انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انتقال اطلاعات 11 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

فهرست مطالب

عنوان صفحه

اهداف کلی 1

«مودم» 2

انتقال اطلاعات بین کامپیوترها 3

شبکه ها 5

انتقال اطلاعات

قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.

اهداف کلی

آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات

2-آشنایی با اصطلاح شبکه (Network) و انواع آن

3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر

4-معرفی روشهای استفاده از کامپیوتر

بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.

«مودم»

مودم یکی از دستگاه هایی است که برای انتقال اطلاعات بین کامپیوترها از طریق کانال هایی مخابراتی به کار می رود. مودم یک دستگاه modulation- Dimodulat و کلمه مودم از این دو کلمه گرفته شده است. زمانی که یم کامپیوتر می خواهد اطلاعاتی را به کامپیوتر دیگر منتقل کند



خرید و دانلود  انتقال اطلاعات 11 ص


امنیت پایگاه‌ داده 97 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 96

 

فهرست مطالب

فصل 1 کلیات 3

فصل 2 امنیت کلاسیک 6

2-1 مقدمه 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار 8

2-4-2 کنترل استنباط 8

2-4-3 کنترل دسترسی 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی 12

2-4-3-2 ماتریس دسترسی 14

2-4-3-3 سیاست‌های کنترل دسترسی 15

2-4-3-3-1 سیاست تشخیص 16

2-4-3-3-2 سیاست اجباری 18

2-4-3-3-3 سیاست مبتنی بر نقش 22

2-5 مدیریت تفویض اختیار 24

2-6 جمع‌بندی 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005 26

3-1 مقدمه 26

3-2 هویت شناسی 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40

3-3-3 Sa Login 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable 56

3-9 Permission 57

3-10 رمز نگاری 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61

3-10-2 رمزنگاری کلید متقارن 62

3-10-3 رمزنگاری کلید نامتقارن 63

3-10-4 رمزنگاری با استفاده از گواهینامه 64

3-11 جمع بندی 66

فصل چهارم طراحی سیستم پرسنلی 67

4-1 مقدمه 67

4-2 UseCase 68

4-2-1 شرح UseCase 68

4-3 نمودار توالی 70

4-4 Class Diagram 74

4-5 واژه‌نامه داده‌ای 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76

5-1 مقدمه 76

5-2 رشته ارتباط 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل 83

5-5 رمز نمودن اطلاعات 87

5-6 کار با استثناها 88

5-7 جمع بندی 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ 95

فصل 1 کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت



خرید و دانلود  امنیت پایگاه‌ داده 97 ص


سفال 50 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 51

 

فهرست مطالب

مقدمه

نقش تزئین

سفالینه با تزئین تقلید زرین فام

ساخت و تزئین

سفالینه زرین فام دوره متاخر قرن دهم الی چهاردهم

روش ساختن سفالینه

نتیجه گیری

مقدمه:

زمانی که بشر به استفاده از ظروف سفالین پرداخت، دست ساخته هایش بسیار ابتدائی و عاری از هر گونه تزئین یا پوشش لعاب بود، ولی بتدریج که ذوق و سلیقه و حسن زیبائی شناسی قوت گرفت ظروف سفالین به نقوش گوناگون و سپس به پوشش لعاب آرایش داده شد.

کاوشهای باستانشناسی در محوطه های باستانی ایران موید آن است که تسلسل و تکامل ساخت ظروف بی لعاب در قرون متمادی حفظ گردیده و هنرمندان سفالگر با پیشرفت هنر سفلگری همزمان و در کنار ظروف سفالین لعابدار در ظروف بی لعابدار در ظروف بی لعاب نیز مبتکر بوده و این شیوه و سنت را تا به امروز حفظکرده اند. وفور ظروف بی لعاب به نسبت انواع دیگر سفالینه بعلت کاربرد این نوع سفالینه در زندگی توده مردم بوده است.

تاریخ گذاری ظروف بی لعاب اوایل اسلام بعلت ادامه سنت سفالگری ساسانی ، بسیار مشکل است و بدین سبب متخصصان این نوع سفالینه را عرب ساسانی نامیده اند.

پس از سقوط امپراتوری ساسانیان ( سال 622 میلادی ) و گرایش ایرانیان بدین مبین اسلام قسمتهائی از این سرزمین تا مدتها تحت تاثیر شیوه های هنری گذشته قرار داشته است که از آنجمله ناحیه دریای خزر می باشد. در این منطقه روش و سنت هنر ساسانی بویژه در زمینه فلز کاری و سفالگری ادامه یافته و ظروف سفالین بشیوه متقدم ساخته می شده است. حفریات باستانشناسی در ناحیه دریای خزر که محوطه های باستانی بیشماری را در بر میگیرد . کشف ظروف سفالین اواخر ساسانی و اوایل اسلامی و قابل مقایسه بودن آنها این نظریه را اثبات می نماید.

پژوهشهای باستانشناسی سالهای اخیر در مراکز تمدنهای اسلامی ایران چون : نیشابور ، ری، جرجان، سیراف، استخر، تخت سلیمان، سلطانیه، فسا، غبیرا و شوش که در ادوار اسلامی از آبادانی و ثروت برخوردار بوده اند شناخت باستانشناسان را در تکامل سفالینه بی لعاب تا حدی آسانتر کرده است. سفالینه بی لعاب اسلامی بسیار متنوع و از جهات مختلف مانند خمیر، شکل و تزئین قابل بررسی است.

خمیر:

گل خمیر که در ساخت ظروف سفالین بی لعاب بکار برده شده برنگهای نخودی، قرمز و خاکستری است، که بصورت نرم و سخت ساخته شده است.

شکل:

سفالگران اسلامی در ساخت ظروف بی لعاب از شکلهای گوناگون استفاده نموده و ساخت بعضی از ظروف مانند کوزه در ادوار مختلف بیک شکل ادامه داشته است، بطوریکه شناخت و تاریخ گذاری این نوع ظروف تا حدودی مشکل شده است.

مهمترین گروه سفالینه بی لعاب را خمره، کوزه و آبخوری تشکیل می دهد که عموما با خمیر قرمز یا نخودی ساخته می شده و در اغلب کاوشهای باستانشناسی محوطه های اسلامی، به وفور یافت شده است.

اشکال ظروف شامل: خمره، کوزه، آبخوری، کاسه، پیاله، بشقاب، گلدان، قمقمه و دیگر انواع ظروف سفالین مورد نیاز روز مره زندگی بوده که هر یک با ویژگیهای مشخص از نظر بدنه، دسته، پایه و لبه ساخته می شدند.

نقش تزئین:

زیبائی خاصی که نقوش متفاوت و تزئینات گوناگون به سفالینه بی لعاب می بخشد مهارت و استادی سفالگران ادوار مختلف اسلامی را کاملا روشن می سازد. نقوش تزئینی سفالینه بی لعاب از نظر تکنیک به چند دسته تقسیم می شود:

الف – نقش کنده

تکنیک نقش کنده در سفالگری ایران سابقه طولانی داشته و از ابتدای سفالگری از نقش کنده برای تزئین سفالینه استفاده می شده است. تداوم این تکنیک که تا امروز نیز استمرار یافته در اغلب مراکز سفالگری با شیوه های تقریبا یکسان حفظ شده است.نقش کنده روی سفالینه بی لعاب متنوع و شامل. نقوش هندسی، موجی، زیگزاکی، نقطه چین، خطوط موازی و عمودی و نقوش گیاهی بوده که اغلب روی بدنه و گردن ظروف را آرایش داده است. بنابر این نقش کنده از متداولترین تزئینات کارگاههای سفالگری بوده که از اوایل دوره اسلامی تا قرن سیزدهم بدون وقفه ادامه داشته است.

 



خرید و دانلود  سفال 50 ص


امنیت تجهیزات شبکه های برق 14 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

فهرست مطالب

عنوان مطلب

صفحه

امنیت تجهیزات شبکه

1

امنیت فیزیکی

2

افزونگی در محل استقرار شبکه

2

توپولوژی شبکه

3

محل‌های امن برای تجهیزات

4

انتخاب لایه کانال ارتباطی امن

5

منابع تغذیه

6

عوامل محیطی

7

امنیت منطقی

8

امنیت مسیریاب‌ها

8

مدیریت پیکربندی

9

کنترل دسترسی به تجهیزات

10

امن سازی دسترسی

10

مدیریت رمزهای عبور

11

قابلیت‌های امنیتی

12

مشکلات اعمال ملزومات امنیتی

13

منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند

-       امنیت فیزیکی

-       امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.



خرید و دانلود  امنیت تجهیزات شبکه های برق 14 ص


افسردگی 77 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 107

 

فهرست مطالب

عنوان

تشکر و قدردانی :

چکیده :

فصل اول : مقدمه

1ـ1ـ بیان مسئله

1ـ2ـ اهمیت مسئله

1ـ3ـ اهداف تحقیق

بیان فرضیه

1ـ4ـ فرضیه تحقیق

1ـ5ـ اصطلاحات مهم و تعاریف عملیاتی متغیرها

1ـ افسردگی

2ـ شیوع

3ـ دانشجوی بومی و غیر بومی

فصل دوم : مرور بر ادبیات تحقیق

2ـ1ـ افسردگی

2ـ2ـ نشانه های افسردگی

2ـ3ـ طبقه بندی

2ـ4ـ نظریه های افسردگی

2ـ5ـ درمان اختلالات خلقی

2ـ6ـ تحقیقات انجام شده درمورد افسردگی دانشجویان

فصل سوم: طرح تحقیق

3ـ1ـ توصیف روش تحقیق

3-2ـ جامعه تحقیق

3-3- روش نمونه گیری

3ـ4ـ متغیرها و کنترلهایی که اعمال شده است

3ـ5ـ روش جمع آوری داده ها

3ـ6ـ ابزار اندازه گیری

3ـ7ـ روش آماری

فصل پنجم : خلاصه و نتیجه گیری

5ـ1ـ توصیف روش های مورد استفاده در تحقیق

5ـ2ـ نتیجه گیری

5ـ3ـ توجیه و تفسیر نتایج

5ـ4ـ توصیه برای پژوهشهای بعدی

5ـ5ـ محدودیتها

منابع فارسی

منابع انگلیسی

پیوستها

چکیده :

همانطور که می دانیم افسردگی و مانیا یکی از اختلالت خلقی شایع می باشند که بیشتر اختلالات عاطفی نامیده می شوند . اختلالات خلقی گروهی از بیماریهای روانپزشکی می باشند که به شکل خلق پایین و تصورات ذهنی ناهنجار بروز می نمایند .

نمای بالینی افسردگی می تواند بصورت خلق افسرده ، احساس ناامیدی ، احساس غم ، بی ارزشی ، آشفتگی خواب و اشتها و یا فقدان انرژی و میل جنسی بروز کند . این اختلالات می توانند منجر به مشکلاتی در عملکرد شغلی ـ تحصیلی ـ اجتماعی و روابط بین فردی گردند . بدین منظور و جهت شناخت بیشتر وضعیت و شیوع افسردگی تحقیقی را بر روی دانشجویان پسر بومی و غیر بومی دانشگاه تربیت معلم تهران واحد حصارک کرج انجام دادیم . مطالعه با استفاده از تست بک (BDI) بر روی 280 نفر از دانشجویان پسر انجام گردیده است .

روش تحقیقی که از آن استفاده شد ، روش تحقیق یا علّی ـ مقایسه ای با روش آماری مقایسة بین میانگین دردو



خرید و دانلود  افسردگی 77 ص