حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران کم توان ذهنی آموزش پذیر(12 -8) شهر بجنورد

اختصاصی از حامی فایل دانلود پاورپوینت بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران کم توان ذهنی آموزش پذیر(12 -8) شهر بجنورد دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران کم توان ذهنی آموزش پذیر(12 -8) شهر بجنورد


دانلود پاورپوینت بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران کم توان ذهنی آموزش پذیر(12 -8) شهر بجنورد

اهمیت هنر در درمان

جاذبه های نمایش عروسکی

تشویق و توسعه توانایی های فردی

بیان مساله

به حداکثر رساندن توان بالقوه

آموزش مهارت های انطباقی

نقص شناختی

توانایی اندک یادگیری

مدل سازی

یادگیری پایدار

اهمیت و ضرورت پژوهش

جمعیت کودکان کم توان ذهنی آموزش پذیر

کمبود فرصت برای کسب دامنه گسترده ای از مفاهیم

مهم تلقی نشدن نمایش عروسکی

اهداف پژوهش

هدف کلی

تعیین اثر بخشی  نمایش های عروسکی در افزایش مهارت های اجتماعی دختران کم توان ذهنی آموزش پذیر8تا 12 ساله

 اهداف اختصاصی

افزایش ارتباط اجتماعی در دختران کم توان  ذهنی آموزش پذیر با استفاده از نمایش عروسکی

افزایش مهارت های زندگی روزمره در دختران کم توان ذهنی آموزش پذیر با استفاده از نمایش عروسکی

کمک به اجتماعی شدن دختران کم توان ذهنی آموزش پذیر با استفاده از نمایش عروسکی

اهداف کاربردی

به کار گیری شیوه ای جدید در آموزش کم توانان ذهنی

در اختیار قرار دادن بسته آموزشی در اختیار سازمان بهزیستی،آموزش و پرورش استثنایی و سازمان های مرتبط

بسط نمایش عروسکی جهت کاربرد در مورد سایر معلولیت ها

متغیرها

متغیر مستقل: نمایش عروسکی

تعریف نظری: نمایش، شکلی از وانمود بازی است. یک تجربه سازمان یافته است که با دقت طراحی می شود و به اجرا در می آید.کودکان به وسیله نمایش، صحنه، رویداد، مشکل یا واقعه برخاسته از ادبیات کودکان را با هدایت آموزگار خلق یا بازآموزی می کنند (قزل ایاغ،1385).

تعریف عملیاتی: اجرای نمایش عروسکی جهت افزایش مهارت های اجتماعی که شامل موارد زیر می باشد:

نوشتن دیالوگ

انتخاب عروسک ها

اجرای نمایشنامه و آموزش مهارت های مورد نظر

گرفتن پسخوراند از کودکان توسط عروسک ها در مورد مفاهیم آموخته شده

 متغیر وابسته: مهارت های اجتماعی

تعریف نظری: مهارت های اجتماعی به رفتار های آموخته شده و مقبول جامعه اطلاق می شود، رفتارهایی که شخص می تواند با دیگران به نحوی ارتباط متقابل برقرار کند که به بروز پاسخ های مثبت و پرهیز از پاسخ های منفی می انجامد (کارتلج،1984).

تعریف عملیاتی: نمراتی که کودکان در آزمون رشد اجتماعی واینلند کسب می کنند.

فرضیه های پژوهش

نمایش عروسکی موجب افزایش مهارت های اجتماعی دختران کم توان  ذهنی آموزش پذیر،  می شود.

نمایش عروسکی موجب افزایش مهارت ارتباط با دیگران در دختران کم توان  ذهنی آموزش پذیر، می شود.

نمایش عروسکی موجب افزایش مهارت های زندگی روزمره در دختران کم توان  ذهنی آموزش پذیر، می شود.

نمایش عروسکی موجب افزایش میزان اجتماعی شدن در دختران کم توان ذهنی آموزش پذیر، می شود.

شامل 36 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران کم توان ذهنی آموزش پذیر(12 -8) شهر بجنورد

پروژه بررسی صلاحیت محاکم دردادگاه ها. doc

اختصاصی از حامی فایل پروژه بررسی صلاحیت محاکم دردادگاه ها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی صلاحیت محاکم دردادگاه ها. doc


پروژه بررسی صلاحیت محاکم دردادگاه ها. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 58 صفحه

 

مقدمه

هیچ دادگاهی نمیتواند به دعوایی رسیدگی کندمگر این که شخص یا اشخاص ذینفع یا وکیل یا قائم مقام یا نماینده قانونی آنان رسیدگی به دعوی را برابر قانون درخواست نموده باشند”.( ماده 2 قانون آیین دادرسی مدنی) صلاحیت ذاتی و محلی دادگاهها *صلاحیت دادگاهها از حیت نوع رسیدگی، دعاوی مطروحه، اشخاصی که مورد محاکمه قرار میگیرند و گوناگونی جرائم و محل وقوع آنها، اقامتگاه خوانده و نظایر آن تعیین میگردد. به طور کلی صلاحیت دادگاهها درنظام موجود قضایی به دو دسته تقسیم میشود. 1. صلاحیت ذاتی صلاحیت مراجع قضایی دادگستری نسبت به مراجع غیر دادگستری و صلاحیت دادگاههای عمومی نسبت به دادگاه انقلاب و دادگاه نظامی و همچنین صلاحیت دادگاه بدوی نسبت به مراجع تجدیدنظر، از جمله صلاحیتهای ذاتی محسوب میشود. 2. صلاحیت محلی جز در موارد خاص، معمولاً به اعتبار محل ارتکاب جرم در امور کیفری یا اقامتگاه خوانده در امور مدنی مشخص میشود. * نحوه طرح دعوی دعاوی از لحاظ سبب پیدایش و نحوه طرح آن به دو دسته تقسیم میشود 1. دعوی کیفری 2. دعوی مدنی دعوی کیفری دعوی کیفری با تنظیم شکوائیه یا عریضهای که متضمن نام شاکی و متهم و محل وقوع جرم میباشد شروع، سپس با ابطال مبلغ هزار ریال تمبر قانونی، با دستور معاونت ارجاع در جریان رسیدگی قرار میگیرد. ضمناً در مجمتعهای قضایی خارج از ساعات اداری تحت نظارت قاضی کشیک به مواردی که از طریق نیروی انتظامی ارسال میشود رسیدگی میشود. دعوی مدنی دعاوی مدنی با ثبت دادخواست یا درخواست شروع شده و دادخواست مزبور میبایستی به دادگاه صلاحیتدار تقدیم گردد. خواهان میتواند قبل از تقدیم دادخواست حق خود را به وسیله اظهار نامه نیز مطالبه نماید. دادخواست شروع رسیدگی به دعاوی مدنی دادگاه مستلزم تقدیم دادخواست میباشد. دادخواست به دفتر دادگاه صالح و در نقاطی که دادگاه دارای شعب متعدد است به دفتر شعبه اول تسیلم میگردد. جهت تقدیم و تکمیل دادخواست به نمونهای ذیلاً اشاره میشود. لازم است اشاره شود در حوزه قضائی تهران علاوه بر مجتمعهای قضایی سیزده گانه که در نقاط مختلف پایتخت پراکندهاند. مجتمعهای دیگری بر اساس صلاحیتهایی خاص تاسیس گردیده است که عبارتند از مجمتع قضائی ویژه کارکنان دولت، ارشاد، امور جنایی، امور اطفال، خانواده شاهد جرائم اقتصادی، امور سرپرستی، البته دادگاههای تجدیدنظر استان به عنوان مراجع عالی، پیرو درخواست ذینفع نسبت به تجدید نظر در احکام دادگاههای تالی (بدوی) اقدام مینمایند. همچنین بر طبق ماده 268 آئین دادرسی مدنی، دادستان کل مجاز است پس از درخواست ذینفع چنانچه حکم قطعی را مخالف قانون یا شرع بیابد از دیوانعالی کشور نقض حکم را درخواست نماید. واحدهای مستقر در مجتمعهای قضائی 1. حوزه ریاست (سرپرست مجتمع) 2. (معاونین مجتمع) الف- معاون ارجاع ب- معاون اجرای احکام 3. واحد ارشاد و معاضرت قضایی 4. واحد رایانه (ثبت دادخواست و عرایض کیفری) 5. واحد دریافت و توزیع اوراق قضائی (دایره ابلاغ) 6. واحد فروش تمبر و اوراق قضائی واحد ارشاد و معاضرت قضائی به منظور ارشاد و راهنمایی شهروندانی که به قوانین آشنایی ندارند در هر حوزه قضائی یا هر مجتمع، واحد ارشاد و معاضدت دایر گردیده است.

 

فهرست مطالب:

عدم صلاحیت ذاتی

عدم صلاحیت ذاتی

صلاحیت

فصل اول

صلاحیت محاکم جزائی در مسائل جزائی

فصل دوم

فصل سوم

تنازع صلاحیت

باب دوم

محاکم جنحه و قباحت

فصل اول

ابلاغ متخاصمین

فصل دوم

حضور متخاصمین

فصل سوم

رسیدگی بدعوی و ترتیب اجراءات  در جلسة محاکمه

ماده 218 جلسه محاکمه باید علنی باشد با این هم محکمه میتواند  بر اساس ملاحظات ناشی از نظام 

فصل چهارم

شهود وسایر دلایل

فصل پنجم

ادعای حق العبد

فصل ششم

دعوی فرعی تزویر

فصل هفتم

حفظ نظم در جلسه

فصل هشتم

حکم

فصل نهم

مصارف دعوی

فصل دهم

اجتناب قاضی و رد او

فصل یازدهم

موارد بطلان

فصل دوازدهم

متهم مجنون

باب سوم

محاکم جنایات

فصل اول

تشکیل محاکم جنایات و دوره های انعقاد آن

فصل دوم

اجراءات در پیشگاه محاکم جنایات

فصل سوم

اجراءاتیکه در مسائل جنایات راجع به متهم غائب عملی میشود


دانلود با لینک مستقیم


پروژه بررسی صلاحیت محاکم دردادگاه ها. doc

نمایش سلوشن مشکل سیم کارت گوشی samsung GT-C3300K با لینک مستقیم

اختصاصی از حامی فایل نمایش سلوشن مشکل سیم کارت گوشی samsung GT-C3300K با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع :

نمایش سلوشن مشکل سیم کارت گوشی samsung GT-C3300K با لینک مستقیم 

 

میتوانید فایل آموزشی این مدل گوشی را از طریق لینک مستقیم دانلود نمایید


دانلود با لینک مستقیم


نمایش سلوشن مشکل سیم کارت گوشی samsung GT-C3300K با لینک مستقیم

دانلود پاورپوینت آنژین صدری

اختصاصی از حامی فایل دانلود پاورپوینت آنژین صدری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت آنژین صدری


دانلود پاورپوینت آنژین صدری

درد یا فشار بر قسمت قدامی قفسه سینه

علت:

جریان خون ناکافی کرونری است. در اثر بیماری آترواسکلروزی قلب ایجاد می شود و همیشه با انسداد قابل توجه یکی از سرخرگهای کرونر همراه است.

آنژین پایدار، آنژین ناپایدار، آنژین سرکش یا خودسر، آنژین متغیر، ایسکمی ساکت

—عواملی که باعث درد آنژینی می شوند:
—فعالیت فیزیکی
—تماس با سرما
—خوردن غذای سنگین
—استرس و هیجان
شامل 10 اسلاید powerpoint

دانلود با لینک مستقیم


دانلود پاورپوینت آنژین صدری

دانلود پروژه امنیت شبکه.رمزگذاری و رمز گشایی

اختصاصی از حامی فایل دانلود پروژه امنیت شبکه.رمزگذاری و رمز گشایی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه.رمزگذاری و رمز گشایی


دانلود پروژه امنیت شبکه.رمزگذاری و رمز گشایی

 

تعداد صفحات : 59 صفحه     -    

قالب بندی :  word        

 

 

 

فهرست مطالب:

  1  رمزنگاری..................................................................................................... 3

  ١-1 - معرفی و اصطلاحات.............................................................................. 4

1-٢ - الگوریتم ها................................................................................................ 6

  2-سیستم های کلیدی متقارن......................................................................... 7...........

  3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی..................... 16

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17..............

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید..................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................. 19

5-  شکستن کلیدهای رمزنگاری.................................................................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2  الگوریتمهای متقارن................................................................................. 21

5-3  الگوریتمهای نامتقارن.............................................................................. 23

  6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:................................................................................................... 25

6-2- شرایط و نکات لازم:................................................................................ 26...........

6-  ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

  6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای  MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

 6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن........................................................ 34

  7-1-» SSL چیست ؟........................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL........................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco.................................................................................. 39

7-4-2 SSL Handshake Protoco............................................................................ 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت  اس اس ال (SSL)    .............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

 

مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

 

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

 

رمزنگاری

 

١-1 - معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده   Ircert.com P30World.com

  1. com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

می شود.

 

 


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه.رمزگذاری و رمز گشایی