| دسته بندی | مدیریت |
| بازدید ها | 2 |
| فرمت فایل | pptx |
| حجم فایل | 224 کیلو بایت |
| تعداد صفحات فایل | 151 |
توضیحات :
پاورپوینت مدیریت استراتژیک بازار 151 اسلاید
فصل اول:معرفی و شناخت
استراتژی تجاری
مشخصه های استراتژی تجاری:
1-بازار محصول
2-سطح سرمایه گذاری
3-انتخاب استراتژیهای مورد نیاز جهت رقابت در بازار محصول
4-کسب دارایی هاو مهارتهای استراتژیک که زمینه ساز استراتژی و فراهم کننده مزیت رقابتی پایدار میباشد
5-تخصیص منابع در بین تمامی واحدهای تجاری
6-توسعه خاصیت هم افزایی در بین تمامی واحدهای تجاری
فصل دوم:مروری بر مدیریت استراتژیک بازار
فصل سوم
تجزیه و تحلیل محیط خارجی
فصل چهارم
تجزیه و تحلیل رقبا
فصل پنجم:تجزیه و تحلیل بازار و زیر بازار
فصل ششم:
تجزیه و تحلیل محیطی و سوالات استراتژیک
فصل هفتم تجزیه و تحلیل محیط داخلی
فصل هشتم :
تجزیه و تحلیل پرتفوی کسب و کار
| دسته بندی | علوم اجتماعی |
| بازدید ها | 115 |
| فرمت فایل | ppt |
| حجم فایل | 364 کیلو بایت |
| تعداد صفحات فایل | 24 |
تا قبل از انقلاب صنعتی ، بعلت سادگی و کم حجم بودن تولیدات صنعتی و کشاورزی ، روابط کارگر و کارفرما از پیچیدگی چندانی برخــوردار نبود و شرایط سیــاسی اجتماعی نیز اجازه نمی داد کارگران حرفی برای گفتن داشته باشند .
1 هجوم روستاییان به شهر و مراکز صنعتی
2 افزایش تعداد کارگران و مزدگیران در واحد های صنعتی
3 تنوع نوسانات شغلی و جابجائیهای مکرر
4 کاهش امنیت شغلی و ایجاد سوء ظنهای شغلی ناشی از آن
5 دشواری زندگی در شهرهای بزرگ
6 کاهش انس و الفتها
| دسته بندی | بازاریابی و امور مالی |
| بازدید ها | 2 |
| فرمت فایل | pptx |
| حجم فایل | 6906 کیلو بایت |
| تعداد صفحات فایل | 110 |
پاورپوینت بسیار کامل همراه با تصاویر و نمودارها
قسمتی از متن :
•کمکم با فرو نشستن بحران اقتصادی که از سال ۲۰۰۸ دامنگیر اقتصاد جهان شده است و ایجاد ثبات نسبی، امکان قضاوت در مورد وضعیت کنونی کسب و کارها آسانتر شده است. لینکداین در همین راستا با بررسی دادههای موجود خود به نمودار بسیار جالب زیر رسیده است
•در این نمودار صنایع رشدیافته در طول سالهای ۲۰۰۷ تا ۲۰۱۱ در سمت راست با رنگ سبز و صنایع در حال افول در سمت چپ با رنگ قرمز نمایش داهد شدهاند. .
•نکتهی جالب اینجاست که این نمودار بهسفارش آژانس فدرالی تهیه شده که مسئولیت تهیه و گزارش آمارهای اقتصادی آمریکا را برعهده دارد. این آژانس سالهای پیش این گزارش را خودش تهیه میکرده و امسال با توجه به رشد روزافزون لینکداین، این کار به این شرکت واگذار شده است
اهداف یادگیری
.1توصیف عوامل تأثیرگذار بر رفتار مصرف کننده Online
.2آشنایی با فرآیند تصمیمگیری مصرف کننده Online
.3توصیف این که چگونه شرکتها روابط یک به یک با مشتریان را تولید میکنند.
.4تشریح چگونگی انجام شخصیسازی به صورت Online
.5بحث و تبادل نظر در مورد مسائل و مشکلات وفاداری و اعتماد در تجارت الکترونیکی
.6توصیف تحقیقات بازار مصرف کننده در تجارت الکترونیکی
.7توصیف بازاریابی اینترنتی در B2B از جمله رفتار خریدار سازمانی
.8توصیف اهداف تبلیغات وب و مشخصات وب
.9توصیف روشهای عمده تبلیغات مورد استفاده در وب
.10توصیف استراتژیهای مختلف تبلیغات Online و انواع تبلیغات
.11توصیف بازاریابی با مجوز، مدیریت تبلیغات، محلیسازی و سایر مسائل مربوط به تبلیغات
و...........
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 127 |
| فرمت فایل | ppt |
| حجم فایل | 400 کیلو بایت |
| تعداد صفحات فایل | 102 |
کسب وکار چیست؟
به مجموعه فعالیتهایی گفته می شود که برای ارائه محصولات یا خدمات با
رویکردی مالی,تجاری وصنعتی انجام می پذیرد.
انواع کسب وکار:
•کسب وکارهای بزرگ(Business) •کسب وکارهای کوچک ومتوسط (Small and Medium.B ) •کسب وکار اینترنتی یا مجازی:(Virtual )
•کسب و کار خانگی (Home Business ) •کسب وکار روستائی(Rural Business) •کسب وکار خانوادگی (Family Business)
اهمیت کسب وکار:
کسب وکار قالب اصلی تو سعه است.تعدد کسب و کارهای مختلف در هر جامعه
علاوه بر سود مادی وغیر مادی موجب می شود تا جامعه از لحاظ رفاه واشتغال
نیز به تعادل نزدیک شود.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 4 |
| فرمت فایل | pptx |
| حجم فایل | 15654 کیلو بایت |
| تعداد صفحات فایل | 82 |
دارای 110 اسلاید
پاورپوینت بسیار کامل همراه با تصاویر و نمودارها و باقیمت مناسب
.1توصیف خردهفروشی الکترونیکی (e-tailing) و مشخصات آن
.2تعریف و توصیف مدلهای اصلی کسب و کار خردهفروشی
.3توصیف نحوه عملکرد خدمات توریسم و مسافرتی Online و تأثیر آنها بر صنعت
.4بحث در مورد بازار استخدام Online، از جمله مشارکتکنندگان، مزایا و محدودیتهای آن
.5توصیف خدمات املاک Online
.6بحث در مورد خدمات داد و ستد سهام به صورت Online
.7بحث در مورد بانکداری سایبر و امور مالی شخصی Online
.8توصیف تحویل عندالمطالبه توسط خواربارفروشیهای الکترونیکی
.9توصیف تحویل محصولات دیجیتال و سرگرمیهای Online
.10بحث در مورد دستیارهای مصرف کننده خردهفروشی مختلف از جمله دستیارهای خرید مقایسهای
.11تعیین عوامل بحرانی موفقیت و عدم موفقیت در تاکتیکهای باز دارنده برای خرده فروشی الکترونیکی و بازاریابی Online مستقیم
.12توصیف واسطهگری مجدد، تضاد کانال و شخصیسازی در خردهفروشی الکترونیکی
| دسته بندی | کارآفرینی |
| بازدید ها | 127 |
| فرمت فایل | ppt |
| حجم فایل | 40 کیلو بایت |
| تعداد صفحات فایل | 16 |
پاسخهای ممکن به سئوال فوق
.1نظام آموزش عالی ایران ،دانش آموختگانی با کیفیت مطلوب تربیت نمی کند بطوریکه آنها توانایی کارآفرینی و تخصص لازم برای شغل های موجود را ندارند. .2نظام اقتصادی ایران مشکل جذب دانش آموختگان آموزش عالی را دارد. بطوریکه شغل مناسب کافی وجود ندارد و سطح دانش بری شغلهای موجود بسیار پایین است. .3هر دو مسأله همزمان وجود دارد. nبه نظر ما مسأله دو طرفه است یعنی هم دانش آموختگان توانایی لازم را ندارد و هم نظام اقتصادی توانایی جذب آنها را ندارد. nهدف بحث ارائه راه حل مناسب برای این مسأله و تحلیل آن است. ●
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 3 |
| فرمت فایل | pptx |
| حجم فایل | 791 کیلو بایت |
| تعداد صفحات فایل | 82 |
شامل 82 اسلاید همراه با نمودار و تصاویر بسیار کامل
اهداف یادگیری
.1آشنایی با تحولاتی که با توجه به پرداختهای غیرنقد و Online روی داده است.
.2بحث و تبادل نظر درباره بازیگران و فرآیندهای دخیل در استفاده Online از کارتهای اعتباری
.3بحث و تبادل نظر درباره دستههای مختلف و کاربردهای بالقوه کارتهای هوشمند
.4بحث و تبادل نظر درباره جایگزینهای Online مختلف برای پرداختهای کارت اعتباری و تعیین شرایطی که در آن بهترین کاربرد را دارند.
.5توصیف فرآیندها و طرفهای درگیر در چک الکترونیکی
.6توصیف روشهای پرداخت در تجارت الکترونیکی B2B از جمله پرداختها برای تجارت جهانی
.7بحث و تبادل نظر درباره صورتحساب الکترونیکی و ارایه و پرداخت آن
.8آشنایی با پیچیدگیهای مالیاتی فروشهای پرداختهای الکترونیکی
| دسته بندی | کارآفرینی |
| بازدید ها | 126 |
| فرمت فایل | ppt |
| حجم فایل | 232 کیلو بایت |
| تعداد صفحات فایل | 180 |
فصل اول: مدیریت استراتژیک
فصل دوم: مکتب طراحی
تدوین استراتژی به عنوان یک فرایند مفهوم سازی
فصل سوم: مکتب بر نامه ریزی
تدوین استراتژی به عنوان یک فرایند رسمی
فصل چهارم: مکتب موقعیت یابی
تدویت استراتژی به عنوان یک فرایند تحلیلی
فصل پنجم: مکتب کارآفرینی
تدوین استراتژی به عنوان یک فرایند رویایی
فصل ششم : مکتب شناختی
تدوین استراتژی به عنوان یک فرایند ذهنی
| دسته بندی | اقتصاد |
| بازدید ها | 2 |
| فرمت فایل | pptx |
| حجم فایل | 1204 کیلو بایت |
| تعداد صفحات فایل | 34 |
وضیحات :
فایل پاورپوینت دارای 34 اسلاید می باشد همراه با تصاویر و نمدار ها و جداول
فهرست مطالب :
شرکت فرابورس
مزایای پذیرش شرکت ها در فرابورس
بازارهای فرابورس
طبقه بندی بازارهای فرابورس به لحاظ طی کردن فرایند پذیرش با نمودار
بازار سوم (بازار عرضه)
جدول 6-3تقسیم بندی بازارهای بورس انرژی
فعالیت سمات
جدول6-5.شرکت های کارگزاری فعال دربازارسرمایه ایران
بازار پایه
شرایط درج در بازار پایه
انواع معاملات در بازار پایه
روش انجام معاملات توافقی در بازار پایه
بورس کالای ایران
تاریخچه
انواع قراردادهای قابل معامله در بورس کالا
مزایای معاملات دربورس کالا(ساختاری-مالیاتی)
بورس انرژی ایران
و .....
| دسته بندی | کارآفرینی |
| بازدید ها | 119 |
| فرمت فایل | ppt |
| حجم فایل | 161 کیلو بایت |
| تعداد صفحات فایل | 165 |
موج اول: انتشار کتاب هایی در خصوص
1- زندگی کارآفرینان و تاریخچه شرکت های آنها
2- چگونگی ایجاد کسب و کار شخصی
3- شیوه های سریع پولدارشدن
موج دوم: ارایه رشته های آموزشی کارآفرینی در مقاطع تحصیلی در حوزه های مهندسی و بازرگانی است.
موج سوم: افزایش علاقه مندی دولت به تحقیقات درزمینه بنگاه های کوچک با هدف تشویق و تحقیق نوآوریهای صنعتی.
اقتصدانان: تعاریف کارکردی و ابعاد رشد اقتصادی و سودآوری
روانشناسان: خصوصیت فردی و روانشناختی
جامعه شناسان: انگیزه درونی کارآفرین
| دسته بندی | اقتصاد |
| بازدید ها | 3 |
| فرمت فایل | pptx |
| حجم فایل | 4650 کیلو بایت |
| تعداد صفحات فایل | 20 |
تعداد اسلاید 20
این فایل ، فایل دورم مربوط به سایر نهادهای مالی فعال در بازار سرمایه است
البته فایل اول به صورت کامل می باشد که در این فروشگاه موجود است
بخشی از متن :
مــزایای معــامــلات در بــورس کــالا (ســاختـاری - مـالیـاتــی)
.1کشف قیمت در بورس کالا از طریق حراج حضوری و به صورت شفاف صورت گرفته و با حذف رانت باعث فسادزدایی از بازار معاملات میگردد.
.2در بورس کالا، کیفیت و کمیت کالا و مبلغ معامله و مدت معامله تضمین شده است.
.3پذیرش کالا جهت فروش در بورس کالا منوط به داشتن استانداردهای اجباری برای آن کالا میباشد و از این راه کیفیت کالا در بورس تضمین میگردد.
.4معاملات در بورس کالا، متشکل و سازمان یافته، قانونمند، قابلنظارت، شفاف، عادلانه، رقابتی و کمهزینه است.
.5دربورس کالا، امکان پوشش، توزیع و انتقال ریسک وجود دارد.
.6در مقایسه با تشریفات مناقصات و مزایدات سرعت انجام معاملات در بورس کالا بسیار بالاتر بوده و جریان معاملات از امنیت کامل برخوردار است.
.7در بورسکالا، مبدأ کالا مشخص و تضمین شدهاست.
.8با استفاده از ابزارهای مالی مانند قراردادهای سلف و سلف استاندارد و سازوکار اوراقبهادار مبتنیبر کالا، امکان تأمین مالی بنگاهها از این طریق وجود دارد.
.9در صورت بروز اختلاف میان طرفین معامله، بورس کالا دارای مرجع اختصاصی بررسی و رسیدگی به دعاوی بوده و سرعت رسیدگی به دعاوی مطرح شده در مقایسه با دادگاههای عادی بالاتر است.
.10وجود شفافیت در معاملات بورس کالا و حذف هرگونه عاملی که در حوزه فروش، منجر به ایجاد رانت خواهد شد.
.11حذف برخی از هزینههای مرتبط با فروش و بازاریابی با توجه به وجود بازار مستقیم و بدون واسطه در بورس کالا.
.12طبق قانون توسعه ابزارها و نهادهای مالی جدید، معادل 10% از مالیات بر درآمد حاصل از فروش کالاهایی که در بورس کالایی پذیرفته شده و به فروش می رسد، از سال پذیرش تا سالی که از فهرست شرکتهای پذیرفته شده در این بورسها و یا بازارها حذف نشدهاند با تایید سازمان بورس و اوراقبهادار بخشوده میشود.
●
ایران به عنوان یکی از بزرگترین کشورهای تولیدکننده نفت و گاز در جهان شناخته میشود. از سوی دیگر با توجه به رویکرد مصرّح در سند چشمانداز 1404 در ارتقاء جایگاه جمهوری اسلامی ایران به کشور اول منطقه از لحاظ اقتصادی، سیاسی، علمی و ...، لزوم تأسیس بازاری متشکل جهت کشف قیمت و معامله نفت به عنوان یک کالای استراتژیک در منطقه بیش از گذشته احساس و همین موضوع زمینهساز طرح قیمتگذاری نفت در داخل کشور شد.
از آنجا که یکی از بهترین و شفافترین مکانیزمهای قیمتگذاری محصولات، عرضه آنها در بورس میباشد، در اوایل دهه 80 ایده تأسیس بورسی برای انجام معاملات نفت طی فرآیندی مشترک میان وزارتخانههای نفت و اقتصاد شکل گرفت. در فاز نخست برای محققشدن این ایده در اواخر بهمن 1386 مبادلات فرآوردههای نفت و پتروشیمی در بازار سرمایه آغاز شد.
از سویی با وجود زیرساختهای موجود در صنعت برق کشور که آن را از کشورهای منطقه متمایز میسازد، همزمان با فعالیتها در راستای شکلگیری بورس نفت، لزوم راهاندازی بورس برق در ادامه توسعه بازار برق کشور احساس شد. در خرداد 1387 شورای عالی بورس موافقت اصولی خود را با تأسیس بورس برق اعلام نمود. در این بین تشکیل بازاری منسجم برای دربرگیری همه کالاهای از جنس انرژی و تشکیل بورسی جامع و واحد برای معاملات انواع حاملهای انرژی پیشنهاد شد.
تلاشها برای ورود نفت و سایر حاملهای انرژی به بازار سرمایه و تعیین قیمت این محصولات در بورس، اوایل سال 1390 شکل دیگری یافت. در این سال شورای عالی بورس تصمیم گرفت بورسی را با محوریت حاملهای انرژی شکل دهد. شورای عالی بورس و اوراقبهادار در جلسه 1393/3/30 با تجمیع درخواستهای جداگانه برای راهاندازی بورس نفت و برق به راهاندازی بورس انرژی رأی داد. برایناساس بورس انرژی به عنوان چهارمین بورس کشور جهت عرضه محصولات نفت و مشتقات نفتی، برق، گاز طبیعی، زغال سنگ، حقآلودگی و سایر حاملهای انرژی شکل گرفت.
| دسته بندی | صنایع غذایی |
| بازدید ها | 23 |
| فرمت فایل | ppt |
| حجم فایل | 4411 کیلو بایت |
| تعداد صفحات فایل | 163 |
فرآیند
q مجموعهای از فعالیتهای مرتبط به هم یا متعامل که ورودیها را به خروجیها تبدیل میکند. •مجموعه ورودی های یک فرآیند عمومأ خروجیهای سایرفرآیندها هستند. •فرآیندها در سازمان عمومأ برنامهریزی میشوند و تحت شرایط کنترل شده به اجرا درمیآیند تا ارزشافزوده ایجاد شود.
یک فعالیـت که با استفاده از منابـع و بصـورت هدایت شده در جهت کسب توانایی برای تبدیل داده ها به ستاندهها عمل میکند را میتوان به عنوان یک فرایند در نظر گرفت.
• هر سازمانی برای عملکرد مؤثّرتر باید تعدادی فرآیند مرتبط باهم و مؤثّر برهم را تعیین و مدیریت نماید. • شناسایی و مدیریت نمودن فرآیندهای به کارگرفته شده در یک سازمان و به ویژه تعامل میان این فرآیندها به شکل سیستماتیک رویکرد فرآیندی نامیده می شود.
| دسته بندی | آمار |
| بازدید ها | 3 |
| فرمت فایل | pptx |
| حجم فایل | 896 کیلو بایت |
| تعداد صفحات فایل | 17 |
توضیحات :
دارای 17 اسلاید میباشد
بخشی از متن :
توصیف عددی نتیجه مشاهدات
هنگام مطالعه و بررسی نتایج حاصل از اندازه گیری فعالیتها و عملیات مختلف کتابخانه اعداد بسیاری داریم که به صورت خام و گسسته یا در جداول توزیع فراوانی مندرج است؛ اما در اغلب موارد فقط به یک عدد از میان خیل عظیمی از اعداد احتیاج داریم که معرف کلیه آنها باشد و تا اندازه زیادی خصایص متغیرها را عرضه داشته، اطلاعات سودمند از اعداد به دست دهد. این عدد شاخص آماری نام دارد و با عنوان اندازه های گرایش مرکزی تعریف شده و عبارت است از: الف) میانگین حسابی، ب) میانه، ج) نما. هر یک از این شاخصها به شکلی مقدار متوسط یا اندازه گرایش مرکزی داده ها را تعریف می کند.
| دسته بندی | مکانیک |
| بازدید ها | 1 |
| فرمت فایل | pptx |
| حجم فایل | 673 کیلو بایت |
| تعداد صفحات فایل | 13 |
پاورپوینت ارائه کلاسی مولد قدرت همرا با تصاویر
بخشی از متن :
ریشه لغوی
کلمه سیلندر (Cylinder) یک کلمه انگلیسی است که به شکل دست نخورده در زبان فارسی استعمال میشود. معنای اصلی سیلندر «استوانه» میباشد.
دید کلی
سیلندر موتور به قسمت استوانهای شکل موتور گفته میشود که قطعات دیگر نظیر پیستون درون آن قرار گرفته و بالا و پایین میروند. شکل کلی سلندرها یک استوانهای است که از هر دو طرف باز است. به عنوان مثال اگر قسمت تحتانی یک لیوان را از جایی ببریم که قطر آن با قطر دهانه لیوان یکسان باشد یک سیلندر ساختهایم. سیلندر موتور در تمامی موتورهای احتراق داخلی (خواه چهارزمانه باشد خواه دوزمانه) وجود دارد.
لیکن شکل آن متناسب با نوع موتور متفاوت است. همچنین ابعاد سیلندر نیز متناسب با توان اسمی موتور و تعداد سیلندرهای آن متفاوت است. در معنای کاربردی کلمه سیلندر نه تنها به یک استوانه توخالی بلکه به بدنه اصلی موتور گفته میشود که شامل سیلندرها و نیز پوسته پوشاننده اطراف آنها مجاور عبور آب برای خنک کاری سیلندر و نیز مجاری روغن گفته میشود. سیلندر قسمت اصلی یک موتور است و سایر قسمتهای موتور به آن وصل میشوند.
| دسته بندی | صنایع غذایی |
| بازدید ها | 25 |
| فرمت فایل | ppt |
| حجم فایل | 59 کیلو بایت |
| تعداد صفحات فایل | 37 |
§-محلول 1 درصد نیترات نقره §طرز عمل: در یک لوله آزمایش تقریباً یک میلی لیتر از شیر مشکوک و 3 تا 5 میلی لیتراز یک محلول یک درصد نیترات نقرهوارد مینماییم چنانچه رنگ زرد شیر مربوط بوجود بی کرمات دوپتاس باشد, تبدیل به قرمز نارنجی میشود. برای تشخیص بهتر رنگ میتوان از یک لوله آزمایش حاوی شیر معمولی بعنوان شاهد استفاده نمود.
آزمایش بر روی خاکستر شیر انجام میشود؛ بدین ترتیب که کرماتها را بکمک یک محلول سولفات فروز و آمونیاک (یا ملح Mohr) بفرمول :
احیا نموده , زیادی این محلول را با پرمنگنات دوپتاس تیتره مینماییم SO4FC.SO4(NH4)2,6H2o
| دسته بندی | آموزشی |
| بازدید ها | 1 |
| فرمت فایل | pptx |
| حجم فایل | 1338 کیلو بایت |
| تعداد صفحات فایل | 68 |
توضیحات :
اسلاید با 68 صفحه
فهرست مطالب
مطالب راهنمای همراه نرم افزار ارنا
قسمتهای مختلف پنجره
Arena
نوار پروژه
تعریف و دسته بندی ماژولها
بررسی ماژولهای پایه ای در ارنا
بررسی ماژولهای عمومی در ارنا
وارد کردن ماژولها در فلوچارت
وارد کردن داده ها در ماژول Create
وارد کردن داده ها در ماژول
Decide
افزودن انیمیشن به فلوچارت فرآیند
افزودن نمودار
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 1 |
| فرمت فایل | doc |
| حجم فایل | 199 کیلو بایت |
| تعداد صفحات فایل | 180 |
فهرست
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
مقدمه:
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
مزیت های یک شبکه
با کامپیوترهای مجزا، برنامههای کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.
کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران میباشند.
کارکنان شبکه
در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.
مدیر شبکه
یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.
سایر کارکنان
اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.
فصل اول
مدیریت شبکه چیست؟
سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .
مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:
از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟
آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟
ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟
باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.
توصیه :
برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از نصب با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.
مدیریت شماره های اشتراک شبکه
قبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.
شماره های اشتراک کاربری
چندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری میتوانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.
توجه:
اگر فکر می کنید که شبکه تان به طور غیر قانونی استفاده میشود،میتوانید این مطلب را با فعال سازی مجدد شمارههای اشتراک به صورت دستی که پس از سه نوبت سعی جهت واردشدن به سیستم را مورد بررسی قرار دهید.با این روش،کاربر باید عدم توانایی خود را جهت واردشدن به سیستم به شما اطلاع دهد.اگر کاربر باعث این وضعیت درخارج ماندن از سیستم نباشد، خواهید دانست که یک شخص بدون مجوز قصد دسترسی به شبکه تان را داشته است.
کلمه های رمز از مهمترین مسائل امنیتی شبکه می باشند. اگر کلمه های رمز انحصاری وحدس آنها مشکل باشند،سیستم شما امنیت بیشتری خواهد داشت.هنگام برنامه ریزی مدیریت کلمه های رمز میتوانید تعدادی یا تمام موارد زیررا در نظر داشته باشید:
از کاربران بخواهید از لغات موجود در فرهنگ لغات استفاده نکنند.
از کاربران بخواهید از تاریخ های تولد،اسامی فرزندان، یا حیوانات خانگی،یا سایر اطلاعات شخصی استفاده نکنند.
حداقل اندازه برای کلمه رمز داشته باشید.
تاریخی از کلمه رمز داشته باشید.
تغییر دوره ای کلمه رمز را در خواست کنید.
به یاد آوردن کلمه های رمز باید اسان باشد تا کاربران مجبوربه رجوع به یادداشت نشوند.به هر حال باید رمزگشایی نیز مشکل باشد.یکی از ساده ترین روش ها جهت وارد شدن غیر قانونی در یک سیستم استفاده از یک لیست از لغات موجوددر فرهنگ لغات می باشد.استفاده از اسامی اعضای خانواده،تاریخ تولد،اسامی حیوانات خانگی،به طور خلاصه،هر اطلاعاتی که مربوط به کاربر میشود،مطلقا باید جلوگیری شود.کشف این نوع اطلاعات توسط یک رمزشکن مصمم آسان می باشد.
کلمه های رمز بلند امنیت شبکه را به دلیل اینکه به سادگی قابل شکستن نمی باشند بهبود می بخشند.این مطلب مخصوصاً در مورد حروف وارقام مخلوط شده واقعیت دارد.نگهداری سابقه کلمه رمز دسترسی بدون مجوز به شبکه را کاهش می دهد.یک سابقه کلمه رمزاز استفاده مجدد کلمه رمز جلوگیری می کند وفقط هنگام اعمال تغیییرکلمه رمز از قبل استفاده شده به صورت چرخه ای قابل ملاحظه خواهد بود.بدین ترتیب،اگر یک کلمه رمز اعتبار اولیه خود را از دست داده باشداستفاده از آن در چرخه های بعدی غیر ممکن خواهد بود.به عبارتی دیگر،اگر کارمند اخراج شده ای کلمه رمز همکار خود را بداند،کارمند همکار در نوبت بعدی که قصد تغییر کلمه رمز خود را داردنمی تواند از این کلمه رمز مجدداً استفاده کند.
تغییر دورهای کلمه رمز امنیت شبکه را بهتر می سازد .اگر کلمه رمز کاربری را یک شخص نا آشنا بداند،با تغییر کلمه رمز دسترسی به شبکه غیرممکن می شود.این مدت زمان در خطر بودن شبکه تان را محدود میسازد.
ایجاد شماره های اشتراک کاربری
از طریق ایجاد شماره های اشتراک کاربری وخصوصیات به کار گرفته شده می توانید دسترسی به منابع را مدیریت نمایید.قبل از ایجاد اولین شماره اشتراک کاربری(حتی قبل از نصب سیستم عامل شبکه)یک قرارداد نامگذاری باید برقرارشود.
نکته:اگر چه فراهم نمودن این امکان که کاربر بتواند نامی را انتخاب کندجالب خواهد بود،این روش انتخاب نام مشکلاتی را در رابطه با شناسایی کاربر در بر خواهد داشت. به علاوه،این روش شناسایی کاربر را هنگام تبادل پیام بین کاربر یا اینکه پیام به کدام کاربر ارسال شده است را مغشوش می کند.
بهترین سیستم کاربردی برای ایجاد اسامی کاربران روشی می باشد که به سادگی کاربران را شناسایی کند و همچنین نامگذاری انحصاری را ارائه دهد.یک سیستم نامگذاری که از حرف اول اسم و حرف آخر فامیلی یا حرف اول فامیلی وحرف آخر اسم تشکیل می شودکاربردی بوده و از اغتشاش کمتری بر خوردار می باشد.
پس از مشخص نمودن یک قرارداد نامگذاری،می توانید ایجاد شماره های اشتراک کاربر ضروری را آغاز نمایید.انجام این کار معمولا از طریق یک برنامه خدماتی فراهم شده توسط سیستم عامل شبکه صورت میگیرد.در ویندوزnt یا ویندوز 2000 ازuser manager یا user manager for domain استفاده می شود.برنامه خدماتی معادل برای نتور برنامه syscon for netware برای نسخه 3x یا nwadmin برای نسخه های 4x و5x می باشد.اگر چه تعدادی از سیستم های عامل یونیکس نیز چنین برنامه خدماتی را فراهم می سازند، شماره های اشتراک کاربری معمولا در خط اعلان ایجاد می شوند. این برنامه های خدماتی مدیریت کاربر را می توان جهت تخصیص گزینه هایی مانند نیازهای کلمه رمزو عضویت گروه استفاده نمود.
یک سیاست کاربری که شاید قصد پیاده سازی آن را داشته باشیدمی تواند به کارگیری تاریخ انقضا برای یک شماره اشتراک باشد.این یک روش ساده برای زمانی میباشد که مدیریت کاربرانی که فقط به طور موقت نیاز دسترسی به شبکه دارند مانند کارآموزان را فراهم می سازد.همچنین میتوانید ساعت های وارد شدن کاربر به سیستم وایستگاههای کاری که کاربران از طریق انها می توانند وارد سیستم شوند را مشخص کنید.
استفاده از الگوها برای ایجاد شماره های اشتراک کاربری
اکثر سیستم های عامل شبکه یک شماره اشتراک گرداننده ویک شماره اشتراک مهمان را در خلال عملیات نصب ایجاد می کنند.گرداننده سپس باید شماره های اشتراک را برای تمام کاربران ایجاد کند. افزودن تمام اسامی کاربران در یک نوبت کاری می تواند یک فرایند زمانبر باشد. نه تنها هر یک از شماره های اشتراک کاربری باید ایجاد شود،بلکه هر عضویت گروهی کاربر و مجوزهای دسترسی باید تخصیص داده شوند.
یک روش انجام این کار استفاده از یک الگو برای ایجاد کاربران میباشد.نخست، یک شماره اشتراک کاربری فرضی را با تمام خصوصیات مورد نیاز ایجاد کنیدو حتماً مطمئن شوید که شماره اشتراک غیر فعال می باشد.هنگامی که یک شماره اشتراک کاربری جدید باید ایجاد شود، الگو را کپی نمایید وتغییرات ضروری مانند نام کاربر و کلمه رمز را اعمال کنید.این روش فرایند افزودن چندین کاربر در یک نوبت کاری را به طور قابل ملاحظه ای با سرعت بالا انجام می دهد.
غیر فعال سازی /حذف شماره های اشتراک کاربری
کاربران عوض می شوندو شغلهایشان به صورت داخلی تغییر میکند که درنتیجه عملیات جدیدی را برای گردانندهایجاد می کنند.جلوگیری از دسترسی به اطلاعات برای کارمندی که شرکت را ترک کرده است بسیار مهم می باشد.عدم نیازدسترسی به سیستم به وسیله یک کاربر یا این که نیازهای دسترسی کاربری تغییر یافته است ، اینکه سیستم طوری تنظیم شده است که شما در مورد این مسائل مطلع باشید از مسئولیت های شما خواهد بود . عصبانیت کاربری که نمی تواند برای انجام کارهایش به سیستم دسترسی داشته باشدکاملا منطقی است.
| دسته بندی | اقتصاد |
| بازدید ها | 1 |
| فرمت فایل | docx |
| حجم فایل | 74 کیلو بایت |
| تعداد صفحات فایل | 14 |
توضیحات:
فایل word در 14 صفحه درباره مقاله ارزیابی عملکرد مدل 360 درجه و نقش آن در بهره وری منابع انسانی
تمام قواعد رعایت شده
بخشی از متن:
بهره وری یکی از عواملی است که دوام و بقای سازمانها را در دنیای پر رقابت فعلی تضمین می کند و مدیریت در سازمان برای نیل به اهداف خود به دنبال استقرار نظام ها و سیستم هایی است تا فضای مساعد برای افزایش بهره وری را تضمین کند. یکی از مهمترین آنها، سیستم ارزیابی عملکرد کارکنان می باشد. هدف اصلی این پژوهش بررسی تأثیر نظام ارزیابی عملکرد کارکنان به روش 360 درجه بر بهره وری منابع انسانی است.از این جهت بررسی رفتارها و قابلیت های آنان و رشد و شکوفایی آن برای رسیدن به اهداف سازمان و شفاف شدن نیازهای آموزشی کارکنان و ارائه بازخورد لازم می باشد...
فهرست مطالب:
چکیده:
مقدمه
مبانی نظری
منابع ارزیابی 360 درجه عبارتند از:
بهره وری
سطوح بهر ه وری
شاخص های اصلی بهره وری:
ارتقای بهره وری از طریق افراد
نتیجه گیری
منابع
| دسته بندی | روانشناسی و علوم تربیتی |
| بازدید ها | 1 |
| فرمت فایل | doc |
| حجم فایل | 213 کیلو بایت |
| تعداد صفحات فایل | 100 |
فهرست مطالب
چکیده تحقیق 1
مقدمه 3
1- فصل اول 11-8
1-1- بیان مسئله 9
1-2-اهمیت پژوهش 9
1-3- هدف پژوهش 9
1-4-سوالات پژوهش 10
1-5-متغیرهاو تعاریف نظری و عملیاتی آنها 10
1-5-1- منبع کنترل 10
1-5-1-2-تعریف عملیاتی 11
1-5-2-عزت نفس 11
2- فصل دوم 63-12
پیشینه نظری 13
2-1- نظریه ی روانشناسان و جامعه شناسان در باره ی عزت نفس 13
2-1-1- نظریه جیمز 13
2-1-2- نظریه مید 14
2-1-3- نظریه کولی 15
2-1-4- نظریه روزنبرگ 17
2-1-5- نظریه سالیوان 18
2-1-6- نظریه هورنای 20
2-1-7- نظریه آدلر 21
2-1-8- نظریه راجرز 23
2-1-9- نظریه مزلو 26
2-1-10-نظریه ی آلپورت 27
2-1-11-نظریه ی دیگر روانشناسان 28
2-1-12-عزت نفس و غرور 30
2-1-13-نقش خانواده در شکل گیری عزت نفس 38
2-1-14-نقش پدر خانواده بر عزت نفس فرزندان 41
2-1-15-کمک تخصصی برای افزایش عزت نفس 42
2-2-منبع کنترل 44
2-2-1-رویکردها و نظریه های متفاوت درباره منبع کنترل 45
2-2-2-مفاهیم اساسی نظریه یادگیرِی اجتماعی 48
2-2-3-تفاوت های فردی 53
2-2-4-کنترل 53
2-2-5-واکنش در برابر از دست دادن کنترل 54
2-2-6-منبع کنترل 56
2-2-6-1-منبع کنترل درونی 57
2-2-6-2-منبع کنترل بیرونی 58
2-2-6-3-ویژگی های افراد با منبع کنترل درونی 60
2-2-6-4-ویژگی های افراد با منبع کنترل بیرونی 62
2-2-7- تصور راتر در باره انسان 63
3- فصل سوم 73-66
3-1 – طرح پژوهش 67
3-2- جامعه ی مورد پژوهش 67
3-3- نمونه روش نمونه گیری 67
3-4-ابزارتحقیق 67
3-4-1-آزمون منبع کنترل 67
3-4-2-آزمون عزت نفس 69
3-5-روش اجرای پژوهش 72
3-5-1-اجرای اصلی 72
3-6-1-روش آمار 72
4- فصل چهارم 78-73
تجزیه و تحلیل آمارِِِی 74
4-1-یافته های مربوط به سوال پژوهش 74
فصل پنجم 81-79
5-1-بحث و نتیجه گیری 81
5-2-پیشنهادات 82
منابع 83
ضمائم 100-86
چکیده تحقیق
پژوهش حاضر٬ با نام « بررسی رابطه منبع کنترل ( درونی- برونی) با عزت نفس » که با هدف یافتن رابطه بین عزت نفس و منبع کنترل در پسران و دختران دانشجو وهمچنین یافتن تفاوت منبع کنترل و عزت نفس بین دانشجویان دختر و پسر , انجام شد.
منبع کنترل که دارای دو بعد درونی و بیرونی است و بنابر فرضیات راتر ,افرادی که دارای منبع کنترل درونی هستند معتقدند که اعمالشان نقش عمدهای در به حد اکثر رساندن برون دادهای بد یا خوب دارد و افراد دارای دارای منبع کنترل بیرونی٬ فکر میکنند برون دادهای بد یا خوب ارتباطی با رفتار انها ندارد.
عزت نفس به مقدار ارزشی گفته میشود که فرد به خود نسبت میدهد و فکر میکند دیگران برای او به عنوان یک شخص قائل هستند.
جامعه آماری مورد نظر در این پژوهش دانشجویان دختر و پسر دانشگاه اصفهان بوده و نمونه انتخاب شده نیز 60 نفر از دانشجویان که شامل 30 دختر و 30 پسر بوده که در کتابخانه ادبیات مشغول به درس خواندن بو دند و روش نمونه گیری نیز نمونه گیری در دسترس است.
روش آماری که در این پژوهش مورد استفاده قرار گرفت ٬با توجه به این که پژوهش دارای دو متغییر بوده که هر کدام نیز دارای دو بعد بودند روش خی دو بود.
نتایج بدست آمده از پژوهش حاضر از قرار زیر است:
1-بین عزت نفس ومنبع کنترل دختران دانشجوی دانشگاه اصفهان٬ رابطه معناداری وجود ندارد.
2-بین عزت نفس ومنبع کنترل پسران دانشجوی دانشگاه اصفهان٬ رابطه معناداری وجود ندارد.
3-بین عزت نفس دختران و پسران دانشجوی دانشگاه اصفهان٬ تفاوت معناداری وجود ندارد.
4-بین منبع کنترل دختران و پسران دانشجوی دانشگاه اصفهان٬ تفاوت معناداری وجود ندارد.
مقدمه
در جوامع کنونی و بویژه با ورود به قرن بیست و یکم اکثریت قریب اتفاق افراد به اصول بهداشتی مربوط به ابعاد مختلف جسمانی خویش آگاهی دارند به والدین از طریق رسانه های گروهی و به فرزاندان از طریق آموزشگاهها این مهم توصیه و سفارش می شود.
ولی اکثریت جامعه متاسفانه به امر بسیار مهم بهداشت روانی خود و فرزندان اهمیت نمی دهند و بهتر آنکه بیان نمائیم آگاهی ندارند. در حالی که بر حسب آمارهای کشورهای مختلف تعداد افراد مبنی بر مشکلات و معضلات روانی رو به فزونی است.
در این میان یکی از مباحث مهم در امر بهداشت روانی عزت نفس یا همان خود بزرگواری می باشد. که یکی از خصوصیات مهم و اساسی شخصیت هر فردی را تشکیل می دهد و به طور حتم روی سایر جنبه های شخصی انسان اثر می گذارد. و کمبود یا فقدان آن باعث عدم رشد سایر جنبه های شخصیت یا ناموزونی آنها خواهد شد و حتی ممکن است پایه گذار بیماریهای روانی گوناگون مانند افسردگی، کمرویی، پرخاشگری، ترس و ... شود (بیابان گرد، 1373،ص 10) عزت نفس عبارت است از ارزشی که اطلاعات و اعتقادات خود فرد در مورد تمام یا چیزهایی که از او ناشی می شود به دست می دهد (شاملو، سعید، ص 70).
عزت نفس و منبع کنترل از جمله مفاهیمی هستند که در چند دهه اخیر مورد توجه بسیاری از روانشناسان و پژوهشگران قرار گرفته اند، اما قدمت تاریخی این موضوع در مباحثی که علماء و فلاسفه تعلیم و تربیت در گذشته داشته اند نیز به چشم می خورد در طول صد سال گذشته نیز بسیاری از روان شناسان این نظر را پذیرفته اند که انسان دارای یک نیاز به عزت نفس می باشد (مانند آدلر[1] 1930، آلپورت[2] 1937، راجرز[3] 1959، سالیوان [4] 1953، طارن هورنی [5] 1937، جیمز [6] 1890 ، مازلو[7]، 1970) از میان افراد طارن هورنی 1937 روشی را که افراد تلاش می کنند بواسطه آن یک خود پنداره مطلوب از خود بدست آورده و از آن محافظت و دفاع نمایند را مورد بحث قرار داده است.
فرنچ[8] (1968) و ارگو[9] (1972) از عزت نفس به عنوان یک سپر فرهنگی در مقابل اضطراب نام می برند. کوپراسمیت(1967) در تحقیق خود به این نتیجه رسید که کودکان با عزت نفس بالا افرادی هستند که احساس اعتماد به نفس، استعداد، خلاقیت و ابراز وجود می کنند و به راحتی تحت تاثیر عوامل محیطی قرار نمی گیرند.
افزایش پیشرفت تحصیلی، افزایش تلاش فرد در کسب موفقیت، داشتن اعتماد به نفس، متکبر و پرخاشگر بودن، تمایل به داشتن سلامتی بهتر، افزایش پیشرفت تحصیلی، افزایش تلاش فرد در کسب موفقیت، داشتن اعتماد به نفس، متکبر و پرخاشگر بودن، تمایل به داشتن سلامتی بهتر، لذت بردن از روابط با دیگران، پیش بینی مثبت نسبت به موفقیتهای بعدی، ارتباط تنگاتنگ در بین عزت نفس و ابراز وجود، از نشانه های بارز سطوح عزت نفس بالا در افراد است.
جورج کلی[10] 1955 در کتاب روانشناسی ساخت های شخص این نظریه را مطرح کرده است، انسان در پی آن است که محیط خود را پیش بینی و کنترل کند. کلی پیشنهادی کرده است که هر فرد بشر ساخت ها برای خود تدوین کرده که از طریق آنها رویدادهای جهان را ملاحظه و تفسیر می کند و از این راه می تواند رویدادها را پیش بینی و کنترل کند. وی خاطر نشان کرد «ساخت ها تجاربی هستند که پویش های ذهنی در آن جریان دارند. این ساخت ها انتظار توام با پیش بینی تغییر در رویدادها را ممکن می سازند». کلی خاطر نشان می سازد که وقتی ساخت های شخص در ایفای نقش شکست می خورند، فرد احساس تهدید، گناه، خصومت و پرخاشگری می نماید (جورج کلی، کتاب روانشناسی ساخت های شخصیت، 1955، ص 3-2)
در بین نظریه پردازان یادگیری اجتماعی جولیان راتر (1954) پایه فرضیات و منطق علمی خود را تحت تاثیر نظریات طانتور قرار داده و کاربرد نظریات وی در زمینه یادگیری اجتماعی متاثر از نظریات آدلر است.
فرض راتر بر این است که: وقوع فردی نه تنها ناشی از ماهیت و اهمیت هدف ها برای فرد بدنبال دارد. در نظریه ی یادگیری راتر (1954) نیروی بالقوه رفتاری که در یک موقعیت خاص روی می دهند تابعی است از انتظاری که فرد از رفتار خو در مقابل پاداش مناسب دارد و همچنین ارزش آن پاداش برای فرد.
یکی از مفاهیم ویژه و پر اهمیت در نظریه یادگیری اجماعی راتر منبع یا مکان کنترل است. این مفهوم دارای دو بعد کنترل درونی و بیرونی است. بنابر فرضیات راتر، افرادی که دارای کنترل بیرونی هستند دارای ادراک مثبت یا منفی از حوادث و رویدادهایی هستند که ارتباطی با رفتار فرد ندارد و قوای کنترل فردی است. راتر این افراد را معتقد به شانس یا برونی فرض می کند در بعد دیگر کنترل درونی قرار دارند. این کنترل فردی است راتر این افراد را معتقد به مهارت یا درونی فرض می کند (راتر، 1972، ص 28).
ایستین و کوموریت (1971) با انجام تحقیقی دریافتند که آزمودنیهایی که عزت نفس پایین و متوسط داشتند هر دو بطور معنی داری دارای منبع بیرونی کنترل، و آنهایی که دارای عزت نفس بالا بودند دارای منبع درونی کنترل هستند .
آنچه در ادامه می آید پژوهشی است که پیرامون ارتباط منبع کنترل با عزت نفس در بین دانشجویان یکی از دانشگاه ها انجام شده است.
«فــصـل اول»
1-1- بیان مسئله:
عزت نفس یک شاخص بسیاری مهم در شخصیت افراد است که با مقدار ارزشی که ما به خود نسبت می دهیم و فکر می کنیم دیگران برای ما قائل هستند گفته می شود و منبع کنترل دارای دو بعد است کنترل درونی (ما بر سرونوشت خود کنترل داریم و دلیل شکست ما و موفقیت هایمان خود ما هستیم) منبع کنترل بیرونی( ما بر سرنوشت خود کنترل نداریم و دلیل شکست ما و پیروزی ما سرنوشت و بخت و اقبال است).
مسئله در این پژوهش این است که آیا بین عزت نفس و منبع کنترل دانشجویان دختر و دانشجویان پسر رابطه معنا داری وجود دارد و آیا بین عزت نفس دختران و پسران دانشجو تفاوت معنا داری وجود دارد و همچنین اینکه آیا بین کنترل دختران و پسران دانشجو تفاوت معنا داری وجود دارد یا نه.
1-2- اهمیت پژوهش:
با توجه به اینکه منبع کنترل و عزت نفس تعیین کننده نگرش فرد نسبت به دنیای پیرامون و خود فرد است و همچنین تمام کارکردها و جوانب زندگی خود را تحت الشعاع قرار می دهد به همین منظور در این تحقیق به دنبال بررسی و یافتن ارتباط بین دو مقوله
عزت نفس و منبع کنترل با هم هستیم.
1-3- هدف پژوهش:
هدف این پژوهش این است که با یافتن رابطه بین عزت نفس و منبع کنترل و با استفاده از نتیجه این پژوهش مبنی بر این که کدام بعد از ابعاد درونی و بیرونی منبع کنترل با عزت نفس بالا معنا دار نسبت به بالا بردن عزت نفس در افراد اقدام کند.
1-4- سئوالات پژوهش:
1- آیا بین عزت نفس و منبع کنترل در دانشجویان دختر دانشگاه س و ب رابطه ای وجود دارد؟
2- آیا بین عزت نفس و منبع کنترل در دانشجویان پسر دانشگاه س و ب رابطه ای وجود دارد؟
3- آیا بین عزت نفس پسران و دختران دانشجو دانشگاه س و ب تفاوت معنادار وجود دارد؟
4- آیا بین منبع کنترل دختران و پسران دانشجو دانشگاه س و ب رابطه معنادار وجود دارد؟
1-5- متغیرها و تعاریف نظری و عملیاتی آنها
1-5-1- منبع کنترل
1-5-1-1- تعریف نظری: مفهوم کنترل دارای دو بعد درونی و بیرونی است. بنابر فرضیات راتر افرادی که دارای منبع کنترل درونی هستند معتقد هستند که اعمالشان، نقش عمده ای در به حداکثر رساندن برون داده های بد یا خوب دارد.(199، آزاد، 1372).
افرادی که داری منبع کنترل بیرونی هستند فکر می کنند برون داده های بد یا خوب ارتباطی با رفتار خود آنها ندارد و از کنترل آنها خارج است.
1-5-1-2- تعریف عملیاتی: منبع کنترل مولفه ای است که آزمون منبع کنترل جولیان راتر آن را می سنجد.
1-5-2- عزت نفس:
مقدار ارزشی که ما به خود نسبت می دهیم عزت نفس نامیده می شود به عبارت دقیق تر، عزت نفس مقدار ارزشی است که ما فکر می کنیم دیگران برای ما به عنوان یک شاخص قائل هستند (ساندفرد[11]، فرانک[12]، 1956)
عزت نفس مولفه ای است که آزمون عزت نفس کوپراسمیت آن را می سنجد.
«فــصـل دوم»
2- پیشینه ی نظری
2-1- نظریه ی روانشناسان و جامعه شناسان درباره عزت نفس
جامعه شناسان و روان شناسان بصیرت ها و رهنمودهای عمده ای را برای مطالعه عزت نفس ارائه داده اند و عزت نفس را یک مورد مهم می دانند بر نظرات برخی از آنها به طور اختصار اشاره می کنیم.
2-1-1- نظریه ی جیمز[1]
کوپراسمیت در رابطه با نظریه جیمز (1967) می نویسد:
«جیمز (1892) از اولین کسانی است که در مورد عزت نفس نگاشته است به اعتقاد وی آرزوها و ارزشهای انسان نقش اساسی در تعیین اینکه آیا او خود را مطلوب می پندارد یا نه دارند. احساس فرد در این دنیا کاملاً به آنچه می خواهد باشد یا انجام دهد بستگی دارد.
وی می پنداشت که قضاوت فرد در مورد ارزش خود تابعی است از موقعیتها و کمالات وی نسبت به آنچه ادعا یا آرزوی خوب انجام دادن آن را دارد».
بنابراین بر اساس نظریه جیمز فردی که توانائی موسیقی اش بیشتر نسبت به توانایی ریاضی اش می بالد چنانچه در یک کنسرت بد عمل نماید در مقایسه با عملکرد در امتحان ریاضی عزت نفس وی بیشتر از تحت تاثیر قرار خواهد گرفت.
اگر فرد به هیچ وجه به ریاضیات خود نبالد عملکرد ضعیف در امتحان ریاضی عزت نفس او هیچ تاثیری نخواهد گذاشت. جیمز این موضوع را با طرح کلی فرمول عزت نفس ابراز نموده است.
عزت نفس = موقعیت / آرزوها یا انتظارات
بر اساس فرمول فوق اگر در زمینه ارزشمند پیشرفت به آرزوها نزدیک باشد یا به آن زمینه دست یابیم نتیجه آن عزت نفس بالاست. اگر اتلاف زیادی بی پیشرفت و آرزوها وجود داشته باشد، خود را ضعیف می دانیم. (کوپر اسمیت، 1967).
رومهاودی (1986) می نویسد: «جیمز در ادامه نظریه اش پیشنهاد می کند که شخص
می تواند عزت نفس خود را از طریق افزایش پیشرفت و یا کاهش آرزوهایش افزایش دهد».
2-1-2- نظریه ی مید[2]
کوپر اسمیت [3] (1967) درباره ی نظریه مید می گوید «او به عنوان جامعه شناس توجه اش به فرآیندی بود که در اثر آن فرد عضو سازگار اجتماعش می شود. مید نتیجه می گیرد که در جریان این فرآیند فرد ایده ها و نگرش های ابراز شده توسط افراد مهم زندگی اش را درونی می نماید. اعمال و نگرش های آنها را مشاهده می کند و آنها را اغلب بدون شناخت پذیرشته و مثل اینکه از آن خویش می دارد. او نگرش خودش را کسب می کند که با نگرش هایی که افراد مهم در زندگی او ابراز کرده اند هماهنگ است و با درونی کردن واکنش دیگران نسبت به خودش آنگونه که آنان برای او ارزش قائل اند برای خودش ارزش قائل می شود». و خودش را تا حدی که آنها او را طرد کرده نادیده گرفته و باور می کند چیزهایی را که دیگران به او نسبت می دهند.
از گفته های مید می توان نتیجه گرفت که عزت نفس تا حدی از ارزیابی منعکس شده دیگران ناشی می شود.
هیچ انسانی در ارزیابی از خود یک جزیره ی تنها نیست که فقط خودش باشد. او در درون خود آئینه منعکس کننده گروه اجتماعیش را حمل می کند. اگر او ارزش زیادی برای خودش قائل است، افرادی در زندگی او بوده اند که با توجه به احترام با او رفتار نموده اند و اگر او خود را دست کم می گیرد افراد مهم دیگر بصورت یک شی با او رفتا نموده اند. تفکر و نحوه ی رفتار افراد مهم کلید اصلی نظریه مید در مطالعه عزت نفس است.
2-1-3- نظریه ی کولی
گی ریشه[4] (1989) درباره ی نظریه کولی می نویسد: «او همانند مید از دید جامعه شناسی به فرد نگاه می کند و نقش محیط را بسیار مهم می داند. او خود را جنبه ی اجتماعی شخصیت توصیف می کند. و در بحث مفهوم خود بیان می نماید که اصولاً خود و جامعه دو پدیده همانند هستند که در یک ارتباط متقابل شکل می گیرند.
آگاهی شخصی از خودش بازتاب افکار دیگران است.
آلبرخت(1986) می گوید از نظر کولی از طریق پاسخ ها یا بطور متداولتر تعبیر و یا تفسیر پاسخ هایی که شخصی از دیگران دریافت می کند شکل می گیرد. درست همان طور که ما چهره مان را درآیند می بینیم خومان را در آیینه اجتماعی تحت تاثیر واکنش دیگران به وجودمان صحبت هایمان و نیازهایمان می بینیم و این همان است که کولی آئینه خود نامیده است.
به اعتقاد وی سرگام در رشد آئینه خود نما وجود دارد.
1- تصویر ظاهر شخص در نظر دیگران(آیا مرا چاق می بینید یا لاغر)
2-تصویر قضاوت دیگران از آن ظاهر (آیا ظاهر مرا مثبت ارزیابی می کند یا منفی)
3-نتایجی که در آن مورد احساس می کند (غرور، خجالت، تحقیر)
بنابراین اگر ما احساس کنیم دیگران به طور منفی به ما پاسخ می دهند این می تواند به شدت به مفهوم خود ما تاثیر بگذارد مگر اینکه دیگران تصویب و پذیرش را به ما بدهند.
2-1-4- نظریه ی روزنبرگ
پترسون [5] (1977) درباره ی نظریه ی روزنبرگ می گوید او با ابراز موضعی شبیه جیمز فرض می کنند که فرآیند قضاوت فرد درباره ارزش خود را می توان طی سه گام مورد تحلیل قرار داد.
اول، خرد ابعادی را که بر اساس آن درباره ی خود قضاوت می نماید انتخاب می نماید.
(مثلاً قضاوت در مورد یک توانایی ورزشی یا تحصیلی)
دوم: فرد خودش را در این ابعاد ارزیابی می نماید.
(مثلاً من یک ورزشکار بد و یا دانش آموز ضعیف هستم).
سوم: اینکه فرد این ارزیابی را بر حسب ارزش خود تفسیر می نماید. (مثلاً من یک ورزشکار و یا دانش آموز ضعیف هستم اما با وجود این یک انسان ارزشمند هستم).
کوپر اسمیت (1967) در این باره می گوید: روزنبرگ مطالعات وسیعی در مورد پیشایندهای عزت نفس انجام داده است.
تحقیق او گامی مهم در روشن کردن بسیاری از شرایط اجتماعی همراه با افزایش یا کاهش عزت نفس نشان می دهد اطلاعات او از یک مطالعه ارزیابی که بر روی بیش از 5000 دانش آموز دبیرستانی انجام شد به دست آمده است.
2-1-5- نظریه ی سالیوان
کوپراسمیت (1967) با تحقیق بر روی نظریه سالیوان بر این باور است که او یکی از اجزاء مهم شخصیت انسان را نظام خویشتن می داند که از طریق رابطه با اشخاص مهم رشد می کند از نظر سالیوان خویشتن منشاء اجتماعی دارد.
او تفسیر مید از آبشخورهای اجتماعی شخصیت را می پذیرد. و سپس به یک تحلیل گسترده تری از فرآیندهای بین فردی می رسد.
پترسون (1977) می گوید: «سالیوان از عزت نفس بر اساس نیاز به امنیت بین فردی نظر می دهد. طبق این نظریه ارزش خود با احساس توان فرد برای اجتناب از ناامنی بین فردی بالا می رود.»
اسمیت (1977) عنوان می کند که سالیوان معتقد است فرد بطور مداوم در مقابل از دست دادن عزت از خود دفاع می کند. زیرا این فقدان اضطراب ایجاد می نماید در واقع فرد نیازمند است. دفع اضطراب کند. زیرا اضطرابی را که در اثر تهدیدات بر عزت نفس (از طریق طرد یا ارزیابی منفی دیگران) حاصل شده است دفع نماید.
زیرا اضطراب که یک پدیده فردی است. هنگامی اتفاق می افتد که فرد انتظار طرد یا تحقیر شدن به وسیله دیگران را دارد یا واقعاً بوسیله خود یا دیگران طرد یا تحقیر می شود.
سالیوان همچنین در مورد اینکه فرد چگونه یاد می گیرد که تهدید به عزت نفس خود را تقلیل دهد یا بی اثر نماید صحبت نموده است.
افراد می آموزند که با سبک های مختلف و درجات مختلف با چنین تهدیدهایی رویاروی شوند.
توانایی اجتناب با کاهش از دست دادن عزت نفس در حفظ سطح نسبتاً بالا و مطلوب عزت نفس مهم می باشد. گرچه سالیوان ر مورد اینکه این توانایی چگونه به وجود می آید. بحثی به عمل نمی آورد ولی می پندارد که تجربیات اولیه خانوادگی اش نقش مهمی را ایفاد می نماید. او بر بنیان بین فردی عزت نفس یعنی اهمیت ویژه والدین و خواهران و برادران و اهمیت روش های کاهش دهنده حوادث تحقیر کننده تاکید کرده است.
به اعتقاد پروین[6] (1994) تاکید سالیوان بر تاثیرات اجتماعی از نظریه های او در مورد رشد انسان مشهود است.
این نظریات در تاثیرات بین فردی و در تاکید بر مراحل مهم رشد بعد از عقد ادیپ به اریکسون است. مخصوصاً تاکید سالیوان بر دروه ی نوجوانی و قبل از نوجوانی شایان ذکر است.
در خلال مرحله نوجوانی تجارب کودک با دوستان و معلمان خو با تاثیرات والدین رقابت می نماید.
مقبولیت اجتماعی اهمیت پیدا می کند، اعتبار کودک در میان دیگران منبع مهمی برای عزت نفس با اضطراب می شود.
2-1-6- نظریه ی هورنای [7]
در ارتباط با نظریه ی هورنای کوپراسمیت(1996) می نویسد:هورنای (1952-1965) نیز به فزاینده بین فردی و طرق دور کردن احساس خود تحقیری تاکید دارد. او فهرستی از عوامل گوناگون که احساس بی پناهی و انزوا را ایجاد می نماید به دست می دهد و معتقدات اضطراب اساسی، منبع عمده ناشادمانی و کاهش کارآمدی شخصی می باشد.
کوپراسمیت(1967) در این باره می نویسد: شرایطی را که هودنای برای ایجاد اضطراب نام می برد و معتقد است این شرایط احتمالاً موجب اضطراب می شوند عبارت می داند از:
تسلط، بی تفاوتی، فقدان احترام، توهین، فقدان نخستین، فقدان گرامی، انزوا و تبعیض. او بیان می دارد اگر چه فهرست عوامل ویژه ممکن است انتهایی نداشته باشد اما پیشامد مشترک تمام این شرایط اختلال در روابط بین کودک و والدین است که عموماً با خودمداری والدین صورت می گیرد.
هورنای در بحث دفاع در مقابل احساس اضطراب بر عزت نفس تاکید می کند. اما در مورد دفاع ها می گوید که یک روش رویایی با اضطراب تشکیل تصویر آرمانی از ظرفتهای افراد است. در واقع فرد برای غلبه بر اضطراب باید عزت نفس، خود را تقویت نماید و برای تقویت عزت نفس باید تصویر آرمانی بسازد.
این تصویر آرمانی بهردلیل عالی و بلند پایه بودن اثر تقویت و عزت نفس را دارد.
اما چنانچه این تصویر آرمانی غیر واقع بینانه باشد و به آن نرسد منجر به نارضایتی
می شود.
بدینسان تصویر آرمانی نقش مهمی در اینکه فرد خود را چگونه ارزیابی می نماید دارد. تصویر آرمانی هورنای از آرزوهای جیمز متفاوت است. زیرا تصویر آرمانی (هورنای) ضرورتاً ناشی از احساسات منفی است. ولی آرزوها(جیمز) ممکن است از احساسات مثبت یا منفی برخیزد.
در هر دو مورد نتیجه می گیریم که سطح قابلیت انعطاف آرمان، یک جزء اساسی در ارزشیابی خود است.
2-1-7- نظریه ی آدلر
آدلر [8] (1956-1927) در مقایسه با دیگر نظریه پردازان بر اهمیت ضعیف و ناتوانائیهای واقعی که منجر به عزت نفس پایین می شود تاکید بیشتری نموده است.
کوپر اسمیت(1967) درباره ی نظریه ی آدلر می گوید: او در ابتدای کار تصور می نماید که احساس حقارت در حول و حوش اعضا یا الگوهای مشخصی از رفتار که واقعاً نقص دارند به وجود می آید این نقص های واقعی (مثل کوری، ضعف جسمانی و ...) ممکن است احساس ناکفایتی را بوجود آورند.
اما بعداً آدلر این نقایص و ناتوانائیها را حقارت عضوی نامیده از تعریف اجتماعی و فردی احساس حقارت متمایز می نماید.
آدلر به شرط و پیشایند را که ممکن است پیامدهای تاسف باری در رشد عزت نفس داشته باشد ذکر می کند.
اول حقارت های عضوی و تفاوتهای اندازه و قدرت این اشرایط تا حد زیادی غیر قابل اجتناب می باشد اما به علت اینکه اثرات برانگیختگی دارند می توانند منجر به نتیجه مطلوب گردند.
او مفروض می دارد که احساس حقارت ناگزیر در تجربیات دوران کودکی هر فرد بوجودمی آید.
مقایسه بین قدرت و اندزاه که کودکان انجام می دهند آنها را بر این نتیجه گیری وا می دارد که در حقیقت ضعیف و ناقص می باشند و نتیجه آن احساس مقاومت و نابسندگی است که کودک را در رسیدن به شایستگی بیشتر تحریک می کند.
پیشایند دوم که مهم نیز می باشد عبارت از عدم دریافت میزان مناسب پذیرش و حمایت و تشویق از والدین و دوستان نزدیک می باشد.
کودکان دارای حقارت عضوی با دریافت پذیرش و حمایت می توانند ضعفها را جبران و به قوت تبدیل نمایند اما آنها بدون چنین حمایتی ناامید و پریشان می شوند.
پیشایند سوم افراط زیاد در حمایت و پذیرش است. در صورتیکه آدلر معتقد به اثرات سودمند حمایت و پذیرش می باشد ولی در مورد اثرات تخریبی افراط زیاد اخطار می دهد او معتقد است که کودکان نازپرورده به میزان غیر واقع بینانه ای از ارزش دست خواهند یافت.
آنها خود محور و طلبکار می باشند و خواهان شرکت در روابط دو جانبه اجتماعی نیستند و یا آمادگی آنرا ندارند.
ایزدی (1351) در این باره می نویسد:
آدلر چهار موقعیت خانوادگی را مولد احساس حقارت دانسته است.
مراقبت افراطی، کمال طلبی والدین یا خرده گیری بیش از حد آنها، طرد شدن از طرف والدین، ناپروردگی.
| دسته بندی | فایل های لایه باز و PSD |
| بازدید ها | 1 |
| فرمت فایل | zip |
| حجم فایل | 5851 کیلو بایت |
| تعداد صفحات فایل | 1 |
دانلود طرح لایه باز سربرگ شرکت
فایل لایه باز فتوشاپ با فرمت psd و قابل ویرایش می باشد.
اندازه A4 و رزولوشن 300dpi می باشد.
قابل ویرایش نام شرکت
حالت cmyk