فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

روش های نوین انواع املاء در مقطع ابتدایی

اختصاصی از فی بوو روش های نوین انواع املاء در مقطع ابتدایی دانلود با لینک مستقیم و پر سرعت .

روش های نوین انواع املاء در مقطع ابتدایی


روش های نوین انواع املاء در مقطع ابتدایی

 

 

 

 

 

 

 

 

فرمت ورد و در 6 صفحه

 

شامل 18 نوع روش املا گویی

 

18 . املای درگوشی : در این روش املاگویی دانش آموزان را به گروه های دونفره تقسیم می کردم و به صورت درگوشی از درس کلماتی را به هم می گفتند و هر کلمه ای را توسط گوش می شنید بر روی کاغذ می نوشت (نفر اول در گوش نفر دوم یا نفر دوم در گوش نفر اول) کلمه را می گوید.


دانلود با لینک مستقیم


روش های نوین انواع املاء در مقطع ابتدایی

دانلود پاورپوینت در مورد ارگان های حسی

اختصاصی از فی بوو دانلود پاورپوینت در مورد ارگان های حسی دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت در مورد ارگان های حسی


دانلود پاورپوینت در مورد ارگان های حسی

دانلود پاورپوینت در مورد ارگان های حسی 

فرمت فایل: پاورپوینت

تعداد اسلاید: 10

 

 

 

 

بخشی از متن

قرن ها پیش افلاطون حافظه را به قفس پرندگان تشبیه کرد :یادگیری یک حافظه جدید است همانند اضافه کردن پرنده ای جدید به پرندگان قبلی موجود در قفس :در حالی که یاد اوری (بازیابی) یک حافظه مانند گرفتن یک پرنده معین از داخل این قفس است  به نظر افلاطون یاد اوری اطلاعات به سه دلیل دچار وقفه  می شود :اول انکه پرنده مورد نظر از همان ابتدا در قفس جای نگرفته باشد  یعنی هیچگونه بازنمایی ازحادثه(ماده یادگیری ) مورد  نظردر حافظه موجود نباشد  در این صورت ناتوانی یاد اوری  به عدم یادگیری اولیه مربوط میشود  دوم انکه ممکناست پرنده در هنگام اقامت در قفس مرده باشد وبه عبارتی در هنگام نگهداری اطلاعات  به عللی اطلاعات مورد نظر از بین رفته باشد  در این جا ناتوانی یاد اوری به مرحله نگهداریاطلاعات مربوط می شود

دانلود با لینک مستقیم


دانلود پاورپوینت در مورد ارگان های حسی

دانلود پروژه امنیت شبکه های کامپیوتری

اختصاصی از فی بوو دانلود پروژه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه های کامپیوتری


دانلود پروژه امنیت شبکه های کامپیوتری

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 1- مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

 

1-1منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

1-2 حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

 

1-3 حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

1-4 سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

 

 

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  (

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در  امنیت شبکه (۱)

کاربرد پراکسی در  امنیت شبکه (۲)

کاربرد پراکسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11bPrivacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 

 

236 صفحه فایل Word

4 صفحه فهرست

 


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه های کامپیوتری

دانلود تحقیق بررسی کاربردی مدل های داده چند بعدی(OLAP) واستفاده از الگوهای آماری

اختصاصی از فی بوو دانلود تحقیق بررسی کاربردی مدل های داده چند بعدی(OLAP) واستفاده از الگوهای آماری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بررسی کاربردی مدل های داده چند بعدی(OLAP) واستفاده از الگوهای آماری


دانلود تحقیق بررسی کاربردی مدل های داده چند بعدی(OLAP) واستفاده از الگوهای آماری

اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:‬
‫ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز ‪  post-dot-com‬ﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦ‬اﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل‬ ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .‬ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ‬ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . ‪Sarbanes-Oxle ﺑـﻪ ‬ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮای‬اﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی‬ ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ.‬ ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری را‬ﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد  ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟‬
 
 ﻳﻜﭙﺎرﭼﮕﻲ:‬
‫اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی‬ ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢ‬ﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ‬ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪ‬ﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.‬

 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:‬
‫در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ‬ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ در‬زﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟
 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه‬ ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات‬ ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ‬ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲ‬ﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ‬ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.
‫ﻫﺰﻳﻨﻪ ﻫﺎی ذﺧﻴﺮه ﺳﺎزی در ﻫﺮ ﺳﺎل در ﺣﺎل ﻛﺎﻫﺶ اﺳﺖ و اﻳﻦ اﻣﻜـﺎن وﺟـﻮد دارد ﺗـﺎ ﻣﻨﺒـﻊ ذﺧﻴـﺮه‬ ﺳﺎزی را ﺑﺎ ﭘﻮل ﻛﻤﺘﺮی ﺑﺨﺮﻳﻢ .ﭼﺮا ﺑﺎﻳﺪ ﺑﺮای ﻳﻚ ﺳﻴﺴﺘﻢ ﻣﻴﻠﻴﻮﻧﻬﺎ دﻻر ﻫﺰﻳﻨـﻪ ﺷـﻮد در ﺣـﺎﻟﻲ ﻛـﻪ ﻣﻴﺘﻮاﻧﻴـﺪ ‫ﻫﻤﺎن ﻗﺎﺑﻠﻴﺖ ﻫﺎ را ﺑﺎ ﺻﺪﻫﺎ دﻻر ﺑﺪﺳﺖ آورﻳﺪ؟‬
‫ﻣﻤﻜﻦ اﺳﺖ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮای ﺷﺮﻛﺘﻬﺎی ﺑﺰرگ ادﻏﺎم ﻣﺮاﻛﺰ اﻃﻼﻋﺎﺗﻲ ﻏﻴﺮ ﻣﺘﻤﺮﻛﺰ ﺑﻪ ﻣﺮاﻛﺰ اﻃﻼﻋﺎت ‫ﻣﺤﺪود ﺑﺎﺷﺪ . در ﻧﺘﻴﺠﻪ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار ی وﺟﻮد ﺳﻴﺴﺘﻤﻬﺎی ﻛﻤﺘﺮی ﺟﻬﺖ ﺳﺎﻣﺎﻧﺪﻫﻲ ﻧـﺮم اﻓـﺰار ‫ﺟﻬﺖ ﻧﺼﺐ و ﺗﻌﻤﻴﻴﺮ و اﻣﻨﻴﺖ و ﻛﺎﻫﺶ ﺑﻴﺸﺘﺮ ﻫﺰﻳﻨﻪ ﻫﺎ را ﺑﺪﻧﺒﺎل دارد.‬   

فهرست مطالب
-11 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
2-1-1 ﻳﻜﭙﺎرﭼﮕﻲ
3-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
4-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ
‫5-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
6-1-1 ‪  Grid‬در ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g
‫2-1 اﻧﺒﺎر داده ﭼﻴﺴﺖ؟‬
1-2-1 ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟‬
‫3-1 ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ
1-3-1- ﻇﻬﻮر اﻧﺒﺎر داده
. 4-1 از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید
1-4-1 ﻣﺪل ﺳﺎزی اﺑﻌﺎد‬
3-4-1 ﺟﺪول ﺣﻘﻴﻘﻲ‬
4-4-1ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
5-4-1 ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
5-1 ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر‬
1-5-1معماری سرویس دهنده:
2-5-1معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
1-2: کدام ابزار
2-2: سازنده انبار اوراکل یا OWB
1-2-2: تنظیم سازنده انبار
2-2-2: مشتری سازنده انبار اراکل
3-2-2: اهداف و منابع داده ها:
4-2-2: تعریف جداول موجود در انبار داده هایمان
5-2-2: ایجاد ابعاد
6-2-2: ایجاد یک مکعب
7-2-2: تعریف منبع برای هدف نقشه کشی ها:
8-2-2: تایید طرح
9-2-2: ایجاد طرح
10-2-2: استقرار طرح
3-2: کاشف اراکل
1-3-2: چرا Discoverer؟
2-3-2: تنظیم محیط
3-3-2: پرس و جو با استفاده از Plus Discoverer:
4-2: گزارشات اراکل 10g
1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش
2-4-2: مثال های بیشتر از گزارش های اراکل
3-4-2:انتشار گزارش
5-2: خلاصه
فصل سوم : انبار داده و وب
1-3: بررسی بیشتر
1-1-3: اینترنت و اینترانت
2-1-3: نرم افزار اراکل برای انبار داده
2-3: سرور کاربردی اراکل10g
1-2-3: چرا یک پرتال تنظیم می کنند؟
2-2-3: پرتال AS Oracle
1-3-3: Discoverer
2-3-3:انتشار یک پورت لت
3-3-3: ایجاد گزارش استاتیک
4-3: خصوصی سازی اراکل
5-3: انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟
1-1-4: کاربردهای OLAP
2-1-4: ROLAP و MOLAP
3-1-4: اراکل OLAP
2-4: معماری اراکل OLAP
3-4: فضاهای کاری آنالیزی
1-3-4: مدل چند بعدی
2-3-4: ایجاد فضای کاری آنالیزی
1-4-4: تعریف متاداده OLAP برای شمای رابطه ای
2-4-4:دیدگاه های متاداده OLAP و ارزیابی آن
5-4: مدیر فضای کاری آنالیزی
1-5-4: ایجاد ویزارد فضای کاری آنالیزی
2-5-4: تجدید فضای کاری آنالیزی
3-5-4: ایجاد یک طرح تجمعی
4-5-4: فعال سازهای فضای کاری آنالیزی
6-4: پرس وجوی فضاهای کاری آنالیزی
1-6-4: DML OLAP
2-6-4: بسته DBMS-AW
3-6-4: دسترسی SQL به فضای کاری آنالیزی
4-6-4: OLAP API و اجزاء BI
7-4: خلاصه
فصل پنجم : داده کاوی اراکل
5.1: داده کاوی در پایگاه داده اوراکل g10
5.2. :روش های داده کاوی اوراکل
5.2.1 : قوانین پیوستگی
5.2.2 : گروهبندی
5.2.3 : استخراج ویژگی
5.2.4 : طبقه بندی
5.2.5 : بازگشت
5.2.6 : استاندارد PMML
5.3.1 : فرمت داده
2-3-5 آماده سازی داده
4-5: استفاده از واسط های داده کاوی اوراکل
1-4-5: نصب و پیکربندی
2-4-5: روند آنالیز داده کاوی
3-4-5: مثالی با استفاده از جاوا API
4-4-5: مثال استفاده از روال های PL/SQL
5-5: خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
1-6: مقدمه
2-6: یک سیستم با قابلیت دسترسی بالا چیست؟
1-2-6: ویژگی های یک سیستم با قابلیت دسترسی بالا
2-2-6: نقش بهترین تجربیات عملکردی
3-6: مرور اجمالی پایگاه داده اوراکل 10g با ویژگی  قابلیت دسترسی بالا
4-6: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
1-4-6: گروههای با عملکرد حقیقی (RAC)
2-4-6: ذخیره سازی مطمئن
3-4-6: آشکار سازی و نمایش خط:
4-4-6: مدیریت منابع
5-6: حفاظت در برابر فقدان داده
1-5-6: بازیابی از نقص(خطا) متوسط
2-5-6: بازیابی از خطاهای انسانی با استفاده از flash back:
3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده
4-5-6: معماری حداکثر قابلیت دسترسی اوراکل
5-5-6: حفاظت متا داده
6-6: مدیریت زمان برنامه ریزی شده
1-6-6: پیکربندی مجدد نمونه پویا
2-6-6: حفظ آنلاین
3-6-6: تعریف مجدد آنلاین:
4-6-6: ارتقاء درجه
7-6: مدیریت طول عمر اطلاعات
8-6: خلاصه:
ضمیمه


فهرست شکل ها
شکل 1-2: سازنده انبار- مراحل تنظیم یا به راه اندازی            
شکل 2-2: میز فرمان مشتری OWB
شکل 3-2: سازنده انبار- ایجاد یک مدول
شکل 4-2: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
شکل 5-2: سازنده انبار- اهداف و منابع داده های تعریف شده
شکل 6-2: سازنده انبار- ورود جدول
شکل 7-2: سازنده انبار- به طور دستی جدول را تعریف کنید
شکل 8-2: سازنده انبار- سلسله مراتب بعد
شکل 9-2: سازنده انبار- ایجاد مکعب
شکل 10-2: ویرایش گر نقشه
شکل 11-2: ویرایشگر نقشه کشی همراه با اتصالات
شکل 12-2: جستجوی کلید محصول
شکل 13-2: فیلترسازی داده های منبع
شکل 14-2: تایید طرح
شکل 15-2: ایجاد طرح
شکل 16-2: رمز ایجاد شده توسط سازنده انبار اراکل
شکل 17-2: مدیر استقرار
شکل 18-2: مدیریت استقرار- گزارش پیش استقراری
شکل 19-2: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
شکل 20-2: وضعیت مدیر استقرار (Deployment Manager)
شکل 21-2: پیکربندی طرح فیزیکی
شکل 22-2: Discoverer و Oracle Portal
شکل 23-2: Viewer Discoverer- اجرای پرس و جوی ما
شکل 24-2: Viewer Discoverer- فهرست فروش کشور Category sales by Country
شکل 25-2- Viewer Discoverer
شکل 26-2: Viewer Discoverer-Drill Drown
شکل 27-2: Administrator Discoverer- ایجاد یک EUL
شکل 28-2: Administrator Discoverer- انتخاب شِما
شکل 29-2: Administrator Discoverer- انتخاب جدول و دیدگاه ها
شکل 30-2: Administrator Discoverer- اتصالات خودکار
شکل 31-2: مدیر- نامگذاری ناحیه تجاری
شکل 32-2: Administrator Discoverer- فهرست کار
شکل 33-2: Administrator Discoverer- تنظیم ناحیه تجاری
شکل 34-2: Administrator Discoverer- تغییر جزئیات آیتم
شکل 35-2: Administrator Discoverer- ایجاد یک آیتم محاسبه شده
شکل 36-2: Administrator Discoverer= تعریف اتصال
شکل 37-2: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
شکل 38-2: Administrator Discoverer- کلاس آیتم
شکل 39-2: Administrator Discoverer (مدیر کاشف)- خلاصه سازی
شکل 40-2: Administrator Discoverer- تجدید خلاصه
شکل 41-2: Administrator Discoverer- ویزارد خلاصه
شکل 42-2: مدیر- اجازه دسترسی به ناحیه تجاری
شکل 43-2: مدیر کاشف (administrator Discoverer)- ناحیه تجاری
شکل 44-2: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
شکل 45-2: Plus Discoverer - استفاده از کتاب کاری
شکل 46-2: Plus Discoverer- انتخاب داده برای نمایش
شکل 47-2: Plus Discoverer- آرایش جدول                          
شکل 48-2: Plus Discoverer- گزینه های پرس و جو
شکل 49-2: Plus Discoverer- عنوان های فرمت
شکل 50-2: Plus Discoverer- انواع داده ها
شکل 51-2: Plus Discoverer- تعریف کل ها
شکل 52-2Plus  Discoverer- گزارش
شکل 53-2: Plus  Discoverer- بازرس SQL
شکل 54-2: Plus Discoverer- Drill up/down  داده
شکل 55-2: Plus Discoverer- گزارش در سطح ماهانه
شکل 56-2: Plus Discoverer ویزارد نمودار
شکل 57-2: Plus Discoverer- نمودار فروش های سالانه
شکل 58-2: Plus Discoverer- انتخاب داده های خاص
شکل 59-2: Plus Discoverer- گزارش با استفاده از شرایط
شکل 60-2: گزارشات اراکل- انتخاب وسیله گزارش
شکل 61-2: انتخاب شیوه گزارش و عنوان
شکل 62-2: گزارشات اراکل- انتخاب منبع داده ها
شکل 63-2: گزارشات راکل- مشخص سازی پرس و جو SQL
شکل 64-2: گزارشات اراکل- استفاده از سازنده پرس و جو
شکل 65-2: گزارشات اراکل- ستون ها برای نمایش
شکل 66-2: گزارشات اراکل- محاسبه کل ها
شکل 67-2: گزارشات اراکل- مشخص سازی عرض های ستون
شکل 68-2: گزارشات اراکل- گزارش نهایی
شکل 69-2: گزارشات اراکل- گزارش ماتریس
شکل 70-2: گزارشات اراکل- گزارش شرطی
شکل 1-3: sign in شدن به پرتال Oracle AS
شکل 2-3: پرتال Oracle AS- نمایش استاندارد
شکل 3-3: یک  نگاه کلی به پرتال  Oracle AS
شکل 4-3: ایجاد یک صفحه وب EASYDW در پرتال AS  Oracle
شکل 5-3: پرتال EASYDW
شکل 6-3: مدیریت سرور کاربردی اراکل 10g
شکل 7-3: ایجاد یک اتصال عمومی
شکل 8-3: مشخص سازی جزئیات پورت لت
شکل 9-3: استفاده از نوارها برای آغازیک گزارش استاتیک
شکل 1-4: معماری پایگاه داده اراکل 10g OLAP
شکل 2-4: پایه سطح در برابر جدول بعد والدینی- فرزندی
شکل 3-4:نسخه مفهومی متغیر
شکل 4-4: ابعاد در مدیرکاری اراکل
شکل 5-4: ویرایش گزینه های OLAP برای یک بعد
شکل 6-4: متاداده CWM برای بعد
شکل 7-4: ایجاد معکب در مدیرکاری اراکل
شکل 8-4: اضافه شدن ابعاد به مکعب
شکل 9-4: یک واحد اندازه گیری را به مکعب اضافه کنید
شکل 10-4: تعریف تجمعات برای مکعب
شکل 11-4: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
شکل 12-4: مدیر فضای کاری آنالیزی- دیدگاه هدف
شکل 13-4: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
شکل 14-4: انتخاب مکعب برای فضای کاری آنالیزی
شکل 15-4: انتخاب گزینه های ساخت برای فضای کاری آنالیزی
شکل 16-4: گزینه های ذخیره سازی پیشرفته و نامگذاری
شکل 17-4: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
شکل 18-4: ایجاد فضای کاری آنالیزی در پیشرفت
شکل 19-4: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
شکل 20-4: ایجاد یک بعد مرکب
شکل 21-4: اضافه کردن ابعاد به یک ترکیب
شکل 22-4: مشخص سازی ترتیب ابعاد در یک ترکیب
شکل 23-4: مشخص سازی اندازه های segment وترتیب بعد
شکل 24-4: فضای کاری آنالیزی- منوی راست کلیک
شکل 25-4: تجدید فضای کاری آنالیزی- انتخاب مکعب ها
شکل 26-4: تجدید فضای کاری آنالیزی- انتخاب ابعاد
شکل 27-4: تجدید فضای کاری آنالیزی در پیشرفت
شکل 28-4: ویزارد طرح تجمعی- انتخاب اندازه تجمع
شکل 29-4: انتخاب سطوح برای تجمع
شکل 30-4: مرور طرح تجمعی
شکل 31-4: دسترسی به فضای کاری آنالیزی
شکل 32-4: کاربرگ OLAP در مدیر فضای کاری اوراکل
شکل 5.1 : قوانین پیوستگی
شکل 5.2 : گروه بندی
شکل 5.3 : طبقه بندی
شکل 5.4 : ماتریس اختلال
شکل 5.5 : استفاده از آنالیز ارتقاء برای اعلان های هدفمند
شکل5.6 : درخت تصمیم گیری شبکه تطبیقی Bayes
شکل 5.7 : فرمت های جدول برای داده کاوی
شکل 1-6: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل 10g
شکل 2-6: پیکربندی گارد داده
شکل 3-6: صفحه مدیریت کنترل شبکه
شکل 4-6: تنظیم پیکربندی گارد داده
شکل 5-6: اضافه کردن یک پایگاه داده ی جانشین
شکل 6-6: انتخاب نوع back up
شکل 7-6: مشخص سازی گزینه های پشتیبانی
شکل 8-6: مشخص سازی Oracle Home برای جانشین
شکل 9-6: مشخص سازی موقعیت های فایل جانشین
شکل 10-6: مشخص نمودن پیکربندی جانشین
شکل 11-6: فرایند ایجاد جانشین
شکل 12-6: پیکربندی گارد داده
شکل 13-6: نمایش عملکرد گارد داده
شکل 14-6: عملکرد switchover
شکل 15-6: switchover کامل
شکل 16-6: ساختار با حداکثر قابلیت دسترسی
شکل 17-6: سیاست های مدیریت ذخیره سازی برطبق رده داده ها


شامل 253 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق بررسی کاربردی مدل های داده چند بعدی(OLAP) واستفاده از الگوهای آماری

دانلود پاورپوینت در مورد خود باوری و راه های افزایش آن

اختصاصی از فی بوو دانلود پاورپوینت در مورد خود باوری و راه های افزایش آن دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت در مورد خود باوری و راه های افزایش آن


دانلود پاورپوینت در مورد خود باوری و راه های افزایش آن

دانلود پاورپوینت در مورد خود باوری و راه های افزایش آن

فرمت فایل: پاورپوینت

تعداد اسلاید: 26

 

 

 

 

اجزای خود باوری :

 * کارآمدی شخصی و ارزیابی توانایی های خود :

اعتقاد داشتن به توانایی هایمان برای اندیشیدن، یاد گرفتن، انتخاب کردن و اتخاذ مناسب .

  * عزت نفس و احترام به خود :

اعتقاد داشتن به ارزش خود و حقی که برای شاد بودن داریم.


دانلود با لینک مستقیم


دانلود پاورپوینت در مورد خود باوری و راه های افزایش آن