مقاله وب کاوی در صنعت (کامپیوتر و IT)

دسته بندی کامپیوتر و IT
فرمت فایل docx
تعداد صفحات 67
حجم فایل 280 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود مقاله رشته کامپیوتر وIT

دانلود مقاله وب کاوی در صنعت کارشناسی کامپیوتر

 

چکیده

با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب می پردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. روش های وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم می شوند.  طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالش ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار می گیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.

کلمات کلیدی

وب کاوی

داده کاوی

صنعت

 

مقدمه

با توسعه سیستم های اطلاعاتی، داده به یکی از منابع پراهمیت سازمان ها مبدل گشته است. بنابراین روش ها و تکنیک هایی برای دستیابی کارا به داده، اشتراک داده، استخراج اطلاعات از داده و استفاده از این اطلاعات، مورد نیاز می باشد. با ایجاد و گسترش وب و افزایش چشمگیر حجم اطلاعات، نیاز به این روش ها و تکنیک ها بیش از پیش احساس می شود. وب، محیطی وسیع، متنوع و پویا است که کاربران متعدد اسناد خود را در آن منتشر می کنند. در حال حاضر بیش از دو بیلیون صفحه در وب موجود است و این تعداد با نرخ 3/7 میلیون صفحه در روز افزایش مییابد. با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریبا غیر ممکن است و ابزارها و روش هایی نو برای مدیریت آن مورد نیاز است.

 

فهرست مطالب

عنوان                                                                                                                شماره صفحه

فصل اول:مقدمه

مقدمه 1

فصل دوم:داده کاوی

2- 1 مقدمه ای بر داده کاوی 6

2-1-1 چه چیزی سبب پیدایش داده کاوی شده است؟ 7

2-2 مراحل کشف دانش 9

2- 3 جایگاه داده کاوی در میان علوم مختلف 12

2-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟ 14

2-5 داده کاوی و انبار داده ها 14

2-6 داده کاوی و OLAP 15

2-7 کاربرد یادگیری ماشین و آمار در داده کاوی 16

2-8 توصیف داده ها در داده کاوی 16

2-8-1 خلاصه سازی و به تصویر در آوردن داده ها 16

2-8-2 خوشه بندی 17

2-8-3 تحلیل لینک 18

2-9 مدل های پیش بینی داده ها 18

2-9-1 دسته بندی 18

2-9-2 رگرسیون 18

2-9-3 سری های زمانی 19

2-10 مدل ها و الگوریتم های داده کاوی 19

2-10-1 شبکه های عصبی 19

2-10-2 درخت تصمیم 22

2-10-3 Multivariate Adaptive Regression Splines(MARS) 24

2-10-4 Rule induction 25

2-10-5 K-nearest neibour and memory-based reansoning(MBR) 25

2-10-6 رگرسیون منطقی 26

2-10-7 تحلیل تفکیکی 27

2-10-8 مدل افزودنی کلی (GAM) 28

2-10-9 Boosting 28

2-11 سلسله مراتب انتخابها 28

2-12داده کاوی و مدیریت بهینه وب سایت ها 30

2-13داده‌كاوی و مدیریت دانش 31

فصل سوم: وب کاوی

3-1 تعریف وب کاوی 33

3-2 مراحل وب کاوی 33

3-3 وب کاوی و زمینه های تحقیقاتی مرتبط 34

3-3-1 وب کاوی و داده کاوی 34

3-3-2 وب کاوی و بازیابی اطلاعات 35

3-3-3 وب کاوی و استخراج اطلاعات 36

3-3-4 وب کاوی و یادگیری ماشین 37

3-4 انواع وب کاوی 37

3-5 چالش های وب کاوی 38

3-6مشكلات ومحدودیت های وب كاوی در سایت های فارسی زبان 39

3-7 محتوا کاوی وب 40

 

فصل چهارم: وب کاوی در صنعت

4-1 انواع وب کاوی در صنعت 43

4-1-1وب کاوی در صنعت نفت، گاز و پتروشیمی 43

4-1-1-1 مهندسی مخازن/ اکتشاف 43

4-1-1-2مهندسی بهره برداری 44

4-1-1- 3مهندسی حفاری 44

4-1-1-4بخشهای مدیریتی 44

4-1-2 کاربرد های دانش داده کاوی در صنعت بیمه 45

4-1-3کاربردهای دانش داده کاوی در مدیریت شهری 46

4-1-4کاربردهای داده کاوی در صنعت بانکداری 47

4-1-4-1بخش بندی مشتریان 47

4-2 پژوهش های کاربردی 48

نتیجه گیری 50

منابع و ماخذ فارسی 51

مراجع و ماخذ لاتین و سایتهای اینترنتی 52

 

 

 فهرست اشکال

عنوان                                                                                                       شماره صفحه

شکل(2-1) داده کاوی به عنوان یک مرحله از فرآیند کشف دانش 8

شکل(2-2) سیر تکاملی صنعت پایگاه داده 10

شکل (2-3) معماری یک نمونه سیستم داده کاوی 11

شکل (2-4) داده ها از انباره داه ها استخراج می گردند 14

شکل(2-5( داده ها از چند پایگاه داده استخراج شده اند 15

شكل(2-6) شبکه عصبی با یک لایه نهان 20

شكل(2-7) Wx,y وزن یال بین X و Y است. 21

شكل(2-8) درخت تصمیم گیری 23

شكل(2-9( روش MBR 26

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پاورپوینت خون (تربیت بدنی)

دسته بندی تربیت بدنی
فرمت فایل pptx
تعداد صفحات 44
حجم فایل 485 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پاورپوینت خون (blood)

مهمترین ماده آلی گلبول قرمز هموگلوبین می باشد. از یک هسته رنگی به نام هم و پروتئینی به نام گلوبین تشکیل شده است.دارای 4 اتم آهن است که هر اتم با یک مولکول اکسیژن ترکیب می شود لذا ظرفیت حمل 4 مولکول اکسیژن را دارد.برای اینکه همو گلوبین داخل کردش خون بماند و به داخل بافتها نفوذ پیدا نکند باید داخل گلبول های قرمز بماند.در صورت خروج پدیده ای به نام همولیز به وجود می آید.

هر گرم از هموگلوبین با 1.34 میلی لیتر اکسیژن ترکیب می شود

 

برخی عناوین اسلایدها

وظایف مهم خون

اجزای تشکیل دهنده خون

پروتئنهای پلاسما

سلول های خونی

ساختمان و ویژگیهای گلبول قرمز

هماتو کریت

گلبول سفید،انواع و ویژگیها

تفاوتهای گلبول سفید وقرمز

انواع گلبول های سفید

نوتروفیل

ائوزینوفیل

بازوفیل

پلاکت

پلاکت از دو راه جلو خونریزی را می گیرد.

گروه های خونی و انواع آن

خون سازی

 

منابع

کالبد شناسی عمومی (دکتر سید فخرالدین مصباح اردکانی)

فیزیولوژی پزشکی(گایتون)

اینترنت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پروژه پایانی مسیریابی بسته های IP (کامپیوتر و IT)

دسته بندی کامپیوتر و IT
فرمت فایل docx
تعداد صفحات 52
حجم فایل 1.658 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پروژه پایانی مهندسی کامپیوتر با عنوان مسیریابی بسته های IP

دانلود پروژه رشته کامپیوتر

چکیده

امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند.

مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی به صورت کاربردی می باشد.

 

کلمات کلیدی

مسیریابی بسته های ip

پروتکل های مسیریاب

شبکه های کامپیوتری

 

فهرست  مطالب

 

 

فصل اول

مسیر یاب یا روتر……………………………………………………………………………………

انواع روترها…………………………………………………………………………………………

تفاوت روتر با هاب………………………………………………………………………………….

روترهای اتصال اینترنت……………………………………………………………………………

استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت……………………

استفاده از روتر در یک شبکه LAN……………………………………………………………..

استفاده از روتر به منظور اتصال دو دفتر کار…………………………………………………..

مهمترین ویژگی های یک روتر…………………………………………………………………..

تفاوت یك سوییچ لایه 3 با یك مسیریاب معمولی………………………………………………..

عکسهای مسیریاب………………………………………………………………………………..

 

فصل دوم

دو دیدگاه الگوریتم های مسیریابی……………………………………………………………….

انواع پروتكل………………………………………………………………………………………

پروتکل OSPF………………………………………………………………………………….

مقایسه پروتکل OSPF با پروتکل RIP………………………………………………………

 

فصل سوم

 

مسیر یابی چند منظوره……………………………………………………………..

انتخاب مسیر چند منظوره…………………………………………………………..

جستجوی IGMP…………………………………………………………………..

پروتکل مستقل مسیریابی چند منظوره…………………………………………….

آدرس های چند منظوره ذخیره……………………………………………………

مسیریابی هوشمند…………………………………………………………………

 

مقدمه

 محیط‌های شبكه پیچیده می‌توانند  از چندین قسمت كه از پروتكل‌های مختلف با معماری‌های متفاوت هستند، تشكیل شده باشند. در این حالت ممكن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمت‌های شبكه مناسب نباشد. در این محیط‌ های شبكه‌ای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیت‌های تفكیك یك شبكه به بخش‌های كوچكتر، قادر به تعیین بهترین مسیر ارسال داده از میان قسمت‌ها نیز باشد. چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبكه مدل OSI  عمل می‌كنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبكه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبكه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتكل‌ها بین شبكه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یك جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود.

در لایه های مختلف سویچینگ داریم ،که سویچینگ لایه سوم را مسیر یابی گویند.فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقاله معرفی voip (کامپیوتر و IT)

دسته بندی کامپیوتر و IT
فرمت فایل docx
تعداد صفحات 24
حجم فایل 161 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود مقاله رشته کامپیوتر

مقاله معرفی voip کارشناسی مهندسی نرم افزار

چکیده

VoIP مخفف Voice over internet protocol است و به صورت لفظی معنی "انتقال صدا از طریق شبکه اینترنت" است. بوسیله فناوری VoIP کاربران میتوانند با استفاده از اینترنت با یکدیگر تماس بگیرند. مهم‌ترین مزیت VoIP نسبت به تلفن سنتی هزینه بسیار پایین آن است. در تلفن های معمولی کاربر هزینه مدت زمان مکلامه را پرداخت میکند و هم‌چنین در این هزینه به فاصله مکانی مقصد نیز بستگی دارد. در حالی که اگر از فناوری VOIP استفاده شود، مدت زمان مکالمه و فاصله مکانی مقصد بر هزینه آن تاثیری ندارد.

امروزه همه شرکت های بزرگ به استفاده از این فناوری روی آورده‌‌اند. چرا که علاوه بر هزینه بسیار پایین، امکانات بسیار بالایی نیز دارد.VOIP

کلمات کلیدی

voip

شبکه های کامپیوتری

تلفن های سنتی

 

مقدمه

ارتباطات یكی از نیازهای حیاتی بشریت است و انسان همواره به دنبال ابداع فناوری‌هایی بوده است كه بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید. در گذشته‌ای نه چندان دور كه انسان استفاده از اینترنت را تجربه نكرده بود، ارتباطات محاوره‌ای صرفا از طریق تلفن و به كمك خطوط PSTN (برگرفته از Public Switched Telephone Network) انجام می‌گردید. در سیستم فوق، سیگنال‌های صوتی آنالوگ با استفاده از كابل‌های مسی حمل و مبادله داده خصوصا در مسافت‌های طولانی گرانقیمت و ارتباطات دوسویه ویدیویی رویایی بیش نبود. در سالیان اخیر ما شاهد اتفاقات جالبی بوده‌ایم كه هر یك به سهم خود تاثیری غیرقابل انكار در حیات بشریت داشته‌اند. ابداع كامپیوترهای شخصی، فن آوری‌های جدید ارتباطی نظیر تلفن‌های سلولی و نهایتا اینترنت نمونه هایی در این زمینه می باشند كه باعث شده است انسان بتواند با استفاده از سرویس‌های جدیدی نظیر نامه الكترونیكی، چت و مواردی‌ دیگر با سایر افراد ارتباط برقرار نماید.

 

 

                                                                     فهرست

مقدمه.. 4

1) VoIP چیست؟.. 6

2) VoIP چگونه كار می كند ؟.. 7

3) چرا تاکنون از این فناوری در ابعاد گسترده‌ استفاده نشده است ؟   7

4) مزایای استفاده از VoIP نسبت به PSTN.. 8

5) معایب VoIP. 8

6) انواع مكالمات با استفاده از VOIP. 10

7) نحوه برقراری ارتباط.. 9

8) بسته‌های VOIP. 11

9) مشکلات ارتباطات تلفنی مبتنی ‌بر IP. 11

10) تاخیر صدا.. 12

11) امنیت VoIP. 15

     11-1) انواع  تهدیدات صوتی.. 16

12) نحوه حفاطت.. 16

13) تجارت بزرگ در زمینه VOIP. 17

14) شبكه‌های تلفنی آینده.. 18

15) نتیجه گیری.. 21

16) فهرست منابع..   22  

 

 

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

اهمیت استفاده از سیستم های اطلاعاتی منابع انسانی (مدیریت)

دسته بندی مدیریت
فرمت فایل docx
تعداد صفحات 12
حجم فایل 478 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

چكیده

سازمان ها با افزایش تاثیر جهانی شدن و فن اوری شروع به استفاده از سیستم های اطلاعاتی در بخش ها و توابع متعدد خود در چند دهه گذشته كرده اند.مدیریت منابع انسانی یكی از بخش هایی است كه بیشترین استفاده را از سیستم های اطلاعاتی مدیریتی داشته است.این سیستم ها از فعالیت هایی مانند شناسایی كارمندان مستعد،حفظ سوابق كامل كارمندان موجود و تهیه برنامه هایی برای پیشرفت قابلیت ها و استعدادهای كارمندان حمایت می كند.سیستم های منابع انسانی به منظور تحقق اهداف راهبردی و برنامه های كسب و كار بلند مدت،به مدیریت عالی در شناسایی احتیاجات نیروی انسانی كمك می كند.مدیریت میانی از سیستم های منابع انسانی برای نظارت و تحلیل استخدام،تخصیص اعتبار و پاداش برای كارمندان استفاده می كند.مدیریت عملیاتی از این سیستم ها برای پیگیری استخدام و جایابی كارمندان بهره می گیرد.سیستم های اطلاعاتی منابع انسانی نیز می تواند از شیوه های منابع انسانی مانند برنامه ریزی نیروی كار،كارگزینی[1]،برنامه های پاداش،پیش بینی دستمزد،پرداخت بودجه و روابط كار با كارمند حمایت كند.

در این تحقیق بمنظور ارزیابی اثر بخشی و كاربرد سیستم های اطلاعاتی منابع انسانی در سازمان ها،پرسشنامه های درك و رضایت از این سیستم ها به كارمندان منابع انسانی داده شد.

78 پرسشنامه از كارمندان منابع انسانی شاغل در بخش های مختلف دریافت شد.نتایج تحقیق، بینشی ارزشمند در زمینه موفقیت و اثر بخشی این سیستم ها در سازمان ارائه می كند.درضمن این نتایج در چارچوب پس زمینه نظری و تجربی سیستم اطلاعاتی مدیریتو سیستم های اطلاعاتی منابع انسانی مورد بحث و بررسی قرار می گیرد.


[1]staffing

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت مرحله ورودی در مدیریت استراتژیک (مدیریت)

دسته بندی مدیریت
فرمت فایل pptx
تعداد صفحات 94
حجم فایل 897 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

عنوان: دانلود پاورپوینت مرحله ورودی در مدیریت استراتژیک

دسته: مدیریت (مدیریت استراتژیک)

فرمت: پاورپوینت

تعداد اسلاید: 94 اسلاید

این فایل با فرمت پاورپوینت در 94 اسلاید با عنوان " مرحله ورودی در مدیریت استراتژیک " بصورت بسیار زیبا طراحی شده که میتواند به عنوان کار ارائه کلاسی درس مدیریت استراتژیک مورد استفاده قرار گیرید. بخشهای عمده این فایل شامل موارد زیر است:

چارچوب جامع تدوین استراتژی(CFSF)

چارچوب مباحث مرحله ورودی

نوع شناسی محیط

بررسی عوامل خارجی

الگوی بررسی محیط خارجی

اجزای محیط خارجی شرکت 

لایه های محیط

محیط کلان یا عمومی

مهمترین عوامل اقتصادی

عوامل اجتماعی-فرهنگی

مهمترین عوامل اجتماعی – فرهنگی

اثرات پیشرفت های فن آوری

مهمترین عوامل تکنولوژیکی

 عوامل سیاسی-قانونی/حقوقی

مهمترین عوامل سیاسی ، حقوقی و قانونی

عوامل جهانی

الگوی پنج نیروی رقابتی مایکل پورتر

برخی موانع ورودی که در خیلی از صنایع وجود دارد

ماتریس ارزیابی عوامل خارجی

فرصت ها و تهدیدهای محیط (کلان و خرد)

گام های تهیه ماتریس ارزیابی عوامل خارجی

تحلیل نتایج ماتریس ارزیابی عوامل خارجی

کاربرگ های بررسی عوامل خارجی

شناسایی فرصت ها و تهدیدها

تشکیل ماتریس ارزیابی عوامل خارجی

بررسی عوامل داخلی

دسته بندی قوت ها

فرآیند بررسی عوامل داخلی

رویکرد وظیفه ای برای بررسی عوامل داخلی

مواردی که در رویکرد وظیفه ای مورد بررسی قرار می گیرند

ماتریس ارزیابی عوامل داخلی

مراحل بررسی عوامل داخلی

تعریف ماتریس ارزیابی عوامل داخلی

قوت ها و ضعف‌های اصلی در داخل سازمان

گام های تهیه ماتریس ارزیابی عوامل داخلی

تحلیل نتایج ماتریس ارزیابی عوامل داخلی

کاربرگ های بررسی عوامل داخلی

شناسایی قوت ها و ضعف ها

تشکیل ماتریس ارزیابی عوامل داخلی

ماتریس بررسی رقابت (CPM)

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت مرحله شروع در مدیریت استراتژیک (مدیریت)

دسته بندی مدیریت
فرمت فایل pptx
تعداد صفحات 30
حجم فایل 494 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

عنوان: دانلود پاورپوینت مرحله شروع در مدیریت استراتژیک

دسته: مدیریت (مدیریت استراتژیک)

فرمت: پاورپوینت

تعداد اسلاید: 30 اسلاید

این فایل با فرمت پاورپوینت در 30 اسلاید با عنوان ” مرحله شروع در مدیریت استراتژیک ” بصورت بسیار زیبا طراحی شده که میتواند به عنوان کار ارائه کلاسی درس مدیریت استراتژیک مورد استفاده قرار گیرید. بخشهای عمده این فایل شامل موارد زیر است:

چارچوب جامع تدوین استراتژی(CFSF)

چارچوب مباحث مرحله شروع

مأموریت (Mission)

سلسله مراتب و ویژگی های مأموریت سازمانها

تمایزات مأموریت سازمان ها

اجزای مأموریت سازمان

یک روش بسیار متداول برای تعیین مأموریت سازمان

مراحل روش متداول برای تعیین مأموریت سازمان

معیار ارزیابی مأموریت

بیانیه مأموریت

ویژگی های بیانیه مأموریت سازمان

نکات قابل توجه در بیانیه مأموریت

کاربرگ های تهیه بیانیه مأموریت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

ملاحظات زمینه‌ای برای مشارکت جهانی در مورد کودکان معلول (روانشناسی و علوم تربیتی)

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل docx
تعداد صفحات 5
حجم فایل 193 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

ملاحظات زمینه‌ای برای مشارکت جهانی در مورد کودکان معلول                                            تغذیه فراگیر برای مادران و کودکان معلول

وضعیت کنونی                                                                                                                                      

  • بیش از یک میلیارد نفر در سراسر جهان دچار سوء تغذیه هستند که این تعداد شامل حدود 171 میلیون کودک زیر 5 سالی می شود که رشد مناسبی ندارند(دچار سوء تغذیه مزمن هستند).                               
  • بیش از یک میلیارد نفر در سراسر جهان با معلولیت زندگی می کنند.
  • حدود 150 میلیون نوزاد و کودک کمتر از 5 سال اغلب بیمار هستند و فرصت زندگی کمی دارند.

حصول اطمینان از دسترسی به خدمات و حمایت مناسب و مقابله با انزوای اجتماعی از عوامل موثر در بهبود وضعیت تغذیه‌ای و پیشرفت می باشد.

  • تغذیه و معلولیت ارتباط تنگاتنگی با یکدیگر دارند:هر دو از اولویت های توسعه جهانی[1]هستند؛تنها با مبارزه با فقر،اطمینان از تساوی حقوق و تضمین حقوق بشر برای افراد در معرض خطر می توان به از بین بردن سوء تغذیه و تضمین سلامت و رفاه کودکان معلول پرداخت.
  • کودکان و بزرگسالان معلول اغلب از سطح یکسانی از خدمات از جمله خدمات بهداشت و رفاه اجتماعی که افراد سالم دریافت می کنند بهره‌مند نمی شوند.این موضوع دلایل مختلفی دارد مانند مکان‌های غیر قابل دسترس و همینطور مشاغلی که به اندازه کافی با افراد معلول ارتباط برقرار نمی کنند.
  • کمپین‌های رایج(مانند پیشگیری از ایدز،اگاهی از مین‌های زمینی)در اغلب موارد طوری طراحی شده اند که امکان دسترسی همه افراد معلول را فراهم نمی کنند و این موضوع قطعا در مورد کمپینی که به تغذیه و گرسنگی می پردازد نیز صدق می کند.


[1]global development

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

» :: مقاله ای کامل در مورد شبکه هایVPN (کامپیوتر و IT)

دسته بندی کامپیوتر و IT
فرمت فایل docx
تعداد صفحات 83
حجم فایل 2.217 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

» :: مقاله ای کامل در مورد شبکه هایVPN

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

پیشگفتار

فصل اول : آشنایی با شبکه های خصوصی مجازی

1 . مقدمه

2. یک مثال 

3. ارتباط سیستم ها در یک اینترانت

فصل دوم : انواع شبکه ی VPN

1. دستیابی از راه دور

2.سایت به سایت

فصل سوم: معماری های VPN

1. شبکه محلی به شبکه ی محلی

2.  میزبان به شبکه ی محلی

3. میزبان به میزبان

فصل چهارم: امنیت در VPN  

1. فایروال

2. تونل کشی

3. مبانی Tunneling

4. انواع تونل

فصل پنجم : پروتکل های VPN

1. پروتكلPPTP

2. پروتكل L2TP

3. پروتكل Ipsec

4. پروتكل IP-IP

فصل ششم: رمزنگاری

1. تعریف رمز نگاری

2. روشهای رمز گذاری

فصل هفتم: ویژگیهای امنیتی پیشرفته VPN

1. EAP-TLS و اهراز هویت مبنی بر گواهینامه

2. کنترل قرنطینه دسترسی شبکه

3. ویژگی قفل حساب دستیابى از دور

4. فیلترگذارى بسته‌اى پروفایل سیاست دستیابى از راه دور

فصل هشتم : مدیریت VPN

1. حسابدارى، پیگیرى و هشدار دادن

فصل نهم: قراردادهای موجود در پیاده‌سازی VPN

1. قراردادهای كاربردگرای VPN ——————————- 59

 2. قراردادهای رده‏ی بسته‏گرای

فصل دهم: ویژگی های امنیتی در IPsec

1. جریان یك ارتباط

2. مدیریت كلیدهای رمز در

فصل یازدهم: تجهیزات شركت سیسكو برای راه اندازی یك  VPN

فصل دوازدهم: راه اندازی یک شبکه VPN  بین دو کامپیوتر در سیستم عامل ویندوز

فصل سیزدهم : راهنمای استفاده از VPN های PPTP در دبیان و اوبونتو

 

این مقاله در 83 صفحه در قالب فایل Word و Powerpoint برای شما کاربران عزیز عرضه می شود.این مقاله به عنوان پروژه پایانی بنده مورد استفاده قرار گرفته و یکی از کامل ترین مقاله ها در مورد شبکه های VPN می باشد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بارداری اجباری و دیوان بین المللی کیفری (حقوق)

دسته بندی حقوق
فرمت فایل docx
تعداد صفحات 24
حجم فایل 344 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 

مقدمه                                                                                                                دیوان بین المللی کیفری اولین دادگاهی است که بارداری اجباری را غیر قانونی اعلام کرده است[1].اساسنامه دیوان ،بارداری اجباری  را بعنوان"حبس غیر قانونی زنی که به اجبار باردار شده با هدف تاثیرگذاری بر ترکیب قومی در یک جامعه یا هر نوع نقض قوانین بین المللی"تعریف کرده است[2].اگرچه جرم بارداری اجباری مفهومی نسبتا جدید است[3]اما در طول تاریخ از لقاح اجباری بعنوان ابزار مقابله به مثل یا غلبه بر دشمن،اقلیت یا برده ها استفاده شده است[4].بعنوان مثال شواهدی وجود دارد که آتنی های باستان از این موضوع بعنوان بخشی از نسل کشی ملیانی ها استفاده کرده اند[5]و در سالهای اخیر هزاران کودک طرد شده در نتیجه تجاوز ارتش غرب پاکستان به زنان بنگالی در سال 1971متولد شده اند[6].با این حال توجه محققان فمینیستی حقوقی[7]زمانی به این موضوع جلب شد که تجاوزهای گسترده ای به زنان بوسنیایی و رواندایی صورت گرفت و به تدریج مورد توجه عموم جامعه قرار گرفت[8].


[1] -کریستن بون،تجاوز و بارداری اجباری تحت اساسنامه دیوان بین المللی کیفری:کرامت انسانی،استقلال و رضایت

32بررسی حقوق بشر کلمبیا 625،656 (2001).

[2] -اساسنامه دیوان بین المللی کیفری رم،بند(f) (2)(7).اول ژانویه 2002،سندAسازمان ملل/کنفرانس 183/2187،9 –مجموعه تعهدات سازمان ملل 90که در سایت http://www.un.org/law/iccموجود است(و در اساسنامه دیوان بین المللی کیفری ذکر شده است).

[3]-بون،که قبلا ذکر شد.

[4] -رابین چارلی کارپنتر،بارداری اجباری،حقوق کودکان و کنوانسیون نسل کشی،قطعنامه نسل کشی:213 و223(2000).

[5]Id،صفحه 223 بند36

[6]Id

[7] -"بنظر می رسد وضعیت اسفبار زنان بوسنیایی به موضوع داخلی فمینیست های امریکایی تبدیل شده است"چارلی کارپنتر،حمایت از کودکان:محدودیت گفتمان در مورد تجاوز به عنف به قصد نسل کشی،22 حقوق بشر سه ماهه 428،431 (2000).در ضمن به اثر کاترین مک کینون:تجاوز،نسل کشی و حقوق زنان،شماره 17 مجله حقوق زنان دانشگاه هاروارد 5(1994).بورلی آلن،جنگ تجاوز جنسی:نسل کشی پنهان در بوسنی و هرزگوین و کرواسی(مطبوعات دانشگاه مینه سوتا 1996).سیوبهان فیشر،اشغال رحم:بارداری اجباری بعنوان نسل کشی،شماره 46 مجله حقوق زنان دانشگاه دوک73(1996).

[8] – چارلی کارپنتر که قبلا در پاورقی شماره 5 ذکر شد.

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود