فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد توجه بیش از پیش به برنامه‌های بومی‌سازی مدیریت استراتژیک

اختصاصی از فی ژوو تحقیق در مورد توجه بیش از پیش به برنامه‌های بومی‌سازی مدیریت استراتژیک دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد توجه بیش از پیش به برنامه‌های بومی‌سازی مدیریت استراتژیک


تحقیق در مورد توجه بیش از پیش به برنامه‌های  بومی‌سازی مدیریت استراتژیک

لینک خرید و دانلود در پایین صفحه

فرمت: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 3

 

نخستین همایش ملی مدیریت استراتژیک در سازمانهای استراتژی محور با تلاش شرکتهایی چون، مهندسین مشاور مادسیستم، مشاورین کیفیت‌ساز و شرکت بین المللی مدیریت نوآوردرحالی برگزار می گردد که برنامه چهارم توسعه اقتصادی، اجتماعی، فرهنگی کشور اولین سال خود را با رویکرد «توسعه مبتنی بر دانایی» پشت سر می‌گذارد. تحولات سیاسی، اقتصادی، ازجمله ورود رقبای تازه نفس برخوردار از نانوتکنولوژی و تحولات زیست محیطی، همگی باعث شده اند تا توجه سازمانهای ایرانی به برنامه ریزی استراتژیک بیش از پیش جلب شود. در شکل گیری تفکر استراتژیک، عده ای بر این باورند که برنامه ریزی مدیریت استراتژیک در شرایط فعلی امکان پذیر نیست اما برعکس عده ای دیگر معتقدند که برنامه ریزی و مدیریت استراتژیک اتفاقا مناسب با شرایط و اوضاع و احوال فعلی است. دراین باره باید دیدگاههای موجود در زمینه مدیریت استراتژیک و ضرورت انجام آن توسط شرکتها بررسی شده و دیدگاههای موافق و مخالف موردنقد و بررسی قرار گیرد.
یکی از سخنرانان این همایش آقای دکتر تقی ترابی، معاون پژوهشی دانشگاه ازاد واحد علوم و تحقیقات تاثیر متغیرهای کلان اقتصادی را بر جهت گیری استراتژیک بنگاهها مورد مطالعه قرار داد و چنین گفت؛ در بحث برنامه ریزی استراتژیک بررسی محیط و عوامل بیرونی بخصوص نقش متغیرهای کلان اقتصادی بسیار مهم است.


دانلود با لینک مستقیم


تحقیق در مورد توجه بیش از پیش به برنامه‌های بومی‌سازی مدیریت استراتژیک

مقاله در مورد برنامه‌های توسعه منابع انسانی

اختصاصی از فی ژوو مقاله در مورد برنامه‌های توسعه منابع انسانی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد برنامه‌های توسعه منابع انسانی


مقاله در مورد برنامه‌های توسعه منابع انسانی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه24

 

بخشی از فهرست مطالب

مقدمه

 

e-learning چیست؟

 

آموزشگاه های مجازی

 

آینده فن آوری اطلاعات در آموزش

 

1-3) فواید آموزش از راه دور

 

1-5) عوامل اصلی در فرایند آموزش از راه دور

 

1-6) کلاس های مجازی

 

1-7) فن آوری اطلاعات و ارتباطات و نقش آن در آموزش

 

1-8) نیازمندیهای کلاس مجازی

مقدمه

برنامه‌های توسعه منابع انسانی یکی از مهمترین چالش‌های دولت‌ها در استقرار نظام‌های جامع مبتنی بر فناوری ارتباطات و اطلاعات می‌باشند. همان گونه که فناوری ارتباطات و اطلاعات مکمل بازآفرینی سازمان‌ها در بسیاری از فرآیندهای کاری روزمره خود بوده است که نمونه‌های آن شامل بانکداری الکترونیکی، تجارت الکترونیکی، پست الکترونیکی، دولت الکترونیکی و ... می‌شود، حوزه یادگیری الکترونیکی یا آموزش الکترونیکی نوید بخش اجرائی شدن آرمان‌های به نظر دور از دسترس تا دو دهه قبل می‌باشد. حذف محدودیت زمان، مکان و سن آموزش‌گیرنده که به عنوان آرمان‌های دوردست مطرح بوده است، امروزه دیگر محدودیت‌‌های بزرگی به نظر نمی‌رسند. از سوی دیگر نیازهای گسترده مهارتی جوامع دانائی محور و مبتنی برفناوری اطلاعات با ادامه استفاده از روش‌های سنتی نظام آموزشی قابل پاسخگویی نمی‌باشد. اگرچه نظام آموزش سنتی نیز دارای ویژگی‌هایی است که نادیده انگاشتن آن ویژگی‌ه، اثربخشی یادگیری را کاسته و عامل بروز ناهنجاری‌های بسیاری می‌گردد.

     فناوری‌های یادگیری مبتنی بر کامپیوتر، یادگیری مبتنی بر وب، دانشگاه مجازی، کلاس مجازی بر خط که در سایه توسعه شبکه‌های گسترده جهانی ا مکان‌پذیر گشته‌اند، راه را بر ظهور شیوه‌های نوین آموزش هموار ساخته‌اند. امروزه روند رشد سرمایه‌گذاری جهانی در نظام‌های سنتی کاملاً رو به افول و در سال 2003 به مبلغ هفت میلیارد دلار رسیده، حال اینکه سرمایه‌گذاری در نظام‌های آموزش الکترونیکی دارای رشد روزافزون بوده و در سال 2003 به رقم 6 میلیارد رسیده است.

 

e-learning چیست؟

تعریف لغوی:

به مجموع فعالیت‌های آموزشی اطلاق می‌گردد که با استفاده از ابزارهای الکترونیک اعم از صوتی، تصویری، رایانه‌ای شبکه‌ای، مجازی صورت می‌گیرد.

تعریف مفهومی:

یادگیری فعال و هوشمندی است که ضمن تحول در فرآیند یاددهی و یادگیری و مدیریت دانایی، در گسترش، تعمیق و پایدار نمودن فرهنگی ICT نقش اساسی و محوری خواهد داشت.

 سیر پیدایش و تحول آموزش مجازی

تاریخ تفکر آموزش از راه‌دور را باید در اواسط قرن بیستم جستجو کرد. ایده آموزش غیرحضوری که پیشینه تاریخی آموزش اینترنتی یا دانشگاه مجازی قلمداد می ‌شود، به طرح دانشگاه آزاد (open university) که از سوی کشور انگلیس مطرح گردید، مربوط می‌شود. براساس این طرح، متقاضیان با استفاده از برنامه‌های تلویزیونی، آموزش‌های علمی لازم را می‌گذراندند و سپس مدرک دریافت می‌کردند. همچنین با ابداع مفهوم ”کلینیک آزاد“ در ایالات متحده آمریکا (در دهه 1960) و با راه‌اندازی کارگاه مشورتی و کرسی‌های آموزشی در داخل این کشور،

 


دانلود با لینک مستقیم


مقاله در مورد برنامه‌های توسعه منابع انسانی

مقاله آشنایی با انواع مختلف برنامه‌های مخرب

اختصاصی از فی ژوو مقاله آشنایی با انواع مختلف برنامه‌های مخرب دانلود با لینک مستقیم و پر سرعت .

مقاله آشنایی با انواع مختلف برنامه‌های مخرب


مقاله آشنایی با انواع مختلف برنامه‌های مخرب

دانلود مقاله آشنایی با انواع مختلف برنامه‌های مخرب 20 ص با فرمت word 

 

 

 

 

 

 

 

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال‌ شوند.

Marco virus
این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( همچون microsoft word و Excel )هستند .
توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات‌ و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.
ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word
) جای می‌‌دهند.


دانلود با لینک مستقیم


مقاله آشنایی با انواع مختلف برنامه‌های مخرب

دانلود تحقیق حمله به برنامه‌های وبی

اختصاصی از فی ژوو دانلود تحقیق حمله به برنامه‌های وبی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق حمله به برنامه‌های وبی


دانلود تحقیق حمله به برنامه‌های وبی

حمله به برنامه‌های وبی (۱)
 اگر خود و دشمن را می‌شناسید، نیازی به نگرانی در مورد نتیجه هر نبردی ندارید.
اگر خود را می‌شناسید ولی شناخت مناسبی از دشمن ندارید، در پی هر پیروزی باید نگران شکست باشید.
اگر نه خود را می‌شناسید و نه دشمن، در همه نبردها مغلوب خواهید بود.
برگرفته از کتاب «هنر جنگ» نوشته سان تزو
 از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری‌ها در سیستم‌های نرم‌افزاری توسط توسعه دهندگانی ایجاد می‌شود که دانش اندکی در رابطه با نکات یا تهدیدات امنیتی دارند و نمی‌دانند که کدهایی که تولید می‌کنند تا چه حد آسیب‌پذیر است.
میزان استفاده از برنامه‌های وبی برای مدیریت تجارت و جذب مشتری‌های جدید از طریق اینترنت در شرکت‌های مختلف در حال افزایش است،‌ و به این ترتیب بازار قابل توجهی برای متخصصین توسعه این گونه سیستم‌ها بوجود آمده است. مزیت اصلی در استفاده از تجارت مبتنی بر وب برای شرکت‌های مختلف در این است که می‌توانند با استفاده از حداقل امکانات پیام خود را به مشتریان بازار در سراسر دنیا برسانند. وب طیف مخاطبان وسیعی را پوشش می‌دهد، این نکته با وجودی که یک ایده‌آل تجاری است ولی می‌تواند اهداف شرکت را نیز به مخاطره بیندازد زیرا مشخص نیست که چه کسانی سایت شرکت را مشاهده می‌کنند. بینندگان سایت علاوه بر شرکای تجاری و مشتریان می‌توانند کاربران بدخواهی باشند که با اهداف خراب‌کارانه در پی نفوذ به سیستم می‌باشند.
در این مقاله نقاط آسیب پذیری رایج مورد بررسی قرار می‌گیرند و راه‌هایی که کاربران می‌توانند از طریق آن برنامه‌ها را تهدید کنند معرفی می‌شوند.
******
 بسیاری از برنامه‌های وبی اطلاعاتی را از کاربر دریافت می‌کنند و پس از پردازش این اطلاعات بر مبنای الگوریتم‌های خود نتایجی را تولید می‌کنند. به عنوان مثال برنامه یک فرم جستجوی ساده را در اختیار کاربر قرار می‌دهد که عبارت جستجو در آن وارد شده و پس از جستجو در پایگاه داده نتایجی تولید و برای کاربر نمایش داده می‌شود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامه‌های وبی مشاهده می‌شود.
در صورتی که کاربری اهداف خراب‌کارانه داشته باشد ممکن است بتواند با وارد کردن یک عبارت جستجو ثبات و امنیت برنامه وبی را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر زیرساخت امنیتی بسیار مستحکمی (به عنوان مثال فایروالی مناسب که همه حملات را متوقف کند) مورد استفاده قرار گرفته باشد ولی ورودی‌های کاربران مورد ارزیابی قرار نگیرد، تمامی‌ تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر می‌رود.
بنابراین طراحان سیستم باید این نکته مهم را در ذهن خود داشته باشند که همه ورودی‌های کاربران تا زمانی که از امن بودن آنها اطمینان حاصل نشده است، باید نامطمئن تلقی شوند. هکرها می‌دانند که برنامه‌ها چگونه ورودی‌ها را استفاده می‌کنند و چگونه می‌توان از آنها برای بهره‌گیری از نقاط آسیب پذیر سیستم بهره گرفت. بنابراین بهترین روش برای مقابله با این مشکل تایید اعتبار همه ورودی‌های کاربران است. هرچند که این فرایند باعث کاهش سرعت و کارآیی برنامه می‌شود ولی برای حفظ امنیت سیستم اجتناب ناپذیر می‌باشد.
داده‌های نامطمئن از طرق مختلفی می‌توانند وارد سیستم شوند، که می‌توان به موارد زیر اشاره نمود:
•        رشته‌های پرس و جوی URL
•        فرم‌های HTML
•        Cookieها
•        پرس‌ و جوهایی که بر روی یک پایگاه داده انجام می‌شوند.
رشته های پرس و جو، فیلدهای اطلاعاتی فرم ها و Cookie ها را می توان قبل از پردازش اعتبارستجی نمود.
حملاتی که در نتیجه استفاده از داده نامطمئن بر روی برنامه‌ و سایت وبی صورت می‌گیرند را می‌توان به شرح زیر خلاصه نمود:
تزریق اسکریپت1
این نوع حمله در صورتی اتفاق می‌افتد که با استفاده از یک باکس ورودی کاربر اقدام به ورود نشانه‌ها2و یا کد اسکریپت خرابکارانه نموده باشد. این ورودی در پایگاه داده و یا در Cookie‌ها ذخیره می‌شود. چنین کدی می‌تواند به گونه‌ای طراحی شود که اثرات مختلفی داشته باشد و ممکن است عملکرد یک برنامه یا سایت اینترنتی را برای همه کاربران تحت تاثیر قرار دهد.
وقتی یک مرورگر که اسکریپت‌های آن فعال است این کد را می‌خواند، کد ناخواسته اجرا می‌شود و اثرات خود را به جای می‌گذارد. نشانه‌هایی که در این روش قابل استفاده هستند
شامل// <![CDATA[
، <object>، و می‌باشند.
مثالی از این نوع حمله به صورت زیر است. فرض کنید در یک صفحه وبی که لیستی از نام مولفین ارائه می‌دهد، فیلدی وجود دارد که می‌توان در آن نام‌های جدید را وارد نمود. این مثال فقط برای روشن شدن مطلب ارائه می‌شود ولی نمونه‌های زیادی وجود دارند که کاربر می‌تواند داده‌ای را وارد نماید. رایج‌ترین نمونه این صفحات، آنهایی هستند که کاربر می‌تواند از طریق آنها عبارت جستجویی را وارد کند.

 

 

 

شامل 30 صفحه word


// ]]>

دانلود با لینک مستقیم


دانلود تحقیق حمله به برنامه‌های وبی

تحقیق در مورد نماز جزء برنامه‌های حکومت اسلامی

اختصاصی از فی ژوو تحقیق در مورد نماز جزء برنامه‌های حکومت اسلامی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد نماز جزء برنامه‌های حکومت اسلامی


تحقیق در مورد نماز جزء برنامه‌های حکومت اسلامی

لینک پرداخت و دانلود *پایین مطلب

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:3

 فهرست مطالب

نماز جزء برنامه‌های حکومت اسلامی

 

نماز موهبتی الهی

 

رکوع و سجود

 

 این آیه خطاب به یاران خدا است که در آیه‌ قبل وعده یاری به آنها داده شده است و مقام و اوصاف مؤمنین را بیان می‌کند.
ـ آنها هرگز پس از پیروزی، همچون خودکامگان و جباران به عیش و نوش و لهو و لعب نمی‌پردازند و در غرور و مستی فرو نمی‌روند؛ بلکه پیروزیها و موفقیتها را نردبانی برای ساختن خویش و جامعه قرار می‌دهند. آنها پس از قدرت یافتن، تبدیل به یک طاغوت جدید نمی‌شوند، ارتباط‌شان با خدا محکم و با خلق خدا نیز مستحکم است؛ چرا که نماز سمبل پیوند با خالق است و زکات، رمزی برای پیوند با خلق، و امر بمعروف و نهی از منکر پایه های اساسی ساختن یک جامعه‌ سالم محسوب می‌شود.[1]
ـ همین چهار صفت برای معرفی این افراد کافی است، و در سایه‌‌ آن سایر عبادات و اعمال صالح و ویژگیهای یک جامعه‌ با ایمان و پیشرفته فراهم است.
ـ مؤمنان تنها قبل از پیروزی به در خانه‌ خدا نمی‌روند بلکه بعد از پیروزی هم به مقتضای (الّذین ان مکنّاهم فی الأرض اقاموا الصّلوة...) رابطه‌ خود را با او همچنان محکم می‌دارند و پیروزی بر دشمن را وسیله‌ای برای نشر حق و عدالت و فضیلت قرار می‌دهند.
ـ در بعضی از روایات اسلامی آیه‌‌ فوق به حضرت مهدی ـ علیه السّلام ـ و یارانش یا آل محمد به طور عموم تفسیر شده است. چنانکه از حدیثی از امام باقر ـ علیه السّلام ـ می‌خوانیم که در تفسیر آیه‌ (الّذین ان مکنّاهم فی الارض) فرمود: این آیه تا آخر از آن آل محمد و مهدی و یاران او است.
ـ خداوند شرق و غرب زمین را در سیطره‌ حکومت آنها قرار می‌دهد آیینش را آشکار می‌سازد و به وسیله‌ مهدی ـ علیه السّلام ـ و یارانش بدعت و باطل را نابود می‌کند آن چنان که تبهکاران حق را نابود کرده بودند و آن چنان می‌شود که بر صفحه‌ زمین اثری از ظلم دیده نمی‌شود چرا که آنها امر به معروف و نهی از منکر می‌کنند.[2]
این احادیث بیان کننده‌ مصداقهای روشن و آشکار است و مانع عمومیت مفهوم آیه نیست بنابراین مفهوم گسترده‌ آیه، همه‌ افراد با ایمان و مجاهد و مبارز را شامل می‌شود.
ـ یکی از صفات مؤمنین این است که اگر در زمین تمکنی پیدا کنند و در انتخاب هر قسم زندگی که بخواهند به آنها آزادی داده شود، و در میان همه‌ انواع و انحاء‌ زندگی، یک زندگی صالح را اختیار می‌کنند و جامعه‌ای صالح بوجود می‌آورند که در آن جامعه نماز به پا داشته می‌شود و زکات داده می‌شود، و امر به معروف و نهی از منکر انجام می‌شود.
ـ ‌اگر از میان همه‌ جهات عبادت، ‌نماز را و از میان همه‌ جهات مالی، زکات را نام برده بدین جهت است که این دو در باب خود، عمده آن باب هستند.[3]
ـ زجاج گوید این آیه‌ وصف کسانی است که خدا را یاری کنند.
و لله عاقبة ‌الامور عاقبت کارها به دست خدا است، این جمله نظیر (الی الله ترجع الامور) است، یعنی هر ملکی و حکومتی و قدرتی باطل می‌شود جز ملک و حکومت و قدرت حق و سرانجام همه‌ امور به دست خدا می‌افتد.[4]

 


دانلود با لینک مستقیم


تحقیق در مورد نماز جزء برنامه‌های حکومت اسلامی