• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه نقش و کاربرد فناوری اطلاعات در صنعت گردشگری

تاریخ : ۲۶ فروردین ۱۳۹۶

کاربرد فناوری اطلاعات در صنعت گردشگری

عنوان پایان نامه  :  نقش و کاربرد فناوری اطلاعات در صنعت گردشگری استان گلستان‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  این پژوهش با هدف بررسی عوامل موثر بر توسعه نیافتگی صنعت گردشگری استان گلستان انجام شده است. برای انجام این پژوهش توصیفی، مقطعی و کاربردی از پرسش نامه های استانداردی استفاده شد که پس از سنجش روایی و پایایی بر اساس نمونه گیری آماری تصادفی ساده (برای گردشگران ) و تصادفی طبقه بندی شده (برای کارشناسان) بین گردشگران و کارشناسان توزیع گردید. تجزیه و تحلیل داده های صورت گرفته است. نتایج پژوهش در دو سطح آمار توصیفی و استنباطی با استفاده از نرم افزار SPSS پژوهش نشان داد که رابطه معناداری بین توسعه نیافتگی استان گلستان و عوامل چهارگانه (تعدد مراکز تصمیم گیری، ضعف امکانات زیربنایی و خدمات گردشگری، ضعف بازاریابی و فقدان فرهنگ پذیرش  گردشگر) وجود دارد.

فهرست :

چکیده

فصل اول: گردشگری

مقدمه

تعریف گردشگری

عمر چرخه گردشگری و توسعه

تاریخچه استفاده از فناوری اطلاعات در صنعت گردشگری

گردشگری و فن‌آوری اطلاعات

گردشگری مجازی

بیمه الکترونیک گردشگری

فناوری اطلاعات در خدمت گردشگری

گردشگری الکترونیکی

چگونه فن‌آوری اطلاعات بر آینده گردشگری تأثیر می‌گذارد؟

هدف‌های توسعه بخش گردشگری

گام های نخست در فناوری ارتباطات و اطلاعات در گردشگری

جامعه شناسی گردشگری

جامعه مسافرت مجازی ( Virtual Travel Community)

فصل دوم:  نقش و کاربرد فناوری اطلاعات در صنعت گردشگری استان گلستان

مقدمه

اهمیت و ارزش موضوع تحقیق

چارچوب نظری

الگوی مفهومی تحقیق

اهداف تحقیق

فرضیه های تحقیق

روش تحقیق

تعیین حجم نمونه

روش نمونه گیری

روش گردآوری اطلاعات

شیوه تجزیه و تحلیل دادهها

سنجش روایی و پایایی پرسش نامه

آزمون فرضیه ها

مقایسه نظرات دو گروه

نتیجه گیری

پیشنهادات

منابع

دانلود پایان نامه بهبود مصرف انرژی در شبکه های حسگر بی سیم

تاریخ : ۳ فروردین ۱۳۹۶

شبکه های حسگر بی  سیم

عنوان پایان نامه  :  بهبود مصرف انرژی در شبکه های حسگر بی  سیم با استفاده ترکیبی از الگوریتم های مسیریابی EAR و PGR‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  یک رویکرد برای طولانی تر کردن عمر شبکه های حسگر بی سیم، بهبود روش های مسیریابی است که با بهره گیری از توابع احتمال، هوشمندانه از تمامی عناصر شبکه در انتقال داده ها استفاده نموده و موجب تقسیم بار انتقال داده در شبکه، بر روی همه گره ها و جلوگیری از اتمام انرژی گره های پرکاربرد و به تبع آن اتمام عمر شبکه می گردد.

در این تحقیق یک پروتکل مسیریابی جدید با رویکرد استفاده مشترک از مزایایی الگوریتم های مسیریابی داده محور و الگوریتم های مسیریابی بر پایه موقعیت ارایه می شود. در این الگوریتم جدید از تابع تعیین هزینه و تابع احتمال انتخاب مسیر الگوریتم EAR به همراه تابع انتخاب زاویه الگوریتم PGR استفاده شده و در نهایت تابع احتمال انتخاب مسیر جدیدی برای آن پیشنهاد شده است.

هدف این الگوریتم انتخاب مسیری با کمترین هزینه و بیشترین احتمال در افزایش طول عمر شبکه می باشد. این تابع احتمال با درنظر گرفتن میزان انرژی لازم جهت ارسال داده از یک مسیر و بررسی میزان انرژی باقیمانده در همان مسیر، پس از ارسال داده، برای ارسال های بعدی به هر مسیر احتمالی را نسبت می دهد. برای ارسال بعدی مسیری که در موقعیت جغرافیایی انتخاب شده بین گره فرستنده و چاهک قرار دارد و بیشترین عدد احتمال به آن اختصاص داده شده برای ارسال انتخاب می شود.

کارایی بهتر این پروتکل از لحاظ افزایش طول عمر مفید شبکه و حفظ بهتر پوشش شبکه ای در مقایسه با پروتکل های اولیه EAR و PGR با انجام شبیه سازی به اثبات رسیده است. با نتایج بدست آمده، انرژی باقیمانده در شبکه پس از اتمام شبیه سازی در مسیریابی با پروتکل جدید حدود ۱۲% بیشتر از مسیریابی با پروتکل PGR و حدود ۸% بیشتر از مسیریابی با پروتکل EAR است و اگر طول عمر شبکه زمان خاموش شدن اولین گره در شبکه در نظر گرفته شود،

در پروتکل جدید اولین گره ۷ ثانیه دیرتر از پروتکل PGR و ۱۴ ثانیه دیرتر از پروتکل EAR خاموش می شود و بطور میانگین می توان گفت که حدود ۱۰% طول عمر شبکه با پروتکل جدید افزایش یافته است
فهرست :

چکیده

فصل اول: کلیات پژوهش

مقدمه

تعریف مساله و سوالات اصلی تحقیق

فرضیه ها

اهداف تحقیق

روش تحقیق

ساختار پایان نامه

فصل دوم: پیشینه تحقیق

مقدمه

کاربرد شبکه های حسگر بی سیم

ساختار گره حسگر بی سیم

ساختار شبکه های حسگر بی سیم

ویژگی های شبکه های حسگر بی سیم

چالش های پیش رو در شبکه های حسگر بی سیم

عوامل موثر در کاهش مصرف انرژی

انواع روش های کاهش مصرف انرژی در شبکه های حسگر بی سیم

بر مبنای دوره گردش کاری

کنترل توپولوژی

مدیرت توان

بر مبنای داده گرایی

بر مبنای تحرک چاهک

مسیریابی در شبکه های حسگر بی سیم

مفهوم مسیریابی در شبکه حسگر بی سیم

روش های مسیریابی در شبکه های حسگر بی سیم

مسیر یابی مسطح ( داده محور)

مسیریابی مبتنی بر مکان

مسیریابی سلسله مراتبی ( مبتنی بر خوشه بندی)

پروتکل های مسیریابی در شبکه های حسگر بی سیم

پروتکل LEACH

پروتکل DIRECT DIFFUSION

پروتکل PEGASIS

پروتکل TEEN

پروتکل TTDD

مسیر یابی آگاه از انرژی در شبکه های حسگر بی سیم

پروتکل های مسیریابی آگاه از انرژی

مسیریابی چند گانه

مزایایی روش های مسیریابی چند گانه

جمع بندی

فصل سوم: پروتکل جدید پیشنهادی

مقدمه

پروتکل EAR

پروتکل PGR

پروتکل پیشنهادی

جمع بندی

فصل چهارم: نتایج شبیه سازی و تحلیل آنها

مقدمه

پارامترهای شبیه سازی

نتایج شبیه سازی

بررسی انرژی کل شبکه

بررسی انرژی گره ها

بررسی توان عملیاتی شبکه

بررسی تاخیر شبکه

جمع بندی

فصل پنجم: جمع بندی و پیشنهادها

مقدمه

یافته های تحقیق

پیشنهادها

فهرست منابع

منابع فارسی

منابع لاتین

دانلود پایان نامه سیستم حسابداری شرکت خدماتی آینده سازان شرق

تاریخ : ۱۲ اسفند ۱۳۹۵

سیستم حسابداری شرکت

عنوان پایان نامه  :  سیستم حسابداری شرکت خدماتی آینده سازان شرق

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  پژوهش انجام شده در ارتباط با سیستم حسابداری برای آشنایی با سیستم و مراحل حسابداری، نحوه تهیه صورتهای مالی در عمل(واقعیت)، تهیه و تنظیم کدینگ، ثبت های حسابداری مربوط به شرکت های خدماتی نظافتی، صورت مغایریت بانکی و لیست حقوق و دستمزد و نمونه فیش حقوقی می باشد و همچنین روش های انجام گرفته در این پژوهش به صورت کتابخانه ای ، همچنین سایت های معتبر و مراجعه به یک شرکت خدماتی نظافتی می باشد..
فهرست :

چکیده

فصل اول :کلیات تحقیق

مقدمه

طرح موضوع

بیان مسئله

ضرورت انجام تحقیق

اهداف پژوهش

سئوالات وفرضیه های تحقیق

تعاریف واژه ها

سیستم

حسابداری

شرکت خدماتی

سیستم حسابداری

فصل دوم:مبانی نظری تحقیق

تاریخچه سیستم های حسابداری در ایران از ابتدا تا کنون

قبل از اسلام

پس از ظهور اسلام تا دوران قاجاریه

از دوران قاجاریه تا انقلاب مشروطیت

از انقلاب مشروطیت تا اوایل دهه چهل

از اوایل دهه چهل تاکنون

چرخه حسابداری در شرکت های خدماتی

مراحل چرخه حسابداری

در طول دوره مالی

مراحل حسابداری

ثبت معاملات

طبقه بندی

تلخیص

صورت های مالی

بستن حسابهای موقت

بستن حسابهای دائمی و تهیه تراز آزمایشی اختتامی

کدینگ حسابداری شرکت های خدماتی

حسابهای کدینگ

ثبت های حسابداری معاملات و رویدادهای مالی

سرمایه گذاری اولیه صاحب موسسه خدماتی

ارائه خدمات به مشتریان

دریافت وجه خدمات انجام شده در آینده

ارائه خدماتی به صورت نقد و نسیه به مشتریان

پرداخت هزینه های شرکت

پرداخت هزینه ها در آینده هنگام دریافت صورتحساب

دریافت مبلغ خدماتی که قبلأ ارائه گردیده است

پرداخت صورتحسابهای که قبلأ دریافت شده است

برداشت مالک یا مالکان موسسه

سرمایه گذاری مجدد مالک/مالکان

خرید دارایی

ثبت های تعدیلی آخر سال مالی

ثبت مربوط به وام های دریافتی موسسه

ثبت های مربوط به وصول نشدن حسابهای دریافتنی

دریافت مبلغی پیش از ارائه خدمات

دریافت اسناد در مقابل ارائه خدمات

صورت مغایرت بانکی

چک های معوق

سپرده های بین راهی

وجوه دریافتی از دیگران توسط بانک

کارمزد بانکی و سایر هزینه های بانکی

چک های لاوصول

اشتباه حسابدار

حقوق و دستمزد موسسات خدماتی

فصل سوم :مواد و روشها

روش تحقیق

معرفی شرکت خدماتی آینده سازان شرق

کلیات

فعالیت اصلی شرکت

وضعیت اشتغال

مبنای تهیه صورت های مالی

کدینگ شرکت خدماتی آینده سازان شرق

رویدادهای مالی مربوط به شرکت خدماتی آینده سازان شرق

سند های حسابداری شرکت خدماتی

دفتر روزنامه شرکت خدماتی

دفاتر کل شرکت خدماتی

تراز آزمایشی شرکت خدماتی

کاربرگ شرکت خدماتی

صورت سود و زیان و صورت حساب شرکت خدماتی

ترازنامه شرکت خدماتی

فصل چهارم:تجزیه و تحلیل ونتایج حاصل از تحقیق

نتیجه گیری

منابع و مأخذ

پیوست ها

لیست حقوق و دستمزد

فیش حقوقی

دانلود پایان نامه بررسی امنیت فایروال و راهکارها

تاریخ : ۶ اسفند ۱۳۹۵

امنیت فایروال

عنوان پایان نامه  :  بررسی امنیت فایروال و راهکارها

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  امروزه روش‌های بسیاری برای مقابله با ویروس‌ها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال‌ها یکی از کاربردی‌ترین روش‌های مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.

شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. دیواره‌های آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی “مصونیت شبکه” هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.

دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر.

اینکه چه ترافیکی مورد پذیرش هست به “سیاست امنیتی (Security Policy) شبکه باز می‌گردد. سیاستهای امنیتی تعیین می‌کنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند. انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی می‌شوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیواره‌های آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده می‌کنند.
فهرست :

مقدمه ای بر فایروال

سپاس گذاری

تقدیم به

چکیده

فهرست مطالب

فصل اول

مقدمه فصل یک

تاریخچه

مبانی طراحی فایروال

تعریف فایروال

مشخصه‌های مهم یک فایروال

بازدید حجم بالایی از بسته‌های اطلاعات

سادگی پیکربندی

امنیت و افزونگی فایروال

امنیت سیستم عامل فایروال

دسترسی امن به فایروال جهت مقاصد مدیریتی

نتیجه گیری این فصل

فصل دوم

مقدمه فصل دوم

انواع دیواره‌های آتش از لحاظ عملکرد

فایروالها را از لحاظ عملکرد

فیلترهای Nosstateful packet

فیلترهایٍStateful Packet

دیواره‌های آتش شخصی

انواع فایروالها

مسیر کاربردی

امنیت فایروال

فیلتر کردن بسته

سیستمهای ترکیبی

Packet Filtering Firewall

Stateful Packet Inspection

Circuit Level Gateway

Aplication Level Gateway

(Staeful Multi Level Inspection ) SMLI

چه نوع فایروال هایی وجود دارد ؟

فایروال ها سخت افزاری

فایروال های نرم افزاری

فایروال NAT ساده

تفاوت فایروال سخت افزاری و نرم افزاری

مسیریابهای بیسیم

مزایا

معایب

ضرورت توجه به امکانات سایر فایروال های نرم افزاری

نتیجه این فصل

فصل سوم

مقدمه فصل سوم

توپولوژی فایروال

موقیت قرار گیری فایروال از لحاظ فیزیکی

در نظر گرفتن نواحی امنیتی مختلف با قابلیت دسترسی های متفاوت

حفاظت لایه ای

چند نوع توپولوژی

درون فایروال ( بین فایروال و شبکه )

میان دو فایروال

لایه اول دیوار آتش

آدرس مبدا

شماره شناسایی یک دیتاگرام قطعه قطعه شده

لایه دوم دیوار آتش

لایه سوم دیوار آتش

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)

ضرورت استفاده از فایروال

نشانی IP

نام حوزه (Domain name)

فایروال در برابر چه خطراتی از ما محافظت می کنند؟

ویروس ها

اشکالات برنامه ها و سیستم عامل ها

ماکرو ها

بمب های ایمیل

بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش

تبدیل آدرس

نقطه پایانی VPN

VPN

مزایا

معایب

شیوه کاری یک فایروال به این صورت است

باستیون هاست

روتور

لیست کنترل دسترسی

منطقه بیطرف

پراکسی

مزایای استفاده از پراکسی

ذخیره‌سازی

دیوار آتش

فیلتر کردن

تصدیق هویت

تغییر هویت

ثبت کردن

مزایای پراکسی سرور

برخی از انواع پراکسی

نواحی خطر

ناحیه امنیتی با Zone

توپولوژی های قرارگیری فایروال در شبکه

طراحیSingleFirewall

طراحی Dual Firewall

یک سیستم تشخیص نفوذ

ابزارهای لازم برای تست نفوذ و ارزیابی فایروال

مزایا

فایروال و هکرها

فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟

طراحی فایروال محیطی

طراحی فایروال برای Data Center و محافظت از یک Data Center

تعاریف

طراحی جزیی محیطی

دفاع در عمق

امنیت فایروال داخلی

فایروالهای خارجی

دستاوردها

ضرورت توجه به امکانات سایر فایروال های نرم افزاری

حفاظت با سه حالت فایروال

حفاظت Keylogger

حفاظت DNSSpoofing

کنترل Autostart

حالت بانکداری آنلاین

پوشش محافظ برنامه

تشخیص فعالیت ویروسی

آنتی ویروس

AntiSpam

فیلترینگ

پیکربندی فایروال و انواع DMZ در حفاظت از شبکه

نتیجه فصل سوم

فصل چهارم

مقدمه فصل چهارم

مزایا و معایب استفاده از فایروال

معایب

Access Restrictions

BackDoor Challenges The Modem Threat

مزایای فایروال

مزایای فایروال های سخت افزاری

معایب

فایروال نرم افزاری – برنامه ویندوز فایروال

مزایا

معایب

برتری فایروال سخت افزاری به فایروال نرم افزاری

برتری فایروال نرم افزاری به فایروال سخت افزاری

مزایا

معایب

مزایا

معایب

توانایی‌های دیواره‌های آتش

ناتوانی‌های دیواره‌های آتش

دفاع لایه ای

راهکارهای هدفمند کردن وبهبودی فایروال

استفاده از دیوارهای آتش (فایروال) مبتنی بر میزبان(

چند راهکار طبقه بندی شده برای بهبود فایروال

پیکر بندی مناسب وبهینه فایروال

نحوه ی انتخاب یک فایروال مناسب

نصب dmz

استفاده از proxy server

استفاده از آنتی ویروس وآنتی اسپم ها در کنار بسته فایروال

مقابله با روت کیت

اسکن ترافیک داخل وخارج رایانه

استفاده از تکنیک هایی برای مخفی ماندن

استفاده از فایروال های چند لایه

اتخاذ روشهایی برای عملکرد سریع

متوقف کردن

استفاده از فایروالهای تودرتو

استفاده از سیستم تشخیص نفوذبه همراه فایروال

افزودن لایه های مختلف به آنتی ویروس

استفاده ازسیستم عامل های جداگانه

بکارگیری هانی پات

رمزنگاری

نتیجه گیری

فصل پنجم

مقدمه فصل پنجم

HONEY POT

نحوه کار HONEY POT

مزیت های یک هانی پات

معایب هانی پات

UTM

تاریخچه‌ای پیرامون UTM

مزایایUTM

وظایف امنیتی

سرویس‌های امنیتی تشکیل دهنده UTM

UTM و Firewallتفاوت

آنتی فیلتر چیست ؟

نتیجه فصل پنجم

فصل ششم

مقدمه فصل ششم

نتیجه گیری کل

دانلود کتاب نحوه ارائه کنفرانس و دفاع از پایان نامه دانشجویی

تاریخ : ۱ اسفند ۱۳۹۵

دفاع از پایان نامه

عنوان کتاب  :  نحوه ارائه کنفرانس و دفاع از پایان نامه دانشجویی

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  جلسه دفاع از پایان نامه برای دانشجویان دکتری و کارشناسی ارشد یا کنفرانس هاای دانشجویی معمولاً یک موضوع بسیار استرس آور و وحشتناک است، موضوعی که به اعتقاد نویسنده میتواند یک سکوی پرتاب فوقالعاده برای این افراد باشد تا بتوانند به خوبی در جمع بدرخشند و مهارتهای خود را به استاد راهنما و استاد داور ارائه کنند.

اما دانشجویان بسیاری را دیده ام که بواسطه عدم ارائه خوب در دفاع یا کنفرانس دانشجویی زحمات چندین ماهه خود را به هدر داده اند دفاع یا کنفرانسی که می توانست فرصتی یاری گرفتن یک نمره خوب و یا جلب توجه استاد و دیگر همکلاسی های خود و شاید موقعیت های بعدی باشد و از طرف دیگر دانشجویانی را دیده ام که بواسطه یک ارائه قوی دعوت به کار شدند و مدیر یک شرکت معتبر که در جلسه دفاع او حضور داشت از او دعوت به همکاری کرد و یا موارد دیگر، موارد آموزشگاهی که در جلسه دفاع بود از دانشجو ارائه دهنده دعوت کرد که نرم افزاری  را که استفاده کرده در آموزشگاهش تدریس نماید در آخر لازم به ذکر است که گرچه مخاطب اصلی این کتاب دانشجویان هستند اما مطالعه آن برای کلیه افرادی که می خواهند کنفرانس یا سمینار بدهند مفید است
فهرست :

فصل اول : مدیریت جلسه و خود مدیریتی

مدیریت ابزارها و مکان ارائه

مدیریت زمان

پس تعداد اسلایدها را هم متناسب با زمانی که دارید در نظر بگیرید

مدیریت تمرکز

مدیریت تکه کلامهای بیهوده و تکراری

مدیریت انرژی

اگر مخاطبین به ما گوش نمی دهند چکار کنیم؟

لباس و پوشش در جلسه ارائه

پذیرایی را به دیگران واگذار کنید

تماس چشمی با مخاطبین

لبخند

مدیریت پرسش وپاسخ

فصل دوم شناخت داور

فصل سوم لحن و بیان مناسب

کسب قدرت صوتی قوی

سرعت ارائه

زیر و بمی صدا

استفاده مناسب از مکثها

تاکید یا برجسته سازی

فصل چهارم تمرین و آمادگی نهایی

گام اول تمرین ذهنی

گام دوم تمرین به تنهایی

گام سوم تمرین با حیوان خانگی یا اشیا

گام چهارم ضبط صدا

گام پنجم تمرین جلوی آینه

گام ششم تمرین جلوی دوربین فیلمبرداری

گام هفتم اجرا برای دیگران

فصل پنجم چند اشتباه متداول در ارائه دانشجویی

عدم  پیشبینی سؤالات احتمالی

خیره شدن به صفحه نمایش

پراکنده گویی

بزرگ  یا کوچک کردن اساتید در ذهن

استفاده زیاد از متن در اسلایدها

آوردن مثالهای غیر مرتبط و بی جا

داشتن اشتباهات نگارشی

عدم آمادگی برای اتفاقات غیر منتظره

روخوانی متن های درون اسلاید ها

دانلود پایان نامه رابطه فرهنگ و میزان اشتباهات حسابداری کشف شده توسط حسابرسان

تاریخ : ۱۸ بهمن ۱۳۹۵

اشتباهات حسابداری

عنوان پایان نامه  :  رابطه بین فرهنگ و میزان اشتباهات حسابداری کشف شده توسط حسابرسان

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  این تحقیق به بررسی ابعاد فرهنگ شرکتهای مختلف بر اشتباهات حسابداری کشف شده توسط حسابرسان در قالب چارچوب نظری هافستده می پردازد . براساس اشتباهات حسابداری کشف شده از ۷۰ نمونه از شرکتهای پذیرفته شده در بورس اوراق بهادار تهران ، محقق به بررسی مستقیم ابعاد فرهنگی نظیر فاصله قدرت و فردگرایی بر میزان اشتباهات حسابداری پرداخته است نتایج تحقیق بیانگر این واقعیت است که فاصله قدرت و فردگرایی توضیح دهندگی بااهمیتی در مورد میزان اشتباهات حسابداری ندارد تمرکز قدرت در بین اجزای یک شرکت و ایجاد تعدیل گرهای داخلی نسبتا قوی و کارکنان صلاحیت دار مهمترین مشخصه شرکتهای مورد مطالعه بوده و همچنین با توجه به روحیات و روابط کاری  در ایران شرکتهای مورد مطالعه برخلاف فردگرایی بیشتربر جمع گرایی تمرکز داشته اند .

که این امر موجب اشتباهات کمتری در اقلام حسابداری شرکتهای مورد نمونه بوده است . همچنین بر اساس تعدیل فرضیات تحقیق و وارد کردن نوع مالکیت شرکتها که غالبا دولتی بوده اند بر میزان اشتباهات تاثیر داشته است و این امر بیانگر این موضوع است که نوع مالکیت شرکتها (ازحیث دولتی و خصوصی ) بر افزایش میزان اشتباهات با توجه به هدف ایجاد آنها تاثیر گذار است .

فهرست :

چکیده

مقدمه

فصل اول کلیات تحقیق

مقدمه

تاریخچه مطالعاتی

بیان مسئله

سوالات و اهداف تحقیق

فرضیات تحقیق

حدود مطالعاتی

قلمرو موضوعی

قلمرو زمانی

تعریف واژه ها و اصطلاحات

فصل دوم مروری بر ادبیات تحقیق

مقدمه

فرهنگ چیست؟

تفسیر فرهنگ

انواع فرهنگ

فرهنگ انعطاف پذیر

فرهنگ مأموریتی

فرهنگ مشارکتی

فرهنگ مبتنی بر تداوم

نظریه و تحقیق هافستد در خصوص فرهنگ

“فرهنگ به عنوان یک برنامه ریزی ذهنی”

سمبل ها، قهرمان ها، عقاید مذهبی و ارزش ها

لایه های فرهنگ

تفاوت های فرهنگی براساس سرزمین، مذهب، جنس، نسل وسطح فرهنگ

ابعاد مد نظر هافستد برای مطالعه فرهنگ

فاصله قدرت

تفاوت های فاصله قدرت در درون کشورها طبقه اجتماعی، سطح تحصیلات وشغل

تفاوت فاصله قدرت در میان کشورها ریشه های خانوادگی

فاصله قدرت در مدرسه

فاصله قدرت در محیط کار

فاصله قدرت و دولت

فاصله قدرت و عقاید

فردگرایی/ جمع گرایی در جامعه

فردگرایی و جمع گرایی در ارتباط با شغل

فردگرایی و جمع گرایی در خانواده

فردگرایی و جمع گرایی در مدرسه

فردگرایی و جمع گرایی در محیط کار

فردگرایی، جمع گرایی وعقاید

مدلهای بررسی تغییرات حسابداری

مدل مک کینون

ابعاد ارزشهای فرهنگی از دیدگاه ترنر وترامپنرز

توجه به وضعیت اکتسابی در برابر توجه به وضعیت انتسابی

اشتباهات حسابداری

انواع اشتباهات حسابداری

انواع مختلف اشتباهاتی که ممکن است طی فعالیتهای یک واحد تجاری رخ دهد به شرح زیر است

نمونه ای از اشتباهات فوق به شرح زیر می باشد

نحوه اصلاح اشتباهات از نظر استانداردهای حسابداری ایران

تعدیلات‌ سنواتی‌

تغییر در رویه‌ حسابداری‌

اصلاح‌ اشتباه‌

فصل سوم روش‌ اجرای تحقیق

مقدمه

روش تحقیق

فرضیه ها

جامعه آماری تحقیق

نمونه آماری

مدل مفهومی تحقیق

روش و ابزار گردآوری داده ها

متغیرهای مورد مطالعه

روش اندازه گیری  متغیر ها و تجزیه و تحلیل داده ها

شاخص فاصله قدرت

شاخص فرد گرایی

اشتباهات حسابداری

روشهای آماری آزمون فرضیات تحقیق

نحوه آزمون  فرضیه های تحقیق

فصل چهارم تجزیه و تحلیل داده‌ها

مقدمه‏

اندازه گیری متغیر فاصله قدرت

اندازه گیری متغیر فردگرایی

اشتباهات حسابداری

آزمون آماری فرضیه های تحقیق

فصل پنجم نتیجه‌گیری و پیشنهادات

مقدمه

بیان یافته ها

نتیجه گیری

نتیجه گیری کلی به تفکیک فرضیه ها ی اصلی تحقیق

پیشنهادات

محدودیت ها ی تحقیق

پیوست ها

پیوست – شاخص مولفه های فرهنگی

پیوست – اشتباهات حسابداری

منابع و ماخذ

منابع فارسی

منابع لاتین

چکیده انگلیسی

دانلود پایان نامه بررسی روش تزریق کد در پایگاه داده SQL Injection

تاریخ : ۱۰ بهمن ۱۳۹۵

تزریق کد در پایگاه داده

عنوان پایان نامه  :  بررسی روش تزریق کد در پایگاه داده SQL Injection

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  امروزه صفحات پویا بخش عمده ای از صفحات وب سایت ها را تشکیل می دهند که در بسیاری از موارد با استفاده از دستورات SQL، اطلاعات مورد نظر را پس از اعمال به پایگاه داده و با استخراج از آن، مورد استفاده قرار می دهند.SQL Injection یا همان تزریق کد دستورات SQL، روشی است که به یک فرد آشنا به دستورات SQL این اجازه را می دهد، که از طریق وارد کردن عبارات خاص SQL بجای داده های عادی، ساختار پایگاه داده مورد استفاده آن سایت را بدست آورد و آنگاه او قادر خواهد بود که نسبت به سرقت، تغییر و یا حذف اطلاعات موجود و نیز درج اطلاعات جعلی جدید اقدام کند علاوه بر این فرد مهاجم این امکان را می یابد که ضمن رخنه به درون سرور پایگاه داده، آن را از کار بیندازد.

عمدتاً توسعه گران وب، بیشتر تمرکز خود را بر روی موارد امنیتی سیستم عامل و یا WebServer میزبان برنامه های خود قرار دادند و کمتر به حفره های امنیتی موجود در کدهای خود توجه می کنند. یکی از مواردی که همواره می تواند سایت هایی را که از کاربر، داده ( Data ) دریافت می کنند را تهدید کند حملات تزریق کد در پایگاه داده یا تزریق دستورات SQL است.تزریق کد SQL روشی است که مهاجم را قادر می سازد تا دستورات SQL غیرمجاز را با بهره گیری از ضعف عدم کنترل داده های ورودی توسط برنامه نویس ( که از این ورودی ها در عبارات SQL پویای خودش استفاده می کند ) در پایگاه داده اجرا کند.

نکته قابل توجه و در خور اهمیت این است که تزریق دستوراتSQL از طریق Port شماره ۸۰ (همان پورتی که سرورهای وب سایت ها از آن برای ارسال و دریافت اطلاعات به مرورگر Clinet ها استفاده میکنند) انجام می شود و بنابراین فایروال ها و دیگر سیستم های امنیتی قادر به تشخیص و جلوگیری از آن نیستند

فهرست :

فصل اول  مقدمه

شبکه‏

اینترنت

صفحه‌های وب

وب سایت

سرور

امنیت شبکه

انواع امنیت

نفوذ ( هک )

انواع روش های نفوذ

XSS

XSRF

Header Injection

SQL Injection

پایگاه داده

Table

Field

Record

دستور های SQL

دستور SELECT

دستور WHERE

دستور UPDATE

دستور DELETE

دستورINSERT

دستورUNION

دستور SUM

دستور Group BY

دستور Having

علامت سمی کالن

فصل دوم  مفاهیم تزریق کد

تزریق کد SQL Injection

تزریق کد در صفحه ورود کاربران

تزریق کد در صفحه QueryString

سوابق روش SQL Injection

تست نفود وب سایت

روش کارکتری

روش منطقی

پیغام های خطا

دستورات تزریق کد SQL

بایپس ByPass

فصل سوم  تزریق کد از طریق QueryString

بررسی آسیب پذیری سایت هدف

بدست آوردن تعداد ستونهای وب سایت

بدست آوردن ستونهای قابل نفوذ

بدست آوردن مشخصات پایگاه داده

بدست آوردن نام پایگاه داده

بدست آوردن ورژن PHP

بدست آوردن نام جداول پایگاه داده

بدست آوردن اسامی ستونهای جدول

بدست آوردن محتویات ستون

فصل چهارم  تزریق در صفحه Login

سرقت اطلاعات

تغییر اطلاعات

تغییر اطلاعات یک رکورد

تغییر اطلاعات برخی رکوردها

تغییر اطلاعات همه رکوردها

درج اطلاعات جدید

درج رکورد جدید

درج ستون جدید

حذف اطلاعات

حذف یک رکورد

حذف تعدادی از رکوردها

حذف تمامی رکوردها

حذف ستونها

حذف جدول

حذف پایگاه داده

حمله به سرور پایگاه داده وب سایت  بدست آوردن نام سرور

بدست آوردن ورژن سرور

بررسی آسیب پذیری سرور های SQL

نفوذ به درون سرور

فصل پنجم  نتیجه گیری و روش های جلوگیری از حملات تزریق

استفاده از رویههای ذخیره شده در SQLServer

حذف کلمات و کارکترهای خطرناک

اطمینان از صحت نوع اطلاعات ورودی

تعیین طول مجاز برای اطلاعات ورودی

رمزنگاری اطلاعات حساس

عدم نمایش خطا در محیط Web

نتیجه گیری و پیشنهادات

منابع و مراجع