مقالات علمی و آموزش های کاربردی

خانهموضوعاتآرشیوهاآخرین نظرات
منابع علمی پایان نامه : دانلود پروژه های پژوهشی با موضوع بررسی تأثیر قدرت بازاریابی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

صنایع نفتی

۸

۳

۱۲

صنایع مکانیکی

۵۲

۲۰

جمع کل

۸۱۸

۳۱۱

روش گردآوری داده ها
اطلاعات مورد نیاز برای انجام این پژوهش از دو روش جمع آوری می شود.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

الف) روش کتابخانه ای :
در این روش برای جمع آوری اطلاعات مربوط به ادبیات موضوع وپیشینه پژوهش از کتاب ها، پایان نامه ها، مقالات و پایگاه های اطلاعاتی استفاده شده است.
ب) روش میدانی :
در این روش با طراحی پرسشنامه و توزیع آن بین نمونه آماری اطلاعات مورد نیاز در خصوص موضوع مورد بررسی جمع آوری شده است.

ابزار گرد آوری داده ها و اطلاعات
برای جمع آوری اطلاعات ابتدا منابع مربوط به ادبیات موضوع مورد بررسی قرار می گیرد مطالعه منابع یک بخش عمده از روش علمی است که در کلیه پژوهش ها به کار برده می شود و چنین مطالعه ای مبنای بسیاری از تحقیقات در علوم انسانی است(دلاور،۱۳۸۸).
در ابتدا با بهره گرفتن از منابع موجود در کتابخانه ها و استفاده از مقالات موجود در اینترنت و مجلات معتبر اطلاعات کتابخانه ای جمع آوری می شود. کتابخانه مهمترین و بهترین مکان برای بررسی پیشینه پژوهش است چون در بسیاری از کتابخانه ها و مراکز پژوهشی معمولاً نشریه های دوره ای، ماهنامه، نمایه ها و حتی پژوهش های رایانه ای به صورت مستقیم از طریق ارتباطات دوروبر مانند اینترنت و یا کمک دیسک های فشرده در دسترس است(خوی نژاد،۸۵،۱۳۸۶).
پژوهشگر برای گردآوری داده ها به ابزارهای گوناگونی نیاز دارد که نوع این ابزارها تابع عوامل گوناگونی مانند نوع و فرایند(روش) پژوهش است. هر یک از ابزارهای گوناگون گردآوری داده، مزیت های و عیب هایی دارند که در هنگام بکارگیری، باید به تأثیر آنها در هدف پژوهش توجه کرد و با رعایت نکته های لازم، امکان افزایش اعتبار پرسشنامه را فراهم آورد. از رایج ترین روش های جمع آوری اطلاعات می توان متن کاوی (مطالعه های کتابخانه ای)مشاهده، مصاحبه، پرسشنامه را نام برد(خاکی،۱۹۸،۱۳۹۱ -۱۹۷).
هر پژوهشگری، در ابتدای پژوهش خود و در عین پژوهش ناگریز از آن است که به مطالعه ها و پژوهش های صورت پذیرفته موجود در کتاب ها مراجعه نماید و در روش پژوهش میدانی یکی از مهمترین راه های جمع آوری اطلاعات، استفاده از کتابخانه می باشد. به همین منظور نیز جهت انجام این پژوهش از کتابخانه دانشکده تحصیلات تکمیلی دانشگاه آزاد کرمانشاه، کتابخانه دانشگاه پیام نور شهرستان پاوه و همینطور جهت دستیابی به اطلاعات بیشتر مربوط به عوامل قدرت بازاریابی از پژوهش های بازاریابی و تحقیقات انجام شده و گردآوری و ترجمه مقاله ها استفاده شده است.

ساختار پرسشنامه
سؤالات پرسشنامه این پژوهش به دو دسته سؤالات عمومی و سؤالات تخصصی تقسیم می شوند که ۲۷ سؤال برای سنجش متغیرهای اصلی پرسشنامه مورد استفاده قرار گرفته است. همچنین (۷) سؤال نیز به منظور بررسی متغیرهای جمعیت شناختی پاسخگویان دررابطه با سن، جنس و میزان تحصیلات آنها ارائه شده است. پرسشنامه مبتنی بر مقیاس لیکرت پنج نمره ای است که از خیلی زیاد (۵) تا خیلی کم(۱) درجه بندی شده است.
جدول ۳-۲- ساختار پرسشنامه

متغییر

سؤالات

کانال توزیع

۱-۶

نظر دهید »
مقطع کارشناسی ارشد : منابع کارشناسی ارشد با موضوع تشریح-و-بررسی-سیاست-کیفری-ایران-در-خصوص-جرم-کلاهبرداری- فایل ۵ - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

نتیجه این می شود که اگر شخصی در بستر مبادلات الکترونیکی، با پخش تبلیغات موهوم با بهره گرفتن از شبکه اینترنت مرتکب کلاهبرداری رایانه ای سنتی شود، مجازاتش کمتر از فردی است که خارج از این بستر عین همین اقدام را انجام دهد یا اینکه تبلیغات موهوم را بصورت دستی بین افراد پخش کند.
حال آنکه با توجه به گسترده بودن مخاطبان اینترنت در سراسر جهان و امکانات این شبکه جهت تبلیغات جذاب تر، ضمن مخفی ماندن هویت و حتی اخذ وجوه از طریق اینترنت بدون هیچ گونه ردپای فیزیکی، وسعت ضرر و زیان وارده و تعداد مالباختگان بسیار بیشتر از کلاهبرداری رایانه ای سنتی یا کلاهبرداری سنتی صرف است که خلاف اصول قانونگذاری منصفانه است.( خرم آبادی، ۱۳۸۴،۲۸۸) اما در مورد عبارت «گمراه شدن سیستم های پردازش خودکار» صرف نظر از اینکه چرا به جای سیستم رایانه ای که مشخصه آن پردازش خودکار است، اصطلاح «سیستم های پردازش خودکار» را ذکر کرده است، به نظر می رسد این شرط یک شرط محال است که قانونگذار آورده است. چون اصولاً در مورد سیستم پردازش خودکار، گمراهی معنا ندارد.( خرم آبادی،۱۳۸۴، ۲۲۸) زیرا وظیفه آن پردازش اطلاعات ورودی براساس قواعد منطقی یا برنامه از پیش تعریف شده و نمایش نتیجه این پردازش است. به زبان ساده وقتی عبارت (۲+۱) به رایانه داده شود، به صورت خودکار پاسخ ۳ را نمایش می دهد، این رایانه نیست که گمراه شده، بلکه اطلاعات ورودی به اشتباه وارد شده و اتفاقاً رایانه به دقت هر چه تمام تر پاسخ داده است. «کسی را گمراه کردن» یعنی «او را به بیراهه انداختن» (میرمحمدصادقی، ۱۳۸۶، ۵۶) او را سرگردان کردن» (میرمحمدصادقی، ۱۳۸۶، ۶۰) «او را فریب دادن»، «امر را بر او مشتبه ساختن»، «مانع شدن از فهم واقعیت توسط او» هیچ کدام از این مفاهیم در مورد رایانه قابل تحقق نیست. پس حتی اگر باب مسامحه نیز نمی توان چنین نسبتی به رایانه داد.
قید «و نظایر آن» بر ابهام موجود افزوده است، چون نظیری بر این اقدامات نمی توان متصور شد.
با این وصف، اگر کسی مرتکب اعمال مندرج در صدر ماده شود و از آن طریق اموالی هم تحصیل کند، لیکن موجب فریب دیگران نشده باشد، عملش مشمول این ماده نخواهد شد، چرا که گمراه کردن سیستم رایانه ای هم قابل تحقق نیست لذا اصولاً «کلاهبرداری رایانه ای محض» در این ماده جرم انگاری نشده است.
همانگونه که ذکر شده در ماده ۶۷ فریب خوردن مالباخته شرط تحقق جرم دانسته شده است، درست نیست چرا که با ذکر این مفهوم دیگر ماده ۶۷ بدون توجیه می شود و وجودش لازم نیست چرا که همان ماده یک قانون ت. م. ا . ا کفایت تمام این مصادیق را می نماید و نیازی به ماده ۶۷ ق. ت نیست. پس باید نسبت به حذف این مفهوم از ماده ۶۷ اقدام نمود.
گفتار سوم- سوء استفاده یا استفاده غیرمجاز از داده پیام ها، برنامه ها و سیستم های رایانه ای و وسایل ارتباط از راه دور و ارتکاب اعمالی نظیر ورود، محو، توقف داده پیام، مداخله در عملکرد برنامه یا سیستم رایانه ای
اقدامات و دست کاری های غیرمجاز و غیرقانونی شامل پنج مصداق می شود.
الف – وارد کردن داده ها از اطلاعات اعم از صحیح و کذب.
ب- تغییر غیرمجاز داده ها و اطلاعات رایانه ای.
ج – محو داده ها و اطلاعات رایانه ای و مخابراتی.
د- توقف داده و اطلاعات رایانه ای.
ه- مداخله در کارکرد سیستم رایانه .
استاد جاویدنیا این مصادیق را اینگونه توضیح می دهند. واژه های «سوء استفاده[۴]» یا «استفاده غیرمجاز[۵]» دارای یک معنا می باشند. در خصوص اینکه چرا دو واژه به همراه یکدیگر در متن ماده آمده است، می توان آن را ناشی از جرح و تعدیل بدون دقت قانونی لازم در متون پیشنهادی دانست. چنانکه در گزارش توجیهی پیش نویس نهایی قانون تجارت الکترونیکی منعکس است، قبل از تدوین این پیش نویس، شورای عالی انفورماتیک «طرح قانونی جرایم کامپیوتری» را تدوین نموده بود و طی آن موادی را در خصوص جرایم رایانه ای جهت اضافه شدن به متن قوانین موجود (و نه در جهت تنظیم قانون خاص) پیشنهاد نموده بود.(جاویدنیا، ۱۳۸۷، ۲۷۷)
در خصوص «کلاهبرداری رایانه» نیز پس از انجام کار کارشناسی و بررسی متون حقوقی تعدادی از کشورها که در گزارش توجیهی طرح مزبور منعکس است. متن زیر جهت اضافه شدن به قانون تشدید مجازات مرتکبین ارتشاء، اختلاس و کلاهبرداری مصوب ۱۳۶۷ پیشنهاد شده بود:
«ماده ۱-۱- هرکس با برنامه سازی کذب، سوء استفاده از داده های ناقص و کذب، استفاده غیرمجاز از داده ها، برنامه ها یا سیستم کامپیوتری، سوء استفاده از ارتباطات راه دور، سوء استفاده از پردازش در مرحله ورودی، خروجی و امثال این موارد، وجوه، اموال یا امتیازات مالی را تحصیل کند و از این راه اموال دیگران را ببرد، کلاهبردار کامپیوتری محسوب می شود و علاوه بر رد اصل مال به صاحبان اموال، به حبس از ۳ تا ۷ سال و پرداخت جزای نقدی معادل مالی که اخذ کرده است محکوم می شود.
تبصره ۱– اگر مرتکب دارای سمت یا مقامی باشد که موجب تسهیل دستیابی به کدهای محرمانه سیستم های کامپیوتری و نظیر آن باشد یا اگر وجوه دریافتی بالغ بر ده میلیون ریال باشد، مجازات مرتکب حداکثر مجازات مذکور در بالا خواهد بود.
تبصره ۲- تخفیف مجازات و دیگر تدابیر قانونی پیرو مقررات ماده ۱ و تبصره های آن است.
تبصره ۳- شروع به کلاهبرداری رایانه ای جرم محسوب می شود و مجازات آن حداقل مجازات مقرر در این ماده است»
شورای اروپا در فهرست حداقل (واجب الرعایه) خود مقرر می دارد:
کلاهبرداری کامپیوتری – وارد کردن، تغییر، امحاء، یا ایجاد وقفه در داده های کامپیوتری یا برنامه های کامپیوتری یا دیگر مداخلات مربوط به پردازش داده ها که نتیجه پردازش داده ها را تحت تأثیر قرار می دهد، خواه موجب ضرر اقتصادی، خواه موجب از دست دادن اموال و تصرف آن اموال متعلق به غیر با قصد کسب منفعت و امتیاز اقتصادی غیرقانونی برای خود یا دیگری شود (طرح جایگزین: فاقد محروم کردن غیرقانونی آن شخص از اموالش)…

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۲۶۳- کلاهبرداری: هر کس به واسطه اتخاذ ماهیت کذب، اختفاء یا پنهان سازی وقایع، اعتقادی اشتباه را در دیگری ایجاد یا ابقاء نماید و موجب شود دیگری دچار ضرر مالی شود، اگر او با قصد کسب امتیاز اقتصادی غیرقانونی برای خود یا شخص ثالث اقدام کرده است، به مجازات تا ۵ سال زندان یا مجازات نقدی محکوم خواهد شد. شروع جرم کلاهبرداری قابل مجازات است. یک تا ۱۰ سال زندان در موضوعات خاص و جدی اعمال خواهد شد…
۲۶۳- الف – کلاهبرداری کامپیوتری : هر کس از طریق برنامه سازی غیر صحیح، از طریق استفاده از داده های ناقص یا غیرصحیح، از طریق استفاده غیرمجاز از داده ها، یا غیره، مداخله غیرمجاز در پردازش کند و برنتایج عملیات داده پردازی اثر گذارد و بدین ترتیب موجب صدمه اقتصادی به دیگرری شود، اگر او با قصد اکتساب امتیاز اقتصادی غیرقانونی برای خود یا شخص ثالث اقدام کرده باشد، به مجازات تا ۵ سال زندان یا مجازات نقدی محکوم خواهد شد …[۶]
به عنوان جمع بندی می توان گفت در حال حاضر، تعریف موسع شورای اروپا تا حد زیادی قانع کننده ترین تعریف است در ادامه این گزارش و ضمن ذکر قوانین کشور های مختلف مجدداً تأکید می نماید که «مقنن آلمان شاید جزو معدود مقننینی باشد که تا حدی کامل ترین قوانین را وضع کرده است … »
کاملاً مشهود است که در منابع مورد استفاده تدوین کنندگان این ماده نقصی وجود ندارد، اما مشخص نیست تصرفاتی که جهت تدوین ماده جدید با حذف و اضافه و تغییر واژه ها ایجاد شده بر چه مبنایی استوار است. چرا که نه تنها کمکی به واضح تر نمودن تعریف نکرده، بلکه تعرف را دچار اشکال نموده است.
ملاحظه می شود که در ماده ۲۶۳ – الف آلمان دو عبارت «استفاده از داده های غیرصحیح یا ناقص» و «استفاده غیرمجاز از داده ها» آمده است؛ اما در متن پیشنهادی عبارت اول به «سوء استفاده از داده های ناقص و کذب» تغییر داده شده است و به جای «اثرگذاری بر نتایج عملیات داده پردازی» از عبارت غیرفنی «سوء استفاده از پردازش در مرحله ورودی، پردازش و خروجی» را آورده است و اشکالات دیگری هم در این متن وجود دارد که جای طرح آن نیست.
در جریان تهیه پیش نویس قانون تجارت الکترونیکی، همان ماده پیشنهادی مملو از اشکلات فنی و حقوقی مبنای کار قرار گرفت، اما تغییرات فاحشی در آن صورت گرفت که بدون مبنا بودن آن کاملاً واضح است و تنها تغییر مثبت این ماده نسبت به ماده قبل افزودن ارکان «ورود»، «محو» و «توقف داده» است که از تعریف فهرست حداقل شورای اروپا در خصوص کلاهبرداری رایانه ای اخذ شده است. ماده پیشنهادی که در متن گزارش ذکر شده به شرح ذیل است:
«ماده ۱- هر کس با سوء استفاده از داده ها و برنامه ها و سیستم های کامپیوتری و وسایل ارتباط از راه دور، استفاده غیرمجاز از داده ها، برنامه ها و ارتکاب افعال نظیر محو، ورود، متوقف سازی و غیره در فرایند «تجارت الکترونیکی» دیگران را بفریبد و یا سبب گمراه شدن سیستم های پردازش خودکار و نظایر آن شود، وجوه، اموال یا امتیازات مالی تحصیل کند و از این طریق اموال دیگران را ببرد مجرم محسوب و علاوه بر رد مالی به صاحبان اموال، به حبس از ۳ تا ۷ سال و پرداخت جزای نقدی معادل مال مأخوذه محکوم می شود.
تبصره ۱- شروع به این جرم نیز جرم محسوب می شود و مجازات آن حداقل مجازات مقرر در ماده فوق است. »
ملاحظه می شود در تعریف فوق، عبارت «استفاده از داده های ناقص و کذب» مندرج در قوانین کیفری آلمان، جای خود را به «سوء استفاده از داده ها و … » داده است که مفهومی متفاوت ایجاد کرده است. جالب اینجاست که به دنبال این تغییرات واقعاً دقیق و فنی ماده ای که در این خصوص در پیش نویس جمع بندی شده در ۱۳۴ ماده در انتهای همین گزارش توجیهی ذکر شده با متن ذکر شده فوق الاشعار تفاوت عبارتی و مفهومی پیدا کرده است: ماده ۱۱۲ – هر کس در بستر مبادلات الکترونیکی، با سوء استفاده و یا استفاده غیرمجاز از «داده ها» برنامه ها و سیستم های رایانه ای و وسایل ارتباط از راه دور و ارتکاب افعالی نظیر ورود، محو، توقف «داده»، مداخله در عملکرد در برنامه یا سیستم رایانه ای و غیره دیگران را بفریبد و یا سبب گمراهی سیتمهای پردازش خودکار و نظایر آن شود و از این طریق برای خود یا دیگری وجوه، اموال یا امتیازات مالی تحصیل کند و اموال دیگران را ببرد مجرم محسوب و علاوه بر رد مال به صاحبان اموال به حبس از ۳ تا ۷ سال و پرداخت جزای نقدی معادل مال مأخوذه محکوم می شود.
ماده ۱۱۲- ۱ شروع به این جرم نیز جرم محسوب و مجازات آن حداقل مجازات مقرر در ماده فوق است» و در نتیجه این اقدامات کارشناسانه، دو واژه «سوء استفاده» و «استفاده غیر مجاز» در کنار هم در متن ماده اصلی تصویب شده در مجلس جای گرفت.
خوشبختانه این نقیصه در ماده ۷۴۱ بخش تعزیرات و خصوصاً ماده ۱۲ اصلاحیه لایحه موصوف برطرف شده است. یکی از محققان به جای این دو واژه، به تبعیت از ماده ۸ کنواسیون جرایم سایبر، واژه «استفاده بدون حق» را پیشنهاد نموده است. مصداق بعدی «ورود داده پیام»[۷] است که همانطور که ذکر شد، از تعریف فهرست حداقل شورای اروپا در مورد کلاهبرداری اخذ شده است. البته معنای مصدری «وارد کردن» از آن اراده شده است و متعلق آن هم «داده پیام» است و برداشت معنای «نفوذ کردن به سیستم رایانه ای و وسایل ارتباط از راه دور» از آن با توجه به آرایش جمله و قرار گرفتن در کنار کلمات «محو» و «متوقف» صحیح نمی باشد(جاویدنیا، ۱۳۸۷، ۲۴۰).
البته بهتر بود همان لفظ «وارد کردن» را استفاده می نمود. در قانون جرایم رایانه ای و کنواسیون جرایم سایبر نیز همین عبارت به کار رفته است. وارد کردن «داده پیام» جهت ارتکاب کلاهبرداری رایانه ای را می توان در عمل یک متصدی سیستم، در افزودن نام یک کارگر واهی به لیست پرداخت حقوق شرکت، با شماره حساب خودش جهت دریافت مبلغ حقوق مشاهده کرد.
«محو داده پیام»[۸] مصداق دیگری از رفتارهای مجرمانه این بزه است. «محو» به معنای از بین بردن است که به نظر می رسد که مأخذ آن فهرست حداقل شورای اروپا است.
کلاهبرداری با محو «داده پیام»، به این ترتیب میسر است که مثلاً کارمندی با حذف سابقه دریافت حقوق خود از سیستم حسابداری شرکت، معادل حقوق خود را مجدداً دریافت نماید و با این عمل منفعت مالی برای مرتکب حاصل گردیده است.
رفتار مجرمانه بعدی «توقف داده پیام» است. «توقف» در اینجا به معنای مصدری «متوقف کردن» به کار رفته که از تعریف فهرست حداقل شورای اروپا اخذ شده است. این متوقف کردن ممکن است موقت یا دائمی باشد. «متوقف کردن داده پیام» به این طریق می تواند محمل کلاهبرداری رایانه ای واقع شود که طی یک معامله تجاری، پس از انجام مراحلی همچون چک کردن حساب خریدار مبنی بر داشتن موجودی کافی، دستور کسر از حساب خریدار و واریز به حساب فروشنده صادر شود و معامله تمام شده فرض شود و کالا تسلیم خریدار گردد، اما خریدار با یک سری اقداماتی که از قبل انجام داده به طور کلی مانع از ارسال داده حاوی دستور پرداخت به بانک شده باشد. یا اینکه موقتاً جلوی داده مربوط را سد کرده تا فوراً با مراجعه به یک دستگاه خودپرداز یا مراجعه به بانک از طریق امکانات بانکداری اینترنتی، وجوه مزبور را قبل از وصول دستور پرداخت به بانک، به حساب دیگری منتقل سازد.
ذکر چند نکته در خصوص بندهای ۲ و ۳ و ۴ فوق مفید به نظر می رسد.
این سه واژه در تعریف فهرست حداقل شورای اروپا، کنواسیون جرایم سایبری و نیز لایحه جرایم رایانه ای و اصلاحیه آن آمده است علاوه بر آنها واژه «تغییر»[۹] در همه متون یاد شده و واژه «ایجاد»[۱۰] در دو متن اخیرالذکر به چشم می خورد.
با توجه به کاربرد عبارت «افعالی نظیر» قبل از سه فعل یاد شده این افعال تمثیلی هستند، لذا می توان «تغییر» یا «ایجاد» داده را نیز جزء طرق کلاهبرداری رایانه ای ذکر کرد. اما تصریح به آنها سبب کامل شدن ماده می شد.[۱۱]
هر سه واژه فوق به اضافه «تغییر»، به عنوان اجزاء عنصر مادی جرم «جعل رایانه ای» در ماده ۶۸ قانون تجارت الکترونیکی، نیز سه سند اشاره شده فوق ذکر گردیده است.[۱۲]
همچنین برخی از آنها جزء عنصر مادی جرایمی چون «اخلال در داده ها» ، «اخلال در سیستم» قرار دارند که در بحث مربوط به شروع به جرم بررسی خواهند شد.[۱۳]
«مداخله در عملکرد برنامه یا سیستم رایانه‌ای»[۱۴] آخرین رفتار مجرمانه مصرح در ماده است. این واژه با عنایت به متن تعریف توصیه نامه شورای اروپا از کلاهبرداری رایانه ای، معادل «Interference» به کار رفته است که عیناً در ماده ۸ کنوانسیون جرایم سایبر نیز آمده است و به کار بردن «ایجاد اخلال» به عنوان مترادف فارسی معنای صحیح تری از آن به دست می دهد. در ماده ۶۷ قانون «مداخله در عملکرد برنامه یا سیستم رایانه ای» در عرض افعال ورود، محو، توقف «داده پیام» قرار داده شده است. اما در تعریف لیست حداقل شورای اروپا از کلاهبرداری، هر یک از اعمال چهارگانه «وارد کردن»، «محو کردن»، «تغییر دادن» و «متوقف کردن» داده های رایانه ای یا برنامه های رایانه ای با ذکر عبارت «یا دیگر اقسام ایجاد اخلال در جریان پردازش داده» پس از آنها، نوعی ایجاد اخلال در پردازش داده و از مصادیق آن دانسته شده اند.
علاوه بر آن براساس لیست حداقل شورای اروپا «ایجاد اخلال در پردازش داده ها» واژه ای است موسع که شامل عناوین مجرمانه «ایراد خسارت به داده های رایانه ای و یا برنامه های رایانه ای»[۱۵] و نیز «خرابکاری رایانه ای»[۱۶] مندرج درلیست حداقل، می گردد. لیکن هر گاه این اعمال منتهی به ضرر اقتصادی دیگری شود، کلاهبرداری است و در غیر اینصورت چنانچه منجر به «وقفه در عملکرد یک رایانه ای یا سیستم مخابراتی» شده باشد، «خرابکاری رایانه ای» والا «ایراد خسارت به داده های رایانه ای و یا برنامه های رایانه ای» می باشد.
در ماده ۸ کنوانسیون جرایم سایبر نیز هر چند در ظاهر، «اخلال در عملکرد سیستم رایانه ای»[۱۷] به عنوان یکی از مصادیق مستقل و حصری عنصر مادی در کنار چهار فعل «وارد کردن»، «تغییر دادن»، «حذف کردن» یا «متوقف ساختن» آمده است، لیکن با تعریفی که از آن در غالب جرم مستقل «اخلال در سیستم»[۱۸] به عمل آورده است، مشخص می گردد که این واژه هم اعم از چهار فعل یاد شده می باشد.[۱۹]
با در نظر گرفتن تعریف این کنوانسیون از بزه «اخلال در داده ها»[۲۰]، در کنار «اخلال در سیستم» و معادل دانستن تقریبی آنها با دو بزه خاص یاد شده، نتیجه پاراگراف قبلی در خصوص ارتباط «اخلال در عملکرد سیستم رایانه ای» با بزه های «اخلال در داده ها» و «اخلال در سیستم» می باشد.
دو عنوان مجرمانه اخیر نسبت به دو عنوان انتخابی فهرست حداقل شورای اروپا، با مفهوم قصد شده از انتخابشان سازگارترند و با وضوح بیشتری می توان بر نتیجه ای که از تعاریف لیست حداقل شورای اروپا گرفتیم تأکید کرد.[۲۱]
البته از آنجا که «اخلال در عملکرد برنامه های رایانه ای»، عملاً می تواند از «اخلال در داده» حاصل سود، لذا کنوانسیون جرایم سایبر بر خلاف تعاریف لیست حداقل شورای اروپا «برنامه های رایانه ای» را به طور مستقل موضوع «اخلال» نیاورده است و چون مصادیق «اخلال در داده» را به طور خاص در اجزاء عنصر مادی «کلاهبرداری رایانه ای» قید نموده در متن ماده، دیگر به «اخلال در داده» به عنوان مصداق جداگانه از اجزاء عنصر مادی اشاره نکرده و فقط عبارت «هر گونه اخلال در عملکرد سیستم» را در کنار چهار فعل یاد شده جهت اطمینان از جامعیت شمول ماده نسبت به همه مصادیق عملی موجود از جمله دستکاری سخت افزار، اعمال متوقف کننده خروجی های پرینت و اعمال مؤثر در ضبط یا جریان داده ها آورده است.[۲۲]
اما قانون جرایم رایانه ای در این خصوص از روش قانون تجارت الکترونکی تبعت کرده است که صحیح به نظر نمی رسد.
در انتها این موضوع را متذکر می شویم که با توجه به متن ماده ۶۷ قانون تجارت الکترونیکی مصادیق ذکر شده اجزا عنصر مادی تمثیلی می باشند. البته با توجه به ذکر «اعمالی نظیر … » دیگر نیازی به قید کلمه «و غیره» نبود.

نظر دهید »
فایل پایان نامه با فرمت word : راهنمای نگارش پایان نامه در مورد بررسی نقش دفتر ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

۱) سطح تحصیلات شما چیست؟
کارشناسی کارشناسی ارشد دکترا و بالاتر
۲) دوره های گذرانده شده در زمینه مدیریت پروژه یا مدیریت عالی:
دارای مدرک مدیریت پروژه (PMP یا IPMA) دوره عالی مدیریت یا MBA نرم افزارهای تخصصی مدیریت پروژه کارشناس ارشد مدیریت پروژه و ساخت/ مهندسی و مدیریت ساخت سایر…………………………………………………………………………………….
۳) سابقه کار شما در سازمان چند سال است؟
کمتر از ۵ سال ۵ تا ۱۰ سال ۱۰ تا ۱۵ سال ۱۵ تا ۲۰ سال بالای ۲۰ سال
ب) پرسشنامه‌ی خبرگان مدیریت دانش
«بسمه تعالی»
با عرض سلام و احترام
پرسشنامه‌ای که پیش رو دارید، بخشی از یک کار پژوهشی دانشگاهی در قالب پایان‌نامه کارشناسی ارشد رشته مدیریت پروژه و ساخت با عنوان «بررسی نقش دفتر مدیریت پروژه در ایجاد بسترهای مناسب جهت پیاده‌سازی مدیریت دانش در سازمان‌های پروژه‌محور صنعت نفت» در دانشگاه مهرالبرز تهران و زیر نظر دکتر سید مجتبی حسینعلی‌پور، عضو هیئت علمی دانشگاه شهید بهشتی می‌باشد. هدف از انجام این پژوهش، پاسخ به این پرسش است که دفتر مدیریت پروژه (PMO) تا چه حد می‌تواند بر چالش مدیریت دانش پروژه‌ها در سازمان‌های پروژه‌محور صنعت نفت غلبه کرده و منجر به ایجاد بسترهای مناسب جهت استقرار نظام مدیریت دانش و دروس آموخته‌ی پروژه‌های به اتمام رسیده‌ی تحت امر این دفتر در این سازمان‌ها گردد.
پرسشنامه حاضر با هدف آزمون اعتبار محتوای متغیر وابسته‌ی تحقیق خدمت حضرتعالی تقدیم گردیده است و بر آن است که اجزای این متغیر و گونه شناسی‌های عناصر آن را از منظر خبرگی جنابعالی به آزمون بگذارد. لذا پس از بررسی‌ها و مطالعات لازم، ۸ مؤلفه و ۲۷ شاخص استخراج گردید که در این رابطه از شما صاحب نظر گرامی تقاضا می‌شود، اهمیت هر یک از شاخص‌ها را در ارتباط با محتوای متغیر یاد شده تعیین نمایید؛ برای این منظور پس از ارائه مدل مفهومی متغیر وابسته، پرسش‌هایی مطرح خواهند شد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

با سپاس فراوان
محمدجواد صالحی
مدل مفهومی بسترهای مدیریت دانش پروژه
مؤلفه اهداف و استراتژی
مؤلفه فرایندها و رویه‌ها
مؤلفه فرهنگ سازمانی
مؤلفه مدیریت
مؤلفه محیط صنعتی (رقابتی)
مؤلفه زیرساخت‌های مادی
مؤلفه ساختار
یادگیرنده
همکاری‌گونه
فرهنگ تبادل تجربیات
مدیریت استراتژیک دانش پروژه
برنامه‌ریزی
بررسی نتایج اجرای مدیریت دانش پروژه
هم‌سویی اهداف مدیریت دانش پروژه
با اهداف مدیریت دانش سازمان پروژه
حمایت‌گر
مشارکتی
متعهد
تسهیل‌گر
سیستم پاداش
کانال‌های ارتباطی
طرح‌های آموزشی
بلوغ متدلوژی
مدیریت پروژه
کنترل فعالیت‌های مدیریت دانش پروژه
تخصیص مسئولیت‌ها جهت اجرای فرایندهای مدیریت دانش پروژه
روش‌های مدوّن به منظور اجرای فرایندهای مدیریت دانش پروژه
باانگیزه
توانمند
متعهد
ساختار دانشی در مقابل ساختار غیر دانشی
ظرفیت جذب دانش
در سازمان پروژه
ابتکارات سایر سازمان‌ها
میزان تعامل با سایر سازمان‌ها

نظر دهید »
فایل پایان نامه با فرمت word : پروژه های پژوهشی و تحقیقاتی دانشگاه ها در مورد بررسی تاثیر هوش سازمانی بر … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

هدف اصلی تحقیق حاضر ، «بررسی تاثیر هوش سازمانی بر عملکرد سازمان تامین اجتماعی استان تهران
می باشد .» این هدف اصلی چند هدف فرعی نیز به دنبال دارد که در زیر به آنها اشاره می شود:
ب) هدف های فرعی :
بررسی تاثیر تصوراستراتژیک سازمان بر عملکرد سازمان تامین اجتماعی.
بررسی تاثیر سرنوشت مشترک سازمان بر عملکرد سازمان تامین اجتماعی.
بررسی تاثیر میل به تغییر درسازمان بر عملکرد سازمان تامین اجتماعی.
بررسی تاثیر وجودروحیه درسازمان بر عملکرد سازمان تامین اجتماعی.
بررسی تاثیر اتحاد درسازمان بر عملکرد سازمان تامین اجتماعی.
بررسی تاثیرکاربرددانش درسازمان بر عملکرد سازمان تامین اجتماعی.
بررسی تاثیرفشارعملکرد درسازمان بر عملکرد سازمان تامین اجتماعی.
ج )هدف کاربردی: این تحقیق از نظر هدف و مقصد از نوع کاربردی است . زیرا اولا به دنبال تولید نظریه نیست بلکه می خواهد نظریات مربوط به هوش سازمانی را در امور اجرایی سازمان و مسائل پیش رو سازمان در بهبود عملکرد سازمان به کاربندد.
۱-۶)فرضیه های پژوهش :
فرضیه اصلی:
هوش سازمانی برعملکرد سازمان تامین اجتماعی تاثیرگذاراست.
فرضیه های فرعی:
تصوراستراتژیک سازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست.
سرنوشت مشترک درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست.
میل به تغییر درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست.
وجود روحیه درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست.
اتحاد درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست.
کاربرد دانش درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست.
فشارعملکرد درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست.
۱-۷)سوالات تحقیق :
سوال اصلی:
آیا هوش سازمانی بر عملکرد سازمان تاثیرگذاراست؟
سوالات فرعی:
آیا تصوراستراتژیک سازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست؟
آیا سرنوشت مشترک بر عملکرد درسازمان تامین اجتماعی تاثیرگذاراست؟
آیا میل به تغییر درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست؟
آیا وجود روحیه درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست؟
آیا وجود اتحاد درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست؟
آیاکاربرددانش درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست؟
آیا فشارعملکرد درسازمان بر عملکرد سازمان تامین اجتماعی تاثیرگذاراست؟
۱-۸) نوع تحقیق :
تحقیق حاضر با هدف بررسی تاثیرهوش سازمانی بر عملکرد شعبه ۱ سازمان تامین اجتماعی استان تهران به توصیف وضع موجود می پردازد. این پژوهش بر اساس اهداف کاربردی و بر حسب روش پژوهش توصیفی- پیمایشی است . در این پژوهش اطلاعات در جامعه هدف از طریق پرسشنامه جمع آوری شده است.. به منظور سنجش روایی پرسشنامه ازروایی صوری و برای سنجش پایایی از روش ضریب الفای کرونباخ استفاده شده است .
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۱-۹) استفاده کنندگان از نتایج تحقیق:
استفاده کنندگان از نتایج حاصل از این تحقیق سازمانهای خصوصی و دولتی می باشند .
۱-۱۰)جامعه آماری :
جامعه آماری این پژوهش کارکنا ن شعبه ۱ سازمان تامین اجتماعی استان تهران است که تعداد آنها ۱۲۰ نفرمی باشند. به منظور افزایش اثر بخشی و تسهیل در امر نمونه گیری داده های مورد نیاز با بهره گرفتن از روش نمونه گیری تصادفی با بهره گرفتن از دو پرسشنامه در سطح شعبه جمع آوری شده است .
۱-۱۱) نمونه آماری :
نمونه پژوهش حاضر برابر ۳۹ نفر می باشد که با توزیع پرسشنامه بین ۳۹ نفر داده های لازم برای پژوهش گرد آوری گردید .
۱-۱۲) روش گرد آوری داده ها :
برای گرد آوری داده ها و اندازه گیری متغیر ها از پرسشنامه استاندارد هوش سازمانی کارل البرخت و پرسشنامه عملکرد سازمانی در قالب مقیاس ۵ رتبه ای لیکرت ۱= کاملا موافق تا ۵=کاملا مخالف) تنظیم شده و توسط تمونه مورد نظر پاسخ داده شده است .
۱-۱۳) تجزیه و تحلیل داده ها :
برای تجزیه و تحلیل داده ها از نرم افزار SPSS 16.0 استفاده شده است.
۱-۱۴) تعریف متغیر ها :
هو ه هوش سازمانی:
هوه هوش سازمانی مفهومی جدید در عرصه ی ادبیات مدیریتی و قرن بیست و یکم محسوب می باشد . کارل آلبرخت این مفهوم را این گونه تعریف می کند :
«هوش سازمانی استعداد و ظرفیت یک سازمان در حرکت قدرت ذهنی اش و تمرکز این قدرت ذهنی در تحقق اهداف سازمانی اش می باشد . وی هوش سازمانی را به هفت بعد چشم انداز استراتژیک ، سرنوشت مشترک ، میل به تغییر ، روحیه ، اتحاد و توافق ، کاربرد دانش و فشار عملکرد تقسیم می کند (نسبی،۱۳۸۷).
ت ی ماتسودای ژاپنی که یکی از پدیدآورندگان نظریه ی هوش سازمانی است ، هوش سازمانی را مرکب از دو عامل هوش انسانی و هوش ماشینی می داند . او معتقد است هوش سازمانی دارای دو جزء اساسی یکی فرایند و دیگری محصول است (ماتسودا،۱۹۹۳).
تعریف عملکرد:

نظر دهید »
پایان نامه کارشناسی ارشد : دانلود پروژه های پژوهشی با موضوع مدیریت و ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

منبع: یافته های تحقیق

۴-۶ تجزیه و تحلیل داده ها در مدلSWOT

به منظور جمع آوری اطلاعات از روش اسنادی، کتابخانه ای، مطالعات میدانی و تعیین نقاط قوت، ضعف، فرصت ها و تهدیدها به شیوه swot به ارائه استراتژی و راهبرد در جهت توسعه گردشگری ایران پرداخته شده است. ماتریس swot یکی از مناسب ترین فنون برنامه ریزی و تجزیه و تحلیل است که امروز به عنوان ابزاری نوین برای تحلیل عملکردها و وضعیت شکاف، مورد استفاده طراحان و ارزیابان استراتژی قرار می گیرد. تجزیه و تحلیل swot شناسایی نظام مند عواملی است که راهبرد باید بهترین سازگاری را با آنها داشته باشد. منطق رویکرد مذکور این است که راهبرد اثربخش باید قوت ها و فرصت های سیستم را به حداکثر، ضعف ها و تهدیدها به حداقل براند. این منطق اگر درست به کار گرفته شود نتایج بسیار خوبی برای انتخاب و طراحی یک راهبرد اثر بخش خواهد داشت.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در مرحله­ دوم براساس اطلاعات جمع­آوری شده، پرسشنامه­ای به منظور تعیین ضرایب اهمیت و رتبه عوامل داخلی و خارجی تنظیم و در معرض سنجش ۱۴۳ نمونه­ آماری قرار گرفت.
سپس در مرحله بعدی برای دستیابی به مهمترین اولویت ها در راهبردها اقدام به تشکیل ماتریس عوامل ارائه شده توسط دو گروه گردید تا بر اساس مقایسه دو به دویی عوامل در زیر گروه های عوامل بیرونی (فرصت ها و تهدیدها) و عوامل درونی (قوت ها و ضعف ها)، راهبردهای چهارگانه رقابتی (so)، راهبرد تنوع بخشی (st)، راهبرد بازنگری و تغییر(wo) و راهبرد تدافعی (wt) بهتر شناسایی گردد. سپس در گام بعدی برای دستیابی به نتایج مناسب به تلفیق نظرات نمونه ها پرداخته شد که در راستای مدل راهبردی ترسیمی راهبرد تدافعی (wt) بهتر شناسایی گردد. سپس در گام بعدی برای دستیابی به نتایج مناسب به تلفیق نظرات نمونه ها پرداخته شد .
در پایان این مرحله پرسشنامه ­های مربوطه جمع­آوری، تلفیق و جمع­بندی گردید و بر اساس این اطلاعات به روش تحلیلی و به کمک مدلSWOTدیوید استراتژی­ های مناسب تدوین و ارائه گردید. برای سنجش قابلیت اعتماد و پایایی ابزار تحقیق از روش آلفای کرونباخ استفاده شده که مقدار آن برای هر کدام از بخش­های پرسش­نامه در جدول شماره ۴-۱۷ ذکر شده است. روایی پرسشنامه نیز توسط تعدادی از محققان جغرافیا و مدیریت مورد تأیید قرار گرفته است.

جدول ۴-۱۷- آلفای کرونباخ

عوامل داخلی

عوامل خارجی

میانگین کل

قوت­ها

ضعف­ها

فرصت­ها

تهدیدها

۷۲/۰

۷۰/۰

۷۴/۰

۸۰/۰

۷۴/۰

منبع: یافته های تحقیق
تجزیه و تحلیل SWOT یک ابزار بسیار مناسب است که کلیه­ عوامل را در موقعیت­های مختلف به منظور تدوین و ارائه استراتژی­ های قابل قبول در سطح منطقه، مورد بررسی و تجزیه و تحلیل قرار می­دهد (موسوی،۱۳۸۸: ۱۹۲). واژه­یSWOTمخفف چهار واژه­یقوت­ها[۱]،ضعف­ها[۲](عوامل داخلی منطقه)، فرصت­ها[۳]و تهدیدها[۴] (عوامل محیط خارجی) می­باشد.در این الگو فرصت­ها و تهدیدها نشان­دهنده چالش­های مطلوب و یا نامطلوب عمده­ای است که در محیط مورد نظر فراروی ما قرار داشته و در مقابل، قوت­ها و ضعف­ها، امکانات، توانمندی­ها و کمبودهای داخل منطقه را نشان می­دهد.

۴-۶-۱ ماتریس قوت­ها،ضعف­ها،فرصت­ها وتهدیدها (SWOT)

این ماتریس یکی از ابزارهای مهمی است که مدیران از طریق آن می توانند اطلاعات را مقایسه کنند و چهار نوع استراتژی ارائه نمایند.

جدول۴-۱۸- ماتریس­قوت­ها،ضعف­ها، فرصت­ها و تهدیدها (SWOT)

عوامل داخلی
عوامل خارجی

نقاط قوت
(S)

نقاط ضعف
(W)

فرصت­ها(O)

استراتژی­هایSO

استراتژی­هایWO

تهدیدها(T)

استراتژی­هایST

نظر دهید »
  • 1
  • ...
  • 651
  • 652
  • 653
  • ...
  • 654
  • ...
  • 655
  • 656
  • 657
  • ...
  • 658
  • ...
  • 659
  • 660
  • 661
  • ...
  • 947

مقالات علمی و آموزش های کاربردی

 گرمازدگی حیوانات خانگی
 افزایش فروش محصولات دست‌ساز
 تبلیغات موفق گوگل
 درآمد از دوره‌های برنامه‌نویسی
 آموزش کوپایلوت
 فروش عکس حرفه‌ای استوک
 چیزهای منفور گربه‌ها
 دلایل عدم ازدواج مردان
 علائم عاشق شدن مردان مغرور
 کنترل پارس سگ
 برانگیختن خوشحالی دیگران
 درآمد از ویدیوهای آموزشی
 رفع تردید در رابطه
 درآمد استارتاپ آنلاین
 نگهداری توله سگ دو ماهه
 پانسیون سگ تهران
 فروش عکس اینترنتی
 جلوگیری از بیان احساسات
 کسب درآمد بدون اینترنت
 سئو تصاویر
 افزایش درآمد فروش فایل
 فروش فایل‌های آموزشی گرافیک
 رازهای رابطه عاطفی پایدار
 درمان کک و کنه سگ
 علل بی‌حالی سگ
 فروش محصولات در فریلنسینگ
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

آخرین مطالب

  • منابع دانشگاهی برای پایان نامه : شناسایی و الویت ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • تحقیقات انجام شده در مورد : تاثیر عصاره روغنی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود منابع دانشگاهی : پژوهش های کارشناسی ارشد در مورد رتبه بندی پیمانکاران فضای ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود منابع تحقیقاتی : دانلود پایان نامه ارائه مدلی برای حل مسائل ارضاء محدودیت با ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • پروژه های پژوهشی دانشگاه ها درباره جایگاه غبن در استیفای ناروا به لحاظ فقهی و حقوقی – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • پروژه های پژوهشی درباره :بررسی عوامل موثر بر … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • دانلود منابع تحقیقاتی : دانلود پایان نامه در رابطه با بررسی مدیریت منابع ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • مقالات تحقیقاتی و پایان نامه | ۳-۳- جامعه و نمونه آماری؛ و روش نمونه گیری و برآورد حجم آن – 3
  • دانلود پایان نامه و مقاله | د)دیدگاه های جدیدرهبری : – 7
  • منابع مورد نیاز برای پایان نامه : دانلود مطالب پایان نامه ها با موضوع طراحی نوسان‌ساز Cross-Coupled LC ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود مطالب درباره بررسی میزان رضایت از آموزش ضمن خدمت به شیوه مجازی و … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • طرح های پژوهشی انجام شده با موضوع استخراج و تجزیه کمی و کیفی اسانس اکسشن‌های مختلف Achillea filipendula- … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • پروژه های پژوهشی درباره :مکان یابی عرصه های مناسب ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • منابع کارشناسی ارشد با موضوع تصویر ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • نگارش پایان نامه در رابطه با بررسی نظری و آزمایشگاهی یک خشک کن پیوسته جدید … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • مقاله-پروژه و پایان نامه – بند اول : حق فروش مال التجاره به وسیله حق العمل کار – 9
  • رابطه بین عدالت سازمانی و تمایل به ترک خدمت ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود فایل پایان نامه با فرمت word : مطالعه و بررسی عوامل موثر بر تمایلات رفتاری ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • نقش پارک های علمی و فناوری در ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود مقاله-پروژه و پایان نامه – قسمت 17 – 4
  • دانلود فایل ها با موضوع : نظام حقوقی حاکم بر ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود فایل های دانشگاهی | متغیرهای شخصیتی و ریسک پذیری – 9

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان