زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد بررسی کیفی‌نگر برنامه‎های توسعه بین‌المللی ژاپن

اختصاصی از زد فایل تحقیق در مورد بررسی کیفی‌نگر برنامه‎های توسعه بین‌المللی ژاپن دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد بررسی کیفی‌نگر برنامه‎های توسعه بین‌المللی ژاپن


تحقیق در مورد بررسی کیفی‌نگر برنامه‎های توسعه بین‌المللی ژاپن

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه49

بخشی از فهرست مطالب

■  روشهای مداخله توسعه در ژاپن

 

■ رویکرد تحقیق

 

■  قرار گرفتن برنامه‎های توسعه و زنان در موقعیت‎ها و شرایط منطقه‎ای

 

■ آسیای شرقی

 

■  آسیای جنوبی

 

■ آمریکای لاتین

 

جنسیت در ارتباطات میان فرهنگی

 

بررسی کیفی‌نگر برنامه‎های توسعه بین‌المللی ژاپن

 

چکیده

 

سوال اصلی در این مقاله به این نکته بر می گردد که گفتمان توسعه از دیدگاه آژانس همکاری بین المللی ژاپن [1] که به اختصار JICA نامیده می شود زنان و جنسیت را چگونه بر اساس پراکندگی مناطق جغرافیایی، تفسیر و ترسیم می‎کند. تحلیل و بررسی این مساله از طریق مصاحبه‎های عمیق، تحلیل اسناد و مدارک و فیلمهای ویدئویی صورت گرفته است. یافته‎های برنامه‎های توصیفی که از سوی JICA در آسیای شرقی، آسیای جنوبی، آمریکای لاتین، افریقا و خاورمیانه به انجام رسید، موید این مطلب بود که آن دسته از مناطقی که از لحاظ فرهنگی [در مواجهه با جنس مخالف] فاصله‎دار به نظرمی‎آیند -خصوصاً درفرهنگ‎های همسو باجوامع اسلامی- در مقایسه با جوامعی که از این لحاظ بی‎فاصله و صمیمی‌تر هستند، بیشتر احتمال می‎رود که بر تمایلات جنسی زنان متمرکز شده و آنان را چون قربانیانی منفعل در نظر گیرند.

 

از این رو جنسیت به صحنه‎ای فوق العاده بحث برانگیز در حوزه توسعه بدل شده است که همچون نهادها و اجتماعات بر سر ماهیت بازنمایی و تبیین مسائل اجتماعی و نیز تخصیص منابع (در برابر نفوذ و مداخله توسعه) تقلا می‎کند. این بررسی، تفسیر و برداشت موجود از زنان را در متن مسائل جنسیتی درگیر بابرنامه‎های توسعه جهانی (که به پشتوانه "آژانس همکاری بین المللی ژاپن" (JICA) انجام شده را) مورد کندوکاو قرار می‎دهد. زمانی که برنامه‎ها و پروژه‎های توسعه JICA مفهوم سازی و توصیف می‎شود، مشخصاً این سوال مطرح می‎شود که نیازها و نقش‎های زنان در فرایند توسعه چگونه شکل پیدا می‎کند؟ و مسائل جنسیتی چگونه بر اساس منطقه‎ای که توسعه در آنجا عملی شده است، متمایز می‎شوند؟ در این مطالعه موردی JICA، به مثابه اهداکننده دوجانبه اجازه می‎دهد که پژوهشی از تفاسیر شرق شناسانه که صرفاً قدرت فراگیر فرضیه‎های محیطی را پیچیده می‎کند، در کنار حوزه‎های غربی آن صورت بگیرد و تفاسیر و تعابیر جنسیتی (در گستره تبعیض‎های موجود از لحاظ "مجاورت فرهنگی" (Cultural Proximity)) مورد ملاحظه واقع شود (Straubhaar, 1991).

 

مفاهیم اساسی این کار مشتمل بر توجه به مسائل جنسیت و توسعه در قالب دخالت و نفوذ توسعه ژاپنی است. خصوصاً اینکه توسعه به عنوان شکلی از "گفتمان سازمانی/ نهاادی" (Institutional discourse) و فرضیه‎های مرتبط با مسائل مطرح شده‎ی جوامع و شیوه حل و فصل آنها، تبیین شده است ( Wilkins & Mody, 2001 ). به همین منظور در این پروژه تحقیقی، جنسیت به عنوان یک "سازه اجتماعی" (A Social Construct) تفسیر و شناخته می‎شود که با موقعیت‎های سازمانی در می‎آمیزد و با عواملی از قبیل نژاد، قومیت و سایر نشانه‎های متفاوت فرهنگی از طریق سیاست‎ها و رسوم جاری در نهادهای توسعه پیوند می‎خورد.

 

■ توسعه و جنسیت

 

چارچوب اساسی در این تحقیق مفروض می‎دارد که توسعه به مثابه یک گفتمان نهادی عمل می‎کند که شناخت نسبت به زنان و جنسیت را با مداخله خود روشن می‎سازد

 


دانلود با لینک مستقیم


تحقیق در مورد بررسی کیفی‌نگر برنامه‎های توسعه بین‌المللی ژاپن

تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

اختصاصی از زد فایل تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری


تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

لینک پرداخت و دانلود *پایین صفحه*

 

فرمت فایل : Word(قابل ویرایش و آماده پرینت)

 

تعداد صفحه :66

 

فهرست مطالب:

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

ویروس

کرم

بمب منطقی

استراق سمع غیرمجاز

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

پورنوگرافی کامپیوتری

جرایم چندرسانه‎ای ‎(Multi Media)

جرائم دیجیتال در محیط سایبر سپیس[1]

بحث نهایی

مبارزه و پیشگیری

مبحث اول: لزوم تحویل و تدوین قوانین و مقررات ضروری

کشورهای دارای قوانین روزآمد شده

نگاهی به پیشرفت کار در چند کشور فاقد قوانین روزآمد

گفتار دوم: حقوق کیفری ایران


ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.

استراق سمع غیرمجاز

 استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.


دانلود با لینک مستقیم


تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری