نوشته شده توسط : سجاد

مروری بر SQL

تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع می‌شود. جایی که SQL در اواخر دهه ۱۹۷۰ میلادی شکل گرفت.

کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به ‘sequel’ می‌‍‌کند.

این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه داده‌ای رابطه‌ای یا RDBMS که امروزه نیز برای بعضی محیط‌ها فروخته می‌شود، طراحی شد.)

در واقع SQL امکان RDBMS را فراهم می‌آورد. SQL یک زبان غیر روالمند می‌باشد، بر خلاف زبان‌های روانمند یا زبان‌های نسل سوم (۳ GLs) مثل کوبول و C که در آن زمانها ایجاد شده بودند.

فهرست مطالب

صفحه

فصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11

الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12

دستور SELECT ………………………………………………………………………………….. 13

پرس و جو با استفاده از DISTINCT………………………………………………………. 14

عبارات …………………………………………………………………………………………………… ۱۵

شرایط……………………………………………………………………………………………………. ۱۵

عملگرها………………………………………………………………………………………………….. ۱۶

عملگردهای ریاضی………………………………………………………………………………….. ۱۶

عملگردهای مقایسه‌ای………………………………………………………………………………. ۱۶

عملگرهای کاراکتری…………………………………………………………………………………. ۱۷

عملگرهای منطقی……………………………………………………………………………………… ۱۹

عملگرهای مجموعه‌ای………………………………………………………………………………. ۲۰

عملگرهای دیگر……………………………………………………………………………………….. ۲۱

توابع ……………………………………………………………………………………………………… ۲۳

توابع جمعی……………………………………………………………………………………………… ۲۳

توابع تاریخ و زمان…………………………………………………………………………………… ۲۴

توابع ریاضی…………………………………………………………………………………………… ۲۶

توابع کاراکتری………………………………………………………………………………………… ۲۶

توابع تبدیلی……………………………………………………………………………………………… ۲۹

ب ـ آشنایی و استفاده از دستورات پردازش‌ها……………………………………………. ۲۹

جملات پردازش داده‌ها……………………………………………………………………………… ۲۹

درج داده‌ها با استفاده از جمله INSERT …………………………………………………. 31

درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31

درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32

تغییر نوع داده‌های موجود با استفاده از جمله DELETE …………………………… 34

ورود و صدور داده‌ها از منابع خارجی………………………………………………………. ۳۶

شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38

تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38

شبه جمله STARTING WITH …………………………………………………………….. 38

شبه جمله ORDER BY ………………………………………………………………………… 39

شبه جمله GROUP BY ………………………………………………………………………… 40

شبه جمله HAVING …………………………………………………………………………….. 40

فصل ج ـ آشنایی و استفاده از دستورات تعریف داده‌ها……………………………….. ۴۲

ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲

شروع کار با جمله ایجاد پایگاه داده‌ای (CREATE DATABASE)…………… 42

راه‌های ایجاد پایگاه داده…………………………………………………………………………… ۴۲

طراحی پایگاه داده‌ای………………………………………………………………………………… ۴۳

ایجاد یک فرهنگ داده‌ای (کاتالوگ سیستم)………………………………………………….. ۴۵

ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶

جمله CREATE TABLE …………………………………………………………………….. 46

جمله ALTER TABLE ………………………………………………………………………… 48

جمله DROP TABLE ………………………………………………………………………….. 50

جمله DROP DATABASE …………………………………………………………………. 51

ایجاد شاخص‌ها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱

استفاده از شاخص‌ها………………………………………………………………………………… ۵۱

شاخص‌ها چه هستند؟………………………………………………………………………………. ۵۲

نکات شاخص بندی…………………………………………………………………………………… ۵۴

شاخص‌بندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵

استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55

شاخص‌ها و اتصال‌ها……………………………………………………………………………….. ۵۵

ایجاد دیدها…………………………………………………………………………………………….. ۵۷

معرفی دید………………………………………………………………………………………………. ۵۷

کاربرد دیدها…………………………………………………………………………………………… ۵۷

تغییر نام ستون‌ها…………………………………………………………………………………….. ۵۸

پردازش دید در SQL ……………………………………………………………………………… 58

محدودیت‌های استفاده از SELECT ………………………………………………………… 59

تغییر داده‌ها در یک دید ……………………………………………………………………………. ۵۹

مشکلات تغییر داده‌ها با استفاده از دیدها …………………………………………………… ۵۹

کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰

استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱

ساده‌سازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲

حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62

د ـ اتصال جداول ……………………………………………………………………………………. ۶۴

اتصال جدول‌ها به شرط تساوی ……………………………………………………………….. ۶۴

اتصال جدول‌ها به شرط عدم تساوی ………………………………………………………… ۶۵

اتصال جدول‌ها با استفاده از کلمه کلیدی JOIN ………………………………………… 66

اتصال درونی (INNER JOIN) ………………………………………………………………. 66

اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66

ه ـ کنترل جامعیت داده‌ها ……………………………………………………………………….. ۶۸

معرفی محدودیت‌ها …………………………………………………………………………………. ۶۸

جامعیت داده‌ها ……………………………………………………………………………………….. ۶۸

چرا از محدودیت‌ها استفاده می‌کنیم؟ …………………………………………………………. ۶۹

مروری بر انواع محدودیت‌ها ……………………………………………………………………. ۷۰

محدودیت‌های NOT NULL …………………………………………………………………… 71

محدودیت‌های کلید اصلی …………………………………………………………………………. ۷۲

محدودیت‌های یکتایی ……………………………………………………………………………….. ۷۲

محدودیت‌های کلید خارجی ………………………………………………………………………. ۷۲

محدودیت‌های کنترل ……………………………………………………………………………….. ۷۴

محدودیت‌های مدیریتی …………………………………………………………………………….. ۷۴

استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵

روشهای مختلف در ایجاد محدودیت‌ها ………………………………………………………. ۷۶

و ـ نرمال سازی پایگاه داده‌ها …………………………………………………………………. ۷۷

پایگاه داده‌ای خام ……………………………………………………………………………………. ۷۷

طراحی پایگاه داده‌ای منطقی …………………………………………………………………….. ۷۷

نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸

افزونگی داده‌ها ……………………………………………………………………………………….. ۷۹

فرم‌های نرمال ………………………………………………………………………………………… ۸۰

فرم اول نرمال ………………………………………………………………………………………… ۸۱

فرم دوم نرمال ……………………………………………………………………………………….. ۸۱

فرم سوم نرمال ………………………………………………………………………………………. ۸۱

مزایای نرمال سازی ……………………………………………………………………………….. ۸۱

معایب نرمال سازی …………………………………………………………………………………. ۸۳

از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳

فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵

مقدمه……………………………………………………………………………………………………… ۸۵

آشنایی با اکسس …………………………………………………………………………………….. ۸۶

تعریف کلی از ACCESS ……………………………………………………………………….. 88

تکنیک کار در اکسس………………………………………………………………………………… ۸۹

طراحی جدول (TABLE) ………………………………………………………………………… 90

آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱

انواع عملگرها …………………………………………………………………………………………. ۱۰۲

آشنایی با تنظیم خصوصیات محیط ورود داده‌ها (DataSheet View) ………… 103

انواع فیلترها ……………………………………………………………………………………………. ۱۰۸

طرز ایجاد Relationship ………………………………………………………………………. 109

آشنایی با طراحی Query ………………………………………………………………………… 113

ایجاد Query از طریق Design View ……………………………………………………… 114

کاربرد Total در Select Query …………………………………………………………….. 116

آشنایی با Action Query ………………………………………………………………………. 117

آشنایی با طراحی فرم (From) …………………………………………………………………. 118

فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹

طرز کار Form Wizard ………………………………………………………………………… 120

طرز کار AutoForm …………………………………………………………………………….. 121

تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲

آشنایی با طراحی Report ……………………………………………………………………….. 123

طرز کار Report Wizard ……………………………………………………………………… 124

منابع ……………………………………………………………………………………………………… ۱۲۵

صفحه

فصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11

الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12

دستور SELECT ………………………………………………………………………………….. 13

پرس و جو با استفاده از DISTINCT………………………………………………………. 14

عبارات …………………………………………………………………………………………………… ۱۵

شرایط……………………………………………………………………………………………………. ۱۵

عملگرها………………………………………………………………………………………………….. ۱۶

عملگردهای ریاضی………………………………………………………………………………….. ۱۶

عملگردهای مقایسه‌ای………………………………………………………………………………. ۱۶

عملگرهای کاراکتری…………………………………………………………………………………. ۱۷

عملگرهای منطقی……………………………………………………………………………………… ۱۹

عملگرهای مجموعه‌ای………………………………………………………………………………. ۲۰

عملگرهای دیگر……………………………………………………………………………………….. ۲۱

توابع ……………………………………………………………………………………………………… ۲۳

توابع جمعی……………………………………………………………………………………………… ۲۳

توابع تاریخ و زمان…………………………………………………………………………………… ۲۴

توابع ریاضی…………………………………………………………………………………………… ۲۶

توابع کاراکتری………………………………………………………………………………………… ۲۶

توابع تبدیلی……………………………………………………………………………………………… ۲۹

ب ـ آشنایی و استفاده از دستورات پردازش‌ها……………………………………………. ۲۹

جملات پردازش داده‌ها……………………………………………………………………………… ۲۹

درج داده‌ها با استفاده از جمله INSERT …………………………………………………. 31

درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31

درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32

تغییر نوع داده‌های موجود با استفاده از جمله DELETE …………………………… 34

ورود و صدور داده‌ها از منابع خارجی………………………………………………………. ۳۶

شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38

تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38

شبه جمله STARTING WITH …………………………………………………………….. 38

شبه جمله ORDER BY ………………………………………………………………………… 39

شبه جمله GROUP BY ………………………………………………………………………… 40

شبه جمله HAVING …………………………………………………………………………….. 40

فصل ج ـ آشنایی و استفاده از دستورات تعریف داده‌ها……………………………….. ۴۲

ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲

شروع کار با جمله ایجاد پایگاه داده‌ای (CREATE DATABASE)…………… 42

راه‌های ایجاد پایگاه داده…………………………………………………………………………… ۴۲

طراحی پایگاه داده‌ای………………………………………………………………………………… ۴۳

ایجاد یک فرهنگ داده‌ای (کاتالوگ سیستم)………………………………………………….. ۴۵

ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶

جمله CREATE TABLE …………………………………………………………………….. 46

جمله ALTER TABLE ………………………………………………………………………… 48

جمله DROP TABLE ………………………………………………………………………….. 50

جمله DROP DATABASE …………………………………………………………………. 51

ایجاد شاخص‌ها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱

استفاده از شاخص‌ها………………………………………………………………………………… ۵۱

شاخص‌ها چه هستند؟………………………………………………………………………………. ۵۲

نکات شاخص بندی…………………………………………………………………………………… ۵۴

شاخص‌بندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵

استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55

شاخص‌ها و اتصال‌ها……………………………………………………………………………….. ۵۵

ایجاد دیدها…………………………………………………………………………………………….. ۵۷

معرفی دید………………………………………………………………………………………………. ۵۷

کاربرد دیدها…………………………………………………………………………………………… ۵۷

تغییر نام ستون‌ها…………………………………………………………………………………….. ۵۸

پردازش دید در SQL ……………………………………………………………………………… 58

محدودیت‌های استفاده از SELECT ………………………………………………………… 59

تغییر داده‌ها در یک دید ……………………………………………………………………………. ۵۹

مشکلات تغییر داده‌ها با استفاده از دیدها …………………………………………………… ۵۹

کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰

استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱

ساده‌سازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲

حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62

د ـ اتصال جداول ……………………………………………………………………………………. ۶۴

اتصال جدول‌ها به شرط تساوی ……………………………………………………………….. ۶۴

اتصال جدول‌ها به شرط عدم تساوی ………………………………………………………… ۶۵

اتصال جدول‌ها با استفاده از کلمه کلیدی JOIN ………………………………………… 66

اتصال درونی (INNER JOIN) ………………………………………………………………. 66

اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66

ه ـ کنترل جامعیت داده‌ها ……………………………………………………………………….. ۶۸

معرفی محدودیت‌ها …………………………………………………………………………………. ۶۸

جامعیت داده‌ها ……………………………………………………………………………………….. ۶۸

چرا از محدودیت‌ها استفاده می‌کنیم؟ …………………………………………………………. ۶۹

مروری بر انواع محدودیت‌ها ……………………………………………………………………. ۷۰

محدودیت‌های NOT NULL …………………………………………………………………… 71

محدودیت‌های کلید اصلی …………………………………………………………………………. ۷۲

محدودیت‌های یکتایی ……………………………………………………………………………….. ۷۲

محدودیت‌های کلید خارجی ………………………………………………………………………. ۷۲

محدودیت‌های کنترل ……………………………………………………………………………….. ۷۴

محدودیت‌های مدیریتی …………………………………………………………………………….. ۷۴

استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵

روشهای مختلف در ایجاد محدودیت‌ها ………………………………………………………. ۷۶

و ـ نرمال سازی پایگاه داده‌ها …………………………………………………………………. ۷۷

پایگاه داده‌ای خام ……………………………………………………………………………………. ۷۷

طراحی پایگاه داده‌ای منطقی …………………………………………………………………….. ۷۷

نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸

افزونگی داده‌ها ……………………………………………………………………………………….. ۷۹

فرم‌های نرمال ………………………………………………………………………………………… ۸۰

فرم اول نرمال ………………………………………………………………………………………… ۸۱

فرم دوم نرمال ……………………………………………………………………………………….. ۸۱

فرم سوم نرمال ………………………………………………………………………………………. ۸۱

مزایای نرمال سازی ……………………………………………………………………………….. ۸۱

معایب نرمال سازی …………………………………………………………………………………. ۸۳

از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳

فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵

مقدمه……………………………………………………………………………………………………… ۸۵

آشنایی با اکسس …………………………………………………………………………………….. ۸۶

تعریف کلی از ACCESS ……………………………………………………………………….. 88

تکنیک کار در اکسس………………………………………………………………………………… ۸۹

طراحی جدول (TABLE) ………………………………………………………………………… 90

آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱

انواع عملگرها …………………………………………………………………………………………. ۱۰۲

آشنایی با تنظیم خصوصیات محیط ورود داده‌ها (DataSheet View) ………… 103

انواع فیلترها ……………………………………………………………………………………………. ۱۰۸

طرز ایجاد Relationship ………………………………………………………………………. 109

آشنایی با طراحی Query ………………………………………………………………………… 113

ایجاد Query از طریق Design View ……………………………………………………… 114

کاربرد Total در Select Query …………………………………………………………….. 116

آشنایی با Action Query ………………………………………………………………………. 117

آشنایی با طراحی فرم (From) …………………………………………………………………. 118

فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹

طرز کار Form Wizard ………………………………………………………………………… 120

طرز کار AutoForm …………………………………………………………………………….. 121

تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲

آشنایی با طراحی Report ……………………………………………………………………….. 123

طرز کار Report Wizard ……………………………………………………………………… 124

منابع ……………………………………………………………………………………………………… ۱۲۵

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: بررسی پایگاه داده , پایگاه داده در access , پایگاه داده در sql ,
:: بازدید از این مطلب : 208
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 22 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

بیان مسأله

بازی وسیله ای طبیعی برای بیان و اظهار خود است، آدلر۱ روانشناس معروف در سال ۱۹۳۷ می گوید: هرگز نباید به بازیها به عنوان روشی برای وقت کشی نگاه کرد. لندرث۲ در سال ۱۹۹۵ اظهار می دارد که بازی برای کودک مساوی با صحبت کردن برای یک بزرگسال است، بازی و اسباب بازی کلمات کودکان هستند. ابتدا مکاتب مختلف روشهای یکسانی را در درمان کودکان و بزرگسالان در پیش می گرفتند، اما به تدریج دریافتند که نه تنها نمی توان روشهای درمانی مخصوص بزرگسالان را در مورد کودکان اعمال کرد بلکه باید تکنیکهای درمانی را نیز به گونه ای با شرایط کودکان تطبیق داد. از این رو بازی درمانی به عنوان تکنیک درمان مشکلات کودکان در دنیای امروز تجلی پیدا کرده و به طور روزافزونی در دنیای پیشرفته مورد استفاده قرار می گیرد (آرین، ۱۳۷۸).

بازی درمانی۳، روشی است که به یاری کودکان پرمشکل می شتابد تا آنها بتوانند مسائلشان را حل کنند و در عین حال، نشان دهنده این واقعیت است که بازی برای کودک، همانند یک وسیله طبیعی است، با این هدف که او بتواند، خویشتن و همچنین ویژگیهای درون خود را بشناسد و به آن عمل کند. در این نوع درمان، به کودک فرصت داده می شود تا احساسات آزاردهنده و مشکلات درون خود را از طریق بازی بروز دهد و آنها را به نمایش بگذارد، همانند آن گونه از درمانهایی که افراد بزرگسال از طریق آن با «سخن گفتن» مشکلات خود را بیان می کنند (حجاران، ۱۳۷۵).

فهرست مطالب

۱-۱ بیان مسأله ۲

۱-۲ اهمیت و ضرورت انجام تحقیق ۷

۱-۳ اهداف تحقیق ۱۰

۱-۴ فرضیه تحقیق ۱۰

۱-۵ تعریف نظری مفاهیم تحقیق ۱۰

۱-۶ تعریف عملیاتی مفاهیم تحقیق ۱۲

فصل دوم ۱۴

۲-۱  بازی ۱۴

۲-۲ مسأله بازی ۱۵

۲-۳ اهمیت بازی ۱۵

۲-۴ تبیین بازی ۱۷

۲-۶ انواع بازی درمانی ۲۳

۲-۷ تحول نظریه های بازی درمانی ۲۳

۲-۸ اختلال سلوک ۳۲

۲-۹ علت شناسی ۳۵

۲-۱۰ پرخاشگری ۳۹

فصل سوم ۵۰

۳-۱ طرح پژوهش ۵۰

۳-۲ جامعه آماری ۵۰

۳-۴ شیوه نمونه برداری ۵۱

۳-۶ شیوه انجام تحقیق ۵۵

جلسه سوم: شناسایی احساسات اصلی ۵۶

فصل چهارم ۶۷

مقدمه ۶۷

۴-۱ نتایج مرحله اول تحقیق ۶۷

۴-۲ نتایج مرحله دوم تحقیق ۶۹

فصل پنجم ۸۳

۱-۵ مقدمه ۸۳

۲-۵ خلاصه نتایج ۸۶

محدودیت های تحقیق ۹۴

پیشنهادات تحقیق ۹۵

فهرست منابع ۹۶

فهرست منابع

الف) فارسی

۱- احمدی، مهرناز (۱۳۷۶)، تأثیر بازی درمانی متمرکز بر کودک روی پرخاشگری، پایان نامه کارشناسی ارشد روانشناسی، تهران: دانشگاه تربیت مدرس.

۲- آرزومانیان، کریستینه (۱۳۷۹)، بررسی تأثیر بازی درمانی غیر مستقیم روی اختلالات رفتاری کودکان، پایان نامه کارشناسی ارشد روانشناسی، تهران: دانشگاه آزاد اسلامی واحد رودهن.

۳- اکسلاین، ویرجینیا (۱۳۶۹)، بازی درمانی، ترجمه احمد حجاران، تهران: انتشارات کیهان.

۴- باعدی، زهرا (۱۳۷۹)، بررسی کارآمدی بازی درمانی شناختی – رفتاری روی کاهش پرخاشگری کودکان مبتلا به اختلالات رفتاری، پایان نامه کارشناسی ارشد روانشناسی، تهران: دانشگاه علوم پزشکی ایران.

۵- توکلی زاده، جهانشیر (۱۳۷۵)، همه گیر شناسی اختلالات رفتار ایذایی و کمبود توجه در دانش آموزان دبستانی، پایان نامه کارشناسی ارشد روانشناسی، تهران: دانشگاه علوم پزشکی ایران.

۶- دلاور، علی (۱۳۷۵)، احتمالات و آمار کاربردی در روان شناسی و علوم تربیتی، تهران: انتشارات رشد.

۷- راینیکه، مارک ای، داتیلیو، فرانک ام، فرین، ارتور (۱۳۸۰)، شناخت درمانی کودکان و نوجوانان، ترجمه جواد علاقبند، حسن فرهی، تهران، انتشارات بقعه.

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: بازی درمانی , بررسی تاثیرات بازی , بررسی تاثیرات بازی درمانی ,
:: بازدید از این مطلب : 226
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 22 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

۱-۱ بیان مسأله

بازی وسیله ای طبیعی برای بیان و اظهار خود است، آدلر۱ روانشناس معروف در سال ۱۹۳۷ می گوید: هرگز نباید به بازیها به عنوان روشی برای وقت کشی نگاه کرد. لندرث۲ در سال ۱۹۹۵ اظهار می دارد که بازی برای کودک مساوی با صحبت کردن برای یک بزرگسال است، بازی و اسباب بازی کلمات کودکان هستند. ابتدا مکاتب مختلف روشهای یکسانی را در درمان کودکان و بزرگسالان در پیش می گرفتند، اما به تدریج دریافتند که نه تنها نمی توان روشهای درمانی مخصوص بزرگسالان را در مورد کودکان اعمال کرد بلکه باید تکنیکهای درمانی را نیز به گونه ای با شرایط کودکان تطبیق داد. از این رو بازی درمانی به عنوان تکنیک درمان مشکلات کودکان در دنیای امروز تجلی پیدا کرده و به طور روزافزونی در دنیای پیشرفته مورد استفاده قرار می گیرد (آرین، ۱۳۷۸).

بازی درمانی۳، روشی است که به یاری کودکان پرمشکل می شتابد تا آنها بتوانند مسائلشان را حل کنند و در عین حال، نشان دهنده این واقعیت است که بازی برای کودک، همانند یک وسیله طبیعی است، با این هدف که او بتواند، خویشتن و همچنین ویژگیهای درون خود را بشناسد و به آن عمل کند. در این نوع درمان، به کودک فرصت داده می شود تا احساسات آزاردهنده و مشکلات درون خود را از طریق بازی بروز دهد و آنها را به نمایش بگذارد، همانند آن گونه از درمانهایی که افراد بزرگسال از طریق آن با «سخن گفتن» مشکلات خود را بیان می کنند (حجاران، ۱۳۷۵).

فهرست مطالب

۱-۱ بیان مسأله ۲

۱-۲ اهمیت و ضرورت انجام تحقیق ۷

۱-۳ اهداف تحقیق ۱۰

۱-۴ فرضیه تحقیق ۱۰

۱-۵ تعریف نظری مفاهیم تحقیق ۱۰

۱-۶ تعریف عملیاتی مفاهیم تحقیق ۱۲

فصل دوم ۱۴

۲-۱  بازی ۱۴

۲-۲ مسأله بازی ۱۵

۲-۳ اهمیت بازی ۱۵

۲-۴ تبیین بازی ۱۷

۲-۶ انواع بازی درمانی ۲۳

۲-۷ تحول نظریه های بازی درمانی ۲۳

۲-۸ اختلال سلوک ۳۲

۲-۹ علت شناسی ۳۵

۲-۱۰ پرخاشگری ۳۹

فصل سوم ۵۰

۳-۱ طرح پژوهش ۵۰

۳-۲ جامعه آماری ۵۰

۳-۴ شیوه نمونه برداری ۵۱

۳-۶ شیوه انجام تحقیق ۵۵

جلسه سوم: شناسایی احساسات اصلی ۵۶

فصل چهارم ۶۷

مقدمه ۶۷

۴-۱ نتایج مرحله اول تحقیق ۶۷

۴-۲ نتایج مرحله دوم تحقیق ۶۹

فصل پنجم ۸۳

۱-۵ مقدمه ۸۳

۲-۵ خلاصه نتایج ۸۶

محدودیت های تحقیق ۹۴

پیشنهادات تحقیق ۹۵

فهرست منابع ۹۶

فهرست منابع

الف) فارسی

۱- احمدی، مهرناز (۱۳۷۶)، تأثیر بازی درمانی متمرکز بر کودک روی پرخاشگری، پایان نامه کارشناسی ارشد روانشناسی، تهران: دانشگاه تربیت مدرس.

۲- آرزومانیان، کریستینه (۱۳۷۹)، بررسی تأثیر بازی درمانی غیر مستقیم روی اختلالات رفتاری کودکان، پایان نامه کارشناسی ارشد روانشناسی، تهران: دانشگاه آزاد اسلامی واحد رودهن.

۳- اکسلاین، ویرجینیا (۱۳۶۹)، بازی درمانی، ترجمه احمد حجاران، تهران: انتشارات کیهان.

۴- باعدی، زهرا (۱۳۷۹)، بررسی کارآمدی بازی درمانی شناختی – رفتاری روی کاهش پرخاشگری کودکان مبتلا به اختلالات رفتاری، پایان نامه کارشناسی ارشد روانشناسی، تهران: دانشگاه علوم پزشکی ایران.

۵- توکلی زاده، جهانشیر (۱۳۷۵)، همه گیر شناسی اختلالات رفتار ایذایی و کمبود توجه در دانش آموزان دبستانی، پایان نامه کارشناسی ارشد روانشناسی، تهران: دانشگاه علوم پزشکی ایران.

۶- دلاور، علی (۱۳۷۵)، احتمالات و آمار کاربردی در روان شناسی و علوم تربیتی، تهران: انتشارات رشد.

۷- راینیکه، مارک ای، داتیلیو، فرانک ام، فرین، ارتور (۱۳۸۰)، شناخت درمانی کودکان و نوجوانان، ترجمه جواد علاقبند، حسن فرهی، تهران، انتشارات بقعه.

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: بازی , بازی درمانی , پایان نامه بازی درمانی ,
:: بازدید از این مطلب : 251
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

مقدمه:

واژه اعتصاب از کلماتی محسوب می شود که در ذهن هرشخص نوعی تقابل را به ذهن می آورد وهنگامی که این تقابل در عرصه روابط کارگر و کارفرما ایجاد شده باشد آن را اعتصاب کارگری بیان می کنند سوای نوع تعامل و تحلیل های حقوقی در زمینه اعتصاب نکته ای که نمی توان منکر آن شد واقعیت عینی اعتصاب می باشد. روزی نیست که کارگران واحدهای تولیدی و خدماتی در گوشه و کنار دنیا وحتی کشور خودمان برای برآوردن خواستهای خود به این حربه متوسل نشوند وبه نوعی کارفرمایان و حتی حاکمیت را به چالش دعوت ننمایند ومتاسفانه دراین میان پاره ای از گروههای سیاسی از این ابزرا برای رسیدن به مطامع سیاسی خود استفاده می کنند. نکته پراهمیت این است که بتوان با درک صحیح این واقعیت و نیز وجوه افتراق آن با اعمال پرتنش دیگر مانند اغتشاش بتوانیم این واقعیت اجتماعی را درمسیر صحیح هدایت نماییم.در کشور ما نیز واژه اعتصاب در هفتاد، هشتاد سال اخیر کار برده می شود از اعتصاب کارگران چاپخانه تهران ورشت که شاید جزوء اولین اعتصابات محسوب می شود تا اعتصاب کارگران شرکت نفت برای پیروزی انقلاب اسلامی و صدها اعتصاب دیگر بعد از پیروزی انقلاب.

مسئله ای که پررنگ جلوه می کند نحوه تعامل حاکمیت با این واقعیت می باشد که گاهی آن را پذیرفته مانند قانون کار ۱۳۲۵ (تصویبنامه هیئت وزیران) وگاه آن را غیر قانونی اعلام نموده است ماننددستورالعمل شورای انقلاب ۱۳۵۸ و گاه آنرا مسکوت گذاشته است مانند قانون کار فعلی.

هدف از ارائه این پایان نامه با توجه به محدودیتهای منابع تحقیق در واقع آشنایی با این واقعیت عینی و شناخت جایگاه آن در دو دیدگاه حقوقی و فقهی می باشد.

فهرست مطالب

فهرست ۱

مقدمه: ۳

چکیده: ۴

فصل اول: اعتصاب از دیدگاه حقوقی ۷

۱- تعریف اعتصاب ۷

۲- ارکان اعتصاب ۸

۳- ویژگیها و  ابعاد اجتماعی اعتصاب: ۱۲

۴- اعتصاب کارگری در چارچوب قانون ۱۵

۵- تاریخچه اجمالی تکامل اعتصابات: ۱۶

بخش دوم: آثار اعتصاب ۱۸

طرح بحث: ۱۸

۱- اثر اعتصاب بر رابطه کارفرما و کارگران اعتصابی: ۱۹

۲- اثر اعتصاب بر رابطه کارفرما و سایرین: ۲۲

۳- بررسی اعتصابات کارگری در راستای منافع ملی یا جناحی ۲۶

بخش سوم: اعتصاب در حقوق ایران ۲۷

۱- پیش از پیروزی انقلاب شکوهمند اسلامی: ۲۸

۲- پس از پیروزی انقلاب اسلامی ۳۳

فصل دوم: اعتصاب از دیدگاه فقهی ۴۳

بخش اول: مشروعیت اعتصاب ۴۳

طرح بحث: ۴۳

کتاب و سنت: ۴۳

تجویز اعتصاب به موجب شرط ضمن عقد: ۴۵

عدم مخالفت با کتاب و سنت ۴۵

تحلیل حرام- تحریم حلال ۴۶

عدم مخالفت با مقتضای عقد: ۴۹

تجویز اعتصاب توسط قانونگذار: ۵۰

بناء عقلاء و حق اعتصاب: ۵۴

تعریف بناء عقلاء: ۵۵

بخش دوم: بررسی فقهی آثار اعتصاب ۶۰

تاثیر اعتصاب نسبت به قرارداد: ۶۰

اعتصاب و خسارتهای ناشی از آن: ۶۴

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: اعتصاب , اعتصاب از دیدگاه حقوقی , اعتصاب از دیدگاه فقهی , جایگاه اعتصاب , شناخت جایگاه اعتصاب ,
:: بازدید از این مطلب : 224
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .

فهرست مطالب

مقدمه                                                                                                   صفحه ۱

 BIND Domain Name System:  اولین نقطه آسیب پذیر    صفحه ۶

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :   صفحه ۹

Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱

Internet Explorer (IEچهارمین نقطه آسیب پذیر:(صفحه ۲۴

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :صفحه ۲۶

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم     صفحه ۳۳

هفتمین نقطه آسیب پذیر: متداولترین پورت ها     صفحه ۴۱

FTP هشتمین نقطه آسیب پذیر:    صفحه ۴۷

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :  صفحه ۵۰

منابع     صفحه ۵۴

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: آسیب پذیری , تهدیدات شبکه , تهدیدات شبکه های کامپیوتری , شبکه های کامپیوتری ,
:: بازدید از این مطلب : 245
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

چکیده

اسناد هویتی مدارکی هستند که برای احراز هویت و شناسائی افراد به کار می روند و شامل ۶ سند ، شناسنامه ، کارت ملی ، پایان خدمت یا معافیت از خدمت‌، گذرنامه و مدارک شناسائی صنفی مانند کارت های شناسایی ادارات دولتی را شامل می شود .

این اسناد پایه و اساس سایر مدارک نیز قرار می گیرد و به همین لحاظ از اهمیت ویژه ای برخوردار هستند و در جامعه نیز از اعتبار خاصی برخوردار هستند و به لحاظ موارد فوق الذکر مورد توجه مرتکبین جرائم گوناگون خصوصاً جرائم علیه اموال ( کلاه برداری  ، سرقت ، خیانت در امانت و چک پرداخت نشدنی ) قرار می گیرد و مرتکبین جرائم مذکور با جعل اسناد هویتی و با سوء استفاده از عملکردهای این اسناد به اهداف مجرمانه خود نائل می شوند .

در خصوص اینکه اسناد هویتی مجعول چه نقشی در وقوع جرائم علیه اموال ( کلاه برداری ، سرقت ، خیانت در امانت و چک پرداخت نشدنی ) دارند ، تحقیق حاضر به روش توصیفی طراحی گردیده و از نظرات اهل خبره با استفاده از ابزار پرسش نامه و مطالعه اسنادی پرونده های آگاهی تهران اجرا شده است.

این تحقیق مشتمل بر      فصل می باشد که در فصل اول کلیات و ادبیات موضوع بیان گردیده است و در فصول بعدی به روش شناسایی تحقیق و تجزیه

و تحلیل یافته ها و نتیجه گیری و پیشنهادات پرداخته شده است .

مهمترین هدف این پژوهش ، شناسایی کم و کیف نقش اسناد هویتی مجعول در وقوع جرائم علیه اموال می باشد و در سیر دستیابی به این هدف ، آسیب پذیری های اسناد هویتی و شیوه های به کارگیری اسناد مجعول هویتی و راه کارهای علمی و عملی در مقابله با جعل این اسناد و استفاده از آن ها برای ارتکاب جرائم دیگر معلوم می گردد .

فهرست مطالب :

فصل اول : کلیات و ادبیات موضوع

بخش اول : کلیات

اول : مقدمه

دوم : بیان مسئله

سوم : سوالات تحقیق

چهارم : اهمیت موضوع

پنجم : انگیزه انتخاب موضوع

ششم : اهداف موضوع

هفتم : فرضیات تحقیق

هشتم : نوع و روش تحقیق

نهم : موانع و محدودیت های تحقیق

دهم : پیشینه تحقیق

یازدهم : مفاهیم و اصطلاحات

بخش دوم : ادبیات موضوع

اول : مقدمه

دوم : سند

سوم : تاریخچه سند در حقوق ایران

          الف ) در حقوق ایران قبل از اسلام

          ب ) در حقوق ایران بعد از اسلام

چهارم : تعریف سند

          الف ) تعریف لغوی سند

          ب ) تعریف اصطلاحی سند

پنجم : انواع سند

ششم : هویت و تعریف آن

          الف ) تعریف لغوی هویت

          ب ) تعریف اصطلاحی هویت

          ج ) تعریف حقوقی هویت

          د ) هویت در تحقیق حاضر

هفتم : تاریخچه اسناد هویتی

          الف ) در ایران قبل از اسلام

          ب ) در ایران بعد از اسلام

هشتم : تعریف اسناد هویتی

نهم : وجوه افتراق و اشتراک اسناد سجلی با اسناد هویتی

دهم : انواع اسناد هویتی

          الف ) شناسنامه

          ب ) گذرنامه

          ج ) گواهینامه رانندگی

          د ) کارت پایان خدمت

          ه ) ملاک شناسایی صنفی

یازدهم : تکنولوژی های پیشرفته اسناد هویتی

دوازدهم : تکنولوژی های کارت های هوشمند

سیزدهم : تکنولوژی نقطه هوشمند

چهاردهم : تکنولوژی هولوگرام

پانزدهم : تکنولوژی بارکد

بخش سوم : جعل سند و استفاده از سند مجعول

اول : مقدمه

دوم : تاریخچه جعل

          الف ) در حقوق ایران

          ب ) در حقوق اسلام

          ج ) در حقوق جزای ایران قبل از پیروزی انقلاب

د ) در حقوق جزای ایران بعد از پیروزی انقلاب

سوم : تعریف و مفهوم جعل

          الف ) معنی لغوی جعل

          ب ) معنی اصطلاحی جعل

چهارم : صور مختلف جعل سند

پنجم : ارکان متشکله جرم جعل اسناد هویتی

          الف ) رکن قانونی

          ب ) رکن مادی

          ج ) رکن معنوی

          د ) رکن ضرری

                   ۱ ) ضررهای مادی و معنوی

                   ۲ ) ضررهای جعل در اسناد هویتی

ششم : روش های جعل در اسناد هویتی

          الف ) ایجاد تغییرات در مندرجات متن سند

          ب ) تغییر و جابجائی عکس

          ج ) ارائه مدارک هویت غیر

          د ) دخل و تصرف در امهار روی سند

          ه ) ساخت و تکثیر سند

هفتم : استفاده از اسناد هویتی مجعول و غیر واقعی

هشتم : انواع مبارزه با جرم جعل

          الف ) مبارزه کیفری با جرم

          ب ) مبارزه غیر کیفری با جرم

نهم : شیوه مبارزه با جعل سند هویتی

دهم : شیوه مبارزه با استفاده از سند هویتی مجعول

یازدهم : روش مبارزه توامان با جعل سند و استفاده از سند مجعول

فصل دوم : جرائم متاثر از جعل اسناد هویتی

بخش اول : جرائم علیه اموال

اول : مقدمه

دوم : کلاه برداری

          ۱ ) تاریخچه کلاه برداری

          ۲ ) تعریف کلاه برداری

          ۳ ) ارکان تشکیل دهنده کلاه برداری

          ۴ ) شیوه های کلاه برداری با استفاده از اسناد هویتی مجعول

          الف ) کلاه برداری از طریق افتتاح شرکت های واهی

          ب ) افتتاح حساب بانکی برای کلاه برداری

          ج ) اخاذی تحت عنوان مامور دولت

          د ) کلاه برداری از طریق وصول چک های تقلبی

          ه ) کلاه برداری به منظور استفاده از امکانات ویژه دولتی

          و ) کلاه برداری از طریق سوءاستفاده از موقعیت اجتماعی قشر خاص

          ز ) کلاه برداری از طریق فروش مال غیر با جعل ملاک هویتی

سوم : خیانت در امانت

          ۱ ) تاریخچه خیانت در امانت

          ۲ ) تعریف خیانت در امانت

          ۳ ) ارکان جرم خیانت در امانت

          ۴ ) تاثیرگذاری اسناد هویتی جعلی در وقوع خیانت در امانت

                   الف ) خیانت در امانت در محموله های دولتی

                   ب ) فروش مال مورد امانت با جعل مدارک هویتی مالک اصلی

ج ) حضور شخص ثالث در بین امین و مالک و بهره گیری از سند هویتی مجعول

چهارم : سرقت

                   ۱ ) تاریخچه سرقت

                   ۲ ) تعریف سرقت

                   ۳ ) ارکان جرم سرقت

                   ۴ ) تاثیر اسناد هویتی در شیوه های مختلف سرقت

                             الف ) سرقت تحت عنوان مامور با ارائه کارت شناسائی جعلی

                             ب ) وصول چک های مسروقه با استفاده از اسناد هویتی جعلی

                             ج ) فروش اموال مسروقه با ملاک هویتی جعلی

پنجم : صدور چک پرداخت نشدنی

                   ۱ ) تاریخچه چک

                   ۲ ) تعریف چک و چک پرداخت نشدنی

                   ۳ ) ارکان متشکله جرم صدور چک پرداخت نشدنی

بخش دوم : سایر جرائم متاثر از جعل اسناد هویتی

اول : جرائم امنیتی

                   الف ) اقدام علیه امنیت کشور

                   ب ) اختلاس و سوءاستفاده های کلان اقتصادی

                   ج ) خروج از کشور به صورت غیر قانونی

                   د ) اقامت غیر مجاز در کشور

دوم : جرائم غیر امنیتی

                   الف ) فریب در ازدواج

                   ب ) دریافت گواهی عدم سوءپیشینه

                   جرائم ) فرار از خدمت سربازی

                   د ) تقلب در امتحانات علمی با استفاده از سند هویتی جعلی

                   ه ) تغییر هویت مجرمین فراری

فصل سوم : شیوه های تحقیق و تجزیه و تحلیل داده ها

بخش اول : روش های شناسایی تحقیق

اول : مقدمه

دوم : نوع و روش تحقیق

سوم : جامعه آماری

چهارم : تعریف عملیاتی متغیرها

پنجم : روش و ابزار جمع آوری اطلاعات ها

                   الف ) مصاحبه با صاحب نظران

                   ب ) طراحی و توزیع پرسش نامه

          ششم : روایی

هفتم : پایایی

هشتم : روش های آماری و تجزیه و تحلیل داده ها

الف ) آزمون دو جمله ای

ب ) آزمون تحلیل واریانس فریدمن

بخش دوم : تجزیه و تحلیل داده ها

اول : مقدمه

دوم : بررسی جامعه آماری

سوم : بررسی نتایج آزمون دو جمله ای

چهارم : بررسی میزان اهمیت جعل هر کدام از اسناد هویتی در وقوع جرائم علیه اموال

پنجم : بررسی میزان اهمیت هر کدام از روش های جعل اسناد هویتی در وقع جرائم علیه اموال

ششم : بررسی میزان اهمیت هر کدام از روش های موثر در استحکام اسناد هویتی

هفتم : بررسی میزان اهمیت هر کدام از جرائم علیه اموال

هشتم : بررسی میزان اهمیت عوامل موثر در موفقیت مرتکبین جرائم در بکارگیری اسناد هویتی مجعول

نهم : بررسی میزان اهمیت هر کدام از اقدامات موثر در ممانعت از استفاده از اسناد هویتی مجعول

دهم : بررسی نتایج آزمون تحلیل واریانس فریدمن در مورد فرضیه های تحقیق

یازدهم : بررسی نوع سند هویتی و ارتکاب جرائم علیه اموال

          الف ) تحلیل نتیجه آزمون فریدمن

          ب ) تحلیل نتیجه مطالعه اسنادی

دوازدهم : بررسی شیوه های جعل اسناد هویتی برای ارتکاب جرائم علیه اموال

          الف ) تحلیل نتیجه آزمون فریدمن

          ب ) تحلیل نتیجه مطالعه اسنادی

سیزدهم : بررسی نوع جرم ناشی از بکارگیزی اسناد هویتی جعلی

          الف ) تحلیل آزمون فریدمن

          ب ) تحلیل نتیجه مطالعه اسنادی

چهاردم : بررسی اقدامات موثر بکارگیری اسناد هویتی مجعول

          الف ) تحلیل تحلیل آزمون فریدمن

          ب ) تحلیل نتیجه مطالعه اسنادی

پانزدهم : بررسی یافته های جانبی تحقیق

شانزدهم : بررسی روش های ایجاد استحکام در اسناد هویتی

هفدهم : بررسی عوامل موثر در موفقیت مرتکبین جرائم در بکارگیری اسناد هویتی جعلی

نتیجه گیری و پیشنهاد ها

اول : مقدمه

دوم : نتیجه ارزیابی فرضیات تحقیق

          ۱ ) فرضیه اول

          ۲ ) فرضیه دوم

          ۳ ) فرضیه سوم

          ۴ ) فرضیه چهارم

سوم : نتایج یافته های جانبی تحقیق

چهارم : روش های ایجاد استحکام در اسناد هویتی

پنجم : عوامل موثر در موفقیت مرتکبین جرائم در بکارگیری اسناد هویتی مجعول

ب : پیشنهادها

اول : مقدمه

دوم : راهبردهای مقابله با جعل اسناد هویتی

          ۱ ) پیشنهاد برای برنامه های کوتاه مدت مقابله با جعل سند

          ۲ ) پیشنهاد برای برنامه های بلند مدت مقابله با جعل سند

سوم : راهبردهای مقابله با سوء استفاده از اسناد هویتی مجعول

          ۱ ) پیشنهاد برای برنامه های کوتاه مدت مبارزه با استفاده از سند هویتی مجعول

          ۲ ) پیشنهاد برای برنامه های بلند مدت مبارزه با استفاده از سند هویتی مجعول

چهارم : پیشنهاد برای تحقیقات آینده

منابع

الف ) قوانین

۱- قانون مدنی ایران

۲-  قانون مجازات اسلامی

۳-  مجموعه قوانین و مقررات ثبت احوال

۴-  قانون مجازات جرائم نیروهای مسلح

۵-  قانون گذرنامه

۶-  قانون تخلفات ، جرائم و مجازات‌های مربوط به اسناد سجلی و شناسنامه

۷-  قانون صدور چک

۸-  قانون ثبت اسناد و املاک

۹-  قانون مجازات عبور دهندگان اشخاص غیر مجاز از کشور

ب ) کتب

۱-  امامی ، سید حسن ، حقوق مدنی ، جلد ۶ ، انتشارات ابوریحان ، سال ۱۳۶۲ .

۲-  آذر ، عادل مومنی ، منصور ، کاربرد آمار در مدیریت ، انتشارات سمت ، ۱۳۷۷

۳-  آشوری ، محمد ، آئین دادرسی کیفری ، جلد اول ، انتشارات سمت ، سال ۱۳۷۵

۴-  آخوندی ، محمود ، آئین دادرسی کیفری ، جلد اول ، انتشارات وزارت ارشاد ، سال ۱۳۶۸ .

۵-  ایزاک ، استیفان ، راه‌های تحقیق و ارزشیابی در روان‌شناسی ، ترجمه علی داور ، نشر ارسباران ، سال ۱۳۷۷ .

۶-  انوری ، حسن ، فرهنگ بزرگ سخن ، انتشارات کتابخانه ملی ایران ، ۱۳۸۱ .

۷-  بهرامی ، بهرام ، اجری مفاد اسناد رسمی ، نشر آریان ، سال ۱۳۸۲ .

۸-  پیمانی ، ضیاءالدین ، جرائم علیه امنیت و آسایش عمومی ، نشر میزان ، چاپ اول ، سال ۱۳۷۴ .

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: اسناد هویتی , پایان نامه اسناد هویتی ,
:: بازدید از این مطلب : 217
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

مبحث استیفاء در جلد اول قانون مدنی آقای دکتر حسن امامی در کتاب «ضمان قهری» آمده است و به معنی بهره‌مند شدن کسی از عمل دیگری یا منفعت بردن از مال غیر می باشد که مواد ۳۳۶ و ۳۳۷ قانون مدنی به آن مبحث اختصاص دارد.

ماده ۳۳۶– «هر گاه کسی بر حسب امر دیگری اقدام به عملی نماید که عرفاً برای آن عمل اجرتی بوده یا آن شخص عادتاً مهیای آن عمل باشد عامل مستحق اجرت عمل خود خواهد بود مگر اینکه معلوم شود قصد تبرع داشته است.»

ماده ۳۳۷- «هر گاه کسی بر حسب اذن صریح یا ضمنی از مال غیر استیفاء منفعت کند صاحب مال مستحق اجرت المثل خواهد بود مگر اینکه معلوم شود اذن در انتفاع مجانی بوده است.»

این مواد که از منابع فقهی گرفته شده است در فقه گسترده‌ای وسیع تر از مواد پیش بینی شده در قانون دارد و با عناوینی نظیر «منع اکل مال به باطل، ضمان ید، ضمان امر، امر معاملی، ضمان مقبوض به عقد فاسد، قاعده احترام» مورد بحث قرار گرفته است.

فهرست مطالب

مقدمه:

چکیده پایان نامه

الف- پیشینه تاریخی

۱-   در حقوق اسلام

۲-   در جلد اول قانون مدنی

۳-   در حقوق رم

۴-   در حقوق فرانسه

۵-   در حقوق انگلیس و آمریکا

الف) دارا شدن غیر عادلانه (بلاکس لودیکشنری)

ب) اصل استحقاق در حقوق انگلیس و آمریکا

۶- در حقوق بین المللی و آراء دیوان های داوری

الف) کمیسیون داوری یونان و انگلیس

ب) کمیسیون دعاوی کلی ایالات متحده آمریکا و مکزیک

ج) کمیسیون داوری فی ما بین ایالات متحده آمریکا و پرو

د) دیوان داوری ایران و آمریکا

منابع اقتباس

۱-   قانون مدنی

۲-   منابع فقهی

۳-   سایر منابع

فصل اول: استیفاء از عمل شخص

بخش نخست – کلیات

گفتار اول – تعاریف و تحدید موضوع

۱-    تعریف ادبی

۲-    تعریف اصطلاحی

۳-    استیفاء به معنای اعم

۴-    استیفاء به معنای اخص

۵-    طبقه بندی استیفاء در ضمان قهری

گفتار دوم – ماهیت استیفاء

۱-    نظریه عقدی

۲-    نظریه شبه عقدی

۳-    تئوری دارا شدن غیر عادلانه (حقوق تطبیقی)

۴-    نظریه عقد استیفاء و واقعه حقوقی

۵-    نظریه عمل مادی با آثار حقوقی

گفتار سوم – مبانی فقهی و قانونی

۱-    مبانی فقهی

الف) امر معاملی

ب) اجاره

ج) لقطه

د) جعاله

هـ) استیفاء در سایر منابع فقهی

یک – شرکت و مضاربه

دو- حقوق متولی و ناظر در وقف

و) فقه تطبیقی

یک – تدوین قانون منطبق با فقه حنفی

دو- کلیاتی درباره ماهیت

سه – عقد ضمنی و اشباه آن

چهار – تمدید عقد سابق با مخالف با عقد

۲-    رویه بین المللی

۳-    ماده ۳۳۶ قانون مدنی

بخش دوم شرایط و آثار

گفتار ۱- روابط طرفین

۱-    شخص مسئول

الف) اهلیت آمر

یک – فرضی که آمر صغیر غیر ممیز یا مجنون باشد

دو – فرضی که آمر سفیه یا صغیر ممیز باشد.

ب) قصد آمر

۲- شرایط عامل

الف) اهلیت عامل

ب) قصد عامل

یک – قصد تبرع از ناحیه عامل دارای اهلیت

دو- قصد تبرع از ناحیه صغیر ممیز و سفیه

سه – عدم قصد تبرع از ناحیه صغیر ممیز و سفیه

چهار – قصد عامل در گرفتن اجرت المثل

پنج – فقدان قصد از ناحیه عامل در حین اجرای امر

گفتار دوم – شرایط مربوط به امر و عمل

۱-   شرایط مربوط به امر

۲-   شرایط مربوط به عمل

الف) عمل بر حسب امر دیگری باشد.

ب) عمل باید انجام شود.

ج) عرفاً برای عمل اجرت باشد.

د) عامل خود را عادتاً برای اجرت مهیا کرده باشد.

۳- مشروعیت عمل

الف) عامل به نامشروع بودن عمل آگاهی دارد.

ب) عدم آگاهی عامل به مشروعیت عمل در نتیجه جهل حکمی است.

ج) عدم آگاهی به مشروعیت عمل جهل موضوعی است.

۴- عامل قصد تبرع نداشته باشد.

الف)‌ تبرع

ب) فرض عدم تبرع

ج) تبرع در اقرار

گفتار سوم – آثار

۱-   ضمان امر و مسئولیت آمر

۲-   عمل مأمور و استحقاق به اجرت المثل عمل

۳-   مسئولیت عامل راجع به اموال آمر

الف) وضعیت اموال در ید مأمورین

ب) وضعیت ید صنعتگران نسبت به اموال دیگری

فصل دوم: استیفاء از مال غیر

بخش نخست – کلیات

گفتار اول – تعاریف

گفتار دوم – کلیات

۱-   مفهوم و ماهیت حقوقی استیفاء

۲-   استیفاء در حقوق سایر کشورها و دادگاههای بین المللی

بخش دوم – مبانی فقهی و قانونی

گفتار اول – مبانی فقهی

۱-   اکل مال به باطل

۲-   قاعده علی الید

۳-   مقبوض به عقد فاسد

۴-   الخراج بالضمان

۵-   مأخوذ بالسؤم

۶-   قاعده احترام

۷-   اجاره

گفتار دوم – مبانی قانونی (ماده ۳۳۷)

بخش سوم: شرایط و احکام و آثار

گفتار اول: شرایط تحقق استیفاء از اموال دیگری

۱-   اذن

الف) اذن صریح

ب) اذن ضمنی

۲- فقدان اذن

۳- استیفاء منفعت

الف) منافع مال مادی است.

یک – منافع موجود است

دو – منافع تدریجی الحصول است

ب) منافع مال معنوی است

۴- اجرت داشتن مال موضوع استیفاء

۵- مجانی نبودن اذن در استیفاء

الف) صاحب مال اذن به استیفاء مجانی داده است.

ب) قصد استیفاء مجانی و رجوع از اذن

ج) اباحه غیر معوض

یک) اباحه عین

دو) اباحه منافع

۶-         لزوم اهلیت برای اذن انتفاع مجانی

۷-         اهلیت در اذن دهنده

۸-         اهلیت استفاده کننده

الف) صغیر و ممیز

ب) مجنون یا صغیر غیر ممیز

۹- قصد طرفین

الف) قصد اذن دهنده

یک – اذن در انتفاع مجانی است

دو – اذن دهنده اجرت المثل بیشتری مطالبه می کند.

سه – اذن دهنده اجرت المثل کمتری مطالبه می کند.

ب) قصد مأذون

یک – اختلاف در قصد طرفین

دو- عدم اطلاع مأذون از قصد اذن دهنده

۱۰- مشروعیت استیفاء از مال غیر

گفتار دوم – احکام استیفاء در اموال دیگری

۱-   اجرت المثل در اجازه اشیاء

الف) تعیین مدت

ب) انتقضاء مدت

ج) پایان اجاره و مراضات حاصله

د) تأسیس بنا و غرص اشجار

۲- اتلاف مال به عوض

۳- تعیین اجرت المثل

الف) مسئولیت فردی یا تضامنی

ب) تصرف اذن دهنده و اجرت المثل

ج) حق مأذون نسبت به منافع استفاده نشده

گفتار سوم – آثار استیفاء از اموال دیگری

۱-   مسئولیت منتفع

الف) پرداخت اجرت المثل استیفاء

یک – نحوه محاسبه اجرت المثل

* – محاسبه اجرت المثل بر مبنای مدت تصرف

** – محاسبه اجرت المثل بر مبنای مدت استیفاء

دو – وضعیت منافع استیفاء پس از انفصال

ب) ضمان ید مستفید

یک – ضمان عین

دو- ضمان منافع

سه – ضمان منافع غیر مستوفات

۲-   استحقاق اذن دهنده

الف)‌ دریافت اجرت المثل

ب) رجوع از اذن

گفتار چهارم – فروض قابل بررسی در استیفاء

۱-   استیفاء از مال غیر است

۲-   استیفاء منفعت همراه با کار غیر است.

۳-   استیفاء از مال دیگری توأم با کار ثالث است

۴-   استیفاء از مال دیگری توأم با کار دیگری به نفع ثالث است

گفتار پنجم – نحوه اثبات حق و صدور حکم

۱-   بار اثبات

۲-   وسایل اثبات

۳-   وضعیت حکم

۴-   نمونه‌هایی از صدور احکام

یک – دادگاههای داخلی

دو – در دیوان داوری ایران و آمریکا

منابع و مآخذ

منابع و مآخذ

۱-   قرآن مجید

۲-   امامی دکتر حسن، حقوق مدنی، جلد اول، کتابفروشی اسلامیه، سال ۱۳۵۶٫

۳-   امامی دکتر حسن، حقوق مدنی، جلد دوم، کتابفروشی اسلامیه، سال ۱۳۵۶٫

۴-   اخلاقی، دکتر بهروز، اظهارنظر حقوقی، مورخ ۱۰/۱۰/۱۳۶۳٫

۵-   انصاری شیخ مرتضی، مکاسب، چاپ تبریز، انتشارات اطلاعات، چاپ ۱۳۷۵ هجری.

۶-   بروجردی عبده محمد، کلیات حقوق اسلامی، انتشارات دانشگاه تهران چاپ دوم، ۱۳۲۹ هـ.ش.

۷-   جعفری لنگرودی دکتر محمد جعفر، دایره المعارف حقوق مدنی و تجارت، جلد اول، انتشارات مشعل آزادی، سال ۱۳۵۷٫

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: استیفاء , پایان نامه استیفاء ,
:: بازدید از این مطلب : 277
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

فصل اول: بسط و تکامل حسابداری

۱- تعاریف حسابداری: در طول سالهای متمادی تعاریف حسابداری به تدریج تکامل یافته امروزه عمده ترین تعریف از حسابداری و به عنوان یک سیستم اطلاعاتی می شود منحصرین تعاریفی که از حسابداری شده است عبارت است از:

الف) حسابداری فن ثبت (دفتر روزنامه)

طبقه بندی (دفتر کل و معین)

تلخیص و تفسیر اطلاعات مالی می باشد. (تراز آزمایشی – ترازنامه صورت سود و زیان – صورت سرمایه – صورت گردشی وجوه نقد.

ب) حسابداری حرفه خدماتی است که وظیفه آن ارائه خدمات مالی بر استفاده کنندگان (درون سازمان – برون سازمان) می باشد.

ج) حسابداری یک سیستم اطلاعاتی است که از طریق همکاری بین اجزاء به هم پیوسته و وابسته در جهت میل به هدف مشترک در همان تهیه اطلاعات مالی مورد نیاز استفاده کنندگان است می نماید اجزاء این سیستم عبارتند از:

۱- اصول، استانداردها و مقررات ۲- دفاتر و نهادها ۳- ابزار و وسایل کار ۴- کارکنان

فهرست مطالب
فصل اول: بسط و تکامل حسابداری ۳
ب) اصول عملیاتی حسابداری: ۶
اصل محافظه کاری: ۷
ویژگی های کیفی اطلاعات حسابداری: ۸
صورتهای مالی اساسی: ۸
مسائل خاص در صورت حساب سود و زیان: ۱۴
اقلام کاهنده دارایی ها: ۱۸
شکل و محتوای ترازنامه: ۱۹
سرمایه در گردش: ۲۰
طبقه بندی اقلام ترازنامه: ۲۱
گروه بندی دارایی های جاری: ۲۲
گروه بندی دارایی های نامشهود: ۲۴
گروه بندی بدهیهای بلندمدت: ۲۵
صورت منابع و مصارف: ۲۶
روش غیرمستقیم ۲۷
مطالبات تجاری: ۳۵
روشهای حسابداری موجودی کالا: ۳۸
روش میانگین موزون. ۳۹
به طریق نقد: ۴۲
استهلاک دارائیهای بلندمدت: ۴۸
علت افزایش سرمایه شرکت: ۴۹
ب) تقاضا برای پول و نرخ بهره: ۸۳
تفاوت بانک با شرکت: ۸۵
مرکز ثقل نظریه های پول گرایی:‌ ۱۰۳
سیاستهای مالی:۱۱۵

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: اساسنامه شرکت , اساسنامه شرکت خصوصی ,
:: بازدید از این مطلب : 214
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

پیشگفتار :

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

فهرست مطالب

عنوان                                                                        صفحه

پیشگفتار

مقدمات Visual Basic

مقدمات بانک اطلاعاتی Access

توصیف پروژه

      الف ) توصیف پایگاه داده‌ها

      ب ) توصیف فرم‌های برنامه

ضمائم

      ضمیمه ۱- کد برنامه

فهرست منابع

فهرست منابع:

۱-  جاریه علیرضا، صمدی آذر حسن، آموزش مهارت  برنامه نویس زبان visual Basic ، نشر کتابخانه فرهنگ، آذر ۱۳۸۳٫

۲-   کوثری علیرضا، آموزش سریع ویژوال بیسیک۶، انتشارات مجتمع فنی تهران، چاپ اول، تیر ۱۳۷۹٫

۳-  مدرس غروی ایمان، پایگاه داده ها تحت ویژوال بیسیک، انتشارات مجتمع فنی تهران، نوبت سوم، فروردین ۱۳۸۴٫

۴-  رضوی سیدامیرحسین، دهقان ملیحه، حزین معصومه، خود آموز جامع Microsoft Access 2003 ، نشر آریا ویژه، نوبت اول ۱۳۸۴٫

۵-  موسوی سیدعلی، سبزعلی گل مجید، قربانی مهدی، رایانه کار درجه۲- Access xp ، انتشارات صفار- اشراقی،نوبت پنجم ۱۳۸۴٫

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: ارتباط با پایگاه داده‌ ,
:: بازدید از این مطلب : 202
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

مقدمه ای بر توفان :

یکی از پر آسیب ترین و کشنده ترین حوادث توفان است. وقتی توفان ها به کنار ساحل می رسند، با خود نشان یک موج از آب اقیانوس را در امتداد خط ساحلی می آورند، بادهای شدید، گرد و بادهای سخت و باران های شدید و سیل را به همراه می آورند.

در طول توفان، خانه ها، مغازه ها، جاده ها و پل ها به واسطه بادهای سریع و قوی و یا امواج شدید تخریب شده یا آسیب می بینند . آشغالهای حاصل از بادهای سریع و قوی می توانند آسیب زننده باشند. جاده ها و پل ها با سیلاب خراب می شوند و یا به وسیله آشغالهای همراه توفان مسدور می شوند در توفان های بزرگ (مثل اندرو) نیروی باد به تنهایی می تواند تخریب وحشتناکی را ایجاد کند. درختان و خطوط نیرو قطع می شوند و خانه ها و ساختمانهای سست نابود می شوند. این خسارت ها فقط به خط ساحل محدود نیستند. اغلب آسیب ها تا صدها مایل هم کشیده می شوند.

فهرست :

مقدمه ای بر توفان

توفان

اثر توفان بر اقیانوس

پاسخ اقیانوس به یک توفان یا هاریکان در حال حرکت

علامت های توفانی

گودباد

تشکیل گردباد

مشخصات گرد باد

ایجاد آگاهی و امنیت در مقابل گرد باد

Hurricane

مهم ترین علل ایجاد کننده توفان

باد

منشأ باد

الگوی وزشی باد

اثر چرخش زمین

گرایان فشار و باد

عواملی که بر جهت و سرعت باد اثر می گذارند

جریانات اقیانوسی

گرم شدن زمین

انواع توفان

توفان های رعد و برق

ساختار توفان های رعد و برق

شرایط شکل گیری رعد و برق

انواع توفان های رعد و برق

شروع و پایان زندگی یک سلول رعد و برق

مرحله بلوغ

مرحله پیری

اثرات توفان رعد و برق

توفان های تگرگ

شرایط تشکیل تگرگ

شکل دانه تگرگ

پیش بینی تگرگ

اثرات ناشی از تگرگ بر محیط

راه های مبارزه با تگرگ

توفان شن

ساز و کار توفان شن

توزیع اندازه ذرات خاک

انواع حرکت ذرات خاک

توفان گرد و خاک

اثرات باد بر سطوح شنی و موانع سطحی

روش تئوری

عامل اصلی در تشکیل تپه های شنی

روش تجربی

روش مشاهده مستقیم

اثر توفان ها بر اکوسیستم

تعریف اکوسیستم

آب و هوا

تغییرات آب و هوا و از آن بر محیط

عامل باد

اثرات باد بر اکوسیستم

– شکستن دریشه کن شدن گیاهان

تغییر شکن

خم شدن

سایش

– نقش باد در انتقال املاح و نمکی شدن زمین ها

– مکانیسم شور شدن زمین ها در اثر انتقال ذرات نمکی حاصل از دریاها

– مکانیسم قلیایی شدن زمین ها در اثر انتقال ذرات نمک حاصل از کویرها

– تأثیر باد بر امواج

– افزایش و کاهش دما

– کاهش رطوبت

– تغییرات در مقدار برف

– تحمل گندم های ایران به شوری

– تغییرات در دریاچه ارومیه

– تغییرات در مناطق استوایی

– اوج گیری پرندگان با استفاده از تند باد ناگهانی

بررسی گردبان کاترینا و اثرات آن بر اکوسیستم

تاریخچه توفان کاترینا

کاترینا یا خشم خدای باد

پیدایش توفان کاترینا

چشم توفان

اثر کوریولیس بر کاترینا

انواع درجات توفان بر حسب سرعت

چگونگی توفان کاترینای اخیر در آمریکا

اثرات توفان کاترینا

اثرات اقتصادی

اثرات زیست محیطی

نقش انسانی در افزایش خسارت ناشی از حوادث طبیعی مثل توفان

توفان کاترینا و محیط

خطران بعد از توفان کاترینا بر انسان

پرسش و پاسخ آزاد درباره توفان

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: اثر توفان بر اکوسیستم , اثر توفان بر موجودات زنده , اکوسیستم ,
:: بازدید از این مطلب : 216
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()