مقاله تحقیقی الگوریتم های متعدد رمزنگاری
فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23
تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39
10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77
مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93
تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104
مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......
عنوان مقاله : نقد و بررسی قانون نظارت بر رفتار قضات
قالب بندی : word
شرح مختصر : هر دستگاه ولو مجموعهای کوچک به قانونی برای نظارت نیازمند میباشد. نظارت بر رفتار اقشار جامعه علیالخصوص کارمندان دولت به معنای عام، اعم از اداری و قضایی لازمه یک جامعه سالم میباشد. از آنجائیکه توسل به دستگاه قضا جهت احقاق حق توسط مردم آخرین گزینهای است که انتخاب میگردد لذا اهمیت نظارت بر رفتار قضات در راستای عدم تضییع حق و نیز برپایی عدالت بیشتر نمایان میگردد. در خصوص نظارت بر اعمال و رفتار قضات پراکندگی بسیاری در قوانین کشور ما وجود داشت که با تصویب قانون کنونی این پراکندگی تا حدودی سروسامان گرفت. شاید قانون کنونی چیزهای تازهای برای گفتن نداشته باشد اما همین جمعآوری قوانین پراکنده خدمتی بزرگ به جامعه، علیالخصوص جامعه قضات محسوب میگردد. قانون کنونی نیز مثل بسیاری از قوانین مصوب دارای محاسن و کمبودهایی است که مقاله کنونی به صورت خلاصه به بررسی نقاط قوت و ضعف آن میپردازد
فهرست :
اصلاح موضوع صدور تعلیق برای قضات
تفصیل و متنوع نمودن مجازاهای انتظامی
مکلف نمودن روسای دادگستری استان در پذیرش شکایات انتظامی
پذیرش اظهارات اشخاص مطلع در اثبات شکایت انتظامی
افزایش مدت مرور زمان از دو سال به سه سال
تعیین دادگاه عالی تجدیدنظر انتظامی قضات جهت تجدیدنظر نسبت به رای دادگاه انتظامی
دو درجهای بودن رسیدگی به صلاحیت قضات
مرجع رسیدگی به اعاده دادرسی
نحوه جبران خسارات اشخاص در صورت عمد یا تقصیر قاضی
تعیین دادسرا انتظامی به عنوان مرجع اجرا کننده آرای دادگاه انتظامی و تجدیدنظر و نیز دادگاه رسیدگی به صلاحیت قضات
اخذ اظهارات و دفاعیات قاضی در صورت اقدم جهت تعلیق
پرداخت حق سنوات در صورت محکومیت به انفصال از خدمات قضایی یا دولتی
کاهش اشخاص تردید کننده نسبت به صلاحیت قضات
از بین رفتن حق اعاده دادرسی وکلاء نسبت آرای دادگاه انتظامی
مشخص نبودن قابلیت نقض رای دادگاه صادره کننده رای در صورت محکومیت قاضی صادر کننده رای
عطف به ماسبق نشدن قانون کنونی در صورت مناسب تر بودن
حذف ((مرجع رسمی)) به عنوان یکی از اشخاصی که میتوانست طرح شکایت انتظامی یا به عبارتی بهتر اعلام تخلف نماید.
تعیین مجازات واحد برای تخلفات مختلف
بایگانی نمودن مورد اعلام شده (تخلف) توسط دادستان انتظامی صرفاً در محدوده بند 6 ماده 22
مشخص نبودن چگونگی تکمیل تحقیقات دادسرا در صورت داشتن نقص پس از صدور کیفرخواست
جای خالی نظارت بر اموال قضات
تعیین مدت زمان ده روزه جهت اظهارنظر کمیسیون رسیدگی به صلاحیت قضات
عنوان تحقیق : چگونگی ایجاد و گسترش بخش کارآفرینی در سازمان
قالب بندی : Word
74 صفحه کامل
شرح مختصر :
رشد سریع تعداد رقبای پیچیده و جدید، حس بیاعتمادی نسبت به روشهای سنتی در مدیریت شرکتها، خروج جمعی از بهترین و درخشانترین کارمندان از شرکت جهت تبدیل شدن به کارآفرینان کوچک، رقابت بینالمللی، کوچک کردن شرکتهای بزرگ و میل عمومی به بالا بردن بازدهی و بهرهوری. نخستین این مشکلات که رقابت است اینک عرصه را بر کارهای تجاری تنگ کرده است. اقتصاد کنونی که از فناوری بالایی بهرهبرداری مینماید تعداد به مراتب بیشتری از رقبا را در عرصه فعالیت شرکتها وارد نموده است. بر خلاف دهههای گذشته، اکنون تغییرات، نوآوریها و بهبود در بازار کار بسیار متداولندسازمان ها باید نوآوری به خرج دهند یا از دور خارج شوند. کارآفرینی در دوره ای که در حال گذر است یکی از جالب ترین و در عین حال مشکل ترین واژه ای است که برای پیشبرد اهداف در پیچیده ترین سازمان ها مورد استفاده قرار میگیرد.همواره کارآفرینی با خلاقیت همراه بوده و بسیاری این دو واژه را به جای یکدیگر در سازمان به کار میبرند.هرچند کارآفرینی و خلاقیت لازم و ملزوم یکدیگرند اما از لحاظ ساختاری تفاوت های فراوانی با یکدیگر داشته و دارند. امروزه سازمان ها نمی توانند با تعداد اندکی از افراد خلاق و کارآفرین و یا اجرای چند طرح کوچک بر مشکلات سازمانی غلبه نمایند.آنها باید شرایطی را فراهم نمایند تا تمامی افراد در درون سازمان روحیه کارآفرینی داشته باشند.برای رسیدن و تحقق این هدف در درون سازمان باید بخشی جداگانه و تخصصی در درون سازمان که مهارت و توانایی خاصی در مورد کارآفرینی را دارند ایجاد شود. در ایران چگونگی ایجاد و راه اندازی کارآفرینی بیشتر در میان افراد بوجود آمده تا در میان سازمان ها.اغلب آنها انگیزه ی اقتصادی را پیرو اهدافشان قرار داده اند . خلاقیت در میان آنها کمتر بوجود می آید.در صورتی که کارآفرینی هیچ منافاتی با منافع اقتصادی ندارد و اگر تمام برنامه ریزی های لازم و آزمون و خطاهای موجود بررسی شود این کارآفرینی می باشد که می تواند تحول عظیم را در سازمان بوجود آورد. شاید مهم ترین مشکلات در مورد کارآفرینی در سازمان های ایرانی ساختار اداری بسیار خشک و آمرانه,قوانین اداری دست و پا گیر,نظارت بیش از حد به زیر دستان و…… باشد برای ایجاد کارآفرینی در این کشور عظیم که دارای سرمایه های ملی بسیاری می باشد باید جهشی ملی صورت پذیرد تا بتوان راه را برای پیشرفت هر چه سریعترآن آماده ساخته تا نسل های بعد از این فرصت ها استفاده کافی را برده و آن را سر مشق خود برای زندگی پیش رو قرار بدهند.
فهرست :
فصل اول
چکیده
موضوع تحقیق
اهداف کلی
روش انجام تحقیق
محدودیت های موجود
واژه های کلیدی
فصل دوم
ماهیت کارآفرینی
تاریخچه تحقیقات کارآفرینی
تعریف کارآفرینی
مشخصات کارآفرینان سازمانی
ریسک پذیری در سازمان
تعریف ریسک
ریسک سازمانی
انگیزه پیشرفت کارآفرینان سازمانی
فصل سوم
کارآفرینی درون سازمانی
فرضیه های مقدماتی کارافرینی در سازمان
آیا کارآفرینی در سازمان مراحل مختلفی دارد
مراحل مختلف کارآفرینی
آیا کارآفرینی سازمانی دارای فرهنگ مستقل است
تاثیر متقابل فرهنگ و کار آفرینی
نظریه فرهنگ ماکس وبر
نظریه فرهنگ مک کللند
ویژگی های فرهنگ کارآفرینی در سازمان
فرهنگ درک تغییر کشف فرصت
فرهنگ مشارکت
فرهنگ خلاقیت
فرهنگ استقلال طلبی و قبول مسئولیت
فرهنگ مخاطره پذیری
فرهنگ کارآفرینی در مقابل فرهنگ اجرایی
آیا باید ساختاری متفاوت با مفهوم کارآفرینی در سازمان ایجاد شود
مدل مفهومی
سازمان دهی و طراحی ساختار مراکز کارآفرینی
سیستم های فنی اجتماعی
چه نوعی از سبک مدیریت برای ایجاد بخش کارآفرینی لازم است
فرضیه های تکمیلی
آیا محیط درونی و بیرونی سازمان بر کارآفرینی تاثیر دارد
زیر ساختار های محیطی
آشفتگی های محیطی
تجربیات زندگی شخصی
آیا نظام پیشنهادات جایی در کارآفرینی سازمانی دارد
نقش نظام مدیریت منابع انسانی ذر کارآفرینی چیست
سیستم مدیریت منابع انسانی و کارآفرینی سازمانی
اخلاق کارآفرینی
کار گروهی در سازمان کارآفرین
آموزش کارآفرینی
پرورش کارآفرینان سازمانی
ضرورت کارآفرینی برای تحول سازمان های امروزی
مدیر به عنوان کارآفرین
گام های موثر در مسیر کار آفرین نمودن سازمان
مدل تعاملی کارآفرینی سازمانی
خلاقیت و نوآوری به عنوان مهم ترین عوامل و مولفه های پیدایی کارآفرینی
موانع و مشکلات پیش روی کارآفرینی
عوامل ضد انگیزشی کارآفرینی
موانع توسعه کارآفرینی
عوامل نارسایی محیطی
راهکارها جهت فائق آمدن بر موانع پیش روی کارآفرینی
رفتار رهبرانه
وظیفه گرایی
شخص گرایی
سرمایه ی اجتماعی و کارآفرینی
فصل چهارم
نتیجه گیری و پیشنهادات
منابع
گروه مهندسی فنآوری اطلاعات و ارتباطات - شبکههای کامپیوتری
آموزش الکترونیکی
چکیده:
خودتنظیمی[1]، پیامدهای ارزشمندی در فرآیند یادگیری، آموزش و حتی موفقیت زندگی دارد و یکی از مفاهیم مطرح در تعلیم و تربیت معاصر است. چهارچوب اصلی نظریه یادگیری خودتنظیمی بر این اساس استوار است که افراد چگونه از نظر باورهای فراشناختی، انگیزشی و رفتاری، یادگیری خود را سازماندهی میکنند. یادگیری خودتنظیمی به معنای ظرفیت فرد برای تعدیل رفتار متناسب با شرایط و تغییرات محیط بیرونی و درونی است و شامل توانایی فرد در سازماندهی و خودمدیریتی رفتارهایش جهت رسیدن به اهداف گوناگون یادگیری است و از دو مولفه راهبردهای انگیزشی و راهبردهای یادگیری تشکیل شده است [2].
در نظریه شناختی - اجتماعی تصویری از رفتار انسانی را ترسیم میکنند که مهم ترین عنصر آن خودکارآمدی[2] است. خودکارآمدی را به عنوان باور فرد درباره توانایی انجام عملکردهای مورد نظر، تعریف نمودهاند. در محیط تحصیلی، خودکارآمدی به باورهای دانشجو در ارتباط با توانایی انجام وظایف درسی تعیینشده اشاره دارد. دانشجویانی که خودکارآمدی بیشتری دارند، تمایل، تلاش و استقامت بیشتری را در انجام وظایف درسی بکار میگیرند و به توانایی خود اطمینان دارند. راهبردهای یادگیری، خودتنظیمی را نوعی از یادگیری تعریف کردهاند که در آن یادگیرندگان به جای آنکه برای کسب دانش و مهارت بر معلمان، والدین و یا دیگر متولیان آموزشی تکیه کنند، شخصاً کوششهای خو د را شروع و هدایت می کنند؛ به عبارت دیگر خودتنظیمی در یادگیری را به مشارکت فعال یادگیرنده از نظر رفتاری، انگیزشی، شناختی و فراشناختی در فر ایند یادگیری برای بیشینه نمودن یادگیری اطلاق میشود[1].
آموزش الکترونیکی به سرعت در داخل سازمانها آموزشی در حال رشد است، و شروع گستردهای دارد، بنابراین شناسایی مشخصات یادگیرنده و هدایت آن به بهترین حالت در یک محیط آموزشی یکی از مسائلی است که باید انجام شود، بررسی و مطالعه این مسئله که محیطهای یادگیری چگونه میتواند یادگیری خودتنظیمیدانشگاهی بوجود آورد از دورنماهای دانشگاهها و سازمانهای آکادمیک میباشد [8]، در این پژوهش به روشهای مختلف و کاربردی در این زمینه پرداخته شده است.
کلمات کلیدی: خودتنظیمی، آموزش الکترونیکی، راهبردهای انگیزشی، راهبردهای یادگیری، برنامهریزی.
فهرست مطالب
1- مقدمه. 6
1-1- تحقیقات.. 7
2- یادگیری دانشگاهی.. 8
3- مراحل برنامهریزی شخصی.. 9
4-استراتژی تنظیم برنامههای شخصی.. 11
5- دروس فردی 6-1. 12
5-1 - درس 1: تنظیم اهداف کوتاه و طولانی مدت.. 13
5-2- درس 2: پیگیری شخصی.. 16
5-3- درس 3: مدیریت زمان و سازماندهی.. 17
5-4- درس 4: روشهای مطالعه و یادگیری.. 20
5-5- درس 5: روشهای آزمونسازی.. 22
5-6- درس 6: توسعه طرح کلی خود. 23
6- رابطهی باورهای انگیزشی و راهبردهای یادگیری خودتنظیمی.. 24
7- الگوی پیشرفت مهارت برنامهریزی.. 28
8-تئوری vygotsky دربارۀ بازی روانی اجتماعی.. 30
8-1-موقعیت تصویرسازی.. 30
8-2- نقشها 31
9- بازی اجتماعی و روانی و زبان برنامهریزی شخصی.. 31
10- مقیاسهای بازی و تنظیم و برنامهریزی و شخصی.. 33
10-1- کد گذاری بازیهای اجتماعی و روانی.. 33
10-2- مقیاس Smilansky که برای ارزیابی بازی اجتماعی نمایشی به کار میرود. 33
11- برنامهریزی شخصی.. 35
12-ابعاد یادگیری خودگردان. 36
12-1- نظریههای خودتنظیمی 36
13- الگوهای یادگیری خودگردان. 37
13-1-الگوی پنتریچ.. 37
14-یادگیری خودگردان و آموزش الکترونیکی.. 40
15-جمعبندی.. 41
16-منابع. 42
[1] Self-Regulated
[2] Self-efficacy
بتن که میزان تولید آن بالغ بر 8/3 بیلیون مترمکعب در سال تخمین زده می شود، به علت دارا بودن خواص و ویژگی های ممتاز و نیز در دسترس بودن مصالح آن، پس از آب، پرمصرف ترین ماده روی زمین به شمار می رود. بتن در همه جا موجود است و در یکصد سال اخیر، استفاده از آن در ساخت بناهای مسکونی و اداری، پیاده روها، راه ها و جاده ها و نیز انواع مختلف ساختمان های فنی عملکردی از قبیل کارخانه ها، پارکینگ ها، متروها، فرودگاه ها، پل ها، سدها، سیلوها، سازه های دریایی، رآکتورهای اتمی و سازه های مقاوم در برابر انفجارات و زلزله، مقبولیتی همگانی پیدا کرده است.
چنانچه از عنوان این نوشتار برمی آید، بتن یک ماده متناقض است. بتن با اینکه تداعی کننده مفهوم سختی است، لیکن در ابتدای فرآیند اختلاط مواد تشکیل دهنده اش، نرم و روان است؛ اگرچه بتن، بر اساس تعریفی که از آن سراغ داریم، یک ماده پیوندی و چندرگه است که از اختلاط سیمان، آب، ماسه و مصالح دانه ای معدنی از قبیل شن یا سنگریزه به دست می آید، اما معمولا به عنوان یک ماده یکپارچه و دارای شخصیت مستقل در نظر گرفته می شود. بتن شکل ذاتی و طبیعی بخصوصی ندارد و از این رو باید با استفاده از قالب بندی به شکل معینی درآورده شود؛ یعنی شکل و بافت نهایی بتن را قالبی که بتن به درون آن ریخته می شود، تعیین می کند.
سرفصل :
سنگ روان در خدمت معماری نوین
فوق روان کننده و کاهش دهنده شدید آب بتن
آرماتورهای غیر فولادی در بتن
بتن ایران ، یک پنجاهم استاندارد
تولید بتن سبک از پسمانده های هسته ای برای کاهش تشعشعات
مقابله با خوردگی بتن
برای نخستین بار در کشور بتن غلطکی RCCP با موفقیت اجرا شد
خواص کامپوزیت های FRP
بررسی اثر دوده سیلیسی بر سازه های بتنی
بلوک های بتنی بدون ملات
بتن سبک
مزایای کاربرد بتن سبک
بتن سبک سازه ای
سبک کردن خمیر سیمان
استفاده از سبک دانه
بتن های اسفنجی
رفتار بتن اسفنجی
بتن گازی
تاریخچه و وضعیت موجود تولید AAC در جهان
خواص بتن گازی
مجتمع تولیدی و صنعتی سیپور
مجتمع تولیدی بنای سبک
بتن کفی
ویژگی های عمده فوم بتن
مقاومت فشاری
جذب آب مویین
نصب بتن اسفنجی