سفارش تبلیغ
صبا ویژن

مقایسه سلامت عمومی و خودکارآمدی دانشجویان دارای عقاید مذهبی بالا

مقایسه سلامت عمومی و خودکارآمدی دانشجویان دارای عقاید مذهبی بالا با دانشجویان دارای عقاید مذهبی پایین

چکیده

هدف اصلی مطالعه ی حاضر بررسی سلامت عمومی و خودکارآمدی در بین دانشجویان با عقاید مذهبی بالا و دانشجویان با عقاید مذهبی پایین است. برای نیل به این هدف 100 نفر را به عنوان نمونه انتخاب نمودم، که 50 نفر از دانشجویان با عقاید مذهبی بالا و 50 نفر با عقاید پایین بودند. برای تعیین نتایج از روش آماری T-TesT استفاده شده است. نتایج به دست آمده نشان داد که دانشجویان با عقاید مذهبی بالا در دو مقیاس سلامت عمومی و خود کارآمدی وضعیت بهتری نسبت به دانشجویان با عقاید مذهبی پایین داشتند و به طور کل تاثیر مثبت عقاید و باورهای دینی را در سازوکاری بهتر با زندگی شان می دهد.

فهرست مطالب

فصل اول: بیان مسئله

1-1-) مقدمه

1-2-) بیان مسئله

1-3) اهمیت و ضرورت تحقیق

1-4) سوالات پژوهش

1-5) اهداف پژوهش

1-6) فرضیه های پژوهش

1-7) تعریف مفهومی و عملیاتی متغیرها

فصل دوم: پایه های نظری و پیشینه ی تحقیق

2-1) آقار منفی بر تندرستی

2-2) زیگموندفروید

2-3) آلبرت الیس

2-4) وندل والترز

2-5) متخصصان مراقبت های اولیه

2-6) پزشکان مراقبت های اولیه

2-7) آرای روان شناسان موافق با دین

2-8) ویلیام جیمز

2-9) کارل گستاویونگ

2-10) دین و سلامت روان

2-11) مقابله ی دینی با تنش

2-12) خشنودی خوش بینانه از زندگی

2-13) تفسیر خوش بینانه از مرگ

2-14) افسردگی و خودکشی

2-15) اضطراب

2-16) مصرف سوء الکل و دارو

2-17) مطالعات درمانی

2-18) سازو کارهای ممکن برای تاثیر دین

2-19) دین و سلامت بدن

2-20) فشار خون بالا

2-21) سکته مغزی

2-22) بیماری قلبی

2-23) سرطان

2-24) مرگ ومیر ناشی از همه علل

2-25) سایر مطالعات صورت گرفته در زمینه تاثیر دین داری بر جسم و روان

انسان

فصل سوم: روش پژوهش

3-1) مقدمه

3-2) جامعه ی آماری پژوهش

3-3) نمونه ی آماری و روش نمونه گیری

3-4) طرح پژوهش

3-5) روش دست یابی به داده ها

3-6) پرسش نامه ی نگرش مذهبی

3-7) پرسش نامه ی سلامت عمومی

3-8) اعتبار پرسش نامه ی سلامت عمومی

3-9) پایایی پرسش نامه ی سلامت عمومی

3-10) روش نمره گذاری پرسش نامه سلامت عمومی

3-11) مقیاس های سلامت عمومی

3-12) پرسش نامه ی خودکارآمدی

3-13) روش جمع آوری داده ها

3-14) روش اجرای اصلی پژوهش

3-15) روش آماری

فصل چهارم: یافته ها

4-1) مقدمه

4-2) داده های تحلیل شده

4-3) فرضیه های پژوهش و تائید یا عدم تائید آنها

فصل پنجم: بحث و نتیجه گیری

5-1) مقدمه

5-2) نتایج تحقیق و بحث و بررسی

5-3) محدودیت های پژوهش

5-4) پیشنهاد های تحقیق

منابع و ماخذ

خرید

مطالب مرتبط


بررسی عوامل موثر بر بهره وری کارکنان کارخانه آسفالت سازی

سازمان مهندسی و عمران شهر تهران

فصل اول

کلیات

1-1 مقدمه

2-1 چکیده

3-1- بیان مسأله

4-1 ضرورت تحقیق

5-1 جمعیت مورد مطالعه

6-1 حجم نمونه

7-1 مراحل انجام تحقیق

8-1 موانع موجود در انجام تحقیق

فصل دوم

ادبیات موضوع تحقیق

1-2-1 پیشینه تحقیق

1-1-2 تعریف بهره وری2-1-2 مفهوم بهره وری

3-1-2 هزینه های افزایش کیفیت

1-3-2-1 هزینه های پیش گیرانه

2-3-1-2 هزینه های ناکامس

4-1-2 بهره وری و سودآوری

5-1-2 بهره وری و کیفیت زندگی کار

2-2 ادبیات تحقیق

1-2-2 سابقه و تاریخچه

2-2-2 تعاریف و مفاهیم اساسی بهره وری

3-2-2 فرهنگ مدیریت

4-2-2 سازمان بین المللی کار ILO

5-2-2 آژانس بهره وری اروپا EPA

6-2-2 مرکز بهره وری ژاپن JPC

7-2-2 تاریخچه ای از سازمانهای بهره وری در جهان

8-2-2 بهره وری در کشورهای آسیایی

3-2- عوامل موثر در بهره وری و مدل های مختلف بهره وری

1-3-2 مدل یکپارچه عوامل بهره وری

2-3-2 مدل پروکوپنکو

2-3-3 مدل سازمان ملی بهره وری ایران با توجه به عوامل موثر

4-2 تحقیقات انجام گرفته در مورد بهره وری

1-4-2 اهمیت مدیریت و نقش آن در بهره وری در شرکت ماشین سازی جابر

2-4-2 بهره وری و سودآوری در شرکت زمزم تهران

3-4-2 بهره وری و سازماندهی در هواپیمایی جمهوری اسلامی ایران

4-4-2 بهره وری و کاهش هزینه های تولید، تعمیرات و نگهداری شرکت تحقیقاتی روئیز

5-4-2 بهره وری در صنایع شهید کلاهدوز

6-4-2 بررسی بهره وری راه آهن جمهوری اسلامی ایران

7-4-2 عوامل موثر در بهره وری در شرکت تکنوصنایع

8-4-2 عوامل موثر در افزایش بهره وری در صنایع تولیدی کوچک کشور

9-4-2 بررسی بهره وری در شرکت بیمه البرز

10-4-2 بهره وری کار

11-4-2 انگیزش و بهره وری در کارکنان فصل سوم

معرفی کارخانه

1-3 معرفی کارخانه

2-3 وسعت کارخانه

3-3 تعداد کارمندان و کارگران و واحدهای مختلف کارخانه

4-3 محصولات تولیدی کارخانه

1-4-3 آسفالت توپکا Topeka

2-4-3 آسفالت بیندرBinder

3-4-3 آسفالت بلک بیس Black bais

5-3 نمودار تحلیل روند کارخانه

فصل چهارم

تجزیه و تحلیل آماری

1-4 تجزیه و تحلیل داده های آماری

2-4 نتیجه گیری

3-4 پیشنهادات

منابع و مآخذ

مقدمه

در جهان امروز پیشتاز بودن تنها طریقه واقعی ادامه زندگی است و اینجاست که مفهوم بهره وری هر چه بیشتر نمایان می شود که عبارتست از برنامه ریزی، سازماندهی مناسب برای گرفتن بهترین نتیجه از مجموعه فعالیتها است، ارزش پیدا می کند. چند سالی است که بحث پیرامون «بهره وری» جای خود را در میدان مباحث علمی و اجتماعی کشور باز کرده است. در صحنه پر تنش رقابت جهانی و سیر پرشتاب فن آوری، اینک سیاست گذاران و مدیران «ارزش بهره وری» را گاه به عنوان ابزار و گاه به عنوان هدف مورد توجه قرار می دهند. اندازه گیری بهره وری یک مکانیزم کنترلی برای مدیریت است و اصولاً سازمانها مکانیزم هایی برای کنترل رفتارها، موجودی و کیفیت و … دارند. روش های متفاوتی جهت دسته بندی سیستم های کنترلی وجود دارد و می توان آنها را بر اساس مدیریت منابع مورد استفاده کرد و دسته بندی نمود. که سیستم های کنترل مالی، سیستم های کنترل تولید و سیستم های کنترل رفتاری مثالهایی از این قبیل هستند. در همین راستا تصمیم گرفته شد تا با استفاده از روش های نمونه گیری و ریاضی میزان عملکرد و کارایی و میزان تولید با توجه به استانداردهای از پیش تعیین شده مورد مقایسه قرار گیرد. نکته ای که در اینجا لازم به ذکر است این است که تمام کارخانجات ساخت آسفالت نیاز به بالا بردن سطح کارایی خود هستند و در تلاش هستند سهم بیشتری از بازار رقابتی این صنعت را در دست گیرند.

خرید

مطالب مرتبط


عنوان پروژه: امنیت دیجیتالی ssl

دسته: امنیت

حجم فایل: 3621 کیلوبایت

تعداد صفحه: 80

عنوان پروژه: امنیت دیجیتالی ssl

فهرست مطالب

1- مقدمه

1-1امضای دیجیتال و امنیت دیجیتالی چیست 4

1-2گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم 5

1-3ثبت نام برای یک گواهینامه دیجیتالی 6

1-4پخش کردن گواهینامه دیجیتالی 6

1-5انواع مختلف گواهینامه دیجیتالی 7

1-6سطوح مختلف گواهینامه های الکترونیکی 7

1-7 امضای دیجیتالی از دید برنامه نویسی 8

1-8چگونه یک امضای دیجیتالی درست کنیم 9

1-9نحوه عملکرد یک امضای دیجیتال 11

1-9نحوه ایجاد و استفاده از کلید ها 12

1-10حملات ممکن علیه امضاء های دیجیتالی 12

1-11مرکز صدور گواهینامه چیست 13

1-12 رمزنگاری چیست 14

1-13اهداف CA 15

1-14نکاتی در مورد گواهینامه ها 16

1-15تشخیص هویت از طریق امضای دیجیتالی 16

1-16امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 17

1-17گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری 18

2- SSL چیست؟

2-1 InstantSSL چیست 25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication 25

2-3 دسترسی آنلاین به پروفایل تجاری تان 25

3- مفاهیم رمز گذاری

3-1 معرفی و اصطلاحات 25

3-2 معرفی الگوریتمهای رمزنگاری 27

3-3 رمزنگاری کلید – عمومی 28

3-4 مقدار Hash 29

3-5 آیا شما معتبر هستید ؟ 30

3-6 سیستمهای کلید متقارن 33

3-7 سیستمهای کلید نامتقارن 35

4- ساختار و روند آغازین پایه گذاری یک ارتباط امن

4-1 پروتکل های مشابه 41

5- مفهوم گواهینامه در پروتکل SSL

5-1 مراکز صدور گواهینامه 42

5-2 مراحل کلی برقراری و ایجاد ارتباط امن در وب 43

5-3 نکاتی در مورد گواهینامه ها 44

5-4 تشخیص هویت 45

6 – مشکلات و معایب SSL

6-1 مشکل امنیتی در SSL 60

6-2 مشکلات تجارت الکترونیکی در ایران 60

ضمیمه 1: پیاده سازی SSL در Windows 2000 Server 62

ضمیمه 2: پراکسی (Proxy 66

واژه نامه 77

فهرست منابع 78

چکیده

بشر روز به روز، به فکر پیدا کردن راحل هایی برای حفظ و امنیت اطلاعات شخصی خود می باشد. و همچنین کوچک کردن حجم آنها و نیز تغییر اطلاعات آنها در صورت نیاز و به راحتی که از جمله می توان به، شناسه نامه های دیجیتالی، گواهینامه دیجیتالی و… که امروزه به وجود آمده اند. می توان اشاره کرد. من در این پروژه سعی کرده ام که شما را با تعدادی از این مدارک دیجتالیو همچنین پروتکل SSl که پروتکل کد کردن اطلاعات می باشد آشنا کنم

مقدمه

با اتصال شبکه داخلی سازمانها به شبکه جهانی، داده‌های سازمان‌ها در معرض دسترسی افراد و میزبان‌های خارجی قرار می‌گیرد. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل‌های مختلفی نظیر محدود کردن استفاده از اینترنت، رمزنگاری داده‌ها، واستفاده از ابزار امنیتی برای میزبان‌های داخلی و برقراری امنیت شبکه داخلی ارایه شده‌است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا” افرادیکه دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی می‌باشد. قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت‌ها و مخصوصا” کاربران نظامی بوده‌اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می‌گردد. امروزه اغلب روش‌ها و مدل‌های رمزنگاری اطلاعات در رابطه با کامپیوتر به خدمت گرفته می‌شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت. از این روست که رمزنگاری داده‌ها با توجه به پیشرفت‌های اخیر تحول یافته والگوریتم‌های نوینی به همین منظور طراحی گردیده‌است.

خرید

مطالب مرتبط


تحقیق کاربرد علم آمار

دسته: آمار

حجم فایل: 98 کیلوبایت

تعداد صفحه: 18

بخشی از متن:

علم آمار کاربرد علمی مبانی ریاضی برای جمع آوری، تجزیه وتحلیل و ارائه اطلاعات ارقامی‌‌ می باشد. آمار گران با بکار بردن دانش ریاضیشان در طراحی مطالعات وتحقیقات؛ جمع آوری، پردازش و تجزیه و تحلیل اطلاعات‌؛ و تفسیر نتایج؛ در پژوهشهای علمی شرکت می کنند. متخصصین آمار اغلب دانششان در روشهای آماری را در علوم گوناگونی مانند زیست شناسی، اقتصاد، مهندسی، پزشکی، بهداشت عمومی، روانشناسی، بازاریابی، آموزش و ورزش بکار می‌‌گیرند. بسیاری از امور به عنوان مثال، طراحی روشهای آزمایشی برای تایید دارویی جدید از طرف دولت، بدون بهره گیری از روشهای آماری قابل اجرا نمی باشند.

نمونه گیری یکی از فنونی است که آمار گران از آن بهره می گیرند. نمونه گیری یعنی جمع آوری اطلاعات درباره گروهی از مردم یا مجموعه ای از چیزها توسط بررسی قسمت کوچکی ازکل مجموعه به عنوان مثال سرویسهای رتبه بندی برنامه های تلویزیونی، به منظور تخمین تعداد بینندگان برنامه ای خاص، به جای مطالعه تمامی بینندگان تنها به بررسی چند هزار خانواده می پردازند. آمار گران تصمیم می گیرند که ازکجا و چگونه داده ها را جمع آوری کنند، نوع و تعداد گروه های نمونه را مشخص می کنند و به تهیه پرسشنامه های تحقیقی یا فرمهای گزارشی می پردازند. آنها همچنین دستورالعملهائی برای کارکنانی که به جمع آوری و جدول بندی اطلاعات می پردازند، تهیه می کنند. در نهایت آمارگران با بکارگیری نرم افزارهای رایانه ای به تجزیه و تحلیل، تفسیر و جمع بندی اطلاعات می پردازند.

خرید

مطالب مرتبط


ترجمه مقاله تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای ک

دسته: مقالات ترجمه شده isi

حجم فایل: 3075 کیلوبایت

تعداد صفحه: 26

تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای کنترل شبکه­ای

چکیده–بر روی مکانیزمی که نصفبخش مکانیزم-سیاست برای سیستم­های کنترل شبکه­ای است تمرکز می­کنیم، و به موضوع شناخت تجرید­ها و معماری مناسب به منظور تسهیل ساخت و به کارگیری آن­ها می­پردازیم. تجرید”نگهداریمجازی” و تحقق آن با زیرساخت­های میان­افزاری را ارائه می­دهیم. کاربردهای کنترلی بایستی بصورت مجموعه­ای از اجزای نرم­افزاری که از طریق میان­افزارها با هم در ارتباط هستند و اتِرافزار نامیده می­شوند ساخته شوند. میان­افزاربا یکجا قرار دادن اجزای برنامه در “پوسته­ها”به کار بر روی پیچیدگی­های عملیاتی شبکه، مانند آدرس­دهی، راه اندازی، پیکربندی و رابط­ها می­پردازد که تعامل اجزابا بقیه سیستمرا میسر می­سازد. میان­افزار همچنین مکانیزم­هایی را فراهم می­کند تا اثرات تأخیر نامشخص و تلفات بسته در کانال­های بی­سیم، خرابی اجزا، و ساعت­های توزیعی را بهبود دهد. این کار از طریق خارج کردن حالت اجزا، با المان­های اولیه برای گرفتن و استفاده مجدد از آن برای شروع مجدد، ارتقا و جابجایی جزء از طریق خدماتیهمانند همزمان­سازی ساعتانجام می­شود. پیشتر، استفاده همراه از استقلال زمانی برای قابلیت اطمینان را ارائه می­دهیم و پیاده­سازی و همچنین برخی از نتایج آزمایشگاهی بر روی یک بستر آزمایشی کنترل ترافیک را توضیح می­دهیم.

کلمات کلیدی–تجرید­ها، معماری، مکانیزم­ها، میان­افزار، کنترل شبکه­ای، سیستم­های کنترل تعبیه شده شبکه، کنترل نسل سوم.

1490 IEEE TRANSACTIONS ON AUTOMATIC CONTROL، VOL. 54، NO. 7

Abstractions، Architecture، Mechanisms، and a Middleware for Networked Control

Scott Graham، Girish Baliga، and P. R. Kumar

Abstract-We focus on the mechanism half of the policy-mechanism divide for networked control systems، and address the issue of what are the appropriate abstractions and architecture to facilitate their development and deployment. We propose an abstraction of “virtual collocation” and its realization by the software infrastructure of middleware. Control applications are to be developed as a collection of software components that communicate with each other through the middleware، called Etherware. The middleware handles the complexities of network operation، such as addressing، start-up، configuration and interfaces، by encapsulating application components in “Shells” which mediate component interactions with the rest of the system. The middleware also provides mechanisms to alleviate the effects of uncertain delays and packet losses over wireless channels، component failures، and distributed clocks. This is done through externalization of component state، with primitives to capture and reuse it for component restarts، upgrades، and migration، and through services such as clock synchronization. We further propose an accompanying use of local temporal autonomy for reliability، and describe the implementation as well as some experimental results over a traffic control testbed.

Index Terms-Abstractions، architecture، mechanisms، middleware، networked control، networked embedded control systems، third generation control.

  1. 1. مقدمه

الف) چشم­انداز تاریخی

عصر دوم سیستم­های کنترل دیجیتالیکه در سال­های 1960 آغاز شد، براساس تکنولوژی کامپیوترهای دیجیتالی بود. ایندوره نیز نیاز بهنظریه­های جدیدی برای استفاده از قابلیت­های محاسبه دیجیتالی را بوجود آورد، که توسط تحقیق کالمن، پونتریاگین و دیگران در مورد طراحی مبتنی بر فضای حالت پاسخ داده شد.


Abstraction

Policy-mechanism divide

Virtual collocation

Etherware

خرید

مطالب مرتبط