فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودکنش پژوهی با موضوع بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش

اختصاصی از فی دوو دانلودکنش پژوهی با موضوع بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش دانلود با لینک مستقیم و پر سرعت .

دانلودکنش پژوهی با موضوع بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش


   دانلودکنش پژوهی با موضوع  بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش

بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش

 

فرمت فایل word و قابل ویرایش 

تعداد صفحات 71

قیمت 2000 تومان

قسمتی از مجموعه

چکیده

فرهنگ سازمانی، نوعی برنامه ریزی اندیشه جمعی است که در سالیان اخیر به عنوان یک تفکر غالب در عرصه سازمانهای مطرح بوده است. این اندیشه جمعی، متمایز کننده اعضا از یک گونه به گونه دیگر است. هر کس به نوعی با جمع و گروههای انسانی کارکرده باشد، از وجود این پدیده مهم سازمانی آگاه است. این پژوهش به منظور بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش شهر تهران انجام شده است.

روش پژوهش حاضر توصیفی و از نوع همبستگی است، جامعه آماری کلیه کارکنان اداری آموزش و پرورش به تعداد 2659 نفر دارای تحصیلات دیپلم تا دکتری در نظر گرفته شدند و تعداد نمونه به روش تصادفی طبقه ای 330 نفر انتخاب گردیده است، ابزار پژوهش شامل دو پرسشنامه محقق ساخته فرهنگ سازمانی بر مبنای ویژگیهای هفت گانه رابینز و پرسشنامه فناوری اطلاعات و ارتباطات بر مبنای مهارتهای هفتگانه ICDL بوده است. اعتبار پرسشنامه با استفاده از ضریب آلفای کرونباخ برای فرهنگ سازمانی 90/0 و اعتبار پرسشنامه فناوری اطلاعات و ارتباطات 86/0 تعیین گردیده است.

برای تجزیه و تحلیل سوالات پرسشنامه و بررسی سؤالهای علاوه بر آمار توصیفی، آزمون t با دو نمونه مستقل، آزمون خی دو و آزمون ضریب همبستگی پیرسون مورد استفاده قرار گرفت. نتایج حاصل از سؤالات پژوهش به شرح زیر است:

  • بین فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات رابطه وجود دارد.
  • میزان بکارگیری فناوری اطلاعات و ارتباطات در بین کارکنان سازمان پایین می باشد.
  • بین ویژگیهای فرهنگ سازمانی (نوآوری و ریسک پذیری، توجه به افراد، توجه به گروه، تهور طلبی) با بکارگیری فناوری اطلاعات و ارتباطات رابطه معناداری وجود دارد ولی بین سه ویژگی دیگر از ویژگیهای فرهنگ سازمانی (شامل توجه به جزئیات، نتیجه محوری و ثبات و حفظ وضع موجود) با بکارگیری فناوری اطلاعات و ارتباطات رابطه معناداری وجود ندارد.
  • میزان بکارگیری فناوری اطلاعات و ارتباطات در بین کارکنان زن و مرد یکسان می باشد.

دانلود با لینک مستقیم


دانلودکنش پژوهی با موضوع بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش

تحقیق درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از فی دوو تحقیق درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


تحقیق درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

فرمت فایل : word  (لینک دانلود پایین صفحه) تعداد صفحات 26 صفحه

 

 

 

 

 

مقدمه و معرفی

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1]  Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)

در حالیکه R10….R12 در جایگاههای B121 تا B568 ذخیره می‌شوند لزوماً R15, R16 با هم در نظر گرفته می شوند تا متن رمزدار مورد نظر را ایجاد نمایند ما متن رمزدار را مجاور با کلید رمزگذاری می‌کنیم به این امر بدلایل اجرایی می باشد که در بخش فرعی 4-3 آمده است.

32 بیت چپ و 32 بیت راست متن ساده به عنوان R0, R-1 در نظر گرفته می‌شوند و برای کنترل کردن میکور پروسورهای ریز پردازنده‌ها می باشد. بیتهای B569 تا B578 بعنوان یک فضای کاری مورد استفاده قرار می‌گیرد و در مدت محاسبه نوشته و پاک می‌شود. بنابراین بجز بیتهای دیگر که  بصورت یکبار نوشتن می‌باشد این بیتها می‌توانند پاک و دوباره نوشته شود برای دلایل اجرایی، همیشه ما کل فضای کاری را یکبار پاک می‌کنیم.

صورت خاص ، Ri از Ri-2, Ri-1 و بوسیله محاسبه زیر بدست می‌آید.


دانلود با لینک مستقیم


تحقیق درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص

اختصاصی از فی دوو دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص


دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 28

 

ساختار بکارگیری برای روتینگ براساس مسیر پرتابی در شبکه های خاص: 

مقدمه:  روتینگ درشبکه های خاص به دلایل بسیاری کار پیچیده ای است.گره ها حافظه کم و نیروی کم دارند وآنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ شناخته شده به ابزارهای بزرگ حفظ کنند به علت این رو به جلو بودن نیرومند در گروه های میانی در شبکه های خاص مطلوب است. همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری مهم هستند. پس مطلوب است تامسیر هایی را در شکل منبع در منبعی براساس روتینگ (SBR) تعیین شود درحالیکه پیشروی نیرومند در گروههای میانی اجرا می شود.ما TBR  را بررسی می کنیم که بعنوان یک زمینه میانی بین SBR و تکنیک های پیشروی نیرومند پیشنهاد شده بود.در TBR ، منبع مسیر پرتابی را به رمز درمی آورد تا عبور کند و آن را در هرمجموعه قرار دهد.بر ورود هر مجموعه ،گره های میانی مسیر پرتابی را به رمز درآورده و تکنیکهای رو به جلوی نیرومند را بکار می گیرند که مجموعه مسیر پرتابی اش را تا آنجا که ممکن است دنبال می کند.دراین مقاله ما به موضوعات مختلف در رابطه با بکارگیری  TBR توجه می کنیم.

ما همچنین تکنیک هایی را فراهم می کنیم تابه طور پر راندمان مجموعه ها را در طول یک مسیر پرتابی تعیین شده بعنوان یک منحنی پارامتری رو به جلو ببرد.ما از منحنی مشهور برای شناسایی مسیرهای پرتابی در مجموعه های منبع استفاده می کنیم.برای این شناسایی مسیر پرتابی ما الگوریتم های رو به جلو نیرومند مختلفی را توسعه وارزیابی می کنیم.

6-مقدمه: شبکه های خاص مشخصه های خودشان را دارند که به سوی مقدار مهمی از تحقیق در منطقه هدایت می شود.مخصوصاً روتینگ در شبکه های خاص بعلت دلایل بسیاری یک کار پیچیده است.برای مثال :گره ها به طور کلی در حافظه ونیرو کم هستند وبنابراین آنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ با فاصله بردار یا حالت مرتبط مشهور به اندازه کافی بزرگ حفظ کند.این بعنوان روتینگ بی حالت شناخته شده است ،چون گره ها نمی توانند جدول های روتینگ را که حالت شبکه را نشان می دهد ،را حفظ کند.بعلاوه گره ها متحرک است که آن را برای همگرا کردن برای پروتکل های روتینگ پویشگرانه خاص سخت تر می کند.

پس بعلت نوع بدون حالتش، پیشروی نیرومند بسته ها درگره های میانی در شبکه های خاص مطلوب است.همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری مطلوب هستند.در هر حال ممکن نیست تا تکنیک های روتینگ چند مسیری شناخته شده در شبکه های خاص ،مخصوصاً متحرک،بکار می رود.نیکودمیوونات TBR را بعنوان یک زمینه میانی بین SBR وتکنیک های پیشروی نیرومند پیشنهاد کردند.در TBR ،منبع مسیر پرتابی را برای حرکت کردن به رمز در می آورد وآن را درهر بسته قرار می دهد.در ورود هر بسته ،گره های میانی تکنیک های پیشروی نیرومندی را بکار می گیرند که بسته مسیر پرتابی را تا آنجا که ممکن است دنبال می کند.این شیوه منبع بر پایه مسیریابی می شود در حالیکه هیچ نیازی برای جدول های روتینگ برای ورود به جلو بردن در گره های میانی وجود ندارد. بعلاوه مثل تحرک دیگر برای TBR  یک گرایش جدید در جهت شبکه بندی ناشی شده اند کاربرد ،مخصوصاً در شبکه های حس گر وجود دارد.

 در این الگوی شبکه جدید ،کاربرد ها می توانند با شبکه ارتباط برقرار کنند و رفتار شبکه بر پایه شرایط خودشان را بسازند .برای مثال یک کاربرد پردازش تصویر را درنظر بگیرید که تصاویرگرفته شده در گره های مختلف را درشبکه جمع آوری می کند وآنجا را دریک تصویر 3D یک صفحه ادغام می کند.مثال شبکه را در شکل 2 درنظر بگیرید.فرض کنید که کاربرد در گره های A وB درحال جریان است وبخواهند تا تصویر بزرگی ایجاد کنند که غرب کوهستان را بگیرد.مشاهده کنید که روتینگ کوتاهترین مسیر متعارف برای این نوع کاربرد مناسب نیست چون کوتاهترین مسیر از گره های A به B می چرخد که از غرب کوهستان ها دور است .

یک روتینگ مناسبتر برای این کاربرد درمسیری است که این ترافیک کاربرد گره ها را به حرکت درمی آوردکه به مسیر پرتابی تعیین شده بعنوان غرب کوهستان ها نزدیک هستند .این مسیر پرتابی نیز بعنوان یک منحنی پارامتری در شکل 6 ترسیم شده  است.پس ، TBR برای این کاربردها امیدوارکننده است.مثال هایی از هر کدام می توانند گسترده شونده مثل معیارهای اندازه گیری ا زحس گرها که بروی رودخانه مستقر شده است،بدون رد شدن دریک منطقه نامطلوب در حال حرکت است.نیکوسکوونات ویژگی های اساسی  TBR را به همراه یک سیستم استقرا رمحلی (lps) را شرح می دهند.چون آن یک مکانیسم پیشروی نیرومند دارد، TBR نیاز به حمایت برای استقرار گره های بی سیم دارد.بعنوان یک راه حل دراین مشکل سیستم های عملکرد مختلف مثلGPS می تواند استفاده شود. درهرحال GPS نیاز به حصول پذیری بالای نیرو دارند که در بکارگیری شبکه های ویژه با قدرت کم سخت و پر هزینه است.به همین دلیل تکنیک های استقرارهای GPS ونیز LPS نات و نیکولکا می تواند برای توانمند کردن بکارگیری TBR وگر هایی با نیروی کم بدون حمایت GPS استفاده شود.

پس در این مقاله،ما فرض می کنیم که گره ها یک دانش از موقعیتشان در مورد یک سیستم هماهنگی شناخته شده به طور متقابل را دارند.این فرضیه بعنوان استفاده از GPS وابزارهای وضعیتی دیگر منطقی است که بیشتر رایج شوند.در TBR یک موضوع مهم برای توضیح دادن این است که چقدر به طرز پرراندمان بسته ها در طول یک منحنی پارامتری تعین شده Q(t) به جلویش رانده می شوند.نیکوسکاونات این منحنی های پارامتری ساده  را مثل این منحنی آزمایش کردند وسوالی به جا ماند که چطور مسیرهای پرتابی مختلف در بسته ها به عنوان یک منحنی پارامتری به رمز درآورده می شوند.دراین مقاله مایک روش موثر از به رمز آوردن مسیرهای پرتابی را در مجموعه هایی در منبع پیشنهاد می کنیم.برای به رمز درآوردن مسیر پرتابی ما استفاده از منحنی های بزیر را پیشنهاد می کنیم که انعطاف پذیری بسیاری در پیشروی نیرومند TBR را ارائه می دهد.در حالیکه احتمال دارد تا یک میزان گسترده منحنی ها با آنها تعیین شود.ما همچنین یک پروتکل برای اجرای طولانی ومسیرهای پرتابی پیچیده تر بعنوان یک تسلسل ازمنحنی های بزیر را شرح می دهیم.

با ارائه این تکینیک به رمز آمدی مسیر پرتابی در منبع ،ما مکانیسم های مختلفی را عرضه می کنیم تا پیشروی  در گره های میانی را اجرا کند.کمک های این مقاله می تواند به قرار زیر لیست شود:شیوه ای برای رمز آوری ورمز گشایی مسیر پرتابی با استفاده از منحنی های مکعب بزیربکارگیری TBR با استفاده از منحنی های بزیر که انعطاف پذیری بزیر را برای تعیین یک میزان بزرگ از مسیرهای پرتابی را ارائه می دهد.یک اجرای پروتکل TBR برای مسیرهای پرتابی بزرگتر وپیچیده تر ،تقریباًٌ بدون هیچ محدودیتی در طول مجموعه مسیر پرتابی بکارگیری شیوه پیشروی ،کمترین انحراف از منحنی (ldc)،که به طور بهینه  در شرایط پیروی اند مسیر پرتابی در پیشروی اجرا می شود.ارزیابی تکنیک پیشروی ldc وهمچنین چندین تکنیک پیشروی درون یافتی دیگر .بسته براساس همگون سازیns-2 در این بکارگیری جدید و تکنیک های پیشروی جدید.باقیمانده مقاله به قرار زیر سازمان دهی می شود:

اول در بخش 2ما به طور مفصل منحنی های بزیر را شرح می دهیم واینکه چطور از آنها برای به رمز آوردن مسیر پرتابی در TBR استفاده می کنیم.دربخش 3 به طور خلاصه شیوه هایی از درجه بندی شیربه بسته  برای به رمز آوردن مسیر پرتابی با منحنی های بزیر را شرح می دهیم.بعداً در بخش 4 ما الگوریتم های نیرومند مختلف را برای پیشروی بسته در TBR بامنحنی های بزیر را پیشنهاد می کنیم.دربخش 5 ما همگون سازی های ns-2 از الگوریتم های پیشروی را عرضه می داریم و عملکردشان را ارزیابی می کنیم.سرانجام در بخش 6 ما کار را خلاصه می کنیم.

2-استفاده از منحنی های بزیر برای TBR : منحنی های بزیر برای انواع خاص منحنی ها هستند که در سطح گرافیک ها برای نشان دادن حروف در فونت های خاص استفاده می شوند.این منحنی ها با یک تعداد مکان ها- منبع،مقصد وبعضی از نقاط کنترل- تعیین می شوند.به تعداد محل کنترل بستگی دارد،آنها متناسب نام گذاری می شوند.برای مثال یک منحنی بزیر با یک نقطه کنترل بعنوان منحنی بزیر درجه دوم نامیده می شود درحالیکه نوعی است که بوسیله دونقطه کنترل تعیین می شود که بعنوان منحنی بزیر ، سه بعدی شناخته شده اند.

جرئیات بیشتر در مورد محاسبه اساسی برای منحنی های بزیرمی تواند دریافت شود.شکل های دیگری از منحنی های بزیر مثل منحنی های بزیرپنج برابر وجود دارد،اما انتخابمان د راستفاده از منحنی بزیر سه بعدی بوسیله سادگی اش وهمچنین آسانی محاسبه تحکیم شده بود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص

پروژه عوامل تاثیرگذار در بکارگیری مدل خود مراقبتی اورم: تحلیل محتوا. doc

اختصاصی از فی دوو پروژه عوامل تاثیرگذار در بکارگیری مدل خود مراقبتی اورم: تحلیل محتوا. doc دانلود با لینک مستقیم و پر سرعت .

پروژه عوامل تاثیرگذار در بکارگیری مدل خود مراقبتی اورم: تحلیل محتوا. doc


پروژه عوامل تاثیرگذار در بکارگیری مدل خود مراقبتی اورم: تحلیل محتوا. doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 16 صفحه

 

چکیده:

مقدمه و هدف :

استفاده از تئوری پرستاری برای ساختاربندی مراقبت پرستاری سبب اصلاح کیفیت مراقبت، کاهش هزینه های مراقبت پرستاری و در نهایت اصلاح کیفیت زندگی بیماران می گردد. از میان تئوری های پرستاری که در بیماری های مزمن مورد تحقیق قرارگرفته اند، مدل مراقبت از خود یا چارچوب خود مراقبتی اورم  است . اگرچه مطالعات کمی بسیاری در بکارگیری مدل خود مراقبتی اورم در بیماری های مختلف صورت گرفته اما مطالعات کمی با استفاده از پرسشنامه محدود نمی تواند عمق و پیچیدگی ادراکات و نظرات افراد را در مورد خود مراقبتی بیابند. مطالعات کیفی محدودی درباره تجارب و ادراکات پرستاران درمورد خود مراقبتی انجام شده و این مطالعه به روش تحلیل محتوا با هدف شناسایی عوامل موثردر بکارگیری مدل خود مراقبتی باعث بکارگیری مداخلات کارا در زمینه مراقبت شده و به علاوه دید وسیعی در زمینه آموزش به پرستاران ارائه می نماید.

روش کار:

مطالعه حاضربا روش کیفی با رویکرد تحلیل محتوا انجام شده است. نمونه گیری به صورت  هدفمند که 4کارشناس ارشد پرستاری داخلی - جراحی و 4 دانشجوی دکتری پرستاری انتخاب و داده ها با مصاحبه نیمه ساختاریافته  جمع آوری شدند. برای تأیید دقت و صحت داده ها از شیو ه های پرسش از همکار و چک توسط اعضا استفاده گردید. داده ها ، نام گذاری داده ها و بدست آوردن کدهای تحلیلی و در نهایت تشخیص تم ها از روش تحلیل محتوا استفاده شد.

نتایج:

مشارکت کنندگان در این مطالعه عوامل تاثیر گذار در بکارگیری مدل خودمراقبتی را در5 درون مایه ، شامل " عوامل مرتبط با مدل "، " عوامل جسمی "،" عوامل اجتماعی " ، "عوامل روانی" ،"عوامل سیستم مراقبتی" بیان کردند.

نتیجه گیری:

تجارب مثبت و منفی در بکارگیری مدل نشان دهنده نقش عوامل در بگارگیری مدل خود مراقبتی است. عوامل تاثیرگذارممکن است موجب عدم بکارگیری خود مراقبتی یا ناقص بودن آن شود و عوامل تسهیل کننده باعث استقلال بیمار در خود مراقبتی می شود. آشنایی بیشتر پرستاران با مدل خود مراقبتی بر عملکرد آنها در مورد نقش حرفه ای پرستاری به منظور اصلاح وضعیت حاضر پیشنهاد می شود.

 

مقدمه:

استفاده از تئوری پرستاری برای ساختاربندی مراقبت پرستاری سبب اصلاح کیفیت مراقبت ، کاهش هزینه های مراقبت پرستاری و در نهایت اصلاح کیفیت زندگی بیماران می گردد. از میان تئوری های پرستاری که در بیماری های مزمن مورد تحقیق قرارگرفته اند،  مدل مراقبت از خود یا چارچوب خود مراقبتی اورم  است (فیتزپاتریک و وال  ،1996).

الیگود و تومی  درکتاب خود از دیدگاه  ملیس  (1998 ) می نویسند بررسی ها نشان می دهد  که 32% تحقیقات ، استفاده حداقل  از مدل اورم و در حدود 55% تحقیقات انجام شده استفاده نامناسب از این مدل به چشم می خورد یعنی این مدل فقط  به عنوان چارچوب استفاده شده و در بحث و بررسی نتایج مورد استفاده قرار نگرفته است و استفاده مطلوب مدل فقط در 13% تحقیقات مشاهده شده است(الیگود و تومی ،2006).

فاست  در کتاب خود  بیان کرده  اگرچه تئوری اورم عملیاتی شده و در تحقیق ، بالین و مدیریت مورد استفاده قرار گرفته است و این تئوری یک تئوری درمان گرایانه  است و با معیارهای پرستاری بالینی بیشتر مناسبت دارد ، به همین دلیل  به راهنمایی برای عمل بیشتر به کار گرفته شده  تا تحقیق . این تئوری درباره عمل و برای عمل است. تئوری کاربرد زیاد در پرستاری ولی استفاده محدودی در عمل پرستاری داشته است.این تئوری چارچوبی فراهم می کند که پتانسیل کاربرد در بخش ها را دارد، اما فقط به عنصر مراقبت پرستاری محدود می شود(فاست ،2008). توجه داشتن به مراقبت از خود به عنوان یک سازه مهم در پرستاری بسیاری از پژوهشگران را به سوی کاراورم سوق داده است. مطالعات متعددی به منظور بررسی مراقبت از خود در انواع موقعیت های پرستاری اجرا شده اند. مطالعات قابل دسترسی  در موردکاربرد تئوری خود مراقبتی برای عملکرد پرستاری وجود دارد . از این مطالعات می توان موارد زیر را اشاره کرد:اگرچه در طول زمان تئوری پرستاری به طورسیستماتیک بسیار تکامل یافته ، پیشرفت کمی در تست کردن تئوری پرستاری بوده است شاید یکی از دلایل ،کمبود وضوح درباره اینکه چه چیزی تست تئوری را در موقعیت تشکیل می دهد است و شناسایی واضح مدل یا تئوری شرط ضروری برای تست کردن آن است در حالی که تئوری ها و مدل ها به عنوان ابزار در مطالعات به ویژه توصیفی استفاده می شود(ویلسون ،2009).

اگرچه مطالعات بسیاری با رویکرد کمی در بکارگیری مدل خود مراقبتی اورم در بیماری های مختلف صورت گرفته اما مطالعات با رویکرد کمی با استفاده از پرسشنامه محدود نمی تواند عمق و پیچیدگی ادراکات و نظرات افراد را در مورد خود مراقبتی بیابند. با استفاده از روش تحقیق کیفی از نوع پدیده شناسی می توان به درک عمیق تجارب پرستاران در زمینه عوامل موثر بر بکارگیری  خود مراقبتی دست یافت. لذا با توجه به اهمیت خود مراقبتی و در نتیجه ارتقاء خود مراقبتی و اینکه تا کنون مطالعات کیفی اندکی در مورد  تجارب و ادراکات پرستاران  در رابطه با عوامل تاثیر گذار ، موانع و عوامل تسهیل کننده در خود مراقبتی با مدل اورم انجام شده است ، مطالعه اخیرسعی دارد تا با شناسایی عوامل موثر به طراحی برنامه ها و مداخلات کارا درزمینه مراقبت کمک و به علاوه دید وسیعی در زمینه آموزش به پرستاران ارائه نماید.

 

فهرست مطالب:

چکیده

مقدمه

مروری بر مطالعات

روش ها

نتایج

عوامل مرتبط با مدل

عوامل جسمی

عوامل روانی

عوامل اجتماعی

عوامل سیستم آموزشی

بحث

نتیجه گیری

کاربرد در پرستاری

منابع

 

منابع و مأخذ:

1-Fitzpatrick,JJ. Wall,AL.().Conceptual models of nursing ,analysis and application.3rd ed.Stamford: Appleton&Lange. .[Online]: www.google.com. 1996 ;[13 feb2011].

2-Alligood ,MR . Tomey A M.  Nursing theory: utilization & application. 2006; 26, ST.Louis: Mosby.

3-Fawcett, J. Contemporary nursing knowledge: Analysis and evaluation of nursing models and theories (2nd ed). 2008; Philadelphia.

4-Joan Wilson,Lou Gramling. The Application of Orem’s Self-Care Model to Burn Care , Journal of Burn Care & Research.2009 ;30:852–858.

5-برنز ،س . گرو ، ن  .روش تحقیق پرستاری . ترجمه : ناهید دهقان نیری و همکاران تهران :   .1388اندیشه رفیع ، چاپ اول .

6-شکیبازاده، الهام.لاریجانی ، باقر.رشیدیان ، آرش.شجاعی زاده، داود.فروزانفر ، محمدرضا مقایسه دیدگاه های  بیماران دیابتی نوع 2 با کارکنان تخصصی دیابت در مورد عوامل موثر بر خود مراقبتی : یک مطالعه کیفی،مجله دیابت و لیپید ایران.1388;9(2)،142-141.

7-هالووی ، ای  روش­های تحقیق کیفی در پرستاری . ترجمه : حیدر علی عابدی . مریم روانی­پور  . منصوره کریم­اللهی .  حجت­الله یوسفی. 1385. تهران : بشری . چاپ اول .

8-شجاع فرد ، جواد. ندریان ، حیدر. باقیانی مقدم، محمد حسین. مظلومی محمود آباد ، سید سعید. صنعتی ، حمید رضا. عسگرشاهی ، محسن. بررسی تاثیر آموزش بر رفتار خود مراقبتی و منافع و موانع انجام آن در بیماران مبتلا به نارسایی قلبی در شهر تهران، مجله دانشکده پیراپزشکی دانشگاه علوم پزشکی تهران)پیاورد سلامت). 1387; 2(4)،43-55.

9-Heidarali Abedi. Firoozeh Mostafavidarani, Haliza Mohd Riji. The elderly perception and views on their health -Facilitating and inhibiting factors in elderly health care in Iran: a qualitative study, Procedia Social and Behavioral Sciences .2010;5, 2222–2226.

10-Christina Foss, DagHofoss, Elderly persons’ experiences of participation in hospital discharge process, Patient Education and Counseling. 2010;1-6.


دانلود با لینک مستقیم


پروژه عوامل تاثیرگذار در بکارگیری مدل خود مراقبتی اورم: تحلیل محتوا. doc