فروشگاه امیر فایل

فروش انواع فایل ها مقاله پایان نامه پاورپوینت کارآموزی طرح توجیهی

فروشگاه امیر فایل

فروش انواع فایل ها مقاله پایان نامه پاورپوینت کارآموزی طرح توجیهی

کلمات کلیدی

دانلود طرح توجیه فنی

مالی و اقتصادی

پاورپوینت

طرح توجیه فنی

pptx

گزارش کارآموزی

دانلود پاورپوینت ریاضی پایه ششم مبحث فاصله

پکیج افزایش طول آلت

دانلود تحقیق رشته برق با موضوع

بررسی سیستم های مبدل انرژی الکتریکی

دانلودطرح توجیه فنی

بهترین کتاب آموزش الگوریتم ژنتیک

شهرستان جهرم در فعالیتهای ورزش تفریحی

بررسی عوامل بازدارنده میزان مشارکت زنان

پکیج افزایش طول آلت به طرز معجزه آسا

دستور عمل دکتر هندریکس و روش پنیمور

(تحقیق) فناوری قیطان بافی

پاورپوینت آشنایی با حسابداری مدیریت ۷۱ اسلاید

گنج نامه خوزستان

(مقاله)اعجاز تاریخی قرآن

درمان شناختی رفتاری ۹۶ اسلاید

پاورپوینت رودخانه ها و رسوبات

عملکرد خانواده و وقوع سرطان در یکی از زوجین

مقاومت آنتی بیوتیکی

استافیلوکوکوس اورئوس

پرسشنامه سنجش عملکرد خانواده

پاورپوینت مبانی مدیریت در رسانه 142 اسلاید

پاورپوینت استراتژی های مطلوب 58 اسلاید

پاورپوینت سیستم پشتیبانی تصمیم 57 اسلاید

شکست کرونا

۳۹ مطلب با موضوع «کتاب دانشجویی» ثبت شده است

  • ۰
  • ۰


تنها-راه-افزایش-سایز-آلت-تناسلی-با-روش-سلول-سازی-بافت-اسفنجی
تنها راه افزایش سایز آلت تناسلی با روش سلول سازی بافت اسفنجی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: DOCX
تعداد صفحات: 177
حجم فایل: 4554
قیمت: 50000 تومان

بخشی از متن:

روش سلول سازی بافت اسفنجی تنها راه افزایش سایز آلت تناسلی

سلول‌سازی بافت اسفنجی با روش علمی و آموزش ویدئویی

ویدئوی آموزش عملی ضمیمه شده است (هرکس موفق به دیدن ویدئوها نشد فایل آنها به ایمیل او ارسال می شود).

(نسخه فارسی پکیج Bigger که با ترجمه بیش از 700 هزارتومان هزینه برد)

برای اطمینان خاطر پیدا کردن حتما به سایت اصلی و انگلیسی پکیج Bigger از اینجا یک سر بزنید

 تنها روشی که واقعا جواب میده!

اینجا ایستگاه آخر است…پس با دقت این صفحه را بررسی کنید

پکیج کاملا گارانتی بی چون و چرا دارد و هرکس پس از حداقل دوماه استفاده از این روش و عدم نتیجه گیری کل مبلغ پرداختی بدون هیچ سوالی برگشت داده می شود

دارای مجوز از وزارت فرهنگ و ارشاد اسلامی

مجوز ارشاد

مبتکر این روش کیست؟

دکتر جانی هندریکس اورولوژیست مقیم آمریکا فارغ التحصیل از دانشگاه UCLA

دکتر هندریکس کیست؟

یک اورولوژیست آمریکایی که به گفته خودش زندگی حرفه ای خود را صرف کشف این روش کرده و در سال ۲۰۰۴ موفق میشود این روش را ابداع کند.برای آشنایی بیشتر با ایشان و مشاهده عکس‌های نمونه به وب سایت دکتر هندریکس مراجعه کنید و همینطور در گوگل اسم زیر را سرچ کنید:

برای ورود به سایت دکتر اینجا کلیک کنید

 این روش چطور کار میکند؟

اساس این روش انجام یک سری تمرینات خاص و مرحله به مرحله میباشد که ۵ روز در هفته باید تکرار شود و انجام هر دفعه روزانه حدود نیم ساعت زمان نیاز دارد

آیا نیاز به وسیله یا دارو هم داریم؟

خیر

هر ماه چند سانتیمتر افزایش طول خواهم داشت؟

بین ۱ سانتیمتر تا ۳ سانتیمتر(رکورد در حال حاضر ۳ سانتیمتر در ماه اول است) که بستگی به بدن هر شخص دارد و متغیر است

اما متوسط افزایش طول حدود ۱.۵ سانتیمتر است.

 حداکثر با این روش چقدر افزایش طول به دست میـاورم؟

بیشترین افزایش طول که به کمک این روش در سایت دکتر هندریکس گزارش شده است ۸ سانتیمتر بوده است.

 افزایش قُطر چطور؟

طبق گزارش ها حداکثر ۳.۵ سانتیمتر به کمک این روش قطر افزایش میابد

 این حداکثر افزایش ها تا چه زمانی به دست میاید؟

نهایت ۶ ماه

 آیا بعد از افزایش و قطع تمرینات ،سایز دوباره به حالت اول برمیگردد؟

خیر،بافت اسفنجی با عضله فرق دارد و تحلیل نمیرود.

 آیا این روش محدودیت سنی دارد؟

بنا به گفته دکتر هندریکس سنین ۱۵ تا ۵۰ بهترین نتیجه را میگیرند.اما به این معنا نیست که این روش برای سنین بالای ۵۰ تاثیر ندارد، ولی احتمالا سرعت رشد آهسته تر و مقدار آن کمتر می‌شود.

این روش عوارضی ندارد؟

اگر طبق دستور جلو بروید هیچ عوارضی ندارد بلکه مزایا هم دارد.

 منظورتان از مزایا چیست؟

طبق گفته دکتر و همینطور مدیر این سایت و گزارش افرادی که این روش را استفاده کرده‌اند ، علاوه بر افزایش سایز، بهبود در نعوظ (سِفتی) یکی از مزایای این روش است.

افزایش سایز آلت

افزایش سایز آلت

مژده به خریداران پکیج: خرید عکس های قبل و بعد از افزایش سایزِ افراد متقاضی ، به منظور استفاده در یک پروژه بین المللی(هیچ عکسی در ایران منتشر نمی‌شود)

 قیمت خرید عکس ها چقدر است؟

(قیمت‌ها بالا رفت)

به ازای ۴ سانتیمتر افزایش طول ۵ میلیون تومان

۵ سانتیمتر، ۷ میلیون تومان

۶ سانتیمتر، ۹ میلیون تومان

۷ سانتیمتر، ۱۲ میلیون تومان

و ۸ سانتیمتر، ۱۵ میلیون تومان از شما خریداری میشود

 آیا کسی بوده که به کمک این روش به افزایش سایز دست پیدا کند؟

بله صدها نفر….

پس با این تفاسیر تا الان عکس‌های زیادی جمع آوری کرده‌اید؟

متاسفانه خیر ! به دلیل اینکه با وجود تاکید بسیاری که برای گرفتن عکس شده، افراد در شروع دوره تا دو ماه اول این روش را جدی نمیگیرند و از قسمت مربوطه عکس تهیه نمیکنند .اما وقتی نتایج را میبینند تصمیم به عکس گرفتن میکنند که دیگر دیر است چرا که تا آن لحظه حداقل ۲ الی ۴ سانتیمتر افزایش داشته اند و اینکه دوباره بخواهند حداقل ۴ سانتیمتر دیگر به دست آورند مشکل است و احتمال آن کمتر میشود

برای اثباتِ این ادعا ؛ تعدادی از گزارش‌هایی که افراد بعد از ۱ یا ۲ ماه استفاده از این روش ارسال کرده‌اند را منتشر کردیم تا مشاهده کنید با وجود اخذ نتیجه ، عکس نگرفته‌اند.

همچنین میتوانید صدها مورد از گزارش‌ها را در کامنت‌های پایین همین صفحه مطالعه کنید.

عدم عکس برداری

افزایش سایز آلت

افزایش سایز آلت


پکیج افزایش سایز آلت

پکیج افزایش طول آلت

افزایش سایز آلت

این دستورالعمل را چطور تهیه کنم؟

 به دو روش میتوانید دستورالعمل دکتر هندریکس را تهیه کنید:

 روش اول:

به سایت اصلی ایشان مراجعه کنید، مبلغ ۹۹ دلار به کمک ویزاکارت یا مسترکارت یا پی‌پال بپردازید (اگر در ایران هستید شرکت‌های فعال در این زمینه با اخذ کارمزد پرداخت را برایتان انجام می‌دهند)، بعد از پرداخت میتوانید دستورالعمل را دانلود کنید و آن را به یک مترجم بدهید تا به زبان فارسی ترجمه کند و در اختیار شما قرار دهد که این پروسه با احتساب کارمزد و هزینه ترجمه بیش از ۲ میلیون تومان تمام می‌شود(با در نظر گرفتن دلار ۱۳ هزار تومانی)

 روش دوم:

از طریق همین سایت با پرداخت 50 هزار تومان !! دستورالعمل ترجمه شده  فارسی را به به همراه ویدئوهای آموزشی را به صورت کامل دانلود کنید.

برای افرادی که از این سایت دستورالعمل را سفارش دهند دو ویدئو به صورت هدیه در نظر گرفته شده است : هنرِ انزال و دستور ساخت معجون درمان زودانزالی

(صرفا جهت اطلاع قیمت همین دو ویدئو بیش از ۷۰ دلار است که نسخه زیرنویس شده این ویدئوها را بعد از سفارش دستورالعمل افزایش سایز می‌توانید به رایگان دانلود کنید)

 اگر نسخه اصلی آنقدر گران است چرا شما اینقدر ارزان برای دانلود قرار داده‌اید؟

به دلیل مشکلات معیشتی و مشکلات اقتصادی در حال حاضر پرداخت همین مبلغ ناچیز هم برای بسیاری از هم وطنان مشکل است.از طرفی  هر درآمدی که از این طریق عاید سایت می‌شود صرف خرید عکس‎های قبل و بعد از افزایش می‌شود که هدف اصلی از فروش متد است.هدفِ ما جمع آوری آرشیو عکس برای پروژه ای جهانی می‌باشد در نتیجه هر چه افراد بیشتری بتوانند این دستورالعمل را تهیه کنند ما به هدف خود نزدیک‌تر می‌شویم.

  روش خرید دستورالعمل از سایت چیست؟

(دقت کنید که این دستورالعمل دانلودی است و از هر نقطه جهان به راحتی می‌توانید آن را دانلود کنید و در موبایل یا لپ‌تاپ یا کامپیوتر اجرا کنید)

روی دکمه خرید (کمی پایین‌تر) کلیک کنید و به صورت آنلاین مبلغ 50 هزار تومان را بپردازید وسیستم به صورت خودکار بلافاصله بعد از پرداخت لینک دانلود را نمایش می‌دهد و یک نسخه از لینک دانلود هم به ایمیل شما ارسال می‌شود.

 بعد از خرید چه چیزی برای ما ارسال می‌شود؟

یک جزوه  پی دی اف که در موبایل و کامپیوتر و لپ‌تاپ قابل اجرا و مطالعه است به همراه ویدئوهای آموزشی.این دستورالعمل شامل یک جزوه و ویدئوهای آموزشی است که در موبایل یا لپ‌تاپ میتوانید آن را مشاهده کنید و طبق دستورات تمرینات را انجام بدهید و از نتیجه شگفت‌زده شوید. دقت شود که این یک محصول دانلودی است و از سراسر دنیا میتوان آن را دانلود کرد .پس نیازی به ارسال با پست ندارد.

قیمت اصلی این پکیج به فیلم های آموزشی آن است که در سطح اینترنت وجود ندارد و روش درست افزایش بافت اسفنجی را آموزش می دهد.

 چقدر برای انجام پکیج زمان نیاز است؟

5 روز در هفته – روزانه 20 الی 30 دقیقه

در صورتی در نمایش ویدئوها مشکلی پیش آمد و نیاز به ویدئوها داشتید به ما پیام داده تا برایتان آنها را ارسال نماییم.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


کتاب-فوق-العاده-و-بسیار-کامل-علم-تغذیه
کتاب فوق العاده و بسیار کامل علم تغذیه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: DOCX
تعداد صفحات: 95
حجم فایل: 91
قیمت: 20000 تومان

بخشی از متن:

کتاب فوق العاده و بسیار کامل علم تغذیه

کتابی که هر انسان باید حداقل یک بار آن را بخواند.

جزو بهترین کتاب ها

دارای بهترین و باارزش ترین مطالب مورد نیاز هر انسان خصوصا بانوان باردار یا شیرده

به فهرست مطالب کتاب دقت کنید تا به ارزش کتاب پی ببرید.

تعداد صفحات : 95

فرمت : doc

فهرست مطالب

امنیت تغذیه

وضعیت امنیت غذا و تغذیه در ایران

تغذیه کودک 24-6 ماهه

شرایط مواد غذایی مناسب

برخی از اصول تغذیه تکمیلی

شروع و نحوه تغذیه تکمیلی

مکمل های غذایی کودک

مکمل آهن

وضعیت صحیح شیر دادن

نکات قابل توجه در شیر دادن

اقداماتی که موفقیت مادر در امر شیردهی را بیشتر می کند

مقوی و مغذی کردن غذای کودک

تغذیه کودک 5-2 ساله

ذایقه سازی

تغذیه با شیر مادر در شرایط خاص مادر

تغذیه با شیر مادر در شرایطی که مادر حامله است

تغذیه با شیر مادر در شرایط خاص شیر خوار

تغذیه شیر خواران مبتلا به لب شکری و شکاف کام

تغذیه کودک مبتلا به استفراغ

تغذیه کودک مبتلا به اسهال

تغذیه در دوران بارداری و شیردهی

نمودار وزن گیری دوران بارداری

توصیه‌های تغذیه‌ای برای زنان باردار دارای اضافه وزن و چاق

توصیه‌های تغذیه‌ای برای زنان باردار لاغر BMI کمتر از 19.8

تغذیه مادران شیرده

نیازهای تغذیه‌ای در سنین مدرسه

نیازهای تغذیه دوران بلوغ

ارزیابی وضعیت تغذیه و رشد کودکان و نوجوانان

تغذیه دوران سالمندی

توصیه‌های مهم تغذیه‌ای برای سالمندان

کنترل وزن در سالمندان

اختلالات تغذیه ای شایع

کمبود املاح و ویتامین ها

آموزش پیشگیری از کم خونی فقر آهن

پیشگیری و کنترل کم خونی فقر آهن

دستور العمل اجرایی برنامه آهن یاری

آموزش اهمیت دریافت کلسیم و روی

آموزش آشنایی با مواد غذایی حاوی کلسیم

آموزش آشنایی با مواد غذایی حاوی روی

علل کمبود روی

مراقبت پیشگیری از کمبود ید و پایش میزان ید ادرار

پایش در مناطق روستایی

آموزش اهمیت دریافت ریز مغذی ها

پیشگیری از کمبود ویتامین A

درمان کمبود ویتامین A

منابع غذایی ویتامین D

درمان کمبود ویتامین

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


کتاب-هنر-فریب-مهندسی-اجتماعی-«-مهندسی-اجتماعی-»-یا-social-engineering
کتاب هنر فریب (مهندسی اجتماعی) « مهندسی اجتماعی » یا Social Engineering
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: Pdf
تعداد صفحات: 368
حجم فایل: 3056
قیمت: 16750 تومان

بخشی از متن:
کتاب هنر فریب (مهندسی اجتماعی)
« مهندسی اجتماعی » یا Social Engineering اساسا عبارت است از: هنر دسترسی به ساختمان ها، سیستم ها یا داده ها با بهره برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک های هک فنی. به عنوان مثال، یک مهندس اجتماعی به جای تلاش برای یافتن یک آسیب پذیری نرم افزاری، با تظاهر به اینکه یک شخص پشتیبان IT است، تلاش می کند تا یک یا چند کارمند را به منظور افشای رمز عبور خودشان فریب دهد.
حتی اگر در هوشیاری و آمادگی کامل باشید، زمانی که نوبت به حفاظت از مرکز داده ها، توسعه های ابری و امنیت ساختمان تان میرسد، با وجود اینکه بر روی فناوری های دفاعی سرمایه گذاری کرده اید و سیاست های امنیتی و فرایند های مناسب را در اختیار گرفته و کارامدی آنها را سنجیده و به طور مرتب ارتقایشان داده اید، باز هم یک مهندس اجتماعی میتواند راه خودش را باز کرده و به هدفش برسد.
آگاهی، اولین معیار دفاع است. کارکنان باید آگاه باشند که این روش وجود دارد و با رایج ترین تکنیک های مورد استفاده آشنا شوند.
ترفندهای مهندسی اجتماعی همیشه در حال تکامل هستند و آموزش آگاهی باید تازه و به روز باشد. به عنوان مثال، همان طور که سایت های شبکه های اجتماعی رشد و تکامل می یابدن، مهندسان اجتماعی سعی در استفاده از آنان دارند.
اما فقط کارمندان معمولی نیستند که باید از مهندسی اجتماعی آگاهی داشته باشد. رهبر ارشد و مدیران ارشد نیز اهداف مورد نظر مهاجمین هستن.
در این کتاب به روش های مختلفی که نفوذگران مهندسی اجتماعی استفاده می کنند اشاره می کنیم.برای درک بهتر مسئله تمام موارد به صورت مثال هایی در قالب داستان ارائه شده است.این کتاب نقشه راه قدرتمندی برای درک چگونگی کار مهندسان اجتماعی به شما ارائه می کند و این کار را با استفاده از داستان هایی سرگرم کننده انجام می دهد.در پایان هر داستان دستورالعمل های عملی برای کمک به شما جهت حفاظت در مقابل این مهندسان ، شرح داده شده است.
لازم به ذکر است که برای مطالعه این کتاب پیش نیاز خاصی مد نظر نبوده و صرفا علاقه شما به یادگیری این مباحث کافی است.
سعی شده در تمامی روش های ممکن مورد بررسی و ارزیابی دقیق موشکافانه قرار گیرد و موردی از قلم نیفتد تا در پایان کار شما خواننده عزیز توانایی پیاده سازی این نوع از حملات قدرتمند را داشته باشید.
کتاب هنر فریب (مهندسی اجتماعی)

موضوع : مهندسی امنیت - مهندسی نرم افزار- آزمون نرم افزار- تکنولوژی اطلاعات- کامپیوترها- - ایمنی اطالعات
زبان : فارسی

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


کتاب-تست-نفوذ-با-کالی-لینوکس-یا-همان-pwk-به-فارسی-روان-ارایه-شده-است
کتاب تست نفوذ با کالی لینوکس یا همان PWK به فارسی روان ارایه شده است
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Pdf
تعداد صفحات: 457
حجم فایل: 8014
قیمت: 16750 تومان

بخشی از متن:
توضیحات
کتاب تست نفوذ با کالی لینوکس یا همان PWK به فارسی روان ارایه شده است.
نام کتاب : تست نفوذ با کالی لینوکس PWK
منبع : ترجمه و تالیف کتاب Penetration Testing with Kali
تاریخ انتشار : مهر ۱۳۹۴
موضوع : امنیت شبکه
سطح آموزش : پیشرفته
تعداد صفحات : ۴۵۷ صفحه
نسخه : PDF
نویسنده و مترجم : محمد شریعتی مهر
نسخه نمایشی : دریافت نسخه نمایشی کتاب تست نفوذ با کالی لینوکس
Penetration Testing with Kali یا همان PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی طراحی شده است تا گام بزرگی در زمینه یادگیری تست نفوذ بردارند . این دوره بی همتا به افراد نحوه کار با ابزارهای هک اخلاقی و تکنیک های نفوذ را از طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید .
این بخشی از توضیحات ذکر شده در سایت Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD 1,150.00 می باشد که مبلغ زیادی است .
تصمیم بر آن شده تا به منظور راحتی کار کتاب PWK به زبان فارسی ترجمه شود .
کتاب تست نفوذ با کالی لینوکس شامل ؟
کتاب تست نفوذ با کالی لینوکس در قالب ۴۵۷ صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی لینوکس برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .
هرچند شما به محیط آنلاین و آزمایشگاه های شرکت Offensive-Security دسترسی ندارید , شما به راحتی می توانید این آزمایشگاه تست نفوذ را در سیستم خانگی خود با استفاده از یک نرم افزار مجازی سازی ایجاد کنید . این ماشین های مجازی می تواند شامل سیستم های ویندوز ۷ و ویندوز XP و XP سرویس پک ۳ و نسخه های بخصوص ابونتو و کالی لینوکس و ماشین های آسیب پذیر اختصاصی مثل Metasploitable , OWASPBWA و DVWA باشد .
شما بایستی کل این سیستم ها را درون یک محیط مجازی به صورت شبکه پیکربندی کنید تا در طول آزمایش های خود از آنها بهره گیری کنید . نصب ماشین های مجازی کاری ساده است و بارها در کتاب های گوناگون این شیوه ها را توضیح داده ام و توضیح آنها در اینجا خارج از حوصله آموزش است . هرچند نصب برخی سیستم های حیاتی در فصل پایانی توضیح داده شده است و در صورتی که در این زمینه مهارت ندارید می توانید ابتدا این بخش را مطالعه و اجرا کنید .
همچنین هر درس شامل تمرین هایی مرتبط می باشد که به منظور ارتقا مهارت خود بایستی آنها را انجام دهید .
به منظور راحتی کار شما در بخش هایی از کتاب تست نفوذ با کالی لینوکس فایل های تمرینی محیا شده است که این فایل ها شامل اپلیکیشن های مورد نیاز و کدهای تمرینی بکار رفته در آموزش می باشد . این فایل ها شامل اسکریپت هایی هستند مثل WCE و حتی اسکریپت های شخصی سازی شده که از نظر نرم افزارهای آنتی ویروس بدافزار شناسایی می شوند .
ریز مطالب کتاب تست نفوذ با کالی لینوکس
مقدمه
درباره کالی لینوکس
درباره تست نفوذ
قانون
گزارش دهی
مستندات موقت
فصل یک آشنا شدن با کالی لینوکس
مسیر شما در کالی لینوکس
منو کالی لینوکس
دستورهای Which , file , locate
مدیریت سرویس های کالی لینوکس
پسورد پیش فرض روت
سرویس SSH
سرویس HTTP
محیط بش
استفاده عملی بش : مثال اول
استفاده عملی بش : مثال دوم
فصل دو ابزارهای ضروری
ابزار نت کت Netcat
اتصال به یک پورت TCP یا UDP
گوش دادن بر روی یک پورت TCP/UDP
انتقال فایل بوسیله ابزار نت کت
مدیریت ریموت با ابزار نت کت Netcat
سناریو اتصال شل توسط نت کت Netcat
سناریو شل معکوس
ابزار Ncat
وایرشارک
مقدمات وایرشارک
درک درست Network Dumps
کپچر و نمایش فیلترها
دنبال کردن جریان TCP
ابزار TCPdump
فیلترکردن ترافیک
فیلتر پیشرفته هدر
فصل سه جمع آوری منفعل اطلاعات
جمع آوری منفعل اطلاعات
جمع آوری باز اطلاعات وب
سرشماری با گوگل
گوگل هکینگ
جمع آوری ایمیل ها
دیگر منابع اطلاعاتی
نت کرفت Netcraft
سرشماری هویز
ابزار ریکان Recon-ng
فصل چهار جمع آوری فعال اطلاعات
سرشماری DNS
تعامل با یک DNS Server
اتوماسیون لوکاپ سرور
بروت فورس لوکاپ
بروت فورس لوکاپ معکوس
انتقال ناحیه DNS
ابزارهای دیگر در کالی لینوکس
ابزار DNSRecon
ابزار DNSEnum
اسکن پورت
TCP Connect / SYN Scanning
اسکن Connect
اسکن Stealth / SYN
اسکن UDP
مشکلات رایج اسکن پورت
اسکن پورت با انمپ
محاسبه ترافیک شما
جاروکردن شبکه
انگشت نگاری سیستم عامل ها
بنر گربینگ و سرشماری سرویس ها
موتور اسکریپت نویسی انمپ NSE
سرشماری SMB
اسکن برای سرویس نت بایوس
سرشماری نشست نال
اسکریپت های Nmap برای پروتکل SMB
سرشماری SMTP
سرشماری SNMP
درخت MIB
اسکن SNMP
مثال سرشماری SNMP در ویندوز
فصل پنج اسکن آسیب پذیری
اسکن آسیب پذیری
اسکن آسیب پذیری به کمک انمپ
اسکنر آسیب پذیری OpenVAS
نصب اولیه اسکنر OpenVAS
فصل شش سرریز بافر
سرریز بافر
فازینگ (Fuzzing)
تاریخچه آسیب پذیری
کمی توضیح درباره DEP و ASLR
تعامل با پروتکل POP3
فصل هفت بکارگیری سرریز بافر WIN32
بازنویسی شکست
کنترل EIP
آنالیز درختی باینری
ارسال یک رشته یگانه
مکان یابی فضا برای شلکد خودتان
بررسی کاراکترهای بد
هدایت اجرای جریان
یافتن یک آدرس برگشت
ایجاد شلکد با متااسپلوییت
دسترسی به شل
بهینه سازی اکسپلوییت
فصل هشت بکارگیری سرریز بافر لینوکس
بکارگیری سرریز بافر لینوکس
نصب محیط تست
شکست کراس فایر
کنترل EIP
پیدا کردن فضا برای شلکد خودتان
بهبود قابلیت اطمینان اکسپلوییت
کشف کاراکترهای بد
پیدا کردن یک آدرس بازگشت
بدست آوردن شل
فصل نه کارکردن با اکسپلوییت ها
کارکردن با اکسپلوییت ها
در جستجوی اکسپلوییت ها
پیدا کردن اکسپلوییت ها در کالی لینوکس
پیدا کردن اکسپلوییت ها بر روی وب
شخصی سازی و تعمیر اکسپلوییت ها
نصب محیط توسعه
کنارآمدن با زبان های کدنویسی مختلف در اکسپلوییت ها
تعویض شلکد
فصل ده انتقال فایل
انتقال فایل
کلامی درباره آنتی ویروس
متدها انتقال فایل
شل غیرتعاملی
آپلود فایل ها
آپلود فایل ها با استفاده از TFTP
آپلود فایل ها با استفاده از FTP
آپلود فایل ها با زبان های اسکریپت نویسی
استفاده از debug.exe برای انتقال فایل ها
فصل یازده ارتقا مجوزهای دسترسی
ارتقا مجوزهای دسترسی
اکسپلوییت های ارتقا مجوزهای دسترسی
مثال اکسپلوییت ارتقا مجوزهای دسترسی در لینوکس
مثال اکسپلوییت ارتقا مجوزهای دسترسی در ویندوز
مشکلات پیکربندی
مجوزهای دسترسی اشتباه فایل و سرویس
شبیه یک مدیر شبکه فکر کنید
فصل دوازده حملات سمت کلاینت
حملات سمت مشتری
شبکه خود را بشناسید
جمع آوری منفعل اطلاعات
جمع آوری فعال اطلاعات سمت مشتری
مهندسی اجتماعی و حملات سمت مشتری
MS12-037 – Internet Explorer 8 Fixed Col Span ID
حمله جاوا اپلت
فصل سیزده حملات اپلیکیشن وب
حملات اپلیکیشن وب
حملات اسکریپت نویسی کراس سایت XSS
حملات Command Execution
حملات تزریق اسکیوال کورکورانه
حملات تزریق اسکیوال (منطقی)
فصل چهارده حملات پسورد
آماده سازی برای بروت فورس
فایل های دیکشنری (Dictionary Files)
بروت فورس فضای کلید (Key-Space brute force)
ابزارهای Pwdump و Fgdump
ویرایشگر اعتبارنامه های ویندوز WCE
ایجاد پروفایل پسورد
تغییر پسوردها
حملات آنلاین پسورد
ابزارهای Hydra , Medusa , Ncrack
بروت فورس HTTP
بروت فورس RDP
بروت فورس SNMP
بروت فورس SSH
قفل حساب ها و هشدارهای لاگ ها
استفاده از پروتکل صحیح در مقابل پاداش
حملات هش پسورد
هش های پسورد
کرک پسورد
ابزار Jhon the Ripper
جداول رنگین کمانی
ارسال هش ها در ویندوز
فصل پانزده تغییر مسیر پورت و تانلینگ
تغییر مسیر پورت و تانلینگ (Port Redirection and Tunneling)
ارسال و تغییر مسیر پورت (Port Forwarding / Redirection)
SSH Tunneling
ارسال پورت به صورت لوکال
ارسال پورت به صورت ریموت
ارسال پورت به صورت پویا
Proxychains
تانلینگ HTTP
کپسوله سازی ترافیک
فصل شانزده فریم ورک متااسپلوییت
فریم ورک متااسپلوییت
رابط کاربری ابزار متااسپلوییت
نصب فریم ورک متااسپلوییت بر روی کالی لینوکس
کاوش در فریم ورک متااسپلوییت
ماژول های اگزیلیاری : آشناشدن با سینتکس MSF
بروت فورس FTP
دسترسی پایگاه داده متااسپلوییت
ماژول های اکسپلوییت
پیلودهای متااسپلوییت
پیلودهای Staged و Non-Staged
پیلود های مترپرتر
کسب تجربه در مترپرتر
پیلودهای اجرایی
مترپرتر معکوس HTTPS
اکسپلوییت مولتی هندلر متااسپلوییت
بازهم حملات سمت مشتری
ایجاد ماژول های شخصی متااسپلوییت
پس از بکارگیری با متااسپلوییت
ویژگی های پس از بکارگیری مترپرتر
ماژول های پس از بکارگیری
فصل هفده عبور از آنتی ویروس
عبور از نرم افزار آنتی ویروس
انکودینگ با پیلودهای متااسپلوییت
رمزنگاری بدافزارهای شناخته شده با محافظ های نرم افزاری
استفاده از ابزارها و پیلود های شخصی و غیرمتداول
فصل هجده نصب آزمایشگاه
اپلیکیشن آسیب پذیر DVWA
افزونه های مورد نیاز
نصب کالی لینوکس
پیاده سازی متااسپلوییتبل Metasploitable
نصب سیستم آسیب پذیر OWASPBWA
logo-samandehi
جستجو برای:
جستجو …
نوشته‌های تازه
آسیب پذیری Tormoil
ویژگی های امنیتی جدید گوگل
آسیب پذیری WPA2
رشد روزافزون حملات فیشینگ
رخنه امنیتی یاهو
باج افزار Diablo6
وصله امنیتی آگوست مایکروسافت
بدافزار Invisible Man
سیستم پیشگیری باج افزار و ابزار ShieldFS
بدافزار Bankbot
باج افزار CryptoMix
ویروس Xavier
دسته‌ها
آزمایش های هک اخلاقی
ابزار انمپ
بلاگ
پاورشل
تازه ها
تست نفوذ با کالی
تست نفوذ وب
خط فرمان لینوکس
دستورهای تست نفوذ
راهکارهای هکر
زبان برنامه نویسی پایتون
فارنزیک
متااسپلوییت پیشرفته
متااسپلوییت مقدماتی
مشاغل امنیت سایبری
نتورک پلاس
هک اخلاقی
وایرلس
همه حقوق نت آموز متعلق به محمد شریعتی مهر می باشد | کپی برداری از مطالب با ذکر منبع و لینک برگشتی مجاز است
خانه
درباره
تازه ها
بلاگ
آموزش ها▼
پروژه ها
فروشگاه▼
همه محصولات▲
کتاب نتورک پلاس
کتاب هک اخلاقی
کتاب خط فرمان لینوکس
کتاب اسکن شبکه با انمپ
کتاب آموزش پاورشل
کتاب آموزش سریع پایتون
کتاب متااسپلوییت مقدماتی
کتاب متااسپلوییت پیشرفته
کتاب تست نفوذ با کالی
کتاب راهکارهای هکر
کتاب مقدمات تست نفوذ وب
کتاب مشاغل امنیت سایبری
کتاب تست نفوذ وب با کالی
کتاب تست نفوذ پایتون
کتاب تست نفوذ وایرلس
کتاب تست نفوذ وایرلس با پایتون
پشتیبان فروش

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


رساله-علوم-سیاسی-مطالعه-تطبیقی-سیاست-خارجی-جمهوری-اسلامی-ایران-و-روسیه-در-قبال-سوریه-سال-2010-2012
رساله علوم سیاسی مطالعه تطبیقی سیاست خارجی جمهوری اسلامی ایران و روسیه در قبال سوریه سال 2010-2012
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PDF
تعداد صفحات: 203
حجم فایل: 1599
قیمت: 25000 تومان

بخشی از متن:
رساله دکتری علوم سیاسی مطالعه تطبیقی سیاست خارجی جمهوری اسلامی ایران و روسیه در قبال سوریه سال 2010-2012

تعداد صفحات : 203
فرمت: pdf
مناسب برای محققین علوم سیاسی
جهت استفاده در رساله و پژوهش رشته علوم سیاسی
پژوهشگر : فاطمه خوش رفتاربیاتی
امکان دانلود کامل متن وجود دارد.
روابط خارجی کشورها همیشه موضوع مهمی بوده است تا آنجا که گاه سرنوشت ملتها به طریقه ی برقراری با دول دیگر بستگی دارد و همیشه برقراری روابط خارجی و دیپلماتیک، متاثر از عوامل و فاکتور های مختلفی از جمله موقعیت ژئوپلتیک ،منافع ملی،ایدئولوژی ،رهبران ونخبگان حاکم،شرایط منطقه ای و ساختار نظام بین الملل است. در این راستا در سالهای اخیر از آغاز جنبش بهار عربی در کشور سوریه و مسائل داخلی و روابط آن با قدرتهای منطقه ای و فرا منطقه ای بعنوان یک مسئله ی بین المللی مورد توجه نخبگان و سران و سیاستمداران کشورهای جهان قرار گرفته است .از آن جا هنوز این بحران پایان نیافته است و سرنوشت و سرانجام این کشمکشها مشخص نشده است ، بررسی روابط خارجی سوریه با کشور روسیه و ایران که مهمترین و موثرترین قدرتهای منطقه ای هستند که در تعیین سرنوشت این مناقشات نقش دارند، بسیار حائز اهمیت و درخور توجه می باشد.از این رو سیاست خارجی جمهوری اسلامی ایران و روسیه در قبال سوریه و بررسی موضع گیری این دو کشور در رابطه با حوادث و وقایع اخیر سوریه با تاکید بر شباهتها و همسو بودن ایران و روسیه در مخالفت با سیاستهای امریکا و ناتو در منطقه ی خاور میانه و دنبال کردن منافع ملی این دو کشور در سوریه ، مورد توجه و بررسی قرار داده ایم. و در صدد پاسخگویی به این سوال هستیم: عمده ترین نقاط اشتراک سیاست خارجی روسیه و ایران در قبال سوریه در محدوده زمانی 2010 تا 2012 چه می باشد؟

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


پروژه-مهندسی-نرم-افزار-تجزیه-و-تحلیل-سیستم-بیمه
پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم بیمه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc,mdl
حجم فایل: 92
قیمت: 10000 تومان

بخشی از متن:
پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم بیمه

سناریو دارد.
فایل رشنال رز دارد.
سناریو:
1- بیمه شونده به شرکت بیمه مراجعه می کند.
2-کارمند بیمه (اکتور سطح 1) فرم بیمه را به بیمه را به بیمه شونده می دهد.
3-بیمه شونده فرم را پر می کند.
4-کارمند بیمه اطلاعات را وارد سیستم می کند.
5-سیستم با توجه به پایگاه داده خود اطلاعات را تجزیه تحلیل کرده و در صورت نداشتن خطا اطلاعات ثبت و شماره بیمه برگردانده می شود.
6- کارمند بیمه اطلاعات را به واحد صدور دفترچه ارسال می کند.
7- سیستم صدور دفترچه اطلاعات ارسالی را بررسی می کند که تا به حال دفترچه ای صدور نشده باشد.
8- سیستم عملیات صدور دفترچه را آغاز می کند.
9- تاریخ صدور و انقضا و دیگر اطلاعات لازم در سیستم بیمه ذخیره می شود.
10- وقتی دفترچه آماده و چاپ شد، کارمند بیمه آن را تحویل بیمه شونده می دهد.
.........

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


پروژه-مهندسی-نرم-افزار-تجزیه-و-تحلیل-سیستم-مدیریت-فروش
پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم مدیریت فروش
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc,mdl
تعداد صفحات: 14
حجم فایل: 316
قیمت: 15000 تومان

بخشی از متن:

پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم مدیریت فروش

سناریو دارد.
یوزکیس دیاگرام دارد.
نمودار توالی دارد.
کلاس دیاگرام دارد.
نمودار وضعیت دارد.
فایل رشنال رز دارد.
تعداد صفحات : 14
سناریو:

مشتری تقاضای خرید محصولات مورد نظر خود را طی تماس تلفنی ، یا از طریق مسئول بازاریابی و یا مراجعه حضوری به واحد بازرگانی اعلام می دارد.

مسئول فروش پس از بررسی موجوی انبار اقدام به صدور ثبت سفارش نموده و ثبت سفارش مذکور را برای مسئول مالی بازرگانی ارسال می نماید.

مسئول مالی بازرگانی ، وضعیت حساب مشتری را بررسی نموده و با توجه به سقف اعتبار وی اظهار نظر خود را به مدیریت بازرگانی ارسال می نماید.

مدیر بازرگانی در مورد ارسال سفارش تصمیم گیری نموده و به مسئول فروش ابلاغ می نماید.

مسئول فروش ، ثبت سفارش تأیید شده را جهت ارسال محصول به انبار می فرستد و هماهنگی لازم را با باربری انجام می دهد.

انباردار مطابق ثبت سفارش محصول مورد نظر را برای مشتری ارسال کرده و مدارک لازم را صادر و برای واحد بازرگانی ارسال می نماید.

مسئول مالی بازرگانی فاکتور محصولات ارسالی را صادر و برای مشتری ارسال می نماید.

مسئول فروش تأییدیه رسید محصولات را از مشتری اخذ و آن را ثبت می نماید.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


دانلود-کتاب-کاربرد-کامپیوتر-در-علوم-تربیتی-spss-13-پیام-نور
دانلود کتاب کاربرد کامپیوتر در علوم تربیتی (spss 13) پیام نور
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 177
حجم فایل: 3763
قیمت: 15000 تومان

بخشی از متن:

کتاب کاربرد کامپیوتر در علوم تربیتی

رشته: علوم تربیتی پیام نور
فرمت : PDF
تعداد صفحات : 177
حجم در فایل فشرده: 3.8 مگابایت
حجم در فایل اصلی: 6.4 مگابایت
فهرست مطالب :
پیشگفتار نه
فصل اول. مفاهیم اساسی آمار 1
مقدمه 1 1
جایگاه Spss در تجزیه و تحلیل اطلاعات 2 2
تاریخچه نرم افزار 2 Spss
آمار توصیفی و استنباطی 3
داده های آماری 4
جامعه آماری 5
نمونه 5
متغیر 6
مقیاسهای اندازهگیری 7
الف) مقیاس اسمی 7
ب) مقیاس رتبهای 7
ج) مقیاس فاصلهای 8
د) مقیاس نسبی(نسبتی) 9
آزمون فرضیه 10
خطای نوع اول و دوم 11
آزمونهای یک دامنهای و دو دامنهای 12
تفسیر تأیید یا رد فرض صفر 15
فصل دوم. نحوه تعریف و بهکارگیری متغیرها در 17 Spss
نام متغیر ( 20 (name
نوع متغیر ( 21 (Type
تعداد ارقام صحیح متغیر ( 23 (Width
تعداد ارقام اعشار متغیر ( 23 (Decimals
بر چسب متغیر( 24 (Label
کد گذاری مقولههای متغیر ( 24 (Values
مقادیر نامشخص متغیر( 26 (Missing
اندازه ستون نمایش دهنده متغیر( 27 (Columns
چگونگی نمایش هر ستون ( 28 (Align
مقیاس اندازهگیری متغیر ( 28 (Measure
تغییر در دادهها ( 29 (compute
تبدیل دادههای کمی به کیفی ( 30 (Recode
انتخاب دادهها ( 33 (select casess
فصل سوم. توزیع فراوانی و ترسیم نمودارها 41
توزیع فراوانی 41
فراوانی مطلق 44
فراوانی تراکمی درصدی 44
فراوانی نسبی درصدی 45
نمودار فراوانی 47
الف) نمودارهیستوگرام 47
ب) نمودارستونی 50
ج) نمودار دایرهای 51
فصل چهارم. شاخصهای مرکزی 55
شاخصهای مرکزی 55
نما 56
میانه 58
میانگین 65
مقایسه شاخصهای مرکزی وکاربردآنها 62
فصل پنجم. شاخصهای پراکندگی 69
شاخصهای پراکندگی 69
دامنه تغییرات 70
چارک 71
واریانس و انحراف استاندارد (معیار) 74
تفسیر انحراف استاندارد 76
رتبه درصدی و دهک 77
ضریب تغییرپذیری 80
کجی و کشیدگی 82
الف) کجی 83
ب) کشیدگی 86
فصل ششم. پیشفرضهای آزمون پارامتریک و ناپارامتریک 89
پیش فرضهای آزمون پارامتریک و ناپارامتریک 89
نرمال بودن توزیع جامعه 90
استقلال دادهها(تصادفی بودن دادهها) 92
فصل هفتم. آزمونهای آماری پارامتریک 95
آزمونهای آماری پارامتریک 95
آزمون t یک نمونه 96
فرضها 96
آزمون t برای گروههای وابسته 99
پیشنیازهای طرح 100
فرضها 100
آزمون t دو نمونه مستقل 102
پیشنیازهای طرح 103
فرضها 103
تحلیل واریانس 107
پیشنیازهای طرح 107
فرضها 108
مقایسه های بعد از تجربه 111
آزمون شفه 112
آزمون توکی( 113 (HSD
فصل هشتم. آزمونهای آماری ناپارامتریک 119
آزمونهای آماری ناپارامتریک 119
محاسن آزمونهای آماری ناپارامتریک 120
معایب آزمونهای ناپارامتریک 121
آزمون ناپارامتریک کای دو ( 122 (Chi- Square
کاربرد 122
معایب 122
آزمون ناپارامتریک مربوط به دو گروه مستقل ( 2 Independent samples ) 125
کاربرد 125
محاسن 126
معایب 126
آزمون ناپارامتریک مربوط به دو گروه وابسته ( 2 Related samples ) 130
کاربرد 130
محاسن 131
معایب 131
آزمون ناپارامتریک مربوط به k گروه مستقل ( 134 (K Independent samples
کاربرد 134
محاسن 134
معایب 134
مقایسه های بعد از تجربه زوجی(یکب هیک) 138
آزمون ناپارامتریک مربوط به K گروه وابسته ( 139 (K Related samples
کاربرد 139
محاسن 139
معایب 140
فصل نهم. آزمونهای همبستگی 147
مفهوم همبستگی 147
نمودار پراکنش 149
محاسبه ضریب همبستگی 153
ضریب همبستگی پیرسون 153
ضریب همبستگی اسپیرمن 156
همبستگی جزئی 158
مراجع 165
بخشی از کتاب :
فصل اول
مفاهیم اساسی آمار
هدفهای یادگیری
از دانشجو انتظار میرود که پس از خواندن فصل اول بتواند:
1 . مفهوم آمار، موارد و کاربرد آن را شرح دهد .
2 . فرق بین جامعه و نمونه، پارامتر و آماره را تشخیص دهد .
3 . متغیر را تعریف و انواع آن را نام ببرد .
4 . انواع مقیاسهای اندازهگیری را نام برده ،و یژگیها و موارد کاربرد آنها را نام ببرد .
5 . فرضیه و انواع آن را تعریف کند .
6 . خطای نوع اول و دوم را تعریف کند .
7 . توان آزمون و عوامل مؤثر بر آن را شرح دهد .
8 . آزمونهای یک دامنهای و دو دامنه ای را تعریف و تفاوتهای آن را بیان کند .
مقدمه
روش های آماری در همه علوم به عنوان وسیل های برای تنظیم، تحلیل و تفسیر داده ها
یکی از مبانی اساسی را تشکیل میدهد. این روش ها و فنون در واقع پایه دستوری برای
استنباط و استقرا بوده و قابل تکرار و تأیید در پژوهشهای علمی به شمار میروند. آمار
از واژه انگلیسی statistics است که این واژه از ریشه یونانی status به معنی ارقام و
اطلاعات عددی مربوط به وضع اجتماعی و اقتصادی کشور که برای اداره حکومت
لازم و مفیدند، گرفته شده است.( نجفی زند و پاشا شریفی، 1375:11 ) اولین جلوه آمار
در گذشته، در امر مالیات گیری و خراج بستن بر دارایی ها و امور نظامی و ارتشی و پس
از آن در طبابت ظاهر گردیده است. امروزه آمار اصول و روش جمع آوری اطلاعات
اولیه، مرتب کردن و خلاصه کردن و نمایش دادن آنها و بالاخره تجزیه و تحلیل
اطلاعات اولیه و استخراج نتایج را مورد بحث قرار میدهد .( حسینی، 3:1382 )
جایگاه Spss در تجزیه و تحلیل اطلاعات
جایگاه Spss در تحقیقات علمی روز به روز کار برد بیشتری پیدا کرده است. این
وسیله کار تحقیق را ساده کرده است، صرفه جویی در امر نیروی انسانی، هزینه ها و
زمان باعث شده تا استفاده از Spss در تحقیق جایگزین روش های دستی شود و زمان
اختصاص یافته برای تجزیه و تحلیل اطلاعات را به طور عجیبی کوتاه نماید. در مرحله
تجزیه و تحلیل، Spss وسیله بسیار ارزشمندی است این وسیله میتواند محاسبات
فراوان و بسیار سنگین و پیچیده را در زمان بسیار کوتاهی انجام دهد. توضیح اینکه
بعضی محاسبات پیچیده با حجم بالای داده را نمیتوان با دست انجام داد ولی Spss
مشکل چنین محاسباتی را به راحتی حل مینماید. برای تجزیه و تحلیل دادهها به وسیله
Spss محقق نیاز به برنامه Spss ای و نرم افزار مناسب دارد.(کرلینجر ترجمه پاشا شریفی
و نجفی زند، 503:1376 ) در حال حاضر مناسبترین نرم افزار در تحقیقات علوم
اجتماعی و انسانی، نرم افزار 1Spss است. و استفاده از آن نیز چندان مشکل نیست. برنامه
Spss قابلیتهای بسیاری دارد. نظیر: تهیه جداول توزیع فراوانی، تهیه لیست دادهها،
تهیه جداول تقاطعی دو بعدی و چند بعدی، انجام بررسیهای آمار توصیفی (شاخص های مرکزی و پراکندگی)، انجام بررسیهای آمار استنباطی شامل همبستگی ها، کای 2، انواع تست ها و آزمون های پارامتریک و ناپارامتریک، محاسبات ریاضی، رگرسیون، تغییر، اصلاح، جابجایی و مرتب کردن دادهها.
تاریخچه نرم افزار Spss
در سال 1968 سه جوان مبتکر نیل، هال و بنت اقدام به خلق نرم افزاری نمودند که بر
اساس آن داده های خام آماری به اطلاعات بنیادی برای تصمیم گیری تبدیل میشد این
تحول در سیستم نرم افزار آماری Spss نام گرفت.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


دانلود-کتاب-رایانه-و-تعلیم-و-تربیت-مبانی-نظری-کاربرد-رایانه-در-تعلیم-و-تربیت
دانلود کتاب رایانه و تعلیم و تربیت مبانی نظری کاربرد رایانه در تعلیم و تربیت
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 198
حجم فایل: 1149
قیمت: 20000 تومان

بخشی از متن:
مبانی نظری کاربرد رایانه در تعلیم و تربیت

رایانه و تعلیم و تربیت: مبانی نظری کاربرد رایانه در تعلیم و تربیت
کتابی ناباب در سطح اینترنت
نویسنده : جیمز تور
مترجم : دکتر محمد عطاران
تعداد صفحات : 198
فرمت فایل : pdf
زبان : فارسی
قابلیت چاپ دارد.
نسخه word آن هم موجود هست اگر کسی خواست درخواست بده
 معرفی کتاب رایانه و تعلیم و تربیت
«رایانه و تعلیم و تربیت» اثر جیمز تور (۱۹۷۴) و ترجمه محمد عطاران (۱۳۳۶)، به نقش و جایگاه رایانه در تعلیم و تربیت با تاکید بر استفاده از رایانه در مدارس می‌پردازد. بحث درباره حضور رایانه در آموزش و پرورش با انجام پژوهش‌های جدید وقوع پیشرفت‌های فناورانه جدید تکامل می‌یابد.
نهایتاً تصمیم درباره استفاده و چگونگی استفاده از رایانه در آموزش و پرورش در کل به وسیله اجتماع‌ها و مدارس و بر اساس امکانات، نیازها و اهداف خاص آنان اتخاذ می‌شود. دیدگاه‌های ارائه شده در کتاب «رایانه و تعلیم و تربیت» به مباحث اصلی در مورد سود یا زیان استفاده از رایانه در آموزش در کل نظام آموزشی می‌پردازند.

مقدمه

مناقشه در مورد استفاده از رایانه در آموزش عمومی حداقل از سال ۱۹۸۳ آغاز شده است. یعنی از آن هنگام که کمیسیون ملی ارتقاء آموزش اقدام به انتشار گزارش خود (ملتی در معرض خطر) کرد که در آن به انتقاد شدید از ناکامی های آموزشی آمریکا پرداخته و آن را به مشکلات اقتصادی کشور نسبت داده بود:

«برتری بی چون و چرای ها در تجارت، صنعت، علم و نوآوری های تکنولوژیکی که زمانی از آن ما بود اینک از جانب رقبا در سرتاسر جهان به چالش کشیده شده است... موج پیش پا افتادگی اکنون بنیادهای آموزشی جامعه ما را سست می کند و نقاط قوت ما را در مقام یک فرد و یک ملت مورد تهدید قرار می دهد. در خاتمه گزارش آمده است برای کمک به همگان باید خود را وقف اصلاح نظام آموزشی کنیم».

هشدارهای «ملتی در معرض خطر» هنگامی بیان شد که آمریکایی ها بکارگیری فناوری رایانه ای را آغاز کرده بودند آی بی.ام اولین رایانه شخصی را در سال ۱۹۸۱ وارد بازار کرده و در سال ۱۹۸۳ و ۶ میلیون دستگاه آن را فروخته بود.

در سال ۱۹۸۴ شرکت اپل با معرفی مکینتاش به شهرت رسید. مکینتاش رایانه شخصی ای بود که رابطه گرافیکی و جدیدی داشت و علاوه بر صفحه کلید از ماوس نیز بهره می برد. هنوز یک دهه تا دوران محبوبیت اینترنت و وب جهان گستر مانده بود.

در همان زمان آمریکایی ها احساس می کردند که تحولی اجتماعی در راه است و فرزندان آنها باید برای این تحول آماده شوند. آنگونه که تهیه کنندگان گزارش «ملتی در معرض خطر» گفته اند «یادگیری سرمایه گذاری ای اجتناب ناپذیر است که برای موفقیت در عصر اطلاعات نیازمند آنیم».

تا سال ۱۹۸۸ بیشتر از نیمی از افراد شاغل در ایالات متحده از رایانه استفاده می کردند. روند غالب در مدارس ایالات متحده به این صورت بود: 

به گفته پل استار یکی از بنیانگذاران امریکن پراسپکت «در بین سالهای ۱۹۸۱ و ۱۹۸۲ درصد مدارس دارای رایانه از ۱۸ درصد به ۹۸ درصد رسید و تعداد دانش آموز به ازای هر رایانه از ۱۲۵ به ۱۸ کاهش پیدا کرد.» 

بیشتر مدارس ابتدایی و راهنمایی رایانه های اپل را خریده بودند در حالی که دبیرستان ها اغلب به رایانه های دارای سیستم عامل - DOS و بعدها ویندوز - تمایل بیشترین نشان می دادند.

با پیشرفت فناوری رایانه، سطح نرم افزارهای آموزشی که به مدارس عرضه می شدند ارتقا یافت. آموزش با کمک رایانه (CAI) به صورت بالقوه روشی انقلابی برای یادگیری بوده است و می باشد. 

استار می نویسد «رایانه های شخصی و نرم افزارهای دارای کاربرد عام کار با رایانه را انعطاف پذیرتر کردند و به خوبی با حوزه ها و سبک های مختلف یادگیری خود را تطبیق دادند». او اضافه می کند «رایانه برخلاف تصاویر متحرک رادیو و تلویزیون ظرفیت بیشتری برای فعالیتهای تعریف شده از جانب آموزگار و دانش آموز محور دارد».

در اوایل دهه ۱۹۹۰ با رشد سریع اینترنت و وب جهان گستر جنبش استفاده از رایانه در کلاس درس جان دوباره ای گرفت. بسیاری از والدین و آموزگاران امید داشتند که اینترنت با ایجاد پیوند میان کلاس های درس و دنیای بیرون بتواند به آموزش با کمک رایانه و کل تجربه یادگیری غنا ببخشد. 
در سال ۱۹۹۶ بیل کلینتون به این اشتیاق پاسخ داد و پیشنهاد اختصاص بودجه ای از جانب دولت فدرال را مطرح کرد به نحوی که فناوری رایانه ای و اینترنت تا سال ۲۰۰۰ به کلاس های درس وارد شود. کنگره آمریکا در سال ۱۹۹۷ دو میلیارد دلار به صندوق سواد فناوری اختصاص داد.
این بودجه کمک کرد تا درصد کلاس های متصل به اینترنت از ۳ درصد در سال ۱۹۹۴ به ۷۷ درصد در سال ۲۰۰۰ برسد. کمک هزینه های تلفیق اینترنت با آموزش بخش مهمی از قانون «هیچ کودکی نباید عقب بماند» بودند که جورج دبلیو بوش در ژانویه ۲۰۰۲ به امضا رساند.
----------------------------------------
فهرست مطالب :
مقدمه 
فصل اول : مدارس باید آموزش به کمک رایانه را انتخاب و بکار بگیرند.
فصل دوم : مدارس نباید آموزش به کمک رایانه را برگزینند.

فصل سوم : آموزش به کمک رایانه فراگیری را بهبود می بخشد.

فصل چهارم : آموزش به کمک رایانه نمی تواند فراگیری را بهبود بخشد.
فصل پنجم : رایانه می تواند علاقه دانش آموزان را به فراگیری بیشتر.

فصل ششم : آموزش رایانه-محور می تواند مطالعه جدی را دچار مشکل کند.

فصل هفتم :  آموزش به کمک رایانه برای کودکان سودمند است سازمان مشارکت کودکان.

فصل هشتم : آموزش به کمک رایانه برای کودکان سودمند نیست.

فصل نهم : داشتن سواد رایانه ای برای موفقیت دانش آموزان در آینده حیاتی است
فصل دهم : برای موفقیت دانش آموزان در آینده، داشتن سواد عادی مهمتر از داشتن سواد رایانه ای است.

فصل یازدهم : آموزش به کمک رایانه نقش معلمان را از اساس تغییر می دهد.
فصل دوازدهم : رایانه نمی تواند جایگزین معلم شود.

مبانی نظری کاربرد رایانه در تعلیم و تربیت
مبانی نظری کاربرد رایانه در تعلیم و تربیت
رایانه و تعلیم و تربیت
رایانه و تعلیم و تربیت

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی