آموزش مهارت های کاربردی




جستجو



 



2-12-5-                  تأكید بر پاداش.. 39
2-12-6-          جهت‌گیری عملكرد 40
2-12-7-                  ثبات.. 40
2-13-      دلایل انتخاب مدل ساروس و دیگران به عنوان مدل نظری پژوهش… 41
2-14-              جهان‌بینی اسلامی و تاثیر آن بر فرهنگ سازمانی. 42
2-15-      تعریف مدیریت دانش… 44
2-16-              تاریخچه مدیریت دانش… 46
2-17-              مفاهیم اصلی و مهم در مدیریت دانش… 47
2-17-1-                  داده 47
2-17-2-                  اطلاعات.. 48
2-17-3-                  دانش.. 48
2-18-              کاربرد دانش… 49
2-19-              نقشه دانش… 50
2-19-1-                  طبقهبندی نقشه های دانش.. 51
2-19-2-                  نقشه دانش و نمودار سازمانی. 51
2-19-3-                  ویژگیهای نقشه های دانش مناسب.. 52
2-20-              نگاشت دانش… 52
2-21-              اهداف نگاشت دانش… 53
2-22-      نحوه استقرار مدیریت دانش در سازمان. 54
2-23-              بسترهای مورد نیاز برای اجرای موفق مدیریت دانش در سازمان. 57
2-24-              عوامل كلیدی موفقیت در استقرار مدیریت دانش… 60
2-25-              موانع موجود در استقرار مدیریت دانش… 66
2-26-      رویکردهای بهبود مدیریت دانش در سازمان. 69
2-26-1-                  جذب و پرورش نخبگان. 69
2-26-2-                  اعتلای فرهنگ سازمانی. 69
2-26-3-                  ایجاد و توسعه هسته های دانشی. 70
2-26-4-                  توسعه ظرفیت یادگیری سازمانی. 70
2-26-5-                  ایجاد شبكه های اجتماعی. 71
2-26-6-                  بهره گیری از نظام نیرومند ارزیابی عملكرد 71
2-26-7-                  توسعه نظام مدیریت.. 71
2-26-8-                  نقش دادن به مدیران میانی. 72
2-26-9-          روزآمد نمودن نظام فناوری اطلاعات و امنیت.. 72
2-26-10-                       هم راستایی با خطوط راهبردی.. 73
2-27-              مدل های مدیریت دانش… 73
2-27-1-                  مدل  Nonakaو  Takeuchi  -1995. 73
2-27-2-                  مدل‌هایTannembaum  و  Alliger – 2000 وP.N. Rastogi  – 2000. 75
2-27-3-                  مدل‌های Probst, Raub  و Romhardt  – 2002 وHeisig  – 2001. 76
2-27-4-                  مدل Mark W. McElroy – 2002. 77
2-28-              چهارچوب نظری تحقیق.. 79
2-29-      مدل تحقیق.. 80
2-30-              سازمان مورد مطالعه. 81
2-30-1-                  معرفی سازمان مورد مطالعه. 81
2-30-2-                  پیشینه سازمان. 81
2-30-3-                  تعریف گمرک.. 82
2-30-4-                  وظایف گمرک ایران. 82
2-30-5-                  نقشهای گمرک.. 83
2-30-6-                  چشم انداز. 84
2-30-7-                  بیانیه رسالت سازمان. 84
2-30-8-                  اصول و ارزشهای حاکم بر سازمان. 84
3-   فصل سوم: روش شناسی تحقیق. 88
3-1-                مقدمه. 88
3-2-                نوع و روش تحقیق.. 88
3-2-1-                    نوع تحقیق. 88
3-2-2-                    روش تحقیق و شیوه انجام آن. 89
3-3-                روش و ابزار گردآوری اطلاعات.. 90
3-3-1-                    روش‌های میدانی. 90
3-3-2-                    روش کتابخانه‌ای.. 90
3-3-3-                    پرسشنامه 90
3-4-                جامعه آماری ( N) 91
3-5-                نمونه آماری ( n) 92
3-6-                روش آزمون تحقیق.. 92
3-7-                نحوه بررسی روایی و پایایی ابزار تحقیق.. 93
3-7-1-                    اعتبار (روایی) پرسشنامه. 93
3-7-2-            پایایی (قابلیت اعتماد) پرسشنامه. 94
3-7-3-            پایایی پرسشنامه تحقیق. 94
4-   فصل چهارم: تجزیه و تحلیل یافته‌های تحقیق. 97

پایان نامه

 

4-1-                مقدمه. 97
4-2-                عملیات آمار توصیفی. 97
4-2-1-                    شاخص‌های آمار توصیفی. 97
4-3-                عملیات آمار استنباطی. 101
4-3-1-                    آزمون نرمال بودن داده ها 101
4-3-2-                    تحلیل همبستگی دو متغیری.. 102
4-3-3-                    تحلیل رگرسیون چندگانه. 107
4-3-4-                    آزمون معنی دار بودن ضرایب.. 109
4-4-        رتبه‌بندی ابعاد متغیرهای تحقیق.. 109
4-4-1-                    آزمون فریدمن برای مقایسه ابعاد عوامل فرهنگ سازمانی. 109
4-5-                تجزیه و تحلیل داده های کتابخانه ای.. 110
5-   فصل پنجم : نتیجه‌گیری و پیشنهاد 114
5-1-        توصیف روش‌های بکارگرفته شده 114
5-2-        نتایج کلی تحقیق (آمار استنباطی) 115
5-2-1-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌1: 115
5-2-2-                    نتیجه‌گیری از آزمون فرضیهی اخص‌2: 115
5-2-3-                    نتیجهگیری از ازمون فرضیهی اخص‌3: 117
5-2-4-                    نتیجه گیری از ازمون  فرضیه‌ی اخص‌4: 118
5-2-5-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌5: 119
5-2-6-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌6: 120
5-2-7-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌7: 120
5-2-8-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌8: 121
5-2-9-                    نتیجه‌گیری از آزمون فرضیه‌ی اهم: 121
5-3-        نتایج حاصل از مبانی نظری تحقیق.. 122
5-4-                پیشنهاد‌ات.. 122
5-5-                پیشنهاد برای پژوهش‌های آتی. 124
5-6-                موانع و محدودیت‌های تحقیق.. 124
6-   ضمیمه و پیوست‌ 125
6-1-                پرسش‌نامه (پیوست الف) 125
6-2-                هیستوگرام عوامل فرهنگ سازمانی و مدیریت دانش(پیوست ب) 129
7-   فهرست منابع و مآخذ 134

 
فهرست جداول
جدول ‏2‑1 دسته‌بندی تعاریف فرهنگ… 15
جدول ‏2‑2 مدل فرهنگ سازمانی كوئین (1988) 23
جدول ‏2‑3 : نمودار ترسیمی تئوری همانندی/ ناهمانندی فرهنگ كار تائونو ككاله (1998) 27
جدول ‏2‑4 مدل AGIL پارسونز (گریفین، 1991، ص401) 29
جدول ‏2‑5 تقسیم‌بندی كوئین و مك‌گراث از فرهنگ‌های سازمانی. 30

یک مطلب دیگر :

 

جدول ‏2‑6 ویژگی‌های چهارگانه فرهنگ سازمانی دنیسون. 31
جدول ‏2‑7 : عوامل مفقیت مدیریت دانش از دید دانشمندان (2003) Okounoye. 59
جدول ‏2‑8 : عوامل كلیدی موفقیت مدیریت دانش (آلازمی و زئیری، 2003) 61
جدول ‏2‑9 : عوامل فرهنگ سازمانی (مدل ساروس و دیگران، 2002) 80
جدول ‏3‑1 : ترکیب سوالات.. 90
جدول ‏3‑2 : آزمون آلفای کرونباخ برای کل پرسشنامه 95
جدول ‏3‑3 : آزمون آلفای کرونباخ بر اساس متغیرها 95
جدول ‏4‑1 : شاخص های آماری. 100
جدول ‏4‑2: نتایج آزمون کولموگروف- اسمیرنوف.. 102
جدول ‏4‑3 :  محاسبه ضریب همبستگی برای فرضیه اهم 103
جدول ‏4‑4 :  محاسبه ضریب همبستگی برای فرضیه اخص1. 103
جدول ‏4‑5  :  محاسبه ضریب همبستگی برای فرضیه اخص2. 104
جدول ‏4‑6  :  محاسبه ضریب همبستگی برای فرضیه اخص3. 104
جدول ‏4‑7 :  محاسبه ضریب همبستگی برای فرضیه اخص4. 105
جدول ‏4‑8 : محاسبه ضریب همبستگی برای فرضیه اخص5. 105
جدول ‏4‑9 : محاسبه ضریب همبستگی برای فرضیه اخص6. 106
جدول ‏4‑10  : محاسبه ضریب همبستگی برای فرضیه اخص7. 106
جدول ‏4‑11 : محاسبه ضریب همبستگی برای فرضیه اخص8. 107
جدول ‏4‑12 : خلاصه مدل. 107
جدول ‏4‑13: تحلیل آنووا 108
جدول ‏4‑14 :  تحلیل رگرسیون چندگانه 108
جدول ‏4‑15 : آزمون معنی داربودن عوامل فرهنگ سازمانی. 110
جدول ‏4‑16 :  آزمون فریدمن برای مقایسه عوامل فرهنگ سازمانی. 110
 
 
 
 
فهرست شکل‌ها
شکل ‏1‑1 مدل فرهنگ سازمانی ساروس و مدیریت دانش لاوسون. 9
شکل ‏2‑1  مدل اندازه‌گیری فرهنگ سازمانی دنیسون 2000. 31
شکل ‏2‑2  عوامل موثر در استقرار مدیریت دانش (اصیلی، 1381) 55
شکل ‏2‑3  مدل شبكه‌ای میسرا (2003) 58
شکل ‏2‑4 چارچوب مدیریت دانش APQC.. 59
شکل ‏2‑5 ساختار سازمانی گمرك ج. ا. ایران (منبع: سایت گمرك ایران) 86
شکل ‏4‑1 : نمودار سن پاسخ دهندگان. 98
شکل ‏4‑2: نمودار تخصص و رشته پاسخ دهندگان. 98
شکل ‏4‑3 : نمودار سطح تحصیلات پاسخ دهندگان. 99
شکل ‏4‑4 : نمودار سابقه کار پاسخ دهندگان. 99
شکل ‏4‑5 : نمودار جنسیت پاسخ دهندگان. 100
 
 

 

نام واحد دانشگاهی: تهران مرکزی    کد واحد:101 کد شناسایی پایان نامه:
عنوان پایان نامه :
بررسی تأثیر فرهنگ سازمانی بر مدیریت دانش گمرک فرودگاه بین المللی امام خمینی(ره)
نام و نام خانوادگی دانشجو:  مسعود شاهسواری
شماره دانشجویی: 910851347
رشته تحصیلی: مدیریت دولتی
تاریخ شروع پایان نامه:
تاریخ اتمام پایان نامه:
 
استاد راهنما : دکتر جعفر حاجی بزرگی
آدرس و شماره  تلفن: تهران، تقاطع خ رودکی با خ هاشمی کوچه شهید اسکویی …

چكیده پایان نامه (شامل خلاصه، اهداف، روش های اجرا و نتایج به دست آمده) :
در بخش‌هایی از سازمان گمرک فرودگاه بین المللی امام خمینی(ره) همانند خیلی از سازمان‌های دیگر، کارکنان دانش را یک عامل قدرت افزا می‌دانند و از انتقال و تسهیم آن امتناع می‌ورزند و سالانه حجم زیادی از تجربیات و دانش با بازنشستگی کارکنان از سازمان خارج می‌گردد. در حالی‌که این مساله و خیلی از مسایل مشابه با آن در حوزه مدیریت دانش از طریق ارتقاء فرهنگ سازمانی به خصوص فرهنگ سازمانی اسلامی تا حدودی قابل حل می‌باشد.

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1399-08-01] [ 04:50:00 ق.ظ ]




1-2-9-   مانیتورینگ ماشین­های مجازی.. 23

1-2-9-1-…………………………………………………………………………. انواع هایپروایزر. 24

1-2-10-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. 25

1-3-  طرح و هدف از این تحقیق.. 26

1-4-  مروری بر فصل­های بعدی پایان­نامه. 27

فصل دوم: تعاریف و پیش­نیازها 28

2-1-  مقدمه. 29

2-2-  مروری بر بدافزارها 29

2-2-1-   سیر تكاملی ویروس­های رایانه­ای.. 29

2-2-2-   بدافزار چیست؟. 31

2-2-2-1-…………………………………………………………………………………….. كرم. 32

2-2-2-2-…………………………………………………………………………………. ویروس…. 33

2-2-2-3-…………………………………………………………………………………. تروجان.. 34

2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35

2-2-2-5-………………………………………………………………………………… روتكیت… 36

2-3    مروری بر سیستم­های تشخیص نفوذ. 36

پایان نامه

 

2-3-1-   انواع حملات شبکه. 37

2-3-1-1-………………………………………… انواع حملات شبکه­ای با توجه به طریقه حمله. 37

2-3-1-2-………………………………………… انواع حملات شبکه­ای با توجه به حمله کننده. 39

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت.. 40

2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40

2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41

2-3-2-3-……………………………………………………………. لیست­های کنترل دسترسی.. 42

2-3-3-   انواع سیستم­های تشخیص نفوذ. 42

2-3-3-1-…………………………………………… سیستم­های تشخیص نفوذ مبتنی بر میزبان.. 43

2-3-3-2-……………………………………………. سیستم­های تشخیص نفوذ مبتنی بر شبکه. 44

2-3-3-3-………………………………………………………………… سیستم­های توزیع شده. 48

2-3-4-   انواع روش­های تشخیص حمله. 52

2-3-4-1 روش­های مبتنی بر امضا 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری.. 54

2-3-4-3-……………………………………. روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ. 58

2-3-5-1-………………………………………………………. اجزای سامانه­های تشخیص نفوذ. 58

2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59

2-3-5-3-……………………………………………. عملکرد امنیتی سیستم­های تشخیص نفوذ. 60

2-3-5-4-………………………………………….. قابلیت­های مدیریتی ابزارهای تشخیص نفوذ. 63

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل. 67

2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67

2-3-6-2-…………………………………… نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر. 68

2-3-6-3-……………. قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69

2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69

2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70

2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7-………………………………………………….. قابلیت تشخیص حملات دیده نشده. 71

2-3-6-8-……………………………………………………………. بهره­وری و عملکرد مناسب… 71

2-3-6-9-…………. کار با حداقل سربار و امکان بررسی عملکرد و  بهره­وری ابزار تشخیص نفوذ. 72

یک مطلب دیگر :

 

فصل سوم : پیشینه تحقیق. 74

3-1-  ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری.. 75

3-2-  تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه. 76

3-3-……. یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­های محاسبات ابری.. 77

3-4-  شناسایی حمله در ابر. 79

3-5-  سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری.. 81

3-6-  جایگذاری یک NIDS در یک محیط محاسبات ابری.. 82

3-7-  ابرهای دو قلو: یک معماری برای محیط ابری امن.. 82

فصل چهارم : مدل پیشنهادی.. 84

4-1-  مقدمه. 85

4-2-  سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط.. 87

4-2-1-   شرح قالب پیشنهادی.. 87

4-2-1-1-…………………………………………………………………… بخش ساخت قوانین.. 88

4-2-1-2-……………………………………… بخش شناسایی ماشین­ها و پیاده سازی پروفایل.. 91

4-2-1-3-…………………………………………………………………. بخش شناسایی حمله. 92

4-2-1-4-……………………………………………………………………….. بخش پیشگیری.. 94

4-2-2-   بررسی مزایا و معایب سیستم پیشنهادی.. 95

4-3-  پیاده سازی آزمایشی و تحلیل نتایج.. 97

4-3-1-   جزئیات کد آزمایش… 97

4-3-1-1-…………………………………………………………………… بخش ساخت قوانین.. 97

4-3-1-2-…………………………………………… بخش شناسایی ماشین­ها و ساخت پروفایل.. 102

4-3-1-3-………………………………………………………………………… بخش شناسایی.. 102

4-3-1-4-……………………………………………………………………….. بخش پیشگیری.. 103

4-3-2     نتیجه نمونه آزمایش انجام شده 103

4-3-2-1-…………………………………………………………………….. پایگاه داده سیستم.. 104

فصل پنجم: بحث و نتیجه­گیری   116

5-1-  مقدمه. 117

5-2-  پیشنهادات برای کارهای آتی.. 118

1-1-             پیش‌گفتار

سیر تکاملی محاسبات به گونه­ای است که می­توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می­کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می­شود، به آن دسترسی یابند. نمونه­های متنوعی از سیستم­های محاسباتی ارائه شده­است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه­ای[1]، محاسبات توری[2] و محاسبات ابری[3]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می­توانند به برنامه­های کاربردی و یا زیرساختهای نرم­افزاری و سخت­افزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می­تواند با کمک ماشین­های مجازی[4] شبکه شده، به عنوان یک روش جدید برای­ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم­افزارهایی پیش می­رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس[5] در دسترس میلیون­ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده­است. این بررسی نشان می­دهد که محاسبات خوشه­ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

شکل ‏1‑1 مقایسه روند محاسبات خوشه­ای، توری و ابری از دید گوگل در سال­های 2008 و 2009[5]

1-2-             محاسبات ابری

موضوعات: بدون موضوع  لینک ثابت
 [ 04:48:00 ق.ظ ]




4-1-3-تبدیل ویولت گسسته ………………………………………………………………………………………. 33

4-1-4- ویولت های نسل دوم ……………………………………………………………………………………… 34

4-2- آنالیز مولفه های اصلی  …………………………………………………………………………………………….. 38

4-2-1- الگوریتم آنالیز مولفه های اصلی ……………………………………………………………………. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت …………………………………………………………………………….. 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………. 45

پایان نامه

 

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………… 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه …. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ………………………. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ……………………………………………………… 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی ………………………………………………………………….. 82

5- 3- روش مبتنی بر شبکه عصبی …………………………………………………………………………………. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………… 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی……………….. 8

عنوان                                                                                                                     صفحه

فصل ششم (ارزیابی تجربی و نتایج)

6-1- نتیجه گیری ………………………………………………………………………………………………………………. 91

یک مطلب دیگر :

 

6-2- پیشنهادات …………………………………………………………………………………………………………………. 93

 

فهرست منابع …………………………………………………………………………………………………………………… 94

 

مقدمه

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

 عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

در روشهای مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

1-2- تعریف پروژه

موضوعات: بدون موضوع  لینک ثابت
 [ 04:47:00 ق.ظ ]




برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(پایان نامه مقطع ارشد)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چكیده

پایان نامه

 

هدف از پژوهش حاضر بررسی مقایسه ای سنجش مهارت های فراشناختی دانش آموزان دختر و پسر مقطع متوسطه ناحیه 3 شیراز بوده است. روش تحقیق توصیفی از نوع روش پیمایشی می باشد. جامعه آماری پژوهش شامل كلیه دانش آموزان مقطع متوسطه اداره آموزش و پرورش ناحیه 3 شیراز كه در زمان  انجام تحقیق تعداد آنان 5000 نفربوده که 381نفر به روش نمونه گیری تصادفی طبقه ای  به عنوان نمونه آماری انتخاب شدند. جهت جمع آوری اطلاعات و داده ها از پرسشنامه سنجش مهارت های فراشناختی شاطریان محمدی که درسال1386برای سنجش مهارتهای فراشناختی دانش آموزان بر اساس مدل براون  تهیه شده استفاده گردید. جهت تجزیه و تحلیل داده ها در سطح آمار توصیفی از میانگین و انحراف معیار و در سطح آمار استنباطی آزمون تی تست گروه های مستقل استفاده گردید. نتایج تحقیق نشان داد که بین مهارت های فراشناختی دانش آموزان دوره متوسطه از لحاظ جنسیت تفاوت معناداری وجود دارد. همچنین بین ابعاد کاربرد و تحلیل حیطه شناختی دانش آموزان دوره متوسطه از لحاظ جنسیت تفاوت معناداری وجود دارد. بین مولفه سازماندهی از ابعاد حیطه عاطفی دانش آموزان دوره متوسطه نیز از لحاظ جنسیت تفاوت معناداری وجود دارد.

 

كلید واژه ها: فراشناخت، حیطه عاطفی، حیطه شناختی

-1مقدمه

 

دانش برنامه ریزی درسی از جمله حوزه های نوپایی است که در مقایسه با سایر رشته های علمی گسترش کمتری یافته و نیازمند تحقیق در جهت رشد و توسعه است؛ گرچه تا به حال تلاش های فراوانی به منظور توسعه ی این حوزه از دانش، صورت گرفته است. از جمله ی این تلاش هارویکردی است که به وسیله ی آیزنر و والانس۱۹۷۹ ، به نقل از مارش ،۱۳۸۴ )  در پیشینه ی ، مطالعاتی برنامه ی درسی مطرح شده است. این رویکرد مبتنی بر مطالعه  « فرایندهای شناختی »  است. به این معنی که در برنامه ی درسی، باید به « مهارت های شناختی » و کاربردی توجه داشت تا دانش آموزان بتوانند از آن ها در قلمرو فکری و علمی خود استفاده کنند. بر اساس این دیدگاه رشد و تکامل فرایندهای شناختی از اصلی ترین وظایف مدرسه است. بنابراین، کارکردهای مدرسه (فراشناخت) و فراهم سازی « یادگیری شیوه ی یادگیری » شامل کمک به دانش آموزان در خصوص فرصت های لازم برای تقویت مجموعه توانایی های عقلانی دانش آموزان است (فتحی واجارگاه۱۳۸۴ ). برخی از مهم ترین اهداف مدرسه از این دیدگاه، گسترش ویژگی های انسانی، نظیر مهارت ها و علایق یادگیری مادام العمر است که مدرسه باید بر پرورش آن ها تمرکز داشته باشد (سیلور  و  همکاران، ۱۳72).

برایتر  نیز از آموزش مهارت های تفکر حمایت کرده است و بیان می دارد که باید مهارت های استدلال کردن، تولید اندیشه، فرضیه سازی و تفکر نقاد در کانون اصلی توجه

یک مطلب دیگر :

پایان نامه رایگان درمورد سلطان ولد، عرفان و تصوف، امثال و حکم، ظاهر و باطن

 آموزش و پرورش قرار گیرد .(به نقل از: میلر ۱۳۷۹ ). دیدگاه های دیگری نیز وجود دارد که بر اهمیت ، مطالعه در مباحث برنامه ی درسی تأکید کرده اند. در این رابطه رشد مهارت های شناختی و لزوم گنجاندن آن ها در برنامه ی درسی در بسیاری از مطالعات، مورد تأکید قرار گرفته است. ، با وجود این، برخی از صاحب نظران« مهارت های فراشناختی » را به اندازه ی مهارت های شناختی با اهمیت می دانند.

فلاول ، فراشناخت را به عنوان کنترل فعال و تنظیم فعالیت های شناختی برای دست یابی به اهداف شناختی تعریف می کند(به نقل از: مرزوقی، ۱۳۸۳ ). ویلیامز  و دیگران ( ۲۰۰۲ )، آموزش آگاهی های فراشناختی به دانش آموزان را موجب رشد راهبردهای مطالعه و ارتقای عملکرد کلاسی تأکید می کنند که آموزش آگاهی های فراشناختی،  آنان می دانند. لیفورد ، اکبلد  و زیمیان فراگیرندگان را قادر می سازد، دانش قبلی خود را ارزیابی کنند. بر درک مطلب خود نظارت داشته باشند و هنگام مطالعه، نحوه ی درک مطلب خود را اصلاح کنند. برخی مدعی هستند که راهبرد های فراشناختی ۷۰ درصد عملکرد تحصیلی دانش آموزان را تبیین می کنند (عربان،۱۳۸۰).

با توجه به این که آگاهی های فراشناختی برای موفقیت تحصیلی و دوره های بعدی زندگی ضروری هستند و این آگاهی ها چنان چه در برنامه ی درسی گنجانده نشوند، عواقب جبران ناپذیری برنامه ی درسی کنونی دوره ی متوسطه خواهد داشت، این سؤال مطرح می شود که آگاهی های فراشناختی را تا چه اندازه در خود جای داده است و میزان آگاهی های فراشناختی دانش آموزان دوره ی متوسطه چگونه است؟ این پژوهش در زمره ی معدود تحقیقاتی است که داخل کشور و در راستای  پاسخ گویی به پرسش های مزبور انجام گرفته است. هدف اصلی آن، بررسی دختران و پسران از منظر مهارت های فراشناختی است که نتایج آن نیز می تواند راهنمای برنامه ریزان درسی و مؤلفان کتب درسی در طراحی و تدوین برنامه ی درسی باشد.

 

1-2بیان مسأله

 

انباشتن حجم زیادی از اطلاعات در ذهن فراگیر از نظر علمی اعتبار چندانی ندارد، بلکه آن چه مهم است فرایندی از آگاهی ، كنترل و نظارت فراگیر بر ذهن خود برای كسب دانش و یادگیری می باشد كه این موضوع در حوزة فراشناخت قرار دارد.

كوهن ( 1989 ) معتقد است كه فراگیران به دلیل اینكه نمی دانند چگونه از مهارت های فراشناختی خود استفاده كنند، مشكلات بسیاری در استدلال علمی دارند كه این می تواند ریشه در آموز شهای آنان در دوره های تحصیلی پایین تر داشته باشد. تحقیقات وانگ ( 1985 ) و بیکر ( 1982 )به نقل از مرزوقی( 1383 ) نشان داد كه «برنامة مطالعه ” ،” راهبردهای یادگیری ” و “نظارت بر مؤثر بودن راهبردهای مورد استفاده ” تاثیر مهمی بر فرایند یادگیری دارد . آنان مشكلات یادگیری دانش آموزان را ناشی از ضعف آگاهی های فراشناختی  آنها می دانند. برخی از متخصصان تعلیم و تربیت، یادگیری موفقیت آمیز را در قالب دستیابی به دانش فراشناختی تعریف می كنند و بر این باورند كه آگاهی های فراشناختی موجب می شود تا فراگیران در امر یادگیری به جای اتكا به معلمان، بیشتر به خود متكی باشند(بوكرتز ،1999 به نقل از شیخ الاسلامی ، 1384 ). از نظر بیگز و مور ( 1993 )یادگیری مؤثر از طریق در گیر ساختن دانش آموزان در فرایندهای فراشناختی مانند برنامه ریزی، نظارت و اندیشیدن

موضوعات: بدون موضوع  لینک ثابت
 [ 04:45:00 ق.ظ ]




2-1-8- خدمات گردشگری.. 14

2-2- پیشینه گردشگری.. 17

2-2-1- گردشگری در دین مبین اسلام. 17

2-2-2- پیشینه تاریخی گردشگری.. 17

2-2-3- پیشینه گردشگری در ایران. 21

2-2-3-1- سابقه مراکز و سازمان های گردشگری در ایران. 22

2-3- انواع گردشگری.. 23

2-3-1- گردشگری تاریخی.. 25

2-3-2- گردشگری فرهنگی.. 25

2-3-3–گردشگری مذهبی.. 25

2-3-4- گردشگری تفریح و تفرج. 26

2-3-5 – گردشگری تجاری.. 26

2-3-6- گردشگری مناطق جنگی.. 26

2-3-7- گردشگری ورزشی.. 27

2-3-8 – گردشگری سلامت.. 27

2-3-9- گردشگری تحصیلی.. 27

پایان نامه

 

2-3-10- گردشگری قومی و عشایری.. 27

2-3-11- گردشگری ماجراجویانه. 28

2-3-12- گردشگری شهری.. 28

2-3-13- گردشگری روستایی.. 30

2-4- اکوتوریسم. 31

2-5- گروه‌های گردشگری.. 32

2-6-  توسعه پایدار گردشگری.. 33

2-7- منابع و جاذبه‌های گردشگری.. 36

2-8-  اثرات گردشگری.. 37

2-8-1- اثرات اقتصادی، سیاسی.. 37

2-8-2- اثرات فرهنگی، اجتماعی گردشگری.. 39

2-8-3- اثرات زیست محیطی گردشگری.. 40

الف ـ اثرات مثبت.. 43

ب ـ اثرات منفی: 43

2-9- مدیریت گردشگری.. 45

2-10- برنامه‌ریزی گردشگری.. 46

2-11- صنعت گردشگری و بازاریابی.. 49

فصل سومروش کار و مدلسازی پیشنهادی مدل کانو

1-4. پیشینه مدل. 51

محدوده مورد مطالعه. 52

مقدمه. 52

3-1- وسعت و موقعیت مطلق و نسبی تبریز. 52

3-2- ویژگی های جمعیتی.. 55

3-3- جاذبه های گردشگری شهر تبریز. 58

3-3-1- جاذبه‌های تاریخی تبریز. 59

3-3-2- جاذبه های فرهنگی شهر تبریز. 66

3-3-3- جاذبه های تفریحی شهر تبریز. 70

3-4-4- جاذبه های مذهبی و زیارتگاهی شهر تبریز. 72

3-5-خدمات گردشگری شهر تبریز. 77

یک مطلب دیگر :

 

3-5-1- هتل ها 77

3-5-2- مسافرخانه ها 78

3-5-3- رستوران ها، غذاخوری ها و فست فودها 80

3-5-6-شبکه های ارتباطی.. 81

3-5-6-1-شرکت واحد اتوبوسرانی تبریز و حومه. 81

3-5-6-2- سازمان پایانه های مسافربری (ترمینال) تبریز. 81

3-5-6-3-شبکه ارتباطی راه آهن. 82

3-5-6-4-فرودگاه و ارتباط هوایی.. 82

3-5-6-5- مراکز اطلاع رسانی و گردشگری تبریز. 82

3-5-6-6-تورهای تبریز گردی.. 82

3-6-دید کلی.. 83

3-7- انواع بررسیهای نمونه‌ای.. 84

3-8- انواع نمونه گیری تصادفی.. 85

3-9-انواع نمونه گیری.. 85

فصل چهارمجمع آوری داده ها و تحلیل

4-1 -روش تحلیل و وزن دهی بر اساس مدل کانو. 91

4-2- مدل تحلیلی کانو. 92

فصل پنجمنتیجه گیری و پیشنهادات

نتیجه گیری.. 98

پیشنهادات.. 98

منابع و مآخذ101

پیوستها 109

پیوست شماره 1. 110

پیوست 2 نمونه هایی از اماکن تاریخی و گردشگری شهر تبریز. 112

مقدمه

توسعه صنعت گردشگری از جمله اقداماتی است که هم در کشورهای پیشرفته و هم در برخی از کشورهای در حال توسعه برای تحقق توسعه پایدار و کاستن از فشارهای اقتصادی و اجتماعی و زیست محیطی انجام می شود. تحقیق حاضر نیز به توسعه خدمات این صنعت در بخش گردشگری شهری می پردازد. در این فصل مبانی نظری تحقیق از جمله تعریف مفاهیم و واژگان کلیدی، و بیان اصلی تحقیق همراه با ضرورت تحقیق بیان خواهد شد.

تعریف مسأله و بیان اصلی تحقیق

گردشگری در 50 سال اخیر به شکل یکی از مهمترین پدیده های انسانی معاصر در آمده است؛ پدیده ای که آثار شگرفی بر جوامع انسانی گذاشته  و باعث رشد همه جانبه کشور های پیش رو در این صنعت شده است( کاظمی،1387).واژه توانمندسازی در فرهنگ وبستر ( کسب استقلال و خود مختاری ارادی یا قدرت قانون) عنوان گردیده است(فرهنگ لغت وبستر،2006). WTOتوانمندسازی را فرایندی دانسته که طی آن افراد برای غلبه بر موانع پیشرفت،فعالیت هایی انجام می دهد که باعث تسلط آن ها در تضمین سرنوشت خود می شود. در تعریفی دیگر توانمندسازی دسترسی به اطلاعات، آموزش، منابع، قدرت تصمیم گیری، خود مختاری و تسلط بر زندگی خود تعریف شده است(Ananymous,2005). لشلی (1999) با تاکید بر ابعاد توانمندسازی عملاً عوامل موثر بر توانمندسازی را شامل نگرش مدیریتی(احتیاط کاری مدیریت در واگذاری اختیارات)، ساختار وظیفه (درجه ای از استقلال عمل در انجام وظایف محوله)، فرهنگ سازمانی( درجه ای که فرهنگ سازمانی احساس توانمند سازی را تقویت می کند) و نوع تقویت کننده( انگیزه کاری مبتنی بر پاداش یا احساس مالکیت در بین افراد) می داند. او معتقد است که ترکیب های مختلف این عوامل، اشکال متفاوتی از توانمندسازی را به نمایش می گذارد. علاوه بر جایگاه اقتصادی ، نقش فرهنگی صنعت گردشگری در توسعه جهانی حائز اهمیت است. مهمترین پیام صنعت گردشگری، تعامل و تبادل فرهنگ ها و به عبارتی تحقق گفتگوی تمدن ها است. یافتن مشترکات اجتماعی و فرهنگی، آشنایی با نوع ساختار ها و روابط اجتماعی، آداب و رسوم اجتماعی و فرهنگی، قابلیت های علمی، مردم شناسی، شناخت خرده فرهنگ ها و … از جمله این گفتگوهای ماندگار است.

در این تحقیق کانو به عنوان تکنیک مناسب جهت ارزیابی و طبقه بندی توانمندسازی و ابزار های صنعت توریسم معرفی و در یک تحقیق میدانی مورد استفاده قرار می گیرد. این دسته بندی می تواند مبنای اتخاذ استراتژی ها و تصمیمات مناسب در راستای ارتقای صنعت گردشگری باشد.

ضرورت انجام تحقیق:

استفاده از تجارب شخصی برای دستیابی به یک نتیجه مطلوب به تنهایی در پژوهش کافی نیست. اتخاذ تصمیمات صحیح و بهتر به منظور روایی بیشتر فرض ها، ضرورت بهره گیری از نتایج تجربه و تحقیقات دیگران، پژوهش را بیش از پیش بر معیار های علمی و عملی استوار می سازد و گرایش ها و معیار ها و … شخصی و ذهنی را تا حدی کاهش می دهد. در حوزه گردشگری تحقیق و پژوهشی مشابه و یا تحت عنوان ( توانمند سازی ابزار های صنعت توریسم بر اساس مدل کانو) صورت نگرفته است ولی ایزدی و همکارانش(1387) در تحقیقی تحت عنوان ( بررسی میزان رضایتمندی دانشجویان با توجه به معیار نتایج مدل EFQM مطالعه موردی دانشگاه مازندران) به این نتیجه رسیده اند که تنها حدود 40% افراد نمونه رضایت خود را از خدمات آموزشی ارائه شده، اعلام نمودند و در بین دانشکده ها و … و در بین گروه های آموزشی، از سایر گروه های آموزشی، مشتری محور تر است. گردشگری صنعتی است که نقش و اهمیت خود را در روند توسعه کشور های مختلف جهان به شکل عمیقی نشان داده و یکی از منابع مهم در آمدی برای کشور های جهان محسوب  می شود.

فرضیه ها

موضوعات: بدون موضوع  لینک ثابت
 [ 04:44:00 ق.ظ ]