یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود حل مشکل خاموشی هوآوی g630-u10 با لینک مستقیم

اختصاصی از یارا فایل دانلود حل مشکل خاموشی هوآوی g630-u10 با لینک مستقیم دانلود با لینک مستقیم و پرسرعت .

دانلود حل مشکل خاموشی هوآوی g630-u10 با لینک مستقیم


موضوع :

دانلود   حل مشکل  خاموشی هوآوی g630-u10 با لینک مستقیم

 

فایل تس شده می باشد


دانلود با لینک مستقیم

نکاتی که در تعمیر مانیتور باید توجه داشت

اختصاصی از یارا فایل نکاتی که در تعمیر مانیتور باید توجه داشت دانلود با لینک مستقیم و پرسرعت .

نکاتی که در تعمیر مانیتور باید توجه داشت


نکاتی که در تعمیر مانیتور باید توجه داشت

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:14

 

در تعمیر مانیتورها اصول کل برای تعمیرات تقریباً یکسان می باشد به جز دو یا سه مدل که کمی با بقیه متفاوت می باشد :

شایع ترین ایرادی که به تعمیرات می آید ایراد No Power می باشد .

مواقعی که مانیتور No Power است :

1- اولین کار گرفتن ولتاژ تغذیه 15V روی دیود D951

2-اگر ولتاژ 15V را 7-8V دیدی که ترانزیستور Q706 سوخته

3-اگر ولتاژ 15V را داشتیم ممکن است :

          الف-IC401 معیوب باشد .

ب-IC302 خراب باشد .

4-اگر ولتاژ -15V صفر بود پس تغذیه خراب است .

اگر می خواهیم مطمئن شویم که IC302 خراب است یا سالم یک روش وجود دارد که :

* پین P702 که از Main به CPT وصل می شود را آزاد می کنیم . اگر مانیتور به حالت چشمکزن سبز و نارنجی درآمد مطمئن می شویم که IC302 خراب است .

* گاهی ممکن است ولتاژ 15V صفر باشد . که در این حالت :

1-اولین کار چک کردن فیوز می باشد .

2-اگر فیوز سالم بود ترانزیستور Q901 را تست می کنیم که به احتمال زیاد معیوب می‌باشد .

3-نکته مهم در رابطه با تغذیه اگر Q901 خراب باشد حتماً IC901 را خراب می کند (می‌سوزاند) یعنی اینکه Q901 به تنهایی خراب نمی شود .

4-ممکن است D900 (پل دیود) خراب باشد .

* روشی برای چک کردن پل دیود که خیلی مهم است و ما زود تر به نتیجه می رسیم اینکه پایه مخفی D900 را آزاد می کنیم و دو سر ولتمتر را به پایه اول و آخر می گیریم که حدوداً باید بالای 8/0 را نشان دهد در غیر این صورت اگر پایین 8/0 را نشاندهد پل دیود معیوب است .

* یکی دیگر از راهها که بتوان بفهمید پل دیود خراب است اینکه در مدار وقتی پل دیود خراب باشد مانیتور دچار سوزاندن فیوز می شود و در مانیتور امکان ندارد که پل دیود خراب باشد ولی فیوز سالم باشد .


دانلود با لینک مستقیم

پایان نامه رابطه بین ترکیب هیئت مدیره و ساختار مالکیت با محافظه کاری حسابداری

اختصاصی از یارا فایل پایان نامه رابطه بین ترکیب هیئت مدیره و ساختار مالکیت با محافظه کاری حسابداری دانلود با لینک مستقیم و پرسرعت .

پایان نامه رابطه بین ترکیب هیئت مدیره و ساختار مالکیت با محافظه کاری حسابداری


چکیده

در این تحقیق رابطه بین ترکیب هیئت مدیره،ساختارمالکیت و محافظه کاری حسابداری، مورد آزمون قرار گرفت.به منظور آزمون تاثیرگذاری متغیرهای مستقل ترکیب هیئت مدیره(نسبت مدیران موظف به کل هیئت مدیره،دوگانگی نقش مدیر عامل،اندازه هیئت مدیره)و ساختار مالکیت(تمرکز مالکیت،مالکیت مدیران) بر متغیر وابسته(محافظه کاری حسابداری) از مدل باسو(1997)ومدل تعدیل شده باسو،رویچوداری و واتس(2006)استفاده شده است و متغیرهای کنترلی(نسبت ارزش بازار تاسال به ارزش دفتری،اهرم مالی،اندازه شرکت) در مدل آزمون مورد استفاده قرار گرفتند.

قلمرو زمانی این تحقیق از سال 1386تا1391می باشد.نمونه آماری این تحقیق81 شرکت از بین شرکت های پذیرفته شده در بورس اوراق بهادار تهران انتخاب گردید.برای آزمون فرضیه های تحقیق از رگرسیون خطی چندگانه،آزمونt ،Fو دوربین واتسون استفاده شده است.نتایج بدست آمده حاصل از آزمون فرضیه های تحقیق بیانگر این است که بین متغیر وابسته و متغیرهای مستقل هیچگونه رابطه معناداری وجود ندارد.

 

 

فصل اول کلیات تحقیق

1-1

مقدمه ............................................................................................................................

 

1-2

بیان مساله......................................................................................................................

 

1-3

اهمیت و ضرورت تحقیق..............................................................................................

 

1-4

هدف تحقیق..................................................................................................................

 

1-5

سوال تحقیق

 

1-6

فرضیات تحقیق

 

1-6-1

فرضیه اصلی

 

1-6-2

فرضیه های فرعی

 

1-7

قلمروی تحقیق(موضوعی،مکانی،زمانی)

 

1-8

روش تحقیق

 

1-9

روش نمونه گیری

 

1-10

ابزار گردآوری

 

1-11

محدودیتهای تحقیق

 

1-12

تعاریف عملیاتی

 

فصل دوم :مبانی نظری تحقیق

2-1

مقدمه

 

2-2

مدیریت روابط مشتریان

 

2-2-1

تعریف مدیریت روابط مشتریان

 

2-2-2

اهداف مدیریت روابط مشتریان

 

2-2-2-1

اهداف از نظر بارنت

 

2-2-2-2

اهداف از نظر نول

 

 

2-2-2-3

اهداف از نظر ویلسون، دانیل ومک دونالد

 

2-2-2-4

اهداف از نظر کالا کوتا و رابنیسون

 

2-2-3

مدلهای مدیریت روابط مشتریان

 

2-2-3-1

مدل چرخۀ حیات مدیریت روابط مشتریان

 

2-2-3-2

مدل راسل

 

2-3

مدیریت دانش

 

2-3-1

تعریف دانش

 

2-3-2

روابط داده، و اطلاعات و دانش

 

2-3-3

تعریف مدیریت دانش

 

2-3-4

اهداف دانش و مدیریت دانش

 

2-3-5

مدلهای مدیریت دانش

 

2-3-5-1

مدل استیوهالس

 

2-3-5-2

مدل «نوناکا» و «تاکوچی»

 

2-4

ارتباط بین مدیریت روابط مشتریان و مدیریت دانش

 

2-5

سابقه و پیشینه تحقیق

 

2-6

مدل مفهومی

 

2-6-1

تغییرات مدل

 

2-6-2

توضیح مدل

 

2-6-2-1

چارچوب مدیریت روابط مشتریان گود سوار

 

2-6-2-1-1

تماس با مشتریان

 

2-6-2-1-1

فروش شخصی (فروش حضوری)

 

 

2-5-2-1- 3-خدمات پس از فروش

2-5-2-1- 4-رسیدگی به شکایات

2-5-2-1- 5-مدیریت مشتری

2-5-2-1- 5-مراقبت از مشتریان

2-5-2-1- 7-رضایت و وفاداری مشتریان

2-5-2-2- مدل پروبست، روب ور مهاردت

2-5-2-2-1-شناسایی دانش

2-5-2-2-2-اکتساب دانش

2-5-2-2-3-توسعه دانش

2-5-2-2-4-اشتراک و توزیع دانش

2-5-2-2-5-بهره گیری از دانش

2-5-2-2-6-نگهداری دانش

2-6-مدیریت دانش مشتریان

2-7- تاریخچـــه شرکت ایران خودرو

3-1 روش تحقیق

3-2 جامعه آماری

3-3 نمونه آماری

3-4 چگونگی گردآوری اطلاعات

3-5 اعتبار و پایایی پرسشنامه

3-5-1 اعتبار (روایی )پرسشنامه

3-5-2 پایایی پرسشنامه

3-6 روش تجزیه و تحلیل داده­ها

 

مقدمه

4-2 آزمون و تحلیل های مرتبط با فرضیه های تحقیق

فرضیه 1

فرضیه 2

فرضیه 3

فرضیه 4

فرضیه 5

فرضیه 6

فرضیه اصلی

4-3 نتایج آزمون فرضیه های تحقیق

4-5 مدل نهایی تحقیق با ذکر ضرایب مربوطه

4-6 بررسی فرضیه اصلی در این رابطه

4-7 مقادیر استاندارد مدل

4-8 مقادیر برآورد شده خام بارهای عاملی

5-1 نتایج مرتبط با فرضیات تحقیق

5-2 سایر یافته های تحقیق

5-3 پیشنهادات تحقیق

5-3-1 پیشنهادات مرتبط با فرضیات

5-3-1-1 پیشنهادات مرتبط با فرضیه اصلی

5-3-1-2 فرضیات فرعی

الف- پیشنهادات مرتبط با فرضیه 1

ب-پیشنهادات مرتبط با فرضیه 3

ج- پیشنهادات مرتبط با فرضیه 5

5-3-2 پیشنهادات برای تحقیقات آینده

منابع و ماخذ

منابع فارسی

منابع انگلیسی

ضمائم و پیوستها

الف-پرسشنامه تحقیق

ب-داده های آماری

ج-چکیده انگلیسی

فهرست نمودارها

فهرست جداول


دانلود با لینک مستقیم

امنیت شبکه

اختصاصی از یارا فایل امنیت شبکه دانلود با لینک مستقیم و پرسرعت .

امنیت شبکه


امنیت شبکه

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:116

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.

 وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).

 

همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از اینها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.

 

با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع میشود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :

 

 

 

1- Inspection ( بازرسی )

 

2- Protection ( حفاظت )

 

3- Detection ( ردیابی )

 

4- Reaction ( واکنش )

 

5- Reflection ( بازتاب)

 

در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک  تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.

 

1- اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.

مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :

 

- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.

 

- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار  (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم  می تواند امنیت شبکه را ارتقا دهد. لذا  به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).

- کلمات عبور مربوط به SNMP.

فهرست مطالب

عنوان                                                                                                               صفحه

کلیاتی درباره امنیت شبکه ........................................................................... 1

چگونه کامپیوتر شخصی خود را ایمن کنید؟................................................. 5

اجرای یک Firewall شخصی ........................................................................... 5

بازبینی ویروسها ............................................................................................ 7

Firewall چیست؟............................................................................................... 9

Proxy Server...................................................................................................... 12

پیکربندی مرورگر ........................................................................................ 14

چگونه نفوذگران را فریب دهیم ؟ (بخش اول) .......................................... 15

چگونه نفوذگران را فریب دهیم؟ (بخش دوم) .......................................... 20

دنیای هکرها ................................................................................................ 26

هکرها کیستند؟............................................................................................. 26

تاریخ ورای قضیه ........................................................................................ 27

تاریخچه جهانی هک کردن (دست برد کامپیوتری).................................. 29

Whois چیست؟ .............................................................................................. 34

تعریف IP و Port ............................................................................................ 37

بحث IP (بخش اول) ................................................................................... 39

بحث IP (بخش دوم) .................................................................................. 42

RFC چیست؟ ................................................................................................ 45

لیست مشهورترین RFC ها ......................................................................... 45

ادامه RFC ها ................................................................................................ 47

مقدمات قبل از شروع یادگیری هک (1) ................................................... 52

انواع کامپیوترهای شبکه ............................................................................. 53

انواع سیستمهائی که Server ها از آنها استفاده می کنند؟ .......................... 53

مقدمات قبل از شروع یادگیری هک (2).................................................... 54

ترسیم مسیر برای آینده ............................................................................. 54

از کاراندازی دسترسی به اینترنت .............................................................. 56

چگونه فایل های هک را شناسایی کنیم؟ .................................................. 57

10 دلیل مهم برای نصب XP Service Pack 2................................................... 58

هکرها به دنیای جدیدی پا می گذارند ....................................................... 60

عنوان                                                                                                               صفحه

گوش دادن دزدکی ...................................................................................... 60

مسدود کردن شبکه های Voip .................................................................... 61

افزایش امنیت به میزان 80 درصد ............................................................ 63

سیستم های زوداخطار ................................................................................ 70

پلیس های راهنمایی ................................................................................... 71

راهنمای سریع حملات رایج در شبکه و وب ............................................. 73

مرور ویروس های سال 2004................................................................... 77

 هک کردن ویندوز 2000........................................................................... 80

Source اصلی برنامه ....................................................................................... 82

سایت ها .................................................................................................... 101

مراجع ......................................................................................................... 102


دانلود با لینک مستقیم

دانلود پایان نامه پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎ (تعداد صفحات 68 )

اختصاصی از یارا فایل دانلود پایان نامه پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎ (تعداد صفحات 68 ) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎ (تعداد صفحات 68 )


دانلود پایان نامه  پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎  (تعداد صفحات 68  )

پیش بینی ساختار دوم آر ان ای (RNA) یکی از حوزه های مهم بیوانفورماتیک می باشد و روش های مختلفی برای آسانتر کردن تعیین ساختار RNA ارائه شده است. RNA یک نوکلئیک اسید می باشد که در ساختار سلول موجودات زنده نقش های مهمی بر عهده دارد. دانستن ساختار RNA نقش بسیار تعیین کننده ای در فهمیدن کارکرد یک رشته RNA دارد. تعیین ساختار دوم رشته RNA بوسیله روشهای مختلف کامپیوتری به طور متوسط سریع تر و ارزان تر از روش های آزمایشگاهی است. این پایان نامه بر آن است الگوریتم SetPSO را که یک الگوریتم بهینه سازی بر پایه کار با مجموعه هاست و از رویکرد مینیمم سازی سطح انرژی استفاده می کند, برای پیش بینی ساختار دوم مولکول RNA معرفی کند.

فهرست :

  فصل اول : مختصری راجع به مولکول RNA

 ساختار شیمیایی نوکلئیک اسیدها

  ریبو نوکلئیک اسید یا RNA

  پروتئین سازی, مهمترین وظیفه RNA

 رونویسی

 ترجمه

  ساختار اول RNA

  ساختار دوم RNA

  مولفه های ساختار دوم RNA

  نحوه نمایش ساختار دوم RNA

  ساختار سوم RNA

  مشخص کردن ساختار طبیعی مولکول RNA

 رویکرد مقایسه ای

 رویکرد مینیمم سازی سطح انرژی

 رویکرد گرامرهای مستقل از متن

 قوانین ترمودینامیکی و مدل های مختلف ترمودینامیکی

  فصل دوم : الگوریتم SetPSO

  الگوریتم PSO

  SetPSO

 فضای مساله و موقعیت ذرات

 عملگر جمع

 عملگر تفریق

 عملگر فاصله

  الگوریتم SetPSO

 مقدار دهی اولیه به ذرات

 تغییر سرعت ذرات

 به روز رسانی وضعیت ذرات

  پارامترهای الگوریتم SetPSO

  Closing probability

  Random add probability

 ضریب بی نظمی

 میزان تنوع

فصل سوم : پیش بینی ساختار دوم SetPSO با استفاده از الگوریتم RNA

 نمایش ذرات

  پیدا کردن استم های ممکن در یک رشته و تشکیل مجموعه فراگیر U

 مقدار دهی اولیه به ذرات

 روند اجرای الگوریتم در یک نگاه

 پیچیدگی محاسباتی

 نتایج به دست آمده

واژه نامه

منابع و مراجع


دانلود با لینک مستقیم