یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق درباره متن کلی در مورد کامپیوتر جهت میل

اختصاصی از یارا فایل تحقیق درباره متن کلی در مورد کامپیوتر جهت میل دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

رایانه

رایانه، رایانگر، یا کامپیوتر (به انگلیسی: Computer) ماشینی است که برای پردازش اطلاعات استفاده می‌شود.

نام

در زبان انگلیسی «کامپیوتر» به کسی می‌گفتند که محاسبات ریاضی را (بدون ابزارهای کمکی مکانیکی) انجام می‌داد. بر اساس «واژه‌نامه ریشه‌یابی Barnhart Concise» واژه کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی «شخصی که محاسبه می‌کند» بوده است و سپس از سال ۱۸۹۷ به ماشین‌های محاسبه مکانیکی گفته می‌شد. در هنگام جنگ جهانی دوم «کامپیوتر» به زنان نظامی انگلیسی و آمریکایی که کارشان محاسبه مسیرهای شلیک توپ‌های بزرگ جنگی توسط ابزار مشابهی بود، اشاره می‌کرد.

در اوایل دهه ۵۰ میلادی هنوز اصطلاح ماشین‌ حساب (computing machines) برای معرفی این ماشین‌ها به‌کار می‌رفت. پس از آن عبارت کوتاه‌تر کامپیوتر (computer) به‌جای آن به‌کار گرفته شد. ورود این ماشین به ایران در اوائل دهه ۱۳۴۰ بود و در فارسی از آن زمان به آن «کامپیوتر» می‌گفتند. واژه رایانه در دو دهه اخیر در فارسی رایج شده و به‌تدریج جای «کامپیوتر» را گرفت.

برابر این واژه در زبان‌های دیگر حتما همان واژه زبان انگلیسی نیست. در زبان فرانسوی واژه "ordinateur"، که معادل "سازمان‌ده" یا "ماشین مرتب‌ساز" می‌باشد به‌کار می‌رود. در اسپانیایی "ordenador" با معنایی مشابه استفاده می‌شود، همچنین در دیگر کشورهای اسپانیایی زبان computadora بصورت انگلیسی‌مآبانه‌ای ادا می‌شود. در پرتغالی واژه computador به‌کار می‌رود که از واژه computar گرفته شده و به معنای "محاسبه کردن" می‌باشد. در ایتالیایی واژه "calcolatore" که معنای ماشین حساب بکار می‌رود که بیشتر روی ویژگی حسابگری منطقی آن تاکید دارد. در سوئدی رایانه "dator" خوانده می‌شود که از "data" (داده‌ها) برگرفته شده است. به فنلاندی "tietokone" خوانده می‌شود که به معنی "ماشین اطلاعات" می‌باشد. اما در زبان ایسلندی توصیف شاعرانه‌تری بکار می‌رود، "tölva" که واژه‌ایست مرکب و به معنای "زن پیشگوی شمارشگر" می‌باشد. در چینی رایانه "dian nao" یا "مغز برقی" خوانده می‌شود. در انگلیسی واژه‌ها و تعابیر گوناگونی استفاده می‌شود، به‌عنوان مثال دستگاه داده‌پرداز ("data processing machine").

تاریخچه

لایبنیتز (leibniz) ریاضی‌دان آلمانی از نخستین کسانی است که در ساختن یک دستگاه خودکار محاسبه کوشش کرد. او که به پدر حسابدارش در تنظیم حساب‌ها کمک می‌کرد، از زمانی که برای انجام محاسبات صرف می‌کرد ناراحت بود.

چارلز بابیج (Charles Babbage) یکی از اولین ماشین‌های محاسبه مکانیکی را که به آن ماشین تحلیلی گفته می‌شد، طراحی نمود، اما بخاطر مشکلات فنی فراوان مورد استفاده قرار نگرفت.

در گذشته دستگاه‌های مختلف مکانیکی ساده‌ای مثل خط‌کش محاسبه و چرتکه نیز کامپیوتر خوانده می‌شدند. در برخی موارد از آن‌ها به‌عنوان کامپیوتر‌های آنالوگ نام برده می‌شود. چراکه برخلاف کامپیوتر‌های رقمی، اعداد را نه به‌صورت اعداد در پایه دو بلکه به‌صورت کمیت‌های فیزیکی متناظر با آن اعداد نمایش می‌دهند. چیزی که امروزه از آن به‌عنوان "کامپیوتر" یاد می‌شود در گذشته به عنوان "کامپیوتر‌های رقمی (دیجیتال)" یاد می‌شد تا آن‌ها را از انواع "کامپیوتر‌های آنالوگ" جدا سازد(که هنوز در برخی موارد استفاده می‌شود مثلاً نشانک پرداز آنالوگ (analog signal processing).( بر گرفته از مقاله ای مندرج توسط دانشجو حامد حاج سعیدی )

تعریف داده و اطلاعات

داده به آن دسنه از ورودی هایی خام گفته می شود که برای پردازش به رایانه ارسال می شوند.

اطلاعات به داده های پردازش شده می گویند.

رایانه‌ها چگونه کار می‌کنند؟

از زمان رایانه‌های اولیه که در سال ۱۹۴۱ ساخته شده بودند تا کنون فناوری‌های دیجیتالی رشد نموده است، معماری فون نوِیمن یک رایانه را به چهار بخش اصلی توصیف می‌کند: واحد محاسبه و منطق (Arithmetic and Logic Unit یا ALU)، واحد کنترل یا حافظه، و ابزارهای ورودی و خروجی ( که جمعا I/O نامیده می‌شود). این بخش‌ها توسط اتصالات


دانلود با لینک مستقیم


تحقیق درباره متن کلی در مورد کامپیوتر جهت میل

پروژه امنیت و دسترسی به داده ها در شبکه. doc

اختصاصی از یارا فایل پروژه امنیت و دسترسی به داده ها در شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و دسترسی به داده ها در شبکه. doc


پروژه امنیت و دسترسی به داده ها در شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 82 صفحه

 

مقدمه:

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست.

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

 

فهرست مطالب:

مقدمه

اصول مهم مباحث امنیتی

با کاربرد فایروال آشنا شویم

رویکردی عملی به امنیت شبکه لایه بندی شده

امنیت تجهیزات شبکه

امنیت تعاملات الکترونیکی

تهدیدهای وب با تکیه بر IIS

امنیت دیجیتال

ده نکته برای حفظ امنیت شبکه

منابع

 

منابع ومأخذ:

http://www.dejazar.com/1-1.htm

http://fa.wikipedia.org

http://forum.p30world.com/archive/index.php/t-29323.html

http://www.ipnetsecurity.com

http://www.iritn.com/?action=show&type=news&id=7163

http://www.ircert.com/articles/Layered_Network_Security_5.ht

http://www.saghez.net/Articles/17.Html

http://www.webfaqt.com/per/article_item.asp

http://www.p30net.com/fa/modules.php?name=News&file=prin


دانلود با لینک مستقیم


پروژه امنیت و دسترسی به داده ها در شبکه. doc

پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc

اختصاصی از یارا فایل پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc


پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود.

 

فهرست مطالب:

مروری بر مفاهیم شبکه

مدل TCP/IP

پشتة پروتکلهای TCP/IP

طراحی شبکه ها و اصول لایه بندی

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

لایه فیزیکی

لایة پیوند داده ها

لایة شبکه

لایة‌ انتقال

لایة جلسه

لایة‌ کاربرد

مدل چهار لایه ای TCP/IP

لایة ‌اول از مدل TCP/IP: لایة واسط شبکه

لایة‌ دوم از مدل TCP/IP: لایة ‌شبکه

لایة‌ سوم از مدل TCP/IP: لایة انتقال

لایة‌ چهارم از مدل TCP/IP: لایة کاربرد

لایة اینترنت (IP)

قالب یک بستة IP

فیلد Version:

فیلد IHL

فیلد Type of service

فیلد Total Length

فیلد Identification

فیلد Fragment Offset

الف) بیت DF

ب) بیت MF

ج) Fragment offset

فیلد Time To Live

فیلد Protocol

فیلد Header Checksum

فیلد Sourrce Address

فیلد Destination Address:

فیلد اختیاری Options

فیلد Payload

مبحث آدرسها در اینترنت و اینترانت

کلاسهای آدرس IP

آدرسهای کلاس A

آدرسهای کلاس B

آدرس کلاس E

آدرسهای خاص

الف) آدرس 0.0.0.0

ب ) آدرس 0.HostID

ج) آدرس

آدرسهای زیرشبکه

پروتکل ICMP

فیلد TYPe

فیلد Code

فیلد Checksum

پیام Destination Unreachable

پیام

Time Exceeded

پیام Parameter Problem

پیام Source Quench

پیام Redirect

پیامهای Echo Request, Echo Reply

برای مشخص کردن پیام Echo Request 0: برای مشخص کردن پیام echo Reply

پروتکل ARP

Hardware Type

لایة انتقال در شبکة اینترنت

راهکارهای پروتکل TCP برای جبران کاستی های لایة‌IP

ساختار بسته های پروتکل TCP

روش برقراری ارتباط در پروتکل TCP

کنترل جریان در پروتکل TCP

زمان سنجها در پروتکل TCP

پروتکل UDP

مفهوم پورتهای باز

دیوار آتش

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

کدهای کنترلی (TCP Code BITS

لایه سوم دیوار آتش

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)

بهترین پیشنهاد: استفادة همزمان از هر دو نوع دیوار آتش

دیوارهای آتش شخصی!

راهکارهای تامین امنیت در سطح شبکه

لایة انتقال

(Authentication Header)AH

(Encapsulating Security Payload)ESP

هنر استفاده از موتورهای جستجو در اینترنت

استفاده از senet

بانک اطلاعاتی Whois

استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP

سیستم DNS

کسب اطلاعات از سرویس دهندة‌DNS در راستای حمله

ابزار Sam spade

گامی دوم: پویش و جستجو در شبکه بندل رخنة‌ نفوذ

در جستجوی مودمهای شبکه

دو اصطلاح در دنیای نفوذگران

نکتة ایمنی

حملات بعد از پیدا شدن مودمهای فعال

مقابله با نفوذ از طریق مودمهای نا امن

تنظیم خطوط تلفن مبتنی بر سیاستهای مدون

تعیین پورتهای باز بر روی یک ماشین

قطعات به یک ابزار Port Scanner نیاز دارید

مکانیزمهای مختلف پویش پورت

پویش به روش TCP ACK Scan

پویش به روش FTP Bounce Scan

تنظیم زیرکانة‌ شماره پورت مبداء (Source Port) برای پویش موفق

رد گم کردن

Firewalk بر علیه FirewalL

قطعاً به Firewalk نیاز دارید!

الف) کنکاش در شبکه

ب) مرحلة پویش:

مقابله با Firewalk

سیستمهای کشف مزاحمت (IDS)

عملکرد سیستم IDS مبتنی بر لایة شبکه

هم پوشان IP

مکانیزمهای Whisker برای فریب دادن IDS

مکانیزمهای Whisker

گام سوم: نفوذ از طریق رخنه در سیستم عامل یا برنامه های کاربردی

پیدا کردن نقاط آسیب پذیر

مقابلة‌ ابتدایی با حمله به پشته از طریق سیستم IDS

فرار نفوذگر از سیستم شناسائی مزاحمت

حمله بر علیه کلمات عبور (password Attack)

حدس کلمة عبور و ورود به سیستم از طریق چند خط برنامه نویسی

به منظور تحقیق

الگوریتم شکستن کلمة عبور

نکته امنیتی

پیکربندی LophtCrack

ابزار John the Ripper بر علیه کلمات عبور یونیکس

درو کردن حسابهای کاربری در وب 11 (Account Harvesting)

روش مبارزه با دوری حسابهای کاربران وب

حمله بر علیه مکانیزمهای نشست کاربران وب

حمله به کوکی های موقت (Persession Cookies)

نکتة امنیتی

حمله به برنامه های کاربردی وب بروش SQLPiggybacking

مقابله با حلات از نوع SQL Piggybacking

گام سوم: نفوذ از طریق استراق سمع در سطح لایة شبکه

استراق سمع از هاب: Passive Snffing

استراق سمع از سوئیچ: Active Sniffing

یک نشستSSH بین خودش و سرویس دهنده

مقابله با استراق سمع (مقابله با اسنیفرها)

مقابله با انواع فریبکاری متکی به آدرسهای IP جعلی

NarCat: نرم افزار همه منظور و قدرتمند شبکه

به منظور تحقیق

مقابله با NetCat

حملات DoS (اخلال در سرویس دهی)

حملة نوع SYN Flood

مقابلة حدی با حملة SYN Flood

حملات توزیع شدة Dos (Ddos = Distributed Dos)

ماشینهای زامبی (Zombie)

حملة Ddos از نوع (Tribe Floos Network 2000)TFN2K

مقابله با حملات Ddos

 

فهرست اشکال:

شکل (1-2) روند حذف و اضافه شدن سرآیند در هر

شکل (2-2) مدل چهار لایه ای TCP/IP

شکل (3-2) مقایسة دو مدل TCP/IP و OSI

شکل (4-2) قالب یک بستة IP

شکل (7-2) ساختار بسته های ARP


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc

پروژه برقراری ارتباط از راه دور. doc

اختصاصی از یارا فایل پروژه برقراری ارتباط از راه دور. doc دانلود با لینک مستقیم و پر سرعت .

پروژه برقراری ارتباط از راه دور. doc


پروژه برقراری ارتباط از راه دور. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 25 صفحه

 

چکیده:

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است.

اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند.

به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند.

امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند.

تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند:

" یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا".

در این ارائه سعی می کنیم روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا را معرفی و توضیح دهیم.

 

مقدمه:

اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات از طریق یک کابل، مقرون به صرفه نیست. راه حل این مشکل استفاده از خطوط تلفن و کابل تلویزیون کابلی است.

بیشترین سرعت اینترنت از طریق تلفن فقط ۵۶ کیلوبیت در ثانیه است.

وسیله ای که استفاده کننده را قادر میسازد تا بتواند از خطوط تلفن برای برقراری ارتباط استفاده کند، مودم نامیده میشود.

انواع مودمهایی که از خطوط تلفن استفاده میکنند عبارتند از:

مودم Dial-up

مودم DSL

مودم ISDN

دوتا از معروفترین و پرفروش ترین سرویسهای اینترنت cable و DSL هستند. از دوشرکت بزرگ Sympatico و Rogersقابل تهیه می باشند.

Cable که اول به بازار آمد و درنتیجه مشتری های خانگی آن تا مدتی بیشتر بودند اینترنت را از طریق کابل تلویزیون به خانه شما می آورد. بیشترین سرعت دریافت این سرویس برای منزل درحال حاضر در تورنتو تقریبا ۳ مگابیت در ثانیه است، ولی چون شما و همسایه های شما با هم از یک خط استفاده میکنید، سرعت هم بطور شریکی بین شما تقسیم می شود.

با DSL که سرعت دریافت آن ۱ مگابیت در ثانیه است (البته این سرعت برای سرویسهای اداری به بیشتر از ۳ برابر نیز می رسد، و حتی نوع پیشرفته تر آن از طریق کابل نوری که در حال حاضر فقط برای ادارات قابل دسترسی است به ۱۰۰ مگابیت در ثانیه می رسد، که ۱۰۰ بار سریعتر از نوع خانگی آن یا ADSL است.) شما اگرچه در تئوری سرعتی کمتر از کابل دارید ولی سرعت شما همیشه ثابت و بر خلاف کابل در بیشترین حد آن خواهد بودخواهد بود، و علاوه بر این تعداد مواردی که سرویس قابل استفاده نیست، برای DSL بسیار کم و ناچیز است. ولی باید توجه کرد ،که اگرچه DSL کمی بهتر و درحقیقت سریعتر است، درمناطق کمتری قابل دسترسی است و احتمال اینکه به آن دسترسی نداشته باشید کمی بیشتر است که این درحال گسترش است. قیمت این دو سرویس برای خانه کاملا برابر است (در حال حاضر ۴۵ دلار در ماه در تورنتو).

 

فهرست مطالب:

چکیده

مقدمه

فصل اول: مودم

1-1:تعریف مودم

1-2:روشهای تبدیل سیگنالهای آنالوگ به دیجیتال(Modulation)

شکل1-2:سیگنال آنالوگ

1-2-2:روش FSK

1-2-3:روش PSK

1-2-4: روش QAM

1-3: استانداردهای مودم

1-3-1:مودم V.90 (56Kbps)

فصل دوم: DSL

2-1:تعریف DSL

2-1-1:DSL نامتقارن

2-1-2:DSL متقارن

2-1-3:DSL با سرعت بالا

2-1-4:DSL با سرعت بسیار بالا

2-2:مودم ADSL

2-3:مودم RADSL(Rate Adaptive Asymmetric DSL)

فصل سوم: مودم کابلی

3-1:تعریف مودم کابلی

3-2:معماری سیستم تلویزیون کابلی

3-3:فن آوری مودم های کابلی

3-4:استاندارد IEEE 802.14

پیشنهادات

خلاصه

نتیجه گیری

منابع و مراجع

 

فهرست جداول:

جدول1-1: تغییر فاز 90 درجه ای

جدول1-2: تغییر فاز 45 درجه ای

جدول1-3: تغییر فازو دامنهدر روش QAM

جدول1-4: استانداردهای مودم

جدول2-2: مودمxDSL را به همراه طول کابل ها

 

فهرست اشکال

شکل1-1:اتصال دو کامپیوتر از طریق مودم

شکل2-1:روش ASK

شکل1-3:روش ASK

شکل1-4:روشFSK

شکل1-5:روشPSK

شکل1-6: نمایش سیگنال اصلی به چهار طریق

شکل1-7: دیاگرام منظومه(Constellation Diagram)

شکل1-8: دیاگرام منظومه در یک تغییر فاز 90

شکل1-9: دیاگرام منظومه با تغییر فاز 45 درجه

شکل1-10: ترکیب چهار فاز و دو دامنه در روش QAM

شکل1-11: دیاگرام منظومه برای روش QAM

شکل1-12: مودم V.90

شکل2-1: فن آوری مودم ADSL

شکل2-2: روش کد دهی DMT در ارسال اطلاعات

شکل2-3: معماری مودم ADSL

شکل2-1: سرعت ارسال داده ها را بر اساس فواصل مختلف برای مودم ADSL

شکل3-1: توپولوژی های تلویزیون کابلی

شکل3-2: تبدیل سیگنال های نوری به سیگنال های الکتریکی و بالعکس

شکل3-3: اجزاء تشکیل دهنده یک شبکه کابلی

شکل3-4: پشتیبانی مودم کابلی به کمک یک تکرار کننده یا هاب

 

منابع ومأخذ:

[1]-------- ، Microsoft Network +، سبحانی، شهرام،انتشارات گلپونه،چاپ دوم بهار 1384.

[2]الهی، عطا، فناوری شبکه ، انتشارات ناقوس ،1383

[3] شرکت مخابرات استان یزد.

[4]www. Shabakeh Magazine.com


دانلود با لینک مستقیم


پروژه برقراری ارتباط از راه دور. doc

تحقیق در مورد تولید علم و ضرورتهای اساسی نهادینه سازی آن جهت ارائه به کنگرة بین‌المللی تولید علم و جنبش نرم‌افز

اختصاصی از یارا فایل تحقیق در مورد تولید علم و ضرورتهای اساسی نهادینه سازی آن جهت ارائه به کنگرة بین‌المللی تولید علم و جنبش نرم‌افز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 22 صفحه


 قسمتی از متن .doc : 

 

عنوان مقاله:

تولید علم و ضرورتهای اساسی نهادینه سازی آن

جهت ارائه به کنگرة بین‌المللی تولید علم و جنبش نرم‌افزاری

نویسندگان:

راحله محمدباقر (کارشناس ارشد)

علی اشجاران (کارشناس ارشد)

مقدمه

ما در جهانی شگفت انگیز از علم و دانش به سر می‌بریم. تقریباً در همه وقت شبانه روز با توجه به دسترسی منابع خبری و اطلاع رسانی از کشفیات و تازه‌های جدیدی در حیطة علم و تولید آن مطلع می‌شویم و ترقی و پیشرفت آدمی و جهان پیرامونش را در اصل مدیون همین تولیدات علمی و تکنولوژیکی هستیم. جهانی که در آن زندگی می ‌کنیم جهانی از علم است آری علم و دانش چنان در زندگی تأثیر دارد که باید گفت لحظه‌ای نمی‌گذرد که ما از آن متأثر نشویم. معمولاً اشتیاق و هدف‌گیریهای اصلی انسانهاست که در جریان و کشاکش بدست آوردن معرفت علم و درک واقعیتها دخیل هستند و این مسئله باعث شده تا آنها در پی جستجوی علم و هرآنچه بدان مربوط است باشند. علوم در هر عصر و مکانی دارای ارزش متفاوت بوده است بطور مثال در دورة قرون وسطی هیچیک از کشیشان صومعه های اروپایی به هیچ وجه حاضر نبودند در جملة «علم قدرت است» تأمل کنند، آنها علاقه‌ای به علوم نداشتند و به شکلهای مختلف در این دورة تاریخی آنرا رد می کردند، این درحالیست که در مشرق زمین درست عکس این قضیه صادق بود چرا که در پرتو تمدن اسلامی آن روزی علم و شکوفایی آن با سرعت خوبی مرزهای تاریکی را یکی یکی درمی‌نوردید. در اواخر قرن 16م کتب درسی و مکتب اسکولاستیک قرون وسطایی کنار گذاشته شد و طبقه بندی منظمی از علوم و انسانها عرضه شد که توسط آن توانستند دستورالعملی که امروزه بعنوان معیار تشخیص قطعی علوم تلقی می‌شود را ابداع کنند، تا آنکه نوبت به انقلاب صنعتی و دستاوردهای ناشی از آن رسید جهان تمدن زیر و رو شد، معیارهای علمی تغییر کرد و در نهایت جهان غرب در رقابتی تنگاتنگ از علم و تولیدات علمی قرار گرفت. حال امروزه علوم در قرن ما با سرعتی غیرقابل تصور در حال رشد است و به ما کمک می‌کند تا بهتر زندگی کنیم، بهتر بیاندیشیم، بر بیماری و گرسنگی فائق آئیم و مسافتهای بسیار دور را به آسانی بپیمائیم و ...

اما متأسفانه این همة موضوع نیست چرا که می‌دانیم امروزه وجود بمبهای اتمی و سلاحهای غیرمتعارف و فاجعه‌آور صرف امور چه کارهایی می‌شوند و این مسئله شاید برای محققین و دانشمندان عصر حاضر خود معظلی است و آنها را در ادامة تحقیقاتشان با شک و تردید روبرو می‌سازد. ما در اینجا از ادامة این بحث صرفنظر می‌کنیم چرا که موضوع ما پیرامون تولید علم و ضرورتهای ایجاد آن است نه منع و مهارش.

در واقع هدف از ارائه این مقاله نیز بدان جهت است که بدانیم علوم در خدمت انسانیت درآمده و برای همگان امکان فهمی دقیقتر از جامعه و پیرامون خود و زندگی بهتر برای نسلهای کنونی و آینده را فراهم می‌سازد. پس به همین جهت ما در این مقاله خواستار بررسی چگونگی تولید علم و بایسته‌های اساسی آن در زندگی امروزی و هرروزی هستیم و امید است با ارائة راهکارهایی مناسب وقابل اجرا در جامعه جهانی به این مطلوب نهایی و اهداف آرمانی ترسیم شده هرچه‌بهتر دست یازیم.

جایگاه کنونی تولید علم و دستاوردهای ناشی از آن

علم و تولید آن سنگ بنای اصلی تمدن امروزی است و به شکلی گسترده در ارتباط با سایر واقعیتهای جامعه روند حیانی خود را ادامه می‌دهد. امروزه تولید دانش و ایجاد مهارتهای لازم جهت بهره‌برداری از آن محور یک هدف اساسی و تعیین کننده برای همة کشورهاست. در برخی از کشورها، این مسئله مدت مدیدی است که درونی شده و در واقع تولید علم و آگاهی را همواره در دستور کار خود قرار داده‌اند که ما آنها را به عنوان کشورهای شمال می‌شناسیم، اگر به تاریخ یکصد سال اخیر این دسته از کشورها نظر کنیم خواهیم دید که موضوع پژوهش در ارتباط با توسعه، محور اصلی توجه کشورهای شمال بوده است که در همین راستا دست به ایجاد مراکز و مؤسساتی زدند که به امر توسعه و پژوهش معطوف باشند و با اتخاذ راهبردهایی مشخص برای ارتقای سطح کیفی جامعه خود و پیشرفت در دنیای امروز همواره بسترسازی کردند. پیشرفتهای برق‌آسای بشر در علم و تکنولوژی سبب توسعة پایدار و عمیق برای کشورهایی است که نقشی اساسی در پیشبرد این مهم دارند یا خود محرک تولید علم و تکنولوژی هستند و یا در حمایت و تقویت علم و فناوری همواره در تکاپو می‌باشند. در واقع علم قرن بیست و یکم نیز باید طوری باشد که همة مردم بر اساس وحدت منافع از آن


دانلود با لینک مستقیم


تحقیق در مورد تولید علم و ضرورتهای اساسی نهادینه سازی آن جهت ارائه به کنگرة بین‌المللی تولید علم و جنبش نرم‌افز