انسان پس از سالها تجربه پی برد که برای جلوگیری از فقر و ضایع شدن منابع طبیعی ، باید به همراه طبیعت حرکت نموده و از سرزمین خود به اندازه توان و پتانسیل تولیدی آن بهره برداری نماید .
امروزه ، افزایش جمعیت و بروز تحولات عمده در بهره برداری و نیز توسعه تکنولوژی ، انسان را به فکر یافتن شیوه هایی نوین جهت بهره برداری بهینه و پایدار از سرزمین انداخته است. فن استفاده از هوا و فضا برای جمع آوری اطلاعات زمین و مطالعه و شناسایی این منابع برای تماس فیزیکی با آنها ، امروزه به عنوان تکنولوژی سنجش از دور (Remote Sensing ) ، به صورت گسترده مورد استفاده کشورهای مختلف به خصوص کشورهای قدرتمند قرار می گیرد و در زمانهای کوتاه ، حجم قابل توجهی از اطلاعات زمینی ، جمع آوری شده و در برنامه ریزی های مختلف به عنوان اطلاعات پایه ای و مبنا مورد استفاده قرار می گیرد .
با توجه به پوشش وسیع تصاویر ماهواره ای و به ویژه تکراری بودن آنها امروزه از چنین تصاویری در مطالعات مختلف منابع زمینی و تهیه نقشه های گوناگون از جمله : به هنگام کردن نقشه های موجود ، بررسی تغییرات پدیده های زمینی و کنترل آنها ، تهیه نقشه های کاربری اراضی و قابلیت اراضی ، کنترل فرسایش خاک و کویر زدایی.
مطالعه آبهای سطحی و شبکه رودخانه ها و بررسی تغییرات آبهای ساحلی ، شناسایی مناطق دستخوش آفات و بیماریهای گیاهی و مناطق آتش سوزی ، شناسایی معادن ، کنترل مناطق شهری و نحوه گسترش شهر ها، بررسی آلودگی آبها ، راه سازی و..... استفاده می گردد .
اکنون بسیاری از کشورهای جهان با درک کامل اهمیت ورود و دستیابی به تکنولوژی فضایی و بهره برداری های صلح آمیز از منابع زمین و حفظ امنیت ملی خود به طریق گوناگون اقدام نموده اند .
بنابراین در این راستا و با توجه به اهمیت تصاویر ماهواره ای و اطلاعات استخراج شده از آن و کاربردهای فراوانی که در زمینه های مختلف دارد .
این تحقیق که جهت استخراج اطلاعات از تصاویر ماهواره ای و نیز ایجاد بستر GIS انجام گرفته در اختیار ژوهشگران و کاربران مختلف قرار می گیرد. امید است قدمی در راستای گسترش این رشته علمی برداشته شده باشد .
فهرست مطالب
پیشگفتار
مقدمه
فصل اول :کلیات
1-1 بیان مسئله
1-2 فرضیه های تحقیق
1-3 ادبیات تحقیق
1-4 متغیرهای تحقیق
1-5 اهمیت تحقیق
1-6 قلمرو تحقیق
1-7 روش تحقیق
1-7-1 مراحل انجام کار
1-8 بودجه بندی زمانی و مالی تحقیق
1-9 محدودیت های تحقیق
فصل دوم : مبانی نظری
2-1 مروری بر سنجش از دور
2-1-1 تعریف سنجش از دور و سیستم های آن
2-1-2 چگونگی انعکاس طیفی پدیده های سطح زمین
2-1-2-1 انعکاس طیفی گیاهان
2-1-2-2 انعکاس طیفی خاک
2-1-2-3 انعکاس طیفی آب
2-1-2-4 انعکاس طیفی برف و ابر
2-1-3 ماهواره ها در سنجش از دور
2-2 سازمان فضایی هندوستان
2-2-1 IRS (India Remote Sensing)
2-3 تفسیر اطلاعات ماهواره ای
2-3-1 تفسیر چشمی اطلاعات ماهواره ای
2-3-1-1 عناصر تصویر
2-3-1-1-1 تن (Tone)
2-3-1-1-2 بافت
2-3-1-1-3 شکل
2-3-1-1-4 اندازه
2-3-1-1-5 سایه
2-3-1-1-6 پدیده تغییرات زمانی
2-3-1-1-7 الگو
2-3-1-2 کاربرد های عمده تفسیر چشمی اطلاعات ماهواره ای
2-3-1-2-1 به هنگام کردن نقشه های موجود
2-3-1-2-2 بررسی تغییرات پدیدههای زمینی و کنترل آنها
2-3-2 تجزیه و تحلیل و تفسیر قومی اطلاعات ماهواره ای
2-3-2-1 اصول مبنایی
2-4 طبقه بندی اطلاعات (تصاویر ماهواره ای)
2-5 سیستم اطلاعات جغرافیایی (GIS)
2-5-1 اجری سیستم اطلاعات جغرافیایی (GIS)
2-5-2 فرمت های داده های GIS
2-5-3 تاریخچه سیستم اطلاعات جغرافیایی
2-5-4 کابرد های سیستم اطلاعات جغرافیایی
2-5-5 نمونه از به کار گیری GIS در تولید کشاورزی
2-6 سنجش از دور و GIS 2-6-1 ارزیابی اثرات زیست محیطی در کشاورزی به کمک سنجش از دور و GIS
2-7 مقدمه ای بر تعریف «توسعه»
2-7-1 توسعه چیست؟
2-8 تعریف کشاورزی
2-9 توسعه کشاورزی
2-9-1 توسعه کشاورزی پایدار : مفاهیم و موانع
2-9-2 الگوهای توسعه کشاورزی
2-9-2-1 الگوی بهره برداری از منابع
2-9-2-2 الگوی حفاظت
2-9-2-3 الگوی موقعیت
2-9-2-4 الگوی نسشه
2-9-2-5 الگوی نهاده های پربازده
2-9-2-6 الگوی نوآوری القایی
2-10 نظریه فون تون (دوایرمتحدالمرکز)
2-10-1 آزمون نظریه فون تونن در روستای قوچ حصار با توجه به تصاویر ماهواره ای و GIS
فصل سوم : ویژگی های جغرافیایی منطقه مورد مطالعه
3-1 موقعیت جغرافیایی منطقه مورد مطالعه
3-1-1 ارتفاع متوسط منطقه
3-2 ویژگی های طبیعی منطقه
3-2-1 زمین شناسی منطقه
3-2-2 ژئومورفولوژی
3-2-3 منابع خاک
3-3 ویژگی های انسان
3-3-1 وجه ؟؟ روستا و قدرت آن
3-3-2 ویژگی های اجتماعی
3-3-3 جمعیت روستای قوچ حصار
3-4 ویژگی های اقتصادی
3-4-1 سیمای کل اقتصادی ، شامل شناسایی وضعیت کلی اشتغال در روستا و تعیین درصد اشتغال در بخش های عمده فعالیت
3-4-2 انواع و میزان عمده روستا
3-4-2-1 فعالیت های کشاورزی
3-4-2-2 دامداری و پرورش طیور
3-4-2-3 فعالیت های صنعتی و صنایع دستی
3-4-2-4 خدمات
3-5 ویژگی های کالبدی روستا
3-5-1 شکل روستا
3-5-2 شبکه های ارتباطی داخل روستا
3-6 وضعیت کاربری اراضی وضع موجود در روستا
3-6-1-1 مسکونی
3-6-1-2 تجاری
3-6-1-3 اداری3-6-1-4 آموزشی
3-6-1-5 درمانی
3-6-2 تعیین سطوح ، سرانه ها و استاندارد های موجود کاربر های مختلف در سطح روستا
3-7 جدول آمار نفوس و مسکن روستاهای قوچ حصار
فصل چهارم : تحلیل داده ها
4-1 مقدمه ای بر تحلیل داده ها و روش انجام کار
4-1-1 آماده سازی تصویر در محیط نرم افزاری ERDAS
4-1-2 به کار گیری روش جستجوی الگو در GIS به منظور تعیی سطح کشت بهینه محصولات کشاورزی به کمک تصاویر ماهواره ای
4-1-3 روش انجام کار
4-1-3-1تشکیل مدل شبکه آبیاری در GIS
4-1-3-2 نعیین نیاز آبی و میزان آب تأیین شده در شبکه
4-1-3-3 تعیین سطح کشت بهینه با استفاده از روش جستجوی الگو
4-1-3-3-1 روش های Dilect search
4-1-3-3-2 پارامترهای تشکیل دهنده مدل تعیین سطح کشت بهینه مزرعهای در روستای قوچ حصار
4-1-4 نتیجه گیری
4-2 ارتقاء دقت ارزیابی مساحت زیر کشت اراضی کشاورزی با اسافاده از تلفیق داده های سنجش از دور GIS
4-2-1 روش انجام کار
4-2-1 -1 اختلاط طیف بیش از یک نوع پوشش در پیکسل
4-2-1 -1 -1 پیکسل های مختلط
4-2-1-2 روش های طبقه بندی زیر پیکسلی (تجزیه اختلاط طیفی)
4-2-1-2-1 روش تجزیه خطی اختلاط طیفی
4-2-1-2 ارزیابی دقت تخمین مساحت
4-2-1-4 مطالعه و ارزیابی دقت تخمین مساحت به کمک تصویر IRS
4-2-2 نتایج
4-2-2-1 تقریب مساحت قطعات کشاورزی
4-2-2-2 پردازش مرز قطعات کشاورزی
4-2-2-3 بحث بر روی ارزیابی مساحت
3-4 تلفیق کاربرد تصاویر ماهواره ای و تکنیک های سنجش از دور و GIS در پیش بینی اثرات زیست محیطی توسعه کشاورزی
4-3-1 روش کار
4-3-1 -1 تهیه و آماده سازی تصاویر ماهواره ای
4-3-1 -2 تصحیح تصاویر ماهواره ای
4-3-1 -2-1 تصحیح هندسی
4-3-1-2-2 تصحیح رادیومتریک
4-3-1 -2-3 بارزسازی تصاویر ماهواره ای
4-3-1 -2-4 اندازه گیری صحرایی
4-3-1-3 روابط رگریسیونی
4-3-2 نتایج و بحث
4-3-2-1 مدل رگریسیونی تغییرات مساحت پوشش گیاهی
4-3-2-2 تعیین میزان صحت طبقی بندی تصاویر ماهواره ای در محیط GIS
4-3-2-3 نتایج رگریسیون اثرات توسعه کشاورزی بر بیوماس پوشش زراعی
4-3-2-4 برآورد بیوماس بر اساس تصاویر ماهواره ای
4-3-3 نتیجه گیری و پیشنهاد
4-3-3-1 مدل های رگریسیونی اثرات توسعه کشاورزی بر پوشش زراعی از نظر سطح
4-3-3-2 مدل های رگریسیونی پیش بینی اثرات توسعه کشاورزی بر پوشش زراعی از نظر بیوماس
فصل پنجم : نتایج وپیشنهادات
5-1 خلاصه
5-2 آزمون فرضیات
5-3 نتایج وپیشنهادات
منابع و مآخذ
پایان نامه بررسی میزان استفاده از فناوری اطلاعات و ارتباطات ( ICT ) در فرآیند یاد دهی یادگیری بین اساتید و اعضای هیئت علمی دانشگاه پیام نور اندیمشک
چکیده
امروزه فناوری اطلاعات و ارتباطات ، نقشی اساسی در حوزه های گوناگون بازی می کند . یکی از حوزه هایی که با ورود فناوری اطلاعات و ارتباطات ، دچار تحول اساسی شده ، حوزه آموزش است . در این پژوهش میزان استفاده اساتید و اعضای هیئت علمی دانشگاه را از فناوری اطلاعات و ارتباطات در فرآیند یاد دهی یادگیری مورد بررسی قرار می دهیم ، در این نظر سنجی از پرسشنامه هایی استفاده شده که شامل 25 سوال بوده و جامعه آماری شامل 64 نفر از اساتید و اعضای هیئت علمی دانشگاه بود . در این پژوهش یک فرضیه اصلی و 5 فرضیه فرعی ارائه شد که از مجموع این فرضیه ها ، فرضیه اصلی و 3 فرضیه فرعی آخر تائید و 2 فرضیه فرعی 1 و 2 رد شدند ، چرا که بین میزان استفاده از فناوری اطلاعات و ارتباطات با محل دسترسی اساتید و اعضای هیئت علمی و سابقه تدریس اساتید و رشته تحصیلی آنها رابطه معنی داری وجود دارد . سطح معنی داری فرضیه اصلی = 3% می باشد .
فرضیه سوم = 0.002
فرضیه چهارم = 002%
فرضیه پنجم = 04%
کلید واژه ها : فن آوری اطلاعات- یادگیری- یاددهی – هیئت علمی
فهرست مطالب
عنوان صفحه
چکیده
فصل اول : طرح تحقیق
مقدمه -------------------------------------------------------- 1
بیان مسئله ------------------------------------------------------2
ضرورت یا اهمیت تحقیق ----------------------------------------- 4
اهداف تحقیق ---------------------------------------------------7
پرسشهای پژوهش یا فرضیه ها -------------------------------------- 8
تعاریف مفهومی .............................................................................................................9
تعاریف عملیاتی ------------------------------------------------ 11
فصل دوم : مبانی نظری و پژوهشهای انجام شده
فناوری اطلاعات و ارتباطات ---------------------------------------- 13
ضرورت بهره گیری از فناوری اطلاعات و ارتباطات ------------------------ 14
کاربرد آموزشی فناوری اطلاعات و ارتباطات ----------------------------- 15
روش های آموزشی مبتنی بر فناوری اطلاعات و ارتباطات -------------------- 17
فناوری آموزشی ------------------------------------------------ 18
تعریف جدید فناوری آموزشی -------------------------------------- 19
فناوری تدریس ------------------------------------------------- 19
فناوری یادگیری ------------------------------------------------ 20
فناوری در آموزش ---------------------------------------------- 20
یادگیری ----------------------------------------------------- 21
کاربرد اینترنت در آموزش ----------------------------------------- 23
ضرورت بهره گیری از اینترنت برای پرورش نسل جوان --------------------- 24
آشنایی با جرائم اینترنتی ------------------------------------------- 25
پژوهش هایی درباره کاربرد فن آوری اطلاعات و ارتباطات در آموزش ----------- 27
فصل سوم : روش تحقیق
روش تحقیق ------------------------------------------------- 32
روش نمونه گیری و نمونه آماری ------------------------------------ 32
ابزار جمع آوری داده ها ------------------------------------------ 33
نمره گذاری مقیاس سنجش فناوری اطلاعات وارتباطات ...............................................34
روش تجزیه و تحلیل داده ها ..........................................................................................34
روش اجرای پرسشنامه و گردآوری اطلاعات ................................................................34
فصل چهارم : تجزیه و تحلیل داده ها
مقدمه ------------------------------------------------------ 36
تجزیه و تحلیل پرسشها ------------------------------------------- 37
تجزیه و تحلیل فرضیه ها ------------------------------------------ 65
فصل پنجم : نتیجه گیری و پیشنهادات
نتیجه گیری --------------------------------------------------- 76
پیشنهادات پژوهش --------------------------------------------- 78
محدودیت های پژوهش ------------------------------------------ 79
منابع و ماخذ ------------------------------------------------- 80
پرسشنامه ...................................................................................................................81
اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساختیافته است که قابلیتهای بسیاری را در اختیار کاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از آن شده و در بانکهای اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی میباشد. دادهها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روشها و مدلهایی را در بانکهای اطلاعات طرحریزی و پیادهسازی نمودهاند. مهمترین این مدلها، مدل کنترل دسترسی میباشد. این مدل خود مبتنی بر روشهای مختلفی میباشد که در بانکهای اطلاعات گوناگون به کار گرفته میشوند. در این پایاننامه پس از بررسی روشهای کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.
فهرست مطالب
فصل 1: مقدمه1
1-1- مقدمه. 2
فصل 2: مروری بر منابع و پیشینهی تحقیق4
2-1- آشنایی با XML.. 5
2-1-1- معرفی اجزاء اصلی XML.. 6
2-1-2- مدل درختی XML.. 8
2-1-3- مفهوم شِما در XML.. 9
2-2- رابطه XML و پایگاه دادهها12
2-2-1- بانک اطلاعات پشتیبان XML.. 12
2-2-2- بانک اطلاعات ذاتاً XML.. 13
2-2-3- انواع ذخیرهسازی در XML.. 14
2-2-4- انواع زبانهای پرسوجو در XML.. 15
2-3- امنیت در بانک اطلاعات... 16
2-4- مدلهای کنترل دسترسی در بانک اطلاعات XML.. 19
2-4-1- مدل کنترل دسترسی محتاطانه. 20
2-4-2- مدل کنترل دسترسی الزامی... 21
2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23
2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24
2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36
2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48
2-5- نتیجهگیری... 58
فصل 3: روش تحقیق59
3-1- مقدمه. 60
3-2- مفاهیم و اصطلاحات... 60
3-3- بهینهسازی مکعب امنیت.... 62
3-4- مدل پیشنهادی... 66
3-4-1- خطمشی کنترل دسترسی... 67
3-4-2- کنترل دسترسی... 71
3-4-3- معماری مدل پیشنهادی... 73
فصل 4: نتایج و تفسیر آنها76
4-1- ارزیابی مدل پیشنهادی... 77
4-2- مقایسه مدلهای کنترل دسترسی... 80
فصل 5: جمعبندی و پیشنهادها82
مراجع85
پیوستها89
فهرست اشکال
شکل (2-1( نمونهای از یک سند XML و اجزاء آن.. 7
شکل (2-2( ساختار درختی سند XML.. 9
شکل (2-3( نمونهای از یک شمای XML در XML Schema. 11
شکل (2-4) مثالی از یک گراف نقش.... 27
شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31
شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32
شکل (2-8) الگوریتم انتشار مجوز. 35
شکل (2-9) مثالی از ORF برای خطمشئ P1. 43
شکل (2-10) مثالی از SRF برای خطمشئ P1. 44
شکل (2-11) مثالی از GRF که // را پشتیبانی میکند.. 44
شکل (2-12) مثالی از SRF که // را پشتیبانی میکند.. 45
شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46
شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47
شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49
شکل (2-16) مثالی از یک دید محدود شده. 50
شکل (2-17) مکعب امنیت.... 55
شکل (2-18) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک 56
شکل (3-1) نمونهای از یک DTD سیستم آموزش.... 61
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70
شکل (3-4) معماری مدل پیشنهادی... 73
شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77
شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات 78
شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78
شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78
فهرست جداول
جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33
جدول (2-2) نتایج ارزیابی یک تابع دستور. 39
جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51
جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52
جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52
جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا53
جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55
جدول (3-2) الگوریتم بهروزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56
جدول (3-3) انواع مختلف مکعبهای امنیت.... 57
جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63
جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64
جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65
جدول (4-4) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71
جدول (4-5) الگوریتم بهروزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74
جدول (5-1) مقایسه مدلهای کنترل دسترسی... 80
عنوان پایان نامه:نقش امنیتی سیستمهای بیومتریک در فناوری اطلاعات
فرمت فایل: word
تعداد صفحات: 65
شرح مختصر:
ما در این مقاله راجع به علم بیومتریک و دلایل ایجاد آن و امنیت اطلاعات توسط سیستمهای بیومتریک صحبت خواهیم کرد و تکنولوژی بیومتریک شامل شناسایی انسانها از طریق اثر انگشت، هندسه دست، چهره، چشم، اعضا، صدا، دستخط، رایحه بدن را به طور گسترده بررسی میکنیم
همچنین کاربردهای بیومتریک و امکاناتی که برای امنیت هرچه بیشتر اطلاعات در اختیار جامعه تجاری و کاربران خود میگذارد را شرح خواهیم داد.
فهرست مطالب
1-1- آشنایی با سیستم های بیومتریک:.................
1-2- مراحل اصلی سیستم های بیومتریک:................
فصل سوم: تکنولوژیهای بیومتریک......................
3-1-1-2- مزایای سیستمهای اندازه گیری اثر انگشت:....
3-1-1-3- اشتباهات در انگشتنگاری:...................
3-1-2- شناسایی از طریق شکل دست:....................
3-1-3- شناسایی انسان ها از طریق شکل رگ ها:.........
3-1-5- شناسایی انسان ها از طریق چشم................
3-1-5-1- شناسایی از روی شبکیه چشم.................
3-1-5-2- شناسایی از روی عنبیه چشم..................
3-1-5-3- تاریخچه استفاده از اسکن عنبیه.............
3-1-6- شناسایی انسان ها از طریق امضا...............
3-1-7- شناسایی انسان ها از طریق صدا...............
3-1-9- شناسایی انسان ها از طریق الگوی تایپ.........
3-1-13- شناسایی انسان ها از طریق رایحه ی بدن.......
3-1-13-1- اهمیت حس بویایی .........................
3-1-13-2- مدل بویایی انسان.........................
3-1-13-3- مدل بینی الکترونیک .....................
3-1-13-4- تشخیص رایحه انسان .......................
3-1-13-5- بینی الکترونیکی در مقایسه با بینی انسان:.
3-1-13-6- بینی الکترونیکی چگونه کار می کند؟ .......
3-1-13-7- سایر موارد...............................
فصل چهارم:کارت های شناسایی بیومتریک...............
4-1- کارتهای شناسایی بیومتریک......................
4-1-2- فرآیند ایجاد کارت شناسائی بیومتریک........
4-1-3- بررسی صحت کارت شناسائی بیومتریک :..........
4-1-4- مزایای کارت های شناسائی بیومتریک:...........
4-3- زیست سنجی و کارتها............................
فصل پنجمکاربردهای بیومتریک........................
5-1-1- شناسایی مجرمان.............................
5-1-2- خرده فروشی/ خودپردازها/ پایانه های فروش....
5-1-2-1- دسترسی به حسابها..........................
5-1-2-2- خودپردازها................................
5-1-3- تجارت الکترونیک / تلفنی:....................
5-1-4- دسترسی به رایانه/ شبکه......................
5-1-5- دسترسی فیزیکی/ زمانی و کنترل حضور و غیاب ...
5-1-6- شناسایی شهروندان...........................
5-1-6-1- شناسایی ملی...............................
5-1-6- 2- مدیریت بحرانهای بزرگ شهری................
5-1-6-3- رأی گیری..................................
5-1-6-4- گواهینامه رانندگی.........................
5-1-6-5- توزیع امکانات عمومی.......................
5-1-7- نظارت.......................................
5-1-8- تعاریف و اصطلاحات رایج.......................
5-1-9- سامانه بیومتریکی............................
5-1-9-1- تأیید هویت................................
5-1-9-2- تعیین هویت................................
نتیجهگیری..........................................
جوامع امروزی، دوران تمدن کشاورزی و صنعتی را تجربه کرده و در حال عبور به تمدن اطلاعاتی هستند. آموزش دانشگاهی به مانند سایر امور اجتماعی در هر یک از این دوره ها شرایط خاصی داشته است. در تمدن کشاورزی آموزش دانشگاهی بر انتقال اطلاعات و مدرس محوری تاکید داشت و رسالت اصلی آن کمک به پیشرفت دین و انتقال معلومات خاص، آموزش کتاب های قدیمی، پرورش نخبگان سیاسی، اداری و نظامی بود. با آغاز رنسانس و وقوع انقلاب صنعتی در اروپا تغییرات مهمی در نهادهای سیاسی، اجتماعی، صنعتی و آموزشی به وجود آمد. این تحولات رسالت های آموزش دانشگاهی را نیز به سمت توجه به موضوعات عملی و نیازهای بازار کار، پرورش دانشجویان مستقل، خودآگاه و خلاق، توجه به مهارت های یادگیری مادام العمر، تغییر در نقش مدرس، پرورش مهارت های تصمیم گیری و حل مساله سوق داد(عارفی،1384: 32).
با ظهور رایانه های شخصی، توسعه ریزپردازنده ها و راه اندازی اینترنت از اوایل دهه1990 زمینه مساعدی برای تبادل اطلاعات و برقراری ارتباط بین افراد، سازمان ها و صنایع به وجود آورد. این تحول جوامع را وارد تمدن اطلاعاتی کرد. وقوع این تحولات فناورانه موجد تغییرات عمده ای در ساختار ظاهری دانشگاه ها و رسالت های آنها شد. دانشگاه های مجازی به عنوان گونه ای از دانشگاه های این دوره از لحاظ ساختار ظاهری و سازمانی بر اساس قابلیت ها و ابزارهای فناورانه و از لحاظ رسالت بر اساس ویژگی های جوامع عصر اطلاعاتی شکل گرفته اند. در ادامه انواع دانشگاه های عصر اطلاعات را از لحاظ ساختار ظاهری و رسالت های شان مورد بحث قرار می گیرد و سپس به ارائه یک تعریف از دانشگاه مجازی پرداخته و انواع آن مطرح می شود.
فهرست مطالب
چکیده. 1
فصل اول
کلیات تحقیق
1-1- مقدمه. 3
1-2- ادبیات موضوع. 4
1-3- بیان مسئله. 4
1-4- اهمیت و ضرورت تحقیق.. 6
1-5- اهداف تحقیق.. 7
1-5-1- هدف اصلی.. 7
1-5-2-اهداف فرعی.. 7
1-6- تعریف سوالات ومسئله تحقیق.. 8
1-7- تعاریف واژه ها9
فصل دوم
ادبیات تحقیق
2-1- دانشگاه مجازی.. 12
2-2- دانشگاه مجازی یا الکترونیک.... 15
2-3- تقابل دانشگاه مجازی و دانشگاه معمولی.. 18
2-3-1- نیاز نداشتن به حضور فیزیکی استاد و دانشجو در کلاس:18
2-3-2- وابسته نبودن کلاس درس به زمان خاص:19
2-3-3- کیفیت بالاتر ارائه دروس:19
2-3-4- پشتیبانی از تعداد زیاد دانشجو در یک درس:20
2-3-5- اعتبار علمی دانشگاه مجازی:20
2-3-6- بالابردن سطح علمی جامعه:20
2-3-7- دسترسی به کتاب خانه دیجیتال:21
2-4- تحصیل همزمان در دو رشته:22
2-5- نحوه تحصیل مجازی:22
2-6- راهکار. 24
2-7- نحوهی ارتباط دانشجو و استاد. 26
2-8- تفاوت دانشگاه مجازی و حقیقی.. 26
2-9- دانشگاههای مجازی ایران. 26
فصل سوم
نقش و اهمیت فناوری اطلاعات درتوانمندی اساتید و نیازمندی های آموزش مجازی
3-1- آینده فن آوری اطلاعات در آموزش... 29
3-2- نیازمندی های کلاس مجازی.. 32
3-3- ابزارهای آموزش از راه دور. 33
3-4- اجزای دانشگاه های مجازی و عوامل اصلی در فرآیند آموزش از راه دور. 33
3-5- عوامل اصلی در فرآیند آموزش از راه دور. 35
3-6- دانشگاه مجازی در مقابل دانشگاه واقعی.. 40
فصل چهارم
مسائل و چالش های پیش روی دانشگاه های مجازی
4-1- عدم وجود زیرساخت های مناسب... 48
4-2- فقدان وجود روش های مدیریتی نظارتی صحیح و کارآمد. 49
4-3- عدم وجود ارتباط رو در رو بین استاد و دانشجو. 50
4-4- نداشتن محتوای درسی کافی مطابق با نیازهای موجود. 51
4-5- وجود مشکلات فرهنگی و اجتماعی در جامعه مانند قانون حمایت از مالکیت معنوی.. 52
4-6- دیگر چالش ها52
فصل پنجم
مدیریت زمان در دانشگاه مجازی
5-1- مدیریت زمان در دانشگاه مجازی.. 55
5-2- مبانی مدیریت زمان. 55
5-3- تعیین اهداف... 56
5-4- تعیین اولویتها57
5-5- تخصیص وقت برای مطالعه و تعامل درون شبکهای.. 60
5-6- انجام کارهای کم اهمیت به شکل ضعیف... 61
5-7- انجام کارهای مهم به شکل ضعیف... 61
5-8- انجام درست کارهای کم اهمیت... 62
5-9- دوری از کار زیاد. 63
5-10- چگونگی ایجاد الزام، تعهد و مسئولیت... 65
فصل ششم
کاربرد فناوری اطلاعات در آموزش
6-1- تعاملات آموزشی در فضای مجازی:68
6-2- مشکلات آموزش از راه دور. 76
6-3- نتیجهگیری.. 77
6-4- نتیجه گیری از مرور ادبیات موضوع. 78
منابع. 80
منابع فارسی.. 80
منابع لاتین 81
امروزه توسعه اقتصادی بر پایه دسترسی به منابع مالی برای سرمایه گذاری استوار می باشد. این در حالیست که تصمیم گروههای مختلف در خصوص سرمایه گذاری به نوبه خود به وجود یک سیستم اطلاعاتی مناسب بستگی دارد. افشای اطلاعات نقش اساسی در تصمیم گیریهای صحیح و اگاهانه گروههای مختلف بخصوص سرمایه گذاران دارد. به هر حال، اطلاعاتی که برای سرمایه گذاران و سایرین با اهمیت است، باید به نحو مناسب، کافی و کامل افشاء گردد تا در تصمیم گیری انان مفید واقع شود لذا اطلاعات با اهمیت نیز باید از جنبه ویژگیهای کیفی اطلاعات ،کامل باشند. فرضیه این تحقیق به صورت زیر می باشد: بین پذیرفته شدن شرکتها در بورس و ویژگیهای کیفی اطلاعات در صورتهای مالی رابطه وجود دارد. روش و ابزار گرداوری داده ها از طریق مطالعات میدانی و توزیع پرسشنامه می باشد، تعداد سوالات پرسشنامه 15 مورد می باشد که به دو دسته عمومی و تخصصی تقسیم می گردد. جهت بررسی نرمال بودن سطح افشای اطلاعات از ازمون نرمالیتی کلموگروف- اسمیرنوف وجهت بررسی تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار بر ویژگیهای کیفی اطلاعات در صورتهای مالی از آزمون آمار استنباطی (آزمون تی – استیودنت تک نمونه ای) استفاده شده است. با توجه به موارد فوق نتیجه زیر حاصل گردیده است: پذیرفته شدن شرکتها در سازمان بورس اوراق بهادار بر ویژگیهای مربوط بودن،قابلیت مقایسه و قابل فهم بودن تاثیر بالایی دارد ولیکن تاثیر آن بر ویژگی قابلیت اعتماد پایین می باشد.
فهرست مطالب
چکیده:1
مقدمه:2
فصل اول:کلیات تحقیق
1-1مقدمه5
2-1 تاریخچه مطالعاتی. 5
3-1 بیان مسئله8
4-1 چارچوب نظری تحقیق. 9
5-1 فرضیههای تحقیق. 10
6-1 اهمیت و ضرورت تحقیق. 11
7-1اهداف تحقیق. 11
8-1 حدود مطالعاتی. 12
1-8-1 قلمرومکانی. 12
2-8-1 قلمرو زمانی. 12
3-8-1 قلمرو موضوعی. 12
9-1 تعریف واژههای کلیدی. 12
فصل دوم:مروری بر ادبیات تحقیق
1-2 مقدمه15
2-2- گزارشگری مالی. 16
3-2 اهداف گزارشگری مالی. 17
4-2 استانداردهای گزارشگری. 18
5-2 اطلاعات مالی برای چه اشخاصی ارائه میگردد؟20
1-5-2 سرمایهگذاران. 21
2-5-2- اعطا کنندگان تسهیلات مالی. 21
3-5-2- تأمین کنندگان کالا و خدمات و سایر بستانکاران. 21
4-5-2-مشتریان. 21
5-5-2- کارکنان. 21
6-5-2- دولت.. 22
7-5-2- جامعه22
8-5-2 سایر استفاده کنندگان. 22
6-2 چه میزان از اطلاعات لازم است در استانداردها برای دستیابی به ویژگیهای کیفی مطلوب افشاء شود؟22
7-2 ضرورت وجودی چارچوب مفهومی گزارشگری مالی. 25
8-2مکانیزم های مؤثر بر کاهش تقلب در گزارشات مالی. 26
9-2 ویژگیهای کیفی گزارشگری مالی. 27
10-2 عوامل مؤثر بر قابلیت اتکاء گزارشات مالی. 30
11-2چه خصوصیاتی اطلاعات مالی را مفید می سازد؟31
1-11-2 قابل اتکا بودن (چه اطلاعاتی قابل اتکا است؟)32
2-11-2- مربوط بودن( چه اطلاعاتی مربوط است؟)34
12-2 چه خصوصیاتی ارائه ی اطلاعات مالی را مفید می سازد؟35
1-12-2 قابل فهم بودن. 35
2-12-2-قابل مقایسه بودن. 36
13-2 چه عواملی اعمال خصوصیات کیفی را دچار محدودیت می کند؟37
14-2 خصوصیات کیفی مبانی نظری هیأت استانداردهای حسابداری مالی آمریکا39
15-2خصوصیات کیفی اطلاعات مالی مربوط به کشور انگلستان. 41
16-2 ویژگیهای کیفی اطلاعات مالی. 43
17-2 هزینه های گزارشگری. 45
18-2 روشهای بهبود گزارشگری مالی در حمایت از حقوق صاحبان سهام47
1-18-2 گزارشگری انعطاف پذیر. 47
2-18-2 گزارشگری بخشهای مجزا47
3-18-2 توضیح ماهیت فعالیت شرکتها48
4-18-2 تهیه اطلاعاتی درباره چشم انداز آتی شرکتها48
5-18-2 اطلاعاتی در مورد رقبای تجاری. 48
6-18-2 انتقال سریع اطلاعات درباره تغییرات با اهمیت.. 48
7-18-2 انتقال مؤثر و کارآمد اطلاعات.. 49
8-18-2 افشای اطلاعات غیر مالی. 49
فصل سوم:روش اجرای تحقیق
1-3 مقدمه51
2-3 روش تحقیق. 51
3-3 مدل مفهومی تحقیق. 52
4-3 متغیرهای تحقیق. 52
5-3 اعتبار تحقیق. 53
6-3 روایی آزمون. 53
7-3 جامعه آماری. 53
8-3 نمونه آماری. 54
9-3 روش وابزار گرداوری داده ها واطلاعات.. 56
1-9-3 روش میدانی. 56
10-3 روش تجزیه وتحلیل داده ها58
فصل چهارم:تجزیه و تحلیل دادهها
1-4مقدمه62
2-4 تجزیه وتحلیل مشاهدات بااستفاده ازتکنیک های امارتوصیفی. 62
1-2-4 بررسی توصیفی اخرین مدرک تحصیلی. 63
2-2-4 بررسی توصیفی مدت سابقه کاری. 64
3-2-4 بررسی توصیفی میزان اشنای باصورتهای مالی. 65
4-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی به موقع بودن اطلاعات چقدر است .66
5-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهران برویژگی سودمندی پیش بینی به چه میزان است .67
6-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی سودمندی درارزیابی چقدر است؟68
7-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبر ویژگی قابلیت تایید چقدر است؟69
8-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی کامل بودن به چه میزان است؟70
9-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی صحیح بودن به چه میزان است؟71
10-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی رجحان محتوا برشکل چقدر است .72
11-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی بی طرفانه بودن به چه میزان است ؟73
12-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهراندرمقایسه بین شرکتها به چه میزان است؟74
13-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی ثبات رویه به چه میزان است؟75
14-2-4 به نظر شما میزان تاثیر پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبر ویژگی افشای کافی اطلاعات به چه میزان است؟76
15-2-4 به نظر شما میزان پذیرفته شدن شرکتها در بورس اوراق بهادار تهرانبرویژگی قابل فهم بودناطلاعات چقدر است؟77
3-4 آماراستنباطی. 78
1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) برای فرضیه اول. 78
1-1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی اول برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی مربوط بودن. 78
2-1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی دومبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت مقایسه79
3-1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی سومبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت اعتماد80
4-1-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی چهارمبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابل فهم بودن. 81
2-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) برای فرضیه اصلی. 82
1-2-3-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه اصلی برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگیهای کیفی اطلاعات حسابداری در صورتهای مالی. 82
3-3-4 آزمون تی –استودنت تک نمونه ای. 83
1-3-3-4 تحلیل استنباطی فرضیه شماره یک:83
2-3-3-4 تحلیل استنباطی فرضیه شماره دو:83
3-3-3-4 تحلیل استنباطی فرضیه شماره سه:84
4-3-3-4تحلیل استنباطی فرضیه شماره چهار. 85
5-3-4 تحلیل استنباطی فرضیه اصلی تحقیق:86
فصل پنجم:نتیجهگیری و پیشنهادات
1-5مقدمه88
2-5خلاصه تحقیق. 88
3-5 نتیجه گیری. 89
1-3-5 نتیجه گیری براساس فرضیه فرعی اول. 89
2-3-5 نتیجه گیری براساس فرضیه فرعی دوم90
3-3-5 نتیجه گیری بررسی فرضیه سوم90
4-3-5 نتیجه گیری براساس فرضیه فرعی چهارم90
5-3-5نتیجه گیری کلی. 91
4-5 پیشنهادات کاربردی. 92
5-5پیشنهادات برای تحقیقات آتی. 92
6-5 محدودیتهای تحقیق. 93
پیوستها
پیوست الف: پرسشنامه95
پیوست ب: آزمون پایائی پرسشنامه99
منابع و ماخذ
منابع فارسی:101
منابع لاتین:103
چکیده لاتین. 105
جدول 1-2 مقایسهخصوصیات کیفی اطلاعات مالی (ایران، آمریکا، انگلیس و بین المللی)44
جدول 2-2 مقایسه خصوصیات کیفی محدود کننده45
جدول 1-4 وضعیت پاسخ دهندگان از نظر مدرک.. 63
جدول 2-4 وضعیت پاسخ دهندگان ازنظر مدت سابقه کاری. 64
جدول 3-4 وضعیت پاسخ دهندگان از نظر میزان اشنای باصورتهای مالی. 65
جدول 4-4 توصیف سوال 4باتوجه به نظر پاسخ دهندگان. 66
جدول 5-4 توصیف سوال 5باتوجه به نظر پاسخ دهندگان. 67
جدول 6-4 توصیف سوال 6باتوجه به نظر پاسخ دهندگان. 68
جدول 7-4 توصیف سوال 7 باتوجه به نظر پاسخ دهندگان. 69
جدول 9-4 توصیف سوال 9باتوجه به نظر پاسخ دهندگان. 71
جدول 10-4 توصیف سوال 10باتوجه به نظر پاسخ دهندگان. 72
جدول 11-4 توصیف سوال 11باتوجه به نظر پاسخ دهندگان. 73
جدول 12-4 توصیف سوال 12باتوجه به نظر پاسخ دهندگان. 74
جدول 13-4 توصیف سوال 13باتوجه به نظر پاسخ دهندگان. 75
جدول 14-4 توصیف سوال 14باتوجه به نظر پاسخ دهندگان. 76
جدول 15-4 توصیف سوال 15باتوجه به نظر پاسخ دهندگان. 77
جدول 16-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی اول برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی مربوط بودن. 78
جدول 17-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی دومبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت مقایسه79
جدول 18-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی سومبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت اعتماد80
جدول 18-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه فرعی چهارمبرای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابل فهم بودن. 81
جدول 19-4 آزمون نرمال بودن (کولموگروف –اسمیرنوف) در فرضیه اصلی برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگیهای کیفی اطلاعات در صورتهای مالی. 82
جدول 20-4آزمون تی –استودنت تک نمونه ا ی در فرضیه فرعی اول برای تاثیرپذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی مربوط بودن اطلاعات در صورتهای مالی. 83
جدول 21-4 آزمون تی –استودنت تک نمونه ا ی در فرضیه فرعی دوم برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابلیت مقایسه اطلاعات در صورتهای مالی. 84
جدول 22-4 آزمون تی –استودنت تک نمونه ا ی برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربر ویژگی قابلیت اعتماد اطلاعات در صورتهای مالی. 84
جدول 23-4 آزمون تی –استودنت تک نمونه ای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی قابل فهم بودن اطلاعات در صورتهای مالی. 85
جدول 24-4آزمون تی –استودنت تک نمونه ا ی برای تاثیر پذیرفته شدن شرکتها در بورس اوراق بهاداربرویژگی های کیفی اطلاعات در صورتهای مالی:86
جدول 1-5تاثیرپذیرفته شدن شرکتها در بورس اوراق بهادار برهر یک از ویژگیهای کیفی. 91
نمودار 1-2 خصوصیات کیفی اطلاعات حسابداری بر اساس بیانیه شماره دو هیأت استانداردهای حسابداری مالی در آمریکا40
نمودار 2-2 خصوصیات کیفی اطلاعات مالی کشور انگلستان. 42
نمودار 1-3 مدل مفهومی تحقیق. 52
نمودار 1-4 میزان تحصیلات پاسخ دهندگان. 63
نمودار 2-4 سابقه کاری پاسخ دهندگان. 64
نمودار 3-4 توصیف سوال 3 باتوجه به نظر پاسخ دهندگان. 65
نمودار 4-4توصیف سوال 4باتوجه به نظر پاسخ دهندگان. 66
نمودار 5-4 توصیف سوال 5باتوجه به نظر پاسخ دهندگان. 67
نمودار 6-4 توصیف سوال 6باتوجه به نظر پاسخ دهندگان. 68
نمودار 7-4 توصیف سوال 7باتوجه به نظر پاسخ دهندگان. 69
نمودار 8-4 توصیف سوال 8باتوجه به نظر پاسخ دهندگان. 70
نمودار 9-4 توصیف سوال 9باتوجه به نظر پاسخ دهندگان. 71
نمودار 10-4 توصیف سوال 10باتوجه به نظر پاسخ دهندگان. 72
نمودار 11-4 توصیف سوال 11باتوجه به نظر پاسخ دهندگان. 73
نمودار 12-4 توصیف سوال 12باتوجه به نظر پاسخ دهندگان. 74
نمودار 13-4 توصیف سوال 13باتوجه به نظر پاسخ دهندگان. 75
نمودار 14-4 توصیف سوال14باتوجه به نظر پاسخ دهندگان. 76
نمودار 15-4 توصیف سوال 15باتوجه به نظر پاسخ دهندگان. 77
هدف از پژوهش حاضر ، بررسی عوامل مؤثر بر پذیرش فناوری اطلاعات توسط هنرآموزان هنرستانهای کشاورزی در استان کرمانشاه با استفاده از مدل پذیرش فناوری می باشد. این پژوهش از نوع تحقیقات پیمایشی است که برای گردآوری اطلاعات از پرسشنامه ترجمه شدهی دیویس(1989) استفاده گردید. به منظورسنجش روایی پرسشنامهی مذکور از روش ترجمهی معکوس بهرهگرفته شد. اعتبار این پرسشنامه توسط پانل متخصصان تایید گردید، و پایایی آن به وسیله ی آزمون آلفای کرونباخ برای کلیه ی بخش ها بالاتر از 7/0 محاسبه شد. جامعة آماری این مطالعه را 52 نفر از هنرآموزان هنرستانهای کشاورزی در شهرستانهای کرمانشاه ، اسلام آباد غرب، سنقر، روانسر، قصرشیرین و بیستون تشکیل دادهاند که با توجه به محدود بودن جامعه از روش سرشماری استفاده گردید. نتایج حاصل ازتحلیل مسیر نشان داد که متغیرهای برداشت ذهنی از مفید بودن و نگرش به استفاده از فناوری اطلاعات اثر مثبت ومعنی داری بر تصمیم به استفاده از فناوری اطلاعات داشتند، وتصمیم به استفاده از فناوری اطلاعات نیز اثرمثبت و معنی داری بر استفاده از فناوری اطلاعات داشت. همچنین برداشت ذهنی ازآسانی استفاده از فناوری اطلاعات بر نگرش به استفاده از فناوری اطلاعات اثر مثبت ومعنیداری داشت. نتایج این مطالعه میتواند دستاوردهایی برای برنامهریزان آموزش متوسطهکشاورزی داشته باشد، بدین صورت که سیاستگذاران آموزش متوسطهی کشاورزی میتوانند مفید بودن فناوری اطلاعات را در فرآیند یاددهی- یادگیری به هنرآموزان متدکر شوند و از طرفی آموزش درحد تسلط میتواندآسانی استفاده از فناوری اطلاعات را در هنرآموزان تقویت نماید.
فهرست مطالب
چکیده
مقدمه
پیشینهی تحقیق
روش تحقیق
یافته های پژوهش
الف- بخش توصیفی
ب- بخش استنباطی
بحث و نتیجهگیری
منابع
جدول1: ضرایب آلفای محاسبه شده.
جدول2. درصد فراوانی مدت استفادهی روزانهی هنرآموزان از فناوری اطلاعات
جدول3: ماتریس همبستگی متغیرهای پژوهش.
جدول4. بررسی اثرات مستقیم، غیرمستقیم وکل متغیرها بر متغیر وابسته(استفاده)
شکل1. مدل پذیرش فناوری (دیویس، باگوزی، و وارشاو، ۱۹۸۹)
شکل2 . نمودار مسیر مدل مفهومی (TAM) مدل برونداد