Особенности психологических защитных механизмов и копинг-стратегий у подростков из неблагополучных семей
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение
1. Теоретические аспекты исследования проблемы формирования психологических защит и копинг-поведения у детей подросткового возраста из неблагополучных семей
1.1 Психологические защитные механизмы как психологический феномен
1.2 Копинг-поведение и его связь с защитными механизмами
1.3 Влияние семьи на формирование защитных механизмов и копинг-поведения у детей подросткового возраста
1.4 Психолого-педагогические средства формирования защитных механизмов и совладающего поведения у подростков
2. Эмпирическое исследование психологических защитных механизмов и копинг-стратегий у подростков из неблагополучных семей
2.1 Организация исследования
2.2 Анализ результатов исследования по методике Плутчика-Келлермана-Конте «Индекс жизненного стиля»
2.3 Анализ результатов исследования по методике способов совладания Р. Лазаруса и С. Фолкмана
2.4 Анализ результатов исследования по методике «Копинг-поведение в стрессовых ситуациях»
2.5 Рекомендации по формированию эффективных психологических защитных механизмов и совладающего поведения у подростков из неблагополучных семей
Заключение
Список литературы
Приложения
1. Теоретические аспекты исследования проблемы формирования психологических защит и копинг-поведения у детей подросткового возраста из неблагополучных семей
1.1 Психологические защитные механизмы как психологический феномен
1.2 Копинг-поведение и его связь с защитными механизмами
1.3 Влияние семьи на формирование защитных механизмов и копинг-поведения у детей подросткового возраста
1.4 Психолого-педагогические средства формирования защитных механизмов и совладающего поведения у подростков
2. Эмпирическое исследование психологических защитных механизмов и копинг-стратегий у подростков из неблагополучных семей
2.1 Организация исследования
2.2 Анализ результатов исследования по методике Плутчика-Келлермана-Конте «Индекс жизненного стиля»
2.3 Анализ результатов исследования по методике способов совладания Р. Лазаруса и С. Фолкмана
2.4 Анализ результатов исследования по методике «Копинг-поведение в стрессовых ситуациях»
2.5 Рекомендации по формированию эффективных психологических защитных механизмов и совладающего поведения у подростков из неблагополучных семей
Заключение
Список литературы
Приложения
Другие работы
Обеспечение уплаты таможенных платежей
Elfa254
: 28 декабря 2013
Введение …………………………………………………………………….3 стр.
1.Нормативно-правовая база……………………………………………….5 стр.
2. Общие положения, относящиеся к таможенным платежам……….…..7 стр.
2.1 Таможенные платежи и их виды……………………………………….7 стр.
2.2 Понятие таможенных платежей ………………………………….……9 стр.
2.3 Определение налогов, подлежащих уплате в качестве таможенных платежей……………………………………………………………………….13 стр.
2.4 Таможенные сборы…………………………………………………….16 стр.
3.Общие условия обеспечения уплаты таможенных пошлин, налогов…1
5 руб.
Яс ударно-вибрационный буровой-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
lenya.nakonechnyy.92@mail.ru
: 21 февраля 2018
Яс ударно-вибрационный буровой-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
460 руб.
Технико-экономический проект участка первичной сети
LenaSibsutis
: 4 февраля 2022
Вариант 25.
Задачи данной контрольной работы:
1. Из альтернативных вариантов организации связи выбрать наилучший по показателям сравнительной эффективности.
2. Определить показатели абсолютной экономической эффективности капитальных вложений.
3. Оценить экономическую эффективность инвестиционного проекта за расчетный период T=5 лет при E=18%.
300 руб.
Контрольная работа по дисциплине: Программное обеспечение инфокоммуникационных систем (часть 1-я). Вариант №20
IT-STUDHELP
: 29 апреля 2021
Вариант №20
Задача 1
Изобразить схему алгоритма приема информации о новых вызовах в СКПУ (программ ПСК1 и ПСК2). Привести пример обработки данных в про-цессе приема, используя исходные данные из таблицы 1. Запишите заявки в буфер предварительных заявок (БПЗ) и буфер заявок для обработки новых вызовов (БЗО). Нумерация оконечных устройств начинается с правого нуле-вого разряда в нулевой группе (К=0).
Обозначения в таблице 1:
- СОС1 - слово очередного сканирования один;
- СОС2 - слово очередног
600 руб.