلود مقاله کامل درباره وضعیت آموزش موسیقی در حیطه آموزش رسمی کشور

اختصاصی از فی دوو دانلود مقاله کامل درباره وضعیت آموزش موسیقی در حیطه آموزش رسمی کشور دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره وضعیت آموزش موسیقی در حیطه آموزش رسمی کشور


دانلود مقاله کامل درباره وضعیت آموزش موسیقی در حیطه آموزش رسمی کشور

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :26

 

بخشی از متن مقاله

موسیقی، از جمله هنرهایی به شمار می‌رود شمار می‌رود که نقش یاری رسان آن به ذهن و روان انسان و تاثیرات آن بر افزایش اداراک و توانایی ذهنی افراد، بر کسی پوشیده نیست.

موسیقی ، بی واسطه و مستقیما با روح انسانی پیوند بر قرار نموده و گوش جان او را لبریز می‌سازد.

صدا به عنوان پدیده ای روانی، تاثیرات مختلفی را برانسان  به جای نهاده و صداهای موزون و موسیقیایی به او آرامش اعطا کرده و اصوات ناهنجار نیز او را ناآرام می‌سازد. بشر از ازل به نوعی با این هنر، آشنا بوده، در طبیعت.

ضربان قلب با ضرباهنگی خاص او را همراهی می‌کند، نغمه پرندگان و الحان مرغان خوش آواز مایة آرامش جان او می‌شده و او را به شنیدن اصوات موسیقایی نیازمند می‌ساخته است.

 امروزه انسان ها بی نیاز ازارضای حس زیبایی دوستی خود نیستند  در این میان هنر موسیقی، از جمله هنرهایی بوده که همیشه انسان را به خود جلب می‌کرده است.در دنیای کنونی جایگاه آموزش موسیقی در نظام تعلیم و تربیتی ملل موفق در امر آموزش و پرورش ، جایگاهی تثبیت شده ، جدی و در خور تعمق و تفکر است. جایگاهی که مسئولان این نظام ، با جدیت آن را تثبیت کرده اند و بی کم و کاست آن را به اجرا در می‌آورند. با این شیوه حداقل نتیجه ایی که حاصل شده ، این است که شنوندگان خوبی برای شنیدن موسیقی جدی،هنری، علمی‌و … تربیت شده اند و فرهنگ شنیداری با علم به آنچه مورد مصرف قرار می‌گیرد، رشد نموده است. شاید در جامعه کنونی ما اجرای آموزش موسیقی به شیوه معین و هدفمند ، بتواند به وضعیت آشفته فرهنگ شنیداری، یا سلیقه های نازل مخاطبان کنونی موسیقی در ایران، در دراز مدت سامانی دهد .هدف از آموزش موسیقی به شیوه اصولی، تربیت موسیقیدان نیست بلکه اعتلای فرهنگ جامعه است و در این راه بهترین زمینه، اجرای آموزش موسیقی در بستر آموزش رسمی‌است.

در این مقاله ، تلاش شده است ، وضعیت آموزش این هنردر حیطه آموزش رسمی‌کشور، مورد کنکاشی هر چند اجمالی  قرارگیرد و راهکارهایی در حد توان، درک و بینش نگارنده و با توجه به امکانات و شرایط آموزش موسیقی در آموزش و پرورش برای دستیابی به وضعیت  متعادل و کار آمد پیشنهاد شود.

مسلما این پژوهش ، در قالب این مقالة اجمالی ، دارای کمبود ها و کاستی هایی است که از نظر اساتید به دور نخواهدماند اما ، نگارنده تلاش نموده با استفاده از منابع مکتوب و تحقیقات میدانی، نمایی از وضعیت معاصر در فضای آموزش کشور ارائه نماید.

ضمنا بخشی از این تحقیق، برگرفته از پایان نامه کارشناسی ارشد نگارنده با موضوع ((بررسی نظام آموزش موسیقی از دوره پیش از دبستان تا پایان دوره متوسطه)) به راهنمایی دکتر ناصر تکمیل همایون و مشاورة خانم توران میرهادی  است که در سال 1380 از آن دفاع شده.

 

شیوه های آموزش موسیقی پس از انقلاب

بررسی شیوه آموزش موسیقی ، در دوره پس از انقلاب ، به دلیل کثرت انواع آموزش ها، اعم ازرسمی‌و غیر رسمی‌و کثرت انواع مراکز آموزشی، اداره های دولتی ، نیاز به انواع

نامه نگاری ها و اجازه نامه ها، دسته بندی و چهار چوبی را لازم داشت که فضا و حیطه کار را مشخص نماید و مرزهای آن را به درستی نمایان سازد. نمودارهایی که در ذیل مشاهده می‌کنید، نشانگر چگونگی دسته بندی این سیر تحقیقاتی و چگونگی پرداختن به آن است:

به دلیل اینکه روند تحقیقات دارای مرز مشخصی  باشد، سیر آموزش موسیقی به دو دستة آموزش رسمی‌( در مراکز تحت نظر آموزش و پرورش و ارشاد) و غیر رسمی‌(خارج از چهار چوب برنامه ریزی آموزش و پرورش و تحت نظر سازمان هایی چون شهرداری ، بهزیستی و … ) پی گیری شد. ضمن اینکه گفتنی است در این مقاله تنها نتایج حاصل از پژوهش در حیطه آموزش رسمی‌و یک مدرسه بین المللی تطبیقی موجود در ایران ( تهران ) ذکر خواهد شد.

در خصوص روند آموزش در مرحله رسمی، لازم به توضیح است که طبق اجازه نامه آموزش و پرورش ، حق دیدار ، مختص به مدارس دخترانه بوده است که ضمن صلاحدید اساتید مشاور این طرح و کارشناس و مشاور وقت تحقیقات آموزش و پرورش کل استان تهران « آقای کسایی» 9 مدرسه از سه مقطع دبستان ( سه مدرسه ) راهنمایی ( سه مدرسه ) و دبیرستان ( سه مدرسه) از منطقه مرکزی تهران ( حافظ شمالی تا حوالی میدان راه آهن ) برگزیده شد. ( علت انتخاب این محدودة جغرافیایی به دلایل قدمت  اصالت بافت مدارس در این محدوده و گوناگونی طبقاتی دانش آموزان در این محدوده بوده است.)

 مدارس از سه مقطع ، از ناحیه حافظ شمالی( منطقه شش) ناحیه مرکزی محدوده انقلاب ( منطقه6 ) و ناحیه راه‌ آهن ( منطقه 12 )برگزیده شدند.

آموزش موسیقی در محدوده آموزش رسمی‌

با توجه به وضعیت آموزش در مدارس دولتی، کمبودها و کاستی هایی که بدون اغراق و پیش داوری ، جامعه از آن آگاه است و مشکلاتی که در روند آموزش دولتی در تمامی‌مقاطع ، وجود دارد شاید به دنبال موسیقی رفتن و انتظار برخوردی درخور،  اسلوب آموزش های دولتی داشتن کمی‌و یا حتی تا حد زیادی، تجملاتی و غیر واقعی به نظر رسد، اما روش آموزش رسمی‌هنوز در بسیاری از کشورها ، تنها روشی است که مورد بهره برداری جدی قرار می‌گیرد و شیوه ای است که برای حصول به برخی اهداف بسیار مناسب است. از آنجا که آموزش موسیقی به شیوه ای طبقه بندی شده و مشخص در برنامه آموزش هنر مدارس موجود نیست، کل تحقیقات این بخش به سوال و جوابهایی محدود شده که علاقه مندی دانش آموزان به این هنر و لزوم وجود آموزش آن را در مدارس، نمایان می‌ساخت.

- 1/1 دبستان نمونة علامه طباطبایی ( منطقه شش، آبان شمالی )

  • در گفتگویی که با مربی سرود دانش آموزان دبستان به عمل آمد ، ایشان، آموزش موسیقی به کودکان دبستانی را جزو دروس فوق برنامه ذکر نمودند و اذعان داشتند که از طرف منطقه، نوار سرود در اختیار مدارس قرار می‌گیرد و شعرهای کتاب همراه با ملودی آن، خوانده می‌شود. این مربی[1]، عقیده داشت که موسیقی در یادگیری بهتر اشعار موثر است و کودکان شعری را که به همراه موسیقی می‌آموزند ، به ندرت فراموش می‌کنند . او همچنین ذکر کرد که تخصصی در این زمینه ندارد و تجربه اش در حد شنیدن موسیقی است ضمن اینکه درس موسیقی را نشاط آور توصیف کرده و معتقد بود، دانش آموزان بسیاری مشتاق شرکت در کلاس هستند.

نواری که در کلاس ها استفاده می‌شد. گلبانگ مدرسه نام داشت که شاعرو خواننده اش تأیید شده بودند .

  • طی صحبت با کودکان اول ابتدایی، دوم و چهارم، تقریبا همگی ایشان ، علاقه خود را به داشتن این درس ابراز داشتند و با زبانی کودکانه عشق خود را به موسیقی و سرود ابراز نمودند.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره وضعیت آموزش موسیقی در حیطه آموزش رسمی کشور

دانلود تحقیق اشنایی با نرم افزار اکسس

اختصاصی از فی دوو دانلود تحقیق اشنایی با نرم افزار اکسس دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق اشنایی با نرم افزار اکسس


دانلود تحقیق اشنایی با نرم افزار اکسس

 

تعداد صفحات : 108 صفحه         -        

قالب بندی : word                  

 

 

 

Access

مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان cobol بر امپراطوری کامپیوتر بودیم. بعد از این امر ظهور برنامه dBase و فروش حیرت آور آن خبر از همین احتیاج مبرم به پایگاه داده ها می داد.باز در این عرصه نیز شرکت مایکروسافت بیکار ننشست و Access که کاستیها و اشکالات برنامه های قبلی را برطرف نموده و کار با داده ها را به صورت فوق العاده ای راحت تر میکند عرضه کرد.این برنامه که همراه با کار در محیط کاملا گرافیکی ویندوز حتی قابلیت نصب در شبکه و internet را نیز دارد بدون شک یک نیاز شرکتهای تجاری, برنامه نویسان, طراحان صفحات وب و حتی برای اشخاص معمولی برای کنترل داده ها و اطلاعات خود بوده است.ما در این دوره آموزشی شما را با قابلیت access آشنا کرده و شاید اگر اغراق نکرده باشم شما را استاد این برنامه بی نظیر خواهیم کرد شما نیز لحظه به لحظه به آشنایی با قابلیتهای این برنامه مطمئنا مشتاق یادگیری هرچه سریع آن خواهید شد.

شناسایی اصول ابزارهای لازم برای اجرا نرم افزار ACCESS

- برای مطالعه این دوره آموزشی نیاز است کاربران محترم آشنایی با محیط ویندوز و SQL داشته باشند.

- جهت نصب و اجرای نرم افزار های Office که اکسس نیز شامل آن می شود، نیاز به سیستمی با مشخصات ذیل می باشد:

- حداقل سیستم مورد نیاز کامپیوتری با پردازشگر PENTIUM 3 یا بالاتر

- میزان حافظه RAM بسته به سیستم عاملی که از آن استفاده می کند دارد

- سیستم عامل WINDOWS98

24 مگابایت MBحافظه به اضافه 8 مگابایت حافظه RAM برای هر یک از برنامه های OFFICE که بطور همزمان با برنامه Microsoft Access اجرا می شوند

- سیستم عامل Windows Me یا Windows Nt 32 مگابایت حافظه RAM به اضافه 8 مگابایت حافظه RAM برای هر یک از برنامه های OFFICE

- سیستم عامل WINDOWS 2000 professional 64 مگابایت حافظه به اضافه 8 مگابایت حافظه RAM برای هر یک از برنامه های OFFICE

- هارد دیسک

فضای حافظه هارد دیسک بسته به پیکر بندی انجام شده متفاوت خواهد بود و با نصب سفارشی برنامه OFFICE ممکن است فضای مورد نظر افزایش یا کاهش یابد

- 245 مگابایت از فضای آزاد موجود در هارد دیسک که 115 مگابایت از آن در محلی قرار داشته باشد که در سیستم عامل خود را در آن نصب نموده اید، 50 مگابایت فضا دیگر دیسک برای کاربرانی که از سیستم هایی به غیر از Windows 2000 و windows me استفاده می کنند.

- سیستم عامل

برنامه Access 2003 قابل نصب روی سیستم عامل هایی چون Windows 2000 و WINDOWS98 و windows me و Windows 2002 و بالاتر می باشد

آشنایی با کاربرد Access

اکسس که یکی از برنامه های موجود در بسته نرم افزاری آفیس( Microsoft Office ) است برای ساماندهی و کنترل و مدیریت پایگاه داده ایجاد شده است.

این برنامه دارای قابلیتهای بسیار است , مانند ایجاد صفحه ورود اطلاعات به شکل دلخواه.
به عنوان مثال وقتی شما می خواهید اطلاعات موجود در یک چک را در کامپیوتر خود ذخیره کنید شما با استفاده از برنامه اکسس می توانید صفحه ای درست همانند صفحه چک ایجاد کنید و اطلاعات را به صورت کاملا گرافیکی در آن وارد کنید. شما پس از ایجاد پایگاه داده هایتان حتی می توانید از آنها گزارش گرفته و یا در بین اطلاعات خود جستجو کرده البته تمامی این امکانات را شما با دستان قدرتمند خود ایجاد خواهیدکرد.از موارد استفاده برنامه اکسس به طور شهودی می توان به استفاده آن در قسمت حسابداری یک شرکت و یا نگهداری اطلاعات اشخاص عضو در سایتتان و حتی نگهداری اطلاعات کارمندان (حتی عکس آنها) و موارد بسیار متنوع دیگر اشاره کرد.
شما پس از ایجاد این پایگاه داده حتی می توانید آن را در شبکه در اختیار دیگران قرار داده یا بر روی آن کلید رمز گذاشته یا حتی در سطح کاربران مختلف مقدار دسترسی هر کاربر را تعیین کنید.

 

 

آشنایی با روند تکاملی نگا رشهای ACCESS

برنامه های office ابتداعا روی win3.11 که تحت سیستم عامل Dos اجرا میشد به وجود امد با ورزن 1 و 2و .....و سپس با ظهور نرم افزار windows9x ،نرم افزارها ی office تحت ورزن های 97،2000،2002،2003،و بالاتر بوجود امده است.

شناسایی اصول کار با Menu Bar

باید توجه داشت که همانگونه که ابزار ها متناسب با محیط اشیاء و نماها متفاوت است فرامین موجود در منو ها نیز متناسب با محیط و اشیاء و نماها مفاوت است.مثلا در محیط جدول و نمای ورود داده Data Sheet فرامین منو insert و سایر منوها ، فرامینش با نمای Design View متفاوت است.سایر محیط اشیاء و نماهای ان نیز شامل این قاعده میشود .این تفاوت را در شکل D6 و D7 می توانید ببینید.

 


دانلود با لینک مستقیم


دانلود تحقیق اشنایی با نرم افزار اکسس

دانلود تحقیق ویروس کامپیوتری چیست

اختصاصی از فی دوو دانلود تحقیق ویروس کامپیوتری چیست دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق ویروس کامپیوتری چیست


دانلود تحقیق ویروس کامپیوتری چیست

 

تعداد صفحات : 40 صفحه         -        

قالب بندی : word               

 

 

 

فهرست مطالب

عنوان                                                                                                  صفحه

چکیده

مقدمه......................................................................................................................... 2

آشنایی با انواع مختلف برنامه های مخرب............................................................. 2

چگونه ویروس ها گسترش می یابند...................................................................... 9

عملیات مخفیانه ویروس در کامپیوتر.................................................................... 11

نکاتی جهت جلوگیری از آلوده شدن سیستم........................................................ 12

نکاتی برای جلوگیری از ورود کرم ها به سیستم................................................. 13

Codered یک نوع کرم اینترنتی............................................................................ 16

حمله به سیستم Linux.......................................................................................... 18

Slapper یک کرم شبکه......................................................................................... 19

شرح و بررسی LASTER-A32W........................................................ 20

تمهیداتی برای مدیران شبکه.................................................................. 22

راهنمایی برای کاربران خانگی............................................................... 22

پاکسازی دستی blaster – a از روی سیستم........................................... 24

غیر فعال کردن System restore در ویندوز XP...................................... 26

ویروس های کامپیوتری : خدمت یا خیانت؟.............................................. 26

رابین هود عالم اینترنت........................................................................ 32

نتیجه................................................................................................ 35

منابع و مأخذ...................................................................................... 36


ضرورت واهمیت تحقیق

چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .

انواع مختلف برنامه های مخرب عبارتند از :

1- E-Mailvirus                                  2-   MACRO VIRUS

3- اسب ترواسه                                    4- کرمها WORM

5- ویروس های بوت سکتورو پارتیشن     6- HOAX – گول زنگ ها

7- CELLSAVER یک اسب تروا           

8- ویروس های چند جزیی Multipartite Virus

ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.

قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.

برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.

  • از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.
  • یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.
  • برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه v (آنتی ویروس) خود را سازماندهی نمایئد.
  • برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک می باشند محتاط عمل کنید.
  • از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.
  • اگر احتمالاً بر روی هارد دیسک خود اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.

کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.

با رعایت نکاتی می توان از ورود کرم ها به سیتم جلوگیری کرد که در متن اصلی به طور کامل این نکات بیان شده است.

به عنوان مثال Codered یک نوع کرم اینترنتی است.

Slapper یک کرم شبکه است.

کرم Blaster : هدف اصلی این کرم اینترنتی ضربه زدن به مایکروسافت و سایت اینترنتی Windows up date.com این کمپانی می باشد.

Blaster – a 32w یک نوع کرم اینترنتی است. سیستم عامل هایی که در معرض هجوم این کرم هستند عبارتند از :         4’windowsnt

Terminal Services edition 4’ . windows nt

                                           2000 windows

                                           Windows XP

                                  2003 Windows server   


 مقدمه

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه های دیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن  قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییر شده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگیهای فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

آشنایی با انواع مختلف برنامه های مخرب

E-mail virus

ویروسهایی که ازطریق E-mail وارد سیستم میشوندطبق معمول به صورت مخفیانه

درون یک فایل ضمیمه شده قراردارند که با گشودن یک صفحه ی htmlیا یک فایل قابل اجرای برنامه ای ( یک فایل کد شده قابل اجرا) ویا یک word document      می توانند فعال شوند.

MARCO VIRUS

این نوع ویروسها معمولا به شکل ما کرو در فایلهایی قرارمی گیرند که حاوی صفحات

متنی ( word document ) نظیرفایلهای برنامه های ms office  همچون word  و

Excel هستند.

توضیح ماکرو: نرم افزارهایی مانند word Microsoft و Excel این امکان را برای 

کاربربوجود می آورند که درصفحه متن خود ماکرویی ایجاد نماید‘ این ماکروحاوی یکسری دستورالمعل ها عملیات ویا keystroke ها است که تمام اینها توسط خوده کاربرتعیین میگردند.

ماکرو ویروسها معمولا طوری تنظیم شده اند که به راحتی خود رادرهمه صفحات متنی

ساخته شده با همان نرم افزار ms word ‘ Excel جای می دهند.

اسب تروآ

این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد. عملکرد این برنامه ها ساده ودرعین حال خطرناک است.

درحالیکه کاربرمتوجه نیست وبا تصاویرگرافیکی زیبا وشاهد همراه با موسیقی محسور

شده برنامه عملیات مخرب خود را آغازمی کند.

برای مثال به خیال خودتان بازی جدید ومهیجی راازاینترنت Download کرده اید ولی

وقتی آنرا اجرا می کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده ویا به طور کلی فرمت گردیده است.

کرمها WORM

برنامه کرم برنامه ای است که با کپی کردن خود تولید مثل می کند. تفاوت اساسی میان کرم وویروس این است که کرمها برای تولید مثل نیازبه برنامه ی میزبان ندارند.کرمها بدون استفاده ازیک برنامه ی حامل به تمامی سطوح سیستم کامپیوتری « خزیده » ونفوذ می کنند.

ویروسهای بوت سکتورو پارتیشن

Boot sector قسمتی ازدیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم ازروی آن به وسیله کامپیوترخوانده می شود.boot sector یا دیسک سیستم شامل کدی است که برای باز کردن فایلهای سیستم ضروری است.

این دیسکها داده هایی درخود دارند وهمچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است.

سکتور پارتیشن اولین بخش یک دیسک است که پس ازراه اندازی سیستم خوانده     می شود.

این سکتورراجبدیسک اطلاعاتی نظیرتعداد سکتورها درهر پارتیشن ونیزموقعیت همه ی

پارتیشن ها را درخود دارد.

سکتورپارتیشن رکورد اصلی راه اندازی یا mbr – master boot record نیزنامیده

می شود. بسیاری ازکامپیوترها به گونه ای پیکربندی شده اند که ابتدا ازروی درایو: A

راه اندازی می شوند. این قسمت دربخش set up سیستم قایل تغییرو دسترسی است اگربوت سکتوریک فلاپی دیسک آلوده باشد وشما سیستم را از روی آن راه اندازی کنید ویروس نیزاجرا شده ودیسک سخت راآلوده می کند.

اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباها دیسک را درون فلاپی درایو قرار دهید وکامپیوتر را دوباره راه اندازی کنید پیغام زیر مشاهده می شود. ولی به هر حال ویروس بوت سکتوری پیش ازاین اجرا شده وممکن است کامپیوترشما رانیز آلوده کرده باشد.

System disk or disk error -  non

Replace and press any key when ready

کامپیوترهایی که برپایه یintel هستند در برابر ویروسهای boot sector و Partition  آسیب پذیرند.

تا قبل ازاینکه سیستم بالا بیاید وبتواند اجرا شود صرفنظرازنوع سیستم عامل می تواند هرکامپیوتری را آلوده سازد.

-HOAX گول زنگ ها

این نوع ویروسها درقالب پیغام های فریب آمیزی کاربران اینترنت را گول زده وبه کام خود می کشد. این نوع ویروسها طبق معمول به همراه یک نامه ضمیمه شده از طرق پست الکترونیک وارد سیستم می شوند. متن نامه مسلما متن مشخصی نیست وتا حدودی به روحیات شخصی نویسنده ویروس بستگی دارد‘ پیغامها می توانند مضمونی تحد ید آمیزیا محبت آمیزباشند ویا درقالب هشداری مبنی برشیوع یک ویروس جدید اینترنت یا درخواستی درقبال یک مبلغ قابل توجه ویا هرموضوع وسوسه انگیزدیگر باشد. لازم به ذکراست که همه ی این نامه ها اصل نمی باشد یعنی ممکن است بسیاری ازآنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییریافته از یک کاربرمعمولی ویا شخص دیگری باشد که قبلا این نامه ها را دریافت کرده وبدینوسیله ویروس را با پیغامی کاملاً جدید مجددا ارسال می کند.

نحوه تغییرپیغام وارسال مجدد آن بسیارساده بوده همین امرباعث گسترش سریع hoax ها شده بایک دستور forward می توان ویروس ومتن تغییرداده شده را برای شخص دیگری ارسال کرد.

اما خوده ویروس چه شکلی دارد؟ ویروسی که درپشت این پیغام های فریب آمیزمخفی شده می تواند به صورت یک بمب منطقی یک اسب تروا ویا یکی ازفایلهای سیستمی ویندوز باشد.

شیوه ای که ویروس A – magistre ازآن استفاده کرده وخود را منتشر می کند.

Sulfnbk یک ویروس  یک شوخی ویا هردو؟!

سایت خبری سافس چندی پیش خبری مبنی برشناخته شدن یک ویروس جدید منتشرکرد ویروسی با مشخصه exe . sulfnbk نام فایلی درسیستم عامل ویندوز 98 می باشد که وظیفه بازیابی اسامی طولانی فایلها را برعهده دارد ودرسیستم عامل ویندوز98 فایلی سودمند می باشد.

اینجاست که می توان به مفهوم واقعی hoax ها پی برد فایل exe . sulfnbk که معمولاً ازطریق پست الکترونیکی به همراه یک نامه فریب آمیزوشاید تهدید آمیزبه زبان پروتکلی وارد سیستم ها می شود دقیقا درجایی ساکن می شود که فایل سالم exe . sulfnbk درآنجاست به بیان بهتراینکه جایگزین آن فایل سالم می شود. فایل exe  .    sulfnbk  آلوده درشاخه command  ویندوز98 ساکن شده وچون به همان شکل وسایز می باشد به همین منظور کاربرمتوجه حضوریک ویروس جدید درسیستم خود نخواهد شد اینجاست که فریب خورده ویروس خطرناک A – magistre که درهسته این فایل وجود دارد دراول ماه ژوین فعال شده وسازنده خود را به مقصودش می رساند.

نسخه ای دیگرازاین ویروس را می توان یافت که در 25 ماه می فعال می شود. تفاوتی که این ویروس نسخه قبلی خود دارد آن است که روی فایل   exe . sulfnbk آلوده در درایو C ساکن می شود.

 


دانلود با لینک مستقیم


دانلود تحقیق ویروس کامپیوتری چیست