تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق مفاهیم شبکه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 136 کیلو بایت
تعداد صفحات فایل 382

مفاهیم شبکه

بخشهای از متن:

مروری بر مفاهیم شبکه:

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.

پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.

TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.

طراحی شبکه ها و اصول لایه بندی

برای طراحی یک شبکة‌ کامپیوتری،‌‌ مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبکه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یک سیگنال الکتریکی، الکترومغناطیسی یا نوری است، بسته به اینکه آیا کانال نتقال سیم مسی، فیبرنوری، کانال ماهواره ای یا خطوط مایکروویو است. بنابراین تبدیل بیتها به یک سیگنال متناسب با کانال انتقال یکی از مسائل اولیة شبکه به شمار می رود.

 


[1] TCP/IP Protocol Stack

...

فیلد IHL[1]: این فیلد هم چهار بیتی است و طول کل سرآیند بسته را بر مبنای کلمات 32 بیتی مشخص می نماید. بعنوان مثال اگر در این فیلد عدد 10 قرار گرفته باشد بدین معناست که کل سرآیند 320 بیت معادل چهل بایت خواهد بود. اگر به ساختار یک بستة IP دقت شود به غیر از فیلد Options که اختیاری است، وجود تمام فیلدهای سرآیند الزامی می باشد. در حقیقت این فیلد بعنوان یک اشاره گر مرز بین سرآیند و داده ها را مشخص می کند.

فیلد Type of service: این فیلد هشت بیتی است و توسط آن ماشین میزبان (یعنی ماشین تولید کنندة بسته IP) از مجموعة زیر شبکه (یعنی مجموعة مسیریابهای بین راه تقاضای سرویس ویژه ای برای ارسال یک  دیتاگرام می نماید. بعنوان مثال ممکن است یک ماشین میزبان بخواهد دیتاگرام صدا یا تصویر برای ماشین مفصد ارسال نماید؛ ر چنین شرایطی از زیرشبکه تقاضای ارسال سریع و به موقع اطلاعات را دارد نه قابلیت اطمینان صد در صد، چرا که اگر یک یا چند بیت از داد های ارسالی در سیر دچار خرابی شود تاثیر چندانی در کیفیت کار نخواهد گذاشت ولی اگر بسته های حاوی اطلاعات صدا یا تصویر به سرعت و سرموقع تحویل نشود اشکال عمده بوجود خواهد آمد. در چنین مواقعی ماشین میزبان از زیرشبکه تقاضای سرویس سریع (ولاجرم غیرقابل اطمینان) می نماید. در برخی از محیط های دیگر مثل ارسال نامة‌ الکترونیکی یا مبادلة ‌فایل انتظار اطمینان صد درصد از زیرشبکه وجود دارد و سرعت تاثیر چندانی بر کیفیت کار ندارد. اکثر مسیریابهای تجاری فیلد Type of Service را نادیده می گیرند و اهمیتی به محتوای آن نمی دهند.

 


[1] IP Header Length

...

مبانی طراحی دیوار آتش

از آنجایی که معماری در شبکه بصورت لایه به لایه است، در مدل TCP/IP برای انتقال یک واحد اطلاعات از لایه چهارم بر روی شبکه،‌ باید تمام لایه ها را بگذراند؛ هر لایه برای انجام وظیفة خود تعدادی فیلد مشخص به ابتدای بستة اطلاعاتی اضافه کرده و آنرا تحویل لایه زیرین می دهد. قسمت اعظم کار یک دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته می باشد. در بسته ای که وارد دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته می باشد. در بسته ای که وارد دیوار آتش می شود به تعداد لایه ها (4 لایه) سرآیند متفاوت وجود خواهد داشت معمولاً سرآیند لایه اول (لایه فیزیکی یا Network Interface در شبکة اینترنت) اهمیت چندانی ندارد چرا که محتوای این فیلدها فقط روی کانال فیزیکی در شبکه محلی معنا دارند و در گذر از هر شبکه یا مسیریاب این فیلدها عوض خواهند شد. بیشترین اهمیت در سرآیندی است که در لایه های دوم، سوم و چهارم به یک واحد از اطلاعات اضافه خواهد شد:

در لایه شبکه از دیوار آتش فیلدهای سرآیند بسته IP را پردازش و تحلیل می کند.

در لایه انتقال از دیوار آتش فیلدهای سرآیند بسته های TCP یا UDP را پردازش و تحلیل می کند.

در لایه انتقال از دیوار آتش فیلدهای سرآیند و همچنین محتوای خود داده ها را بررسی می کند. (مثلاً سرآیند و محتوای یک نامه الکترونیکی یا یک صفحه وب می تواند مورد بررسی قرار گیرد.)

با توجه به لایه لایه بودن معماری شبکه لاجرم یک دیوار آتش نیز چند لایه خواهد بود. اگر یک بسته در یکی از لایه های دیوار آتش شرایط عبور را احراز نکند همانجا حذف شده و به لایه های بالاتر ارجاع داده نمی شود بلکه ممکن است آن بسته جهت پیگیریهای امنیتی نظیر ثبت عمل و ردگیری به سیسمتی جانبی تحویل داده شود سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از سه لایه دیوار آتش تعریف می شوند، بعنوان مثال:

قواعد تعیین بسته های متنوع (بسته های سیاه) در اولین لایه از دیوار آتش

قواعد بستن برخی از پورتها متعلق به سرویسهایی مثل Telnet یا FTP در لایه دوم

قواعد تحلیل سرآیند متن یک نامه الکترونیکی یا صفحه وب در لایه سوم

...

کسب اطلاعات از سرویس دهندة‌DNS در راستای حمله

در بخش های قبلی آموختید که سیستم DNS حاوی اطلاعات بسیار میدی است که متاسفانه گاهی در خدمت نفوذگر قرار می گیرد. بطور معمول نفوذگر برای شناسائی مقدماتی شبکة ‌هدف بوسیله DNS، مراحل زیر را دنبال می نماید:

او ابتدا نیاز دارد تا حداقل یک سرویس دهندة‌DNS را در شبکة هدف پیدا کردن سرویس دهندة DNS از یک شبکة (بگونه ای که تشریح شد) بسادگی و از طریق سرویس Whois در اینترنت امکان پذیر است. بعنوان مثال مطابق با شکل (5-5) سرویس دهنده های DNS از شبکة Security.com با آدرسهای IP زیرمعرفی شده اند:

216.57.130.1 (سرویس دهندة‌DNS اصلی)

216.57.120.2 ( سرویس دهندة‌DNS ثانویه) و سرویس دهندة DNS سوم و چهارم

سرویس دهندة‌ اولیه و سرویس دهنده ثانویه تفاوتی ندارند؛ سرویس دهنده ثانویه، بعنوان پشتیبان سرویس دهندة اولیه،‌‌ قابلیت اعتماد شبکه رابالا می برد و در مواقعی که سرویس دهندة اصلی مختل شود سرویس دهندة دوم در اختیار کاربران اینترنت قرار می گیرد.

برای استخراج اطلاعات لازم از سرویس دهندة‌DNS نفوذگر باید از ابزارهای خاص استفاده کند.یکی از ابزارهای عمومی و ساده در سیستمهای عامل یونیکس و windos برنامة nslookup است که در خطر فرمان اجرا می شود. نفوذ گر بسادگی فرمان nslookup را در خطرمان تایپ کرده و کلید Enter را فشار می دهد. پس از اجرای این برنامة، نفوذگر می توند با سرویس دهندة‌DNS فعل و انتقال داشته باشد.

در مرحلة ‌بعدی نفوذگر تلاش می کند تا از طریق nslookup اقدام به «دریافت کل اطلاعات یک Zone »[1] نماید. بدین معنا که تمام رکوردهای موجود در ارتباط با یک نام حوزه منتقل شود. Nslookup از DNS متلق به یک شرکت یا موسسه تقاضا می کند تا تمام رکوردهائی که در خصوص یک نام حوزه در بانک اطلاعاتی ذخیره شده است، برایش ارسال نماید. بدین منظور پس از اجرای nslookup  باید از طریق فرمان server، نام سرویس دهندة ‌مورد نظر تعیین شود:

[نام سرویس دهندة‌هدف]  server

برای آنکه nslookup انتقال کل رکوردهای موجود در خصوص یک نام حوزه را تقاضا کند، باید در خطر فرمان از فرمان زیر استفاده شود:

set type = any

سپس برای آنکه انتقال رکوردهای موجود در DNS هدف شورع شود باید فرمان زیر در خط فرمان صادر شود:

[نام حوزة‌ مورد نظر]   is-d

پس از اجرای این فرمان رکودهای ارسالی توسط DNS هدف روی خروجی نشان داده می شود در مثال زیر مراحل استفاده از از nslookup جهت انتقال کامل رکوردهای موجود در خصوص نام skoudissuff.com نشان داده شده است:

$ nsllokup

Default server: evil.attacker.com

Address: 10.200.100.45

Server 10.1.1.34

Default server: ns.skouisstuff.com

Address: 10.1.1.34

Set

Is-d skouisstuff.com

 

Susyeml      ID               IN               A                IO.1.1.36

                   ID               IN               HINFO       Solaris 2.6 Mailserver

                   ID               IN               MX             10 maill

Web            ID               IN               A                10.1.1.48

                   ID               IN                HINFO       “NTSWWW”

ntftp           ID               IN               A                10.1.1.49

ws               ID               IN               A                10.1.1.22

                   ID               IN               TXT            “Adminisrator workstation”

(در مثال بالا تعداد خروجیها خلاصه شده اند تا خواناتر باشند.)

 


[1] Zone Transfer

 

دانلود تحقیق مفاهیم شبکه

مقاله اختراع کامپیوتر

مقاله اختراع کامپیوتر

مقاله اختراع کامپیوتر

دانلود مقاله اختراع کامپیوتر

مقاله اختراع کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 49

مقاله اختراع کامپیوتر

بخشهایی از متن:

بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد . راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود.

اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.

شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها می‌پردازیم .

مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد ، مثلا یک Site  یا یک شبکه محدود در یک ساختمان بطور اختصار LAN  نامیده میشود.

ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید . ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود . همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد . سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.

هر دستگاه با یک کابل به شبکه اتصال می یابد . دارای یک آدرس یگانه و منحصر به فرد است . که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد . البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم . سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد . این کامپیوتر قادر است شبکه را به اشتراک بگذارد . مثلا فضای دیسکها، برنامه ها ، دسترسی اینترنت ، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد .

...

کابلهاییکه فیش T شکل دارند و بصورت Bus  شبکه شده اند ، نباید یک طرف کابل بیرون باشد و باید حتما یک پایان دهنده داشته باشند. “پایان دهنده ” شبکه در واقع یک مقاومت 50 اهمی است . بنابراین به کارت شبکه دو مقاومت 50 اهم بطور موازی متصل شده است . که مجموعا 25 اهم میشود .

وقتی اطلاعات به Terminator ( پایان دهنده ) میرسد خودبخود قطع میشود. در واقع “ پایان دهنده ” یک عمل حیاتی را در شبکه انجام میدهد. زیرا اگر اطلاعات توسط پایان دهنده قطع نشود دوباره در طول شبکه منتشر میشود و این باعث اختلاف در کار شبکه میگردد.

چنانچه پایان دهنده به شبکه متصل نباشد یا احتمالا مقدار مقاومت 50- ohm غلط انتخاب شده باشد کارت شبکه مقاومت متفاوتی را خواهد دید و عملکرد شبکه متوقف شده یا بدتر از آن مختل میگردد. توپولوژی Bus، نسبت به بروز خطا مقاومتی از خود نشان نمی دهد و کافیست یکی از گذرگاهها ( یکی از کامپیوترها ) قطع شود تا کل شبکه از کار بیفتد .

اساس شبکه Star- Bus  مشابه شبکه Bus  است . با این تفاوت که دارای یک Hub میباشد که تمامی کامپیوترها به آن Hub متصل میشوند. وقتی یک کامپیوتر اطلاعات را به شبکه میفرستد در واقع آنرا در طول تمام شاخک های یک ستاره پخش میکند و به همه کارتهای شبکه میرسد.در این زمان هر کارت شبکه آدرس مقصد پیام را با آدرس خود چک میکند تا بررسی کند که پیام برای این کارت شبکه است یا خیر .

در این نوع شبکه روش انتقال اطلاعات بر اساس روش CSMA/CD خواهد بود که در شبکه گذرگاهی ساده هم بکار میرود. بوسیله دستگاه Hub میتوان به سادگی و بیشتر از شبکه گذرگاهی ساده بر شبکه بصورت فیزیکی مدیریت کرد.

در شبکه Ring  اطلاعات از یک کامپیوتر به کامپیوتر دیگر فرستاده میشود . در این نوع شبکه Terminator دیگر وجود ندارد و اگر تنها یک کامپیوتر از کار بیفتد کل شبکه از کار می افتد . هر کامپیوتری بصورت همزمان اطلاعات را دریافت میکند و سپس تقویت کرده و به کامپیوتر بعدی منتقل میکند. بنابراین محدودیت فاصله به آن شکلی که در شبکه گذرگاهی وجود دارد در اینجا مطرح نیست.

به دلیل عدم وجود تحمل خطا در این توپولوژی امروزه دیگر از این شبکه ها استفاده نمیشود. زیرا انتخاب های بهتری برای شبکه موجود می‌باشد.

شبکه های Star Ring  اگر چه ترتیبی شبیه شبکه Star  دارد اما عملا 2 جفت کابل از هاب به هر یک از کامپیوترها وصول میشود که عملکردشان را در ادامه این فصل بررسی خواهیم کرد. این هاب راMAV  یا  Multi – Station Access    Unitنامیده میشود و نوع ساده تری هم بنام CAV یا Controlled Access Unit  دارد .

اطلاعات در این شبکه از کامپیوتری به کامپیوتر دیگر منتقل میشود. اما با این تفاوت که اگر کامپیوتری ازکار افتاده باشد هابMAV آنرا شناسایی میکند و بطور خود کاراطلاعات را به کامپیوتر بعدی میفرستد .این کار باعث میشود تا شبکه از کار بیفتد . هاب MAV میتوانند به یکدیگر متصل شده و شبکه بزرگتری را نشان دهند .

شکبه های Mesh  در حالتی بوجود می آیند که هر شبکه توسط یک کابل به یک کامپیوتر دیگر متصل شده باشد . هزینه کابل کشی چنین شبکه ای بسیار سرسام آور  است ولی تحمل آن بسیار زیاد است .

در حقیقت چنین توپولوژی بیشتر برای شبکه‌های Lan میرود ، بطوریکه Site  های زیادی به این روش به یکدیگر متصل میشوند چرا که بهترین مسیر برای انتقال اطلاعات در کل مسیر همان مسیر مستقیم بین دو کامپیوتر است . شبکه Mesh  از ؟؟؟Router  برای برقراری ارتباط از یک جا به جای دیگر استفاده که خطای کمتری دارد .

امروزه شبکه های ترکیبی متداولترین نوع شبکه ها هست  البته این انتخاب به این دلیل نمیباشد که این نوع شبکه ها بهتر از سایر شبکه ها میباشند. بلکه به این علت است که شبکه های ترکیبی در حقیقت نتیجه زیر ساختارهای شبکه های دیگر هستند که بارها و بارها تجربه شده اند . حتی ممکن است در یک شرکت شبکه های غیر مشابهی با استفاده از این روش با یکدیگر ترکیب شده باشند.

ترکیب هاب ها و سایر دستگاههای شبکه قابلیت اتصال شبکه های مختلف را بوجود می آورد . بطور کلی بعید نیست که سیستم کابلهای ارتباطی Ethernet  نازک و ضخیم هم استفاده شود همچنین چندین شبکه ستاره ای به یکدگیر متصل شده باشند بخشهای بعدی به بررسی مفصل انواع H u b ها میپردازیم .

بوسیله روش CSMA/CD  شبکه های Ethernet  با یکدیگر ارتباط بر قرار میکنند . بوسیله CSMA/CD  میتوان اطلاعات را درطول شبکه از یک کامپیوتر به کامپیوتر دیگر فرستاد بطوریکه در کامپیوتر مقصد که آدرس دهی شده است فرایند (CS) Carrier Sense  ابتدا میزبان به شبکه دقت میکند تا بررسی کند که کامپیوتر دیگری مشغول ارسال اطلاعات کامپیوتر مقصد نباشد .

فرآیند : (MA) Multiple Access  در این مرحله ممکن است تعدادی دیگری کامپیوتر بخواهد فرآیند CS را انجام دهند و این برای بقیه قابل ردیابی نباشد .

 

دانلود مقاله اختراع کامپیوتر

پرسشنامه رفتار رانندگی منچستر MDBQ

پرسشنامه رفتار رانندگی منچستر MDBQ

پرسشنامه رفتار رانندگی منچستر MDBQ

دانلود پرسشنامه رفتار رانندگی منچستر  MDBQ

دانلود پرسشنامه رفتار رانندگی منچستر  MDBQ
دسته بندی پرسشنامه
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 2

پرسشنامه چهار عامل لغزش ، اشتباهات ، تخلفات غیر عمد و تخلفات عمدی را در بر می گیرد . به نقل از منبع زیر؛ پرسشنامه در یک طیف لیکرتی 0 تا 5 درجه بندی می شود (هرگز =0 ، به ندرت=1 ، گاهگاهی= 2 ، بیشتراوقات=3 ، به زور مکرر=4، و همیشه=5) .

دارای 25 سوال

Manchester Driving Behavior Questionnaire

دانلود پرسشنامه رفتار رانندگی منچستر  MDBQ

پرسشنامه رضایت زناشویی ENRICH

پرسشنامه رضایت زناشویی ENRICH

پرسشنامه رضایت زناشویی ENRICH

دانلود پرسشنامه رضایت زناشویی  ENRICH

دانلود پرسشنامه رضایت زناشویی  ENRICH
دسته بندی پرسشنامه
فرمت فایل doc
حجم فایل 8 کیلو بایت
تعداد صفحات فایل 4

این پرسشنامه شامل جملاتی درباره جنبه های مختلف زندگی شماست که ممکن است با آن موافق یا مخالف باشید. هر جمله را با دقت بخوانید و سپس میزان موافقت یا مخالفت خود را با علامت(*) مشخص کنید. توجه داشته باشید جواب صحیح یا غلط وجود ندارد. سعی نمایید حتی الامکان از پاسخ به مورد"نه موافق و نه مخالف" خودداری کنید. فقط وقتی این مورد را علامت بزنید که در موافق یا مخالف بودن خود نسبت به یک جمله کاملا شک و تردید داشته باشید.

دارای 47 سوال

همراه با منابع

دانلود پرسشنامه رضایت زناشویی  ENRICH

پرسشنامه استاندارد اخلاق کار

پرسشنامه استاندارد اخلاق کار

پرسشنامه استاندارد اخلاق کار

دانلود پرسشنامه استاندارد اخلاق کار

دانلود پرسشنامه اخلاق کار
پرسشنامه اخلاق کار گریگوری، سی، پتی 1990
دسته بندی پرسشنامه
فرمت فایل doc
حجم فایل 113 کیلو بایت
تعداد صفحات فایل 7

این پرسشنامه  توسط گریگوری، سی، پتی در سال 1990 ساخته شده است. ابعاد چهارگانه اخلاق کار از نظر پتی (1990) عبارت‌اند از: دلبستگی و علاقه به کار، پشتکار و جدیت در کار، روابط سالم و انسانی در محل کار، روح جمعی و مشارکت در کار و شامل 23 گویه می باشد.

مولفه های پرسشنامه
 
مولفه ها    سوالات        
دلبستگی و علاقه به کار    6-1       
پشتکار و جدیت در کار    12-7       
روابط سالم و انسانی در محل کار    17-13       
روح جمعی و مشارکت در کار    23-18    
تعریف مفهومی متغیر پرسشنامه
از نظر کلی ،اخلاق کاری در ادیان یکتاپرست اشاره ای است به مجوعه آموزه های دینی که بر مبنای آنها افراد نحوه کار و فعالیت خود را تنظیم نموده و به پیش می برند. بر این اساس اخلاق کاری ،بخشی از اخلاق زندگی است که معطوف به کار و تجارت در سطوح خرد تا کلان است(گل پرور و نادی،1390).
مقیاس  پرسشنامه
این پرسشنامه بر اساس مقیاس لیکرت (کاملا مخالفم،1؛ مخالفم،2؛ نه موافقم نه مخالف،3؛موافقم،4؛ کاملا موافقم؛5) میباشد.
( توجه مقیاس لیکرت در انتهای پرسشنامه کاملا توضیح داده شده است.)
 
کاملا موافقم    موافقم    نه موافقم نه مخالف    مخالفم    کاملا مخالفم    گزینه       
5    4    3    2    1    امتیاز    
کاملا مخالفم......................کاملا موافقم

- مدل اخلاق کار
- نمره گذاری پرسشنامه
- تحلیل بر اساس مولفه های پرسشنامه
- تحلیل بر اساس میزان نمره پرسشنامه
- روایی و پایایی پرسشنامه

دانلود پرسشنامه استاندارد اخلاق کار