هر لحظه با اخبار فناوری،بازاریابی دیجیتال

خانهموضوعاتآرشیوهاآخرین نظرات
بررسی عوامل موثر بر توسعه خدمات الکترونیک در میان ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

تجارت الکترونیک ، موانع جغرافیایی و تفاوت روز و شب در مناطق مختلف را از میان بر می‏دارد و باعث ارتقای ارتباطات و گشودگی اقتصادی در سطح ملی وبین‌المللی می‏شود؛ شیوه هدایت کسب و کار را تغییر می‏دهد و بدین ترتیب باعث تبدیل بازارهای سنتی به شکل‌های جدیدتر می‏شود.
در حالی که تجارت الکترونیکی و به خصوص نوع اینترنتی آن باعث ایجاد تغییرات چشمگیر در شرایط رقابتی شده است (به عنوان مثال ظهور و ورود سریع رقبای جدید، جهانی شدن رقابت، رقابت شدید در استانداردها و …) فرصت‌های جدیدی برای جایگزینی کسب‌و‌کار، ایجاد مشاغل و فرصتهای شغلی جدید در زمینه‏های مختلف ایجاد کرده است.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

ـ به عبارتی در مقایسه با تجارت سنتی، دو برگ برنده عمده در دست تجارت الکترونیک قرار دارد:
▪ نخست حضور در بازار به شکل «همه جا ، همه کس ، همه وقت»، چرا که در زمینه معرفی و تبلیغ محصول، استفاده از تجارت الکترونیک به خصوص با وجود اینترنت دچار محدودیت‌های موجود در تبلیغات متعارف نیست، در هر زمان در دسترس است و می‏تواند برای هر گروه خاص مصرف کنندگان تغییر یابد(جمعه پور،۱۳۸۴) .
▪ دوم این که تجارت الکترونیک، کانال‌های معمول فروش را تغییر می‏دهد و امکان فروش مستقیم و بدون واسطه محصولات و خدمات جدید را به بازارهای استراتژیک و تازه فراهم می‏کند . جمعه پور،۱۳۸۴)
۲-۸-دوران گذار فناوری اطلاعات ایران
کشور ما همچون بسیاری از کشو رهای درحال توسعه اگرچه خیلی دیر و البته ناقص، اما با لا خره به جرگه بهره برداران فناوری اطلاعات پیوست و تقریبا از اواسط سال ۲۰۰۱ شاهد فعالیت های بخش دولتی و خصوصی در این حوزه بودیم . سرمایه گذاری کلا ن دولت ایران در فاصله سا ل های ۲۰۰۲ تا ۲۰۰۵ در قالب طر ح ها ی مختلف به ویژه طرح تکفا اگرچه با مشکلا ت و اشتباهات فراوانی مواجه بود اما در کمترین شرایط توانست موجی گذرا ایجاد کند و نگاه های سرمایه گذاران بخشهای مختلفی را به سوی خود جلب کند .هرچند که به اعتقاد بسیاری دیگر از منتقدین داستان تکفا مشابه داستان پروانه ای است که شخصی برای کمک به خروج او ازپیله، دیواره پیله اش را می شکافد و درست به همین دلیل پروانه هرچند که با ل های زیبایی نیز داشت اما تا انتهای عمر کوتاه خود نتوانست پرواز کند .شاید این تعبیر دور از واقعیت نباشد چراکه امروز می بینیم بعد از صرف میلیاردها ریال سرمایه گذاری مستقیم برای توسعه فناوری اطلا عات در بخش های خصوصی و دولتی هنوز با چالش های بسیار و سطحی مواجه هستیم (رجب زاده،۱۳۹۰).
۲-۹-فناوری اطلاعات و ارتباطات و روستاهای ایران
در روستاهها از جمله اهداف برنامه اصول و عمل جامعه اطلاعاتی بوده است که در ICT بدون شک توسعه اجلاسهای سران کشورها در ژنو و تونس مورد توجه قرار گرفته است . در اجلاس جامعه اطلاعاتی تونس حتی شرکتهای بزرگی مانند آی بی ام، مایکروسافت، سیسکو و اینتل، روستائیان و مناطق محروم و ب صورت ویژ یونسکو توانمند سازی زنان را جزء برنامه های دراز مدت خود قرار داده بودند . طرح توزیع کامپیوترهای ۱۰۰و سازمان ملل متحد نیز نشان دیگر از توجه جهانی به جامعه اطلاعاتی۱ دلاری با همکاری دانشگاه روستایی دارد. بنابراین برای کشور ما تلاش در ساخت جامعه اطلاعاتی روستایی یک فرصت مغتنم است. فناوری اطلاعات و ارتباطات با توجه به گستردگی و امکانات بالقوه اش،شرایط و بسترهای مناسبی را در راه کاربردی شدن تکنولوژ ی در کلیه شئون زندگ بشر به و یژه در امر اقتصاد و حیات اقتصادی جوامع فراهم کرده است، تا جا یی که می توان گفت ” در دنیای حاضر ، سلامت اقتصاد ی ملت ها با سطح مهارت ها یشان درفناوری اطلاعات و ارتباطات سنجیده می شود و در ا ین میان نقش و جایگاه آموزش و توسعه ی مهارت ها ی علمی و عملی در روند توسعه همه جانبه جامعه بدون تردید بسیار مهم خواهد بود”. از جمله بخشهای اجتماع که نیاز به توسعه فناور ی اطلاعات در آن ضروری می نماید روستاها هستند . در زمان حاضر ۴۰ درصد از جمعیت کل جهان در روستاها جای گرفته اند .(فخر زادگان و همکاران،۱۳۹۰)
به منظور ارتقا ی سطح دانش فناور ی اطلاعات و ارتباطات در روستا ها،طبق اعلامیه اصول جامعه اطلاعاتی که در آذر ماه ۱۳۷۲ به امضا ی ۱۴۰ کشور جهان از جمله ایران رسید، قرار است تا پا یان سال ۲۰۱۵ تمام روستاهای عضو جامه اطلاعاتی- از جمله ایران – به اینترنت و امکانات دسترسی به اطلاعات مجهز شوند.از آنجا که روستاها ی کشور بیش از ۵۰ درصد از پهنه جغرافیایی و ۳۵ در صد از جمعیت کل کشور را به خود اختصاص داده اند ، در سال ها ی اخیر موضوع آموزش و توانمند ساز ی آنها از طریق دستیابی به اطلاعات ونحوه بهره بردار ی از آن ،به و یژه در میان برنامه ر یزان و سیاستگذاران حیطه روستا یی مورد توجه قرار گرفته است . اطلاعات و ارتباطات فقط یکی از نیازهای روستا و توسعه است و به عنوان کاتالیزور توسعه را سریعتر بر بهره وری و کارایی مدیران روستایی تأثیر دارد، لیکن ICT فراهم می آورد.باید توجه داشت علاوه بر اینکه بر مدیران روستایی آثار مفید دیگری را برای روستاها به همراه دارد ICT حائز اهمیت است توجه شود که تأثیرکه با عنایت به نقطه نظرات کارشناسی و یافته های تحقیق می توان به موارد زیر اشاره نمود.(جلالی،۱۳۸۵)
۲-۹-۱-مدیریت روستایی و توسعه کشاورزی ،ICT
فناوری نقش بسیار مهمی در شکوفایی وارتقای روستاییان در زمینه های اقتصادی، اجتماعی و فرهنگی وبرای مردم کم درآمد و ک شاورزان و دامدارانی ICT … دارد. سوالی که ممکن است به ذهن بیاید این است که کسانی که در روستا زندگی می کنند، چه اهمیت و کاربردی می تواند داشته باشد؟ در حالی که توسعه این فناوری درروستاها در ابتدای کار است.باتوجه به اینکه بخش عظیمی از نیروهای مولد در روستاها زندگی می کنند . خدمات رسانی دولت به این بخش از توزیع عادلانه ای برخوردار نیست و روستاییان نسبت به شهرنشینان سهم کمتری در برنامه ها ی توسعه دارند. این امر یکی از مهمترین دلایل مهاجرت بی رویه روستاییان به شهرها به منظور دسترسی به امکانات است.همانطور که تلفن در تمامی پیشرفتهای ا قتصادی سهیم بوده است، دسترسی به اینترنت نیز گام و مسیرجدیدی را در این مقوله مطرح نموده است . کشاورزان بدلیل دوری مسافت و نداشتن اطلاعات کافی و دقیق ازقیمت محصولات، می توانند با دسترسی به اینترنت از قیمت محصولات آگاه شوند . فناوری اطلاعات وارتیاطات در توسعه روستاها از جنبه های اجتماعی و فرهنگی نیز قابل بحث می باشد . با ایجاد آموزش از راه دورمی توان در سطوح مختلف تحصیلی از مشکلات آموزشی روستائیان آگاه و در جهت رفع آن اقدام نمود . درفرایند دراز مدت با فراهم شدن آموزش مجازی، سطح تحصیلات روستائیان بالا رفته و ن یروهای متخصص موردنیاز روستاها از میان نخبگان روستایی تربیت شده و فرصتهای شغلی در زمینه های مختلف برای روستاییان فراهم می شود . به تبع آن معضلاتی نظیر سیل مهاجرت روستاییان، بیکاری و نظایر آن در روستاها ریشه کن می گردد.از لحاظ بهداشتی نیز اینترنت نقش بسزایی در آگاهی و آموزش روستاییان ایفا می کند. به عنوان مثال در بیماری سندرم شدید تنفسی موسوم به سارس در چین در سال گذشته اولین منبع اطلاع رسانی وپیشگیری شبکه های توسط شبکه های بهداشتی و دامپزشکی روستایی می ۱انلاین محلی و اینترنت بودند. با ایجاد کلینک های توان سطح آگاهیهای بهداشتی را در جوامع روستایی بالا برد.فن آوری های اطلاعاتی می توانند افراد محروم و دور از دسترس کشاورزان خرده پا، جوامع روستایی وحاشیه نشین های شهری را در تمام کشورها، اعم از پیشرفته و توسعه نیافته، به طور نسبتاً یکسانی تحت پوشش قرار ده ند. همچنین از طریق رساندن اطلاعات فنی برای تمامی بهره برداران کشاروزی می توان امکان کاربرد توصیه های فنی و فنآوری های زراعی را در بین تعداد بیشتری از آنها ایجاد نمود.(خیری،۱۳۸۲)
افزون بر این فن آوری های ارتباطی و اطلاعاتی نقش موثری در افزایش بازده اقتصادی تو لید توسط مدیران روستائی خواهد داشت._رضوانی،۱۳۸۷)
۲-۹-۲-ترویج کشاورزی و فناوریهای ارتباطات و اطلاعات
ترویج کشاورزی بعنوان عامل دست اندرکار و عهده دار بخشی از فرایند مدیریت روستایی جایگاه ویژه ای در این مقوله دارد .سازمانهای ترویج نقش کلیدی در میانجیگری بین تکنولوژی های ارتباطاتی، فراهم کنندگان تکنولوژیها و خدمات و گروه های مخاطبین دارند . در ایفای این نقش آنها باید به مناسب بودن تکنولوژی های مختلف، قابلیت دسترسی به تکنولوژی های در روستاها و نواحی دور، تطبیق موضوعات مربوط به منافع و هزینه ها، اطمینان از دسترسی فرهنگهای مختلف به تکنولوژیها، زبان، طبقات اجتماعی، گروه های سنی و موضوعات جنسیتی توجه کنند.(ریچاردسون،۲۰۰۵ (
۲-۹-۲-۱٫رویکرد های برنامه ریزی استراتژیک فناوری اطلاعات
سه نقش اساسی فناوری اطلاعات عبارتند از نقشهای اجرایی، عملیاتی و رقابتی. نقش اجرایی شامل اتوماسیون فعالیتهای حسابرسی و کنترل است که مستلزم استقرار یک بستر کارا از فناوری اطلاعات است. نقش عملیاتی، یک حالت توسعه یافته‌ای از نقش اجرایی است، با این وجه تمایز که شامل ایجاد و استقرار یک بستری از فناوری اطلاعات است که باعث ایجاد توانایی در اتوماسیون کل فرایندهای تجاری سازمان می‌شود. نقش رقابتی هم، شامل استقرار یکسری برنامه های کاربردی جدید از فناوری اطلاعات است که بتوان به آن به عنوان یک مزیت رقابتی در محیط بازار نگریست. امروزه بیشتر به نقش و اساس رقابتی فناوری اطلاعات توجه می‌شود. بنابراین برای استفاده از فناوری اطلاعات بعنوان یک مزیت رقابتی ما نیاز به برنامه ریزی استراتژیک داریم تا بتوان از آن در تحقق اهداف استراتژیک سازمان استفاده کرد.
از نظر (لدرر و ستی، ۱۹۹۶) برنامه ریزی استراتژیک سیستم‌های اطلاعاتی عبارت است از فرایند شناسایی یک پرتفولیویی از برنامه های کاربردی مبتنی بر کامپیوتر که به سازمان در تحقق اهداف تجاری اش کمک می‌کند. برنامه ریزی سیستم‌های اطلاعاتی یک فرایند مدیریتی است برای ایجاد انسجام سیستم‌های اطلاعاتی با فرایند برنامه ریزی سازمان، مرتبط کردن برنامه های کاربردی سیستم‌های اطلاعاتی با اهداف تجاری سازمان و تعیین الزامات اطلاعاتی برای دستیابی به اهداف بلند مدت و کوتاه مدت سازمانی. به عبارت دیگر برنامه ریزی استراتژیک فناوری اطلاعات و سیستم‌های اطلاعاتی عبارت است از فرایند جستجوی یکسری برنامه های کاربردی از سیستم‌های اطلاعاتی استراتژیک که سازمان را قادر به کسب مزیت رقابتی کند. نتیجه برنامه ریزی استراتژیک سیستم‌های اطلاعاتی عبارت است از یکسری برنامه های اجرایی که وجود این برنامه ها برای ایجاد هم راستایی بین نیازهای اطلاعاتی سازمان با جهت گیریهای استراتژیک آن لازم و ضروری است.
ر اساس مطالعه انجام شده توسط تئووآنگ (۲۰۰۰) یکسری دلایل برای نشان دادن لزوم برنامه ریزی استراتژیک سیستم‌های اطلاعاتی لیست شده است که از آن جمله عبارتند از: پشتیبانی بهتر از اهداف تجاری سازمان، بهبود انسجام بین سیستمها، بهره مندی از فناوری اطلاعات بعنوان یک مزیت رقابتی، اولویت بندی پروژه های سیستم‌های اطلاعاتی، افزایش پشتیبانی مدیریت ارشد سازمان از عملیات سیستم‌های اطلاعاتی، تسهیل تصمیم گیری راجع به سرمایه گذاری در زمینه سیستم‌های اطلاعاتی، بهبود تخصیص منابع، پیش بینی منابع مورد نیاز ، تسهیل ارتباطات با مدیریت ارشد و … .
برای برنامه ریزی استراتژیک فناوری اطلاعات و سیستم‌های اطلاعاتی چارچوبهای مختلفی ارائه شده است، مثل مدل BSP ارائه شده توسط شرکتIBM، دگر سازی استراتژی‌ها، عوامل کلیدی موفقیت، مدیریت پورتفولیو، مهندسی اطلاعات، توصیف اطلاعات تجاری، روش تحلیل End/Means و … به دلیل پیچیدگی فرایند برنامه ریزی استراتژیک فناوری اطلاعات و به دلیل وجود موقعیتهای خاص برای هر سازمان، نمی‌توان یک بهترین روش را برای این فرایند مهم پیشنهاد کرد.
محققان مختلف به روش های متفاوتی این چارچوبها را تقسیم بندی کرده اند. ویتال و همکاران (۱۹۸۶) متدولوژی‌های برنامه‌ریزی سیستم‌های اطلاعاتی را به دو حوزه تقسیم می‌کنند: هم راستایی و اثرگذاری. متدولوژی‌های اثرگذاری توجیه کننده استفاده‌های جدید از فناوری اطلاعات است در حالی‌که متدولوژی‌های هم راستایی هدفشان ایجاد هم راستایی بین اهداف تجاری با اهداف سیستم‌های اطلاعاتی است. متدولوژی‌های اثرگذاری شامل تحلیل زنجیره ارزش و عوامل کلیدی موفقیت است. متدولوژی‌های هم راستایی هم شامل روش BSP ، روش SSP و روش مهندسی اطلاعات است.
۲-۱۰-تاریخچه سرویسهای اینترنتی و پیدایش آنها
– سیستم – سرویس شبکه تلفن روستایی: این سیستم در روستای بنگلادش توسط شرکت گرامیین تلکام را اندازی شد . این شرکت با مساعدت یک بانک از طریق اعطا وام به روستاییان برای تامین هزینه تلفن کاررخود را شروع کرد . این شبکه قابل اتصال با اینترنت می باشد. این پروژه از سال ۲۰۰۰ برای ۶۵۰۰۰ روستای بنگلادش در نظر گرفته شده بود.(رضوی،۱۳۸۷)
۲-۱۰-۱-کیوسکهای اینترنت در کشورهند
این پروژه را یک موسسه تحقیقاتی در کشور هند ایجاد کرد . در این سیستم یک کیوسک اینترنتی درچندین محل از روستا نصب شده است وروستاییان می توانند در نزدیکی مزارع و در هنگام کار از این سرویسها استفاده کنند . برای استفاده از این کیوسکها هزینه کمی ازاستفاده کن ندگان دریافت می کنند . این شبکه دارای یک بانک اطلاعاتی قوی است تمام اطلاعات مورد نیاز روستاییان را شامل می شود و به ۱۵ زبان مرسوم در هند به روستاییان سرویس می دهد . مزیت این سیستم در مقایسه با روش های دیگر عدم نیاز به مشترکان زیاد، ارزانی وقابلیت دسترسی آس ان حتی برای افراد کم سواد می باشد . با این سیستم کشاورزان می توانند اطلاعاتی نظیر شرایط جوی، قیمتهای محصولات کشاورزی و دامی، اطلاعات دامپزشکی، خرید و فروش محصولات دامی وکشاورزی، نقل و انتقال پول و … را به آسانی و در کمترین زمان انجام دهند.(سعیدی،۱۳۷۷)
۲-۱۱-اهداف دفاتر
بدون شک نقش سازمان‌های بین‌المللی در توسعه فناوری اطلاعات و ارتباطات از جنبه‌های مختلف مورد توجه جهانیان قرار دارد و کشور ما نیز که به‌عنوان عضوی فعال در این مجامع حضور دارد، باید بتواند از مزایای این عضویت در حد مطلوبی استفاده کند، در این راستا دسترسی مردم روستا همچون مردم شهرها به اطلاعات در جامعه اطلاعاتی امری است که از سوی این مجامع ضروری تلقی و تاکید شده که باید در اولویت قرار بگیرد که در ایران هم اقداماتی در این حوزه انجام شده و در حال انجام است.(شهبازی،۱۳۷۲)
گفتنی است؛ سازمان‌های مهم بین‌المللی مانند یونسکو، اتحادیه جهانی ارتباطات راه دور، بانک جهانی از جمله سازمان‌هایی هستند که برنامه‌های بسیاری را برای توسعه‌ ای سی تی در مناطق محروم و به ویژه کمک به روستاها و مناطق دور افتاده دنبال می‌کنند، این سازمان‌ها معمولا با مطالعه‌ چالش‌های جهان در جهت رفع آن‌ها به ویژه در زمینه‌ فقر زدایی، رفع تبعیض، ایجاد شرایط آموزش ارزان و ساده، مبارزه با بیماری‌های فراگیر و اخیرا توسعه ای سی تی در مناطق محروم مانند روستاها تلاش می‌کنند، به طوری که در ماه مارس ۲۰۰۱ شورای اقتصادی و اجتماعی سازمان ملل متحد ارائه‌ یک طرح ضربتی در زمینه‌ ای سی تی را از دبیرخانه‌عمومی سازمان ملل درخواست کرد که متناسب با اهمیت واقعی مبارزه‌ جهانی برای رفع شکاف دیجیتال باشد.
اهداف این طرح در واقع همان اهداف کلی سازمان ملل است، اما به طور خاص اهداف این طرح را شامل ایجاد دسترسی آسان و کم هزینه به شبکه‌های اطلاع رسانی (به طور عمده اینترنت)، تولید و تقسیم اطلاعات به وسیله‌ ای سی تی در میان کشورهای در حال توسعه است.
تلاش‌هایی برای فراهم آوردن سرمایه و زمینه‌های لازم برای توسعه‌ ای سی تی صورت می‌گیرد و در این جهت سعی می‌شود با نشان دادن توسعه‌ ای سی تی به عنوان راه حلی برای بسیاری از مشکلات اقتصادی و اجتماعی کشورها، دولت‌ها را ترغیب به حمایت از این طرح کنند و در این راستا سمینارهای متعددی در سطوح عالی سیاسی تشکیل شده که سعی در بالا بردن آگاهی رهبران و سیاستگذاران دولت‌ها در زمینه‌ اهمیت توسعه‌ ای سی تی دارند، همچنین ایجاد همسویی در سرمایه گذاری غیر دولتی در چارچوب فعالیت‌های این طرح قرار دارد که این امر به منظور کارایی موثرتر سرمایه برای پیشبرد توسعه صورت می‌گیرد و به این منظور این طرح قصد ایجاد ارتباطی فعال بین سرمایه گذاران در این زمینه را دارد (حیدری،۱۳۷۴) .
در ایران هم همایشهای کاربرد فناوری اطلاعات در روستا برگزار شده و اقداماتی در حال انجام است؛ ایران اعلامیه‌ اصول جامعه‌ اطلاعاتی را در اجلاس ژنو امضاء کرده و عملا متعهد شده تا در ساختار جامعه‌ اطلاعاتی جهان تاثیر گذار باشد و در این خصوص وزارت ارتباطات و فناوری اطلاعات برنامه‌هایی را برای توسعه‌ ICT در روستاها مد نظر دارد.(فاضلی،۱۳۸۶)
۲-۱۲-مدل های TTF, UTAUT
۲-۱۲-۱-مدل TTF
مدلی است که به بررسی سطح تناسب میان تکنولوژی و وطیفه مورد انتظار از تکنولوژی اشاره دارد . ودرمورد بررسی عوامل موثربر پذیرش تکنولوزی و فناوری های جدید می پردازد.(ژو و همکاران،۲۰۱۰)
۲-۱۲-۲-مدل UTAUT
این تئوری به بررسی عوامل موثر برپذیرش تکنولوژی می پردازد بدون آنکه خود تکنولوژی را مورد بررسی قرار دهد (ژو و همکاران،۲۰۱۰)
۲-۱۳٫ روستاهای شهرستان زاهدان
استان سیستان و بلوچستان بر اساس آخرین تقسیمات کشوری از ۸ شهرستان تشکیل شده است که مرکز استان شهرستان زاهدان می باشد :زاهدان که مرکز استان می باشد و زابل ، ایرانشهر ، خاش ، سراوان ، چابهار ، نیکشهر و سرباز. این استان مشتمل بر ۳۱ شهر ، ۲۹ بخش ، ۹۴ دهستان و ۶۳۰۲ آبادی می باشد .شهرستان زاهدان با وسعت ۳۶۵۸۱ کیلومتر مربع مرکز استان بوده و از ۳ شهر زاهدان- میرجاوه و نصرت آباد تشکیل شده است.این شهرستان شامل بخشهای مرکزی، نصرت آباد وکورین بوده و تعداد ۸ دهستان و ۱۴۳۹ پارچه آبادی دارد.جمعیت این شهرستان بالغ بر ۵۸۷۵۴۱ نفر بوده که ۸/۷۸ درصد درشهرها ساکن میباشند۰ این شهرستان در مسیر شاهراههای پاکستان،هندوستان، خراسان ، کرمان وبلوچستان واقع شده و وجود فرودگاه بین المللی زاهدان وراه آهن ایران ، پاکستان و همچنین مراکز آموزشی مختلف و بازارچه مرزی میرجاوه موقعیت ممتازی به این شهرستان داده است.مسافت زاهدان تا تهران ۱۴۹۴ کیلومتر میباشد.
۲-۱۴-پیشینه تحقیق
گل محمدی، معتمد و میردامادی ( ١٣٨۵ ) پژوهشی با نام “فنآوری اطلاعات و ارتباطات در اشتغال زایی و بهره وری زنان (با تأکید بر زنان روستایی)” انجام داده اند. جامعه آماری تحقیق آنها بیان تواناییها و را ههای گوناگون فنآوری اطلاعات و ارتباطات در قدرت بخشی و کارآفرینی زنان، ترسیم مدل قدرت بخشی زنان به وسیله این فنآوری، پنج نقش فنآوری اطلاعات و ارتباطات در فرایند توسعه روستایی، چرخ اطلاعات امرار معاش در نواحی روستایی، و تعدادی از مهم ترین نیازهای اطلاعاتی مردم روستایی پرداخته اند. نتایج تحقیق نشان داد که با این که فنآوری اطلاعات و ارتباطات به مثابه یک عنصر کلیدی نوآوری اجتماعی و اقتصادی شناخته می شود و بازار این فنآوری فرصت های شغلی خوبی را فراهم می کند، اما سهم زنان در این قسمت هنوز پایین تر از متوسط است.
نوری و همکاران (۱۳۸۶)تحقیقی با عنوان “امکان سنجی ایجاد مراکز فنآوری در مناطق روستایی ایران انجام داده اند : جامعه آماری تحقیق به منظور مشخص شدن وزن و اهمیت هر یک از عوامل موثر در ایجاد این مراکز از نظر ٢٠ نفر از کارشناسان استفاده شده است. نتایج حاصل از این مطالعه نشان داده است که شرایط کالبدی،اجتماعی، اقتصادی و طبیعی به ترتیب مهم ترین عوامل مؤثر در این زمینه به شمار می روند. همچنین نتیجه گیری شده است که قابلیت های اقتصادی، اجتماعی و کالبدی موجود در روستاهای نمونه با حد استاندارد یا حد مطلوب مورد نظر کارشناسان تفاوت دارد. سرانجام، نتایج این طرح در صورت تقویت نشدن بنیا نهای کالبدی، اقتصادی و اجتماعی، مناطق روستایی نخواهند توانست اهداف توسعه حاصل از گسترش مراکز فنآوری اطلاعات و ارتباطات را تحقق بخشند.
سعادت نیا(۱۳۸۶) تحقیقی تحت عنوان فن آوری اطلاعات و عوامل توسعه و هرچه مطلوب تر شدن در جوامع بشری پرداخته اند. بحث فناوری اطلاعات و سیستم‌های اطلاعاتی صرفاً یک بحث تکنیکی و فنی نیست، بلکه متاثر از مکانیزمهای مختلف سازمانی است. برنامه ریزی استراتژیک IS/IT که از مهمترین مباحث در زمینه فناوری اطلاعات است نیز از این قاعده مستثنی نیست. در این مقاله هفت مکانیزم سازمانی شناسایی شد که این عوامل می‌توانند به واسطه تاثیری که روی ابعاد برنامه ریزی استراتژیک IS/IT دارند، کیفیت این فرایند را تحت تاثیر قرار دهند. ابعاد برنامه ریزی استراتژیک IS/IT شامل هم راستایی استراتژیک برنامه ریزی تجاری و برنامه ریزی سیستم‌های اطلاعاتی و ارزیابی محیطی است. نتایج تحقیق نشان داد که بالا بودن کیفیت برنامه ریزی استراتژیک IS/IT به معنای تحقق اهداف برنامه ریزی است که این همانا اثربخشی برنامه ریزی استراتژیک IS/IT است.
افتخاری و همکاران(۱۳۸۸) در تحقیقی به بررسی تحلیلی بر ساختارهای انسانی مورد نیاز برای توسعه فناوری اطلاعات در مناطق روستایی (مطالعه موردی: روستاهای استان خراسان رضوی) پرداخته است.
در این،تحقیق ساختارهای انسانی لازم برای بهره برداری بهینه از فنّاوری اطلاعات با روش تحقیق توصیفی _ تحلیلی مورد،بررسی قرار گرفته و به منظور مشخص شدن وزن و اهمیت هر یک از این عوامل از نظر ۲۰ نفر از کارشناسان استفاده شد ..
همچنین تعداد ۳۵۰ نفر از جمعیت ۱۵ سال به بالای روستاییان استان خراسان رضوی به عنوان نمونه مورد مطالعه قرارگرفته است. نتایج حاصل از این تحقیق نشان داد که بین وضعیت موجود روستاییان نمونه استان خراسان رضوی از نظرمتغیرهای تمایل و مهارت تا سطح استاندارد مورد نظر کارشناسان برای بهره برداری بهینه از فنّاوری اطلاعات فاصله ÷ معناداری وجود دارد. بدین معنا که شرایط روستاییان از نظر این دو متغیر برای بهره برداری مطلوب از فنّاوری اطلاعات در،سطح مناسبی نیست. اما بین متغیرهای احساس نیاز، آگاهی و باورهای فرهنگی روستاییان با سطح استاندارد مورد نظر،کارشناسان فاصله معناداری وجود ندارد و این بدان معنی است که روستاییان استان خراسان برای استفاده از فنّاوری اطلاعات احساس نیاز کرده و باورهای فرهنگی غلط و مانع کاربرد این فنّاوری، در جامعه وجود ندارد. در ضمن نسبت به، مضرات فنّاوری اطلاعات آگاهی نسبی را دارند. بنابراین هر گونه برنامه ریزی برای توسعه فنّاوری اطلاعات در،مناطق روستایی باید با توجه به ضعف موجود در سطح مهارت های روستاییان و تمایل آنها برای سرمایه گذاری و هزینه کردن در این زمینه انجام شود.
فروشانی(۱۳۹۱) در تحقیقی به بررسی تاثیر فناوری اطلاعات و ارتباطات نوین جهانی بر فرهنگ پرداخته است. نتایج تحقیق نشان می دهد که روندهای گوناگونی در دنیا وجود دارند که موقعیت کشورها را در سیستم بین المللی در انتهای دهه اخیر مشخص می سازند. سه مورد از مهمترین موارد قابل ذکر عبارتند از:
الف – تضادهای اجتماعی در کشورهای در حال توسعه که روز به روز در حال افزایش است

نظر دهید »
منابع علمی پایان نامه : یک الگوریتم جدید مبتنی بر بسته تله جهت ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

حمله‌ی jamming : گره یا گره‌های بدخواه در این حمله ، شبکه را با بسته‌های نامربوط یا سیگنال‌های رادیویی بمباران می‌کنند. در نتیجه اگر که گره‌های بی خطر شبکه که در محدوده‌ی آلودگی رسانه انتقال قرار قصد کشف مسیر یا ارسال بسته را داشته باشند، با تصادم[۱۰۲]‌های متعدد مواجه می‌شوند و به راحتی قادر به ارسال پیغام نخواهند بود. بنابراین این حمله را می‌توان در زمره‌ی حملات براندازی سرویس دسته بندی کرد و این حمله در لایه های فیزیکی و پیوند داده انجام می‌شود .

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

حمله‌ی سیاهچاله[۱۰۳] : حمله‌ی سیاهچاله می‌تواند بصورت تک- گره[۱۰۴] (سیاهچاله تکی)و چند-گره [۱۰۵] (سیاهچاله جمعی ) و به صورت مشارکتی باشد. در سیاهچاله تکی با جعل شماره ترتیب و شمارنده گام [۱۰۶] پیام مسیریابی ، موقعیت خود را بعنوان بهترین مسیر جا می‌زند تا بتواند از این روش به استراق سمع یا ضایع کردن بسته‌ها بپردازد. در شکل ۲-۲۵ عملکرد حمله‌ی سیاهچاله به تصویر کشیده شده است. که در آن گره S قصد برقراری یک مسیر ارتباطی با گره D را دارد . در AODV گره S پیام درخواست مسیر را بصورت پخش همگانی به سایر گره‌ها ارسال می کند[۳۵].

شکل۲-۲۵) دیاگرام حمله‌ی سیاهچاله

گره‌های معمولی میانی بطور معمول پیام RREQ را بعد از دریافت بصورت پخش همگانی به سایرگره‌ها ارسال می‌کند ازجمله گره مخرب سیاهچاله (شکل ۲- ۲۵(a)). گره سیاهچاله بصورت مستقیم با کمک پیام RREP به گره S پاسخ می‌دهد . که در آن شماره ترتیب را خیلی بزرگ و شماره گام را عدد یک اعلام می‌کند . وقتی گره مقصد D پیام RREQs را دریافت می‌کند از مقدار گام‌ها میانگین گرفته و مسیری را انتخاب کرده و آن را به کمک بسته RREP به گره مبدأ گزارش می‌دهد (شکل ۲-۲۵ (b)) . با توجه به طراحی AODV گره مبدأ کوتاه ترین مسیر را با توجه به بزرگترین شمار توالی و کوچکترین شماره گام ، را از میان پیام های RREP دریافتی ، جهت ارسال بسته ها انتخاب می‌کند. بنابر این گره سیاهچاله شامل این مسیر انتخابی خواهد بود . و هر گاه بسته‌ای از گره مبدأ که به آن می‌رسد بجای آنکه روانه مقصد کند ، آن بسته را دور می‌ریزد (شکل ۲-۲۵ ©) . علاوه بر این دو گره سیاهچاله می‌توانند بصورت اشتراکی برای جلوگیری از ردگیری، عمیات تخریب را انجام دهند (شکل ۲-۲۵ (d)).

۲-۴ پیشینه تحقیق

در ادامه به معرفی چندین راهکار جهت تشخیص و اجتناب از حمله سیاهچاله در شبکه های موردی متحرک خواهیم پرداخت که همگی در طی مقالاتی که در ادامه به آنها اشاره خواهد شد ، معرفی گردیده‌اند.
۱- هر گره میانی یک جدول که جدول اطلاعات مسیریابی[۱۰۷] گفته می شود را نگهداری می‌کند . که هرکدام از آنها از این جدول برای شناسایی گره‌های بدرفتار در شبکه استفاده می‌کنند. در این جدول از اعداد صفر و یک برای مشخص کردن ارسال شدن بسته های تحویلی به سایر گر‌ه‌ها استفاده می‌شود. در این روش باید اطلاعات بسته‌های RREQ و RREP نگهداری شود که این امر عیب عمده این روش به حساب می‌آید چون سربار زیادی را متحمل می‌کند.[۴۰]
۲- یک متد پویا را برای تشخیص حمله‌ی سیاهچاله پیشنهاد شده است. که لازم و ضرورری است که بررسی شود آیا در دروه‌های زمانی خاص میزان گذردهی گره ها تغییر کرده است یا نه. یعنی بررسی کنیم که آیا این میزان گذردهی از مقدار آستانه‌ی مجاز و مورد انتظار پایین تر آمده یا نیامده است. در صورتی که کاهش مقدارگذردهی مشاهده گردد ، این گره یک گره سیاهچاله در نظر گرفته می‌شود. در غیر اینصورت داده‌های آخرین مشاهده به مجموعه دادهای بروز رسانی اهداف پویا اضافه می‌گردد. در واقع همیشه میزان گذردهی بسته‌ها را از هر گره بصورت پویا بروز نگه داشته می‌شود. مشخصه‌ های مشاهده شده [۶]شامل تعداد ارسال RREQ ها ، تعداد دریافت RREP ها و میانگین شماره توالی مقصد مشاهده شده در RREQ ها و RREP ها ، می‌باشد [۱۵].
۴- به ارزیابی مقالات و تحقیقات در زمینه سیاهچاله در شبکه های متحرک موردی پرداخته‌اند. هفت متد قبلی را مورد بررسی قرارداده و به آنالیز مزایا و معایب آنها را پرداخته شده است .[۳۰]
۵- یک الگوریتم مسیریابی مبتنی بر OLSR [۱۰۸] را برای اجتناب از حمله‌ی سیاهچاله پیشنهاد شده است. که از دوبسته کنترلی ۳hop-Ack , Hello-rep در این الگوریتم استفاده شده است [۷].
۶- یک مکانیزم تصدیق جدید را در پروتکل مسیریابی AODV ارائه شده است. که این مکانیزم از ترکیب تابع درهم سازی [۱۰۹] ، پیام کدهای تصدیق (MAC) و شبه تابع تصادفی (PRF) ایجاد شده است و برای اجتناب از حمله‌ سیاهچاله بکار می‌رود.[۱۸]
۷- راه حلی برای جلوگیری از حمله‌ی سیاهچاله در شبکه‌های موردی متحرک[۱۱۰] مبتنی بر پروتکل مسیر‌یابی AODV ارائه داده‌اند. در این راه حل گره مبدأ تا رسیدن همه پاسخ‌ها، جزئیات گام بعدی منتظر می‌ماند .وقتی که بسته های پاسخ RREP را دریافت کرد شماره‌ی ترتیب و زمان بسته‌ها را در جدول پاسخ مسیر CRRT[111] ذخیره می‌کند. بعد از ذخیره پاسخ‌های مسیر به محاسبه ارزش زمانی بسته‌های RREP با بهره گرفتن از زمان دریافت اولین بسته RREP ، می‌پردازد. سپس جدول CRRT را برای یافتن گام‌های تکراری پیمایش می‌کند. مسیری با گام‌های تکراری بعنوان یک مسیر امن در نظر گرفته می‌شود. اگر الگوریتم مسیری با گام‌های تکراری پیدا نکند آنگاه یک مسیر را بصورت تصادفی از میان جدول CRRT بر می‌گزیند. اشکال اصلی این راه حل هم در همین است که انتخاب تصادفی ریسک حمله سیاهچاله را بالا می‌برد [۳۷].
۸- در این روش پروتکل مسیریابی AODV در شبکه های موردی متحرک بهبود یافته است و به آن SAODV گفته می شود، در این طرح از کلمه‌ی رمز امنیتی برای عملیات مسیریابی و بروزرسانی جداول مسیریابی استفاده می‌شود[۱۹].
۹- به کمک چندین گره سیستم تشخیص نفوذ در MANET از حمله‌ی سیاهچاله شناسایی و مقابله می‌شود. در این پروژه به گره های IDS تابع [۱۱۲]ABM (مکانیزم آنتی سیاهچاله ) گفته می‌شود. که از تخمین میزان بدبینی در تفات‌های غیر عادی در پیام های مسیر یابی منتقل شده بین گره ها استفاده می‌کند.وقتی که میزان بدبینی بیشتر از از یک حد آستانه خاص باشد ، نزدیکترین گره IDS پیام بلوکه را بصورت پخش همگانی ارسال و به سایر گره ها اطلاع رسانی می‌کند و از آنها می‌خواهد که گره مخرب را بلوکه کنند[۳۵].
۱۰- جهت اجتناب از حمله‌ی سیاهچاله از بررسی فعالیت های غیر متعارف در شبکه IDAD[113] بهره گرفته شده است..در این روش فعالیت‌های غیر مجاز از فعالیت‌های مجاز تفکیک داده می شود. ابتدا فعالیت‌های مجاز انجام شده در هر گره‌ (میزبان) جمع آوری و در لیستی ذخیره می گردند. هرگاه هر فعالیت جدیدی انجام می شود ،سیستم IDAD آنرا با لیست ذخیره شده بررسی می‌کند ، در صورتی که جزو لیست قعالیت‌های مجاز نباشد آن فعالیت غیر مجاز تشخیص داده شده و گره‌ای که آن عملیات را در گره میزبان انجام داه بعنوان گره مخرب شناسایی و مسدود می شود[۳].
۱۱- به معرفی یک الگوریتم برای اجتناب و مقابله با حمله‌ی سیاهچاله پرداخته‌اند که به این صورت می‌باشد که ، بسته ها در واحدهای کوچک و مساوی ارسال می‌شوند و نرخ جریان ارسال بسته‌ها مستقلاً هم در همسایگی گره مبدأ و هم گره مقصد مورد بازرسی و نظارت قرار می‌گیرند و از طریق این نرخ، گره‌های مخرب شناسایی می‌شوند .[۱۲]
۱۲- محققان در این مقاله مکانیزمی ارائه داده‌اند که با بهره گرفتن از صدور گواهینامه مبتنی بر متد احراز هویت می‌تواند اثرات ناشی از گره‌های مخرب حمله سیاهچاله در شبکه های موردی متحرک را ، شناسایی کند .[۴]
۱۳- در پژوهشی یک سیستم مسیر یابی منبع پویا اصلاح شده[۱۱۴] برای تشخیص و جلوگیری از حمله سیاهچاله انتخابی پیشنهاد شده است. حمله‌ی سیاهچاله انتخابی گونه‌ای خاص از حمله‌‌ی سیاهچاله می‌باشد که بسته‌ها را بصورت گزینشی دور می‌اندازد. در این روش از گره‌های سیستم تشخیص نفوذ استفاده می‌کند. این گره‌ها تعداد مشکوک و غیر نرمال گذر بسته‌ها از یک گره را بررسی و شناسایی می‌کنند. در اینصورت گره‌هایی که میزان گذردهی آنها از یک میزان نرمال کمتر باشد آن گره به عنوان گره مخرب شناسایی می‌شود و گره‌ای که این آنومالی را کشف می‌کند مشخصات گره مخرب را بصورت چند پخشی به سایر گره‌ها اطلاع می‌دهد تا گره مذکور را در جدول مسیریابی خود مسدود نمایند [۲۱].
۱۴- محققان طرحی را جهت جلوگیری و شناسایی از حمله‌ی سیاهچاله در شبکه‌های موردی ارائه داده‌اند . این طرح که در واقع اصلاح شده‌ی پروتکل مسسیریابی مبتنی بر درخواست AODV می باشد ،آنرا دیدبان [۱۱۵]AODV می‌نامند.در این طرح جهت پیدا کرده گره مخرب از پارامتر‌های توان عملیاتی، تعداد بسته‌های دریافتی، مسیریابی و بار کنترلی استفاده می شود. دیدبان، به همه پیام‌های در حال انتقال در شبکه گوش می‌دهد و بررسی می‌کند که کدام گره‌ها بسته‌های دریافتی را به گره بعدی تحویل و کدامیک تحویل نمی‌دهند و از این طریق گره‌های مخربی مانند سیاهچاله که بسته‌ها را دور می‌ریزند را شناسایی می‌کند . عیب عمده‌ی این الگوریتم هزینه ‌بالا و سربار اطلاعاتی خیلی بالای آن است که به شبکه تحمیل می‌شود [۳۸].
۱۵- طرحی به نام BRAVO پیشنهاد شده است که در حقیقت پروتکل AODV اصلاح شده می‌باشد که به جدول مسیریابی آن دو فیلد اعتبار[۱۱۶] و شمارنده[۱۱۷] به آن اضافه شده است.مقدار شمارنده در شروع فرآیندارسال بسته صفر می‌باشد و با گذر از هر گره و حرکت به سمت مقصد یک واحد به آن اضافه می‌شود. وقتی که بسته به یک گره می‌رسد آن گره نام مبدأ را از هدر بسته استخراج می‌کند و سپس مقدار فیلد اعتبار را بر اساس مقدار گام‌هایی که بسته باید طی کند تا به مقصد برسد ، تنظیم می‌کند و به گره قبلی ارسال می‌کند و این مقدار را با بررسی جدول مسیریابی خود و براساس آدرس مبدأ و مقصد انجام می‌دهد. طبیعتا با عبور بسته از هر گره باید مقدار فیلد اعتباری آن کاهش یابد. زمانی که گره مبدأ فیلد اعتباری با مقدار صفر دریافت کرد ، پی خواهد برد که گره‌ای مخرب در مسیر و
جود دارد و با کمک فیلد شمارنده آنرا شناسایی و با یک پیام به مابقی گره‌ها اطلاع می‌دهد تا آن گره را بلوکه کنند [۸].
۱۶- جهت شناسایی و اجتناب از حمله‌ی سیاهچاله در شبکه های موردی متحرک ، طرحی مبتنی بر خوشه‌بندی ارائه شده است. این طرح از بردار ویژه و درجه مرکزیت برای سنجش اعتبار محیط شبکه استفاده شده است . نقش اصلی را یک سرور مرکزی بعهده خواهد داشت . این سرور بر فعالیت‌ گره‌های شبکه نظارت کرده و ورودی و خروجی‌ آنها را مورد بررسی قرار می‌دهد و گره‌هایی گه خروجی قابل قبولی نداشته باشند را بعنوان گره‌های مخرب شناسایی و دسته بندی می‌کند[۳۴] .
۱۷- در خصوص ردیابی گره‌های مخرب در حمله‌ی سیاهچاله طرحی پیشنهاد شده است که مطابق با آن همه‌ی گره‌های موجود در شبکه، اعتبار سنجی می‌شوند. در ابتدا همه‌ی گره‌ها امن و قابل اعتماد هستند سپس هر گره توسط همسایه‌های خود مورد ارزیابی قرار می‌گیرد و در صورتیکه میزان اعتبار آن ، که بر اساس گذردهی بسته‌های تحویلی می‌باشد‌، از یک آستانه‌ی خاص کمتر شود ، آن گره بعنوان یک گره سیاهچاله شناخته خواهد شد و از فرایند مسیریابی کنار گذاشته می‌شود[۳۶] .
۱۸– در این طرح که بکمک پروتکل مسیریابی AODV طراحی شده است، گره مبدأ یک پیام قلابی درخواست مسیر RREQ را در شبکه پخش می‌کند. این پیام حاوی آدرس IP یک مقصدی است که در شبکه وجود ندارد. طبیعتا چون گره مقصد وجود ندارد و اگر همه چیز خوب و عادی باشد ، هیچ پیام RREP به مسیر به گیرنده نمی‌رسد. اما زمانیکه پیام درخواست مسیر به گره سیاهچاله می‌رسد ، برای اینکه جریان مسیر یابی را به انحراف بکشاند به غلط پیام پاسخ مسیر را می‌سازد و به گره مبدأ ارسال می‌کند غافل از اینکه این بسته درخواست مسیر جعلی می‌باشد. گره مبدأ به محض اینکه پیام پاسخ مسیریابی را از هریک ازگره‌های موجود در شبکه دریافت کند آن را بعنوان گره مخرب شناسایی کرده و با یک پیام جمعی به مابقی گره‌های سالم اطلاع می‌دهد[۱۳] .
.

فصل سوم

روش اجرای تحقیق

مقدمه

همانطور که پیشتر شرح داده شد شبکه‌های موردی سیار [۱۱۸]شامل مجموع‌های از گره‌ها می‌باشند که می‌توانند آزادانه بدون داشتن هیچگونه زیرساخت شبکه‌ای و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط باشند. سرعت در برپایی و بدون ساختار بودن این شبکه‌ها باعث شده است که نقش بسیار مهمی را در زمینه‌های مختلف خصوصاً کاربردهای نظامی و اضطراری ایفا کنند. مبحث امنیت در این شبکه‌ها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گره‌ها، سیار بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گره‌ها، بستر مناسبی را برای حملات مختلف علیه این شبکه‌ها فراهم می‌آورد.
حمله‌ی سیاهچاله یکی از این حملات می‌باشد.با توجه به مطالبی که در فصل‌های قبلی توضیح داده شد؛ در این حمله گره مخرب سعی خواهد کرد با انحراف کشاندن جریان مسیریابی، جهت ارسال بسته‌ها مسیر عبوری از خود را کوتاه‌ترین مسیر اعلام کند تا از این طریق جریان ارسال داده‌ را مختل کرده و مانع از رسیدن بسته ها به مقصد شود. از این رو می‌توان به این نتیجه رسید که عموما می‌توان ردپای چنین گره‌هایی رو در نواحی پرتراکم شبکه جستجو کرد . اساس روش پیشنهادی ارائه شده در این تحقیق هم بر این گونه خصیصه‌ها متمرکز می‌باشد و سعی شده است تا با در نظر گرفتن اینگونه رفتار‌ها گره‌های مخرب سیاهچاله شناسایی و به سایر گره‌ها اعلام شود.
روش پیشنهادی شامل چند فاز زیر می‌باشد:
۱- فاز اول :شناسایی گره‌های پرکاربرد و بیش فعال در شبکه و معرفی آنها بعنوان گره‌های کاندید
۲- فاز دوم :ارسال بسته‌های تله به گره‌های کاندیدو بررسی سلامت سنجی آنها
۳-فاز سوم : معرفی گره‌های مخرب به سایر گره‌های سالم

۳-۱ فاز اول

در این مرحله سعی خواهد شد تا گره‌های پرکاربرد و بیش فعال در شبکه شناسایی و بعنوان گره کاندید به فاز بعدی معرفی شوند.
در این تحقیق منظور از گره‌های پرکاربرد و بیش فعال، گره‌هایی هستند که در بیشتر جریان‌های مسیریابی و جریان انتقال داده مشارکت می‌نمایند.دلیل تمرکز روی این گونه گره‌ها ناشی از خصیصه‌ی مشترک بین همه‌ی گره‌های مخرب است که همگی به نحوی سعی خواهند کرد تا با انحراف فرایند مسیریابی، خود را در میان جریان‌های ارسال داده قرار داده و مانع رسیدن بسته‌ها به مقصد گردند.در ادامه‌ی این تحقیق گره‌های پرکاربرد و بیش فعال را گره کاندید می‌نماییم.
فرایند شناسایی گره‌های کاندید شامل مراحل زیر می‌باشد:
۱- گره IDS بعنوان یک گره فرستنده ظاهر شده و چندین پیام کشف مسیر RREQ جعلی را با مبدأ یکسان و مقصدهای متفاوت بصورت چند پخشی برای کشف مسیرهای متفاوت(مانند: RI,R2….Rn) به همه‌ی گره‌های در دسترس خود ارسال می‌کند و منتظر بسته‌های پاسخ RREP همه‌مسیر ها می‌ماند .
۲- بعد از اتمام مدت انتظار که برابر با مدت زمان مجاز شبکه[۱۱۹] می‌باشد، به بررسی پیام های پاسخ رسیده می‌پردازد. در ادامه بکمک الگوریتم‌های انتخاب کوتاهترین مسیر، مسیر‌های بهینه را برای تمام مسیرهای درخواست شده، انتخاب می‌کند. (مانند: S1,S2…..Sn)
دلیل انتخاب کوتاهترین مسیر‌ها این است که؛ همه‌ی گره
‌های مخرب با دستکاری‌های غیر مجاز ( مانند صفر کردن شمارنده‌ی گام وغیره) سعی خواهند کرد که جریان مسیریابی را به انحراف کشانده و فرستنده را قانع کنند که مسیر عبوری از آنها کوتاهترین مسیر بوده تا از این طریق خرابکاری های مورد نظرشان را بر داده‌های ارسالی اعمال نمایند.
۳- جدول محاسبخ میزان مشارکت ( جدول ۳ -۱) ایجاد خواهد کرد. اولین ستون شامل لیست همه‌ی گره‌هایی است که در کوتاهترین مسیرها شرکت داشته‌اند . ستون‌های بعدی شامل شناسه مسیرهای انتخابی است . و ستون آخر ، بیشینه میزان مشارکت هر گره در تمام مسیر‌های انتخابی است.

جدول ۳-۱) جدول محاسبه میزان مشارکت

در ادامه برای هر گره در صورت مشارکت آن در مسیر های انتخابی عدد یک و در صورت عدم مشارکت عدد صفر و در ستون آخر مجموع همه‌ی مشارکت‌ها درج خواهد شد. جدول ۳-۲ یک نمونه فرضی از این فاز را نشان می‌دهد.
فرمول ۳-۱) محاسبه میزان مشارکت گره‌های کاندید

جدول ۳-۲) مثالی از محاسبه میزان مشارکت

۴- از میان جدول ۳-۱ گره‌هایی که میزان مشارکت آنها مساوی یا بیشتر از نصف تعداد کل مسیرهای ایجاد شده باشد ( n تعداد کل مسیر‌ها )را بعنوان گره پرکاربرد (NN)شناسایی می‌کند و آنها را استخراج می نماید. و بعنوان ورودی به فاز بعدی ارسال می‌کند.
دلیل در نظر گرفتن گره‌های پرکاربرد با میزان مشارکت بیش از نصف کل مسیرهای ایجاد شده این است که ؛اول اینکه مهم است که کارایی و راندمان بیش از ۵۰% برای شبکه مورد نظر حاصل شود و از آنجا که در بیشتر از ۵۰% مسیر های ایجاد شده این گره ها حظور داشتند ، لذا صحت و سلامت این گره‌ها با ارزش خواهد بود . دوم اینکه ؛ ذاتا گره‌های مخرب سعی دارند در جریان‌های مسیریابی با دستکاری‌های غیر مجاز در فرایند مسیریابی ، خود را جزو این دسته از گره‌ها قرار دهند .

نظر دهید »
بررسی نقش و تأثیر کاربری املاک به عنوان ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

jan.2014

    1. اصفهانی، محمد حسین،-حاشیه مکاسب،ج۱،ص۵۳،۱۴۱۸ ه ق. ↑
    1. -امام خمینی،روح الله، کتاب البیع،ج۱،ص۲۵ ↑
    1. – امام خمینی،روح الله، همان، ص۱۲٫ ↑
    1. – الغروری النائینی،محمد حسن،المکاسب و البیع،ج ،ص ۸۵و۸۴٫ ↑
    1. – بیشتر رجوع شود به خردمندی،سعید، تحدیدمالکیت،گنج معرفت،چاپ اول،انتشارات طاق بستان، ۱۳۸۶٫صفحات ۸ الی ۲۶٫ ↑
    1. – امامی، سید حسن، حقوق مدنی،ج۱،ص ۴۲٫ ↑
    1. – کاتوزیان،ناصر،اموال ومالکیت،چاپ ۳۵،نشر میزان،پائیز ۱۳۹۰،ش ۱۰۹،ص۱۱۰٫ ↑
    1. – جعفری لنگرودی،محمد جعفر،ترمینولوژی،واژه مالکیت،ش ۴۷۱۳،ص۵۹۹٫ ↑
    1. -کاتوزیان،ناصر،همان،ش۱۰۸،ص۱۰۸ ↑
    1. – خردمندی،سعید،همان،ص۳۲٫ ↑
    1. – ر.ک: جواهر الکلام،ج ۲۷،ص ۱۳۸٫ ↑
    1. -محقق داماد،سید مصطفی،قواعد فقه،بخش مدنی مالکیت- مسئولیت،ج اول،چ ۱۴،ص ۲۲۹، ۱۳۸۶٫ ↑
    1. – محقق داماد، سید مصطفی، قواعد فقه – مالکیت ، مسئولیت- ج۱،ص ۲۳۰ و ۲۳۱٫ ↑
    1. – محقق داماد،سید مصطفی،همان، ج۱،ص۲۳۱٫ ↑
    1. – اصفهانی،محمد حسن، حاشیه بر مکاسب،ج۱ ،ص ۱۸۹٫ ↑
    1. مکارم شیرازی،ناصر،القواعد الفقهیه،ج۲، ص۳۴-۳۵،قم ۱۴۱۶٫ ↑
    1. -۱-نجفی،محمد حسن بن باقر،جواهر الکلام فی شرح شرائع الاسلام،ج۲۵،ص۲۲۸،،بیروت ۱۹۸۱٫ ۲- مکارم شیرازی،ناصر،همان،ج۲،ص۳۶٫ ۳-محقق داماد،مصطفی،قواعد فقه،ج۲،ص۱۰۵-۱۰۶،بخش مدنی،تهران ۱۳۷۶٫ ↑
    1. -محقق داماد،مصطفی، همان،ص ۹۴ و ۱۰۸ به بعد. ↑
    1. – ۱-طوسی،محمد بن حسن،المبسوط فی فقه الامامیه،ج۳،ص۲۷۲،چاپ محمد باقر بهبودی، تهران ۱۳۵۱٫ ۲- حلی،ابن ادریس،کتاب السرائر الحاوی لتحریر الفتاوی، ج۲،ص۳۸۲،قم،۱۴۱۰-۱۴۱۱٫ ۳- طباطبائی،علی،ریاض المسائل فی بیان الاحکام بالدلایل،ج۲،ص۳۲۰،چاپ سنگی تهران۱۲۸۸-۱۲۹۲٫ ۴- انصاری،مرتضی بن محمد امین،رسائل فقهیه،ج۱،ص۱۲۶-۱۲۷،رساله ۳،رساله فی قاعده لاضرر،قم ۱۴۱۴٫ ↑
    1. – ۱- محقق کرکی،علی بن حسین،جامع المقاصد فی شرح القواعد،ج۶،ص۲۱۸،قم ۱۴۰۸-۱۴۱۱٫ ۲- شهید ثانی، زین الدین بن علی،مسالک الافهام الی تنقیح شرائع الاسلام،ج۱۲،ص۱۶۶،قم ۱۴۱۹/۱۴۱۳٫ ↑
    1. – ۱- قدیری،محمد حسن،البیع،ج۱،ص۸۶-۸۸،تقریرات درس امام خمینی،تهران ۱۴۰۷٫ ۲- توحیدی،محمدعلی، مصباح الفقاهه فی المعاملات،چ۳،ص۶۶،تقریرات درس آیه الله خوئی،بیروت ۱۹۹۲/۱۴۱۲٫ ↑
    1. – حسینی عاملی،محمد جواد بن محمد،مفتاح الکرامه فی شرح قواعد العلامه،ج۴،ص۱۰۹،چاپ علی اصغر مروارید،بیروت ۱۴۱۷-۱۴۱۸/۱۹۹۶-۱۹۹۸٫ ↑
    1. – محقق داماد،سید مصطفی، همان، ج۱،ص۱۳۱ ↑
    1. ۱- طوسی،محمد بن حسن،المبسوط فی فقه الامامیه،ج۳،ص۲۷۲-۲۷۳،چاپ محمد باقر بهبودی،تهران ۱۳۵۱٫ ۲-حلی،ابن ادریس، کتاب السرائر الحاوی لتحریر الفتاوی،قم ۱۴۱۰-۱۴۱۱٫ ۳-حلی، علامه،ج۲،ص۲۶۸،حسن بن یوسف علامه حلی،قواعد الاحکام،قم ۱۴۱۳-۱۴۱۹٫ ۴- حسینی عاملی،محمد جواد بن محمد، مفتاح الکرامه فی شرح قواعد العلامه،ج۷،ص۲۳،چاپ علی اصغر مروارید،بیروت ۱۴۱۷-۱۴۱۸/۱۹۹۶-۱۹۹۸٫ ↑
    1. -۱- محقق داماد،مصطفی،همان،ص۱۵۴٫ ۲- خمینی،روح ا…،رسائل،ج۱،ص۶۳ ↑
    1. – ۱- ناصر،کاتوزیان،همان،ص۱۱۲،ش۱۱۲٫ ۲- بهرامی احمدی،حمید،سوء استفاده از حق،انتشارات اطلاعات،چاپ سوم،ش۲۶۴،ص۲۷۹، تهران، ۱۳۷۹٫ ↑
    1. – خردمندی،سعید،همان،ص۲۲۲٫ ↑
    1. – صالحی،حسین،الزامات قانونی دولت و شهرداری در تملک اراضی و املاک، ماهنامه شهرداری ها،شماره ۶۴،سال ششم، ۱۳۸۳٫ ↑
    1. – منظور از اراضی دایر شهری با عنایت به قسمت آخر مادۀ ۵ قانون زمین شهری، صرفاً اراضی کشاورزی یا آیش، اعم از محصور یا غیر محصور بوده است. ↑
      1. – منظور از قیمت منطقه ای یا ارزش معاملاتی، ارزشی است که توسط کمیسیون مقرر در مادۀ ۶۴ قانون مالیات های مستقیم برای اراضی و ابنیه واقع در شهرها، با هدف مشخص شدن قیمت آنها جهت اخذ مالیات تعیین می گردد. ↑
      2. (( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

    1. – حاشیه مرحوم اصفهانی بر مکاسب، چاپ سنگی ص ۲۱۴٫ وشیخ انصاری، مکاسب، ص۱۵۳٫ ↑
    1. – اصفهانی،راغب، و سایر نویسندکان، المفردات فی غریب القرآن،مرکز اطلاعات ومدارک اسلامی،ص ۱۲۶٫ و همچنین طریحی، فخر الدین،مجمع البحرین،مؤسسه تحقیقات و نشرمعارف اهل البیت(ع) ص۴۶،ش۶٫ و هچنین حاشیه مرحوم اصفهانی بر مکاسب، چاپ سنگی ص ۲۱۴٫ و همچنین شیخ انصاری،مکاسب،ص۱۵۳ و امام خمینی الرسائل ص ۲۰۷٫ و همچنین کلینی،محمد بن یعقوب،کافی،ج ۷،ص۴۱۲،دار الکتب الاسلامیه،تهران،۱۴۰۷ق. ↑
    1. – ابن اثیر، النهایه فی غریب الحدیث، چاپ سنگی، جلد اول،ص ‏۴۱۸،تهران، ۱۳۶۹٫ ↑
    1. – جعفری لنگرودی، محمدجعفر، ترمینولوژی حقوق، چاپ بیست و دوم، تهران، گنج دانش، صص۷۵۵-۷۵۷، ۱۳۸۸ .
      ↑
    1. – بهشتیان،سید محسن، بررسی نظم حاکم برحقوق مالکانه در برابر طرح های عمومی شهرداری،چاپ اول، تهران،طرح نوین اندیشه،۱۳۸۶٫ ↑
    1. – سید محسن حکیم، مستمسک العروه الوثقی ۳۵۱/۹ (مرحوم اصفهانی در حاشیه خود بر مکاسب (ج ۱ ص ۲۱۶) بر نفی چنین ولایتی استدلال می نمایند). ↑
    1. – ابوالحمد، عبدالحمید، مبانی علم سیاست، چاپ سوم، انتشارات توس، تهران، صص ۱۱۶-۱۲۹ ، ۱۳۶۸٫ و همچنین قاضی، شریعت پناهی ابوالفضل ، حقوق اساسی و نهادهای سیاسی، جلد اول، انتشارات دانشگاه تهران، چاپ سوم، تهران، صص ۲۵و۶۶۰، ۱۳۷۱٫ و همچنین عالم، عبدالرحمن ، بنیادهای علم سیاست، نشر نی، چاپ اول، تهران، صص۱۳۴ و۱۳۵ و۱۳۸، ۱۳۷۳٫ و همچنین علیخانی، علی اکبر ، مشارکت سیاسی، نشر سفیر، چاپ اول، تهران، صص ۵۴-۶۲، ۱۳۷۷٫ و نیز عمید زنجانی، عباسعلی ، فقه سیاسی جلد اول، حقوق اساسی و مبانی قانون اساسی جمهوری اسلامی ایران، امیرکبیر، تهران، صص۲۰۲-۲۲۷، ۱۳۶۶٫ ↑
    1. – «ان الحکم الا لله»: یعنی حاکمیتی نیست مگر برای خداوند، آیه ۴۰ سوره یوسف ↑
    1. – بهشتیان، سید محسن، بررسی نظم حاکم بر حقوق مالکانه در برابر طرح‌های عمومی شهرداری، چاپ اول، تهران، طرح نوین اندیشه، ۱۳۸۶٫ ↑
    1. – بهشتیان،سید محسن، همان ↑
    1. – بهشتیان،سید محسن،همان. ↑
    1. – جعفری لنگرودی، محمدجعفر، ترمینولوژی حقوق، چاپ بیست و دوم ، تهران، گنج دانش، صص ۶۲۴و ۲۱۴ ،۱۳۸۸٫ ↑
  1. – منابع این مبحث: قانون مدنی مصوب ۱۳۰۷،۱۳۱۳،۱۳۱۴، قانون شهرداری،مصوب ۱۳۳۴، قانون تأسیس شورای عالی شهرسازی و معماری ایران مصوب۱۳۵۱، لایحۀ قانونی نحوۀ خرید و تملک اراضی و املاک برای اجرای برنامه های عمومی، عمرانی ونظامی دولت و شهرداری ها،مصوب ۱۳۵۸٫قانون نحوۀ تقویم ابینه، املاک واراضی مورد نیز شهرداری ها،مصوب ۱۳۷۰٫ ↑
نظر دهید »
پژوهش های کارشناسی ارشد درباره : بررسی غلو در روایات ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

«احذروا علی شبابکم الغلاه لا یفسدوهم فانّ الغلاه شرّ خلق الله، یصغّرون عظمه الله ویدّعون الربوبیّه لعباد الله…».[۳۶۱]
الامام الرضا†:
«من تجاوز بأمیرالمؤمنین† العبودیّه فهو من المغضوب علیهم ومن الضالین».[۳۶۲]
عن محمد بن زید الطبری: کنت قائما علی رأس الرضا† بخراسان وعنده عده من بنی هاشم منهم اسحاق بن موسی العباسی فقال:
«یا اسحاق بلغنی انّ الناس یقولون: انا نزعم انّ الناس عبید لنا، لا وقربتی من رسول الله… ما قلته قط ولا سمعته من احد من آبائی ولا بلغنی من احد منهم قاله، لکنا نقول: الناس عبید لنا فی الطاعه، موال لنا فی الدین، فلیبلغ الشاهد الغائب».[۳۶۳]
الامام زین العابدین†:
«وانّ الیهود احبّوا عزیرا حتی قالوا فیه ما قالوا، فلا عزیر منهم ولا هم من عزیر وانّ النصاری احبوا عیسی حتی قالوا فیه ما قالوا، فلا عیسی منهم ولا هم من عیسی وانّا علی سنّه من ذلک، انّ قوما من شیعتنا سیحبّونا حتی یقولوا فینا ما قالت الیهود فی عزیر وما قالت النصاری فی عیسی بن مریم، فلاهم منا ولا نحن منهم».[۳۶۴]
الامام الصادق†:
«لعن الله المغیره بن سعیدف انّه کان یکذب علی أبی فأذاقه الله حرّ الحدید، لعن الله من قال فینا مالا نقوله فی انفسنا ولعنا لله من ازالنا عن العبودیّه لله الذی خلقنا والیه مآبنا ومعادنا وبیده نواصینا».[۳۶۵]
عن سدیر: قلت لأبی عبد الله†:
«ان قوما یزعمون انکم آلهه، یتلون بذلک علینا قرآنا: } ÷Y¡PVÖ@… Á Yò:†WÙJð©Ö@… bãHTVÖXM… gøÊWè X³`¤KKV‚ô@… c&ãTHTVÖXM… WéSåWè ñy~YÑW™<Ö@… ñy~YÕWÅ<Ö@… {[۳۶۶] فقال: یا سدیر سمعی وبصری وبشری ولحمی ودمی وشعری من هؤلاء براء وبریء الله منهم، ما هؤلاء علی دینی ولا علی دین آبائی لا یجمعنی الله وایاهم یوم القیامه الا وهو ساخط علیهم…، قلت: فما انتم؟ قال: نحن خزان علم الله، نحن تراجمه امر الله، نحن قوم معصومون، أمر الله تبارک وتعالی بطاعتنا ونهی عن معیصتنا، نحن الحجه البالغه علی من دون السماء وفوق الارض».[۳۶۷]
الامام الرضا†:
«اللهم لا تلیق الربوبیّه الابک، ولا تصلح الالهیّه الا لک، فالعن النصاری الذین صغروا عظمتک والعن المضاهین لقولهم من بریتک اللهم انا عبیدک وابناء عبیدک، لا نملک لأنفسنا ضراً ولا نفعاً ولا موتاً ولا حیاه ولا نشورا. اللهم من زعم أننا ارباب فنحن الیک منه براء…».[۳۶۸]
۲ ـ ۲ ـ ۲ ـ ۲٫ شریک قرار دادن اهل بیت‰ با خداوند در خالقیت و رازقیت و… (تفویض خالقیت، رازقیت، اماته، احیاء به اهل بیت‰)
ادعای خالقیت و رازقیت اهل بیت‰ و اینکه این امور از سوی خداوند به آنان تفویض شده است، در روایات متعددی از سوی اهل بیت‰ انکار و اعتقاد به آن مستلزم شرک دانسته شده است، همانطور که پیشتر اشاره شد، صدور اموری چون خلق، زنده کردن و میراندن از انبیاء و ائمه‰ به عنوان معجزه و کرامت و به اذن الهی و انتساب این امور به آنان در همین حیطه و اندازه مستلزم غلو و شرک نیست؛ چرا که صدور این امور از آنان در طول اراده الهی قرار داشته و به خداست خداوند صورت می‌گیرد، همچنان که در قرآن به برخی انبیاء نسبت داده شده است[۳۶۹] و در برخی روایات ائمه‰ از توانایی خود بر این امور به اذن الهی اذعان نمودهاند.[۳۷۰] بنابراین آنچه مصداق غلو و شرک میباشد، انتساب عام و مطلق این امور است، نه صدور آنها به عنوان معجزه و کرامت.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

نمونهای از روایات:
الامام الرضا†:
«اللهم لک الخلق ومنک الرزق وایاک نعبد وایاک نستعین، اللهم انت خالقنا وخالق آبائنا الاولین وآبائنا الآخرین… ومن زعم ان الینا الخلق وعلینا الرزق فنحن منه براء…».[۳۷۱]
عن یاسر الخادم: قلت للرضا†: ما تقول فی التفویض؟ فقال:
«انّ الله تبارک وتعالی فوّض الی نبیّه… امر دینه فقال: } :†WÚWè SØRÑHùWTŽ…ƒò SÓéSªQW£Ö@… SâèS¡SWTÊ †WÚWè óØRÑHùWäWTß SãTT`ÞWÆ &N…éSäWß@†WTÊ {<sup>[۳۷۲]</sup> فامّا الخلق والرزق فلا».<sup>[۳۷۳]</sup><br/>عن زراره: قلت للصادق†:<br/>انّ رجلا من ولد عبد الله بن سبا یقول بالتفویض قال†: وما التفویض؟ قلت: یقول: ان الله عزوجل خلق محمّدا… وعلیّا† ثم فوض الامر الیها، فخلقا ورزقا واحییا واماتا، فقال†: «کذب عدو الله، اذا رجعت الیه فاقرأ علیه الآیه التی فی سوره الرعد: } ó×KV… N…éSTÕWÅW– YãPVÕYÖ ƒò:†W{W£S® N…éSÍVÕWž -YãYÍ<ÕWVÒ WãW‰HTW­WTWTÊ SÌ<ÕW<Ö@… &óØXä`~VÕWÆ XÔSTÎ JðS/@… SÌYÕHTTWž QXÔRÒ xòpøW® WéSåWè SŸYš.Wé<Ö@… S£HTQWäWÍ<Ö@… {».[۳۷۴]
۲ ـ ۲ ـ ۲ ـ ۳٫ ادعای علم غیب ذاتی اهل بیت‰
در اواخر فصل اول، گفته شد که علم غیب در عصر نزول قرآن و صدور روایات و حتی بعد از آن معمولاً به معنای علم غیب ذاتی استعمال میشده است و شواهد گوناگونی بر این مطلب ارائه شد.[۳۷۵] بنابراین بهترین وجه جمع بین روایاتی که علم غیب را از اهل بیت‰ نفی میکند و صدها روایتی که حداقل بر آگاهی اهل بیت‰ از برخی امور غیبی تأکید دارند، آن است که متونی را که به نحو عام و کلی، علم غیب را از اهل بیت‰ نفی میکند، حمل بر علم غیب ذاتی بکنیم، چرا که تنها خداوند است که به نحو استقلالی و بالذات عالم به غیب است و دیگران اگر بخواهند، آگاهی از غیب پیدا کنند، به خواست و عنایت الهی خواهد بود، علامه حیدری در این رابطه مینویسد:
«فعلم الغیب المختص بالله تبارک و تعالی هو الموجود علی نحو الاستقلال والغنی، ومن ثم قد یثبت علم الغیب لمخلوق من مخلوقاته تعالی ولکن لا بنحو الاستقلال، بل یکون بذلک فقیراً لله تعالی ومحتاجاً الیه، وممّن یعلم الغیب بهذه الکیفیّه هم الرسل والأنبیاء‰ حیث قوله جلّ وعلا: } ð„TWTÊ S£XäpÀ¹Sÿ øVÕWÆ ,-YãY‰`T~WçÆ …[ŸWšVK… (۲۶) ‚PVMX… XÝWÚ uøWµWTpޤ@… ÝYÚ xÓéSªWQ¤ {<sup>[۳۷۶]</sup> فهؤلاء الرسل الذین ارتضاهم واصطفاهم واستخلصهم لنفسه، بمقدورهم الاطلاع علی مکنونات علم الغیب بتعلیم منه جلّ وعلا…».<sup>[۳۷۷]</sup><br/>بنابراین آنچه که در زمینۀ علم غیب نباید به اهل بیت‰ نسبت داده شود، علم غیب ذاتی و استقلالی است که چنین نسبتی قطعا از مصادیق غلو در مورد آنان میباشد والاّ آگاهی آنان از غیب به واسطه وحی و الهام و… امری غیرقابل انکار است.<br/>روایات:<br/>۱ـ عن ابن المغیره قال:<br/>کنت انا ویحیی بن عبد الله بن الحسن عند أبی الحسن† فقال له یحیی: جعلت فداک انّهم یزعمون انک تعلم الغیب فقال: «سبحان الله، ضع یدک علی رأسی فوالله ما بقیت شعره فیه ولا فی جسدی الاقامت، ثم قال: لا والله ما هی الاّ وراثه عن رسول الله…».<sup>[۳۷۸]</sup><br/>با توجه به ذیل روایت، معلوم میشود که مراد از علم غیب، علم غیب ذاتی و بدون تعلیم است، که از سوی امام† انکار شده است.<br/>۲ـ عن سدیر:<br/>کنت انا وابوبصیر ویحیی البزاز وداود بن کثیر فی مجلس أبی عبد الله† اذ خرج الینا وهو مغضب، فلما اخذ مجلسه قال: «یا عجبا لأقوام یزعمون أنا نعلم الغیب، ما یعلم الغیب الا الله عزوجل، لقد هممت بضرب جاریتی فلانه، فهربت منی فما علمت فی ایّ بیوت الدار» قال سدیر: فلمّا أن قام من مجلسه وصار فی منزله، دخلت انا وابوبصیر ومیسر وقلنا له: جعلنا فداک سمعناک وانت تقول کذا وکذا فی امر جاریتک ونحن نعلم أنّک تعلم علما کثیرا ولا ننسبک الی علم الغیب فقال: «یا سدیر، ألم تقرء القرآن؟ قلت: بلی، قال: فهل وجدت فیما قرأت من کتاب الله عزوجل: } ӆWTÎ ÷Y¡PVÖ@… ISâWŸÞYÆ cy<ÕYÆ WÝYQÚ YˆHTWYÑ<Ö@… h†WTßKV… ðÐ~YŽ…ƒò -YãYTŠ WÔ`‰WTÎ ÜKV… PVŸWTŽó£WTÿ ðÐ`~VÖMX… ð&ÐSTÊó£Vº {<sup>[۳۷۹]</sup> قلت: جعلت فداک، قد قرأته قال: فهل عرفت الرجل؟ وهل علمت ماکان عنده من علم الکتاب؟ قلت: أخبرنی به قال: قدر قطره من الماء فی البحر الاخضر فما یکون ذلک من علم الکتاب؟ قلت: جعلت فداک ما أقل هذا فقال: یا سدیر ما اکثر هذا، ان ینسبه الله عزوجل الی العلم الذی اخبرک لا به یا سدیر، فهل وجدت فیما قرأت من کتاب الله عزوجل ایضا: } `ÔSTÎ uøWÉW{ YJð/@†YTŠ …W=Ÿ~TTXäW® øYÞ`T~WTŠ óØS|WTÞ`T~WTŠWè óÝWÚWè ISâWŸÞYÆ SØ<ÕYÆ gˆHTWTYÑ<Ö@… {[۳۸۰] قلت: قد قرأته جعلت فداک قال: أفمن عنده علم الکتاب کله أفهم ام من عنده علم الکتاب بعضه؟ قلت: لا، بل من عنده علم الکتاب کلّه، فأومأ بیده الی صدره وقال: علم الکتاب والله کلّه عندنا، علم الکتاب والله کلّه عندنا».[۳۸۱]
نـقـد:
علامه مجلسی در مراه العقول سند روایت را ضعیف دانسته است به خاطر مجهول بودن برخی از روات.[۳۸۲]
با توجه به ذیل روایت، آنچه در ابتدای روایت آمده از روی تقیّه بوده است.
غرض نفی علم غیب ذاتی بوده است.
۳ـ وممّا خرج عن صاحب الزمان صلوات الله علیه ردّاً علی الغلاه من التوقیع جوابا لکتاب کتب الیه علی یدی محمّد بن علی بن هلال الکرفی:
«یا محمد بن علی تعالی الله عزّوجل عمّا یصفون، سبحانه وبحمده، لیس نحن شرکاء فی علمه، بل لا یعلم الغیب غیره… أنّی بریء الی الله والی رسوله ممّن یقول: انّا نعلم الغیب او نشارک الله فی ملکه أو یحلّنا محلّاً سوی المحل الذی نصبه الله لنا…».[۳۸۳]
نکات:
الف) علاوه بر مرسل بودن روایت، محمد بن علی بن هلال الکرخی مجهول است و تنها جایی که نامی از او برده شده، همین متن از احتجاج طبرسی است، بنابراین روایت از نظر سند ضعیف است.
ب) آنچه در متن نفی شده، قول به علم غیب ذاتی اهل بیت‰ است که مساوی با شریک قرار دادن اهل بیت‰ با خداست (لیس نحن شرکاء فی علمه)، (انا نعلم الغیب أو نشارک الله فی ملکه).
ج) علامه مجلسی ذیل روایت مینویسد: «المراد من نفی علم الغیب منهم، أنّهم لا یعلمونه من غیر وحی والهام، وامّا ما کان من ذلک فلا یمکن نفیه، اذ کانت عمده معجزات الانبیاء والاوصیاء‰ الإخبار عن المغیبات…».[۳۸۴]
۴ـ عن عمار الساباطی قال: سألت ابا عبد الله† عن الامام یعلم الغیب؟ فقال:
«لا ولکن اذا اراد ان یعلم الشیء اعلمه الله ذلک».[۳۸۵]
روایت دلالت دارد که ائمه‰ میتوانند به تعلیم الهی از غیب آگاه شوند.
نکته دیگری که در اینجا میتوان مطرح کرد و در مورد همه روایتهایی که علم غیب را از اهل بیت‰ نفی میکند، قابل صدق و تطبیق میباشد، آن است که در این روایات ائمه‰ با توجه به میزان عقل و درک و ظرفیت مخاطبان سخن گفتهاند و اگر علم به غیب را نفی نمیکردند، امکان داشت که افراد ضعیف دچار کج فهمی شده و در مورد آنان افکار نادرست و غلوآمیز کرده و احیاناً آنان را به ربوبیت و… متصف کنند.
۲ ـ ۲ ـ ۲ ـ ۴٫ ادعای نبوت ائمه‰
الامام الصادق†:
«أبرا ممن قال: أنّا انبیاء».[۳۸۶]
الامام الصادق†:

نظر دهید »
منابع کارشناسی ارشد با موضوع بررسی رابطه رهبر- عضو ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 17 تیر 1401 توسط نویسنده محمدی در بدون موضوع

مک گریگور چهار فرض مثبت پیشنهاد کرد و آن را نظریه ی Y نامید این چهار فرض دیدگاه مثبت به ماهیت و فطرت انسان دارند و عبارتند از:
۱- کارکنان می توانند کار را همانند تفریح، سرگرمی یا بازی تلقی کنند.
۲- اگر کسی خود را به تامین هدفی متعهد بداند هیچ نیازی به راهنمایی و کنترل نخواهد داشت و خود کنترل کننده است.
۳- عموم مردم می توانند مسئولیت پذیری را یاد بگیرند و حتی در پی پذیرش آن برآیند.
۴- توانایی های مربوط به نوآوری و خلاقیت در تصمیم گیری، در تمام جامعه توزیع و پراکنده شده است و الزاماً در انحصار مقامات بالای سازمان نیست(فلاح مهنه و اسدیان، ۱۳۸۴)
۲-۴-۳-۹- نظریه فرات و استارک
فرات و استارک در سال ۱۹۷۷ مدلی از فرایند رضایت مندی شغلی و عوامل مؤثر بر آن ارائه کردند طرح شماتیک این مدل در شکل نشان داده شده است. نقطه شروع آن “ساختار نیاز مستخدم” است که یکی از تعیین کننده های انگیزه شغلی است که بر قابلیت تولید، که به نوبه خود بر پاداشتها تأثیر می کند، نفوذ دارد. در هر یک از این مراحل “دیگر تعیین کننده ها” قرار دارند. که با عامل علی مقدم بطور بلافاصل ترکیب می شوند تا به تعیین عامل بعدی کمک کنند. مثلاً انگیزه شغلی یک عامل مؤثر در بار آوری است ، اما تنها عامل نیست. پاداشهایی که کارگر دریافت می کند نیز در موقعیت کاری،تعیین کننده ارضای نیازها است. اما نیازها جدای از شغل نیز قابل ارضاء شدن هستند، لذا این دو نوع ارضای نیاز ترکیب می شوند تا ساختار کلی نیازهای فرد را تعیین کنند. همین طور، ارضای نیاز در شغل ، تنها تعیین کننده رضامندی شغلی نیست(محمدپور و همکاران، ۱۳۸۷).
( شکل ۲-۸) : مدل فرت و استارک از رضامندی شغلی(محمدپور و همکاران، ۱۳۸۷)
۲-۴-۳-۱۰- نظریه برابری و انتظار
نظریه برابری نخستین بار، توسط آدامز ارائه شد. به اعتقاد او، انسان همواره خواهان برخورد منصفانه با خود است. به عبارت بهتر، برابری باور به این نکته است که در مقایسه با دیگران، با ما منصفانه برخورد شده و نابرابری باور به این نکته است که درمقایسه با دیگران، با ما غیرمنصفانه برخورد شده است. براساس این نظریه، فرایند مقایسه برابری بر مبنای نسبت ورودی به خروجی انجام می پذیرد. ورودی آورده های فرد مانند سطح تحصیلات، تجربه، کوشش و وفاداری به سازمان و نتایج چیزهایی است که فرد از سازمان دریافت م یکند، مانند حقوق، روابط اجتماعی، شناسایی و پاداش درونی در ازای آورده هایش.کارکنان سازمان نخست نحوه برخورد سازمان با خودشان در مقایسه با دیگران را می سنجند. فرد با این ارزیابی، احساس برخورد عادلانه یا ناعادلانه را درک می کند.
بنا به نظر آدامز، نارضایتی شغلی زمانی به وقوع می پیوندد که نسبت بازده فردی هر فرد به دروندادها، و نسبت بازده به دروندادهای فردی افراد دیگر مورد مقایسه قرار گیرد و کمتر از آنها برآورد شود. از این رو تنها زمانی می توان حالت برابری ایجاد کرد که:
۱- دروندادها و بروندادها تغییر یابد؛
۲- از نظر شناختی تحریف شود؛
۳- دروندادها و بروندادهای دیگران تغییر یابد
نظریه انتظار برمبنای تعبیرات وروم(۱۹۶۴) از علم سازمانی پایه گذاری شده است. نظریه انتظار به مسائل مطرح شده در مکتب لذت جویی بر می گردد که در دهه ۱۹۳۰ مطرح شد و به منظور انگیزش کاری، مورد استفاده قرار گرفت. این نظریه بیان می کند که مردم به شغلهای مختلفی که در اختیار آنان است، می نگرند(مانند آمدن بر سرکار در برابر نیامدن بر سر کار) و به انتخاب شغلی می پردازند که به تصور آنان با بیشترین احتمال به پاداش های مورد علاقه می انجامد. وی دو الگو عرضه کرده است: یکی برای پیش بینی انتخاب های معین، مانند اینکه فرد چه حرف های را برخواهد گزید یا در شغل خود چقدر تلاش خواهد کرد و دیگری برای پیش بینی نگرش های فرد نسبت به شغل خود. ترکیب انتظار و ارزش تعیین می کند که شخص چه چیز را انتخاب خواهد کرد. وروم عقیده دارد نگرش مردم در انجام دادن کار به ارزشی که آنها به نتیجه و بهره تلاش خود(مثبت یا منفی) می دهند، ضربدر حد اعتماد آنها به اینکه در عمل، تلاش و کوشش آنها به کامیابی در رسیدن به اهداف می انجامد، بستگی دارد. به عبارت دیگر، انگیزش، دستاورد ارزش مورد پیش بینی فرد از یک هدف و درجه احتمالی است که او برای رسیدن به هدف قائل است. یکی از مهم ترین جاذبه های او این است که اهمیت نیازها و انگیزه های مختلف فرد را مورد شناسایی قرار می دهد. این نظریه با واقع بینی بیشتر، برخی ساده انگاری هایی را که در روش مزلو و هرزبرگ لحاظ شده، ندارد و به گونه کامل با روش مدیریت بر پایه هدف در یک راستا قرار دارد.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

در تحلیل نظریه انتظار، عناصر مهمی وجود دارد: نخست اینکه پیش بینی (انتظار) آنچه روی خواهد داد، عامل مؤثر انتخاب است و برآورد ما از آینده اهمیت دارد. نکته دوم این است که این نظریه، دربرگیرنده دو عامل اصلی است: انتظار اینکه بازدهی حاصل خواهد شد، و ارزش رضای تبخش پیش بینی آن بازده چقدر خواهد بود(خدایاری فرد، ۱۳۸۸).
۲-۴-۳-۱۱- مدل نظری رضایت شغلی
کی نیکی و همکاران(۲۰۰۲)، با بهره گرفتن از تکنیک “فراتحلیل” به بررسی منظم ۲۶۷ مقاله ی منتشره در مجلات پنج گانه ی روان شناسی صنعتی- سازمانی شامل: مجله ی مدیریت، فصلنامه ی علوم اداری، مجله ی روا نشناسی کاربردی-روان شناسی پرسنلی و رفتارسازمانی و فرایند تصمیم گیری بشری در طی سالهای ۹۹- ۱۹۷۵ میلادی پرداخته اند که مقالات مورد نظر با بهره گرفتن از “شاخص توصیفی شغل ” انجام شده اند. کی نیکی و همکاران با بررسی تحقیقات مذکور به ارائه ی مدلی جامع در تحلیل نظری رضایت شغلی می پردازند. در نزد آنان عوامل مرتبط با رضایت شغلی در سه دسته ی کلی قابل طبقه بندی هستند که البته هرکدام از آن ها دربردارنده ی عواملی فرعی می باشند:
الف) عوامل پیش نیاز (ضروری و مؤثر) در شکل گیری رضایت شغلی.
چهار دسته عوامل فرعی، در شکل گیری رضایت شغلی نقش ایفا می کنند. در این وضعیت ، رضایت شغلی به عنوان متغیر وابسته تلقی می شود که از چها ر دسته عوامل تأثیر می پذیرد.
مشخصات شغلی (تنوع، هویت، اهمیت وظایف، خودمختاری، بازخورد و اغنای شغلی)، ویژگی های مرتبط با نقش (تضاد نقش و ابهام نقش)، مشخصات گروهی و سازمانی (انسجام و همبستگی گروهی ، کیفیت اجتماع، التزام به مشارکت در امور، فشارهای کار، نابرابری محیط کار، ساخت سازمانی، عدالت سازمانی، جو سازمانی و حمایت سازمانی)، چگونگی روابط با رهبر (ساختار صمیمیت رهبری ، ملاحظات رهبری ، بهره وری رهبری، رفتارهای مجازات گونه و تشویقی رهبری، روابط مبادله میان اعضا و رهبری).
ب) عوامل همبسته ی رضایت شغلی.
برخی مفاهیم سازمانی که روابط همبستگی متقابل با رضایت شغلی دارند شامل: تعهد سازمانی، رضایت اززندگی، استرس و فشار شغلی، التزام و درگیری شغلی، نگرش های شغلی.
ج) اثرات و پی آمدهای ناشی از رضایت شغلی.
در این وضعیت، رضایت شغلی به عنوان متغیر مستقل محسوب می شود تا بتوان به اثرات و پی آمدهای ناشی از رضایت شغلی در سطوح فردی و سازمانی نا یل آمد . شامل سه دسته کلی :
انگیزش، رفتار مدنی (شهروندی) سازمانی و رفتارهای تأخیری(شامل غیبت، ترک خدمت، تمایل به ترک خدمت، تأخیر) و عملکرد. عملکرد نیز قابل تفکیک به عملکرد عینی (شامل دو حوز ه ی عملکرد مربوط به سرپرست و عملکردِ مورد ارزیابی فرد) و عملکرد ذهنی (شامل دو مصداق ترفیعات و میزان سختی کار) می باشد(زکی، ۱۳۸۷).
عوامل ضروری و مؤثر:
۱-مشخصات گروهی و
سازمانی: انسجام گروهی،
همبستگی گروهی، التزام
مشارکت گونه، فشارهای کار ،
ساخت سازمانی، جو
سازمانی و حمایت سازمانی
و عدالت سازمانی
۲- مشخصات شغلی: تنوع
شناسایی،خودمختاری،
بازخورد، اهمیت وظایف و
اغنای شغلی
۳- ویژگی های نقش: ابهام و
تضاد نقش
۴- روابط با رهبری: ملاحظات،
بهره وری و ساختار صمیمیت
رهبری، رفتارتنبیهی و
پاداش گونه ی رهبری ، روابط
مبادله گونه ی اعضا و رهبری.
اثرات وپیآمدها:
۱- انگیزش و رفتار شهروندی
سازمانی

نظر دهید »
  • 1
  • ...
  • 1367
  • 1368
  • 1369
  • ...
  • 1370
  • ...
  • 1371
  • 1372
  • 1373
  • ...
  • 1374
  • ...
  • 1375
  • 1376
  • 1377
  • ...
  • 1439
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

هر لحظه با اخبار فناوری،بازاریابی دیجیتال

 تکنیک‌های نیچ مارکتینگ
 شروع فریلنسینگ
 درآمد هوش مصنوعی با مشاوره
 نگهداری طوطی برزیلی
 تفاوت عشق حقیقی و مجازی
 فروش قالب سایت
 درآمد از تبلیغات گوگل
 اسامی سگ نر و ماده
 احساس ویژه در رابطه
 جذب مشتری فروشگاه اینترنتی
 فروش محصولات دیجیتال
 کسب درآمد بدون سرمایه
 تهدید درآمد پادکست
 درآمد از مقاله‌نویسی
 انگل در گربه‌ها
 سوالات قبل از ازدواج
 بازاریابی درونگرا
 بیماری‌های دندان سگ
 عبور از اشتباهات رابطه
 تنگی نفس در سگ‌ها
 بیماری انگلی سگ‌ها
 فروش عکس استوک
 حالات مرد بعد از خیانت
 درآمد فریلنسینگ UI/UX
 تشخیص جنسیت طوطی برزیلی
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

آخرین مطالب

  • فایل های دانشگاهی -تحقیق – پروژه | ۱-۲. تبیین­های سطح خرد روانشناسی – 7
  • دانلود فایل های دانشگاهی – ۲-۷-۴)کیفیت سود – 9
  • سایت دانلود پایان نامه : پروژه های پژوهشی و تحقیقاتی دانشگاه ها در مورد تاثیر شدت تمرین … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • دانلود متن کامل پایان نامه ارشد – قسمت 23 – 9
  • فایل های دانشگاهی| فصل چهارم : « یافته ها و تجزیه و تحلیل داده ها » – 8
  • فایل های مقالات و پروژه ها – جدول ۲- ۳: عوامل و موانع موثر در نوآوری سازمانی (اقتباس از علیرضایی و تولایی،۱۳۸۷). – 1
  • منابع پایان نامه ها | ۲-۳-۲- پیشینه خارجی – 2
  • دانلود پایان نامه های آماده | اتحادیه بین‌المللی حفاظت از طبیعت (IUCN) – 1
  • فایل های دانشگاهی- ۱ـ۲ـ بیان مسئله – 7
  • منابع پایان نامه ها | قسمت 6 – 3

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان