برنامه ماشین حساب مهندسی پیشرفته


برنامه ماشین حساب مهندسی پیشرفته

برنامه-ماشین-حساب-مهندسی-پیشرفتهپروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه ماشین حساب مهندسی پیشرفته، چکیده: برنامه ماشین حساب مهندسی پیشرفته ، یک پروژه عالی برای دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر می باشد.این برنامه به زبان ++c نوشته شده و در آن از اکثر عملگرهای ریاضی از قبیل روابط مثلثاتی (sin,cos,tan,cot) ، ...
دانلود فایل



پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه ماشین حساب مهندسی پیشرفتهچکیده:برنامه ماشین حساب مهندسی پیشرفته ، یک پروژه عالی برای دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر می باشد.این برنامه به زبان ++c نوشته شده و در آن از اکثر عملگرهای ریاضی از قبیل روابط مثلثاتی (sin,cos,tan,cot) ، لگاریتم و ... استفاده شده است. یک فایل راهنما هم به منظور استفاده بهینه از برنامه در صفحه اول برنامه تعبیه شده است. در این فایل، نحوه استفاده از عملگرها و اپراتور ها بیان شده است. این برنامه قابل اجرا در نرم افزار ویژوال و همچنین قابل اجرا در سایر نرم افزار های برنامه نویسی تحت ویندوز می باشد، با این تفاوت که باید یک سری از کدهایی که برای سایر نرم افزارها و کامپایلرها تعریف نشده است، را تغییر داد. البته دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر، متخصص این کارند. بنابراین مشکلی نیست.

برنامه تقویم شمسی به میلادی و بالعکس


برنامه تقویم شمسی به میلادی و بالعکس

برنامه-تقویم-شمسی-به-میلادی-و-بالعکسپروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه تقویم تبدیل شمسی به میلادی و بالعکس، چکیده: برنامه تقویم تبدیل شمسی به میلادی و بالعکس، یک برنامه ای به زبان ++c می باشد. در این برنامه کاربر با توجه به میل خود، می تواند از برنامه موارد زیر را بخواهد: ...دانلود فایل



پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه تقویم تبدیل شمسی به میلادی و بالعکسچکیده:برنامه تقویم تبدیل شمسی به میلادی و بالعکس، یک برنامه ای به زبان ++c می باشد. در این برنامه کاربر با توجه به میل خود، می تواند از برنامه موارد زیر را بخواهد:1- تنظیم برنامه بر اساس تقویم شمسی یا میلادی.2- تنظیم برنامه بر اساس سال (شمسی یا میلادی) یا ماه (شمسی یا میلادی).3- تنظیم برنامه بر اساس هفته (شمسی یا میلادی) یا روز (شمسی یا میلادی).4- بازه زمانی نمایش تقویم، چه به شمسی و چه به میلادی، نامحدود می باشد.تذکر: تمامی موارد فوق الذکر، بر اساس سلیقه شخصی کاربر می باشد.نویسنده برنامه: میلاد بخشی - دانشجوی مهندسی برق قدرت

توپولوژی شبکه با توضیحات کامل


توپولوژی شبکه با توضیحات کامل

توپولوژی-شبکه-با-توضیحات-کاملتوپولوژی شبکه با توضیحات کامل، این فایل در 53 صفحه تنظیم شده است و به صورت کامل در مورد توپولوژی شبکه توضیح داده است. بخشی از متن: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های...دانلود فایل

این فایل در 53 صفحه تنظیم شده است و به صورت کامل در مورد توپولوژی شبکه توضیح داده است.بخشی از متن:استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:- برای طراحی یک شبکه باید از کجا شروع کرد؟- چه پارامترهایی را باید در نظر گرفت ؟- هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟- چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
شبکه کامپیوتری چیست؟اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.«دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد»:1- استفاده مشترک از منابع: استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.2- کاهش هزینه:متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .3- قابلیت اطمینان:این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه «بعلت از کارافتادن سیستم» از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.4- کاهش زمان:یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.5- قابلیت توسعه:یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.6 - ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:1- اندازه سازمان2- سطح امنیت3- نوع فعالیت4- سطح مدیریت5- مقدار ترافیک6- بودجهمفهوم گره " Node" وایستگاههای کاری  Work Stations } {: هرگاه شما کامپیوتری را به شبکه اضافه می کنید، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.یک ایستگاه کاری؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند. برای شبکه جایگاه و آدرس یک ایستگاه کاری مترادف با هویت گره اش است.


آشنایی با ویژوال بیسیک 6


آشنایی با ویژوال بیسیک 6

آشنایی-با-ویژوال-بیسیک-6مقاله آشنایی با ویژوال بیسیک 6، این مقاله در 116 صفحه تنظیم شده است. بخشی از متن: با شناختی که از تاریخچه ویژوال بیسیک بدست می آورید راحت تر می توانید از آن استفاده کنید. شرکت مایکروسافت ویژوال بیسیک را براساس یک زبان برنامه نویسی به نام بیسیک که برای مبتدیان نوشته شده است ساخت. زبان ویژوال بیسیک...دانلود فایل



این مقاله در 116 صفحه تنظیم شده است. 
بخشی از متن:با شناختی که از تاریخچه ویژوال بیسیک بدست می آورید راحت تر می توانید از آن استفاده کنید.شرکت مایکروسافت ویژوال بیسیک را براساس یک زبان برنامه نویسی به نام بیسیک که برای مبتدیان نوشته شده است ساخت. زبان ویژوال بیسیک بیشتر از 35 سال به اشکال مختلف رایج بوده. در واقع طراحان این زبان می خواستند یک زبان برنامه نویسی برای استفاده مبتدیان طراحی کنند. برنامه نویسان جدید می توانند با استفاده از بیسیک به سرعت به شروع برنامه نویسی های حرفه ای با زبان های cobol .fortran . assembler در مقایسه با بیسیک کار بیشتری نیاز داشت.
طبیعت بصری ویژوال بیسیک دیدید که ویژال بیسیک 6 چیزی بیشتر از یک زبان برنامه نویسی است. از ویژوال بیسیک در نام آن visualبه معنای بصری یا محیط نمایشی است.
کار با ویژال بیسیک 6در اولین بار که برنامه را باز می کنید با پنجره new project روبه رو می شوید در این قسمتنوع فورم خود را انتخاب کرده ماننده activex|standard و....این پنجره شامل 3 قسمت بوده:New: در این پنجره امکان انتخاب فورم مورد نظر شما امکان پذیر می باشد.Existing: در این پنجره امکان انتخاب project های مختلف که در مکانهای مختلف ذخیره یا... امکان انتخاب می باشد.Recent: در این قسمت هر projectرا که ذخیره می کنید به صورت دسته ای جمع می شود حالا یک فایلی در درایو Dباشد حالا چه در درایو c.DON.T SHOW THIS DIALOG IN THE FUTUREاین قسمت جلو گیری از باز شدن پینجره NEW PRIJECT می باشد.HELP: از این قسمت وقتی امکان استفاده می باشد که نرم افزار MSDN را نصب کرده باشید.معرفی قسمت های بیسیک:نوار ابزار TOOLBAR: نوار ابزار VB زیر منو قرار دارد. ویژال بیسیک کلا چهار نوار ابزار دارد:STANDARD: این نوار ابزار زیر منو ظارهر است و پیش فرض است.DEBUG: وقتی از ابزارهای رفع اشکال برای ردیابی و اصلاح اشکالات استفاده می کنید. این نوار ابزار ظاهر می شود.EDIT: این نوار ابزار برای تنظیم کردن اشیاء بر روی فرم می باشدFORM EDITOR: این نوار ابزار برای تنظیم کردن اشیاء بر روی فرم می باشد.جعبه ابزار TOOLBOX:در این پنجره تمامی شئعی های مختلف برای کار بر روی فرم هستند و حتا امکان اضافه کردن به این پنجره ها می باشد. پنجرهPROJECT: در این پنجره فرم های انتخبی شما با هر گروه و هر فرم مشخص شده است.پنجرهPROPERTISE: این پنجره امکان تنضیمات لازم برای هر شیئی را مشخص می کنید.
ساخت اولین برنامهبرای درک آسان بودن نرم افزار بیسیک الان می خواهم برایتان یک برنامه ساده بنویسم که فقط با چند خط ساده نوشته شده است.چون الان تازه اول کار هستیم از توابع و کارهای دیگرش شروع نمی کنم.ابتدا 2 عدد Taxtboxگزاشته از جعبه ابزارکد زیر را در Text1 قرار دادهIf Text1.text="majid" ThenText2.text="rahimi"End Ifکد بسیار راحتی بود.خط اول گفتیم که اگر در Text1 نوشتند Majidد خط دوم نوشتیم در Text2 بنویسد Rahimiو در آخر گفتیم پایان درک کد بالا باید آسان باشد.ما از دستور If استفاده کردیم که در درسهای آینده خواهم گفت. دستور بالا یک آموزش بود برای اینکه به شما نشان بدهیم که ویژوال بیسیک چه قدر آسان می باشد.معرفی برای فراخوانی کامپننت ها یا شیئی ها که در قسمت toolbar میتوانید دید. البته خودتان هم می توانید چنین شیئی یا کامپوننت های بسازید ولی الان وقتش نیست در قسمت های بعدی آموزش می دهم. با زدن کلید ctrl+t یا از پنجره projectبر روی coomponntes کلیک کرده پنجره componntes قابل مشاهده است. پنجره control کنترل ها یا کامپوننت های از قبل تعریف شده برای کار است که با کلید بر روی هر کدام اعمال خواصی را انجام می دهد و با کلیک بر روی browse امکان انتخاب از داخل هارد را امکان پذیر می باشد. فرمت این کامپوننت های ocx می باشد.insertabel قسمت مخصوص کامپوننت های برنامه های مختلف می باشد . مانند ماکرومدیا فلش و.....که با انتخاب هر کدام می توانید مثالا می خواهید یک فایل فلش را در برنامهه خود بگزارید. به وسیله این کامپوننت های امکان پذیر است.مانند گزاشتن فیلم. صدا. تصاویر متحرک و ....که با انتخاب هر کدام در کنار toolbar نمایان می شود
کار با فایل در ویژوال بیسیک: بخش اولمقدمهبعلت عدم وجود اشاره گر در ویژوال بیسیک عملیات کار با فایلها در آن نسبتاً ساده می باشد. بطور کلی فایلها بر دو نوع هستند:1 - فایلهای متنی Text File: این فایلها فقط شامل کاراکترهای اسکی و برخی کاراکترهای خاص مانند انتهای خط و انتهای فایل هستند.۲ - فایلهای باینری Binary File: شامل هر نوع کاراکتری می توانند باشند و کاربردهای گسترده ای دارند مانند بانک های اطلاعاتی ، فایلهای اجرائی ، فایلهای گرافیکی و غیره ... ویژوال بیسیک می تواند با هر دو نوع فایل کار کند.


تاثیر تکنولوژی در عصر اطلاعات و ارتباطات بر ماهیت مشاغل


تاثیر تکنولوژی در عصر اطلاعات و ارتباطات بر ماهیت مشاغل

تاثیر-تکنولوژی-در-عصر-اطلاعات-و-ارتباطات-بر-ماهیت-مشاغلمقاله تاثیر تکنولوژی در عصر اطلاعات و ارتباطات بر ماهیت مشاغل، ا

این مقاله در 18 صفحه تهیه و تنظیم شده است.
بخشی از متن:
توسعة تکنولوژی و بکارگیری وسیع آن، باعث افزایش بهره‌وری فعالیت‌های اقتصادی شده است. در اثر افزایش بهره‌وری، نیاز به برخی از مشاغل از بین می‌رود. بعنوان مثال، شغلی تحت عنوان «تلفنچی» با پیشرفت در تکنولوژی‌های مخابراتی و پردازش صوت، از لیست مشاغل حذف می‌گردد. بنابراین تکنولوژی از یک نظر، حذف و کاهش مشاغل را به دنبال دارد. اصولاًً خودکارسازی و تولید ماشینی از مهمترین نتایج توسعة تکنولوژی است، که علاوه بر کاهش مشاغل، باعث افزایش کیفیت و سرعت و حتی کاهش هزینه‌های تولید می‌گردد. آیا این نتیجة مستقیم تکنولوژی برای ناامیدی از ایجاد اشتغال به کمک IT کافی نیست؟
مروری بر تاریخ تکنولوژی و تأثیر آن بر مشاغل نشان میدهد که پاسخ به این سؤال منفی است. تکنولوژی ظاهراً برخی از مشاغل را حذف و یا تغییر می‌دهد، اما در واقع بسیار مشاغل جدیدتر، مفیدتر و متنوع‌تری را ایجاد می‌کند. مثلاً اگرچه تکنولوژی تراکتور باعث کاهش نیاز به نیروی کار کشاورز گردید، ولی به کمک این تکنولوژی انواع و حجم محصولات کشاورزی افزایش یافت، بعلاوه مشاغل جدیدی را به همراه خود ایجاد کرد و نیروهای کار را به انجام آن رهنمون شد. یا اختراع چرخ خیاطی باعث رونق صنعت پوشاک گردید و تمایل مردم به خرید انواع لباس با رنگ‌ها و مدل‌های گوناگون و همچنین کاهش هزینة تولید، باعث شد تا نه تنها دست‌دوزان بیکار نشوند، که بسیاری از افراد دیگر نیز به کار مشغول شوند.
یکی از جنبه‌های مهم تأثیر تکنولوژی در ایجاد مشاغل توسعة بازار است. ارائة محصولات کیفی و همچنین تغییر و تحول فرهنگ مصرف متناسب با تحولات تکنولوژی، بازارها را توسعه می‌دهد. بطوری که حجم تولید پس از توسعة تکنولوژی به مراتب بیشتر از حجم تولید دستی است. بنابراین تکنولوژی از تعداد مشاغل دشوارتر می‌کاهد و بر تعداد مشاغل آسانتر می‌افزاید.

ین مقاله در 18 صفحه تهیه و تنظیم شده است. بخشی از متن: توسعة تکنولوژی و بکارگیری وسیع آن، باعث افزایش بهره‌وری فعالیت‌های اقتصادی شده است. در اثر افزایش بهره‌وری، نیاز به برخی از مشاغل از بین می‌رود. بعنوان مثال، شغلی تحت عنوان «تلفنچی»دانلود فایل


برنامه دفترچه تلفن پیشرفته


پروپوزال رابطه فرهنگ سازمانی و عملکرد شغلی کارکنان


پروپوزال رابطه فرهنگ سازمانی و عملکرد شغلی کارکنان

پروپوزال-رابطه-فرهنگ-سازمانی-و-عملکرد-شغلی-کارکنانپروپوزال مدیریت، این پروپوزال در سال 1392 برای یک پایان نامه در مقطع کارشناسی ارشد تهیه شده و حاوی 14 صفحه با فرمت word می باشد. دانشجویانی که درس روش تحقیق در مدیریت یا قصد تهیه پروپوزال را دارند می توانند از این فایل استاندارد و ویرایش شده استفاده لازم را ببرند. دانلود فایل

توضیحات:این پروپوزال در سال 1392 برای یک پایان نامه در مقطع کارشناسی ارشد تهیه شده و حاوی 14 صفحه با فرمت word می باشد. دانشجویانی که درس روش تحقیق در مدیریت یا قصد تهیه پروپوزال را دارند می توانند از این فایل استاندارد و ویرایش شده استفاده لازم را ببرند. 
عناوین بکار رفته در این پروپوزال عبارتند از: بیان مسأله اساسی تحقیق مرور ادبیات و سوابق مربوطه (تحقیقات داخلی و خارجی)عملکرد شغلی نمونه ای از تحقیقات داخلینمونه ای از تحقیقات خارجیجنبه جدید بودن و نوآوری در تحقیقاهداف تحقیقسؤالات تحقیقفرضیه‏های تحقیقتعریف واژه‏ها و اصطلاحات فنی و تخصصیروش تحقیق مدل مفهومیروشهای جمع آوری اطلاعاتجامعه و نمونه آماریروش‌ها و ابزار تجزیه و تحلیل داده‏هازمان بندی انجام تحقیقفهرست منابع و مآخذ 

کامل اتوکد آپارتمان مسکونی


کامل اتوکد آپارتمان مسکونی

کامل-اتوکد-آپارتمان-مسکونیپروژه طراحی فنی و ترسیم فنی آپارتمان مسکونی در autocad، پروژه کامل شامل پلان (تیپ بندی، شیب بندی بام، تیر ریزی، ستون گذاری، بادبندی، شناژ و فونداسیون، آکس بندی)، نما، مقطع، دتایل دانلود فایل

زندگی نامه استیو جابز | نسخه ی 6 اینچی


زندگی نامه استیو جابز | نسخه ی 6 اینچی

زندگی-نامه-استیو-جابز--نسخه-ی-6-اینچیزندگی نامه ی مفصل و طبقه بندی شده ی استیو جابز(Steve jobs)اولین مدیر اپلدانلود فایل

پایان نامه شیوه کاربرد تلمیح در مثنوی معنوی


پایان نامه شیوه کاربرد تلمیح در مثنوی معنوی

پایان-نامه-شیوه-کاربرد-تلمیح-در-مثنوی-معنویپایان نامه دوره کارشناسی ارشد رشته زبان وادبیات فارسی با موضوع: شیوه کاربرد تلمیح در مثنوی معنوی، چکیده پایان نامه: در آثار شاعران و نویسندگان ، باورهای دینی و اعتقادی، بیشترین عبرت انگیزی را دارد. نفوذ آیات قرآنی و احادیث چه در الفاظ و چه در معانی مثنوی به وفور دیده می شود که نشان از آمیخته ...دانلود فایل



چکیده پایان نامه:در آثار شاعران و نویسندگان ، باورهای دینی و اعتقادی، بیشترین عبرت انگیزی را دارد. نفوذ  آیات قرآنی و احادیث چه در الفاظ و چه در معانی مثنوی به وفور دیده می شود که نشان از آمیخته شدن روح و جان مولانا با آنهاست.یکی از تصویر آفرینی های مولوی  در مثنوی ، تلمیح است که کاربرد آن با استفاده از تشبیه و تناسبِ (داستانی)و گاه با آوردن قسمتی از مطلب مورد نظر می باشد. به نظرمی رسد شیوه بیانش به سادگی گرایش دارد ، اما زمانیکه ازتلمیح به عنوان ایجاز استفاده می کند،خواننده آگاه باید توانایی رمز گشایی شعر را داشته باشد تااز بیان مجمل مولانا به اصل مطلب نائل گرددوزمانیکه  ابهام زدایی کندوبه مقصود مورد نظر شاعر دست یابد،برلذت ادبی وی افزوده می گردد.آنچه به یک اثر جاودانگی می بخشد، تفکّر عمیقی است که درآن نهفته است . اندیشه شاعر اندیشه ملتی است که جهان بینی و راه  ورسم آنان را تشکیل می د هد. چنانکه می بینیم مقصود مولوی از طرح داستانها به شیوه اشارات و تلمیحات در مثنوی صرفاً بیان آن وقایع موجود در داستانها نبوده است بلکه در خلال آنها به طرح اندیشه های متعالی خویش نیز پرداخته است ، که درپایان نتیجه اخلاقی و عرفانی از مطالب گرفته است.در این نوشتار با تقسیم بندی ،آیات، احادیث، تلمیحات داستانی ، مذهبی و دینی و تاریخی مطالب بیان گردیده است ودر قسمت آیات و احادیث ،ابیات به ترتیب حروف الفبا می باشد.کلیدواژه ها: شیوه کاربرد تلمیح، تلمیح در مثنوی، تلمیح قرآنی، تلمیح دراحادیث، تلمیح مذهبی، مولوی
فهرست مطالب:چکیده    مقدمه  فصل اول:تلمیح چیست   تلمیح در اصطلاح ادبی     تلمیح از نظر بزرگان ادبتلمیح در بدیع      استفاده شاعران از تلمیح تصویر سازی تلمیح   تفاوت تلمیح واقتباس حل وتضمین سیر تلمیح در ادبیات فارسی زندگی نامه مولانامثنویپیوند قرآن و مثنوی    فصل دوم:تلمیح و اشارات مذهبی وقرآنی آدم (ع) ابراهیم (ع) اصحاب فیلابلیساصحاب کهفایوب (ع) داود (ع) سلیمان (ع) شعیب (ع) صالح (ع) موسی (ع) عیسی (ع) نوح (ع) هابیل و قابیلهاروت و ماروت     هود (ع) و قوم عادیحیی (ع) یوسف (ع) یونس (ع)  محمد (ع)    فصل سوم:تلمیح و اشارات به آیات قرآن    فصل چهارم:تلمیح واشارات در احادیثفصل پنجم:تلمیح و اشارات تاریخیاسکندر وذوالقرنینبهلول حاتم طایی خسرو شیرین لیلی ومجنون محمود وایاز منصور حلاج نتیجه فهرست آیاتفهرست احادیث منابع و مراجع        چکیده انگلیسی


پروپوزال رابطه بین سلامت سازمانی با تعهد مدیران


پروپوزال رابطه بین سلامت سازمانی با تعهد مدیران

پروپوزال-رابطه-بین-سلامت-سازمانی-با-تعهد-مدیرانپروپوزال آماده مدیریت، این پروپوزال در سال 1392 تهیه شده است. این فایل حاوی همه موارد لازم از جمله بیا مساله، اهمیت و ضرورت تحقیق، اهداف، سوالات، فرضیه ها، مدل مفهومی، روش تحقیق و غیره می باشد. بخشی از متن: امروزه سازمان ها شاهد تغییرات سریع و غیر قابل پیش بینی زیادی در محیط پیرامون خود هستند. ...دانلود فایل

توضیحات:این پروپوزال در سال 1392 تهیه شده است. این فایل حاوی همه موارد لازم از جمله بیا مساله، اهمیت و ضرورت تحقیق، اهداف، سوالات، فرضیه ها، مدل مفهومی، روش تحقیق و غیره می باشد. 
بخشی از متن:امروزه سازمان ها شاهد تغییرات سریع و غیر قابل پیش بینی زیادی در محیط پیرامون خود هستند. محیطی که در آن، رقابت فزاینده جهانی، توسعه و گسترش فناوری اطلاعات و تغییرات در ویژگی های جمعیت شناختی نیروی انسانی و مشتریان در قلب تغییرات قرار دارند. از سوی دیگر، توسعه و رشد هر جامعه ای در گرو داشتن سازمان های سالم است. یک سازمان سالم جایی است که افراد دوست دارند در آن کار کنند و افتخار می کنند که بخشی از آن سازمان هستند. از نظر لایدن و کلینگل  (2000) سلامت سازمانی  مفهوم تقریباً تازه ای است و شامل توانایی سازمان برای انجام وظایف خود به طور مؤثر در راستای رشد و بهبود سازمانی است. یک سازمان سالم جایی است که افراد می خواهند در آنجا بمانند و کار کنند و خود افرادی سودمند و مؤثر باشند. از طریق سلامت سازمانی می توان استعدادهای اعضا ر ا شناسایی کرد تا با استفاده از آنها، اهداف سازمانی به شکل مطلوبی تحقق پیدا کنند (مظلومی، شاه طالبی، 1389، 55). ...
عناوین بکار رفته در این پروپوزال عبارتند از:بیان مسأله اهمیت و ضرورت تحقیق مرور ادبیات و سوابق مربوطههدفهای تحقیق سوالات تحقیقفرضیه های تحقیقتعریف مفهومی و عملیاتی واژگان کلیدی تحقیق روش شناسی تحقیق روش تحقیقمدل مفهومی ابزارهای گردآوری (داده ها) اطلاعاتجامعه، نمونه و روش نمونه گیریروش‌ها و ابزار تجزیه و تحلیل داده‏هازمانبندی اجرای طرحفهرست منابع

پروپوزال بررسی ارتباط بین سرمایه اجتماعی با بهبود مدیریت استعداد


پروپوزال بررسی ارتباط بین سرمایه اجتماعی با بهبود مدیریت استعداد

پروپوزال-بررسی-ارتباط-بین-سرمایه-اجتماعی-با-بهبود-مدیریت-استعدادپروپوزال مدیریت، بررسی ارتباط بین سرمایه اجتماعی با بهبود مدیریت استعداد، این پروپوزال در سال 1392 تهیه شده است. بخشی از متن: در اوایل سال 1977 مکنزی و شرکاء واژه جنگ برای استعداد را برای توصیف چالشهایی که کارفرمایان با آن مواجه اند تا کاندیدایی با مهارت بالا را پیدا کنند، مطرح نمودند. ...دانلود فایل



این پروپوزال در سال 1392 تهیه شده است. 
بخشی از متن:در اوایل سال 1977 مکنزی و شرکاء واژه جنگ برای استعداد را برای توصیف چالشهایی که کارفرمایان با آن مواجه اند تا کاندیدایی با مهارت بالا را پیدا کنند، مطرح نمودند. آنها اعتقاد داشتند که مدیران کمی این آمادگی را دارند تا نقش رهبری را درسازمان ها ایفا نمایند. بنابراین تمامی شرکتهای برای دستیابی به استعدادها، خود را درگیر رقابت با دیگران می یابند. از این رو کسب وکارها باید توانایی شناخت افراد با استعداد، ارائه آموزش لازم به آنها و حفظ و نگهداری کارکنان با ارزش برای بلندمدت را داشته باشند. مدیریت استعداد  دارای مزایای فراوانی است این مزایای هم در سطوح شرکت ها و هم انفرادی اثبات شده است. امروزه در واقع پیچیده شدن و رقابتی شدن محیط باعث شده است تا نقش منابع انسانی کاملاً دگرگون شود (کریمی و حسینی، 1389، 52). به زبان ساده مدیریت استعداد، به سازمان اطمینان می دهد که افراد شایسته، با مهارتهای مناسب، در جایگاه مناسب شغلی در جهت دستیابی به هدف‌های مورد انتظار کسب و کار قرار دارند. به واقع مدیریت استعداد، شامل مجموعه کاملی از فرایندها برای شناسایی، بکار گیری و مدیریت افراد به منظور اجرای موفقیت آمیز استراتژی کسب و کار مورد نیاز سازمان است (تاج الدین، 1388، 31). ....
عناوین بکار رفته در این پروپوزال عبارتند از:بیان مسألهاهمیت و ضرورت انجام تحقیقمرور ادبیات و سوابق مربوطهجنبه جدید بودن و نوآوری در تحقیقاهداف تحقیقسوالات تحقیقفرضیه های تحقیقتعریف واژه‏ها و اصطلاحات فنی و تخصصیروش تحقیق مدل مفهومیروشهای جمع آوری اطلاعاتجامعه آماری، روش نمونه‏گیری و حجم نمونهروش‌ها و ابزار تجزیه و تحلیل داده‏هازمان بندی انجام تحقیقفهرست منابع و مآخذ

پایگاه داده فازی (بانک های اطلاعاتی نوین)


پایگاه داده فازی (بانک های اطلاعاتی نوین)

پایگاه-داده-فازی-(بانک-های-اطلاعاتی-نوین) مقدمه: در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.دانلود فایل

مقدمه:در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
فهرست مطالب:مقدمهسیر تطور تفکر فازیروشهای علم مدیریت فازیگرد آوری داده و تجربهالف) پایگاه داده فازیب) پایگاه دانش فازیمدل ایجادالف) مدل ساختاری فازیب) رگرسیون فازیج) روش پردازش گروه داده ها به صـورت فـازیتجزیه و تحلیل و ارزیابیالف) نظریه توصیف ویژگی های شیءبه صورت فازیب) انتگرال فازیج) فرایند سلسله مراتبی تحلیل فازی ( FAHP )بهینه سازی و تصمیم گیریالف) برنامه ریزی ریاضی فازیب) برنامه ریزی چند هدفی فازیج) تصمیم گیری چند معیاره فازید) تصمیم گیری آماری فازیاداری مدیریتالف) کاربرد نظریه فازی در علوم رفتاریب) کاربرد نظریه فازی در سرمایه گذاریج) مدیریت تولید فازید) سیستم پشتیبانی از تصمیم گیری فازیو) سیستم خبره فازیز) کنترل کیفیت فازیکاربرد روش دلفی فازیروش دلفیروش دلفی فازیبرنامه ریزی خطی فازیفازی تصمیمتعریف (بلمن و زاده 1970)برنامه ریزی خطی فازیبرنامه ریزی خطی متقارنبرنامه ریزی خطی فازی با تابع هدف قطعیتعریف (1972)غربال سازی فازیزبانی متغیرهایعملگر OWA یاگرفرایند غربال سازی فازی1- انتخاب شاغل شغل2- انتخاب طرح تحقیق پیشنهادیمغز : پردازشگر نسل جدیدشبکه های عصبی و منطق فازیمفاهیم شبکه های عصبی مصنوعیمشخصات نرونشبکه های عصبی مصنوعیباز هم ریاضیاتمدل سازیمدل پایه یک نرونمدل کردن شبکه های عصبی مصنوعیبرنامه و آموزش شبکه های عصبی مصنوعیتابع عضویتمنطق فازیایجاد قاعده فازیشبکه عصبی مصنوعی ـ فازی (FANN)مثال عصبی ـ فازیکنترل سنتیکنترل فازیکنترل عصبی ـ فازیکاربردهاپردازش سیگنالکلیدزنی (سوئیچینگ)کنترل ترافیک

کامل امنیت و مسیریابی در شبکه های موردی


کامل امنیت و مسیریابی در شبکه های موردی

کامل-امنیت-و-مسیریابی-در-شبکه-های-موردی پروژه کامل و استثنایی، چکیده: شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های ...دانلود فایل




چکیده:شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.
فهرست مطالب:چکیدهفصل اول: مقدمه                                        مقدمه                                             فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی                مقدمه                                              2-1: سرویس‌های امنیتی در شبکه‌ها                                 2-2: منابع شبکه                                         2-3: تحلیل خطر                                          2-4:  سیاست امنیتی                                         2-5: نواحی امنیتی                                         2-6: وظیفه یک سرویس‌دهنده                                      2-7: راهکارهای امنیتی شبکه                                     2-7-1: کنترل دولتی                                 2-7-2: کنترل سازمانی                                 2-7-3: کنترل فردی                                     2-7-4: تقویت اینترانت‌ها                                 2-7-5: وجود یک نظام قانونمند اینترنتی                             2-7-6: کار گسترده فرهنگی برای آگاهی کاربران                         2-7-7: فایروال‌ها                                     فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی            مقدمه                                             3-1: شبکه‌های بی‌سیم                                     3-2: انواع شبکه بی‌سیم                                     3-2-1: شبکه‌های با زیرساخت                                 3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                     3-2-2: شبکه‌های بدون زیرساخت                             3-3: شبکه‌های موردی (AdHoc)                                 3-3-1: لغت AdHoc                                  3-3-2: تعریف شبکه موردی (AdHoc)                              3-3-3: تعریف شبکه موبایل موردی از دید IETF                         3-3-4: تاریخچه                                     3-3-5: استاندارد‌سازی شبکه موردی                               3-3-6: چرا شبکه‌های موردی؟                                 3-3-7: کاربردهای شبکه موردی                             3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                     3-3-9: برخی از مشکلات شبکه‌های موردی                         3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                         3-3-11: مدل مصرف توان                                 3-3-12: گروه IETF                                 فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                 مقدمه                                              4-1: حساسیت‌های شبکه‌های موردی                                 4-1-1:  در دسترس بودن (Availability)                         4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                     4-1-3:  احراز هویت (Authentication)                         4-1-4:  سلامت داده‌ها (Integrity)                             4-1-5: انکارناپذیری  (Non-Repudiation)                         4-2:  طبقه‌بندی حملات                                      4-2-1: حملات فعال و غیر‌فعال                              4-3:  انواع حمله                                          4-3-1:  جعل هویت(Impersonation)                              4-3-2:  حملات گودال (SinkHoles)                             4-3-3: حملات لانه کرمی (WormHoles)                         4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                      4-3-5:  حملات Sybil                                 4-3-6:  حمله سریع (Rushing)                             4-3-7: حملات اختلال سرویس (Denial of Service)                     فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی            مقدمه                                             5-1: تغییرات (چالش‌ها)                                     5-2:  دامنه و طرح مسیر                                      5-3:  مسیر امن و مطمئن                                      5-4:  سرویس مدیریت کلید                                      5-4-1:  مدل سیستم                                  5-4-2: رمزنگاری آستانه‌ای                                  5-4-3: سازگاری و امنیت پویا                                  5-4-4: غیر‌همزمانی (Asynchrony)                             5-5:  کار مربوطه                                         5-5-1: ایمن‌سازی مسیر                                 5-5-2:  سرویس‌های ایمن دفاعی                              5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                     5-6-1: پروتکل مسیریابی SEAD                              5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                  5-6-3:  پروتکل مسیریابی ARAN                              5-6-4:  پروتکل مسیریابی SAODV                              5-6-5: پروتکل SMR (Split Multipath Routing)                     5-6-6: پروتکل SELMAR                                 5-7: مقایسه عملکرد و امنیت پروتکل‌ها                                 فصل ششم: مسیریابی در شبکه‌های موردی                            مقدمه                                              6-1:  پروتکل                                         6-1-1:  فرضیات و نشانه‌گذاری سیستم                             6-1-2:  اصول و ساختارهای پایه                             6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                         6-1-4: خلاصه الگوریتم TORA                             6-1-5: تشریح کامل جزئیات پروتکل                             6-1-5-1:  ایجاد مسیرها                             6-1-5-2:  نگهداری مسیرها                             6-1-5-3:  حذف مسیرها                             6-2: پروتکل مسیریابی AODV                                 فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                            مقدمه                                             7-1: پیشنهادات                                  فهرست منابع

مبانی نظری و پیشینه دولت الکترونیکی


مبانی نظری و پیشینه دولت الکترونیکی

مبانی-نظری-و-پیشینه-دولت-الکترونیکیمقدمه:محیط مدیریت دولتی بیش از هر زمان دیگری پیچیده، پویا و متحول شده است. ویژگی منحصر بفرد هزاره سوم میلادی که از آن با عنوان عصر اطلاعات یاد می کنند، نوآوری و تغییر است. آن چنان که هر گونه تعللی در پاسخ سریع و به موقع به چالش ها می تواند زیان های دانلود فایل

مقدمه:محیط مدیریت دولتی بیش از هر زمان دیگری پیچیده، پویا و متحول شده است. ویژگی منحصر بفرد هزاره سوم میلادی که از آن با عنوان عصر اطلاعات  یاد می کنند، نوآوری و تغییر است. آن چنان که هر گونه تعللی در پاسخ سریع و به موقع به چالش ها می تواند زیان های جبران ناپذیری بر آن عرصه ایجاد کند. از یک سو امروزه عرصه های مختلف زندگی بشر با چالش بزرگ سازگاری پویا  مواجه است (یعقوبی، 1386، 9)، و از سوی دیگر، فناوری اطلاعات و ارتباطات و انقلاب کامپیوتری و اینترنتی تغییرات وسیع و سریعی را پدید آورده است (شاهپری ، 1383، 13). با توسعه بی سابقه در زمینه فناوری اطلاعات و ارتباطات، جهان از عصر صنعتی به عصر اطلاعات حرکت نمود. بروز این انتقال و شکل گیری اصطلاحات و مفاهیم مرتبط با آن بخشی از زندگی روزمره شده است. در زمینه اقتصادی مفاهیمی مانند تجارت الکترونیکی، کسب و کار الکترونیکی، و پول الکترونیکی، در حوزه ارتباطات، پست الکترونیکی و یادگیری الکترونیکی و در حوزه مدیریت دولتی، دولت الکترونیکی را به دنبال داشته است (Almarabeh & AbuAli, 2010, 1).بقا در چنین محیطی تنها با تغییر و سازگاری با پویایی ها امکان پذیر است. دولت الکترونیکی به عنوان رویکرد جدید خدمت رسانی در حقیقت پاسخی به چالش های محیطی و سازگاری با دنیای جدید کسب و کار است که مورد توجه مدیریت دولتی در عصر اطلاعات و ارتباطات قرار گرفته است (یعقوبی،1383، 97).
فهرست مطالب:فصل دوم: مبانی نظری و پیشینه تحقیق2-1) دولت الکترونیکی 2-1-1) مقدمه 2-1-2) تاریخچه پیدایش و شکل­گیری دولت الکترونیکی 2-1-3) تعریف دولت الکترونیکی 2-1-4) اهمیت دولت الکترونیکی 2-1-5) هدف­های دولت الکترونیکی 2 -1-6) مؤلفه­های دولت الکترونیکی 2-1-7) مزایای ایجاد دولت الکترونیکی 2-1-8) دلایل گرایش به دولت الکترونیکی 2-1-8-1) کارآمدی فناوری اطلاعات در بخش دولتی 2-1-8-2) موفقیت بخش خصوصی در تجارت الکترونیکی2-1-8-3) انتظارت شهروندان از دولت 2-1-8-4) تداوم اصلاحات بخش عمومی 2-1-8-5) دولت الکترونیکی و نقش آن در تحقق جامعه اطلاعاتی 2-1-8-6) حکمرانی خوب و کارکرد دولت الکترونیکی 2-1-9) مقایسه حکمرانی بوروکراتیک با دولت الکترونیکی 2-1-10) سنخ­شناسی خدمات دولت الکترونیکی 2-1-10-1) روش­های مختلف ارائه خدمات الکترونیکی 2-1-11) مراحل تکامل دولت الکترونیکی 2-1-12) عوامل مؤثر بر موفقیت دولت الکنرونیکی 2-1-13) دو رویکرد به دولت الکترونیکی 2-1-14) زیرساخت­های لازم برای اجرای موفق استراتژی دولت الکترونیکی 2-1-14-1) رهبری الکترونیکی 2-1-14-2) فراهم بودن زیرساخت­های اطلاعات و ارتباطات 2-1-14-3) آماده بودن زیرساخت نهادی 2-1-14-4) وجود سرمایه انسانی آگاه و آماده در زمینه فناوری اطلاعات و ارتباطات 2-1-14-5) وجود زیرساخت حقوقی ( اعتماد، امنیت اطلاعات و حریم خصوصی) 2-1-15) چالش­ها و فرصت­های پیاده­سازی دولت الکترونیکی 2-1-16) اثرات دولت الکترونیکی بر سازمان و مدیریت  2-1-17) مشخصه­های دولت الکترونیکی موفق 2-1-18) دولت الکترونیکی و تأثیر آن بر بهره­وری 2-1-19) ارتباط تجارت الکترونیکی با دولت الکترونیکی 2-1-20) مروری بر شکل­گیری دولت الکترونیکی در ایران 2-1-20-1) مروری کوتاه بر برنامه توسعه و کاربری فناوری اطلاعات و ارتباطات ایران (تکفا) 2-1-20-1-1) ضرورت تدوین طرح تکفا 2-1-20-1-2) مراحل تصویب طرح تکفا 2-1-20-1-3) چشم­انداز برنامه تکفا 2-1-20-1-4) مأموریت برنامه تکفا 2-1-20-1-5) راهبردهای کلیدی در تهیه برنامه تکفا 2-1-20-1-6) اهداف استراتژیک برنامه تکفا2-1-20-1-7) نتایج اجرایی برنامه تکفا 2-1-22) جایگاه دولت الکترونیکی ایران در گزارش­های سازمان ملل متحد 2-4) پیشینه تحقیق 2-4-1) تحقیقات خارجی 2-4-2) تحقیقات داخلیمنابع در انتهای فصل آورده شده است