پاورپوینت نظریه تحلیل رفتار متقابل اریک برن در 42 اسلاید بسیار زیبا و قابل ویرایش آماده ارائه با اسلایدشو با فرمت pptx و رعایت تمامی استانداردهای زبان فارسی
تعداد صفحات | 42 |
حجم | 4139 کیلوبایت |
فرمت فایل اصلی | pptx |
دسته بندی | پاورپوینت |
پاورپوینت نظریه تحلیل رفتار متقابل اریک برن در 42 اسلاید بسیار زیبا و قابل ویرایش آماده ارائه با اسلایدشو با فرمت pptx و رعایت تمامی استانداردهای زبان فارسی
فهرست مطالب
مقدمه
الگوی حالات من در نظریه اریک برن
مکاتب بر گرفته از (TA)
وضعیت های زندگی در نظریه اریک برن
پیش نویس زندگی در نظریه اریک برن
بازدارنده ها و سوق دهنده ها در نظریه اریک برن
نوازش
تصمیمات و باز تصمیم ها
بازی ها
گروه درمانی با رویکرد تحلیل رفتار متقابل
وظایف و نقش های رهبر گروه
بخشی از متن
مقدمه
نظریه تحلیل رفتار متقابل توسط اریک برن (۱۹۶۱) که روانپزشک و روانکاو بود بنا نهاده شده است . اریک برن روش تحلیل تعاملی را روشی عقلانی برای شناخت و تحلیل رفتار ، توصیف عوامل مؤثر در ارتباط بین افراد ، و مبین روابط نادرست بین انسان ها می داند. این نظریه از نارضایتی اریک برن از طولانی بودن روانکاوی در درمان مشکلات مردم نشأت گرفته است. اریک برن متوجه شد که مراجعان او با بکارگیری این نظریه، بهبود یافتند.
تحلیل رفتار متقابل نظریه ای است در مورد شخصیت و روش منظمی است برای روان درمانی به منظور رشد و تغییرات شخصی . این تعریفی است که به وسیله انجمن بین المللی رفتار متقابل ارائه شده است (جونز و استوارت، ترجمه دادگستر، ۱۳۸۴).
اریک برن نظریه اش را بر اساس مفاهیم حالات من قرار داد. من به چند بخش تقسیم می شود که عبارتند از: والد (P)، بالغ (A) و کودک (C). والد آن قسمت از شخصیت و کل وجود فرد را تشکیل می دهد که با ارزش ها ، اعتقادات و رفتار والدین سرو کار دارد. درحالی که حالت کودک، اصولأ درجستجوی لذت و بازی گوشی و شیطنت خاص زمان کودکی می باشد و حالت خود بزرگسال یا بالغ باعث بروز عواطف درسطح مطلوب و مناسبی می گردد (شفیع آبادی، ۱۳۸۱).
و ...
پاورپوینت نظریه تحلیل رفتار متقابل (اریک برن) دارای 94 اسلاید با ظاهری زیبا ، متفاوت ، مفید، مختصر و قابل ویرایش با فرمت pptx
تعداد صفحات | 94 |
حجم | 2757 کیلوبایت |
فرمت فایل اصلی | pptx |
دسته بندی | روانشناسی |
پاورپوینت نظریه تحلیل رفتار متقابل (اریک برن) دارای 94 اسلاید با ظاهری زیبا ، متفاوت ، مفید، مختصر و قابل ویرایش با فرمت pptx
فهرست مطالب
تحلیل رفتار متقابل چیست؟
زندگی نامه اریک برن
تحلیل رفتار متقابل چیست
ریشه های تحلیل رفتار متقابل
نظریه و مدل اولیه تحلیل رفتار متقابل
مفاهیم اساسی TA
الگوی حالات شخصیتی
سه جنبه روان وحالت های من
الگوی کنشی
الگوی ساختاری
اسیب شناسی حالات نفسانی
قوانین ایجاد رابطه
رابطه متقابل مکمل
رابطه متقابل متقاطع
نوازش ها
سازمان دهی زمان
بازی های روانی
مثلث نمایشی کارپمن
پیش نویس زندگی
درمان
قسمتی از متن
تحلیل رفتار متقابل چیست؟
تحلیل رفتار متقابل نظریهای است در مورد شخصیت و و روش منظمی است برای روان درمانی به منظور رشد و تغییرات شخصی. این تعریفی است که به وسیله انجمن بینالمللی تحلیل رفتار متقابل ارائه شده است. اریک برن این نظریه را در دهه پنجاه میلادی پایهگذاری کرده است. در میان دیدگاههای مختلف روانشناسی، تحلیل رفتار متقابل از نظر عمق تئوری و کاربرد وسیع و متنوع آن بسیار برجسته است. تحلیل رفتار متقابل به عنوان نظریه شخصیت تصویری از ساختار روان شناختی انسان ها به ما ارائه میدهد. به این منظور از یک الگوی سه بخشی به عنوان الگوی حالات نفسانی خود استفاده میکند. همین الگوی شخصیتی به ما کمک میکند تا دریابیم انسانها چگونه عمل و رفتار میکنند و اینکه چگونه شخصیت خود را در قالب رفتارهایشان آشکار میسازند.
تحلیل رفتار متقابل همچنین نظریهای برای ارتباطات ارائه میدهد که میتواند برای تجزیه و تحلیل سازمانها و مدیریت نیز به کار رود. تحلیل رفتار متقابل درمورد پیشنویسهای زندگی نیز صحبت میکند. مفهوم پیش نویس در زندگی بیانگر این است که چگونه الگوهای کنونی زندگی ما ریشه در دوران کودکی دارند. در چهارچوب پیش نویس زندگی، تحلیل رفتار متقابل توضیحاتی را ارائه میدهد که چگونه شیوههای زندگی دوران بزرگسالی ما بازنوازی همان روشهای دوران کودکی ما است؛ حتی اگر این بازنوازی نتایجی را به بار آورد که موجب دشمنی با خود شود و یا بسیار دردناک باشد.
زندگی نامه اریک برن (Eric Berne)
اریک برن (Eric Berne) در 10 می 1910 در شهر مونترال کانادا به دنیا آمد. پدرش دکتر دیوید هیلر برنشتاین، پزشک عمومی و مادرش سارا گوردون برنشتاین، یک نویسنده و ویراستار حرفهای بود. اریک تنها یک خواهر به نام گریس داشت که 5 سال از او کوچکتر بود. پدرش در سن 38 سالگی با بیماری سل در گذشت.
اریک پا در جای پدر گذاشت و دوره پزشکی را با موفقیت به پایان برد. سپس دوره تخصصی جراحی عمومی را شروع کرد و در سال 1935 از دانشکده پزشکی مکگیل فارغالتحصیل شد.
پس از آن به مدّت 2 سال در کلینیک روانپزشکی دانشکده پزشکی دانشگاه ییل به کار پرداخت
اریک در سال 1941 به موسسه روانکاوی نیویورک پیوست خودش توسط پل فدرن مورد روانکاوری قرار گرفت.
کار حرفهایش در روان پزشکی را در بیمارستانی در نیویورک آغاز کرد.
اریک در خلال جنگ جهانی دوم به عنوان روانپزشک به ارتش آمریکا پیوست.
در سال 1946 خدمتش در ارتش خاتمه یافت و کار حرفهایش را در مرکز روانکاوی سانفرانسیسکو از سر گرفت.
در آنجا توسط اریک اریکسون مجدداً مورد روانکاوی قرار گرفت
مقاله سوم به نام «تحلیل تبادلی (TA): روشی تازه و اثربخش برای درمان گروهی» در سال 1957 در دعوتی که از او برای حضور در جلسه انجمن روان درمانی گروهی آمریکا به عمل آمد، ارائه شد. در این مقاله بود که او ویژگیهای جدید و مهم «بازیها و تخیلات» را به سیستم جدید رواندرمانی خود افزود. اریک برن در سال 1962 مجلّه تحلیل تبادلی را منتشر نمود. دو سال بعد، انجمن بینالمللی تحلیل تبادلی (ITAA) بنیاد نهاده شد.
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml
پایان نامه در مورد امنیت در رایانش ابری با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml می باشد
Improving information security in cloud computing using SAML standardتعداد صفحات | 201 |
حجم | 1571 کیلوبایت |
فرمت فایل اصلی | docx |
دسته بندی | رشته فناوری اطلاعات (IT) |
ما قبلا یک پایان نامه در مورد امنیت در رایانش ابری گذاشتیم که نیاز دانشجویان بود. در ادامه پایان نامه امنیت محاسبات ابری مهندسی فناوری اطلاعات با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml رو می خواهیم در اینجا ارائه بدهیم.
محاسبات ابری بهطور ذاتی امن نیستد. امنیت در ابر اغلب نامحسوس و کمتر قابل مشاهده است. چالشهای مربوط به امنیت اطلاعات، مدیریت هویت و دسترسی برخی از چالشهای امنیتی محاسبات ابری میباشند. کاربران ابر معمولاً هیچ کنترلی روی منابع ابر استفادهشده ندارند و یک ریسک افشای دادهی ذاتی برای کاربر یا ارائهدهندهی ابر وجود دارد. معماری محاسبات ابری نیازمند انطباق معیارهای مدیریت دسترسی و شناسایی است.
هنگامی که بررسی یا ذخیرهسازی دادهها درون یک محیط عمومی برای شخص خاصی تایید شدهباشد، باید پیشبینیهای مناسب برای اطمینان از کنترل کامل و بدون وقفه در سرتاسر دادههای آنها توسط مالکان داده انجام شود ]3[. در این پایان نامه می خواهیم زبان نشانهگذاری اثبات امنیت در رایانش ابری را ارائه دهیم. بدین منظور با استفاده از استاندارد saml به بهبود برقراری امنیت اطلاعات در رایانش ابری می پردازیم.
فهرست مطالب
چکیده 1
فصل اول: مقدمه
1-1مقدمه 3
1-2 تعریف مسئله 4
1-3 تبیین صورت مسئله 5
1-4 ساختار پایاننامه 5
2-1 مقدمه 7
2-2 تاریخچهی رایانش ابری 7
2-3 چند نمونه 8
2-3-1 مالتیکس 8
2-3-2 ناظران ماشینهای مجازی اولیه 8
2-3-3 شرکت CSS ملی 9
2-4 مفاهیم 9
2-4-1 تعریف محاسبات ابری 9
2-4-2 مشخصات اصلی محاسبات ابری 11
2-5 معماری و مولفههای ابر 12
2-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن 12
2-5-2 مدلهای سرویس محاسبات ابری 12
2-6 دستهبندی ابرها 15
2-7 چند اجارهای 16
2-8 مجازیسازی 16
2-9 شکلهای ابر 17
2-9-1 بعد یک: داخلی/خارجی 17
2-9-2 بعد دو: اختصاصی/باز 17
2-9-3 بعد سه: محیطی/غیرمحیطی 18
2-9-4 بعد چهار: برون سپاری/درون سپاری 18
2-10 فرصتها و چالشهای محاسبات ابری 18
2-11 چالشهای امنیتی محاسبات ابری 19
2-12 چالشهای حفظ حریم خصوصی محاسبات ابری 19
2-13 محافظت از دادهها 20
2-14 راهکارهای حفاظت از دادهها 20
2-15 خطرات مشترک امنیت اطلاعات در ابر 20
2-15-1 فیشینگ 20
2-15-2 حق دسترسی پرسنل ارائه دهنده 21
2-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها 21
2-17 احراز هویت دادهها و شناسایی کاربران 21
2-18 ذخیرهسازی دادهها در ابر 22
2-19 احرازهویت 22
2-20 زبان نشانهگذاری اثبات امنیت 23
2-20-1 تعریف 23
2-20-2 ویژگیها 24
2-20-3 اجزا 25
2-21 زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب 29
2-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب 34
2-23 نتیجهگیری 35
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
3-1 مقدمه 37
3-2 سیستمهای ورودتکی 37
3-2-1 سازمانی 37
3-2-2 مجتمع (فدرالی شده) 38
3-3 روشهای ورودتکی 38
3-4 روش کربروس 46
3-4-1 پروتکل کربروس 46
3-4-2 مزایای کربروس 48
3-4-3 معایب کربروس 48
3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت 49
3-6 سرویسهای وب امنیتی 53
3-7 احرازهویت مجتمع 53
3-8 سرویسهای وب مجتمع 54
3-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع 55
3-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) 56
3-11 احرازهویت مجتمع 56
3-12 مزایای احرازهویت ورودتکی 56
3-13 مزایای زبان نشانهگذاری اثبات امنیت 57
3-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت 57
3-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن 57
3-16 نتیجهگیری 61
4-1 مقدمه 63
4-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب 63
4-3 مراحل انجام کار مدل پیشنهادی 64
4-4 شبیهسازی مدل پیشنهادی 68
4-5 مدل امنیت دادهها در محاسابات ابر 68
4-5 نتیجهگیری 72
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
5-1 مقدمه 73
5-2 بررسی مدل پیشنهادی از نظر امنیت 73
5-3 بررسی و ارزیابی مدل پیشنهادی 74
5-3-1 روش ارزیابی مدل 74
5-3-2 تعیین پایایی و روایی پرسشنامه 76
5-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی 76
5-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی 77
5-3-5 استخراج عاملها 78
5-4-6 ارزیابی مدل پیشنهادی 81
5-4-7 آزمون فریدمن برای مقایسه میانگین روشها 81
5-4-8 آزمون کلموگروف-اسمیرونوف 82
5-4-9 تحلیل واریانس 82
5-5 مزایای و نتایج بدستآمده از مدل پیشنهادی 83
5-6 مشکلات احتمالی و راهحلهای پیشنهادی 84
منابع و مآخذ 85
پیوستها 87
فهرست شکلها
شکل 2- 1 لایههای محاسبات ابری 13
شکل 2- 2 معماری ابری مربوط به سرویسهای ابری 14
شکل 2-3 چنداجارهای 16
شکل 2-4 مجازیسازی مدیریت ماشین مجازی نوع یک و دو 17
شکل 2-5 ساختار اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-6 اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-7 اجزای زبان نشانهگذاری اثبات امنیت 30
شکل 2-8 استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت 31
شکل 2-9 روش تأیید موضوع حامل 32
شکل 2-10 روش تأیید موضوع دارنده کلید 33
شکل 2-11 روش تأیید موضوع ضمانتهای فرستنده 33
شکل 2-12 توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی 34
شکل 2-13 توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده 35
شکل 2-14 زمان انقضای توکن زبان نشانهگذاری اثبات امنیت 36
شکل 3-1 حالت ورودتکی ساده 39
شکل 3-2 ورودتکی مبتنی بر درخواست 41
شکل 3-3 مکانیزم تشخیص بیومتریک 42
شکل 3-4 یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی 45
شکل 3-5 احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت 51
شکل 3-6 فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت 52
شکل 3-7 فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس 53
شکل 3-8 نرم افزار احرازهویت مجتمع 54
شکل 4-1 احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت 65
شکل 4-2 مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت 66
شکل 4-3 ثبتنام کاربر در محیط ابر 67
شکل 4-4 ورودتکی کاربر به ابر 69
شکل 4-5 یک نمای کلی از پلتفرم نرم افزار کلود سیم 70
شکل 4-6 محل تنظیم پارامترهای شبیه ساز کلود 70
شکل 4-7 نمای اولیه شبیه ساز کلود 71
شکل 4-8: مدل امنیت داده در محاسبات ابری 71
شکل 5-1 میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی 75
شکل 5-2 تغییرات مقادیر ویژه در ارتباط با عاملها 80
شکل 5 3 مقایسه امتیازات سه روش ورودتکی 81
فهرست جداول
جدول 2-1 تعاریف محاسبات ابری توسط شرکتهای تحلیلگر منتخب 9
جدول 3-1 مقایسه تعدادی از روشهای ورودتکی 61
جدول 3-1 مدل احرازهویت ارائهدهندههویت SAML 64
جدول 5- 1 مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده 75
جدول 5-2 محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده 76
جدول 5-3 میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه 77
جدول 5-4 همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال 77
جدول 5-5 نتایج حاصل از آزمون KMO و بارتلت 78
جدول 5-6 میزان اشتراک متغیرها قبل و بعد از استخراج عاملها 79
جدول 5-7 مقدار ویژه و واریانس متناظر با عاملها 79
جدول 5-8 ماتریس چرخیدهشده مولفهها 80
جدول 5-9 تجزیه معیارها به پنج گروه عاملی 80
جدول 5-10 نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی 81
جدول5-11 نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی 82
جدول 5-12 نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی 83
جدول 5-13 مزایای استفاده از مدل پیشنهادی 84
هدف از این پایاننامه مطالعه روش پیاده سازی برنامه ریزی منابع سازمانی در صنعت تولید برق می باشد
تعداد صفحات | 132 |
حجم | 1 کیلوبایت |
فرمت فایل اصلی | doc |
دسته بندی | صنایع و معادن |
هدف از این پایاننامه مطالعه روش پیاده سازی برنامه ریزی منابع سازمانی در صنعت تولید برق می باشد
تعداد صفحات | 132 |
حجم | 1 کیلوبایت |
فرمت فایل اصلی | doc |
دسته بندی | صنایع |
مزیت مهم سیستم های ERP یکپارچه کردن فرایندهای سازمان است . اما نقطه تمایز ERP های استاندارد، تعریف فرایندهای کاری بر اساس بهترین روش کسب و کار در سطح جهان است که البته در صورت لزوم و بر اساس نیاز سازمان می توان فرایندهای مزبور را بومی سازی نمود و به جای بکارگیری بهترین روش انجام کار، روش موجود سازمان را پیاده کرد. [9]
بکارگیری مدیریت منابع سازمانی در صنعت برق
علت گرایش سازمانها به برنامه ریزی منابع سازمانی به این صورت است که در ERP ها برای حوزه های کاری مختلف سازمان (مانند :مالی – نیروی انسانی ...) برنامه های جداگانه ای آماده شده است که سازمان را قادر می سازد با تشخیص نیازهای خود، قسمتی و یا تمام حوزه های کاری خود را تحت پوشش سیستم ERP قرار دهد. به هریک از برنامه های جداگانه فوق که بر اساس فرایند های حوزه کاری خاص نوشته می شوند ماجول می گویند. در ERP های استاندارد ماجولها کاملا قابل اتصال به یکدیگر بوده و به تنهایی نیز قابل پیاده سازی میباشند. در واقع زیر بنا و مشخصات ERP های استاندارد به صورت زیر است :
بدلیل مزایای فوق، شرکت های معتبر همواره سعی در انتخاب ERP استاندارد دارند ، زیرا بدلیل پشتیبانی زیاد و اعمال تغییرات ونیاز هایی که از طرف سایر مشتریان اعلام می شوند ، پیوسته توانایی و امکاناتشان افزایش یافته دانش فنی آنها بطور مداوم انتقال می یابد.
در زیر برخی مشکلات اطلاعاتی صنعت برق شمرده شده است:
در برخی موارد، فرایند های کاری غیر موثر که از کارایی لازم برخوردار نیستند، اجرا می شوند.
خلاصه ای از مشکلات نرم افزاری صنعت برق را می توان بصورت زیر بیان نمود:
ویژگیهای پروژه های نرم افزاری مشکل دار را می توان بصورت زیر خلاصه نمود: