فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کاربردهای اخلاق در فناوری اطلاعات

اختصاصی از فی ژوو دانلود تحقیق کاربردهای اخلاق در فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کاربردهای اخلاق در فناوری اطلاعات


دانلود تحقیق کاربردهای اخلاق در فناوری اطلاعات

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

کاربردهای اخلاق در فناوری اطلاعات 1- مقدمه اخلاق شاخه ای از فلسفه است که به بررسی تصمیمات و فعالیت ها، ضمن احترام به رابطه آنها با درونمایه اجتماعی می پردازد. سابقه تاریخی این موضوع شامل ده فرمان کتاب مقدس، عناصر فلسفه کنفوسیوس و ارسطو می باشد. به عنوان یک رشته تحقیقی و تجربی، اخلاق شامل نتایج بسیار متفاوتی در فناوری اطلاعات و سیستم های اطلاعاتی می باشد و به همان نسبت، گروه های متفاوتی از مردم در صنعت و دانشگاه شامل مدیران، معلمان و دانش آموزان به صورت شخصی و اجتماعی آن را به کار می برند. اخلاق به عنوان سیستمی به هم پیوسته از قوانین اجتماعی، استانداردها و اصولی برای حل مشکلات تعریف شده است. بعضی از مردم اعتقاد دارند که اخلاق هنگامی ضرورت پیدا می کند که تصمیم و یا عملی قادر به تخریب و معیوب ساختن فعالیت های شخصی و یا گروهی باشد. چنین دیدگاهی، به علت تعارض و ناسازگاری تمایلات مردم در جامعه، همیشه وجود داشته و دارد. اما ما بیشتر بر این نکته تاکید داریم که " آن چه غیراخلاقی است لزوما غیر قانونی نیست وآن چه قانونی است ضرورتا اخلاقی نمی باشد" (لویس ، 2002). اخلاقی پنداشتن یک عمل و تصمیم به عوامل متعددی بستگی دارد که در برگیرنده محیط اجتماعی و فرهنگی ای می شود که آن عمل در آنجا انجام شده و یا آن تصمیم گرفته شده است. 2- برخی اصول اخلاقی همگانی در طول تاریخ زندگی انسان، قوانین اخلاقی متفاوتی گسترش یافته اند و هر یک از ما نیازمند هستیم که خود درباره قوانینی که دنبال می کنیم، تصمیم بگیریم. با این حال، در اینجا، توجه به گزیده ای از قوانین شناخته شده و مورد پذیرش می تواند مفید باشد. این اصول اخلاقی عبارتند از: 1- قانون طلایی: یکی از اصول اخلاقی عمومی که در سطح وسیعی کاربرد دارد و در کتاب مقدس و فلسفه کنفوسیوس هم شناخته شده "قانون طلائی" است. این قانون به طور کلی عبارت است از: " در هر چه که انجام می دهید، با دیگران به گونه ای رفتار کنید که دوست دارید دیگران با شما آن گونه رفتار کنند" . اگر شما خود را به جای دیگران بگذارید دهید و به این نکته توجه کنید که یک تصمیم مشخص چه تاثیرات و عواقبی دارد، آنگاه می توانید به دیدگاهی منصفانه نسبت به دیگران دست یابید. 2- قانون دستور لازم الاجراء: " اگر عملی برای همه افراد مفید نباشد، پس برای هیچ یک از افراد مفید نیست ". این دستورلازم الاجراء امانوئل کنت است. اگر هر کس چنین فعالیت هایی را انجام دهد، نتیجه چیست؟ آیا جامعه می تواند نجات پیدا کند؟ 3- قانون بی ثباتی: "اگر عملی می تواند بارها تکرار شود، بدون آن که نتیجه منفی در پی داشته باشد، پس انجام آن مشکلی ندارد، اما اگر تکرار چنین عملی با نتیجه ای خطرناک همراه باشد، حتی برای یک بار هم نباید انجام شود". این قانون به قانون بی ثباتی مشهور است. این به آن علت است که هنگامی که شما چنین عملی را آغاز می کنید، ممکن است دیگر قادر به متوقف کردن آن نباشید. 4- قانون اصالت نفع: "

تعداد صفحات : 13 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق کاربردهای اخلاق در فناوری اطلاعات

دانلود تحقیق ذخیره و بازیابی اطلاعات

اختصاصی از فی ژوو دانلود تحقیق ذخیره و بازیابی اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق ذخیره و بازیابی اطلاعات


دانلود تحقیق ذخیره و بازیابی اطلاعات

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

ذخیره و بازیابی اطلاعات مراجع : * مقدمه ای بر سیستم و ساختار فایل ها - سید محمد تقی روحانی رانکوهی - انتشارات جلوه * ذخیره و بازیابی اطلاعات - مقسمی - انتشارات گسترش علوم * ذخیره و بازیابی اطلاعات - جعفر نژاد قمی -------------------------------------------------------------------------------------------------------------------------------- ماشین : محیط درون ماشین : کامپیوتر و عناصر داخلی آن ( حافظه اصلی ) محیط برون ماشین : تجهیزات جانبی peripheral Devices حافظه های جانبی : Storag Device - Storag Media مباحث مورد بحث در ذخیره و بازیابی : سخت افزار ذخیره و بازیابی ( چگونگی ذخیره سازی اطلاعات ) روش های ذخیره و بازیابی اطلاعات به /از رسانه ذخیره سازی ساختار فایل و سازماندهی داده ها روی دستگاه ذخیره سازی ثانویه و دستیابی به آنها Memory (حافظه ): هر وسیله که توانایی ذخیره سازی (نگهداری ) اطلاعات را داشته باشد و در هر لحظه بتوان به آن اطلاعات دسترسی داشته باشیم . تقسیم بندی حافظه : 1- درون ماشین ماندگار (غیر فرار ) خواندنی 2- برون ماشین غیر ماندگار (فرار ) خواندنی - نوشتنی خصوصیات حافظه : نوشتن و خواندن ( درج اطلاعات – واکش اطلاعات Fetch ) نشانه پذیری – آدرس دهی قابلیت دستیابی (Access) دستیابی ممکن است به منظور خواندن از یا نوشتن در حافظه باشد. ظرفیت (Bit,Byte) زمان دستیابی : زمان لازم بین لحظه ای که دستور خواندن – نوشتن صادر می شود تا آغاز عملیات (Access Time) نرخ انتقال یا سرعت انتقال :B/S (Transfer rate) مقدار اطلاعاتی که در واحد زمان از حافظه قابل انتقال است. دلایل به کار گیری حافظه جانبی : محدودیت ظرفیت حافظه های درونی عدم نیاز به تمامی اطلاعات در یک لحظه گران بودن حافظه های اصلی برنامه ها اغلب به حافظه ای بیش از حافظه درونی نیازمندند حجم ذخیره سازی زیاد اطلاعات که مرتب به صورت تصاعدی در حال افزایش است. غیر پایدار بودن حافظه های اصلی اشتراک گذاری اطلاعات روی دیسک الگوریتم طراحی سیستم ذخیره سازی : در هر لحظه چه اطلاعاتی به چه مدتی در چه سطحی از سلسله مراتب نگهداری شود چگونه اطلاعات بین این سطوح انتقال یابند. انواع حافظه های جانبی از لحاظ تکنولوژی ساخت: الکترومکانیکی : کارت و نوار منگنه شدنی الکترومغناطیسی : نوار مغناطیسی – دیسک و درام Drum الکترواپتک : دیسک نوری مغناطیس نوری :MD (Magnetic – Optic) نوار مغناطیسی : رسانه ای برای پردازش ترتیبی : ریل به ریل نوار کاتریج نوار کاست نوار صوتی نحوه ذخیره سازی اطلاعات بر روی نوار: * 7 شیاره * 9 شیاره بیت خطا : * عرضی (به ازاء هر کارکتر) * طولی به ازاء هر بلاک چگالی : density: تعداد بیت های ذخیره شده در هر اینچ از نوار bpi گپ Gap : حافظه ی بلا استفاده ب

تعداد صفحات : 18 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق ذخیره و بازیابی اطلاعات

چگونه توانستم با روش تدریس مبتنی بر فناوری اطلاعات ( IT ) اختلالات یادگیری سمانه ( دانش آموز پایه اول ابتدایی ) را حل کنم؟

اختصاصی از فی ژوو چگونه توانستم با روش تدریس مبتنی بر فناوری اطلاعات ( IT ) اختلالات یادگیری سمانه ( دانش آموز پایه اول ابتدایی ) را حل کنم؟ دانلود با لینک مستقیم و پر سرعت .

چگونه توانستم با روش تدریس مبتنی بر فناوری اطلاعات ( IT ) اختلالات یادگیری سمانه ( دانش آموز پایه اول ابتدایی ) را حل کنم؟


چگونه توانستم با روش تدریس مبتنی بر فناوری اطلاعات ( IT ) اختلالات یادگیری سمانه ( دانش آموز پایه اول ابتدایی  ) را حل کنم؟

چگونه توانستم با روش تدریس مبتنی بر فناوری اطلاعات ( IT ) اختلالات یادگیری سمانه ( دانش آموز پایه اول ابتدایی  ) را حل کنم؟

42 صفحه

مقدمه. 4

اینترنت و سایر اشکال فناوری اطلاعات و ارتباطات ICT.. 4

معلم با استفاده از فناوری در کلاس درس می تواند این شرایط را فراهم کند: 5

توصیف وضعیت موجود. 6

گردآوری اطلاعات(شواهد 1) 8

نارسایی های یادگیری... 9

اختلال یادگیری (دیسلکسی) Dyslexia. 12

چگونگی تشخیص اختلالات یادگیری... 14

روش مشاهده. 15

روش مصاحبه. 16

روش استفاده از آزمون های روانی.. 16

انواع ناتوانی های یادگیری... 17

راه های درمان اختلالات یادگیری... 17

نقش تلویزیون در آموزش و یادگیری کودکان.. 18

نقش فناوری اطلاعات و ارتباطات در فرایند یاددهی و یادگیری... 20

پیشینه پژوهش.... 23

اجرای راه حل.. 24

تمرین یک: 25

تمرین دوم: 25

تمرین سوم: 25

نقش لپ تاب در آموزش کودکان بر اساس گزارش سازمان ملل.. 27

چگونگی اجرای راه حل جدید، استفاده از لپ تاب... 28

جمع آوری اطلاعات (شواهد2) 29

بررسی پیشرفت تحصیلی دانش آموزان و بخصوص سمانه با مقایسه نمرات آن ها قبل از اجرای اقدام و بعد از آن؛ 29

جدول یک: میانگین نمرات هر دانش آموزان قبل از اجرای اقدام. 30

جدول دو: میانگین نمرات هر دانش آموزان بعد از اجرای اقدام. 31

نمودار دو: میانگین نمرات هر دانش آموزان بعد از اجرای اقدام. 32

جدول سه: مقایسه میانگین نمرات کلاس قبل و بعد از اقدام. 32

نمودار سه: مقایسه میانگین نمرات کلاس قبل و بعد از اقدام. 33

بررسی عوامل رفتاری سمانه و اثر گذاری روش تدریس مبتنی بر IT در روحیات او؛ 33

تجزیه و تحلیل نتایج.. 35

جدول چهار: مقایسه درصد پیشرفت نمرات دانش آموزان  قبل و بعد از اقدام. 35

نمودار چهار: مقایسه درصد پیشرفت نمرات دانش آموزان  قبل و بعد از اقدام. 35

ارزش یابی تأثیر اقدام جدید و تعیین اعتبار آن.. 35

نتیجه گیری و پیشنهادات... 37

منابع مورد استفاده: 40


دانلود با لینک مستقیم


چگونه توانستم با روش تدریس مبتنی بر فناوری اطلاعات ( IT ) اختلالات یادگیری سمانه ( دانش آموز پایه اول ابتدایی ) را حل کنم؟

پاورپوینت درباره بررسی سیستم اطلاعات جغرافیایی GIS

اختصاصی از فی ژوو پاورپوینت درباره بررسی سیستم اطلاعات جغرافیایی GIS دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره بررسی سیستم اطلاعات جغرافیایی GIS


پاورپوینت درباره بررسی سیستم اطلاعات جغرافیایی GIS

فرمت فایل :power point( قابل ویرایش) تعداد اسلاید: 31 اسلاید

 

 

 

 

 

 

 

 

 

 

 پیچیدگی، تنوع وحجم انبوه اطلاعات جغرافیایی ازیک سو و توانایی‌های رایانه درعرصه اطلاعات ازسوی

 دیگر، فلسفه وجودی سیستم‌‌های اطلاعات جغرافیایی(جی‌آی‌اس) را تبیین می‌کند.

 ازآنجاکه بخش عمده اطلاعات علوم زمین موجود در پایگاه‌های مرکز اطلاعات و مدارک علمی ایران، شامل اطلاعات

مکانی وتشریحی است، مناسب ورود به سیستم‌های اطلاعات جغرافیایی می‌باشد و می‌توان این اطلاعات را آماده استفاده

در این سیستم‌ها نمود. پژوهش حاضر با این دیدگاه و با هدف بررسی کاربرد جی‌آی‌اس  درساماندهی مدارک علوم زمین

موجود در مرکز انجام شده است. در راستای رسیدن به   این هدف، پس ازگردآوری کلیه اطلاعات توصیفی ومکان

موردنیازمرتبط باعلوم زمین از پایگاه‌های مرکز،کار تفکیک،کنترل، دسته‌بندی وکدگذاری آن‌ها برای ورود به سیستم

اطلاعات جغرافیایی انجام شد.

به منظور ایجاد پایگاهی از اطلاعات فوق، با مجموعه داده‌ها، لایه‌های اطلاعاتی مربوطه تشکیل شد و به منظور نمایش

، تشریح وانجام تحلیل‌های لازم بر روی داده‌ها، مورد استفاده واقع گردید.

بدین وسیله علاوه بر دسترسی صحیح و سریع به داده‌های مورد نیاز در یک حجم وسیع، امکان ارائه و به تصویرکشیدن

اطلاعات مکانی و موضوعی در قالب نقشه، جدول و نمودار، ویرایش و بهنگام نمودن داده‌ها ونیز امکان استفاده

از داده‌های موجود در جهت اهداف مختلف و براساس نیازهای گوناگون کاربران فراهم می‌گردد.

همچنین زمینه‌ای برای شناساندن و معرفی قابلیت‌ها و پتانسیل‌های متعدد و در عین حال، تشخیص خلأ‌های مطالعاتی

مناطق مختلفجغرافیایی ایجاد خواهد شد.

 نهایتاً به‌منظور تعمیم کاربرد این سیستم در ارتباط  با دیگر اطلاعات موجود در پایگاه‌های مرکز

 (که به نحوی با موقعیت مکانی در ارتباط‌اند)، مدلی از فرایند انجام این طرح ارائه شده است.


دانلود با لینک مستقیم


پاورپوینت درباره بررسی سیستم اطلاعات جغرافیایی GIS

رمز گذاری اطلاعات بزرگترین چالش در دنیای امنیت اطلاعات

اختصاصی از فی ژوو رمز گذاری اطلاعات بزرگترین چالش در دنیای امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

رمز گذاری اطلاعات بزرگترین چالش در دنیای امنیت اطلاعات


رمز گذاری اطلاعات  بزرگترین چالش در دنیای امنیت اطلاعات

رمز گذاری اطلاعات  بزرگترین چالش در دنیای امنیت اطلاعات 

27 صفحه قابل ویرایش 

قیمت فقط 3000  تومان 

 

 

 

چکیده

شاید بزرگترین چالش در دنیای امنیت اطلاعات آن است که نبرد واقعی بین الگوریتم‌های امنیتی و هوش و خرد انسان اتفاق می‌افتد. وقتی یک طراح، مکانیزم یا تمهیدی را طراحی و آن را در قالب سخت افزار یا نرم افزار پیاده می کند، از آن پس در یک طرف جبهه الگوریتمی ارائه شده بر روی ماشین بدون شعور و در طرف دیگر دشمن مجهز به هوش و ذکاوت قرار دارد که در تلاش فراوان برای شکست دادن حریف است. اینجاست که بحث امنیت اطلاعات و رمزنگاری مطرح می‌شود.

رمزنگاری دانش تغییر دادن متن پیام به کمک یک کلید و یک الگوریتم رمزنگاری است. به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج متن اصلی از متن رمزشده باشد. رمزنگاری علمی است که به وسیله آن می‌‌توان اطلاعات را بصورتی امن منتقل کرد حتی اگر مسیر یا کانال انتقال اطلاعات ناامن باشد.

در فصل اول این پایان نامه به مفاهیمی از رمزنگاری پرداخته شده است.فصل دوم نیز شامل تحلیل رمزنگاری کلید عمومی است. 

در فصل سوم در خصوص تحلیل رمز و روشهای مختلف رمزشکنی اطلاعات مباحثی مطرح گردیده است.

 

 

 

 


 

فهرست مطالب

مقدمه ...............................................................................................................................................................  1

فصل اول : مفاهیم و اصول بنیادین رمزنگاری

1-1 تهدیدها و حملات ..................................................................................................................................  3

1-1-1 تهدیدهای طبیعی ..............................................................................................................................  3

1-1-2 تهدیدات غیرعمد ...............................................................................................................................  3

1-1-3 تهدیدات عمدی .................................................................................................................................  3

1-2کلیات و چارچوب رمزنگاری ....................................................................................................................  4

1-2-1 رمزنگاری متقارن ................................................................................................................................  5

1-2-2 رمزنگاری کلید عمومی .......................................................................................................................  6

1-3 مفهوم پروتکلهای رمزنگاری ...................................................................................................................  8

فصل دوم : رمزنگاری کلید عمومی : RSA

2-1 رمزنگاری کلید عمومی .........................................................................................................................  10

2-2 آزمون اول بودن اعداد ...........................................................................................................................  12

2-3 الگوریتم مبادله کلید دیفی- هلمن .....................................................................................................  14

فصل سوم : تحلیل رمز و اصول رمزشکنی

3-1 تاریخچه ................................................................................................................................................  17

3-2 حمله به رمز ..........................................................................................................................................  18

3-3 تحلیل خطی رمز ..................................................................................................................................  19

3-3-1 پیچیدگی حمله تحلیل خطی ........................................................................................................  22

3-4 تحلیل تفاضلی سیستم های رمز متقارن ............................................................................................  23

3-5 حمله تفاضلی .......................................................................................................................................  25

3-6 پیچیدگی حمله تفاضلی ......................................................................................................................  25

فهرست منابع ................................................................................................................................................  27

 

 


دانلود با لینک مستقیم


رمز گذاری اطلاعات بزرگترین چالش در دنیای امنیت اطلاعات