رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درباره بخش دولتی در ایران

اختصاصی از رزفایل پاورپوینت درباره بخش دولتی در ایران دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره بخش دولتی در ایران


پاورپوینت درباره بخش دولتی در ایران

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 43 صفحه

دولتها در جهت بهبود کیفیت خدمات، باید خود را متعهد به پاسخگویی نسبت به مردم در برابر تحقق اهداف بدانند نه صرفا انجام وظایفی که ممکن است به اهداف مورد نظر نیانجامد و در نهایت نیز به عدم رضایت عمومی و اتلاف منابع و زمان خاتمه یابد.
 
(1محسوسات : استعدادهای فیزیکی ،‌ تجهیزات ، پرسنل ، روابط
(2اعتبار و تصدیق : توانایی اجرای خدمات ،‌تجهیزات ، پرسنل
(3حساسیت : حساس بودن نسبت به انتظارات مشتریان و کمک به آنها
(4توانمندی کارکنان : دانش و توانمندی و مهارت کارکنان
(5تواضع و فروتنی : رعایت ادب، احترام و توجه دوستانه در برخورد
(6قابلیت اعتماد : امانت داری، اعتقاد و درستی در ارائه خدمات
(7امنیت : آسودگی مشتری در پذیرش ریسک و خطر
(8دسترسی : قابلیت دسترسی به خدمات آسان و روان
(9درک مشتری : کوشش درجهت درک درست مشتری
(10ارتباطات : برقراری ارتباط مناسب با مشتریان

دانلود با لینک مستقیم


پاورپوینت درباره بخش دولتی در ایران

تحقیق درمورد مبانی امنیت اطلاعات

اختصاصی از رزفایل تحقیق درمورد مبانی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 43

 

مبانی امنیت اطلاعات  امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد


دانلود با لینک مستقیم


تحقیق درمورد مبانی امنیت اطلاعات

پاورپوینت درباره روش تحقیق در علوم انسانی

اختصاصی از رزفایل پاورپوینت درباره روش تحقیق در علوم انسانی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره روش تحقیق در علوم انسانی


پاورپوینت درباره روش تحقیق در علوم انسانی

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 21 صفحه

مسئله اینجاست معیارو شیوه تشخیص معلومات صحیح از معلومات غیر صحیح چیست؟
 
}علم حضوری یعنی اینکه واقعیت معلوم پیش انسان حاضر است و واسطه و صورت در کار نباشد مانند علم به خود و علم به ترس, خود به عنوان یک مفهوم کلی
}علم حصولی یعنی علمی که بر اساس مفهوم و واقعیت خارجی وبا واسطه صورت ذهنی برای انسان حاصل می گردد مانند علم انسان به اشیا و پدیده های جهان خارج یا ارتباط بین انها که از طریق تصویرانها در ذهن صورت می گیرد

دانلود با لینک مستقیم


پاورپوینت درباره روش تحقیق در علوم انسانی

دانلود پاورپوینت مبانی فلسفی برنامه‏ درسی- 33 اسلاید

اختصاصی از رزفایل دانلود پاورپوینت مبانی فلسفی برنامه‏ درسی- 33 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت مبانی فلسفی برنامه‏ درسی- 33 اسلاید


دانلود پاورپوینت مبانی فلسفی برنامه‏ درسی- 33 اسلاید

 

 

 

 

 

 

 

 

nحقایق خارجی فقط در حیطه ی پیش فرض های بنیادی دارای معنی است.
nکلیه ی تصمیم های برنامه ریزان درسی ریشه در دیدگاه های فلسفی دارد.
nجان گودلد: نقطه ی آغاز در تصمیم گیری های مربوط به برنامه ی درسی فلسفه است.
nفلسفه ی فرد توصیف و توضیح و نیز ارزیابی او از جهانی است که هر کس آن را از دیدگاه خود می نگرد.
 
nرونالد دال (1992)، به تضاد بین طراحان برنامه ی درسی اشاره می کند.
nخطر دیگر تردید یا فقدان فلسفه است.
nکارکرد و نقش فلسفه:
.1مبنا یا نقطه ی شروع در تدوین برنامه ریزی درسی
.2نقشی وابسته در کنار سایر کارکردهای تدوین برنامه ی درسی.
 
nدیویی (1949) معتقد بود فلسفه را می توان به عنوان تئوری کلی تعلیم و تربیت تعریف کرد.
nاز دیدگاه وی تعلیم و تربیت آزمایشگاهی است که در آن تمایزات فلسفی عینیت می یابند و آزمون می شوند.
nدر دیدگاه تایلر، فلسفه یکی از پنج معیار گزینش اهداف آموزشی است.

دانلود با لینک مستقیم


دانلود پاورپوینت مبانی فلسفی برنامه‏ درسی- 33 اسلاید

تحقیق درمورد مبانی کامپیوتر

اختصاصی از رزفایل تحقیق درمورد مبانی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد مبانی کامپیوتر


تحقیق درمورد مبانی کامپیوتر

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 36 صفحه

عنوان : مبا نی کا مپیوتر کامپیوتر : وسیله ای است که جهت ورود اطلاعات (ورودی)که روی اطلاعات ورودی تغییر و تحول ایجاد کرده (پردازش) ونتیجه مطلوب را به ما پس می دهد(خروجی). نکته: همه اختراعاتی که شده فقط به جسم انسان کمک کرده ولی با اختراع کامپیوتر به فکر انسان کمک شده. اولویتی که کامپیوتر نسبت به انسان داراست عبارتند از: 1.
کامپیوتر می تواند چند عمل به طور همزمان انجام دهد. 2.
سرعت کارایی کامپیوتر نسبت به انسان بیشتر است.
3.کامپیوتر از حافظه بالا و دقت واطمینان بالائی برخوردارست.
نسلهای کامپیوتر : 1.نسل اول 2.نسل دوم 3.نسل سوم 4.نسل چهارم 5.نسل پنجم نسل اول(1946-1959): چرتکه : قدیمی ترین وسیله که یک پردازش برای ما انجام می دهد .
چارز بابیچ پدر علم کامپیوتر که بنیان گذار شرکت IBMاست .
از سال1946تا 1959 یعنی ابتدائی ترین کامپیوتر که در زمینه کامپیوتر از لامپ خلع استفاده کردند وارد بازار شد .
که زبان کامپیوتر0 و1است.و جثهء آن 180متر مربع بوده و 150کیلو بایت انرژی مصرف می کرده ودمای خیلی زیادی هم تولید می شده و در داخلش از 18000لامپ استفاده می کردند مثل کامپیوتر IBM650 نسل دوم(1959-1964): که در این نسل از ترانزیستور استفاده کردند که دیگر دمائی تولید نمی کردو جثه اش کوچک بود و از کامپیوتر های نسل دوم می توان IBM1401 نام برد مدارهای مجتمع(IC): از تعدادی ترانزیستور تشکیل شده که در داخل یک قطعه قرار دارندکه به آنمدارهامجتمع گویند .
نسل سوم (1964-1971) : در این نسل از قطعه ای به نام مدارهای مجتمع(IC) استفاده کردند و در اواخر نسل دوم و ابتدای نسل سوم اولین زبان برنامه نویسی بوجود آمد و کامپیوتر را به مخابرات نیز وصل کردند و در این نسل از کامپیوترهای می توانIBM366(IC) نام برد . نسل چهارم (1971-تاکنون): از مدارات فوق فشرده استفاده کردند وMICROPROCESSOR را بوجود آوردند که تشکیل شده بود از دیود و ترانزیستور و …که اسم تجاری اش CPU است و در این نسل چون جثه کامپیوتر کوچک شد پس فراگیر شد .و از کامپیوتر های این نسل می توانPENTIUM را نام برد . نسل پنجم: در این نسل برای کامپیوتر از سلولی استفاده کردند تا با هوش شود. نسل ششم : در این نسل می خواهند کامپیوتر را شبیه سازی کنند تا به صورت یک انسان در آید که به صورت تحلیلی است . انواع کامپیوترها: 1.کامپیوترهایXT :پردازنده های از نوع 8086-8088با باس 8بیت باس 8بیتی : یعنی در آن واحد می تواند 8 عمل را انجام دهد . 2.کامپیوترهایAT :پردازنده های از نوع 8086به بالا 3.کامپیوتر هایATX:پردازنده های از نو ع PENTIUM که سرعت آنها از 75 تا 1400رفته و ادامه دارد و ATC ها جزء کامپیوترهای ATX هستند. نکته : با استفاده از JUMPERها می توان تشخیص داد که چه CPUروی مادر برد سوار است. MAIN BOARD: همانطور که از اسمش پیداست مادر همه بردهاست و به این دلیل به آن مادر برد می گویند چون همه بردها بر روی آن سوار می شوند که جنس آن عایق است چون عایق انعطاف پذیری ندارد و اگر از جنسی استفاده می کردند که انعطاف پذیر بود باعث می شد مدارهای الکتریکی که روی مادربرد سوار هستند با یکدیگر اتصال پیدا کرده و بسوزند و معمولا از فایبر گلاس استفاده می کنند و رنگ آن هم به طور استاند

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد مبانی کامپیوتر