یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فتوشاپ 30 صفحه ای

اختصاصی از یاری فایل فتوشاپ 30 صفحه ای دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

مقدمه :

فتو شاپ یکی از بهترین نرم افزار های گرافیکی استاندارد ویرایش تصویر می باشد فتوشاپ را می توان جزو نرم افزارهای Bitmap به حساب واین بدین معناست که سیستم این نرم افزار بر اساس Pixel ساخته شده است و در واقع فایلهای گرافیکی از تجمع این نقاط شکل می گیرند لذا اگر تصاویر در این برنامه بزرگ شوند حالت پله مانند در آن به وضوح مشخص خواهد بود .

انواع نرم افزار های گرافیکی :

1- نرم افزار های برداری ( VECTOR ) که تصاویر از جزئی بنام ( OBJECT ) هستند و بر اساس محورهای مختصات کار می کنند . مثل : فری هند

2- نرم افزارهای نقطه بیتی ( RASTE ) که تصاویر از نقطه های کوچک بنام پیکسل تشکیل می شوند . و دارای دقت پائین هستند . مثل فتوشاپ

خصوصیات :

خصوصیات نرم افزارهای برداری : این نرم افزارها در کلیات کار می کنند و دارای دقت و کیفیت بالائی در طراحی هستند .

خصوصیات نرم افزارهای نقطه بیتی : نرم افزارهائی هستند که اگر تغییراتی در اندازه و ابعاد تصاویر داده شود و پیکسل های آن بزرگ شود ، کیفیت آن پائین می آید . البته به کمک یکسری تکنیک ها این امکان وجود دارد تا کیفیت آن را بالا برد . مثل روتوش کردن یک عکس .

توضیح : نرم افزارهای برداری و نقطه بیتی مکمل یکدیگر هستند واین امکان وجود دارد تا توام آنها را مورد استفاده قرار داد .

خصوصیت فایلهای گرافیکی :

دقت و وضوح ( RESOLUTION )

تعداد نقاط یک تصویر در هر اینچ هستند که هر چه میزان آن بیشتر باشد کیفیت بالاتر می رود واحد آن برای چاپ DPI می باشد . در نتیجه DPI یک تصویر بیشتر باشد حجم فایل زیادتر خواهد بود .

DPI مناسب

برای انجام امور چاپ : مناسب ترین 300 DPI – می باشد .

برای انجام چاپ پرینتر : مناسب ترین DPI – 300 به بالا می باشد .

برای نمایش صفحات وب ، اینترنت ، مانتیتور DPI 72 – می باشد .

مدلهای رنگی COLOR MODEL

مدلها روش تعریف رنگ می باشند ، روشهائی که رنگها میتوانند به روی کاغذ یا صفحه نمایش ظاهر شوند .

انواع مدلها :

مدل RGB

سر نام کلمات BLUE - GREEN - RED ( قرمز ، سبز ، آبی ) می باشند .

خصوصیات :

جنس رنگها از نور است 2- دارای کیفیت خوب 3- رنگها این مدل دارای دامنه وسیع هستند

کاربرد :

این مدل فقط میتوان به هنگام طراحی و نمایش آن در وب و مانتیتور مورد استفاده قرار گیرد .

روش کار :

از منوی WINDOW گزینه SHOW COLOR را انتخاب می کنیم . پنجره ای با سه کشو که مربوط به تنظیم رنگها با علامت اختصاری ( R _ G _ B ) می باشد باز می شود . اعداد آنها نیز قابل تنظیم است .

مثال : برای ساخت رنگ سفید

R=255 G=255 B=255

مدل CMYK

این مدل سر نام کلمات CYAN - MAGENTA - YELLOW - BLACK فیروزه ای ، ارغوانی ، سیاه ، زرد می باشد .

خصوصیات :

جنس رنگها از جوهر است 2- کیفیت آن مطلوب 3- دامنه رنگها محدود است

کاربرد آن :

از این مدل در زمینه چاپ و انتشارمورد استفاده قرار می گیرد .

روش کار :

1- از منوی WINDOW گزینه CMYK SLIDER را انتخاب می کنیم پنجره ای کوچک با چهار کشو که هر یک مربوط به یک رنگ C - M _ Y _ K می باشد باز می شود .

2-میتوان بدون مراجعه به WINDOW و انتخاب گزینه فوق به پنجره دسترسی پیدا کرد بدین صورت که در سمت راست پالت رنگهاShow Color که در سمت راست بالای پالت وجود دارد کلیک می کنیم و گزینه مورد نظر را انتخاب تا پالت موجود تبدیل به پالت جدید با مدل جدید رنگها باز شود .

3- مدل HSB

این مدل نیز سر نام کلمه BRIGHTNESS به معنای میزان روشنائی و Saturation به معنای شدت یا اشباع یا سیری رنگ و HUE به معنای دامنه رنگی یا رنگ اصلی در چرخه رنگ است .

خصوصیات :

جامع ترین و علمی ترین سیستم مدل رنگ و روش تعریف رنگ است .

کاربرد :

در همه زمینه ها میتوان از آن بهره گرفت اما درکار چاپ مشروط خواهد بود بر اینکه آن رنگ در سیستم چاپ وجود داشته باشد .

روش کار :

1- اگر دایره ای با 360 درجه در نظر بگیریم هر درجه از 0 تا 360 یک رنگ می باشد .

2- هر چه ازرنگها را از مرکز دایره به سمت بیرون دایره در نظر بگیریم در واقع به سمت سیری رنگ پیش رفته ایم .

3- Brightness که نور محیطی می باشد .

مدل GRAY SCALE

این مدل دارای 256 رنگ از سفید تا سیاه را در اختیار می گذارد که دارای 99 طیف بین سیاه و سفید است .

روش کار :

از منوی کشوئی پالت رنگها مدل فوق را برمی گزینیم تا پالت مخصوص این مدل باز شود در این پالت اهرمی وجود دارد که میتوان به طیفهای مختلف سیاه و سفید تا خاکستری دست پیدا کرد .

حالتهای تصویر Imagy MODE

در بحث مدلهای رنگی COLOR MODEL گفتیم که روشهای تعریف رنگ هستند در حالی که حالتهای رنگی COLOR MODE روشهای کار با رنگهای تصویر بر اساس مدل آنها می باشد .

تنها مدلی که حالت رنگی تعریف شده ای ندارد مدل HSB می باشد زیرا جامع ترین سیستم رنگی است .

در مقابل مدلهای رنگی CMYK - GRAYSCALE - RGB - حالتهای رنگی CMYK - GRAYSCALE - RGB - وجود دارند .

ایجاد فایل

برای ایجاد یک فایل گزینه NEW را از منوی File انتخاب و کلیک می کنیم ، پنجره ای با گزینه های زیر باز می شود :

Width : محل ثبت اندازه پهنای بوم می باشد .

Height : محل ثبت اندازه ارتفاع بوم می باشد .

Resolution : محل ثبت میزان وضوح تصویر می باشد .

Mode : محل تنظیم و انتخاب مدل تصویرکه در مباحث بعدی بطور دقیقتر بحث خواهیم کرد

توضیح1 : Bit بطور پیش فرض توسط سیستم 8 در نظر گرفته می شود .


دانلود با لینک مستقیم


فتوشاپ 30 صفحه ای

شرکت محصولات کاغذی لطیف

اختصاصی از یاری فایل شرکت محصولات کاغذی لطیف دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 44

 

مقدمه

اهمیت کاغذ و فرآورده های کاغذی در زندگی نوین بر همگان آشکار است . هیچ فرآورده صنعتی دیگری نقش این چنین برجسته در زندگی انسان ندارد . کهغذ وسیله ای برای ثبت ، ذخیره سازی و انتقال اطلاعات است . عملاً همه مطالب را روی کاغذ می نویسیم و چاپ می کنیم . مقدار زیادی کاغذ را در صنایع بسته بندی و نیز در کارهای ساختمانی به کار می بریم .

صنایع خمیر کاغذ علاوه بر تولید فرآورده های ضروری سهم عظیمی در ایجاد کار و رشد اقتصادی در کشورهای مختلف داشته است .

واژة Paper ریشه در نام گیاهی از گونه نی ها ، پاپیروس Papyrus دارد .

مصریهای باستان نخستین نوع کاغذ را با روی هم قرار دادن و فشردن لایه های نازک ساقه این گیاه ، به یکدیگر تهیه میکردند و روی آنها می نوشتند . اما در آن زمان از لیفی کردن گیاه که از مشخصات اصلی صنعت کاغذ سازی است خبر نبود .

نخستین کاغذ سازی واقعی در حدود سال 100 میلادی در چین و با استفاده از سوسپانسیونی از الیاف خیزران با توت عملی شد . بعدها چینی ها در این صنعت مهارت زیادی یافتند و نمونه های زیبا و متعددی از تصاویر چین باستانی روی همین نوع کاغذ تاکنون باقی مانده است .

پس از گذشت چندین قرن ، صنعت کاغذ سازی به خاورمیانه و سپس به اروپا رسید . در این دوران باقیمانده های پنبه و کتان بعنوان ماده خام در کاغذ سازی استفاده می شد . در آغاز قرن پانزدهم چند کارخانه کاغذ سازی در اسپانیا ، ایتالیا ، آلمان و فرانسه وجود داشت . در آمریکا شمالی ، نخستین کارخانه کاغذ سازی Paper mill در سال 1690 در نزدیکی فیلا دلفیا تأسیس شد .

ویژگیهای صنعت نوین خمیر و کاغذ :

کارخانه های مدرن خمیر و کاغذ از پسمانده های چوبی بعنوان مواد خام اصلی خود استفاده میکنند . عملیات یک فرآیند تا حد زیادی اتوماتیک است و کنترلها کامپیوتری است در آمریکای شمالی فقط واحدهای تولید بزرگ با بازده زیاد مقرون به صرف است . در نتیجه تأسیس این چنین واحدهای عظیم و مدرن ، بسیار پر هزینه است براساس یک تخمین ، برای ایجاد یک کارخانه خمیر کاغذ گرافت رنگبری شد . در یک منطقه توسعه نیافته با تولید 750 تن خمیر در روز 400 میلیون دلار سرمایه گذاری لازم است . سرمایه گذاری عظیم که گاهی تا یک میلیون دلار به ازای هر کارگر می رسد ، صنعت خمیر و کاغذ را در شمار صنایع سرمایه بر قرار داده است .

تاریخچة تأسیس شرکت محصولات کاغذی لطیف

همانطور که در بخش پیش اشاره شد یکی از انواع فرآورده های کاغذ ،‌دستمال کاغذی می باشد . یکی از شرکتهایی که اقدام به ساخت انواع کاغذ بهداشتی را در کشورمان انجام می دهد . شرکت محصولات لطیف می باشد .

یکی از ویژگیهای بسیار مهم این شرکت که آنرا در میان بقیه کارخانجات ساخت کاغذ و همچنین ساخت کاغذهای بهداشتی مشخص تر می نماید ، دارا بودن فرآیند جوهر زدایی می باشد . این شرکت بدلیل داشتن ویژگی مورد نظر می تواند گامهای بسیار مثبتی در حفظ محیط زیست نیز در بر دارد زیرا به کمک این فرآیند می توان کاغذهای ضایعاتی حاصل از برش کاغذهای کتابو دفتر به خمیر مناسب جهت ساخت کاغذ بهداشتی از جمله دستمال کاغذی می نموند . در تاریخ 3/9/1364 وزارت صنایع به صدور موافقت اصولی این شرکت تحت عنوان تولید کاغذ با گراماژ(وزن) پائین نمود .

شرکت محصولات کاغذی لطیف با سرمایه سازمان صنایع ملی ایران در سال 1364 تأسیس شد . لیکن بدلیل محدودیتهای دوران جنگ تحمیلی ، اقدام اجرایی صورت نگرفت . تا اینکه در قالب طرحهای فانیانس برنامه پنج ساله اول توسعه اقتصادی و اجتماعی و فرهنگی در چارچوب همکاری فنی و اقتصادی ایران و اطریش در فروردین 1370 افتتاح اعتبار شد . از برجستگیهای این طرح صرفه جویی ایی قریب 10 میلیون دلار در سال و بازگشت سرمایه طی 4 سال است در اواخر سال 1374 از سازمان صنایع ملی ایران بصورت 50% نقد و 50% بابت بدهیهای سازمان صنایع ملی ایران به سازمان تأمین اجتماعی به بخش شرکت سرمایه گذاری تأمین اجتماعی تحت نظر سازمان اجتماعی انتقال یافت .

این طرح بجهت تولید انواع کاغذ با گراماژ پاتین {تا 45 گرم بر متر مربع} طراحی شده است که طبق لیست زیر می باشد .

نوع محصول

گراماژ(گرم بر متر مربع)

1ـ دستمال کاغذی

45 ـ 18

2ـ دستمال توالت

45 ـ 18

3ـ کاغذ نسخه دوم تایپ

32 ـ 28

4ـ کاغذ بسته بندی میوه

25 ـ 22

5ـ کاغذ بسته بندی گل

24 ـ 22

این طرح طبق جدول ذیل در تاریخهای مورد نظر عملیات ابتدایی و انتهایی آن تا تولید نهایی صورت گرفته است .

عقد قرار داد دانش فنی و تجهیزات نیمه اول 1369

گشایش اعتبار اسنادی فروردین 1370

شروع عملیات ساختمانی نیمه دوم 1370

شروع عملیات نصب بهمن 1371

شروع آزمایش بدون بار نوروز 1373

شروع عملیات با بار اردیبهشت 1373

زمین و ساختمان

مساحت زمین 65500 متر مربع

ساختمانهای خط تولید و پشتیبانی 26500 متر مربع

ساختمانهای اداری و خدماتی 3500 متر مربع

حجم عملیات اجرایی :

وزن ماشین آلات 1020 تن

حجم بتن ریزی 25000 متر مکعب

سطح قالب بندی 51000 متر مربع

حجم عملیات خاکی 50000 مترمربع

وزن آهن آلات مصنوعی 2600 تن

تأسیسات مجتمع :


دانلود با لینک مستقیم


شرکت محصولات کاغذی لطیف

تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از یاری فایل تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 30 ص

تحقیق و بررسی در مورد بانکداری الکترونیکی 28 ص

اختصاصی از یاری فایل تحقیق و بررسی در مورد بانکداری الکترونیکی 28 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

1 مقدمه

روند روبه پیشرفت استفاده انسان ازپـول را می ‌توان به چند بخش تقسیم نمود، در مرحله اول از اشیاء بجای پول استفاده می گردید،درمرحله دوم اشیاء گرانبهایی مانند طلا و نقره نقش پول را ایفاء می کردند،درمرحله‌ بعد سکه درتجارت مورد استفاده قرار گرفت،با وارد شدن اسکناس در چرخه اقتصاد مرحله چهارم شروع شد، درمرحله پنجم ابزارهای بانکی ( مانند انواع چک) به جای پول رایج شد و نهایتاً در مرحله آخر از وسایل پرداخت و انتقال الکترونیکی در داد و ستد تجاری استفاده گردید.

نوآوریهای تکنولوژیکی ، مهمترین منبع برای رشد اقتصادی میباشند . توسعه سریع در تکنولوژی ، اگربطورمناسب وبه موقع باشد ، به توسعه اقتصاد یک کشور کمک میکند.کشوری که دراستفاده از تکنولوژیهای جدید ، شکست می خورد و یا حتی در پیاده سازی آنهاتاخیر میکند ، درپشت سردیگران قرارمی گیرد.

اقتصاد جدید تحت تاثیر انقلاب الکترونیکی ، کامپیوترها ، شبکه های کامپیوتری و توسعه اینترنت قرار گرفته است . تغییرات تکنولوژیکی ، نه تنهابرروی تولید و تجارت تاثیر میگذارند که برروی واسطه های مالی وبانکها نیز تاثیر گذارند.بانکها بعنوان موسسات مالی ، بطور طبیعی به هر تغییری در اقتصاد و محیط تکنولوژیکی ، واکنش سریع نشان میدهند.

صنایع مالی بیشتر از صنایع دیگر برجمع آوری ، پردازش ، تجزیه و تحلیل و ارائه اطلاعات به منظوربرآورده کردن نیازهای مشتریان،تکیه می کنند . با در نظرگرفتن اهمیت اطلاعات دربانکداری ، عجیب نیست که بگوئیم بانکها از اولین استفاده کنندگان تکنولوژیهای خودکار به منظور پردازش اطلاعات میباشند.

2 تعریف بانکداری الکترونیک

بانکداری الکترونیکی تعاریف عمده ای دارد که در ادامه به چند تعریف از آن پرداخته شده است:

1- بانکداری الکترونیکی استفاده از فناوری های پیشرفته نرم افزاری و سخت افزاری مبتنی برشبکه ومخابرات برای انجام عملیات بانکی درهر ساعت از شبانه روزبدون نیازبه حضور فیزیکی مشتری در شعبه می باشد .

2- بانکداری الکترونیکی به فراهم آوردن امکان دسترسی مشتریان به خدمات بانکی با استفاده ازواسطه های ایمن وبدون حضور فیزیکی اطلاق میشود.

3- بانکداری الکترونیک به ایجادمحصولات و خدمات بابهاء که از طریق کانالهای الکترونیکی اطلاق میشود . این محصولات وخدمات میتوانند شامل صورتحساب ، وام ، مدیریت سپرده ها ، پرداخت های الکترونیکی وایجاد محصولات و خدمات پرداخت های الکترونیکی همانند پول الکترونیکی  باشند.

3 پول الکترونیکی

پول الکترونیکی یک مکانیسم پرداخت ارزش ذخیره شده است که در آن مقداری از وجوه در یک وسیله یا قطعه الکترونیکی ذخیره شده و در تصرف مشتری قرار دارد. هر بار که مشتری (خریدار) به وسیله آن به دستگاههای دیگر وصل می‌گردد تا از طریق پایانه‌های فروش و یا اینترنت خریداری نماید، از موجودی آن کاسته می‌شود.

4 تاریخچه بانکداری الکترونیک

انقلاب تکنولوژی در صنعت بانکداری در سال 1950 آغازشد ، وقتیکه اولین ماشینهای خودکار درتعدادی ازبانکهای آمریکا شروع به کارکردند .

اتوماسیون در بانکداری دردهه بعد از آن رایج شد و انقلاب دوم درصنعت بانکداری  درسال 1970 ، با ایجاد تکنولوژی پرداخت الکترونیکی ، بوقوع پیوست. سپس اتاقهای پایاپای سنتی، اسناد بین بانکی خود را با اتاقهای پایاپای اتوماتیک تعویض نمودند، همزمان با رشد سرعت استفاده از ماشینهای تحویلداری خودکار در دهه 1990، نقش بانکداری الکترونیک در سطح دنیا بارزتر و برجسته‌تر گردید.

5 تاریخچه بانکداری الکترونیک در ایران:

در اواخر دهه 1360بانکهای کشور به سیستم اتوماسیون و رایانه ای کردن عملیات بانکی توجه نشان دادند ۰ حرکت به سمت بانکداری الکترونیکی از اوایل دهه 70 آغاز شد وپس از آن کارت های اعتباری،خود پردازها ، سیستم های گویا و ... وارد خدمات نوین بانکی شد ۰

شبکه "شتاب" توسط بانک مرکزی جمهوری اسلامی ایران از سال 1381 بین دستگاه های خود پرداز سه بانک صادرات، کشاورزی و توسعه صادرات با هدف ایجاد، راه‌اندازی و راهبری سوئیچ ملی گام‌های موثری در جهت


دانلود با لینک مستقیم


تحقیق و بررسی در مورد بانکداری الکترونیکی 28 ص

تحقیق درمورد آموزش و پرورش

اختصاصی از یاری فایل تحقیق درمورد آموزش و پرورش دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

مقدمه

آموزش وپرورش جبرانی خدمات حمایتی آموزش متقابل جنبش- های اجتماعی مبارزه بانابرابری ها ازجمله روش های اصلاحی ودرمانی کشورهای پیش رفته برای مقابله با افت تحصیلی است .ازوظایف اساسی آموزش وپرورش عمومی درهرکشورانتقال میراث فرهنگی جامعه پرورش استعدادهای دانش آموزان وآماده سازی آنان برای شرکت فعال درجامعه است .عدم موفقیت نظام های آموزشی در انجام این رسالت مهم دربسیاری ازمواقع به صورت افت یا شکست تحصیلی بروز می کند که شامل کیفیت ضعیف یادگیری دانش آموزان تکرار پایه وترک تحصیل است.

ارائه آموزش وپرورش یکسان برای همه ی دانش آموزان به رغم تفاوت های فردی مسائل ومشکلات عاطفی درخانواده وتفاوت اجتماعی اقتصادی وبه خصو فرهنگی خانواده ها می تواند از دلایل ایجادکننده ی افت تحصیلی محسوب شود.از آنجا که تفاوت فرهنگی خانواده ها در شهرهای بزرگ کشورهای درحال رشد غالبا بارز و آشکاراست نظام آموزش وپرورش نمی تواند برای همه ی طبقات اجتماعی کارآیی لازم راداشته باشد ازاین روبسیاری از کودکان نوجوانان به خصوص درمناطق محروم به رغم هوش واستعدادازادامه ی تحصیل باز می مانند.

شکی نیست که جلو گیری ازافت تحصیلی ازنظرفردی واجتماعی امری لازم است زیراهرفرددرجامعه حق داردکه در استعداد خودازمواهب وامکانات آموزشی برخودار شود.

ازآن گذشته این امرازاتلاف هزینه های به کاررفته برای آموزش وپرورش جلوگیری کرده جامعه رااراستعدادهاو توانایی های یکایک افراد برخودارمی سازد

مقابله باافت تحصیلی درکشورهای آسیا

بررسی مسائل آموزش وپرورش دربرخی ازکشورهای آسیا

ازطرف گزارش ها نشان میدهد که این کشورها نیزدرزمینه

عوامل بازدارنده ی تدوام تحصیلات دانش آموزان باکشورما

مسائل مشترکی دارنداین تحقیقات به این واقعیت است هرجا فقر بیشتر

باشدشکست تحصیلی نیزعمیق است.این گزارشها

راهبردهاوا قدا ما تی راکه ا ین کشورها برا ی مبارزه با پدیده ی افت وترک تحصیلی انجام داده اندونتایج موفقیت- آمیزاقدامات انجام شده رامنعکس می کند

برخی راهبردهای موفقیت آمیز کشورهای آ سیا درزمینه ی جلوگیری ازافت تحصیلی به شرح زیر است.

اقدام های سازمانی-

دربین اقدام های سازمانی ارتقای اتوماتیک دانش آموزان از همه را یج تراست.درا ین روش به دا نش آموزان اجازه می دهندکه بدون گذارندن امتحان به کلاس بالاتربرونداین کارباعث می شودکه کودکان قشرهای محروم بتوانندلااقل یکد دوره تحصیلی رابه پایان برسانند بدیهی است چنین برخوردی به همراه اقدامات تربیتی وبه کار گیری معلمان

باصلاحیت انجام می گیرد تاهمه ی کودکان بتوانندباسطح

مورد انتظارکلاس پیش روندجای گزینی ارزش یابی مستمربه جای امتحانات مقطعی ازاقداماتی است که قدرت نگهداری مدرسه راافزایش می دهد.

اقدام های تربیتی-

اقدامات تربیتی شامل توسعه ی مراکزتربیت معلم به عنوان قدم اصلی برای تضمین کار آیی نظام و موفقیت تحصیلی

دانش آموزان بهبودبرنامه های آموزش ضمن خدمت ونیز

گسترش دوره های پیش دبستانی به خصوص درمحله هاو

مناطقی است که کودکان به علت فقرفرهنگی ومشکلات اقتصادی اولیا آمادگی ادامه ی تحصیل موفقیت آمیزدر ندارند

اقدام های انگیزشی ومادی-

این اقدامات شامل تغذیه ی رایگان استفاده از لباس ولوازم-

التحریررایگان به خصوص برای دختران مناطقی است که

حضور آنان درمدرسه نسبت به پسران کم تر است سایر اقدام هاشامل اهدای بورس وهزینه ی تحصیلی وارائه ی

امکانات خاص مانند دوچرخه به دانش آموزان روستاهای

دورافتاده برای حضور درمدرسه است.

مشارکت اولیا وجامعه ی محلی-

جلب مشا رکت اولیا به منظورعلاقمند کردن آنان به تحصیل ودرنتیجه جلوگیری ازافت تحصیلی فرزندا نشان انجام

می گیرد .

تشریک مساعی اولیا شامل شرکت فعال آنان درانجمن های اولیا ومربیان

وکمک گرفتن ازآن ها دراداره ی کلاس و مدرسه تا ساختن یا تجهیز مدرسه به کمک خودآنان می باشد

اقدام های غیر رسمی-

اقدامات غیررسمی به منظور حفظ ونگهداری دانش آموزان درمدرسه وجلوگیری ازترک تحصیل بااستفاده از امکانات محلی وایجاد فضاهای آموزشی اضافی انجام می گیردبرای مثال نهادهایاسازمان هامی توانند به عنوا ن مکمل عمل کنندودربخشی ازمسئولیت های مدرسه شریک شوند .اکثراقدام -های فوق بر این فرض قرار گرفته است که دانش آموزان معمولا به دلیل مضیقه های مادی دچارعقب ماندگی تحصیلی وترک- تحصیل می شوندبه این ترتیب اگرازنظرمادی تامین شونددرمدرسه می مانند وموفق هم می شوند دیگراین که اختلاف فرهنگ کودکان بافرهنگ غالب درمدرسه به شکست تحصیلیمنجرمی گردد بنابراین باید در کاهش این اختلاف وپرکردن فاصله ی بین دوفرهنگ کوشید. البته بر اساس آمارهای بین المللی طی چند سال اخیرپیشرفت های زیادی دراین مناطق چه درسطح آموزش کودکان وچه ازنظرحفظ ونگهداری آنان درمدرسه حاصل شده واین اقدا ها دربعضی مناطق به خصوص دربرخی ازایالات هندوستان بسیار موفقیت آمیزبوده است. امابه هر حال مساله ی افت تحصیلی به قوت خود باقی است واقدام های فوق نتوانسته به ریشه- کن کردن وحتی کاهش قابل توجه ملا حظه ی این معضل بینجامد

افت تحصیلی درغرب وشیوه های مبارزه با آن

مطالعات مربوط به افت تحصیلی درغرب بسیارفراوان بوده واعتبارات

قابل توجهی برای تحقیق درزمینه ی رفع این مشکل اجتماعی اختصاص

داده شده است مطالعات مزبورهم در زمینه ی عوامل ایجادکننده ی افت

تحصیلی است وهم روش های پیش گیری ومقابله باآن رامورد بررسی

قرار می دهد. دربررسی تحقیق های انجام شده درغرب سه گرایش عمده

درزمینه ی توضیح ومقابله بااین رخداد اجتماعی وجود دارد:

الف- افت تحصیلی وعوامل فردی

درشروع قرن بیستم عقب ماندگی تحصیلی را به طور عمده ناشی از

عوامل فردی دانسته خصوصیات شخصیتی کمبودهای ذهنی اختلالات

روانی وعاطفی را ازعوامل عمده ی شکست تحصیلی دانش آموزتلقی می کردند درآن زمان اعتقاد براین بود که اگرباوجودامکاناتی که برای

برخوداری ازآموزش وپرورش دراختیارکودک قرارمی گیرداونتواندبه

موفقیت تحصیلی دست یابد این امرناشی ازتنبلی یا عقب ماند گی ذهنی

اوست . اما افزایش تقا ضا برای آموزش وپرورش ودرنتیجه شکست تحصیلی گروهای عظیمی ازدانش آموزان قشرهای آ سیب پذ یرجامعه

وهم چنین مطالعاتی که درموردعلل شکست تحصیلی انجام گرفت عامل

فردی رابه عنوان مهم ترین دلیل شکست تحصیلی مورد تردید قرارداد

ب- افت تحصیلی وکمبودهای خانوادگی

ازاوا سط قرن بیستم به تد ریج شکست تحصیلی نه به عنوان پد یده ای

فردی که به عنوان مساله ای اجتماعی مورد توجه کشورهای غربی قرار

گرفت دراین موردمی توان به تحقیقات کلمن درآمریکا تحقیقات پلادن در

انگلستان درمورد کود کان یازده سال به بالا و تحقیقات دفتر بین المللی تعلیم وتربیت درزمینه ی نا برا بری فرصت های آموزشی ا شاره کرد .

تحقیقات فوق بدون این که نقش عوامل وخصوصیات فردی را نفی کندبر

شرایط اجتماعی –اقتصادی وکمبودانگیزه درمحیط خانواده وروش های

تربیتی نامناسب تاکید کرده رابطه ی مستقیمی رابین وضعیت اقتصادی

اجتماعی خا نواد ه و شکست تحصیلی جست وجو می نما ید این تلقی ازشکست تحصیلی باعث به وجود آمدن مدل ها روش های اصلا حی

وجبرانی خاصی شد که میلیون ها دلار هزینه دربرداشت دراین دوران

اعتقاد براین بود که فرزندان طبقات محروم جامعه به علت شرایط خاص

خانوادگی دچار کمبود هایی ازنظرهوش اکتسابی ورشدکلامی واجتماعی

هستند ومدرسه باید بتواند این کمبودهای خانواده های محروم را جبران کنداین طرز تفکروظهورآموزش وپرورش جبرا نی نیز برپایه ی چنین

فلسفه ای قرار دارد که شکست تحصیلی ناشی ازکمبود های فرهنگی

یادگیرنده است بنابراین مدرسه وسیا ست های حاکم برآن هنوز مورد

سوال قرار نگرفته بود .

ج- افت تحصیلی وعوامل درون مدرسه

درغرب علت شکست تحصیلی راناشی ازعوامل درون سازمانی یعنی عوامل مربوط به مدرسه می داند . جریان فکری فوق نقش گزینشی مدرسه رامورد انتقاد قرار می دهد نقشی که به طرد ومحروم کردن

گروها ی بی شما ری از دانش آموزا ن می ا نجا مد دراین زمینه


دانلود با لینک مستقیم


تحقیق درمورد آموزش و پرورش