تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

گزارش کارآموزی در گروه صنعتی هوایار

آپلود عکس , آپلود دائمی عکس تعداد صفحات:51

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

فهرست مطالب :

چکیده

عناوین فعالیت های مهم

آشنایی با محل کارورزی

اهداف مهم و اصلی این شرکت

تاریخچه مختصری از تاسیس شرکت هوایار

زمینه های فعالیت شرکت

محصولات هوایار

معرفی برنامه های آینده شرکت

کارهای انجام شده توسط کارآموز

آشنائی با کارت شبکه

وظایف کارت شبکه

مراحل نصب یک کارت شبکه

آشنایی با مراحل اولیه ایجاد امنیت  در شبکه

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه

تست امنیت شبکه

عیب یابی کامپیوتر های شخصی

نرم افزارهای عیب یابی

چک لیست مشکلات رایج کاربران

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

PPPOE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

پروتکل TCP/IP

معرفی پروتکل TCP/IP

لایه‌های پروتکل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوکت ( Socket )

پروتکل‌های اساسی TCP/IP

پروتکل TCP : لایه Transport

پروتکل UDP : لایه Transport

پروتکل IP : لایه Internet

پروتکل ICMP : لایه Internet

پروتکل IGMP : لایه Internet

پروتکل ARP : لایه Internet

نحوه انتخاب یک هارد دیسک

آشنائی با Case

اشنایی با علل کاهش سرعت کامپیوتر

:xp نحوه استفاده از فایروال ویندوز 

ضرورت استفاده از فایروال

نحوه فعال نمودن فایروال در ویندوز XP

تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی 

نحوه انتخاب یک dvd

فهرست مآخذ

 

چکیده:

 پس از اینکه از طریق یکی از اقوام با شرکت هوایار آشنا شدم ، با توجه به حضور متخصصین و تجهیزات پیشرفته چه در بخش تولید و چه در بخش IT ، با موافقت مسئولین آموزشکده ومدیران شرکت هوایار ، برای دوره کارآموزی راهی آن شرکت گردیدم. در آنجا به طور عملی با یک شبکه بزرگ کامپیوتری با بیش از 150 کاربر آشنا شدم و کارهای مختلف بسیار مفیدی از قبیل نصب سیستم عامل و Share کردن فایل ها و کار در شبکه،عیب یابی شبکه و سیستم های شخصی وآشنایی با کیس و هارد و … را تجربه نمودم.

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, مهندسی کامپیوتر, کارت شبکه, امنیت, برنامه, پروتکل, هارد دیسک, پست الکترونیک, ایمیل, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:38 موضوع | تعداد بازديد : 267 | لينک ثابت


دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 225 | لينک ثابت


دانلود گزارش کارآموزی آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها

تعداد صفحات:46
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
آشنایی با مفاهیم اولیه پست الکترونیک
پست الکترونیک
برنامه های کاربردی استفاده از پست الکترونیک
مزایای پست الکترونیک
آدرس پست الکترونیک چیست؟
جهت باز کردن یک Identity
باز کردن صندوق پستی یک کاربر خاص
آشنایی با Out look Express
کار با نامه ها
کادر ویرایش متن نامه
کادر متنی
کادر متنی (carbon copy)
لیست انتخاب from
کادر متنی Subject
کادر متنی (Blind carbon copy) BCC
ضمیمه کردن فایل
استفاده از غلط یاب املایی
پاسخ به نامه
ارسال نامه به صورت متنی و گرافیکی
پاسخ به نامه ها بدون درج متن نامه اصلی
پاسخ نامه به همه گیرندگان (Reply All)
پاسخ نامه به فرستنده نامه (Reply)
پاسخ نامه به همه گیرندگان (Replx All)
حذف کردن متن
کپی کردن متن
ویرایش نامه ها
انتخاب کلمه، خط و پاراگراف
انتقال متن
حذف کردن ضمیمه
ارسال ناهم برای دیگران(Forward)
تنظیمات پنجره Outlook Express
امضاء ها (Singetures)
ملاحظات امنیتی
آشنایی با نکات مهم هنگام نگارش E-Mail
امضای دیجیتالی (Digitally sign)
استفاده از راهنما (Help)
فهرست مطالب و ایندکس

آشنایی با مفاهیم اولیه پست الکترونیک
1- پست الکترونیک
ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیکی (E-mail) میگوییم. پست الکترونیکی شباهت بسیار زیادی با پست معمولی دارد. فرستنده نامه هر زمان که بخواهد میتواند پیام خود را ارسال کند و گیرنده نیز در هر زمان که بخواهد میتواند پیام های فرستنده را بخواند. یک نام الکترونیکی در واقع یک فایل است. وقتی مقصد یک نامه الکترونیکی را اسال میکند، این فایل از یک کامپیوتر به کامپیوتر دیگر میرود تا به مقصد برسد و به صندوق پستی سیستم گیرنده رفته و در آنجا ذخیره میشود تا گیرنده نامه به آن مراجعه کرده و آن را دریافت کند. پست الکترونیک یکی از مشهورترین سرویس های اینترنت است. سایت های زیادی در اینترنت وجود دارند که امکان ایجاد صندوق پست الکترونیکی و ارسال و دریافت نامه های الکترونیکی را به صورت رایگان در اختیار کاربران قرار میدهند و معمولاً فضایی از3MB تا 100MB یا حتی بیشتر در اختیار کاربر جهت نگهداری نامه ها میدهند.
پست الکترونیک (Email) ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیک میگوییم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, پست الکترونیک, برنامه, ویرایش, متن نامه, کادر متنی, پاراگراف, ایندکس, ایمیل, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:01 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پایان نامه مبارزه با هک

تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه‌ فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع

مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرم‌ها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

لینک دانلود

 


برچسب ها : فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اطلاعات, بافر, اسکریپ, دانلود, پایان نامه, پروژه, هک, هکرها, کرک, نفوذ هکر, مهندسی اجتماعی, تروجان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پایان نامه بررسی تاثیر تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان

تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
اهداف پژوهش
هدف کلی
اهداف جزئی
سوالات پژوهش
سوال اصلی
سوالات فرعی
فرضیه های پژوهش
فرضیه اصلی
فرضیه های فرعی
قلمرو پژوهش
قلمرو موضوعی پژوهش
قلمرو مکانی پژوهش
قلمرو زمانی
مدل پژوهش
فصل دوم – ادبیات پژوهش
چارچوب مطالعاتی
تکنولوژی های مجازی
تاثیر تکنولوژی های مجازی
جوانان و تکنولوژی های نوین
نقش همسالان در الگوسازی و هویت جوانان
ارتباط در فضای مجازی
پیشرفت تحصیلی و عوامل موثر بر آن
تعریف پیشرفت
تعریف نظری پیشرفت
پیشرفت تحصیلی
بررسی نظریات در مورد پیشرفت تحصیلی
بررسی نظریات مختلف
تحقیقات انجام شده در داخل و خارج
تحقیقات انجام شده در داخل
تحقیقات انجام شده در خارج از کشور
فصل سوم – روش پژوهش
مقدمه
روش پژوهش
جامعه آماری
حجم نمونه و نمونه گیری
نحوه گردآوری داده ها
ابزار پژوهش
روش گردآوری داده ها
روش تجزیه و تحلیل داده‌ها
ابزار اندازه گیری پژوهش
روایی و پایایی پرسشنامه ها
تجزیه و تحلیل داده های پژوهش
بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق
فصل چهارم – تجزیه و تحلیل داده های پژوهش
مقدمه
تحلیل توصیفی
سن
جنسیت
معدل تحصیلی
رشته تحصیلی
تحلیل استنباطی
رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی در اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار در اینترنت
مقایسه معدل تحصیلی دانشجویان بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه با تلفن همراه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک در خانواده
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات اجتماعی(فیس بوک، چت، اسکایپ و …)
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی
فصل پنجم – بحث و نتیجه گیری
مقدمه
نتیجه گیری از فرضیه ها
نتیجه یافته ها
پیشنهادات
پیشنهادات پژوهش
پیشنهادات به محققان بعدی
پیشنهادات کابردی
محدودیت های پژوهش
محدودیت در دسترس پژوهشگر
محدودیت غیر دسترس پژوهشگر
ضمائم
پرسشنامه
جداول برنامه Spss
منابع و مآخذ
منابع فارسی
منابع لاتین
Abstract

فهرست جداول:
خلاصه‌ نتایج تئوریک و پیشینه‌ عملی تحقیق
تحلیل توصیفی سن دانشجویان
توزیع فراوانی جنسیت دانسجویان
تحلیل توصیفی معدل تحصیلی دانشجویان
توزیع فراوانی رشته های تحصیلی
بررسی رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه معدل تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار
مقایسه متغیر پیشرفت تحصیلی بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
قایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی

فهرست نمودارها:
نمودار میله ای سن دانشجویان
نمودار معدل تحصیلی دانشجویان

چکیده:
هدف از این پژوهش بررسی تاثیر تکنولوژی های مجازی (مانند اینترنت، تلفن همراه، شبکه های اجتماعی مجازی و…) بر پیشرفت تحصیلی دانشجویان دانشگاه پیام نور شهرستان کاشان است. روش مورد استفاده توصیفی استنباطی است. جامعه آماری کلیه دانشجویان دانشگاه پیام نور شهرستان کاشان است که به صورت نمونه گیری تصادفی 50 نفر را بعنوان حجم نمونه در نظر گرفته ایم. ابزار پژوهش پرسشنامه محقق ساخته استفاده از تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان با 23 گویه مورد استفاده قرار گرفته است. نتایج آماری نشان داد که بین میزان استفاده از تکنولوژی های مجازی و جنسیت و تاهل دانشجویان تفاوت معناداری وجود ندارد. یافته های پژوهش نشان داد که، گردشگری بیکاری را کاهش میدهد. در این پژوهش برای جمع آوری اطلاعات از تحقیقات میدانی و کتابخانه ای و پرسشنامه استفاده شده است.

لینک دانلود

 


برچسب ها : ارتباطات اجتماعی, الگوسازی, ایمیل, اینترنت, برنامه Spss, تجزيه و تحليل, تكنولوژی, تلفن همراه, جامعه آماری, جنسیت, خانواده, دانشگاه, دانلود, رشته تحصیلی, روش پژوهش, سن, فضای مجازی, معدل تحصیلی, نمودار ميله ای, نمونه گیری, هويت جوانان, پایان نامه, پيشرفت تحصيلی, چت, کافی نت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:11 موضوع | تعداد بازديد : 281 | لينک ثابت



صفحه قبل 1 صفحه بعد