تحقیق رابطه بین طلاق و افت تحصیلی دانش آموزان
رابطه بین طلاق و افت تحصیلی دانش آموزان مربوطه به صورت فایل ورد و قابل ویرایش می باشد و داری ۶۲ صفحه است . بلافاصله بعد از پرداخت و خرید لینک دانلود رابطه بین طلاق و افت تحصیلی دانش آموزان نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد
در صورت بروز هرگونه مشکل می توانید با شماره زیر در ارتباط باشید:
مسعودی - 09981639982
پایان نامه روانشناسی با موضوع رابطه بین طلاق و افت تحصیلی دانش آموزان
چکیده :
دهها زوج به بن بست رسیده و گاه همراه با کودکانی که بی تردید قربانی توقعات بیش از حد ندانم کاریها ، خودخواهیها ، فریبها ، لغزشها ، بی ارادگی ها ، باری به هر جهت بودنها ، دروغ ها ، و بالاخره ناسازگاریهای والدین خود شده اند در راهروهای دادگاه حضور می یابند تا در محضر دادگاه به پیوندی که روزگاری با عشق و علاقه ای شدید (و گاه بی آن ) بر آن صحه گذاشته اند خط بطلان بکشند . در این میان چهره کودکانی که معصومانه و بی خبر از سرنوشت غم آوری که انتظارشان را می کشد در راهروهای دادگاه به بازیهای کودکانه شان مشغولند . راستی آینده آنها چه خواهد شد .
در ایران به ندرت در زمینه طلاق تحقیق همه جانبه و عمیق صورت گرفته است اما نگاهی به آمار موجود از جمله بررسی آماده طلاق طبق نشریات سازمان آمار ایران تفاوت درصد طلاق در مناطق مختلف و روند آن را در سالهای اخیر نشان خواهد داد . در حال حاضر متوسط نرخ طلاق در ایران 9% است و تعداد طلاق در شهر حدوداً 3 برابر روستا می باشد و در میان این دو عشایر کشور پایین ترین نرخ طلاق و شهرها بالاترین نرخ را داشته اند .
فصل اول : طرح تحقیق
مقدمه
موضوع تحقیق
فرضیه تحقیق
اهمیت مسأله
اهمیت تعلیم برای فرد و اجتماع
تعریف اصطلاحات و واژه ها
متغیرهای این تحقیق شامل :
تعریف متغیرها
فصل دوم : پیشینۀ تحقیق
مقدمه
مرور بررسی مطالعات پیشین
بررسی تحقیقات در رابطه با اثرات سوء طلاق
طلاق و پیشرفت تحصیلی کودکان
بررسی تحقیقات در رابطه با عدم اثرات سوء طلاق
بخشی از تحقیقات انجام شده در ایران
نتایج
مروری بر عوامل مؤثر در افت تحصیلی دانش آموزان
افت تحصیلی را به افت کمی و افت کیفی تقسیم می کنند
یکی از بررسی های انجام شده در آمریکا
در نپال افت تحصیلی را ناشی از این عوامل می دانند
فصل سوم : روش پژوهش
مقدمه
موضوع تحقیق
فرضیه تحقیق
روش انجام تحقیق
نوع روش تحقیق
روش جمع آوری اطلاعات و روش آماری
آزمودنیها و چگونگی گزینش آنان
روش جمع آوری اطلاعات و نوع وسیلۀ جمع آوری
متغیرهای مستقل و وابسته
روش آماری
فصل چهارم : شیوۀ تحلیل داده ها
مقدمه
فصل پنجم
بحث و نتیجه گیری
محدودیتهای تحقیق
پیشنهادها
فهرست منابع و مآخذ
نمونه ای از پرسشنامه
عنوان پایان نامه : پایان نامه دوره ی کارشناسی رشته ی ICT با عنوان کدینگ ویدئو
تعداد صفحات فارسی : 90 صفحه
حجم فایل : 3 مگابایت
خرید پایان نامه به قیمت 15 هزار تومان
فصل اول: روشهای فشرده سازی
چند رسانه ای چیست؟
تعریف چند رسانه ای
عناصر تشکیل دهنده سیستم های چند رسانه ای
کاربردهای چند رسانه ای
عکس
ویدئو
فشرده سازی
چرا فشرده سازی
تعریف
فشرده سازی از نظر تئوری اطلاعات
دو استراژی اصلی
lossless
lossy
فشرده سازی تصویر
redundancy درتصویر و ویدئو
فشرده سازی lossless
فشرده سازی lossy
نیازهای فشرده سازی – بسته به کاربرد
تئوری اطلاعات
تئوری شنون
کدبا طول متغیرvariable lengh code
کد هافمن
فصل دوم: رنگ درتصویر و ویدئوپ
علم رنگها
بینایی انسان
حساسیت طیفی چشم
تصویر سازی (image formation)
سیستم دوربینها
تصحیح گاما در صفحه نمایش
مدل های رنگ درتصویر
مدلRGB
مدل رنگ تفاضلی: CMY
تبدیل RGBبهCMY
بهبود درسیستم CMY
مدل های رنگ درویدئو
مدل رنگ YUV
مدل رنگ YIQ
مدل رنگ YCbCr
فصل سوم: مفاهیم اولیه در ویدئو
انواع سیگنال های ویدئویی
ویدئو مولفه ای(component video
ویدئوی مرکب (Composite Video
Svideo
ویدئو آنالوگ
ویدئو NTSC
ویدئویPAL
ویدئوی SECAM
ویدئوی دیجیتال
نمونهبرداری رنگ (Chroma Subsampling
انتخاب اجزای رنگ
استانداردهای CCIRبرای ویدئوهای دیجیتال
HDTV (تلویزیون با آشکارسازی بالا)
فصل چهارم: دیجیتال سازی صدا،Quantization،انتفال صدا
صدا
ویژگی های یک صوت
چگونه اصوات را می شنویم؟
دامنه ی صداهای رایج برحسب دسی بل
ذخیره وبازنوازی صوت
تبدیل صوت به دیجیتال
پارامترهای مهم دردیجیتال کردن
تئوری نایکوییست
انتخاب نرخ نمونه برداری برای صدا
کوانتیزه کردن(گسسته سازی درجهت دامنه)
کوانتایز
فیلتر کردن صوت ((Audio Filtering
انتقال صوت
بلوک دباگرام کدینگ PCM
فایل های WAV
کدینگ تفاضلی
بلاک دیاگرام Lossless Predictive Coding
کدینگ DPCM
بلوک دیاگرام DPCM
مثالی ازکدینگ DPCM
کدینگ Delta Modulation
مثال کدینگ Delta Modulation
فصل پنجم: کد کردن تبدیلی
مقدمه
کدکردن تبدیلیtransform coding
تبدیل کسینوسی گسسته(DCT)
تبدیل بلاک یا کل تصویر
DCT چه عملی انجام میدهد؟
مثال :DCT
DCTدو بعدی
فصل ششم: فشرده سازی تصویرJPEG
jpeg در یک نگاه
فشرده سازی jpeg
بلوک دیاگرام jpeg
کیفیت
کد کردن آنتروپی
کد کردن انتروپی باقیمانده های DC
کد کردن ضرریب AC
مروری بر jpeg
فصل هفتم: فشرده سازی ویدئو
مقدمهای بر فشرده سازی ویدئویی
ساختار سلسه مراتبي ويدئو
ساختار یک فربمQCIF
استانداردهای فشرده سازی ویدئو
فشرده سازی ویدئویی توسط انطباق حرکتی
Motion Estimation && Motion Compensation
اصطلاحات انطباق حرکتی
معيارتطبيق
روشFullSearch
برنامه جستجوی ترتیبی
جستجوی لگاریتمی دو بعدی
جستجوي سلسله مراتبيHierarchical Search
مقايسه روشهاي Motion Estimation
مقایسه سرعت روشها
كد كردن يك فريم
فريم هاي نوعP & B
دياگرام يك كد كننده ويدئو
كد كردن فريم نوع I
كد كردن فريم هاي P و B
استانداردH.261
فرمتهای ویدئویی پشتیبانی شده توسطH.261
فریمها و ترتیب آنها در H.261
کوانتیزاسیون در H.261
بلاک دیاگرام کد کننده در H.261
بلاک دیاگرام دیکد کننده در H.261
استاندارد H.263
ستاندارد Mpeg
عنوان پایان نامه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL Injection
تعداد صفحات فارسی : 95 صفحه + اصل پروژه به زبان asp.net
حجم فایل : 6 مگابایت
خرید پایان نامه طراحی سایت کتابخانه دیجیتال به قیمت 30 هزار تومان
چکیده :
در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.
این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات راSQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.
حملات sql injection از طریق کادر ورودی (input box) کاربر انجام می گیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell بگیرند تا دستورات خود را اجرا کنند.
حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.
sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQLرا وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.
به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.
فصل اول
طراحی وب سایت با asp.net و زبان C#
آشنایی با اصطلاحات اولیه طراحی وب
مزایای راه اندازی وب سایت
مزایای طراحی وب سایت
هشت نکته برای طراحی یک وب سایت خوب
هشت دلیل ضرورت ارزیابی طراحی وب سایت
کتابخانه
نسل بندی کتابخانه ها
تعریف کتابخانه دیجیتال
نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال
اصول ا یجاد كتابخانه ها ی د یج یتال
ویژگیهای کتابخانه های دیجیتالی
كاربران كتابخانه د یج یتال ی
طراحی سایت کتابخانه آنلاین دیجیتال مدرسه
صفحه ی اول سایت
جدول ها در sql server
ورود کاربران
ثبت نام عضو جدید
اضافه کردن کتاب
اضافه کردن قفسه ی جدید
مشاهده لیست کتابهای قفسه انتخاب شده
مدیریت اعضا
جستجوی کتاب
فصل دوم
امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن
تفاوت جریان امنیتی ASP و ASP.NET
پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net
عملیات اساسی امنیتی ASP.NET
نکاتی جهت به ینه سازی برنامه های ASP.NET
مدیریت اطلاعات مهم در asp.net
نکاتی در مورد رمزنگاری
استفاده از تصاویر امنیتی در هنگام ورود اطلاعات
آموختن روش نفوذ به سایت
هک
هدف از هک برنامه های تحت وب
آناتومی حمله
انواع هکرها
اهداف هکرها
انواع مختلف تکنولوژی های هک
روشهای کاربردی مقابله با هک شدن
فصل سوم
حملات SQL injection و مقابله با این حملات
آشنایی با SQL Injection
ورودی های sql injection
تکنیک های SQL injection
آشنایی با حملات SQL Injection
حملات sql injection
دسته بندی حملات SQL Injection
مراحل انجام حملات SQL injection
روش های حمله
تزریق های SQL Injection
تزریق مبتنی بر خطا SQL Server
تزریق مبتنی بر Union
نحوه تست و کشف نفوذپذیری
نحوه ی مقابله با حملات sql injection
مقابله با SQL injection
طریقه جلوگیری از sql injection
آسیب پذیری های SQL server
SQL injection در رو یه ها ی ذخ یره شده
کد جلوگیری از حملات SQL injection در پروژه
منابع
شماره کدها
قطعه کدی از یک برنامه وب
رو یه ی ذخ یره شده و آس یب پذ یر به SQL injection
قطعه کد جلوگیری از تزریق های SQL injection