پروژه دانشجویی ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و ا

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن در word دارای 125 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن در word :

بخشی از فهرست پروژه دانشجویی ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن در word

فصل 1 مقدمه ...................................................................................................................................................................1
1.1 مقدمه ......................................................................................................................................................2
2.1 تاریخچه پیدایش شبکه ..............................................................................................................................2
فصل 2 شبکه های کامپیوتری ................................................................................................................................5
1.2 مفاهیم اولیه شبکه ....................................................................................................................................6
2.2 شبکه های کامپیوتری ..............................................................................................................................7
3.2 سلسله مراتب شبکه های کامپیوتری .......................................................................................................7
4.2 روتر.................................................................................................................................................................9
5.2 روتر دو کار اساسی را در شبکه انجام می دهد ................................................................................9
6.2 اجزای شبکه ..............................................................................................................................................10
7.2 ویژگی های شبکه ...................................................................................................................................10
8.2 معماری شبکه .........................................................................................................................................12
9.2 انواع معماری شبکه .............................................................................................................................12
10.2 کاربردهای شبکه .....................................................................................................................................16
11.2 تقسیم بندی بر اساس نوع وظایف .......................................................................................................17
12.2 تقسیم بندی شبکه ..................................................................................................................................17
1.12.2 تقسیم بندی براساس گستره جغرافیایی( Range ) .......................................................................18
1.1.12.2 شبکه های محلی (( LAN ...............................................................................................18
2.2.12.2 شبکه های متوسط MAN ) ) .............................................................................................19
3.2.12.2 شبکه های گسترده( WAN ) ..............................................................................................20
2.12.2 تقسیم بندی براساس گره ( Node ) ............................................................................................20
1.2.12.2 شبکه هایی نظیر به نظیر (Peer to Peer)............................................................................20
2.2.12.2 شبکه های مبتنی بر سرور ( Server Based ) ..................................................................21
3.2.12.2 شبکه های ترکیبی (Combined Network) .....................................................................22
3.12.2 تقسیم بندی شبکه ها براساس توپولوژی ( topology ) .......................................................22
1.3.12.2 توپولوژی خطی ( BUS ).......................................................................................................23
2.3.12.2 توپولوژی حلقه ای ( RING )..............................................................................................25
3.3.12.2 توپولوژی ستاره ای ((STAR ..............................................................................................26
4.3.12.2 توپولوژی هیبریدی .................................................................................................................27
13.2 کابل در شبکه ...........................................................................................................................................30
1.13.2 کابل Unshielded Twisted pair ( UTP)..............................................................................30
فصل 3 امنیت شبکه ..........................................................................................................................................32
1.3 امنیت چیست ............................................................................................................................................33
2.3 امنیت شبکه ...............................................................................................................................................35
1.2.3 امنیت در سطح اشتراک (Share-Level).................................................................................35
2.2.3 امنیت در سطح کاربر(User-Level) ..........................................................................................35
3.2.3 تفاوت امنیت در سطح اشتراک (Share-Level)و امنیت در سطح کاربر (User-Level)........36
3.3 پروتکل ها ....................................................................................................................................................36
4.3 پروتکل و جایگاه آن در شبکه های کامپیوتری .................................................................................38
5.3 پروتکل‌های امنیتی شبکه ها ..................................................................................................................40
6.3 مبانی امنیت اطلاعات ................................................................................................................................43
7.3 ایمن سازی شبکه ........................................................................................................................................44
1.7.3 ایمن سازی شبکه ، host و برنامه ............................................................................................ 45
8.3 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ..........................................................................45
9.3 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری ...........................46
10.3 داده ها و اطلاعات حساس در معرض تهدید ................................................................................48
11.3 ویروس ها ................................................................................................................................................49
12.3 حملات .....................................................................................................................................................49
1.12.3 حملات شناسائی ...............................................................................................................................50
2.12.3 حملات دستیابی ................................................................................................................................50
13.3 حملات از کار انداختن سرویس ها ....................................................................................................50
14.3 ره گیری داده ( استراق سمع ) ...........................................................................................................51
15.3 کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) ........................................................................51
16.3 نامه های الکترونیکی ناخواسته .............................................................................................................51
17.3 سرویس های حیاتی و موردنیاز ............................................................................................................52
18.3 ابزارهای امنیتی .........................................................................................................................................52
19.3 نرم افزارهای آنتی ویروس ......................................................................................................................53
20.3 سیاست های امنیتی..................................................................................................................................53
21.3 رمزهای عبور ..............................................................................................................................................53
22.3 فایروال ها ...................................................................................................................................................54
23.3 رمزنگاری ....................................................................................................................................................54
24.3 انواع حملات در شبکه های کامپیوتری ..............................................................................................55
25.3 وظیفه یک سرویس دهنده .....................................................................................................................57
26.3 مشخص نمودن پروتکل های مورد نیاز ................................................................................................58
27.3 مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری ...................................................60
28.3 حملات ( Attacks )...................................................................................................................................61
29.3 انواع حملات در شبکه های کامپیوتری ............................................................................................ 62
30.3 استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری .............................................................68
31.3 امنیت اطلاعات در شبکه های کامپیوتری ..........................................................................................70
32.3 استراتژی ...................................................................................................................................................70
33.3 دشمنان، انگیزه ها ، انواع حملات اطلاعاتی ...................................................................................71
34.3 انواع حملات اطلاعاتی .............................................................................................................................72
1.34.3 ویژگی انواع حملات اطلاعاتی ....................................................................................................72
35.3 ایمن سازی اطلاعات ...............................................................................................................................73
1.35.3 انسان ...................................................................................................................................................74
2.35.3 تکنولوژی ..............................................................................................................................................75
1.2.35.3 دفاع در چندین محل .................................................................................................................75
2.2.35.3 دفاع لایه ای ...............................................................................................................................76
36.3 امنیت نامه های الکترونیکی ....................................................................................................................79
37.3 فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات .................................................81
38.3 فیلترینگ پورت ها ...........................................................................................................82
39.3 فورواردینگ پورت ها ...............................................................................................................................85
40.3 ایمن سازی شبکه های بدون کابل ..........................................................................................................87
41.3 نحوه عملکرد یک شبکه بدون کابل .......................................................................................................87
42.3 تهدیدات امنیتی در ارتباط با شبکه های بدون کابل .........................................................................89
43.3 پیشنهاداتی به منظور کاهش تهدیدات امنیتی ....................................................................................89
44.3 امنیت در اینترنت ......................................................................................................................................91
45.3 اهمیت امنیت در اینترنت ........................................................................................................................91
1.45.3 امنیت در اینترنت ، حفاظت از اطلاعات با استناد ...................................................................92
46.3 انواع تهدیدات ...........................................................................................................................................92
47.3 نحوه حفاظت ............................................................................................................................................92
48.3 ویروس چیست ؟ .....................................................................................................................................94
49.3 ویروس های کامپیوتری ..........................................................................................................................94
50.3 انواع آلودگی .............................................................................................................................................95
51.3 کرم چیست ؟ ......................................................................................................................................... 96
2.51.3 نحوه تکثیر کرمها ..............................................................................................................................97
52.3 پیشگیری از ویروس ...............................................................................................................................99
53.3 علت ایجاد ویروس های کامپیوتری .................................................................................................100
54.3 مراحل اشکال زدایی در یک شبکه .................................................................................................. 100
1.54.3 تعیین دقیق مشکل بوجود آمده .....................................................................................................101
2.54.3 تعیین ناحیه دربرگیرنده مشکل ..................................................................................................103
3.54.3 شناسایی تغییرات ..........................................................................................................................105
4.54.3 تشخیص علت .................................................................................................................................106
5.54.3 پیدا کردن راه حلی مناسب .........................................................................................................106
6.54.3 تست راه حل ....................................................................................................................................107
7.54.3 تعیین نتایج حاصل از راه حل اعمال شده ................................................................................107
8.54.3 ثبت راه حل اتخاذ شده .................................................................................................................108
منابع و مراجع..........................................................................................................................................109

شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن

هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد.
این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر قرار دارند می پردازد
درطول دهه گذشته باپیشرفت روزافزون کاربرد به اشتراک گزاشتن حجم بالایی از داده و اطلاعات ثبت شده روز به روز افزایش میابد. امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی ...) شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام .
2.1 تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید. در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است.
از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michne نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ایPacket Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند. در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله شین و شین بندی ( bus bar) در word

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله شین و شین بندی ( bus bar) در word دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله شین و شین بندی ( bus bar) در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله شین و شین بندی ( bus bar) در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله شین و شین بندی ( bus bar) در word :

بطور ساده جمع وپخش انرژی را شین گویند …بطور کلی بس بار یا شین به محلی در پست های فشار قوی گفته می شود که جهت توزیع بار بین ورودیهای پست(تغذیه کننده ها)و خروجیها(مصرف کنندگان )ارتباط برقرار می کند بنابراین با توجه به اهمیت پست و میزان حساسیت خاموشی برای مصرف کننده ودر نظر گرفتن مسا ئل اقتصادی وامکان مانور سیستم ، اصولاً شین را طوری انتخاب می کنند که با توجه به شرایط فوق حداقل هزینه و حداکثر استفاده را داشته باشد .

مشخصات شین فشار ضعیف :
شین ها معمولاً از مس و یا از آلومینیوم ساخته می شوند و در زمان خاص می توان از آلیاژ آلومینیوم که دارای خواص الکتریکی و مکانیکی خوبی هستند نیز استفاده کرد . در پست های فشار ضعیف فاصله شین ها بستگی به جریان اتصال کوتاه شبکه و مقطع شین بستگی به جریان نامی دارد . برای تعیین و انتخاب شین های مسی و یا آلومینیومی بر حسب شدت جریان و بار دهی شین ها و درجه حرارت مجاز استفاده می شود . باردهی شین های رنگ نشده کمتر از شین های رنگ شده است زیرا تشعشات حرارتی شین های رنگ شده بیشتر از شینهای رنگ نشده می باشند هر چه ارتفاع تاسیسات از سطح دریا بیشتر باشد به علت کم شدن غلظت هوا تشعشات حرارتی کمتر می باشد و در نتیجه باردهی شین ها مانند بقیه وسایل برقی مانند ترانسفورماتور کم می شود . در موقع ارتباط شین ها با یکدیگر و گرفتن انشعاب باید دقت کرد که مقاومت شین در محل اتصال حتی المقدور کوچک باشد که باعث ایجاد حرارت موضعی زیاد نشود .

انواع شین : انواع شین های رایج به قرار زیر است .
الف ) شین ساده : از این نوع در پستهای کم اهمیت در ولتاژ پایین استفاده می شود و اصولاً کم خرج بوده و عملکرد اپراتور آن بسیار ساده است در این شین ها تعمیر شین مستلزم قطع تمام ارتباط می باشد . شکل (1) چنین شینی را نشان می دهد .

شکل 1 سیستم تک شینی ساده

برای کاهش این مشکل می توان توسط سکسیونر شین را به دو قسمت کرد تا تعداد قطعی آنها کم شود . مانند شکل (2).

شکل 2-سیستم تک شینه با سکسیونر روی شیم
در شکل 2 نیز مشاهده می شود که با بروز اتصالی روی شین رله های حفاظتی عمل نموده و سبب قطعی تمام آنها می گردد برای جلوگیری از این مساله می توان طبق شکل 3 شین را توسط کلید قسمت شین Bus Section با حفاظت های لازم به دو قسمت تقسیم نمود بنابراین با ایجاد اتصالی در هر قسمت سبب قطعی همان قسمت خواهد شد و با عملکرد این کلید از قطع قسمتی از ارتباطات جبوگیری به عمل می آید .

شکل 3 – سیستم تک شینی با کلید قدرت روی شین
معایب شین ساده :
1-خراب شدن دژنکتور هر سیک از شین های انتقال انرژی باعث قطع برق آن خط می شود.
2-تمیز کردن مقره ها و متعلقات دیگر شین بدون قطع برق به سادگی ممکن نیست .
3-گرفتن انشعاب جدید از شین ساده بدون قطع برق امکان پذیر نیست .
سیستم های با شین دوبل
الف –شین دوبل اصلی و یدکی

همانطوریکه در سیستم تک شینه مشاهده شد در صورتیکه یکی از کلیدها احتیاج به تعمیر داشت لازم بود که خط و ترانس مربوطه را بدون بار نمود و کلید آن را تعمیر کرد . اما در شین دوبل (اصلی و یدکی ) مطابق شکل چنانچه که کلید اصلی احتیاج به تعمیر داشت کلید Bus scoupler باس کوپلر وظیفه کلید اصلی را به عهده خواهد گرفت به عبارتی شین اصلی هم می تواند توسط کلید قدرت مربوط و هم توسط کلید کوپلاژ در شرایط اضطراری تغذیه شود و مادامی که کلید اصلی ارتباط در دست تعمیر است کلید کوپلاژ وظیفه آن را به 0عهده می گیرد مثلاً اگر فیدر شماره 3 اشکال پیدا نمود و احتیاج به تعمیر داشت با وصل کلید کوپلاژ عملاً این کلید وظیفه کلید اصلی را به عهده می گیرد بنابراین این سیستم امکان تعمیر کلید بدون از دست دادن بار امکان پذیر است در این حالت مسیر نقطه چین، مسیر جریان را نشان می دهد .
ب) سیستم دو شین اصلی :
در این نوع سیستم ، باس بار عملاً مطابق شکل زیر بین دو باس بار تقسیم شده و هر تغذیه کننده هر دو باس بار را تغذیه می کند . ضمن اینکه از هر دو باس بار به عنوان اصلی استفاده شده و هر کدام یدکی دیگری است در این سیستم هر کدام از ارتباطات توسط دو سکسیونر امکان مانور روی ش ین ها را دارد در صورتی که در این سیستم خطای دائمی یا مشکلی برای یمی از شین ها اتفاق بیفتد می تواند شین دیگر تا تعمیر آن شین استفاده نمود برای مانور هر ارتباط از روی یک شین به شین دیگر بایستی از کلید کوپلاژ استفاده نمود .

سیستم یک و نیم کلیده :
در این سیستم مطابق شکل بازاء هر دو ارتباط سه کلید در نظر گرفته شده است و هردو شین توسط این کلیدها برقدار می باشد این سیستم نسبت به سیستم هایی که تا کنون ذکر شده گرانتر می باشد (بعلت تعداد بیشترکلید )وازدرجه اطمینان بالا برخوردار است .بنابراین در ایستگاههای مهم از جمله پست های تولید با ظرفیت بالا در نظر گرفته می شوند اگر خطایی روی شین اتفاق بیفتد با قطع کلیدهای طرف آن شین هیچگونه قطع لحظه ای در سایر ارتباطات نخواهیم داشت بنابراین سیستم دارای اطمینان بالایی است . اما چون بروز هر خطا در ارتباطات منشعب از پست سبب قطع دو کلید مجاور آن ارتباط خواهد گردید از این نظر می توان با باز نمودن سکسیونر اصلی آن ارتباط برای تعمیر ووصل مجدد کلید ، اطمینان ارتباط آن ((بی)) را محفوظ نگهداشت .

سیستم دو کلیده :
این سیستم دارای همان مزایای یک ونیم کلیده مد باشد با این تفاوت که دارای درجه اطمینان بیشتری است اما مخارج آن زیاده واصولاً استفاده نمی شود طریقه اتصال مطابق شکل می باشد که هر ارتباط توسط دو کلید به شین ها اتصال دارد . در این سیستم نیز مانند یک ونیم کلیده بروز هر خطا در این در هر ارتباط منجربه عملکرد دو کلید در پست می گردد .

سیستم بسته MESH (حلقوی ):
در این سیستم کلیدها بر روی شین قرار گرفته و بدینصورت یک شین حلقوی تشکیل می شود این سیستم از درجه خوبی برخوردار است زیرا هر ارتباط از دو جهت با بقیه متصل می شود در این سیستم نیز مانند سیستم یک و نیم کلیدی بروز خطا در ارتباط منجربه عملکرد دو کلید در پست میگردد.

مقره ها :
به منظور نگهداری سیم ها ی انتقال انرژی بر روی پایه ها ودکل ها ،جلوگیری از تماس فازها به یکدیگر و ایجاد ایزولاسیون بین نازها و زمین بکار برده می شوند .
مقره ها از نظر الکتریکی و مکانیکی باید استقامت خاصی داشته تا علاوه بر مقاومت در برابر فشار ،کششی ، خمش در شرایط جوی بد نیز مثل باران ،مه ،شبنم ،رعد وبرق ، کلید زنی تحمل بالایی داشته باشند.

یک مهندس در انتخاب مقره به نکات زیر توجه می کند :
1-مشخصه ولتاژ الکتریکی شبکه
2-عوامل خارجی واثرات آب وهوا در منطقه ای که شبکه کشیده میشود (نظیر طوفان ،برف ویخ، ارتفاع و000)
3-عایق مورد نظر از نظر مرغوبیت و دوام قابل اعتماد باشد
4-اثر گذشت زمان بر روی عایق محاسبه وآزمایش شده باشد تا در مدت عمر قانونی عایق انهدامی رخ ندهد
5-اضافه ولتاچها (اموج صربه ای برق آسمانی وکلید زنی )

موارد مورد استفاده در مقره ها :
اکثر مقره ها از جنس چینی یا شیشه هستند در موارد خاصی نیز از مقره هایی مثل استائیت یا رزین های فرم داده شده در قالب وبا از مقره های پلاستیکی استفاده می شوند .
مقره های نوع استائی که پرس شده باشند در خطوط فشار ضعیف بکار برده می شوند .
مقره چینی مواد اولیه ساختمانی این نوع مقره عبارت است از خاک چینی یارس (کائولی ) ،فلدسپات یا کوارتز بهمراه این مواد آب بکار برده و مخلوط حاصل را قالب ریزی کرده و سطح خارجی آن را با مواد مخصوصی (لعاب) می پوشانند قبل از قالب گیری در صدرطوبت گل را پایین آورده و سپس در خلاء عمل پرس انجام می شود تا از حفره و حباب شود .

مقره های نوع چینی دو نوع هستند :
1-مقره هایی که در درجه حرارت پایین ساخته می شوند . حسن این نوع مقره ها استقامت مکانیکی زیاد است ولی تعداد منافذ و حفره های این نوع مقره ها نیز بالا است و می دانیم وجود حفره در عایق موجبات تخلیه الکتریکی در عایق ودر ادامه فروپاشی را منجر می شود .
2-چینی هایی هستند که در درجه حرارت بالا ساخته می شوند این نوع چینی دارای تعداد حفره بسیار کم می باشد بنابراین تخلیه الکتریکی و فروپاشی در این نوع چینی بندرت رخ می دهد عیب بزرگ این نوع چینی استقامت مکانیکی بسیار پایین وترد و شکننده بودن آن است .
یک مقره چینی دارای پوششی از لعاب شیشه با درجه حرارت ذوب پایین است .این لعاب ضمن آنکه استقامت مکانیکی مقره را افزایش می دهد و باعث صیقلی شدن سطح خارجی مقره نیز می شود .

صیقلی شدن باعث کاهش چسبندگی گردو غبار ودوده بر سطح مقره شده لذا تخلیه الکترونی در فرو رفتگیهای سطح عایق ودر ادامه آن فرو پاشی فرسایشی عایق کاهش چشم گیری می یابد همچنین وجود لعاب سبب می شود که تنش های الکتریکی ولتاژ بر سطح عایق بطور یکنواخت انتشار یافت حسن دیگر وجود لعاب در سطح مقره کاهش تداخل امواج رادیویی است .
استقامت عایقی یک چینی سالم حدود 12تا 28 کیلووات/میلی متر است .

مقره های شیشه ای :
یکی دیگر از انواع مقره ها ی رایج مقره شیشه ای است . شیشه پس از ذوب شدن مواد اولیه تحت مرحله بنام سفت وسخت می گردند . مرحله سفت شدن باعث می شود مقاومت شیشه بالا برود . عایقی که بدین ترتیب بدست می آید اولاًخورد نمی شود ثانیاً سطح صاف و یکنواختی دارد ضمن آنکه استقامت آن افزایش می یابد .
مقره های شیشه ای مزیت زیادتری نسبت به مقره ها چینی دارد که عبارت است :
1- استقامت مقره های شیشه ای حدود KV/CM1950 است (حدود 2 برابر مقره های چینی )
2- اگر حادثه ای روی خط انتقال رخ دهد مقره در معرض ضربه قرار گیرد عایق شیشه خورد می شود و لذا تشخیص آن آسان است و مقره چینی از داخل خورد می شود بنابراین تا از نزدیک بازرسی نشود و ضعیت مقره چینی مشخص نیست .
3- درمقابل لب پریدگی وقوس الکتریکی نسبت به چینی مقاومتر است .
4- ضریب انبساط حرارتی مقره شیشه ای کوچک بوده و لذا در اثر تغییر دما ،تغییر شکل قابل ملاحظه ای در مقره شیشه ای دیده نمی شود .
5-از لحاظ تحمل نیرو های کششی و فشار قوی مقاومت بیشتری نسبت به مقره های چینی دارند .
6-عایق شیشه ای در صورت خوب ذوب شدن مواد اولیه در هنگام ساخت از مقاومت بیشتری برخوردار است .
7-مقره های شیشهای از لحاظ طراحی (منظور همان فرم دهی و شکل دهی) بسیار مناسب تر از مقره های چینی هستند .
8-بعلت شفاف بودن شیشه ترک وحفره براحتی قابل تشخیص است .
از مهمترین عوامل ضعف مقره های شیشه نسبت به چینی می توان :
1-اینکه رطوبت در سطح شیشه سریعاً تقطیر شده بخصوص در مقره های بزرگ که سطح زیادی دارند بعد از تقطیر در دراز مدت تغییر شکل قابل توجهی پیدا می کنند .
2-رطوبت وگرد وغبار وآلودگی در سطح شیشه سبب ایجاد جریان نشتی در سطح شیشه شده و مقدمات ترک خوردن سطح عایق و سوراخ شدن سطح عایق را فراهم می کند .

مقره های استائیت :
استائیت همان سیلیکات منیزیم است که بصورت اکسید منیزیم تحت نام تجارتی سیلیکا یافت می شود در مقایسه با مقره های سرامیکی در برابر تنش های کششی بسیار مقاوم است به همین دلیل عموماً در خطوط انتقال در مکان هایی کگه ار یک نقطه خط چند هادی تحت زوایای مختلف خارج شده باشند به علت وجود تنشهای کششی در عرض عایق استفاده از این نوع مقره ها موکداً توصیه می شود .

مقره های پلاستیکی (پلیمری ) :
مقره های زنجیره ای از جنس پلاستیک برای نگهداری خطوط انتقال می باشد از محاسن عمده این مقره ها یک تک و یک پارچه بودن آنها است ضمن آنکه وزن خیلی کمتری نسبت به مقره های سرامیکی دارند .همچنین اتصالاتی که در کنار مقره های سرامیکی (چینی ،شیشه )مورد استفاده قرار می گیرند در این نوع مقره استفاده نمی شوند .

انواع مقره ها بر حسب کاربرد و شکل ظاهری یه سه نوع تقسیم می شوند .
1- مقره های خطوط هوایی انتقال :
مقره های خطوط هوایی انتقال جهت عایق کردن و ایزولاسیون هادی نسبت به دکل به کار می رود .
2- مقره های اتکایی که در پست های فشار قوی مورد استفاده قرار میگیرد :
مقره های اتکایی نیز در کلیدهای فشار قوی و تابلو ها و پست های فشار قوی جهت ایزولاسیون قطعات برق دار نسبت به نقاط دیگر مورد استفاده قرار می گیرد .
3-مقره عبوری یا بوشینگ ها:
مقره های عبوری یا بوشینگ به منظور رساندن ولتاژ به ترانسها و کلیدها و خازنها به کار می رود و همچنین در مواردی که سیم برقدار باید نسبت به سیم برق دار دیگری عایق شود به کار برده می شود .

مقره های سوزنی :
معمولاً از چینی یا شیشه ساخته می شود که به وسیاه سوزن یا میله یا پیچ فولادی در داخل یک محقظه سری یا سیمانی جا داده می شود و هادی نیز به وسیله یک سیم اصلی بر روی مقره محکم می شود .و یان نوع مقره ها تا ولتاژ 23KV به صورت یک پارچه ساخته می شود و برای ولتاژهای بالا تر به صورت چند تکه ساخته می شود و با سیمان به همدیگر متصل می شوند. این مقره ها دارای لایه های مختلفی هستند و به طرف پایین شیب دارند و سبب می شوند نه تنها آب باران روی مقره بماند بلکه مسیر طولانی تری برای ایجاد جرقه در هوای خشک ایجاد می کند .
بیشترین ولتاژی که مقره سوزنی برای آن ولتاژ ساخته است 88KV می باشد ولی عموماُ به ندت در خطوط انتقال برای ولتاژ های بیشتر از 44KV استفاده می شود زیرا با افزایش ولتاژ مقره بزرگتر شده و از لحاظ اقتصادی به صرفه نیست .

مقره آویز یا بشقابی یا معلق :
این نوع مقره به فراوانی برای خطوط هوایی نوع کششی یا آویز مورد استفاده قرار می گیرد ارزان است به صورت رشته ای با هر طول دلخواه ساخته می شود که طول آن بستگی به میزان ولتاژ عایق شده دارد ، قابلیت انعطاف دارد و می توالند برروی سیمهای هادی حرکت کنند ، استقامت مکانیکی بالایی دارند و همچنین ضریب اطمینان بالایی دارند .

هر مقره بشقابی از یک صفحه یا دیسک از جنس چینی یا شیشه یاخته شده که قسمت بالایی آن یک کلاهک چدنی گالوانیزه (مادگی مقره)توسط سیمان مخصوص اتصال دارد و توسط آن درقسمت پایین آن یک پین فولادی گالوانیزه در داخل عایق به وسیله سیمان محکم شده است . قطر بشقاب عایق بین 15 تا 25 سانتی متر می باشند از لحاظ تحمل نیروهای مکانیکی به دو دسته 700 کیلوگرم و 1200 کیلوگرم تقسیم می شوند از نظر شکل اتصال کلاهک به نوع مادگی و سوکتی و رکابی تقسیم می شوند که نوع مادگی و سوکتی بیشتر مورد استفاده قرار می گیرد .

زمین یا ارت کردن : Earthing کلمه زمین در کارهای برقی به زمین که دارای پتانسیل صفر می باشد اطلاق می گردد . زمین یا ارت شامل یک اتصال مصنوعی برق به زمین که دارای مقاومت بسیار کمی برای عبور جریان برق می باشد است ، بنابراین زمین کردن یک سیستم یا وسیله اتصال آن به زمین می باشد . وقتی فقط یک نقطه از شبکه زمین شود آن را تک زمینی(Unigrounded) و وقتی در نقاط مختلفی زمین شده باشد آن را چند زمینی Multigrounded)) می نامند .

هدف از به کار بردن اتصال زمین (ارت) :
1- باعث می شود که دستگاههای برقگیر به درستی عمل نمایند .
2- تسریع کافی جهت کشف اتصالات و اشکالاات توسط رله ها را فراهم می سازد و عیب سیستم به فوریت بر طرف می شود .
3- مانع از افزایش ولتاژ سیستم در اثر بروز اتصالی ، و افت ولتاژ بر اثر عدم تعادل بار می باشد
4- محافظت جان کارکنان، اعم از اپراتور ، تعمیرکار و غیره در مقابل برق زدگی را باعث می شود .
5- حفاظت دستگاههای الکتریکی .

انواع زمین کردن یا ارت :
در تاسشیسات برقی دو نوع زمین کردن (ارت ) وجود دارد :
الف ) زمین کردن حفاظتی
ب) زمین کردن الکتریکی
الف ) زمین کردن حفاظتی :
عبارت است از زمین کردن کلیه قطعات فلزی تاسیسات الکتریکی که در ارتباط مستقیم با مدار الکتریکی نمی باشد .این روش به خصوص برای حفاظت اشخاص در مقابل ولتاژ تماس می باشد .

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی تحقیق ارد بزرگ در word

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی تحقیق ارد بزرگ در word دارای 24 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی تحقیق ارد بزرگ در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی تحقیق ارد بزرگ در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی تحقیق ارد بزرگ در word :

سخن گفتن از ارد بزرگ کار ساده ای نیست او و خواست هایش را نمی توان در یک مجموعه کوچک و یا حتی دریک کتاب تعریف نمود آنچه من از این نابغه اندیشه و هنر می دانم آنست که زاده شهر توس نو (مشهد )است اما پدرش از دیار شیروان یکی از شمالی ترین شهرهای خراسان بزرگ است به لحاظ نژادی به سلاجقه متصل می شوند چنانچه می دانیم هزار سال قبل سلجوقیان ایل بزرگی در ناحیه آمودریا و فرارود بودند (ناحیه ای که همکنون کشورهای تاجیکستان ، جنوب شرقی ازبکستان ، شرق ترکمنستان و قسمت شمالی افغانستان است ) که طغرل سلجوقی منصور جانشین محمود غزنوی را از سلطنت به زیر کشید و رفته رفته گستره ای پهناوری از مرز چین تا مدیترانه به فرمانش در آمد آنان گسترده ترین حکومت ایرانی را پس از اسلام بر سراسر منطقه گسترانیدن بازماندگان آنان در نواحی از مناطق شمال خراسان و منطقه بختیاری ایران ساکن شدند زبان آنان ترکی است البته با زبان ترکی آذربایجان کاملا متفاوت است آنان دارای گویشی روان و آمیخته با فارسی دارند. بله خواجه نظام الملک توسی صدر اعظم دولت سلجوقی در سایه قدرتی که از علم و اندیشه های فردوسی بدست آورده بود ، توانست از خرابه غزنویان ، نظام اداری و اجتماعی درخشانی همچون تاسیس مدارس نظامیه و بفرمان ملک شاه سلجوقی که عاشق فرهنگ نیاکان و فردوسی بود تقویم خورشیدی ( جلالی ، شمسی ) را با کمک خیام و گروهی دیگر از نخبگان سرزمینمان ایران در مقابل هجری قمری تازیان ایجاد نمود .
مهمترین رکن اداره کشور در این دوره در اختیار مجلس ریش سفیدان بود آنان امرا و پادشاهان سلسه سلجوقی را بر می گزیدند و از قدرتی نظارتی و گاها تنبیهی برخوردار بودند ( شبیه سلسله اشکانیان )آنان معتقد به اصل فکر برتر بودند شاهنامه فردوسی و صدها اثر تاریخی دیگر را احیا کردند آنان حاکمیت تازیان (اعراب) را بطور کلی در خاورمیانه محدود به منطقه شبه جزیره عربستان نمودند نکته جالب در مورد گسترش حاکمیت این قوم بزرگ وجود داشت و آن مطلب این است که آنها هیچ گاه به شهرهای بین راه وارد نمی شدند تنها سفیری را به داخل شهر مربوطه می فرستادند و اولین خواستشان آن بود که دیگر خطبه ای به نام خلیفه بغداد خوانده نشود و رسما حکومت سلجوقی را بپذیرند .ذکر این حوادث تاریخی باعث می شود بهتر با اندیشمندی آشنا شویم که بر پیرامون خود دارای شناخت و ریشه است بقول حکیم فردوسی:
پدر چون به فرزند ماند جهان کند آشکارا برو بر نهان
گر او بفگند فر و نام پدر تو بیگانه خوانش مخوانش پسر
کرا گم شود راه آموزگار سزد گر جفا بیند از روزگار

به نظر من ما با شخصیتی روبرو هستیم که در این پیشینه کهن شناور است اهل خرد همواره در دوران زندگی این جهانی خویش در چنین وضعیتی قرار دارند . شما به زندگی سراسر رنج و اندوه فردوسی بزرگ نظری بیفکنید و سپس هزار سال بعد در همان شهر و همان خاک اخوان ثالث متولد می شود رشد می کند برگ می دهد و شاخسارش پر میوه می شود با همان غمها و همان محنت ها با همان آواز با همان آثار تراژیک …
هر چند خود اخوان داشتن ریشه باستانی خویش را در قالب شعری رد می کند
اما اگر این ریشه نبود وصیت نمی کرد در کنار فردوسی بزرگ دفنش کنند …
آری اُرد نیز با آثارش از ریشه های مشترکی سخن می گوید که شاید امروز در مرزهای کنونی ایران نباشد اما روان او همچنان در دره های شگفت انگیز بدخشان و کوههای مرتفع پامیر و رود بزرگ جیهون پرواز می کند
وقتی از خجند و کولاب و یا از مزار و سمرقند سخن می گوید چشمانش پر اشک می شود و صدایش به لرزه می افتد برای سرزمیتنی که همیشه دور از آن زیسته و اما انگار تک تک برگهای درختان آنجا را هر بار لمس کرده و می شمارد . وقتی او را در حال صحبت با تاجیکان و یا اهالی شمال افغانستان و یا جنوب ازبکستان که گاها برای دیدنش می آیند می بینید متوجه می شوید که پرواز روح در دل تاریخ یعنی چه ، آنوقت که چشمان متعجب و مبهوت میهمانان را می بینید با آهنگ صدای او همراه می شوید و به ژرفای روان او فرو می روید .

اُرد بزرگ به غیر از نوشته هایش در اثر جاودانه اش ” قاره کهن “ سه اثر زیبا دارد به شکل تابلو ،که بر کاغذ مومی نقش شده آنها تابلوها یک سوژه مشترک را دنبال می کنند نام اثر ” تاجیکستان ” است .
تابلوی نخست تصویر نقش برجسته بانویی تاجدار است که در دست یک دل دارد (مام میهن) بروی آن یک قطره خون است دست را جلو بُرده ، گویا می خواهد آن را به کسی هدیه کند ، اما کسی رو در رویش نیست.

در اثر دوم ، رخ آن بانو از دختر نوجوان به زنی زیبا دگر گون شده و توانسته میزبانی شایسته برای این هدیه پیدا کند و آن کسی نیست جز فرزند خویش .

و اثر سوم و آخر ، مام میهن رخش غرق در اندوه است .
یک شکاف بر روی نقش برجسته ایجاد شده و ترک پیش آمده و قلب را زخمی نموده است مادر دست کودک را محکم گرفته بدانگونه که تمام رگهای دستش برآمده است .
قطرات خون از کنار دست در حال چکیدن است .

جالب اینجاست که در تابلوی آخر امضای استاد دیده نمی شود وقتی یکی از شاگردانش علت را می پرسد چنین پاسخی می دهد که : دو سال پس از آفرینش اثر به این داستان پی بردم ! .
ناگفته نماند امضای استاد در دو تابلوی اول دقیقا در یک نقطه است و در تابلوی سوم دقیقا همان جای که باید امضا می شده قطره ای خون سرخ جای گرفته ناخودآگاه می لرزید و از خود می پرسید چرا ؟ …

ما می دانیم هنرمند برای خاموش کرد و یا حداقل کنترل احساسات خویش دست به آفرینش و خلق آثار جدید می زند .
آیا او خود فرزندی دور از مادر است ؟ و این همان نیرویست که باعث شده ماهها زمان خویش را صرف اجرای این اثر ماندگار بنماید ؟ آیا این یک تراژدی نیست ؟

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی پاورپوینت رویکردهای نوین در آموزش ومشاوره شغلی

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

 پروژه دانشجویی پاورپوینت رویکردهای نوین در آموزش ومشاوره شغلی در word دارای 31 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پروژه دانشجویی پاورپوینت رویکردهای نوین در آموزش ومشاوره شغلی در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است


لطفا به نکات زیر در هنگام خرید

دانلودپروژه دانشجویی پاورپوینت رویکردهای نوین در آموزش ومشاوره شغلی در word

توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه 

دانلودپروژه دانشجویی پاورپوینت رویکردهای نوین در آموزش ومشاوره شغلی در word

قرار داده شده است

 

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن پروژه دانشجویی پاورپوینت رویکردهای نوین در آموزش ومشاوره شغلی در word :

اسلاید 1 :

 

تقسیم بندی الوین تافلر از دوره های تاریخی:

n موج اول : خشونت (دوره سنت)

nموج دوم : ثروت (دوره مدرنیسم)

n

nموج سوم : دانش (دوره پست مدرنیسم)

اسلاید 2 :

تحولات روشهای انتخاب شغل درطول تاریخ:

انتخاب شغل به صورت موروثی

انتخاب شغل از روی شکل ظاهری بدن و چهره(مورفوسایکالوژی)

انتخاب شغل از روی شکل و اندازه محیط جمجمه(فرنولوژی)

انتخاب شغل از روی بررسی اجرام سماوی در لحظه تولد(آسترولوژی)

انتخاب شغل از روی خط شناسی و شیوه نگارش(گرافولوژی)

انتخاب شغل از روی اصول روانشناسی علمی و نظریه های شغلی

 

اسلاید 3 :

نظریه های انتخاب شغل:

نظریه های غیر روانی:

 

.1اجتماعی و تاریخی

.2اقتصادی

.3فرهنگی

.4تصادف و شانس

 

اسلاید 4 :

نظریه های روانی :

.1نظریه رشدی- فرایندی گینزبرگ

.2نظریه خودپنداره سوپر

.3نظریه شخصیتی هالند

.4نظریه نیازهای آنا رو

.5نظریه تصمیم گیری تیدمن و اوهارا

اسلاید 5 :

عوامل رشدی مؤثربرانتخاب شغل:

  1. آرزوها وتخیلات والدین
  2. اکتشاف در محیط
  3. جایگاه فرزندان وترتیب تولد
  4. سبک تربیتی والدین
  5. بازیهای کودکی
  6. برآوردن نیازهای هشیار و ناهشیار
  7. الگوی عمل بودن والدین درباره مشاغل
  8. ترغیب کلامی وشغل والدین واطرافیان
  9. فرهنگ خانواده وجایگاه فرزندان دختروپسر درشغل
  10. سازماندهی اوقات فراغت
  11. درگیرکردن فرد در موقعیتهای یادگیری
  12. خودپنداره و عزت نفس

اسلاید 6 :

ارزشها:

n

n                  1 ایثار- مبادله

  1. فردگرایی- جمع گرایی
  2. طبیعت انسان ( خوب- بد- خنثی )
  3. ارتباط فرد با طبیعت ( مسلط بر طبیعت- مغلوب طبیعت- هماهنگ با طبیعت )
  4. جهت گیری زمانی ( حال- گذشته- آینده ) فصلی ( چرخشی )
  5. فعالیت ( بودن در حال خودانگیخته- بودن در حال کنترل شده- انجام دادن )
  6. کنترل خود- عدم کنترل خود
  7. وظیفه شناسی به پدر و مادر
  8. کمک به دیگران- ثروت اندوزی
  9. زیباشناسی
  10. خلاقیت
  11. پیشرفت
  12. استقلال کاری
  13. منزلت اجتماعی
  14. قدرت
  15. امنیت
  16. همکاران
  17. تنوع

اسلاید 7 :

باورها:

 

               تقدیر وشانس      تفکرعلمی

                        تفکر مطلق         تفکرنسبی

                     خرافه گرایی        کار وتلاش

              کلیشه های جنسیتی     فمینیستی

اسلاید 8 :

دیدگاه های سنتی غلط درباره کار وشخصیت زنان:

nزن باید بین شغل وخانواده یکی را انتخاب کند.

n

nبین زنان ومردان در انجام دادن کارها تفاوت اساسی وجود دارد.

n

nزنان هرگز توانایی رقابت با مردان رادر کارها ندارند.

n

nاگر زن یک خانواده کار کند به این معنی است که مرد خانواده فرد بی لیاقتی است.

n

nزنان از نظر عقلی از مردان در سطح پائین تری هستند.(ناقص العقل بودن)

n

nزنان موجوداتی احساساتی ودرمانده هستند که نمیتوان مشاغل مهم را به آنان سپرد.

n

nزنان فقط وظیفه خانه داری،بچه داری وحمایت عاطفی از خانواده را دارند.

n

nزنان به خوبی مردان نمی توانند کارها را انجام دهند وهمیشه باید دستمزد آنها کمتر از مردان باشد.

اسلاید 9 :


دیدگاه افراطی درباره کار وشخصیت زنان(فمینیسم رادیکال):

nزنان ازنظر توانایی ها واستعدادها کاملا با مردان برابرهستند.

nزنان باید به هر قیمتی که شده حقوق پایمال شده تاریخی واجتماعی خود را از مردان بگیرندوحتی وارد مبارزه با مردان شوند.

nبرای اینکه اولین گام را در برابری زن ومرد برداشت باید سبک لباس پوشیدن،تفریحات وسرگرمیهای آنان دقیقا یکی شود.

nتمام مشاغلی را که مردان قادرند انجام دهند زنان نیز میتوانندانجام دهند.

nبرای پاسخ به تاریخ مردسالاری لازم است یک تاریخ زن سالاری داشته باشیم.

اسلاید 10 :


دیدگاه متعادل براساس یافته های علمی نسبت به زنان:

  1. 1. بیشتر تفاوتهای بین زن ومرد مربوط به انتظارات وتوقعات والدین وسبک تربیتی مختلف والدین میان دختر وپسراست ونه مربوط به تفاوتهای اساسی و ذاتی بین دو جنس.
  2. زنان در خصوص نیمکره راست ازمردان قویترهستند بنابراین از نظر:

nتوانایی همدلی و همدردی با دیگران

nتوانایی دریافتهای شهودی

nتوانایی کلامی وسیالی وروان بودن زبان

nتوانایی ابراز احساسات

nبرقراری روابط اجتماعی

nدقت وظرافت وتوجه به تفاوتها

nحس زیبایی شناسی

nقدرت حافظه وبه خاطر سپردن

nهوش موسیقیایی وریتمیک 

                                                    بالاتراز مردان هستند.

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی بررسی جامعه آماری دانش آموزان اول دبیرستان های ته

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی بررسی جامعه آماری دانش آموزان اول دبیرستان های تهران در word دارای 38 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی بررسی جامعه آماری دانش آموزان اول دبیرستان های تهران در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

مقدمه

جامعه آماری مورد مطالعه در این پژوهش تمامی دانش آموزان سال اول دبیرستان هستند که درنوبت روزانه مشغول به تحصیل هستند این تعداد بنا به آمار سازمان آموزش و پرورش شهر تهران تعداد ............. در سال 82 ـ 81 می باشند که از این تعداد ............ نفر پسر و ............ دختر می باشند.

روش نمونه گیری
برای انتخاب نمونه معرف جامعه از روش نمونه گیری PPS استفاده شد. در این
نمونه گیری هر یک از مدارس بر اساس تعداد کلاسهایشان فهرست می شوند. به عبارت دیگر شانس انتخاب شدن هر مدرسه به تعداد کلاسهای آن مدرسه وابسته است. برای انتخاب نمونه ابتدا تعداد کلاسها فهرست شده و نمونه گیری از بین کلاسهای لیست شده انتخاب می شوند. بدین ترتیب واحد نمونه گیری در روش نمونه گیری PPS  کلاس خواهد بود.
مطابق با شیوه اجرای نمونه گیری PPS ، ابتدا تمامی کلاسهای اول دبیرستان در شهر تهران فهرست شد و براساس این فهرست به صورت تصادفی تعدادی از کلاسها انتخاب شد. در انتخاب کلاسها سعی شد که علاوه بر تعداد تقریبی نمونه، تعدادی از کلاسها نیز به عنوان کلاسهای جانشین در نظر گرفته شوند. مشخصات نمونه درجدول زیر آورده شده است:
ابزار گردآوری داده ها
عملکرد قبلی ریاضی
با توجه به اینکه نمرات سال قبل دانش آموزان در نوبت دوم بصورت هماهنگ درسطح استان برگزار شده است (امتحان نهایی) این نمرات به عنوان بهترین ملاک برای
اندازه گیری نمرات قبلی به شمار می رفتند. بدین منظور نمره ریاضی امتحان نهایی     هر یک از دانش آموزان در کلاس سوم راهنمایی از بایگانی مدارس جمع آوری گردید.

مقیاس نگرش ریاضی
مقیاس نگرش ریاضی توسط فنما و شرمن طراحی و در سال 2001  مورد تجدید نظر قرار گرفت. این مقیاس شامل ـ  سوال است که هر یک از گویه های آن در یک طیف 5 گزینه ای به سنجش نگرش دانش آموزان می پردازند. سوالات این مقیاس در چهار عامل «اطمینان نسبت به توانایی های خود در انجام مسایل ریاضی»، «سودمندی دریافت شده ریاضی»، «ادراک از نگرش معلم» و «باورهای کلیشه ای جنسیتی در کارهای مربوط به ریاضی» دسته بندی می شوند. با توجه به آنکه باور جنسی از اهداف این پژوهش به شمار نمی رفت و همچنین با توجه به حجم زیاد سوالات (با توجه به پرسشنامه دیگر) عامل «باورهای کلیشه ای جنسیتی در کارهای مربوط به ریاضی» از این مقیاس حذف شد.
برای محاسبه روایی مقیاس، همزمان با اجرای این مقیاس، پرسشنامه نگرش ریاضی داتون نیز اجرا شد. همبستگی بدست آمده از اجرای هر دو پرسشنامه به میزان 866/0 به دست آمد که مقدار معنی داری است. بنابراین می توانیم این مقیاس را براساس مقدار
به دست آمده از روش روایی همزمان، مقیاسی روا به شمار آوریم. (01/0 p < )
پس از اجرای این مقیاس بر روی تمامی افراد نمونه، داده های به دست آ,ده مورد تحلیل عاملی قرار گرفت. تحلیل عاملی اکتشافی اولیه این مقیاس تعداد 8  عامل را نشان داد که پس از بررسی و مقایسه گویه ها با همدیگر و در نظر گرفتن اثرات ویژه تعداد چهار عامل برای خلاصه کردن داده ها انتخاب شد. لازم به تذکر است که با توجه به تعدد عوامل در این پرسشنامه عوامل با اثرات ویژه تعداد چهار عامل برای خلاصه کردن
داده ها انتخاب شد. لازم به ذکر است که با توجه به تعدد عوامل در این پرسشنامه عوامل با اثرات ویژه بالای 25/1 انتخاب شدند. همچنین کفایت حجم نمونه باز آزمون کفایت نامه (KMO)  مورد تأیید قرار گرفت. مقدار این آزمون به میزان بود. ضمناً برای بدست آوردن بارهای عاملی دقیق تر و مشخص تر از چرخش ابلیمن مستقیم استفاده شد.
دسته بندی سوالات مقیاس با توجه به تمایل عاملی انجام شده نشان داد که چهار عامل استخراج شده از مقیاس نگرش ریاضی عبارت بودند از؛ «اطمینان به توانایی در انجام مسایل ریاضی»، «ادراک از نگرش معلمان»، «استفاده از ریاضی در زندگی روزمره» و «سودمندی دریافت شده». ترکیب این چهار عامل جمعاً 907/47 درصد از واریانس نگرش ریاضی را تبیین کرد. نتایج تحلیل عاملی این مقیاس بطور خلاصه در جدول زیر آورده شده است:
توجه به سطر آخر جدول 3 ¬ـ 2  ضرایب آلفای کروبناخ هریک از عوامل را نشان
می دهد. با ملاحظه این سطر می توان مشاهده کرد که هریک از عوامل از میزان همسانی درونی قابل قبولی برخوردار است و بدین ترتیب می توان آزمون بکار برده شده را پایا دانست.

 

برای دریافت پروژه اینجا کلیک کنید
» نظر
<   <<   81   82   83   84   85   >>   >