فهرست
· اسپم
· پیشینه
· تعریف اسپم
· اسپم ایمیل
· اسپم پیامدهی آنی یا لحظه ای
· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)
· اسپم وبلاگی
· اسپم انجمنی
· اهداف انتشار اسپم
· مناطق جغرافیایی اسپم ها
· هزینه های اسپم
· ابعاد مخرب نامه های الکترونیکی ناخواسته
· چگونگی جمع آوری آدرس های پست الکترونیکی
· شرکت های بزرگ ارسال کننده اسپم
· برخورد با اسپم
· روش هایی برای کاهش اسپم ها
· مبارزه علیه اسپم
· قانون مند کردن اسپم
· امنیت لایه های شبکه
· قانون آی پی سک
· توکن امنیتی
· امنیت نامه الکترونیکی
· کد احراز پیام
· امنیت لایه انتقال
· تعریف
· تاریخچه
· برنامه نویسی امن
· TLS ۱. ۰
· TLS ۱. ۱
· TLS ۱. ۲
· برنامه های کاربردی
· وب سایت ها
· تبادل کلید
· SSL
· پروتکل رکورد در SSL
· پروتکل هشدار در SSL
· ایمنی اینترنتی
· ایمنی کاربران
· ایمنی کودکان
· ایمنی اطلاعات
· رمز عبور
· بدافزار
· مقاصد
· بدافزارهای مسری: ویروس ها و کرم ها
· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها
· دیگر بدافزارها
· جاسوس افزارها
· آگهی افزار
· جک ها
· کلک
· بارگیرها
· کلیک کننده ها
· درهای پشتی
· گذرواژه دزدها
· بهره کش ها
· کی لاگر
· برنامه های ضد بدافزار
· تور (سامانه نرم افزاری)
· تاریخچه
· طرز کار
· پل ها
· خروجی ها
· سرویس های مخفی
· رمز نگاری و امنیت
· سکوها
· جعل سامانه نام دامنه
· سیستم نام دامنه
· آلوده کردن کش سیستم نام دامنه
· انواع
· تغییرمسیر کارساز نامِ دامنه هدف
· پیشگیری و کاهش خطرات
· حمله محروم سازی از سرویس
· روش های حمله
· جریان سیل آسای ICMP
· جریان سیل آسای SYN
· حمله Teardrop
· حمله نظیر به نظیر
· حمله انکار سرویس دائمی
· حمله های توزیع شده
· حمله جعل شده/منعکس شده
· اجرای حمله انکار سرویس
· مدیریت یا اداره حمله
· دیوار آتش
· سوئیچ ها
· روترها
· سیاه چاله و گودال
· Backscatter
· امکانات
· انواع
· سرویس دهنده پروکسی
· ویروس رایانه ای
· تعریف ویروس
· تاریخچه
· میزبان ویروس
· عملکرد ویروس
· انواع ویروس ها
· نشانه های وجود ویروس
· هارت بلید
· تاریخچه
· آسیب شناسی
· عکس العمل ها
· تأیید هویت پست الکترونیکی
· پی جی پی (نرم افزار)
· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی
· کارکرد
· فیلترینگ اسپم بیزی
· قضیه بیز
· فرایند
· چگونگی رفتار با کلمات کمیاب
· روش های ترکیبی
· اشکال ها
· کاربردهای عمومی فیلترینگ بیزی
· کلیدهای دامنه
· ادبلاک
· تحلیل گرهای شبکه
· Ping
· Tcpdump
· تاریخچه
· کارکرد
· نیازمندی ها
· Traceroute
· نحوه عملکرد داخلی
· کاربردها
· مسایل امنیتی
· رمزنگاری
· تاریخچه
· توضیحات کارکرد
· کلیات
· تولید کلید
· باز کردن پیام
· اس اچ ای-۱
· تابع درهم سازی SHA-۱
· کاربردها
· صحت داده
· الگوریتم کلید متقارن
· انواع الگوریتم کلید متقارن
· پیاده سازی
· ساختار رمزهای متقارن
· امنیت رمزنگاری متقارن
· نسل های کلید
· رمزنگاری دوجانبه
· شبکه جانشینی جایگشت
· مدهای کاری رمزهای قطعه ای
· بردار مقداردهی اولیه
· افزونگی گذاری
· رمزنامه الکترونیکی
· مدهای دیگری به جز ای سی بی
· زنجیره رمز-قطعه
· انتشار زنجیری رمز-قطعه (PCBC)
· بازخورد رمز (CFB)
· مولد امن اعداد شبه تصادفی در رمزنگاری
· ویژگی های مورد نیاز
· تاریخچه
· طراحی
· طراحی بر پایه اصول رمزنگاری
· عملکرد امنیتی رایانه
· آسیب پذیری (رایانه)
· کرم رایانه ای
· عملکر کرم کامفیلتر
· تاریخچه
· تست نفوذپذیری
· ایمنی حافظه
· انواع خطاهای حافظه
· تزریق به پایگاه داده
· پیاده سازی فنی
· تزریق SQL سطح دوم
· اجرا در سطح برنامه نویسی
· Escaping
· بررسی الگو
· مجوزهای پایگاه داده
· هک
· تاریخچه
· در اصطلاح
· در ادبیات
· رخنه گرهای کلاه سفید
· رخنه گرهای کلاه سیاه
· رخنه گران کلاه خاکستری
· رخنه گرهای کلاه صورتی
· ارتش سایبری ایران
· تاریخچه
· ساختار گروه
· گروه اول
· گروه دوم
· گروه سوم
· گروه چهارم
· امنیت رایانه ای
· سیستم عامل
· رخنه گر
· فرهنگ هکری
· زمینه امنیت رایانه
· انواع هکرها
· هکرها و کلاه هایشان.
· هکرهای کلاه سفید
· هکرهای کلاه سیاه
· هکرهای کلاه خاکستری
· هکرهای کلاه خاکستری
· هکرهای کلاه صورتی
· هکر نخبه
· بچه اسکریپتی
· نوب
· هکر کلاه آبی
· هکتیویست
· دیواره آتش شخصی
· خصوصیات
· انتقاد
· امنیت شبکه
· اولین گام در امنیت اطلاعات
· مفاهیم امنیت شبکه
· مدیریت امنیت
· برای منازل کوچک
· تخریب اطلاعات
· اجرای فرامین غیر قانونی
· انواع فایروالها
· مسیر کاربردی
· فیلتر کردن بسته
· سیستمهای ترکیبی (Hybrid systems)
· نرم افزار Sunbelt Personal Firewall
· امنیت مرورگر
· امنیت
· افزونه ها و الحاقات
· حریم خصوصی
· امنیت معنایی
· سیستم امنیت معنایی
· انواع امنیت معنایی
· سیاست امنیت شبکه
· گواهی دیجیتال
· انواع مختلف گواهی
· انواع کلاسهای گواهی دیجیتال
· ساختارهای دیگر گواهی
· SPKI
· PGP
· SET
· گواهی های اختیاری
· گواهی کلید عمومی
·
تصادفی
دسته بندی: مدیریت » مدیریت بحران
فرمت فایل دانلودی: pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 10
حجم فایل:653 کیلوبایت
قیمت: 8000 تومان
دانلود مقاله با موضوع چادر امداد و اسکان اضطراری در زلزله،
در قالب pdf و در 10 صفحه، شامل:
چکیده
مقدمه
حوادث و موقعیت جغرافیایی کشور
سرپناه
چادر
سرپناه اضطراری
نیازمندی ها و امکانات بازماندگان: تمایلات سکونتی بازماندگان
نقش سرپناه اضطراری
تعیین وظایف گروه های امدادی
مخاطرات پس از سوانح و تخلیه
اسکان اضطراری و خصوصیات آن
حداقل استانداردها در ایجاد سرپناه
اهمیت سرپناه و برنامه ریزی در موارد اضطراری
استانداردهای سرپناه بستگی به آب و هوا و اندازه لوازم خانگی دارد
استانداردهای شستشو و حمام
استاندارد دفع فضولات انسانی
استانداردهای برپایی چادر
وضعیت چادر اسکان در ایران
نتیجه گیری و ارائه پیشنهادات
تصادفی
چکیده
جنبه های مختلف سیستم های نانو، نقش مهمی را در فناوری و دانش نانو ایفا می کند. در ساختارهای نانویی با فرمت ماکروسکوپی OD (OD - نانو کریستال) ، D 1 فرمت ماکروسکوپی (ID - نانو سیم ها) ، و یا پسوند های ماکروسکوپی (2 بعدی - لایه های نانو) ، خواص جدید در مقایسه با سیستم های توده ای ماکروسکوپی به خاطر conlincment کوانتومی، شارژ کوانتوم، طول تبادل مغناطیسی، و غیره بوجود می آیند. در مورد سیستم های نیمه رسانا، نانو ساختارهایی با ابعاد مختلف هستند که اغلب به نام نقاط کوانتومی، سیم های کوانتومی، و دیواره های کوانتومی خوانده می شوند. اثرات ابعاد نانو ساختارها با برخی از ویژگی های نمونه در فصل (1) معرفی شده اند و مرتبط با سنتز نشان داده شده اند. در فصل حاضر، برخی ویژگی های عمومی نانو کریستال ها، نانو سیم ها و لایه های نانو مورد بحث قرار گرفته اند. این اثرات بعدا در سیستم های کربنی در فصل 5 و در بحث نانو مغناطیس در فصل 8 از سر گرفته شده اند.
کریستال نانو
نقاط نانو در هر سه مسیر فضایی نشان داده می شوند و ابعاد نسبت به طول موج DC Broglic در حامل های بار کوچکتر هستند. نقاط نانو نیمه رسانا اغلب در یکی دیگر از ماتریس های نیمه رسانا دی الکتریک تعبیه شده است. نقاط کوانتومی ممکن است ترکیباتی نوآورانه را برای پردازش اطلاعات کوانتومی، رمزنگاری کوانتومی، یا ذخیره سازی داده های ترکیبی فلش DRAM / را ارائه کند. در تعداد زیا د (میلیارد) , آنها ممکن است ترکیبات الکترونیک نوری، لیزر و یا آمپلی فایر، و سیستم های جدید فن آوری ارتباطاتی را برای لوازم الکترونیکی مصرفی، و یا با دقت بالا اندازه گیری دقیق را تشکیل دهد.
سنتز نانو کریستال
برخی ویژگی های خاص تر از سنتز نانو کریستال در فصل. 3مورد بحث قرار خواهد گرفت. دانه های فلزی به عنوان کاتالیزور برای ترکیبات نیمه رسانا در حال رشد و یا نانوسیمهای اکسید سیتر در فاز گازی, با استفاده از مکانیزم بخار مایع جامد، و یا از طریق محلول مایع جامد در محلول مورد استفاده قرار گرفته اند. هنگامی که از مکعب های نانو به عنوان دانه برای رشد PT-PD مکعب های دو هسته پوسته فلزی نانو استفاده می شود، می توان نشان داد که نسبت های رشد در امتداد مسیرهای کریستال خاص می تواند با کنترل غلظت NO2 در اتمسفر متفاوت باشد. با افزایش غلظتهای NO2. اکتاهدرای یا cuboctahcdra می تواند رشد کند. علاوه بر این، عدم تطابق مکعب در این نوع از رشد epitaxial بسیار مهم است.
تصادفی
چکیده
جنبه های مختلف سیستم های نانو، نقش مهمی را در فناوری و دانش نانو ایفا می کند. در ساختارهای نانویی با فرمت ماکروسکوپی OD (OD - نانو کریستال) ، D 1 فرمت ماکروسکوپی (ID - نانو سیم ها) ، و یا پسوند های ماکروسکوپی (2 بعدی - لایه های نانو) ، خواص جدید در مقایسه با سیستم های توده ای ماکروسکوپی به خاطر conlincment کوانتومی، شارژ کوانتوم، طول تبادل مغناطیسی، و غیره بوجود می آیند. در مورد سیستم های نیمه رسانا، نانو ساختارهایی با ابعاد مختلف هستند که اغلب به نام نقاط کوانتومی، سیم های کوانتومی، و دیواره های کوانتومی خوانده می شوند. اثرات ابعاد نانو ساختارها با برخی از ویژگی های نمونه در فصل (1) معرفی شده اند و مرتبط با سنتز نشان داده شده اند. در فصل حاضر، برخی ویژگی های عمومی نانو کریستال ها، نانو سیم ها و لایه های نانو مورد بحث قرار گرفته اند. این اثرات بعدا در سیستم های کربنی در فصل 5 و در بحث نانو مغناطیس در فصل 8 از سر گرفته شده اند.
کریستال نانو
نقاط نانو در هر سه مسیر فضایی نشان داده می شوند و ابعاد نسبت به طول موج DC Broglic در حامل های بار کوچکتر هستند. نقاط نانو نیمه رسانا اغلب در یکی دیگر از ماتریس های نیمه رسانا دی الکتریک تعبیه شده است. نقاط کوانتومی ممکن است ترکیباتی نوآورانه را برای پردازش اطلاعات کوانتومی، رمزنگاری کوانتومی، یا ذخیره سازی داده های ترکیبی فلش DRAM / را ارائه کند. در تعداد زیا د (میلیارد) , آنها ممکن است ترکیبات الکترونیک نوری، لیزر و یا آمپلی فایر، و سیستم های جدید فن آوری ارتباطاتی را برای لوازم الکترونیکی مصرفی، و یا با دقت بالا اندازه گیری دقیق را تشکیل دهد.
سنتز نانو کریستال
برخی ویژگی های خاص تر از سنتز نانو کریستال در فصل. 3مورد بحث قرار خواهد گرفت. دانه های فلزی به عنوان کاتالیزور برای ترکیبات نیمه رسانا در حال رشد و یا نانوسیمهای اکسید سیتر در فاز گازی, با استفاده از مکانیزم بخار مایع جامد، و یا از طریق محلول مایع جامد در محلول مورد استفاده قرار گرفته اند. هنگامی که از مکعب های نانو به عنوان دانه برای رشد PT-PD مکعب های دو هسته پوسته فلزی نانو استفاده می شود، می توان نشان داد که نسبت های رشد در امتداد مسیرهای کریستال خاص می تواند با کنترل غلظت NO2 در اتمسفر متفاوت باشد. با افزایش غلظتهای NO2. اکتاهدرای یا cuboctahcdra می تواند رشد کند. علاوه بر این، عدم تطابق مکعب در این نوع از رشد epitaxial بسیار مهم است.
مقدمه
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
1-1 سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد 3، 5و7 تقسیم می شود باقیمانده های 2، 3و2 بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یک عدد توسط لیستی از باقیمانده هایش برn عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli)
می گویند. حاصلضرب این nعدد، تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X= (2/3/2) RNS (7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2.تعداد اعداد قابل نمایش در این مثال می باشد. می توان هرمجموعه 105 تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی مانده های چینی (Chinese Remainder Theorem (CRT)) امکان پذیر است.
تصادفی
خلاصه
آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه بوجود آمده است. این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده می باشد و همچنین مجددا مورد استفاده قرار می گیرد. تغییرات در جمع آوری داده ها را قادر می سازد تا برنامه های هوشمند جدید ارائه کنند. تغییرات در شرایط شبکه، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند. در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند.
کلمات کلیدی: شبکه داده های بزرگ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
مقدمه
در شبکه های پیچیده تر، حجم ترافیک همچنان به سرعت در حال افزایش می باشد، توانایی درک نیازهای استفاده، و عملکرد یک شبکه، هرگز بیشتر از این نمی باشد. با این حال این به معنی تمامی موارد نمی باشد. در عصر داده های بزرگ، نظارت ساده بر این اطلاعات کافی نمی باشد. شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند.
تصادفی
پروتکل های مسیر یابی در شبکه های حسگر بی سیم
* مقدمه ۳
* افزودن به ضریب عملکرد هکرها۴
* سطح ۱ امنیت پیرامون۵
* سطح ۲ امنیت پیرامون ۷
* استاندارد شبکه های محلی بی سیم ۹
* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱
* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲
* دسته بندی VPN بر اساس رمزنگاری ۱۲
* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴
* تفاوت شکلی تشخیص با پیشگیری۱۴
* تشخیص نفوذ۱۶
* نتیجه ی نهایی۱۷
* مقدمه ای بر تشخیص نفوذ۱۷
* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸
* انواع حملات شبکه ای با توجه به حمله کننده ۱۹
* پردازه تشخیص نفوذ ۲۰
* مقدمه ای بر IPSEC ۲۰
* انواع IPSEC VPN ۲۱
* کاربرد پراکسی در امنیت شبکه ۲۳
* برخی از انواع پراکسی۲۴
* SMTP proxy ۲۵
* امنیت و پرتال ۲۷
* امنیت و پرتال CMS PARS۲۷
* راهکارهای شبکه های سیم ۲۸
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹
* نسب طراحی و راه اندازی شبکه های Hot spot۲۹
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹
* شبکه های بیسیم۳۵
* انواع شبکه های بی سیم ۳۶
* شبکه های (MANET) Mobile ad hoc ۳۸
* کاربردهای شبکه Mobile ad hoc ۳۹
* پروتوکل های مسیریابی Routing proto cols۳۹
* پروتوکل TCP/IP۴۰
* مقدمه۴۰
* معنی پروتوکل TCP/IP۴۱
* لایه های پروتکل TCP/IP۴۱
* لایه Application۴۲
* لایه Transport۴۳
* لایه اینترنت۴۳
* لایه Network Interface۴۳
* مشخص نمودن برنامه ها ۴۳
* آدرس IP۴۴
* یورت TCP/IP۴۴
* سوکت (Socket) ۴۴
* TCP/IP۴۴
* پروتکل TCP لایه Transport۴۵
* ارسال اطلاعات با استفاده از TCP۴۵
* پروتوکل UUP لایه Internet ۴۶
* پروتوکل IP لایه Internet۴۸
* مسیر یابی ۴۹
* معنای حمل۴۹
* توزیع توپولوژی۴۹
* آلگوریتم برداری راه دور ۴۹
* آلگوریتم حالت اینک۵۹
تصادفی
دسته بندی: مهندسی عمران » بتن
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc, pdf
تعداد صفحات: 98
حجم فایل:3,494 کیلوبایت
قیمت: 10000 تومان
دانلود پروژه کامل سازه های بتن آرمه،
در قالب pdf و در 75 صفحه،
در قالب word و در 98 صفحه، قابل ویرایش.
به همراه نقشه ها، جزئیات و فایل های مربوطه، شامل:
اطلاعات کلی ساختمان، اطلاعات مربوط به زمین، اطلاعات مربوط به معیارهای تحلیل و طراحی، اطلاعات بارگذاری های کلی و پایه، اطلاعات مربوط به سیستم باربر سازه، اطلاعات مربوط به بارگذاری نهایی وارد بر سازه، نهیه اطلاعات پایه برای تحلیل سازه، تحلیل سازه، طراحی سازه اصلی، طراحی اتصالات، طراحی پی.
تصادفی
بخشی از فایل:
در فصل قبل در مورد امنیت و پروتکل های لایه های زیرین بحث شده است.
برای کاربردهای تجاری امنیت لایه های زیرین کافی نیست بلکه حداقل به امنیت در لایه انتقال نیاز داریم.
شرکت نت اسکیپ با طراحی یک بسته امنیتی SSL یک لایه امنیتی بر روی لایه انتقال ایجاد کرد. هرگاه برنامه های کاربردی نیاز به اتصال امن داشته باشند از طریق SSLایجاد سوکت می کند. تا بتوانند از مزایای احراز هویت، فشرده سازی، رمزنگاری، بررسی صحت و اصالت داده، مذاکره مقدماتی روی پارامترها و الگوریتم های امنیتی استفاده کنند.
SSLعملیات خود را در دو مرحله انجام می دهد:
۱-فرایند دست تکانی
۲-مرحله تبادل داده
تصادفی
بیان مساله
حملات، سرویس ها و مکانیزم ها
سرویس امنیتی
حملات امنیتی
انواع کلی حملات
توزیع ویروس Code Red
مکانیزم امنیتی
رمز نگاری
انواع روشهای رمزنگاری
انواع روشهای رمزنگاری مبتنی بر کلید
تصادفی
دسته بندی: مدیریت » سایر گرایش های مدیریت
فرمت فایل دانلودی: zip
فرمت فایل اصلی: word
تعداد صفحات: 150
حجم فایل:414 کیلوبایت
قیمت: 10000 تومان
چکیده:
امروزه مفهوم نوینی که با پیچیده شدن محیط سازمان ها مطرح می شود، مفهوم سازمان یادگیرنده می باشد. هر چقدر عدم اطمینان محیطی پیچیدگی وتغییرات محیطی بالا باشد، سازمان ها نیاز بیشتری به دانستن و آگاهی گسترده از عوامل محیطی دارند تا بتوانند خود را با تغییرات و تحولات محیطی تطبیق دهند. سازمان یادگیرنده را نوعی از سازمان به شمار می آورند که هدف اصلی آن یادگیری است و آموزش و یادگیری در آن نهادینه شده است..
«سازمان یادگیرنده» در طول زمان می آموزد، تغییر می کند و عملکردش را متحول می سازد. «سازمان یادگیرنده» سازمانی است که عملکردهایش از طریق آگاه شدن و درک بهتر بهبود می یابد و اصلاح می شود (الوانی، 1378-ص3)
برای ایجاد و توسعه سازمان های یادگیرنده لازم است گام های اولیه را از مدارس و ایجاد عادت به تفکر خلاق و یادگیری دائمی در تربیت شوندگان آغاز کنیم. کسب اطلاعات درست یادگیری در سنین خردسالی و در سالهای نخستین مدرسه شکل می گیرد و در طول حیات ادامه می یابد. مهارت های شناختی درست لازمه پیشرفت تحصیلی و ایجاد رغبت و انگیزه برای یادگیری می باشد. یادگیری تنها به سالهایی که در مدرسه می گذرد اختصاص ندارد ایجاد فرهنگ یادگیری و تبدیل مدارس به سازمان های یادگیری مستلزم نگاهی دیگر به آموزش وبرنامه ریزی آن است. (مشایخ، 1380- ص135-164)
در تحقیق حاضر، حجم نمونه تحقیق 94نفر شامل 75 دبیر و 19 مدیر بوده که البته این افراد از 7 دبیرستان یعنی 2 دولتی و 5 غیرانتفاعی با استفاده از روش نمونه گیری تصادفی خوشه ای از جامعه 25 مدرسه ای انتخاب شده است. با استفاده از روش تحقیق توصیفی و به کاربردن پرسشنامه ای که حاوی 30 سوال 5 گزینه ای بود، دیدگاه دبیران ومدیران دبیرستانهای دخترانه منطقه 2 شهرتهران، نسبت به یادگیرنده بودن سازمانشان (مدرسه) سنجیده شد. اطلاعات حاصله با بهره گیری از آمار توصیفی (فراوانی،درصد، جداول، نمودارها) مورد تجزیه و تحلیل قرار گرفت و از تجزیه وتحلیل دیدگاه دبیران و مدیران، رشته تحصیلی، مدرک تحصیلی، سابقه خدمت و … نتایج زیر به دست آمد.
1- مدارس غیرانتفاعی منطقه 2 شهر تهران بیش از مدارس دولتی این منطقه از ویژگی ها و اصول یک سازمان یادگیرنده برخوردارند.
2- اصول و ویژگی های سازمان یادگیرنده در گروه دبیران بیش از گروه مدیران است.
3- با بالا رفتن سابقه خدمت و مدرک تحصیلی افراد به سمت ویژگی ها واصول سازمان یادگیرنده می روند.
4- با توجه به رشته تحصیلی بیشترین افراد نمونه از رشته علوم انسانی هستند که این نشان دهنده بالاتر بودن این ویژگی ها در این گروه است.
فهرست مطالب
فصل اول: کلیات تحقیق 1
تعریف و بیان مسأله 2
اهمیت مسأله 5
هدف تحقیق 9
سوالات تحقیق 9
تعریف عملیاتی متغیرهای تحقیق 10
فصل دوم: ادبیات تحقیق 14
بخش اول: پیشینه نظری تحقیق 18
سیر تحولات نظریه های سازمان ومدیریت 18
سابقه سازمان یادگیرنده 21
تئوری یادگیری سازمانی 24
تعاریفی از یادگیری سازمانی 25
سازمان یادگیرنده 28
یادگیری سازمانی و سازمان یادگیرنده 34
نقش مکاتب فکری در سازمان یادگیرنده و یادگیری سازمانی 37
اصول سازمان های فراگیر از نظر «پیترسنج» 40
تفاوت سازمانهای یادگیرنده با سازمان های سنتی 54
بررسی و مقایسه نظریه پیترسنج با نظریه صاحبنظران دیگر 58
چگونه یک سازمان یادگیرنده با سازمان های دیگر متفاوت است؟ 60
اجزای سازنده سازمان یادگیرنده 66
سازمان یادگیرنده در آینده 69
راهبردهای ایجاد و گسترش سازمان یادگیرنده 70
راهکارهای اجرایی سازمان های یادگیرنده 75
مزایای ایجاد سازمان یادگیرنده 76
تغیرات ساختاری لازم براساس سازمان یادگیرنده در درون سازمان موجود (مدارس) 78
مدارس یادگیرنده 80
ویژگی های مدرسه یادگیرنده 89
مقایسه مدارس دولتی و غیرانتفاعی 96
بخش دوم: بررسی پیشینه تحقیق 99
نتیجه گیری 114
فصل سوم: روش تحقیق 118
روش تحقیق 119
جامعه آماری 120
نمونه و روش نمونه گیری 120
روش جمع آوری اطلاعات 121
روش تجزیه و تحلیل داده ها 122
فصل چهارم: تجزیه وتحلیل یافته ها 123
اطلاعات توصیفی گروه نمونه 124
جمع بندی 131
فصل پنجم: نتیجه گیری و پیشنهادات 132
بحث و نتیجه گیری 133
محدودیت های پژوهشی 134
فهرست منابع 137
ضمائم 142
این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع با فرمت docx(قابل ویرایش) در اختیار شما قرار می گیرد.
تعداد صفحات:150
تصادفی
دسته بندی: عمومی » سایر
فرمت فایل دانلودی: rar
فرمت فایل اصلی: ppt
تعداد صفحات: 63
حجم فایل:235 کیلوبایت
قیمت: 18000 تومان
دانلود تحقیق با موضوع الگوریتم و فلوچارت،
در قالب ppt و در 63 اسلاید، قابل ویرایش.
تصادفی