سفارش تبلیغ
صبا ویژن
دانش نگاه داشته شده، مانند چراغ سرپوشیده است . [امام صادق علیه السلام]
 
دوشنبه 94 دی 28 , ساعت 12:30 صبح
امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است
دسته بندی امنیت
بازدید ها 1
فرمت فایل doc
حجم فایل 10754 کیلو بایت
تعداد صفحات فایل 161
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA

فروشنده فایل

کد کاربری 3069
کاربر

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

فهرست مطالب

فصل اول ............................................................................................1

1 - مقدمه...................................................................................................2

1-2 سازماندهی پایان­نامه..........................................................................3

فصل دوم................................................................................5

2-1 مقدمه ..................................................................................................6

2-2 تشریح مقدماتی شبکه­های بی­سیم و کابلی...................................................6

2-3 عوامل مقایسه.................................................................................8

2-3-1 هزینه ...............................................................................................9

2-3-2 قابلیت اطمینان..................................................................................9

2-3-3کارائی..................................................................................................9

2-3-4 امنیت .........................................................................................10

2-4 انتخاب صحیح کدام است ؟..............................................................10

2-5 انواع شبکه های بی سیم ............................................................ 11

2-6 روش ها ی ارتباطی بی­سیم...........................................................12

2-6-1 شبکه های بی سیم درون سازمانی...............................................................12

2-6-2 شبکه های بی سیم برون سازمانی .....................................................................13

2-7 انواع ارتباط .....................................................................................13

2-8 عوامل موثر در ارتباط بی سیم............................................................... 13

2-8-1 توان خروجی ………………..…………………………………………AP13

2-8-2 میزان حساسیت AP..................................................................13

2-8-3 توان آنتن.....................................................................................14

2-9 عناصر فعال شبکه‌های محلی بی‌سیم........................................................14

2-10 برد و سطح پوشش..............................................................................14

2- 11Wifi چیست؟.................................................................................... 16

2-12 چرا WiFi را بکار گیریم؟.................................................................... 17

2-13 معماری شبکه‌های محلی بی‌سیم ............................................................18

2-14 معماری های 802.11...........................................................................19

2-15 خدمات ایستگاهی...................................................................................19

2-16 خدمات توزیع.................................................................................................20

2-17 دسترسی به رسانه............................................................................................ 23

2-18 آنتن‌ها در …………………………………………….….WiFi....................................23

2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24

2-20 WiMAX ........................................................................................................25

2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26

2-22 شمای شبکه WiMAX.......................................................................................26

2-23 اجزاء‌ WiMAX...............................................................................................27

2-24 مد­های عملیات WiMAX ................................................................................28

2-24-1 توپولوژی PTP..................................................................................29

2-24-2 توپولوژی PMP................................................................................ 30

2-24-3 توپولوژی Multi Hop Relay ................................................................ 31

2-24-4 توپولوژی Mobile............................................................................32

2-25معرفی استاندارد IEEE 802.16j........................................................................ 33

2-26 ساختار شبکه­ی…………………………………………………….………………. WiMAX34

2 -27 تجهیزات سمت ایستگاه پایه ...........................................................................35

2-28 انواعمودمهایایستگاهکاربر......................................................................... 37

2-29 آنتنهایوایمکس..........................................................................................38

2-30 رادیوهایوایمکس..........................................................................................39

2-31 وایمکس CPE ................................................................................................ 39

2-32 کارتشبکهوایمکس........................................................................................39

2-24 روترهایوایمکس............................................................................................40

2-25 تجهیزاتمربوطبهایستگاههایوایمکس..........................................................41

2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41

2-27 کاربردهایعملی WiMAX ............................................................................42

2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43

2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43

2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43

2-28-3 مقایسه WiMAX با 3G...................................................................43

2-28-4 مقایسه WiMAX و اترنت............................43

2-29 لایه­های WiMAX ......................................................................................... 43

2-30 مدولاسیون­های SC ، OFDM و…………………………………………….. OFDMA 45

2-31 مدولاسیون سازگار (BPSK, QPSK, QAM) ..................................................... 47

2-32 تصحیحخطادر IEEE 802.16.........................................................................48

2-33 لایه ی MAC در IEEE 802.16.......................................................................48

2-34 MAC PDU Format......................................................................................49

2-35 ماشین حالت ورود به شبکه............................................................................. 51

2-36 کلاس های سرویس MAC ..............................................................................52

2-37 آنتن های هوشمند .........................................................................................54

2-38 باند های فرکانسی............................................................................................54

2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54

2-40 مقدمه­ایبرامنیتدرشبکه­هایبی­سیم............................................................54

2-41 امنیت در شبکه­های بی­سیم ............................................................................. 58

2-42 امن سازی شبکه های بی­سیم ...........................................................................58

2-43 طراحی شبکه...................................................................................................59

2-44 جداسازی توسط مکانیزم های جداسازی ........................................................ 59

2-45 محافظت در برابر ضعف های ساده.................................................................. 61

2-46 کنترل در برابر حملات DoS............................................................................62

2-47 رمزنگاری شبکه بی سیم....................................................................................62

2-48 محکم سازی AP ها......................................................................................... 63

2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63

2-50 سرویس­های امنیتی WEP­_Authentication ................................................. 66

2-51Authentication با رمز نگا ری Rc4 ............................................................ 67

2-52 سرویس های امنیتی 802.11 .......................................................................... 68

2-53 ضعف های اولیه امنیتی WEP ..........................................................................70

2-53-1 استفاده از کلید­های ثابت WEP............................................................................ 71

2-53-2ضعف در الگوریتم.......................................................................................... 72

2-53-3 استفاده از CRC رمز نشده ...............................................................................72

2-54 آشنایی با سرور AAA....................................................................... 73

2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74

2-56 فعال نمودن ……………………………………………………………Authentication 77

2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78

2-58 فعال نمودن Authorization ........................................................................... 81

2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82

2-60 فعال نمودن …………………………………………………………………… Accounting84

2-61 مزایای استفاده از AAA.......................................................................................86

2-62 مفهوم دسترسی……………………………………………………………………………………86

2-63 روش­های Authentication………………………………………………………………… 87

2-64 استاندارد های AAA سرور……………………………………………………………………. 88

2-64-1 RADIUS ...................................................................................................................... 88

2-64-2 TACACS .......................................................................................................................91

2-65 مقایسه................................................................................................................91

2-66 Diameter.........................................................................................................92

2-67 نتیجه................................................................................................................ 93

فصل 3 ............................................................................................94

3-1 مقدمه.................................................................................................................. 95

3-2شبکه های سیار..................................................................................................... 95

3-3 زیرساختپیشنهادیارائه خدمات الکترونیک....................................................... 96

3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104

3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104

3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105

3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106

3-8 نقص روشهای احراز هویت PPP.........................................................................107

3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108

3-10 احراز هویت مبتنی بر SIM...............................................................................109

3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110

3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111

3-13 کارهای انجام شده ..........................................................................................115

3-14نتیجه گیری...................................................................................................... 122

فصل چهارم......................................................................................123

4-1 مقدمه.................................................................................................................124

4-1-2 ………………………………..……………………WiMAX........................................124

4-1-3 چالش­های WiMAX..................................................................................... 125

4-2 ایده اصلی ........................................................................................................ 126

4-3 معماری ترکیبی WiFiو WiMAX........................................................................126

4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128

4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129

4-6 ساختار ماژول ……………………………………………………………………………WiWi130

4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133

4-8 امنیت یکپارچه....................................................................................................135

4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137

4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138

4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140

4-12 فرآیند ارسال به همسایگان.................................................................. 145

4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146

4-14حسابداری قسمتی از طرح AAA ......................................................... 150

4-15 انتقال داده های صدور مجوز.......................................................... 151

4-16 مشخصات مجوز ..............................................................151

4-17 سیاست های صدور مجوز.................................................................. 152

4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153

4-18 امنیت دستگاه مشتری .................................................154


دوشنبه 94 دی 28 , ساعت 12:30 صبح
در این پژوهش روشهای سنجش محتوای آّب موجود در خاک تحت بررسی و مطالعه قرار گرفته اند
دسته بندی زمین شناسی و نفت
بازدید ها 1
فرمت فایل doc
حجم فایل 3022 کیلو بایت
تعداد صفحات فایل 117
روش های الکترومغناطیس در ژئوفیزیک کاربردی

فروشنده فایل

کد کاربری 3069
کاربر

در این پژوهش روشهای سنجش محتوای آّب موجود در خاک تحت بررسی و مطالعه قرار گرفته اند. روشهای مورد نظر این تحقیق شامل روشهای الکترومغناطیسی نظیر روش بازتاب سنجی در حوزه زمان (TDR) و روش رادار نفوذی به زمین GPR)) می شوند. در بخش اول مطالب مقدماتی درباره هیدرولوژی خاک و روشهای سنجش آب موجود در خاک ارائه می شود. در ادامه در فصل اول این پژوهش تئوریهای مربوط به انتشار امواج الکترو مغناطیس و نحوه عملکرد روشهای الکترومغناطیسی تحت بررسی قرار می گیرند. در فصل دوم روشبازتاب سنجی در حوزه زمان مطالعه می شود. در ادامه و در فصل سوم روش رادار نفوذی درون زمین را مطالعه و بررسی می نماییم. در فصل چهارم آزمایشات انجام شده جهت سنجش محتوای آب و نحوه بکار گیری دستگاه ها را تشریح نموده و دستگاه و نرم افزار بکار رفته را معرفی می نماییم و همچنین روش ارزیابی اندازه گیریها را بیان می کنیم. در پایان در فصل نتیجه گیری و تفسیر، نتایج حاصل از این پژوهش را بصورت کامل ارائه می نماییم.

فهرست مطالب

مقدمه. 1

1- تئوری.. 7

1-1- انتشار موج الکترومغناطیس در ماده7

1-1-1- معادلات مکسول و فرض های اولیه. 7

1-1-2- رسانش الکتریکی.. 8

1-1-3- گذردهی دی الکتریک.... 10

1-1-4- انتشار امواج الکترومغناطیس.... 13

1-2- امواج هدایت شده / نظریه خطِ انتقال.. 17

1-3- سنجش خواص مواد با استفاده از امواج الکترومغناطیس.... 18

1-3-1- ضریب بازتاب... 18

1-3-2- مفهوم موجک.... 19

1-4- گذردهی دی الکتریک نسبی خاک... 20

1-4-1- گذردهی نسبی آب... 20

1-4-2- گذردهی نسبی ترکیبی.. 22

2- بازتاب سنجی در حوزه زمان.. 24

2-1- اصول اندازه گیری.. 26

2-2- بدست آوردن گذردهی دی الکتریک نسبی از روی سیگنال TDR.. 28

2-3- حجم اندازه گیری.. 30

2-4- رسانش الکتریکی.. 31

2-5- نکات کاربردی.. 33

3- رادار نفوذی در زمین.. 35

3-1- اصول اندازه گیری.. 38

3-2- سیستم اندازه گیری.. 42

3-3- چیدمان های اندازه گیری.. 42

3-3-1- هم دور افت (CO)42

3-3-2- چند دورافت: هم میان نقطه و بازتاب و انکسار زاویه باز44

3-3-3- GPR چندکاناله. 47

3-4- اتلاف انرژی و عمق نفوذ. 50

3-5- تفکیک پذیری سیگنال.. 53

3-6- نکات کاربردی.. 53

4- بخش آزمایشگاهی.. 55

4-1- ساختار و اهداف آزمایش.... 55

4-2- نکات راهنمای آزمایش.... 55

4-3- بخش اول: اندازه گیری های آزمایشگاهی با استفاده از TDR.. 56

4-3-1- اصول: انجام اندازه گیری های TDR.. 56

4-3-2- آماده سازی: واسنجی حسگرهای TDR.. 58

4-3-3- اندازه گیری: سیگنال های TDR از یک ستون ماسه. 58

4-3-4- اندازه گیری: برآورد تأثیر رسانش.... 60

4-4- بخش دوم: اندازه گیری های صحرایی.. 61

4-4-1- چک لیست تجهیزات... 61

4-4-2- اندازه گیری ها63

4-4-3- جمع بندی وظایف... 67

4-5- راهنمای برنامه ها و الگوریتم های مورد استفاده برای برداشت و ارزیابی داده ها68

4-5-1- برداشت سیگنال های TDR با استفاده از PCTDR.. 68

4-5-2- ارزیابی سیگنال های TDR.. 72

4-5-3- برداشت داده های GPR با استفاده از K2. 73

4-5-3-1- برداشت یک اندازه گیری چند کاناله. 73

4-5-3-2- تفاوت های انجام اندازه گیری های CMP. 76

4-5-4- ارزیابی داده های رادار نفوذی به زمین.. 76

4-5-4-1- ارزیابی توسط PickniG.. 78

4-5-4-2- ارزیابی توسط PiG.. 82

4-6- ارزیابی اندازه گیری ها89

4-6-1- بخش اول: اندازه گیری های آزمایشگاهی با استفاده از TDR.. 90

4-6-1-1- توصیف کیفی سیگنال های TDR.. 90

4-6-1-2- واسنجی حسگرهای TDR.. 90

4-6-1-3- ارزیابی سیگنال های TDR بدست آمده از ستون ماسه. 91

4-6-1-4- برآورد تأثیر رسانش.... 91

4-6-2- بخش دوم: اندازه گیری های صحرایی.. 91

4-6-2-1- ارزیابی داده های اندازه گیری شده91

5- نتیجه گیری و تفسیر. 94

مراجع.. 100

فهرست جداول

جدول 4-1- ساختار فایل واسنجی...........................................................................................................102

فهرست شکلها و نمودارها

شکل 2-1- اصول اندازه گیری ردیاب TDR و سیگنال نمونه...............................................................39

شکل 2-2- تعیین زمان سیر از روی سیگنال TDR................................................................................41

شکل 2-3- کسرهای حجمی از کل حجم نمونه گیری (a) فاصله میله ها : قطر میله ها = 10 (b) فاصله میله ها : قطر میله ها = 5.........................................................................................................................42

شکل 2-4- سیگنال های TDR مورد استفاده برای بدست آوردن رسانش الکتریکی. توجه داشته باشید که دستگاه TDR100 بکار رفته در این دوره عملی، مستقیماً ولتاژهای اندازه گیری شده را به ضرایب بازتاب تبدیل می کند..............................................................................................................................44

شکل 3-1- اصول اندازه گیری رادار نفوذی به زمین...............................................................................50

شکل 3-2- مسیرهای سیر انواع مختلف امواج GPR در یک خاک دو لایه با مقادیر گذردهی نسبی متفاوت..........................................................................................................................................................50

شکل 3-2- مسیرهای سیر انواع مختلف امواج GPR در یک خاک دو لایه با مقادیر گذردهی نسبی متفاوت...........................................................................................................................................................51

شکل 3-3- رد GPR. توجه داشته باشید که یک موجک همواره از تعدادی «جنبش[1]» تشکیل می شود که در قالب مجموعه ای از خطوط در رادارگرام نمایش داده می شوند.............................................52

شکل 3-4 (a) منشأ یک رادارگرام. دامنه هایی که از یک مقدار مثبت یا منفی از پیش تعریف شده، فراتر روند، به صورت رنگی نمایش داده می شوند. در این نمونه، دامنه های منفی به رنگ ابی و دامنه مثبت به رنگ قرمز نمایش داده شده اند؛ اصلاح شده از روی مقاله (رینولدز[2]، 1997). (b) رادارگرام نمونه.........................................................................................................................................................53

شکل 3-5- ساخت و ابعاد یک جعبه آنتن IDS (MHz 200).............................................................53

شکل 3-6- هم دور افت.................................................................................................................................54

شکل 3-7- هم میان نقطه.............................................................................................................................57

شکل 3-8- رادارگرام CMP..........................................................................................................................57

شکل 3-9- بازتاب و انکسار زاویه باز...........................................................................................................58

شکل 3-10- سیستم آنتن ها........................................................................................................................61

شکل 3-11- فرایندهایی که منجر به کاهش قدرت سیگنال می شوند (رینولدز، 1997) .............65

شکل 4-1- دستگاه TDR100......................................................................................................................70

شکل 4-2- نمایی از چیدمان اندازه گیری برای ستون خاک................................................................73

شکل 4-3- چیدمان سیستم آنتن GPR....................................................................................................75

شکل 4-4- رادارگرام یک اندازه گیری واسنجی در انتهای یک پروفایل چند کاناله: بخش (i) آخرین بخش از پروفایل؛ (ii) برخی از ردهای اضافی در فاصله جدایش آنتن مورد استفاده در انتهای پروفایل؛ (iii) ردهای برداشت شده با آنتن های گردانده شده به سمت جانبی؛ (iv) افزودن چند رد به همان موقعیت باز هم مانند (ii)؛ (v) اندازه گیری مینی WARR: کشیدن آنتن عقبی به فاصله نزدیکتری از آنتن جلویی (vi) چند رد دیگر که در موقعیت نهایی و بعد از (v.) برداشت شده اند. همچنین اولین مقدار کمینه سیگنال بوسیله خطوط رنگی در هر مقطع مشخص شده است...............80

شکل 4-5- نمایی از نرم افزار PCTDR.....................................................................................................81

شکل 4-6- پنجره آغازین برنامه K2...........................................................................................................87

شکل 4-7- تنظیمات صحیح برای سیگنال یک کانال اندازه گیری.....................................................91

شکل 4-8- پنحره انتخاب برداشت..............................................................................................................91

شکل 4-9- برداشت یک رادارگرام...............................................................................................................92

شکل 4-10- پنجره PickniG. در بالا می توانید توابع را فراخوانی کرده و برخی از خواص تصویر را تنظیم کنید، در حالیکه رادارگرام در وسط سمت چپ نشان داده می شود. پنجره «نمایش جزء (Component View)» همه رادارگرام های باز شده را همراه با مراحل پردازشی و ساختار داده های آنها (مانند پیک ها) نشان می دهد. اگر افزونه ها را بارگذاری کرده باشید، فیلدهای متناظر با آنها در پایین نمایش داده خواهد شد و شما می توانید پارامترهای افزونه ها را در آن وارد کنید......................96

شکل 5-1- مغناطیس سنج پروتون PM-1A.......................................................................................111

شکل 5-2- مگنتومتر GPS دار کانادایی...............................................................................................111

شکل 5-3- دستگاه GPR ساخت شرکت مالاکشور سوئد..................................................................112


دوشنبه 94 دی 28 , ساعت 12:29 صبح
در این رساله تحقیقی نیز حتی المقدور سعی شده است با در نظر گرفتن تمامی این مطالب ، نقش وسایل ارتباط جمعی در آگاهی سیاسی مردم و بنیادهای سیاسی ، اجتماعی مورد بررسی قرار گیرد
دسته بندی علوم اجتماعی
بازدید ها 1
فرمت فایل doc
حجم فایل 168 کیلو بایت
تعداد صفحات فایل 197
بررسی تأثیر رسانه های ارتباط جمعی در آگاهی و دانش سیاسی شهروندان

فروشنده فایل

کد کاربری 3069
کاربر

هدف اساسی از این تحقیق بررسی تأثیر رسانه های ارتباط جمعی در آگاهی و دانش سیاسی شهروندان در جوامع مختلف است البته درجه تأثیر بدست آمده از متوسطی حکایت خواهد داشت و نه عین درجات تأثیر چون امکان بررسی میدانی در این راستا امکان پذیر نبوده و ناچار تحقیق از کانال مدارک و مقالات و کتابها انجام گرفته و بعبارتی این بررسی تحقیقی است کتابخانه ای .

در این بررسی در فصول مختلف از ارتباطات تعریف لازم بعمل آمده و روشهای مختلف ارتباطی بازگو شده و سپس رسانه ارتباط جمعی به طور مشخص تعریف شده و دورانهای مختلف ارتباطی را از کهکشان گوتمبرک تا امروز مورد توجه و بررسی قرار داده و در آخرین بحث همین مقوله به رسانه های مدرن و ماهواره ای نیز پرداخته شده است .

همچنین انواع رسانه ها را بررسی کرده ایم از رسانه نوشتاری و صوتی و تصویری در انواع نوع تصویری مثل سینما و تلویزیون و دیگر نمونه ها ، که در بحثی از قول مارشال مک لوهان آورده شده که در زمان ما همه چیز در حال رسانه ارتباطی شدن است .

دربحثی دیگردیدگاه های صاحب نظران ارتباطات از قبیل مک لوهان ، دیوید رایزمن و امثالهم تشریح گردیده و نزدیکی درجات اختلاف این نظرات پیش روی خواننده گذاشته شده است .

همچنین در فصلی مشخص از رابطه بنیادهای اجتماعی سیاسی و رسانه های ارتباط جمعی گفتگو شده ( گروه های فشار و اتحادیه های کارگری و اصناف دیگر ) و سرانجام از احزاب سیاسی این گونه اشاره گردیده که این بنیادهای اجتماعی و سیاسی چه نیازی به ابزارهای رسانه ای دارند و چگونه از آنها استفاده می کنند و در دنیای امروز این رابطه به چه طریقی در حال گسترش و توسعه است و باز در بخشی نقش وسایل ارتباط جمعی را در گسترش آموزش و انتقال خبر و تأثیر آنها در آگاه کردن مردم و پر کردن اوقات فراغت مردم یادآوری گردیده و بیشتر به این مطلب پرداخته شده که نهادهای سیاسی از ابزار ارتباطی چگونه استفاده می کنند و این نیاز آیا باید استمرار داشته باشد و یا مقطعی است و در این زمینه حق مطلب ادا گردیده و خصوصاً در ارتباط با نقش ماهواره در جهان امروز به اندازه لازم بحث نموده و دنیای آینده با نقش ابزارهای رسانه ای به خاطر انتقال اطلاعات پیش روی خواننده قرار گرفته است.

وضع یاد شده را در سالهای اخیر و بعبارتی امروز تشریح نموده و به جهان سوم نیز به طور اخص در این رابطه اشاره داشته ام .

کاری که انجام شده هرگز ادعا نمی کنم که کار کامل و بی نقصی است ولی می توان گفت آغازی است پیرامون موج سوم که موج ا مروز دنیای ماست موج ارتباطات در ارتباط با ابزار و موج اطلاعات در ارتباط با آگاهی بشر و انتقال آن از گوشه ای به گوشه دیگر جهان و سرانجام توجه به سرعتی که در ذرات این موج نهفته است و هشداری است به جهان سومی ها که دیگر فرصت زیادی برای توسعه یافتگی نداریم و یا حداقل فرصتی برای تلف کردن نداریم . اگر موج اول قرنها طول کشید اگر موج صنعت تنها دو قرن همراه بشر بود هیچ تضمینی نیست که موج سوم ده ها سال طول بکشد . نوع تکنولوژی سرعت و تحول پی در پی ممکن است در سالهای اول دو هزار موجی دیگر فرا راه بشر بگذارد ، در آن زمان جهان سوم چه جایگاهی خواهد داشت ، این تحقیق ما را هشداری است ضمن هدفهای خود – نیز – به این هدف خاص !

عصر ما دوران خاص ارتباطات را می گذراند و در این عصر با توسعه ابزار ارتباطی ، رساندن پیام از فاصله های دور به اشکال مختلف ، صاحبان نظر و متخصص را توانایی می بخشد که با انتقال پیام های خود ، اهداف خود را جامه عمل بپوشانند.

ابزار رسانه ای در این مقطع زمانی با سرعت و شکل خاص خود جهت رساندن پیام ( سیاسی ، اجتماعی . ... ) از نقطه ای به نقطه دیگر جهان عمل می کند و انسانها را در قاره ها و کشورهای مختلف تحت تأثیر قرار می دهد ، اگرچه به نظر بعضی از صاحبنظران ، دوران اخیر عصر پایان ایدئولوژیهاست ولی هنوز هم انسان ها از تأثیرپذیری مفاهیم ایدئولوژیها رها نشده و شاید هم به اعتبار عقیده گروه دیگری از صاحبان عقیده ایدئولوژی در پایان مسیر قرار نگرفته است . و اما آنچه مهم است این است که قدرتهای بزرگ برای استمرار قدرت خود از طرفی ناچار به حفظ قدرت اقتصادی هستند و از طرف دیگر برای بدست آوردن قدرت اقتصادی و یا ادامه این نوع قدرت ناچار به جمع آوری اطلاعات می باشند و آنچه که در این باره تکرار می شود این است که هر کس یا گروهی و یا کشوری اطلاعات بیشتری در اختیار داشته باشد از قدرت بیشتری برخوردار است .

پس لازمه حفظ قدرت اقتصادی ، داشتن اطلاعات بیشتر از دیگران است . چون داشتن اطلاعات بیشتر و تازه ها این توانایی را می بخشند که بدانند و بتوانند منابع مورد نیاز خود را ا زکجا و چگونه و با چه روشهایی به چنگ آورند .

در نتیجه اقتصاد نیاز اولیه انسانها و سیاست روش ظریف و حساب شده ای برای دسترسی به اقتصاد برتر است . در این صورت سیاستمداران مثل گذشته ، در دنیای امروز نمی توانند بدون دانستن علم و توانائی خاص در عرصه سیاست بازی کنند و اگر احزاب سیاسی را مهمترین نهاد اجتماعی و سیاسی بدانیم و این که همه تلاشها و توانها در احزاب سیاسی متمرکز است به مبارزات و پیکارها و تلاشهای صاحبان عقاید در احزاب متفاوت روشها و اشکال خاص خود را می بخشد تا هر یک از گروه ها بتواند برتری لازم را در این مبارزه به دست آورند و در نتیجه در مقام قدرت ، پارلمان و قدرت اجرائی جامعه را در اختیار داشته باشند .

در مبارزات و پیکارهای سیاسی ، پیام و ابزار پیام رسانی از اهمیت خاصی برخوردار می باشد و این جاست که اهمیت ارتباطات و رسانه ها مطرح می گردد و می بینیم که چگونه احزاب سیاسی در اولین نیاز خود پس از شکل دهی و سامان بخشی به ساختار درون حزبی یعنی سازمان ارتباط و ابزار آن بهاء می دهند .

تبلیغات ، گفتار ، جراید ، رادیو ، تلویزیون و اجتماعات و آموزش و ....... نیازی است که این نهادهای مهم سیاسی و اجتماعی برای داشتن ارتباط با عضو حزب در حد توان ، سعی می کنند آن را در اختیار بگیرند .

در این رساله تحقیقی نیز حتی المقدور سعی شده است با در نظر گرفتن تمامی این مطالب ، نقش وسایل ارتباط جمعی در آگاهی سیاسی مردم و بنیادهای سیاسی ، اجتماعی مورد بررسی قرار گیرد .

فهرست مطالب

مقدمه

روش تحقیق

فصل اول

رسانه های جمعی و افکار عمومی

رادیو

تلویزیون

نقش تبلیغات

تبلیغات و آموزش

تبلیغات و دروغ

تبلیغات نوین

آثار ارتباطات

بررسی مسئله

پژوهشهای جامعه شناختی

فنون و تبلیغات

حیثیت و اعتبار

تحریف

مدلهای تبلیغ

فصل دوم

بنیادهای اجتماعی و سیاسی و رسانه های ارتباطی

مقدمه

حکومت آشکار

حکومت پنهان

تفاوت گروه های ذی نفوذ با احزاب

رابطه گروه های ذی نفوذ با احزاب

گروه های ذی نفوذ داخلی

گروه های ذی نفوذ خارجی

توجه به مفهوم صحیح آگاهی و ارتباط

توجه به اهمیت رسانه های محلی در جلب مشارکت مردم

روشنفکران و توسعه

پیام و تجانس آن با وسیله حمل پیام و محیط

انحصار رسانه ها و سلطه خبری

رویتر خبرگزاری انگلیس

تلویزیون انگلیس

خبرگزاری فرانسه : آژانس فرانس ، پرس ، AFP

تلویزیون در فرانسه

آژانسهای آمریکایی

یونایتدپرس اینترنشنال

اخبار ماهواره ای

فصل سوم

تأملی در تأثیر رسانه های غربی بر هدایت افکار عمومی جهان

جریان سازی هسته ای

تقویت اتهامات

رسانه، افکار عمومی و شایعه

رسانه وسیاست

تبلیغات

تبلیغات سیاسی

روش های تبلیغات سیاسی

کاربرد رسانه ها در تبلیغات سیاسی

توسعه، دموکراسی و اهمیت رسانه های جمعی

رسانه های جمعی و مشکلات خانوادگی

پیوند عاطفی

متقاعد سازی و افکار عمومی در رسانه های غرب

حمله و انهدام هدف

لقب‌سازی

پیش‌فرض‌سازی

ترویج مفاهیم صوری

محتوا‌زدایی

جهت‌دار کردن

هم‌رنگی با جماعت

تکنیک زشت‌سازی

تعمیم افراطی

ابهام

عمومیت‌بخشی

فرافکنی

انتخاب بد از بدتر

نام‌گذاری

انگشت‌نما کردن دشمن

عرفی‌سازی

نکوهش اجتماعی

مستندسازی

تاثیر رسانه های جمعی بر انحرافات اجتماعی

تاثیر رسانه های جمعی بر انحرافات اجتماعی

فیلم های سینمایی

مطبوعات و جرایم

نقش تلویزیون و ویدیو در بزهکاری

تاثیر رادیو بر انحرافات اجتماعی

رسانه و ارتباط‌

رسانه‌های روابط عمومی

نظام جامع روابط عمومی الکترونیک

نتیجه گیری

منابع


دوشنبه 94 دی 28 , ساعت 12:29 صبح
اوقات فراغت و چگونگی گذران آن از مباحث تازه­ای است که بعد از انقلاب صنعتی و رشد منابع و تکنولوژیها، توجه عالمان را برانگیخته و موضوعی مهم در حوزه علوم اجتماعی شده است پژوهش حاضر به بررسی نحوه گذران اوقات فراغت در دو گروه از دانش ­آموزان دختر سال سوم رشته ادبیات و علوم انسانی در دو دبیرستان شهید بهشتی و شهید اول به (ترتیب واقع در منطقه 1 و 16 شهر ت
دسته بندی علوم تربیتی
بازدید ها 7
فرمت فایل doc
حجم فایل 52 کیلو بایت
تعداد صفحات فایل 86
بررسی نحوه گذران اوقات فراغت در دو گروه از دانش ­آموزان دختر سال سوم رشته ادبیات و علوم انسانی

فروشنده فایل

کد کاربری 3069
کاربر

اوقات فراغت و چگونگی گذران آن از مباحث تازه­ای است که بعد از انقلاب صنعتی و رشد منابع و تکنولوژیها، توجه عالمان را برانگیخته و موضوعی مهم در حوزه علوم اجتماعی شده است. پژوهش حاضر به بررسی نحوه گذران اوقات فراغت در دو گروه از دانش ­آموزان دختر سال سوم رشته ادبیات و علوم انسانی در دو دبیرستان شهید بهشتی و شهید اول به (ترتیب واقع در منطقه 1 و 16 شهر تهران) می­پردازد.

توجه به اوقات فراغت در این پژوهش از ابعاد ذیل حائز اهمیت می­باشد. اوقات فراغت یک امر فرهنگی است. بر شخصیت افراد و از جمله شکل­گیری شخصیت اثر می­گذارد، آثار و نتایجی به صورت مثبت و منفی (انحراف و بزهکاری) برجای می­گذارد. به فراغت جوانان و نوجوانان (که تعداد زیادی از جمعیت جامعه را به خود اختصاص می­دهند) می­پردازد، به فراغت دختران که از محرومیت و محدودیت بیشتری در مقایسه با پسران برخوردارند توجه می­کند، توجه به فراغت در تعطیلات طولانی مدت تابستان و ایام نوروز، تطبیقی و مقایسه­ای بودن، رویکرد انسان­شناسی شهری و نهایتاً کاربردی بودن پژوهش حاضر از رئوس مهم توجه به اوقات فراغت و نحوه گذران آن می­باشد.جامعه مورد مطالعه در پژوهش حاضر دو کلاس 21 نفره دانش­آموزان دختر دبیرستانی در سال سوم رشته ادبیات و علوم انسانی است که در دو قشر کاملاً متفاوت (قشر بالا و پایین) قرار دارند. در این پژوهش از 3 روش اسنادی، مشاهده، مصاحبه استفاد شده است.

فهرست مطالب

چکیده

فصل اول

مقدمه

تاریخچه در جهان

سیر تاریخی گذران اوقات فراغت

مشخصات فراغت در دوران جدید

تاریخچه در ایران

فصل دوم

کلیات تحقیق

طرح مسأله

روش تحقیق

اهداف تحقیق

سئوالات تحقیق

تعریف عملیاتی واژه­­­ ها

فصل سوم

چارچوب نظری

بررسی آراء صاحبنظران

عوامل مؤثر بر چگونگی گذران اوقات فراغت

فصل چهارم

پیشینه تحقیقی اوقات فراغت

فصل پنجم

ویژگی­ها و خصوصیات کلی جامعه مورد مطالعه

دلائل انتخاب و خصوصیات کلی جامعه مورد مطالعه

بررسی وضعیت جغرافیایی مناطق

جامعه مورد مطالعه

فصل ششم

یافته ­های تحقیق

مشاهدات اولیه

موضوع مشاهده

مشاهدات مربوط به گروه A

مشاهدات مربوط به گروه B

مقایسه

مصاحبه با مدیریت و معاونت دبیرستانها

مصاحبه با تعدادی از دانش­آموزان

مقایسه

فصل هفتم

نتیجه­ گیری وپیشنهاد ات

فهرست منابع و ماخذ


دوشنبه 94 دی 28 , ساعت 12:28 صبح
پروژه ای درمورد ساخت و ساز اصولی در فایل پاورپوینت 95 اسلایدی
دسته بندی فنی و مهندسی
بازدید ها 6
فرمت فایل ppt
حجم فایل 3557 کیلو بایت
تعداد صفحات فایل 95
پاورپوینت ساخت و ساز اصولی

فروشنده فایل

کد کاربری 3192
کاربر
.1دیوار چینی اطراف زمین
.2 خاک برداری پی
.3آماده سازی بستر
.4پی آجر چینی
.5آرماتور بندی و نصب صفحه ستونها
.6بتون ریزی پی
.7نگهداری بتن پی
.8نصب اسکلت فلزی
.9اجرای سقف تیرچه بلوک
.10نگهداری بتون سقف
.11دیوارچینی و پارتیشن بندی
?
?

دیوار چینی اطراف زمین

1- آب پاشی بر روی آجرها یا در اصطلاح غرقاب نمودن آنها قبل از دیوارچینی موجب

استحکام بیشتر دیوارمیگردد . آجرهایی که سیراب شده باشند آب ملات ماسه سیمان را

جذب نکرده و موجب افت کیفیت آن نمیشود.

2- در صورتی که از آجرهای مستعمل و قبلا استفاده شده استفاده میکنید توجه داشته باشید که استفاده از آجرهای نیمه به یکپارچگی دیوار صدمه میزند. در یک دیوار مطمئن میبایست در هر ردیف (رج) تنها در صورت نیازاز یک نیمه برای به پایان بردن آن ردیف (رج) استفاده شود.

 

3- اجرای ستونهای نگهدارنده بتنی در فواصل منظم در صورتی که با رعایت اصول فنی

نباشد کارایی مناسب نخواهد داشت. نکاتی که به طور حتم باید در اجرای ستونهای

نگهدارنده بتنی رعایت شوند به شرح زیر می باشند:

 

الف- به هیچ وجه نباید از دیوار آجری نامنظم دو طرف دیوار به عنوان قالب استفاده

نمود.

ب- باید قبل از اجرای دیوار ستونهای نگهدارنده بتنی اجرا شوند و دو طرف ستونهای

بتنی قالب بندی شوند.

ج- برای اتصال ستون های بتنی نگهدارنده با دیوار آجری باید از میلگرد های افقی

استفاده نمود. می توان در هنگام اجرای دیوار نیز زائده های منظم بتنی در دیوار ایجاد

نمود.

خاکبرداری پی

آغاز هر کار ساختمانی با خاکبرداری شروع میشود . لذا آشنایی با انواع خاک برای افراد

الزامی است.

 

الف) خاک دستی: گاهی نخاله های ساختمانی و یا خاکهای بلا استفاده در محلی انباشته

یکپارچگی و باربری جزء خاکهای غیرباربر دسته بندی میشوند در زمان خاکبرداری برای

فونداسیون ساختمان ما دوباره نمایان میشوند. باید توجه نمود که این خاک قابلیت باربری

ندارد و میبایست بطور کامل برداشت شود. شناختن خاک دستی بسیار آسان است، وجود

قطعات و اجزای دست ساز بشر مانند آجر، موزاییک، پلاستیک و ... در خاک نشان دهنده

دستی بودن خاک است.

 

ب) خاک نباتی: خاک های فرسوده و یا نباتی سطحی به خاکهایی گفته میشود که ریشه

گیاهان در آن وجود داشته باشد این خاک برای تحمل بارهای وارده از طرف سازه مناسب

نمیباشد. برای شناختن خاکهای نباتی کافی است به وجود ریشه درختان و گیاهان و

برگهای فرسوده و سستی خاک توجه شود.این خاک با فشار انگشتان فرو میرود.

 

ج)خاک طبیعی بکر(دج): به خاکی که پس از خاک نباتی قرار دارد خاک طبیعی بکر میگویند

توجه داشته باشید که همواره میبایست فونداسیون برروی خاک طبیعی بکر اجرا گردد.

 


<      1   2   3   4   5   >>   >

لیست کل یادداشت های این وبلاگ