تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

پرسشنامه وسواس فکری عملی ییل – براون

پرسشنامه وسواس فکری عملی ییل – براون

پرسشنامه وسواس فکری عملی ییل – براون

دانلود پرسشنامه وسواس فکری  عملی ییل – براون

پرسشنامه وسواس فکری  عملی ییل – براون
دسته بندی پرسشنامه
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 18

پرسشنامۀ وسواس فکری - عملی

  (YBOCS  )

 (OCI  )

 

ییل – براون

این پرسشنامه با اجازۀ پل سالکووسکیس  بازسازی شده است و برای اولین بار در سال 1998 چاپ شده است.

عبارات زیر منعکس کنندۀ بسیاری از تجربیات افراد در زندگی روزانۀ آنها می باشد

 

ویژگی پرسشنامه (بطور خلاصه) :
تعداد گویه ها :      
تعداد مولفه :    
روایی و پایایی :     دارد 
نحوه نمره گذاری :   دارد 
منبع :    دارد    
نوع فایل : ورد word  وقابل ویرایش
تعداد صفحات :        صفحه 

ویژگی پرسشنامه (بطور خلاصه) :
تعداد گویه ها :          40
تعداد مولفه :              7
روایی و پایایی :     دارد 
نحوه نمره گذاری :   دارد 
منبع :    دارد    
نوع فایل : ورد word  وقابل ویرایش
تعداد صفحات :    18    صفحه 

 

دانلود پرسشنامه وسواس فکری  عملی ییل – براون

مبانی نظری و پیشینه توانمندسازی کارکنان

مبانی نظری و پیشینه توانمندسازی کارکنان

مبانی نظری و پیشینه پژوهش توانمندسازی کارکنان

دانلود مبانی نظری و پیشینه توانمندسازی کارکنان

مبانی نظری توانمندسازی کارکنان
چارچوب نظری توانمندسازی کارکنان
پیشینه توانمندسازی کارکنان
فصل دوم پایان نامه توانمندسازی کارکنان
دسته بندی مبانی و پیشینه نظری
فرمت فایل doc
حجم فایل 63 کیلو بایت
تعداد صفحات فایل 28

در 28 صفحه ورد قابل ویرایش با فرمت doc

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه (جدیدترین منابع ،لاتین تا سال 2010 فارسی تا 1393)

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل:  WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

بخش دوم :

2-16 توانمندسازی

چالشهای محیطی عصر حاضر از نظر پیشرفت سریع فناوری، افزایش انعطاف پذیری، سازمان را به جستجوی راهی برای تداوم بقای خود وادار کرده است. در این میان، بسیاری از سازمانها راه حل را اجرای برنامه های توانمندسازی تشخیص داده و تلاش کرده اند با اجرای این برنامه ها، ضمن اصلاح متغیرهای مؤثر بر احساس افراد از توانمندسازی بر موانع غلبه کرده و زمینه لازم برای پرورش کارکنان توانمند را بوجود آورند. توانمندسازی پیامدهای نگرشها ورفتاری خاصی را برای سازمانها به همراه داشته و بر توان آنها در عرصه رقابت خارجی می افزاید. ( شفی، 1385، 46)  از نظر هال[1] (1994) تغییرات محیط کار، سازمانها را مجبور کرده تا بقای خود را در دنیای متلاطم امروز، در سیستم مدیریت خود جستجو کنند و « توانمندسازی منابع انسانی » موضوع اصلی مربوط به عملکردهای رهبری و مدیریت شده و برای سازمانها این امکان را فراهم ساخته تا رقابتی تر شوند. ( سلیمی و گودرزی، 1382، 285).



[1] hall

...

2-22-مدل توانمندسازی بیل هارلی[1]

به اعتقاد هارلی (1997) بسیار از تعاریف بیان شده در خصوص توانمندسازی فاقد تعریف دقیقی از معنا در کاربرد دارد. هارلی به نقل از کانینگهام معتقد است پیشینیان همواره به توانمندسازی به منزله یک پدیده قابل قبول عمومی نگریسته و نگاهی سطحی و نه منتقدانه، به موضوع داشته اند.

وی معقتد است توانمندسازی نوعی راهبرد است که بر پایه آن مدیر می تواند تعهد کارکنان را در قبال اعطای مقدار کنترل به آنان بدست آورد. همچنین جوهره توانمندسازی ، تغییر در نحوه توزیع و اعمال قدرت در درون سازمان است و قدر نیز یکی از مولفه های تعریف عنصر مدیریت است. قدرت مقوله ای است پیچیده، ولی در توانمندسازی می توان قدرت را کنترل بر چگونگی تولید دانست. به نظر هارلی قدرت متاع یا کالایی در جیب یک مدیر نیست که آن را بتوان همانند پول به دیگری داد، بلکه قدرت در ساختار سازمانی و الگوهای آن نهفته و مستقر است. هارلی در تشریح این موضوع، مهمترین عنصر در ساختار با سلسله مراتب می داند و بر اساس دیدگاههای کلاوسون (1980) معتقد است سلسله مراتب کلید اصلی کنترل مدیریتی و هماهنگی تولید و نیز مهمترین عامل در تعریف قدرت در سازمان است. به نظر او دیوانسالاری خصوصیتی کلیدی در سازمان های امروزی است و ساختار عمودی، بصورت ستون فقرات سازمانها باقی مانده است .( هارلی ،1992)



[1]-Harely

...

مطالب موجود:

2-16 توانمندسازی

2-17) پیشینه تاریخی توانمندسازی

2-18) تعریف توانمندسازی

2-19) دیدگاه های توانمندسازی

2-20)مدلهای توانمندسازی

2-21)مدل توانمندسازی اسپریتزر

2-21-1)شایستگی:

1) وجود علاقمندی و تعهد به سازمان و شغل

2) امیدواری نسبت به آینده

3) زمینه های سازمانی لازم:

4) زمینه های فردی:

5) آموزش پذیری فرد و سازمان:

2-21-2) معنی دار بودن:

2-21-3) استقلال

2-21-4) موثر بودن:

2-21-5) اعتماد:

جدول شماره 2-1: ابعاد توانمندسازی روان شناختی، منبع : نوروزی(1392، 59)

2-22-مدل توانمندسازی بیل هارلی[1]

شکل شماره 2-1: مدل توانمند سازی بیل هارلی منبع : (نوروزی، 1392، 60)

2-23مدل توانمندسازی مالاک و کارزتو[1]:

شکل شماره  2-2  مدل توانمندسازی مالاک و کارزتو منبع : (نوروزی، 1392، 60)

2-24) برنامه های توانمندسازی:

2-25)اصول توانمندسازی:

منابع فارسی

منابع لاتین

 

دانلود مبانی نظری و پیشینه توانمندسازی کارکنان

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

دانلود مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2212 کیلو بایت
تعداد صفحات فایل 69

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها


بررسی روش‌های برقراری امنیت در وب سایت ‌ها

 

فهرست مطالب

عنوان                                                                                                                      صفحه 

چکیده                                                                                                                          1

 

فصل اول: مروری بر تاریخچه شبکه اینترنت و وب و کاربرد آن

1-1) مقدمه                                                                                                                   3

1-2) تاریخچه اینترنت                                                                                3

1-3) تعریف اینترنت                                                                                   4

1-4) کاربرد اینترنت                                                                                   5

1-5) تاریخچه صفحات وب                                                                            7

1-6) تعریف وب سایت                                                                                  8

1-7) چرا باید یک وب سایت طراحی کنیم                                                          9

 

فصل دوم: اصول امنیت برنامه های وب

اصول امنیت برنامه های وب (بخش اول(                                                            11

برداشت های غیرواقعی از امنیت برنامه های وب                                                   12

سوئیچ و نکات ایمنی در ارتباط با آن                                                                14

 بهنگام سازی و نصب patches                                                                       15

شبکه های محلی مجازی ( VLAN )                                                                 15

پیش فرض های غیرایمن                                                                                      15

سرویس ها                                                                                             16

رمز نگاری                                                                                              16

جمع بندی ایمن سازی شبکه                                                                        17

اصول امنیت برنامه های وب (بخش دوم(                                                            17

ایمن سازی شبکه                                                                                     17

تهدیدات                                                                                                19

جمع آوری اطلاعات                                                                                   19

Spoofing                                                                                              21

session Hijacking                                                                                    22

DoS                                                                                                    24

اصول امنیت برنامه های وب (بخش سوم)                                                                    26

عناصر موجود در زیرساخت شبکه                                                                            26

روتر و ملاحظات امنیتی آن                                                                          27

نصب آخرین نسخه های بهنگام شده و patch ارائه شده                                           28

پروتکل ها                                                                                              29

دستیابی مدیریت                                                                                       31

سرویس ها                                                                                             32

بازبینی و لاگینگ                                                                                      33

تشخیص مزاحمین                                                                                    33

 

فـصــل سوم بررسی انواع حملات نفوذها در وب سایت ها

3-1) وب میدان جنگ امروز                                                                          36

3-2)- انواع حملات نفوذگران وب                                                                               36

  3-2-1) حملات تفسیر           URL                                                                       37

3-2-2) حملات صحت ورودی ها                                                                              38

3-2-3) حملات تزریق                                                                               38

3-2-4) حملات جعل هویت                                                                          39

3-2-5) حملات سرریزی بافر                                                                         39

3-2-6) حملات ویروس ها                                                                            40

3-2-7) حملات انواع هکرها                                                                          41

3-2-7-1) هکرهای کلاه سفید                                                                       41

3-2-7-2) هکرهای کلاه سیاه                                                                        41

3-2-7-3) قفل بازکن یا کراکر                                                                        42

3-2-7-4) هکرهای Preaker                                                                         42

3-2-7-4) هکرهای جوان                                                                            42

 

فـصــل چهارم : بررسی روش‌های برقراری امنیت در وب سایت ‌ها

4-1) مقدمه                                                                                             44

4-2) اصول امنیت برنامه های وب                                                                    45

4-3) امنیت برنامه های وب و برداشت های اولیه                                                   46

4-4) تعاریف اولیه برخی از اصطلاحات امنیتی                                                     46

4-4-1) تهدید                                                                                         46

4-4-2) نقاط آسیب پذیر                                                                                      46

4-4-3) تهاجم                                                                                         47

4-5) روش های امنیت وب سایت                                                                    47

4-5-1) به روز نگه داشتن نرم افزارها                                                                47

4-5-2) استفاده از یک آنتی ویروس قوی                                                                    48

4-5-3) رمز نگاری صحیح                                                                            49

4-5-3-1) مقدمه                                                                                      49

4-5-3-2) تاریخچه رمز                                                                              50

4-5-3-3) تعریف رمز نگاری                                                                         50

4-5-3-4) چگونه می توان یک رمز صحیح و مطمئن ساخت؟                                   51

4-5-4) Permission   فایل های سایت را محدود و قفل کنید                                    52

4-5-5) به لینک ها دقت کنید                                                                      52

4-5-6) موقع کار با اینترنت حتما ازپروتکل اس اس ال ( SSL ) استفاده کنید                            52

4-5-6-1) پروتکل SSL                                                                                53

4-5-7) از امنیت میزبان وب (Web Host) سایت خود با اجرای su PHP اطمینان حاصل کنید         53

4-5-8) انتخاب میزبان بهتر                                                                          53

4-5-9) نگاهی به سرویس میزبانی مشترک                                                        54

4-5-10) باید زرنگ بود! و حواستان به فایل های لاگ باشد                                               54

4-5-11) استفاده از نرم افزارهای محافظ USB                                                                 55

4-5-12) استفاده از نرم افزار   Avira Internet Security 2012                                          56

 

فصل پنجم : نتیجه گیری و پیشنهادات

نتیجه گیری                                                                                            59

پیشنهادات                                                                                              60   منابع                                                                                                       61               

 


چکیده

با توجه به رشد و افزایش استفاده از اینترنت در جامعه بشری و گره خوردن این فناوری با زندگی انسانها در قرن 21، اهمیت امنیت وب سایت، گسترده جهانی پیدا کرده و هر روز نسبت به دیروز با گسترش طراحی وب سایت ها در دستگاههای مختلف دولتی و غیر دولتی،  نیاز به برقراری امنیت اطلاعات در هر سایت بیشتر شده است. در این مقاله سعی شده است بصورت کاملا ساده و روان،  معنا و مفهوم امنیت اینترنت را به کاربران توضیح داده شود. همچنین به روشهای مختلف نفوذگران اینترنت و وب، بصورت خلاصه  اشاره شده است. هر چند با پیشرفت علوم فناوری اطلاعات و کامپیوتر همیشه درهای جدیدی پیش روی هکرها باز خواهد شد، اما پیشگیری از آن عاقلانه ترین راه است. در این مقاله به چند مورد از روشهای برقراری امنیت که شامل  استفاده از آنتی ویروسها، استفاده از نرم افزارهای محافظ، رمز گذاری مطمئن، به روز نگه داشتن کامپیوتر و وب سایت و... اشاره شده است، تا کاربران اینترنت و وب سایت ها با یادگیری مسائل امنیتی و رعایت اصول امنیتی، بتوانند با خیال راحت  از خدمات اینترنت بهره مند شوند.

دانلود مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

تحقیق کامل مبانی رفتارهای فردی

تحقیق کامل مبانی رفتارهای فردی

تحقیق کامل مبانی رفتارهای فردی

دانلود تحقیق کامل مبانی رفتارهای فردی

تحقیق کامل مبانی رفتارهای فردی
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 141 کیلو بایت
تعداد صفحات فایل 16

تحقیق کامل مبانی رفتارهای فردی

 

فهرست مطالب

مقدمه. 3

1) نگرش... 5

رضایت شغلی: 5

عوامل تعیین کننده رضایت شغلی.. 6

گیرایی کار. 6

پاداش براساس عدل و مساوات.. 6

حمایت فرد. 6

همکاران. 6

رضایت شغلی و تولید(بهره وری) 6

تئوری ناهمسانی شناختی.. 7

رابطه نگرش و رفتار. 7

2) شخصیت.. 7

شاخص مایرز-بریگز. 8

سایر ویژگیهای شخصیتی.. 8

کانون کنترل. 9

خودکامگی.. 9

ماکیا ولی گری.. 9

سازش با عوامل محیطی.. 9

خطر پذیری.. 10

تحقیقات جدید. 10

رابطه بین مشاغل و شخصیت.. 11

3) ادارک... 11

تئوری اسنادی.. 12

فرق قائل شدن. 12

همانند سازی.. 13

تداوم رویه رفتار. 13

4) یادگیری.. 13

فرآیند یادگیری.. 14

نتیجه گیری.. 14

منابع. 16

دانلود تحقیق کامل مبانی رفتارهای فردی

پاورپوینت روانشناسی تربیتی

پاورپوینت روانشناسی تربیتی

پاورپوینت روانشناسی تربیتی

دانلود پاورپوینت روانشناسی تربیتی

پاورپوینت روانشناسی تربیتی
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 295 کیلو بایت
تعداد صفحات فایل 344

پاورپوینت روانشناسی تربیتی

برگرفته از تالیف دکتر علی اکبر سیف


فهرست مطالب اسلاید :

مراحل فعالیت های اموزشی

معرفی مدل عمومی اموزشی

تهیه و تدوین هدف های رفتاری

طبقه بندی هدف های اموزشی

رفتارهای ورودی و سنجش اغازین 

تعریف و انواع یادگیری

یادگیری از راه شرطی شدن 

یادگیری شناختی 

حافظه و فراموشی 

یادگیری مفاهیم و اصول

حل مساله و افرینندگی

روشهای کلی اموزش

اموزش برای یادگیری در حد تسلط

اموزش به کمک روشهای تغییر رفتار

ارزشیابی و سنجش عملکرد 

 

دانلود پاورپوینت روانشناسی تربیتی