بازدید امروز : 1081
بازدید دیروز : 193
کل بازدید : 570739
کل یادداشتها ها : 5108
دسته بندی | روانشناسی |
فرمت فایل | doc |
حجم فایل | 306 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فصل اول : کلیات پژوهش
مقدمه 2
بیان مساله- 2
اهمیت و ضرورت پژوهش-- 7
هدف ها 8
فرضیه ها 9
تعاریف نظری و عملیاتی- 9
فصل دوم: ادبیات و پیشینه های پژوهش
مقدمه 12
خود کارآمدی- 12
نظریه بندورا با رویکرد شناختی-اجتماعی: 12
مفهوم خودکارآمدی- 14
نقش خودکارآمدی- 15
منابع خودکارآمدی و عوامل مؤثر در ایجاد خودکارآمدی- 16
ویژگیهای افراد خودکارآمد- 18
دلبستگی چست؟- 19
نظریه های مختلف در مورد دلبستگی: 21
سبک های دلبستگی در کودکی : 32
ثبات الگوهای دلبستگی: 35
تلویحات دلبستگی برای رشد بعدی: 36
بیان معنا و مفهوم استرس-- 37
بیان نظریه های استرس-- 39
دیدگاه ها و نگرش های مختلف نسبت به مفهوم استرس-- 42
پیشینه های پژوهشی- 47
پیشینه های داخلی- 47
پیشینه های خارجی- 54
خلاصه فصل- 57
فصل سوم : روش پژوهش
مقدمه 60
روش پژوهش-- 60
جامعه آماری- 60
حجم نمونه آماری- 60
روش نمونه گیری- 61
روش و ابزار گردآوری داده ها 61
روش اجرا 64
روش آماری- 65
فصل چهارم: تجزیه و تحلیل داده ها
مقدمه : 67
توصیف داده ها 67
تحلیل داده ها 68
تحلیل رگرسیون چندگانه- 68
فصل پنجم: بحث و نتیجه گیری
پیش گفتار- 77
خلاصه یافته های پژوهش-- 77
بحث و نتیجه گیری- 77
محدودیت های پژوهش-- 81
پیشنهادات پژوهشی- 81
منابع فارسی: 84
منابع انگلیسی- 88
فهرست جداول
جدول3-1-ضریب آلفای کرونباخ مربوط به پرسشنامه سبک های دلبستگی هازن و شیور- 62
جدول (4-1) شاخص های توصیفی مربوط به خودکارآمدی، سبک های دلبستگی و شیوههای مقابله با استرس 67
جدول 2-4: خلاصه نتایج آزمون ضریب همبستگی پیرسون بین متغیرها 69
جدول 3-4 خلاصه ضرایب رگرسیون- 70
جدول 4-4 خلاصه ضرایب رگرسیون- 72
جدول(5-4):خلاصه ضرایب رگرسیون به منظور بعد پیش بینی خودکارآمدی بر اساس راهبردهای مقابله ای 74
چکیده
هدف از پژوهش حاضر پیش بینی خودکارآمدی براساس سبکهای دلبستگی و شیوههای مقابله با استرس بود. جامعه آماری در برگیرنده دانش آموزان دختر 18-14 سال منطقه 5 شهر تهران در سال تحصیلی 93-1392 بود که از بین آنها 280 نفر به روش نمونه گیری تصادفی چند مرحله ای به عنوان نمونه انتخاب شدند و پرسشنامه های مقیاس دلبستگی بزرگسالان هازن و شیور ، راهبردهای مقابله ای (CSQ)، خودکارآمدی عمومی شرررا تکمیل کردند. پس از آزمون فرضیه ها، با روش ضریب همبستگی پیرسون و تحلیل رگرسیون چندگانه، نتایج حاصل نشان داد سبک دلبستگی ایمن با خودکارآمدی همبستگی مثبت و معنادار دارد. حال آن که، همبستگی متغیر دلبستگی ناایمن دوسوگرا با خودکارآمدی منفی و معنادار است. همچنین شیوه مقابله هیجانی و اجتنابی با خودکارآمدی همبستگی منفی و معنادار دارند.
کلمات کلیدی: خودکارآمدی ، سبکهای دلبستگی، شیوههای مقابله با استرس
مقدمه
ادراک و باور به توانمندی خود، نقش تعیین کننده ای برای انجام هر عمل و رفتار دارد ، بنابراین باور به خود کارآمدی به عنوان تعیین کننده ی این که فرد در یک موقعیت چگونه رفتار خواهد کرد پیش بینی کننده افکار و عواطف تجربه شده در آن موقعیت می باشد(بندورا[1]، 1986). بر طبق نظریه شناختی – اجتماعی باور به کارآمدی، اساس و پایه فعالیت انسان است و زندگی افراد توسط این باور شخصی هدایت می شود. کلیه کارکردهای روانشناسی متأثر از انتظارات خودکارآمدی[2] است (بندورا، 2005). افراد دارای خودکارآمدی بالا از نقاط قوت و ضعف خود مطلع اند،آنها اهداف واقع بینانه انتخاب می کنند،واز خود انتظارات معقولی دارند واز مزایای استفاده از مقابله متمرکز بر مشکل، در مقابل مقابله متمرکز برهیجان آگاه هستند. افراد دارای خودکارآمدی بالا بسیار جرات مند و اجتماعی هستند و از عزت نفس بالایی برخوردارند ونیز کنترل بیشتری بر زندگیشان دارند.کارایی شخصی زیاد ترس از شکست را کاهش می دهد، سطح آرزوها را بالا می برد و توانایی های مساله گشایی وتفکر تحلیلی را بهبود می بخشد(کار[3]، 1387).
با وجود پیامد های خودکارآمدی، پژوهش های انگشت شماری در این خصوص در داخل کشور انجام شده است. با توجه به ارزش زمان و اهمیت آن در دنیای واقعی امروزی، بررسی عوامل زمینه ساز خودکارآمدی از اهمیت خاصی برخوردار خواهد بود.بر همین اساس دراین پژوهش سبک های دلبستگی[4] و شیوه های مقابله با استرس[5] به عنوان متغیرهایی که ممکن است بر خودکارامدی دانش آموزان موثر باشد مورد بررسی قرار گرفته است.
بیان مساله
خودکارآمدی و عوامل مؤثر بر آن سال ها است که در کانون توجه روان شناسان پرورشی و دیگر کارشناسان آموزش و پرورش جای دارد. در سال های گذشته، راستای نگرش کارشناسان و پژوهش گران در این زمینه، از عوامل رفتاری به سوی ریشه های شناختی معطوف گردیده است. در میان این دیدگاه ها، دیدگاه شناختی – اجتماعی عوامل تعیین کننده رفتار را از لحاظ شناختی، فراشناختی، و انگیزشی بررسی می کند، نگاه های بسیاری را به سوی خود متوجه کرده است (آندرسون و استین[6] ،2013 ).
بندورا ( 1997 ) از نظریه پردازان دیدگاه شناختی – اجتماعی است که سازوکارهای تأثیرگذار بسیاری را بررسی کرده است .وی در میان سازوکارهای تأثیرگذار، هیچ کدام را در کنترل کارکرد پرنفوذتر از خودکارآمدی و باورهای افراد از توانایی خود نمی داند( پاجارس[7] 1997؛ پینت ریج، روسر، و دوگروت[8]، 1994). از سوی دیگر، وی بر آن است که خودکارآمدی هم چون عاملی شناختی – انگیزشی، دارای نقشی پرمایه در پدیدآوری تفاوت های فردی و جنسیتی در گستره ی کارکرد و پیشرفت افراد است (بندورا ، 2001 ).
بندورا خودکارآمدی را دریافت و داوری فرد درباره ی مهارت ها و توان مندی های خود برای انجام کارهایی که در موقعیت های ویژه بدان ها نیاز است، تعریف می کند. از سوی دیگر، خودکارآمدی تنها زمانی بر کارکرد تأثیر می گذارد که شخص مهارت های لازم برای انجام کاری ویژه را دارا باشد و برای انجام آن کار به اندازه ی کافی برانگیخته شود ( فراری[9] 1991، برگرفته از پاجارس 1996 ). در حقیقت، خودکارآمدی نقش میانجی گر و آسان ساز را در پیوند میان کنش های شناختی بازی می کند. (بندورا 1997 ؛ بری[10] 1987 ؛ لاریوی[11]1991 ، بر گرفته از بندورا 2001 ).
در صورت بروز هرگونه مشکل ویا سوال میتوانید از طریق شماره مربوطه پیگیری کنید:
09365931905(از ساعت 10 صبح تا 11 شب)***
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کامپیوتر |
فرمت فایل | doc |
حجم فایل | 326 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
پیشگفتار
یک شبکه رایانهای که اغلب به طورخلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد .روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی ، تولید و عرضه شده اند . روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.
وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی ،TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند
پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریابها در شبکه های جهانی اینترنت میباشد.
چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود. در لایه های مختلف سویچینگ داریم ،که سویچینگ لایه سوم را مسیر یابی گویند.فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند،را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود. مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
فهرست مطالب
فصل 1 مفاهیم مقدماتی |
|
||
1.1 مجموعه اصطلاحات (Terminology) |
3 |
||
1.2 تاریخچه |
3 |
||
1.3 اهداف |
3 |
||
4.1 روتر(Router) |
4 |
||
5.1 نحوه ارسال پیام |
4 |
||
6.1 ارسال بسته های اطلاعاتی |
6 |
||
7.1 آگاهی از مقصد یک پیام |
8 |
||
8.1 پروتکلها |
9 |
||
9.1 ستون فقرات اینترنت |
9 |
||
10.1 انواع روترها |
10 |
||
|
1.10.1 روترهای سخت افزاری |
10 |
|
|
2.10.1 روترهای نرم افزاری |
11 |
|
11.1 مهمترین ویژگی های یک روتر |
13 |
||
12.1 وظایف اصلی روتر شامل موارد زیر می باشد |
13 |
||
13.1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی |
14 |
||
14.1پروتکل های INTERIOR وEXTERIOR |
15 |
||
15.1 شبکههایی که بامسیریاب BGP در ارتباطند |
16 |
||
16.1 دو دیدگاه الگوریتم های مسیریابی |
16 |
||
17.1 انواع پروتکل |
18 |
||
18.1 انواع Route ها |
18 |
||
19.1 انواع پروتکل Routing |
18 |
||
20.1 CLASSFUL ROUTING |
19 |
||
|
1.20.1 محدودیت های مربوط به این دسته از پروتکل ها |
19 |
|
21.1 CLASSLESS ROUTING |
19 |
||
22.1 پروتکل های IP Link State |
20 |
||
23.1 آگاهی از وضیعت شبکه |
20 |
||
24.1 نحوه ی مسیریابی بصورت استاتیک |
21 |
||
25.1 پروتکل OSPF |
22 |
||
26.1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF |
23 |
||
27.1 خصوصیات یک شبکه OSPF |
24 |
||
28.1 نحوه مسیریابی با پروتکل OSPF |
25 |
||
29.1 مسیر یابی چند منظوره |
25 |
||
30.1 انتخاب مسیر چند منظوره |
26 |
||
31.1 پروتکل مستقل مسیریابی چند منظوره |
27 |
||
فصل 2 امنیت مسیریابها |
|
||
1.2 پروتکل امنیتی SSL |
28 |
||
2.2 مکانیزم های تشکیل دهنده SSL |
29 |
||
3.2 اجزای پروتکل SSL |
30 |
||
4.2 الگوریتم های رمزنگاری پشتیبانی شده در SSL |
30 |
||
5.2 نحوه عملکرد داخلی پروتکل SSL |
31 |
||
6.2 پروتکلهای پیشرفته رمزنگاری |
33 |
||
7.2 پروتکل های انتقال فایل امن |
34 |
||
|
1.7.2AS2: |
34 |
|
|
2.7.2 (File Transfer Protocol) FTP: |
36 |
|
|
3.7.2FTPS : و SFTP |
36 |
|
8.2 پروتکل امنیتی SSH |
37 |
||
9.2 نحوه کارکرد پروتکل SSH |
38 |
||
10.2 پروتکل امنیت در لایه شبکه IPSec |
39 |
||
11.2SP : یامقررات امنیتی |
43 |
||
12.2پروتکلهای IPSec |
43 |
||
13.2 پروتکل AH |
43 |
||
14.2 پروتکل Encapsulation Security Payload) ESP ) |
44 |
||
15.2 پروتکل IKE |
45 |
||
فصل 3 امنیت مسیریابها با استفاده از مکانیزم AAA |
|
||
1.3 مروری بر مدلTCP/IP |
48 |
||
|
1.1.3 لایه میزبان به شبکه: |
48 |
|
|
2.1.3 لایه اینترنت یا شبکه:(IP) |
48 |
|
|
3.1.3 لایه انتقال:(TCP) |
49 |
|
|
4.1.3 لایه کاربرد |
49 |
|
2.3 تهدیدات علیه امنیت شبکه |
49 |
||
|
1.2.3 حمله جلوگیری از سرویس (DOS) |
49 |
|
|
2.2.3 استراق سمع |
49 |
|
|
3.2.3 تحلیل ترافیک |
49 |
|
|
4.2.3 دستکاری پیامها و داده ها |
49 |
|
|
5.2.3 جعل هویت |
50 |
|
3.3 راهکارهای امنیتی |
50 |
||
4.3 سرویس های امنیتی |
50 |
||
5.3 مکانیزم های امنیتی |
50 |
||
6.3 تجهیزات امنیتی |
50 |
||
7.3 هک چیست؟ |
51 |
||
8.3 تاریخچه هک |
51 |
||
9.3 رخنهگرهای کلاه سفید |
51 |
||
10.3 رخنهگرهای کلاه سیاه |
52 |
||
11.3 رخنهگران کلاه خاکستری |
52 |
||
12.3 روشهای هک |
52 |
||
13.3 روش های نفوذ |
53 |
||
|
1.13.3 کسب اطلاعات |
53 |
|
|
2.13.3 اسکن |
54 |
|
|
3.13.3 نفوذ به سیستم و شروع حملات |
54 |
|
|
4.13.3 تثبیت نفوذ |
54 |
|
|
5.13.3 مسیر های ارتباطی |
54 |
|
فصل 4 نتیجه گیری |
|
||
نتیجه گیری |
57 |
||
منابع |
58 |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود