مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق طراحی وب سایت پایگاه بسیج

تحقیق-طراحی-وب-سایت-پایگاه-بسیج
تحقیق طراحی وب سایت پایگاه بسیج
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 5019 کیلوبایت
قیمت: 60000 تومان

توضیحات:
تحقیق رشته مهندسی فناوری اطلاعات با موضوع طراحی وب سایت پایگاه بسیج، در قالب فایل Word و در حجم 50 صفحه.

بخشی از متن:
این سایت فعالیت های یک هیئت بسیج را پشتیبانی می کند و شامل اطلاعات و اخبار و مطالب مذهبی برای استفاده این عزیزان می باشد . این سایت با گرافیکی مطلوبی توسط ویژوال استودیو و دیتابیس SQL طراحی و پیاده سازی شده است.

فهرست کلی مطالب :
مقدمه
فصل اول (معرفی نرم افزار Visual Studio 2010)
فصل دوم (معرفی بخش های مختلف سایت)
فصل سوم (نحوه کد نویسی سایت)
فهرست منابع و ماخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت در شبکه های GRID

تحقیق-امنیت-در-شبکه-های-grid
تحقیق امنیت در شبکه های GRID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 103
حجم فایل: 5060 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته فناوری اطلاعات با موضوع امنیت در شبکه های GRID، در قالب فایل word و در حجم 103 صفحه.

بخشی از متن:
در صنعت IT، محاسبه شبکه ای توجه فراوانی را به خود جلب می نماید. اگرچه این پدیده زمانی در جامعه علمی و آکادمیک به کار می رفته است اما استانداردها, فن آوریهای جدید، کیتهای ابزاری و محصولات جدیدی در دسترس قرار می گیرند که تجار اجازه می دهند تا ازمزایای محاسبه شبکه ای بهره مند گردند. کابردهای شبکه ای از جهات زیر از کاربردهای قدیمی کلاینت - سرور متمایز می گردند: کاربرد همزمان آنها از تعداد زیادی منبع، شرایط پویای منبع و کاربرد منابع از حوزه های اجرایی متعدد، ساختارهای ارتباطی پیچیده و سایر موارد. در حالیکه مقیاس پذیری، عملکرد و تنوع اهداف مطلوبی برای هر سیستم توزیعی محسوب می گردند. مشخصه های سیستم های شبکه ای منجر به پیدایش مشکلات امنیتی می گردند که توسط فن آوری های امنیتی فعلی برای سیستم های توزیعی مرتفع نمی گردند. بعنوان مثال محاسبات موازی که منابع محاسباتی متعددی بدست می آورند نیازمند تثبیت روابط امنیتی نه فقط میان کلاینت و سرور بلکه در میان صدها فرآیندی هستند که جمعا حوزه های اجرایی متعددی را پدید می آورند. بعلاوه, ماهیت پویای شبکه تثبیت روابط قابل اطمینان میان مکان هایی را غیرممکن می سازد که در آنها کاربردها به اجرا گذاشته می شوند.
از طرفی تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود.
کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد.
GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My Proxy است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند.
یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند.
این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد.
GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد.
ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم.

فهرست مطالب:
فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده
چکیده
مروری بر Cluster Computing
مروری بر Global Computing
مروری بر Grid Computing
فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر
معماری گرید
بررسی لایه‌های Grid
انواع گرید وتوپولوژی انها
فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها
امنیت جاری در محاسبه گرید
امنیت و کلاستر ها
امنیت پراکنده برای سیستم های غیر متمرکز
مدل تهدیدی
مباحث مربوط به امنیت کلاستر
خدمات امنیتی پراکنده
اثبات پراکنده
کنترل دستیابی پراکند
کنترل پراکنده
ارتباطات امنیتی پراکنده
- زیر ساختار امنیتی پراکنده (DSI)
کنترل امنیتی کلاستر مقیاس بندی شده
مسائل تخلیه
فصل4-راهکارهای امنیتی مورد بحث در GRID بررسی پروتکل های امنیتی
مشکلات امنیتی در GRID
پروتکل نماینده گرید
واگذاری
سناریوهای متداول
انبار اعتبار نامه مستقیم:
We. Trust
Grid and We. Trust
نیازمندیهای گرید
- پروتکل نماینده گرید
-اعمال توسعه داده شده
دستور پیغام Grad / مدل پیغام Gird
-راه اندازی کردن پیغام
درخواست پیغام کردن
ملاحظات امنیتی
وضعیت های موجود و کار آینده
- وابستگی داشتن کار ..
یک پروتکل حمل و نقل داده برای گرید
ویژگی پروتکل Grid FTP
انگیزه های برای پروتکل مشترک
صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI
حمایت کربروس
کنترل گروه سوم از تبدیل داده ها
تبدیل داده های موازی
تبدیل داده های نواری
تبدیلات جزئی
-مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP
-حمایت برای انتقال مطمئن داده ها
وضعیت کاربردی
تعیین پیغام زیر ساختی امنیت GRID
ویژگی پیام ها
-ملاحضات امنیتی
طر ح هایی برای توسعه GRID
پروژه شیب گریدOXFORD/CCLRC:
مقاله ای مربوط به سیستم های مدیریت دستیابی
-گرید شیب PRMIS
ادغام شیب بولث در گرید سایت
SWITCH
فعالیت های گلاسکو nets
GRID SHIB/MY PROX
طرح های SHIBBOLETH
فصل 5 : نتیجه گیری
منابع

فهرست اشکال:
شکل1- 1روند رشد کامپیوترها
شکل2-1یک محیط شبکه کلاسترنوع اول
شکل3-1 یک محیط شبکه کلاسترنوع دوم
شکل4-1 یک محیط شبکه کلاسترنوع سوم
شکل5-1ساختار معماری
شکل6-1سیستم عامل
شکل7-1 مفهوم گرید grid
شکل8-1اجزای تشکیل دهنده سیستم
شکل1-2 اجزای معماری چهار لایه‌ای گرید
شکل2-2 لایه‌های معماری گرید
شکل3-2- گریدهای داخلی
شکل4-2گریدهای برونی
شکل5-2 گریدهای میانی
شکل1-3مدل امنیت سرویسهای وب
شکل2-3سرویسهای امنیتی توزیع شده در کلاستر
شکل3-3 سرویسهای توزیع شده در سطح نود
شکل1-4معماری گرید
شکل2-4پیامهای پاسخ/درخواست گرید
شکل3-4مدل پوش گرید
شکل4-4مدل پول گرید
شکل5-4نمونه اولیه از شمای XML
شکل6-4نمونه تغییر یافته از شمای XML
شکل7-4 نمونه پاسخ از شمای XML

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پروپوزال بررسی نقش فناوری اطلاعات در توسعه منابع انسانی

پروپوزال-بررسی-نقش-فناوری-اطلاعات-در-توسعه-منابع-انسانی
پروپوزال بررسی نقش فناوری اطلاعات در توسعه منابع انسانی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 4
حجم فایل: 41 کیلوبایت
قیمت: 26000 تومان

توضیحات:
پروپوزال آماده پایان نامه رشته مدیریت بازرگانی دریایی گرایش گمرک با موضوع بررسی نقش فناوری اطلاعات در توسعه منابع انسانی برای ایجاد مزیت رقابتی، در قالب فایل word و در حجم 4 صفحه.

بخشی از بیان مساله:
شاید بتوان گفت به کارگیری صحیح فناوری اطلاعات نه تنها آینده زندگی بشر را بهبود خواهد بخشید، بلکه سعی دارد تا خرابی های به بار آمده ناشی از فناوری های گذشته را نیز اصلاح نماید. به عنوان مثال به کارگیری فناوری اطلاعات مشکلات ترافیک، کمبود مکان فیزیکی جهت انجام کار و تحصیل، کمبود زمان، رقابت و حسادت های بی مورد و پنهان کاری در تحصیل علوم، اشتغال و تبادل فرهنگی را مرتفع خواهد نمود. طبعاً در این عرصه جدید، هر فرد و جامعه ای که با شناخت و اشراف بیشتر، اهداف و آرمان روشنتر پا به میدان بگذارد می تواند از این فناوری بهره بیشتری ببرد و در حوزه های مختلف اقتصادی، اجتماعی، فرهنگی و سیاسی جهان نقش بیشتری داشته باشد. در کل فناوری های اطلاعاتی همراه با فاکتورهای خود تحولات عظیمی در شرکت ها و سازمان های بازرگانی ایجاد کرده است به گونه ای که عملکرد کلی این قبیل شرکت ها کاملاً تحت تاثیر میزان کاربرد فناوری های مورد بحث می باشد. در این میان مدیریت منابع انسانی به دلیل نقش گسترده ای که در سازمان دارد به نوبه خود متاثر از این تحولات است. به عبارت دیگر در سازمان های حاضر بیش از هر چیزی عملکرد های مدیریت منابع انسانی تحت الشعاع فناوری اطلاعات قرار خواهد گرفت. باید با بررسی و شناخت نقش فناوری اطلاعات در عملکرد های مدیریت منابع انسانی و همچنین با طراحی و ایجاد یک سیستم پویا، زمینه ساز شناسایی، انتخاب، استخدام، آموزش و به کارگیری موثر منابع انسانی در سازمان باشیم.

فهرست مطالب:
مقدمه
تعریف مساله
سابقه و ضرورت انجام تحقیق
اهداف تحقیق
فرضیات تحقیق
روش انجام تحقیق
فهرست منابع و مآخذ



________________________________________________________________
سایر محصولات مرتبط:

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق مروری بر ویژگی‌ های پروتکل پی جی پی (PGP)

تحقیق-مروری-بر-ویژگی--های-پروتکل-پی-جی-پی-(pgp)
تحقیق مروری بر ویژگی‌ های پروتکل پی جی پی (PGP)
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 53
حجم فایل: 1630 کیلوبایت
قیمت: 51500 تومان

توضیحات:
پایان نامه رشته فناوری اطلاعات با موضوع مروری بر ویژگی‌ های پروتکل پی جی پی(PGP)، در قالب فایل word و در حجم 53 صفحه.

بخشی از متن:
رمزگذاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن.
تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است . متداولترین روش حفاظت اطلاعات ، رمز نمودن آنها است . دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا" افرادیکه دارای کلید رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند. 
رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است .استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی است . قبل از عصر اطلاعات ، بیشترین کاربران رمزنگاری اطلاعات ، دولت ها و مخصوصا" در موارد نظامی بوده است . سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپیوتر بخدمت گرفته می شود

فهرست مطالب:
چکیده  
مقدمه
فصل اول 
1- 1 - رمزنگاری (Cryptography) 
1-1-1- رمز نگاری کلید متقارن  
1-1-2- الگوریتم کلید متقارن 
1-1-3- انواع الگوریتم‎های رمز کلید متقارن 
1-1-4- رمزنگاری کلید عمومی  
1-1-5- الگوریتم‌های کلید متقارن  
1-2- پروتکل رمز نگاری 
1-3- حفظ امنیت داده در سطح برنامه 
فصل دوم
2-1- PGP  
2-2- نمادگذاری 
2-3- توصیف عملیاتی 
2-3-1-  احراز هویت 
2-3-2- محرمانگی
2-3-3- محرمانگی و احراز هویت 
2-3-4- فشرده سازی 
2-3-5- سازگاری پست الکترونیک
2-3-6- قطعه بندی و مونتاژ
2-4- حلقه های کلید و کلید های رمزنگاری
2-4-1- تولید کلید نشست
2-4-2- شناسه های کلید
2-4-3- حلقه های کلید
2-5- مدیریت کلید عمومی
2-5-1-  روش های مدیریت کلید عمومی 
2-5-2- استفاده از اعتماد
2-5-3- ابطال کلیدهای عمومی
فصل سوم 
3-1-  GPG.I  چیست؟ 
3-2- ساخت یک جفت کلید GPG 
3-3- کار با کلید های GPG 
3-4- رمز نگاری یک فایل
3-5- امضا کردن یک فایل 
3-6- پشتیبان گیری و حذف و ویرایش یک کلید
3-7- امضای کلیدهای عمومی 
نتیجه گیری  
فهرست منابع  
چکیده انگلیسی  
فهرست جداول
 
جدول 1- خلاصه ای از سرویس های PGP  
جدول 2- محتویات بایت پرچم اطمینان 
فهرست اشکال
شکل 1- سرویس های رمز نگاری PGP 
شکل 2- انتقال و دریافت پیام PGP 
شکل 3- فرمت کلی پیام PGP ( از A به B  )  
شکل 4-  ساختار کلی حلقه  
شکل 5- تولید پیام PGP
شکل 6-  دریافت پیام PGP
شکل 7- نمونه از مدل اطمینان 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود بررسی تاثیر فناوری اطلاعات بر عملکرد بازاریابی در سازمان

بررسی-تاثیر-فناوری-اطلاعات-بر-عملکرد-بازاریابی-در-سازمان
بررسی تاثیر فناوری اطلاعات بر عملکرد بازاریابی در سازمان
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 127
حجم فایل: 293 کیلوبایت
قیمت: 32000 تومان

توضیحات:
تحقیق بررسی تاثیر فناوری اطلاعات بر عملکرد بازاریابی در سازمان x، در قالب فایل word و در حجم 127 صفحه، همراه با پرسشنامه مورد استفاده.

چکیده:
در این تحقیق به بررسی تاثیر فناوری اطلاعات بر عملکرد بازاریابی سازمان x پرداخته شده است ، برای بررسی موضوع یک سئوال اصلی مطرح شده است که عبارت است از:  آیا بهره گیری از روش های نوین فناوری اطلاعات موجب بهبود عملکرد بازاریابی شرکت ها می گردد؟ دگرگونی های اخیر بازارهای کسب و کار و توسعه فرآیندهای رقابتی که حاصل شکسته شدن انحصار گرایی است باعث شده تا سازمان ها با دقت و وسواس بیشتری به محیط های کسب و کار نگاه کنند و درصدد برآیند تا شناخت بهتر و بیشتری به ظرفیت ها و نیازهای جدید آن پیدا کنند. مهمترین عنصر مشترک در بیان کسب و کارهای مختلف که به برنامه ریزی ها و استراتژی های آنها جهت می دهد اطلاعات است. توسعه فناوری اطلاعات دگرگونیهای عمیقی در اهداف، روند اجرایی، تولیدات و ساختارهای سازمانی بوجود آورده است. فناوری اطلاعات به سازمانها فرصت می دهد بسیاری از کارهای موازی و تکراری را حذف کنند و حجم بالایی از فعالیتهای دستی را به سیستم های رایانه ای محول کنند و از کنار آن با فراغ بال بیشتر فرصت مناسبی برای بازنگری ها و برنامه ریزی های کاری پیدا کنند.

فهرست مطالب:
فصل اول: کلیات تحقیق
1-1  مقدمه   
1-2  بیان مسئله   
1-3  اهمیت و ضرورت تحقیق   
1-4  اهداف تحقیق   
1-5  فرضیات تحقیق   
1-6  روش انجام تحقیق   
1-7 واژگان کلیدی   
1-7-1  فناوری اطلاعات   
1-7-2  اینترنت   
1-7-3 هزینه   
1-7-4 بهره وری   
فصل دوم: ادبیات و پیشینه تحقیق
2-1  مقدمه   
2-2  بازاریابی مستقیم (DM) 
۲-3  بازاریابی هدف   
2-4  بازاریابی یک به یک   
2-5  مدیریت رقابت های بازاریابی   
2-6  فروش تکثیری و فروش پرمایه   
2-7 تحلیل داده های مشتری   
2-8  تاثیر فناوری اطلاعات بر اقتصاد   
2-9  شکل گیری بازاریابی اینترنتی   
2-10  اهمیت بازاریابی اینترنتی   
2-11 مزیت های بازاریابی اینترنتی   
2-12  مدل های تجاری (کسب و کار) در بازاریابی اینترنتی   
2-13  بازاریابی بنری (Banner Advertising)   
2-14  بازاریابی اینترنتی در ایران، راهبردها و راهکارها   
2-15  تجارت الکترونیک   
2-16  قابلیت های دفتر کار مجازی   
2-17  مدل های کسب و کار الکترونیکی   
2-18  تقسیم بندی بازار بر اساس شاخص های رفتاری   
2-19  وفاداری مشتری   
2-20  مزایای وفاداری   
2-21  وفاداری مشتریان الکترونیک   
2-22  اقتصاد وفاداری الکترونیک   
2-23  اهمیت رضایت مشتری و مفهوم آن در فضای الکترونیک   
2-24  تعریف مدیریت ارتباط با مشتری سنتی   
2-25  تعریف مدیریت ارتباط با مشتری الکترونیکی   
2-26  عملکرد سیستم مدیریت ارتباط با مشتری الکترونیکی   
2-27  بازاریابی رابطه‌ای   
2-28  عوامل تعیین کننده رضایت الکترونیک   
2-29  سودهای مدیریت ارتباط با مشتری الکترونیکی   
2-30  مدل پیشنهادی رضایت الکترونیک   
2-31  مطالعات صورت گرفته بر روی حفظ و بالابردن میزان وفاداری در مشتریان   
2-32  بررسی مولفه های تاثیرگذار بر افزایش وفاداری مشتریان اینترنتی   
2-33  طبقه بندی سطوح مهارت کاربران   
2-34  بازاریابی الکترونیکی   
2-35  استراتژی های بازاریابی   
2-36  بازاریابی گوشه به عنوان استراتژی رقابتی   
2-37 تعریف بازار گوشه   
2-38  نتایج برخی تحقیقات   
2-39  انواع بازاریابی   
2-40  روابط عمومی الکترونیک و ده ها مزیت   
2-41 تعریف بهره ‌وری   
2-42  سطوح مختلف بهره وری   
2-42-1  بهره وری فردی   
2-42-2  بهره وری در خانه   
2-42-3 بهره وری در سازمان   
2-42-4  بهره وری در سطح ملی   
2-43  عوامل موثر بر بهره وری در سازمان خدماتی   
2-43-1  عواملی که منشا انسانی دارند   
2-43-2 عواملی که منشا سیستمی دارند   
2-43-3  عواملی که منشا محیطی دارند   
2-44  عوامل موثر بر افزایش بهره وری   
2-45  موانع ارتقا بهره وری در خدمت سازمان های دولتی   
2- 46  بهره وری و کیفیت   
2-47  پیشینه تحقیق   
فصل سوم: روش های انجام تحقیق
3-1 مقدمه   
3-2  روش تحقیق   
3-3 فرایند انجام تحقیق   
3-4 جامعه آماری   
3-5  روش نمونه گیری و حجم نمونه   
3-6  روش گردآوری اطلاعات   
3-7  تحلیل پرسشنامه   
3-8  اعتبار یا روایی تحقیق   
3-9  پایایی تحقیق   
3-9-1 ضریب آلفای کرونباخ    
3-10  آزمون های استفاده شده دراین تحقیق   
3-11 خلاصه فصل سوم   
فصل چهارم: تجزیه و تحلیل داده های تحقیق
1-4  مقدمه   
4-2  تجزیه و تحلیل داده ها   
4-3  تحلیل های توصیفی   
4-3-1  جدول و نمودارمربوط به جنسیت پاسخ دهندگان   
4-3-2 جدول و نمودارمربوط به سن پاسخ دهندگان   
4-3-3 جدول و نمودارمربوط به سابقه خدمت پاسخ دهندگان   
4-3-4  جدول و نمودارمربوط به سطح تحصیلات پاسخ دهندگان   
4-4  تجزیه و تحلیل استنباطی   
4-5  بررسی فرض نرمال بودن داده ها   
4-6  آزمون فرضیه ها   
4-7-1  آزمون فرضیه اول   
4-7-2  آزمون فرضیه دوم   
4-7-3  آزمون فرضیه سوم   
4-8  خلاصه فصل چهارم   
فصل پنجم: نتیجه گیری و پیشنهادات
5-1  مقدمه   
5-2  نتیجه گیری از فرضیه ها   
5-2-1  نتیجه گیری از فرضیه اول   
5-2-2 نتیجه گیری از فرضیه دوم   
5-2-3 نتیجه گیری از فرضیه سوم   
5-3  نتیجه گیری و پیشنهادات   
منابع و مآخذ
پرسشنامه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه