کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


بهمن 1403
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



(۴-۵۵)

این معادله بیان می کند که نرخ هزینه در ارتباط با تولید سیستم (جمله طرف چپ) برابر مجموع نرخ های هزینه سوخت (جمله اول طرف راست) و سرمایه گذاری (جمله دوم طرف راست) و نگهداری و عملیات (جمله سوم طرف راست) می بیاشد. در ضمن دو جمله آخر سمت راست را می توان به صورت زیر نوشت.

(۴-۵۶)

به طور کلی برای یک سیستم حرارتی از جمله نیروگاه موازنه زیر بایستی برقرار باشد:
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

هزینه های عملیاتی تعمیراتی + هزینه اولیه تجهیزات و تاسیسات + هزینه سوخت = هزینه نهایی محصول

۴-۳-۳ هزینه گذاری اگزرژی

اگزرژی یک مبنای هزینه گذاری در یک سیستم حرارتی است، در واقع ترمواکونومیک یا اگزرژواکونومیک بر مبنای این تصور است که اگزرژی تنها منبع منطقی برای اختصاص هزینه­ های مربوط به تبادلات مالی سیستم حرارتی و محیط و منابع ناکارآمدی آن می­باشد. در این تئوری مبانی زیر در نظر گرفته می­ شود. یعنی به ازای هریک از جریان­های اگزرژی در سیستم هزینه­ای بر واحد اگزرژی اختصاص می­یابد و جریان اگزرژی کل از این طریق به جریان هزینه­ای تبدیل می­ شود. در واقع اگزرژی که یک مفهوم ترمودینامیکی است به پول که یک مفهوم اقتصادی است تبدیل می­گردد.
برای سیستمی که در شرایط پایدار کار می­ کند، با چندین ورودی و خروجی از جریانات جرم، کار، حرارت و یا تبادل با محیط، بواسطه این انتقال جرم و انرژی، انتقال اگزرژی از یا به سیستم و همچنین تخریب اگزرژی بواسطه بازگشت ناپذیری­ها، در درون سیستم اتفاق می­افتد. از آنجایکه اگزرژی محاسبه شده از جنس و بعد انرژی و یا نرخ انرژی می­باشد (مثلاً kW)، باید یک ضریب را یافته تا بتوان این بعد را به نرخ هزینه تبدیل کرد. این فرایند را هزینه گذاری اگزرژی گویند.
در این فرایند یک هزینه با یک اگزرژی مرتبط می­ شود. مثل جریان اگزرژی ماده ورودی یا خروجی یا جریان کار یا حرارت ورودی یا خروجی به یا از سیستم. این بیانات در روابط زیر آمده است.

(۴-۵۷)

(۴-۵۸)

(۴-۵۹)

(۴-۶۰)

که ، ، و هزینه های میانگین بر واحد اگزرژی (مثلاً ) می باشند.
بنابراین معادله تعادل هزینه ها (رابطه۵-۱) برای اجزاء سیستم (مثلا برای جزء ام از سیستم) به صورت رابطه زیر خلاصه می شود.

(۴-۶۱)

موضوعات: بدون موضوع  لینک ثابت
[شنبه 1401-04-04] [ 11:36:00 ب.ظ ]




جدول۴-۳۴)نتایج آزمون همبستگی پیرسون بین دو متغیر رفتار‌های سایبرلوفینگ و عجین شدن با شغل ۸۸
جدول۴-۳۵)نتایج آزمون همبستگی پیرسون بین دو متغیر رفتار سایبرلوفینگ و تعهد سازمانی ۸۸
جدول۴-۳۶)نتایج آزمون همبستگی پیرسون بین دو متغیر سایبرلوفینگ و رضایت شغلی ۸۹
جدول۴-۳۷)نتایج آزمون همبستگی پیرسون بین دو متغیر سایبرلوفینگ و عجین شدن با شغل ۸۹
جدول ۴-۳۸)نتایج آزمون همبستگی پیرسون بین دو متغیر سایبرلوفینگ و تعهد سازمانی ۹۰
جدول۴-۳۹)خلاصه‏ی نتایج حاصل از بررسی سؤال های اصلی تحقیق ۹۰
جدول۴-۴۰)نتایج برازش مدل ۹۳
فهرست شکل‌ها
شکل۱-۱) فلوچارت فرایند تحقیق ۷
شکل ۲-۱)رابطه بین فعالیت‌ها و رفتارهای سایبرلوفینگ ۱۵
شکل ۲-۲) ۲۴
شکل۳-۱)مدل تحقیق ۴۸
شکل۴-۱)نمودار دایره‌ای فراوانی جنسیت کارکنان ۶۰
شکل۴-۲) نمودار فراوانی مربوط به جنسیت کارکنان به تفکیک فعالیت ها و رفتار‌های سایبرلوفینگ ۶۱
شکل۴-۳)توزیع فراوانی کارکنان بر حسب سن ۶۲
شکل۴-۴)نمودار میله‌ای سن کارکنان به تفکیک فعالیت ها و رفتارهای سایبرلوفینگ ۶۳
شکل۴-۵)نمودار دایره ای تحصیلات کارکنان ۶۴
شکل ۴-۶) نمودار میله‏ای توزیع فراوانی تحصیلات افراد در نمونه ۶۵
شکل ۴- ۷) توزیع فراوانی پاسخ دهندگان بر حسب متغیر سنوات خدمت ۶۶
شکل۴-۸)نمودار میله ای توزیع فراوانی سابقه کار ۶۷
شکل ۴- ۹) توزیع فراوانی پاسخ دهندگان بر حسب سمت شغلی ۶۸
شکل۴-۱۰)نمودار میله ای توزیع فراوانی سمت شغلی کارکنان ۶۹
شکل۴-۱۱)مدل مفهومی روابط بین متغییر‌ها ۹۲
شکل۴-۱۲) تخمین غیر استاندارد مدل ۹۲
شکل۴-۱۳) تخمین استاندارد مدل ۹۴
شکل ۵-۱) مدل مفهومی پیشنهادی تحقیق ۹۷

۱-۱) مساله اصلی تحقیق

در دانشگاه‌های شهرستان بابل به دلیل اینکه هر کارمند در استفاده از اینترنت آزاد و بدون محدودیت است، کارکنان در خلال کار روزانه به پیگیری اخبار از اینترنت، گشت و گذار در سایت های سرگرمی مختلف و همچنین بخش قابل توجهی از زمان را به ارتباطات اجتماعی از طریق اینترنت اختصاص می‌دهند.صرف نظر از اجتناب ناپذیر بودن این پدیده و در شرایطی که جلوگیری از این پدیده سبب بروز نارضایتی توام با عصبانیت در میان کارکنان خواهد شد، نشان داده شده است که استفاده کارکنان از اینترنت در محل کار می‌تواند باعث پیدایش اثرات مثبتی نیز شود.با توجه به این موارد و همچنین برای جلوگیری از مخالفت استبدادانه با کارکنان در این امر، در این تحقیق سعی شده است برخی عوامل مثبت استفاده از اینترنت در محل کار شناسایی و ارائه شود.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

اینترنت به عنوان بخش اساسی زندگی کاری و روزانه بسیاری از مردم تبدیل شده است. گذراندن زمان کاری جهت فعالیت‌های گوناگون غیر‌کاری مورد غیر معمولی نمی ­باشد. فعالیت‌هایی مانند بلیط رزرو کردن جهت تعطیلات، خرید آنلاین، شرکت در مزایده های آنلاین و دریافت ایمیل از دوستان و همکاران از آن جمله می باشند. (Griffiths,2010)
مزایای استفاده از سیستم‌های کامپیوتری و شبکه‌های محلی امری است که برای تمام مدیران موفق ثابت شده است و در اکثر کشورهای پیشرفته دنیا یک چیز عادی محسوب می‌شود.این مسئله راه خود را به کشورهای در حال توسعه و توسعه نیافته نیز باز کرده است و هر کجا مدیری به دنبال پیشرفت سازمانش است یکی از اولین مواردی که احساس نیاز می‌کند استفاده از تکنولوژی کامپیوتر و اتوماسیون کردن نظام اداری، مالی و سازمانی زیر نظرش می‌باشد.
امروزه فناوری و تحولات آن به یکی از مهمترین عناصر محیط استراتژیک سازمان تبدیل شده است. برخی اعتقاد دارند تحولات و تکامل فناوری بیشتر از خود آن، آثار و پیامدهای چشمگیر در سیستم‌های اقتصادی، اجتماعی و حتی سیاسی دارند. این مهم به ایجاد و توسعه دانش علمی در حوزه مدیریت فناوری و مدیریت تکنولوژیک شده است. همان طور که هدف در مدیریت فناوری، مدیریت به کارگیری و نهادینه کردن فناوری به عنوان یک منبع استراتژیک در سازمان و ایجاد ارزشهای استراتژیک توسط آن است، در مدیریت تکنولوژیک که مفهومی وسیع تر از مدیریت فناوری است، هدف درک و کنترل آثار به کارگیری فناوری در تمام وظایف مدیریت است (Chanaronettal, 2002) .
در این میان چیزی که باعث نگرانی مدیران سازمان‌ها شده و اکثر مدیران در سازمانها سیاستهای بسیار جدی برای مقابله با آن را در پیش گرفته‌اند پدیده سایبرلوفینگ می‌باشد.
سایبرلوفینگ، به عنوان یک رفتار منحرف در زمینه گشت و گذار در اینترنت از سوی کارکنان در زمانی که باید کار کنند معرفی شده است. (۲۰۰۹، (Vengas
همچنین در تعریفی دیگر،سایبرلوفینگ عملی است که کارمندان با دست‌یابی به اینترنت جهت انجام اهداف شخصی در ساعات کاری در سازمان­هایشان انجام می­ دهند.گشت‌زنی‌اینترنتی به این گونه را به معنای انحراف از تولید نیز معرفی کرده‌اند. (Lim,2002)
برای سایبرلوفینگ دو شکل در نظر گرفته شده است: سایبرلوفینگ جزئی ( به عنوان مثال، ارسال و دریافت ایمیل شخصی در محل کار) و سایبرلوفینگ جدی( مانند، قمار آنلاین، گشت و گذار در وب سایت­هایی که محدودیت سنی دارند[۱]). (Blanchard & Henle,2008)
معادل­های دیگری برای سایبرلوفینگ نامبرده شده است، واژه ­هایی مانند، سایبراسلکینگ[۲] یا سایبربلدینگ[۳] که تماما به عنوان رفتاری در جهت ناکارآمدی کارکنان در محیط‌های کاری یاد شده است. گوفینگ آف[۴]، معادل دیگری است که یک اصطلاح عامیانه در ایالات متحده می­باشد و به معنای نادیده گرفتن تعهدات کاری به دلیل درگیر شدن با تفریح و سرگرمی می­باشد. یک تعریف ساده از این مفهوم، سوءاستفاده کارمندان از اینترنت می­باشد. ) Lim,2002 & Teo,2005؛(Blanchard & Henle,2008
بر اساس تحقیقاتی که به تازگی توسط سایت سیلیکن[۵] انجام شده است پدیده سایبرلوفینگ عارضه کارکنانی است که بی انگیزه اند و احساس می‌کنند که سازمان آنطور که باید و شاید آنها را با کار درگیر نمی‌کند.این بی انگیزگی حاصل از عدم مشغولیت کاری مناسب، زمینه ساز روی آوری آنان به سایبرلوفینگ شده است.
با توجه به اینکه سهم عمده تحقیقات انجام شده در زمینه سایبرلوفینگ، به بررسی پیامد‌های منفی آن اختصاص داده شده است و اکثر مدیران اینگونه فعالیتهای کارمندان را سوء استفاده از زمان و منابع سازمان دانسته و با روش های مختلف سعی در متوقف کردن آنها دارند، به گونه ای که گروهی از مدیران بر این عقیده اند که بطور کلی مانع دسترسی کارکنان به اینترنت شوند و فقط در موارد لزوم و با ایجاد کنترل‌هایی مانند دیواره آتشین، و یا استفاده از سیستم‌های امنیتی، که شرکت‌هایی خاص برای این منظور نیز وجود دارند، کارکنان خود را کنترل کنند.
همه این بحث‌ها در حالی است که در تحقیقاتی که در هلند انجام شده، نشان داده شده است که کسانی که در محل کار، کارهای شخصی خود را توسط اینترنت یا به هر نحو دیگر انجام می‌دهند از بهره‌وری بالاتری نسبت به کسانی که این کار را نمی‌کنند برخوردارند زیرا کارهای سازمانی و شخصی خود را اولویت بندی کرده و به نحو صحیحی مدیریت می‌کنند و استرس کاری خود را با لذت بردن از ساعات کاری کاهش می‌دهند. (Van Doorn,2011)
همچنین مساله دیگری که مطرح می‌شود این است که، با فرض اینکه دسترسی کارکنان به اینترنت در محل کار محدود و یا قطع شود و با توجه به اینکه با خیل عظیم کارهایی که توسط اینترنت با صرف هزینه کمتر و مدت زمان کمتر می‌توان انجام داد و با این کار کارکنان را مجبور به انجام کارهایشان بدون وجود اینترنت کنیم، آیا این امر موجب نارضایتی کارکنان در محل کار نخواهد شد؟
در حالیکه اینترنت منافع زیادی همچون کاهش قیمت­ها، کاهش زمان چرخه تولید، آسان کردن دسترسی به اطلاعات، و سرویس­های خرید را دارد، مضرات آن نیز مورد بحث قرار گرفته که شامل نگرانی کارمندان در مورد حریم شخصی، کاهش بهره­وری و شایستگی سازمانی و … است. به عبارت دیگر اینترنت مانند یک شمشیر دوطرفه می­باشد که شرکت­ها و سازمان­ها باید آنرا در میان کارمندان گسترش دهند اما احتیاط لازم را نیز داشته باشند. (Thompson & Vivien 2005 ,p1081)
با این اوصاف مدیران سازمان‌ها هر روزه سعی می‌کنند قوانین سخت تری نسبت به گذشته در راستای جلوگیری از استفاده کارکنان از اینترنت در محل کار، وضع کنند برای مثال، نرم افزارهایی جهت نظارت و پیگیری فعالیت‌های کارکنان در اینترنت، یا نصب و راه اندازی پروکسیهایی برای جلوگیری از دسترسی به منابع اینترنتی مانند محیط‌های مسنجر و چت و یا برخی بازیهای آنلاین و …، بعضی اقدامات انضباطی برای کارکنان و اقداماتی از این قبیل، که مطمئنا نه تنها با این اقدامات نمی‌توانند از این پدیده جلوگیری کنند چه بسا سازمان را به مثابه زندانی برای کارکنان تبدیل می‌کنند و کارمندان خود را حتی از استفاده صحیح از اینترنت نیز محروم می‌کنند.
مطمئنا پدیده سایبرلوفینگ زیان‌هایی را برای شرکت از نظر متحمل شدن هزینه و تلف شدن ساعات کاری در پی دارد ولی اگر این عمل منفی به درستی و در جهت اهداف سازمان هدایت شود می‌تواند منجر به نتایج مثبتی شود، که این تز در این راستا صورتبندی شده است.

۱-۲ ) تشریح موضوع ضرورت و اهمیت تحقیق:

اینترنت نقش مهمی در کار و زندگی شخصی همه افراد در سراسر جهان دارد. تا موقعی که دستیابی به اینترنت، راه‌های انجام کارها را متحول می‌سازد، به موقعیت افراد جهت گشت‌زنی‌اینترنتی هنگامی که سر کار هستند نیز می‌افزاید. (Thompson & Vivien, 2005)
بیشتر پژوهشگران بر این باورندکه پدیده سایبرلوفینگ لزوما مضر است(Anandarajan,Devine,& Simmers,2004; Anandarajan & Simmers,2004; Belanger &. Van Slyke, 2002; Block, 2001Greenfield & Davis, 2002; Oravec, 2002; Stanton,2002) با این حال برخی دیگر بر این باور نیستند و اینگونه استدلال می­ کنند که این انحرافات می ­تواند منجر به خلاقیت، انعطاف پذیری، رفاقت و ترویج یک محیط یادگیری شود. همچنین باید به این نکته توجه شود که گشت زنی اینترنتی انواع مختلف دارد و همه آنها ضرر یکسانی برای سازمان­ها ندارد؛ به عنوان مثال باید نگاه متفاوتی به چک کردن ایمیل­های شخصی با گشت و گذار در سایت­های دارای محدودیت سنی، داشت. (Belanchard&Henleh,2008,p1069).
کیم و دیگران(۲۰۰۶) استدلال می‌کنند که تحت برخی شرایط سایبرلوفینگ را می‌توان بعنوان عیبی که منجر به رفتار‌های معکوس هست دانست.با این حال، سایبرلوفینگ می‌تواند فرصت‌های سازنده تفریحی برای کارکنان فراهم آورد و همچنین به آنها اجازه می‌دهد تا با بهره گرفتن از این فناوری یادگیری بهتری داشته باشند.
بارو (۲۰۰۹) معتقد است :یکی از دلایلی که کارکنان به سمت پدیده سایبرلوفینگ جذب می شوند این مهم است که کار سراسر زندگی آنان را پوشانده است.
امروزه با حضور اینترنت در دفاتر کارکنان، به نظر می‌رسد وسوسه سایبرلوفینگ برای بسیاری از کارمندان زیاد است.
در تحقیقاتی که توسط لیم و دیگران(۲۰۰۹) در دانشگاه ملی سنگاپور روی دو فعالیت مختلف سایبرلوفینگ که از جمله مرور اینترنت و ارسال و دریافت ایمیل های غیرکاری بود نشان داده شد که همه فعالیت‌هایی که در ساعات کاری، کارکنان در وب انجام می‌دهند، مضر نیست.
تحقیقات آنها نشان می‌دهد که اگر چه ارسال و دریافت ایمیل های غیر کاری، در واقع ممکن است برای فعالیت های کارکنان مضر باشد مرور اینترنت ممکن است در حقیقت فعالیت مثبتی باشد.
گر چه برخی مطالعات اشاره کرده‌اند که سایبرلوفینگ زیانبار است، لیم و دیگران (۲۰۰۹)می گویند: مدیران نباید بیش از حد شتابزده در رد تمام فعالیت‌های غیر مولد سایبرلوفینگ عمل کنند. این مطالعه نشان داده است که همه فعالیت‌های سایبرلوفینگ مضرنیستند.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:36:00 ب.ظ ]




۲-۱۴-۹ الگوریتم مجاورت کی-گرم
برای بررسی مجاورت دو رشته استفاده می شود. مجموعه N-gram شامل دنباله های nتایی یک رشته است. به طور مثال، رشته information که gram-4 آن به صورت زیر است:

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

info – nfor – form – orma – rmat – mati – atio – tion
روش کلی بدین صورت است که ابتدا تمامی N-gram ها تولید و اندیـس گـذاری می شود. برای این کار دو روش وجود دارد

    • روش اول: ابتدا N-gram های کلمـه پـیدا شده و سپس با N-gram های دیکشنـری مقایـسه می گردند. فرض بر این است که کلمه اشتباه فقط ۲ یا ۳ کاراکتر اشتباه یا گم شده یا تغـییر یافته دارد با مقایسه N-gram ها می توان نزدیک ترین کلمه درست را پیدا کرد.
    • روش دوم: ابتدا کلمات مشابه کلمه اشتباه را با بهره گرفتن از الگوریتم Leveshtein برای یک فاصله ویرایشی معین، پیدا نموده سپس برای هر کدام از آن ها N-gram ها تولید می شود، هر کـدام از کلمات که تعداد بیشتریN-gram مشابه با کلمه غلط داشـته باشد، به عنوان پیشنهاد ارائه می گردد. الگوریتم N-gram برای کشف غلط های ناشی از جای خالی نیز به کار می روند. برای این کار می توان در تولید مشابه های نزدیک کلمه، علاوه بر افزودن، کاستن و جابجایی، جای خالی را بین حروف قرار داد[۵۹].

۲-۱۴-۱۰ غلط یابی حساس به متن
اگر کلمات وارد شده از نظر املا صحیح باشند ممکن است اشتباهی از طرف کاربر در وارد کردن عبارت صورت گرفته باشد، مانند “فروشگاه مهرآباد تهران” به جای “فرودگاه مهرآباد تهران”. برای چنین اصلاحاتی نمی توان از الگوریتم کلمه مجزا استفاده نمود و باید به الگوریتم حساس به متن رجوع نمود. دو روش برای این کار وجود دارد[۵۷ و ۵۹]:

    • روش اول: ساده ترین روش این است که برای هر کدام از کلمات عبارت وارد شده توسط کاربر، به طور جداگانه، کلمات مشابه را به روش های “کلمه مجزا” مانند “فاصله ویرایشی” و “کی-گرم” پیدا نموده و ترکیبات مختلف آن ها را تشکیل داد. سپس عبارت تشکیل شده را بازیابی کرده هر کدام که تعداد نتایج بیشتری را باز گرداند به عنوان پیشنهاد به کاربر ارائه نمود. این روش می تواند سربار زیادی تولید کند مخصوصاً وقتیکه تعداد کلمات مشابه زیاد باشد.
    • روش دوم: می توان از روش های تشخیص برای بهبود نتایج جستجو استفاده نمود. در این روش تمام ترکیبات ممکن با کلمات مشابه تولید نمی شوند بلکه متداول ترین آن ها از روی آمار هم نشینـی های دو کلمه ای تولید شده و برای سه کلمه گسترش می یابند. برای مثال، فرودگاه مهرآباد بسیار متداول تر از فروشگاه مهرآباد می باشد. همچنین عبارت مهرآباد تهران متداول تر از مهرآباد مهران است لذا ترکیب فرودگاه مهرآباد تهران محتمل تر است. دو منبع برای بدست آوردن آمار همنشینی های دو کلمه ای وجود دارد. منبع اول هم نشینی کلمات در اسناد نمایه گذاری شده و منبـع دوم همنشینـی کلمات در پرسش های وارد شده توسط کاربران است. زمانی که دو کاربر مختلف دنبال موضوعی یکسان می گردند ممکن است از کلمات کلیدی متفاوتی استفاده کنند.

میزان موفقیت کاربر از نظر سرعت و دقت بستگی به هوش و طرز فکر و دریافت ذهنی وی از عملکرد موتور جستجو دارد. تجربه نشان می دهد کاربران پس از مدتی با رفتار موتور جستجو آشنا می شوند و کلماتی را انتخاب می کنند که بهتر از گذشته عمل می کند.
۲-۱۴-۱۱ مفهوم ربط
کلید واژه ها را بایستی با شکل صحیح و در قالبی مناسب وارد کرد و در انتظار پاسخ از سوی موتور جستجو بود اما کاربران مختلف کلید واژه های مختلفی را به موتور جستجو وارد می کنند چون تجارب، دانش و مهارت های متفاوتی دارند. یک موتور جستجو باید قادر باشد جواب کاربران با شرایط مختلف را بدهد. کاربر برای کار با موتور جستجو باید سه دانش داشته باشد[۴۸]:

    • ذهنی
    • معنایی

دانش ذهنی، دانش مورد نیاز برای تبدیل یک نیاز اطلاعاتی به یک در خواست قابل جستجو می باشد. دانش فنی، مهارت های اساسی بکارگیری رایانه و ترکیب درخواست های وارد شده به عنوان عبارت های جستجوی خاص می باشد و دانش معنایی، مشخص می کند که چگونه و در چه وقتی قابلیت موجود در موتور جستجو را باید بکار گرفت.
افزایش این سـه دانش از طـرف کاربر به صورت چشم گیـری، باعث افزایـش میـزان اسناد بازیابی شده می شود. در بسیاری از موارد کاربر چیزی را از موتور جستجو می خواهد که راجب آن اطلاع خاصی ندارد به همین دلیل رفتار کاربران در حین جستجو تا حـدی غیر قابل پیش بینی می شود. از آنجایی که هدف بازیابی اطلاعات، ایجاد ارتباط است از این رو ربط کلید جدایی ناپذیر بازیابی موثر است. ربط مقیاس موثر بودن میان منبع اطلاعات و دریافت کننده است.
۲-۱۴-۱۱-۱ ربط از نظر کاربر
ربط از نظر کاربر با معیار های زیر بررسی می شود:

    • وضعیت شناختی[۷۸] کاربر
    • ارزشی که به اطلاعات داده می شود
    • فوریت کاربرد دانش جستجو شده
    • دانش قبلی از همان موضوع
    • مشکلی که باید گشوده شود

۲-۱۴-۱۱-۲ ربط از نظر سیستم بازیابی
ربط از نظر سیستم بازیابی با معیار های زیر بررسی می شود:

    • محل کلید واژه
    • بسامد نسبی
    • وجود کلید واژه ها در متاتگ ها
    • محبوبیت وب سایت

کار اصلی موتور جستجو سنجش ارتباط اطلاعات ذخیره شده و اطلاعات در خواست شده است. به عبارتی دیگر با ارائه یک سوال به نظام، نظام بازیابی باید بررسی کند که آیا اطلاعات ذخیره شده مربوط به پرسش است یا نه، اما ایهام و استعارات پشت واژگان و نقص بیان مفاهیم با برخی واژگان این ارتباط (ربط) را مشخص می سازد[۴۸].
۲-۱۴-۱۲ نظر خواهی از کاربر در رتبه بندی
برای برطرف کردن مشکل سوء تفاهـم بین ذهـن کاربر و الگوریتـم های موتور جستجـو اخیـراً از الگوریتم های پیشرفته تری استفاده می شود که در آن، نظر کاربر به عنوان یک پارامتـر لحـاظ می شـود. گـوگل یکی از موتور های جستجوی پیشتاز در این روش است[۳۴].
در ادامه، موتورهـای جستجـوی مختلف به چند گروه بزرگ دسته بندی می شوند. این دسته بندی کمک می کند که در جستجوی موضوعات مختلف از موتورهایی استفاده کنیم که ما را سریعتر به نتایج موردنظر برساند.
۱- موتورهای جستجوی اصلی[۷۹]

موضوعات: بدون موضوع  لینک ثابت
 [ 11:36:00 ب.ظ ]




cat filename.ZIP >> filename.GIF
توجه کنید که برای امنیت هر چه بیشتر، می‌توانید قبل از انجام این فرایند، هنگام آماده سازی فایل زیپ، آن را رمزگذاری کنید. آنگاه آن را با فایل گیف مورد نظرتان ادغام کنید. با این کار حتی اگر کسی اشتباهاً تصویر نهایی را با برنامه‌های فشرده ساز باز کند، چیزی نصیبش نخواهد شد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۲-۱۵-کاربردهای استگانوگرافی
به طورکلی کاربردهای تجاری پنهان نگاری، در دو بخش زیر خلاصه می شوند:
انتقال مالکیت اطلاعات: هدف این بخش، بیشتر احراز هویت درباره ی مالکیت اطلاعات است.
تصدیق محتوای آنها: هدف این بخش، اطمینان از اصل بودن اطلاعات و عدم تحریف آنها می باشد.
در زیر به طور خلاصه چند کاربرد جدید از پنهان نگاری معرفی می شوند [۲۷-۳۰]:
۱) مخابرات پنهان[۸۳]
مخابرات پنهان همان هدف اولیه علم پنهان نگاری از نقطه شروع تاکنون می باشد. یعنی افراد یا سازمان ها، مایلند پیامشان را بدون اینکه کشف شود، برای یکدیگر ارسال کنند. در چنین مواردی، معمولاً فرد مهاجم و رقیب، یا همان جاسوس، دشمن ماست و نباید جاسوسان بتوانند پیام مخفی ارسال شده را کشف کنند. نام دیگر مخابرات پنهان کانال پوشیده می باشد.
۲) تصدیق و اعتبار سنجی[۸۴]
در برخی موارد لازم است که اعتبار داده ی بدست آمده مورد بررسی قرار بگیرد، یعنی مشخص کنیم که آیا داده هایی که در اختیار داریم، اصلی است یا جعلی و یا نسخه ی تغییر یافته ای از نسخه ی اصلی می باشد. این مورد در کاربردهای نظامی و پزشکی درجه اهمیت بالایی دارد. به دو صورت ممکن است اطلاعات جعل شده باشند یا توسط جاسوسین بعضی از اسناد محرمانه، در معرض تغییرات عمدی آنها قرار گیرند و یا تحت تأثیر بعضی تغییرات غیرعمد (همچون فشرده سازی و …) قرار گیرد. در این صورت، اطلاعات بدست آمده مرجع مناسبی برای تصمیم گیری نیستند. برای چنین هدفی، به نظر می رسد واترمارکینگ های مقاوم دربرابر جعل با رویکرد کپی رایت راه حل مناسبی باشند.
۳) شناسایی اثبات مالکیت شخصی و وابستگی[۸۵]
مسئله به این شکل است که یک شرکت تولید و فروش قطعات صوتی تصویری یا یک شرکت فیلم سازی که محصولاتش را از طریق اینترنت به فروش می رساند، به طور معمول حق نشر ایده های مختلف خود را بر روی محصول خود ثبت می نمایند. از طرفی هکرها نیز به دنبال این هستند که بتوانند در این محصولات رخنه کرده و آنها را با قیمت ارزانتر بفروشند. در این وضعیت، تولیدکنندگان اصلی مجبورند که از نظر قانونی و به صورت معتبر، اثبات کنند که صاحبان واقعی محصولاتشان می باشند. این مسئله ها معمولاً توسط الگوریتم های واترمارکینگ های مقاوم در برابر حذف قابل حل می باشد.
۴) دنبال کردن و پیگیری مشتری[۸۶]
این کاربردها بیشتر مرتبط ناظر به مسئله ی انگشت نگاری هستند. بطور مثال یک شرکت فیلم سازی،
شماره ی شناسایی و استگانوگرافی هویت کاربران را قبل از فروش یک محصول درون آن قرار می دهد. هنگامیکه یک کاربر غیرمجاز، در حین پخش یا فروش آن محصول، توسط پلیس توقیف شود، آن فرد به همراه شرکایش به عنوان دزدان آن محصول مشخص خواهند شد. این مسئله توسط الگوریتم های واترمارکینگ های مقاوم در برابر حذف به وسیله علامت گذاری گیرندگان قابل حل می باشد.
۵) جاسازی داده در مخابرات[۸۷]
یکی از کاربردهای مخابراتی پنهان سازی، جاسازی داده در داده ی پوششی، قبل از ارسال می باشد. این کاربرد یک کاربرد غیرتهاجمی است. مثلاً در جریان یک طرح عناوین فیلم دیجیتال را از طریق جاسازی عناوین در سیگنال ویدئویی، ارسال کنیم که یا منجر به هیچ اعوجاج بصری در فیلم نشود یا در صورت وجود، این اعوجاج کم باشد و از این طریق، پهنای باند مورد نیاز برای ارسال داده، کاهش می یابد.
۶) نظارت بر پخش[۸۸]
در سال ۱۹۹۷، رسوایی بزرگی در زمینه آگهی های تبلیغاتی تلویزیون ژاپن رخ داد. به این صورت که در ایستگاه پخش، زمان های پخش برخی تبلیغات را بیش از مقدار زمان موجود برای این کار، به افراد یا شرکت ها واگذار کرده بود. در حالیکه تبلیغات دیگری بودند که صاحبان آگهی های آنها هزینه پرداخت کرده بودند ولی هرگز پخش نشدند. این عمل بیش از بیست سال، کشف نشده باقی ماند و علت آن هم تا حدی نبودن سیستم هایی بود که بر پخش حقیقی و واقعی آگهی ها نظارت کنند.
برای نظارت بر پخش می توانیم از واترمارکینگ استفاده کنیم. به این صورت که در هر قطعه ی صوتی یا ویدئویی قبل از اینکه پخش شود، یک واترمارکینگ منحصر به فرد قرار دهیم. آنگاه ایستگاه های نظارتی به طور خودکار می توانند انتشارات مدنظر را دریافت و واترمارکینگ خود را جستجو کنند و هر کجا و هر موقع که آنها را یافتند، بازشناسی نمایند.
۲-۱۵- تبدیل فوریه
با بهره گرفتن از تبدیل فوریه یک سیگنال به عوامل سینوسی یعنی فرکانسهای سازنده سیگنال تجزیه
می شود.[۳۱] اما این تبدیل دارای محدودیتهایی است. در تبدیل فوریه، اطلاعات مکانی / زمانی در فضای فرکانس از بین می رود. از طرف دیگر، برای استفاده از تبدیل فوریه باید شرط ثابت بودن سیگنال برقرار باشد. اشکال دیگر این است که تبدیل فوریه تعیین می کند که یک فرکانس خاص در سیگنال وجود دارد یا خیر و در مورد اینکه این فرکانس در کجای سیگنال واقع شده، اطلاعاتی بدست نمی دهد. [۳۲]
روش دیگر تبدیل فوریه زمان کوتاه[۸۹] یا به اختصار STFT است. در ا ین حالت سیگنال به بخشهای به اندازه کافی کوچک تقسیم می گردد، بطوری که بتوان در هر یک از این بخشها سیگنال را ثابت فرض کرد. سپس تبدیل فوریه در هر بازه (پنجره) به طور جداگانه انجام و نتایج به ترتیب مجاور هم قرار داده می شوند. مشکل اصلی تبدیل فوریه زمان کوتاه به اصل عدم قطعیت هایزنبرگ مربوط است. این اصل که در واقع برای مومنتم و مکان ذرات در حال حرکت بیان شده است، در مورد اطلاعات زمان – فرکانس یک سیگنال نیز بکار می رود. بر طبق آن، اطلاعات فرکانسی و زمانی یک سیگنال در یک نقطه در نمودار زمان – فرکانس، قابل دستیابی نمی باشد یعنی نمی توان مشخص کرد کدام جزء طیفی در کدام لحظه خاص وجود دارد و تنها
می توان باندهای فرکانسی موجود در یک فاصله زمانی را مشخص کرد. هر چه پهنای پنجره باریکتر باشد، رزولوشن زمانی بهتر است و فرض ثبات سیگنال هم بهتر برقرار می شود، اما رزولوشن فرکانسی بدتر خواهد شد. برعکس، پنجره پهن رزولوشن فرکانسی خوب و رزولوشن زمانی ضعیف بدست می دهد . علاوه بر آن، پنجره های پهن ممکن است با شرط ثبات سیگنال متناقض باشند. [۳۲]
۲-۱۶- تبدیل موجک
در تبدیل موجک یا به اختصار WTهم رزولوشن فرکانسی و هم رزولوشن زمانی در نمودار زمان – فرکانس تغییر می کند، بدون اینکه اصل عدم قطعیت هایزنبرگ نقض شود. تفاوت تبدیل موجک با تبدیل فوریه زمان کوتاه این است که پهنای پنجره برای هر یک از اجزای طیفی تغییر می کند. این روش در فرکانس های بالا، رزولوشن زمانی خوب و رزولوشن فرکانسی ضعیف و در فرکانس های پایین، رزولوشن فرکانسی خوب و رزولوشن زمانی ضعیف بدست می دهد. در تبدیل موجک گسسته، سیگنال از یک سری فیلترهای بالاگذر برای آنالیز فرکانس های بالا و از یک سری فیلترهای پایین گذر برای آنالیز فرکانسهای پایین، عبور داده می شود سیگنال به دو بخش تقسیم می شود: بخش حاصل از عبور سیگنال از فیلتر بالاگذر که شامل اطلاعات فرکانس بالا از جمله نویز می باشد و جزئیات نام دارد، و بخش حاصل از عبور سیگنال از فیلتر پایین گذر که شامل اطلاعات فرکانس پایین و در برگیرنده مشخصات هویتی در نهایت، سیگنال است و کلیات نامیده می شود. گروهی از سیگنال ها را خواهیم داشت که همان سیگنال اولیه را نشان می دهند اما هر گروه سیگنال به باند فرکانسی متفاوتی مربوط است. در این حالت می دانیم کدام سیگنال به کدام باند فرکانسی مربوط است و اگر همه آنها را با هم در یک گراف سه بعدی نمایش دهیم، زمان را در یک محور، فرکانس را در محور دوم و دامنه را در محور سوم خواهیم داشت. در اینجا نیز با توجه به اصل عدم قطعیت هایزنبرگ نمی توان مشخص کرد کدام فرکانس در کدام لحظه خاص وجود دارد، اما می دانیم کدام باند فرکانسی در کدام فاصله زمانی وجود دارد. با توجه به اینکه تصاویر دارای دو بعد می باشند، اگر یک تصویر توسط تبدیل موجک گسسته مورد تجزیه قرار گیرد، چهار تصویر بدست می آید: یک تصویر مربوط به کلیات و سه تصویر مربوط به جزئیات (جزئیات افقی، عمودی و قطری). در حال حاضر، تبدیل موجک بطور گسترده در بسیاری از موارد بکار می رود. از آن جمله می توان به فشرده سازی تصاویر، کاهش نویز، نویززدایی در سیگنالهای ECG (الکتروکاردیوگرام[۹۰])، بهبود کیفیت تصویر اشاره کرد.
۲-۱۷- تبدیل موجک گسسته (DWT)
در این تکنیک ابتدا تصاویر به چهار قسمت کلیات، جزئیات افقی، جزئیات عمودی و جزئیات قطری تجزیه و سپس با چند روش مختلف بازسازی شدند: با بهره گرفتن از الف)کلیات، ب) کلیات و جزئیات افقی، ج) کلیات و جزئیات عمودی، د) کلیات و جزئیات قطری. با توجه به اینکه بخش جزئیات که در برگیرنده اطلاعات فرکانس – بالا و مشخصات جزئی سیگنال است، می تواند در کاهش نویز موثر باشد. لازم به ذکر است که قسمت کلیات حاوی اطلاعات فرکانس پایین و مشخصات هویتی سیگنال است.
تبدیل موجک گسسته (DWT) یک ابزار ریاضی مناسب برای نمایش و پردازش تصایر دیجیتالی است. فرض کنید تصویر f(x,y) با اندازه M*N را داریم. تبدیل گسسته T(u,v,…) را می توان بصورت زیر نشان داد:
که x و y متغییرهای فضایی و u,v, … متغییرهای دامنه تبدیل هستند. با در اختیار داشتن T(u,v,…) و با بهره گرفتن از تبدیل معکوس گسسته می توان f(x,y) را بدست آورد:
و در معاملات بالا تحت عنوان هسته تبدیل مستقیم و معکوس شناخته می شوند. هسته تبدیل، طبیعت، پیچیدگی محاسباتی و کیفیت نهایی تبدیل را تعیین می کند. به ضرایب تبدیل T(u,v,…) می توان ضرایب گسترش f در ارتباط با{ } نگاه کرد. در این مورد داریم:
که، * عملگر مزدوج مختلط، v=0,1,…,N-1, U=0,1,…,M-1 متغیرهای دامنه تبدیل یعنی u و v فرکانس واقعی و عمودی را نمایش می دهند. این هسته بصورت زیر قابل تفکیک است:
همچنین و متعامد و نرمال هستند زیرا:
که عملگر ضرب داخلی می باشد. تفکیک هسته تبدیل، محاسبات تبدیل دو بعدی را تسهیل
می کند. از آنجائیکه DWT از مجموعه ای از تبدیل های منحصر بفرد اما مرتبط تشکیل می شود، ما
نمی توانیم یک معادله واحد بنویسیم که همه آنها را بطور کامل توصیف کند. در عوض ما هر یک از DWT ها را با توجه به زوج هسته ها و یا مجموعه پارامترهایی که این زوج را تعریف می کنند مشخص می سازیم. همه این هسته ها دارای خصوصیت های کلی زیر می باشند:
(۱) تفکیک پذیری، مقیاس پذیری، قابلیت انتقال. هسته را می توان با توجه به سه موجک دو بعدی زیر ارائه کرد:
که ، و تحت عنوان موجک های افقی، عمودی و قطری شناخته
می شوند. تابع یک تابع مقیاس گذاری دو بعدی تفکیک پذیر به صورت زیر می باشد:
هر یک از این توابع از ضرب یک تابع یک بعدی حقیقی و یک تابع موجک ایجاد می شوند:
K محل این توابع یک بعدی را روی محور x مشخص می کند و مقیاس j میزان عرض را تعیین کرده و در نهایت ارتفاع یا دامنه آنها را مشخص می کند.
(۲) سازگاری با وضوح چندگانه
تابع مقیاس گذاری یک بعدی که در مورد آن بحث شد، نیازمندیهای زیر را در ارتباط با تحلیل با وضوح چندگانه لحاظ می کند:

موضوعات: بدون موضوع  لینک ثابت
 [ 11:36:00 ب.ظ ]




زن/ مرد ۱:۲

مرد و زن برابر (شاید کمی بیشتر در مردها)

سن

میانگین سن برای مردو زن : ۴۰

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۱۰درصد پس از ۶۰ سالگی روی می دهد
اوج گیری مختص دوره نوجوانی
۵۰% قبل از ۴۰ سالگی

میانگین سن برای مرد و زن : ۳۰

نژاد

یکسان

یکسان

اجتماعی – فرهنگی

افزایش خطر با سابقه خانوادگی الکلیسم/ افسردگی / یتیم شدن قبل از ۱۳ سالگی
افزایش جزئی خطر در گروه های اجتماعی – اقتصادی پایین

افزایش خطر با سابقه خانوادگی مانی / بیماری دو قطبی در شهرو روستا یکسان ، در گروه های اجتماعی – اقتصادی بالا اندکی افزایش نشان می دهد.

سابقه خانوادگی

(قرائن قابلیت توارث برای اختلال دو قطبی بیشتر از افسردگی است)
تقریباً ۱۳-۱۰ درصد خطر برای بستگان درجه یک نرخ تطابق برای دوقلوهای یک تخمکی بالاتر از دو تخمکی است اما این نسبت تا حد نوع دو قطبی نیست

۲۰ تا ۲۵ درصد خطر برای بستگان درجه یک ۵۰ درصد بیماران دو قطبی پدر یا مادر مبتلا به اختلال خلقی دارند . کودکی که پدر یا مادر مبتلا به اختلال دو قطبی دارد، ۲۵ درصد در معرض خطر ابتلا به بیماری است کودکی که هم پدر و هم مادرش مبتلا به اختلال دو قطبی است ۵۰ تا ۷۵ درصد در معرض خطر ابتلا به بیماری است نرخ تطابق یک تخمکی برای اختلال دو قطبی : ۴۰ تا ۷۰ درصد، نرح تطابق دو تخمکی ۲۰ درصد.

۲-۱۱- کمال گرایی

کمال گرایی یک سازه تقریباً جدید روان شناختی است که اخیراً مورد علاقه و توجه برخی از روان شناسان قرار گرفته است، هر چند الگوی رفتاری کمال گرایی به عنوان یک عامل مثبت و سازگار توصیف شده است (هاماچک[۶۲] ، ۱۹۷۸) ، اما این سازه به عنوان سبک نوروتیک و منفی در رفتار مورد توجخ بوده است (فلت و همکاران، ۱۹۹۱) در دهه های اخیر روان شناسان بالینی بر اثرات بازدارنده کمال گرایی یا تفکر کمال گرایانه تأکید کرده اند . برای مثال کمال گرایی به عنوان علت های احتمال درد نابهنجاری در کودکان ، الکلیسم ، بی اشتهایی عصبی ، اختلالات پارانوئید ، افسردگی در کودکان و بزرگسالان ، ترس از بدشکلی بدن، اختلالات شخصیت تحریک پذیر ، الگوی رفتاری تیپ A ، زخم های معده ای – روده ای و غیره شناسایی شده است (پیچ[۶۳] ، ۱۹۸۴) .
کمال گرایی با پیامدهای منفی مختلفی مانند احساس شکست ، احساس گناه ، سرزنش خود، سستی، احساس شرم، کند کاری و عزت نفس پایین رابطه دارد (پیچ ، ۱۹۸۷) . پژوهشگران معتقدند که مشکلات سازگاری افراد کمال گرا ناشی از وجود ویژگی های نظیر داشتن معیارهای غیرواقع گرایانه و تلاش برای کسب این معیارها ، توجه انتخابی و تعمیم افراطی شکست ها ، ارزیابی سختگیرانه از خود و گرایش به تفکر همه یا هیچ می باشد (هویت و گنست[۶۴] ، ۱۹۹۰).
شناخت نقش آسیب زای کمال گرایی دست کم به یافته های فروید (۱۹۵۹ / ۱۹۲۶) باز می گردد ، اما بازشناسی این سازه شخصیتی مستلزم چند دهه فراموشی بود. تلاش های اخیر محققان به منظور تصریح ماهیت کمال گرایی ، مشخصه های آن و مکانیسم های تأثیرگذاری این سازه بر فرآیندهای روان شناختی بهنجار بسیار ارزشمند ، اما همچنان ابتدایی و نابسنده است (بشارت ، ۱۳۸۱) .
کمال گرایی به منزله تمایل پایدار فرد به وضع معیارهای کامل و دست نیافتنی و تلاش برای تحقق آنها (برنز[۶۵] ، ۱۹۸۰) که با خود ارزشیابی های انتقادی از عملکرد شخصی همراه می باشد (فروست ، مارتن ، لهارت و روزنبلت ، ۱۹۹۰) تعریف شده است. ابعاد کمال گرایی را نیز باید به این مولفه ها افزود ؛ ابعادی که بیانگر ماهیت چند گونه درون شخصی، بین شخصی و اجتماعی کمال گرایی می باشند (فروست و همکاران ، ۱۹۹۰ ؛ هویت و فلت ، a 1991 و b1991).

۲-۱۱-۱- ابعاد کمال گرایی

اخیراً دو مفهوم پردازی متفاوت از این سازه گسترش یافته است . هر دو دیدگاه ، کمال گرایی را چند بعدی می دانند .
فراست و همکاران (۱۹۹۰) پنج بعد و مؤلفه را که احتمالاً در کل کمال گرایی سهم دارند، معرفی کرده اند . اولین و مهمترین آن‌ها در این مفهوم پردازی ، نگرانی افراطی از اشتباهات است، اما بایستی افرادی که کمال گرا هستند و موقعیت و شایستگی بالای دارند از آنهایی که معیارهای بالایی برای خود دارند ، متمایز کرد (فراست و همکاران ، ۱۹۹۰ ؛ هاماچک ، ۱۹۷۸) . دومین بعد شامل مجموعه معیارهای شخصی عملکرد است . اکثر نظریه پردازان این بعد را به عنوان ویژگی مرکزی کمال گرایی توصیف کرده اند ؛ چون کمال گرایان معیارهای بسیار بالایی دارند و غالباً نمی توانند به طور رضایت بخشی به آن دست یابند . سومین و چهارمین بعد، ادراک شخص از انتظارات والدین و انتقادات افراطی آنان است، که در این زمینه والدین به عنوان هسته اختلال توصیف شده اند (برنز ، هاماچک ، ۱۹۷۸ ، هالندر[۶۶] ، ۱۹۶۵) . پنجمین مولفه کمال گرایی ، گرایش به شک و تردید در مورد چگونگی عملکرد شخصی است . بعد ششم در نظریه کمال گرایی ، گرایش به منظم بودن و سازمان یافته بودن است که تا حدی از ابعاد دیگر مستقل ، ولی مرتبط است . این بعد نشان دهنده تأکید بر نظم یا ترکیباتی است که غالباً با کمال گرایی همراه هستند (هالندر ، ۱۹۶۵) .
براساس پژوهش های انجام شده در مورد دیدگاه فروست و همکاران (۱۹۹۰) «بعد اشکالات و انتقادات والدین» هر چند در کمال گرایی با اهمیت است، لیکن با آسیب شناسی روانی ارتباط نزدیکی ندارد. فروست و همکاران (۱۹۹۱) دریافتند که نمره های بالاتر از «بعد انتقادات والدین» در بین مادران با افزایش کمال گرایی دختران در ارتباط است. به علاوه ، نمره های «بعد انتظارات والدین» با بروز نشانه های آسیب شناسی روانی در دختران همبسته است (فروست و همکاران ، ۱۹۹۱) . بعد «سازماندهی» کمال گرایی نیز به صورت منفی با فراوانی سهل انگاری و مسامحه کاری در ارتباط است (فروست و همکاران ، ۱۹۹۱).
رویکرد دیگر برای تعریف و اندازه گیری کمال گرایی به وسیله هویت و فلت (۱۹۹۱ الف) پایه ریزی شد. آنها نشان دادند که کمال گرایی از سه بعد مجزا تشکیل شده است .
کمال گرایی خودمدار[۶۷]
کمال گرایی دیگر مدار [۶۸]
کمال گرایی جامعه مدار [۶۹]

۲-۱۱-۲-کمال گرایی خودمدار

یک مولفه انگیزشی است که شامل کوشش های فرد برای دستیابی به خویشتن کامل می باشد . در این بعد کمال گرایی افراد دارای انگیزه قوی برای کمال ، معیارهای بالای غیرواقعی ، کوشش اجباری و دارای تفکر همه یا هیچ در رابطه با نتایج ، به صورت موفقیت های تام و شکست های تام می باشند ، بر عیوب و شکست های گذشته خویش تمرکز می کنند و معیارهای شخصی غیرواقعی را در سرتا سر حوزه رفتاری خود تعمیم می دهند . این افراد به حد افراطی موشکاف و انتقاد گر هستند ، به طوری که نمی توانند عیوب و اشتباهات یا شکست های خود را در جنبه های مختلف زندگی بپذیرند.

۲-۱۱-۳- کمال گرایی دیگر مدار

بعد مهم دیگر کمال گرایی شامل عقاید و انتظارات در مورد قابلیت های دیگران است (هالندر ، ۱۹۶۵). کمال گرایی دیگر مدار یک بعد میان فردی است که شامل تمایل به داشتن معیارهای کمال گرایانه برای اشخاصی است که برای فرد اهمیت بسیاری دارند (فلت و همکاران ، ۱۹۹۱) . از این رو کمال گرایی ممکن است به روابط بین شخصی دشواری منتهی گردد. (فلت وهویت و بلانک استین ، ۱۹۹۸).

۲-۱۱-۴- کمال گرایی جامعه مدار

این بعد اشاره به انتظارات اغراق آمیز و غیرواقعی دارد که دیگران از شخص دارند گرچه برآوردن این انتظارات مشکل است ولی شخص باید به این استانداردها نائل آید تا مورد تأیید و پذیرش دیگران قرار گیرد (فروست و همکاران ، ۱۹۹۰ ؛ هویت و فلت ، ۱۹۹۱) . چون این معیارهای افراطی از طرف دیگران به عنوان معیارهای تحمیل شده خارجی تجربه می شوند ، این احساس در فرد به وجود می آید که غیرقابل کنترل هستند و منجر به احساس شکست ، اضطراب، خشم ، درماندگی و ناامیدی شده و با تفکرات خودکشی و افسردگی مرتبط می گردند (بلت ، ۱۹۹۵) . افراد دارای سطوح بالای کمال گرایی جامعه مدار در برخورد با معیارهای دیگران نگران می شوند ، آن‌ها از ارزیابی منفی دیگران می ترسند و اهمیت بیشتری برای جلب توجه و تأیید دیگران قائل می شوند (هویت و فلت ، ۱۹۹۱).
در مجموع مؤلفه های معیارهای شخصی ، سازماندهی و کمال گرایی خودمدار و دیگر مدار ، خوشه ای از عوامل را تشکیل می دهند که بیشتر منعکس کننده جنبه های مثبت کمال گرایی هستند . این عوامل نشان دهنده جنبه سازشی انگیزشی شخص است که نمره افراد موفق در این عامل بیشتر است . تجارب شخصی موفقیت در تمام موارد نتیجه مهارت (سازماندهی) ؛ انتظارات زیاد از خود (بعد معیارهای شخصی و کمال گرایی خودمدار) و دیگران (کمال گرایی دیگرمدار) است. اما کمال گرایی جامعه مدار خوشه‌ی عاملی را تشکیل می دهند که منعکس کننده جنبه های منفی کمال گرایی است . ابعاد تشکیل دهنده این عامل منعکس کننده نگرانی شخصی در مورد اشتباهات و شکست و نگرانی در مورد انتقاد یا ارزیابی اشخاص دیگر است. این عامل از تمایز هاماچک (۱۹۷۸) بین کمال گرایی روان نژندی و بهنجار حمایت می کند.
در نهایت، پژوهش ها نشان داده اند که ابعاد کمال گرایی فروست و همکاران (۱۹۹۰) با ابعاد کمال گرایی هویت و فلت (۱۹۹۱) ارتباط بسیار نزدیکی دارند (نجاریان و خدا رحیمی ، ۱۳۷۶) .

موضوعات: بدون موضوع  لینک ثابت
 [ 11:36:00 ب.ظ ]
 
مداحی های محرم