سلامتی، دکوراسیون، نکات حقوقی، مد، آشپزی و گردشگری

خانهموضوعاتآرشیوهاآخرین نظرات
راهنمای نگارش مقاله در رابطه با مطالعه سبک زندگی سلامت محور ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

همان­طور که قبلاً نیز اشاره شد، در جدول زیر مجموعه عوامل مستقل معنادار، در چند گام وارد معادله­ رگرسیون شده است. برازش کلی مدل بر اساس آماره­ی F مشخص شده است. با توجه به مقدار آزمون F (۱۶/۵۱) و سطح معناداری (۰۰۰/۰=sig)، میتوان نتیجه گرفت از بین متغیرهای مستقل معنادار به ترتیب چهار متغیر خودکارآمدی سلامت، سلامت عمومی، میزان مطالعه داشتن در حوزه­ سلامت و آگاهی از رفتار سلامتی توانستند در مجموع ۴۶/۰از تغییرات متغیر سبک زندگی سلامت محور را تبیین کنند.
در گام اول قوی­ترین متغیر، که به عبارتی موثرترین متغیر معنادار باقیمانده در مدل نیز می­باشد، خودکارآمدی­سلامت است که به­تنهایی ۳۸درصد از تغییرات متغیر­وابسته را تبیین می­ کند (۳۸/۰=R2). همچنین مقدار ضریب همبستگی بین خودکارآمدی سلامت و سبک زندگی سلامت محور (۶۱/۰r =) نشان می­دهد که رابطه­ قوی و مستقیمی بین آن­ها وجود دارد. در گام دوم، متغیر سلامت عمومی خود گزارش شده به عنوان دومین متغیر معنادار در مدل باقی ماند. گام دوم در مجموع ۴۲ درصد از تغییرات سبک زندگی سلامت محور را تبیین می­ کند (۴۲/۰=R2). همچنین مقدار ضریب همبستگی در گام دوم نشان دهنده رابطه قوی و مستقیم می­باشد (۶۵/۰r =). در گام سوم، متغیر معنادار باقی مانده در مدل، میزان مطالعه در حوزه­ سلامت می­باشد. این مرحله، ۴۵ درصد از تغییرات متغیر وابسته را تبیین می­ کند (۴۵/۰ = R2). ضریب همبستگی این مدل نیز قوی و مستقیم می­باشد (۶۷/۰r =). در گام نهایی، متغیر آگاهی از رفتار سلامتی باقی ماند. این مرحله با (۴۶/۰=R2) نشان می­دهد که ۴۶ درصد از تغییرات سبک زندگی سلامت محور توسط این مرحله تبیین می­ شود.
جدول ۵-۲-۱۵ نتایج رگرسیون گام به گام سبک زندگی سلامت محور

R2

R

Sig

t مقدار

ضریب Beta

ضرایب استاندارد نشده

متغیرهای مستقل

مراحل

Std.Error

B

۳۸/۰

۶۱/۰

۰۰۰/۰

۹۶/۸

۴۵۰/۰

۲۹۴/۰

۶۳/۲

خودکار آمدی سلامت

گام اول

۴۲/۰

۶۵/۰

۰۰۰/۰

۲۲/۵

۲۵۹/۰

۲۷۷/۰

۴۴/۱

سلامت عمومی

گام دوم

۴۵/۰

۶۷/۰

۰۰۱/۰

۴۹/۳

۱۵۶/۰

۴۵/۱

۰۹/۵

میزان مطالعه در حوزه سلامت

نظر دهید »
راهنمای ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی در مورد انحرافات آخرالزمان، ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

۲-۳-۲-۱- شیوع غفلت
۲-۳-۲-۱-۱- از یاد خدا
از دیگر انحرافات شایع در آخرالزمان این است که مردم در روی گردانی از یاد خدا و فرار از آن همدیگر را کمک می­ کنند. به همین ترتیب امام علی, در بیان ویژگی­های مردم آن دوره فرموده است: «یتوازرون فی غیر ذکر اللّه تعالى‏»[۱۷۳]: در غیر ذکر خدا همدیگر را کمک کنند.
بیان: در دوره آخرالزمان یک غفلت فراگیر شامل حال بسیاری از مردم می­ شود که از آن به خدا پناه می­بریم تا از غافلان نباشیم. زیرا همین غفلت سرچشمه بسیاری از گناهان و انحرافات است که در نهایت شخص می­بیند که از محدوده هدایت الاهی خارج و به خود واگذاشته شده است و وقتی که این گونه شد قطعاً به ضرر خودِ شخص خواهد بود چرا که در قیامت به آتش غفلتِ خود خواهد سوخت و این است همان «أَلا ذلِکَ هُوَ الْخُسْرانُ الْمُبینُ»[۱۷۴] و در روایتی است که امام صادق, فرمود: «إِیَّاکُمْ وَ الْغَفْلَهَ فَمَنْ غَفَلَ فَإِنَّمَا یَغْفُلُ عَنْ نَفْسِهِ»[۱۷۵]: شما را از غفلت بر حذر مى‏دارم، زیرا کسى که چنین کند به زیان خود تن در داده است.
۲-۳-۲-۱-۲- ترک توسل واستعانت از خداوند و التجاء به غیر او
رسول خدا فرمودند: «یَأْتِی عَلَى النَّاسِ زَمَانٌ … الِالْتِجَاءُ إِلَیْهِمْ خِزْیٌ وَ الِاعْتِدَادُ بِهِمْ ذُلٌّ وَ طَلَبُ مَا فِی أَیْدِیهِمْ فَقْرٌ …»[۱۷۶]: بیاید بر مردم زمانی که پناهندگی به ایشان خواری است و اعتنا به ایشان ذلت است و طلب نمودن آنچه را که در دست دارند فقر است.
با این بیان که مردم به جای پناهنده شدن به خداوند و کمک خواستن از او به غیر او متوجه می­شوند که این، سبب خواری ایشان می­گردد و همچنین توجه نمودن و دنباله روی از آنان سبب ذلالت و روزی خواستن از آنان سبب فقر می­ شود.
۲-۳-۲-۱-۳- غافل بودن از مرگ و اموات
از دیگر انحرافات هشدار دهنده برای مردم در آخرالزمان این است که مردم اموات را فراموش می­ کنند. که این فراموشیِ اموات، ریشه در فراموشی و غفلت از یاد مرگ دارد که همین مسأله، خود زمینه ساز بسیاری از انحرافات در مردم می­باشد.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

الف- مأیوس شدنِ اموات از خیرات زنده­هاشان
رسول­خدا۳ فرمود: «یَأْتِی عَلَى النَّاسِ زَمَانٌ … الْأَمْوَاتُ آیِسُونَ فِی قُبُورِهِمْ مِنْ خَیْرِهِمْ»[۱۷۷]: بیاید بر مردم زمانی­که مرده­ها در قبورشان از خیر این مردم مأیوسند.
ب- به سخره گرفتن اموات و میّت
امام صادق, فرمود: «فَإِذَا … رَأَیْتَ الْمَیِّتَ یُهْزَأُ بِهِ فَلَا یَفْزَعُ لَهُ أَحَدٌ»[۱۷۸]: و دیدی که میت، مورد استهزاء و مسخره قرار می­گیرد و کسی او (میت) را از این استهزاء پناه نداده و دفاع نمی­کند.
که این مسخره کردن اموات ریشه در فراموشیِ مرگ و عدم درک هول هراس­های پس از مرگ و عدم باور مرگ در نزد ایشان دارد.
۲-۳-۲-۱-۴- غفلت از عذاب الاهی
در روایتی امام صادق, فرمود: «فَإِذَا … رَأَیْتَ الْآیَاتِ فِی السَّمَاءِ لَا یَفْزَعُ لَهَا أَحَدٌ»[۱۷۹]: و دیدی که مردم از نشانه­ های آسمانی وحشت و ترسی ندارند.
و در روایتی است که ابوالجارود گفت: امام محمد باقر, در تفسیر آیه: «قُلْ أَ رَأَیْتُمْ إِنْ أَتاکُمْ عَذابُهُ بَیاتاً أَوْ نَهاراً» یعنى: بگو: به من بگوئید اگر عذاب خدا شبى یا روزى براى شما بیاید؟ «ما ذا یَسْتَعْجِلُ مِنْهُ الْمُجْرِمُونَ»‏؟ گناهکاران براى چه شتاب مى‏کنند؟ فرمود: این عذابى است که در آخر الزمان بر فاسقان اهل قبله (یعنى مسلمانان) فرود مى‏آید، در حالى که منکر این هستند که عذاب بر آنها فرود خواهد آمد.[۱۸۰]
۲-۳-۲-۲- حریم شکنی مقدّسات
از دیگر انحرافاتی که در آخرالزمان وجود دارد و شدت پیدا می­ کند حریم شکنی مقدسات است که اَشکال آن به قرار زیر است:
۲-۳-۲-۲-۱- حرمت شکنی اماکن مقدسه
امام صادق, فرمودند: «فَإِذَا رَأَیْتَ‏ الْحَرَمَیْنِ یُعْمَلُ فِیهِمَا بِمَا لَا یُحِبُّ اللَّهُ لَا یَمْنَعُهُمْ مَانِعٌ وَ لَا یَحُولُ بَیْنَهُمْ وَ بَیْنَ الْعَمَلِ الْقَبِیحِ أَحَدٌ»[۱۸۱]: و دیدی که در حرمین (مکه و مدینه) کارهایی خلاف رضای خدا انجام می­ دهند، چیزی مانع آنها نمی­ شود و کسی هم میان آنان و عمل زشتشان مانع نمی­گردد.
و در همان حدیث در فراز دیگری می فرماید: «فَإِذَا رَأَیْتَ الْمَعَازِفَ ظَاهِرَهً فِی الْحَرَمَیْنِ»[۱۸۲]: و دیدی که آلات لهو و لعب در حرمین (مکه و مدینه) به طور آشکار انجام می­ شود.
بیان: در کنار خانه خدا و اولین خانه­ای که برای عبادت و هدایت بندگان خدا که خداوند می­فرماید: «إِنَّ أَوَّلَ بَیْتٍ وُضِعَ لِلنَّاسِ لَلَّذی بِبَکَّهَ مُبارَکاً وَ هُدىً لِلْعالَمینَ»[۱۸۳] و در حرم پیامبر بزرگوار اسلام در آخرالزمان کارهای خلاف و اعمال ناپسند و زشت مرتکب می­شوند و کسی هم از مسلمانان نبوده و جلوی کارهای زشت آنان را نخواهد گرفت و این از علائم ظهور است. البته شاید این اعمال ناپسند دولت کنونی عربستان ناظر به همین باشد.
۲-۳-۲-۲-۲- لگدمال شدن حرمت افراد، نوامیس، آبرو و یا اعتقادات و باورهای صحیح مسلمین
که در روایتی رسول­خدا۳ فرمودند: «لا تقوم الساعه حتى … توطأ حریمهم»[۱۸۴]: بر پا نشود ساعت ظهور تا اینکه حریم­ها لگدمال شوند.
و در روایت دیگری امام علی, فرمود: «یَأْتِی عَلَى النَّاسِ زَمَانٌ … یُنْتَهَکُ فِیهِ الْمَحَارِمُ»[۱۸۵]: روزگاری بر مردم آید که در آن حریم­ها مورد تجاوز قرار بگیرند.
۲-۳-۲-۲-۳- تحقیر سادات
امام علی, فرمود: «و تذلّ السادات‏»[۱۸۶]: و سادات ذلیل شوند.
۲-۳-۲-۲-۴- اهانت به قرآن
اما در مورد خودِ قرآن نیز در آخرالزمان از جانب مردم اهانت­هایی صورت می­­گیرد که به قرار زیر است.
الف- مهجور شدن قرآن
امام علی, در بیان نشانه­ های آخرالزمان فرمود: «و تهجر المصاحف»[۱۸۷]: قرآن ها به کنار رود.
ب- سبک شمردن قرآن
رسول خدا۳ فرمود: «حَتَّى تَرَوْنَ … اسْتَخَفُّوا بِالْقُرْآنِ»[۱۸۸]: تا ببینید به قرآن استخفاف کنند.
ج- قرآن سوزی
در روایتی امام علی, فرمود: «و یحرق المصاحف»[۱۸۹]: و قرآن­ها را به آتش می­کشانند.
۲-۳-۲-۳- بی­توجهی به ارزش­ها
۲-۳-۲-۳-۱- بی رهرو شدن جاده سعادت
امام صادق, در روایتی فرمودند: «فَإِذَا … رَأَیْتَ مَسْلَکَ الْخَیْرِ وَ طَرِیقَهُ خَالِیاً لَا یَسْلُکُهُ أَحَدٌ»[۱۹۰]: و دیدی که راه خیر و سعادت، خالی مانده است و کسی آن را نمی­پیماید.
این روایت به صورت کلی مطرح شده است یعنی راه خیر و سعادت که اقسام گوناگونی دارد مثل کمک به نیازمندان و صله رحم و حل مشکلات دیگران و …، در آخرالزمان کسی به سمت آنها نمی­رود لذا این­ها که مصداق خیر و سعادتمندی انسان­هاست بی رهرو خواهند شد.
۲-۳-۲-۳-۲- کم و حبس شدن اعمال صالح
امام علی, در بیان نشانه­ های آخرالزمان فرمود: «و تقلّ الأعمال»[۱۹۱]: و اعمال (صالحه) کم شود.
و در برخی از روایات به محبوس شدن اعمال اشاره دارد و احتمالاً مرادش این است که مردم به دلیل نداشتن اخلاص در کارهایشان آن اعمال –حتی صالحی را هم که- انجام می­ دهند بالا نمی­رود و مورد قبول واقع نمی­ شود.
در روایتی است که: «من اقتراب الساعه أن … یحبس العمل»[۱۹۲]: یکی از علامات نردیکی ساعت (ظهور) حبس شدن عمل است.
۲-۳-۲-۳-۳- کم شدن حسنات
از دیگر انحرافاتی که در امت اسلام شایع می­ شود، کم شدن حسنات و کارهای خوب است که مردم کمتر به سراغ آنها می­روند. که حالات آن به صورت زیر است.
الف- کم انجام دادن
امام علی, در بیان نشانه­ های آخرالزمان فرمود: «إِذَا … أَقَلُّوا مِنَ الْحَسَنَاتِ»[۱۹۳]: هنگامی که حسنات و کارهای خوب را کم انجام دهند.
ب- عدم انجام آن
پیامبر۳ فرمود: «سَیَأْتِی مِنْ بَعْدِی أَقْوَامٌ … یَزْهَدُونَ فِی الْخَیْرِ»[۱۹۴]: گروهی بعد از من خواهند آمد که از انجام کارهای نیک خودداری می­ کنند.
ج- بسته شدن راه خیر و خوبی
امام صادق, فرمود: «فَإِذَا … رَأَیْتَ سَبِیلَ الْخَیْرِ مُنْقَطِعاً وَ سَبِیلَ الشَّرِّ مَسْلُوکاً»[۱۹۵]: و دیدی که راه خیر مسدود و منقطع و راه بدی­ها و شر باز و محل رفت و آمد مردم است.
۲-۳-۲-۴- تنبلی و بهانه تراشی در دین

نظر دهید »
شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی- فایل ۷ - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

یک سیستم شناسایی نفوذ به دو شیوه در برابر نفوذ شناسایی شده قادر به پاسخگویی است. روش غیرفعال[۳۳]، که در آن سیستم شناسایی، تنها مدیر سیستم را از رویداد امنیتی پیش آمده آگاه می­ کند. روش فعال[۳۴]، کنترل سیستمی را که مورد حمله قرار گرفته در دست می گیرد و اعمالی از قبیل بیرون کردن کاربر از سیستم، قطع اتصال سیستم با شبکه، خاتمه دادن به پردازش های مشکوک و … را انجام می دهد. در ادامه به چگونگی این عملکرد دو روش به تفصیل آورده شده است:
روش غیرفعال
معمول‌ترین واکنشی است که به بیشتر نفوذ‌ها در شبکه انجام می‌شود. در واقع واکنش‌های غیرفعال ساده‌ترین و راحت‌ترین واکنش در برخورد با نفوذ‌ها برای پیاده سازی و توسعه هستند. استراتژی‌های واکنش‌های غیر فعال شامل موارد زیر است:

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

    • ثبت وقایع[۳۵]: این روش شامل ضبط کردن کلیه رویدادهای شبکه است که اتفاق می‌افتند و همچنین چگونگی رخ دادن آن‌ها را نیز نمایش می‌دهد. ثبت وقایع بایستی به شکلی اطلاعات را در اختیار مدیران قرار دهند که آن‌ها بتوانند از طریق این داده‌ها ذات حمله و چگونگی به وقوع پیوستن آن را ارزیابی کنند. این اطلاعات بعد‌ها می‌توانند برای طراحی راهکار‌ها برای مقابله با تهدیدات مورد استفاده قرار بگیرند.
    • آگاه سازی[۳۶]: آگاه سازی در واقع ارتباطی است که از طریق آن اطلاعات مربوط به رویداد اتفاق افتاده به شخص مسئول آن ارسال می‌شود. این شامل هرگونه اطلاعاتی است که می‌تواند به مدیر سیستم کمک کند تا در مورد حادثه درک بهتری داشته باشد. اگر سیستم تشخیص نفوذ بصورت تمام وقت مشغول به فعالیت است، پیام‌ها بر روی کنسول مدیریتی نمایش داده خواهد شد تا زمانیکه مسئول سیستم آن‌ها را مشاهده و نظارت کند.
    • چشم پوشی[۳۷]: چشم پوشی از حمله یک واکنش معمول در برابر حملات ناکارآمد است. برای مثال سیستم تشخیص نفوذ شما از بروز حمله از نوع حملات به وب سرور IIS به سیستمی گزارش می‌دهد که دارای وب سرور آپاچی می‌باشد، در این حالت نیازی به انجام هیچگونه عمل متقابلی نخواهد بود زیرا حمله بطور یقین ناکارآمد خواهد بود. خوب در چنین شرایطی با توجه که مطمئن هستیم که حملاتی که بر روی IIS انجام می‌شوند بر روی آپاچی موثر نخواهند بود، نیازی به صرف وقت و هزینه برای مقابله با آن وجود ندارد.

روش فعال
واکنش فعال بدین معناست که سیستم تشخیص نفوذ در مقابل حمله یا تهدید موجود عکس العمل نشان دهد. هدف واکنش فعال انجام دادن سریع‌ترین عمل ممکن در جهت کاهش تاثیرات احتمالی رویدادی است که اتفاق افتاده است. این نوع از واکنش‌ها برای اینکه بتوانند موثر باشند نیازمند طراحی اولیه برای شیوه برخورد با رویداد‌ها، خط مشی‌های واضح و صریح تبیین شده و همچنین هوشیاری خاصی می‌باشند. واکنش‌های فعال شامل عکس العمل‌هایی هستند که در ادامه بصورت خلاصه با برخی از آن‌ها آشنا خواهیم شد:

    • خاتمه اتصال: در این حالت پس از تشخیص نفوذ اتصال میزبان مشکوک به شبکه را پایان می دهد.
    • تغییر تنظیمات شبکه: اگر حملات بصورت دائمی از سمت یک آدرس مشخص انجام شود، سیستم تشخیص نفوذ این توانایی را دارا است که به فایروال یا مسیریاب شبکه دستور دهد که تمامی درخواست‌های ارتباط و ترافیکی که از آدرس مشکوک به سمت سرور روانه می‌شود را قطع ارتباط و رد کند. این نوع دستوراتی که از سمت سیستم تشخیص نفوذ برای فایروال‌ها یا مسیریاب‌ها صادر می‌شود هم می‌تواند بصورت دائمی اعمال شود و هم اینکه می‌تواند در دوره های زمانی معین شده اعمال گردند.
    • فریب دادن[۳۸]: در این فرایند به مهاجم اینطور القاء می‌شود که حمله وی موفقیت آمیز بوده است، در همین حین سیستم در حال نظارت و پایش مهاجم بوده و وی را به سمت یک سیستم که برای هک شدن – ظرف عسل [۳۹]– ساخته شده است هدایت می‌کند. این روش به مدیر سیستم این امکان را می‌دهد که بتواند بر روی مهاجم متمرکز شده و روش‌ها و تکنیک‌هایی که مهاجم در حمله استفاده می‌کند را شناسایی و چگونگی انجام شدن حمله را بررسی کند. پیاده سازی این فرایند آسان نیست و همچنین اجازه دادن به یک مهاجم برای ورود به شبکه حتی در حالتی که وی پایش می‌شود کار بسیار خطرناکی است. لیکن فریب دادن به شما این اجازه را می‌دهد که براحتی و بدون به خطر انداختن اطلاعات اصلی مستندات بسیار خوبی در خصوص حمله جمع آوری کنید.

تصمیم ­گیری در مورد اینکه، سیستم شناسایی نفوذگر از چه روشی جهت نظارت، تحلیل و پاسخگویی استفاده کند به عوامل متعددی بستگی دارد. از جمله این عوامل می­توان به ویژگی­ها و نیازمندی­های کاربرد موردنظر، میزان اهمیت و حساسیت سیستم اطلاعاتی، سیاست­های امنیتی مدیران سیستم اطلاعاتی و … اشاره کرد. در عکس شماره ۱ خلاصه ای از دسته بندی ارائه شده از سیستم های شناسایی نفوذ در قالب عکس ارائه شده است.
دسته بندی سیستم های شناسایی نفوذ

        1. جریان شبکه

در دهه اخیر با توجه به بالا رفتن سرعت شبکه های کامپیوتری، روش های نظارت و شناسایی مبتنی به جریان شبکه بسیار مورد توجه قرار گرفته اند. به طوری که تولید کنندگان قطعات و توسعه دهندگان شبکه های کامپیوتری، به استفاده از قطعاتی که استاندارد جریان شبکه را پشتیبانی می کنند تاکید دارند[۶]

            1. تعریف جریان شبکه

در حوزه شبکه های کامپیوتری، تعریفات متفاوتی از جریان شبکه وجود دارد. بر اساس استاندارد IETF جریان شبکه عبارت است از مجموعه ای از بسته های داده در شبکه می باشد که در یک بازه زمانی تعریف شده از محل مورد بررسی عبور می کند. تمامی بسته های مرتبط با یک جریان شبکه دارای یک سری ویژگی های مشترک می باشند [۷ و ۸]. این ویژگی ها که به آنها شاخص های جریان نیز گفته می شود به طور عمومی شامل موارد زیر می باشند[۳]:

    • آدرس مبدا
    • آدرس مقصد
    • پورت مبدا
    • پورت مقصد
  • پروتکل مورد استفاده
نظر دهید »
دانلود پایان نامه با فرمت word : ارزیابی مزایا ی جایگزینی حسابداری تعهدی با حسابداری ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

متغیر

تعداد سؤالات

آلفای کرونباخ به درصد

قابلیت پاسخگویی مدیران

۶

۹۱.۸

بودجه ریزی عملیاتی

۳

۷۸.۶

شفافیت اطلاعات

۳

۸۵

تصمیم گیری

۶

۸۹.۴

۳-۱۰-آزمون آماری فرضیه های تحقیق
در این تحقیق به منظور آزمون فرضیات از روش های موجود در آمار توصیفی و استنباطی استفاده گردیده است. محقق در این بخش از مشخصه های آمار توصیفی به شرح زیر استفاده نموده است :
الف- آمار توصیفی :
این روش از فرایند های زیر تشکیل شده است :
.۱ تشکیل جدول توزیع فراوانی
.۲ محاسبه درصدها
.۳ نمودار ستونی
ب- آمار استنباطی :
برای تجزیه و تحلیل داده های بدست آمده و آزمون فرضیه ها با توجه به نوع متغیرها و مقیاس اندازه از روش آزمون کرونباخ جهت پایایی پرسشنامه و آزمون میانگین مربوط به یک جامعه استفاده می شود.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

آزمون نرمال بودن
برای بررسی نرمال بودن داده‌ها از آزمون‌های نرمال بودن[۶۱] استفاده می‌شود. این آزمون‌ها به طور کلی به دو گروه شامل روش‌های ترسیمی[۶۲] و روش‌های عددی[۶۳] تقسیم می‌شوند. روش های ترسیمی تنها تصویری از توزیع متغیر تصادفی را ارائه می‌کنند اما روش‌های عددی قادرند معیاری عینی و کمی برای قضاوت در خصوص نرمال بودن توزیع متغیر تصادفی فراهم نمایند. در روش‌های عددی می‌توان هم از آمار توصیفی و هم از تکنیک‌ها و آزمون‌های مختلف آمار استنباطی استفاده کرد. در این تحقیق با بهره گرفتن از آزمون جارک‌- برا (به عنوان یک روش عددی) به آزمون نرمال بودن داده‌ها پرداخته شده است. در این آزمون از اختلاف بین ضریب کشیدگی و چولگی داده‌های مورد بررسی می‌توان به نرمال بودن توزیع داده‌ها پی برد. در این آزمون فرض صفر مبتنی بر نرمال بودن است که در صورت به دست آمدن احتمال تایید کمتر از ۵ درصد، فرض صفر با احتمال ۹۵ درصد اطمینان تایید می‌شود. این آزمون در جریان بررسی آمار توصیفی داده‌های تحقیق انجام شده است.
آزمون میانگین یک جامعه
بر اساس مطالب بیان شده در فرضیه های پژوهشی برای تحلیل فرضیه ها از آزمون آماری زیر استفاده می گردد.برای آزمون میانگین‌ها از آزمون تی[۶۴] استفاده خواهد شد. بدین ترتیب که:
:
:
و نحوه نتیجه‌گیری اگر (sig یا p – value) محاسبه‌شده بزرگ‌تر از ۰۵/۰ = (سطح معنی‌داری) باشد، فرض رد و فرض پذیرفته می‌شود و این یعنی اینکه داده‌های دو گروه تفاوت معناداری با یکدیگر ندارند و در صورتی که مقدار sig محاسبه‌شده از ۰۵/۰ کوچک‌تر باشد فرض رد و فرض پذیرفته می‌شود و این یعنی اینکه داده‌های دو گروه تفاوت معناداری با یکدیگر دارند.
۳-۱۲- خلاصه فصل
در این فصل ابتدا به روش تحقیق پرداخته که عنوان شد تحقیق حاضر از نظر هدف یک تحقیق کاربردی است و از نظر روش توصیفی، پیمایشی است. وسپس نمونه و جامعه آماری تحقیق مشخص گردید که در این تحقیق ذیحسابان و مدیران مالی دستگاه های اجرایی استان گیلان است و روش های جمع آوری داده ها از طریق پرسشنامه استفاده شده و روایی و پایایی آن با بهره گرفتن از آزمون آلفای کرونباخ پرداخته و در پایان تکنیکها و نرم افزارهای مورد استفاده در تحقیق که آزمون نرمال بودن و میانگین یک جامعه که از آزمون تی استفاده می شود پرداختیم.
فصل سوم
روش تحقیق
۳-۱- مقدمه
پژوهش های علمی بر رشد و گسترش علوم و دانش بشری تاثیر شگرفی گذاشته است. به طور کلی پژوهش را می توان تلاش منظم و سازمان یافته برای بررسی مساله ای ویژه که به راه حل نیاز دارد، بیان نمود و شامل طراحی و پیگیری گام هایی برای بدست آوردن پاسخ هایی برای مساله مورد علاقه ما در حوزه مربوطه است. (سکاران ، ۱۳۸۱)
پژوهشگر با جمع آوری اطلاعات و آمار مورد نیاز و تجزیه و تحلیل آنها برای پاسخ دادن به پرسش های پژوهشی و تایید یا رد فرضیه های مطرح شده می پردازد. روش علمی پژوهش عبارت است از کلیه وسایل و مراحل جمع آوری منظم اطلاعات و نحوه تجزیه و تحلیل منطقی آنها برای نیل به یک هدف معین (نبوی ، ۱۳۸۶)
برای پاسخگویی به پرسش های پژوهش و نتیجه گیری درباره فرضیه ها، پژوهشگر با توجه به داده های گرد آوری شده اقدام نماید. داده ها مواد خام و غیر قابل اتکائی می باشد که برای تبدیل شدن به اطلاعات بایستی پردازش گردند، تا با تبدیل داده ها به اطلاعات بتوان اقدام به تصمیم گیری نمود.

نظر دهید »
پایان نامه با فرمت word : پروژه های پژوهشی و تحقیقاتی دانشگاه ها با موضوع تاثیر عوامل کلیدی موفق مدیر پروژه ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

از آزمون رگرسیون ساده می توان نتیجه گرفت که مدیریت کیفیت تاثیر مثبتی بر موفقیت پروژه دارد. پس فرضیه H0 رد می شود. مقدار ضریب تعیین ( R Square ) حاصل شده بین مدیریت کیفیت و موفقیت پروژه، بیانگر این مطلب است که ۶ % از تغییرات موفقیت پروژه، تحت تاثیر مدیریت کیفیت مدیر پروژه می باشد و در نتیجه فرضیه فرعی پنجم تایید میشود.
مدیریت کیفیت پروژه شامل گام های زیر می باشد:
برنامه ریزی کیفیت[۱۹]
اطمینان کیفیت[۲۰]
کنترل کیفیت[۲۱]
کلیه مراحل و فرآیندهای فوق با یکدیگر مرتبط هستند.این ارتباطات نه تنها به حیطه هر یک از محدوده های مدیریت پروژه محدود نیست، بلکه همانند فرآیندهای علوم محتلف با یکدیگر در تعامل اند.رویکرد کلی مدیریت کیفیت باید با رویکرد خاص که آقایان دمینگ[۲۲](۱۹۹۳)، جوران[۲۳](۲۰۰۳) و کراس بای[۲۴] (۲۰۰۳)توصیه کرده اند و همچنین رویکردهای عمومی و کلی مدیریت فراگیر کیفیت و بهبود مستمر، سازگار و متناسب باشند.
دکتر ادوارد دمینگ (۱۹۹۳) از پایه گذاران مدیریت کیفیت جامع، کیفیت را چنین تعریف می کند: کیفیت مفهوم وسیعی است که باید تمام بخشهای سازمان نسبت به آن متعهد بوده وهدف از ایجاد آن مطابقت کامل محصول یا خدمت با مشخصات مورد نیاز مشتری با حداقل هزینه برای سازمان است که منجر به افزایش کارایی کل مجموعه وافزایش قابلیت رقابت می شود(حاجی شریف،۱۳۷۹).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

کیفیت نه بعد مختلف داردکه عبارتنداز : ۱- عملکرد ۲- خصوصیت ۳-تطابق ۴- قابلیت اطمینان ۵- دوام ۶- خدمات ۷- پاسخگویی ۸-زیبایی شناسی ۹-شهرت و نام نیک(جعفری،اصولی،شهریاری،۱۳۸۳).
فرضیه ششم : مدیریت ریسک مدیر پروژه، بر موفقیت پروژه های فناوری اطلاعات ، تائید نگردید.
H0 : مدیریت ریسک بر موفقیت پروژه، تاثیر مثبت و معنی داری ندارد.
H1 : مدیریت ریسک بر موفقیت پروژه، تاثیر مثبت و معنی داری دارد.
با توجه به نتایج آزمون رگرسیون که sig=0.213 می باشد و چون sig> 0.05 می باشد رابطه مثبت و معناداری بین مدیریت ریسک و موفقیت پروژه نشان داده نشد.
از آزمون رگرسیون ساده می توان نتیجه گرفت که مدیریت ریسک تاثیر مثبتی بر موفقیت پروژه های فناوری اطلاعات در مرکز نور ندارد. پس فرضیه H1 رد می شود. مقدار ضریب تعیین ( R Square ) حاصل شده بین مدیریت ریسک و موفقیت پروژه، بیانگر این مطلب است که ۰۰۴ % از تغییرات موفقیت پروژه، تحت تاثیر مدیریت ریسک مدیر پروژه می باشد و در نتیجه فرضیه فرعی ششم تایید نمیشود.
در این زمینه نیاز است که توضیح داده شود با توجه به اینکه مدیران پروژه حق انتخاب مجری جهت اجرای فرایندهای کاری پروژه را ندارند و یکی از ریسک های به ثمر رسیدن پروژه هم، مجری مربوطه آن می باشد، و همچنین مدیر پروژه در مرکز نور حق دخالت در تعیین زبان برنامه نویسی جهت انجام فرایند های پروژه را ندارد که خود این مطلب می تواند جزء ریسکهای پروژه باشد و همچنین بعضی از موارد دیگر مدیریت ریسک، پس تائید نشدن این فرضیه در مرکز نور یک امر طبیعی می باشد.
طبق گفته‌ى بوهم(۱۹۹۹)،هدف مدیریت ریسک پروژه فناورى اطلاعات،شناسایى،توجه به حذف عوامل ریسک‌زا قبل از اینکه تهدیدى براى اجراى موفق پروژه محسوب شوند، است.
نحوه شناسایى ریسک‌هاى موجود در پروژه‌هاى فناورى اطلاعات:
بسیارى ازریسک‌ها مى‌توانند بر یک پروژه به شیوه‌هاى مختلفى و در طى مراحل متفاوت چرخه‌ى حیات پروژه اثر بگذارند.بنابراین،فرایند و تکنیک‌هایى که براى شناسایی ریسک‌ها به کار گرفته مى‌شوند باید شامل دیدى وسیع از پروژه باشد. براى شناسایى ریسک‌هاى پروژه‌هاى فناورى اطلاعات در سازمان‌هاى مجازى، مى‌توان از راه‌هایی همچون چرخه یادگیرى، طوفان فکرى، دلفى، مصاحبه، چک لیست و علت و معلول استفاده کرد(آسوشه،۱۳۸۸).

نظر دهید »
  • 1
  • ...
  • 420
  • 421
  • 422
  • ...
  • 423
  • ...
  • 424
  • 425
  • 426
  • ...
  • 427
  • ...
  • 428
  • 429
  • 430
  • ...
  • 732
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

سلامتی، دکوراسیون، نکات حقوقی، مد، آشپزی و گردشگری

 جذابیت بدون تغییر شخصیت
 بهینه‌سازی تجربه کاربری
 علائم غفلت در رابطه
 آموزش ابزار لئوناردو
 ابراز احساسات سالم
 درآمد از پست‌های شبکه‌های اجتماعی
 شغل‌های پردرآمد اینترنتی
 مراقبت از پنجه‌های سگ
 تدریس آنلاین طراحی داخلی
 درآمد از نظرسنجی آنلاین
 فروش تم‌های وردپرس
 فرصت‌های درآمد آنلاین
 درآمد کانال‌های تلگرام
 تحقیق کلمات کلیدی
 عفونت گوش گربه
 مشکلات گوارشی گربه
 چالش‌های رابطه عاطفی
 درآمد از کارگاه‌های آنلاین
 طوطی‌های سخنگو
 انتخاب اسم خرگوش
 پست مهمان موفق
 حسادت در رابطه
 درمان اسهال سگ
 فروشگاه آنلاین محصولات خاص
 شیر برای گربه
 اپلیکیشن‌های پولساز
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

آخرین مطالب

  • سایت دانلود پایان نامه: پژوهش های انجام شده در مورد بررسی مقایسه ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه ارشد : دانلود فایل های پایان نامه درباره طراحی و ساخت دستگاه ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • منابع مورد نیاز برای پایان نامه : پروژه های پژوهشی و تحقیقاتی دانشگاه ها در مورد روش شناسی مجمع البحرین طریحی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • پژوهش های پیشین در مورد تحلیل و بررسی اندیشه ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • فایل های دانشگاهی -تحقیق – پروژه | قسمت 13 – پایان نامه های کارشناسی ارشد
  • دانلود فایل ها در رابطه با : بررسی اشتباه در حقوق ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود فایل پایان نامه با فرمت word : پروژه های پژوهشی در مورد واکنش سرمایه گذاران به مدیریت ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه با فرمت word : پروژه های پژوهشی و تحقیقاتی دانشگاه ها در مورد طراحی بهینه ی اوراق بهادار ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • بررسی تاثیر ساختار هیات مدیره و کیفیت حسابرسی بر سیاست ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • پروژه های پژوهشی در مورد رابطه بین مدیریت دانش و ارتباطات … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان