کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia


جستجو



 



1-2-9-   مانیتورینگ ماشین­های مجازی.. 23

1-2-9-1-…………………………………………………………………………. انواع هایپروایزر. 24

1-2-10-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. 25

1-3-  طرح و هدف از این تحقیق.. 26

1-4-  مروری بر فصل­های بعدی پایان­نامه. 27

فصل دوم: تعاریف و پیش­نیازها 28

2-1-  مقدمه. 29

2-2-  مروری بر بدافزارها 29

2-2-1-   سیر تكاملی ویروس­های رایانه­ای.. 29

2-2-2-   بدافزار چیست؟. 31

2-2-2-1-…………………………………………………………………………………….. كرم. 32

2-2-2-2-…………………………………………………………………………………. ویروس…. 33

2-2-2-3-…………………………………………………………………………………. تروجان.. 34

2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35

2-2-2-5-………………………………………………………………………………… روتكیت… 36

2-3    مروری بر سیستم­های تشخیص نفوذ. 36

پایان نامه

 

2-3-1-   انواع حملات شبکه. 37

2-3-1-1-………………………………………… انواع حملات شبکه­ای با توجه به طریقه حمله. 37

2-3-1-2-………………………………………… انواع حملات شبکه­ای با توجه به حمله کننده. 39

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت.. 40

2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40

2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41

2-3-2-3-……………………………………………………………. لیست­های کنترل دسترسی.. 42

2-3-3-   انواع سیستم­های تشخیص نفوذ. 42

2-3-3-1-…………………………………………… سیستم­های تشخیص نفوذ مبتنی بر میزبان.. 43

2-3-3-2-……………………………………………. سیستم­های تشخیص نفوذ مبتنی بر شبکه. 44

2-3-3-3-………………………………………………………………… سیستم­های توزیع شده. 48

2-3-4-   انواع روش­های تشخیص حمله. 52

2-3-4-1 روش­های مبتنی بر امضا 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری.. 54

2-3-4-3-……………………………………. روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ. 58

2-3-5-1-………………………………………………………. اجزای سامانه­های تشخیص نفوذ. 58

2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59

2-3-5-3-……………………………………………. عملکرد امنیتی سیستم­های تشخیص نفوذ. 60

2-3-5-4-………………………………………….. قابلیت­های مدیریتی ابزارهای تشخیص نفوذ. 63

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل. 67

2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67

2-3-6-2-…………………………………… نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر. 68

2-3-6-3-……………. قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69

2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69

2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70

2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7-………………………………………………….. قابلیت تشخیص حملات دیده نشده. 71

2-3-6-8-……………………………………………………………. بهره­وری و عملکرد مناسب… 71

2-3-6-9-…………. کار با حداقل سربار و امکان بررسی عملکرد و  بهره­وری ابزار تشخیص نفوذ. 72

یک مطلب دیگر :

 

فصل سوم : پیشینه تحقیق. 74

3-1-  ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری.. 75

3-2-  تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه. 76

3-3-……. یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­های محاسبات ابری.. 77

3-4-  شناسایی حمله در ابر. 79

3-5-  سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری.. 81

3-6-  جایگذاری یک NIDS در یک محیط محاسبات ابری.. 82

3-7-  ابرهای دو قلو: یک معماری برای محیط ابری امن.. 82

فصل چهارم : مدل پیشنهادی.. 84

4-1-  مقدمه. 85

4-2-  سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط.. 87

4-2-1-   شرح قالب پیشنهادی.. 87

4-2-1-1-…………………………………………………………………… بخش ساخت قوانین.. 88

4-2-1-2-……………………………………… بخش شناسایی ماشین­ها و پیاده سازی پروفایل.. 91

4-2-1-3-…………………………………………………………………. بخش شناسایی حمله. 92

4-2-1-4-……………………………………………………………………….. بخش پیشگیری.. 94

4-2-2-   بررسی مزایا و معایب سیستم پیشنهادی.. 95

4-3-  پیاده سازی آزمایشی و تحلیل نتایج.. 97

4-3-1-   جزئیات کد آزمایش… 97

4-3-1-1-…………………………………………………………………… بخش ساخت قوانین.. 97

4-3-1-2-…………………………………………… بخش شناسایی ماشین­ها و ساخت پروفایل.. 102

4-3-1-3-………………………………………………………………………… بخش شناسایی.. 102

4-3-1-4-……………………………………………………………………….. بخش پیشگیری.. 103

4-3-2     نتیجه نمونه آزمایش انجام شده 103

4-3-2-1-…………………………………………………………………….. پایگاه داده سیستم.. 104

فصل پنجم: بحث و نتیجه­گیری   116

5-1-  مقدمه. 117

5-2-  پیشنهادات برای کارهای آتی.. 118

1-1-             پیش‌گفتار

سیر تکاملی محاسبات به گونه­ای است که می­توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می­کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می­شود، به آن دسترسی یابند. نمونه­های متنوعی از سیستم­های محاسباتی ارائه شده­است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه­ای[1]، محاسبات توری[2] و محاسبات ابری[3]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می­توانند به برنامه­های کاربردی و یا زیرساختهای نرم­افزاری و سخت­افزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می­تواند با کمک ماشین­های مجازی[4] شبکه شده، به عنوان یک روش جدید برای­ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم­افزارهایی پیش می­رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس[5] در دسترس میلیون­ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده­است. این بررسی نشان می­دهد که محاسبات خوشه­ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

شکل ‏1‑1 مقایسه روند محاسبات خوشه­ای، توری و ابری از دید گوگل در سال­های 2008 و 2009[5]

1-2-             محاسبات ابری

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1399-08-01] [ 04:48:00 ق.ظ ]




4-1-3-تبدیل ویولت گسسته ………………………………………………………………………………………. 33

4-1-4- ویولت های نسل دوم ……………………………………………………………………………………… 34

4-2- آنالیز مولفه های اصلی  …………………………………………………………………………………………….. 38

4-2-1- الگوریتم آنالیز مولفه های اصلی ……………………………………………………………………. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت …………………………………………………………………………….. 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………. 45

پایان نامه

 

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………… 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه …. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ………………………. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ……………………………………………………… 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی ………………………………………………………………….. 82

5- 3- روش مبتنی بر شبکه عصبی …………………………………………………………………………………. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………… 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی……………….. 8

عنوان                                                                                                                     صفحه

فصل ششم (ارزیابی تجربی و نتایج)

6-1- نتیجه گیری ………………………………………………………………………………………………………………. 91

یک مطلب دیگر :

 

6-2- پیشنهادات …………………………………………………………………………………………………………………. 93

 

فهرست منابع …………………………………………………………………………………………………………………… 94

 

مقدمه

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

 عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

در روشهای مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

1-2- تعریف پروژه

موضوعات: بدون موضوع  لینک ثابت
 [ 04:47:00 ق.ظ ]




برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(پایان نامه مقطع ارشد)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چكیده

پایان نامه

 

هدف از پژوهش حاضر بررسی مقایسه ای سنجش مهارت های فراشناختی دانش آموزان دختر و پسر مقطع متوسطه ناحیه 3 شیراز بوده است. روش تحقیق توصیفی از نوع روش پیمایشی می باشد. جامعه آماری پژوهش شامل كلیه دانش آموزان مقطع متوسطه اداره آموزش و پرورش ناحیه 3 شیراز كه در زمان  انجام تحقیق تعداد آنان 5000 نفربوده که 381نفر به روش نمونه گیری تصادفی طبقه ای  به عنوان نمونه آماری انتخاب شدند. جهت جمع آوری اطلاعات و داده ها از پرسشنامه سنجش مهارت های فراشناختی شاطریان محمدی که درسال1386برای سنجش مهارتهای فراشناختی دانش آموزان بر اساس مدل براون  تهیه شده استفاده گردید. جهت تجزیه و تحلیل داده ها در سطح آمار توصیفی از میانگین و انحراف معیار و در سطح آمار استنباطی آزمون تی تست گروه های مستقل استفاده گردید. نتایج تحقیق نشان داد که بین مهارت های فراشناختی دانش آموزان دوره متوسطه از لحاظ جنسیت تفاوت معناداری وجود دارد. همچنین بین ابعاد کاربرد و تحلیل حیطه شناختی دانش آموزان دوره متوسطه از لحاظ جنسیت تفاوت معناداری وجود دارد. بین مولفه سازماندهی از ابعاد حیطه عاطفی دانش آموزان دوره متوسطه نیز از لحاظ جنسیت تفاوت معناداری وجود دارد.

 

كلید واژه ها: فراشناخت، حیطه عاطفی، حیطه شناختی

-1مقدمه

 

دانش برنامه ریزی درسی از جمله حوزه های نوپایی است که در مقایسه با سایر رشته های علمی گسترش کمتری یافته و نیازمند تحقیق در جهت رشد و توسعه است؛ گرچه تا به حال تلاش های فراوانی به منظور توسعه ی این حوزه از دانش، صورت گرفته است. از جمله ی این تلاش هارویکردی است که به وسیله ی آیزنر و والانس۱۹۷۹ ، به نقل از مارش ،۱۳۸۴ )  در پیشینه ی ، مطالعاتی برنامه ی درسی مطرح شده است. این رویکرد مبتنی بر مطالعه  « فرایندهای شناختی »  است. به این معنی که در برنامه ی درسی، باید به « مهارت های شناختی » و کاربردی توجه داشت تا دانش آموزان بتوانند از آن ها در قلمرو فکری و علمی خود استفاده کنند. بر اساس این دیدگاه رشد و تکامل فرایندهای شناختی از اصلی ترین وظایف مدرسه است. بنابراین، کارکردهای مدرسه (فراشناخت) و فراهم سازی « یادگیری شیوه ی یادگیری » شامل کمک به دانش آموزان در خصوص فرصت های لازم برای تقویت مجموعه توانایی های عقلانی دانش آموزان است (فتحی واجارگاه۱۳۸۴ ). برخی از مهم ترین اهداف مدرسه از این دیدگاه، گسترش ویژگی های انسانی، نظیر مهارت ها و علایق یادگیری مادام العمر است که مدرسه باید بر پرورش آن ها تمرکز داشته باشد (سیلور  و  همکاران، ۱۳72).

برایتر  نیز از آموزش مهارت های تفکر حمایت کرده است و بیان می دارد که باید مهارت های استدلال کردن، تولید اندیشه، فرضیه سازی و تفکر نقاد در کانون اصلی توجه

یک مطلب دیگر :

پایان نامه رایگان درمورد سلطان ولد، عرفان و تصوف، امثال و حکم، ظاهر و باطن

 آموزش و پرورش قرار گیرد .(به نقل از: میلر ۱۳۷۹ ). دیدگاه های دیگری نیز وجود دارد که بر اهمیت ، مطالعه در مباحث برنامه ی درسی تأکید کرده اند. در این رابطه رشد مهارت های شناختی و لزوم گنجاندن آن ها در برنامه ی درسی در بسیاری از مطالعات، مورد تأکید قرار گرفته است. ، با وجود این، برخی از صاحب نظران« مهارت های فراشناختی » را به اندازه ی مهارت های شناختی با اهمیت می دانند.

فلاول ، فراشناخت را به عنوان کنترل فعال و تنظیم فعالیت های شناختی برای دست یابی به اهداف شناختی تعریف می کند(به نقل از: مرزوقی، ۱۳۸۳ ). ویلیامز  و دیگران ( ۲۰۰۲ )، آموزش آگاهی های فراشناختی به دانش آموزان را موجب رشد راهبردهای مطالعه و ارتقای عملکرد کلاسی تأکید می کنند که آموزش آگاهی های فراشناختی،  آنان می دانند. لیفورد ، اکبلد  و زیمیان فراگیرندگان را قادر می سازد، دانش قبلی خود را ارزیابی کنند. بر درک مطلب خود نظارت داشته باشند و هنگام مطالعه، نحوه ی درک مطلب خود را اصلاح کنند. برخی مدعی هستند که راهبرد های فراشناختی ۷۰ درصد عملکرد تحصیلی دانش آموزان را تبیین می کنند (عربان،۱۳۸۰).

با توجه به این که آگاهی های فراشناختی برای موفقیت تحصیلی و دوره های بعدی زندگی ضروری هستند و این آگاهی ها چنان چه در برنامه ی درسی گنجانده نشوند، عواقب جبران ناپذیری برنامه ی درسی کنونی دوره ی متوسطه خواهد داشت، این سؤال مطرح می شود که آگاهی های فراشناختی را تا چه اندازه در خود جای داده است و میزان آگاهی های فراشناختی دانش آموزان دوره ی متوسطه چگونه است؟ این پژوهش در زمره ی معدود تحقیقاتی است که داخل کشور و در راستای  پاسخ گویی به پرسش های مزبور انجام گرفته است. هدف اصلی آن، بررسی دختران و پسران از منظر مهارت های فراشناختی است که نتایج آن نیز می تواند راهنمای برنامه ریزان درسی و مؤلفان کتب درسی در طراحی و تدوین برنامه ی درسی باشد.

 

1-2بیان مسأله

 

انباشتن حجم زیادی از اطلاعات در ذهن فراگیر از نظر علمی اعتبار چندانی ندارد، بلکه آن چه مهم است فرایندی از آگاهی ، كنترل و نظارت فراگیر بر ذهن خود برای كسب دانش و یادگیری می باشد كه این موضوع در حوزة فراشناخت قرار دارد.

كوهن ( 1989 ) معتقد است كه فراگیران به دلیل اینكه نمی دانند چگونه از مهارت های فراشناختی خود استفاده كنند، مشكلات بسیاری در استدلال علمی دارند كه این می تواند ریشه در آموز شهای آنان در دوره های تحصیلی پایین تر داشته باشد. تحقیقات وانگ ( 1985 ) و بیکر ( 1982 )به نقل از مرزوقی( 1383 ) نشان داد كه «برنامة مطالعه ” ،” راهبردهای یادگیری ” و “نظارت بر مؤثر بودن راهبردهای مورد استفاده ” تاثیر مهمی بر فرایند یادگیری دارد . آنان مشكلات یادگیری دانش آموزان را ناشی از ضعف آگاهی های فراشناختی  آنها می دانند. برخی از متخصصان تعلیم و تربیت، یادگیری موفقیت آمیز را در قالب دستیابی به دانش فراشناختی تعریف می كنند و بر این باورند كه آگاهی های فراشناختی موجب می شود تا فراگیران در امر یادگیری به جای اتكا به معلمان، بیشتر به خود متكی باشند(بوكرتز ،1999 به نقل از شیخ الاسلامی ، 1384 ). از نظر بیگز و مور ( 1993 )یادگیری مؤثر از طریق در گیر ساختن دانش آموزان در فرایندهای فراشناختی مانند برنامه ریزی، نظارت و اندیشیدن

موضوعات: بدون موضوع  لینک ثابت
 [ 04:45:00 ق.ظ ]




2-1-8- خدمات گردشگری.. 14

2-2- پیشینه گردشگری.. 17

2-2-1- گردشگری در دین مبین اسلام. 17

2-2-2- پیشینه تاریخی گردشگری.. 17

2-2-3- پیشینه گردشگری در ایران. 21

2-2-3-1- سابقه مراکز و سازمان های گردشگری در ایران. 22

2-3- انواع گردشگری.. 23

2-3-1- گردشگری تاریخی.. 25

2-3-2- گردشگری فرهنگی.. 25

2-3-3–گردشگری مذهبی.. 25

2-3-4- گردشگری تفریح و تفرج. 26

2-3-5 – گردشگری تجاری.. 26

2-3-6- گردشگری مناطق جنگی.. 26

2-3-7- گردشگری ورزشی.. 27

2-3-8 – گردشگری سلامت.. 27

2-3-9- گردشگری تحصیلی.. 27

پایان نامه

 

2-3-10- گردشگری قومی و عشایری.. 27

2-3-11- گردشگری ماجراجویانه. 28

2-3-12- گردشگری شهری.. 28

2-3-13- گردشگری روستایی.. 30

2-4- اکوتوریسم. 31

2-5- گروه‌های گردشگری.. 32

2-6-  توسعه پایدار گردشگری.. 33

2-7- منابع و جاذبه‌های گردشگری.. 36

2-8-  اثرات گردشگری.. 37

2-8-1- اثرات اقتصادی، سیاسی.. 37

2-8-2- اثرات فرهنگی، اجتماعی گردشگری.. 39

2-8-3- اثرات زیست محیطی گردشگری.. 40

الف ـ اثرات مثبت.. 43

ب ـ اثرات منفی: 43

2-9- مدیریت گردشگری.. 45

2-10- برنامه‌ریزی گردشگری.. 46

2-11- صنعت گردشگری و بازاریابی.. 49

فصل سومروش کار و مدلسازی پیشنهادی مدل کانو

1-4. پیشینه مدل. 51

محدوده مورد مطالعه. 52

مقدمه. 52

3-1- وسعت و موقعیت مطلق و نسبی تبریز. 52

3-2- ویژگی های جمعیتی.. 55

3-3- جاذبه های گردشگری شهر تبریز. 58

3-3-1- جاذبه‌های تاریخی تبریز. 59

3-3-2- جاذبه های فرهنگی شهر تبریز. 66

3-3-3- جاذبه های تفریحی شهر تبریز. 70

3-4-4- جاذبه های مذهبی و زیارتگاهی شهر تبریز. 72

3-5-خدمات گردشگری شهر تبریز. 77

یک مطلب دیگر :

 

3-5-1- هتل ها 77

3-5-2- مسافرخانه ها 78

3-5-3- رستوران ها، غذاخوری ها و فست فودها 80

3-5-6-شبکه های ارتباطی.. 81

3-5-6-1-شرکت واحد اتوبوسرانی تبریز و حومه. 81

3-5-6-2- سازمان پایانه های مسافربری (ترمینال) تبریز. 81

3-5-6-3-شبکه ارتباطی راه آهن. 82

3-5-6-4-فرودگاه و ارتباط هوایی.. 82

3-5-6-5- مراکز اطلاع رسانی و گردشگری تبریز. 82

3-5-6-6-تورهای تبریز گردی.. 82

3-6-دید کلی.. 83

3-7- انواع بررسیهای نمونه‌ای.. 84

3-8- انواع نمونه گیری تصادفی.. 85

3-9-انواع نمونه گیری.. 85

فصل چهارمجمع آوری داده ها و تحلیل

4-1 -روش تحلیل و وزن دهی بر اساس مدل کانو. 91

4-2- مدل تحلیلی کانو. 92

فصل پنجمنتیجه گیری و پیشنهادات

نتیجه گیری.. 98

پیشنهادات.. 98

منابع و مآخذ101

پیوستها 109

پیوست شماره 1. 110

پیوست 2 نمونه هایی از اماکن تاریخی و گردشگری شهر تبریز. 112

مقدمه

توسعه صنعت گردشگری از جمله اقداماتی است که هم در کشورهای پیشرفته و هم در برخی از کشورهای در حال توسعه برای تحقق توسعه پایدار و کاستن از فشارهای اقتصادی و اجتماعی و زیست محیطی انجام می شود. تحقیق حاضر نیز به توسعه خدمات این صنعت در بخش گردشگری شهری می پردازد. در این فصل مبانی نظری تحقیق از جمله تعریف مفاهیم و واژگان کلیدی، و بیان اصلی تحقیق همراه با ضرورت تحقیق بیان خواهد شد.

تعریف مسأله و بیان اصلی تحقیق

گردشگری در 50 سال اخیر به شکل یکی از مهمترین پدیده های انسانی معاصر در آمده است؛ پدیده ای که آثار شگرفی بر جوامع انسانی گذاشته  و باعث رشد همه جانبه کشور های پیش رو در این صنعت شده است( کاظمی،1387).واژه توانمندسازی در فرهنگ وبستر ( کسب استقلال و خود مختاری ارادی یا قدرت قانون) عنوان گردیده است(فرهنگ لغت وبستر،2006). WTOتوانمندسازی را فرایندی دانسته که طی آن افراد برای غلبه بر موانع پیشرفت،فعالیت هایی انجام می دهد که باعث تسلط آن ها در تضمین سرنوشت خود می شود. در تعریفی دیگر توانمندسازی دسترسی به اطلاعات، آموزش، منابع، قدرت تصمیم گیری، خود مختاری و تسلط بر زندگی خود تعریف شده است(Ananymous,2005). لشلی (1999) با تاکید بر ابعاد توانمندسازی عملاً عوامل موثر بر توانمندسازی را شامل نگرش مدیریتی(احتیاط کاری مدیریت در واگذاری اختیارات)، ساختار وظیفه (درجه ای از استقلال عمل در انجام وظایف محوله)، فرهنگ سازمانی( درجه ای که فرهنگ سازمانی احساس توانمند سازی را تقویت می کند) و نوع تقویت کننده( انگیزه کاری مبتنی بر پاداش یا احساس مالکیت در بین افراد) می داند. او معتقد است که ترکیب های مختلف این عوامل، اشکال متفاوتی از توانمندسازی را به نمایش می گذارد. علاوه بر جایگاه اقتصادی ، نقش فرهنگی صنعت گردشگری در توسعه جهانی حائز اهمیت است. مهمترین پیام صنعت گردشگری، تعامل و تبادل فرهنگ ها و به عبارتی تحقق گفتگوی تمدن ها است. یافتن مشترکات اجتماعی و فرهنگی، آشنایی با نوع ساختار ها و روابط اجتماعی، آداب و رسوم اجتماعی و فرهنگی، قابلیت های علمی، مردم شناسی، شناخت خرده فرهنگ ها و … از جمله این گفتگوهای ماندگار است.

در این تحقیق کانو به عنوان تکنیک مناسب جهت ارزیابی و طبقه بندی توانمندسازی و ابزار های صنعت توریسم معرفی و در یک تحقیق میدانی مورد استفاده قرار می گیرد. این دسته بندی می تواند مبنای اتخاذ استراتژی ها و تصمیمات مناسب در راستای ارتقای صنعت گردشگری باشد.

ضرورت انجام تحقیق:

استفاده از تجارب شخصی برای دستیابی به یک نتیجه مطلوب به تنهایی در پژوهش کافی نیست. اتخاذ تصمیمات صحیح و بهتر به منظور روایی بیشتر فرض ها، ضرورت بهره گیری از نتایج تجربه و تحقیقات دیگران، پژوهش را بیش از پیش بر معیار های علمی و عملی استوار می سازد و گرایش ها و معیار ها و … شخصی و ذهنی را تا حدی کاهش می دهد. در حوزه گردشگری تحقیق و پژوهشی مشابه و یا تحت عنوان ( توانمند سازی ابزار های صنعت توریسم بر اساس مدل کانو) صورت نگرفته است ولی ایزدی و همکارانش(1387) در تحقیقی تحت عنوان ( بررسی میزان رضایتمندی دانشجویان با توجه به معیار نتایج مدل EFQM مطالعه موردی دانشگاه مازندران) به این نتیجه رسیده اند که تنها حدود 40% افراد نمونه رضایت خود را از خدمات آموزشی ارائه شده، اعلام نمودند و در بین دانشکده ها و … و در بین گروه های آموزشی، از سایر گروه های آموزشی، مشتری محور تر است. گردشگری صنعتی است که نقش و اهمیت خود را در روند توسعه کشور های مختلف جهان به شکل عمیقی نشان داده و یکی از منابع مهم در آمدی برای کشور های جهان محسوب  می شود.

فرضیه ها

موضوعات: بدون موضوع  لینک ثابت
 [ 04:44:00 ق.ظ ]




2-2-8-2 ماهیت و نوع شغل. 21
2-2-9 شاخصها، نمایانگرها و معرفهای وجود و یا عدم وجود وجدان کاری. 23
2-2-9-1 شاخصها، نمایانگرها، معرف ها و علایم وجود وجدان کاری. 24
2-2-9-2 شاخصها، نمایانگرها، معرف ها و علایم ضعف وجدان کاری. 24
2-2-10 شاخص های وجدان کاری در این تحقیق. 26
2-2-10-1 شاخصهای بعد زمان. 26
2-2-10-2 شاخص بعد کمیت کار. 26
2-2-10-3 شاخصهای بعد کمیت کار. 26
2-2-10-4 شاخصهای بعد معنوی. 26
2-2-11 آثار و پیامدهای وجدان کاری. 26
2-2-12 وجدان کار در ایران. 30
2-3 عملکرد 31
2-3-1 تفاوت عملکرد با بهره وری. 32
2-3-2 تفاوت عملکرد با اثربخشی. 32
2-3-3 تفاوت عملکرد با کارایی. 32
2-3-4 عوامل تاثیر گذار بر عملکرد 33
2-3-5 تقویت عملکرد: 33
2-3-6 الگوهایی در مورد عملکرد منابع انسانی. 34
2-3-6-1-الگوی هرسی و گلداسمیت.. 34
2-3-6-2-الگوی موری اینسورث و نیول اسمیت.. 34
2-3-6-3-الگوی مدل امتیازات متوازن. 34
2-3-6-4 الگوی لینچ و گراس.. 34
2-3-6-5 الگوی ارزشیابی عملکرد کارکنان. 35
2-3-6-6 مدل اسکوانات و همکاران. 35
2-3-6-7 مدل عملکرد کارکنان آگونیوس.. 36
2-3-6-8 الگوی عملکرد کارکنان استیرز، بیگلی و پورتر. 37
2-4  پیشینه تحقیق. 38
2-4-1 مقدمه 38
فصل  سوم
روش تحقیق. 42
3-1 مقدمه. 43
3-2 روش تحقیق. 43
3-2-1 طبقه بندی تحقیق بر مبنای هدف.. 43
3-2-2 طبقه بندی تحقیق بر مبنای روش.. 43
3-3 فرضیات و مدل پیشنهادی تحقیق. 44
3-4 فرضیه اصلی تحقیق : 45
3-5 فرضیات فرعی تحقیق: 45
3-6 جامعه آماری. 46
3-7 روش نمونه گیری و حجم نمونه. 46
3-8 روش و ابزار گردآوری اطلاعات. 46
3-9  قلمرو تحقیق. 52
3-10 روش تجزیه و تحلیل داده ها 52
3-11 پایایی و روایی ابزار تحقیق. 52
3-11-1 تعیین پایایی(قابلیت اعتماد)  پرسشنامه 52
3-11-2 تعیین روایی (اعتبار) ابزار پرسشنامه 53
فصل چهارم
تجزیه و تحلیل داده ها 54
4-1 مقدمه. 55
4-2 تحلیل توصیفی. 55
4-2-1 متغییر جنسیت.. 55
4-2-2 متغییر تاهل. 56
4-2-3 متغیر طبقه سنی. 58
4-2-4 متغیر سطح تحصیلات.. 59
4-2-5 متغیر سابقه کاری. 60

پایان نامه

 

4-2-6 آمار توصیفی عملکرد: 61
4-2-7 آمار توصیفی وجدان کاری. 62
4-3 آمار استنباطی. 62
4-3-1 فرضیه فرعی اول: 64
4-3-2 فرضیه فرعی دوم 66
4-3-3 فرضیه فرعی سوم 69
4-3-4 فرضیه فرعی چهارم 72
4-3-5 فرضیه فرعی پنجم 75
4-3-6 فرضیه فرعی ششم 77
4-3-7 فرضیه فرعی هفتم 80
4-3-8 فرضیه فرعی هشتم 81
4-3-9 فرضیه اصلی. 82
فصل پنجم
نتیجه گیری و ارائه پیشنهاد 83
5-1 مقدمه. 84
5-2 بحث و ونتیجه گیری از فرضیات تحقیق. 84
5-2-1 فرضیه اصلی. 84
5-2-2 فرضیه های فرعی. 85
5-3  سایر نتایج. 88
5-4 ارائه پیشنهادات. 88
5-4-1 پیشنهادات برای سازمان مربوطه 88
5-4-2 پیشنهادات برای تحقیقات آتی. 89
5-5 محدودیت های تحقیق. 89
5-5-1 محدودیت های علمی و متدولوژیک… 89
منابع و مآخذ: 91
منابع فارسی: 92
منابع انگلیسی: 95
Abstract.. 97

 
فهرست جداول
جدول شماره (1-1)-شاخص های عملکرد شغلی برگرفته شده از الگوی استیرز، پورتر و بیگلی.. 8
جدول (3-1)شیوه امتیاز بندی.. 47
جدول(3-2) ویژگیهای وجدان کاری و سوالات.. 48
جدول (3-4) شاخص های ارزیابی عملکرد شغلی.. 49
جدول(3-5) شاخص های ارزیابی  وجدان کاری.. 49
جدول(4-1) توزیع جامعه آماری بر حسب موقعیت.. 56
جدول توزیع(4-2) جامعه آماری برحسب تاهل. 56
جدول(4-3) توزیع جامعه آماری بر حسب متغییر طبقه سنی.. 59

یک مطلب دیگر :

 

جدول (4-4) توزیع جامعه آماری بر حسب متغییر تحصیلات.. 60
جدول (4-5) توزیع جامعه آماری بر حسب متغیر سابقه کاری.. 60
جدول (4-6)محاسبات آماری عملکرد شغلی.. 61
جدول (4-7)آزمون کولموگروف-اسمیرنوف و شاپیرو-ویلک… 62
جدول (4-8) محاسبات همبستگی وجدان کاری – عملکرد شغلی.. 82
جدول (4-9) محاسبات رگرسیون وجدان کاری.. 83
جدول(5-1) وضعیت عملکرد در طیف نانلی.. 86
جدول(5-2)وضعیت وجدان کاری در طیف نانلی.. 87
جدول (5-3)ارتباط میزان وجدان کاری با سابقه خدمت.. 88
 
فهرست نمودارها
نمودار(2-2) نمایی از رابطه فرد، کار و مدیریت (هدایی، 84، ص43) 23
نمودار (4-1) توزیع جامعه آماری بر حسب متغییر جنسیت. 56
نمودار (4-2) توزیع جامعه آماری بر حسب متغییر تاهل. 57
نمودار (4-3) توزیع جامعه آماری بر حسب متغیر گروه سنی. 59
نمودار(4-4) توزیع جامعه آماری برحسب متغییر سطح تحصیلات. 60
نمودار(4-5) توزیع جامعه آماری بر حسب متغیر سابقه کاری. 61
 
 
فهرست شكلها
شكل (1-1) مدل مفهومی تحقیق. 10
شکل (2-1) عوامل تاثیر گذار بر وجدان کاری (دانشگر،78، ص 76) 20
شکل (2-3) نقش وجدان کاری در بهره وری و فقرزدایی (مشبکی، 1377، ص 282) 28
شکل(2-4) عوامل تاثیرگذار بر وجدان کاری وآثار و پیامد های آن (دانشگر، 78، ص86) 29
شکل (2-5) مدل عملکرد اسکوانات و همکاران. 36
شکل (2-6) مدل عملکرد آگونیوس.. 37
شکل (3-1) مدل مفهومی تحقیق. 45
شکل (4-6) نمودار هیستوگرام داده ها 63
شکل (4-7) نمودار توزیع داده ها 64
شکل(4-8) نمودار نرمالیتی داده ها 64
شکل(4-9)نمودار هیستوگرام فرضیه اول فرعی. 65
شکل (4-10) نمودار ارتباط دو متغیر فرضیه فرعی اول. 66
شکل (4-11) نمودار هیستوگرام برخورد مناسب با ارباب رجوع. 67
شکل(4-12) نمودار توزیع نرمال رفتار و برخورد مناسب با ارباب رجوع. 67
شکل(4-13) نمودار نرمالیتی داده ها 68
شکل(4-14) نمودار ارتباط وجدان با برخورد مناسب با ارباب رجوع و همکاران. 69
شکل ( 4-15) نمودار هیستوگرام پشتکار و جدیت درکار. 70
شکل (4-16) نمودار توزیع نرمال شاخص پشتکار و جدیت در کار. 70
شکل (4-17) نمودار نرمالیتی داده های فرضیه سوم 71
شکل(4-18) ارتباط وجدان کار با پشتکار و جدیت در کار. 72
شکل (4-19) نمودار هیستوگرام مهارت کارکنان. 73
شکل (4-20) نمودار توزیع نرمال مهارت کارکنان. 73
شکل (4-21) نمودار نرمالیتی فرضیه چهارم 74
شکل (4-22) نمودار ارتباط وجدان کاری و مهارت کارکنان. 75
شکل (4-23) نمودار هیستوگرام توزیع داده ها 75
شکل (4-24) نمودار توزیع نرمال دانش کارکنان. 76
شکل (4-25) نمودار توزیع نرمال فرضیه پنجم 76
شکل(4-26) نمودار ارتباط وجدان کاری با دانش کارکنان. 77
شکل(4-27) نمودار هیستوگرام خودانگیزشی کارکنان. 78
شکل(4-28) نمودار توزیع نرمال خودانگیزشی کارکنان. 78
شکل (4-29) نمودار توزیع نرمال فرضیه ششم 79
شکل (4-30) نمودار ارتباط وجدان کاری با انگیزش کارکنان. 80
 
 
 
فصل اول
کلیات تحقیق
 
 

موضوعات: بدون موضوع  لینک ثابت
 [ 04:42:00 ق.ظ ]