بررسی تاثیر اشتغال زنان بر ساختار خانواده

چکیده:

این تحقیق به بررسی تاثیر اشتغال زنان بر ساختار خانواده می پردازند. جامعه آماری در این تحقیق، زنان متأهل شاغل در بیمارستان، مدارس ابتدایی، راهنمایی، متوسطه و برخی از موسسات دولتی نظیر فرهنگسراها و… تشکیل یم دهند. شیوه نمونه گیری بر اساس نمونه گیری تصادفی سیتماتیک می باشد و حجم نمونه کل این تحقیق 100 نفر از زنان شاغل شهر تهران است.

فرضیه هایی که در این تحقیق به کار برده شده است به شرح زیر می باشد که با انجام مراحل تحقیق تایید یا رد هر یک از آنها به اثبات رسیده است:

1-به نظر می رسد بین تعداد فرزندان و اشتغال زنان رابطه وجود دارد ! تأئید شد.

2-به نظر می رسد بین وضعیت تحصیلی فرزندان و اشتغال زنان رابطه وجود دارد ! تأئید شد.

3-به نظر می رسد بین اختلافات زناشویی و اشتغال زنان رابطه وجود دارد ! تأئید شد.

4-به نظر می رسد بین قدرت تصمیم گیری زن در خانواده و اشتغال زنان رابطه وجود دارد ! تأئید شد.

5-به نظر می رسد بین رابطه مادر فرزندی و اشتغال زنان رابطه وجود دارد ! تأئید شد.

6-به نظر می رسد بین موقعیت اقتصادی و اشتغال زنان رابطه وجود دارد ! رد شد.

7-به نظر می رسد بین موفقیت اجتماعی و اشتغال زنان رابطه وجود دارد ! رد شد.

8-به نظر می رسد بین میزان خودباوری زنان و اشتغال زنان رابطه وجود دارد ! رد شد.

9-به نظر می رسد بین ساعات کاری زنان و اشتغال زنان رابطه وجود دارد ! رد شد.

شاخص سازی متغیرها

متغیر مستقل

شاخص سازی متغیر وابسته

تجزیه تحلیل توصیفی داده ها

سوال مربوط به نوع استخدام

سوال مربوط به ساعت کاری

سوال مربوط تاثیر ساعت کاری بر وظایف مادری و رهبری

سوال مربوط به میزان درآمد شخصی

سوال مربوط به میزان درآمد همسر

سوال مربوط به نوع مسکن

سوال مربوط به محل سکونت

سوال مربوط به احترام در معاشرت

سوال مربوط به پذیرش عقاید

سوال مربوط به به ارزش گذاری اشتغال

سوال مربوط به اعتماد بنفس

سوال مربوط به الگوپذیری

سوال مربوط به تصمیم گیری

سوال مربوط به مخالفت همسر با اشتغال

سوال مربوط به تعصبان سنتی

سوال مربوط به اشتغال عامل نرسیدن به خانه

سوال مربوط به تامین مخارج اعظم خانواده

سوال مربوط به تنظیم مخارج منزل

سوال مربوط به موقعیت تحصیلی

سوال مربوط به وضعیت تحصیلی

سوال مربوط به رابطه صمیمانه

سوال مربوط به گفتگو با فرزندان

سوال مربوط به تفریح میان مادر و فرزند

سوال مربوط به حسن اعتماد میان فرزند و مادر

سوال مربوط به کاهش تعداد فرزندان

سوال مربوط به اختلال در روابط زناشویی

سوال مربوط به اهمیت به سلامت روحی و جسمی

سوال مربوط به خستگی و بی حوصلگی

سوال مربوط به فرزندان با مسئولیت

سوال مربوط به اختلال در سلامت روح و جسم فرزندان

تجزیه و تحلیل استنباطی داده ها

تجزیه و تحلیل استنباطی داده ها

خرید

مطالب مرتبط


امنیت شبکه و رمزگذاری (پایان نامه فناوری اطلاعات)

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید. درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید. این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند. بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد. شکل زیر این سناریو را نشان می دهد.

خرید

مطالب مرتبط


بررسی اصول و مبانی امنیت در شبکه کامپیوتری

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکت های خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه ای از اتاقهای محفوظ اداره مربوطه نگهداری می شد، برای دسترسی به آنها افراد غیرمجاز می بایست از حصارهای مختلف عبور می کردند، اما اکنون چند اشاره به کلیدهای رایانه ای برای این منظور کافی است.

خرید

مطالب مرتبط


مقایسه عملکرد بانک اسلامی و بانک عادی

چکیده

ما کارایی بانک های اسلامی و عادی را در طول سال 2004 الی 2009 مورد بررسی قرار می دهیم. استفاده از MFA غیرپارامتری، تجزیه کارایی عمده (هنگامی که کارایی بانک ها نسبت به یک مرز متداول اندازه گیری می شوند) به دو جزء را ممکن می سازد: کارایی خالص (کارایی بانک ها نسبت به مرز نوع بانک خودشان) و کارایی نوع (کارایی ای که به طرز کار مربوط می شود). این نگرش برای مستندات بانکداری اسلامی، موضوع جدیدی به شمار می رود. تجزیه و تحلیل در دو مرحله اجرا می گردد. مرحله اول از DEA و MFA جهت مقایسه بانک ها بر اساس کارایی عمده و مولفه هایش (کارایی خالص و نوع) استفاده می کند. ما دریافتیم که برحسب کارایی عمده، بانک های اسلامی معمولا برابر با بانک های عادی، بر حسب کارایی خالص به طور قابل توجهی بیشتر و بر حسب کارایی نوع به طور قابل توجهی کمتر هستند. مرحله دوم تجزیه و تحلیل می نماید که کدام محاسبه به وسیله محیط بانکی و خصوصیات تراز بانک، این نتایج را تأیید می کند. کارایی نوع پایین بانک های اسلامی ممکن است به فقدان طبقه بندی فرآورده نسبت داده شود در حالی که کارایی خالص بالا توانایی بالای مدیریتی را در بانک های اسلامی منعکس می کند. این اکتشافات و یافته ها به تعدیل کنندگان و سیاست سازان مربوط می شود. به خصوص بانک های اسلامی باید مزایای حرکت به سوی یک سیستم بانکداری استاندارد را کشف کنند، در حالی که فعالیت مدیران بانک عادی در سطح پایین تری از حد انتظار می توانست در مفاد رسوم پاداش مداوم بررسی شود.

مقدمه

بحران مالی اخیر منجر به مشکلاتی در بانک های عادی سراسر جهان گردید. در مقابل بانک های اسلامی به طور وسیعی از این بحران مصون بودند. مشخص شد که محیط عملیاتی کنترل شده آنها توسط قوانین شرع، سرمایه گذاری در آن نوع از فرآورده های مالی را که بر روی بانک های عادی تاثیر گذاشتند و این بحران را تهییج نمودند، ممنوع کرده است.در نتیجه ارزش های سنّتی سرمایه گذاری اسلامی، از جاذبه رو به افزایشی برای سرمایه گذاران غربی برخوردار است که آنها را به وسیله اعمال بانکداری بانک های عادی در ایجاد بحران مالی جهانی از خواب غفلت بیدار کرد. بنابراین بانک های اسلامی تنها محدود به مسلمانان آن منطقه نیستند؛ بیش از 300 موسسه مالی اسلامی در سرتاسر 70 کشور پراکنده شده اند. بعلاوه در حال حاضر 5 بانک اسلامی در بریتانیا و 19 موسسه مالی اسلامی در ایالات متحده آمریکا وجود دارد.

خرید

مطالب مرتبط


بررسی میکروکنترلر 8051 و استپ موتورها و طراحی ماشین مسیر یاب

پردازش دیجیتالی تصویر و بررسی میکروکنترلر 8051 و استپ موتورها و طراحی ماشین مسیر یاب

فهرست مطالب

* پیشگفتار 3

* فصل اول – آشنایی با ماشین بینایی و تصویر برداری دیجیتالی

* 1-1کلیات

* 2-1-بینایی واتوماسیون کارخانه

* 3-1 سرعت واکنش

* 4-1 واکنش طیف موج

* 5-1مقایسه بینایی انسان و ماشین بینایی

* 6-1 سیستم بینایی چیست ؟

* 1-6-1 کلیات سیستم

* 2-6-1 تصویر گیری

* 3-6-1 نور پردازی

* 1-3-6-1 نور پردازی از پشت

* 2-3-6-1نور پردازی از مقابل

* 3-3-6-1نور پردازی لحظه ای

* 4-3-6-1نور پردازی دارای ساختار

* 7-1مفاهیم اولیه پردازش تصویر

* 1-7-1 پیکسل

* 2-7-1 پنجره

* 3-7-1 مکان پیکسل

* 4-7-1سطح خاکستری

* 8-1 هیستو گرام

* 1-8-1 ایجاد هیستو گرام

* 9-1سیستم های رنگی CMYB , RGB

* فصل دوم – میکروکنترلر 8051

* 1-2 مقدمه

* 2-2واحد پردازش مرکزی

* 3-2حافظه نیمه رسانا RAM وROM

* 4-2ابزارهای کنترل/نظارت

* 5-2مقایسه ریز پردازنده ها با میکروکنترلرها

* 1-5-2 معماری سخت افزار

* 2-5-2 کاربردها

* 3-5-2ویژگی های مجموعه دستورالعمل ها

* 6-2 مفاهیم جدید

* 7-2 مزیت ها و معایب یک مثال طراحی

* 8-2 خلاصه سخت افزار

* 1-8-2 مروری بر خانوادهMcs-51TM

* 2-8-2 بررسی اجمالی پایه ها

* 3-8-2 ساختار درگاه I/O

* 9-2سازمان حافظه

* 1-9-2 RAMهمه منظوره

* 2-9-2 بانک های ثبات

* 3-9-2 ثبات های کاربرد خاص

* 4-9-2 حافظه خارجی

* 5-9-2دستیابی به حافظه کد خارجی

* 6-9-2 دستیابی به حافظه داده خارجی

* 7-9-2 عملیات راه اندازی مجدد، reset

* 10-2 خلاصه دستورالعمل ها

* الف) دستورات محاسباتی

* ب) دستورات انتقال

* ج) دستورات منطقی

* د) دستورات بیتی

* ه) دستورات انشعاب

* و) دستور NOP

* راهنمای جدول

* فصل سوم

* 1- 3 موتور پله ای و مشخصه های اساسی آن

* 2-3 تاریخچه ابتدایی موتورهای پله ای

* 3- 3 پیشرفت سریع در دهه 1970

* 4-3مینیاتوری شدن بعلت پیشرفت در مغناطیس و تکنولوژی کاربردی آن

* 5-3طرح کلی موتورهای پله ای مدرن

* 1-5-3 سیستم های کنترل حلقه باز

* 2-5-3 سیستم های کنترل حلقه –بسته

* فصل چهارم – نمونه عملی از یک ربات مسیر یاب ساده

* 1-4 مقدمه

* 2-4 مکانیک ربات

* 3-4 سخت افزار

* Input 1-3-4

* 2-3-4 Micro controller

* 3-3-4Output

* 4-4 نرم افزار

* 5-4 نوشتن برنامه ربات مسیریاب

* 1-5-4 حالت های ممکن

* 2-5-4 رفع اشکال

* 6-4 برنامه

* 7-4 توضیح برنامه

* منابع

خرید

مطالب مرتبط