تبلیغات شما اینجا قیمت سرور پرینتر اچ پی راهنمای خرید ویدئو پروژکتور اچ پی سرور سرور اچ پی سوئیچ شبکه سیسکو سوئیچ سیسکو یو پی اس فاراتل دوربین مداربسته سامسونگ دوربین مداربسته هایک ویژن دوربین مداربسته داهوا قیمت موبایل قیمت انواع گوشی قیمت گوشی پایین ترین قیمت گوشی بهترین گوشی برای موزیک بهترین گوشی برای سلفی بهترین گوشی برای بازی راهنمای خرید تلویزیون راهنمای خرید موبایل راهنمای خرید گوشی قیمت انواع تبلت قیمت تبلت لپ تاپ قیمت قیمت لپ تاپ قیمت لپ تاپ ایسوس سری x قیمت لپ تاپ ایسوس سری N قیمت لپ تاپ ایسوس سری v قیمت لپ تاپ ایسوس سری U قیمت لپ تاپ ایسوس سری K555 ربات اینستاگرام فروشگاه اینترنتی افزایش بازدید سایت چت طراحی سایت
بستن تبلیغات [X]

http://up.persianscript.ir/uploadsmedia/96da-3311119.jpg

فایل دانشجویی

فایل دانشجویی

مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک در شبکه های حسگر بی سیم

مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم رفرنس دهی استاندارد کمیاب در سطح اینترنت فرمت docx word تعداد صفحات 21 گارانتی بازگشت وجه

دانلود مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک در شبکه های حسگر بی سیم

ردیابی اهداف متحرک در شبکه های حسگر بی سیم
شبکه های ردیاب چند هدفی
ردیابی اهداف متحرک توسط شبکه های حسگر بیسیم
DOT
Convoy Tree
DCTC
PES
Ad hoc
Indoor Environment
DPT
CTT
MAV
CODA
HCCT
 CenWits
بهینه سازی مصرف انرژی در شبکه های حسگر بی سیم
Sensar Network
ردیابی اهداف متحرک
دسته بندی مهندسی کامپیوتر
فرمت فایل docx
حجم فایل 295 کیلو بایت
تعداد صفحات فایل 21

مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم

بسیار منظم

رفرنس دهی استاندارد

گارانتی بازگشت وجه

کمیاب در سطح اینترنت

فرمت : docx , word

تعداد صفحات : 21

فوق العاده کاربردی

مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم

مقدمه :

در این فایل راجع به مبانی نظری ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم، همچنین درباره تحقیقات داخلی و خارجی که مربوط به راه حل های مسئله ردیابی اهداف متحرک در شبکه های حسگر بی سیم هست صحبت نماییم و در نهایت جمع بندی از مطالب ارائه می کنیم.

شبکه‌های حسگر بیسیم :

شبکه حسگر بیسیم شبکه‌ای از حسگرهای خود مختار است که برای اندازه‌ گیری برخی کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار یا حرکت در نقاط مختلف یک محدوده قرار می‌گیرند. لازم نیست که حتماً مکان قرار گرفتن گره‌ها، از قبل تعیین‌شده و مشخص باشد. چنین خصوصیتی این اجازه را می‌دهد که بتوانیم آن‌ها را در جاهای خطرناک و یا غیرقابل دسترس تعبیه کنیم.

شبکه‌های حسگر معمولاً فاقد زیرساخت هستند و یا زیرساخت ضعیفی دارند و به دو نوع ساختار دهی شده و بدون ساختار دسته بندی می‌شود. شبکه‌های حسگر بدون ساختار از تعداد زیادی حسگر تشکیل می‌شوند که ممکن است به شیوه اقتضایی[1] در شبکه قرار بگیرند. پس از پیاده‌سازی، شبکه برای انجام نظارت و گزارش دهی از وضعیت اهداف شروع به کار می‌کند. به علت حضور تعداد زیاد گره‌های حسگر در شبکه‌های بدون ساختار، انجام عملیات پشتیبانی مانند مدیریت اتصالات و کشف خرابی‌ها در آن‌ها مشکل است. در شبکه‌های ساختار دهی شده، همه یا تعدادی از گره‌ها با برنامه ریزی قبلی در محیط قرار می‌گیرند. در این صورت، مدیریت لینک‌های بین گره‌ها امکان‌پذیر است و پشتیبانی شبکه با هزینه کمتری انجام می‌شود.

محیط نقش تعیین کننده‌ای در مشخص کردن سایز شبکه، روش پیاده‌سازی و توپولوژی شبکه دارد. اندازه شبکه با توجه به منطقه تحت نظارت تغییر می‌کند. برای محیط‌های داخلی[2] تعداد گره‌های کمتری برای پوشش دادن محیط نیاز است. درحالی‌که برای فضای خارجی، گره‌های بیشتری برای پوشش منطقه‌ای وسیع استفاده می‌شوند. در شرایطی که تعداد زیادی گره باید در محیط جاسازی شود و یا دسترسی به گره‌ها برای انسان امکان‌پذیر نیست، شبکه‌های بدون ساختاردهی شده، ترجیح دارند. موانع در محیط نیز می‌توانند باعث اختلال در ارتباط گره‌ها با یکدیگر شوند که در اتصالات شبکه (یا توپولوژی) مشکل ایجاد می‌کنند. تحقیقاتی که درزمینه شبکه‌های حسگر انجام می‌شوند، ضمن در نظر گرفتن محدودیت‌های ذکر شده، مفاهیم جدید طراحی و پروتکل‌های جدید و بهبود یافته را ارائه می‌کنند[18].

مسائل کلیدی در طراحی شبکه‌های حسگر بیسیم :

حسگرهای موجود در بازار امروز شامل حسگرهای عمومی[3](چند منظوره) و حسگرهای دروازه[4](پل) می‌شوند. وظیفه یک حسگر عمومی این است که اندازه‌گیری‌هایی از محیط تحت نظارت انجام دهد. این گره می‌تواند شامل تعدادی دستگاه برای اندازه‌گیری خصوصیات فیزیکی مانند نور، دما، رطوبت، فشار، شتاب، سرعت، میدان مغناطیسی و غیره باشد.حسگرهای دروازه دارای قدرت محاسباتی، توان باتری و شعاع فرستنده رادیویی بیشتری هستند.

معمولاً مجموعه‌ای از هر دو نوع حسگرها برای پیاده‌سازی شبکه‌های حسگر بیسیم استفاده می‌شود. برای استفاده شبکه‌های حسگر بیسیم از فنّاوری حسگرها، گستره وظایف می‌توانند به سه گروه تقسیم‌بندی شوند.(2-1)

گروه اول سیستم است. هر گره حسگر یک سیستم مستقل است.برای پشتیبانی نرم‌افزارهای مختلف روی سیستم حسگر، نیاز به توسعه زیرساخت‌ها،سیستم‌عامل‌ها و روش‌های ذخیره جدیدی است.

گروه دوم پروتکل‌های ارتباطی هستند که ارتباط بین برنامه کاربردی و حسگر و همچنین ارتباطات بین حسگرها را امکان‌پذیر می‌سازند.

گروه سوم، خدمات هستند که برای ارتقا دادن برنامه کاربردی و بهبود کارایی سیستم و شبکه توسعه داده می‌شوند.

........................

............

....

مروری بر ادبیات پیشین

در واقع پیدایش مدرن حسگرها به سال 1998 و پروژه Smart dust و همچنین پروژه Sensor Webs در NASA برمی گردد. شبکه حسگر بیسیم به یک شبکه بیسیم ازحسگر های خودمختار گفته می-شود که برای اندازه گیری برخی کمیت های فیزیکی یا شرایط محیطی مانند صدا، دما، لرزش، فشار یا حرکت در نقاط مختلف یک محدوده قرار می گیرند.خصوصیات حسگرها این امکان را فراهم می آورد که بتوانیم آنها را در مکان های خطرناک و یا غیر قابل دسترس تعبیه کنیم.

برخی از پروژه های علمی مبتنی بر کاربردهای نظارت و ردیابی که در سالهای اخیر انجام‌شده است عبارتند از:

  • نظارت و ردیابی زیر آب: پروژه Aqua Nodes [2]
  • نظارت بر مرزها: پروژه Exscal [3]
  • سیستم تشخیص نفوذ: پروژه Line-In-The-Sand [4]
  • سیستم نظارت و مراقبت: پروژه Vigil Net [5]
  • ردیابی حیوانات در منابع طبیعی:پروژه Zebra Net [6]
  • ردیابی با استفاده از دوربین های ویدئویی: پروژه های,[10] Cyclops,[9] VSAM Mesh Eye, [7] Sens Eye[8]

برخی از روش های ردیابی اهداف که در سالهای پیشین انجام‌ شده است:

در روش های مبتنی بر پیش بینی، مکان هدف، تا زمانی که پیوسته و در محدوده سرعت معینی حرکت کند قابل پیش بینی است. روش PES که توسط آقای لی و همکارانش[11] ارائه شد. روشی مبتنی بر پیش بینی که با استفاده از پیش بینی مکان بعدی هدف، تنها گره‌های اطراف آن را فعال می‌کند تا مصرف انرژی را کاهش دهد. مسلما همه روش های مبتنی بر پیش بینی، ممکن است دچار خطا در تخمین مکان بعدی هدف شوند که منجر به فعال شدن گره‌هایی در مسیر اشتباه و نهایتا گم شدن هدف می‌شود. از طرفی بازیابی هدف گم شده نیازمند صرف انرژی زیاد است.

در میان روش های مبتنی بر درخت روش DCTC که توسط آقای کائو و همکارانش[12] ارائه شده است بر اساس درخت همراه[1] عمل می‌کند. هنگام دنبال کردن هدف، شاخه هایی به درخت اضافه یا از آن هرس می‌شود. بهینه کردن منطقه تحت پوشش درخت هزینه زیادی از لحاظ مصرف انرژی دارد. ضمن اینکه پیدا کردن کاراترین درخت در DCTC مسئله ای چالش برانگیز است.

روش DOT که توسط آقای چن و همکارانش[13] معرفی شده است به این صورت عمل می‌کند که گره‌ها، مشخصات مربوط به مکان همسایه هایشان را در قالب یک درخت گابریل رد و بدل می کنند تا نزدیکترین گره به هدف متحرک قابل شناسایی باشد.


[1] Convoy Tree


[1]-Ad hoc

[2]-Indoor Environment

[3]-Generic

[4]-Gateway

ردیابی اهداف متحرک در شبکه های حسگر بی سیم

منابع و ماخذ :

منابع فارسی :

[1] نادران طحان، مرجان، دهقان، مهدی، پدرام ،حسین، " انتساب مأموریت برای ردیابی چند هدفه در شبكه های حسگر بی سیم" کنفرانس بین المللی ارتباطات و استراتژی های مدرن الترا مدرن، 1390.

ردیابی اهداف متحرک در شبکه های حسگر بی سیم

منابع انگلیسی:

[1] Vasilescu, I., Detweiler, C., and Rus, D., (2007), " An Underwater Sensor Network" ,Workshop on UnderWater Networks (WUWNet), AquaNodes, pp. 85-88.

[2] Arora, A., Ramnath, R., Ertin, E., Sinha, P., Bapat, S., Naik, V., Kulathumani, V., Zhang, H., Cao, H., Sridharan, M., Kumar, S., Seddon, N., Anderson, C., Herman, T., Trivedi, N., Zhang, C., Nesterenko, M., Shah, R., Kulkarni, S., Aramugam, M., Wang, L., Gouda, M., Choi, Y., Culler, D., Dutta, P., Sharp, C., Tolle, G., Grimmer, M., Ferriera, B. and Parker, K., (2005), " ExScal: Elements of an Extreme Scale Wireless Sensor Network " Proc. of the 11th IEEE Int. Conf. on Embedded and Real-Time Computing Systems and Applications (RTCSA), pp. 102-108.

[3] Arora, A., Dutta, P., Bapat, S., Kulathumani, V., Zhang, H., Naik, V., Mittal, V., Cao, H., Demirbas, M., Gouda, M., Choi, Y., Herman, T., Kulkarni, S., Arumugam, U., Nesterenko, M., Vora, A. and Miyashita, M., (2004), " A line in the sand: a wireless sensor network for target detection, classification, and tracking" Computer Networks, vol. 46, pp. 605-634.

[4] He, T., Krishnamurthy, S., Luo, L., Yan, T., Gu, L., Stoleru, R., Zhou, G., Cao, Q., Vicaire, P., Stankovic, J.A., Abdelzaher, T.F., Hui, J., Krogh, B.H. (2006)," VigilNet: An Integrated Sensor Network System for Energy Efficient Surveillance " ACM Trans. on Sensor Networks, vol. 2, pp. 1-38.

[5] Zhang, P., Sadler, C.M., Lyon, S.A., and Martonosi, M., (2004) "Hardware design experiences in ZebraNet" Proc. of the SenSys’04, Baltimore.

[6] Rahimi, M., Baer, R., Iroezi, O.I., Garcia, J.C., Warrior, J., Estrin, D., and Srivastava, M., (2005), "Cyclops: in situ image sensing and interpretation in wireless sensor networks" Proc. of the 3rd Int. Conf. on Embedded Networked Sensor Systems (Sensys), pp. 192-204.

[7] Kulkarni, P., Ganesan, D., Shenoy, P. and Lu Q., (2005), "SensEye: A Multitier Camera Sensor Network" Proc. of the 13th Annual ACM Int. Conf. on Multimedia (MM), pp. 229-238.

[8] Hengstler, S., Prashanth, D., Fong, S. and Aghajan, H., (2007), "MeshEye: A Hybrid-Resolution Smart Camera Mote for Applications in Distributed Intelligent Surveillance" Proc. of IPSN, pp. 360-369.

[9] Collins, R.T., Lipton, A., Fujiyoshi, H. and Kanade, T., (2001), "Algorithms for cooperative multisensor surveillance" Proc. Of the IEEE Int. Conf. on Computer Vision, pp. 1456–1477.

[10] Xu, Y., winter, J. and Lee, W. C., (2004), "Prediction-based Strategies for Energy Saving in Object Tracking Sensor Networks. Proc. of the IEEE MDM Int, pp. 346-357.

[11] Zhang W. and Cao, G., (2005), "DCTC: Dynamic Convoy Tree-based Collaboration for Target Tracking in Sensor Networks" IEEE Trans. on Wireless Communications, 3(5), pp. 1689-1701.

[12] Tsai, H.W., Chu, C.P. and Chen, T.S., (2007), "Dynamic Object Tracking in Wireless Sensor Networks" Computer Communications, vol. 30, pp. 1811-1825.

[13] Yang H. and Sikdar, B., (2003), "A Protocol for Tracking Mobile Targets using Sensor Networks" Proc. Of the 1st IEEE Int. Workshop on Sensor Network Protocols and Applications (SNPA), pp. 71-81.

[14] Chang, W.R., Lin, H.T. and Cheng, Z.Z., (2008), "CODA: A Continuous Object Detection and Tracking Algorithm for Wireless Ad hoc Sensor Networks" Proc. of the 5th IEEE Consumer Communications and Networking Conf. (CCNC), 168-174.

[15] Wang, Z., Lou, W., Wang, Z., Ma, J. and H. Chen, (2010), "A Novel Mobility Management Scheme for Target Tracking in Cluster-based Sensor Networks" Int. Conf. on Distributed Computing in Sensor Systems (DCOSS), 172-186.

[16] Chiasserini C.F. and Garetto, M., (2004), "Modeling the Performance of Wireless Sensor Networks" In IEEE Infocom.

[17] Yick, J., Mukherjee, B. and Ghosal, D., (2008), "Wireless sensor network survey" Vol. 52, No12.

[18] Salatas, V., (2005), "Object Tracking Using Wireless Sensor Networks" Master's Thesis, Naval Postgraduate School.

[19] Cerpa, J., Elson, D., Estrin, L., Girod, M., Hamilton, M. and Zhao, J., (2001) "Habitat monitoring: application driver for wireless communications technology" in Proceedings of the ACM SIGCOMM Workshop on Data Communications in Latin America and the Caribbean, pp. 20-41.

[20] Yap, K.K., Srinivasan, V., Motani, M., (2005), "MAX: Human-Centric search of the physical world" in: Proceedings of the Third International Conference on Embedded Networked Sensor Systems(Sensys), CA.

[21] Huang, J.H., Amjad, S., Mishra, S., (2005), "CenWits: A Sensor­Based Loosely Coupled Search and rescue system using witnesses" in:Proceedings of the Third International Conference on Embedded Networked Sensor Systems(Sensys), CA.

[22] Musafer, H., Abdulhameed, R., Abdelfattah, E. and Elleithy, K., (2014), "A Dynamic Clustering Algorithm for Object Tracking and Localization in WSN" In Conference CAINE International Conference On Computer Applications In Industry and engineering,CT, USA.

[23] Hazra K. and Bhramar Ray, B.N., (2015), "Target Tracking in Wireless Sensor Network: A Survey" International Journal of Computer Science and Information Technologies, Vol. 6 (4).

[24] Chen, J., Salim M.B. and Matsumoto, M., (2011), "A Single Mobile Target Tracking in Voronoi-based Clustered Wireless Sensor Network" Journal of Information Processing Systems, Vol.7, No.1.

[25] Wang, Z.B., Li, H.B., Shen, X.F., Sun, X.C., Wang, Z., (2008), "Tracking and predicting moving targets in hierarchical sensor networks" In: Proc. of IEEE ICNSC, pp. 1169–1174.

دانلود مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک در شبکه های حسگر بی سیم


تعداد بازدید : 0
برچسب ها : مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک در شبکه های حسگر بی سیم مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم رفرنس دهی استاندارد کمیاب در سطح اینترنت فرمت docx word تعداد صفحات 21 گارانتی بازگشت وجه دسته بندی مهندسی کامپیوتر فرمت فایل docx حجم فایل 295 کیلو بایت تعداد صفحات فایل 21 مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم بسیار منظم رفرنس دهی استاندارد گارانتی بازگشت وجه کمیاب در سطح اینترنت فرمت : docx , word تعداد صفحات : 21 فوق العاده کاربردی مبانی نظری و پیشینه تحقیق ردیابی اهداف متحر ,
نوشته شده در تاريخ يکشنبه 1 بهمن 1396 توسط مهندس جعفری

پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی

پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی

دانلود پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی

پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل docx
حجم فایل 334 کیلو بایت
تعداد صفحات فایل 148

پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی

اختلال اضطراب اجتماعی، رایج‌ترین اختلال اضطرابی و سومین اختلال شایع روان‌پزشکی به حساب می‌آید. امروزه پژوهش‌های بالینی در حوزه بررسی سازوکارهای زیربنایی اضطراب اجتماعی به منظور دستیابی به درمان‌های موثر به خصوص درمان‌های شناختی افزایش چشم‌گیری پیدا کرده است. افراد مبتلا به اختلال اضطراب اجتماعی تداعی‌های خودکار منفی نسبت به خود داشته و به دنبال آن انتظار مورد ارزیابی منفی قرار گرفتن از جانب دیگران را دارند. در واقع عزت نفس ضمنی آن‌ها پایین و ترس از ارزیابی منفی ضمنی‌شان بالاست. هدف پژوهش حاضر بررسی اثربخشی روش شرطی‌سازی ارزشی زیرآستانه‌ای بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی و ارزیابی اثربخشی این روش بر کاهش سطح اضطراب اجتماعی، از بین رفتن اختلال و عزت نفس آشکار در افراد مبتلا به اختلال اضطراب اجتماعی است. در این پژوهش دو گروه از افراد مبتلا به اضطراب اجتماعی که در هر گروه 20 نفر به طور تصادفی گمارده شده بودند، قرار گرفتند. در ابتدا هر دو گروه پرسشنامه‌های اضطراب اجتماعی کانور، اضطراب اجتماعی لیبوویتز، عزت نفس روزنبرگ و افسردگی بک را تکمیل کرده، سپس با استفاده از آمایه رایانه‌ای IAT نمره عزت نفس ضمنی و ترس از ارزیابی منفی ضمنی‌شان مورد سنجش واقع شد. در مرحله بعد مداخله شرطی‌سازی ارزشی زیرآستانه‌ای به مدت 3 روز نامتوالی بر روی گروه آزمایش اجرا شد. تمام این مراحل برای گروه کنترل نیز با اجرای مداخله شرطی‌سازی ارزشی زیرآستانه‌ای با محرک خنثی انجام شد. یافته‌های پژوهش نشان داد که شرطی‌سازی ارزشی زیرآستانه‌ای منجر به افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی افراد مبتلا به اختلال اضطراب اجتماعی شد. همچنین سطح اضطراب اجتماعی این افراد کاهش پیدا کرد ولی تغییر قابل توجهی در کل اختلال اضطراب اجتماعی و عزت نفس آشکار آن‌ها مشاهده نشد.

کلید واژه: اختلال اضطراب اجتماعی، عزت نفس ضمنی، ترس از ارزیابی منفی ضمنی، IAT، شرطی‌سازی ارزشی زیرآستانه‌ای

فهرست مطالب

عنوان صفحه

فصل اول: مقدمه

1-1-مقدمه 2

1-2- بیان مساله 4

1-3- ضرورت و اهمیت پژوهش 7

1-4- اهداف پژوهش 10

1-5- تعریف مفهومی اصطلاحات و متغیرها 10

1-5-1- اختلال اضطراب اجتماعی 10

1-5-2- عزت نفس ضمنی 10

1-5-3- ترس از ارزیابی منفی ضمنی11

1-5-4-تداعی‌های ضمنی 11

1-5-6- عزت نفس 12

1-5-7-شرطی سازی ارزشی12

1-5-8- برنامه شرطی سازی ارزشی زیر آستانه‌ای 13

1-6- تعریف عملیاتی متغیرها 13

1-6-1- اختلال اضطراب اجتماعی 13

1-6-2- عزت نفس ضمنی 13

1-6-3- ترس از ارزیابی منفی ضمنی 14

1-6-4- عزت نفس آشکار 14

فصل دوم: مبانی نظری و پیشینه

2-1- مبانی نظری 16

2-1-1-اختلال اضطراب اجتماعی 16

2-1-1-1-شیوع اختلال اضطراب اجتماعی 17

2-1-1-2-تفاوت‌های جنسیتی در اضطراب اجتماعی 18

2-1-1-3-سبب شناسی 19

2-1-1-3-1- تبیین‌های روان پویشی 19

2-1-1-3-2- تبیین‌های انسانی نگر و هستی نگر 19

2-1-1-3-3- تبیین‌های رفتاری 19

2-1-1-3-4- تبیین‌های شناختی 20

2-1-1-3-4-1- الگوی طرحواره‌ای بک 20

2-1-1-3-4-2- مدل کلارک و ولز (1995) 22

2-1-1-3-4-3- مدل راپی و هیمبرگ(1995) 23

2-1-1-3-4-4- مدل هافمن و بارلو (2002) 24

2-1-1-3-4-5- تبیین‌های مبتنی بر عوامل فرهنگی- اجتماعی 25

2-1-1-3-4-6- تبیین‌های زیستی 26

2-1-1-3-4-7- مدل کیمبرل (2008) 27

2-1-1-3-4-8- نظریه تکاملی اضطراب اجتماعی گیلبرت 28

2-1-1-3-4-9- مدل راپی و اسپنس (2004) 28

2-1-1-4- راهبردهای درمانی اضطراب اجتماعی 31

2-1-1-4-1-دارودرمانی 32

2-1-1-4-2-روان درمانی 33

2-1-1-4-2-1- رفتاردرمانی 33

2-1-1-4-2-1-1- حساسیت زدایی تدریجی 33

2-1-1-4-2-1-2- مواجهه درمانی 34

2-1-1-4-2-1-3- آموزش مهارت­های اجتماعی 34

2-1-1-4-2-2- شناخت درمانی 35

2-1-1-5-همایندی 37

2-1-1-6-مقایسه با دیگر سازه ها 38

2-1-1-6-1- اختلال اضطراب اجتماعی و کم‌رویی 38

2-1-1-6-2- اختلال اضطراب اجتماعی و آگورافوبیا 39

2-1-1-6-3- اختلال اضطراب اجتماعی و اضطراب طبیعی 40

2-1-1-6-4- اختلال اضطراب اجتماعی و اختلال شخصیت اجتنابی41

2-1-2-عزت نفس 44

2-1-2-1-نظریاتی در باب نگرش خود 44

2-1-2-1-1- دسترس‌پذیری و نیروی تداعی 44

2-1-2-1-2- دیدگاه دسترس پذیری نگرش 45

عنوان صفحه

2-1-2-1-3- الگوی MODE فازیو 46

2-1-2-1-4- یادگیری تداعی‌گرایانه 46

2-1-3- آستانه‌ها 47

2-1-3-1- ادراک زیر آستانه‌ای 48

2-1-3-2- اثرات ادراک زیرآستانه‌ای 49

2-1-3-2-1- همبسته‌های عصبی 50

2-1-3-2-2- اثرات هیجانی و ارزشی 50

2-1-3-2-3- اثرات معنایی پایه 50

2-1-3-2-4- قضاوت‌های اجتماعی 51

2-1-3-2-5- رفتار 51

2-1-4- فرایندهای ضمنی 52

2-1-5- شرطی سازی ارزشی 53

2-1-5-1- شرطی‌سازی ارزشی و شرطی‌سازی پاولفی 55

2-1-5-2- شباهت‌های شرطی‌سازی ارزشی (EC) و شرطی‌سازی پاولفی (PC) 56

2-1-5-5- رویکردهای نظری شرطی سازی ارزشی 60

2-1-5-5-1- دیدگاه انتسابی 60

2-1-5-5-2- دیدگاه کل‌گرایانه 61

2-1-5-5-3- دیدگاه اسناد نادرست ضمنی 61

2-1-5-5-4- دیدگاه طبقه‌بندی مفهومی 62

2-1-5-5-6- دیدگاه گزاره‌ای 63

2-1-5-6- کاربردهای شرطی سازی ارزشی64

2-2- پیشینه عملی 65

2-3- سوالات پژوهش 78

فصل سوم: روش پژوهش

3-1- نوع پژوهش 80

3-2-جامعه آماری 80

3-3- نمونه و روش نمونه‌گیری 80

3-4- ابزار پژوهش 81

3-4-1- پرسشنامه اضطراب اجتماعی لیبوویتز (LSAS) 81

3-4-2- پرسشنامه هراس اجتماعی (SPIN) 82

3-4-3- مقیاس عزت نفس روزنبرگ 83

3-4-4-پرسشنامه افسردگی بک 84

3-4-5- آزمون تداعی ضمنی (IAT) 85

3-4-5- 1- ساخت آزمون سنجش عزت نفس ضمنی (IAT) 85

3-4-5- 2- ساخت آزمون سنجش ترس از ارزیابی منفی ضمنی (IAT) 87

3-4-6- برنامه آموزش شرطی سازی ارزشی زیر آستانه‌ای 87

3-5- روش اجرا 88

3-6- روش تجزیه وتحلیل اطلاعات 89

فصل چهارم: یافته‌های پژوهش

4-1-آماره‌های توصیفی مربوط به متغیرهای جمعیت‌شناختی 91

4-2- تحلیل توصیفی داده‌ها 93

4-3- تحلیل استنباطی داده‌ها 96

4-3-1- سوال اول 98

4-3-2- سوال دوم 99

4-3-3- سوال سوم 100

4-3-4- سوال چهارم 100

4-3-5- سوال پنجم 101

4-3-6- سوال ششم 102

فصل پنجم: بحث و نتیجه‌گیری

5-1- بحث و نتیجه‌گیری در مورد سوال اول پژوهش 104

5-2- بحث و نتیجه‌گیری در مورد سوال دوم پژوهش 106

5-3- بحث و نتیجه‌گیری در مورد سوال سوم پژوهش 108

5-4- بحث و نتیجه‌گیری در مورد سوال چهارم پژوهش 109

5-5- بحث و نتیجه‌گیری در مورد سوال پنجم پژوهش 110

5-6- بحث و نتیجه‌گیری در مورد سوال ششم پژوهش 111

5-7- یکپارچه‌نگری پژوهش 113

5-8- کاربردهای نظری پژوهش 113

5-9- کاربردهای عملی پژوهش 114

5-10- محدودیت‌های پژوهش 114

5-11- پیشنهادهای پژوهش 15

5-11-1- پیشنهادهای کاربردی 115

5-11-2- پیشنهادهای پژوهشی 115

فهرست منابع و مآخذ

منابع فارسی 116

منابع انگلیسی 120

پیوست‌ها

برگه اطلاعات و رضایت نامه پژوهش131

پرسشنامه عزت نفس روزنبرگ132

پرسشنامه اضطراب اجتماعی لیبوویتز133

پرسشنامه اضطراب اجتماعی SPIN 135

پرسشنامه افسردگی بک 136

اسلایدهای مرتبط با آزمون عزت نفس ضمنی139

اسلایدهای مرتبط با آزمون ترس از ارزیابی منفی ضمنی 140

فهرست جدول‌ها

عنوان صفحه

جدول 4-1- میانگین و انحراف استاندارد سن در دو گروه آزمایش و کنترل91

جدول4-2- میانگینو انحراف استاندارد تحصیلات در دو گروه آزمایش و کنترل92

جدول4-3- داده‌های توزیع فراوانی وضعیت تاهل در گروه آزمایش 92

جدول4-4- داده‌های توزیع فراوانی وضعیت تاهل در گروه کنترل 93

جدول 4-5- داده‌های توصیفی متغیر نمره عزت نفس ضمنی 93

جدول4-6-داده‌های توصیفی متغیر ترس از ارزیابی منفی ضمنی 94

جدول4-7- داده‌های توصیفی اضطراب اجتماعی94

جدول4-8-داده‌های توصیفی متغیر اضطراب اجتماعی لیبوویتز95

جدول4-9- داده‌های توصیفی متغیر عزت نفس آشکار (روزنبرگ) میانگین 95

جدول4-10- آزمونtمستقل متغیر سن 96

جدول 4-11- آزمونtمستقل متغیر اضطراب اجتماعی 96

جدول 4-12- آزمونtمستقل متغیر اضطراب اجتماعی (لیبوویتز) 96

جدول4-13- آزمونtمستقل متغیر عزت نفس آشکار (روزنبرگ) 97

جدول 4-14- آزمونtمستقل متغیر عزت نفس ضمنی 97

جدول4-15- آزمونtمستقل متغیر ترس از ارزیابی منفی ضمنی 97

جدول4-16- تحلیل کوواریانس یک راهه متغیر عزت نفس ضمنی 98

جدول4-17- تحلیل کوواریانس یک راهه متغیر ترس از ارزیابی منفی ضمنی 99

جدول4-18- تحلیل کوواریانس یک راهه متغیر اضطراب اجتماعی 100

جدول4-19- تحلیل کوواریانس یک راهه متغیر سطح اضطراب اجتماعی 101

جدول4-20- تحلیل کوواریانس یک راهه متغیر عزت نفس آشکار (روزنبرگ) 102

جدول4-21- همبستگی عزت نفس آشکار (روزنبرگ) و عزت نفس ضمنی 102

دانلود پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی


تعداد بازدید : 0
برچسب ها : پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی دسته بندی روانشناسی و علوم تربیتی فرمت فایل docx حجم فایل 334 کیلو بایت تعداد صفحات فایل 148 پایان نامه بررسی اثربخشی برنامه اصلاح عزت نفس ضمنی بر افزایش عزت نفس ضمنی و کاهش ترس از ارزیابی منفی ضمنی در افراد دارای اختلال اضطراب اجتماعی اختلال اضطراب اجتماعی، ,
نوشته شده در تاريخ شنبه 30 دی 1396 توسط مهندس جعفری

انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس

هدف از این پایان نامه بررسی انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس می باشد

دانلود انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس

مضمون مرگ در شعر دفاع مقدس
مضمون شهادت در شعر دفاع مقدس
مرگ و شهادت در اشعار دفاع مقدس
درون مایه مرگ و شهادت در شعر شاعران دفاع مقدس
انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس
دانلود پایان نامه درون مایه مرگ در شعر 
دانلود پایان نامه درون مایه شهادت در شعر
دسته بندی تاریخ و ادبیات
فرمت فایل doc
حجم فایل 1621 کیلو بایت
تعداد صفحات فایل 290

دانلود پایان نامه رشته زبان و ادبیات فارسی

انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس

چکیده

الف. موضوع و طرح مسئله (اهمیت موضوع و هدف):

موضوعی که این تحقیق به بررسی آن می پردازد «درون-مایۀ مرگ و شهادت در شعر شاعران دفاع مقدس» است.
گفتنی است که تعداد شاعران دفاع مقدس از شمار بیرون است و بررسی آثار تمامی این شاعران در فرصت اندک، امری بس دشوار به نظر می آید. هدف این تحقیق، بیان درون مایه های اصلی و درخور توجه شاعران دربارۀ مرگ و شهادت است و اینکه شاعران بیشتر از چه تصاویر و مفاهیمی برای بیان مقاصد هنری خود بهره جسته اند؛ البته در خصوص این درون مایه ها به عنوان یک تحقیق جداگانه یا کتابی مجزا کار درخوری صورت نگرفته است.
ب. مبانی نظری شامل مرور مختصری از منابع، چارچوب نظری و پرسش ها و فرضیه ها:
منابع موجود دربارۀ تحقیق با تلاش فراوان فراهم شد. زیاد بودن تعداد شاعران و آثار نسبتاً زیاد آنها، دغدغۀ اصلی پژوهنده بود ولی با کوشش فراوان تمام آثار شاعران، مطالعه و بررسی شد و درون مایه های مورد نظر با ژرف نگری و دقت بسیار استخراج و طبقه بندی شد.
- پرسش هایی که برای پژوهنده مطرح بودند، عبارتند از:
1- دفاع مقدس تا چه حد در شعر شاعران دورۀ انقلاب اسلامی تأثیر داشته است؟
2- درون مایۀ مرگ و شهادت در شعر شاعران دفاع مقدس چگونه نمود یافته است؟
3- چه درون مایه هایی در این رابطه از بسامد بالایی برخوردار بودند؟
- فرضیه هایی که پژوهنده در پی ارائۀ آن ها برآمده است:
1- به نظر می رسد شاعران تلقی ویژه ای از مفهوم مرگ و شهادت داشته اند؛
2- به نظر می رسد درون مایۀ مرگ و شهادت در تصویرآفرینی شاعرانه و ایجاد تخییل و مضمون آفرینی در شعر شاعران دفاع مقدس نقش بسزایی داشته است؛
3- به نظر می رسد اغلب شاعران برجستۀ دفاع مقدس به منزلت شهادت و شهید توجه ویژه ای داشته اند و این مسئله با ایثار و جان فشانی فرزندان ملت در دفاع از حیثیت و کیان ملی و دینی در پیوند کامل بوده است.
4- به نظر می رسد که توجه به شهادت و پذیرش مرگ و استقبال از آن به عنوان موضوعی عمده در شعر این دوره مطرح است.
پ. روش تحقیق شامل تعریف مفاهیم، روش تحقیق، جامعۀ مورد تحقیق، نمونه گیری و روش هـای نمونه گیری، ابزار اندازه گیری، نحوۀ اجرای آن، شیوۀ گردآوری و تجزیه و تحلیل داده ها:
در ابتدا تعریفی از مفاهیم کلیدی مشخص و تعریف شد و بعد از توضیح ویژگی های شعری این دوره، شاعران مورد نظر (23شاعر) به ترتیب الفبایی معرفی شدند.
کلیدواژه ها:
مقدمه:
مرگ و شهادت از مفاهیم آیینی در فرهنگ اسلامی شیعه محسوب می شوند و از اهمیت بسزایی در میان تمام اقوام از جمله مسلمانان و ایرانیان برخوردارند. این دو مسئلۀ مهم در تحقیق اینجانب در برهه ای خاص از تاریخ ایران ـ دفاع مقدس و جنگ تحمیلی ـ مورد بررسی و ارزیابی قرار گرفتند و نگارنده به درون مایه های نوینی در این زمینه دست یافت.مرگی که شاعر این دوره در شعرش ترسیم می کند، چهره ای متفاوت بر خود می گیرد. مرگی که مرگ نیست بلکه عین زندگی و یا نه خود زندگی است. اگر شاعر این دوره از مرگ می گوید، بدون آنکه از سیاهی و دهشت آن سخن براند به جهت ایمان راسخ و قلب پاک و خداجویش است. مرگ در شعر این دوره سیمایی دلپذیر می یابد و رزمندۀ جنگ با آن در قالب عروسی زیبــا چهره مواجه می شود.
شهادت به عنوان مرگی دلپذیر و خوشایند در فرهنگ شیعه و اسلام مطرح است و در دورۀ دفاع مقدس این نوع از مرگ به وفور مشاهده می شود و شاعر این دوره سعی می کند در شعرش این مفهوم را به زیباترین تصاویر و آرایش ها بیاراید.این متن در پی آن است که درون مایۀ مرگ و شهادت را از شعر شاعران دفاع مقدس بیرون کشیده و آنها را در قالب عباراتی ساده و نغز و بدیع ارائه کند. برای نیل به این هدف، در فصل اول (تعاریف، مفاهیم، کلیات) سعی شد مفاهیم کلیدی تحقیق(مرگ ـ شهادت ـ لقاءالله ـ حماسه ـ جنگ تحمیلی و دفاع مقدس ـ شعر و شاعر دفاع مقدس ـ درون مایه و ارتباط تنگاتنگ آن با موضوع و بن مایه ـ توجه به حماسۀ عاشورا و میزان تاثیرگذاری آن در حماسۀ دفاع مقدس ــ ادبیات پایداری و مقاومت و ...) به صورت مختصر اما مفید شرح داده شوند.
در فصل دوم و سوم به مفهوم مرگ و شهادت و درون مایه-های آن ها، در شعر شاعران دفاع مقدس پرداخته شد و به جهت پرهیز از اطناب و اطالۀ کلام، درون مایه ها به صورت فهرست وار به همراه شواهد شعری استخراج شده از آثار 23 تن از شاعران برجستۀ این عرصه (با توجه به فرصت اندک دورۀ تحقیق و پژوهش با وسواس خاصی تعدای از شاعرانن گلچین شدند و امید است در آینده ای نزدیک آثار شاعران دیگر که مربوط به این زمینه است، بررسی شود.) نوشته شد؛ به جهت انسجام و نظم کار، درون مایه ها به ترتیب الفبایی قرار گرفتند. (توصیحات لازم دربارۀ درون-مایه های عمده در مقدمۀ هر فصل آمده است.)
در فصل چهارم برای معرفی شاعران و آثار آن ها، زندگینامه و سبک شعری مختصری از آن ها ارائه شد . سعی شد از تازه ترین منـــابع موجود در این زمینه (کتاب های تازه تدوین شده، مقاله ها و ســایت های اینترنتی روز) استفاده شود. در فصل پنجم، نتیجۀ نهایی و پیشنهادهای لازم مطرح شد که ان شاءالله به زودی جامۀ عمل بپوشند و در پایان فهرست منابع و مراجع ذکر شد.
فهرست مطالب:
مقدمه
فصل اول:
تعاریف، مفاهیم، کلیات............................................................................................................. 1
1- تاریخچۀ جنگ تحمیلی......................................................................................................... 2

2- چرا دفاع مقدس؟ ............................................................................................................... 4

3- دفاع مقدس و حماسۀ عاشورا ............................................................................................ 6

4- دفاع مقدس حماسه ای سترگ.............................................................................................. 8
5- مرگ ................................................................................................................................. 11

1- 5- مرگ در شعر فارسی و دفاع مقدس ......................................................................15

6- شهادت، پذیرش مرگ......................................................................................................... 16
1- 6- دفاع مقدس و مرگ سرخ .................................................................................. 19
7- لقاءالله ................................................................................................................................ 21

1- 7- دفاع مقدس آزمونی برای وصول به لقای الهی ................................................... 23

8- شعر مقاومت ...................................................................................................................... 24

1- 8- تاریخچۀ شعر مقاومت در ادب فارسی .............................................................. 26

9- شعر و شاعر دفاع مقدس ................................................................................................. 28

10- قالب های شعری دفاع مقدس ................................................................................ 36

1- 10- غزل
1- 1- 10- غزل حماسی
2- 1-10- غزل- قصیده
3-1-10- غزل- مثنوی
4- 1-10- غزل نو
2- 10- قصیده
3- 10- مثنوی
4- 10- قطعه
5- 10- چهارپاره
6- 10- رباعی
7- 10 - دوبیتی
8- 10- قالب نیمایی و نو
11- موضوع، بن مایه یا موتیف، درون مایه یا مضمون یا تم ..................................................... 39
پی نوشت 1................................................................................................................................. 41
فصل دوم:

درون مایۀ مرگ در شعر شاعران دفاع مقدس ............................................................................ 49

پی نوشت 2............................................................................................................................... 69
فصل سوم:

درون مایۀ شهادت در شعر شاعران دفاع مقدس ....................................................................... 71

پی نوشت 3 ................................................................................................................................. 194
فصل چهارم:

زندگینامه و آثار شاعران دفاع مقدس(23 شاعر) ................................................................... 197

1- قیصر امین پور؛ 2- سیمین بهبهـــانی؛ 3- محمدحسین بهجت تبریزی؛ 4- پرویز بیگـی حبیب آبادی؛ 5- سید حسن حسینی؛
6- فاطمه راکعی؛ 7- حمید سبزواری؛ 8- محمدرضا شفیعی کدکنی (م. سرشک)؛ 9- طاهره صفارزاده؛
10- محمدرضا عبدالملکیان؛ 11- احمد عزیزی؛ 12- همایون علیدوستی؛ 13- علیرضا قزوه؛
14- سپیده کاشانی(سروراعظم باکوچی)؛ 15- مشفق کاشانی(عباس کی منش)؛
16- عبدالجبـــــار کاکایی؛ 17- نصراله مردانی؛ 18- علی معلم دامغانی؛ 19
- سید علی موسوی گرمارودی؛ 20- یوسفعلـــی میرشکاک؛ 21- سلمان هراتی؛ 22- صدیقه وسمقــی؛ 23- سیمیندخت وحیدی.
پی نوشت 4 ............................................................................................................................. 212
فصل پنجم:
نتایج و پیشنهادها ..................................................................................................................... 213
کتابنامه ................................................................................................................................... 217

دانلود انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس


تعداد بازدید : 1
برچسب ها : انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس هدف از این پایان نامه بررسی انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس می باشد دسته بندی تاریخ و ادبیات فرمت فایل doc حجم فایل 1621 کیلو بایت تعداد صفحات فایل 290 دانلود پایان نامه رشته زبان و ادبیات فارسی انعکاس موضوع مرگ و شهادت در شعر دفاع مقدس چکیده الف. موضوع و طرح مسئله (اهمیت موضوع و هدف): موضوعی که این تحقیق به بررسی آن می پردازد «درون-مایۀ مرگ و شهادت در شعر شاعران دفاع مقدس» است. گفتنی است که تعداد شاعران دفاع مقدس از شمار بیرون است و بررسی آثار تمامی این شاعران در فرصت اندک، امری بس دشوار به ,
نوشته شده در تاريخ پنجشنبه 28 دی 1396 توسط مهندس جعفری

نتایج بررسی میزان باکتری و قارچ و pm در بخش های مختلف بیمارستان

نتایج حاصل از نمونه برداری شامل جداول آمار توصیفی و استنباطی به همراه کلیه نمودارها و جداول لازم برای فصل نتایج

دانلود نتایج بررسی میزان باکتری و قارچ و pm در بخش های مختلف بیمارستان

pm1
pm10
pm25
ایستگاه های نمونه برداری
آزمون ANOVA
استرپنوکوک
باسیل گرم منفی
کوکسی
تتراژن
باسیلوس سرئوس
استافیلوکوک
کلادسپوریوم
اسپروژیلوی فلاووس
الترنالیا
اسپروژیلوس
استاکی یوتوریوم
اکرومونیوم
پنی سیلیوم
کاندیدا
اسکوپلاریوزیس
دسته بندی پزشکی
فرمت فایل rar
حجم فایل 1212 کیلو بایت
تعداد صفحات فایل 245

نتایج نمونه برداری باکتری ها و قارچ های بخش های مختلف بیمارستان به همراه نتایج pm هوا در سه سطح 1، 2.5 و 10

بسیار کمیاب در سطح اینترنت

بخش های مورد بررسی شامل :

اتاق عمل

ایزوله

فضای بیرون

بخش زنان

اطفال

پاتولوژی

داخلی

آزمایشگاه

اورژانس

ICU

CCU

ارتوپدی

باکتری های نمونه برداری شده :

باسیل گرم مثبت اسپوردار

استرپنوکوک
باسیل گرم منفی
کوکسی
تتراژن
باسیلوس سرئوس
استافیلوکوک

استرپنوکوک

باسیل گرم منفی

کوکسی گرم مثبت

تتراژن

باسیلوس سرئوس

استافیلوکوک

باسیل گرم مثبت بدون اسپور

کوکسی گرم منفی نایسر

باسیل گرم مثبت

قارچ های نمونه برداری شده :
کلادسپوریوم
اسپروژیلوی فلاووس
الترنالیا
اسپروژیلوس
استاکی یوتوریوم
اکرومونیوم
پنی سیلیوم
کاندیدا
اسکوپلاریوزیس
بیش از هشت ماه متوالی طول کشیده تا این نتایج جمع آوری شده است.
بسیار بسیار با ارزش و مناسب برای کلیه دانشجویان ارشد بهداشت
نتایج بسیار کامل شامل نتایج تمامی آزمون ها مربوطه(مثل ANOVA)، بیش از 90 جدول نتایج در اکسل، نتایج اندازه گیری ذرات معلق هوا pm1 , pm2.5 , pm10
کلیه نتایج در دو نوبت صبح و عصر در تابستان و در دو نوبت عصر و صبح در زمستان جمع آوری شده است.
برخی از جداول موجود در فایل :
جداول نتایج میزان باکتری ها در نوبت صبح در زمستان
جداول نتایج میزان باکتری ها در نوبت عصر در زمستان
جداول نتایج میزان باکتری ها در نوبت صبح در تابستان
جداول نتایج میزان باکتری ها در نوبت عصر در تابستان
جداول نتایج میزان قارچ ها در نوبت صبح در زمستان
جداول نتایج میزان قارچ ها در نوبت عصر در زمستان
جداول نتایج میزان قارچ ها در نوبت صبح در تابستان
جداول نتایج میزان قارچ ها در نوبت عصر در تابستان
جداول مقایسه میزان باکتری ها در نوبت صبح در زمستان با تابستان
جداول مقایسه میزان باکتری ها در نوبت عصردر زمستان با تابستان
جداول مقایسه میزان قارچ ها در نوبت صبح در زمستان با تابستان
جداول مقایسه میزان قارچ ها در نوبت عصر در زمستان با تابستان
جداول اندازه گیری میزان میانگین pm1 , pm2.5 , pm10 در زمستان
جداول اندازه گیری میزان میانگین pm1 , pm2.5 , pm10 در تابستان
و ...

دانلود نتایج بررسی میزان باکتری و قارچ و pm در بخش های مختلف بیمارستان


تعداد بازدید : 2
برچسب ها : نتایج بررسی میزان باکتری و قارچ و pm در بخش های مختلف بیمارستان نتایج حاصل از نمونه برداری شامل جداول آمار توصیفی و استنباطی به همراه کلیه نمودارها و جداول لازم برای فصل نتایج دسته بندی پزشکی فرمت فایل rar حجم فایل 1212 کیلو بایت تعداد صفحات فایل 245 نتایج نمونه برداری باکتری ها و قارچ های بخش های مختلف بیمارستان به همراه نتایج pm هوا در سه سطح 1، 2.5 و 10 بسیار کمیاب در سطح اینترنت بخش های مورد بررسی شامل : اتاق عمل ایزوله فضای بیرون بخش زنان اطفال پاتولوژی داخلی آزمایشگاه اورژانس ICU CCU ارتوپدی باکتری های نمونه برداری شده : باسیل گرم مثبت ,
نوشته شده در تاريخ چهارشنبه 27 دی 1396 توسط مهندس جعفری

مبانی نظری مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپ

مبانی نظری مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپا EFQM

دانلود مبانی نظری  مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپ

مبانی نظری  مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپا EFQM
مبانی نظری
مدل های تعالی سازمانی یا سرآمدی كسب و كا
 کنترل کیفیت
ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)
دمینگ
ملکوم بالدرچ
مبانی نظری  مدل های تعالی سازمانی یا سرآمدی كسب و كا
دسته بندی علوم انسانی
فرمت فایل docx
حجم فایل 1491 کیلو بایت
تعداد صفحات فایل 92

مبانی نظری مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپا EFQM

مشخصات محصول:
توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)
همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه
توضیحات نظری کامل در مورد متغیر
رفرنس نویسی و پاورقی دقیق و مناسب
منبع : انگلیسی وفارسی دارد (به شیوه APA)

متغیرها: مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپا EFQM

توضیحات: 82 صفحه فارسی (word)

با رفرنس دهی کامل فارسی و انگلیسی و پانویس ها مناسب برای پایان نامه

خلاصه ای از کار:

2-1- مقدمه

امروزه بنگاه های اقتصادی كشور در فرآیند جهانی شدن و پیوستن به منظومه تجارت جهانی با چالش های بیشماری مواجه هستند. حضور در بازارهای جهانی وحتی باقی ماندن دربازارهای داخلی مستلزم رقابت با رقبای قدرتمند است و با توجه به گسترش و پیچیدگی اهداف ، فرآیندها وساختار سازمانی درصحنه رقابت، سازمان هایی می توانند به بقای خود ادامه دهند كه نسبت به خواسته ها وانتظارات مشتریان و ذینفعان پاسخگو باشند، همچنین به سود آوری و ثروت آفرینی به عنوان شاخص های كلیدی و برتر سازمانی توجه كنند..................

تاریخچه کنترل کیفیت:

از زمانی كه انسان توانایی ساخت محصولی را پیدا كرد جهت كنترل كیفیت آن نیز به تلاش پرداخت.

ظرافت، دقت و هنرمندی خاصی كه در آثار باستانی و محصولات متعلق به زمانهای نه چندان دور مشاهده

می شود حكایت از این تلاش دارد. با شروع انقلاب صنعتی در اواسط قرن هجدهم، ماشینهای تولیدی اندک اندک جایگزین ابزار و مهارت فردی افراد هنرمند و صنعتگر گردید. با پیدایش روشهای جدید و پیچیده تولید، اشتیاق به تولید نیز افزایش یافت و بدین ترتیب نیاز به كنترل كیفیت محصول نهایی نیز ابعاد تازه ای پیدا نمود.................

2-3- مدل های تعالی سازمانی

2-3-1- تاریخچه تعالی سازمانی

اندیشمندان علم مدیریت با تکیه بر تجارب سازمانهای موفق و پیشرو، همواره در پی یافتن راه حل های جهت بهبود وضعیت و حرکت به سمت تعالی بوده اند که نتیجه تحقیق و مطالعات آنها، منجر به خلق ابزارهایی شده است که هر کدام از این ابزارها در صورت بکارگیری صحیح در زمان و مکان مناسب، می تواند منافع مادی و غیر مادی بیشماری را برای سازمانها به همراه داشته باشند. اما به موازات پیدایش تکنیکهای مدیریتی متنوع، مدل های تعالی سازمانی از دهه 1950 میلادی متولد شدند. مدل های تعالی سازمانی با الگو برداری از شرکت های موفق دنیا توانسته اند چارچوب مناسبی را برای مدیریت سازمان ها در محیط رقابتی ارایه نمایند. ویژگی بارز این مدل ها، نوع نگرش به سازمان (کل نگری) است که به..................

2-3-2- تعریف مدل تعالی سازمانی

مدل تعالی، ساختار مدیریتی است که با تکیه براصول و مفاهیم اساسی و توجه داشتن به معیارهای اصلی مدیریت کیفیت فراگیر و سیستم خودارزیابی موجبات پیشرفت و بهسازی را فراهم می کند. مدل تعالی، ابزاری جهت سنجش میزان استقرار سیستمها در سازمان و خودارزیابی و راهنمایی است که مسیر فعالیت مدیران را برای بهبود عملکرد شناسایی و تعیین می کند. بنابراین پیام کلیدی مدل تعالی متکی بر پاسخ دادن به دو سوال است که چگونه این مدل به عنوان یک ساختار مدیریتی مناسب و منطقی شناسایی می شود و چه کسانی می توانند در این زنجیره ارتباط و تعاملات، نقش اساسی را ایفا کند. سطح اول این مدل شامل اهداف کلی است و در سطح بعدی اهداف کلی به درجات و مقیاس های کمی و قابل اندازه گیری تجزیه و تبدیل می شود.

..................

2-3-5- انواع مدل های تعالی سازمانی

2-3-5-1- مدل دمینگ

بعداز جنگ‌ جهانی‌ دوم‌ که‌ از کشور ژاپن‌ ویرانه‌ای‌ بیش‌ نمانده‌ بود و تنها امید و دلبستگی‌ این‌ کشور به‌ مردم‌ و مدیرانی‌ بود که‌ بتوانند با رهبری‌ و هدایت‌ صحیح، ژاپن‌ را به‌ کشوری‌ پیشرفته‌ تبدیل‌ کنند. توصیه‌های‌ بزرگانی‌ همچون‌ دکتر دمینگ‌ که در سال 1950 به دعوت موسسه HUSE برای سخنرانی در زمینه بهره وری وکیفیت به ژاپن رفته بود بسیار موثر واقع‌ شد. به‌طوری‌ که‌ اجرای‌ صحیح‌ و به‌ موقع‌ 14 اصل‌ مدیریتی‌ دکتر دمینگ‌ سبب‌ ایجاد مدیریتی‌ نوین‌ و کارساز در ژاپن‌ شد و باعث‌ شد صنایع این‌ کشور در کمتر از 5 سال، دچار تحولات عظیمی‌ گردند. از سال‌ 1980 این‌ اصول‌ در آمریکا و سایر کشورهای‌ جهان‌ نیز مورداستفاده‌ قرار گرفت. این چهارده اصل عبارتند از:......................

2-3-5-2- مدل مالکوم بالدریج

اکثر رویدادهای کیفیت فراگیر، قویاً بر ارزیابی و به طور خاص بر بخش های کنترل کیفیت و تضمین کیفیت تاکید دارند. برخی دیگر از این رویکرد ها بر بکار گیری هزینه های کیفیت، اصرار می ورزند.

مدیریت کیفیت فراگیر........................

2-3-5-3- مدل جایزه کیفیت اروپا (EFQM)

به دنبال مدل مالکوم بالدریج MBNQA در سال 1988 مدل تعالی سازمانی EFQM در پاسخ به نیاز بهبود رقابت پذیری سازمان های اروپایی توسط چهارده کمپانی بزرگ اروپایی ) بوش، رنو، فیات، بی تی، بول، الکترولوکس، ک ال ام، نستله، اولیوتی، فیلیپس، سولزر، فولکس واگن، رازالت و سیبا ( در کمیسیون اروپایی مورد توافق واقع و امضاء گردیده است. این اقدام متهورانه از شبکه قدرتمند مدیریت در حال حاضر دارای 855 عضو از 38 کشور جهان در بخش خصوصی و دولتی می باشد که در چارچوب یک جامعه اروپایی و در زمینه بهبود کیفیت در ادامه مدل مالکوم بالدریج از آمریکا و همچنین مدل دکتر دمینگ در ژاپن به پیش می رود......................

2-4- ارزیابی عملکرد

2-4-1- تعریف ارزیابی عملکرد

روش سنتی ارزیابی عملكرد استفاده از شاخص های مالی عملكرد نظیر بازگشت سرمایه، سود و جریان نقدی است؛ با این حال، این شاخص ها محدودیت های زیادی داشته و یك سیستم اندازه گیری عملكرد................

2-4-2- اهداف ارزیابی عملکرد

گفته مشهوری از پیتر دراكر تأكید دارد "چیزی كه قابل اندازه گیری نیست قابل مدیریت نیست." این مسئله ممكن است هدف از اندازه گیری عملكرد را به سادگی، مدیریت عملیات توصیف كند اما در حالی كه مدیریت عملیات، بی شك یكی از اهداف اندازه گیری عملكرد است و تنها هدف آن نیست. در این جا شش هدف مهم برای اندازه گیری عملكرد نام برده می شوند..........................

ی) مدل كارت امتیازی متوازن[1]

مدل كارت امتیازی متوازن (BSC) در سال ۱۹۹۲ در پی پروژه پژوهشی كه با همكاری چند سازمان خصوصی و دانشگاه كمبریج انجام شده بود، توسط كاپلان و نورتون در مجله هاروارد[2] مطرح گردید و در عرض چند سال به عنوان یكی از ابزارهای پرطرفدار مدیریت در سازمان های آمریكایی، اروپایی و آسیایی گسترش یافت.

....................

ك) مدل منشور عملكرد[3]

نیلی و دیگران (2001) بر این عقیده اند كه این باور عمومی كه شاخص های عملكرد بایستی اكیداً از راهبرد منشا بگیرند ناصحیح است. اولین چیزی كه باید مورد توجه قرار گیرد خواسته ها و نیازهای ذینفعان است و سپس راهبردها می توانند شكل بگیرند. بنابراین شكل دادن یك راهبرد مناسب پیش از مشخص كردن صریح خواسته های ذی نفعان مقدور نیست...........

2-4-5-الزامات سیستم اندازه گیری عملكرد

نیلی و دیگران (1996) موضوعاتی را كه باید در طراحی یك سیستم اندازه گیری عملكرد مورد توجه قرار گیرند، از دیدگاه صاحبنظران مختلف ذكر كرده اند که در جدول زیر ارائه گردیده است..............

2-5-مدل های خودارزیابی (جوایز كیفیتی)

در بین روش هایی كه برای ارزیابی سیستم كیفیت و یا مدیریت كیفیت در سازمان ها طراحی شده اند، جوایز كیفیتی[4] از جامعیت و اهمیت ویژه ای برخوردار می باشد. اعتقاد بر این است كه جوایز كیفیتی می تواند به عنوان مدل های اجرایی مدیریت كیفیت جامع) [5](TQM در سازمان ها مورد استفاده قرار گیرند. علاوه بر این صرف نظر از دریافت جایزه، معیارهای پیش بینی شده در این مدل ها این امكان را برای سازمان فراهم می كند تا بتوانند سیستم های مرتبط با كیفیت را ارزیابی نمایند، موضوعی كه به "خودارزیابی[6]" معروف شده است. خودارزیابی، یك بازنگری منظم، سیستماتیك و جامع از فعالیت های سازمان و نتایج آن توسط خود سازمان و افراد آن بر اساس یك مدل سرآمدی عملكرد است. فرآیند خودارزیابی به سازمان اجازه می دهد به طور شفاف نقاط قوت و نیز حوزه های نیازمند بهبود را شناسایی كند (بنیاد مدیریت كیفیت اروپایی ۲۰۰۲)................

2-5-1-1- جایزه كیفیت دمینگ

برای تقدیر از دمینگ كه به عنوان پدر كیفیت ژاپن شناخته می شود، اتحادیه دانشمندان و مهندسان ژاپن در سال ١٩٥١ طی قطعنامه ای جایزه كیفیت دمینگ را بنیانگذاری نمودند. معیارهای این جایزه در سال های مختلف مورد ارزیابی قرار گرفته و بهبود یافته اند. این جایزه به سه دسته اصلی به شرح زیر تقسیم می شود:.....................

2-5-1-2- جایزه كیفیت مالكوم بالدریج(MBNQA)

جایزه كیفیت بالدریج درسال ١٩٨٧ در آمریكا تدوین گردید. اهداف این جایزه شناخت شرایط كیفیت مطلوب و ترویج حضور مؤثر در عرصه رقابت و همچنین انتشار اطلاعات مربوط به راهبردهای موفق عملكرد اعلام شده است. در حال حاضر گروه بندی این جایزه شامل سازمان های انتفاعی دولتی و خصوصی مستقر در آمریكا، سازمان های آموزشی انتفاعی و غیرانتفاعی خصوصی و دولتی و سازمان های انتفاعی و غیرانتفاعی دولتی و خصوصی متولی بهداشت در آمریكا می شود (مبانی ارزیابی عملکرد سازمان های فرهنگی، 1384). سه هدف عمده از طراحی این مدل در آمریکا عبارتند از:

1) کمک به بهبود عملکرد سازمان ها و افزایش توانمندی آن.....................

2) 2-5-1-2-1-معیارهای اصلی جایزه كیفیت مالكوم بالدریج

3) بر اساس ده مفهوم فوق، هفت معیار با امتیازهای متفاوت برای این جایزه تدوین شده است. این هفت معیار مطابق ویرایش سال ١٩٩٧ این جایزه در جدول آمده است. همان طور كه در جدول2-14 ملاحظه می شود، این هفت معیار اصلی شامل ١٨ معیار فرعی می باشند، كه به طور مشخص تر نواحی مورد ارزیابی را تحت پوشش قرار می دهند...........

4) 2-5-1-3- جایزه كیفیت اروپا

5) جایزه كیفیت اروپا به وسیله بنیاد مدیریت كیفیت اروپا (EFQM) در سال ١٩٩١ تدوین شد. بنیاد مدیریت كیفیت اروپا، یك سازمان غیر انتفاعی می باشد كه اعضای آن از مؤسساتی از صنعت، بخش های خدماتی، دانشگاه ها، مؤسسات تحقیقاتی................

6) 2-5-1-3-3-روش ارزیابی سازمان ها برای دریافت جایزه كیفی اروپا

7) سازمان هایی كه حداقل ٥٠ درصد فعالیت های آنها در پنج سال گذشته در اروپا انجام و همچنین در این مدت برنده جایزه كیفیت اروپا نشده باشند، می توانند درخواست دریافت جایزه كیفیت اروپا نمایند. این سازمان ها در یكی از چهار گروه..................

8) 2-6- مقایسه انواع مدل های تعالی سازمانی

9) همانطور كه قبلاً اشاره شد در جایزه كیفیت اروپا معیارها به دو دسته توانمندسازها و نتایج، دسته بندی می شوند كه هر دو دسته دارای امتیاز مساوی هستند. در جایزه كیفیت مالكوم بالدریج هر چند كه این تقسیم بندی صورت نگرفته...........

10) منابع:

11) ابطحی، حسین، کاظمی، بابک، بهره وری، تهران موسسه مطالعات و پژوهشهای بازرگانی، 1382.

12) ابوطالبی، رضا، 5s مبنای پیاده سازی TQM و رسیدن به Business Excellence، تهران، ناشر مولف، 1381..

13) اسکوئیلر، نادر و همکاران(۱۳۷۲)- ماهیت و ساختار هوش- تهران: انتشارات کیوان.

......................

.............................

.........................


[1] Balanced scorecard model

[2] Harvard business review

[3] Performance prism

[4] Quality Awards

[5] Total Quality Management

[6] Self assessment

دانلود مبانی نظری  مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپ


تعداد بازدید : 2
برچسب ها : مبانی نظری مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپ مبانی نظری مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپا EFQM دسته بندی علوم انسانی فرمت فایل docx حجم فایل 1491 کیلو بایت تعداد صفحات فایل 92 مبانی نظری مدل های تعالی سازمانی یا سرآمدی كسب و كار، کنترل کیفیت، ارزیابی عملکرد، مدل های خودارزیابی (جوایز كیفیتی)، دمینگ، ملکوم بالدرچ،کیفیت اروپا EFQM مشخص ,
نوشته شده در تاريخ چهارشنبه 27 دی 1396 توسط مهندس جعفری

تحقیق مفهوم هدایت و رهبری در مدیریت سازمانی

این تحقیق در مورد مفهوم هدایت و رهبری در مدیریت سازمانی در 42 صفحه در قالب ورد و قابل ویرایش می باشد

دانلود تحقیق مفهوم هدایت و رهبری در مدیریت سازمانی

مفهوم هدایت و رهبری در مدیریت سازمانی
رهبری
هدایت
رهبری سازمان
مدیریت سازمانی
رهبری در مدیریت سازمانی
نظریه های رهبری
سرپرستی در مدیریت
سرپرستی
هدایت
مدیریت
رهبری
دسته بندی مدیریت
فرمت فایل docx
حجم فایل 251 کیلو بایت
تعداد صفحات فایل 42

فهرست

مقدمه. 13

تعریف سرپرستی: 14

سرپرست کیست... 14

هدایت و رهبری سازمانی... 15

طبقه‌بندی منابع قدرت.. 19

نظریه‌های هدایت و رهبری.. 19

تعریف... 19

رهبری در یک سازمان، نقشی است که وظیفه آن عبارت است از 19

سبک‌های رهبری.. 20

سبک‌های مبتنی بر استفاده از اقتدار 20

سیستم‌های مدیریت لیکرت.. 20

شبکه مدیریت... 20

. 21

نقش رهبران در مجموعه های انسانی اعم از گروه، سازمان، ملت و جامعه جهانی. 21

ظهور رهبری در گروهها، 21

. 21

سازمان موفق مشخصه مهمی دارد که آن را از سازمانهای ناموفق متمایز می سازد: 21

. 21

ج ) هدایت و رهبری سازمانی: 23

۱- نتیجه گیریهای زیر از سوی بیش از ۱۵ بررسی بطور کلی مورد تایید قرار گرفته اند: ‌ 29

الف - یک فرد عادی که به مقام رهبری می رسد نسبت به عضو عادی دیگری از گروه خود در 29

جنبه های زیر برتری دارد: ۱) هوش ۲) دانشوری ۳) اطمینان به اجرای مسئولیتها ۴) فعالیت.. 29

ومشارکت اجتماعی ۵) پایگاه اجتماعی اقتصادی.. 29

ب - صفات، ویژگیها و مهارتهای مورد نیاز یک رهبر تا حد زیادی از طریق مقتضیات محیطی که او 29

می بایست رهبریت آنرا بر عهده گیرد، تعیین می‌شود. 29

۲- نتیجه گیریهای زیر از سوی بیش از ۱۰ بررسی بطور کلی مورد تایید قرار گرفته اند: 29

الف - یک فرد عادی که به مقام رهبری می رسد، نسبت به عضو دیگری از گروه خود در جنبه های.. 29

زیر برتری دارد: 29

۱) مردم داری ۲) ابتکار ۳) پایداری ۴) خبرگی ۵) اعتماد به نفس ۶) آگاهی و بینش... 29

نسبت به موقعیتها ۷) حس همکاری ۸) محبوبیت ۹) انطباق پذیری ۱۰) فصاحت درکلام. 29

فعالیتهای مدیریتی سرپرستی: 35

انواع سرپرستی... 37

نکته: 38

مشکلات اساسی سرپرستان.. 38

مهم ترین دلایل شکست سرپرست ها از این قرار است: 39

نقش سرپرست در پیگیری و حل مشکلات.. 39

وظایف هشت گانه سرپرستی... 39

مهارت های سه گانه مدیران.. 40

تعریف لغوی مدیریت... 40

تعریف مدیریت... 40

سطوح تصمیم گیری.. 41

مدیریت؛ علم و هنر. 42

انواع مدیریت... 42

مدیر کیست؟. 43

تعریف مدیر: 43

آموزش مدیریت... 44

مدیر موفق و مدیر اثربخش.... 44

منابع قدرت ناشی از مقام و منصب: 44

منابع قدرت ناشی از توان شخصی : 44

ارزش و اهمیت مدیریت و سرپرستی... 44

نقشهای مدیر و سر پرست... 46

وظایف مدیر. 47

خصوصیات فردی و اخلاقی مدیر. 47

تعریف رهبرى.. 48

چند مورد از تفاوت هاى یک «مدیر» با یک «رهبر». 48

منابع و ماخذ: 52

مقدمه

رهبری عبارت است از توانایی در اعمال نفوذ بر گروه و سوق دادن آن به هدف های مورد نظر. منبع این قدرت یا اعمال نفوذ جنبه رسمی دارد، همانند تکیه زدن بر مسند مدیریت، در یک سازمان. از آنجا که مقام مدیریت جنبه رسمی دارد و اختیارت به صورت رسمی به وی داده می شود، امکان دارد یک نفر در نتیجه گرفتن یک پست، در یک سازمان نقش رهبری بپذیرد.

سرپرست کسی است که امور گروهی از افراد و اداره یک واحد سازمانی را به عهده دارد. طبعا"رئیس"هم یک سرپرست است، زیرا کارهای سازمان را توسط افراد انجام می دهد. اداره کنندگان، مدیران و روسا همه سرپرستند کارفرما نیز به نوعی سرپرست است. زیرا اداره ی گروهی از کارگران وکارمندان را در خط مقدم کار و تولید به عهده دارد. اما رئیس کلمه ای است که بیشتر در سازان های دولتی به کار می رود و مربوط به اداره واحد قسمت یا بخشی از سازمان های عمومی است.

واژه های (سرپرستی - مدیریت – رهبری) در محاورات روزمره بسیار زیاد به کار میروند، اما آنچه که در این خصوص برای بسیاری از افراد ناشناخته است، تفاوتها؛ انواع؛ وظایف و نقشهای هریک از دارندگان این عناوین یعنی: (سرپرست - مدیر – رهبر) است.

تعریف سرپرستی:

علم و هنر هدایت و رهبری، نظارت وکنترل بر زیردستان را سرپرستی گویند.

تعریف سرپرست:

سرپرست فردی است که از طریق برقراری ارتباط، فعالیت های سازمان رابه وسیله زیردستان(نیروی خط مقدم کار و تولید)به انجام میرساند. به عبارت دیگر، سرپرستان مدیرانی هستند که بطور مستقیم مسئولیت هدایت کار و فعالیت کارکنان و زیردستان بلافصل را بر عهده دارند بنابراین:

سرپرست کیست؟

بنا بر تعریف، سرپرست به كسی اطلاق می‌گردد كه دیگران را هدایت و اداره می‌كند و در سازمان برخلاف سایر رده‌های مدیریتی افراد غیرمدیر را اداره می‌كند. در فرهنگ آمریكایی از سرپرست به عنوان پیشرو نام برده می‌شود و در متون فارسی سرپرست مترادف، با سرور، بزرگ و رئیس می‌باشد و سرپرست به معنای مواظبت، ریاست و سروری است.

هدایت و رهبری سازمانی مهمترین نکته در رهبری نفوذ و اثر گذاری است. اصولا قدرت عبارت است از توانایی اعمال نفوذ بر دیگران و نفوذ عبارت از اعمالی است که مستقیم یا غیر مستقیم باعث تغییر در رفتار یا نظرات دیگران می شود. رهبری با نفوذ بر دیگران تحقق می یابد و نفوذ نیز از قدرت سر چشمه می گیرد.
فرایندی که مدیریت می کوشد با ایجاد انگیزه و ارتباطی موثر انجام سایر وظایف خود را در تحقق اهداف سازمانی تسهیل و کارکنان را از روی میل و علاقه به انجام وظایفشان ترغیب کند. بنابراین رهبری جزئی از مدیریت است و این وظیفه مانند برنامه ریزی، سازماندهی و کنترل نیز از وظایف مدیر است.

طبقه بندی منابع قدرت:
قدرت فردی:1-قدرت مرجعیت 2-قدرت تخصصی
قدرت سازمانی :1-قدرت قانونی 2-قدرت پاداش و تنبیه

نظریه های هدایت و رهبری:
1-نظریه های خصوصیات فردی رهبری
2- نظریه های رفتار رهبری
3- نظریه های موقعیتی و اقتضایی

-نظریه های خصوصیات فردی رهبری:
براساس این نظریه رهبران ابر مردانی هستند که به علت ویژگی هایی که موهبت الهی اند شایسته رهبری شده اند.
یکی از نویسندگان چها ر خصوصیت عمده را بیان کرده است:
1-هوش 2-بلوغ اجتماعی و وسعت دید:از جهت عاطفی با ثبات و دارای اعتما به نفس هستند.
3-انگیزه های توفیق طلبی و نیل به هدف 4-انسان گرایی
نویسنده ای دیگر شش خصوصیت را بیان کرده :
1-خصوصیات ظاهری و فیزیکی 2-زمینه های فرهنگی مانند تحصیلات و تجربیات 3-هوش 4-شخصیت برو گرا 5-خصوصیات شغلی مانند تلاش و پشتکار و ابداع و ابتکار 6-خصوصیات اجتماعی مانند مراتبات اجتماعی و سیاسی
لازم به ذکر است که فقط هوش و ذکاوت به اثبات رسیده و در مورد سایر خصوصیات اتفاق نظری نیست.

نظریه های رفتار رهبری:
در این نظریات به جای توجه به خصوصیات فردی در پی روش ها و شیوه های رهبری هستیم.

1-بر اساس یک طبقه بندی رفتار رهبران به دو نوع انسان گرا و سازمان گرا تقسیم می شود. رهبران انسان گرا توجه

دانلود تحقیق مفهوم هدایت و رهبری در مدیریت سازمانی


تعداد بازدید : 2
برچسب ها : تحقیق مفهوم هدایت و رهبری در مدیریت سازمانی این تحقیق در مورد مفهوم هدایت و رهبری در مدیریت سازمانی در 42 صفحه در قالب ورد و قابل ویرایش می باشد دسته بندی مدیریت فرمت فایل docx حجم فایل 251 کیلو بایت تعداد صفحات فایل 42 فهرست مقدمه. 13 تعریف سرپرستی: 14 سرپرست کیست... 14 هدایت و رهبری سازمانی... 15 طبقه‌بندی منابع قدرت.. 19 نظریه‌های هدایت و رهبری.. 19 تعریف... 19 رهبری در یک سازمان، نقشی است که وظیفه آن عبارت است از 19 سبک‌های رهبری.. 20 سبک‌های مبتنی بر استفاده از اقتدار 20 سیستم‌های مدیریت لیکرت.. 20 شبکه مدیریت... 20 . 21 نقش رهبران در مجموعه های انسان ,
نوشته شده در تاريخ سه شنبه 26 دی 1396 توسط مهندس جعفری

بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند

هدف از این پایان نامه بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند می باشد

دانلود بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند

الگوریتم AES
استاندارد رمزنگاری پیشرفته
طراحی كارتهای هوشمند
رمز نگاری کارت های هوشمند
پیاده سازی الگوریتم استاندارد رمزنگاری پیشرفته
الگوریتم AES در انواع كارت های هوشمند
شناخت انواع حملات رایج كارتهای هوشمند
الگوریتم های رمزی AES در کارتهای هوشمند
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 1418 کیلو بایت
تعداد صفحات فایل 84

دانلود پایان نامه رشته کامپیوتر

بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند

چکیده:
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز ، کاربرد این کارت ها را در کلیه عرصه های زندگی انسان از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی گسترش داده شده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به روش هایی با امنیت بالا جهت مراقبت از اطلاعات ذخیره شده در این كارت ها مانند استفاده از الگوریتم AES پرداخته شده است.
مقدمه
استاندارد رمزنگاری پیشرفته (Advanced Encryption Standard) یا به اختصار AES مشخصه‌ای برای رمزنگاری داده‌های دیجیتال است که در سال ۲۰۰۱ توسط مؤسسه ملی فناوری و استانداردهای ایالات متحده ایجاد گردید.[۱] این رمز که در ابتدا ریندال(به انگلیسی: Rijndael) نامیده می‌شد و توسط دو رمزنگار بلژیکی به نام‌های ژوآن دیمن (به انگلیسی: Joan Daemen) و وینسنت رینمن (به انگلیسی: Vincent Rijmen) توسعه داده شد.[۲]
استاندارد رمزنگاری پیشرفته توسط دولت ایالات متحده پذیرفته شده و اکنون در سراسر جهان استفاده می‌گردد. این الگوریتم رمزنگاری به جای استاندارد رمزنگاری داده‌ها (DES) که در سال ۱۹۷۷ منتشر شده،[۳] جایگزین گردیده‌است. الگوریتم AES یک الگوریتم کلید متقارن است، بدین معنی که از یک کلید یکسان برای رمزنگاری و رمزگشایی استفاده می‌شود.
در ایالات متحده، AES توسط مؤسسه ملی استانداردها و تکنولوژی به عنوان FIPS PUB 197 در نوامبر ۲۰۰۱ اعلان گردید.[۱] این اعلان بعد از یک فرایند استانداردسازی پنج ساله بود که در این فرایند ۱۵ طرح، تا قبل از معرفی رمز Rijndael به عنوان گزینه مناسب، ارائه و ارزیابی کردید. این رمزنگاری به عنوان استاندارد دولت فدرال در ماه می ۲۰۰۲ بعد از تأیید توسط وزارت بازرگانی آمریکا به کار گرفته شد. AES در استاندارد ISO/IEC 18033-3 قرار گرفته‌است. AES در بسته‌های رمزنگاری متفاوتی در دسترس بوده و نخستین سایفر باز و در دسترس عموم است که توسط آژانس امنیت ملی ایالات متحده آمریکا (NSA)، بعد از بکارگیری در یک ماژول رمزنگاری تأیید شده NSA، برای اطلاعات خیلی محرمانه تصدیق شده‌است(امنیت AES مطالعه گردد).
نام ریندال (تلفظ هلندی: [ˈrɛindaːl]) ترکیبی از نام‌های دو مخترع است. اگر بخواهیم دقیق شویم، استاندارد AES گونه‌ای از ریندال است که اندازه بلاک آن ۱۲۸ بیتی است.
استاندارد رمزنگاری پیشرفته بر اساس یک قاعده طراحی به نام substitution-permutation network است و به هر دو صورت سخت‌افزاری و نرم‌افزاری سریع است.[۴] برخلاف DES، استاندارد رمزنگاری پیشرفته از رمزنگاری فیستل استفاده نمی‌کند. استاندارد رمزنگاری پیشرفته گونه‌ای از Rijndael است که اندازه بلاک ثابت ۱۲۸ بیتی و اندازه کلید ۱۲۸، ۱۹۲ و ۲۵۶ بیتی دارد. در مقابل، مشخصه per se الگوریتم Rijndael با اندازه کلید و اندازه بلاکی تعیین می‌شود که می‌تواند هر ضریبی از ۳۲ بیت، با حداقل ۱۲۸ و حداکثر ۲۵۶ بیت باشد.
استاندارد رمزنگاری پیشرفته روی ماتریسی ۴*۴ از بایت‌ها با ترتیب ستونی، که state نامیده می‌شود، عمل می‌کند، اگرچه برخی نسخه‌های Rijndael اندازه بلاک بزرگتر و ستونهای بیشتری در state دارند. بیشترین محاسبات AES در یک finite field خاص انجام می‌گیرد.
اندازه کلید استفاده شده در رمز AES، تعداد تکرارهای چرخه‌های تبدیل (transformation) را تعیین می‌کند که ورودی، با نام متن عادی (plaintext) را به خروجی نهایی با نام متن رمز شده (ciphertext) تبدیل می‌نماید. تعداد چرخه‌های تکرار به صورت زیر است:
۱۰ چرخه تکرار برای کلیدهای ۱۲۸ بیتی.
۱۲ چرخه تکرار برای کلیدهای ۱۹۲ بیتی.
۱۴ چرخه تکرار برای کلیدهای ۲۵۶ بیتی.
هر تکرار شامل چندین مرحله پردازشی است، که یک مرحله بستگی به کلید رمزنگاری دارد. مجموعه‌ای از چرخه‌های معکوس برای تبدیل متن رمز شده به متن اصلی با استفاده از همان کلید رمزنگاری بکار گرفته می‌شود.
شرح کلی الگوریتم
بسط کلید (KeyExpansion) - کلیدهای چرخه از کلید رمز با استفاده از زمانبندی کلید Rijndael مشتق می‌شود.
چرخه اولیه
AddRoundKey - هر بایت از state با کلید چرخه توسط xor بیت به بیت ترکیب می‌شود.
چرخه‌ها
SubBytes- مرحله جانشین سازی (substitution) غیر خطی که هر بایت با بایت دیگری بر اساس یک جدول جستجو (lookup table) جایگزین می‌شود.
ShiftRows- مرحله جابجاسازی (transposition) که هر سطر از state به صورت تکراری در چند مرحله معین شیفت می‌یابد.
MixColumns- فرایند در هم ریختن (mixing) ستون‌ها که روی ستون‌های state عمل می‌نماید و چهار بایت از هر ستون را ترکیب می‌نماید.
AddRoundKey
مرحله آخر
SubBytes
ShiftRows
AddRoundKey
فهرست مطالب
------------------------------------------------------------------------------------------
الف-چکیده 8
ب-مقدمه 9
ج-تاریخچه کارت های هوشمند 11

د-فصل اول : مشخصات کارت هوشمند 17

.11 مشخصات فیزیکی کارت هوشمند 17
1.2 دسته بندی های کارت هوشمند 18
2.1. 1دسته بندی بر اساس سطح تماسی 18
2.2.1كارت‌های هوشمند تماسی(Contact Smart Card) 18
3.2.1كارت‌های هوشمند غیرتماسی(Contactless Smart Card) 19
4.2.1كارت‌های هوشمند تركیبی(Dual-Interface Smart Card) 19
1.2. .5دسته بندی بر اساس نوع تراشه 20
6.2.1انواع تراشه های کارت هوشمند 20
7.2.1تراشه های دارای حافظه 20
8.2.1مدارهای مجتمع خاص منظوره 20
9.2.1تراشه های دارای ریز پردازنده 21
3.1. افزایش کارایی و سرعت تعامل 22
4.1. استانداردهای کارت هوشمند 22
1.4.1استانداردهای بین المللی کارت هوشمند 22
ISO/7816 2.4.1(استاندارد کارتهای هوشمند تماسی) 23
3.4.1 استانداردهای کارت هوشمند غیر تماسی 24

ه-فصل دوم : اجزاء کارت هوشمند 27

1.2 اجزای اصلی کارت 28
1.1.2 چاپ و برچسب گذاری 28
2.1.2 برجسته سازی 28
3.1.2 تصویر سه بعدی 29
4.1.2 قاب نشانگر 29
5.1.2 اجزای لمسی 30
6.1.2 علامت مغناطیسی 30
7.1.2 پیمانه تراشه 30
8.1.2 انتن 31
22. ریز کنترل کننده های کارت هوشمند 31
1.2.2 پردازشگر 35
2.2.2 حافظه 36
1.2.2.2 ROM 37
2.2.2.2 SRAM 38
3.2.2.2 DRAM 38
.24.2.2EPROM 39
5.2.2.2 Flash & EEPROM 40
3.2 سخت افزار تکمیلی 40

و-فصل سوم : شناخت انواع حملات رایج كارت های هوشمند 43

1.3 حملات رایج بر کارت های هوشمند 44
1.1.3 مقدمه برای طبقه بندی حملات 44
2.1.3 طبقه بندی حمله کنندگان 45
1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت 45
2.2.1.3 حملات از طریق دارنده کارت به خروجی 46
3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات 46
4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت 48
5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات 48
2.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری 49
1.2.3 حملات هجومی 50
1.1.2.3 باز کردن بسته بندی کارت هوشمند 50
2.12.3 بازسازی طرح 50
4.1.2.3 ریزیابشگری دستی 51
5.1.2.3 تکنیکهای بازخوانی حافظه 51
6.1.2.3 تکنیکهای پرتوی ذره 52
2.2.3 حملات غیر هجومی 52
3و2و3 چاره جویی ها 54
1.3.2.3 سیگنال حالتی تصادفی 54
2.3.2.3 چند شیاره کردن تصادفی 55
3.3.2.3 حسگرهای فرکانس پایین قوی 56
4.3.2.3 نابودی مدار بندی تست 57
5.3.2.3 شمارشگر برنامه محدود شده 58
6.3.2.3 شبکه های حسگر لایه بالا 59

ر- فصل چهارم: اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند 61

1.2.3 روش ترکیب شده ی AES 64
1.1.2.3 الگوریتم انتخابی AES 64
2.2.3 برنامه ریزی حافظه ی COS 69
1.2.2.3 روش CSOD 71
3.2.3 مرحله اجرا 72

ز-فصل پنجم : طراحی کارت هوشمند 74

1.5طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه 75
2.5 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای 75
1.2.5 تراشه کارت هوشمند کار رکن 3 76
2.2.5 ساختار زنجیره 77
1.2.2.5 پروتکل پیوند خودزمان 77
2.2.2.5 انجام قابل سنجش 78
3.2.2.5 تعویض پکت اطلاعاتی 79
3.2.5 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره 80
1.3.2.5 ساختار شبکه 80
2.3.2.4 ادابپتور (مبدل برق) رابط شبکه 82
ط-نتیجه 83
ی-منابع 84
شکل(1-1): نمونه کارت هوشمند تماسی…………………………………………………………………………….18
شکل(1-2): قسمتهای موجود درکتاکتهای فلزی…………………………………………………………………18
شکل(1-3): نمونه کارت مترو……………………………………………………………………………………………..19
شکل(2-1): انتقال ارتباطی یک مدل کارت هوشمند……………………………………………………………31
شکل(2-2): نمودارقالب یک تراشه حافظه برای یک کارت هوشمند با یک رابط تماسی…………33
شکل(2-3): نمودارقالب یک ریزکنترل کننده برای یک کارت هوشمند با یک رابط تماسی………34
شکل(2-4): نمودارقالب یک ریزکنترل کننده کارت هوشمندباگزینش اجزای رایج امروزی…….41
شکل(4-1): زیرساخت ………………………………………………………………………………NEXCARD63
شکل(4-2): رمزگذاری اطلاعات ………..…………………………………………………… AES65
شکل(4-3): نتایج فرآیند اصلی……………………………………………………………………………………….67
شکل(4-4): کلید رمز………………………………………………………………………………………………………67
شکل(4-5): کلید رمز………………………………………………………………………………………………………68
شکل(4-6): متد CSOD……………………………………………………………………………………………………71
شکل(4-7): مقایسه راندمان طول کلیدها AES…………………………………………………………………72
فهرست اشکال
شکل(5-1): ساختار سیستم کارت هوشمند…………………………………………………………………..77
شکل(5-2): پیوند زنجیره ای ……………………………………………………………………………………….78
شکل(5-3): طول سرعت چرخه پیوند زنجیره ای ………………………………………………………….79
شکل(5-4): فرمت وشکل پکت ……………………………………………………………………………………80
شکل(5-5): ترکیب وساختار شبکه ………………………………………………………………………………81
شکل(5-6): آداپتور رابط شبکه آغازگر ………………………………………………………………………..82

دانلود بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند


تعداد بازدید : 2
برچسب ها : بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند هدف از این پایان نامه بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند می باشد دسته بندی کامپیوتر و IT فرمت فایل pdf حجم فایل 1418 کیلو بایت تعداد صفحات فایل 84 دانلود پایان نامه رشته کامپیوتر بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند چکیده: از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن ,
نوشته شده در تاريخ دوشنبه 25 دی 1396 توسط مهندس جعفری

گزارش کارآموزی ساخت سوله و ساختمان اداری

گزارش کارآموزی ساخت سوله و ساختمان اداری در 45 صفحه ورد قابل ویرایش

دانلود گزارش کارآموزی ساخت سوله و ساختمان اداری

گزارش کاراموزی ساخت سوله و ساختمان اداری
کاراموزی ساخت سوله و ساختمان اداری
کارورزی ساخت سوله و ساختمان اداری
دانلود گزارش کارآموزی ساخت سوله و ساختمان اداری
ساخت سوله 
 ساختمان اداری
دسته بندی گزارش کار آموزی و کارورزی
فرمت فایل doc
حجم فایل 16162 کیلو بایت
تعداد صفحات فایل 45

گزارش کارآموزی ساخت سوله و ساختمان اداری در 45 صفحه ورد قابل ویرایش

فهرست مطالب

عنوان صفحه

بخش اول : نصب سوله

بررسی زمین پروژه از نظر عوارض 1

كنترل ابعاد زمین با نقشه اجرایی 1

شروع عملیات خاك برداری 1

پیاده كردن و میخ كوبی 1

شروع عملیات پی كنی و قالب بندی 2

نصب كف ستون و بولت 2

عملیات بتن ریزی 3

مراحل نصب سوله 3

بخش دوم: اداری

مقدمه 8

بازدید از زمین و ریشه کنی 10

پیاده سازی نقشه 11

گود برداری 12

پی کنی 13

آرماتوربندی شبکه فونداسیون 22

شمع كوبی 24

بتن 25

دستگاه بتن ساز یا مخلوط کن 33

ویبره كردن بتن 38

قالب بندی ستونها 41

تیرچه 41

بلوک 42

پله های بتن مسلح 43

دالها 44

دیوارها 47

ستون 51

آجر چینی 57

دیوار دو جداره 58

نعل درگاه 58

سقف كاذب 59

تاسیسات 61

زمین پروژه از نظر عوارض ( پستی وبلندی) :

برای شروع به انجام هر پروژه عمرانی میبایست به شناخت و بررسی زمین آن پروژه پرداخت . در این ضمینه ما ابتدا با کمک دوربین ترازیاب تمام زمین محل احداث پروژه را ترازیابی کردیم و سپس با در دست داشتن کدهای ارتفاعی شروع به تسطیح زمین

پروژه کردیم تا به کدهای مشخص شده در نقشه اجرایی برای اجرای فنداسیون برسیم. در این مرحله است که میبایست حجم عملیات خاکی مشخص گردد تا با توجه به آن نوع وسیله خاکبرداری تعیین شود . در این پروژه با توجه به وسعت و کد ارتفاعی نقشه اجرایی لدر بهترین انتخاب برای برداشت خاک میباشد.

کنترل ابعاد زمین با نقشه اجرایی ( کنترل بر وکف ):

برای پیاده کردن هر نقشه اجرایی باید ارتفاع زمین پروژه با ارتفاع کف کوچه یا خیابان اطراف خود مورد بررسی قرار گیرد .اهمیت این موضوع به این علت است که همیشه باید کف پروژها قدری بالاتر از سطح خیابان قرار گیرد تا پس از کف سازی خیابان پروژه ما پایین تر از سطح خیابان قرار نگیرد تا پس از بارند گی نزولات جوی به آن آسیبی نرساند . بر ساختمان هم از اهمیت خاصی برخوردار است و معمولا از لب جدول یا مثلا از تیرهای برق سنجیده می شود تا پروژه ها تماما در یک راستا قرار گیرند. در این پروژه رفرنس ما برای کنترل ابعاد زمین دیوار همسایه بود . تمامی طول ها در این مرحله باید انداره گیری شود وبه دقت کنترل گردد.عدم کنترل برداشت ها در این مرحله میتواند خسارت های بسیار سنگینی را به پروژه بزند .در این مرحله ما تمام طول ها را با استفاده از دوربین نقشه برداری پیاده کردیم و زاویای مورد نظر را که معمولا زوایای 90 درجه هستند پیاده کردیم.

شروع عملیات خاکبرداری :

در این مرحله وبا داشتن کدهای ارتفاعی برای ما پستی و بلندی ها مشخص می گردد و با استفاده از لدر که با وجود خاک بسیار نرم منطقه بهترین انتخاب ممکن برای خاک برداری می باشد شروع به عملیات خاکبرداری میکنیم . ما در این پروژه 80 سانتی متر خاکبرداری کردیم . تمامی خاک های برداشته شده در این مرحله به نقطه های از زمین که بلا استفاده بود حمل شد تا در مراحل بعدی از آن استفاده گردد . پس از اتمام کار یکبار دیگر کد های ارتفاعی را چک می کنیم تا از صحت عملیات خاکبرداری اطمینان حاصل.

پیاده کردن و میخ کوبی وریختن گچ :

در حین پیاده کردن نقشه ها تمامی نقاط برداشت شده را با میخ فولادی که در زمین کوبیده می شود مشخص می کنند . سپس سرتاسر کار را با ریختن گچ مشخص می کنند و روی آن شروع به قالب بندی می کنند .برای ریختن گچ فاصله بین میخ ها را با ریسمان کار به هم وصل می کنند و روی آن ها گچ می ریزند . باید اطرف میخ های فولادی را با ریختن ملات ما سه سیمان ثابت کرد تا پایان پروژه میخ ها تکان نخورند . در ضمن میخ ها باید با فواصل مشخص از نقاط اصلی خود حفظ شوند . چون ممکن است میخ ها در حین پی کنی از بین بروند .

شروع عملیات پی کنی و قالب بندی :

در این مرحله روی گچ های ریخته شده باید قالب بندی شود . ما در این پروژه از قالب اجری استفاده می کنیم . علت این انتخاب این است که ما در مرحله دیوار چینی می توانیم از این آجر ها دوباره استفاده کنیم پس در هزینه ها صرفه جویی مکنیم .

پس از چیدن دیوار به ارتفاع مورد نظر که در این پروژه 50سانتی متر برای شناژ و60 سانتی متر برای پی است بایستی به رگلاژ کردن کف پی پرداخت . این کار با ریختن بتن مگر یا همان بتن نظافت انجام می گیرد . تا اولا پی به طور مستقیم با خاک در تماس نباشد و رفت و آمد کارگران در مرحله آرماتور بندی باعث گلی شدن میلگردها نشود و سطح کاملا ترازی زیر پی ایجاد شود . در پایان دیوار چینی اطراف ها با پلاستیک گرفته تا اولا شیره بتن در حین بتن ریزی از لای بند های دیوار خارج نشود و ثانیا آجرها به بتن نچسبند تا بتوان از آن ها در مرحله دیوار چینی استفاده مجدد کرد . در نهایت کار قالب بندی پروژه که تقریبا 10 روز به طول انجاید به پایان رسید

دانلود گزارش کارآموزی ساخت سوله و ساختمان اداری


تعداد بازدید : 2
برچسب ها : گزارش کارآموزی ساخت سوله و ساختمان اداری گزارش کارآموزی ساخت سوله و ساختمان اداری در 45 صفحه ورد قابل ویرایش دسته بندی گزارش کار آموزی و کارورزی فرمت فایل doc حجم فایل 16162 کیلو بایت تعداد صفحات فایل 45 گزارش کارآموزی ساخت سوله و ساختمان اداری در 45 صفحه ورد قابل ویرایش فهرست مطالب عنوان صفحه بخش اول : نصب سوله بررسی زمین پروژه از نظر عوارض 1 كنترل ابعاد زمین با نقشه اجرایی 1 شروع عملیات خاك برداری 1 پیاده كردن و میخ كوبی ,
نوشته شده در تاريخ يکشنبه 24 دی 1396 توسط مهندس جعفری
دانلود فرم قرارداد اجاره نامه خام - مخصوص اجاره دادن منزل مسکونی، مغازه تجاری و غیره

دانلود-فرم-قرارداد-اجاره-نامه-خام--مخصوص-اجاره-دادن-منزل-مسکونی-مغازه-تجاری-و-غیرهاین فایل به صورت فایل ورد قابل ویرایش می باشد و برای اجاره دادن ساختمان های مسکونی و تجاری بسیار مناسب می باشد.دانلود فایل


تعداد بازدید : 2
برچسب ها : دانلود فرم قرارداد اجاره نامه خام - مخصوص اجاره دادن منزل مسکونی، مغازه تجاری و غیره ,
نوشته شده در تاريخ شنبه 23 دی 1396 توسط مهندس جعفری

تحقیق و مقاله ای در مورد ابیاری قطره ای

تحقیق و مقاله ای در مورد ابیاری قطره ای

دانلود تحقیق و مقاله ای در مورد ابیاری قطره ای

تحقیق و مقاله ای در مورد ابیاری قطره ای
دسته بندی مهندسی کشاورزی
فرمت فایل doc
حجم فایل 3693 کیلو بایت
تعداد صفحات فایل 53

توجه: این فایل میتواند هم به عنوان تحقیق و هم به عنوان مقاله مورد استفاده قرار گیرد

(قابل ویرایش و اماده پرینت)Wordفرمت :

تعداد صفحات: 53

تصویر:این فایل دارای تصویر می باشد

برخی از سر فصل ها:

آبیاری قطره ای

انواع سیستم های آبیاری قطره ای

ویژگیهای آبیاری قطره ای

عوامل مؤ‍ثر در آبیاری قطره ای

قسمت نیمه اصلی

لوله های جانبی

گسیلنده ها

چکیده:

سیستم آبیاری قطره ای عبارت است از شبکة وسیعی از لوله های معمولاً باریک که آب تصفیه شده را به خاک نزدیک گیاه هدایت می کند و طی آن ، آب با فشار کم از روزنه یا وسیله ای به نام گسیلنده از شبکه خارج و به صورت قطراتی در پای بوته ریخته می شود . آبیاری قطره ای تجارتی از اواسط دهه 1960 و بعد از پیدایش و وفور شیلنگها و ضمایم پلاستیکی ارزان قیمت آغاز شد

دانلود تحقیق و مقاله ای در مورد ابیاری قطره ای


تعداد بازدید : 2
برچسب ها : تحقیق و مقاله ای در مورد ابیاری قطره ای تحقیق و مقاله ای در مورد ابیاری قطره ای دسته بندی مهندسی کشاورزی فرمت فایل doc حجم فایل 3693 کیلو بایت تعداد صفحات فایل 53 توجه: این فایل میتواند هم به عنوان تحقیق و هم به عنوان مقاله مورد استفاده قرار گیرد (قابل ویرایش و اماده پرینت)Wordفرمت : تعداد صفحات: 53 تصویر:این فایل دارای تصویر می باشد برخی از سر فصل ها: آبیاری قطره ای انواع سیستم های آبیاری قطره ای ویژگیهای آبیاری قطره ای عوامل مؤ‍ثر در آبیاری قطره ای قسمت نیمه اصلی لوله های جانبی گسیلنده ها چکیده: سیستم آبیاری قطره ای عبارت است از شبکة وسی ,
نوشته شده در تاريخ شنبه 23 دی 1396 توسط مهندس جعفری
صفحات وبلاگ
تمامی حقوق این وبلاگ محفوظ است | طراحی : Tem98.Ir