کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

مرداد 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31



جستجو



 



پذیرش فرضیه

 

 

 

فرضیه فرعی ۱٫ خدمت رسانی بر میل به تغییر در کارکنان دانشگاه علوم پزشکی شاهرود تاثیر مثبت و معناداری دارد.
با بهره گرفتن از ضریب معناداری z (1.386) مسیر میان دو متغیر پنهان مشخص می شود که تاثیر خدمت رسانی بر میل به تغییر در کارکنان مثبت و معنی دار است. همچنین مقدار ضریب استاندارد شده مسیر خدمت رسانی و میل به تغییر در کارکنان (۰٫۲۰۰-) نشان می دهد که متغیر خدمت رسانی ۲۰% از تغییرات متغیر میل به تغییر در کارکنان را تبیین می کند. بنابراین در سطح اطمینان ۹۵% براساس نتایج جدول زیر و با توجه به اینکه مقدار آماره t کوچکتر از ۱٫۹۶ است، پس می توان گفت فرضیه فرعی ۱ رد می شود و خدمت رسانی بر میل به تغییر در کارکنان دانشگاه علوم پزشکی شاهرود تاثیر مثبت و معناداری ندارد.
دانلود پایان نامه

 

 

فرضیه فرعی ۱

 

ضریب مسیر

 

آماره t

 

نتیجه آزمون

 

 

 

خدمت رسانی بر میل به تغییر در کارکنان دانشگاه علوم پزشکی شاهرود تاثیر مثبت و معناداری دارد.

 

۰٫۲۰۰-

 

۱٫۳۸۶

 

رد فرضیه

 

 

 

فرضیه فرعی ۲٫ تواضع و فروتنی بر میل به تغییر در کارکنان دانشگاه علوم پزشکی شاهرود تاثیر مثبت و معناداری دارد.
با بهره گرفتن از ضریب معناداری z (1.326) مسیر میان دو متغیر پنهان مشخص می شود که تاثیر تواضع و فروتنی بر میل به تغییر در کارکنان مثبت و معنی دار است. همچنین مقدار ضریب استاندارد شده مسیر تواضع و فروتنی و میل به تغییر در کارکنان (۰٫۱۹۶) نشان می دهد که متغیر تواضع و فروتنی ۶/۱۹% از تغییرات متغیر میل به تغییر در کارکنان را تبیین می کند. بنابراین در سطح اطمینان ۹۵% براساس نتایج جدول زیر و با توجه به اینکه مقدار آماره t کوچکتر از ۱٫۹۶ است، پس می توان گفت فرضیه فرعی ۲ رد می شود و تواضع و فروتنی بر میل به تغییر در کارکنان دانشگاه علوم پزشکی شاهرود تاثیر مثبت و معناداری ندارد.

 

 

فرضیه فرعی ۲

 

ضریب مسیر

 

آماره t

 

نتیجه آزمون

 

 

 

تواضع و فروتنی بر میل به تغییر در کارکنان دانشگاه علوم پزشکی شاهرود تاثیر مثبت و معناداری دارد.

 

۰٫۱۹۶

 

۱٫۳۲۶

 

رد فرضیه

 

 

 

فرضیه فرعی ۳٫ قابلیت اعتماد بر میل به تغییر در کارکنان دانشگاه علوم پزشکی شاهرود تاثیر مثبت و معناداری دارد.
با بهره گرفتن از ضریب معناداری z (1.102) مسیر میان دو متغیر پنهان مشخص می شود که تاثیر قابلیت اعتماد بر میل به تغییر در کارکنان مثبت و معنی دار است. همچنین مقدار ضریب استاندارد شده مسیر سبک رهبری خدمتگزار و میل به تغییر در کارکنان (۰٫۱۴۹) نشان می دهد که متغیر قابلیت اعتماد ۹/۱۴% از تغییرات متغیر میل به تغییر در کارکنان را تبیین می کند. بنابراین در سطح اطمینان ۹۵% براساس نتایج جدول زیر و با توجه به اینکه مقدار آماره t کوچکتر از ۱٫۹۶ است، پس می توان گفت فرضیه فرعی ۳ رد می شود و قابلیت اعتماد بر میل به تغییر در کارکنان دانشگاه علوم پزشکی شاهرود تاثیر مثبت و معناداری ندارد.

 

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1400-08-05] [ 08:35:00 ق.ظ ]




Joung در ]۷۳[ الگوریتمی توزیع شده ولی همراه با متغیر مشترک برای مسئله انحصار متقابل گروهی (به عبارت دیگر CTP) ارائه کرد. این الگوریتم براساس حافظه مشترک کار می‌کند. این الگوریتم پیچیدگی زمانی و پیچیدگی تعویض همچون الگوریتم CTP-C دارد ولی درجه همروندی آن نامحدود نیست و برابر با O() می‌باشد. علاوه بر Joung مقالات دیگری نیز راه‌ حل‌ هایی برای مسئله انحصار متقابل گروهی براساس حافظه مشترک ارائه کردند که معروف‌ترین آن‌ها ]۷۵,۷۴[ هستند.
پایان نامه - مقاله - پروژه
Joung برای مسئله انحصار متقابل گروهی در ]۷۶[ الگوریتمی براساس تبادل پیام و در بستر شبکه ارائه کرد. این الگوریتم بر پایه الگوریتم Ricart ]77[ طراحی شده است. در این الگوریتم درخواست به‌صورت Req(<I,sni>,X) ارسال می‌شود که sni شماره ترتیب پراسس Pi است و X، جلسه درخواستی پراسس Pi است. شماره ترتیب همان Time Stamp در الگوریتم Lamport است و این الگوریتم مانند الگوریتم Ricart ]77[ از الگوریتم Lamport برای تعیین رخداد‌ها و اولویت‌دهی استفاده می‌کند.
الگوریتم Ricart ]77[ به این صورت برای تطبیق با CTPتغییر می‌کند: وقتی پراسس Pi قصد ورود به جلسه، F را دارد، درخواست خود را به صورت Req(<I,sni>,X)، پخش همگانی می‌کند و به تمام پراسس‌ها (به غیر از خودش) ارسال می‌کند. زمانی Pi می‌تواند وارد اتاق جلسه (ناحیه بحرانی خود) شود که از همه پراسس‌ها جواب درخواستی که فرستاده است را دریافت کند که این جواب به‌صورت Ack(j) از پراسس Pj دریافت خواهد شد. پراسس Pj از قوانین زیر برای جواب دادن به درخواست پراسس Pi استفاده می‌کند:
پراسس Pj بلافاصله Ack(j) را به Pi می‌فرستد، اگر علاقه‌ای برای برگزاری جلسه دیگری نداشته باشد و یا اینکه علاقه‌مند به برگزاری جلسه دیگری باشد ولی اولویت درخواست دریافتی بالاتر از اولویت درخواست خودش باشد (منظور از علاقه‌مند بودن برای برگزاری یک جلسه مشخص این است که یا درخواستی برای برگزاری آن جلسه داشته باشد و یا اینکه در اتاق جلسه در حین برگزاری آن جلسه باشد).
پراسس Pj جواب دادن به درخواست پراسس Pi را به تاخیر می‌اندازد اگر اولویت درخواستش بالاتر از اولویت رسیده از پراسس Pi باشد. مانند الگوریتم Ricart ]77[ زمانی که Pj از اتاق جلسه (ناحیه بحرانی خود) خارج شود Ack(j) را به تمام پراسس‌هایی که جواب آن‌ها را به تاخیر انداخته ارسال می‌کند. این الگوریتم دارای پیچیدگی زمانی و پیچیدگی تعویض ۲(n-1) می‌باشد. برای اندازه‌گیری همروندی معیارهای مختلفی از جمله درجه همروندی وجود دارد. در شبیه‌سازی الگوریتم بالا از دو معیار گنجایش[۱۶۱] و اندازه رند استفاده شده است.
الگوریتم RA1 دارای همروندی ضعیفی است و اجازه ورود همزمان چند فیلسوف به جلسه را به‌راحتی نمی‌دهد و ورود همزمان در حالت خاصی اتفاق می‌افتد. به عنوان مثال فرض کنید پراسس Pi و Pj قصد ورود به یک جلسه را داشته باشند و پراسس Pk هم قصد ورود به جلسه دیگری را داشته باشد و بتواند اولویتی بین Pi و Pj را کسب کند (یعنی درخواست خود را بین درخواست Pi و Pj ارسال کند) در این حالت Pi و Pj نمی‌توانند همزمان وارد جلسه شوند و هر سه پراسس به صورت مجزا وارد اتاق جلسه می‌شوند زیرا پراسس دارای اولویت کمتر (Pj) باید صبر کند تا Pk از اتاق جلسه خارج شود تا بتواند وارد اتاق جلسه شود.
برای بالابردن همروندی الگوریتم RA1، Joung اصلاحاتی در الگوریتم RA1 ایجاد کرد و الگوریتم RA2 را ارائه نمود. که این الگوریتم در همان مقاله ]۷۳[ موجود می‌باشد. تغییر به این صورت است: زمانی Pi در اتاق جلسه به‌سر می‌برد و Pj درخواستی برای ورود به همان جلسه، پخش همگانی می‌کند، Pi با ارسال پیامی به‌صورت مستقیم و بدون دریافت اجازه از بقیه پراسس وارد جلسه می‌شود.
پراسسی که خودش توسط پراسس دیگری وارد اتاق جلسه شده است نمی تواند پراسس دیگری را وارد اتاق جلسه کند زیرا در این حالت ممکن است دو پراسس به صورت متناوب یکدیگر را وارد اتاق جلسه کنند و هیچ‌وقت نوبت به پراسس‌های دیگر برای برگزاری جلسه‌های دیگر نرسد. این الگوریتم در بدترین حالت ۳(n-1) پیام ارسال می‌کند به ازای هر ورود به ناحیه بحرانی و همچنین در بدترین حالت ۲(n-1) تعویض متن انجام خواهد داد و پیچیدگی زمانی در بدترین حالت برابر (N-1)(3N-1)/2 می‌باشد.
باید توجه کرد Pk از Pj، Ack(j) را دریافت کرده است و فقط منتظر دریافت Ack(i) از پراسس Pi است، پس بنابراین Pi زمانی که از اتاق خارج می‌شود باید به همراه Ack(i) این اطلاعات را هم به Pk تحویل دهد که Pj به‌صورت مستقیم وارد اتاق جلسه شده است و Pk باید صبر کند تا Pj از اتاق جلسه خارج شود و بعد از آن وارد اتاق جلسه شود. برای این منظور زمانی که Pj از اتاق جلسه خارج شد با ارسال پیامی این موضوع را به اطلاع بقیه پراسس‌ها می‌رساند.
Keane در ]۷۵[ الگوریتمی بر پایه حافظه مشترک ارائه کرده است. در این الگوریتم از صف انتظار و دو آرایه به نام‌های Need و Wait استفاده شده است. متغیری به‌نام Num نعداد پراسس‌های موجود در جلسه را نشان می‌دهد. آخرین پراسسی که از جلسه خارج می‌شود (که در آن حالت Num=0 خواهد شد) صف انتظار را بررسی کرده و پراسس ابتدای صف را وارد اتاق جلسه کرده و جلسه درخواستی آن را برگزار می‌کند و تمام پراسس‌هایی که برای همین جلسه درخواست داده‌اند را هم وارد اتاق جلسه می‌کند. این کار با قراردادن false در خانه Wait متناظر با آن پراسس‌ها انجام می‌شود. Need[i]، جلسه درخواستی پراسس Pi نمایش می‌دهد و اگر پراسس Pi درخواست ورود به اتاق جلسه را داشته باشد Wait[i] را برابر True می‌کند و به محض false شدن Wait[i] وارد ناحیه بحرانی خود می‌شود.
شبیه‌سازی و مدل نمودن شبکه‌های حسگر با شبکه‌های عصبی رقابتی
مقدمه
هر سیستمی که بر روی مجموعه‌ای از ماشین‌ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه‌ای اجرا شود که گویا بر روی یک کامپیوتر است، یک سیستم توزیع شده[۱۶۲] است. دسته‌ای از این سیستم‌ها، سیستم‌های فراگیر توزیعی[۱۶۳] هستند که بر خلاف سایر انواع دارای گره‌های ثابت و ارتباطات دائمی و با کیفیت نیستند. نمونه‌ای از سیستم‌های فراگیر توزیعی، شبکه‌های حسگر[۱۶۴] است که اغلب از تعداد زیادی گره برای برنامه‌های کاربردی نظارتی و اندازه‌گیری استفاده می‌شود. در سیستم‌های توزیع شده یکی از موضوعات مورد بحث همزمانی و همگامی است و بطور معمول نیز بحث‌ها بر سر همگامی منطقی فرآیندها بوده و بدنبال ترتیب اجرای درست فرآیندها می‌باشد. یکی از اصلی‌ترین فرآیندهای مورد اهمیت در بحث همگامی دسترسی فرایند‌های مختلف به متغیرهای یکسان و حافظه اشتراکی (ناحیه بحرانی[۱۶۵]) است که به انحصار متقابل[۱۶۶] معروف است.
یکی از مسایل مرتبط با همگام‌سازی، استقرار گره‌ها در یک فضای همپوشان هندسی است. ایده اصلی، عبارت است از تخصیص مختصاتی از یک فضای m بعدی به هر گره به نحوی که فاصله هندسی بین گره‌ها را بتوان به عنوان معیار دقیق تاخیر بین دو گره مورد استفاده قرار داد. روش تخصیص مختصات تا حد زیادی مشابه روش به کار گرفته شده برای تعیین محل و زمان در GPS می‌باشد.
در بسیاری از موارد، استفاده از زمان مطلق، الزامی نیست. آن چه که مورد نیاز است ترتیب درست رخ دادن رویدادهای مربوط به یکدیگر در فرآیندهای گوناگون است. معرفی ساعت‌های منطقی نشان داد که امکان جلب همکاری فرآیندها برای دستیابی به توافق سراسری در رابطه با ترتیب صحیح وقوع رویدادها وجود دارد. در این روش به هر رویداد e، مانند ارسال یا دریافت یک پیام، یک مهر زمانی منطقی منحصر به فرد سراسری C(e) تخصیص داده می‌شود، به‌طوری‌که اگر رویداد a قبل از b رخ می‌دهد، C(a)<C(b) خواهد بود.
در [۴۴] برنامه‌های مختلفی را مورد بحث قرار داده، مفاهیم مختلف هماهنگ‌سازی را معرفی و روش‌های مختلف تجزیه‌وتحلیل نتایج برای فاز هماهنگ‌سازی و فاز متعادل نمودن بار را مورد بحث قرار می‌دهد همچنین نحوه شکل‌گیری الگوی هماهنگ‌سازی فرکانس و هماهنگ سازی جزیی را ارائه می‌دهد. در این پایان‌نامه انواع توپولوژی‌های کامل و جزیی شبکه، همگن و ناهمگن، نوسانات محدود و بی‌نهایت تحت پوشش قرار گرفته است. با وجود این پیشینه زیاد معرفی شده و استفاده‌های بی‌شمار و ارائه نتایج نظری متعدد روی خواص هماهنگ‌سازی اما همچنان مسایل مهمی باز است.
یکی از چالش‌های الگوریتم‌های ارائه شده در این زمینه بحث برقراری عدالت بین فرآیندها و عدم برخورد با بن‌بست و گرسنگی است. چالش‌های الگوریتم‌های ارائه شده در این زمینه یا روی توزیع خاصی کار نموده‌اند و یا تنوع‌پذیری مناسبی در برخورد با مسایل مختلف ندارند.
از آنجایی که شبکه‌های عصبی خود یک مدل غیرخطی و توزیع شده هستند. در این پایان‌نامه با بهره گرفتن از شبکه‌های عصبی رقابتی به حل مشکل دسترسی به ناحیه بحرانی و انحصار متقابل خواهیم پرداخت و با بهره گرفتن از مدل نمودن هر فرایند یا گره موجود در شبکه‌های حسگر با یک سلول عصبی و هر منبع موجود در ناحیه بحرانی با یک منبع موجود در شبکه‌های عصبی سعی در حل انحصار متقابل در شبکه‌های حسگر را داریم. بدلیل نیاز به بودن تنها یک فرایند در ناحیه بحرانی و استفاده از شبکه‌های عصبی رقابتی، مدلی از این شبکه‌ها که تنها یک برنده داشته (شبکه بیشینه، کلاه مکزیکی و همینگ) در برابر خوشه‌بندها (نگاشت‌های خودسازمانده کوهنن و یادگیری چندی‌سازی برداری) مد نظر خواهد بود. در میان شبکه‌های رقابتی مدنظر، شبکه عصبی رقابتی همینگ بنابر کاربرد، نتایج و مقایسه‌های انجام شده در [۱,۲] انتخاب شده است. همچنین بحث‌های مربوط به تحمل‌پذیری خطا، قابلیت اطمینان و عدالت در دسترسی به ناحیه بحرانی را با توجه به مدل ارائه شده بحث خواهیم نمود.
انحصار متقابل
اساس سیستم‌های توزیع شده همزمانی و همکاری بین چند فرایند است در بسیاری از موارد، معنایش این است که فرایندها باید به طور همزمان به منابع یکسانی دستیابی داشته باشند برای اینکه این دستیابی‌‌ها همزمان، منابع را تخریب نکنند، یا آن را در حالت ناسازگاری قرار ندهند به راه‌ حل‌ هایی برای دستیابی انحصار متقابل نیاز است.
الگوریتم‌های انحصار متقابل توزیع شده را می‌توان به دو طبقه تقسیم کرد انحصار متقابل با راه حل‌های مبتنی بر نشانه از طریق ارسال پیام خاصی بین فرآیندها انجام می‌شود که نشانه نام دارد فقط یک نشانه وجود دارد و هر کسی که آن نشانه را دارد می‌تواند به منبع مشترک دستیابی داشته باشد پس از اتمام دستیابی، نشانه به فرایند بعدی فرستاده می‌شود اگر فرآیندی که نشانه را در اختیار دارد نخواهد به منبع دستیابی داشته باشد آن را ارسال می‌کند]۱۱[.
راه‌ حل ‌های مبتنی بر نشانه چند خاصیت مهم دارند اولاً براساس چگونگی سازمان‌دهی فرآیندها، می‌توانند تضمین کنند که هر فرایند شانس دستیابی به منبع پیدا می‌کند به عبارت دیگر از گرسنگی اجتناب می‌شود ثانیاً از بن‌بست اجتناب می‌شود. منظور از بن‌بست وضعیتی است که در چندین فرایند منتظر یکدیگر باقی می‌مانند تا کار دیگری به اتمام برسد. متأسفانه عیب عمده راه حل‌های مبتنی بر نشانه بسیار جدی است: وقتی نشانه مفقود می‌شود باید رویه توزیع شده دقیقی اجرا شود تا تضمین گردد که نشانه جدیدی ایجاد شده است و این نشانه یکتا است]۱۱[.
در روش دیگر، بسیاری از الگوریتم‌های انحصار متقابل از روش مبتنی بر اجازه پیروی می‌کنند در این مورد فرآیندی که منتظر دستیابی به منبع است ابتدا نیاز به اجازه سایر فرایندها دارد روش‌های مختلفی برای اعطای چنین اجازه‌ای وجود دارد که در ادامه بحث می‌شود]۱۱[.
الگوریتم متمرکز
راحت‌ترین راه برای رسیدن به انحصار متقابل در سیستم توزیع شده شبیه‌سازی چگونگی انجام آن در سیستم تک پردازنده‌ای است یک فرایند درخواست خود را به یک فرایند دیگر به‌عنوان هماهنگ کننده می‌فرستد و می‌گوید به کدام منبع می‌خواهد دستیابی داشته باشد و کسب اجازه می‌کند. اگر فعلاً هیچ فرآیندی در حالت دستیابی به آن منبع نباشد هماهنگ کننده پاسخ را می‌فرستد که شامل اجازه دستیابی به منبع است (شکل ۱۴-۳ الف) وقتی پاسخ می‌رسد فرایند متقاضی می‌تواند به پیش برود]۷۱[.
شکل ‏۴‑۱- مثالی از الگوریتم متمرکز ]۷۱[
اکنون فرض کنید فرایند ۲ در شکل ۴-۱ب اجازه می‌خواهد به آن منبع دست یابد هماهنگ کننده می‌داند که فرایند دیگری در حال استفاده از آن منبع است و نمی‌تواند به فرایند ۲ اجازه دهد روش دقیق عدم اجازه دستیابی به سیستم بستگی دارد در شکل ۴-۱ ب هماهنگ کننده از پاسخ اجتناب می‌کند و در نتیجه فرایند ۲ متوقف می‌شود و منتظر پاسخ می‌ماند. از طرف دیگر می‌تواند پیام بفرستد که امکان دستیابی برای شما وجود ندارد به هر حال درخواست فرایند ۲ را در صف قرار می‌دهد و منتظر پیام‌های دیگر می‌ماند.
وقتی کار فرایند ۱ با منبع تمام شد، پیامی به هماهنگ کننده می‌فرستد و اعلان می‌کند که منبع آزاد شد (شکل ۴-۱ ج) هماهنگ کننده اولین درخواست صف را می‌گیرد و به فرایند آن اجازه دستیابی به منبع را می‌دهد. اگر فرایند هنوز متوقف باشد از حالت توقف خارج می‌شود و به منبع دستیابی دارد. اگر پیام قبلی عدم اجازه دستیابی را ارسال کرده باشد فرایند باید ترافیک ورودی را بپرسد یا بعداً متوقف شود در هر حال وقتی مجوز را دریافت می‌کند می‌تواند به کارش ادامه دهد.
به آسانی می‌توان دید که این الگوریتم انحصار متقابل را تضمین می‌کند به طوری که هماهنگ کننده در هر زمان فقط به یک فرایند اجازه دستیابی به منبع را می‌دهد. از جهت دیگر نیز این نکته جالب است، زیرا درخواست‌‌ها به ترتیب ورود، سرویس می‌گیرند هیچ فرایندی بی‌نهایت منتظر نمی‌ماند]۷۱[. سهولت آن موجب جذابیت آن در وضعیت‌های عملی شده است.
روش متمرکز معایبی نیز دارد هماهنگ کننده یک نقطه شکست است لذااگر خراب شود کل سیستم از کار می‌افتد. اگر فرایندها پس از درخواست به طور عادی متوقف شوند، نمی‌توانند هماهنگ کننده مرده را از عدم اجازه تشخیص دهند زیرا در هر دو مورد پیامی برگردانده نمی‌شود. علاوه بر این در سیستم بزرگ تنها یک هماهنگ کننده می‌تواند گلوگاه کارایی محسوب شود با این وجود فواید ناشی از سهولت آن در بسیاری موارد بر معایب بالقوه آن ارجح است]۷۱[. علاوه بر این راه‌ حل ‌های توزیع شده الزاماً بهتر نیستند.
الگوریتم نامتمرکز
وجود تنها یک هماهنگ کننده روش مناسبی نیست یک راه حل کاملاً نامتمرکز را در نظر می‌گیریم در ]۷۸[ استفاده از الگوریتم رای گیری را پیشنهاد کردند که با بهره گرفتن از سیستم مبتنی بر DHT[167] اجرا شدند در اصل راه حل آن‌‌ها هماهنگ کننده مرکزی را بسط می‌دهد فرض می‌شود هر منبع n بار تکثیر شده است هر کپی دارای هماهنگ کننده خاص خودش برای کنترل دستیابی توسط فرایندهای همزمان است. به هر حال هر وقت فرایندی می‌خواهد به منبعی دستیابی داشته باشد لازم است از m>n/2 هماهنگ کننده رای گیری کند.
برخلاف طرح متمرکز فرض می‌کنیم که وقتی هماهنگ کننده‌ای اجازه دستیابی به منبعی را نمی‌دهد به درخواست کننده اعلان می‌کند. این طرح، راه‌حل متمرکز اصلی را نسبت به تنها یک هماهنگ کننده کمتر دچار آسیب‌پذیری می‌کند فرض این است که وقتی هماهنگ کننده خراب می‌شود سریعاً ترمیم می‌شود اما رای‌گیری‌هایی را که قبلاً انجام داده است فراموش می‌کند روش دیگر مشاهده این نکته است که هماهنگ کننده خودش را در چند لحظه دوباره راه‌اندازی می‌کند. خطر این کار این است که راه‌اندازی مجدد موجب می‌شود که هماهنگ کننده فراموش کند که قبل از خرابی چه مجوزهایی را صادر کرده است در نتیجه ممکن است مجوزهای قبلی را به فرایندهای دیگر نیز صادر کند.
فرض کنید P احتمال این باشد که هماهنگ کننده در فاصله زمانی  دوباره راه اندازی شود احتمال [k]P که K هماهنگ کننده از m هماهنگ کننده در یک فاصله زمانی دوباره راه اندازی شدند به صورت زیر محاسبه می‌شود.
(۴-۱)
با توجه به اینکه حداقل ۲m-n هماهنگ کننده باید دوباره راه اندازی شوند تا صحت راهکار رای‌گیری را نقض کنند، احتمال این که نقض کردن به وجود آید برابر با  است. برای درک معنای این رابطه فرض کنید با سیستم مبتنی بر DHT سروکار داریم که در آن هر گره در حدود ۳ ساعت در صف می‌ماند فرض کنید  برابر با ۱۰ ثانیه باشد که مقدار مناسبی برای یک فرایند است که می‌خواهد به منبع مشترک دستیابی داشته باشد. با n=32 و m=0.75n احتمال صحت کمتر از ۴-۱ است این احتمال یقیناً کمتر از قابلیت دسترسی هر منبع است.
برای پیاده سازی این طرح ]۷۸[ از یک سیستم مبتنی بر DHT استفاده کردند که آن منبعی n بار تکثیر شده است فرض کنید منبع دارای نام یکتای rname است. می‌توان فرض کرد که کپی I ام به نام rname-I خوانده می‌شود که می‌تواند برای محاسبه کلید یکتا با بهره گرفتن از تابع درهم سازی به کار رود و بعداً هر گره مسئول یک کپی را جستجو کند.
اگر دستیابی به منبعی مجاز نباشد، فرض می‌شود که به مدت تصادفی متوقف می‌ماند و بعداً تلاش می‌کند مشکل این طرح این است که اگر گره‌هایی بخواهند به یک منبع دستیابی داشته باشند بدیهی است که بهره‌وری سریعاً کاهش می‌یابد. به عبارت دیگر گره‌های متعددی وجود دارند که برای دستیابی به منبع رقابت می‌کنند و در نهایت هیچ کدام نمی‌توانند رای کافی کسب کنند و منبع بدون استفاده باقی می‌ماند راه‌حل این مسئله در ]۷۸[ آمده است.
الگوریتم توزیع شده
تنها داشتن الگوریتمی که احتمالاً خوب باشد کافی نیست لذا پژوهشگران به دنبال الگوریتم‌های انحصار متقابل توزیع شده قطعی بودند. مقاله لامپورت در سال ۱۹۷۸ درباره همگام سازی سرعت ساعت اولین الگوریتم را پیشنهاد کرد. ریکارد و آگراوالا (۱۹۸۱) آن را کارآمدتر کردند در این بخش روش آنها را بررسی خواهیم کرد]۷۷[.
الگوریتم ریکارد و آگراوالا مستلزم این است که ترکیب کاملی از تمام رویدادها در سیستم وجود داشته باشد یعنی برای هر جفت از رویدادها مثل پیام، دقیقاً باید روشن باشد که کدام یک اول رخ می‌دهد الگوریتم لامپورت یک روش برای دستیابی به این مرتب سازی است و می‌تواند برای تأمین مهرهای زمان برای انحصار متقابل توزیع شده به کار رود.
این الگوریتم به این صورت کار می‌کند: وقتی فرایندی می‌خواهد به منبع مشترکی دست یابد پیامی می‌سازد که شامل نام منبع، شماره فرایند آن و زمان فعلی است. سپس پیام را به تمام فرایندها و از نظر ادراکی به خودش ارسال می‌کند فرض می‌شود که ارسال پیام قابل اعتماد باشد یعنی هر پیامی مفقود نشود.
وقتی فرایندی پیام درخواست را از فرایند دیگری دریافت می‌کند فعالیتی که انجام می‌دهد به وضعیت خودش نسبت به منبع ذکر شده در پیام بستگی دارد سه مورد مختلف باید متمایز شوند:
اگر گیرنده در حال دستیابی به منبع نباشد ونخواهد به آن دست یابد پیام ok را به فرستنده ارسال می‌کند.
اگر گیرنده به منبع دستیابی داشته باشد پاسخ نمی دهد در عوض درخواست را در صف قرار می‌دهد.
اگر گیرنده بخواهد به منبع دستیابی داشته باشد ولی هنوز موافق نشده است مهر زمان پیام ورودی را با مهر زمان موجود در پیامی که به هر کسی فرستاده است مقایسه می‌کند. کمترین مهر زمان برنده است. اگر پیام ورودی مهر زمان کمتری دارد گیرنده پیام Ok را می‌فرستد اگر پیام خودش مهر زمان کمتری داشته باشد گیرنده درخواست ورودی را در صف قرار می‌دهد و هیچ چیز دیگری نمی فرستد.
پس از ارسال درخواستها برای تقاضای مجوز، فرایند منتظر می‌ماند تا کسی به آن مجوز بدهد. به محض این که تمام مجوزها صادر شدند می‌تواند به کارش ادامه دهد وقتی خاتمه یافت پیام ok را به تمام فرایندهای موجود در صف آن ارسال می‌کند و تمام آنها را از صف حذف می کند.
شکل ‏۴‑۲- مثالی از الگوریتم توزیع شده
ببینیم که الگوریتم واقعاً کار می‌کند. اگر هیچ برخوردی وجود نداشته باشد بدیهی است که کار می‌کند اما فرض کنید دو فرایند سعی می‌کنند همزمان به منبعی دستیابی داشته باشند (شکل ۴-۲ الف)
فرایند A درخواستی با مهر زمان ۸ را به همه می‌فرستد در حالی که همزمان فرایند C درخواستی با مهر زمان ۱۲ را به همه می‌فرستد. فرایند B علاقه‌ای به این منبع ندارد لذا پیام ok را به هر دو فرستنده ارسال می‌کند. فرآیندهای A,C هر دو این برخورد را می‌بینند و مهرهای زمان را مقایسه می‌کنند. فرایند C می‌بیند که باخت و با ارسال ok به فرایند A به آن اجازه می‌دهد اکنون فرایند A درخواستی از فرایند C را برای پردازش بعدی در صف قرار می‌دهد و به منبع دست می‌یابد (شکل ۴-۲ ب) وقتی کارش تمام شد درخواستی از فرایند C را از صف خود حذف می‌کند و پیام ok را به فرایند C می‌فرستد و اجازه می‌دهد که به کارش ادامه دهد (شکل ۴-۲ ج). الگوریتم به این دلیل کار می‌کند که در حالت برخورد کمترین مهر زمان برنده می‌شود و همه با مرتب سازی براساس مهر زمان موافق هستند.
توجه کنید که اگر فرایند C درخواست خود را زودتر می‌فرستاد به طوری که فرایند، آن را دریافت می‌کرد و مجوز را قبل از درخواست خودش صادر می‌کرد وضعیت متفاوت می‌بود در این مورد فرایند C اعلان می‌کرد که در هنگام درخواست خودش به منبع دستیابی دارد و به جای ارسال پاسخ، آن را در صف قرار می‌دهد.
همانند الگوریتم متمرکز که بحث شد، انحصار متقابل بدون بن بست و گرسنگی تضمین می‌شود تعداد پیام‌های موردنیاز برای هر وارده، ۲(n-1) است که n برابر با تعداد کل فرایندهای موجود در سیستم است بهتر از همه تنها ک نقطه شکست وجود ندارد.
متأسفانه، تنها یک نقطه شکست با n نقطه شکست جایگزین شد. اگر هر فرآیندی با شکست مواجه شود نمی تواند به درخواست پاسخ دهد. این سکوت، به عنوان عدم مجوز تلقی می‌شود و به این ترتیب از ورود تمام فرایندها به تمام ناحیه‌های بحرانی جلوگیری می‌شود چون احتمال شکست یکی از n فرایند حداقل n برابر شکست یک هماهنگ کننده است تصمیم گرفتیم الگوریتم ضعیف را با الگوریتمی جایگزین کنیم که n مرتبه بدتر است و به ترافیک شبکه بیشتری نیز نیاز دارد.
الگوریتم را می‌توان با راه‌حل مشابه با آنچه که قبلاً گفته شد، وصله زد. وقتی درخواستی می‌رسد گیرنده همیشه پاسخی را ارسال می‌کند یا مجوز می‌دهد یا نمی‌دهد هر وقت درخواست یا پاسخی مفقود شود مهلت فرستنده تمام می‌شود و سعی می‌کند تا پاسخی برسد یا فرستنده نتیجه می‌گیرد که مقصد مرده است پس از اینکه درخواست رد شد فرستنده باید منتظر پیام ok بعدی بماند.
مشکل دیگر این الگوریتم این است که یا باید از عملیات پایه ارتباط چند بخشی استفاده شود یا هر فرایند باید لیست عضویت گروه را نگهداری کند از جمله فرایندهایی که وارد گروه می‌شوند گروه را ترک می‌کنند و خراب می‌شوند این روش با گروه‌های کوچکی از فرایندها که عضویت گروه خود را تغییر نمی‌دهند به خوبی کار می‌کند.
سرانجام به یاد داشته باشید که یکی از مشکلات الگوریتم متمرکز این است که اداره کردن تمام درخواست‌‌ها منجر به گلوگاه می‌شود در الگوریتم توزیع شده تمام فرایندها در تمام تصمیم‌گیری‌های مربوط به دستیابی به منبع مشترک دخالت دارند اگر فرایندی نتواند این بار را اداره کند بعدی است که اگر تمام فرایندها به طور موازی یک کار را انجام دهند بتوانند کمکی بکنند.
چندین تغییر را می‌توان در این الگوریتم ایجاد کرد. به عنوان مثال اخذ مجوز از همه کشنده است. تنها به روشی نیاز است که مانع از این شود که دو فرایند همزمان به یک منبع دستیابی داشته باشند الگوریتم می‌تواند اصلاح شود به طوری که وقتی مجوز دهد، که مجوزی را از اکثر فرآیندهای دیگر دریافت کرده باشد البته در این روش پس از اینکه فرایندی مجوزی را به فرایند دیگر داد، نمی تواند همان مجوز را به فرایند دیگر بدهد مگر اینکه اولی کارش به اتمام برسد]۷۷[.
با این وجود این الگوریتم نسبت به الگوریتم متمرکز کندتر، پیچیده‌تر، گران‌تر و با توانمندی کمتر است و مطالعه آن برای نشان دادن این است که الگوریتم توزیع شده امکان پذیر هست. همچنین با بررسی معایب آن می‌توان از طریق شبیه سای تئوری‌‌ها به الگوریتم مفیدتری رسید.

موضوعات: بدون موضوع  لینک ثابت
 [ 08:35:00 ق.ظ ]




 

  • حسین آبادی، امیر، تعادل اقتصادی در قرارداد.مجله تحقیقاتی حوقی شماره ۲۲-۲۱. ص ۱۵۰. ↑

 

  • جعفری لنگرودی، ترمینولوژی حقوق، ش ۲۲۲۸، ص ۲۸۰-۲۸۱. ↑

 

  • طاهری، دانشنامۀ حقوق خصوصی، ج۱، ص ۲۵۰. ↑

 

  • صفایی، استناد به استفادۀ بلاجهت با وجود رابطۀ قراردادی، ص ۳۷۰. ↑

 

  • صالحی ذهابی، دارا شدن بدون سبب، ص ۴۸. ↑

 

  • شیرازی، اکبر،۱۳۸۵، مروری اجمالی بر تئوری دارا شدن غیر عادلانه در حقوق ایران، آمریکا و بین الملل مجله حقوقی،مجله حقوقی بین المللی ↑

 

  • . این قانون در ۱۸ اردیبهشت سال ۱۳۰۷، به تصویب رسیده است ↑

 

  • امامی، سید حسن.، حقوق مدنی ، ج اول، ص ۳۵۳. ↑

 

  • تفسیر نمونه، ج۳، ص ۳۵۶. ↑

 

  • محقق داماد، سید مصطفی.، اصل لزوم در عقود و مجازی آن در فقه امامیه، مجله تحقیقات حقوقی دانشکده حقوق شهید بهشتی، شماره ۱۱-۱۲، ۱۳۷۱-۷۲، ص ۵۸. ↑

 

  • سید محمود بجنوردی، قواعد فقهیه، ص ۲۶۲. ↑

 

  • خویی، ۱۳۷، ۲/۴۰۳. ↑

 

  • خویی، ۱۳۷، ۴/۳۳۳. ↑

 

  • بجنوردی، ۱۴۲۶ ه، ۵/۲۱۷. ↑

 

  • شیرازی، اکبر،۱۳۸۵، مروری اجمالی بر تئوری دارا شدن غیر عادلانه در حقوق ایران، آمریکا و بین الملل مجله حقوقی،مجله حقوقی بین المللی ↑

 

  • . این قانون در ۱۸ اردیبهشت سال ۱۳۰۷، به تصویب رسیده است ↑

 

  • قاسم‌زاده، مرتضی؛ الزامها ‌و مسئولیت‌ مدنی ‌بدون‌ قرداد، تهران، میزان، ۱۳۸۷، چ۲، ص۲۳۴. ↑

 

  • حسینی‌ نیک، عباس؛ مجموعه‌ قوانین‌ مجد، تهران، مجمع‌ علمی ‌و فرهنگی‌ مجد، ۱۳۸۷، چ۱۴، ص۸۱.‌ ↑

 

  • قاسم‌زاده، مرتضی؛ پیشین، ص۲۳۴ ↑

 

  • همان،ص ۱۹۶ ↑

 

  • محقق داماد، مصطفی.، قواعد فقه بخش مدنی، انتشارات سمت، چاپ اول ۱۳۷۴. ↑

 

  • مطابق با ماده ۱۲۱۶ قانون مدنی: « هرگاه صغیر یا مجنون یا غیر رشید باعث ضرر شود، ضامن است». ↑

 

  • اصل ۴۹ قانون اساسی در این باره می گوید: «ثروت های ناشی از ربا، غصب، رشوه، اختلاس، سرقت، قمار، سوء استفاده از موقوفات، سوء استفاده از مقاطعه کاری ها و معاملات دولتی، فروش زمین های موات و مباحات اصلی، دایر کردن اماکن فساد و سایر موارد غیر مشروع را گرفته و به صاحب حق رد کند و در صورت معلوم نبودن او، به بیت المال بدهد…» ↑

 

  • کاتوزیان، ناصر.، حقوق مدنی، تهران، ۱۳۶۲. ص ۵۰۷ و ۵۰۸. ↑

 

  • شیخ مرتضی انصاری، مکاسب، چاپ سنگی، ص ۲۳۵. ↑

 

  • شیخ مرتضی انصاری، مکاسب، ص ۲۳۵. ↑

 

  • سید محمد کاظم طباطبائی، حاشیه بر مکاسب، ص ۷۶. ↑

 

  • الروضۀ البهیه، ج ۳، ص ۴۵۹-۴۶۱. ↑

 

  • نظام های بزرگ حقوقی معاصر، ش ۱۱۳ به بعد. ↑

 

  • حقوق مدنی، ص ۲۴۵. ↑

 

  • یزدی، سید محمد کاظم، حاشیه المکاسب، ج ۲، ص ۳۹ ↑

 

  • نراقی ، احمد ، عواید الایام ، ص ۱۷ ↑

 

    • قضیه سمره بن جندب – حضرت رسول (ص) : در موضوع اختلاف سمره بن جندب و مرد انصاری در نحوه استفاده از درختی که سمره بن جندب در باغ انصاری مالک بود و تردد وی از خانه انصاری موجب ضرر و مشقت برای انصاری و خانواده او می شد ، پس از اصرار فراوان مبنی بر عدم ورود ضرر ، به انصاری می فرماید : اذهب فاقلعها و ارم بها الیه فانه لا ضرر و لا ضرار یعنی برو و درخت وی را بیرون بیاور ، نزد او بینداز ، چرا که ضرر و ضرار نیست. ↑

پایان نامه - مقاله - پروژه

 

  • سید میرزا حسن موسوی بجنوردی ، القواعد الفقهیه ، ج۲۰۱ ، ص ۱۷۸ ↑

 

  • روح الله الموسوی الخمینی ، الرسایل ، قم ، اسماعیلیان ، ۱۳۵۸ ه ق ، ص ۲۹ . ↑

 

  • ناصر کاتوزیان ، قواعد عمومی قراردادها ، ج ۵ ، ص ۵۷ ↑

 

  • سید میرزا حسن موسوی بجنوردی، همان، ج۱، ص۱۷۹ ↑

 

  • انصاری ، مرتضی ،مکاسب ، ص ۳۷۳ . کاتوزیان ، منبع پیشین . ص ۶۲ . 

 

  • انصاری ، مرتضی ،همان ↑

 

  • شیخ محمد کاظم آخوند خراسانی ، کفایه الصول ، قم ، موسسه آل البیت لاحیاء التراث ، ۱۴۰۹ ه ق ، ص ۳۸۱ . ناصر کاتوزیان ، ضمان قهری ، مسئولیت مدنی ، دانشگاه تهران ، ۱۳۶۹ ، ص ۷۷. ↑

 

  • میر فتاح ، عناوین ، بی جا ، قاعده لا ضرر ، ص ۳۱۲ . ↑

 

  • انصاری ، مرتضی ،مکاسب ، ص ۳۷۳ ↑

 

  • شیخ محمد حسن نجفی ، جواهر الکلام ، ج۲۳ ، ص ۴۲ . میرزای قمی ، جامع الشتات ، ص ۳۰۰ و ۳۰۱ دکتر ناصر کاتوزیان ، قواعد عمومی قراردادها ، ج ۳ ، ص ۱۰۰ . ↑

 

  • ناصر کاتوزیان ، قواعد عمومی قراردادها ، ج ۵ ، ص ۵۷ ↑

 

  • سوره نساء ، آیه ۲۹. ↑

 

  • الانصاری، کتاب المکاسب، ج۲، ص ۲۶۹-۲۷۰. ↑

 

  • الشهیدی، هدیه الطالب، ص ۴۵۳؛ خراسانی، حاشیه کتاب المکاسب، ص ۱۸۳؛ الخوئی، مصباح الفقاهه، ج ۴، ص ۳۳۳ و امام خمینی، کتاب البیع، ج ۴، ص ۲۶۷. ↑

 

  • کاتوزیان ، ناصر ، انحلال قراردادها ، ج ۵ ، ص ۳۱۰ ↑

 

  • کاتوزیان ، ناصر ، انحلال قراردادها ، ج ۵ ، ص ۲۱۱ ↑

 

موضوعات: بدون موضوع  لینک ثابت
 [ 08:34:00 ق.ظ ]




H_t تلفات حرارتی کل ساده، H_coil تلفات حرارتی کویل، H_t_c تلفات حرارتی کل کویلدار
شکل ۵-۹ تلفات حرارتی کویل داخلی رآکتور بی هوازی کویلدار با آبگرمکن بیوگازسوز (روزانه)
H_wall_d تلفات حرارتی جدار دایجستر روزانه، H_kh تلفات حرارتی خوراک
شکل ۵-۱۰ تلفات حرارتی کویل داخلی رآکتور بی هوازی کویلدار با آبگرمکن بیوگازسوز (ماهانه)
H_d : تلفات حرارتی جدار دایجستر ماهانه
مقدار بیوگاز مورد نیاز ساختمان با توجه به اعمال بارهای حرارتی کویل براساس بیوگاز روزانه برای روز متوسط هر ماه مطابق شکل ۵-۱۱ ، زمانیکه از دایجستر ساده و یا کویلدار استفاده می شود بیوگاز مورد نیاز برای ساختمان مطابق شکل۵-۱۲ محاسبه گردیده شده است.
پایان نامه - مقاله
شکل ۵-۱۱ مقدار بیوگاز مورد نیاز روزانه روز متوسط هر ماه تولید شده در سیستم ساده و کویل دار
­­
شکل ۵-۱۲ مقدار بیوگاز مورد نیاز ماهانه در سیستم ساده و کویل دار
G_mn_sysc : مقدار بیوگاز مورد نیاز سیستم کویل دار (ماهانه)
مقدار روزانه بیوگاز تولید شده در رآکتور بی هوازی ترکیبی چینی و هندی کویلدار با آبگرمکن بیوگازسوز در شکل ۵-۱۳ و مقدار ماهانه برابر شکل ۵-۱۴ ارائه گردیده است.
شکل ۵-۱۳ تولید روزانه بیوگاز توسط رآکتور بی هوازی ترکیبی چینی و هندی کویلدار با آبگرمکن بیوگازسوز
شکل ۵-۱۴ تولید ماهانه بیوگاز توسط رآکتور بی هوازی ترکیبی چینی و هندی کویلدار با آبگرمکن بیوگازسوز
G_cs مقدار تولید بیوگاز در سیستم کویلدار، G_hc مقدار تولید بیوگاز در سیستم همزن و کویدار، G_hcsrp مقدار تولید بیو گاز سیستم همزن ، سرپوش و کویدار،G_c مقدار تولید بیو گاز در دایجستر کویلدار
نتایج به دست آمده ازشکل ۵-۱۲ و شکل ۵-۱۴ نشان می­دهد رآکتور طراحی شده بیوگاز مورد نیاز را نمی­نواند تامین نماید. شکل ۵-۱۵ بر اساس مقایسه عدم کفایت این رآکتور را نشان می دهد.
شکل ۵-۱۵ تولید ماهانه بیوگاز توسط رآکتور بی هوازی ترکیبی چینی و هندی کویلدار با آبگرمکن بیوگازسوز
۵-۳ حل مساله برای رآکتور نوع سوم : رآکتور هیبریدی بیوگاز و آبگرمکن خورشیدی
کل محاسبات طراحی دایجستر و محاسبات کویل برابر با محاسبات بخش ۴-۷ می باشد. مقادیر آبگرم مورد نیاز و زوایای خورشیدی بدست آمده از نرم افزار در جدول ۵-۶ و زوایا برای روز متوسط در طول سال مدار ۳۸ درجه در جدول ۵-۷ ارائه می­ شود.
جدول ۵-۶ مقدار زوایا برای روز متوسط فروردین ماه

 

  آیتم نماد مقدار
۱ روز محاسبه N ۱۰۵
۲ زاویه فراز خورشید   ۳۹/۵۸
۳ زاویه سمت الرأس   ۶۱/۳۱
موضوعات: بدون موضوع  لینک ثابت
 [ 08:34:00 ق.ظ ]




 

 

۲

 

رشد کارکنان

 

۱

 

۳

 

 

 

۳

 

پیشتازی ( پیش فعالی )

 

۴

 

۴ تا ۷

 

 

 

۴

 

ریسک پذیری

 

۴

 

۸ تا ۱۱

 

 

 

۵

 

نوآوری

 

۴

 

۱۲ تا ۱۵

 

 

 

۳-۵ روایی و پایایی پرسشنامه
۳-۵-۱ - روایی[۵۵] پرسشنامه
به کمک روایی یا اعتبار ابزار اندازه گیری می توان فهمید که ابزار مورد نظر تا چه حد همان مفهوم مورد نظر ما را اندازه گیری نموده است. به عبارت دیگر روایی مشخص می کند که آیا ما ابزار درستی را برای سنجش متغیر یا سازه مورد نظر طراحی نموده ایم یا نه.باید توجه داشت که یک ابزار ممکن است در اندازه گیری یک خصیصه در جامعه ای به درستی عمل کند ولی برای سنجش همان خصیصه در جامعه ای دیگر به درستی عمل نکند. به طریق مشابه باید در بکار گیری ابزاری که برای سنجش یک خصیصه در جامعه ای خاص طراحی شده است در جوامع دیگر احتیاط نمود. اعتبار یا روایی یک ابزار اندازه گیری به مناسبت، درستی وصحت اشاره داشته و انواع مختلفی دارد. در این تحقیق برای سنجش روایی پرسش نامه ها در ابتدا سعی شد از پرسش نامه های استاندارد بهره گرفته و با بهره گرفتن از آن ها پرسش نامه ی ابتدایی تدوین شد . پس از تدوین پرسش نامه ها، محقق آن را در اختیا ر تعدادی از استادان و صاحبنظران و مدیران جامعه ی مورد مطالعه قرار داده و پس از دریافت نظرات، اقدامات اصلاحی در پرسش نامه ها، با نظر نهایی اساتید محترم راهنما و مشاور انجام شد.
دانلود پایان نامه
۳-۵-۲- پایایی [۵۶] پرسشنامه
ابزار اندازه گیری اساس دقت و صحت داده های جمع آوری شده می باشد.از این رو یکی از مهمترین ویژگیهای فنی ابزار سنجش، اعتبار آن است. مقصود از قابل اعتماد بودن ابزار اندازه گیری این است که این ابزار در شرایط یکسان تا چه اندازه موضوع مورد اندازه گیری را با نتایج یکسانی اندازه می گیرد. برای به دست آوردن پایایی پرسشنامه این پژوهش، از روش ثبات درونی و محاسبه ضریب آلفای کرونباخ بعنوان یکی از متداولترین روش های محاسبه قابلیت اعتماد استفاده شده است. این روش برای محاسبه هماهنگی درونی ابزار اندازه گیری از جمله پرسشنامه ها یا آزمونهایی که خصیصه های مختلف را اندازه گیری می کند بکار می رود. در این گونه ابزارها، پاسخ هر سوال می تواند مقادیر عددی مختلف را اختیار کند. برای محاسبه ضریب آلفای کرونباخ ابتدا باید واریانس نمره های هر زیر مجموعه سوال های پرسشنامه (یا زیر آزمون) و واریانس کل را محاسبه کرد. سپس با بهره گرفتن از فرمول زیر مقدار ضریب آلفا را محاسبه کرد.

که در آن:
تعداد زیر مجموعه سوال های پرسشنامه یا آزمون.
واریانس زیر آزمون  ام.                واریانس کل آزمون.
در این تحقیق برای سنجش پایایی پرسش نامه ها، یک مرحله پیش آزمون انجام شد . بدین صو رت که ابتدا تعداد ۳۰ پرسش نامه در جامعه ی مورد نظر توزیع و جمع آوری شده و پس از وارد کردن داده ها، با بهره گرفتن از نرم افزار SPSS ضریب پایایی (آلفای کرونباخ ) محاسبه شد. معمولاً آلفای کمتر از ۶دهم پایایی ضعیف ، ۶/. تا ۸/. قابل قبول و بالاتر از۸/. نشان دهنده ی پایایی بالا است. از این رو هر چه این عدد به یک نزدیک تر باشد بهتر است. در این تحقیق ضریب آلفای کرونباخ محاسبه و ضریب مورد نظر برای پرسش نامه ها تقریبا ۸۳/. تعیین شد . در ضمن در این پژوهش برای تجزیه و تحلیل و بررسی داده ها از روش های آمار توصیفی و آمار ا ستنباطی )ضریب همبستگی اسپیرمن وآزمون فریدمن( استفاده شده است.
۳-۶ روش تجزیه و تحلیل داده ها
تجزیه و تحلیل آماری داده ها در دو بخش توصیفی و استنباطی صورت گرفته است در بخش نخست داده های خام به صورت جداول فراوانی و درصد فراوانی و توافقی ارائه شده ونمودارها و جداول آماری مربوطه رسم گردیده است و در بخش آماراستنباطی برای تبیین ارتباط بین متغیرها از روش آزمون همبستگی خطی ، آزمون اسپیرمن و آزمون همبستگی پیرسون استفاده شده است .
۳ -۶-۱ مفروضات در کاربرد آزمون همبستگی خطی
در صورتی محقق می تواند از این آزمون استفاده کند که شرایط زیر محقق شده باشد (مؤمنی، ۱۳۸۷، ۱۲۸):
۱- توزیع خطاها باید دارای توزیع نرمال باشد و بین خطاهای مدل همبستگی وجود نداشته باشد.
۲- متغیر وابسته دارای توزیع نرمال باشد.
برای بررسی عدم وجود همبستگی بین خطاهای مدل از آزمون دوربین- واتسون و برای بررسی نرمال بودن توزیع متغیرهای وابسته از آزمون کولموگوروف- اسمیرنوف استفاده میکنیم. در صورتی که نتایج این آزمون ها مورد قبول باشند، ما مجاز به استفاده از آزمون همبستگی خواهیم بود.
۳-۶-۲ آزمون دوربین واتسون
یکی از مفروضاتی که مدنظر قرار میگیرد، استقلال خطاها از یکدیگر است. در صورتی که فرضیه استقلال خطاها رد شود و خطاها با یکدیگر همبستگی داشته باشند، امکان استفاده از رش همبستگی وجود ندارد. به منظور بررسی استقلال خطاها از یکدیگر از آزمون دوربین- واتسون استفاده میشود. مقدار آماره این آزمون در دامنه ۰ و ۴+ قرار دارد. و چنانچه این آماره در بازه ۵/ ۱ تا ۵/ ۲ قرار بگیرد، عدم همبستگی بین خطاها پذیرفته میشود .
الف ) آزمون t استودنت زوجی مستقل (Independent Two Sample T Test )
این آزمون از جمله آزمونهای است که جهت بررسی میانگین های دو نمونه مستقل از دو جامعه با واریانسهای برابر مورد استفاده می شود.اگر  نمونه مستقل از جامعه اول و
نمونه از جامعه دوم باشد به شرط برابر واریانسهای دوجامعه داریم:

با  درجه آزادی

موضوعات: بدون موضوع  لینک ثابت
 [ 08:33:00 ق.ظ ]