زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته مدیریت بررسی الگوی ارتباطات سازمانی و سبک ارتباط رهبر ـ پیرو

اختصاصی از زد فایل پایان نامه رشته مدیریت بررسی الگوی ارتباطات سازمانی و سبک ارتباط رهبر ـ پیرو دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته مدیریت بررسی الگوی ارتباطات سازمانی و سبک ارتباط رهبر ـ پیرو


رشته مدیریت بررسی الگوی ارتباطات سازمانی و سبک ارتباط رهبر ـ پیرو

فرمت فایل : word(قابل ویرایش)

 

مقدمه :
با نگاهی دقیق به گسترة مدیریت با راحتی می‌توان حضور مؤثر ارتباطات را در تمامی ابعاد آن مشاهده کرد و به جرأت می‌توان گفت که مدیریت فن برقراری ارتباطات است. هر فعالیت و کارکرد مدیریتی مستلزم به کارگیری برخی از اشکال مستقیم یا غیرمستقیم ارتباطات می باشد . مدیران چه برنامه‌ریزی و سازماندهی کنند یا هدایت و رهبری، خود را در ارتباط با دیگران خواهند یافت. تصمیمات مدیریتی و سیاستهای سازمانی به خودی خود مؤثر نخواهند بود مگر این که توسط اشخاصی که مسئول تصویب واجرای آنها هستند، درک شوند.
ارتباطات مناسب و مؤثر در تغییر سازمانی نقش دارد به علاوه ارتباطات عامل مهمی در انگیزش و رضایت شغلی کارکنان محسوب می‌شود.

ابعاد اصلی فرآیند ارتباطات :
ارتباطات را می‌توان بدین صورت تعریف کرد: تبادل اطلاعات میان فرستنده و گیرنده و چگونگی درک مفهوم اطلاعات ارسال شده، بین افرادی که در این فرآیند دخیل هستند. تحلیل این تبادل نشان می‌دهد ارتباط یک فرآیند دو طرفه است که توالی عوامل مرتبط به هم در آن به وفور به چشم می‌خورد. مدیرانی که این فرآیند را می‌شناسند می توانند علاوه بر طراحی برنامه‌های ارتباطی که متناسب با نیازهای سازمانی است، به تحلیل الگوهای ارتباطی نیز بپردازند.
الگوی فرآیند ادراکی ارتباطات :
برقراری ارتباط کار ساده و پیش پاافتاده‌ای نیست. در واقع، همواره باید به یاد داشته باشیم که فرآیند برقراری ارتباطات به نوعی با ارتباطات ناموفق عجین شده است. با آگاهی از این مسئله، محققان به بررسی ارتباطات در قالب نوعی از فرآیند اطلاعات اجتماعی پرداخته‌اند که. در آن گیرندگان از طریق اطلاعات پردازش شده به طور قابل درکی به تفسیر پیامها می‌پردازند. این دیدگاه منجر به گسترش الگوی ادراکی ارتباطات گردیده و ارتباط را همچون فرآیندی نشان می‌دهد که در آن گیرندگان، مفاهیم را در ذهنشان پردازش می‌کنند.
1ـ فرستنده : فرستنده می‌تواند یک فرد، گروه یا سازمان باشد که درصدد است تا با گیرنده خاصی ارتباط برقرار کند. گیرندگان ممکن است افراد، گروهها یا سازمانها باشند.
2 ـ رمزگذاری : فرآیند ارتباط، رسماً زمانی آغاز می‌شود که فرستنده عقیده یا تفکری را رمزگذاری می‌کند. رمزگذاری، تفکرات ذهنی را به شکل یا رمز یا زبانی که بتواند برای سایر افراد هم قابل فهم باشد در می‌آورد. مدیران اغلب از لغات، شماره‌ها، حرکات و اشارات ، علائم غیرکلامی نظیر تصاویر و عکسها برای رمزگذاری استفاده می‌کنند. علاوه براین می توان از روشهای مختلف رمزگذاری برای توصیف عقاید مشابه نیز استفاده کرد.


دانلود با لینک مستقیم


پایان نامه رشته مدیریت بررسی الگوی ارتباطات سازمانی و سبک ارتباط رهبر ـ پیرو

تحقیق بررسی الگوی سنی ازدواج

اختصاصی از زد فایل تحقیق بررسی الگوی سنی ازدواج دانلود با لینک مستقیم و پر سرعت .

تحقیق بررسی الگوی سنی ازدواج


تحقیق بررسی الگوی سنی ازدواج

بیان مسئله:

کنترل میزان رشد جمعیت یکی از مهمترین شاخصهای توسعه بحساب می آید. جمعیت دنیا در سال ۱۹۵۰ دو و نیم میلیارد نفر بوده و اکنون از مرز ۶ ملیارد نفر گذشته است و پیش بینی می شود در سال ۲۰۲۵ میلادی به ۵/۸ میلیارد نفر برسد طی همین سالها در ایران روند رشد جمعیت از متوسط دنیا بالاتر بود و جمعیت ۱۰ میلیونی ۱۰۰ سال قبل اکنون به نزدیک به ۷ برابر رسیده است.

کشور جمهوری اسلامی ایران که در دوران سالهای اولیه انقلاب دارای رشد جمعیت بالا و در حدود۷/۲ (که تا ۴/۳ نیز ذکر شده است) و در سالهای اخیر این میزان رشد تا حدود ۷/۱ (و مواردی تا ۲/۱ نیز ذکر شده) کاهش یافت این کاهش رشد جمعیت ناشی از اجرای طرحها و برنامه های کنترل جمعیت در سالهای اخیر بوده است.

هرم سنی جمعیت ایران در سالهای اول بعد از انقلاب شکلی مخروطی با قاعده پهن به خود گرفت که این شکل نشانگر رشد جمعیت بالا است و در سالهای بعد این رشد بسرعت کنترل و باعث تغییر در شکل نمودار فوق گردید بطوری که اکنون یک ناحیه فرو رفته در قاعده مخروط را می توان بوضوح مشاهده کرد مشابه این تغییر را می توان در نمودار رشد جمعیت کشور های اروپایی و بخصوص در کشور آلمان پس از جنگ جهانی اول مشاهده نمود که البته این تغییر شکل نمودار در اروپا در بین گروه جوانان و افراد میانسال (بویژه مردان ) و بدلیل کشته شدن سربازان در جنگ بوده است در حالی که تغییر شکل مزبور در کشور ما ناشی از کنترل رشد جمعیت و تنظیم خانواده می باشد.

کشور ایران دارای جمعیت جوانی می باشد و برابر آمار (در زمان مطالعه) حدود ۳۵% جمعیت کشور را افراد زیر ۱۸ سال تشکیل می دهند این آمار اهمیت تحقیق در مسائل جوانان و از جمله مسئله ازدواج را روشن تر می نماید.

براساس مطالعات انجام شده در سال ۱۳۶۵ از سوی سازمان ثبت احوال نشان می دهد که ۹۹ در صد از زنان کشور ما موفق به ازدواج می شوند و تنها یک درصد آنان تا پایان عمر خود موفق به ازدواج نمی شوند.

شاخص دیگر میانگین طول مدت ازدواج است که این رقم در جامعه ما بسیار بالا است.

الگوی ازدواج در ایران بر اساس باور مردم به این گونه است که شوهر باید از زن بزرگتر باشد و میزان تفاوت سن حداقل ۵ سال را لازم و این اختلاف سن را ضامن بقای خانواده ها می دانند.

همچنین طبق تحقیق انجام شده از سوی سازمان ثبت احوال میزان تفاوت سنی زن و مرد در کشور طی سالهای دهه ۶۰ بین ۸/۴ تا ۱/۵ بوده است اخیرا مجلس شورای اسلامی نیز در یک طرح پیشنهادی سن قانونی ازدواج برای مردان ۱۸ و برای زنان را ۱۵ سال اعلام نمود.

آمار های موجود اختلاف سن زن و مرد را در جوامع مختلف و از جمله در جوامع غربی نیز در همین حدود نشان می دهد تا به آنجا که فرمول زیر را که از دوران ارسطو باقی مانده است برای تعیین سن مناسب ازدواج زن و مرد صادق دانسته اند.

الگوی-سنی-ازدواج

عوامل موثر بر الگوی سنی ازدواج:

الگوی سنی ازدواج در هر جامعه ای تابع شرایط عرضه وتقاضای حاکم بر آن جامعه می باشد و عوامل موثر برآن عبارتند از:

 

الف – عوامل موثر بر سن ازدواج در زن و مرد

۱-    وضعیت تحصیلی و فرهنگی افراد جامعه

۲-    وضعیت اقتصادی جامعه

۳-    امنیت و آرامش حاکم بر جامعه

۴-    طبقه اجتماعی خانوار (شهری و روستایی – کارگری و کشاورزی)

۵-    قوانین و مقررات حاکم بر جامعه

ب – عوامل موثر بر اختلاف سن زن ومرد در هنگام ازدواج

۱-    سنتها و فرهنگ اختلاف سنی زن و مرد در هنگام ازدواج حاکم بر هر جامعه

۲-   وضعیت تحصیلی و فرهنگی افراد جامعه

۳-   قوانین و مقررات حاکم بر جامعه

۴-   میانگین سن ازدواج در جامعه

ج – عوامل موثر بر افزایش و کاهش میزان ازدواج

۱-    وضعیت اقتصادی جامعه

۲-   پایین بودن سن ازدواج

۳-   پذیرش فرهنگ تجرد در جامعه

د – عوامل موثر بر ازدواج مجدد در زن ومرد

۱-   پذیرش فرهنگ چند همسری از سوی جامعه

۲-   میزان طلاق در جامعه

۳-   میزان از دست دادن همسر بدلیل فوت در بین زنان و مردان

ه- عوامل موثر بر نسبت جنسی در جامعه

۱-   تعداد پسر و دختر مجرد هر گروه سنی

۲-   تغییرات در الگوی باروری و افزایش و یا کاهش شدید رشد جمعیت

۳-   مرگ و میر و یا تلفات ناشی از جنگ در بین جنس مذکر

۴-   مهاجرت ها ی بی رویه جوانان به خارج از کشور

۵-   مهاجرت های بی رویه اتباع خارجی بی همسر به داخل کشور

۶-   مهاجرت های شغلی در بین جنس مذکر

نوع فایل : ورد (doc) به همراه نمودار ها و جداول

حجم فایل : ۷۳۳ کیلوبایت

تعداد صفحات : ۲۸

قیمت : ۲۵۰۰ تومان


دانلود با لینک مستقیم


تحقیق بررسی الگوی سنی ازدواج

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

اختصاصی از زد فایل تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری


تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:۴

فهرست و توضیحات:

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری(۱)

1-     مقدمه:
در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند. [1]
شناسائی لایه های مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است اما نکته ای که مطرح است اینست که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.
 
2-    
مروری بر مدل TCP/IP:
این مدل مستقل از سخت افزار است و از 4 لایه زیر تشکیل شده است [2]:
 1-   
لایه میزبان به شبکه:
دراین لایه رشته ای از بیتها بر روی کانال های انتقال رد و بدل می شوند و از تجهیزاتی مانند HUB,MAU,Bridge و Switch برای انتقال داده در سطح شبکه استفاده میشود.
 2-   
لایه اینترنت یا شبکه (IP):
وظیفه این لایه هدایت بسته های اطلاعاتی ( IP-Packet) روی شبکه از مبدا به مقصد است. مسیریابی و تحویل بسته ها توسط چند پروتکل صورت می گیرد که مهمترین آنها پروتکل IP است. از پروتکلهای دیگر این لایه میتوان ARP,RIP,ICMP,IGMP را نام برد. مسیریاب ( ROUTER ) در این لایه استفاده میشود.
 3-   
لایه انتقال (TCP):
برقراری ارتباط بین ماشینها بعهده  این لایه است که میتواند مبتنی بر ارتباط اتصال گرای TCP یا ارتباط غیر متصل UDP باشد. داده هایی که به این لایه تحویل داده می شوند توسط برنامه کاربردی با صدازدن توابع سیستمی تعریف شده در واسط برنامه های کاربردی (API) ارسال و دریافت میشوند. دروازه های انتقال در این لایه کار میکنند.
 4-   
لایه کاربرد:
این لایه شامل پروتکل های سطح بالائی مانند HTTP,SMTP,TFTP,FTP,Telnet است.در این لایه دروازه کاربرد دیده میشود.
 
 3-    
تهدیدات علیه امنیت شبکه:
تهدیدات و حملات علیه امنیت شبکه از جنبه های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر میتوان براساس عامل این حملات آنهارا تقسیم بندی نمود. بهرحال حملات رایج در شبکه ها بصورت ذیل میباشند [11]:
1-   
حمله جلوگیری از سرویس (DOS):
در این نوع حمله، کاربر دیگر نمیتواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از نوع فعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
2-   
استراق سمع:
در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را شنود می کند. این حمله غیرفعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
3-   
تحلیل ترافیک:
در این نوع حمله مهاجم براساس یکسری بسته های اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یک نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می گیرد.
4-   
دستکاری پیامها و داده ها:
این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت اطلاعات را با تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می گیرد.
5-   
جعل هویت:
یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز شبکه را جعل می کند و توسط کاربران خارجی صورت میگیرد.
 
 4-    
راهکارهای امنیتی:
در این بخش سرویس ها، مکانیزم ها و تجهیزات امنیتی نام برده میشود.
سرویس های امنیتی عبارتند از [3]:
1-   
حفظ محرمانگی: یعنی کاربران خاصی از داده بتوانند استفاده کنند.
2-   
حفظ جامعیت داده: یعنی داده ها بدرستی در مقصد دریافت شوند.
3-   
احراز هویت: یعنی گیرنده از هویت فرستنده آگاه شود.
4-   
کنترل دستیابی مجاز: یعنی فقط کاربران مجاز بتوانند به داده ها دستیابی داشته باشند.
5-   
عدم انکار: یعنی فرستنده نتواند ارسال پیام توسط خودش را انکار کند.
 
مکانیزم های امنیتی عبارتند از :
1-   
رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام بصورت رمز درآمده و در مقصد رمزگشایی می شود.
2-   
امضاء دیجیتال که برای احراز هویت بکار می رود.
 
تجهیزات امنیتی عبارتند از [10]:
1 -
فایروال: امکاناتی است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد  و سرویس های کنترل دستیابی ، ثبت رویداد ، احراز هویت و ... را انجام دهد.
 2- VPN
بهره مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .
 3- IDS   :
سیستم تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.
 4- IPS  : 
سیستم جلوگیری از نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه پایان دهد.
 5- AntiVirus  :
که می تواند با تشخیص محتوای فایل،  فایل های آلوده را بلوکه کند.
 6- Vulnerability Scan :
امکانات نرم افزاری است برای تشخیص آسیب پذیری شبکه.
 7- Logserver & Analysis:
امکاناتی است که برای ثبت و کنترل رویدادها مورد استفاده قرار می گیرد.
 8-
سرورهای AAA: برای احراز هویت، کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.
 
البته بغیر از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.
  
در ادامه حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP  ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه  IP , TCP   و کاربرد ، کاربری دارند .
در جدول 5تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی برخوردارند.  در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.


  جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه
TCP/IP

                 لایه

تهدید

Host to Network

IP

TCP

Application

Trojan,Virus,Worm

 

 

 

 

SQL-Injection

 

 

 

 

TCP/IP Spoofing

 

  

 

Session Hijacking

 

 

  

Port Scan

 

 

  

Physical Attacks

 

 

 

 

Phishing

 

 

  

Password Attacks

 

 

 

 

Packet Sniffing

 

  

 

Dos/DDos Attacks

 

   

Network Layer Attacks

 

 

 

 

Application Layer Attacks

 

 

 

 

Buffer Over Flow Attacks

 

   

Replay

    

Traffic Analysis

   

 

Message Modification

   

 


جدول 2. اهراف امنیتی در منابع شبکه

           منابع

  اهداف

شبکه

کاربران شبکه

سخت افزارها

نرم افزارها

اطلاعات

ارتباطات

محرمانگی

 

 

  

 

صحت

    

 

قابلیت دسترسی

    

 

محافظت فیزیکی

 

 

 

 

 

تشخیص هویت

 

 

 

 

 

صدور اختیارات

 

 

 

 

 

حریم خصوصی

 

 

 

 

 

آگاهی رسانی امنیتی

 

 

 

 

 


جدول 3. سرویس های امنیتی در لایه های مختلف
TCP/IP

                 لایه

سرویس

Host to Network

IP

TCP

Application

محرمانگی

    

تایید هویت

    

رد انکار

 

 

 

 

کنترل جامعیت و صحت

 

  

 


جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف
TCP/IP

                 لایه

مکانیزم

Host to Network

IP

TCP

Application

رمزنگاری

    

امضائ دیجیتال

 

   

کنترل دستیابی

 

   

درستی و صحت داده

 

   

کنترل مسیریابی

 

 

 

 

رد انکار ( سندیت )

 

 

 

 

 

جدول 5. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP

                 لایه

تجهیزات امنیتی

Host to Network

IP

TCP

Application

حفاظت فیزیکی

 

 

 

 

رمزنگاری

    

IP Sec

 

 

 

 

SSL

 

 

 

 

Firewall

 

   

AntiVirus

 

 

 

 

AAA Server

    

VPN

    

PGP

 

 

 

 

IDS/IPS

 

   

 


دانلود با لینک مستقیم


تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

تحقیق در مورد الگوی برنامه ریزی منابع انسانی با تأکید بر استانداردهای عملکرد برای تحقق رویه های جهانی شدن

اختصاصی از زد فایل تحقیق در مورد الگوی برنامه ریزی منابع انسانی با تأکید بر استانداردهای عملکرد برای تحقق رویه های جهانی شدن دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد الگوی برنامه ریزی منابع انسانی با تأکید بر استانداردهای عملکرد برای تحقق رویه های جهانی شدن


تحقیق در مورد الگوی برنامه ریزی منابع انسانی با تأکید بر استانداردهای عملکرد برای تحقق رویه های جهانی شدن

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه24

 

فهرست مطالب

 

ضرورت برنامه ریزی منابع انسانی

الگوی برنامه ریزی منابع انسانی با تأکید بر استانداردهای عملکرد برای تحقق رویه های جهانی شدن

هر شکلی از اصلاحات در سازمان باید بر مبنی استانداردهای منابع انسانی باشد

مقدمه

هر عصری از تاریخ بشر دارای ارزش های ویژه ای است که شاخص آن دوره می باشد، به نظر می رسد ویژگی عصر ما جهانی شدن باشد و جهانی شدن ناظر بر حرکت در مسیر گسترش هر چه بیشتر ارنباطات انسانی در عرصه جهانی است. از آنجایی که جامعه ایران ، جامعه ای جوان و در حال گذار است ضرورت شناخت علمی و کارشناسانه این پدیده نو ظهور توسط اندیشمندان و ارائة راه کارها جهت انتخاب بهترین استراتژی قرن حاضر امری اجتناب ناپذیر است.
جهانی شدن پدیده ای مدرن است و شکی نیست که بر اثر گسترش رسانه ها و دنیای ارتباطات ، این فرآیند رو به پیشرفت است. فراگردی که در همة حوزه های جامعة انسانی، حضور دارد. شاید اساسی ترین جنبة جهانی شدن، تراکم زمان و مکان باشد که بر اندیشه، احساس و رفتار، تأثیر نهاده و سرعت و مجاورت را به ویژگی بارز زندگی و تجربه روزمره آدمی تبدیل کرده است. به این ترتیب، پدیدة جهانی شدن به آگاهی ودرک ما از واقعیت، صورت کاملاً جدیدی می بخشد و در این بیان تازه ما آرام آرام می آموزیم که چگونه جهان اطراف خود را درک کنیم.

در قرن بیست و یکم ابتکار عمل در دست دولتهایی خواهد بود که مسأله دانش و دانایی را به بهترین شکل سامان می دهند. شهید مطهری زندگی را دانایی و توانایی می داند و می گوید: « زندگی یعنی دانایی و توانایی و برنامة اسلام، برنامة دانایی و توانایی است، همان برنامه ای که قرن ها اسلام آن را در عمل پیاده کرده، پس آن طرز تفکر که نتیجه اش دانایی و توانایی نباشد، و نیز طرز تفکری که نتیجه اش سکون و عدم تحرک و بی خبری و بی اطلاعی باشد، از اسلام نیست».

به عقیدة اغلب نظریه پردازان اقتصادی و سیاسی و اجتماعی، داشتن منابع انسانی حرفه ای سلاح اصلی میدان رقابت خواهد بود. هر دولتی که بتواند توان علمی و عملی منابع انسانی خود را بهتر سازماندهی کند آینده را از آن خود کرده است.

باید متخصصان منابع انسانی کشور برای تحقیق رویه های جهانی شدن با فراهم ساختن شرایط و بستر سازی مطلوب برای آمادگی تغییر چه از لحاظ روحی، روانی و چه از لحاظ فکری، عقلانی برنامه ریزی نمایند تا با افزایش توان روحی، عقلانی و


دانلود با لینک مستقیم


تحقیق در مورد الگوی برنامه ریزی منابع انسانی با تأکید بر استانداردهای عملکرد برای تحقق رویه های جهانی شدن

تحقیق در مورد الگوی خوب کیست

اختصاصی از زد فایل تحقیق در مورد الگوی خوب کیست دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد الگوی خوب کیست


تحقیق در مورد الگوی خوب کیست

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه21

 

فهرست مطالب

 

* شاد کردن اصحاب

* رفتار رسول خدا (ص) با خدمتکار

 

تلاوت قرآن

الگوی خوب کیست؟

نیاز به الگو

یکی از بهترین شیوه های تربیت، معرفی الگوهای موفق است. الگو به کلیات و تئوری ها، روح و حیات می بخشد.

الگوی خوب، مردم را از رفتن به سراغ الگوهای بد باز می دارد.

الگوی خوب، دعوت و تبلیغ عملی است. دلیل فلسفه مجالس عزاداری امامان معصوم به خصوص امام حسین (ع) آن است که پرچم الگوهای ایمان و استقامت در تاریخ برفراز باشد.

خداوند بارها به پیامبرش دستور داده، نمونه های برجسته انسانیت را به مردم معرفی کند تا این الگوها به فراموشی سپرده نشود. در یک آیه می فرماید:

« و اذکر فی الکتاب ابراهیم» یاد ابراهیم را زنده بدار و در آیه ای دیگر می فرماید:

 « و اذکرفی الکتاب مریم» یاد مریم را زنده بدار.

آری، دیدن الگو، مطالب تصوری و ذهنی و شاید محال را به صورت عینی مجسم می کند.

قرآن درباره الگو بودن پیامبر اسلام می فرماید:

« لقد کان لکم فی رسول ا... اسوه حسنه لمن لمن کان یرجوا ا... و الیوم الخر و ذکر ا... کِثرا» همانا برای شما در (سیره) رسول خدا، الگو و سرمشقی نیکوست، (البته) برای کسانی که به خدا، الگو و سرمشقی نیکوست، (البته) برای کسانی که به خدا و روز قیامت امید دارند و خدا را بسیار یاد می کنند.

ما باید در همه عمر خود به دنیال این باشیم که از وجود مقدس پیامبر اعظم صلی ا... علیه و آله و سلم برای رفتار و کردار خود الگو داشته باشیم.

اینک خصایص و ویژگی های پیامبر را با هم مرور می کنیم.

* توصیف رسول خدا از زبان حضرت علی (ع)

امیر مومنان امام علی (ع) هنگام توصیف رسول خدا (ص) می فرمود: رسول خدا دست و دلباز ترین، با جرأت ترین، راستگوترین، با وفاترین و نرم خوترین مردم دنیا بود. از نظر قوم و عشیره کریم ترین و برترین بود. هر کس او را زیارت می کرد در اولین


دانلود با لینک مستقیم


تحقیق در مورد الگوی خوب کیست