دسته بندی | امنیت |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 10754 کیلو بایت |
تعداد صفحات فایل | 161 |
![ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA](http://porozhe.filenab.com/files/product-images/2016-1-17-18-19-45-223.jpg)
![کاربر](http://porozhe.filenab.com/image/User2.png)
امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت میکنیم نیاز به خدمات الکترونیکی و تحرک دردستگاههای بیسیم بیشتر و بیشتر نمایان می شود.شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینههای پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنیت ، مدیریت و حسابداری، حسابهای کاربری از اهمیت ویژهای در ارائه خدمات برخوردار است .یکی از سیاستهای امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام میدهد.
در این پایان نامه به تشریح شبکههای بی سیم پرداخته شده است و راهکاری جهت ادغام شبکههای WiFi و WiMAX برای ایجاد شبکهای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
فهرست مطالب
فصل اول ............................................................................................1
1 - مقدمه...................................................................................................2
1-2 سازماندهی پایاننامه..........................................................................3
فصل دوم................................................................................5
2-1 مقدمه ..................................................................................................6
2-2 تشریح مقدماتی شبکههای بیسیم و کابلی...................................................6
2-3 عوامل مقایسه.................................................................................8
2-3-1 هزینه ...............................................................................................9
2-3-2 قابلیت اطمینان..................................................................................9
2-3-3کارائی..................................................................................................9
2-3-4 امنیت .........................................................................................10
2-4 انتخاب صحیح کدام است ؟..............................................................10
2-5 انواع شبکه های بی سیم ............................................................ 11
2-6 روش ها ی ارتباطی بیسیم...........................................................12
2-6-1 شبکه های بی سیم درون سازمانی...............................................................12
2-6-2 شبکه های بی سیم برون سازمانی .....................................................................13
2-7 انواع ارتباط .....................................................................................13
2-8 عوامل موثر در ارتباط بی سیم............................................................... 13
2-8-1 توان خروجی ………………..…………………………………………AP13
2-8-2 میزان حساسیت AP..................................................................13
2-8-3 توان آنتن.....................................................................................14
2-9 عناصر فعال شبکههای محلی بیسیم........................................................14
2-10 برد و سطح پوشش..............................................................................14
2- 11Wifi چیست؟.................................................................................... 16
2-12 چرا WiFi را بکار گیریم؟.................................................................... 17
2-13 معماری شبکههای محلی بیسیم ............................................................18
2-14 معماری های 802.11...........................................................................19
2-15 خدمات ایستگاهی...................................................................................19
2-16 خدمات توزیع.................................................................................................20
2-17 دسترسی به رسانه............................................................................................ 23
2-18 آنتنها در …………………………………………….….WiFi....................................23
2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24
2-20 WiMAX ........................................................................................................25
2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26
2-22 شمای شبکه WiMAX.......................................................................................26
2-23 اجزاء WiMAX...............................................................................................27
2-24 مدهای عملیات WiMAX ................................................................................28
2-24-1 توپولوژی PTP..................................................................................29
2-24-2 توپولوژی PMP................................................................................ 30
2-24-3 توپولوژی Multi Hop Relay ................................................................ 31
2-24-4 توپولوژی Mobile............................................................................32
2-25معرفی استاندارد IEEE 802.16j........................................................................ 33
2-26 ساختار شبکهی…………………………………………………….………………. WiMAX34
2 -27 تجهیزات سمت ایستگاه پایه ...........................................................................35
2-28 انواعمودمهایایستگاهکاربر......................................................................... 37
2-29 آنتنهایوایمکس..........................................................................................38
2-30 رادیوهایوایمکس..........................................................................................39
2-31 وایمکس CPE ................................................................................................ 39
2-32 کارتشبکهوایمکس........................................................................................39
2-24 روترهایوایمکس............................................................................................40
2-25 تجهیزاتمربوطبهایستگاههایوایمکس..........................................................41
2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41
2-27 کاربردهایعملی WiMAX ............................................................................42
2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43
2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43
2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43
2-28-3 مقایسه WiMAX با 3G...................................................................43
2-28-4 مقایسه WiMAX و اترنت............................43
2-29 لایههای WiMAX ......................................................................................... 43
2-30 مدولاسیونهای SC ، OFDM و…………………………………………….. OFDMA 45
2-31 مدولاسیون سازگار (BPSK, QPSK, QAM) ..................................................... 47
2-32 تصحیحخطادر IEEE 802.16.........................................................................48
2-33 لایه ی MAC در IEEE 802.16.......................................................................48
2-34 MAC PDU Format......................................................................................49
2-35 ماشین حالت ورود به شبکه............................................................................. 51
2-36 کلاس های سرویس MAC ..............................................................................52
2-37 آنتن های هوشمند .........................................................................................54
2-38 باند های فرکانسی............................................................................................54
2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54
2-40 مقدمهایبرامنیتدرشبکههایبیسیم............................................................54
2-41 امنیت در شبکههای بیسیم ............................................................................. 58
2-42 امن سازی شبکه های بیسیم ...........................................................................58
2-43 طراحی شبکه...................................................................................................59
2-44 جداسازی توسط مکانیزم های جداسازی ........................................................ 59
2-45 محافظت در برابر ضعف های ساده.................................................................. 61
2-46 کنترل در برابر حملات DoS............................................................................62
2-47 رمزنگاری شبکه بی سیم....................................................................................62
2-48 محکم سازی AP ها......................................................................................... 63
2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63
2-50 سرویسهای امنیتی WEP_Authentication ................................................. 66
2-51Authentication با رمز نگا ری Rc4 ............................................................ 67
2-52 سرویس های امنیتی 802.11 .......................................................................... 68
2-53 ضعف های اولیه امنیتی WEP ..........................................................................70
2-53-1 استفاده از کلیدهای ثابت WEP............................................................................ 71
2-53-2ضعف در الگوریتم.......................................................................................... 72
2-53-3 استفاده از CRC رمز نشده ...............................................................................72
2-54 آشنایی با سرور AAA....................................................................... 73
2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74
2-56 فعال نمودن ……………………………………………………………Authentication 77
2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78
2-58 فعال نمودن Authorization ........................................................................... 81
2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82
2-60 فعال نمودن …………………………………………………………………… Accounting84
2-61 مزایای استفاده از AAA.......................................................................................86
2-62 مفهوم دسترسی……………………………………………………………………………………86
2-63 روشهای Authentication………………………………………………………………… 87
2-64 استاندارد های AAA سرور……………………………………………………………………. 88
2-64-1 RADIUS ...................................................................................................................... 88
2-64-2 TACACS .......................................................................................................................91
2-65 مقایسه................................................................................................................91
2-66 Diameter.........................................................................................................92
2-67 نتیجه................................................................................................................ 93
فصل 3 ............................................................................................94
3-1 مقدمه.................................................................................................................. 95
3-2شبکه های سیار..................................................................................................... 95
3-3 زیرساختپیشنهادیارائه خدمات الکترونیک....................................................... 96
3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104
3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104
3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105
3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106
3-8 نقص روشهای احراز هویت PPP.........................................................................107
3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108
3-10 احراز هویت مبتنی بر SIM...............................................................................109
3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110
3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111
3-13 کارهای انجام شده ..........................................................................................115
3-14نتیجه گیری...................................................................................................... 122
فصل چهارم......................................................................................123
4-1 مقدمه.................................................................................................................124
4-1-2 ………………………………..……………………WiMAX........................................124
4-1-3 چالشهای WiMAX..................................................................................... 125
4-2 ایده اصلی ........................................................................................................ 126
4-3 معماری ترکیبی WiFiو WiMAX........................................................................126
4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128
4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129
4-6 ساختار ماژول ……………………………………………………………………………WiWi130
4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133
4-8 امنیت یکپارچه....................................................................................................135
4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137
4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138
4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140
4-12 فرآیند ارسال به همسایگان.................................................................. 145
4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146
4-14حسابداری قسمتی از طرح AAA ......................................................... 150
4-15 انتقال داده های صدور مجوز.......................................................... 151
4-16 مشخصات مجوز ..............................................................151
4-17 سیاست های صدور مجوز.................................................................. 152
4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153
4-18 امنیت دستگاه مشتری .................................................154
دسته بندی | زمین شناسی و نفت |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 3022 کیلو بایت |
تعداد صفحات فایل | 117 |
![روش های الکترومغناطیس در ژئوفیزیک کاربردی روش های الکترومغناطیس در ژئوفیزیک کاربردی](http://porozhe.filenab.com/files/product-images/2016-1-17-17-54-59-142.jpg)
![کاربر](http://porozhe.filenab.com/image/User2.png)
در این پژوهش روشهای سنجش محتوای آّب موجود در خاک تحت بررسی و مطالعه قرار گرفته اند. روشهای مورد نظر این تحقیق شامل روشهای الکترومغناطیسی نظیر روش بازتاب سنجی در حوزه زمان (TDR) و روش رادار نفوذی به زمین GPR)) می شوند. در بخش اول مطالب مقدماتی درباره هیدرولوژی خاک و روشهای سنجش آب موجود در خاک ارائه می شود. در ادامه در فصل اول این پژوهش تئوریهای مربوط به انتشار امواج الکترو مغناطیس و نحوه عملکرد روشهای الکترومغناطیسی تحت بررسی قرار می گیرند. در فصل دوم روشبازتاب سنجی در حوزه زمان مطالعه می شود. در ادامه و در فصل سوم روش رادار نفوذی درون زمین را مطالعه و بررسی می نماییم. در فصل چهارم آزمایشات انجام شده جهت سنجش محتوای آب و نحوه بکار گیری دستگاه ها را تشریح نموده و دستگاه و نرم افزار بکار رفته را معرفی می نماییم و همچنین روش ارزیابی اندازه گیریها را بیان می کنیم. در پایان در فصل نتیجه گیری و تفسیر، نتایج حاصل از این پژوهش را بصورت کامل ارائه می نماییم.
فهرست مطالب
مقدمه. 1
1- تئوری.. 7
1-1- انتشار موج الکترومغناطیس در ماده7
1-1-1- معادلات مکسول و فرض های اولیه. 7
1-1-2- رسانش الکتریکی.. 8
1-1-3- گذردهی دی الکتریک.... 10
1-1-4- انتشار امواج الکترومغناطیس.... 13
1-2- امواج هدایت شده / نظریه خطِ انتقال.. 17
1-3- سنجش خواص مواد با استفاده از امواج الکترومغناطیس.... 18
1-3-1- ضریب بازتاب... 18
1-3-2- مفهوم موجک.... 19
1-4- گذردهی دی الکتریک نسبی خاک... 20
1-4-1- گذردهی نسبی آب... 20
1-4-2- گذردهی نسبی ترکیبی.. 22
2- بازتاب سنجی در حوزه زمان.. 24
2-1- اصول اندازه گیری.. 26
2-2- بدست آوردن گذردهی دی الکتریک نسبی از روی سیگنال TDR.. 28
2-3- حجم اندازه گیری.. 30
2-4- رسانش الکتریکی.. 31
2-5- نکات کاربردی.. 33
3- رادار نفوذی در زمین.. 35
3-1- اصول اندازه گیری.. 38
3-2- سیستم اندازه گیری.. 42
3-3- چیدمان های اندازه گیری.. 42
3-3-1- هم دور افت (CO)42
3-3-2- چند دورافت: هم میان نقطه و بازتاب و انکسار زاویه باز44
3-3-3- GPR چندکاناله. 47
3-4- اتلاف انرژی و عمق نفوذ. 50
3-5- تفکیک پذیری سیگنال.. 53
3-6- نکات کاربردی.. 53
4- بخش آزمایشگاهی.. 55
4-1- ساختار و اهداف آزمایش.... 55
4-2- نکات راهنمای آزمایش.... 55
4-3- بخش اول: اندازه گیری های آزمایشگاهی با استفاده از TDR.. 56
4-3-1- اصول: انجام اندازه گیری های TDR.. 56
4-3-2- آماده سازی: واسنجی حسگرهای TDR.. 58
4-3-3- اندازه گیری: سیگنال های TDR از یک ستون ماسه. 58
4-3-4- اندازه گیری: برآورد تأثیر رسانش.... 60
4-4- بخش دوم: اندازه گیری های صحرایی.. 61
4-4-1- چک لیست تجهیزات... 61
4-4-2- اندازه گیری ها63
4-4-3- جمع بندی وظایف... 67
4-5- راهنمای برنامه ها و الگوریتم های مورد استفاده برای برداشت و ارزیابی داده ها68
4-5-1- برداشت سیگنال های TDR با استفاده از PCTDR.. 68
4-5-2- ارزیابی سیگنال های TDR.. 72
4-5-3- برداشت داده های GPR با استفاده از K2. 73
4-5-3-1- برداشت یک اندازه گیری چند کاناله. 73
4-5-3-2- تفاوت های انجام اندازه گیری های CMP. 76
4-5-4- ارزیابی داده های رادار نفوذی به زمین.. 76
4-5-4-1- ارزیابی توسط PickniG.. 78
4-5-4-2- ارزیابی توسط PiG.. 82
4-6- ارزیابی اندازه گیری ها89
4-6-1- بخش اول: اندازه گیری های آزمایشگاهی با استفاده از TDR.. 90
4-6-1-1- توصیف کیفی سیگنال های TDR.. 90
4-6-1-2- واسنجی حسگرهای TDR.. 90
4-6-1-3- ارزیابی سیگنال های TDR بدست آمده از ستون ماسه. 91
4-6-1-4- برآورد تأثیر رسانش.... 91
4-6-2- بخش دوم: اندازه گیری های صحرایی.. 91
4-6-2-1- ارزیابی داده های اندازه گیری شده91
5- نتیجه گیری و تفسیر. 94
مراجع.. 100
فهرست جداول
جدول 4-1- ساختار فایل واسنجی...........................................................................................................102
فهرست شکلها و نمودارها
شکل 2-1- اصول اندازه گیری ردیاب TDR و سیگنال نمونه...............................................................39
شکل 2-2- تعیین زمان سیر از روی سیگنال TDR................................................................................41
شکل 2-3- کسرهای حجمی از کل حجم نمونه گیری (a) فاصله میله ها : قطر میله ها = 10 (b) فاصله میله ها : قطر میله ها = 5.........................................................................................................................42
شکل 2-4- سیگنال های TDR مورد استفاده برای بدست آوردن رسانش الکتریکی. توجه داشته باشید که دستگاه TDR100 بکار رفته در این دوره عملی، مستقیماً ولتاژهای اندازه گیری شده را به ضرایب بازتاب تبدیل می کند..............................................................................................................................44
شکل 3-1- اصول اندازه گیری رادار نفوذی به زمین...............................................................................50
شکل 3-2- مسیرهای سیر انواع مختلف امواج GPR در یک خاک دو لایه با مقادیر گذردهی نسبی متفاوت..........................................................................................................................................................50
شکل 3-2- مسیرهای سیر انواع مختلف امواج GPR در یک خاک دو لایه با مقادیر گذردهی نسبی متفاوت...........................................................................................................................................................51
شکل 3-3- رد GPR. توجه داشته باشید که یک موجک همواره از تعدادی «جنبش[1]» تشکیل می شود که در قالب مجموعه ای از خطوط در رادارگرام نمایش داده می شوند.............................................52
شکل 3-4 (a) منشأ یک رادارگرام. دامنه هایی که از یک مقدار مثبت یا منفی از پیش تعریف شده، فراتر روند، به صورت رنگی نمایش داده می شوند. در این نمونه، دامنه های منفی به رنگ ابی و دامنه مثبت به رنگ قرمز نمایش داده شده اند؛ اصلاح شده از روی مقاله (رینولدز[2]، 1997). (b) رادارگرام نمونه.........................................................................................................................................................53
شکل 3-5- ساخت و ابعاد یک جعبه آنتن IDS (MHz 200).............................................................53
شکل 3-6- هم دور افت.................................................................................................................................54
شکل 3-7- هم میان نقطه.............................................................................................................................57
شکل 3-8- رادارگرام CMP..........................................................................................................................57
شکل 3-9- بازتاب و انکسار زاویه باز...........................................................................................................58
شکل 3-10- سیستم آنتن ها........................................................................................................................61
شکل 3-11- فرایندهایی که منجر به کاهش قدرت سیگنال می شوند (رینولدز، 1997) .............65
شکل 4-1- دستگاه TDR100......................................................................................................................70
شکل 4-2- نمایی از چیدمان اندازه گیری برای ستون خاک................................................................73
شکل 4-3- چیدمان سیستم آنتن GPR....................................................................................................75
شکل 4-4- رادارگرام یک اندازه گیری واسنجی در انتهای یک پروفایل چند کاناله: بخش (i) آخرین بخش از پروفایل؛ (ii) برخی از ردهای اضافی در فاصله جدایش آنتن مورد استفاده در انتهای پروفایل؛ (iii) ردهای برداشت شده با آنتن های گردانده شده به سمت جانبی؛ (iv) افزودن چند رد به همان موقعیت باز هم مانند (ii)؛ (v) اندازه گیری مینی WARR: کشیدن آنتن عقبی به فاصله نزدیکتری از آنتن جلویی (vi) چند رد دیگر که در موقعیت نهایی و بعد از (v.) برداشت شده اند. همچنین اولین مقدار کمینه سیگنال بوسیله خطوط رنگی در هر مقطع مشخص شده است...............80
شکل 4-5- نمایی از نرم افزار PCTDR.....................................................................................................81
شکل 4-6- پنجره آغازین برنامه K2...........................................................................................................87
شکل 4-7- تنظیمات صحیح برای سیگنال یک کانال اندازه گیری.....................................................91
شکل 4-8- پنحره انتخاب برداشت..............................................................................................................91
شکل 4-9- برداشت یک رادارگرام...............................................................................................................92
شکل 4-10- پنجره PickniG. در بالا می توانید توابع را فراخوانی کرده و برخی از خواص تصویر را تنظیم کنید، در حالیکه رادارگرام در وسط سمت چپ نشان داده می شود. پنجره «نمایش جزء (Component View)» همه رادارگرام های باز شده را همراه با مراحل پردازشی و ساختار داده های آنها (مانند پیک ها) نشان می دهد. اگر افزونه ها را بارگذاری کرده باشید، فیلدهای متناظر با آنها در پایین نمایش داده خواهد شد و شما می توانید پارامترهای افزونه ها را در آن وارد کنید......................96
شکل 5-1- مغناطیس سنج پروتون PM-1A.......................................................................................111
شکل 5-2- مگنتومتر GPS دار کانادایی...............................................................................................111
شکل 5-3- دستگاه GPR ساخت شرکت مالاکشور سوئد..................................................................112
دسته بندی | علوم اجتماعی |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 168 کیلو بایت |
تعداد صفحات فایل | 197 |
![بررسی تأثیر رسانه های ارتباط جمعی در آگاهی و دانش سیاسی شهروندان بررسی تأثیر رسانه های ارتباط جمعی در آگاهی و دانش سیاسی شهروندان](http://porozhe.filenab.com/files/product-images/2016-1-17-17-36-45-174.jpg)
![کاربر](http://porozhe.filenab.com/image/User2.png)
هدف اساسی از این تحقیق بررسی تأثیر رسانه های ارتباط جمعی در آگاهی و دانش سیاسی شهروندان در جوامع مختلف است البته درجه تأثیر بدست آمده از متوسطی حکایت خواهد داشت و نه عین درجات تأثیر چون امکان بررسی میدانی در این راستا امکان پذیر نبوده و ناچار تحقیق از کانال مدارک و مقالات و کتابها انجام گرفته و بعبارتی این بررسی تحقیقی است کتابخانه ای .
در این بررسی در فصول مختلف از ارتباطات تعریف لازم بعمل آمده و روشهای مختلف ارتباطی بازگو شده و سپس رسانه ارتباط جمعی به طور مشخص تعریف شده و دورانهای مختلف ارتباطی را از کهکشان گوتمبرک تا امروز مورد توجه و بررسی قرار داده و در آخرین بحث همین مقوله به رسانه های مدرن و ماهواره ای نیز پرداخته شده است .
همچنین انواع رسانه ها را بررسی کرده ایم از رسانه نوشتاری و صوتی و تصویری در انواع نوع تصویری مثل سینما و تلویزیون و دیگر نمونه ها ، که در بحثی از قول مارشال مک لوهان آورده شده که در زمان ما همه چیز در حال رسانه ارتباطی شدن است .
دربحثی دیگردیدگاه های صاحب نظران ارتباطات از قبیل مک لوهان ، دیوید رایزمن و امثالهم تشریح گردیده و نزدیکی درجات اختلاف این نظرات پیش روی خواننده گذاشته شده است .
همچنین در فصلی مشخص از رابطه بنیادهای اجتماعی سیاسی و رسانه های ارتباط جمعی گفتگو شده ( گروه های فشار و اتحادیه های کارگری و اصناف دیگر ) و سرانجام از احزاب سیاسی این گونه اشاره گردیده که این بنیادهای اجتماعی و سیاسی چه نیازی به ابزارهای رسانه ای دارند و چگونه از آنها استفاده می کنند و در دنیای امروز این رابطه به چه طریقی در حال گسترش و توسعه است و باز در بخشی نقش وسایل ارتباط جمعی را در گسترش آموزش و انتقال خبر و تأثیر آنها در آگاه کردن مردم و پر کردن اوقات فراغت مردم یادآوری گردیده و بیشتر به این مطلب پرداخته شده که نهادهای سیاسی از ابزار ارتباطی چگونه استفاده می کنند و این نیاز آیا باید استمرار داشته باشد و یا مقطعی است و در این زمینه حق مطلب ادا گردیده و خصوصاً در ارتباط با نقش ماهواره در جهان امروز به اندازه لازم بحث نموده و دنیای آینده با نقش ابزارهای رسانه ای به خاطر انتقال اطلاعات پیش روی خواننده قرار گرفته است.
وضع یاد شده را در سالهای اخیر و بعبارتی امروز تشریح نموده و به جهان سوم نیز به طور اخص در این رابطه اشاره داشته ام .
کاری که انجام شده هرگز ادعا نمی کنم که کار کامل و بی نقصی است ولی می توان گفت آغازی است پیرامون موج سوم که موج ا مروز دنیای ماست موج ارتباطات در ارتباط با ابزار و موج اطلاعات در ارتباط با آگاهی بشر و انتقال آن از گوشه ای به گوشه دیگر جهان و سرانجام توجه به سرعتی که در ذرات این موج نهفته است و هشداری است به جهان سومی ها که دیگر فرصت زیادی برای توسعه یافتگی نداریم و یا حداقل فرصتی برای تلف کردن نداریم . اگر موج اول قرنها طول کشید اگر موج صنعت تنها دو قرن همراه بشر بود هیچ تضمینی نیست که موج سوم ده ها سال طول بکشد . نوع تکنولوژی سرعت و تحول پی در پی ممکن است در سالهای اول دو هزار موجی دیگر فرا راه بشر بگذارد ، در آن زمان جهان سوم چه جایگاهی خواهد داشت ، این تحقیق ما را هشداری است ضمن هدفهای خود – نیز – به این هدف خاص !
عصر ما دوران خاص ارتباطات را می گذراند و در این عصر با توسعه ابزار ارتباطی ، رساندن پیام از فاصله های دور به اشکال مختلف ، صاحبان نظر و متخصص را توانایی می بخشد که با انتقال پیام های خود ، اهداف خود را جامه عمل بپوشانند.
ابزار رسانه ای در این مقطع زمانی با سرعت و شکل خاص خود جهت رساندن پیام ( سیاسی ، اجتماعی . ... ) از نقطه ای به نقطه دیگر جهان عمل می کند و انسانها را در قاره ها و کشورهای مختلف تحت تأثیر قرار می دهد ، اگرچه به نظر بعضی از صاحبنظران ، دوران اخیر عصر پایان ایدئولوژیهاست ولی هنوز هم انسان ها از تأثیرپذیری مفاهیم ایدئولوژیها رها نشده و شاید هم به اعتبار عقیده گروه دیگری از صاحبان عقیده ایدئولوژی در پایان مسیر قرار نگرفته است . و اما آنچه مهم است این است که قدرتهای بزرگ برای استمرار قدرت خود از طرفی ناچار به حفظ قدرت اقتصادی هستند و از طرف دیگر برای بدست آوردن قدرت اقتصادی و یا ادامه این نوع قدرت ناچار به جمع آوری اطلاعات می باشند و آنچه که در این باره تکرار می شود این است که هر کس یا گروهی و یا کشوری اطلاعات بیشتری در اختیار داشته باشد از قدرت بیشتری برخوردار است .
پس لازمه حفظ قدرت اقتصادی ، داشتن اطلاعات بیشتر از دیگران است . چون داشتن اطلاعات بیشتر و تازه ها این توانایی را می بخشند که بدانند و بتوانند منابع مورد نیاز خود را ا زکجا و چگونه و با چه روشهایی به چنگ آورند .
در نتیجه اقتصاد نیاز اولیه انسانها و سیاست روش ظریف و حساب شده ای برای دسترسی به اقتصاد برتر است . در این صورت سیاستمداران مثل گذشته ، در دنیای امروز نمی توانند بدون دانستن علم و توانائی خاص در عرصه سیاست بازی کنند و اگر احزاب سیاسی را مهمترین نهاد اجتماعی و سیاسی بدانیم و این که همه تلاشها و توانها در احزاب سیاسی متمرکز است به مبارزات و پیکارها و تلاشهای صاحبان عقاید در احزاب متفاوت روشها و اشکال خاص خود را می بخشد تا هر یک از گروه ها بتواند برتری لازم را در این مبارزه به دست آورند و در نتیجه در مقام قدرت ، پارلمان و قدرت اجرائی جامعه را در اختیار داشته باشند .
در مبارزات و پیکارهای سیاسی ، پیام و ابزار پیام رسانی از اهمیت خاصی برخوردار می باشد و این جاست که اهمیت ارتباطات و رسانه ها مطرح می گردد و می بینیم که چگونه احزاب سیاسی در اولین نیاز خود پس از شکل دهی و سامان بخشی به ساختار درون حزبی یعنی سازمان ارتباط و ابزار آن بهاء می دهند .
تبلیغات ، گفتار ، جراید ، رادیو ، تلویزیون و اجتماعات و آموزش و ....... نیازی است که این نهادهای مهم سیاسی و اجتماعی برای داشتن ارتباط با عضو حزب در حد توان ، سعی می کنند آن را در اختیار بگیرند .
در این رساله تحقیقی نیز حتی المقدور سعی شده است با در نظر گرفتن تمامی این مطالب ، نقش وسایل ارتباط جمعی در آگاهی سیاسی مردم و بنیادهای سیاسی ، اجتماعی مورد بررسی قرار گیرد .
فهرست مطالب
مقدمه
روش تحقیق
فصل اول
رسانه های جمعی و افکار عمومی
رادیو
تلویزیون
نقش تبلیغات
تبلیغات و آموزش
تبلیغات و دروغ
تبلیغات نوین
آثار ارتباطات
بررسی مسئله
پژوهشهای جامعه شناختی
فنون و تبلیغات
حیثیت و اعتبار
تحریف
مدلهای تبلیغ
فصل دوم
بنیادهای اجتماعی و سیاسی و رسانه های ارتباطی
مقدمه
حکومت آشکار
حکومت پنهان
تفاوت گروه های ذی نفوذ با احزاب
رابطه گروه های ذی نفوذ با احزاب
گروه های ذی نفوذ داخلی
گروه های ذی نفوذ خارجی
توجه به مفهوم صحیح آگاهی و ارتباط
توجه به اهمیت رسانه های محلی در جلب مشارکت مردم
روشنفکران و توسعه
پیام و تجانس آن با وسیله حمل پیام و محیط
انحصار رسانه ها و سلطه خبری
رویتر خبرگزاری انگلیس
تلویزیون انگلیس
خبرگزاری فرانسه : آژانس فرانس ، پرس ، AFP
تلویزیون در فرانسه
آژانسهای آمریکایی
یونایتدپرس اینترنشنال
اخبار ماهواره ای
فصل سوم
تأملی در تأثیر رسانه های غربی بر هدایت افکار عمومی جهان
جریان سازی هسته ای
تقویت اتهامات
رسانه، افکار عمومی و شایعه
رسانه وسیاست
تبلیغات
تبلیغات سیاسی
روش های تبلیغات سیاسی
کاربرد رسانه ها در تبلیغات سیاسی
توسعه، دموکراسی و اهمیت رسانه های جمعی
رسانه های جمعی و مشکلات خانوادگی
پیوند عاطفی
متقاعد سازی و افکار عمومی در رسانه های غرب
حمله و انهدام هدف
لقبسازی
پیشفرضسازی
ترویج مفاهیم صوری
محتوازدایی
جهتدار کردن
همرنگی با جماعت
تکنیک زشتسازی
تعمیم افراطی
ابهام
عمومیتبخشی
فرافکنی
انتخاب بد از بدتر
نامگذاری
انگشتنما کردن دشمن
عرفیسازی
نکوهش اجتماعی
مستندسازی
تاثیر رسانه های جمعی بر انحرافات اجتماعی
تاثیر رسانه های جمعی بر انحرافات اجتماعی
فیلم های سینمایی
مطبوعات و جرایم
نقش تلویزیون و ویدیو در بزهکاری
تاثیر رادیو بر انحرافات اجتماعی
رسانه و ارتباط
رسانههای روابط عمومی
نظام جامع روابط عمومی الکترونیک
نتیجه گیری
منابع
دسته بندی | علوم تربیتی |
بازدید ها | 7 |
فرمت فایل | doc |
حجم فایل | 52 کیلو بایت |
تعداد صفحات فایل | 86 |
![بررسی نحوه گذران اوقات فراغت در دو گروه از دانش آموزان دختر سال سوم رشته ادبیات و علوم انسانی بررسی نحوه گذران اوقات فراغت در دو گروه از دانش آموزان دختر سال سوم رشته ادبیات و علوم انسانی](http://porozhe.filenab.com/files/product-images/2016-1-16-10-36-36-652.jpg)
![کاربر](http://porozhe.filenab.com/image/User2.png)
اوقات فراغت و چگونگی گذران آن از مباحث تازهای است که بعد از انقلاب صنعتی و رشد منابع و تکنولوژیها، توجه عالمان را برانگیخته و موضوعی مهم در حوزه علوم اجتماعی شده است. پژوهش حاضر به بررسی نحوه گذران اوقات فراغت در دو گروه از دانش آموزان دختر سال سوم رشته ادبیات و علوم انسانی در دو دبیرستان شهید بهشتی و شهید اول به (ترتیب واقع در منطقه 1 و 16 شهر تهران) میپردازد.
توجه به اوقات فراغت در این پژوهش از ابعاد ذیل حائز اهمیت میباشد. اوقات فراغت یک امر فرهنگی است. بر شخصیت افراد و از جمله شکلگیری شخصیت اثر میگذارد، آثار و نتایجی به صورت مثبت و منفی (انحراف و بزهکاری) برجای میگذارد. به فراغت جوانان و نوجوانان (که تعداد زیادی از جمعیت جامعه را به خود اختصاص میدهند) میپردازد، به فراغت دختران که از محرومیت و محدودیت بیشتری در مقایسه با پسران برخوردارند توجه میکند، توجه به فراغت در تعطیلات طولانی مدت تابستان و ایام نوروز، تطبیقی و مقایسهای بودن، رویکرد انسانشناسی شهری و نهایتاً کاربردی بودن پژوهش حاضر از رئوس مهم توجه به اوقات فراغت و نحوه گذران آن میباشد.جامعه مورد مطالعه در پژوهش حاضر دو کلاس 21 نفره دانشآموزان دختر دبیرستانی در سال سوم رشته ادبیات و علوم انسانی است که در دو قشر کاملاً متفاوت (قشر بالا و پایین) قرار دارند. در این پژوهش از 3 روش اسنادی، مشاهده، مصاحبه استفاد شده است.
فهرست مطالب
چکیده
فصل اول
مقدمه
تاریخچه در جهان
سیر تاریخی گذران اوقات فراغت
مشخصات فراغت در دوران جدید
تاریخچه در ایران
فصل دوم
کلیات تحقیق
طرح مسأله
روش تحقیق
اهداف تحقیق
سئوالات تحقیق
تعریف عملیاتی واژه ها
فصل سوم
چارچوب نظری
بررسی آراء صاحبنظران
عوامل مؤثر بر چگونگی گذران اوقات فراغت
فصل چهارم
پیشینه تحقیقی اوقات فراغت
فصل پنجم
ویژگیها و خصوصیات کلی جامعه مورد مطالعه
دلائل انتخاب و خصوصیات کلی جامعه مورد مطالعه
بررسی وضعیت جغرافیایی مناطق
جامعه مورد مطالعه
فصل ششم
یافته های تحقیق
مشاهدات اولیه
موضوع مشاهده
مشاهدات مربوط به گروه A
مشاهدات مربوط به گروه B
مقایسه
مصاحبه با مدیریت و معاونت دبیرستانها
مصاحبه با تعدادی از دانشآموزان
مقایسه
فصل هفتم
نتیجه گیری وپیشنهاد ات
فهرست منابع و ماخذ
دسته بندی | فنی و مهندسی |
بازدید ها | 6 |
فرمت فایل | ppt |
حجم فایل | 3557 کیلو بایت |
تعداد صفحات فایل | 95 |
![پاورپوینت ساخت و ساز اصولی پاورپوینت ساخت و ساز اصولی](http://porozhe.filenab.com/files/product-images/2016-1-15-20-48-9-811.png)
![کاربر](http://porozhe.filenab.com/image/User2.png)
دیوار چینی اطراف زمین
1- آب پاشی بر روی آجرها یا در اصطلاح غرقاب نمودن آنها قبل از دیوارچینی موجب
استحکام بیشتر دیوارمیگردد . آجرهایی که سیراب شده باشند آب ملات ماسه سیمان را
جذب نکرده و موجب افت کیفیت آن نمیشود.
2- در صورتی که از آجرهای مستعمل و قبلا استفاده شده استفاده میکنید توجه داشته باشید که استفاده از آجرهای نیمه به یکپارچگی دیوار صدمه میزند. در یک دیوار مطمئن میبایست در هر ردیف (رج) تنها در صورت نیازاز یک نیمه برای به پایان بردن آن ردیف (رج) استفاده شود.
3- اجرای ستونهای نگهدارنده بتنی در فواصل منظم در صورتی که با رعایت اصول فنی
نباشد کارایی مناسب نخواهد داشت. نکاتی که به طور حتم باید در اجرای ستونهای
نگهدارنده بتنی رعایت شوند به شرح زیر می باشند:
الف- به هیچ وجه نباید از دیوار آجری نامنظم دو طرف دیوار به عنوان قالب استفاده
نمود.
ب- باید قبل از اجرای دیوار ستونهای نگهدارنده بتنی اجرا شوند و دو طرف ستونهای
بتنی قالب بندی شوند.
ج- برای اتصال ستون های بتنی نگهدارنده با دیوار آجری باید از میلگرد های افقی
استفاده نمود. می توان در هنگام اجرای دیوار نیز زائده های منظم بتنی در دیوار ایجاد
نمود.
خاکبرداری پی
آغاز هر کار ساختمانی با خاکبرداری شروع میشود . لذا آشنایی با انواع خاک برای افراد
الزامی است.
الف) خاک دستی: گاهی نخاله های ساختمانی و یا خاکهای بلا استفاده در محلی انباشته
یکپارچگی و باربری جزء خاکهای غیرباربر دسته بندی میشوند در زمان خاکبرداری برای
فونداسیون ساختمان ما دوباره نمایان میشوند. باید توجه نمود که این خاک قابلیت باربری
ندارد و میبایست بطور کامل برداشت شود. شناختن خاک دستی بسیار آسان است، وجود
قطعات و اجزای دست ساز بشر مانند آجر، موزاییک، پلاستیک و ... در خاک نشان دهنده
دستی بودن خاک است.
ب) خاک نباتی: خاک های فرسوده و یا نباتی سطحی به خاکهایی گفته میشود که ریشه
گیاهان در آن وجود داشته باشد این خاک برای تحمل بارهای وارده از طرف سازه مناسب
نمیباشد. برای شناختن خاکهای نباتی کافی است به وجود ریشه درختان و گیاهان و
برگهای فرسوده و سستی خاک توجه شود.این خاک با فشار انگشتان فرو میرود.
ج)خاک طبیعی بکر(دج): به خاکی که پس از خاک نباتی قرار دارد خاک طبیعی بکر میگویند
توجه داشته باشید که همواره میبایست فونداسیون برروی خاک طبیعی بکر اجرا گردد.