دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود و خرید جزوات دانشگاهی و آموزشی

 

تحقیق رابطه بین طلاق و افت تحصیلی دانش آموزان

تحقیق-رابطه-بین-طلاق-و-افت-تحصیلی-دانش-آموزان

رابطه بین طلاق و افت تحصیلی دانش آموزان مربوطه  به صورت فایل ورد و قابل ویرایش می باشد و داری ۶۲  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دانلود رابطه بین طلاق و افت تحصیلی دانش آموزان نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد


دانلود فایل
 


در صورت بروز هرگونه مشکل می توانید با شماره زیر در ارتباط باشید:
مسعودی - 09981639982

 

پایان نامه روانشناسی با موضوع رابطه بین طلاق و افت تحصیلی دانش آموزان

 

چکیده :

دهها زوج به بن بست رسیده و گاه همراه با کودکانی که بی تردید قربانی توقعات بیش از حد ندانم کاریها ، خودخواهیها ، فریبها ، لغزشها ، بی ارادگی ها ، باری به هر جهت بودنها ، دروغ ها ، و بالاخره ناسازگاریهای والدین خود شده اند در راهروهای دادگاه حضور می یابند تا در محضر دادگاه به پیوندی که روزگاری با عشق و علاقه ای شدید (و گاه بی آن ) بر آن صحه گذاشته اند خط بطلان بکشند . در این میان چهره کودکانی که معصومانه و بی خبر از سرنوشت غم آوری که انتظارشان را می کشد در راهروهای دادگاه به بازیهای کودکانه شان مشغولند . راستی آینده آنها چه خواهد شد .

در ایران به ندرت در زمینه طلاق تحقیق همه جانبه و عمیق صورت گرفته است اما نگاهی به آمار موجود از جمله بررسی آماده طلاق طبق نشریات سازمان آمار ایران تفاوت درصد طلاق در مناطق مختلف و روند آن را در سالهای اخیر نشان خواهد داد . در حال حاضر متوسط نرخ طلاق در ایران 9% است و تعداد طلاق در شهر حدوداً 3 برابر روستا می باشد و در میان این دو عشایر کشور پایین ترین نرخ طلاق و شهرها بالاترین نرخ را داشته اند .

فصل اول : طرح تحقیق        

مقدمه

موضوع تحقیق

فرضیه تحقیق  

اهمیت مسأله

اهمیت تعلیم برای فرد و اجتماع         

تعریف اصطلاحات و واژه ها     

متغیرهای این تحقیق شامل : 

تعریف متغیرها

فصل دوم : پیشینۀ تحقیق  

مقدمه

مرور بررسی مطالعات پیشین  

بررسی تحقیقات در رابطه با اثرات سوء طلاق 

طلاق و پیشرفت تحصیلی کودکان      

بررسی تحقیقات در رابطه با عدم اثرات سوء طلاق     

بخشی از تحقیقات انجام شده در ایران         

نتایج   

مروری بر عوامل مؤثر در افت تحصیلی دانش آموزان    

افت تحصیلی را به افت کمی و افت کیفی تقسیم می کنند   

یکی از بررسی های انجام شده در آمریکا       

در نپال افت تحصیلی را ناشی از این عوامل می دانند 

فصل سوم : روش پژوهش  

مقدمه

موضوع تحقیق

فرضیه تحقیق  

روش انجام تحقیق      

نوع روش تحقیق        

روش جمع آوری اطلاعات و روش آماری

آزمودنیها و چگونگی گزینش آنان        

روش جمع آوری اطلاعات و نوع وسیلۀ جمع آوری       

متغیرهای مستقل و وابسته   

روش آماری     

فصل چهارم : شیوۀ تحلیل داده ها

مقدمه

فصل پنجم     

بحث و نتیجه گیری     

محدودیتهای تحقیق    

پیشنهادها      

فهرست منابع و مآخذ  

نمونه ای از پرسشنامه         

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان پایان نامه :  پایان نامه دوره ی کارشناسی رشته ی ICT با عنوان کدینگ ویدئو

تعداد صفحات فارسی : 90 صفحه

حجم فایل : 3 مگابایت

خرید پایان نامه به قیمت 15 هزار تومان

فصل اول: روشهای فشرده سازی

چند رسانه ای چیست؟

 تعریف چند رسانه ای

 عناصر تشکیل دهنده سیستم های چند رسانه ای

کاربردهای چند رسانه ای

عکس

ویدئو

فشرده سازی

چرا فشرده سازی

تعریف

فشرده سازی از نظر تئوری اطلاعات

دو استراژی اصلی

 lossless

 lossy

فشرده سازی تصویر

redundancy درتصویر و ویدئو

 فشرده سازی lossless

فشرده سازی lossy

نیازهای فشرده سازی – بسته به کاربرد  

تئوری اطلاعات

تئوری شنون

کدبا طول متغیرvariable lengh code

کد هافمن

فصل دوم: رنگ درتصویر و ویدئوپ

علم رنگها

بینایی انسان

حساسیت طیفی چشم

تصویر سازی (image formation)

سیستم دوربینها

تصحیح گاما در صفحه نمایش

مدل های رنگ درتصویر

مدلRGB

مدل رنگ تفاضلی: CMY

تبدیل RGBبهCMY

بهبود درسیستم CMY

مدل های رنگ درویدئو

مدل رنگ YUV

مدل رنگ YIQ

مدل رنگ YCbCr

فصل سوم: مفاهیم اولیه در ویدئو

انواع سیگنال های ویدئویی

ویدئو مولفه ای(component video

ویدئوی مرکب (Composite Video

Svideo

ویدئو آنالوگ

ویدئو NTSC

ویدئویPAL

ویدئوی SECAM

ویدئوی دیجیتال

نمونه‌برداری رنگ (Chroma Subsampling

انتخاب اجزای رنگ

استانداردهای CCIRبرای ویدئوهای دیجیتال

HDTV (تلویزیون با آشکارسازی بالا)

فصل چهارم: دیجیتال سازی صدا،Quantization،انتفال صدا

صدا

ویژگی های یک صوت

چگونه اصوات را می شنویم؟

دامنه ی صداهای رایج برحسب دسی بل

ذخیره وبازنوازی صوت

تبدیل صوت به دیجیتال

پارامترهای مهم دردیجیتال کردن

تئوری نایکوییست

انتخاب نرخ نمونه برداری برای صدا

کوانتیزه کردن(گسسته سازی درجهت دامنه)

کوانتایز

فیلتر کردن صوت ((Audio Filtering

انتقال صوت

بلوک دباگرام کدینگ PCM

فایل های WAV

کدینگ تفاضلی

بلاک دیاگرام Lossless Predictive Coding

کدینگ DPCM

بلوک دیاگرام DPCM

مثالی ازکدینگ DPCM

کدینگ Delta Modulation

مثال کدینگ Delta Modulation

فصل پنجم: کد کردن تبدیلی

مقدمه

کدکردن تبدیلیtransform coding

تبدیل کسینوسی گسسته(DCT)

تبدیل بلاک یا کل تصویر

DCT چه عملی انجام میدهد؟

مثال :DCT

 DCTدو بعدی

فصل ششم: فشرده سازی تصویرJPEG

jpeg در یک نگاه

فشرده سازی jpeg

بلوک دیاگرام jpeg

کیفیت

کد کردن آنتروپی

کد کردن انتروپی باقیمانده های DC

کد کردن ضرریب AC

مروری بر jpeg

فصل هفتم: فشرده سازی ویدئو

مقدمه‌ای بر فشرده سازی ویدئویی

ساختار سلسه مراتبي ويدئو

ساختار یک فربمQCIF

استانداردهای فشرده سازی ویدئو

فشرده سازی ویدئویی توسط انطباق حرکتی

Motion Estimation && Motion Compensation

اصطلاحات انطباق حرکتی

معيارتطبيق

روشFullSearch

برنامه جستجوی ترتیبی

جستجوی لگاریتمی دو بعدی

جستجوي سلسله مراتبيHierarchical Search

مقايسه روشهاي Motion Estimation

مقایسه سرعت روشها

كد كردن يك  فريم

فريم هاي نوعP & B

 دياگرام يك كد كننده ويدئو

كد كردن فريم نوع I

كد كردن فريم هاي P و B

استانداردH.261

 فرمت‌های ویدئویی پشتیبانی شده توسطH.261

 فریمها و ترتیب آنها در H.261

 کوانتیزاسیون در H.261

 بلاک دیاگرام کد کننده در H.261

 بلاک دیاگرام دیکد کننده در H.261

استاندارد H.263

ستاندارد Mpeg

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان پایان نامه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL Injection

تعداد صفحات فارسی : 95 صفحه + اصل پروژه به زبان asp.net 

حجم فایل : 6 مگابایت 

خرید پایان نامه طراحی سایت کتابخانه دیجیتال به قیمت 30 هزار تومان

چکیده :

در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.

این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات راSQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.

حملات sql injection از طریق کادر ورودی (input box) کاربر انجام می گیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می  توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell  بگیرند تا دستورات خود را اجرا کنند.

حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.

sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQLرا وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.

 

به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.

فصل اول       

طراحی وب سایت با asp.net و زبان C#        

        آشنایی با اصطلاحات اولیه طراحی وب  

        مزایای راه اندازی وب سایت     

         مزایای طراحی وب سایت       

            هشت نکته برای طراحی یک وب سایت خوب         

            هشت دلیل ضرورت ارزیابی طراحی وب سایت          

        کتابخانه   

           نسل بندی کتابخانه ها           

            تعریف کتابخانه دیجیتال          

            نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال          

            اصول ا یجاد كتابخانه ها ی د یج یتال   

            ویژگیهای کتابخانه های دیجیتالی       

            كاربران كتابخانه د یج یتال ی   

         طراحی سایت کتابخانه آنلاین  دیجیتال  مدرسه  

            صفحه ی اول سایت   

            جدول ها در sql server         

            ورود کاربران    

            ثبت نام عضو جدید     

            اضافه کردن کتاب       

            اضافه کردن قفسه ی جدید    

            مشاهده لیست کتابهای قفسه انتخاب شده  

            مدیریت اعضا  

            جستجوی کتاب         

فصل دوم         

امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن        

        تفاوت جریان امنیتی ASP و ASP.NET      

            پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net      

        عملیات اساسی امنیتی ASP.NET        

        نکاتی جهت به ینه سازی برنامه های ASP.NET  

        مدیریت اطلاعات مهم در asp.net          

        نکاتی در مورد رمزنگاری   

        استفاده از تصاویر امنیتی در هنگام ورود اطلاعات  

        آموختن   روش نفوذ به سایت     

        هک       

            هدف از هک برنامه های تحت وب      

            آناتومی حمله           

            انواع هکرها    

             اهداف هکرها          

            انواع مختلف تکنولوژی های هک        

        روشهای کاربردی مقابله با هک شدن     

فصل سوم       

حملات SQL injection و مقابله با این حملات    

        آشنایی با SQL Injection          

            ورودی های sql injection       

            تکنیک های SQL injection     

        آشنایی با حملات SQL Injection          

            حملات sql injection  

             دسته بندی حملات SQL Injection   

        مراحل انجام حملات SQL injection        

        روش های حمله  

        تزریق های SQL Injection         

             تزریق مبتنی بر خطا  SQL Server     

            تزریق مبتنی بر Union          

        نحوه تست و کشف نفوذپذیری    

        نحوه ی مقابله با حملات sql injection    

            مقابله با SQL injection        

        طریقه جلوگیری از sql injection   

          آسیب پذیری های SQL server  

         SQL injection  در رو یه ها ی ذخ یره شده        

           کد جلوگیری از حملات SQL injection در پروژه  

منابع     

شماره کدها

قطعه کدی از یک برنامه وب      

رو یه  ی ذخ یره شده و آس یب پذ یر به SQL injection  

قطعه کد جلوگیری از تزریق های SQL injection  

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
آخرین مطالب

صفحه قبل 1 2 3 4 5 ... 134 صفحه بعد

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 776
بازدید دیروز : 17
بازدید هفته : 10991
بازدید ماه : 20140
بازدید کل : 705011
تعداد مطالب : 1340
تعداد نظرات : 134
تعداد آنلاین : 1


دانلود مقالات و پایان نامه دانشگاهی