• بازدید : 32 views
  • بدون نظر

قیمت : ۵۰۰۰۰ ريال    تعداد صفحات : ۴۵    کد محصول : ۱۰۴۴۹    حجم فایل : ۴۶ کیلوبایت   

نياز سنجي كاركنان اطلاعات استان خراسان رضوي، دانشگاه علوم انتظامي و دانشكده امنيت:

فصل اول این مقاله مربوط به طرح مساله است:

– هدف كلي تحقيق

– اهداف جزئي طرح

سوالات مطرح در تحقیق:

– کارکنان اطلاعات استان خراسان رضوي دارای چه نیاز های اموزشی هستند؟

– آموزش های ارائه شده به کارکنان اطلاعات استان چقدر با نیازهای آنان مطابقت دارد؟ 

– تاثیر اموزش های ارائه شده به کارکنان اطلاعات در طی دوره های عرضی چقدر است؟

– کفایت اموزش های ارائه شده به کارکنان اطلاعات استان در طی دوره های عرضی چقدر است؟

در این مقاله با توجه به اینکه سازمانها نمي توانند مستقل از محيط باشند و  بايد پيوسته با آن تغيير كنند و با آن تطبيق نمايند و تغيير خود را بهبود بخشند، در این زمان است كه نیازهای افراد، متناسب با شرایط محیط و نوع کار کارکنان مطرح مي شود.

در راستاي تحقيق اهداف ناجا و با توجه به ضرورت و اهميت استمرار آموزش هاي تخصصي، معاونت آموزش ناجا تلاش دارد علاوه بر اجراي آموزش هاي بدو خدمت دوره هاي آموزش تخصصي تكميلي را بطور گسترده اي در طول خدمت كاركنان ناجا به اجرا در آورد. اين دوره ها براساس نيازمندي معاونت ها و يگان هاي مستقل ناجا و با محوريت رشته هاي شغلي ناجا تعريف شده است.

مجموعه عناوين آموزش هاي مورد بحث در كتاب حاضر در ذيل رسته هاي انتظامي، اطلاعات، آگاهي، راهور، عمليات ويژه، مرزباني، اداري، دارائي، آماد و پشتيباني، مخابرات و الكترونيك، دريائي، فني و مهندسي، بهداري، رايانه و سيستم، حقوق، مخارف اسلامي و علوم انساني و همچنين آموزش هاي تخصصي تكميلي مشترك و نيز آموزش هاي فرماندهي و مديريت تقسيم بندي شده است.

به منظور تكميل آموخته هاي گذشته و روز آمد نمودن اطلاعات تخصصي كاركنان ناجا براي نيل به ترفيع و يا تصدي مشاغل خاص طراحي گرديده است و لذا همه ساله مورد بازنگري و تجديد نظر قرار مي گيرد و آموزش هاي مورد نياز به آنها اضافه مي گردد.

در فصل دوم این مقاله مباحث نظری تشریح شده است.

آموزش هاي ضمن خدمت

تاريخچه آموزش هاي ضمن خدمت و…

و در فصل سوم روش پژوهش توضیح داده شده است.

و در پایان:

پرسشنامه نیازسنجی دوره های عرضی  ) مسئولین )و

پرسشنامه نیازسنجی دوره های عرضی  )کارکنان (

آمده است.

این مقاله در ۴۵ صفحه در قالب فایل word برای دانلود در دسترس شما عزیزان قرار گرفته است.

امیدواریم از مطالعه ی آن بهره ی کافی رو ببرید.

  • بازدید : 45 views
  • بدون نظر
این فایل در ۴۵صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

مرکز تحقیقات مخابرات ایران به عنوان قدیمی ترین مرکز پژوهش در حوزه¬ی فناوری اطلاعات (ICT) ، با بیش از ۳۷ سال سابقه تجربه علمی در امر تحقیق و مشاور ما در وزارت متبوع، اصلی ترین پایگاه تحقیقات در زمینه¬ی ارتباطات و فناوری اطلاعات در کشور است. این مجموعه هم اینک با برخورداری از کادری تخصصی و مجرب در حوزه های مختلف (ICT) و دیگر امکانات پژوهش و آزمایشگاهی پیشرفته در قالب چهار پژوهشکده 
۱- فناوری اطلاعات
۲- فناوری ارتباطات 
۳- امینت 
۴- مطالعات راهبردی و اقتصادی
فعالیتهای تحقیقاتی عمده ای را دنبال می کند.
این مرکز در سال ۱۳۴۹ با امضای تفاهم نامه ای بین دول ایران و ژاپن تاسیس شد و به طورمحدود فعالیتهای تحقیقاتی بنیادی خود را که پیش از انقلاب شکوهمند اسلامی عمدتاً ماهیتی دانشگاهی داشت، آغاز کرد. با پیروزی انقلاب اسلامی و تصویب شورای عالی انقلاب فرهنگی اداره¬ی امور مرکز تحقیقات مخابرات ایران به وزارت پست و تلگراف و تلفن (ارتباطات و فناوری اطلاعات) واگذار شد و به عنوان بازوی تحقیقاتی و مشاوره ای در این وزارتخانه فعالیتهای گسترده ای را دنبال کرد. بازنگری در ساختار فعالیتهای مرکز، هدف خودکفایی، استقلال فنی و تخصصی، مسئولان را بر آن داشت تا نسبت به تحقیق توسعه به ویژه تحقیقات کاربردی در زمینه ی فناوری مخابراتی اولویت خاصی قائل شود. در سال ۱۳۷۶ مرکز تحقیقات مخابرات ایران به پژوهشکده ارتقا یافت و در سال ۱۳۸۴ با تاسیس سه پژوهشکده به پژوهشگاه تبدیل شد. این مرکز هم اینک با دارا بودن چهار پژوهشکده به عنوان پژوهشگاهی تحقیقاتی، قطب پژوهشی فناوری ارتباطات و اطلاعات محسوب می شود و نقش مهم را به عنوان مشاور مادر در بخش (ICT) دارا می باشد. 

۳- پژوهشکده ی فناوری ارتباطات:
ارائه ی مشاور در حوزه ی فناوری ارتباطات برای شرکتهای زیر مجموعه مزارت ارتباطات و فناوری اطلاعات در زمینه های شناخت، طراحی، کاربردی، بهینه سازی، توسعه و استفاده از تکنولوژی های نوین مخابراتی به منظور پشتیبانی علمی و عملی از صنعت و بازار ارتباطات کشور و مدیریت و هدایت عرصه تحقیقات علمی، فنی، اقتصادی و اجتماعی در حوزه های فناوری ارتباطات در کشور هماهنگی، نظارت و پشتیبانی براین فعالیتها را بر عهده دارد. همچنین می توان به تهیه استاندارد های ملی تست و تایید نمونه تجهیزات و خدمات در زمینه ی فناوری ارتباطات در قالب ایجاد و حمایت آزمایشگاهی ملی مرتبط و ایجاد بستر مناسب برای بومی سازی، توسعه و تجهیز سیستمها و خدمات مرتبط با اتباطات رادیویی، ثابت، نوری ایستگاههای زمینی ماهواره ای و همچنین نرم افزار ها و سخت افزار های مدیریت یکپارچه شبکه های مخابراتی به میزان حداقل ۳۰% در کشور اشاره کرد.

۴- پژوهشکده ی امینت فناوری اطلاعات و ارتباطات:
پوشش کاملتر موضوعات مرتبط با افتا (امنیت فضای تبادل اطلاعات)، پوشش انواع نیازمندیهای تحقیقاتی افتا در مجموعه¬ی وزارت ارتباطات و فناوری اطلاعات، تشخیص نیازمندیهای تحقیقاتی آتی افتا در مجموعه وزارت ارتباطات و فناوری اطلاعات از طریق آینده پژوهشی و توجه به فناوریهای نوین افتا، همگام با توسعه ی فناوریهای حوزه ی ارتباطات و اطلاعات در جهان، استفاده از حداکثر توان آموزشی، پژوهشی، صنعتی و اجرایی کشور به منظور تحقق نیازمندیهای تحقیقاتی افتا در مجموعه وزارت ارتباطات و فناوری اطلاعات، برنامه ریزی، هدایت و حمایت از بومی سازی فناوریهای افتا به منظور پوشش نیازمندیهای امنیتی در مجموعه وزارت ارتباطات و فناوری اطلاعات را بر عهده دارد.

۵- پژوهشکده ی مطالعات راهبردی و اقتصادی:
با توجه به اهداف کلی برنامه توسعه چهارم تا سال ۱۳۸۸ که نیاز به سیاست گذاری، برنامه ریزی و سرمایه گذاری وارد مشارکت بخش خصوصی در این توسعه الزامی است. بنابراین در جهت کاهش تصدی گری دولت و آزاد سازی منابع دولت مسئله ی خصوصی سازی و آزاد سازی مطرح می گردد بطوریکه با قیمتهای مناسب و مشتری مداری نسبت به ارائه ی سرویسها اقدام گردد. بنابراین نیاز به مطالعات اقتصادی، فنی حقوقی در رابطه با چگونگی رقابت، قیمت گذاری، تهیه قوانین و مقررات مطرح می گردد. از طرفی لزوم ارائه سرویس به نقاط محروم با توجه به خصوصی سازی همچنان به عهده ی دولت است از جمله مسائلی است که باید در نظر گرفته شود.
 
  • بازدید : 46 views
  • بدون نظر
این فایل در ۱۷صفحه قابل ویرایش هیه شده وشامل موارد زیر است:

به برنامه های رایانه ای که به منظور تخریب و یا سوء استفاده از ساختار یک رایانه نوشته شود ویروس رایانه ای می گویند. 
ویروس رایانه ای عبارتی است برای یک برنامه ناخواسته مخرب که می تواند روی رایانه ها منتشر و اجرا گردد . معمولا ویروسها توسط برنامه نویسان برای مقاصد گوناگون نوشته می شوند . اهدافی چون شهرت , انتقام , ایجاد خسارت و یا اهداف اقتصادی می توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند . برخی از ویروس ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند .
علت نامگذاری این برنامه ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس ها در دنیای حقیقی است .
ویروس رایانه ای را می توان برنامه ای تعریف نمود که می تواند خودش را با استفاده از یک میزبان تکثیر نماید . بنابراین تعریف اگر برنامه ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد نمی توان آن را ویروس نامید .
      معمولا کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند ویروس ها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می گردند , در حالیکه طبق آمار تنها پنج درصد ویروس ها دارای آثار تخریبی بوده و بقیه صرفا تکثیر می شوند . بنابراین ویروس های رایانه ای از جنس برنامه های معمولی هستند که توسط ویروس نویسان نوشته شده وسپس به طور ناگهانی توسط  یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک , فایل ها و یا کامپیوترهای دیگر را آلوده می کنند . در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم , ویروس به صورت مخفی نسخه ای از خودش را تولید کرده و به برنامه های دیگر می چسباند و با این ترتیب داستان زندگی ویروس آغاز می شود و هر یک از برنامه ها و یا دیسک های  حاوی ویروس , پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه هایی از ویروس و الوده شدندیگر فایل ها و دیسک ها می شود . بنابراین پس از اندک زمانی در کامپیوتر های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می شوند . از آنجا که ویروس ها به طورمخفیانه عمل می کنند ، تا زمانیکه کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد ، برنامه های بسیاری را آلوده می کنند و از این
رو یافتن سازنده و یا منشاء اصلی ویروس مشکل است.


۲-۱٫معرفی چند ویروس
روزانه تعداد زیادی ویروس در دنیای کامپیوتر ساخته می شود که ما قصد داریم در این بخش شما را با تعدادی از این ویروسها آشنا کنیم.
ویروس NIMDA
اين ويروس از سرعت بسيار بالايي براي انتشار برخوردار است اما خوشبختانه اثر تخريبي خيلي بالايي ندارند وهمان انتشارو پخش شدن هدف اصلي اين ويروس است و همين مي‌تواند براي كاربر ايجاد مشكل كندكه آنقدر تكثير مي‌شود تا هاردديسك پر شود يا ايجاد ترافيك در خط‌هاي شبكه تا حد از كار انداختن آنها انجام دهد.
در مورد منشأ اين ويروس نظارت متفاوتي وجود دارد:
۱) يك عده مي‌گويند با وقايع سال گذشته امريكا در ارتباط است. 
۲) يك عده مي‌گويند به خاطر اينكه از كلمه جين در Messay استفاده شده است، از كشور چين آمده است. 
۳) يك عده‌اي هم مي‌گويند چون Nimda نام شركت پيمانكار وزارت دفاع اسراعيل است، از اسرائيل آمده . 
ويروس Nimda را يك سوپر ويروس مي‌نامند چون امكانات چند ويروس را در خود جا دارد.
ویروس CODE RED
كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطان اينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال ۲۰۰۱ صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.
Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا ۲۰۰۰ اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.
ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد:
خود را براي بيست روز اول هر ماه تكثير مي كند. 
صفحات وبي را كه در سرور هاي آلوده هستند را با صفحاتي كه در آن نوشته شده است “Hacked by Chinese”جايگزين مي كند. 
سپس شروع به  تدارك يك حمله عليه وب سايت كاخ سفيد مي كند تا آنرا از كار بيندازد 
معمول ترين ورژن Cod Red يك نوع توسعه يافته از Ida Code Red است كه خود را در ۱۹ ژولاي سال ۲۰۰۱ ميلادي تكثير كرد.
بعد ازيك آلوده ساختن موفقيت آميز كرم منتظر يك ساعت مشخص مي ماند و به دومين مورد نظر سرور كاخ سفيد متصل مي شود اين حمله به اين صورت است كه سيستم هاي آلوده به طور همزمان ۱۰۰ ارتباط با پورت ۸۰  سايت http://www.whitehouse.gov/  ( با   IP:198.137.240.91 ) بر قرار مي كند.
دولت امريكا آدرس IP وب سايت http://www.whitehouse.org/ را تغيير داده است تا اين حملات را خنثي كند و يك هشدار عمومي در مورد اين كرم منتشر كرده است تا سرورهاي وبي را كه از ويندوز ۲۰۰۰ و NT  استفاده مي كنند از وجود و نحوه مبارزه با آن آگاه كند.
ویروس SOBIG
Sobig-fبه عنوان خطر ناک ترین و آزازدهنده ترین ویروس در سال ۲۰۰۳میلادی شناخته شد. این ویروس توانایی تکثیر خود را در جریان ارسال ایمیل دارد و به سرعت بر تعداد آن افزوده می شود، در اگوست سال میلادی گذشته روزانه ۴۰۰هزار نسخه از این ویروس توسط کاربران در سراسر جهان دریافت می شد. این گزارش در حالی است، که پس از  Sobig-f ویروس Blaster-A که بخش های آسیب پذیر سیستم های عامل مایکروسافت را هدف قرار می دهد، به عنوان آزار دهنده ترین ویروس سال ۲۰۰۳ میلادی معرفی شده است.

 1-2-1. ویروس های بوت سکتور 
با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector  در فلاپي ديسك و هارد ديسك است،Boot Sector يك برنامة كوچك است و اولين قسمت از سيستم عامل است كه توسط كامپيوتر فراخواني مي شود.Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتي مي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بين كامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر  شوند.
اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند. چون امروزه  گرافيك  يك عنصر جدا نشدني از نرم افزارها شده است و در نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرم افزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك  جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجدد نيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگر ويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. ولي هنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.
۲-۲-۱٫ ویروس رایانه ای A&A
A & A یک ویروس رایانه ای است که فایل های COM را آلوده می کند. این ویروس موجب تغییر زمان و تاریخ برنامه آلوده شده، به زمان و تاریخ آلودگی می گردد. این ویروس پس از فعال شدن قسمت هایی از صفحه نمایش را پاک می کند و دوباره نمایش می دهد. قسمت آلوده کننده کد حاوی رشتهA & A  می باشد.
  3-2-1. امضای ویروس 
 الگوی منحصر به فردی از ویروس که بوسیله برنامه های ضد ویروس برای شناسایی آنها مورد استفاده قرار می گیرد.
امضای ویروس علامتی است که ویروس ها بر روی برنامه ای که به آنها حمله کرده اند می گذارند تا دیگر به آن حمله نکنند و تنها ویروسی که یک برنامه را چند بار مورد حمله قرار می دهد ویروس اورشلیم است.
۴-۲-۱٫ استثمارکننده ها
 اکسپلویت 
معنای لغوی اکسپلویت،استثمار است. اکسپلویت ها یا همان کدهای مخرب، برنامه ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب پذیری امنیتی خاصی در یک نرم افزار، سیستم عامل ویا سخت افزار خاص نوشته می شوند.
این برنامه ها لزوما برای خرابکاری نوشته و منتشر نمی شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می نمایند. هرچند استفاده از این کدها  برای نفوذ به سیستم های کاربران امری متداول می باشد.
  • بازدید : 63 views
  • بدون نظر

شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.

در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.

تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.

در این فایل یاد می گیرید چطور با هکر ها  مقابله کنید
  • بازدید : 56 views
  • بدون نظر

درتحقيق حاضر که با فرمت ورد و ۸۴ صفحه میباشد             سعي شده با توجه به بحث امنيت ملي كه به عنوان يكي از مهمترين مسائل موجود در يك كشور مي باشد به مسأله توريست كه تأثير بر امنيت ملي دارد، پرداخته شود كه روش موجود كتابخانه اي مي باشد.

تحقيق داراي ۵ فصل مي باشد كه در فصل اول به بيان مسأله، اهميت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاريف و اصطلاحاتي كه رد تحقيق ارائه گرديده بيان شده است.

در فصل دوم به بررسي پيشينه موضوع، در فصل سوم به بيان روش تحقيق پرداخته شده است.

در فصل چهارم به توصيف و تحليل يافته ها در ۸ بخش (انگيزه هاي جهانگردي و انواع جهانگرد- حقوق و تكاليف جهانگردان غير مسلمان در كشور- اثرات جهانگردي و حضور توريست در كشور- امنيت و تأثير جهانگردي بر آن- عوامل مهم در رونق جهانگردي- روش جاري و تخلفاتي كه عليه و توسط توريست در كشور انجام مي شود- آمار مربوط به توريست ها و علل عقب ماندگي صنعت توريسم در كشور) پرداخته شده است.

در فصل پنجم نتايج تحقيق و سپس پيشنهادات ارائه گرديده است.

 

فصل اول: کلیات

مقدمه                                                                                                           1

مسأله پژوهشی                                                                                                          3

اهمیت مسأله پژوهشی                                                                                      3

اهداف پژوهش                                                                                               4

پرسش های تحقیق                                                                                          4

تعاریف و اصطلاحات                                                                                     7

فصل دوم:بررسی پیشینه پژوهش :

بررسی پیشینه پژوهش                                                                                                12

فصل سوم: روش تحقیق :

روش پژوهش                                                                                                14

فصل چهارم: یافته های پژوهش

بخش اول: انگیزه های جهانگردی و انواع جهانگرد                                                         16

بخش دوم: حقوق و تکالیف جهانگردان غیر مسلمان در کشور                                21

بخش سوم: اثرات جهانگردی و حضور توریست در کشور                                               48

بخش چهارم: روش جاری اداره کل اتباع و تخلفات بر علیه و توسط توریست            54

بخش پنجم: امنیت و تأثیر جهانگردی بر آن                                                                   56

بخش ششم: آمارهای مربوط به توریست                                                             58

بخش هفتم: علل عقب ماندگی صنعت توریست در کشور                                       64

بخش هشتم: عوامل مهم در دولت جهانگردی                                                      67

فصل پنجم :‌نتیجه گیری و پیشنهادات :

نتیجه گیری                                                                                                    68

پیشنهادات                                                                                                     69

فصل ششم : منابع و مآخذ و پیوست :

منابع و مآخذ                                                                                                  71

پیوست ها                                                                                                      73

 

 

 

 

 

  • بازدید : 60 views
  • بدون نظر

دانلود فایل پروژه پایان نامه جدید تکنولوژی RFID رو براتون گذاشتم.

دانلود این فایل می تواند کمک ویژه ای به شما در تکمیل یک پایان نامه ی کامل و قابل قبول و ارایه و دفاع از آن در سمینار مربوطه باشد.

– برخی از عناوین موجود در مقاله :

– بررسی نرم افزاری سیستم RFID وعملکردEPC درآن

– معرفی EPC

– بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

– و………

امیدوارم از این مقاله لذت ببرید

مقدمه :

RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.

برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[۲] دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواندRFID  هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[۳] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.




[۱] Radio Frequency Identification

[۲] Credit card

[۳] Auto-ID   

  • بازدید : 51 views
  • بدون نظر
دانلود رایگان تحقیق عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان-خرید اینترنتی تحقیق عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان-دانلود رایگان مقاله عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان-دانلود رایگان پروژه عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان
این فایل در ۱۲۳صفحه قابل ویرایش برای شما تهیه شده وبه موارد زیر می پردازد:
منجی بزرگ عالم بشریت که اکنون خورشید  وجودش در پشت ابرغیبت پنهان است قطعا روزی به فرمان خداوند خواهد آمد وجهان را بدست توانمند خویش پر از عدل وداد خواهد کرد وحکومت جهانی خویش را بر محور عدل تشکیل داده وصحنه گیتی را از لوث وجود ستمگران پاک خواهد کرد

دنیا امروز از ظلم بشری به ستوه آمده  و قوانین بشری ناکارایی خود را نشان می دهد  و مراکز جهانی به جای این که قسط و عدالت بیاورند بازی دست ظالمان و غاصبان دنیا می شوند .

بشر از ظلم و ستم خسته می شود و تشنه فریاد رسی از سوی خدا می شود و در آن زمان خدا این بزرگوار را ظاهر می کند و تشنگان عدل و عدالت مانند تشنگان در بیابان که آب دیده اند.

از هر سو به سوی حضرت می روند. بعضی از منافقان و بعضی از ناآگاهان می گویند اگر قرار است بعد از پر شدن ظلم و جور در عالم عدل و داد پرشود پس چرا ما امر به معروف و نهی از منکر کنیم؟ چرا جلوی ظلم ظالمان را بگیریم و چرا حکومت اسلامی را تشکیل دهیم؟

نمی گوییم کمک به ظلم کنید و جلوی ظلم را نگیرید تا دنیا پر از ظلم و فساد شود و آن گاه ظهورش انجام شود … .

خداوند در قران مجید فرموده است من وعده می دهم به مومنانی که عمل صالح دارند این ها را در پرتو سایه آن حضرت حکومت جهانی می دهد.

«اعتقاد به مهدی»  تنها نشانگر یک باور اسلامی با رنگ خاص دینی نیست . بلکه افزودن به آن ، عنوانی است برای خواسته ها و ارزوها ی  همه انسان ها با کیش ها و مذاهب گوناگون و هم چنین بازده الهام فطری مردم است که با همه اختلاف هاشان در عقیده و مذهب دریافته اند که برای انسانیت در روی زمین «روز موعود» خواهد بود که با فرا رسیدن آن، هدف نهایی و مقصد بزرگ رسالت های آسمانی تحقق می یابد و مسیر آن که در طول تاریخ پر از فراز و نشیب و پرتگاه بوده و به دنبال رنجی بسیار هموار و استواری لازم را می یابد.

انتظار آینده ای این چنین  تنها در درون کسانی که  با پذیرش ادیان، «جهان غیب» را پذیرفته اند راه نیافته بلکه به دیگران نیز سرایت کرده است. تا آنجا که می توان انعکاس چنین باوری را در مکتب هائی که جهت گیری اعتقادی شان با سر سختی وجود  «غیبت و موجودات غیبی» را نفی می کند دید.

دین نیز در عین حالی که به این احساس روحی همگانی استواری می بخشد با تاکید این عقیده که زمین همانطور که از ظلم و بیداد پر شود از عدالت و دادگری آکنده خواهد گشت»

به این احساس ارزش عینی بخشیده جهت فکری باورمندان به این اعتقاد را به سوی «ایمانی به آینده راه» متوجه می سازد

از آنجا که اعتقاد به مهدی پیشینه ای دراز تر و دامنه ای گسترده تر از اسلام دارد طبیعی است که مرزهای اسلامی آن تمامی آرزوها و چشمداشت هائی  را که از  سپیده دم تاریخ به این اعتقاد پیوسته  در خویش جای داده و از آنچنان بار فرهنگی پر توانی برخوردارش ساخته باشد و در برافروختن احساسات همه ستمکش ها و شکنجه دیده های تاریخ و رهبری آنها به سوی عدل و داد قدرت بیشتری داشته باشد زیر اسلام موضوع این اعتقاد را از محدوده «ذهن» به دنیای  واقعیات آورده و آن را از آینده به حال انتقال داده است . تا به جای باور داشتن و چشم دوختن به نجات دهنده ای که در آینده ناشناخته و دور پدید می آید به رهایی بخشی ایمان داشته باشند که اکنون هست و همانند دیگر منتظران چشم به راه رسیدن روز موعود و شرایطی است که به او امکان می دهد تا به هدف بزرگ خود جامۀ عمل بپوشد.

تنها درمان دردهای بشریت رو آوردن به اسلامی است که در آن «امام زمان» به روشنی مطرح می باشد و همه دعوت ها و کوشش هاو خروش ها در جهت احیا تعالیم کتاب خدا عترت پیامبر قرار گیرد و امام زمان (ع) با ظهور و حضور مستقیم در جامعه نور تابندگی را در جهان از همه ی جهت ها روشن می کند و عدالت را در جهان گسترده خواهد کرد.

  • بازدید : 57 views
  • بدون نظر

دانلود پروژه پایان نامه ورد ناکامی در بدست آوردن امنیت رو براتون گذاشتم.

دانلود این فایل می تواند کمک ویژه ای به شما در تکمیل یک پایان نامه ی کامل و قابل قبول و ارایه و دفاع از آن در سمینار مربوطه باشد.
برخی از عناوین موجود در این مقاله :
۱-واكنش‌هاي فرد در برابر تغييرات محيطي
۲- ناکامی
۳- حركت به سوي امنيت
۴- رفتارهاي فرد براي بدست آوردن احساس امنيت مجدد

مقدمه

تحقيقات ( هانس سليه) چگونگي تأثير استرس ( فشار رواني ) را برعمكرد غدد درون ريز و تأثير مواد مترشحة غدد دورن ريز بر عملكردهاي بدني و رفتار آشكار ساخته است.

سليه (۱۹۴۵م. ) نشان داد كه تحت استرس يك نشانگان انطباق عمومي

(General Adaptation Syndrome ) پديد مي‌آيد.

هورمونهاي قشر غدد فوق كليه ( Adreal Gland  ) مسئول اين واكنش فيزيولوژيك هستند. سليه، حيوانات متعدد را در آزمايشگاه در شرايط فشار رواني قرار داد. او دريافت كه وقتي آسيبهاي محيطي يا بدني اين حيوانات را تهديد مي‌كند، عملكرد غدد مترشحة دروني افزايش مي‌يابد. بدين معني كه رنگ غدة فوق كليه از زرد به قهوه‌اي تغيير مي‌كند، حجيم مي‌شود، شروع به رهاسازي مواد ذخيره‌اي خود يعني ( استروئيدها‌ ) مي‌نمايد، وقتي كه وضعيت استرس‌زا از ميان مي‌رود، ظاهراً غدة آدرنال به حالت عادي بازگشته و عملكردهاي عادي خود را آغاز مي‌كند. اما اين حالت موقتي است، زيرا چند هفته پس از آنكه حيوان بار ديگر در معرض استرس شديد و طولاني مدت قرار مي‌گيرد، غدة آدرنال مجدداً بزرگ شده، ذخيره استروئيد خود را از دست مي‌دهد و سرانجام حيوان به دليل اين تخليه مي‌ميرد ( آزاد، ۱۳۷۹، به نقل از سادوك، حسن رفيعي و همكاران ۱۳۸۲ و ميلاني فر ۱۳۸۲ و ساراسون و ساراسون، به نقل از بهمن نجاريان و همكاران، ۱۳۸۲؛كارلسون، به نقل از مهرداد پژهان، ۱۳۸۰؛ سادوك و سادوك، ۲۰۰۳؛ سليه و تاك وبر، ۱۹۷۷ ).

سليه استرس را واكنش غير اختصاصي بدن به هر گونه خواسته و نيازي مي‌دانست كه به وسيلة شرايط لذت بخش يا ناخوشايند ايجاد شده است.

  • بازدید : 49 views
  • بدون نظر

خرید ودانلود پایان نامه آيين‏نامه انتخاب، نگارش و تدوين پايان‌نامه‌هاي   كارشناسي و کارشناسي ناپيوسته  گروه كامپيوتر- نرم افزار و معيارهاي ارزشيابي آن-دانلود رایگان پایان نامه  آيين‏نامه انتخاب، نگارش و تدوين پايان‌نامه‌هاي   كارشناسي و کارشناسي ناپيوسته  گروه كامپيوتر- نرم افزار و معيارهاي ارزشيابي آن-پایان نامه  آيين‏نامه انتخاب، نگارش و تدوين پايان‌نامه‌هاي   كارشناسي و کارشناسي ناپيوسته  گروه كامپيوتر- نرم افزار و معيارهاي ارزشيابي آن

این فایل قابل ویرایش می باشد وبه صورت زیر تهیه شده:


  • بازدید : 57 views
  • بدون نظر

دانلود رایگان تحقیق امنيت فيزيكي در مراكز حساس IT-خرید اینترنتی تحقیق امنيت فيزيكي در مراكز حساس IT-دانلود رایگان مقاله امنيت فيزيكي در مراكز حساس IT-تحقیق امنيت فيزيكي در مراكز حساس IT

این فایل در ۱۱صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:
نيروي انساني؛ ريسكي كه بايد مديريت شود
زماني كه از امنيت يك مركز داده صحبت مي‌كنيم، اولين چيزي كه به ذهن خطور مي‌كند، حفاظت در برابر خرابكاري، جاسوسي و دزدي اطلاعات خواهد بود. نياز به محافظت در برابر اخلال‌گران و جلوگيري از وارد آمدن آسيب‌هاي عمدي نيز امري بديهي به حساب مي‌آيد. با اين‌حال خطراتي كه از جانب فعاليت‌هاي روزمره كاركنان و كارمندان متوجه يك مركز داده مي‌شود، مخاطرات و آسيب‌هاي عموماً پنهاني هستند كه اغلب تأسيسات اطلاعاتي به طور دائم با آن روبه‌رو هستند.
كاركنان جزو لاينفك يك مركز داده به حساب مي‌آيند. به طوري كه مطالعات نشان مي‌دهند، شصت درصد از مواردي كه منجر به از كار افتادن يك مركز داده مي‌شود به علت اشتباهات فردي، استفاده نادرست از ابزار و تجهيزات، عدم الصاق برچسب و نصب نوشته‌هاي راهنما، سقوط اشيا، اشتباه در تايپ فرامين و ديگر موارد پيش‌بيني نشده كوچك و بزرگ اتفاق مي‌افتند. 
از آنجايي كه حضور كاركنان همواره همراه با اشتباهات اجتناب‌ناپذير انساني است، كنترل و ايجاد محدوديت در تردد كاركنان به مناطق حساس، يكي از نكات كليدي در مقوله مديريت ريسك است. اين مطلب حتي در زماني كه احتمال حركات و فعاليت‌هاي مشكوك ضعيف به نظر مي‌رسد نيز به قوت خود باقي است.
فناوري‌هاي تشخيص هويت با همان سرعتي كه تجهيزات، اطلاعات و ارتباطات تغيير مي‌كنند، در حال پيشرفت است. همراه با پديد آمدن تجهيزات و تكنيك‌هاي جديد نبايد اين نكته را فراموش نمود كه مشكل اصلي‌اي كه تمام اين تلاش‌ها به خاطر آن صورت مي‌گيرند، نه نكته‌اي فني و نه مسئله‌اي پيچيده است. 
اين مشكل به زبان ساده عبارت است از: «دور نگهداشتن افراد غيرمجاز يا بدخواه از محل‌هايي كه نبايد در آنجا حضور داشته باشند.» اولين قدم، ترسيم نقشه مناطق حساس و تعيين قوانيني براي دسترسي به اين مناطق خواهد بود. اگرچه اين‌كار ممكن است به ايجاد يك طرح پيچيده و چندلايه منجر شود، در نهايت كار خيلي دشواري نيست. مديران IT عموماً مي‌دانند كه چه افرادي بايد در چه نقاطي حضور داشته باشند. دشواري كار در قدم دوم نهفته است: تصميم درباره انتخاب فناوري مناسب براي اجراي طرح.
كه هستيد و چرا اينجاييد؟
پياده‌سازي فناوري‌هاي امنيتي ممكن است به نظر عجيب و پيچيده بيايد. به اين اسامي توجه كنيد: اثر‌انگشت، اسكن كف دست، اسكنر چشم، كارت‌هاي هوشمند و شناسايي طرح چهره. مفاهيم اساسي امنيت از همان زماني كه براي اولين بار انسان اقدام به محافظت از اموال خود نمود تا كنون بدون تغيير باقي مانده است. اين مفاهيم كه ساختاري ساده دارند و براي همه ما قابل فهمند، عبارتند از: پاسخي قاطع و روشن به اين سؤال كه: كه هستيد و اينجا چه مي‌كنيد؟
سؤال اول، يعني «كه هستيد؟»، بيشترين مشكلات را در طراحي سيستم‌هاي امنيتي خودكار ايجاد مي‌كنند. فناوري‌هاي امروزي تلاش مي‌كنند با سطوح مختلفي از اطمينان، به طريقي هويت افراد را تعيين نمايند. وجود تفاوت در ميزان دقت هر فناوري، باعث ايجاد تفاوت در هزينه استفاده از آن فناوري مي‌گردد. 
براي مثال، استفاده از كارت‌هاي مغناطيسي، هزينه پاييني به همراه دارد. اما از سوي ديگر نتيجه آن به هيچ‌وجه قابليت اطمينان صددرصد را ندارد. زيرا هيچ‌گاه مطمئن نيستيد كه چه كسي از كارت استفاده مي‌نمايد. اسكنر عنبيه چشم گران‌قيمت است، ولي نتيجه قطعي به همراه دارد. يافتن تعادلي مناسب بين دقت و هزينه، نكته اصلي در طراحي يك سيستم امنيتي به شمارمي‌رود.
سؤال دوم يعني «اينجا چه مي‌كنيد؟»، به زبان ديگر به  اين معني است كه: «وظيفه شما در اين بخش چيست؟» پاسخ به اين سؤال مي‌تواند به طور تلويحي به همراه احراز هويت فرد مشخص گردد (نام اين پرسنل آليس ويلسون متخصص كابل‌كشي ما است. وي در زمينه كابل‌ها كار مي‌كند. بگذاريد وارد شود) يا اين‌كه اطلاعات مربوطه به طرق مختلف جمع‌آوري گردند. 
اين كار مي‌تواند به اين شكل انجام شود كه اطلاعات مرتبط با «هويت» و «دليل» حضور شخص در يك ناحيه حفاظت شده با يكديگر تركيب شوند و براي مثال در يك كارت مغناطيسي ذخيره گردند. در چنين حالتي هويت يك فرد مي‌تواند از طريق فرا‌خواندن اطلاعات موجود روي يك رايانه با دسترسي مجاز تأييد شود. 
البته براي اين بخش مي‌توان از روش‌هاي دسترسي متفاوتي نيز استفاده نمود؛ روش‌هايي كه بر پايه حضور با اهداف مختلف طراحي گرديده‌اند. گاهي سؤال دوم، يعني دليل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهميتي ندارد. مثال مناسب براي اين حالات، كاركنان بخش تعميرات و نظافت هستند. 
  • بازدید : 63 views
  • بدون نظر

این فایل در ۷صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

اعتياد، علاوه بر اينکه از نظر فردي و شخصي، بلاي خانمانسوز و ويرانگري محسوب مي شود، همچون سدي در برابر توسعه ي کشورهاي درگير با مساله ي اعتياد قرار دارد. و هر معتاد، مي تواند در محيط کار خود، به دليل پايين بودن کارآمدي، از بهره وري سازمان کاسته، هزينه هاي هنگفتي را به عنوان هزينه هاي پيشگيري، درمان، و بازپروري به بودجه ي کشور تحميل کند. آنان بي آنکه بخواهند و بدانند کمر به نابودي هرچه بيشتر سرمايه هاي ملي بسته و در برابر توسعه اقتصادي کشور مانع ايجاد مي کنند. در ادامه برای آشنایی بیشتر شما با فایل توضیحات مفصلی می دهیم.


عتیقه زیرخاکی گنج