پرسشنامه سلامت روان با پذیرش اجتمایی
مشابه این محصول در اینترنت یافت نمی شود.
هر یک از سوالات زیر را با دقت مطالعه فرمایید . در صورتی که هر کدام از آن ها باوضعیت فعلی شما مطابقت دارد ، به آن پاسخ بلی بدهید و چنان چه در مورد شما صدق نمی کند ، به آن پاسخ خیر یدهید . هیچ سوالی را بدون پاسخ نگذارید . (تمامی مشخصات و جواب به پرسشنامه کاملاً محرمانه می باشد.)
توجه داشته باشید جواب صحیح یا غلط وجود ندارد . سعی کنید حتی الامکان از پاسخ به مورد " نه موافق و نه مخالف" خودداری کنید . فقط وقتی این مورد را علامت بزنید که در موافق یا مخالف بودن خود نسبت به یک جمله کاملا شک و تردید داشته باشید .
پرسشنامه EIS در سطح اتحادیه اروپا توزیع می گردد. این پرسشنامه و محتویات آن شباهت بسیاری به پرسشنامه های ارزیابی جهانی نوآوری دارد. توزیع این پرسشنامه در کشورهای عضو اتحادیه اروپا سالانه صورت می گیرد و بیانگر اطلاعاتی کلی از وضعیت نوآوری در کشورهای عضو اتحادیه اروپاست.
در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع
دانلود مقاله با موضوع مطالعه ارزیابی پذیرش بانکداری الکترونیکی توسط مشتریان با استفاده ازمدل پذیرش فناوری دیویس (TAM) که در قالب فایل Word و به شرح زیر میباشد :
چکیده : پژوهش حاضر به ارزیابی پذیرش خدمات بانکداری الکترونیکی از سوی مشتریان با استفاده از مدل پذیرش فناوری دیویس پرداخته است. روش تحقیق مورد استفاده پژوهش توصیفی و از نوع همبستگی است. جامعه آماری موردنظر کلیه کسانی هستند که در شعب بانک ملت شهرستان جهرم حساب دارند. روش نمونه گیری تصادفی ساده بوده است که تعداد 200 نفر از مشتریان شعب بانک ملت انتخاب شد و جهت گرداوری اطلاعات، پرسشنامه بین آنان توزیع شد و جهت تجزیه و تحلیل اطلاعات از آزمون آماری همبستگی پیرسون استفاده گردید. در این پژوهش تاثیر متغیرهای ادراک از مفید بودن، ادراک از سهولت استفاده، ریسک ادراکی ، خود اثربخشی استفاده از رایانه ، کیفیت اینترنت و میزان دسترسی به اینترنت را نسبت به پذیرش بانکداری الکترونیکی از سوی مشتریان مورد سنجش قرار گرفت. یافته های تحقیق نشان داد که عوامل ادراک از مفید بودن ، سهولت استفاده ، و کیفیت اینترنت بیشترین تاثیر را در پذیرفتن خدمات بانکداری الکترونیک توسط مشتریان دارند....
پایان نامه کارشناسی ارشد رشته مدیریت با عنوان بررسی عوامل موثر بر پذیرش گسترش نام تجاری توسط مصرف کننده(مطالعه موردی: نمایندگی های سامسونگ در شهر مشهد) به صورت کامل و با فرمت ورد و پی دی اف
چکیده:
توسعه و گسترش نام تجاری باعث می شود که، محصول به سرعت دارای شهرت شود و مردم سریع تر آن را بپذیرند و برای تبلیغ این محصول و خدمات، به هزینه زیادی احتیاج نباشد. شرکت سامسونگ نیز، از روش گسترش نام تجاری برای موفقیت فروش محصولات خود در بازار استفاده می نماید. این شرکت، تمامی محصولات خود را، در طبقه های مختلف کالایی(لوازم خانگی، صوتی و تصویری، کامپیوتری، گوشی تلفن همراه و ...) با نام ساسونگ به بازار عرضه می نماید. لذا، این پژوهش با هدف بررسی عوامل موثر بر پذیرش گسترش نام تجاری محصولات سامسونگ از سوی مصرف کنندگان انجام می گیرد. عوامل در نظر گرفته شده عبارتند از: کیفیت درک شده، آگاهی، وفاداری، تداعی، تمایز میان نام های تجاری موجود در یک رده از محصولات، تناسب ادراک شده. روش تحقیق در این پژوهش از نوع هدف، کاربردی و از نظر ماهیت توصیفی- پیمایشی و از شاخه میدانی میباشد. جامعه پژوهش حاضر، مصرف کنندگان محصولات سامسونگ در نمایندگی های آن در شهر مشهد میباشد که با روش نمونهگیری تصادفی ساده، 384 نفر به عنوان نمونه انتخاب شدند. همچنین، در این تحقیق از پرسشنامه برای ابزار جمعآوری دادهها، استفاده شده است و پایایی آن، با استفاده از آزمون کرونباخ محاسبه گردید. نتایج آزمون فرضیات نیز، با استفاده از روش تی استیودنت، درستی تمامی فرضیه ها را نشان داد. همچنین، طبق نتیجه آزمون فریدمن، متغیر وفاداری مهمترین عامل در پذیرش گسترش نام تجاری تعیین گردید.
پایان نامه کارشناسی ارشد رشته مدیریت با عنوان بررسی فاکتورهای مؤثر بر پذیرش بازاریابی موبایلی در بین جوانان استان خراسان رضوی به صورت کامل و با فرمت ورد و پی دی اف
چکیده:
در بیست سال اخیر، تکنولوژی دستگاه های موبایل توسعه بسیار بزرگی را تجربه کرده و این دستگاهها از یک وسیله ارتباطی به سمت ابزارهای مهمی در بازاریابی چرخش پیدا نموده اند، همگرایی رایانه با تکنولوژی دستگاه های موبایل نیز بر کارکرد این دستگاه ها افزوده است. با رشد ضریب نفوذ موبایل و توسعه تجارت سیار و با تکامل تکنولوژی های مرتبط، بازاریابی موبایلی اهمیت ویژه ای پیدا نموده است.
با این وجود، تحقیقات علمی کمی در مورد این مقوله وجود دارد و ماهیت و پیامدهای این کانال هنوز به طور کامل درک نشده است. لذا این تحقیق سعی میکند تا به فهم این موضوع کمک کند. تحقیق حاضر به بررسی فاکتورهای مؤثر بر پذیرش بازاریابی موبایلی بر مصرف کنندگان جوان ایرانی میپردازد.
این تحقیق از نظر هدف، کاربردی و از نظر نحوه جمع آوری اطلاعات از نوع تحقیقات توصیفی _ پیمایشی است. با استفاده از ابزار پرسشنامه پذیرش افراد نمونه که به روش خوشه ای دو مرحله ای از بین دانشجویان دانشگاههای آزاد اسلامی استان خراسان رضوی انتخاب شده بودند مورد بررسی قرار گرفت. همچنین از مدل معادلات ساختاری برای تحلیل داده ها و تست مدل بهره گرفته شده و با استفاده از نرم افزارهای 16SPSS و LISREL 8/8 مورد تجزیه و تحلیل قرار گرفته است.
نتایج تحقیق، اهمیت فاکتورهای پذیرش ریسک و دلبستگی شخصی را بر پذیرش بازاریابی موبایلی مورد تأیید قرار میدهد و از تأثیر واقعی موبایل بر مصرف کنندگان در پذیرش فعالیتهای بازاریابی موبایلی حمایت میکند.