بررسی مبادله رهبر عضو به عنوان میانجی رابطه بین هوش هیجانی و خلا

  • عنوان لاتین مقاله: Examining Leader-Member Exchange as a Moderator of the Relationship between Emotional Intelligence and Creativity of Software Developers
  • عنوان فارسی مقاله: بررسی مبادله رهبر عضو به عنوان میانجی رابطه بین هوش هیجانی و خلاقیت توسعه دهندگان نرم افزار.
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

چکیده

این مقاله به بررسی این موضوع می پردازد که مبادله رهبر عضو (LMX) و هوش هیجانی (EI) چگونه با خلاقیت کارکنان در شرکت هایی با تکنولوژی بالا همراه است. در این رابطه به توسعه مدلی پرداختیم که LMX و EI را به عنوان پیش بینی کننده خلاقیت با LMX به عنوان یک شرط مرزی برای رابطه بین هوش هیجانی و خلاقیت در نظر میگیرد. با این حال، EL به طور مستقیم خلاقیت را تحت تاثیر قرار نمی دهد. نتایج نشان می دهد که LMX پیش بینی کننده قوی از خلاقیت است. جالبتر این که، تعامل بین EI و LMX اثر منفی بر خلاقیت هایی نظیر EI دارد که وقتی LMX بالا باشد برای خلاقیت مضر است. درنتیجه، نقش LMX برای خلاقیت کارکنان میتواند متناقض باشد. علاوه بر این، نقش مثبت EI در مقاله های جاری گزارش شده که بیش از حد ساده اند، و نقش آن ممکن است مشروط به کیفیت LMX و سایر زمینه ها باشد.

کلمات کلیدی: خلاقیت، هوش هیجانی، مبادله رهبر عضو، ارتباط مهمل

مقدمه

1.1 معرفی کارکنان

خلاقیت نقش مهمی را در افزایش مزیت رقابتی سازمان ها (Amabile، 1997) ایفا می کند. با توجه به اهمیت خلاقیت، محققان متعددی ماهیت خلاقیت و ابزاری برای افزایش خلاقیت کارکنان را مورد بررسی قرار داده اند. این مطالعات خلاقیت را به عنوان یک توانایی فردی به منظور داشتن ایده هایی در نظر میگیرند که نه تنها جدید نیستند، بلکه، مرتبط و برای سازمان (اولدهام و کامینگز، 1996) مفید هستند.

  • فرمت: zip
  • حجم: 0.45 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


بررسی اثرات ذخیره انرژی در مولدهای توزیع برق

چکیده

غالباً مولد های توزیع در قالب سیستم های تجدید پذیر تولید برق جهت تولید انرژی پاک استفاده می شوند، با این وجود ذخیره انرژی، به خاطرماهیت تناوبی و غیر قابل پیش بینی بودن این سیستم ها، مورد استفاده واقع می شود تا از صحت وجود بار در هر زمان اطمینان حاصل شود. راه های ممکن بسیاری برای ذخیره انرژی وجود دارد که رایج ترین و البته برترین آنها از لحاظ تکنولوژی، باتری ها هستند که موضوع مورد بحث ما در این مقاله است. این مقاله به بررسی اهمیت و ضرورت باتری های موجود در سیستم های (دی جی) مخصوصاً سیستم های تجدید پذیر تولید برق می پردازد. این مقاله به انواع مختلف باتری اشاره دارداما تاکید بیشتر آن بر باتری های اسید سربی است. به منظورتبدیل باتری ها به سیستم های تجدیدپذیر انرژی، باید سیستم وذخیره سازی انرژی برای تست ضربه و همچنین بهینه سازی اندازه سیستم از لحاظ هزینه و بهره وری شبیه سازی شوند. از آن جا که باتری در این سیستم ها دارای اهمیت خاصی است، اطمینان از حداکثر طول عمرآن بسیار مهم است. بر این اساس از یک رگولاتور (کنترل کننده) استفاده می شود تا چرخه زمانی بارداری و بی باری باتری کنترل شود. در حال حاضر روش های بسیاری در طراحی باتری ها و همچنین تکنیک هایی برای کنترل شان در سیستم ها وجود دارد. ما در این مقاله به بعضی از این روش ها خواهیم پرداخت.

کلیدواژه: انواع باتری، ذخیره سازی انرژی، باتری اسید سربی، مولد توزیع، کنترل کننده باتری

مقدمه

سیستم های تجدید پذیرتولید برق بیشتربا مفهوم مولدهای توزیع تولید برق کاربرد دارند. با نزدیک شدن به پایان ذخائر محدود سوخت فسیلی، بشر ناگزیرشد تا با استفاده کمتر ازآن ها به دنبال راه های بیشتری در تولید برق بدون استفاده ازاین ذخائر باشد. با توجه به اثرات نا محدود سوزاندن سوخت های فسیلی بر طبیعت، گام هایی به سمت روش های غیرمخرب طبیعت برای تولید انرژی برداشته شد. این روش تولید برق مزایای بسیاری به خصوص برای مناطق دورافتاده که به علت فاصله به شبکه برق دسترسی نداشته و هزینه های توسعه آن بسیار بالاست، دارد.

خرید

مطالب مرتبط


الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی

مقدمه

پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است. یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده های موجود در شبکه دسترسی داشته باشد درست مانند اینکه همه داده ها در سایت کاربر ذخیره شده است.

دغدغه اصلی سیستم های پایگاه داده توزیع شده قطعه قطعه کردن و تخصیص پایگاه داده اصلی می باشد واحد قطعه داده می تواند یک فایل باشد که در این حالت موضوع تخصیص همان تخصیص فایل خواهد بود مشکل تخصیص داده یک مسئله NP-complete می باشد بنابراین نیاز به هیوریستیکهای سریع برای تولید راه حل های موثر می باشد علاوه بر اینها تخصیص بهینه اشیا پایگاه داده به طور شدید بستگی به استراتژی اجرای پرس وجو که به وسیله پایگاه داده توزیع شده پیاده سازی شده دارد.

خرید

مطالب مرتبط


اصول و مبانی امنیت در شبکه کامپیوتری

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.

مقدمه

فصل اول تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4) سیاست امنیتی

1-2-5) طرح امنیت شبکه

1-2-6) نواحی امنیتی

فصل دوم انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهنده DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوتر های بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3) تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل پنجم روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست

5-1-2) استراتژی دفاع در عمق موجودیت ها

5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق پیاده سازی

5-1-6) جمع بندی

5-2) فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوه انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد

5-3-5) پراکسی با packet fillering state ful تفاوت دارد

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل ششم سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید

مطالب مرتبط


ترجمه مقاله انبساط و انقباض سرد لوله های PVC با دیواره نازک با ا

دسته: فنی و مهندسی

حجم فایل: 1285 کیلوبایت

تعداد صفحه: 19

انبساط و انقباض سرد لوله های PVC با دیواره نازک با استفاده از یک برش و قالب گیری

خلاصه

محصول ایجاد شده به وسیله بخش های مختلف لوله ای با دیواره نازک توسط انبساط و انقباض و با استفاده از قالب گیری به صورت کلی محدود به فلزات شده است. کار مطالعات موجود در این حوزه کار مشابهی را در زمینه این صنعت انجام می دهد و بنابراین هیچ گونه تجربه انباشته، هیچ گونه قوانین طراحی به صورت تجربی و هیچ گونه اطلاعات در دسترسی برای مقالات مشخص با توجه به فراهم ساختن لوله های کلرید پلی ویتیل یا PVC وجود ندارد (به علاوه مانند دیگر پلیمرها). چنان چه نویسندگان آگاهی لازم را در مورد تکنولوژی مربوط به مطالعات موجود در دسترس نداشتند و در نتیجه که این مطالعه با هدف به کار گرفتن انبساط و انقباض سرد برای فرایندهای شکل گیری انتهای لوله های PVC با دیواره نازک شکل گرفت.

این مقاله مرتبط با فقدان دانش ارئه شده در بالا می باشد و به عنوان مرحله اول برای فهمیدن مکانیسم های از دست دادن شکل انتهای لوله شکل گرفته و به کار رفته PVC می باشد (و پلیمرها به طور کلی). موارد ذکر شده نشان دهنده اثر پارامترهای فرایندی اصلی براساس محدودیت های قابلیت شکل پذیری از طریق انبساط و انقباض لوله های PVC با دیواره نازک و با استفاده از قالب گیری است و در نتیجه فرمول سازی جریانی به صورت گسترده ابداع می گردد که قادر به مدل سازی کردن از دست دادن شکل پلاستیک مربوط به پلیمرهای حساس به فشار تحت یک قانون جریانی غیر مرتبط است.

ارزیابی کلی با داده های تجربی به دست آمده تحت شرایط کنترل شده آزمایشگاهی مورد ارزیابی و بررسی قرار گرفتند و نتایج نشان می دهد که انبساط و انقباض آزاد لوله های PVC با دیواره نازک با استفاده از قالب گیری می تواند با موفقیت برای موارد فرایندی خاص و شکل های خاص از انتهای لوله مورد استفاده قرار بگیرد.

کلمات کلیدی: شکل گیری انتهای لوله ها – PVC- آزمایش- روش عنصری محدود

خرید

مطالب مرتبط