ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه مطالعه ترمودینامیکی مخلوط دوتایی الکترولیتی

اختصاصی از ژیکو دانلود پایان نامه مطالعه ترمودینامیکی مخلوط دوتایی الکترولیتی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مطالعه ترمودینامیکی مخلوط دوتایی الکترولیتی


دانلود پایان نامه مطالعه ترمودینامیکی مخلوط دوتایی الکترولیتی

کمتر کسی است که از اهمیت محلولها غافل باشد تمام مواد برای اینکه جذب بدن شوند باید بصورت محلول درآیند تا بتوانند از غشاء سلول عبور نمایند. همچنین طبیعت اطراف ما براساس انحلال و عدم انحلال مواد شکل گرفته است .

تاریخ گسترده شیمی بر اهمیت فوق العاده پدیده حلالیت گواهی می دهد . طبیعت اسرار آمیز محلولها، فلاسفه با ستان را به تفکر واداشت کیمیاگران قرون وسطی در جستجوی طلا و زندگانی ابدی بودند از اینرو علاقمند به تهیه آب حیات و حلال جهانی[1] بودند.

با گذشت زمان و با افزایش علم بشر، علوم و اعتقادات خرافه ای جای خود را به دانش منطقی و بر مبنای واقعیت داد . اما با این وجود با توسعه علم شیمی از اهمیت موضوع کم نشد و شیمیدانان همیشه و در همه جا با مسائل مربوط به حلالیت مواجه می شوند. آنها از تفاوت حلالیت مواد، در فرآیندهای جداسازی و خالص سازی بهره می گیرند و روشهای تجریه ای آنها تقریبا به طور کامل بر ان استوار است. اغلب واکنشهای شیمیایی در فاز محلول انجام می شود و تحت تاثیر حلالیت اجزاء درون محلول قرار دارد. نیروهای جاذبه و دافعه ای که حلالیت یک گونه در فاز مایع یا جامد را تعیین می کنند هر نوع تعادل فازی بین دو یا چند جزء را کنترل می کنند . محلولهای الکترولیت بدلیل اهمیتی که دارند توجه شیمدانان را به خود معطوف داشته اند .

فارای، نخستین شخصی بود که واژه الکترولیت رادر مورد ترکیباتی که محلول یا مذاب آنها رسانای الکتریسیته است به کار برد و واژه های دیگری از قبیل یون، کاتیون، آنیون و غیره را در الکتروشیمی رایج ساخت و بعد از او آرنیوس به مطالعه و بررسی خواص محلولهای الکترولیت پرداخت و نظریه نسبتﴼ دقیق و روشنی را در مورد در رفتار الکتریکی محلولهای الکترولیت بیان نموده و به این ترتیب که واحدهای اجسام الکترولیت در موقع حل شدنشان در آب، به دو یا چند ذره دارای بار الکتریکی تقسیم می شوند و این ذرات باردارد که یون نام دارند عهده دار رسانش الکتریسیته در محلول هستند. تا سال 1920 معلوم شده بود که رفتار الکترولیتها در غلظتهای کم از محلول های غیر الکترولیت متفاوت است .


[1] Universal salvent

مقدمه
 نیروهای بین ذره ای
   1-1-1 برهم کنش های بلندبرد
1-2    مدل های توصیف کننده محلولهای الکترولیتی
1-2-5    مدل دبای- هوکل
1-3-1-1- ایرادات نظریه دبای هوکل
1-3-4  مدل هیدراسیون استوکس و رابینسون
1-3-6  مدل برهم کنش یونی پیتزر
 1-3-6-1  معادلات پیترز برای محلول الکترولیتی یک جزئی
1-3-6-2  معادلات پیترز برای مخلوط های دو جزئی الکترولیت های 1:1
  1-4-2  افزایش نقطه جوش
 1-4-4- روش ایزوپیستیک یا تعادل فشار بخار
  1-4-5- روش رطوبت سنجی
  1-4-8   روشهای الکتروشیمیایی
   1-4-8-1  استفاده از مدل برهم کنش یونی پیترز با استفاده از روش الکتروشیمیایی
2-1  تجهیزات دستگاهی
2-2  مواد شیمیایی
  2-3-1- تهیه محلول غلیظ لیتیم کلرید با غلظت تقریبی
2-4  روش پتانسیومتری با استفاده از الکترودیون گزین (سلول الکتروشیمیای بدون اتصال مایع)
2-5  روش افزایش استاندارد
2-6  تعیین ضرایب میانگین فعالیت بروش پتانسیومتری
    2-6-2  کنترل کیفیت پاسخ دهی الکترودها
2-6-4  روش تعیین پارامترهای برهم کنش یونی مخلوط دو جزئی الکترولیت 1:1 ( NaCl + LiCl )با نسبتهای مدلی مختلف
2-6-4-1     روش تعیین ضرایب میانگین فعالیت

 

شامل 90 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه مطالعه ترمودینامیکی مخلوط دوتایی الکترولیتی

دانلود پایان نامه تذهیب

اختصاصی از ژیکو دانلود پایان نامه تذهیب دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تذهیب


دانلود پایان نامه تذهیب

گذشته از خوش نویسی که شرافت و مقام تجلی آیات را مستقیما پیدا نمود، هنر تذهیب توانست جلوه ای دیگر از حقایق باطنی قرآن را در حاشیه کلام الهی به نمایش درآورد و مجموعه ای مناسب آن کلام و تصویری از عالم قدس را در هر صفحه قرآن به نمایش درآورد. قرآن کلام الهی است و خداوند منزه است. هرگونه تشبیهی به آن مقام باری شرک محسوب می شود.

لذا صورت هایی می تواند بیانگر معانی آیات باشد که از هر گونه قید تشبیه خود را رها نموده ، نقوش ، همچون نشان هایی که در مسیر عالم قدس قرار دارند، جلوه نمایند. تذهیب با جلوه ای مجرد و تزکیه شده برگرد آیات الهی ، زمینه ای مناسب را فراهم ساخت تا به هنگام رویت این صفحات و حتی قبل از خواندن آیه ای از آیات ، حالی مناسب درک معانی قرآنی برای انسان حاصل آید.

به این ترتیب ، تذهیب مهذب شد. نقش ها در نهایت زیبایی، روح آیات را در جلوه ای از صورت های مجرد اسلیمی و جلوه ای از روح نباتی در قالب ختایی به نمایش گذاردند. اسلیمی محور نگاه دارنده شکل و مبنای نقوش شد و ختایی شعر و غزل ملکوت را در قالب های آن سرود. کشف بزرگ این هنر مقدس را به مقام والای ولایت، حضرت علی بن ابیطالب (ع) نسبت می دهند که سهمش ملکوتی وی راهگشای هنرمندان مذهب گردید و این سنت حسنه از ایشان رقم فیض یافت:

چو شاه ولایت بدید آن رقم به اعجاز بگرفت در کف قلم

رقم کرد اسلامیی دل ربای که شد حیرت افزای اهل ختای

نقوش ختایی مجموعه ای از گل ها ، غنچه ها و برگ ها و ساقه ها است که در نظامی هندسی و برگرفته از چرخش عشقه به عنوان تلطیف کننده نقوش اسلیمی جلوه کرد. نظام شکل گیری این نقوش آن قدر دقیق و هماهنگ است که هر جزء جلوه ای از صورت کل خود و در مجموع نیز ، همه اجزا و مفردات ، نشانی از مجموعه خویش اند. به عنوان مثال، اگر ساده ترین عنصر در ختایی را ساقه و ملحقات آن بدانیم ، دارای شخصیتی است که همه مفردات همچون گل ها و غنچه ها و برگ ها از همان خصوصیت برخوردارند. این هماهنگی نظم یافته را که منبعث از تفکر توحیدی هنر اسلامی است ، شکل حلزونی عشقه به وجود آورده است. از این رو، هر یک از مفردات در درون خود قابلیتی دارند که می توانند در یک نظام پیچیده و گسترده تذهیب در ترکیب های مختلف جای گیرند و نقش روحانی خود را ایفا نمایند.

مقدمه 1
فصل اول
تاریخچه 6
تعریف تذهیب 13
ریشه یابی لغت تذهیب 14
واژگان تذهیب: 17
ابرک 17
اسلیمی (اسلامی) 17
بند اسلیمی17
تاج 18
جدول18
 ختایی 18
داغ18
دهن اژدر18
سنجاق نشان 18
شرفه19
شمسه19
شمسه کوچک 19
فرنگی 20
فصاصی 20
کتیبه سرلوحه 20
کمند زرین 21
کره 21
لچک ترنج 21
لچکی واگیره 21
ترنج 22
سرترنج 22
سرلوحه23
 کتیبه 23
ترصیع 24
حاشیه 24
قوس حلزونی 25
فصل دوم
مکتب های تذهیب 25
ابزار و مواد کار: 29
قلم مو29
طلا و نقره 30
مهره 31
کاغذ 32
صفات مهم کاغذ 32
رنگ 33
پرگار، ترلینگ، خط کش 34
شیوه کار تذهیب 35
اصول قابل اهمیت در کلیات نقش 40
فصل سوم
ختایی و اسلیمی (دیرینگی و ریشه مشترک) 42
تعریف ختایی و گونه های آن 43
اسلیمی 46
تعریف اسلیمی و گونه های آن 47
صورت اسلیمی 52
تزئین اسلیمی 53
چنگ و گره 54
نشان و انواع آن: 55
لچک نشان یا کتیبه نشان 55
بته جقه نشان 56
دل نشان 56
ابرک نشان (اسلیمی ماری) 56
نشان و اصل قاعده (نقش در نقش) 57
تکوین نقوش (ترکیب اسلیمی و ختایی) 58
جایگاه نشان ها در شمسه 58
گره سازی 59
شرفه 59
فصل چهارم
تحول هنر در تذهیب60
طراحان و مذهبان قدیم 63
طراحان و مذهبان معاصر 66
فصل پنجم
طرح نشان 72
طرح ترنج 73
طرح کتیبه 74
طرح لچک 75
طرح تاج و سرلوح 76
طرح واگیره اسلیمی و ختایی 78
طرح حاشیه 79
منابع و مآخذ80
 

 

شامل 90 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه تذهیب

دانلود پایان نامه امنیت در وب

اختصاصی از ژیکو دانلود پایان نامه امنیت در وب دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در وب


دانلود پایان نامه امنیت در وب

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و  ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.

فصل اول :نگاهی به هکرها و شیوه  عملکردشان
مقدمه     
هکر به چه معناست     
اهداف هکر     
روشهای نفوذ هکرها     
اصول ابتدایی برای گریز از کرک شدن     
استفاده از FAKE PAGE ها     
مهندسی اجتماعی چیست؟    
ترو جان ها     
تکنیکهای انتخاب کلمه عبور     
استاندارد 17799ISO    
فیشینگ Phishing چیست؟    
مشخصات مشترک بین فیشینگ و ایمیل     
قوانین مواجهه با عملیات فیشینگ     
روشهای معمول حمله به کامپیوترها     
برنامه های اسب تراوا     
اسکریتیهای Cross-site     
ایمیلهای جعلی     
پسوردهای مخفی فایل     
حملات Pharming چیست؟    
بررسی زینای واقعی     
دیواره آتش Fire walls     
فصل دوم : به کارگیری اصول امنیت
مقدمه     
امنیت به عنوان یک  زیربنا     
امنیت فراتر از یک  کلمه رمز     
اول خطرات سطح بالا و مهمتر را برطرف نمایید.     
امنیت به عنوان یک  محدودیت     
تهاجم DDOS چیست؟    
تهاجمات مصرف منبع     
کالبد شکافی یک  تهاجم سیل SYN    
کالبد شکافی یک  تهاجم DDOS     
ابزارهای مهاجمین برای انجام خدمات DDOS     
روشهای اساسی حفاظت     
فیلترسازی ورودی و خروجی     
محکم کردن پپکربندیهای دیوار آتش     
اجرای یک  مرور کننده (Scanner) آسیب پذیری     
مقایسه قابلیت های امنیت سرور وب     
تصدیق (Authentication)     
کلمات عبور     
گواهی نامه ها و امضاهای دیجیتالی     
به کارگیری برنامه های کاربردی CGI     
IIS    
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید     
هک کردن کلمه عبور و ابزار تجزیه و تحلیل    
فصل سوم: متدولوژی هک کردن
-    مقدمه     
درک سطوح و شرایط    
-    خلاصه ی تاریخچه ی هک کردن    
1-    سیستم هک کردن تلفن    
2-    سیستم هک کردن کامپیوتر    
-    عوامل تحریک هکرها چیست؟    
1-    عوامل غیر اخلاقی محرک هکرهای بداندیش    
2-    کارکردن با حرفه ای ها عرصه ی امنیت داده ها    
3-    کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی    
-    شناخت انواع حملات در سیستم های موجود    
-    Dos/ DDos    
-    ویروسهای هک کننده    
-    اسب تروآ    
-    کرمها    
-    برنامه های ولگرد    
-    دزدی کردن    
1-    دزدان کارتهای اعتباری    
2-    دزدان موجودیها (هویت)    
3-    در خلال و راه زنان اطلاعات    
-    درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن    
1-    اخلالهای پنهان    
2-    پارامترهای جعلی و پنهان    
3-    برش ابتدایی    
4-    پر شدن و سرریز بافر    
5-    شیرینی زهرآلود    
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده    
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه     
برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟    
از قانون تبعیت کنیم.     
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم     
اجازه‌ی فکر کردن به خود بدهید.    
برنامه های ماژولار درست تر کار می کند.     
ساخت کد در فضای تهی     
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها     
در آخر بدانید برنامه ی که من قابل اجراست!     
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.    

فصل پنجم درک رابطه خطرها با mibile code
مقدمه    
تشخیص ضربه حملات Mobile code    
ماکروها و اسکریپتهای خرابکار    
زبانهای ماکرو (VBA)    
مشکلات امنیتی با VBA    
ویروس melisa    
حملات در برابر ویروسهای WBA    
Javascript    
امنیت در Javascript    
جاوااسکریپت و مشکلتی که پدید می آورند    
مشکلات امنیتی    
حملات web-bused Email    
بازنگری مهندسی اجتماعی (Social engineering)    
پایین آوردن خطرات امنیتی Javascript    
VBscrpt    
امنیت در VBscrpt    
مشکلات امنیت در VBscrpt    
پیشگیریهای امنیتی VBscrpt    
برنامه های کاربری جاوا    
مشکلات امنیتی در java    
نگاهی به کنترلهای Activex    
مشکلات امنیتی با Activex    
اشتباه در انتقال و جایگزینی کاراکترها    
غیرفعال کردن کنترلهای Activex    
متعلقات ایمیل    
برنامه های امنیتی    
کشف کنننده های حفره ها    
نرم افزار فایروار    
فصل ششم ایمن کردن کدهای جاوا
مقدمه    
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x    
برنامه نویسی اسکریپ های ایمن    
سیاست امنیت چیست    
ارزش در برابر ریسک    
سیاست امنیت می بایست شامل چه عناصر باشد    
هجومهای دسترسی به فایل    
تهاجمات اطلاعات غلط    
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه    

 

شامل 255 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در وب

دانلود پایان نامه بررسی رابطه مادر- کودک وعزت نفس درمیان زندانیان معتاد مرد

اختصاصی از ژیکو دانلود پایان نامه بررسی رابطه مادر- کودک وعزت نفس درمیان زندانیان معتاد مرد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی رابطه مادر- کودک وعزت نفس درمیان زندانیان معتاد مرد


دانلود پایان نامه بررسی رابطه مادر- کودک وعزت نفس درمیان زندانیان معتاد مرد

 زندگی خانواده نقش اساسی در حفظ سلامت روانی، اجتماعی و جسمانی کودکان و والدین دارد. خانواده اولین و مهم‌ترین بافت اجتماعی را برای رشد انسان فراهم می سازد. در جریان رشد طبیعی هر کودک یک رشته تغییرات شناختی، عاطفی و اجتماعی را شاهد هستیم. تقریبا همه کودکان در طول رشد و در جریان سازگاری با این تغییرات دچار مشکلاتی می‌شوند و استرس و تعارضی را که به دنبال می‌آید، می‌تواند به مشکلات رفتاری-عاطفی و یادگیری در آن‌ها بینجامد. اکثر مشکلات رفتاری کودکان منعکس کننده شرایط پیچیده بین فردی اعضای خانواده به‌ویژه والدین می‌باشد. به عبارت دیگر وجود مشکلات رفتاری کودک به منزله روابط معیوب اعضای خانواده با یکدیگر است و با روش‌های تربیتی نادرست والدین و تعاملات معیوب آن‌ها با فرزندان ارتباط دارد.

درمورد نقش مادر در خانواده باید گفت که مادر ، مؤثرترین عامل تربیت و تامین کننده سلامت روحی ، روانی و جسمانی فرزندان است . نقش اساسی مادران در تربیت موجب شده است که در نظام تربیتی و حقوقی اسلام ، به مادران توجهی خاص شود . محبت مادر به فرزند چنان تاثیرگذار است که هیچ چیزی نمی تواند جای آن را بگیرد . نوازش مادر یکی از غذاهای روحی کودک است و مادر باید به اندازه لازم ، فرزند خود را از این غذای روحی بهره مند سازد . مادر از نظر روانی و عاطفی ، سرشار از محبت است و توان بالایی در ابراز احساسات و عواطف دارد . حال اگر از این توان ، درست استفاده شود ، در تحکیم پیوند خانوادگی و چگونگی شکل گیری روابط اجتماعی فرزندان نقش سازنده ای خواهد داشت . مادران بویژه درارتباط با دختران از کارکردهای تاثیرگذار تربیتی برخوردارند . روان شناسان معتقدند که پرورش صفاتی از قبیل اعتماد به نفس ، عزتمندی ، خودباوری برعهده مادرانی کارآمد و فهیم است . چرا که این فرشتگان محبت از طریق مسیری که با مهر خود می گشایند ، راه پرفراز و نشیب تربیت را هموار می کنند . مادر در تلطیف احساسات فرزند بویژه فرزند پسر ، نقش مهمی دارد . گاهی تند خوئیها و پرخاشگریهای پسران ، در یک مکالمه ساده و آرام بخش با مادران ، فرو می نشیند . مادران به دلیل عواطف قوی ، به گلایه ها و مشکلات فرزندان ، بهتر توجه می کنند و رازدارانی امین در خانواده هستند . به علاوه ، مادران می توانند درزمینه الگو دهی به دختران ، بسیار موثر و جهت دهنده عمل کنند . البته به شرطی که در ایجاد رابطه محبت آمیز با آنها موفق شده باشند .

بررسی رابطه مادر – کودک  وعزت نفس                                                                  صفحه      2

درهمه حال فراموش نخواهیم کرد که ما(والدین)  امانتدارخدائیم کودک ،امانتی است از خدا در دســـــت خودمان ،پس از رسیدن مرحله تمیز در دست خودش، وهم در دست اجتماع ومسئولان دینی ودوستی . ما در برابر این امانت مسئولیم وباید حساب پس بدهیم ،بار مصیبت دو چندان خواهد بود که مانه برای خود فکری کرده  باشیم ،نه برای فرزندانمان ،بی اعتنائی ویا سهل انگاری در انجام وظیفه عقوبت آفرین است (قائمی ،1376)          

     ما در انجام این وظیفه نخست در پیش خدا مسئـــــولیم وبعد در پیشگاه کودک واجـــــتماع ،فرزندان ما حق تربیت راازماطلبکارند ومایه گذاران ادای این بدهی عقوبت آور است. اجتماع از ما انتظار دارد نسلی سالم وپرورده به آنها تحویل دهیم ، نسلی که مردم از دست وزبانش در امان باشند. واین مسئولیت از خود ما برای خود ما هم وجود دارد ازآن بابت که فرزندان ثمره زندگی مایند وباید نیکو ساخته وپرورده شوند ونهال ما باید روزی نیکو به ثمر بنشیند .(همان منبع)

      سازندگان کودک که دربحث ما عاملان تربیت نام دارد به سه دسته تقسیم میشوند :1-والدین   2- اجتماع یا طبقات اجتماعی  3- عوامل خارجی (وسایل ارتباط جمعی و روزنامه وسینما و...) که درایجا چون بحث ما بیشتر درمورد والدین است فقط این مورد را توضیح مختصری می دهیم . والدین یا پدر مادر که عامل اصلی تربیتند ومهـــمترین نقش در پرورش او ایفا می کنند. والدین از یک ســـو عامل وراثتند وازسوی دیگر عامل محیطی . در جنبه وراثــــت خصــایص بسیاری را از خود واجداد خود به فرزندان منتقل می کنند ، در جنبه محیط نیز دامان والدین نخستین مدرسه برای کودک است که در آن ، همتهای بلند ، ارزشهای عالی خلق وخوی نیکو وآزادگی ویا بلــعکس پستی ها ، توســری خوریها ، کج خلقی ها وانزوا طلبـــهارا می آموزد .البته در این امر ســـهم مادر به مراتب بیشتر ازپدر است از آن باب که مخصوصاً در سالهای اولیه تکیه گاه فرزند وتنها فرد مورد ارتباط با او مادر است. در اهمیت نقش والدین هــمین کافی اســت که بگوئیم از حدود 95 هزار ساعت زنـــدگی کودک تا پایان 11سالگی فقط 5هزار ساعت آن در مدرسه و حداکثر قریب همــــین مدت با کسانن وخویشان والباقی در خانه سپری می شود ومهمتر این که بخشی اعظم  این مدت 85 هزار ساعتی ، در کنار مادر ودامان وآغــــوش او ویا لاقل در تماس مستقــــیم با اوست .(همان منبع)

فصل اول (طرح تحقیق)
مقدمه    1
بیان مسئله  3   
سوالات تحقیق  4   
هدف کلی تحقیق  4   
ضرورت انجام تحقیق  4  
فرضیه ها  6
تعریف اصطلاحات وواژه های تحقیق  6
فصل دوم (بررسی مبانی نظری وپیشینه تحقیق )
مقدمه  8    
شیوه های تربیت کودکان   9    
عزت نفس درکودکان  19  
فرزند یا حاصل وجود مادر 25  
نظریه های عزت نفس   27
نقش مادردرتربیت فرزند ازنظر قرآن ،سنت وعلم   31
نظریه ملانی کلاین  33
مراحل دلبستگی ازنظر جان بالبی  34
چگونه اعتماد به نفس در کودکان پرورش دهیم  35
اعتماد به نفس چیست  35
علائم ونشانه های اعتماد به نفس  36
نقش والدین در کمک به کودکان   37              
   فصل سوم (روش اجرای تحقیق)
طرح تحقیق   40
روش انجام تحقیق  40
جامعه آماری     40
حجم نمونه      40
روش نمونه گیری     40
ابزارهای اندازه گیری     41
روایی آزمون     42
اعتبار آزمون    42
فصل چهارم (تجزیه وتحلیل داده ها)
مقدمه     44
نمونه آماری وگروههای فرعی آن     44
میانگین وانحراف معیار متغیر ها     44
پاسخ به سوالات پژوهشی     45
فصل پنجم (خلاصه ونتیجه گیری)
مقدمه     49  
تفسیر نتایج    49
تفسیر فرضیه ها   50
محدودیتها       51
پیشنهادات       52
منابع       53
پیوستها
آزمون عزت نفس روزنبرگ  
آزمون مادر وکودک  

 

شامل 65 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه بررسی رابطه مادر- کودک وعزت نفس درمیان زندانیان معتاد مرد

دانلود پایان نامه مطالعات زمین شناسی و ژئومورفولوژی

اختصاصی از ژیکو دانلود پایان نامه مطالعات زمین شناسی و ژئومورفولوژی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مطالعات زمین شناسی و ژئومورفولوژی


دانلود پایان نامه مطالعات زمین شناسی و ژئومورفولوژی

مطالعات زمین شناسی و ژئومورفولوژی بعنوان مطالعات پایه نقش اساسی را در طرحهای آبخیزداری دارد زیرا با استفاده از نقاط ضعف و قوت تشخیص داده شده در این مطالعات ضمن هدایت گروههای سایر بخش ها طراحان وبرنامه ریزان را برای اتخاذ راهبردها و تصمیم های مبتنی بر شناخت صحیح و حقیقی از عوامل موجود در عرصه آبخیز رهنمون می سازد .

این مطالعات با در نظر گرفتن مجموعه عوامل و شرایط اقلیمی ، زمین شناسی ، زمین ساخت و زمین ریخت شناسی و … حاکم بر زیر حوزه ها و مناطق مورد مطالعه به ارزیابی و بررسی استعداد های طبیعی حوزه  و تعیین اولویت بندی هر یک از زیر حوزه ها از نطقه نظر مسائل و مشکلات عارض بر آنها نظیر فرسایش ، سیل خیزی ، تخریب پوشش گیاهی و کم آبی و … می پردازد .

از طرفی دیگر عوامل زمین شناسی نظیر جنس سنگ ، مقاومت آن در برابر بارگذاری ، روند و نوع شکستگیها ، فاصله داری و بازشدگی درزه ها ، موقعیت گسلهای فعال ، امکان لرزه خیزی منطقه و… نقش اساسی را در تعیین موقعیت مکانی سازه های آبخیزداری دارد .

عوامل زمین شناسی سبب ایجاد منابع قرضه سنگی و خرده سنگی در حوزه می شوند که شناسایی موقعیت مکانی و کیفیت آنها امری اساسی در تعیین نوع سازه ها و اجرای اقتصادی آنهاست .

نظر به اولویت مناطق روستایی و محرومیت زدائی از آنها و به منظور کنترل سیل و فرسایش و رسوب وذخیره سازی بهینه منابع آب و خاک طرح تفضیلی – اجرائی حوزه آبخیز برنطین شهرستان رودان در دستور کار مدیریت آبخیزداری سازمان جهادکشاورزی استان هرمزگان قرار گرفته است.

مطالعات زمین شناسی و ژئومورفولوژی دارای مجموعه ای از اهداف پایه به منظور ایجاد مبنا برای مطالعات سایر بخشها و مجموعه ای از اهداف مستقل به شرح ذیل می باشد :

1- بررسی واحدهای چینه سنگی حوزه به منظور شناسایی انواع رخساره های سنگی موجود در حوزه جهت بکارگیری در مطالعات خاک شناسی .

2- بررسی زمین ساخت وتکتونیک منطقه در راستای نقش عناصر ساختاری و گسلها در لرزه خیزی و پایداری سازه ها و …

3- تعیین واحدهای لیتولوژیک حساس به فرسایش پذیری به منظور بکارگیری در مطالعات فرسایش و رسوب .

مقدمه و هدف
پیشینه مطالعاتی
متدولوژی و روش کار
خلاصه و چکیده گزارش  
موقعیت و شرایط جغرافیایی
زمین شناسی عمومی
فتوژئولوژی و تدقیق نقشه زمین شناسی
چینه شناسی و سنگ شناسی
آمیزه رنگین CM
نهشته های کواترنری Q  
بررسی و ارائه درصد گسترش سازندها در واحداهای فیزیوگرافی
بررسی تکتونیک ، عناصر ساختاری و لرزه زمین ساخت و ارائه نقشه مربوطه
بررسی فرآیندهای فرسایشی (معرفی انواع هوازدگی و چهره های فرسایشی)
بررسی حساسیت به فرسایش واحدهای چینه سنگی و ارائه نقشه مربوطه
بررسی منشأ نهشته های رسوبی و عوامل جابجائی آنها
بررسی خصوصیات هیدرودینامیکی نفوذپذیری و سیل خیزی سازندها و ارائه نقشه های مربوطه
بررسی کیفی واحدهای چینه سنگی از نظر منابع قرضه و ساختگاه و ارائه پروفیل زمین شناسی آبراهه های اصلی
بررسی موارد خاص تاثیر گذار در حوزه
ژئومورفولوژی
واحدهای ژئومورفولوژیکی
تیپ های ژئومورفولوژیکی
رخساره های ژئومورفولوژیکی  
پهنه های لغزشی _ ریزشی
پیشنهادات اجرائی آبخیز داری از دیدگاه  زمین شناسی
منابع و مآخذ

 

شامل 92 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه مطالعات زمین شناسی و ژئومورفولوژی