فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مقطع کارشناسی رشته حقوق با موضوع مستند قاعده غرور--22 صفحه

اختصاصی از فایلکو دانلود مقاله مقطع کارشناسی رشته حقوق با موضوع مستند قاعده غرور--22 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مقطع کارشناسی رشته حقوق با موضوع مستند قاعده غرور--22 صفحه


دانلود مقاله مقطع کارشناسی رشته حقوق با موضوع مستند قاعده غرور--22 صفحه
  1. قاعده غرور: فریب خورده (برای درافت غرامت) به کسی‌که فریبش

      داده رجوع می کند.

2.از موجبات ومسببات ضمان همین غرور(فریب خوردگی) است.

      جمله « المَغرورُ یَرجِعُ إِلی مَن غَرَّهُ »‌ هر چند در متن حدیثی به عینه نیامده است اما بین فقها مشهور است. آری در کتاب مستدرک الوسائل از کتاب دعائم الاسلامدر حدیث امام علی‌(ع) آمده است که: «مرد برای‌مهریه به کسی‌رجوع می کند که او را فریب داده است». همچنین در روایت جمهور از امام علی(ع) چنین آمده است: «مغرور برای مهریه به کسی‌که فریبش داده برمی‌گردد».

     قبل از ورود به بحث از قاعده غرور وغرر تحقیق در ماده غرور و غرر و همچنین کلمه    « تدلیس» وارتباط آن با غرور مناسب است.

    می گوییم: به دلالت کتابهای‌لغوی، معنی‌غرور انخداع و فریب خوردگی است. از قاموس: غَرَّهُ غَرواً و غَرّاً و غِرَّهً، مغرور وغریر یعنی: او را نیرنگ داد و به باطل تطمیعش کرد او هم نیرنگ را پذیرفت وگول خورد و غافل شد. در المنجد:‌هرکس خدعه را بپذیرد پس مغرور است. در مفردات گفته شده: غَرَرتُ فلاناً یعنی‌به او نیزنگ ریختم وبه آنچه می‌خواستم از او رسیدم. وغِرَّه ناآگاهی‌و غفلتی است که در بیداری‌اتفاق می افتد. و اصل آن از غُرّ است که در چیزی‌آشکار می‌شود. و از همین ماده است غِرّه الفَرَس و الغُرور. هر چیزی‌انسان را فریب دهد من جمله مال و جاه و شهوت و شیطان و … گاه آن را به شیطان تفسیر کرده اند چون شیطان خبیث ترین فریب دهندگان است. و گاه به دنیا تفسیر شده چون گفته شده: دنیا می فریبد وضرر می‌زند ومی گذرد.

     و غَرَر  خطر است و از غَرّ گرفته شده واز بیع غرر نهی شده است. در صحاح می‌خوانیم: رجلٌ غَرٌّ و غَریرٌ یعنی بدون تجربه … و غِرّه غفلت است و غارّ غافل است. و أَغَرَّهُ یعنی: او را به غفلت آوردم ( او را با غفلت فریب دادم). إغتَرَّ بِالشَّیئ یعنی‌با آن چیز فریفتم. و غرر خطر است و پیامبر خدا(ص)* از بیع غرر نهی‌فرمودند مانند بیع ماهی در آب.

     و غُرور چیزی‌از متاع دنیا است که به وسیله آن می‌فریبند. غَرَّه یغُرّهُ غُروراً یعنی به او خدعه کرد.

    از ابن سکّیت نقل شده: غَرور شیطان است و این آیه از همین باب است: « وَ لا یَغُرَّنَّکُم بِاللّهِ الغَرورِ.

     غَرور آن است که ظاهری دوست داشتنی و باطنی مکروه و ناپسند دارد. همچنین غَرور دارویی است که با آن می فریبند. غَرَّهُ یَغُرُّهُ یعنی او را فریب داد و غُرور یعنی متاع دنیا که با آن می فریبند.

     از قاموس: أنا غَریرک منه یعنی: من تورا از آن برحذر می دارم. و غَرَّرَ بنفسهِ تغریراً یعنی: نفسش را در معرض هلاکت قرار داد. و غَرَر با حرکت اسم است و اسم غِرّه مکسور می‌باشد.

     در نهایه: الغِرَّه غفلت است و اغترار طلب غفلت است. و در حدیث آمده که پیامبر(ص) از بیع غرر نهی‌فرموده و آن چیزی است که ظاهرش مشتری را می فریبد و باطنش مجهول است.

    ازهری‌گفته: بیع غرر آْن است که بدون تعهد و مسئولیت وبدون وثیقه باشد و بیعهایی‌هم که دو طرف معامله به باطن مجهول آن بیعها احاطه ندارند، داخل در همین بیع غرر است. از لغت استفاده می شود که غرر اسمی است از تغریر که معنای‌آن در معرض هلاکت قرار دادن است. و غرر تفسیر شده است به چیزی‌که با ظاهرش مشتری ‌را می‌فریبد و باطنش مجهول است مانند بیع ماهی درآب. همچنین در مجمع البحرین و نهایه (کتاب لغوی‌است) تفسیر شده که غرر، خطر است و بحث از قاعده غرر خواهد آمد إن شاء الله.

      اما غُرور در لغت همانطور که قبلا اشاره کردیم انخداع است پس هرکس خدعه را بپذیرد مغرور است. غُرور مصدری‌است از غَرَّهُ یعنی فریبش داد. از همه سخنان اهل لغت و از موارد استعمال این کلمه ظاهر می شود که غرور به معنی خدعه و نیرنگ و فریب خوردگی  به چیزی است که ظاهرش مخالف باطنش می باشد.پس مغرور فریب خورده است و غار کسی است که مغرور را به چیزی‌وادار می کند که آن شیئ ظاهر فریبنده ای دارد و باطنش اینگونه (فریبنده) نیست.

       اما تدلیس: باب تفعیل است از ماده دَلَسَ به معنای‌تاریکی مانند دُلسَه. گویا مدلِّس با نیرنگ زدنش امر را تاریک کرده و آن را مبهم نموده تا توهم غیر واقع شود(مغرور غیر واقع را توهم کند)

     از المنجد: بایع تدلیس کرد یعنی: عیب مبیع را از مشتری‌کنمان کرد. دالَسَهُ یعنی به او نیرنگ زد. الدَّلس یعنی خدعه و ظلمت.

     در لسان العرب(کتاب لغوی): الدَّلَس یعنی ظلمت. و فُلانٌ لایُدالِسُ و لایُوالِسُ یعنی:‌نیرنگ نمی زند و فریب نمی دهد. و مدالسه مخادعه( یکدیگر را فریب دادن) است. از صحاح و مجمع البحرین و لسان العرب استفاده می شود که تدلیس کتمان کردن عیب کالا از مشتری‌است و دُلسه خدیعه می‌باشد. از سخنان اهل لغت و از موارد استعمال کلمه دُلسه ظاهر می شود که با خدعه و غرور قریب المعنا است. و مراد از قاعده غرور این است که اگر انسان با قولی‌یا فعلی از طرف انسان دیگری‌فریب خورد و خسارت دید و با آن ضرر کرد حق رجوع به کسی‌که او را فریب داده و حق گرفتن خسارت از او را دارد.

مستند قاعده غرور:

    1) گاهی برای‌اثبات این قاعده به این گفته مشهور بین فقها استدلال می‌شود: « مغرور به کسی‌که فریبش داده برمی‌گردد».اما این جمله در کتب معتبر ذکر نشده است و شهرت آن در زبان فقها حجیتش را ثابت نمی کند. و شاید هم این قاعده از روایات واصله ای‌به دست آمده باشد که در مواردی که غرور به آن صدق می کند صادر شده اند.

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود مقاله مقطع کارشناسی رشته حقوق با موضوع مستند قاعده غرور--22 صفحه

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

اختصاصی از فایلکو دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ


دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

<!-- page title, displayed in your browser bar -->دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ | مرجع دانلود پایان نامه با فرمت ورد - متن کامل - همه رشته ها <!-- mobile setting --> <!-- Scripts/CSS and wp_head hook --> <!-- All in One SEO Pack 2.2.7.2 by Michael Torbert of Semper Fi Web Design[511,633] --> <!-- /all in one seo pack --> // <![CDATA[
window._wpemojiSettings = {"baseUrl":"http:\/\/s.w.org\/images\/core\/emoji\/72x72\/","ext":".png","source":{"concatemoji":"http:\/\/www.payanname.net\/wp-includes\/js\/wp-emoji-release.min.js?ver=4.3.1"}};
!function(a,b,c){function d(a){var c=b.createElement("canvas"),d=c.getContext&&c.getContext("2d");return d&&d.fillText?(d.textBaseline="top",d.font="600 32px Arial","flag"===a?(d.fillText(String.fromCharCode(55356,56812,55356,56807),0,0),c.toDataURL().length>3e3):(d.fillText(String.fromCharCode(55357,56835),0,0),0!==d.getImageData(16,16,1,1).data[0])):!1}function e(a){var c=b.createElement("script");c.src=a,c.type="text/javascript",b.getElementsByTagName("head")[0].appendChild(c)}var f,g;c.supports={simple:d("simple"),flag:d("flag")},c.DOMReady=!1,c.readyCallback=function(){c.DOMReady=!0},c.supports.simple&&c.supports.flag||(g=function(){c.readyCallback()},b.addEventListener?(b.addEventListener("DOMContentLoaded",g,!1),a.addEventListener("load",g,!1)):(a.attachEvent("onload",g),b.attachEvent("onreadystatechange",function(){"complete"===b.readyState&&c.readyCallback()})),f=c.source||{},f.concatemoji?e(f.concatemoji):f.wpemoji&&f.twemoji&&(e(f.twemoji),e(f.wpemoji)))}(window,document,window._wpemojiSettings);

// ]]> <!-- [if lt IE 9]><![endif]--> <!--
Debugging Info for Theme support:

Theme: Enfold
Version: 3.3.1
Installed: enfold
AviaFramework Version: 2.2
AviaBuilder Version: 0.8
ML:1024-PU:18-PLA:12
WP:4.3.1
Updates: disabled
-->

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند که خود را در فایل‌ها و برنامه‌های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین ویروس‌های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه‌های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می‌کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یک نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌کند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم که شما را می‌شناسد با اطمینان کامل نامه را باز می‌کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب کرم‌ها با سرعتی باورنکردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده کردن کامپیوتر‌ها ترافیک بالایی را در شبکه ایجاد می‌کنند. بیشتر اوقات e-mailهای حاوی کرم‌ یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می‌کند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور کنید کرم به درون رایانه آن می‌خزد. برخی از کرم‌ها مثل klct برنامه‌های ضدویروس anti-virus رایانه را از کار می‌اندازند شما متوجه حضور کرم نمی‌شوید کرم klct بدین صورت عمل می‌کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده‌است.

همچنین می‌توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می‌تواند موضوع نامه‌های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله کارهایی که این کرم انجام می‌دهد می‌توان به موارد زیر اشاره کرد:

  • تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.
  • این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
  • ضبط تمامی دکمه‌هایی که کاربر روی صفحه کلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers
  • فراهم‌ آوردن امکان اجرای فرامین یک هکر از راه دور صادر می‌کند. از جمله خطرناکترین کرم‌ها می‌توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می‌دهد پس از یک دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع کامل ویروس ادامه خواهد داشت.

یک کرم می‌تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می‌کند خود یک کرم خزنده است مثال دیگر می‌توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده‌های تایپ‌شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

کرم شبیه به ویروس است درواقع کرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.

یکی دیگر از خطرناکترین کرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یک دانش‌آموز 23 ساله بود این کرم در شبکه نفوذ می‌کرد و به فایلهایی که شامل کلمه‌عبور بودند صدمه می‌زد. پس از مدتی کلمات عبور را کرک می‌کرد و از آنها برای راه‌یابی به کامپیوتر دیگر استفاده می‌کرد کل سیستم را خاموش می‌کرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می‌زد.

یک مثال درماتیک دیگر از کرمها کرم I Love You است که بسیاری آن را ویروس می‌دانند این کرم به استفاده از اتصال شبکه خود را تکثیر می‌کرد منتظر می‌ماند تا تصویر یا یک صفحه وب باز شود فایل را آلوده می‌کرد و فایل آلوده به برنامه‌اش صدمه می‌زد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع SWIFT

اختصاصی از فایلکو دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع SWIFT دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع SWIFT


دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع SWIFT

<!-- page title, displayed in your browser bar -->دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع SWIFT | مرجع دانلود پایان نامه با فرمت ورد - متن کامل - همه رشته ها <!-- mobile setting --> <!-- Scripts/CSS and wp_head hook --> <!-- All in One SEO Pack 2.2.7.2 by Michael Torbert of Semper Fi Web Design[511,647] --> <!-- /all in one seo pack --> // <![CDATA[
window._wpemojiSettings = {"baseUrl":"http:\/\/s.w.org\/images\/core\/emoji\/72x72\/","ext":".png","source":{"concatemoji":"http:\/\/www.payanname.net\/wp-includes\/js\/wp-emoji-release.min.js?ver=4.3.1"}};
!function(a,b,c){function d(a){var c=b.createElement("canvas"),d=c.getContext&&c.getContext("2d");return d&&d.fillText?(d.textBaseline="top",d.font="600 32px Arial","flag"===a?(d.fillText(String.fromCharCode(55356,56812,55356,56807),0,0),c.toDataURL().length>3e3):(d.fillText(String.fromCharCode(55357,56835),0,0),0!==d.getImageData(16,16,1,1).data[0])):!1}function e(a){var c=b.createElement("script");c.src=a,c.type="text/javascript",b.getElementsByTagName("head")[0].appendChild(c)}var f,g;c.supports={simple:d("simple"),flag:d("flag")},c.DOMReady=!1,c.readyCallback=function(){c.DOMReady=!0},c.supports.simple&&c.supports.flag||(g=function(){c.readyCallback()},b.addEventListener?(b.addEventListener("DOMContentLoaded",g,!1),a.addEventListener("load",g,!1)):(a.attachEvent("onload",g),b.attachEvent("onreadystatechange",function(){"complete"===b.readyState&&c.readyCallback()})),f=c.source||{},f.concatemoji?e(f.concatemoji):f.wpemoji&&f.twemoji&&(e(f.twemoji),e(f.wpemoji)))}(window,document,window._wpemojiSettings);

// ]]> <!-- [if lt IE 9]><![endif]--> <!--
Debugging Info for Theme support:

Theme: Enfold
Version: 3.3.1
Installed: enfold
AviaFramework Version: 2.2
AviaBuilder Version: 0.8
ML:1024-PU:18-PLA:12
WP:4.3.1
Updates: disabled
-->

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 1-2-1 مقدمه

در بخشهای پیشین با مفاهیم گوناگونی از تجارت الکترونیکی آشنا شدیم. در این قسمت با یک کاربرد وسیع شیوه از معاملات تجاری بیشتر آشنا می شویم. بی شک معاملات تجاری در سطح بین المللی و داخلی مستلزم رد و بدل شدن سریع و مطلوب مبادلات پولی و بانکی می باشد.

امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم.

تاریخچه

بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 15 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود.

پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود.

مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند.

پ-2-2-1 مصرف کننده های سوییفت

مشتری های شبکه سوییفت را از نظر نوع استفاده می توان به دو گروه تقسیم کرد:

اول: اعضای تمام وقت و دائم

دوم:‌ مصرف کننده های محدود (مانند معامله گرها و واسطه ها)

گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند.

پ-2-2-2 چگونگی عضویت اعضاء در هیأت مدیره

بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از
5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند.

پ-2-3 عملکرد شبکه سوییفت

پ-2-3-1 اجزای شبکه سوییفت

شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند:

1-(Operation Centers) OPC

2-(Swift Access Point) SAP

3-مصرف کننده

 پ-2-3-2 شماره گذاری برای ورودی و خروجی داده ها

در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد:

1-توالی ورودیها

ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند.

2-توالی خروجی ها

ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند.

پ-2-3-3 چگونگی تأیید یک پیام توسط سوییفت

وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید.

پ-2-3-4 ساختار عمومی پیامها

پیامها در بخش Header برحسب نوع و کاربرد به موارد زیر تقسیم می گردند:

پ-پیامهای مستقیم

2-چک ها

3-حواله های مؤسسات مالی

4-مبادلات و تبدیلات ارزی

5-بروات

6-اعتبارات اسنادی

7-تراول چکها

8-حواله های بدهکار، بستانکار

9-صورتحسابهای بانکی

10-معاملات سهام بین بانکها

11-پیامهای ویژه

پ-2-3-4-2 Trailer در ساختار پیامها

یانک ارسال کننده پیامها می باید استانداردهای سوییفت را در عملیات تبادلات بین بانکی رعایت نماید. برای کنترل پیامهای ارسال شده، سوییفت یک سیستم تأیید کننده پیامها دارد که پیامها را بر اساس مشخصه های سوییفت، می آزماید. این عمل تطابق بطور اتوماتیک انجام می شود. پس از کنترلؤ به بخش trailer اضافه و بهمراه پیام منتقل می گردد. در بانک گیرنده مشخصه هیا مذکور بازبینی شده و بعد از تطابق، از ارسال صحیح متن اطمینان حاصل می گردد تا از وجود ایرادهای احتمالی در سیستم مطلع گشت. علت این نقایص را می توان در ناکارا عمل کردن سیستم و خطاهای ناآشکار ارتباطی جستجو نمود.

پ-2-3-5 کدگذاری بانکها در بشکه سوییفت

برای سهولت در ارتباطات، نشانی بانکها در شبکه کدبندی شده اند و بدین وسیله استفاده کننده ها می توانند از طریق سوییفت پیامهای خود را به بانکهای مختلف در هر کشوری ارسال کنند. این کدها به چهار صورت می باشند:

1-کد بانک 2-کد کشور 3-کد منطقه 4- کد شعبه

پ-2-4 مسئولیت و امنیت پیامها در شبکه سوییفت

مسئولیت پیاما از لحاظ تهیه، ارسال و دریافت، پی گیری بر عهده دو مرکز عمده یعنی: سرویس دهنده (شبکه سوییفت) 2-مصربف کننده ها (بانکها) می باشد و هر بخش بر حوزه تحت اختیار خود نظارت می کند. بعنوان مثال بانکها (فرستنده و گیرنده) بر ارتباطشان با SAP نظارت کرده و شبکه سوییفت نیز بر SAP، OPC و ارتباطات بین المللی کنترل دارد. همچنین اگر پیامی مفقود شود سوییفت پی گیری لازم را انجام می دهد.

پ-2-4-1 برخی مسئولیت های ارسال کننده پیامها

در موارد زیر ارسال کننده پیالمها میئول می باشد:

1-ارسال شدن تأییدیه از سوی سوییفت (بخش 2-3)

2-وقتی پیام ارسال شده، در فهرست پیامهای دریافت نشده ظاهر می گردد در صورتیکه تأییدیه پیام از سوی سوییفت ارسال شده باشد.

3-وقتی فرستنده پیام در برابر عدم دسترسی به یک استفاده کننده یا SAP و یا OPC و ارسال پیام خطا از سوی سوییفت، عکس اعمل سریع نشان ندهد.

4-زمانیکه پیان ارسال شده شامل نشانی غیرموجود و یا اشتباه یک مقصد در بخش Header یا Text خود باشد.

پ-2-4-2 برخی مسئوایت های دریافت کننده پیامها

1-عدم واکنش به موقع در برابر پیامهای سیستم

2-عدم برقراری جریان عملیات بانکی بطورمطلوب

پ-2-5 تأمین هزینه ها در سیستم سوییفت

هزینه ها در سوییفت به سه طریق تأمین می گردد:

1-حق عویت 2-پرداخت ماهانه 3-پرداخت سالیانه

توضیح اینکه حق عضویت برای موارد زیر درنظر گرفته شده و توسط دو گروه از اعضاء اصلی و اعضاء فرعی پرداخت می گردد:

الف) برای اعضای اصلی                ب) برای اعضای فرعی

1-عضویت اولیه                           1-حق عضویت برای مقصد اولیه

2-سهام

توضیح اینکه اعضاء اصلی و فرعی در بخش 2-2-1 شرح داده است.

پ-2-6 برخی دیگر از هزینه های شبکه سوییفت عبارتند از:

1-سخت افزار و نرم افزار ترمینالها

2-هزینه شبکه ها بین بانک و سوییفت (تجهیزات ارتباطی + SAP)

3-ادارات موجود در مناطق – تعرفه اجاره نامه های بانکی

بطور خلاصه می توان اینگونه بیان کرد که بنا بر ساختار اشتراکی سوییفت، این مؤسسه بصورت تعاونی ادارا شده و از طریق دریافت حق عضویتها و هزینه ارسال پیامها هزینه های آن تأمین می گردد و در ضمن اعضاء در سود سهام سهیم هستند.

ب-2-7 برخی دیگر از سرویسهای سوییفت بصورت زیر قابل ذکر می باشند:

1-آموزش پایه ای رایانه

2-همایشهایی برای گروههای مصرف کننده

3-گروههای کاری

4-سمینارهای بین المللی بانک توسط سوییفت

5-خدمات ویژه مانند EDI (Electronic Data Interchange)

پ-2-8 مزایای سوییفت

در بخشهای گذشته معرفی اجمالی از ساختار شبکه سوییفت انجام گرفت بدین ترتیب مزایای این شبکه ارتباطات الکترونیکی را می توان بصورت زیر بیان کرد:

1-دسترسی مستقیم و مناسبق به طرفهای تجاری و زنجیره جهانی مشتریان

2-فرمت های استاندارد پیامها

3-کاهش هزینه های عملیات

4-اجرای سریع و فوری معاملات

5-صورتحسابهای روزانه

6-بهبود بهره وری

7-افزایش مدیریت بر کاریایی سرمایه

8-کاهش ریسک ناشی از خطاها

9-امنیت

10-دسترسی دائمی به شبکه

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع SWIFT

پایان نامه مقطع کارشناسی کامپیوتر گرایش نرم افزار درباره طراحی صفحات وب

اختصاصی از فایلکو پایان نامه مقطع کارشناسی کامپیوتر گرایش نرم افزار درباره طراحی صفحات وب دانلود با لینک مستقیم و پر سرعت .

پایان نامه مقطع کارشناسی کامپیوتر گرایش نرم افزار درباره طراحی صفحات وب


پایان نامه مقطع کارشناسی کامپیوتر گرایش نرم افزار درباره طراحی صفحات وب

دانلود متن کامل پایان نامه مقطع کارشناسی با فرمت ورد word

 

 دانشگاه جامع علمی کاربردی

واحد علامه طبرسی

 گروه کامپیوتر – نرم افزار

عنوان:

طراحی صفحات وب

 استاد راهنما :

سرکار خانم بهر بر

 نگارش :

علی قربانی دیز

فصل اول

آشنایی کامل با مکان کارآموزی…………………………………………………………………………………………………..3

فصل دوم

ارزیابی بخش­های مرتبط با رشته علمی کارآموزی……………………………………………………………………..6

فصل سوم

آزمون آموخته­ها، نتایج و پیشنهادات………………………………………………………………………………………..8

1-3- با Dreamweaver چه می­توان کرد؟………………………………………………………………………….9

2-3-عناصر پایه­ای صفحات وب……………………………………………………………………………………………….9

3-3-چندرسانه­ای……………………………………………………………………………………………………………………..10

4-3-صفحات تعاملی…………………………………………………………………………………………………………………10

5-3-تعریف یک وب سایت جدید…………………………………………………………………………………………….10

6-3-ایجاد فایل­های جدید در پنل فایل……………………………………………………………………………….11

7-3-نوار هنر……………………………………………………………………………………………………………………………..12

8-3-نوار اینزرت……………………………………………………………………………………………………………………….13

9-3-فلش المنت…………………………………………………………………………………………………………26

10-3- پنجره سند…………………………………………………………………………………………………………………….27

11-3-نوار ابزار داکیومنت…………………………………………………………………………………………………..27

12-3-نوار وضعیت…………………………………………………………………………………………………………………….28

13-3-پنل­ها و بازرسان…………………………………………………………………………………………………………….30

14-3-پنل­ها و گروه­های پنل……………………………………………………………………………………………………30

15-3-منوهای مضمونی……………………………………………………………………………………………………………31

16-3-هلپ……………………………………………………………………………………………………………………………..31

17-3-افزودن یک تصویر به یک صفحه…………………………………………………………………………………..32

18-3-هم­ترازی تصویر با متن…………………………………………………………………………………………………..32

19-3-استفاده از پنل تایم لاین……………………………………………………………………………………….33

20-3-قالب­بندی صفحات وب با استفاده از سبکهای آبشاری…………………………………………………37

21-3-ایجاد سبکهای CSS پیشرفته………………………………………………………………………………………45

22-3-عملکرد Dreamweaver چیست؟…………………………………………………………………………….47

23-3-نمایش دادن و پنهان کردن لایه­ها………………………………………………………………………………..48

24-3-ارسال متن به یک لایه…………………………………………………………………………………………………..52

25-3-افزودن یک لایه کشیدنی به یک صفحه وب…………………………………………………………………53

26-3-ایجاد یک فرم…………………………………………………………………………………………………………………55

27-3-افزودن فیلدهای متن به فرمها………………………………………………………………………………………56

28-3-افزودن دکمه­های رادیویی……………………………………………………………………………………………..57

29-3-افزودن لیستها ومنوها…………………………………………………………………………………………………….59

فصل اول

آشنایی با مکان کارآموزی

 

شرکت گروه صنعتی ویدا فناوران آسیا دارای مدیران مجرب و توانمند در زمینه‌های طراحی ،‌ نمونه سازی ماشین آلات صنایع غذایی ، جذب و بومی سازی دانش فنی ، ارتقاء بر سطح تولیدات دستگاههای ساخت داخلی ، ایجاد رقابت و مبادرت به صادرات می باشد .

سابقه فعالیت مدیران شرکت در رشته طراحی و ساخت به بیش از 15 سال مهارت در ساخت انواع ماشین آلات صنایع غذایی و بسته بندی می‌باشند .

زمینه‌‌ی طراحی و ساخت ماشین آلات در شرکت عبارتند از :

  • ماشین آلات صنایع غذائی
  • ماشین آلات صنایع آرایشی و بهداشتی
  • ماشین آلات صنایع شوینده
  • ماشین آلات صنایع بسته بندی
  • ماشین آلات صنایع شیمیایی

 عمده ماشین آلات خطوط تولید دارای یک مجموعه‌ای از ماشین ‌آلات مشترک در مفاهیم و اصطلاحات علمی است ، لکن از لحاظ تولید محصولات و به لحاظ تنوع سلیقه‌ها ووجود بازارهای رقابتی و همچنین بالا رفتن توقعات مردم در پذیرش محصولات با کیفیت‌های عالی ومطلوب ، موجب گردیده است مدیران شرکت در ساخت نمونه اولیه هر نوع دستگاه به امر طراحی ، اهتمام والائی نظر داشته و با بررسی هر موضوع پیشنهاد از جمیع جهات و جلب نظر متقاضی کار فنی و ساخت و ساز را شروع می‌نماید .

 مفاهیم مشترک دستگاهها عبارتند از :

  1. پرکن – دستگاههای پرکن بستگی به نوع محصول تولید می‌شوند مثلاً دستگاههای پرکن عطریات با دستگاههای پرکن مواد شیمیائی یا غذائی از نظر سلیقه کارائی به حجم دستگاه و میزان پرکنی ظروف محصولات .
  2. در بند ، لیبل چسبان ، بسته بندی و دیگر دستگاههای همانند شرح فوق دارای قابلیت‌های فراوانی در زمینه‌های مختلفی می‌باشند .

طر احی دستگاهها از طریق کامپیوتر و نرم افزارهای طراحی انجام می‌پذیرد . بدینوسیله آشنائی ، کارکرد و تجربه بالائی در استفاده از نرم افزارهایی مانند Auto CAD و… موجب تسریع ،‌دقت و مهارت در تهیه نقشه‌های هر یک ازدستگاهها و یا نیازمندیهای متقاضیان میگردد . و باید دانست که همیشه بایستی طراحی دستگاه‌ها در راستای پیشرفت ، کاهش هزینه‌ ، ارائه ویژگیهای جدید و کاملاً بهتر از گذشته باشد .

این رسالت و تفکر در این شرکت حاکمیت و نقش آفرینی اول را داراست . این همه تنوع و تسلط کامل موجب معروفیت در بین صنعتگران داخل از یک طرف و موجب صاحب نظر و صاحب سبک و حرف اول زدن از طرف دیگر در این شرکت حاکمیت داشته باشد .

فصل دوم

ارزیابی بخش­های مرتبط با رشته علمی

شرکت ویدا فناوران آسیا که طراح و سازنده ایستگاه‌های لیبل چسبان و پرکن در صنعت کشور می‌باشند ، به منظور معرفی و عرضه بهتر دستگاه‌های صنعتی خود نیاز به تبلیغات گسترده می‌باشد ، که طراحی سایت وب ، طراحی کتابهای تبلیغاتی و همچنین ساخت CDهای تبلیغاتی و … از جمله راههای تبلیغات می‌باشد . نرم افزارهای طراحی صفحات وب Dreamweaver , Front page می‌باشد که مکمل این نرم افزارهای طراحی ،‌ نرم‌افزارهای گرافیکی‌ دیگر از جمله photoshop و Corel و… نیز نیاز می‌باشد .

اینجانب نیز با علاقه به این گرایش کامپیوتر و نیاز به آموزش در این زمینه در این شرکت به عنوان کارآموز شروع به فعالیت کرده‌ام .

این شرکت علاوه بر نیاز به این تبلیغات از کامپیوتر و نرم ‌افزارهای دیگری از جمله Word , Exel و… برای انجام امر حسابداری و نامه‌های اداری نیز استفاه می‌نماید و همچنین می‌توان از نرم افزار کامپیوتر در جهت هدایت و کارکرد دستگاههای صنعتی ساخته شده نیز استفاده نمود که نیاز به علم بالای کامپیوتر و برنامه‌نویسی دارد .

فصل سوم

آزمون آموخته­ها، نتایج و پیشنهادات

طراحی سایت استاتیک توسط نرم­افزار Dreamweaver

با Dreamweaver چه می­توان کرد؟

Dreamweaver مشهورترین ابزار حرفه­ای توسعه کار وب می­باشد که بسیاری از شرکت­های بزرگ Dreamweaver را به عنوان ابزار استاندارد خود برای توسعه وب معرفی می­کنند. Dreamweaver همچنین برای تولیدکنندگان مستقل که برای مشتریان خود سایت وب می­سازند، یک ابزار عمومی به شمار می­رود. Hypertext Mark up یا HTML اساس کار Dreamweaver می­باشد. HTML language زبانی است برای قالب­بندی محتویات که در شبکه گسترده جهانی و با استفاده از نرم­افزاری به نام مررورگر وب، مشاهده می­شود.

عناصر پایه­ای صفحات وب: متون، تصاویر، پیوندها

اکثر صفحات وب دارای حداقل سه عنصر می­باشند: متن، تصویر، پیوند.

این سه عنصر زیربنای اکثر سایت­ها هستند چرا که اطلاعات متن را در کنار پشتیبانی قطعات گرافیک (Image) علاوه بر شیء برای هدایت به صفحات دیگر، برای سایت وب فراهم می­کنند.

CSS جدیدترین روش طراحی وب است که هم­چنان در حال رشد می­باشد. با استفاده از CSS می­توان قالب­های پیچیده­ای برای صفحات وب طراحی کرد.

CSS این امکان را می­دهد که متن­ها، روش­های مختلف ظاهر شدن برچسب­های HTML و تعداد عناصر مختلفی را که روی صفحه قرار داده می­شود قالب­بندی کنید.

 چندرسانه­ای (Multi media)

بسیاری از طراحان، از فیلم، صدا، انیمیشن، تصاویر متحرک حقیقت مجاز و دیگر عناصر چندرسانه­ای در سایرتای وب خود استفاده می­کنند. کاربر باید برای دیدن و شیندن این فایل­های چندرسانه­ای به نامه­های کاربردی چندرسانه­ای مانند Flash، Quick Time را بارگذاری و نصب نماید. صفحات وب ساخته شده در Dreamweaver می­توانند شامل آدرس صفحه وبی باشند که کاربر باید از آنجا برنامه اجراکننده­ای را بارگذاری کند. همچنین مرورگر ممکن است به طور اتوماتیک بارگذاری را راه­اندازی نماید.

صفحات تعامل

در Dreamweaver می­توان اسکریپت­های جاوا را، که عملکرد یا Behaviour نامیده می­شود، به صفحات وب اضافه نمود. عملکردها امکان درک وضبط رویدادهای بسیاری را می­دهد که توسط مرورگر دریافت می­شود مانند کلیلک بر روی صفحه یا لغزاندن مکان­نما روی عنصر خاصی از آن.

 متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه مقطع کارشناسی کامپیوتر گرایش نرم افزار درباره طراحی صفحات وب

پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی

اختصاصی از فایلکو پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی


پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی

دانلود متن کامل پایان نامه مقطع کارشناسی با فرمت ورد word

 

بسیاری از فروشگاهها پس از گذشت یک ربع قرن از آغاز فعالیت، هنوز مشتری وفادار خود را دارند. این وفاداری تصادفی نیست. اداره کنندگان این فروشگاهها به سلایق و نیازهای مشتریان خویش واقف شده اند و توان مالی خرید آنها را می شناسند. وقتی کسی از آنها راهنمایی بخواهد پاسخ آنها براساس دانش اندوخته شان در مورد ذائقه و بودجه آن مشتری و همچنین دانش شان در باره محصولات خودشان خواهد بود.

افرادی که به این فروشگاه رفت و آمد دارند در مورد کالاهای آن فروشگاه چیزهای زیادی می دانند. هر چند این دانش یکی از دلایل آنها برای ایجاد خرید از آنجاست و به همین دلیل به فروشگاه های دیگر نمی روند ولی داشتن اطلاعات خودمانی و صمیمانه در باره هر شخص آنها را مشتری دائمی آنجا می کند و به یک مغازه مشابه دیگر در آنطرف خیابان و روبروی همین فروشگاه نمی روند و برخوردار بودن این فروشگاه از اطلاعات خودمانی و صمیمانه در باره هر شخص آنها را مشتری دائمی آنجام می کند . یک مغازه مشابه دیگر می تواند در آنطرف خیابان و روبروی همین مغازه باز شود ولی ماهها و حتی سالها طول می کشد تا آنها به این سطح از دانش در باره مشتریانشان دست یابند.

طبیعتاً تجارتهای کوچکی که مدیریت خوبی دارند می توانند به نحوه ایجاد رابطه با مشتریانشان پی ببرند. آنها با گذشت زمان در باره مشتریانشان به چیزهای بیشتر و بیشتری پی خواهند برد و از آن دانش برای خدمت بهتر به مشتریان استفاده خواهند نمود و نتیجه کار، مشتریان وفادار و خرسند و تجارتهای سودآور خواهد بود.

شرکتهای بزرگ با صدها هزار یا میلیونها نفر مشتری از مزیت برقراری روابط شخصی حقیقی با تک تک مشتریانشان بی بهره اند. این موسسات عظیم باید به وسایل دیگری برای برقراری رابطه با مشتریانشان تکیه نمایند. آنها باید یاد بگیرند که از آنچه که به وفور دارند یعنی داده هایی که از طریق تعامل با تک تک مشتریان به دست آمده است نهایت بهره را ببرند. این کتاب در مورد تکنیکهای تحلیلی بحث میکند که برای تبدیل داده های مشتریان به دانش در باره مشتریان استفاده میشود.

مدیریت روابط تحلیلی با مشتریان

شکی نیست که لازم است موسسات بزرگ نیز مانند تجارتهای خدمات مدار و کوچک از منافع برقراری روابط یک به یک با مشتریانشان بهره مند گردند. مدیریت روابط با مشتری موضوع گسترده ای است که در کتابها و کنفرانسهای زیادی در مورد آن بحث شده است. تمرکز این کتاب بر نقشی است که داده کاوی می تواند در بهبود مدیریت روابط با مشتری از طریق افزایش توان موسسات برای برقراری روابط با مشتریانشان ایفا کند.

در تمامی صنایع، شرکتهای آینده نگر به سمت این هدف حرکت می کنند که تمام مشتریان را به صورت فردی درک نمایند و از این شناخت برای تسهیل تجارتی استفاده نمایند که مشتری می خواهد با آنها انجام دهد به جای اینکه با رقبایشان همین تجارت را برقرار نماید. این موسسات یاد می گیرند که ارزش هر مشتری را در نظر بگیرند تا تشخیص دهند که کدام یک از مشتریان ارزش سرمایه گذاری و صرف تلاش مداوم را دارند و دور کدام یک را باید خط کشید. این تغییر نگرش و تمرکز بر مشتریان فردی بجای تمرکز بر بخشهای وسیع بازار نیازمند تغییر در کل شرکت است و مطمئناً به بخشهای بازاریابی، فروش و پشتیبانی مشتریان هم سرایت می نماید.

برای بیشتر شرکتها استقرار یک تجارت حول روابط با مشتریان تغییری بنیادین است. بانکها همواره به حفظ تعادل بین هزینه ای که به سرمایه گذاران در بانک می پردازند و سود حاصل از وامهای پرداختی به وام گیرندگان توجه می کنند. شرکتهای مخابرات بر نوع و چگونگی ارتباطات تلفنی مشتریان توجه دارند. شرکتای بیمه بر تعادل پرداخت خسارات بیمه گذاران و مدیریت سرمایه گذاریهای انجام یافته با پول حال از دریافت حق بیمه ها متمرکز شده اند. داده کاوی کمک می کند تا نهادی محصول مدار به نهادی مشتری مدار تبدیل شود. داده کاوی به تعبیری دقیق تر به مجموعه ای از ابزارها و تکنیکها اطلاق می شود و یکی از چند تکنولوژی لازم برای حمایت از شرکتی مشتری مدار می باشد. از منظری وسیعتر داده کاوی دیدگاهی است که مطابق آن اعمال تجاری باید براساس یادگیری باشند، دیدگاهی که در آن تصمیمات آگاهانه بهتر از تصمیمات بدون آگاهی هستند. داده کاوی ، موثر واقع شود باید سایر نیازمندیهای مدیریت ارتباط با مشتریان نیز برآورده شود. یک شرکت به منظور ایجاد رابطه ای یادگیرنده با مشتریان خود باید قادر باشد:

  1. متوجه آنچه مشتریانش انجام می دهند باشد.
  2. عملکرد شرکت و مشتریان شرکت در طول دورانهای مختلف را همیشه به یاد داشته باشد.
  3. از آنچه به یاد می آورد درس بگیرد.
  4. براساس آنجه یاد گرفته عمل کند تا مشتریانش سودآورتر باشند.

اگرچه تمرکز این کتاب بر گزینه سوم یعنی درس گرفتن از آنچه در گذشته رخ داده می باشد ولی باید گفت یادگیری در خلا اتفاق نمی افتد. باید سیستمهای پردازش تعاملات برای پی بردن به تعاملات مشتریان، انبار داده ها برای ذخیره اطلاعات در مورد رفتارهای گذشته مشتریان و یک استراتژی برای رابطه با مشتری وجود داشته باشد تا آن برنامه ها را به مرحله عمل در آورد.

نقش سیستمهای پردازش تعاملات

یک تجارت کوچک با مشتریان خود روابطی را از طریق توجه به نیازهایشان، به یاد داشتن ترجیحاتشان و درس گرفتن از تعاملات گذشته برقرار می کند تا در آینده به آنها بهتر ارائه خدمات نماید. چگونه یک شرکت عظیم می تواند مشابه این کار را انجام دهد. وقتی این امکان هست که اغلب کارمندان آن شرکت هرگز به صورت شخصی با مشتریان رابطه نداشته باشند؟ حتی اگر تعامل با مشتری هم وجود داشته باشد ممکن است این روابط هر بار با فروشنده یا کارمند متفاوتی در مرکز تلفن برقرار شود. پس چگونه شرکت می تواند به این تعاملات توجه کند. آنها را به یاد آورد و از آنها درس بگیرد؟ چه چیزی می تواند جایگزین حس خلاق یک فروشنده شود که مشتریانش را با اسم و از روی چهره و صدا می شناسد و عادتها و ترجیحات آنها را به یاد می آورد؟ پاسخ این است که هیچ چیز نمی تواند جایگزین شود ولی این مسئله بدان معنی نیست که نمی توان سعی و تلاش کرد. از طریق به کارگیری هوشمندانه تکنولوژیهای اطلاعات حتی بزرگترین شرکتها هم می توانند به نتایج شگفت انگیزی برسند. در شرکتهای تجاری عظیم، اولین گام یعنی توجه به آنچه مشتری انجام می دهد از قبل و به صورت خودکار در آمده است. سیستمهای پردازش تعاملات همه جا هستند و ظاهراً داده هایی را در مورد همه چیز جمع آوری می کنند. نتایج ثبت شده توسط دستگاههای اتوماتیک سخن گو، سرورهای وب، اسکنرهای بارکد کالاهای فروش رفته وموارد مشابه ، تولید کننده داده های خام برای داده کاوی هستند.

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی