مرجع کامل طرح های گرافیکی و پروژه های دانشجویی

مقاله های دانشجویی و دانش آموزی ، پاورپوینت و اسلاید ، تحقیق ، فایلهای گرافیکی( هر آنچه درباره پروژه های و تحقیقات خود می خواهید فقط در قسمت جستجو مطلب مورد نظر خود را وارد کنید )

مرجع کامل طرح های گرافیکی و پروژه های دانشجویی

مقاله های دانشجویی و دانش آموزی ، پاورپوینت و اسلاید ، تحقیق ، فایلهای گرافیکی( هر آنچه درباره پروژه های و تحقیقات خود می خواهید فقط در قسمت جستجو مطلب مورد نظر خود را وارد کنید )

پاورپوینت مدیریت استراتژیک بازار 151 اسلاید

پاورپوینت مدیریت استراتژیک بازار اسلاید مدیریت استراتژیک بازار مدیریت استراتژیک بازار
دسته بندی مدیریت
بازدید ها 2
فرمت فایل pptx
حجم فایل 224 کیلو بایت
تعداد صفحات فایل 151
پاورپوینت مدیریت استراتژیک بازار 151 اسلاید

فروشنده فایل

کد کاربری 19487
کاربر

توضیحات :

پاورپوینت مدیریت استراتژیک بازار 151 اسلاید

فصل اول:معرفی و شناخت

استراتژی تجاری

مشخصه های استراتژی تجاری:

—1-بازار محصول

—2-سطح سرمایه گذاری

—3-انتخاب استراتژیهای مورد نیاز جهت رقابت در بازار محصول

—4-کسب دارایی هاو مهارتهای استراتژیک که زمینه ساز استراتژی و فراهم کننده مزیت رقابتی پایدار میباشد

—5-تخصیص منابع در بین تمامی واحدهای تجاری

—6-توسعه خاصیت هم افزایی در بین تمامی واحدهای تجاری

فصل دوم:مروری بر مدیریت استراتژیک بازار

فصل سوم

—تجزیه و تحلیل محیط خارجی

فصل چهارم

تجزیه و تحلیل رقبا

فصل پنجم:تجزیه و تحلیل بازار و زیر بازار

فصل ششم:

تجزیه و تحلیل محیطی و سوالات استراتژیک

فصل هفتم​​​​​​​ تجزیه و تحلیل محیط داخلی

فصل هشتم :

تجزیه و تحلیل پرتفوی کسب و کار


پاورپوینت نظام روابط کار در سازمان

پاورپوینت نظام روابط کار در سازمان
دسته بندی علوم اجتماعی
بازدید ها 115
فرمت فایل ppt
حجم فایل 364 کیلو بایت
تعداد صفحات فایل 24
پاورپوینت نظام روابط کار در سازمان

فروشنده فایل

کد کاربری 4558
کاربر

تا قبل از انقلاب صنعتی ، بعلت سادگی و کم حجم بودن تولیدات صنعتی و کشاورزی ، روابط کارگر و کارفرما از پیچیدگی چندانی برخــوردار نبود و شرایط سیــاسی اجتماعی نیز اجازه نمی داد کارگران حرفی برای گفتن داشته باشند .

1 هجوم روستاییان به شهر و مراکز صنعتی

2 افزایش تعداد کارگران و مزدگیران در واحد های صنعتی

3 تنوع نوسانات شغلی و جابجائیهای مکرر

4 کاهش امنیت شغلی و ایجاد سوء ظنهای شغلی ناشی از آن

5 دشواری زندگی در شهرهای بزرگ

6 کاهش انس و الفتها


پاورپوینت رفتار مصرف کننده، تحقیقات بازار و تبلیغات 110 اسلاید

پاورپوینت رفتار مصرف کننده اسلاید رفتار مصرف کننده، تحقیقات بازار و تبلیغات الکترونیکی اسلاید تحقیقات بازار و تبلیغات الکترونیکی رفتار مصرف کننده در بازار الکترونیکی
دسته بندی بازاریابی و امور مالی
بازدید ها 2
فرمت فایل pptx
حجم فایل 6906 کیلو بایت
تعداد صفحات فایل 110
پاورپوینت رفتار مصرف کننده، تحقیقات بازار و تبلیغات 110 اسلاید

فروشنده فایل

کد کاربری 19487
کاربر

پاورپوینت بسیار کامل همراه با تصاویر و نمودارها

قسمتی از متن :

•کم‌کم با فرو نشستن بحران اقتصادی که از سال ۲۰۰۸ دامن‌گیر اقتصاد جهان شده است و ایجاد ثبات نسبی، امکان قضاوت در مورد وضعیت کنونی کسب و کارها آسان‌تر شده است. لینک‌داین در همین راستا با بررسی داده‌های موجود خود به نمودار بسیار جالب زیر رسیده است

•در این نمودار صنایع رشدیافته در طول سال‌های ۲۰۰۷ تا ۲۰۱۱ در سمت راست با رنگ سبز و صنایع در حال افول در سمت چپ با رنگ قرمز نمایش داهد شده‌اند. .

•نکته‌ی جالب این‌جاست که این نمودار به‌سفارش آژانس فدرالی تهیه شده که مسئولیت تهیه‌ و گزارش آمارهای اقتصادی آمریکا را برعهده دارد. این آژانس سال‌های پیش این گزارش را خودش تهیه می‌کرده و امسال با توجه به رشد روزافزون لینک‌داین، این کار به این شرکت واگذار شده است

اهداف یادگیری

.1توصیف عوامل تأثیرگذار بر رفتار مصرف کننده Online

.2آشنایی با فرآیند تصمیم‌گیری مصرف کننده Online

.3توصیف این که چگونه شرکت‌ها روابط یک به یک با مشتریان را تولید می‌کنند.

.4تشریح چگونگی انجام شخصی‌سازی به صورت Online

.5بحث و تبادل نظر در مورد مسائل و مشکلات وفاداری و اعتماد در تجارت الکترونیکی

.6توصیف تحقیقات بازار مصرف کننده در تجارت الکترونیکی

.7توصیف بازاریابی اینترنتی در B2B از جمله رفتار خریدار سازمانی

.8توصیف اهداف تبلیغات وب و مشخصات وب

.9توصیف روش‌های عمده تبلیغات مورد استفاده در وب

.10توصیف استراتژی‌های مختلف تبلیغات Online و انواع تبلیغات

.11توصیف بازاریابی با مجوز، مدیریت تبلیغات، محلی‌سازی و سایر مسائل مربوط به تبلیغات

و...........


پاورپوینت کار آفرینی در کسب و کار اینترنتی 102اسلاید

پاورپوینت کار آفرینی در کسب و کار اینترنتی
دسته بندی کامپیوتر و IT
بازدید ها 127
فرمت فایل ppt
حجم فایل 400 کیلو بایت
تعداد صفحات فایل 102
پاورپوینت کار آفرینی در کسب و کار اینترنتی 102اسلاید

فروشنده فایل

کد کاربری 4558
کاربر

کسب وکار چیست؟

به مجموعه فعالیتهایی گفته می شود که برای ارائه محصولات یا خدمات با

رویکردی مالی,تجاری وصنعتی انجام می پذیرد.

انواع کسب وکار:

•کسب وکارهای بزرگ(Business) •کسب وکارهای کوچک ومتوسط (Small and Medium.B ) •کسب وکار اینترنتی یا مجازی:(Virtual )

•کسب و کار خانگی (Home Business ) •کسب وکار روستائی(Rural Business) •کسب وکار خانوادگی (Family Business)

اهمیت کسب وکار:

کسب وکار قالب اصلی تو سعه است.تعدد کسب و کارهای مختلف در هر جامعه

علاوه بر سود مادی وغیر مادی موجب می شود تا جامعه از لحاظ رفاه واشتغال

نیز به تعادل نزدیک شود.


پاورپوینت خرده فروشی در تجارت الکترونیکی: محصولات و خدمات 110 اسلاید

پاورپوینت خرده‌فروشی در تجارت الکترونیکی اسلاید خرده‌فروشی در تجارت الکترونیکی خرده فروشی در تجارت الکترونیک تجارت الکترونیک و خرده فروشی
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل pptx
حجم فایل 15654 کیلو بایت
تعداد صفحات فایل 82
پاورپوینت خرده فروشی در تجارت الکترونیکی: محصولات و خدمات 110 اسلاید

فروشنده فایل

کد کاربری 19487
کاربر

دارای 110 اسلاید

پاورپوینت بسیار کامل همراه با تصاویر و نمودارها و باقیمت مناسب

.1توصیف خرده‌فروشی الکترونیکی (e-tailing) و مشخصات آن

.2تعریف و توصیف مدل‌های اصلی کسب و کار خرده‌فروشی

.3توصیف نحوه عملکرد خدمات توریسم و مسافرتی Online و تأثیر آن‌ها بر صنعت

.4بحث در مورد بازار استخدام Online، از جمله مشارکت‌کنندگان، مزایا و محدودیت‌های آن

.5توصیف خدمات املاک Online

.6بحث در مورد خدمات داد و ستد سهام به صورت Online

.7بحث در مورد بانکداری سایبر و امور مالی شخصی Online

.8توصیف تحویل عندالمطالبه توسط خواربارفروشی‌های الکترونیکی

.9توصیف تحویل محصولات دیجیتال و سرگرمی‌های Online

.10بحث در مورد دستیارهای مصرف کننده خرده‌فروشی مختلف از جمله دستیارهای خرید مقایسه‌ای

.11تعیین عوامل بحرانی موفقیت و عدم موفقیت در تاکتیک‌های باز دارنده برای خرده فروشی الکترونیکی و بازاریابی Online مستقیم

.12توصیف واسطه‌گری مجدد، تضاد کانال و شخصی‌سازی در خرده‌فروشی الکترونیکی


پاورپوینت کارآفرینی مبتنی بر دانش شرط لازم برای اشتغال مؤثر دانش آموختگان آموزش عالی 16 اسلاید

پاورپوینت کارآفرینی مبتنی بر دانش شرط لازم برای اشتغال مؤثر دانش آموختگان آموزش عالی 16 اسلاید
دسته بندی کارآفرینی
بازدید ها 127
فرمت فایل ppt
حجم فایل 40 کیلو بایت
تعداد صفحات فایل 16
پاورپوینت کارآفرینی مبتنی بر دانش شرط لازم برای اشتغال مؤثر دانش آموختگان آموزش عالی 16 اسلاید

فروشنده فایل

کد کاربری 4558
کاربر

پاسخهای ممکن به سئوال فوق

.1نظام آموزش عالی ایران ،دانش آموختگانی با کیفیت مطلوب تربیت نمی کند بطوریکه آنها توانایی کارآفرینی و تخصص لازم برای شغل های موجود را ندارند. .2نظام اقتصادی ایران مشکل جذب دانش آموختگان آموزش عالی را دارد. بطوریکه شغل مناسب کافی وجود ندارد و سطح دانش بری شغلهای موجود بسیار پایین است. .3هر دو مسأله همزمان وجود دارد. nبه نظر ما مسأله دو طرفه است یعنی هم دانش آموختگان توانایی لازم را ندارد و هم نظام اقتصادی توانایی جذب آنها را ندارد. nهدف بحث ارائه راه حل مناسب برای این مسأله و تحلیل آن است. ●


پارورپوینت سیستم های پرداخت الکترونیکی 82 اسلاید

پارورپوینت سیستم‌های پرداخت الکترونیکی اسلاید سیستم‌های پرداخت الکترونیکی سیستم های پرداخت الکترونیکی اسلاید تجارت الکترونیک پاورپوینت تجارت الکترونیک
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل pptx
حجم فایل 791 کیلو بایت
تعداد صفحات فایل 82
پارورپوینت سیستم های پرداخت الکترونیکی 82 اسلاید

فروشنده فایل

کد کاربری 19487
کاربر

شامل 82 اسلاید همراه با نمودار و تصاویر بسیار کامل

اهداف یادگیری

.1آشنایی با تحولاتی که با توجه به پرداخت‌های غیرنقد و Online روی داده است.

.2بحث و تبادل نظر درباره بازیگران و فرآیندهای دخیل در استفاده Online از کارت‌های اعتباری

.3بحث و تبادل نظر درباره دسته‌های مختلف و کاربردهای بالقوه کارت‌های هوشمند

.4بحث و تبادل نظر درباره جایگزین‌های Online مختلف برای پرداخت‌های کارت اعتباری و تعیین شرایطی که در آن بهترین کاربرد را دارند.

.5توصیف فرآیندها و طرف‌های درگیر در چک الکترونیکی

.6توصیف روش‌های پرداخت در تجارت الکترونیکی B2B از جمله پرداخت‌ها برای تجارت جهانی

.7بحث و تبادل نظر درباره صورتحساب الکترونیکی و ارایه و پرداخت آن

.8آشنایی با پیچیدگی‌های مالیاتی فروش‌های پرداخت‌های الکترونیکی


پاورپوینت کارآفرینی در قالب یک مکتب 180 اسلاید

پاورپوینت کارآفرینی در قالب یک مکتب 180 اسلاید
دسته بندی کارآفرینی
بازدید ها 126
فرمت فایل ppt
حجم فایل 232 کیلو بایت
تعداد صفحات فایل 180
پاورپوینت کارآفرینی در قالب یک مکتب 180 اسلاید

فروشنده فایل

کد کاربری 4558
کاربر

فصل اول: مدیریت استراتژیک

فصل دوم: مکتب طراحی

تدوین استراتژی به عنوان یک فرایند مفهوم سازی

فصل سوم: مکتب بر نامه ریزی

تدوین استراتژی به عنوان یک فرایند رسمی

فصل چهارم: مکتب موقعیت یابی

تدویت استراتژی به عنوان یک فرایند تحلیلی

فصل پنجم: مکتب کارآفرینی

تدوین استراتژی به عنوان یک فرایند رویایی

فصل ششم : مکتب شناختی

تدوین استراتژی به عنوان یک فرایند ذهنی



پاورپوینت درباره سایر نهادهای مالی فعال در بازار سرمایه ایران

اسلاید درباره نهادهای مالی فعال در بازار سرمایه
دسته بندی اقتصاد
بازدید ها 2
فرمت فایل pptx
حجم فایل 1204 کیلو بایت
تعداد صفحات فایل 34
پاورپوینت درباره سایر نهادهای مالی فعال در بازار سرمایه ایران

فروشنده فایل

کد کاربری 19487
کاربر

وضیحات :

فایل پاورپوینت دارای 34 اسلاید می باشد همراه با تصاویر و نمدار ها و جداول

فهرست مطالب :

شرکت فرابورس

مزایای پذیرش شرکت ها در فرابورس

بازارهای فرابورس

طبقه بندی بازارهای فرابورس به لحاظ طی کردن فرایند پذیرش با نمودار

بازار سوم (بازار عرضه)

جدول 6-3تقسیم بندی بازارهای بورس انرژی

فعالیت سمات

جدول6-5.شرکت های کارگزاری فعال دربازارسرمایه ایران

بازار پایه

شرایط درج در بازار پایه

انواع معاملات در بازار پایه

روش انجام معاملات توافقی در بازار پایه

بورس کالای ایران

تاریخچه

انواع قراردادهای قابل معامله در بورس کالا

مزایای معاملات دربورس کالا(ساختاری-مالیاتی)

بورس انرژی ایران

و .....


پاورپوینت کارآفرینی 165 اسلاید

پاورپوینت کارآفرینی 165 اسلاید
دسته بندی کارآفرینی
بازدید ها 119
فرمت فایل ppt
حجم فایل 161 کیلو بایت
تعداد صفحات فایل 165
پاورپوینت کارآفرینی 165 اسلاید

فروشنده فایل

کد کاربری 4558
کاربر

موج اول: انتشار کتاب هایی در خصوص

1- زندگی کارآفرینان و تاریخچه شرکت های آنها

2- چگونگی ایجاد کسب و کار شخصی

3- شیوه های سریع پولدارشدن

موج دوم: ارایه رشته های آموزشی کارآفرینی در مقاطع تحصیلی در حوزه های مهندسی و بازرگانی است.

موج سوم: افزایش علاقه مندی دولت به تحقیقات درزمینه بنگاه های کوچک با هدف تشویق و تحقیق نوآوریهای صنعتی.

اقتصدانان: تعاریف کارکردی و ابعاد رشد اقتصادی و سودآوری

روانشناسان: خصوصیت فردی و روانشناختی

جامعه شناسان: انگیزه درونی کارآفرین


پاورپوینت سایر نهادهای مالی فعال در بازار سرمایه ایران (2)

اسلاید درباره نهادهای مالی فعال در بازار سرمایه
دسته بندی اقتصاد
بازدید ها 3
فرمت فایل pptx
حجم فایل 4650 کیلو بایت
تعداد صفحات فایل 20
پاورپوینت سایر نهادهای مالی فعال در بازار سرمایه ایران (2)

فروشنده فایل

کد کاربری 19487
کاربر

تعداد اسلاید 20

این فایل ، فایل دورم مربوط به سایر نهادهای مالی فعال در بازار سرمایه است

البته فایل اول به صورت کامل می باشد که در این فروشگاه موجود است

بخشی از متن :

مــزایای معــامــلات در بــورس کــالا (ســاختـاری - مـالیـاتــی)

.1کشف قیمت در بورس کالا از طریق حراج حضوری و به صورت شفاف صورت گرفته و با حذف رانت باعث فسادزدایی از بازار معاملات می‌گردد.

.2در بورس کالا، کیفیت و کمیت کالا و مبلغ معامله و مدت معامله تضمین شده است.

.3پذیرش کالا جهت فروش در بورس کالا منوط به داشتن استانداردهای اجباری برای آن کالا می‌باشد و از این راه کیفیت کالا در بورس تضمین می‌گردد.

.4معاملات در بورس کالا، متشکل و سازمان یافته، قانون‌مند، قابل‌نظارت، شفاف، عادلانه، رقابتی و کم‌هزینه است.

.5دربورس کالا، امکان پوشش، توزیع و انتقال ریسک وجود دارد.

.6در مقایسه با تشریفات مناقصات و مزایدات سرعت انجام معاملات در بورس کالا بسیار بالاتر بوده و جریان معاملات از امنیت کامل برخوردار است.

.7در بورس‌کالا، مبدأ کالا مشخص و تضمین شده‌است.

.8با استفاده از ابزارهای مالی مانند قراردادهای سلف و سلف استاندارد و سازوکار اوراق‌بهادار مبتنی‌بر کالا، امکان تأمین مالی بنگاه‌ها از این طریق وجود دارد.

.9در صورت بروز اختلاف میان طرفین معامله، بورس کالا دارای مرجع اختصاصی بررسی و رسیدگی به دعاوی بوده و سرعت رسیدگی به دعاوی مطرح شده در مقایسه با دادگاه‌های عادی بالاتر است.

.10وجود شفافیت در معاملات بورس کالا و حذف هرگونه عاملی که در حوزه فروش، منجر به ایجاد رانت خواهد شد.

.11حذف برخی از هزینه‌های مرتبط با فروش و بازاریابی با توجه به وجود بازار مستقیم و بدون واسطه در بورس کالا.

.12طبق قانون توسعه ابزارها و نهادهای مالی جدید، معادل 10% از مالیات بر درآمد حاصل از فروش کالاهایی که در بورس کالایی پذیرفته شده و به فروش می رسد، از سال پذیرش تا سالی که از فهرست شرکت‌های پذیرفته شده در این بورس‌ها و یا بازارها حذف نشده‌اند با تایید سازمان بورس و اوراق‌بهادار بخشوده می‌شود.

ایران به عنوان یکی از بزرگ‌ترین کشورهای تولیدکننده نفت و گاز در جهان شناخته می‌شود. از سوی دیگر با توجه به روی‌کرد مصرّح در سند چشم‌انداز 1404 در ارتقاء جایگاه جمهوری اسلامی ایران به کشور اول منطقه از لحاظ اقتصادی، سیاسی، علمی و ...، لزوم تأسیس بازاری متشکل جهت کشف قیمت و معامله نفت به عنوان یک کالای استراتژیک در منطقه بیش از گذشته احساس و همین موضوع زمینه‌ساز طرح قیمت‌گذاری نفت در داخل کشور شد.

از آن‌جا که یکی از بهترین و شفاف‌ترین مکانیزم‌های قیمت‌گذاری محصولات، عرضه آن‌ها در بورس می‌باشد، در اوایل دهه 80 ایده تأسیس بورسی برای انجام معاملات نفت طی فرآیندی مشترک میان وزارت‌خانه‌های نفت و اقتصاد شکل گرفت. در فاز نخست برای محقق‌شدن این ایده در اواخر بهمن 1386 مبادلات فرآورده‌های نفت و پتروشیمی در بازار سرمایه آغاز شد.

از سویی با وجود زیرساخت‌های موجود در صنعت برق کشور که آن را از کشورهای منطقه متمایز می‌سازد، هم‌زمان با فعالیت‌ها در راستای شکل‌گیری بورس نفت، لزوم راه‌اندازی بورس برق در ادامه توسعه بازار برق کشور احساس شد. در خرداد 1387 شورای عالی بورس موافقت اصولی خود را با تأسیس بورس برق اعلام نمود. در این بین تشکیل بازاری منسجم برای دربرگیری همه کالاهای از جنس انرژی و تشکیل بورسی جامع و واحد برای معاملات انواع حامل‌های انرژی پیشنهاد شد.

تلاش‌ها برای ورود نفت و سایر حامل‌های انرژی به بازار سرمایه و تعیین قیمت این محصولات در بورس، اوایل سال 1390 شکل دیگری یافت. در این سال شورای عالی بورس تصمیم گرفت بورسی را با محوریت حامل‌های انرژی شکل دهد. شورای عالی بورس و اوراق‌بهادار در جلسه 1393/3/30 با تجمیع درخواست‌های جداگانه برای راه‌اندازی بورس نفت و برق به راه‌اندازی بورس انرژی رأی داد. براین‌اساس بورس انرژی به عنوان چهارمین بورس کشور جهت عرضه محصولات نفت و مشتقات نفتی، برق، گاز طبیعی، زغال سنگ، حق‌آلودگی و سایر حامل‌های انرژی شکل گرفت.


پاورپوینت بهبود مستمر فرآیندها 163 اسلاید

پاورپوینت بهبود مستمر فرآیندها 163 اسلاید
دسته بندی صنایع غذایی
بازدید ها 23
فرمت فایل ppt
حجم فایل 4411 کیلو بایت
تعداد صفحات فایل 163
پاورپوینت بهبود مستمر فرآیندها 163 اسلاید

فروشنده فایل

کد کاربری 4558
کاربر

فرآیند

q مجموعه‌ای از فعالیت‌های مرتبط به هم یا متعامل که ورودیها را به خروجیها تبدیل می‌کند. •مجموعه‌ ورودی های یک فرآیند عمومأ خروجیهای سایرفرآیندها هستند. •فرآیندها در سازمان عمومأ برنامه‌ریزی می‌شوند و تحت شرایط کنترل شده به اجرا در‌می‌آیند تا ارزش‌افزوده ایجاد شود.

یک فعالیـت که با استفاده از منابـع و بصـورت هدایت شده در جهت کسب توانایی برای تبدیل داده ها به ستانده‌ها عمل می‌کند را می‌توان به عنوان یک فرایند در نظر گرفت.

• هر سازمانی برای عملکرد مؤثّرتر باید تعدادی فرآیند مرتبط باهم و مؤثّر برهم را تعیین و مدیریت نماید. • شناسایی و مدیریت نمودن فرآیندهای به کارگرفته شده در یک سازمان و به ویژه تعامل میان این فرآیندها به شکل سیستماتیک رویکرد فرآیندی نامیده می شود.


پاورپوینت آمار

آمار اسلاید آمار پاورپوینت آمار
دسته بندی آمار
بازدید ها 3
فرمت فایل pptx
حجم فایل 896 کیلو بایت
تعداد صفحات فایل 17
پاورپوینت آمار

فروشنده فایل

کد کاربری 19487
کاربر

توضیحات :

دارای 17 اسلاید میباشد

بخشی از متن :

توصیف عددی نتیجه مشاهدات

هنگام مطالعه و بررسی نتایج حاصل از اندازه گیری فعالیتها و عملیات مختلف کتابخانه اعداد بسیاری داریم که به صورت خام و گسسته یا در جداول توزیع فراوانی مندرج است؛ اما در اغلب موارد فقط به یک عدد از میان خیل عظیمی از اعداد احتیاج داریم که معرف کلیه آنها باشد و تا اندازه زیادی خصایص متغیرها را عرضه داشته، اطلاعات سودمند از اعداد به دست دهد. این عدد شاخص آماری نام دارد و با عنوان اندازه های گرایش مرکزی تعریف شده و عبارت است از: الف) میانگین حسابی، ب) میانه، ج) نما. هر یک از این شاخصها به شکلی مقدار متوسط یا اندازه گرایش مرکزی داده ها را تعریف می کند.


پاورپوینت مولد قدرت

پاورپوینت مولد قدرت اسلاید مولد قدرت
دسته بندی مکانیک
بازدید ها 1
فرمت فایل pptx
حجم فایل 673 کیلو بایت
تعداد صفحات فایل 13
پاورپوینت مولد قدرت

فروشنده فایل

کد کاربری 19487
کاربر

پاورپوینت ارائه کلاسی مولد قدرت همرا با تصاویر

بخشی از متن :

ریشه لغوی

کلمه سیلندر (Cylinder) یک کلمه انگلیسی است که به شکل دست نخورده در زبان فارسی استعمال می‌شود. معنای اصلی سیلندر «استوانه» می‌باشد.

دید کلی

سیلندر موتور به قسمت استوانه‌ای شکل موتور گفته می‌شود که قطعات دیگر نظیر پیستون درون آن قرار گرفته و بالا و پایین می‌روند. شکل کلی سلندرها یک استوانه‌ای است که از هر دو طرف باز است. به عنوان مثال اگر قسمت تحتانی یک لیوان را از جایی ببریم که قطر آن با قطر دهانه لیوان یکسان باشد یک سیلندر ساخته‌ایم. سیلندر موتور در تمامی موتورهای احتراق داخلی (خواه چهارزمانه باشد خواه دوزمانه) وجود دارد.

لیکن شکل آن متناسب با نوع موتور متفاوت است. همچنین ابعاد سیلندر نیز متناسب با توان اسمی موتور و تعداد سیلندرهای آن متفاوت است. در معنای کاربردی کلمه سیلندر نه تنها به یک استوانه توخالی بلکه به بدنه اصلی موتور گفته می‌شود که شامل سیلندرها و نیز پوسته پوشاننده اطراف آنها مجاور عبور آب برای خنک کاری سیلندر و نیز مجاری روغن گفته می‌شود. سیلندر قسمت اصلی یک موتور است و سایر قسمت‌های موتور به آن وصل می‌شوند.


پاورپوینت جستجو و اندازه گیری عوامل نگه دارنده و مواد افزودنی در شیر 37 اسلاید

پاورپوینت جستجو و اندازه گیری عوامل نگه دارنده و مواد افزودنی در شیر 37 اسلاید
دسته بندی صنایع غذایی
بازدید ها 25
فرمت فایل ppt
حجم فایل 59 کیلو بایت
تعداد صفحات فایل 37
پاورپوینت جستجو و اندازه گیری عوامل نگه دارنده و مواد افزودنی در شیر 37 اسلاید

فروشنده فایل

کد کاربری 4558
کاربر

§-محلول 1 درصد نیترات نقره §طرز عمل: در یک لوله آزمایش تقریباً یک میلی لیتر از شیر مشکوک و 3 تا 5 میلی لیتراز یک محلول یک درصد نیترات نقرهوارد مینماییم چنانچه رنگ زرد شیر مربوط بوجود بی کرمات دوپتاس باشد, تبدیل به قرمز نارنجی میشود. برای تشخیص بهتر رنگ میتوان از یک لوله آزمایش حاوی شیر معمولی بعنوان شاهد استفاده نمود.

آزمایش بر روی خاکستر شیر انجام میشود؛ بدین ترتیب که کرماتها را بکمک یک محلول سولفات فروز و آمونیاک (یا ملح Mohr) بفرمول :

احیا نموده , زیادی این محلول را با پرمنگنات دوپتاس تیتره مینماییم SO4FC.SO4(NH4)2,6H2o


پاورپوینت آموزش شبیه سازی با نرم‌افزار Arena

نرم افزار آرنا
دسته بندی آموزشی
بازدید ها 1
فرمت فایل pptx
حجم فایل 1338 کیلو بایت
تعداد صفحات فایل 68
پاورپوینت آموزش شبیه سازی با نرم‌افزار Arena

فروشنده فایل

کد کاربری 19487
کاربر

توضیحات :

اسلاید با 68 صفحه

فهرست مطالب

مطالب راهنمای همراه نرم افزار ارنا

قسمتهای مختلف پنجره

Arena

نوار پروژه

تعریف و دسته بندی ماژولها

بررسی ماژولهای پایه ای در ارنا

بررسی ماژولهای عمومی در ارنا

وارد کردن ماژولها در فلوچارت

وارد کردن داده ها در ماژول Create

وارد کردن داده ها در ماژول

Decide

افزودن انیمیشن به فلوچارت فرآیند

افزودن نمودار


مدیریت و محافظت ازشبکه های کامپیوتری

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند در مقایسه ایستگاههای کاری یا سروی
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 199 کیلو بایت
تعداد صفحات فایل 180
مدیریت و محافظت ازشبکه های کامپیوتری

فروشنده فایل

کد کاربری 8044
کاربر

فهرست

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

کارکنان شبکه

در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.


مدیر شبکه

یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.

سایر کارکنان

اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.

  • مدیر امنیت شبکه
  • مدیر بانک اطلاعاتی شبکه
  • مدیر گروه کاری
  • کارکنان پشتیبان
  • کارکنان قراردادی جهت مراقبت از شبکه
  • Webmaster

فصل اول

مدیریت شبکه چیست؟

سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .

مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:

از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟

آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟

ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟

باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.

توصیه :

برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از نصب با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.

مدیریت شماره های اشتراک شبکه

قبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.

شماره های اشتراک کاربری

چندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری می‌توانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.

توجه:

اگر فکر می کنید که شبکه تان به طور غیر قانونی استفاده میشود،میتوانید این مطلب را با فعال سازی مجدد شمارههای اشتراک به صورت دستی که پس از سه نوبت سعی جهت واردشدن به سیستم را مورد بررسی قرار دهید.با این روش،کاربر باید عدم توانایی خود را جهت واردشدن به سیستم به شما اطلاع دهد.اگر کاربر باعث این وضعیت درخارج ماندن از سیستم نباشد، خواهید دانست که یک شخص بدون مجوز قصد دسترسی به شبکه تان را داشته است.

کلمه های رمز از مهمترین مسائل امنیتی شبکه می باشند. اگر کلمه های رمز انحصاری وحدس آنها مشکل باشند،سیستم شما امنیت بیشتری خواهد داشت.هنگام برنامه ریزی مدیریت کلمه های رمز میتوانید تعدادی یا تمام موارد زیررا در نظر داشته باشید:

از کاربران بخواهید از لغات موجود در فرهنگ لغات استفاده نکنند.

از کاربران بخواهید از تاریخ های تولد،اسامی فرزندان، یا حیوانات خانگی،یا سایر اطلاعات شخصی استفاده نکنند.

حداقل اندازه برای کلمه رمز داشته باشید.

تاریخی از کلمه رمز داشته باشید.

تغییر دوره ای کلمه رمز را در خواست کنید.

به یاد آوردن کلمه های رمز باید اسان باشد تا کاربران مجبوربه رجوع به یادداشت نشوند.به هر حال باید رمزگشایی نیز مشکل باشد.یکی از ساده ترین روش ها جهت وارد شدن غیر قانونی در یک سیستم استفاده از یک لیست از لغات موجوددر فرهنگ لغات می باشد.استفاده از اسامی اعضای خانواده،تاریخ تولد،اسامی حیوانات خانگی،به طور خلاصه،هر اطلاعاتی که مربوط به کاربر میشود،مطلقا باید جلوگیری شود.کشف این نوع اطلاعات توسط یک رمزشکن مصمم آسان می باشد.

کلمه های رمز بلند امنیت شبکه را به دلیل اینکه به سادگی قابل شکستن نمی باشند بهبود می بخشند.این مطلب مخصوصاً در مورد حروف وارقام مخلوط شده واقعیت دارد.نگهداری سابقه کلمه رمز دسترسی بدون مجوز به شبکه را کاهش می دهد.یک سابقه کلمه رمزاز استفاده مجدد کلمه رمز جلوگیری می کند وفقط هنگام اعمال تغیییرکلمه رمز از قبل استفاده شده به صورت چرخه ای قابل ملاحظه خواهد بود.بدین ترتیب،اگر یک کلمه رمز اعتبار اولیه خود را از دست داده باشداستفاده از آن در چرخه های بعدی غیر ممکن خواهد بود.به عبارتی دیگر،اگر کارمند اخراج شده ای کلمه رمز همکار خود را بداند،کارمند همکار در نوبت بعدی که قصد تغییر کلمه رمز خود را داردنمی تواند از این کلمه رمز مجدداً استفاده کند.

تغییر دورهای کلمه رمز امنیت شبکه را بهتر می سازد .اگر کلمه رمز کاربری را یک شخص نا آشنا بداند،با تغییر کلمه رمز دسترسی به شبکه غیرممکن می شود.این مدت زمان در خطر بودن شبکه تان را محدود می‌سازد.

ایجاد شماره های اشتراک کاربری

از طریق ایجاد شماره های اشتراک کاربری وخصوصیات به کار گرفته شده می توانید دسترسی به منابع را مدیریت نمایید.قبل از ایجاد اولین شماره اشتراک کاربری(حتی قبل از نصب سیستم عامل شبکه)یک قرارداد نامگذاری باید برقرارشود.

نکته:اگر چه فراهم نمودن این امکان که کاربر بتواند نامی را انتخاب کندجالب خواهد بود،این روش انتخاب نام مشکلاتی را در رابطه با شناسایی کاربر در بر خواهد داشت. به علاوه،این روش شناسایی کاربر را هنگام تبادل پیام بین کاربر یا اینکه پیام به کدام کاربر ارسال شده است را مغشوش می کند.

بهترین سیستم کاربردی برای ایجاد اسامی کاربران روشی می باشد که به سادگی کاربران را شناسایی کند و همچنین نامگذاری انحصاری را ارائه دهد.یک سیستم نامگذاری که از حرف اول اسم و حرف آخر فامیلی یا حرف اول فامیلی وحرف آخر اسم تشکیل می شودکاربردی بوده و از اغتشاش کمتری بر خوردار می باشد.

پس از مشخص نمودن یک قرارداد نامگذاری،می توانید ایجاد شماره های اشتراک کاربر ضروری را آغاز نمایید.انجام این کار معمولا از طریق یک برنامه خدماتی فراهم شده توسط سیستم عامل شبکه صورت می‌گیرد.در ویندوزnt یا ویندوز 2000 ازuser manager یا user manager for domain استفاده می شود.برنامه خدماتی معادل برای نت‌ور برنامه syscon for netware برای نسخه 3x یا nwadmin برای نسخه های 4x و5x می باشد.اگر چه تعدادی از سیستم های عامل یونیکس نیز چنین برنامه خدماتی را فراهم می سازند، شماره های اشتراک کاربری معمولا در خط اعلان ایجاد می شوند. این برنامه های خدماتی مدیریت کاربر را می توان جهت تخصیص گزینه هایی مانند نیازهای کلمه رمزو عضویت گروه استفاده نمود.

یک سیاست کاربری که شاید قصد پیاده سازی آن را داشته باشیدمی تواند به کارگیری تاریخ انقضا برای یک شماره اشتراک باشد.این یک روش ساده برای زمانی میباشد که مدیریت کاربرانی که فقط به طور موقت نیاز دسترسی به شبکه دارند مانند کارآموزان را فراهم می سازد.همچنین می‌توانید ساعت های وارد شدن کاربر به سیستم وایستگاههای کاری که کاربران از طریق انها می توانند وارد سیستم شوند را مشخص کنید.

استفاده از الگوها برای ایجاد شماره های اشتراک کاربری

اکثر سیستم های عامل شبکه یک شماره اشتراک گرداننده ویک شماره اشتراک مهمان را در خلال عملیات نصب ایجاد می کنند.گرداننده سپس باید شماره های اشتراک را برای تمام کاربران ایجاد کند. افزودن تمام اسامی کاربران در یک نوبت کاری می تواند یک فرایند زمانبر باشد. نه تنها هر یک از شماره های اشتراک کاربری باید ایجاد شود،بلکه هر عضویت گروهی کاربر و مجوزهای دسترسی باید تخصیص داده شوند.

یک روش انجام این کار استفاده از یک الگو برای ایجاد کاربران می‌باشد.نخست، یک شماره اشتراک کاربری فرضی را با تمام خصوصیات مورد نیاز ایجاد کنیدو حتماً مطمئن شوید که شماره اشتراک غیر فعال می باشد.هنگامی که یک شماره اشتراک کاربری جدید باید ایجاد شود، الگو را کپی نمایید وتغییرات ضروری مانند نام کاربر و کلمه رمز را اعمال کنید.این روش فرایند افزودن چندین کاربر در یک نوبت کاری را به طور قابل ملاحظه ای با سرعت بالا انجام می دهد.

غیر فعال سازی /حذف شماره های اشتراک کاربری

کاربران عوض می شوندو شغلهایشان به صورت داخلی تغییر میکند که درنتیجه عملیات جدیدی را برای گردانندهایجاد می کنند.جلوگیری از دسترسی به اطلاعات برای کارمندی که شرکت را ترک کرده است بسیار مهم می باشد.عدم نیازدسترسی به سیستم به وسیله یک کاربر یا این که نیازهای دسترسی کاربری تغییر یافته است ، اینکه سیستم طوری تنظیم شده است که شما در مورد این مسائل مطلع باشید از مسئولیت های شما خواهد بود . عصبانیت کاربری که نمی تواند برای انجام کارهایش به سیستم دسترسی داشته باشدکاملا منطقی است.


مقاله ارزیابی عملکرد مدل 360 درجه و نقش آن در بهره وری منابع انسانی

مقاله ارزیابی عملکرد مدل 360 درجه و نقش آن در بهره وری منابع انسانی
دسته بندی اقتصاد
بازدید ها 1
فرمت فایل docx
حجم فایل 74 کیلو بایت
تعداد صفحات فایل 14
مقاله ارزیابی عملکرد مدل 360 درجه و نقش آن در بهره وری منابع انسانی

فروشنده فایل

کد کاربری 19487
کاربر

توضیحات:

فایل word در 14 صفحه درباره مقاله ارزیابی عملکرد مدل 360 درجه و نقش آن در بهره وری منابع انسانی

تمام قواعد رعایت شده

بخشی از متن:

بهره وری یکی از عواملی است که دوام و بقای سازمانها را در دنیای پر رقابت فعلی تضمین می کند و مدیریت در سازمان برای نیل به اهداف خود به دنبال استقرار نظام ها و سیستم هایی است تا فضای مساعد برای افزایش بهره وری را تضمین کند. یکی از مهمترین آنها، سیستم ارزیابی عملکرد کارکنان می باشد. هدف اصلی این پژوهش بررسی تأثیر نظام ارزیابی عملکرد کارکنان به روش 360 درجه بر بهره وری منابع انسانی است.از این جهت بررسی رفتارها و قابلیت های آنان و رشد و شکوفایی آن برای رسیدن به اهداف سازمان و شفاف شدن نیازهای آموزشی کارکنان و ارائه بازخورد لازم می باشد...

فهرست مطالب:

چکیده:

مقدمه

مبانی نظری

منابع ارزیابی 360 درجه عبارتند از:

  • بازخور همکاران:
  • خودارزیابی :

بهره وری

سطوح بهر ه وری

شاخص های اصلی بهره وری:

ارتقای بهره وری از طریق افراد

نتیجه گیری

منابع


منبع کنترل (درونی- برونی) با عزت نفس

پژوهش حاضر٬ با نام « بررسی رابطه منبع کنترل ( درونی برونی) با عزت نفس » که با هدف یافتن رابطه بین عزت نفس و منبع کنترل در پسران و دختران دانشجو وهمچنین یافتن تفاوت منبع کنترل و عزت نفس بین دانشجویان دختر و پسر انجام شد
دسته بندی روانشناسی و علوم تربیتی
بازدید ها 1
فرمت فایل doc
حجم فایل 213 کیلو بایت
تعداد صفحات فایل 100
منبع کنترل (درونی- برونی) با عزت نفس

فروشنده فایل

کد کاربری 8044
کاربر

فهرست مطالب

چکیده تحقیق 1

مقدمه 3

1- فصل اول 11-8

1-1- بیان مسئله 9

1-2-اهمیت پژوهش 9

1-3- هدف پژوهش 9

1-4-سوالات پژوهش 10

1-5-متغیرهاو تعاریف نظری و عملیاتی آنها 10

1-5-1- منبع کنترل 10

1-5-1-2-تعریف عملیاتی 11

1-5-2-عزت نفس 11

2- فصل دوم 63-12

پیشینه نظری 13

2-1- نظریه ی روانشناسان و جامعه شناسان در باره ی عزت نفس 13

2-1-1- نظریه جیمز 13

2-1-2- نظریه مید 14

2-1-3- نظریه کولی 15

2-1-4- نظریه روزنبرگ 17

2-1-5- نظریه سالیوان 18

2-1-6- نظریه هورنای 20

2-1-7- نظریه آدلر 21

2-1-8- نظریه راجرز 23

2-1-9- نظریه مزلو 26

2-1-10-نظریه ی آلپورت 27

2-1-11-نظریه ی دیگر روانشناسان 28

2-1-12-عزت نفس و غرور 30

2-1-13-نقش خانواده در شکل گیری عزت نفس 38

2-1-14-نقش پدر خانواده بر عزت نفس فرزندان 41

2-1-15-کمک تخصصی برای افزایش عزت نفس 42

2-2-منبع کنترل 44

2-2-1-رویکردها و نظریه های متفاوت درباره منبع کنترل 45

2-2-2-مفاهیم اساسی نظریه یادگیرِی اجتماعی 48

2-2-3-تفاوت های فردی 53

2-2-4-کنترل 53

2-2-5-واکنش در برابر از دست دادن کنترل 54

2-2-6-منبع کنترل 56

2-2-6-1-منبع کنترل درونی 57

2-2-6-2-منبع کنترل بیرونی 58

2-2-6-3-ویژگی های افراد با منبع کنترل درونی 60

2-2-6-4-ویژگی های افراد با منبع کنترل بیرونی 62

2-2-7- تصور راتر در باره انسان 63

3- فصل سوم 73-66

3-1 – طرح پژوهش 67

3-2- جامعه ی مورد پژوهش 67

3-3- نمونه روش نمونه گیری 67

3-4-ابزارتحقیق 67

3-4-1-آزمون منبع کنترل 67

3-4-2-آزمون عزت نفس 69

3-5-روش اجرای پژوهش 72

3-5-1-اجرای اصلی 72

3-6-1-روش آمار 72

4- فصل چهارم 78-73

تجزیه و تحلیل آمارِِِی 74

4-1-یافته های مربوط به سوال پژوهش 74

فصل پنجم 81-79

5-1-بحث و نتیجه گیری 81

5-2-پیشنهادات 82

منابع 83

ضمائم 100-86

چکیده تحقیق

پژوهش حاضر٬ با نام « بررسی رابطه منبع کنترل ( درونی- برونی) با عزت نفس » که با هدف یافتن رابطه بین عزت نفس و منبع کنترل در پسران و دختران دانشجو وهمچنین یافتن تفاوت منبع کنترل و عزت نفس بین دانشجویان دختر و پسر , انجام شد.

منبع کنترل که دارای دو بعد درونی و بیرونی است و بنابر فرضیات راتر ,افرادی که دارای منبع کنترل درونی هستند معتقدند که اعمالشان نقش عمدهای در به حد اکثر رساندن برون دادهای بد یا خوب دارد و افراد دارای دارای منبع کنترل بیرونی٬ فکر میکنند برون دادهای بد یا خوب ارتباطی با رفتار انها ندارد.

عزت نفس به مقدار ارزشی گفته میشود که فرد به خود نسبت میدهد و فکر میکند دیگران برای او به عنوان یک شخص قائل هستند.

جامعه آماری مورد نظر در این پژوهش دانشجویان دختر و پسر دانشگاه اصفهان بوده و نمونه انتخاب شده نیز 60 نفر از دانشجویان که شامل 30 دختر و 30 پسر بوده که در کتابخانه ادبیات مشغول به درس خواندن بو دند و روش نمونه گیری نیز نمونه گیری در دسترس است.

روش آماری که در این پژوهش مورد استفاده قرار گرفت ٬با توجه به این که پژوهش دارای دو متغییر بوده که هر کدام نیز دارای دو بعد بودند روش خی دو بود.

نتایج بدست آمده از پژوهش حاضر از قرار زیر است:

1-بین عزت نفس ومنبع کنترل دختران دانشجوی دانشگاه اصفهان٬ رابطه معناداری وجود ندارد.

2-بین عزت نفس ومنبع کنترل پسران دانشجوی دانشگاه اصفهان٬ رابطه معناداری وجود ندارد.

3-بین عزت نفس دختران و پسران دانشجوی دانشگاه اصفهان٬ تفاوت معناداری وجود ندارد.

4-بین منبع کنترل دختران و پسران دانشجوی دانشگاه اصفهان٬ تفاوت معناداری وجود ندارد.

مقدمه

در جوامع کنونی و بویژه با ورود به قرن بیست و یکم اکثریت قریب اتفاق افراد به اصول بهداشتی مربوط به ابعاد مختلف جسمانی خویش آگاهی دارند به والدین از طریق رسانه های گروهی و به فرزاندان از طریق آموزشگاهها این مهم توصیه و سفارش می شود.

ولی اکثریت جامعه متاسفانه به امر بسیار مهم بهداشت روانی خود و فرزندان اهمیت نمی دهند و بهتر آنکه بیان نمائیم آگاهی ندارند. در حالی که بر حسب آمارهای کشورهای مختلف تعداد افراد مبنی بر مشکلات و معضلات روانی رو به فزونی است.

در این میان یکی از مباحث مهم در امر بهداشت روانی عزت نفس یا همان خود بزرگواری می باشد. که یکی از خصوصیات مهم و اساسی شخصیت هر فردی را تشکیل می دهد و به طور حتم روی سایر جنبه های شخصی انسان اثر می گذارد. و کمبود یا فقدان آن باعث عدم رشد سایر جنبه های شخصیت یا ناموزونی آنها خواهد شد و حتی ممکن است پایه گذار بیماریهای روانی گوناگون مانند افسردگی، کمرویی، پرخاشگری، ترس و ... شود (بیابان گرد، 1373،ص 10) عزت نفس عبارت است از ارزشی که اطلاعات و اعتقادات خود فرد در مورد تمام یا چیزهایی که از او ناشی می شود به دست می دهد (شاملو، سعید، ص 70).

عزت نفس و منبع کنترل از جمله مفاهیمی هستند که در چند دهه اخیر مورد توجه بسیاری از روانشناسان و پژوهشگران قرار گرفته اند، اما قدمت تاریخی این موضوع در مباحثی که علماء و فلاسفه تعلیم و تربیت در گذشته داشته اند نیز به چشم می خورد در طول صد سال گذشته نیز بسیاری از روان شناسان این نظر را پذیرفته اند که انسان دارای یک نیاز به عزت نفس می باشد (مانند آدلر[1] 1930، آلپورت[2] 1937، راجرز[3] 1959، سالیوان [4] 1953، طارن هورنی [5] 1937، جیمز [6] 1890 ، مازلو[7]، 1970) از میان افراد طارن هورنی 1937 روشی را که افراد تلاش می کنند بواسطه آن یک خود پنداره مطلوب از خود بدست آورده و از آن محافظت و دفاع نمایند را مورد بحث قرار داده است.

فرنچ[8] (1968) و ارگو[9] (1972) از عزت نفس به عنوان یک سپر فرهنگی در مقابل اضطراب نام می برند. کوپراسمیت(1967) در تحقیق خود به این نتیجه رسید که کودکان با عزت نفس بالا افرادی هستند که احساس اعتماد به نفس، استعداد، خلاقیت و ابراز وجود می کنند و به راحتی تحت تاثیر عوامل محیطی قرار نمی گیرند.

افزایش پیشرفت تحصیلی، افزایش تلاش فرد در کسب موفقیت، داشتن اعتماد به نفس، متکبر و پرخاشگر بودن، تمایل به داشتن سلامتی بهتر، افزایش پیشرفت تحصیلی، افزایش تلاش فرد در کسب موفقیت، داشتن اعتماد به نفس، متکبر و پرخاشگر بودن، تمایل به داشتن سلامتی بهتر، لذت بردن از روابط با دیگران، پیش بینی مثبت نسبت به موفقیتهای بعدی، ارتباط تنگاتنگ در بین عزت نفس و ابراز وجود، از نشانه های بارز سطوح عزت نفس بالا در افراد است.

جورج کلی[10] 1955 در کتاب روانشناسی ساخت های شخص این نظریه را مطرح کرده است، انسان در پی آن است که محیط خود را پیش بینی و کنترل کند. کلی پیشنهادی کرده است که هر فرد بشر ساخت ها برای خود تدوین کرده که از طریق آنها رویدادهای جهان را ملاحظه و تفسیر می کند و از این راه می تواند رویدادها را پیش بینی و کنترل کند. وی خاطر نشان کرد «ساخت ها تجاربی هستند که پویش های ذهنی در آن جریان دارند. این ساخت ها انتظار توام با پیش بینی تغییر در رویدادها را ممکن می سازند». کلی خاطر نشان می سازد که وقتی ساخت های شخص در ایفای نقش شکست می خورند، فرد احساس تهدید، گناه، خصومت و پرخاشگری می نماید (جورج کلی، کتاب روانشناسی ساخت های شخصیت، 1955، ص 3-2)

در بین نظریه پردازان یادگیری اجتماعی جولیان راتر (1954) پایه فرضیات و منطق علمی خود را تحت تاثیر نظریات طانتور قرار داده و کاربرد نظریات وی در زمینه یادگیری اجتماعی متاثر از نظریات آدلر است.

فرض راتر بر این است که: وقوع فردی نه تنها ناشی از ماهیت و اهمیت هدف ها برای فرد بدنبال دارد. در نظریه ی یادگیری راتر (1954) نیروی بالقوه رفتاری که در یک موقعیت خاص روی می دهند تابعی است از انتظاری که فرد از رفتار خو در مقابل پاداش مناسب دارد و همچنین ارزش آن پاداش برای فرد.

یکی از مفاهیم ویژه و پر اهمیت در نظریه یادگیری اجماعی راتر منبع یا مکان کنترل است. این مفهوم دارای دو بعد کنترل درونی و بیرونی است. بنابر فرضیات راتر، افرادی که دارای کنترل بیرونی هستند دارای ادراک مثبت یا منفی از حوادث و رویدادهایی هستند که ارتباطی با رفتار فرد ندارد و قوای کنترل فردی است. راتر این افراد را معتقد به شانس یا برونی فرض می کند در بعد دیگر کنترل درونی قرار دارند. این کنترل فردی است راتر این افراد را معتقد به مهارت یا درونی فرض می کند (راتر، 1972، ص 28).

ایستین و کوموریت (1971) با انجام تحقیقی دریافتند که آزمودنیهایی که عزت نفس پایین و متوسط داشتند هر دو بطور معنی داری دارای منبع بیرونی کنترل، و آنهایی که دارای عزت نفس بالا بودند دارای منبع درونی کنترل هستند .

آنچه در ادامه می آید پژوهشی است که پیرامون ارتباط منبع کنترل با عزت نفس در بین دانشجویان یکی از دانشگاه ها انجام شده است.

«فــصـل اول»

1-1- بیان مسئله:

عزت نفس یک شاخص بسیاری مهم در شخصیت افراد است که با مقدار ارزشی که ما به خود نسبت می دهیم و فکر می کنیم دیگران برای ما قائل هستند گفته می شود و منبع کنترل دارای دو بعد است کنترل درونی (ما بر سرونوشت خود کنترل داریم و دلیل شکست ما و موفقیت هایمان خود ما هستیم) منبع کنترل بیرونی( ما بر سرنوشت خود کنترل نداریم و دلیل شکست ما و پیروزی ما سرنوشت و بخت و اقبال است).

مسئله در این پژوهش این است که آیا بین عزت نفس و منبع کنترل دانشجویان دختر و دانشجویان پسر رابطه معنا داری وجود دارد و آیا بین عزت نفس دختران و پسران دانشجو تفاوت معنا داری وجود دارد و همچنین اینکه آیا بین کنترل دختران و پسران دانشجو تفاوت معنا داری وجود دارد یا نه.

1-2- اهمیت پژوهش:

با توجه به اینکه منبع کنترل و عزت نفس تعیین کننده نگرش فرد نسبت به دنیای پیرامون و خود فرد است و همچنین تمام کارکردها و جوانب زندگی خود را تحت الشعاع قرار می دهد به همین منظور در این تحقیق به دنبال بررسی و یافتن ارتباط بین دو مقوله
عزت نفس و منبع کنترل با هم هستیم.

1-3- هدف پژوهش:

هدف این پژوهش این است که با یافتن رابطه بین عزت نفس و منبع کنترل و با استفاده از نتیجه این پژوهش مبنی بر این که کدام بعد از ابعاد درونی و بیرونی منبع کنترل با عزت نفس بالا معنا دار نسبت به بالا بردن عزت نفس در افراد اقدام کند.

1-4- سئوالات پژوهش:

1- آیا بین عزت نفس و منبع کنترل در دانشجویان دختر دانشگاه س و ب رابطه ای وجود دارد؟

2- آیا بین عزت نفس و منبع کنترل در دانشجویان پسر دانشگاه س و ب رابطه ای وجود دارد؟

3- آیا بین عزت نفس پسران و دختران دانشجو دانشگاه س و ب تفاوت معنادار وجود دارد؟

4- آیا بین منبع کنترل دختران و پسران دانشجو دانشگاه س و ب رابطه معنادار وجود دارد؟

1-5- متغیرها و تعاریف نظری و عملیاتی آنها

1-5-1- منبع کنترل

1-5-1-1- تعریف نظری: مفهوم کنترل دارای دو بعد درونی و بیرونی است. بنابر فرضیات راتر افرادی که دارای منبع کنترل درونی هستند معتقد هستند که اعمالشان، نقش عمده ای در به حداکثر رساندن برون داده های بد یا خوب دارد.(199، آزاد، 1372).

افرادی که داری منبع کنترل بیرونی هستند فکر می کنند برون داده های بد یا خوب ارتباطی با رفتار خود آنها ندارد و از کنترل آنها خارج است.

1-5-1-2- تعریف عملیاتی: منبع کنترل مولفه ای است که آزمون منبع کنترل جولیان راتر آن را می سنجد.

1-5-2- عزت نفس:

مقدار ارزشی که ما به خود نسبت می دهیم عزت نفس نامیده می شود به عبارت دقیق تر، عزت نفس مقدار ارزشی است که ما فکر می کنیم دیگران برای ما به عنوان یک شاخص قائل هستند (ساندفرد[11]، فرانک[12]، 1956)

عزت نفس مولفه ای است که آزمون عزت نفس کوپراسمیت آن را می سنجد.

«فــصـل دوم»

2- پیشینه ی نظری

2-1- نظریه ی روانشناسان و جامعه شناسان درباره عزت نفس

جامعه شناسان و روان شناسان بصیرت ها و رهنمودهای عمده ای را برای مطالعه عزت نفس ارائه داده اند و عزت نفس را یک مورد مهم می دانند بر نظرات برخی از آنها به طور اختصار اشاره می کنیم.

2-1-1- نظریه ی جیمز[1]

کوپراسمیت در رابطه با نظریه جیمز (1967) می نویسد:

«جیمز (1892) از اولین کسانی است که در مورد عزت نفس نگاشته است به اعتقاد وی آرزوها و ارزشهای انسان نقش اساسی در تعیین اینکه آیا او خود را مطلوب می پندارد یا نه دارند. احساس فرد در این دنیا کاملاً به آنچه می خواهد باشد یا انجام دهد بستگی دارد.

وی می پنداشت که قضاوت فرد در مورد ارزش خود تابعی است از موقعیتها و کمالات وی نسبت به آنچه ادعا یا آرزوی خوب انجام دادن آن را دارد».

بنابراین بر اساس نظریه جیمز فردی که توانائی موسیقی اش بیشتر نسبت به توانایی ریاضی اش می بالد چنانچه در یک کنسرت بد عمل نماید در مقایسه با عملکرد در امتحان ریاضی عزت نفس وی بیشتر از تحت تاثیر قرار خواهد گرفت.

اگر فرد به هیچ وجه به ریاضیات خود نبالد عملکرد ضعیف در امتحان ریاضی عزت نفس او هیچ تاثیری نخواهد گذاشت. جیمز این موضوع را با طرح کلی فرمول عزت نفس ابراز نموده است.

عزت نفس = موقعیت / آرزوها یا انتظارات

بر اساس فرمول فوق اگر در زمینه ارزشمند پیشرفت به آرزوها نزدیک باشد یا به آن زمینه دست یابیم نتیجه آن عزت نفس بالاست. اگر اتلاف زیادی بی پیشرفت و آرزوها وجود داشته باشد، خود را ضعیف می دانیم. (کوپر اسمیت، 1967).

رومهاودی (1986) می نویسد: «جیمز در ادامه نظریه اش پیشنهاد می کند که شخص
می تواند عزت نفس خود را از طریق افزایش پیشرفت و یا کاهش آرزوهایش افزایش دهد».

2-1-2- نظریه ی مید[2]

کوپر اسمیت [3] (1967) درباره ی نظریه مید می گوید «او به عنوان جامعه شناس توجه اش به فرآیندی بود که در اثر آن فرد عضو سازگار اجتماعش می شود. مید نتیجه می گیرد که در جریان این فرآیند فرد ایده ها و نگرش های ابراز شده توسط افراد مهم زندگی اش را درونی می نماید. اعمال و نگرش های آنها را مشاهده می کند و آنها را اغلب بدون شناخت پذیرشته و مثل اینکه از آن خویش می دارد. او نگرش خودش را کسب می کند که با نگرش هایی که افراد مهم در زندگی او ابراز کرده اند هماهنگ است و با درونی کردن واکنش دیگران نسبت به خودش آنگونه که آنان برای او ارزش قائل اند برای خودش ارزش قائل می شود». و خودش را تا حدی که آنها او را طرد کرده نادیده گرفته و باور می کند چیزهایی را که دیگران به او نسبت می دهند.

از گفته های مید می توان نتیجه گرفت که عزت نفس تا حدی از ارزیابی منعکس شده دیگران ناشی می شود.

هیچ انسانی در ارزیابی از خود یک جزیره ی تنها نیست که فقط خودش باشد. او در درون خود آئینه منعکس کننده گروه اجتماعیش را حمل می کند. اگر او ارزش زیادی برای خودش قائل است، افرادی در زندگی او بوده اند که با توجه به احترام با او رفتار نموده اند و اگر او خود را دست کم می گیرد افراد مهم دیگر بصورت یک شی با او رفتا نموده اند. تفکر و نحوه ی رفتار افراد مهم کلید اصلی نظریه مید در مطالعه عزت نفس است.

2-1-3- نظریه ی کولی

گی ریشه[4] (1989) درباره ی نظریه کولی می نویسد: «او همانند مید از دید جامعه شناسی به فرد نگاه می کند و نقش محیط را بسیار مهم می داند. او خود را جنبه ی اجتماعی شخصیت توصیف می کند. و در بحث مفهوم خود بیان می نماید که اصولاً خود و جامعه دو پدیده همانند هستند که در یک ارتباط متقابل شکل می گیرند.

آگاهی شخصی از خودش بازتاب افکار دیگران است.

آلبرخت(1986) می گوید از نظر کولی از طریق پاسخ ها یا بطور متداولتر تعبیر و یا تفسیر پاسخ هایی که شخصی از دیگران دریافت می کند شکل می گیرد. درست همان طور که ما چهره مان را درآیند می بینیم خومان را در آیینه اجتماعی تحت تاثیر واکنش دیگران به وجودمان صحبت هایمان و نیازهایمان می بینیم و این همان است که کولی آئینه خود نامیده است.

به اعتقاد وی سرگام در رشد آئینه خود نما وجود دارد.

1- تصویر ظاهر شخص در نظر دیگران(آیا مرا چاق می بینید یا لاغر)

2-تصویر قضاوت دیگران از آن ظاهر (آیا ظاهر مرا مثبت ارزیابی می کند یا منفی)

3-نتایجی که در آن مورد احساس می کند (غرور، خجالت، تحقیر)

بنابراین اگر ما احساس کنیم دیگران به طور منفی به ما پاسخ می دهند این می تواند به شدت به مفهوم خود ما تاثیر بگذارد مگر اینکه دیگران تصویب و پذیرش را به ما بدهند.

2-1-4- نظریه ی روزنبرگ

پترسون [5] (1977) درباره ی نظریه ی روزنبرگ می گوید او با ابراز موضعی شبیه جیمز فرض می کنند که فرآیند قضاوت فرد درباره ارزش خود را می توان طی سه گام مورد تحلیل قرار داد.

اول، خرد ابعادی را که بر اساس آن درباره ی خود قضاوت می نماید انتخاب می نماید.

(مثلاً قضاوت در مورد یک توانایی ورزشی یا تحصیلی)

دوم: فرد خودش را در این ابعاد ارزیابی می نماید.

(مثلاً من یک ورزشکار بد و یا دانش آموز ضعیف هستم).

سوم: اینکه فرد این ارزیابی را بر حسب ارزش خود تفسیر می نماید. (مثلاً من یک ورزشکار و یا دانش آموز ضعیف هستم اما با وجود این یک انسان ارزشمند هستم).

کوپر اسمیت (1967) در این باره می گوید: روزنبرگ مطالعات وسیعی در مورد پیشایندهای عزت نفس انجام داده است.

تحقیق او گامی مهم در روشن کردن بسیاری از شرایط اجتماعی همراه با افزایش یا کاهش عزت نفس نشان می دهد اطلاعات او از یک مطالعه ارزیابی که بر روی بیش از 5000 دانش آموز دبیرستانی انجام شد به دست آمده است.

2-1-5- نظریه ی سالیوان

کوپراسمیت (1967) با تحقیق بر روی نظریه سالیوان بر این باور است که او یکی از اجزاء مهم شخصیت انسان را نظام خویشتن می داند که از طریق رابطه با اشخاص مهم رشد می کند از نظر سالیوان خویشتن منشاء اجتماعی دارد.

او تفسیر مید از آبشخورهای اجتماعی شخصیت را می پذیرد. و سپس به یک تحلیل گسترده تری از فرآیندهای بین فردی می رسد.

پترسون (1977) می گوید: «سالیوان از عزت نفس بر اساس نیاز به امنیت بین فردی نظر می دهد. طبق این نظریه ارزش خود با احساس توان فرد برای اجتناب از ناامنی بین فردی بالا می رود.»

اسمیت (1977) عنوان می کند که سالیوان معتقد است فرد بطور مداوم در مقابل از دست دادن عزت از خود دفاع می کند. زیرا این فقدان اضطراب ایجاد می نماید در واقع فرد نیازمند است. دفع اضطراب کند. زیرا اضطرابی را که در اثر تهدیدات بر عزت نفس (از طریق طرد یا ارزیابی منفی دیگران) حاصل شده است دفع نماید.

زیرا اضطراب که یک پدیده فردی است. هنگامی اتفاق می افتد که فرد انتظار طرد یا تحقیر شدن به وسیله دیگران را دارد یا واقعاً بوسیله خود یا دیگران طرد یا تحقیر می شود.

سالیوان همچنین در مورد اینکه فرد چگونه یاد می گیرد که تهدید به عزت نفس خود را تقلیل دهد یا بی اثر نماید صحبت نموده است.

افراد می آموزند که با سبک های مختلف و درجات مختلف با چنین تهدیدهایی رویاروی شوند.

توانایی اجتناب با کاهش از دست دادن عزت نفس در حفظ سطح نسبتاً بالا و مطلوب عزت نفس مهم می باشد. گرچه سالیوان ر مورد اینکه این توانایی چگونه به وجود می آید. بحثی به عمل نمی آورد ولی می پندارد که تجربیات اولیه خانوادگی اش نقش مهمی را ایفاد می نماید. او بر بنیان بین فردی عزت نفس یعنی اهمیت ویژه والدین و خواهران و برادران و اهمیت روش های کاهش دهنده حوادث تحقیر کننده تاکید کرده است.

به اعتقاد پروین[6] (1994) تاکید سالیوان بر تاثیرات اجتماعی از نظریه های او در مورد رشد انسان مشهود است.

این نظریات در تاثیرات بین فردی و در تاکید بر مراحل مهم رشد بعد از عقد ادیپ به اریکسون است. مخصوصاً تاکید سالیوان بر دروه ی نوجوانی و قبل از نوجوانی شایان ذکر است.

در خلال مرحله نوجوانی تجارب کودک با دوستان و معلمان خو با تاثیرات والدین رقابت می نماید.

مقبولیت اجتماعی اهمیت پیدا می کند، اعتبار کودک در میان دیگران منبع مهمی برای عزت نفس با اضطراب می شود.

2-1-6- نظریه ی هورنای [7]

در ارتباط با نظریه ی هورنای کوپراسمیت(1996) می نویسد:هورنای (1952-1965) نیز به فزاینده بین فردی و طرق دور کردن احساس خود تحقیری تاکید دارد. او فهرستی از عوامل گوناگون که احساس بی پناهی و انزوا را ایجاد می نماید به دست می دهد و معتقدات اضطراب اساسی، منبع عمده ناشادمانی و کاهش کارآمدی شخصی می باشد.

کوپراسمیت(1967) در این باره می نویسد: شرایطی را که هودنای برای ایجاد اضطراب نام می برد و معتقد است این شرایط احتمالاً موجب اضطراب می شوند عبارت می داند از:

تسلط، بی تفاوتی، فقدان احترام، توهین، فقدان نخستین، فقدان گرامی، انزوا و تبعیض. او بیان می دارد اگر چه فهرست عوامل ویژه ممکن است انتهایی نداشته باشد اما پیشامد مشترک تمام این شرایط اختلال در روابط بین کودک و والدین است که عموماً با خودمداری والدین صورت می گیرد.

هورنای در بحث دفاع در مقابل احساس اضطراب بر عزت نفس تاکید می کند. اما در مورد دفاع ها می گوید که یک روش رویایی با اضطراب تشکیل تصویر آرمانی از ظرفتهای افراد است. در واقع فرد برای غلبه بر اضطراب باید عزت نفس، خود را تقویت نماید و برای تقویت عزت نفس باید تصویر آرمانی بسازد.

این تصویر آرمانی بهردلیل عالی و بلند پایه بودن اثر تقویت و عزت نفس را دارد.

اما چنانچه این تصویر آرمانی غیر واقع بینانه باشد و به آن نرسد منجر به نارضایتی
می شود.

بدینسان تصویر آرمانی نقش مهمی در اینکه فرد خود را چگونه ارزیابی می نماید دارد. تصویر آرمانی هورنای از آرزوهای جیمز متفاوت است. زیرا تصویر آرمانی (هورنای) ضرورتاً ناشی از احساسات منفی است. ولی آرزوها(جیمز) ممکن است از احساسات مثبت یا منفی برخیزد.

در هر دو مورد نتیجه می گیریم که سطح قابلیت انعطاف آرمان، یک جزء اساسی در ارزشیابی خود است.

2-1-7- نظریه ی آدلر

آدلر [8] (1956-1927) در مقایسه با دیگر نظریه پردازان بر اهمیت ضعیف و ناتوانائیهای واقعی که منجر به عزت نفس پایین می شود تاکید بیشتری نموده است.

کوپر اسمیت(1967) درباره ی نظریه ی آدلر می گوید: او در ابتدای کار تصور می نماید که احساس حقارت در حول و حوش اعضا یا الگوهای مشخصی از رفتار که واقعاً نقص دارند به وجود می آید این نقص های واقعی (مثل کوری، ضعف جسمانی و ...) ممکن است احساس ناکفایتی را بوجود آورند.

اما بعداً آدلر این نقایص و ناتوانائیها را حقارت عضوی نامیده از تعریف اجتماعی و فردی احساس حقارت متمایز می نماید.

آدلر به شرط و پیشایند را که ممکن است پیامدهای تاسف باری در رشد عزت نفس داشته باشد ذکر می کند.

اول حقارت های عضوی و تفاوتهای اندازه و قدرت این اشرایط تا حد زیادی غیر قابل اجتناب می باشد اما به علت اینکه اثرات برانگیختگی دارند می توانند منجر به نتیجه مطلوب گردند.

او مفروض می دارد که احساس حقارت ناگزیر در تجربیات دوران کودکی هر فرد بوجودمی آید.

مقایسه بین قدرت و اندزاه که کودکان انجام می دهند آنها را بر این نتیجه گیری وا می دارد که در حقیقت ضعیف و ناقص می باشند و نتیجه آن احساس مقاومت و نابسندگی است که کودک را در رسیدن به شایستگی بیشتر تحریک می کند.

پیشایند دوم که مهم نیز می باشد عبارت از عدم دریافت میزان مناسب پذیرش و حمایت و تشویق از والدین و دوستان نزدیک می باشد.

کودکان دارای حقارت عضوی با دریافت پذیرش و حمایت می توانند ضعفها را جبران و به قوت تبدیل نمایند اما آنها بدون چنین حمایتی ناامید و پریشان می شوند.

پیشایند سوم افراط زیاد در حمایت و پذیرش است. در صورتیکه آدلر معتقد به اثرات سودمند حمایت و پذیرش می باشد ولی در مورد اثرات تخریبی افراط زیاد اخطار می دهد او معتقد است که کودکان نازپرورده به میزان غیر واقع بینانه ای از ارزش دست خواهند یافت.

آنها خود محور و طلبکار می باشند و خواهان شرکت در روابط دو جانبه اجتماعی نیستند و یا آمادگی آنرا ندارند.

ایزدی (1351) در این باره می نویسد:

آدلر چهار موقعیت خانوادگی را مولد احساس حقارت دانسته است.

مراقبت افراطی، کمال طلبی والدین یا خرده گیری بیش از حد آنها، طرد شدن از طرف والدین، ناپروردگی.


دانلود طرح لایه باز سربرگ شرکت

دانلود طرح لایه باز سربرگ شرکت طرح سربرگ شرکت سربرگ شرکتی طرحهای سربرگ شرکتی سربرگ اداری فارسی لایه باز طرح های آماده سربرگ
دسته بندی فایل های لایه باز و PSD
بازدید ها 1
فرمت فایل zip
حجم فایل 5851 کیلو بایت
تعداد صفحات فایل 1
دانلود طرح لایه باز سربرگ شرکت

فروشنده فایل

کد کاربری 19487
کاربر

دانلود طرح لایه باز سربرگ شرکت

فایل لایه باز فتوشاپ با فرمت psd و قابل ویرایش می باشد.

اندازه A4 و رزولوشن 300dpi می باشد.

قابل ویرایش نام شرکت

حالت cmyk