پویا فایل

پویا فایل

پویا فایل

پویا فایل

دانلود پاورپوینت مفاهیم اطلاعات

عنوان: دانلود پاورپوینت مفاهیم اطلاعات دسته: مدیریت (سیستم های اطلاعاتی مدیریت) فرمت: پاورپوینت تعداد اسلاید: 27 اسلاید این فایل شامل 27 اسلاید در زمینه مفاهیم اطلاعات بوده و بخشهای زیر را پوشش می دهد: مقدمه هدف سیستم های اطلاعاتی ارتباط بین داده , اطلاعات و دانش تفاوت بین داده و اطلاعات اطلاعات حسابداری و مدیریتی انواع اطلاعات مدیریت ویژگی های اطلاعات به عنوان یک منبع سازمانی داده پردازی , گزارش مدیریتی و پشتیبانی تصمیم سیستمهای ارتباطی خصوصیات منابع اطلاعاتی با کیفیت گزارش مدیریتی وظایف سیستمهای اطلاعاتی مدیریت یکپارچه

خرید فایل


ادامه مطلب ...

تحقیق اخلاقیات، حریم شخصی و امنیت اطلاعات

عنوان: تحقیق اخلاقیات، حریم شخصی و امنیت اطلاعات دسته: مدیریت( سیستم های اطلاعاتی مدیریت) فرمت فایل: WORD (قابل ویرایش) تعداد صفحات فایل: 37 این فایل شامل تحقیق بسیار جامع و کامل در 37 صفحه با فرمت word با عنوان اخلاقیات، حریم شخصی و امنیت اطلاعات می باشد. عمده بخشهای این فایل شامل موارد زیر است: اخلاقیات حریم خصوصی و امنیت اطلاعاتی شرح تهدیدات عمده اخلاقی مربوط به فناوری اطلاعات , و شرح وضعیت هایی مربوط به آن بیان تهدیدات عمده امنیت اطلاعات شناخت مکانیزم های دفاعی گوناگونی که در محافظت از سیستم های اطلاعلاتی مورد استفاده قرار می گیرد

خرید فایل


ادامه مطلب ...

تأثیر تصاویر ماهواره ای و سیستم اطلاعات جغرافیایی (GIS ) در توسعه کشاورزی

انسان پس از سالها تجربه پی برد که برای جلوگیری از فقر و ضایع شدن منابع طبیعی ، باید به همراه طبیعت حرکت نموده و از سرزمین خود به اندازه توان و پتانسیل تولیدی آن بهره برداری نماید .

امروزه ، افزایش جمعیت و بروز تحولات عمده در بهره برداری و نیز توسعه تکنولوژی ، انسان را به فکر یافتن شیوه هایی نوین جهت بهره برداری بهینه و پایدار از سرزمین انداخته است. فن استفاده از هوا و فضا برای جمع آوری اطلاعات زمین و مطالعه و شناسایی این منابع برای تماس فیزیکی با آنها ، امروزه به عنوان تکنولوژی سنجش از دور (Remote Sensing ) ، به صورت گسترده مورد استفاده کشورهای مختلف به خصوص کشورهای قدرتمند قرار می گیرد و در زمانهای کوتاه ، حجم قابل توجهی از اطلاعات زمینی ، جمع آوری شده و در برنامه ریزی های مختلف به عنوان اطلاعات پایه ای و مبنا مورد استفاده قرار می گیرد .

با توجه به پوشش وسیع تصاویر ماهواره ای و به ویژه تکراری بودن آنها امروزه از چنین تصاویری در مطالعات مختلف منابع زمینی و تهیه نقشه های گوناگون از جمله : به هنگام کردن نقشه های موجود ، بررسی تغییرات پدیده های زمینی و کنترل آنها ، تهیه نقشه های کاربری اراضی و قابلیت اراضی ، کنترل فرسایش خاک و کویر زدایی.

مطالعه آبهای سطحی و شبکه رودخانه ها و بررسی تغییرات آبهای ساحلی ، شناسایی مناطق دستخوش آفات و بیماریهای گیاهی و مناطق آتش سوزی ، شناسایی معادن ، کنترل مناطق شهری و نحوه گسترش شهر ها، بررسی آلودگی آبها ، راه سازی و..... استفاده می گردد .

اکنون بسیاری از کشورهای جهان با درک کامل اهمیت ورود و دستیابی به تکنولوژی فضایی و بهره برداری های صلح آمیز از منابع زمین و حفظ امنیت ملی خود به طریق گوناگون اقدام نموده اند .

بنابراین در این راستا و با توجه به اهمیت تصاویر ماهواره ای و اطلاعات استخراج شده از آن و کاربردهای فراوانی که در زمینه های مختلف دارد .

این تحقیق که جهت استخراج اطلاعات از تصاویر ماهواره ای و نیز ایجاد بستر GIS انجام گرفته در اختیار ژوهشگران و کاربران مختلف قرار می گیرد. امید است قدمی در راستای گسترش این رشته علمی برداشته شده باشد .

فهرست مطالب

پیشگفتار

مقدمه

فصل اول :کلیات

1-1 بیان مسئله

1-2 فرضیه های تحقیق

1-3 ادبیات تحقیق

1-4 متغیرهای تحقیق

1-5 اهمیت تحقیق

1-6 قلمرو تحقیق

1-7 روش تحقیق

1-7-1 مراحل انجام کار

1-8 بودجه بندی زمانی و مالی تحقیق

1-9 محدودیت های تحقیق

فصل دوم : مبانی نظری

2-1 مروری بر سنجش از دور

2-1-1 تعریف سنجش از دور و سیستم های آن

2-1-2 چگونگی انعکاس طیفی پدیده های سطح زمین

2-1-2-1 انعکاس طیفی گیاهان

2-1-2-2 انعکاس طیفی خاک

2-1-2-3 انعکاس طیفی آب

2-1-2-4 انعکاس طیفی برف و ابر

2-1-3 ماهواره ها در سنجش از دور

2-2 سازمان فضایی هندوستان

2-2-1 IRS (India Remote Sensing)

2-3 تفسیر اطلاعات ماهواره ای

2-3-1 تفسیر چشمی اطلاعات ماهواره ای

2-3-1-1 عناصر تصویر

2-3-1-1-1 تن (Tone)

2-3-1-1-2 بافت

2-3-1-1-3 شکل

2-3-1-1-4 اندازه

2-3-1-1-5 سایه

2-3-1-1-6 پدیده تغییرات زمانی

2-3-1-1-7 الگو

2-3-1-2 کاربرد های عمده تفسیر چشمی اطلاعات ماهواره ای

2-3-1-2-1 به هنگام کردن نقشه های موجود

2-3-1-2-2 بررسی تغییرات پدیدههای زمینی و کنترل آنها

2-3-2 تجزیه و تحلیل و تفسیر قومی اطلاعات ماهواره ای

2-3-2-1 اصول مبنایی

2-4 طبقه بندی اطلاعات (تصاویر ماهواره ای)

2-5 سیستم اطلاعات جغرافیایی (GIS)

2-5-1 اجری سیستم اطلاعات جغرافیایی (GIS)

2-5-2 فرمت های داده های GIS

2-5-3 تاریخچه سیستم اطلاعات جغرافیایی

2-5-4 کابرد های سیستم اطلاعات جغرافیایی

2-5-5 نمونه از به کار گیری GIS در تولید کشاورزی

2-6 سنجش از دور و GIS 2-6-1 ارزیابی اثرات زیست محیطی در کشاورزی به کمک سنجش از دور و GIS

2-7 مقدمه ای بر تعریف «توسعه»

2-7-1 توسعه چیست؟

2-8 تعریف کشاورزی

2-9 توسعه کشاورزی

2-9-1 توسعه کشاورزی پایدار : مفاهیم و موانع

2-9-2 الگوهای توسعه کشاورزی

2-9-2-1 الگوی بهره برداری از منابع

2-9-2-2 الگوی حفاظت

2-9-2-3 الگوی موقعیت

2-9-2-4 الگوی نسشه

2-9-2-5 الگوی نهاده های پربازده

2-9-2-6 الگوی نوآوری القایی

2-10 نظریه فون تون (دوایرمتحدالمرکز)

2-10-1 آزمون نظریه فون تونن در روستای قوچ حصار با توجه به تصاویر ماهواره ای و GIS

فصل سوم : ویژگی های جغرافیایی منطقه مورد مطالعه

3-1 موقعیت جغرافیایی منطقه مورد مطالعه

3-1-1 ارتفاع متوسط منطقه

3-2 ویژگی های طبیعی منطقه

3-2-1 زمین شناسی منطقه

3-2-2 ژئومورفولوژی

3-2-3 منابع خاک

3-3 ویژگی های انسان

3-3-1 وجه ؟؟ روستا و قدرت آن

3-3-2 ویژگی های اجتماعی

3-3-3 جمعیت روستای قوچ حصار

3-4 ویژگی های اقتصادی

3-4-1 سیمای کل اقتصادی ، شامل شناسایی وضعیت کلی اشتغال در روستا و تعیین درصد اشتغال در بخش های عمده فعالیت

3-4-2 انواع و میزان عمده روستا

3-4-2-1 فعالیت های کشاورزی

3-4-2-2 دامداری و پرورش طیور

3-4-2-3 فعالیت های صنعتی و صنایع دستی

3-4-2-4 خدمات

3-5 ویژگی های کالبدی روستا

3-5-1 شکل روستا

3-5-2 شبکه های ارتباطی داخل روستا

3-6 وضعیت کاربری اراضی وضع موجود در روستا

3-6-1-1 مسکونی

3-6-1-2 تجاری

3-6-1-3 اداری3-6-1-4 آموزشی

3-6-1-5 درمانی

3-6-2 تعیین سطوح ، سرانه ها و استاندارد های موجود کاربر های مختلف در سطح روستا

3-7 جدول آمار نفوس و مسکن روستاهای قوچ حصار

فصل چهارم : تحلیل داده ها

4-1 مقدمه ای بر تحلیل داده ها و روش انجام کار

4-1-1 آماده سازی تصویر در محیط نرم افزاری ERDAS

4-1-2 به کار گیری روش جستجوی الگو در GIS به منظور تعیی سطح کشت بهینه محصولات کشاورزی به کمک تصاویر ماهواره ای

4-1-3 روش انجام کار

4-1-3-1تشکیل مدل شبکه آبیاری در GIS

4-1-3-2 نعیین نیاز آبی و میزان آب تأیین شده در شبکه

4-1-3-3 تعیین سطح کشت بهینه با استفاده از روش جستجوی الگو

4-1-3-3-1 روش های Dilect search

4-1-3-3-2 پارامترهای تشکیل دهنده مدل تعیین سطح کشت بهینه مزرعهای در روستای قوچ حصار

4-1-4 نتیجه گیری

4-2 ارتقاء دقت ارزیابی مساحت زیر کشت اراضی کشاورزی با اسافاده از تلفیق داده های سنجش از دور GIS

4-2-1 روش انجام کار

4-2-1 -1 اختلاط طیف بیش از یک نوع پوشش در پیکسل

4-2-1 -1 -1 پیکسل های مختلط

4-2-1-2 روش های طبقه بندی زیر پیکسلی (تجزیه اختلاط طیفی)

4-2-1-2-1 روش تجزیه خطی اختلاط طیفی

4-2-1-2 ارزیابی دقت تخمین مساحت

4-2-1-4 مطالعه و ارزیابی دقت تخمین مساحت به کمک تصویر IRS

4-2-2 نتایج

4-2-2-1 تقریب مساحت قطعات کشاورزی

4-2-2-2 پردازش مرز قطعات کشاورزی

4-2-2-3 بحث بر روی ارزیابی مساحت

3-4 تلفیق کاربرد تصاویر ماهواره ای و تکنیک های سنجش از دور و GIS در پیش بینی اثرات زیست محیطی توسعه کشاورزی

4-3-1 روش کار

4-3-1 -1 تهیه و آماده سازی تصاویر ماهواره ای

4-3-1 -2 تصحیح تصاویر ماهواره ای

4-3-1 -2-1 تصحیح هندسی

4-3-1-2-2 تصحیح رادیومتریک

4-3-1 -2-3 بارزسازی تصاویر ماهواره ای

4-3-1 -2-4 اندازه گیری صحرایی

4-3-1-3 روابط رگریسیونی

4-3-2 نتایج و بحث

4-3-2-1 مدل رگریسیونی تغییرات مساحت پوشش گیاهی

4-3-2-2 تعیین میزان صحت طبقی بندی تصاویر ماهواره ای در محیط GIS

4-3-2-3 نتایج رگریسیون اثرات توسعه کشاورزی بر بیوماس پوشش زراعی

4-3-2-4 برآورد بیوماس بر اساس تصاویر ماهواره ای

4-3-3 نتیجه گیری و پیشنهاد

4-3-3-1 مدل های رگریسیونی اثرات توسعه کشاورزی بر پوشش زراعی از نظر سطح

4-3-3-2 مدل های رگریسیونی پیش بینی اثرات توسعه کشاورزی بر پوشش زراعی از نظر بیوماس

فصل پنجم : نتایج وپیشنهادات

5-1 خلاصه

5-2 آزمون فرضیات

5-3 نتایج وپیشنهادات

منابع و مآخذ



خرید فایل


ادامه مطلب ...

استفاده از فناوری اطلاعات درحسابداری

              مقاله حسابداری با عنوان استفاده از فناوری اطلاعات درحسابداری در فرمت ورد و شامل مطالب زیر می باشد:پ * مقدمه * لزوم مدل جدید گزارشگری مالی * مدل جدید گزارشگری مالی * تعدادی از فناوریهایی مؤثر در مدل گزارشگری جدید عباتنداز: * پیشنهادها * منابع و مآخذ ...


ادامه مطلب ...

بررسی میزان استفاده از فناوری اطلاعات و ارتباطات ( ICT ) در فرآیند یاد دهی یادگیری بین اساتید ...

پایان نامه بررسی میزان استفاده از فناوری اطلاعات و ارتباطات ( ICT ) در فرآیند یاد دهی یادگیری بین اساتید و اعضای هیئت علمی دانشگاه پیام نور اندیمشک


چکیده

امروزه فناوری اطلاعات و ارتباطات ، نقشی اساسی در حوزه های گوناگون بازی می کند . یکی از حوزه هایی که با ورود فناوری اطلاعات و ارتباطات ، دچار تحول اساسی شده ، حوزه آموزش است . در این پژوهش میزان استفاده اساتید و اعضای هیئت علمی دانشگاه را از فناوری اطلاعات و ارتباطات در فرآیند یاد دهی یادگیری مورد بررسی قرار می دهیم ، در این نظر سنجی از پرسشنامه هایی استفاده شده که شامل 25 سوال بوده و جامعه آماری شامل 64 نفر از اساتید و اعضای هیئت علمی دانشگاه بود . در این پژوهش یک فرضیه اصلی و 5 فرضیه فرعی ارائه شد که از مجموع این فرضیه ها ، فرضیه اصلی و 3 فرضیه فرعی آخر تائید و 2 فرضیه فرعی 1 و 2 رد شدند ، چرا که بین میزان استفاده از فناوری اطلاعات و ارتباطات با محل دسترسی اساتید و اعضای هیئت علمی و سابقه تدریس اساتید و رشته تحصیلی آنها رابطه معنی داری وجود دارد . سطح معنی داری فرضیه اصلی = 3% می باشد .

فرضیه سوم = 0.002

فرضیه چهارم = 002%

فرضیه پنجم = 04%

کلید واژه ها : فن آوری اطلاعات- یادگیری- یاددهی هیئت علمی

فهرست مطالب

عنوان صفحه

چکیده

فصل اول : طرح تحقیق

مقدمه -------------------------------------------------------- 1

بیان مسئله ------------------------------------------------------2

ضرورت یا اهمیت تحقیق ----------------------------------------- 4

اهداف تحقیق ---------------------------------------------------7

پرسشهای پژوهش یا فرضیه ها -------------------------------------- 8

تعاریف مفهومی .............................................................................................................9

تعاریف عملیاتی ------------------------------------------------ 11

فصل دوم : مبانی نظری و پژوهشهای انجام شده

فناوری اطلاعات و ارتباطات ---------------------------------------- 13

ضرورت بهره گیری از فناوری اطلاعات و ارتباطات ------------------------ 14

کاربرد آموزشی فناوری اطلاعات و ارتباطات ----------------------------- 15

روش های آموزشی مبتنی بر فناوری اطلاعات و ارتباطات -------------------- 17

فناوری آموزشی ------------------------------------------------ 18

تعریف جدید فناوری آموزشی -------------------------------------- 19

فناوری تدریس ------------------------------------------------- 19

فناوری یادگیری ------------------------------------------------ 20

فناوری در آموزش ---------------------------------------------- 20

یادگیری ----------------------------------------------------- 21

کاربرد اینترنت در آموزش ----------------------------------------- 23

ضرورت بهره گیری از اینترنت برای پرورش نسل جوان --------------------- 24

آشنایی با جرائم اینترنتی ------------------------------------------- 25

پژوهش هایی درباره کاربرد فن آوری اطلاعات و ارتباطات در آموزش ----------- 27

فصل سوم : روش تحقیق

روش تحقیق ------------------------------------------------- 32

روش نمونه گیری و نمونه آماری ------------------------------------ 32

ابزار جمع آوری داده ها ------------------------------------------ 33

نمره گذاری مقیاس سنجش فناوری اطلاعات وارتباطات ...............................................34

روش تجزیه و تحلیل داده ها ..........................................................................................34

روش اجرای پرسشنامه و گردآوری اطلاعات ................................................................34

فصل چهارم : تجزیه و تحلیل داده ها

مقدمه ------------------------------------------------------ 36

تجزیه و تحلیل پرسشها ------------------------------------------- 37

تجزیه و تحلیل فرضیه ها ------------------------------------------ 65

فصل پنجم : نتیجه گیری و پیشنهادات

نتیجه گیری --------------------------------------------------- 76

پیشنهادات پژوهش --------------------------------------------- 78

محدودیت های پژوهش ------------------------------------------ 79

منابع و ماخذ ------------------------------------------------- 80

پرسشنامه ...................................................................................................................81



خرید فایل


ادامه مطلب ...

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانک‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی می‌باشد. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانک‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل کنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد که در بانک‌های اطلاعات گوناگون به کار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

فهرست مطالب

فصل 1: مقدمه1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها12

2-2-1- بانک اطلاعات پشتیبان XML.. 12

2-2-2- بانک اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 15

2-3- امنیت در بانک اطلاعات... 16

2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML.. 19

2-4-1- مدل کنترل دسترسی محتاطانه. 20

2-4-2- مدل کنترل دسترسی الزامی... 21

2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مکعب امنیت.... 62

3-4- مدل پیشنهادی... 66

3-4-1- خط‌مشی کنترل دسترسی... 67

3-4-2- کنترل دسترسی... 71

3-4-3- معماری مدل پیشنهادی... 73

فصل 4: نتایج و تفسیر آنها76

4-1- ارزیابی مدل پیشنهادی... 77

4-2- مقایسه مدل‌های کنترل دسترسی... 80

فصل 5: جمع‌بندی و پیشنهادها82

مراجع85

پیوست‌ها89

فهرست اشکال

شکل (2-1( نمونه‌ای از یک سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یک شمای XML در XML Schema. 11

شکل (2-4) مثالی از یک گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF که // را پشتیبانی می‌کند.. 44

شکل (2-12) مثالی از SRF که // را پشتیبانی می‌کند.. 45

شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یک دید محدود شده. 50

شکل (2-17) مکعب امنیت.... 55

شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های IP و نام‌های سمبلیک 56

شکل (3-1) نمونه‌ای از یک DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات 78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78

فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یک تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا53

جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مکعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63

جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71

جدول (4-5) الگوریتم به‌روزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های کنترل دسترسی... 80



خرید فایل


ادامه مطلب ...

نقش امنیتی سیستمهای بیومتریک درفناوری اطلاعات

عنوان پایان نامه:نقش امنیتی سیستمهای بیومتریک در فناوری اطلاعات

فرمت فایل: word

تعداد صفحات: 65

شرح مختصر:

ما در این مقاله راجع به علم بیومتریک و دلایل ایجاد آن و امنیت اطلاعات توسط سیستم‌های بیومتریک صحبت خواهیم کرد و تکنولوژی بیومتریک شامل شناسایی انسان‌ها از طریق اثر انگشت، هندسه دست، چهره، چشم، اعضا، صدا، دستخط، رایحه بدن را به طور گسترده بررسی می‌کنیم

همچنین کاربردهای بیومتریک و امکاناتی که برای امنیت هرچه بیشتر اطلاعات در اختیار جامعه تجاری و کاربران خود می‌گذارد را شرح خواهیم داد.

فهرست مطالب

فصل اول:آشنایی با سیستم های بیومتریک...............

1-1- آشنایی با سیستم های بیومتریک:.................

1-2- مراحل اصلی سیستم های بیومتریک:................

1-3- بیومتریک چیست؟................................

1-3-1- سیستم های تشخیص هویت1.......................

1-3-2- سیستم های تشخیص هویت ۲......................

فصل دوم: طبقه بندی متدهای بیومتریک.................

2-1- طبقه بندی متدهای بیومتریک:....................

2-2- معماری سیستمهای بیومتریک:.....................

2-3- پارامترهای مهم در سیستم‌های بیومتریک:..........

فصل سوم: تکنولوژیهای بیومتریک......................

3-1- تکنولوژیهای بیومتریک:.........................

3-1-1- شناسایی انسان‌ها از طریق اثر انگشت:..........

3-1-1-1- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت:

3-1-1-2- مزایای سیستم‌های اندازه گیری اثر انگشت:....

3-1-1-3- اشتباهات در انگشت‌نگاری:...................

3-1-2- شناسایی از طریق شکل دست:....................

3-1-3- شناسایی انسان ها از طریق شکل رگ ها:.........

3-1-4- شناسایی انسان ها از طریق چهره:..............

3-1-5- شناسایی انسان ها از طریق چشم................

3-1-5-1- شناسایی از روی شبکیه چشم.................

3-1-5-2- شناسایی از روی عنبیه چشم..................

3-1-5-3- تاریخچه استفاده از اسکن عنبیه.............

3-1-6- شناسایی انسان ها از طریق امضا...............

3-1-7- شناسایی انسان ها از طریق صدا...............

3-1-8- شناسایی انسان ها از طریق دستخط.............

3-1-9- شناسایی انسان ها از طریق الگوی تایپ.........

3-1-10- شناسایی انسان ها از طریق نمودار حرارتی چهره

3-1-11- شناسایی انسان ها از طریق نحوه راه رفتن.....

3-1-12- شناسایی انسان ها از طریق هندسه دست.........

3-1-13- شناسایی انسان ها از طریق رایحه ی بدن.......

3-1-13-1- اهمیت حس بویایی .........................

3-1-13-2- مدل بویایی انسان.........................

3-1-13-3- مدل بینی الکترونیک .....................

3-1-13-4- تشخیص رایحه انسان .......................

3-1-13-5- بینی الکترونیکی در مقایسه با بینی انسان:.

3-1-13-6- بینی الکترونیکی چگونه کار می کند؟ .......

3-1-13-7- سایر موارد...............................

3-1-13-8- ترکیبات بیومتریک.........................

فصل چهارم:کارت های شناسایی بیومتریک...............

4-1- کارتهای شناسایی بیومتریک......................

4-1-2- فرآیند ایجاد کارت شناسائی بیومتریک........

4-1-3- بررسی صحت کارت شناسائی بیومتریک :..........

4-1-4- مزایای کارت های شناسائی بیومتریک:...........

4-2- بیومتریک و تجهیزات مربوطه.....................

4-3- زیست سنجی و کارتها............................

فصل پنجمکاربردهای بیومتریک........................

5-1- کاربردهای بیومتریک............................

5-1-1- شناسایی مجرمان.............................

5-1-2- خرده فروشی/ خودپردازها/ پایانه های فروش....

5-1-2-1- دسترسی به حسابها..........................

5-1-2-2- خودپردازها................................

5-1-3- تجارت الکترونیک / تلفنی:....................

5-1-4- دسترسی به رایانه/ شبکه......................

5-1-5- دسترسی فیزیکی/ زمانی و کنترل حضور و غیاب ...

5-1-6- شناسایی شهروندان...........................

5-1-6-1- شناسایی ملی...............................

5-1-6- 2- مدیریت بحرانهای بزرگ شهری................

5-1-6-3- رأی گیری..................................

5-1-6-4- گواهینامه رانندگی.........................

5-1-6-5- توزیع امکانات عمومی.......................

5-1-7- نظارت.......................................

5-1-8- تعاریف و اصطلاحات رایج.......................

5-1-9- سامانه بیومتریکی............................

5-1-9-1- تأیید هویت................................

5-1-9-2- تعیین هویت................................

نتیجه‌گیری..........................................



خرید فایل


ادامه مطلب ...

دانشگاه مجازی و کاربرد فناوری اطلاعات در آموزش

جوامع امروزی، دوران تمدن کشاورزی و صنعتی را تجربه کرده و در حال عبور به تمدن اطلاعاتی هستند. آموزش دانشگاهی به مانند سایر امور اجتماعی در هر یک از این دوره ها شرایط خاصی داشته است. در تمدن کشاورزی آموزش دانشگاهی بر انتقال اطلاعات و مدرس محوری تاکید داشت و رسالت اصلی آن کمک به پیشرفت دین و انتقال معلومات خاص، آموزش کتاب های قدیمی، پرورش نخبگان سیاسی، اداری و نظامی بود. با آغاز رنسانس و وقوع انقلاب صنعتی در اروپا تغییرات مهمی در نهادهای سیاسی، اجتماعی، صنعتی و آموزشی به وجود آمد. این تحولات رسالت های آموزش دانشگاهی را نیز به سمت توجه به موضوعات عملی و نیازهای بازار کار، پرورش دانشجویان مستقل، خودآگاه و خلاق، توجه به مهارت های یادگیری مادام العمر، تغییر در نقش مدرس، پرورش مهارت های تصمیم گیری و حل مساله سوق داد(عارفی،1384: 32).

با ظهور رایانه های شخصی، توسعه ریزپردازنده ها و راه اندازی اینترنت از اوایل دهه1990 زمینه مساعدی برای تبادل اطلاعات و برقراری ارتباط بین افراد، سازمان ها و صنایع به وجود آورد. این تحول جوامع را وارد تمدن اطلاعاتی کرد. وقوع این تحولات فناورانه موجد تغییرات عمده ای در ساختار ظاهری دانشگاه ها و رسالت های آنها شد. دانشگاه های مجازی به عنوان گونه ای از دانشگاه های این دوره از لحاظ ساختار ظاهری و سازمانی بر اساس قابلیت ها و ابزارهای فناورانه و از لحاظ رسالت بر اساس ویژگی های جوامع عصر اطلاعاتی شکل گرفته اند. در ادامه انواع دانشگاه های عصر اطلاعات را از لحاظ ساختار ظاهری و رسالت های شان مورد بحث قرار می گیرد و سپس به ارائه یک تعریف از دانشگاه مجازی پرداخته و انواع آن مطرح می شود.

فهرست مطالب

چکیده. 1

فصل اول

کلیات تحقیق

1-1- مقدمه. 3

1-2- ادبیات موضوع. 4

1-3- بیان مسئله. 4

1-4- اهمیت و ضرورت تحقیق.. 6

1-5- اهداف تحقیق.. 7

1-5-1- هدف اصلی.. 7

1-5-2-اهداف فرعی.. 7

1-6- تعریف سوالات ومسئله تحقیق.. 8

1-7- تعاریف واژه ها9

فصل دوم

ادبیات تحقیق

2-1- دانشگاه مجازی.. 12

2-2- دانشگاه مجازی یا الکترونیک.... 15

2-3- تقابل دانشگاه مجازی و دانشگاه معمولی.. 18

2-3-1- نیاز نداشتن به حضور فیزیکی استاد و دانشجو در کلاس:18

2-3-2- وابسته نبودن کلاس درس به زمان خاص:19

2-3-3- کیفیت بالاتر ارائه دروس:19

2-3-4- پشتیبانی از تعداد زیاد دانشجو در یک درس:20

2-3-5- اعتبار علمی دانشگاه مجازی:20

2-3-6- بالابردن سطح علمی جامعه:20

2-3-7- دسترسی به کتاب خانه دیجیتال:21

2-4- تحصیل همزمان در دو رشته:22

2-5- نحوه تحصیل مجازی:22

2-6- راهکار. 24

2-7- نحوه‌ی ارتباط دانشجو و استاد. 26

2-8- تفاوت دانشگاه مجازی و حقیقی.. 26

2-9- دانشگاه‌های مجازی ایران. 26

فصل سوم

نقش و اهمیت فناوری اطلاعات درتوانمندی اساتید و نیازمندی های آموزش مجازی

3-1- آینده فن آوری اطلاعات در آموزش... 29

3-2- نیازمندی های کلاس مجازی.. 32

3-3- ابزارهای آموزش از راه دور. 33

3-4- اجزای دانشگاه های مجازی و عوامل اصلی در فرآیند آموزش از راه دور. 33

3-5- عوامل اصلی در فرآیند آموزش از راه دور. 35

3-6- دانشگاه مجازی در مقابل دانشگاه واقعی.. 40

فصل چهارم

مسائل و چالش های پیش روی دانشگاه های مجازی

4-1- عدم وجود زیرساخت های مناسب... 48

4-2- فقدان وجود روش های مدیریتی نظارتی صحیح و کارآمد. 49

4-3- عدم وجود ارتباط رو در رو بین استاد و دانشجو. 50

4-4- نداشتن محتوای درسی کافی مطابق با نیازهای موجود. 51

4-5- وجود مشکلات فرهنگی و اجتماعی در جامعه مانند قانون حمایت از مالکیت معنوی.. 52

4-6- دیگر چالش ها52

فصل پنجم

مدیریت زمان در دانشگاه مجازی

5-1- مدیریت زمان در دانشگاه مجازی.. 55

5-2- مبانی مدیریت زمان. 55

5-3- تعیین اهداف... 56

5-4- تعیین اولویتها57

5-5- تخصیص وقت برای مطالعه و تعامل درون شبکه‌ای.. 60

5-6- انجام کارهای کم اهمیت به شکل ضعیف... 61

5-7- انجام کارهای مهم به شکل ضعیف... 61

5-8- انجام درست کارهای کم اهمیت... 62

5-9- دوری از کار زیاد. 63

5-10- چگونگی ایجاد الزام، تعهد و مسئولیت... 65

فصل ششم

کاربرد فناوری اطلاعات در آموزش

6-1- تعاملات آموزشی در فضای مجازی:68

6-2- مشکلات‌ آموزش‌ از راه‌ دور. 76

6-3- نتیجه‌گیری.. 77

6-4- نتیجه گیری از مرور ادبیات موضوع. 78

منابع. 80

منابع فارسی.. 80

منابع لاتین 81



خرید فایل


ادامه مطلب ...

تاثیر پذیرفته شدن شرکت ها در بورس بر ویژگی های کیفی اطلاعات در صورت های مالی

امروزه توسعه اقتصادی بر پایه دسترسی به منابع مالی برای سرمایه گذاری استوار می باشد. این در حالیست که تصمیم گروههای مختلف در خصوص سرمایه گذاری به نوبه خود به وجود یک سیستم اطلاعاتی مناسب بستگی دارد. افشای اطلاعات نقش اساسی در تصمیم گیریهای صحیح و اگاهانه گروههای مختلف بخصوص سرمایه گذاران دارد. به هر حال، اطلاعاتی که برای سرمایه گذاران و سایرین با اهمیت است، باید به نحو مناسب، کافی و کامل افشاء گردد تا در تصمیم گیری انان مفید واقع شود لذا اطلاعات با اهمیت نیز باید از جنبه ویژگیهای کیفی اطلاعات ،کامل باشند. فرضیه این تحقیق به صورت زیر می باشد: بین پذیرفته شدن شرکتها در بورس و ویژگیهای کیفی اطلاعات در صورتهای مالی رابطه وجود دارد. روش و ابزار گرداوری داده ها از طریق مطالعات میدانی و توزیع پرسشنامه می باشد، تعداد سوالات پرسشنامه 15 مورد می باشد که به دو دسته عمومی و تخصصی تقسیم می گردد. جهت بررسی نرمال بودن سطح افشای اطلاعات از ازمون نرمالیتی کلموگروف- اسمیرنوف وجهت بررسی تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار بر ویژگیهای کیفی اطلاعات در صورتهای مالی از آزمون آمار استنباطی (آزمون تی – استیودنت تک نمونه ای) استفاده شده است. با توجه به موارد فوق نتیجه زیر حاصل گردیده است: پذیرفته شدن شرکتها در سازمان بورس اوراق بهادار بر ویژگیهای مربوط بودن،قابلیت مقایسه و قابل فهم بودن تاثیر بالایی دارد ولیکن تاثیر آن بر ویژگی قابلیت اعتماد پایین می باشد.

فهرست مطالب

چکیده:1

مقدمه:2

فصل اول:کلیات تحقیق

1-1مقدمه5

2-1 تاریخچه مطالعاتی. 5

3-1 بیان مسئله8

4-1 چارچوب نظری تحقیق. 9

5-1 فرضیه‌های تحقیق. 10

6-1 اهمیت و ضرورت تحقیق. 11

7-1اهداف تحقیق. 11

8-1 حدود مطالعاتی. 12

1-8-1 قلمرومکانی. 12

2-8-1 قلمرو زمانی. 12

3-8-1 قلمرو موضوعی. 12

9-1 تعریف واژه‌های کلیدی. 12

فصل دوم:مروری بر ادبیات تحقیق

1-2 مقدمه15

2-2- گزارشگری مالی. 16

3-2 اهداف گزارشگری مالی. 17

4-2 استانداردهای گزارشگری. 18

5-2 اطلاعات مالی برای چه اشخاصی ارائه می‌گردد؟20

1-5-2 سرمایه‌گذاران. 21

2-5-2- اعطا کنندگان تسهیلات مالی. 21

3-5-2- تأمین کنندگان کالا و خدمات و سایر بستانکاران. 21

4-5-2-مشتریان. 21

5-5-2- کارکنان. 21

6-5-2- دولت.. 22

7-5-2- جامعه22

8-5-2 سایر استفاده‌ کنندگان. 22

6-2 چه میزان از اطلاعات لازم است در استانداردها برای دستیابی به ویژگیهای کیفی مطلوب افشاء شود؟22

7-2 ضرورت وجودی چارچوب مفهومی گزارشگری مالی. 25

8-2مکانیزم های مؤثر بر کاهش تقلب در گزارشات مالی. 26

9-2 ویژگیهای کیفی گزارشگری مالی. 27

10-2 عوامل مؤثر بر قابلیت اتکاء گزارشات مالی. 30

11-2چه خصوصیاتی اطلاعات مالی را مفید می سازد؟31

1-11-2 قابل اتکا بودن (چه اطلاعاتی قابل اتکا است؟)32

2-11-2- مربوط بودن( چه اطلاعاتی مربوط است؟)34

12-2 چه خصوصیاتی ارائه ی اطلاعات مالی را مفید می سازد؟35

1-12-2 قابل فهم بودن. 35

2-12-2-قابل مقایسه بودن. 36

13-2 چه عواملی اعمال خصوصیات کیفی را دچار محدودیت می کند؟37

14-2 خصوصیات کیفی مبانی نظری هیأت استانداردهای حسابداری مالی آمریکا39

15-2خصوصیات کیفی اطلاعات مالی مربوط به کشور انگلستان. 41

16-2 ویژگیهای کیفی اطلاعات مالی. 43

17-2 هزینه های گزارشگری. 45

18-2 روشهای بهبود گزارشگری مالی در حمایت از حقوق صاحبان سهام47

1-18-2 گزارشگری انعطاف پذیر. 47

2-18-2 گزارشگری بخشهای مجزا47

3-18-2 توضیح ماهیت فعالیت شرکتها48

4-18-2 تهیه اطلاعاتی درباره چشم انداز آتی شرکتها48

5-18-2 اطلاعاتی در مورد رقبای تجاری. 48

6-18-2 انتقال سریع اطلاعات درباره تغییرات با اهمیت.. 48

7-18-2 انتقال مؤثر و کارآمد اطلاعات.. 49

8-18-2 افشای اطلاعات غیر مالی. 49

فصل سوم:روش‌ اجرای تحقیق

1-3 مقدمه51

2-3 روش تحقیق. 51

3-3 مدل مفهومی تحقیق. 52

4-3 متغیرهای تحقیق. 52

5-3 اعتبار تحقیق. 53

6-3 روایی آزمون. 53

7-3 جامعه آماری. 53

8-3 نمونه آماری. 54

9-3 روش وابزار گرداوری داده ها واطلاعات.. 56

1-9-3 روش میدانی. 56

10-3 روش تجزیه وتحلیل داده ها58

فصل چهارم:تجزیه و تحلیل داده‌ها

1-4مقدمه‏62

2-4 تجزیه وتحلیل مشاهدات بااستفاده ازتکنیک های امارتوصیفی. 62

1-2-4 بررسی توصیفی اخرین مدرک تحصیلی. 63

2-2-4 بررسی توصیفی مدت سابقه کاری. 64

3-2-4 بررسی توصیفی میزان اشنای باصورتهای مالی. 65

4-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی به موقع بودن اطلاعات چقدر است .66

5-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهران برویژگی سودمندی پیش بینی به چه میزان است .67

6-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی سودمندی درارزیابی چقدر است؟68

7-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبر ویژگی قابلیت تایید چقدر است؟69

8-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی کامل بودن به چه میزان است؟70

9-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی صحیح بودن به چه میزان است؟71

10-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی رجحان محتوا برشکل چقدر است .72

11-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی بی طرفانه بودن به چه میزان است ؟73

12-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهراندرمقایسه بین شرکتها به چه میزان است؟74

13-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی ثبات رویه به چه میزان است؟75

14-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبر ویژگی افشای کافی اطلاعات به چه میزان است؟76

15-2-4 به نظر شما میزان پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی قابل فهم بودناطلاعات چقدر است؟77

3-4 آماراستنباطی. 78

1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) برای فرضیه اول. 78

1-1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی اول برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی مربوط بودن. 78

2-1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی دومبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت مقایسه79

3-1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی سومبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت اعتماد80

4-1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی چهارمبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابل فهم بودن. 81

2-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) برای فرضیه اصلی. 82

1-2-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه اصلی برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگیهای کیفی اطلاعات حسابداری در صورتهای مالی. 82

3-3-4 آزمون تی –استودنت تک نمونه ای. 83

1-3-3-4 تحلیل استنباطی فرضیه شماره یک:83

2-3-3-4 تحلیل استنباطی فرضیه شماره دو:83

3-3-3-4 تحلیل استنباطی فرضیه شماره سه:84

4-3-3-4تحلیل استنباطی فرضیه شماره چهار. 85

5-3-4 تحلیل استنباطی فرضیه اصلی تحقیق:86

فصل پنجم:نتیجه‌گیری و پیشنهادات

1-5مقدمه88

2-5خلاصه تحقیق. 88

3-5 نتیجه گیری. 89

1-3-5 نتیجه گیری براساس فرضیه فرعی اول. 89

2-3-5 نتیجه گیری براساس فرضیه فرعی دوم90

3-3-5 نتیجه گیری بررسی فرضیه سوم90

4-3-5 نتیجه گیری براساس فرضیه فرعی چهارم90

5-3-5نتیجه گیری کلی. 91

4-5 پیشنهادات کاربردی. 92

5-5پیشنهادات برای تحقیقات آتی. 92

6-5 محدودیتهای تحقیق. 93

پیوستها

پیوست الف: پرسشنامه95

پیوست ب: آزمون پایائی پرسشنامه99

منابع و ماخذ

منابع فارسی:101

منابع لاتین:103

چکیده لاتین. 105

جدول 1-2 مقایسهخصوصیات کیفی اطلاعات مالی (ایران، آمریکا، انگلیس و بین المللی)44

جدول 2-2 مقایسه خصوصیات کیفی محدود کننده45

جدول 1-4 وضعیت پاسخ دهندگان از نظر مدرک.. 63

جدول 2-4 وضعیت پاسخ دهندگان ازنظر مدت سابقه کاری. 64

جدول 3-4 وضعیت پاسخ دهندگان از نظر میزان اشنای باصورتهای مالی. 65

جدول 4-4 توصیف سوال 4باتوجه به نظر پاسخ دهندگان. 66

جدول 5-4 توصیف سوال 5باتوجه به نظر پاسخ دهندگان. 67

جدول 6-4 توصیف سوال 6باتوجه به نظر پاسخ دهندگان. 68

جدول 7-4 توصیف سوال 7 باتوجه به نظر پاسخ دهندگان. 69

جدول 9-4 توصیف سوال 9باتوجه به نظر پاسخ دهندگان. 71

جدول 10-4 توصیف سوال 10باتوجه به نظر پاسخ دهندگان. 72

جدول 11-4 توصیف سوال 11باتوجه به نظر پاسخ دهندگان. 73

جدول 12-4 توصیف سوال 12باتوجه به نظر پاسخ دهندگان. 74

جدول 13-4 توصیف سوال 13باتوجه به نظر پاسخ دهندگان. 75

جدول 14-4 توصیف سوال 14باتوجه به نظر پاسخ دهندگان. 76

جدول 15-4 توصیف سوال 15باتوجه به نظر پاسخ دهندگان. 77

جدول 16-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی اول برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی مربوط بودن. 78

جدول 17-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی دومبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت مقایسه79

جدول 18-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی سومبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت اعتماد80

جدول 18-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی چهارمبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابل فهم بودن. 81

جدول 19-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه اصلی برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگیهای کیفی اطلاعات در صورتهای مالی. 82

جدول 20-4آزمون تی –استودنت تک نمونه ا ی در فرضیه فرعی اول برای تاثیرپذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی مربوط بودن اطلاعات در صورتهای مالی. 83

جدول 21-4 آزمون تی –استودنت تک نمونه ا ی در فرضیه فرعی دوم برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت مقایسه اطلاعات در صورتهای مالی. 84

جدول 22-4 آزمون تی –استودنت تک نمونه ا ی برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربر ویژگی قابلیت اعتماد اطلاعات در صورتهای مالی. 84

جدول 23-4 آزمون تی –استودنت تک نمونه ای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابل فهم بودن اطلاعات در صورتهای مالی. 85

جدول 24-4آزمون تی –استودنت تک نمونه ا ی برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی های کیفی اطلاعات در صورتهای مالی:86

جدول 1-5تاثیرپذیرفته شدن شرکتها در بورس اوراق بهادار برهر یک از ویژگیهای کیفی. 91

نمودار 1-2 خصوصیات کیفی اطلاعات حسابداری بر اساس بیانیه شماره دو هیأت استانداردهای حسابداری مالی در آمریکا40

نمودار 2-2 خصوصیات کیفی اطلاعات مالی کشور انگلستان. 42

نمودار 1-3 مدل مفهومی تحقیق. 52

نمودار 1-4 میزان تحصیلات پاسخ دهندگان. 63

نمودار 2-4 سابقه کاری پاسخ دهندگان. 64

نمودار 3-4 توصیف سوال 3 باتوجه به نظر پاسخ دهندگان. 65

نمودار 4-4توصیف سوال 4باتوجه به نظر پاسخ دهندگان. 66

نمودار 5-4 توصیف سوال 5باتوجه به نظر پاسخ دهندگان. 67

نمودار 6-4 توصیف سوال 6باتوجه به نظر پاسخ دهندگان. 68

نمودار 7-4 توصیف سوال 7باتوجه به نظر پاسخ دهندگان. 69

نمودار 8-4 توصیف سوال 8باتوجه به نظر پاسخ دهندگان. 70

نمودار 9-4 توصیف سوال 9باتوجه به نظر پاسخ دهندگان. 71

نمودار 10-4 توصیف سوال 10باتوجه به نظر پاسخ دهندگان. 72

نمودار 11-4 توصیف سوال 11باتوجه به نظر پاسخ دهندگان. 73

نمودار 12-4 توصیف سوال 12باتوجه به نظر پاسخ دهندگان. 74

نمودار 13-4 توصیف سوال 13باتوجه به نظر پاسخ دهندگان. 75

نمودار 14-4 توصیف سوال14باتوجه به نظر پاسخ دهندگان. 76

نمودار 15-4 توصیف سوال 15باتوجه به نظر پاسخ دهندگان. 77



خرید فایل


ادامه مطلب ...

بررسی عوامل مؤثر بر پذیرش فناوری اطلاعات توسط هنرآموزان هنرستانهای کشاورزی استان کرمانشاه با استفاده از مدلTAM

هدف از پژوهش حاضر ، بررسی عوامل مؤثر بر پذیرش فناوری اطلاعات توسط هنرآموزان هنرستانهای کشاورزی در استان کرمانشاه با استفاده از مدل پذیرش فناوری می باشد. این پژوهش از نوع تحقیقات پیمایشی است که برای گردآوری اطلاعات از پرسشنامه ترجمه شدهی دیویس(1989) استفاده گردید. به منظورسنجش روایی پرسشنامهی مذکور از روش ترجمهی معکوس بهرهگرفته شد. اعتبار این پرسشنامه توسط پانل متخصصان تایید گردید، و پایایی آن به وسیله ی آزمون آلفای کرونباخ برای کلیه ی بخش ها بالاتر از 7/0 محاسبه شد. جامعة آماری این مطالعه را 52 نفر از هنرآموزان هنرستانهای کشاورزی در شهرستانهای کرمانشاه ، اسلام آباد غرب، سنقر، روانسر، قصرشیرین و بیستون تشکیل دادهاند که با توجه به محدود بودن جامعه از روش سرشماری استفاده گردید. نتایج حاصل ازتحلیل مسیر نشان داد که متغیرهای برداشت ذهنی از مفید بودن و نگرش به استفاده از فناوری اطلاعات اثر مثبت ومعنی داری بر تصمیم به استفاده از فناوری اطلاعات داشتند، وتصمیم به استفاده از فناوری اطلاعات نیز اثرمثبت و معنی داری بر استفاده از فناوری اطلاعات داشت. همچنین برداشت ذهنی ازآسانی استفاده از فناوری اطلاعات بر نگرش به استفاده از فناوری اطلاعات اثر مثبت ومعنیداری داشت. نتایج این مطالعه میتواند دستاوردهایی برای برنامهریزان آموزش متوسطهکشاورزی داشته باشد، بدین صورت که سیاست‌گذاران آموزش متوسطه‌ی کشاورزی می‌توانند مفید بودن فن‌اوری اطلاعات را در فرآیند یاددهی- یادگیری به هنرآموزان متدکر شوند و از طرفی آموزش درحد تسلط می‌تواندآسانی استفاده از فناوری اطلاعات را در هنرآموزان تقویت نماید.

فهرست مطالب

چکیده

مقدمه

پیشینهی تحقیق

روش تحقیق

یافته های پژوهش

الف- بخش توصیفی

ب- بخش استنباطی

بحث و نتیجه‌گیری

منابع

جدول1: ضرایب آلفای محاسبه شده.

جدول2. درصد فراوانی مدت استفاده‌ی روزانه‌ی هنرآموزان از فناوری اطلاعات

جدول3: ماتریس همبستگی متغیرهای پژوهش.

جدول4. بررسی اثرات مستقیم، غیرمستقیم وکل متغیرها بر متغیر وابسته(استفاده)

شکل1. مدل پذیرش فناوری (دیویس، باگوزی، و وارشاو، ۱۹۸۹)

شکل2 . نمودار مسیر مدل مفهومی (TAM) مدل برونداد



خرید فایل


ادامه مطلب ...