نقش زن در جامعه

توضیح مختصر:

از زمانیکه بشر پا به عرصه وجود گذاشت و برای ادامه زندگانی خود، به حکم ضرورت به مبارزه با طبیعت برخاست، زن و مرد در کنار یکدیگر گام برداشته اند.

دسته بندی: علوم انسانی » جامعه شناسی

فرمت فایل دانلودی: doc

فرمت فایل اصلی: doc

تعداد صفحات: 29

حجم فایل:224 کیلوبایت

قیمت: 5000 تومان

فهرست مطالب :

مقدمه

نقش زن در زندگی مشترک

بیکاری و اشتغال زنان

سهم زنان دیپلمه در اشتغال

تعداد زنان جویای کار بیشتر از زنان بیکار

ماندگاری زنان در بیکاری و اشتغال

مشاغل انتخابی زنان

دسترسی کمتر زنان به سرمایه

پایین بودن نرخ مشارکت زنان

دوره میانسالی و نقش روابط اجتماعی و محیط های شغلی

دوره های تولید مثل

نقش عوامل نژادی، اجتماعی و فرهنگی

زنان در عرصه مدیریت

کنکاشی در عوامل خودکشی زنان

کمبود اعتماد به نفس و افسردگی

منابع

قسمتی از متن :

از زمانیکه بشر پا به عرصه وجود گذاشت و برای ادامه زندگانی خود، به حکم ضرورت به مبارزه با طبیعت برخاست، زن و مرد در کنار یکدیگر گام برداشته اند. با این حال با تشکیل اجتماعات انسانی، تقسیم عادلانه بین نقش ها و در اداره جامعه ازمیان رفت و در نتیجه قدرت نابرابر شکل گرفت . اگر قدرت با هریک از جنسها همراه باشد میتواند در شکل دهی به ساختارهای متفاوت جامعه بسیار مهم باشد. فی المثل ساخت یک جامعه زن سالار متفاوت از ساخت جامعه پدرسالار است . در دوره اول زن و مرد وظایف و مشاغل مختلف داشته اند با این حال همکار و مکمل هم بوده اند و هیچ چیز از پیش، مبین برتری یکی بر دیگری نبوده است و بر اثر تعاون ، مناسبات متعادل و متوازنی که بین آنها پدید آمده ، استحکام یافته بود.

در این اجتماعات ، شیوه زندگی بر پایه شکار و گردآوری خوراک قرار گرفته است. مرد به شکار می رفت، زن به جمع آوری خوراک مشغول بوده است و گاهی نیز به شکار میرفت. هر یک از این دو، توانایی خاصی داشت که برای انجام دادن کاری ، ضروری بوده . ارزش هردو برابر هم می بود. محل اقامت در این مرحله ، دو مکانی است و فرزندان همواره دوتباری اند.

در دوره زن سالاری، زن قدرت بسیار می یابد ، چرا که کار زن، کشاورزی است و مشغله مرد دامداری است. اساساً اساس برتری زن بر مرد و یا بالعکس را همین عامل مهم ، تعیین می کند. اگر عامل اقتصادی و تکنیکی در دست هر یک از جنس ها باشد، آن یک قدرت را به یدک می کشد و سپس ارزش ها و هنجارها نیز به سراغ قبول ذهنیتها از این برتری خواهد آمد. همانطوری که در دوره زن سالاری زن به اقتضای کار و فعالیتش ، یعنی کشاورزی ، مادر و سرور طبیعت دانسته می شود، در دوره پدرسالاری با در اختیار گرفتن فعالیتهای اقتصادی توسط مردان ، اهمیت یافتن نرینگی رشد پیدا کرد و در پی آن عقاید و فرهنگها نیز در پی توجیه مردسالاری برآمده اند.

عبارات و جملات کلیدی

  • اشتغال زنان
  • زنان در عرصه ی مدیریت
  • مشاغل انتخابی زنان

خرید فایل

تصادفی

نمونه سوالات پیام نور رشته کامپیوتر (سخت افزار) با جواب نیمسال دوم 92

۲- کد درس

۳- کلید سوال

خرید فایل

تصادفی

مواجه شدن اشتراک مجموعه خصوصی با کلان داده (فناوری اطلاعات)…

چکیده

پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعه اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبه اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.

مقدمه

در بسیاری از کشورها، محافظت از حریم داده ها اختیاری نیست بلکه یک وظیفه قانونی است. قانون گذاری شامل قوانین حریم (US (HIPPA، COPPA، GLB، FRC و ...، رهنمودهای حفاظت از داده های اتحادیه اروپا و قوانین خاص حریم ملی است. این امر برای سازمان ها کمی دشوار است زیرا باید از داده ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه حل های امنیتی بسیاری پیشنهاد شده است تا پردازش داده های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده های نیازمند پردازش و محافظت هر روز بیشتر می شود. برای مثال، نسل شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه داده های پزشکی زیادی را که حاوی میلیون ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده های آنلاین نیز باید هزاران تراکنش را با فعالیت های شبکه اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.

خرید فایل

تصادفی

کارآموزی در مورد منابع تغذیه شامل ساختار منبع تغذیه و عیب یابی آن…

مقدمه

نگاهی ژرف به ساختار منبع تغذ یه

رده بندی منابع تغذیه

مشخصات منبع تغذیه

تصحیح عامل توان

بارگیری اضافه از منبع تغذیه

گواهینامه های سلامت منبع تغذیه

سیستمهای Energy Star

مدیریتتوان

اینتر فیس پیشرفته پیکر بندی و توان

مدیریت پیشرفته توان

Autoranging

انتخاب یک مولتی متر

استفاده ازمولتی مترهای دیجیتال

اندازه گیری ولتاژ

تعمیر منبع تغذیه

خنک کنندگی نامناسب

عیب یابی منبع تغذیه

منابع تغذیه با فشار کاری اضافی

استفاده از سیستمهای محافظ برق (Power-Protection)

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد و زمانی مشخص میگردد که دانشجویان فارغ التحصیل از دانشگاهها از لحاظ کار عملی وبکارگیری آموخته های تئوری خود در عمل ناتوانند. همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفیدمی باشد. لذا اینجانب بنا به رشته تحصیلی خود دریکی ازشرکتهای رایانه ای شروع به انجام فعالیت کردم. این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغاز کرده است. ازجمله فعالیتهای این شرکت در زمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیر انواع کامپیوتر و غیره می باشد. در این گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه و عیب یابی آن وچند مطلب دیگر می باشد می پردازیم. یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر می گردد. قطعات کامپیوتر شامل مانیتور، کی برد، Case، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case می باشد.

خرید فایل

تصادفی

پاورپوینت تأثیر فنّاوری اطلاعات درایجاد اشتغال پایدار…

تعریف فنّاوری اطلاعات:

شاخه ای ازفنّاوری است که با استفاده از سخت افزار، نرم افزار، شبکه افزار وفکرافزار، مطالعه وکاربرد داده وپردازش آن را درزمینه های: ذخیره سازی، دستکاری، انتقال، مدیریت، جابه جایی، مبادله، کنترل، سوییچینگ وداده آمایی خودکار امکانپذیر می سازد.

تعریف جامعه اطلاعاتی:

جامعه ای است که شاخصهای آن تراکم بسیار زیاد اطلاعاتی درزندگی روزمره شهروندان، استفاده ازرایانه درطیف گسترده ای ازفعالیتهای فردی واجتماعی و دریافت سریع داده های رقمی بین مکانهای مختلف است.

خرید فایل

تصادفی

دانلود گزارش کارآموزی در یک شرکت سخت افزار کامپیوتر…

بخشی از گزارش کار

در یک شرکت سخت افزاری کارآموزی خود را زیر نظر آقای --- آغاز کردم کار در آنجا به گونه ای بود که همراه با روند یادگیری درگیر کار با کامپیوتر باشم فکر می کنم که این تجربه ها از آنچه که انتظار می رود شیرین تر باشد اما این حالت زمانی ایجاد خواهد شد که تجربه آن حاصل شود. مطمئن باشید این تجربه ها زمان کمی را بخود اختصاص می دهند. کامپیوتر وسیله ای است که در واقع کارهای بسیار ساده ای را با استفاده از روشهای ساده انجام می دهد اما می تواند این کارها بسیار سریعتر از آنچه که انسان می تواند تصور کند انجام دهد به همین دلیل است که کارهای کامپیوتر معجزه آسا به نظر می رسد به خاطر داشته باشید که در مورد کامپیوتر نمی توان هیچ چیز را با قاطعیت بیان کرد زیرا همه چیز به سرعت قابل تغییر می باشد اولین مرحله در یادگیری کامپیوتر شخصی (یا PC) این است که کامپیوتر و اجزای تشکیل دهنده آنرا به طور کلی مورد بررسی قرار دهیم این بررسی را می توان از نقطه نظرهای مختلف انجام داد. اما بررسی از نظر عملکرد بسیار مهم است یعنی باید وسایل جانبی یک کامپیوتر را از نظر عملکرد و مفهوم آن مورد بررسی قرار دهیم.

خرید فایل

تصادفی

انواع هارد دیسک (پایان نامه سخت افزار)…

مقدمه

دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف کنندگان است. کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل 40 پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق 15 پین و هفت پین دیتا استفاده مى شود. یکى از مزایاى هاردهاى Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند. هاردهاى IDE داده ها و اطلاعات را با سرعت 133 مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت 150 مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد. تمام هارد دیسک ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود. هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده مى کنند، مانند هارد هشت مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.

در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:

1- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل

2- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحاً به آن بدسکتور گویند.

خرید فایل

تصادفی

یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس

یایان نامه دوره کارشناسی ناپیوسته کامپیوتر

گرایش نرم افزار

فصل یکم- ویروس ها

- ۱-۱ تعریف ویروس

- ۲-۱ تاریخچه ورود ویروس

-۳-۱ انواع ویروس

-۱-۳-۱ سکتور بوت (boot sector)

- ۲-۳-۱ ویروس های ماکرو (کلان دستور)

- ۳-۳-۱ ویروس های چند ریخت

-۴-۳-۱ ویروس های مخفی

- ۴-۱ سایر نرم افزار های مخرب

- ۱-۴-۱ کرم ها

-۱-۱-۴-۱ تاریخچه اولین کرم

۲-۴-۱ اسبهای تروا (Trojan Horse)

-۳-۴-۱ جاسوس افزارها (Spyware) -۴-۴-۱ درهای پشتی (Backdoor)

- ۵-۴-۱ باکتری ها (Bacteries)

Zombie -۶-۴-۱

Rootkits -۷-۴-۱

-۸-۴-۱ بمب های منطقی

-۵-۱ عملکرد ویروس ها

-۱-۵-۱ پیغام ها

-۲-۵-۱ شوخی ها

-۳-۵-۱ غیر فعال کردن دسترسی ها

- ۴-۵-۱ سرقت اطلاعات

- ۵-۵-۱ تخریب اطلاعات

- ۶-۵-۱ پاک سازی اطلاعات

-۷-۵-۱ عدم دسترسی به سخت افزار

- ۶-۱ راه های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

۲-۱-ویروس ملیسا یک خطر جدید

۲-۲ -اثرات مخرب ویروس ملیسا

۲-۳-خسارت های فراوان ویروس ملیسا

۲-۴-متغیر ها و گونه ها

۲-۵-بازداشت فرد مظنون به تولید ملیسا

۲-۶-نتیجه گیری

۲-۷-سورس کد ویروس ملیسا

۲-۸-روش پاکسازی ویروس ملیسا

-۵-۱ عملکرد ویروس ها

-۱-۵-۱ پیغام ها

-۲-۵-۱ شوخی ها

-۳-۵-۱ غیر فعال کردن دسترسی ها

- ۴-۵-۱ سرقت اطلاعات

- ۵-۵-۱ تخریب اطلاعات

- ۶-۵-۱ پاک سازی اطلاعات

-۷-۵-۱ عدم دسترسی به سخت افزار

- ۶-۱ راه های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

۲-۱-ویروس ملیسا یک خطر جدید

۲-۲ -اثرات مخرب ویروس ملیسا

۲-۳-خسارت های فراوان ویروس ملیسا

۲-۴-متغیر ها و گونه ها

۲-۵-بازداشت فرد مظنون به تولید ملیسا

۲-۶-نتیجه گیری

۲-۷-سورس کد ویروس ملیسا

۲-۸-روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom

۳-۱-بررسی عملکرد کرم Mydoom

۳-۲-تاثیرات این کرم بر روی ویندوز

۳-۳-سورس کد کرم MyDoom

۳-۴-روش های پاکسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble

۴-۱-بررسی وعملکرد ویروس CIH

۴-۲-مکانیسم آلودگی

۴-۳- هشدار ویروس win ۳۲/ CIH

۴-۴-نتیجه گیری

۴-۵-سورس کد ویروس CIH

; Www. IrIsT. Ir & Www. IrIsT. Ir/forum /

۴-۶-روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

۵-۱-بررسی تروجان

خرید فایل

تصادفی

سیستم مخابراتی PLC برای کنترل اتوماتیک تجهیزات الکتریکی…

مقدمه

تکنولوژی در دنیای امروزی با سرعت بالایی در حال رشد است. امروزه میلیاردها کاربر در منازل و تجارت از کامپیوتر استفاده می کنند. نگرش جدید کاربرد کامپیوتر در این اماکن، استفاده از آن در کنترل صنعتی و اتوماسیون خانگی برای کنترل دستگاهها بدون دخالت بشر می باشد. نمونه های تجاری زیادی از این سیستمها طراحی و نمونه های جدید آن نیز به بازار خواهند آمد. در بین این سیستمها، نمونه های با قابلیت اعتماد بالا گران قیمت بوده و نمونه های ارزانتر ضمن نداشتن قابلیت اطمینان بالا، می بایست بصورت دستی کنترل شوند. برای فایق آمدن بر این مشکلات به سیستمی با قابلیت اطمینان بالا، ارزان و در دسترس برای همگان نیاز است. در این مقاله سیستمی ارائه شده است که این نیازمندیها را برآورده می کند. این تواناییها با استفاده مناسب از قابلیتهای سخت افزار و نرم افزار حاصل شده است. این سیستم با استفاده از خطوط انتقال فشار ضعیف بعنوان محیط مخابراتی، کمک شایانی به اقتصادی شدن آن نموده است. کاربر در این سیستم به کمک کامپیوتر، امکان برنامه ریزی برای کنترل مناسب دستگاهها را خواهد داشت. که این امر سبب ارتباط پذیری بیشتر کاربر با سیستم می شود.

خرید فایل

تصادفی

دانلود پایان نامه پیرامون Bluetooth…

تاریخچه Bluetooth در سال ۱۹۹۴ مطالعاتی در شرکت اریکسون برای برقراری ارتباط رادیویی کم توان و ارزان بین تلفن های سیار و تجهیزات جانبی آنها آغاز شد شرایط مورد نظر برای قیمت، ظرفیت و اندازه این سیستم چنان تعیین شد که این تکنیک از تمام راه حلهای مبتنی بر استفاده از کابل بین دستگاههای سیار پیشی گیرد. برای این کار، ابتدا باید یک واسط رادیویی مناسب و یک بازه فرکانسی متناظر تعیین شود. همچنین واحد رادیویی باید به اندازه ای کوچک و کم مصرف باشد که بتوان آن را در دستگاههای قابل حمل کار گذاشت. باید بتوان توسط این فناوری هم صورت و هم داده را منتقل کرد، و بالاخره این فناوری باید در تمام دنیا قابل استفاده باشد.

تحقیقات به زودی نشان داد که یک راه حل مبتنی بر ارتباط رادیویی کوتاه برد برای این منظور مناسب است. هنگامی که طراحان اریکسون شروع به کار روی تراشه فرستنده/ گیرنده کردند، به زودی مشخص شد که این کار نیازمند همکاری سایر شرکتها برای پیشبرد این فناوری است. این تلاش مشترک نه تنها برای بهبود کیفیت و تواناییهای محصولات ارائه شده، بلکه برای ایجاد یک پایگاه یکپارچه و وسیع پشتیبانی کننده بازار در زمینه های سخت افزار کامپیوتر شخصی، کامپیوترهای قابل حمل، و تلفن های سیار نیز انجام شده است.

اریکسون، اینتل، آی بی ام، توشیبا و نوکیا، در سال ۱۹۹۸ یک گروه ویژه SIG interest group) (special تشکیل دادند. نگاهی به تخصص های اعضای این گروه به خوبی نشان دهنده تنوع دست اندر کاران لازم برای پشتیبانی خوب از این فناوری جدید است.

فایل به صورت pdf می باشد

خرید فایل

تصادفی

پروژه مالی کالا درشرکت گاز رشته حسابداری…

تاریخچه:

متصاعد شدن گاز از زمین هم در مکتوبات قدیم و هم در نوشته های عصر جدید تحریر شده است شعله ور شدن گازها توسط رعد و برق و یا عوامل طبیعی دیگر همیشه قابل مشاهده بوده است وجود پدیده های مشتعل طبیعی نظیر آتش جاویدان باکو در دریای خزر و چشمه سندان در نزدیک کارستون در ایالت ویرجینیای غربی و... همه نمایشی از وجود گاز طبیعی در گذشته است که عموماً هم وقوع انها توام با ترس و خرافات طرح می گردیده اند و بر همین مبنا تا اواخر قرن هفده اعتقاد بر این بوده است که گاز متصاعد شده از حبابهای سطح آب باعث می شود تا اب مانند نفت بسوزد و ان را آب جادویی می دانستنداعتقاد بر این است که اول بار چینی ها در ۳۰۰۰ سال قبل استفاده عملی از گاز را برای تبخیر آب نمک ه عمل آورده اند این گاز بنابر شواهد تاریخی از عمق ۳۰۰ تا ۶۰۰ متر خارج می گشته و مورد استفاده بوده است اما استفاده صنعتی از گاز به اوایل قرن هجدهم می رسد. در این سال اول بار شخصی انگلیسی به نام (مرداک) از گاز حاصل از زغال سنگ به صورت مجزا در محل مسکونی خود استفاده نموده است که این تجربه باعث شد از گاز برای روشنایی در فضای باز استفاده نمایند که این امر در سالهای ۴-۱۸۰۲ در انگلیس انجام شد. همچنین در سال ۱۸۵۵ با اختراع مشعل بنسن که توسط یک شیمیدان آلمانی به همین نام ابداع شده بود اختلالات و نوسانات شعله های گاز کنترل و مهار شد که این اختراع توسط دانشمند آلمانی دیگر (فن ولزباخ) تکمیل شد.

فهرست مطالب

تاریخچه مصرف گاز طبیعی در جهان

تاریخچه صنعت گاز در ایران

تاریخچه شرکت ملی گاز ایران

استاندارد نمودن کالا

اهمیت و نقش کالا

کالاهای پروژه و خرید مستقیم (یا کالاهای غیر موجودی انبار)

کالاهای موجودی انبار

تقسیم بندی کالاهای موجودی در انبار

کالاهای عمومی (استاندارد) (GENERAL ITEMS)

کالاهای اختصاصی (SPECIAL ITEMS)

تعریف استاندارد

استاندارد نمودن کالا

ضرورت شناخت تنوع کالاها

فهرست گروه ها اصلی طبقه بندی کالا

حفاری و تولید

تأسیسات و ماشین آلات عمومی

حمل و نقل

متعلقات ماشین آلات آلات متحرکه تسمه ها

مصالح ساختمانی فلزات و سخت افزار ساختمانی

مبلمان لوازم منزل دفتر و انبار

طراحی فهرست جامع (۶ رقمی) طبقه بندی کالا

دسته بندی بر حسب نام کالا و بترتیب حروف الفبا

طبقه بندی کالا

تسریح در ارتباطات

کاهش اشتباهات

ایجاد سهولت در تنظیم فرم ها

کمک به استاندارد نمودن کالا

تسهیل عملیات انبارداری

کمک به عملیات خرید

کمک به حسابداری کالا

کمک به مکانیزه کردن (کامپیوتری) سیستم ها

طبقه بندی کالا در صنعت نفت

اهداف طبقه بندی و استاندارد کالا در صنعت نفت

شرح طبقه بندی کالا در صنعت نفت

شماره ده رقمی MESC

واحد شمارش کالا

کد سفارش مجدد کالا (STANDARD CODE)

کد اطلاعات متفرقه

مراجع راهنمای طبقه بندی کالا

راهنمائی طبقه بندی کالا

فهرست عمومی کالاها (GENERAL INDEX)

روش انجام کار طبقه بندی کالاها در شرکت ملی گاز ایران

سازمان دهی واحد طبقه بندی کالا

گردش کار

کمیته های کارشناسی استاندارد

کیفیت عالی استاندارد

فرم پیشنهاد طبقه بندی کالا

شرایط خاص اقلام عمومی

فرمSPIR یا لیست قطعات یدکی مشابه

کارت مشخصات دستگاهها و ماشین آلات

لیست لوازم یدکی دو سال اولیه

روش طبقه بندی و کد گذاری کالاها

لزوم تجدید نظر در مشخصات کالاها و اصلاح و بروز نگهداری آنها

سیستم حسابداری شرکت ملی گاز

حسابها

واحد شمارش کالا

اسناد دستی

اسناد پرداخت

اسناد روزنامه

اسناد دریافت

اسناد سیستمی

نرم افزارها

سیستم جامع مالی

سیستم جامع نفت

طبقه بندی کالا در شرکت گاز

مراحل خرید کالا

حسابداری کالا

فرمهای ورودی به سیستم کالا

مراحل انجام هزینه

ثبتهای حسابداری خرید داخلی

خرید های خارجی

ثبتهای خرید خارجی

روش نگهداری کالا در انبار

کنترلهای داخلی حسابداری کالا

خرید فایل

تصادفی

کارآموزی سایت اینترنت دانشگاه آزاد اسلامی واحد اهر…

مقدمه

پیشنهاد های من در مورد محل کارآموزی و رفع مشکل های آن

بیان تعدادی از نقاط ضعف سایت

ارائه پیشنهادهای اصلاحی برای بیان این نقطه ضعف

نتایج پیگیری انجام شده

بیان یکی از نقاط قوت سایت

پیشنهاد من برای محول کردن وظایف به کارورزان که به چند نکات زیر توجه داشته باشند

الف - منصفانه بودن

ب - علاقه کارورز

ج - میزان بار کاری

د- جذابیت

خلاصهی کلیهی فعالیتهای انجام شده و موارد مشاهده شده

شبکه (Network) کردن سیستم ها ی سایت

معرفی کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

کارت شبکه یا LAN Card

شبکه سرى یا BNC

Troubleshooting یا رفع اشکالات جزئی

شبکه Hub

Troubleshooting یا رفع اشکالات جزئی

تنظیم و کنترل برنامه Network Neighborhood

تنظیم شبکه

استفاده از شبکه و عمل Sharing

چگونه مىشود برنامه اى را share نمود که دیگران نیز به آن از کامپیوتر ما دسترسى داشته باشند؟

بررسى سایر گزینه هاى Network neighborhood

نصب و تنظیم برنامه Wingate جهت اتصال شبکه به سرور و اینترنت

مراحل نصب برنامه Wingate

مراحل تنظیم Wingate

نحوه تنظیم دستگاههاى موجود در شبکه جهت اتصال به شبکه

نحوه استفاده از برنامه Wingate براى کنترل شبکه

یک مشکل امنیتی معمول در ویندوز

سیستم عامل شبکه

سیستم عامل شبکه چیست؟

ویژگی های یک سیستم عامل شبکه ای

ویژگی های یک Domain

مزایای استفاده از Domain

ساختار Domain

کنترل کننده Domain

درخت

جنگل

ویژگی های Active Directory

مزایای Active Directory

کابل کشی شبکه: ایجاد کابل Straight

مدل های متفاوت کابل کشی کابل های UTP

ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب (معروف به کابل های Straight)

شماره پین های استاندارد T۵۶۸A

موارد استفاده

طریقه نصب و کار با سیستم عامل و نرم افزار های مختلف

نصب ویندوز XP

حال روش کار

آموزش کامل ابزار BackUp در ویندوز XP

شرایط آن:

معرفی نرم افزار Net support School

نصب نرم افزار:

نکاتی راجع به نصب نرم افزارهای مختلف

قبل از نصب:

سیستم:

مستندات و تحقیق:

نصب:

انواع نصب:

مسایل دیگر مربوط به نصب:

۱) رونویسی:

۲) مکانی که برنامه در آن نصب می شود:

۳) ثبت نرم افزار:

DLL ها بعد از نصب

خرید فایل

تصادفی