مقدمه ............................................................................................................................................................
1
فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................
3
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................
3
1-2- انواع شبکه های AD HOC ............................................................................................................6
1-2-1- شبکه های حسگر هوشمند .............................................................................................................6
1-2-2- شبکه های موبایل............................................................................................................................7
1-3- کاربردهای شبکه های AD HOC ...................................................................................................
7
1-3-1- شبکه های شخصی .........................................................................................................................
7
1-3-2- محیط های نظامی ...........................................................................................................................
8
1-3-3- محیط های غیر نظامی .....................................................................................................................
8
1-3-4- عملکردهای فوری .........................................................................................................................
9
1-3-5- محیط های علمی ...........................................................................................................................
10
1-4- خصوصیات شبکه های AD HOC ...............................................................................................
10
1-5- امنیت در شبکه های AD HOC .....................................................................................................
12
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................
12
1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................
14
1-7-1- WEP ...........................................................................................................................................
14
1-7-2- SSID ..........................................................................................................................................
14
1-7-3- MAC ..........................................................................................................................................
15
فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................
17
2-1- مسیر یابی..............................................................................................................................................
17
2-2- پروتکل های مسیر یابی ........................................................................................................................
17
2-2-1- Table Driven Protocols..................................................................................................
18
2-2-1-1- پروتکل ها .................................................................................................................................
18
2-2-1-1-1- DSDV............................................................................................................................
18
2-2-1-1-2- WRP .................................................................................................................................
19
2-2-1-1-3- CSGR ...............................................................................................................................
19
2-2-1-1-4- STAR ...............................................................................................................................
20
فهرست مطالب
عنوان
صفحه
2-2-2- On Demand Protocols........................................................................................................
21
2-2-2-1- پروتکل ها .................................................................................................................................
21
2-2-2-1-1- SSR..........................................................................................................................
21
2-2-2-1-2- DSR ............................................................................................................................22
2-2-2-1-3- TORA .........................................................................................................................22
2-2-2-1-4- AODV.............................................................................................................................22
2-2-2-1-5- RDMAR ...................................................................................................................
23
2-2-3-Hybrid Protocols ................................................................................................................
24
2-3- شبکه حسگر ........................................................................................................................................
24
2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................
24
2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................
26
2-3-2-1- روش سیل آسا ...........................................................................................................................
26
2-3-2-2- روش شایعه پراکنی ..................................................................................................................
27
2-3-2-3- روش اسپین ................................................................................................................................
28
2-3-2-4- روش انتششار هدایت شده ..........................................................................................................
29
فصل سوم- شبیه سازی با NS ...................................................................................................................
32
3-1- اهمیت شبیه سازی ................................................................................................................................
32
3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................
33
3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................
35
3-4- بررسی یک مثال در NS .....................................................................................................................
38
مراجع ...........................................................................................................................................................
50
فهرست شکلها
عنوان
صفحه
شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................
3
شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................
4
شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................
5
شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................
6
شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی .........................................................
7
شکل 1-6- ارتباطات نظامی ......................................................................................................................
8
شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................
9
شکل 1-8- SSID ..................................................................................................................................
14
شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................
18
شکل 2-2- DSDV ...............................................................................................................................
18
شکل 2-3- CSGR.................................................................................................................................
20
شکل 2-4- AODV ..............................................................................................................................
23
شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................
32
شکل 3-2-نمایی از NS ..........................................................................................................................
33
شکل 3-3-NS ........................................................................................................................................
34
شکل 3-4-NS .......................................................................................................................................
35
شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................
36
شکل 3-6- یک توپولوژی .......................................................................................................................
38
شکل 3-7- جریان پکت ها .......................................................................................................................
43
عنوان
فصل اول: طرح تحقیق
1ـ مقدمه
2ـ موضوع پژوهش
3ـ فایده و اهمیت و هدف پژوهش 4ـ فرضیه پژوهش
5ـ هدف و فایده تحقیق
6ـ تعاریف عملیاتی
فصل دوم:
1ـ مقدمه
2ـ پیشینه تحقیق
1ـ بخش اول :
سلطه گر کیست؟ سلطه پذیر کیست؟
سلطه گری و سلطه پذیری از دیدگاه روان تحلیلی
// // // فروید
// // // یونگ
// // // اریک فروم
// // // راسل
// // // آدلر
// // // هورنای
// // // ملانی کلاین
سلطه گری و سلطه پذیری از دیدگاه آیسنگ
// // // مانس اشپربر
بخش دوم :
همرنگی و همنوایی اجتماعی و نقش آن در سلطه گری و سلطه
پذیری
متابعت و فرمانبرداری و نقش آنی
متابعت
همانند سازی
درونی کردن
توالی دام گستری
محظوری اخلاقی موفقیت
قدرت و ایدئولوژی قدرت تسلط
فصل سوم:
1ـ روش و ابزار تحقیق
2ـ جامعه آماری
3ـ نمونه آماری
4ـ ابزار (پرسشنامه)
فصل چهارم:
1ـ روش تجزیه و تحلیل داده ها
2ـ محدودیت های پژوهش
3ـ پیشنهادات
4ـ فهرست منابع
فصل اول:
مقدمه 1
بیان مسئله 2
اهمیت و ضرورت پژوهش 3
اهداف پژوهش 4
تعاریف نظری 4
تعاریف عملیاتی 5
سوالات پژوهش 6
فصل دوم:
نظام آموزش و پرورش 9
تاریخچه مدیریت 10
انواع مدیریت 11
ویژگیهای مدیریت آموزشی 12
بهداشت روانی 15
پیشگیری از بیماریهای روانی 16
اختلال روانی 18
توصیف و طبقه بندی اختلالات روانی 19
نوروز 20
روان پریشی (پسیکوز) 20
اختلال شخصیت 22
معلولیت روانی 23
اختلالات عاطفی 23
تعاریف نظری اختلالات روانی
پارانوئید 24
اسکیزوفرنی 25
افسردگی 26
هیپومانی 27
هیستری 28
هیپوکندری 28
پسیکوپات 29
پسیکاستنی 30
پیشینه تحقیق 31
تاریخچه آزمونها 34
آزمونهای روانی 35
پرسشنامه های شخصیتی 36
پرسشنامه شخصیت سنج چند وجهی مینه سوتا (MMPI) 37
استاندارد جدید MMPI 41
فرم کوتاه شده MMPI 41
فرم کوتاه شده MMPI در ایران 43
فصل سوم:
جامعه و نمونه آماری 44
روش نمونه گیری 44
ابزار اندازه گیری 44
اعتبار و روایی 47
روش گرد آوری داده ها 48
روش تجزیه و تحلیل داده ها 48
فصل چهارم:
داده های توصیفی 49
فصل پنجم:
نتیجه گیری 89
مقایسه داده های پژوهش حاضر با تحقیقات گذشته 90
پیشنهادات 91
محدودیتها 91
پایان نامه بررسی مقایسه ای سلامت روانی بین سالمندان ساکن خانه سالمندان و سالمندان ساکن در منزل در شهرهای گرگان و بستک
ترقی و پویایی و اعتلای هر جامعه ای جز در داشتن عناصر و اعضایی سالم و کارآمد در آن اجتماع نمی باشد افرادی که علاوه بر وضعیت جسمانی مناسب از لحاظ وضعیت روحی و روانی نیز در حد متعادل و مطلوبی باشند. بدون تردید تقارن سلامتی جسمانی و روانی اصلی ترین نتیجه اش داشتن جامعه ای شکوفا و با آتیه است. سلامت روانی مقوله ای بسیار حائز اهمیت است چرا که تأثیر روح و روان بر عملکرد جسمانی بر هیچ کس پوشیده نیست. در این راه بزرگان مذهبی ما و همچنین دانشمندان علوم پزشکی از دیر باز بر مبحث سلامت روان تأکید داشته اند.
بررسی وضعیت خانوادگی و تحصیلی نوجوانان سارق (14-11) سال کانون اصلاح و تربیت .
فهرست مطالب :
عنوان صفحه
تشکر و قدردانی
(چکیده)
فهرست مطالب
فهرست نمودارها
فهرست جداول
1-فصل اول :کلیات تحقیق
مقدمه
1-بیان مسئله
طرح و تعریف مشکل
زمینه مشکل
1-2-سوالها
1-3-اهمیت تحقیق
1-4-هدفهای تحقیق
1-5-تعریف اصلاحات
2-فصل دوم (ادبیات و پیشینه تحقیق)
2-مقدمه
2-1- مفهوم جنایتکاری و بزهکاری
2-2-وضع کنونی شناساییها
2-3-علتشناسی بزهکاری
2-4-پیشگیری بزهکاری نوجوانان
2-5-ملاحظات کلی :
2-6-نظریهها و پژوهشهای دیگران درباره دزدی
2-6-1-دزدی و مالکیت
2-7-انواع دزدیها
2-8-جریان عمل دزدی
2-9-شخصیت کودکان و نوجوانان فرد
2-10-برخورد دیگران
2-11-عوامل موثر در سرقت
2-12-خانواده و نوجوانان
2-12-1-تعریف خانواده
2-12-2-خانوادههای متلاشی شده
2-13-جدایی و طلاق
2-13-1-اثر جرمزدایی طلاق
2-13-2-قوانین فطرت در مورد ازدواج و طلاق
2-13-3-مقام طبیعی مرد در حیات خانوادگی
2-14-ناپدری و نامادری
2-15-اختلافات خانوادگی
2-16-تحقیقات انجام شده
3-فصل سوم (طرح تحقیق)
3-1-روش تحقیق
3-2-آزمودنیها
3-3-ابزار جمعآوری داده
3-4-روش در تجزیه و تحلیل داده
4-فصل چهارم (تجزیه و تحلیل دادهها)
4-1-مقدمه
4-2-یافتههای تحقیق
4-3-تجزیه و تحلیل دادهها
5-فصل پنجم (بحث و نتیجهگیری)
5-1-خلاصه تحقیق
5-2-بررسی یافتهها
5-3-کاربرد یافتهها
5-4-پیشنهادها
5-5-محدودیتهای تحقیق
الف : فهرست منابع
ب : پیوستها
فهرست نمودارها
1-متغیرهای مربوط به نوجوانان سارق و غیرسارق
2-متغیرهای مربوط به نوجوانان سارق
3-وضعیت تحصیلی نوجوانان سارق و غیرسارق
4-وضعیت خانوادگی
5-وضعیت شغل پدر نوجوانان سارق و غیرسارق
6-وضعیت اعتیاد خانواده و خود نوجوانان سارق
7-وضعیت سواد نوجوانان سارق و غیرسارق
1-درصدگیری از هر یک متغیرها مربوط به نوجوانان سارق و غیرسارق
2-درصد گیری از هر یک از متغیرهای مربوط به گروه نوجوانان سارق
3-درصد گیری از وضعیت تحصیلی نوجوانان سارق و غیرسارق
4-وضعیت خانوادگی نوجوان سارق و غیرسارق
5-وضعیت شغل پدر نوجوانان سارق و غیرسارق
6-وضعیت اعتیاد خانوار و خود نوجوانان سارق
7-وضعیت سواد نوجوانان سارق و غیرسارق