رابطه سبک اسناد با پیشرفت تحصیلی در دختران و پسران سال سوم
چکیده
به منظور بررسی سبک اسناد و پیشرفت تحصیلی در دختران و پسران سال سوم دبیرستان ابعاد سه گانه اسناد شامل بعد مکان کنترل (درونی در مقابل بیرونی)، بعد ثبات (پایدار در مقابل ناپایدار) و بعد کلیت (کلی در مقابل جزئی) در دو موقعیت شکست و موفقیت در 120 نفر دانش آموز از طریق پرسشنامه سبک اسنادی (ASQ) مورد بررسی قرار گرفتند. نمرات بدست آمده از طریق این پرسشنامه با روش تحلیل واریانس تک متغیره و چند متغیره و رگرسیون مورد تحلیل قرار گرفت نتایج نشان داد که ابعاد سه گانه اسناد بین دختران و پسران در موقعیت شکست و موفقیت تفاوت معنی داری ندارند. رابطه بین ابعاد سه گانه اسناد و پیشرفت تحصیلی نشان داد که بجز بعد درونی – بیرونی در موقعیت شکست، بقیه ابعاد با پیشرفت تحصیلی رابطه معنا داری ندارند. همچنین تنها متغیری که تا حدی می توانستیم از طریق آن تا حدی به پیش بینی تحصیلی دانش آموزان بپردازیم همان بعد درونی –بیرونی در موقعیت شکست بود.
اهمیت وضرورت پژوهش
از آنجایی که دانش آموزان علت موفقیت و شکست خود را شناسایی می کنند در بررسی علت و معلولی این موفقیتها وشکستها نه تنها به استعداد ، کوشش ، دشواری تکلیف وشانس استناد می کنند همین طور در استنباطهای خود از ابعاد اسنادی از قبیل درونی بودن ، قابلیت کنترل[1]و ثبات نیز استفاده می کنند .از طرفی اسنادها پیشرفت تحصیلی را نیز تحت تأثیر قرار می دهند.متخصصان تعلیم و ترتیب با آگاهی از جوانب مختلف اسناد و رابطه آن با پیشرفت تحصیلی می توانند به دانش آموزان کمک کنند تابه نتایج مفیدی از نظر تحصیلی دست یابند وبه دانش آموزان یاری دهند تابه کشف علل موفقیت وشکست بپردازند واز این طریق عملکرد خود را بهبود بخشند
(کریمی ،1375).
همچنین معلمان می توانند شاگردان را تشویق کنند تا شکست خود را به عواملی ربط دهند که می توان آنها را کنترل کرد. در آن صورت می توان از نتایج زیان آور شکست در دانش آموزان تا حدی پیشگیری کرد(بریج[2]،2001).
با توجه به نیاز دانش آموزان و مربیان از شیوه های اسناد دهی مطلوب و مناسب و همچنین پیشگیری از نتایج زیان آور پی آمدهای تحصیلی در دانش آموزان ضرورت تحقیق و پژوهش در این زمینه لازم و ضروری به نظر می رسد.
1-Controllability
2-Bridges
هدف این تحقیق بررسی اجمالی علل و آثار فساد مالی و «پول شوئی» به عنوان عمده ترین، بارزترین و کثیف ترین زیر شاخهی این فساد است.
پول شوئی نیز مانند بحث کلیترآن، فساد مالی، از قدمت دیرینه ای برخوردار است، هر جا حقی ضایع میشود، ملتی به خاک و خون کشیده میشود، دولتی سرنگون میشود،کودتائی بر پا میشود و حتی جنبش مردمی به راه میافتد، ردپای این هیولای وحشتناک دیده میشود.
بنابر یک ضربالمثل انگلیسی معروف: «هر طوفان بدی برای عده ای خیر و برکت به همراه دارد.[1]» این پدیده به طور کلی زائیده تبانی سران کشورهائی است که بسترهای فعالی برای تطهیر منابع مالی نامشروع در عرصههای اقتصادی و سیاسی در اختیار دارند ازجمله این بسترها میتوان «قانون رازداری بانکی» نظام بانکداری کشور سوئیس را نام برد.
تجمع هم زمان قدرت اقتصادی و سیاسی در دست این افراد سبب میشود تعداد دست های پشت پرده افزایش یافته، هر حرکت و جنبش اصلاح گرایانه مخالف را در نطفه خفه نموده، با هر داوطلب کمال گرا و سالم در دستگاههای ارشد کشور برخورد به عمل آید.
به همین سبب است که وکلا، قضات و حسابرسان قسم خورده که عوامل اصلی حفظ سلامت اقتصادی و قضائی و سیاسی هر کشور هستند دو راه بیشتر در پیش روی ندارند یا باید از عرصه فعالیتهای فعلی کنار رفته، به عناصری منفعل و فقط منتقد تبدیل شوند و یا درگرداب پول شوئی و فساد مالی غرق شوند.
در این بین نقش سیستم های پولی و مالی بسیار مؤثر و کارساز است، نشانگرهای وجود توانائی های بالقوه برای تغییر ماهیت صادقانه یک بنگاه مالی به یک بستر مناسب برای پول شوئی بسیار ساده و در عین حال تأمل برانگیزند:
1)وجود بیتفاوتی میان کارکنان از پائین ترین رده تا بالاترین آنها نسبت به عملکرد صادقانه خود و سایرین به شکلی که این رفتارها به یک پدیده درونی تبدیل شوند.
2)وجود اختلاس و رشوه وکمکاری از خفیف ترین تا انواع بارز آن.
3)وجود ملاک و معیارهای ظاهری برای جدا نمودن فرد سالم از فرد فاسد.
و…
1- It is an ill wind that blows no one good.
مقدمه:
این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و ... ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.
دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.
با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.
سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.
بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.
هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.
بنابراین یک هدف دیگر از پروژه فعلی این است که یک دستگاه کنترل از راه دوری ارائه کنیم که دستگاه را بدون استفاده از سیم کنترل کند، (برای مثال با استفاده از ارسال نور مادون قرمز یا امواج مافوق صوت).
همچنین یک هدف دیگر از پروژه فعلی وجود دارد و آن این است که دستگاه کنترل از راه دوری درست کنیم که هر دستگاه ما را با استفاده از کنترل بی سیم خود کنترل کنیم.
هنوز یک هدف دیگر از پروژه فعلی وجود دارد که دستگاه کنترل از راه دوری درست کنیم که بتوانیم بر روی آن فرستنده ابتدائی نصب کنیم که برای فرستادن سیگنالهای کنترلی به دستگاه های دیگر و یک اتصال دهنده اتصالات اضافی که برای انتقالات ضروری استفاده می شود (که برابری می کند با انتقال دهنده اصلی نصب شده) و می تواند نزدیک دستگاههای انتخاب شده برای کنترل قرار بگیرد.
یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که عملیات کنترل از راه دور را حتی اگر تلفن یا دستگاه پاسخ گوی اتوماتیکی مثل دستگاه پیغام گیر در خط قرار داشت و تماس کاربر را دریافت کرد بتواند عملیات را انجام دهد.
یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که به راحتی بتوانیم متوجه شویم که آیا عملیاتی که قصد انجام بوده است به وقوع پیوسته اند؟
هدف دیگری از پروژه فعلی آن اینست که دستگاه کنترل از راه دوری درست کنیم که برای مجموعه ای از انتقال دهنده ها کاملاً قابل چرخش بوده تا دیوار نوری مادون قرمز دقیقاً بتواند دستگاه مورد نظر برای کنترل(برای انتقال داده) را هدف گیری کند .
این هدف ها و امکانات اضافه شده از طریق ارائه کردن یکی از دستگاههای کنترل از راه دور که در ادامه شرح داده شده اند قابل دسترس خواهند بود.
چکیده
پایان نامه حاضر می کوشد شکل گیری و گسترش نظام حکومتی ایران دوره ای ساسانی را از سال 226تا 420 میلادی روشن سازد.محور این تحقیق توصیفی است پیرامون بخش های قضایی و اداری دیوانسالاری ساسانی. در این میان ، مقام های مربوط به این نظام مورد توجه قرار گرفته اند .فصل اول تحقیق که حکم مدخل را دارد ،روند قدرت یابی و استقرار حکومت ساسانی را در دوره ای اردشیر بابکان مورد بررسی قرارمی دهد ؛ سال های کوشش او در برقراری پیوندهای نزدیک میان دین و حکومت و به عبارت بهتر ، اتخاذ شکلی یگانه از دین به عنوان دین رسمی ، در جریان این روند مورد بحث قرار گرفته است . فصل دوم ،جزئیات مربوط به طبقات اجتماعی در این دوره گردآوری و تحلیل شده اند ، درفصل سوم تصویری کلی از نظام دیوانی ساسانیان ارائه می کند. فصل چهارم مشاغل دیوانی و درباری دیوانسالاری ساسانی را مورد بررسی قرار می دهد . بالاخره ،در فصل پایانی ،شخصیت های برجسته ای که در دیوانسالاری ساسانی ایفای نقش کردهاند ، مورد شناسای و تحقیق قرار گرفته اند .
روش تحقیق به کار رفته در این بررسی بیش از هر چیز روش کتابخانه ای است .داده های این بررسی از متن های نوشتاری گردآوری شده اند . در ارائه ای این داده ها از شیوه ی توصیفی – تحلیلی استفاده شده است و در مواقع لزوم ،کوشش شده است مباحث متناقض مورد تحلیل نیز قرار گیرند.
واژگان کلیدی : دیوانسالاری – ساسانیان- مشاغل دیوانی و درباری – طبقات اجتماعی – شخصیت های دیوانی .
مقدمه معرفی منابع فصل اول: تلاش اردشیر در جهت تشکیل حکومت و اتحاد دین و دولت
ساسانیان ادامه دهنده را هخامنشیان تلاش اردشیر در جهت تشکیل حکومت اتحاد دین و دولت در عصر ساسانیان – فصل دوم: مروری بر طبقات اجتماعی در عصر ساسانیان1-2 تعریف طبقه اجتماعی
2-2 طبقات اجتماعی
3-2 طبقه روحانیون
1-3-2 موبد
2-3-2 موبدان موبد
3-3-2 هیربد
4-3-2 زوت و راسی
5-3-2 دستور
4-2 طبقه جنگجویان:
1-4-2 وظیفه جنگجویان
2-4-2 تقسیم طبقات جنگجویان
1-2-4-2 سوار نظام
2-2-4-2 پیاده نظام
5-2 طبقه کشاورزان و صنعتگران
– فصل سوم: نظام دیوانی در عصر ساسانیان1-3 شناخت سازمانهای داخلی دوره ساسانیان
2-3 دیوان پیدایش دیوانها
3-3 دیوان ریاست طبقات جامعه وزرگ فرمذار یا بزرگ فرماندار – وظایف و اختیارات وزیر
4-3 دیوان سپاه – ایران سپاهید. ارتشیاران سالار – ارگبد
5-3 دیوان دادرسی (داد)
1-5-3 ارزش داد و دادگستری
2-5-3 منشا قوانین در عصر ساسانیان
3-5-3 خوزه قضات
4-5-3 ادله اثبات دعوی
5-5-3 پادشاه در منصب قضاوت
6-5-3 روحانیون در منصب قضاوت
6-3 دیوان رسایل (دیوان دبیران)
7-3 طبقهی متحخدمین ادارات (دبیران)
1-7-3 دبیر
2-7-3 دبیربد (ایران دبیربد)
3-7-3 اهمیت دبیران و دیدگاه شاهان به دبیران
4-7-3 چگونگی برگزیدن دبیران
5-7-3 وظایف دبیران
6-6-3 اصناف دبیران
1-6-6-3 دین دبیر
2-6-6-3 دبیران دیوان خراج
3-6-6-3 گذک آمار دبیر
4-6-6-3 واسپوهرگان آمازکار
5-6-6-3 روانیگان دبیر
6-6-6-3 آذربادگان دبیر
7-6-6-3 گنج آمار دبیر
8-3 دیوان سرای شمرهیا دیوان استیفا (اداره مالیه)
9-3 دیوان خراج
1-3-9 خسرو انوشیروان و اصلاح نظام مالیاتی
2-9-3 واستر پوشان سالار
3-9-3 آمار کار
4-9-3 دهقانان
5-9-3 جایگاه دهقانان
10-3 دیوان درآمدهای کل کشور – شهر آمار دبیر
11-3 دیوان خزائن
12-3 گهبد و ضرب مسکوکات
13-3 دیوان آتشکدهها – آتش آمار دبیر
14-3 دیوان برید
15-3 دیوان اشراف
16-3 دیوان ایران دربد – دربد
17-3 دیوان مهرشاهی (دیوان خاتم )
18-3 دیوان احشام – آخور آمار دبیر – آخورسالار
19-3 دیوان ویژگان
20-3 دیوان نوروز
21-3 دیوان کستبزود (دیوان آب) – وظیفهی دیوان آب
22-3 دیوان جامه خانه
23-3 ایوان درستبد
– فصل چهارممشاغل دیوانی و درباری
1-4 پادشاه
2-4 شاه ، وظیفه متقابل شاهان و پادشاهان
3-4 شهرب
4-4 مرزبان
5-4 اسپهبد
6-4 پادگوسپانان
7-4 بیدخش
8-4 اندرزبد
9-4 آموزگاران اسواران
10-4 درپوشان جادگ گو و دادور (مدافع درویشان و دادور)
11-4 خرم باش
12-4 پشتیگبان سالار
13-4 مهماندار
14-4 خوانسالار
15-4 پذشخوار
16-4 مردبذ
17-4 دیدهبان سلطنتی
18-4 گنجور
19-4 دواتدار
20-4 کاروانسالار
21-4 تغاربد
22-4 آیین بد
23-4 بازاربد
24-4 کیروگ بد – هنربد
5 - فصل پنجمشخصیتهای برجسته دوره ساسانیان
1-5 تنسر – تنسر شخصیتی تاریخی است
2-5 ابرسام – تنسر و ابرسام
3-5 کوتیر و تقویت روحانیت زرتشتی – کوتیر – کوتیر و شاپور یکم و ترقی مقام وی در شاهان بعدی – کویتر کتیبههای وی
4-5 آذرپاد مهراسپندان
5-5 مهرنرسی
6– نتیجه
7 – فهرست منابع و ماخذ
مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است به طوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame هابودند که کامپیوترهایی حجیم بودند و در آن سالها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آنها استفاده نمی شد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس می داد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بودکه کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد می کرد و دستور پردازش می داد به طوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
درسال 1990 بودکه کامپیوتر های شخصی (PC) به وجود آمدند اولین خصیصه ای که داشتند این بودکه برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری می توان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای
آشنایی با شبکه و تجهیزات آن ........................................................................ 1
شبکه ................................................................................................................ 1
پارامترهای موجود در شبکه ........................................................................... 2
تقسیم بندی منطقی شبکه ................................................................................. 2
نحوه login کردن win9x به یک Domain.......................................................... 4
Access control.................................................................................................. 7
انواع توپولوژی................................................................................................. 9
1-توپولوژی خطی (BUS)................................................................................ 9
2-توپولوژی استار (STAR)............................................................................. 13
3-توپولوژی حلقوی (RING)........................................................................... 16
4-توپولوژی (MESH)...................................................................................... 20
5-توپولوژی بی سیم (Wire less)...................................................................... 21
فیبرنوری (Fiber optic)..................................................................................... 22
تعریف (NIC) یا کارت شبکه ........................................................................... 23
پارامترهای فیزیکی NIC................................................................................... 24
مسیر یاب (Router)........................................................................................... 33
مدل OSI........................................................................................................... 35
1-لایه Physical ................................................................................................ 35
2-لایه Data link .............................................................................................. 36
3-لایه Network................................................................................................ 36
4-لایه Transport .............................................................................................. 37
5-لایه Session.................................................................................................. 37
6-لایه Presentation ......................................................................................... 38
7-لایه Application........................................................................................... 38
انواع ساختارهای WAN................................................................................... 41
فصل دوم
windows 2000 server....................................................................................... 52
-خدمات سرویسگر ......................................................................................... 52
سرویسگرهای مکینتاش .................................................................................. 56
پیکربندی رفتار سرویسگر برای مکینتاش ....................................................... 59
پیکربندی حجم های مکینتاش .......................................................................... 60
برپایی امنیت درحجم های مکینتاش ................................................................ 61
بارگذاری نرم افزار سرویسگر برروی مکینتاش ............................................ 62
Intellimirror,ZAW............................................................................................ 63
Windows Installer............................................................................................ 66
Remote Installation service ............................................................................. 77
برپایی RIS........................................................................................................ 82
مدیریت RIS...................................................................................................... 86
ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87
نصب یک سرویسگر ........................................................................................ 89
Remote installation preptool ........................................................................... 91
خلاصه.............................................................................................................. 96
نظارت برکارایی و تشخیص مشکلات .............................................................. 97
مطالبی در مورد مدل رویدادی ویندوز............................................................ 98
استفاده از Event logs, Event viewer................................................................ 100
یافتن و فیلتر کردن رویدادها............................................................................ 104
کار با فایل وقایع Security ............................................................................... 106
مطالبی درباره ی شمارنده های ویندوز .......................................................... 109
Performance Monitor....................................................................................... 114
Perfornance logs and alerts ............................................................................. 120
استفاده از Network Monitor............................................................................ 124
نحوه استفاده بر سرویس ها ........................................................................... 125
طریقه ایجاد هشدارها....................................................................................... 126
ابزار برنامه نویسی ......................................................................................... 128
استفاده از سطر فرمان .................................................................................... 130
استفاده از راهنما در command prompt ....................................................... 131
لیست فرمان ها ................................................................................................ 132
فایل های دسته ای ........................................................................................... 134
مطالبی در مورد windows scripting host......................................................... 135
استفاده از اسکریپت ها .................................................................................... 136
اسکریپت های ورود به سیستم ....................................................................... 140
مدیریت متغیرهای محیطی ............................................................................... 142
خلاصه ............................................................................................................. 143
خدمات امنیتی .................................................................................................. 144
نحوه کار جفت کلید ها ..................................................................................... 145
اعتبارسنجی Kerberos....................................................................................... 147
کار با تصدیق ها .............................................................................................. 149
امنیت سخت افزاری.......................................................................................... 153
Encryption file system...................................................................................... 155
برای رمزگذاری یک فایل یا پوشه ................................................................... 156
پروتکل های ایمن اینترنت ................................................................................ 157
خلاصه ............................................................................................................. 160