کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

تیر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia


جستجو


آخرین مطالب


 



 

 

            1. روش تحلیل

           

           

       

       

 

دو رویکرد کلی جهت تحلیل ترافیک مشکوک در سیستم­های اطلاعاتی وجود دارد.
رویکرد مبتنی بر امضا[۲۶]
این رویکرد به دنبال یافتن امضایی از حملات شناخته شده در بسته­های شبکه می­باشد امضای حملات باید به دقت و توسط افراد متخصص از حملات روی داده شده استخراج و در بانک داده مربوط به سیستم شناسایی ذخیره گردند. تکنیک­هایی که از این رویکرد استفاده می­ کنند، دارای نرخ تشخیص و سرعت بالایی بوده و در کاربردهای تجاری از آنها کمک می­گیرند. در عین حال با توجه به رشد انفجاری و ظهور انواع متفاوت حملات، به روز نگه داشتن پایگاه داده امضاها بسیار مشکل است. از این رو قادر به شناسایی حملات جدید نمی­باشند.
رویکرد مبتنی بر ناهنجاری[۲۷]
این رویکرد در زمینه ­های تحقیقاتی بسیار مورد توجه است، یک مدل از ترافیک نرمال شبکه ایجاد می­ شود و در صورتی که ترافیک دریافتی تفاوت قابل ملاحظه ای با مدل نرمال داشت، آن را به عنوان ترافیک نا بهنجار و نشانه نفوذ، شناسایی می­ کنند. مزیت اصلی تکنیک های مبتنی بر این روش، قابلیت شناسایی حملات نوظهور می باشد. همچنین نیازی به استفاده از افراد خبره برای تولید مدل نرمال ندارد و این مدل به صورت اتوماتیک تولید می شود. علی رغم قابلیت تطبیق­پذیری روش­های مرتبط با این رویکرد، شناسایی رفتار نرمال بسیار چالش برانگیز است. در نتیجه، در شرایطی که رفتار نرمال به صورت صحیح مدل سازی نشود، این رویکرد دارای نرخ خطای قابل ملاحظه­ای می­باشد. به عنوان مثال، تغییرات ناگهانی پیش آمده در سیستم ممکن است به عنوان رفتار ناهنجار شناسایی شوند. از سویی دیگر ممکن است قادر به شناسایی حملات شناخته شده نباشد چرا که برمبنای مدل نرمال تعریف شده، رفتار متفاوتی از خود بروز نمی دهند.
پایان نامه - مقاله - پروژه

 

    •  

 

 

 

            1. نحوه نظارت[۲۸]

           

           

       

       

 

سیستم شناسایی نفوذ، می ­تواند به شکل ایستا عمل کرده و به صورت دوره­ای از محیط، نمونه­های تکی[۲۹] تهیه کرده و تحلیل خود را بر اساس آن انجام دهد. این سیستم، همچنین می تواند به صورت برخط[۳۰] از محیط به صورت پیوسته[۳۱] نمونه تهیه کند و به شکل پویا مورد استفاده قرار گیرد.

 

    •  

 

 

 

            1. روش پاسخگویی[۳۲]

           

           

       

       

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

[یکشنبه 1400-08-02] [ 06:05:00 ق.ظ ]




در گذشته پایگاه داده از طریق برنامه ­های کاربردی فقط برای کارکنان داخلی قابل دسترسی بود، اما در حال حاضر (به طور غیرمستقیم از طریق نرم­افزار)، توسط هرکسی که به وب­سایت دسترسی داشته باشد، قابل دسترسی است. اما باید در نظر داشت، داده ­ها از سرمایه ­های اصلی هر سازمان هستند که روز به روز بر میزان استفاده از آنها افزوده می­ شود و شامل داده ­های حساس مربوط به مسائل مالی و دارایی­ ها در تجارت الکترونیک، از جمله سوابق معامله، معاملات تجاری، حساب کاربر، برنامه ­های بازار و…. ، می­باشند. باتوجه به اهمیت داده ­ها برای طرفین درگیر در تجارت الکترونیک، باید اطمینان حاصل کرد که امنیت آنها به طور کامل تضمین شده است. در حال حاضر تکنولوژی­های امنیتی پایگاه دادۀ تجارت الکترونیک در کنترل دسترسی به وب سایت­ها، احراز هویت کاربر، کنترل مجوزها، امنیت حسابرسی، پشتیبانی و بازیابی
دانلود پایان نامه - مقاله - پروژه
اطلاعات، رمزنگاری داده و غیره مورد استفاده قرار می­گیرند (هو[۱۲۸]، ۲۰۰۹). از این­رو امنیت پایگاه داده، شامل مجموعه ­ای از خدمات و مکانیزم­ های مرتبط است که حفاظت از اطلاعات را ایجاد می­ کند و موضوعات فیزیکی، از قبیل حفاظت از تجهیزات و امکانات، موضوعات منطقی، از جمله مدل­های کنترل دسترسی و موضوعات سازمانی، همچون قابلیت ­های­ اداره، معمولاً مخاطب آن قرار دارند؛ لذا سرویس­های امنیت پایگاه داده و مکانیزم­ های مرتبط با آن عبارت­اند از اختیاردهی، محرمانگی، درستی، جواب­گویی، دردسترس بودن، قابلیت اداره، تضمین و امنیت فیزیکی (بلانگر و همکاران، ۲۰۰۲).
بحث دیگری که مطرح می­ شود این است که رشد سریع اینترنت، بر اهمیت اتصال به پایگاه داده افزوده است و از سوی دیگر پایگاه دادۀ وب، شامل اطلاعات حساس، از قبیل شمارۀ کارت اعتباری است؛ از این رو امنیت محیط مجازی پایگاه داده، از زمانی که تعداد زیادی کاربر به اطلاعات شرکت دسترسی دارند، به چالش کشیده شده است. تجربه نشان داده است که برخی از پایگاه­های داده، نام کاربری و رمزعبور را در راه­های ناامن ذخیره می­ کنند؛ در این حالت اگر کسی اطلاعات تصدیق هویت کاربر را به­دست آورد، می ­تواند به عنوان یک کاربر مشروع پایگاه داده اطلاعات خصوصی و ارزشمند را فاش نماید.
علاوه براین اغلب، پایگاه داده در بسیاری از مکان­ها، بدون لایه­ های محافظتی قابل توجه مستقر شده است و همچنین شاهد انتشار مداوم فناوری­های جدید، توسط فروشندگان هستیم که شامل خدمات وب در پایگاه داده، اداره XML درون پایگاه داده، یکپارچه­سازی با سرورهای برنامه و توانایی اجرای هرگونه برنامۀ منطقی به طور مستقیم، درون پایگاه داده می­باشند. این موضوع برای توسعه دهندگان و افزایش بهره­وری بسیار مناسب است، اما باعث ایجاد یک کابوس امنیتی شده است؛ زیرا قابلیت ­های بیشتر، به معنی اشکالات بیشتری است که می ­تواند توسط هکرها مورد سوء استفاده قرار گیرد (ناتان، ۲۰۰۵). در این راستا تکنولوژی رمزگذاری، یکی از تکنولوژی­های مؤثر برای امنیت پایگاه داده می­باشد؛ این تکنولوژی­ می ­تواند ما را از امنیت عمومی پایگاه داده مطمئن نماید، اما این که از امنیت پایگاه­های دادۀ مهم مطمئن شویم، دشوار است. به طور کلی رویکردهای متفاوتی در زمینۀ امنیت پایگاه داده وجود دارد که یکی از آنها با تکیه بر مباحث محیطی، سخت شدن پایگاه داده می­باشد. از سوی دیگر مباحثی از جمله مدیریت پایگاه داده و سیاست­های کنترل دسترسی نیز در این زمینه مطرح است که در ادامه به آنها اشاره خواهیم کرد.
سخت شدن محیط پایگاه داده:
سخت شدن فرآیندی است که در آن پایگاه داده، امن­تر شده و گاهی به قفل کردن پایگاه داده اشاره دارد. هنگامی که محیط پایگاه داده سخت می­ شود، در واقع آسیب­پذیری­های ناشی از سهل­انگاری، در گزینه­ های پیکربندی حذف می­گردد و حتی در این روش می­توان، آسیب­پذیری­های ناشی از فروشنده یا اشکالات را جبران نمود. این فرایند شامل سه اصل عمده است:
قفل کردن دسترسی به منابع مهمی که می­توانند مورد سوء استفاده قرار بگیرند.
از کار انداختن کارکردهایی که برای پیاده­سازی مورد نیاز نیستند و حضورشان می ­تواند زمینۀ سوء استفاده را فراهم آورد.
مباحث مرتبط با حداقل امتیازات (ناتان، ۲۰۰۵).
از سوی دیگر، سیستم مدیریت پایگاه داده، کلکسیونی از داده ­های مرتبط به هم و برنامه­هایی برای دستیابی به آن داده ­ها می­باشد که این کلکسیون داده ­ها، معمولاً پایگاه داده نامیده می­ شود و حاوی اطلاعات مربوط به یک شرکت است. هدف اولیۀ سیستم مدیریت پایگاه داده، ارائۀ روشی آسان و کارآمد، برای ذخیره و بازیابی اطلاعات پایگاه داده است و هدف از طراحی سیستم­های پایگاه داده، مدیریت حجم زیادی از داده ­ها می­باشد، از این رو مدیریت داده ­ها شامل تعریف ساختارهای ذخیره­سازی اطلاعات و ارائۀ راهکاری برای دستکاری اطلاعات است. علاوه بر این، سیستم پایگاه داده باید امنیت اطلاعات ذخیره شده را در مقابل فروپاشی سیستم یا دستیابی غیرمجاز به آنها، برقرار کند.

امنیت ترمینال­ها
تکنولوژی­های کامپیوتر، لپ تاپ و گوشی­های موبایل می­توانند مزایای آشکاری برای کاربران داشته باشند، از سوی دیگر این ابزارها دارای تأثیر بر جنبه­ های امنیتی نیز هستند. اگر هدف مجرمان، داده ­های موجود در ابزارهای بالا باشد، در صورتی که امکان بدست آوردن داده ­های مورد نیاز از طریق فرایند انتقال، وجود داشته باشد، لزوماً نیازی نیست که دستگاه مورد نظر را به سرقت ببرند، بلکه با بهره گرفتن از ترمینال­های جعلی می­توانند به اهداف خود دست یابند. بنابراین می­توان گفت که ترمینال کامپیوتری، یک سخت افزار الکترونیک است که برای وارد کردن داده ­ها و اجرای آنها، از یک کامپیوتر یا سیستم محاسباتی مورد استفاده قرار می­گیرد (ژانگ و همکاران، ۲۰۱۲).
معمولاً ترمینال­های عمومی غیرمطمئنی مثل کیوسک­های اینترنتی، به منظور دسترسی به سیستم­های کامپیوتری مورد استفاده قرار می­گیرند که یکی از نگرانی­های امنیتی در این سیستم­ها حملات ترمینال­های جعلی است. در این حملات، حمله کننده یک ترمینال جعلی را به منظور فریب دادن کاربرانی که نسبت به آشکار شدن اطلاعات حساس خود، از قبیل PINs و ایمیل­های شخصی بدگمانی ندارند و تلاش می­ کنند که از این ترمینال­ها استفاده کنند، راه ­اندازی می­ کند (آسوکن، دبار، استاینر و ویندنر[۱۲۹]، ۱۹۹۹). البته به منظور دست یافتن به امنیت، رمزنگاری، یک تلاش متمرکز برای اطمینان از غیرقابل تفسیر (ترجمه) بودن پیام جدا شده، می­باشد. بنابراین در این روش، تنها راه ممکن برای خواندن یک پیام، باید استفاده از فرایند رمزگشایی باشد. موارد زیر بیان کنندۀ جزئیات دارایی­ های مورد نیاز، برای فرایند رمزنگاری امن می­باشند:
فرایند رمزنگاری باید برای کاربران غیرمجاز، غیرقابل تعیین باشد که این موضوع به یک فرایند نسبتاً پیچیده نیاز دارد.
پیام­ها تنها بعد از رمزگشایی قابل خواندن هستند و رمزگشایی تنها با کلید صحیح امکان­ پذیر است.
کلیدها نباید در دسترس کاربر غیرمجاز قرار بگیرند.
لازم است که کلیدها (از نظر تعداد بیت­ها) نسبتاً طولانی باشند (داجسان[۱۳۰]، ۲۰۰۴).

امنیت پرداخت الکترونیک و کارت هوشمند
یکی از ویژگی­های پایۀ عملکرد در تجارت الکترونیک، رویۀ پرداخت است. روش­های مختلفی برای پرداخت وجود دارد؛ از قبیل پول دیجیتال، کارت اعتباری الکترونیک و پرداخت از طریق چک الکترونیک؛ درتمام این روش­های پرداخت، یکی از پارامترهای بسیار مهم، امنیت است (استفانی و زینوس، ۲۰۰۱). با این رویکرد، در این بخش به بررسی پرداخت الکترونیک و امنیت آن می­پردازیم، از این منظر می­توان گفت که پرداخت الکترونیک دارای ویژگی­هایی از قبیل موارد زیر می­باشد:
امنیت: ایمن ساختن اطلاعات به منظور جلوگیری از تحریف و دستیابی به اطلاعات، توسط افراد غیرمجاز می­باشد.
تقسیم پذیری: بیشتر فروشندگان تنها کارت­های اعتباری را برای دامنه­ای حداقل و حداکثر قبول می­ کنند. بنابراین هرچه دامنۀ قبول پرداخت­ها را زیادتر کنند، امکان پذیرش بیشتری وجود دارد.
قابلیت بررسی: سیستم باید به قدر کافی مستحکم باشد تا کاربران در صورت قطع برق، دچار ضرر و زیان مالی نشوند.
گمنامی: این مطلب با حریم خصوصی ارتباط دارد؛ یعنی برخی خریداران تمایل دارند هویت و مشخصات خریدهای خود را گمنام باقی نگه دارند.
عدم تکذیب: یک سیستم پرداخت اینترنتی باید گروه ­های درگیر را مطمئن و متعهد سازد، تا از این طریق، هیچ گروهی نتواند معاملات را انکار کرده و یا به طور غیرقانونی از آن شانه خالی کند .
در پرداخت الکترونیک علاوه بر کارت­های اعتباری و مبادلاتی، وجوه دیگری از این کارت­ها را می­توان نام برد؛ از قبیل کارت­های هوشمند، وجوه، چک­ و حواله الکترونیکی. ویژگی مشترک همۀ این روش­ها آن است که همگی توانایی انتقال یک پرداخت از شخصی به شخص دیگر، در داخل شبکه و بدون نیاز به دیدار آن اشخاص را دارند. در هریک از این روش­های پرداخت معمولاً چهار گروه زیر درگیر می­شوند:
مؤسسۀ گشایشگر؛ بانک یا مؤسسۀ غیربانکی که وسیلۀ پرداخت الکترونیک را به منظور انجام خرید ایجاد می­ کند.
مشتری/ پرداخت کننده/ خریدار؛ گروهی که پرداخت­های الکترونیکی را به منظور خرید کالا و خدمات انجام می­ دهند.
بازرگان/ دریافت کننده/ خریدار؛ گروهی که پرداخت­های الکترونیکی را طی مبادلۀ کالا و خدمات دریافت می­ کنند.
قانون­گذارمعمولاً یک ادارۀ دولتی است که طبق مقررات خاصی، فرایند پرداخت­های الکترونیکی را کنترل می­ کند (صنایعی،۱۳۸۳).
از این رو تقلب در پرداخت آنلاین به صورت خرده فروشی، موضوعی است که به طور گسترده­ای نگرانی بازرگانان و مشتریان را در پی داشته است. شبکه ­های تبهکار سازمان یافته، حملات سریع، در مقیاس بزرگ را با بهره گرفتن از تکنیک­ها و ابزارهای پیچیده انجام می­ دهند و مرتکب درصد بالایی تقلب، در پرداخت آنلاین می­شوند. از آن­جا که تقریباً تمام بازرگانان در زمان انتقال داده ­های حساس بین مرورگر مشتری و وب سایت از کانال­های ارتباطی امن استفاده می­ کنند، احتمال جداکردن شماره کارت توسط مجرمان در طول یک معامله بسیار کم است، اما آن­چه در معرض خطر بیشتری قرار دارد، سرقت اطلاعات کارت اعتباری ذخیره شده در وب سایت است.
از این رو خرده فروشان که به ندرت در زمینۀ امنیت معاملات آنلاین متخصص هستند، معمولاً به جای این­که خود، سیستم پرداخت آنلاین را ایجاد نمایند، این فرایند را به یک ارائه­ دهندۀ خدمات پرداخت یا بانک، برون سپاری می­نمایند. در نتیجه ارائه دهندگان خدمات پرداخت، یا بانک­ها فرآیندهای تخصصی را به منظور اطمینان از امنیت پرداخت در کسب و کار، پیشنهاد می­ کنند که برخی از این فرآیندها شامل موارد زیر می­باشند:
رمزگذاری و امن نگه­داشتن اطلاعات کارت: این فرایند معمولاً از طریق تکنولوژی SSL [۱۳۱] صورت می­پذیرد.
نامرئی بودن اطلاعات کارت: بعضی از ارائه دهندگان خدمات پرداخت و بانک­ها، می­توانند پرداخت آنلاین را از طرف کسب و کار شما قبول کنند و بدون برقراری ارتباط، جزئیات کارت اعتباری با آن کسب و کار را پردازش نمایند. تنها چیزی که در این حالت انتقال می­یابد، وجوه است.
تشخیص خودکار تقلب: بعضی از ارائه دهندگان خدمات پرداخت و بانک­ها، می­توانند خدمات شناسایی خودکار تقلب را به عنوان بخشی جدایی­ناپذیر از برنامۀ پرداخت آنلاین، ارائه دهند. این روش­ها از رفتارهایی استفاده می­ کنند که به سرعت رفتارهای خرید جعلی را شناسایی نموده، به خرده فروش هشدار می­ دهند و از انجام معامله جلوگیری می­نمایند.
AVS یا CVV: بانک یا ارائه دهندۀ خدمات پرداخت، ممکن است که تأیید آدرس (AVS)و تأیید دارنده کارت (CVV) را به عنوان عناصر جدایی­ناپذیر از خدمات پرداخت خود پیشنهاد نمایند (ریووید[۱۳۲]، ۲۰۰۵).
کارت هوشمند:
کارت­های هوشمند جزء ابزارهای مفیدی محسوب می­شوند که به عنوان جانشین پول نقد، درجۀ امنیت داد و ستدها را افزایش داده، فرایند خرید را تسهیل نموده­ و از کاغذ بازی و نگهداری سوابق به میزان زیادی جلوگیری می­ کنند. با
وجود کارت­های هوشمند، دیگر ضرورتی برای حمل پول نقد وجود ندارد و باید در نظر داشت که کارت­های هوشمند استفاده­های مختلفی برای بازرگانان، مؤسسات مالی و دیگر صادرکنندگان کارت دارند. با توجه به هزینۀ کم، قابلیت حمل، کارایی و ظرفیت رمزنگاری کارت هوشمند، این ابزار به طور گسترده­ای در برنامه ­های تجارت الکترونیک، پروتکل­های امنیت شبکه و همچنین برنامه احراز هویت از راه دور مورد پذیرش قرار گرفته است.
از سوی دیگر، یک برنامه مبتنی بر کارت هوشمند در واقع یک راه­حل امیدوار کننده و عملی برای احراز هویت از راه دور است و یک برنامه احراز هویت از راه دور در واقع یک مکانیزم برای تصدیق هویت کاربری است که یک ارتباط ناامن را از راه دور برقرار می­نماید (چیین، جان و تسنگ[۱۳۳]، ۲۰۰۲).
باید در نظر داشت که یک کارت هوشمند نیاز به وابستگی به منابع خارجی که به طور بالقوه آسیب پذیرند، ندارد و این ویژگی به همراه قابلیت حمل کارت، باعث شده که کارت هوشمند به یک تکنولوژی مفید در برنامه­هایی که نیاز به حفاظت­های امنیتی قوی و تصدیق هویت دارند تبدیل شود.
امروزه تعداد زیادی کارت هوشمند در سیستم­های بانکداری، مخابرات، بهداشت و درمان و حمل و نقل مورد استفاده قرار می­گیرد. در واقع سازمان­های نظامی، از کارت هوشمند برای شناسایی الکترونیکی و کنترل دسترسی استفاده می­ کنند. به نظر می­رسد که کارت­های هوشمند به یک ابزار فوق العاده برای بالا بردن امنیت سیستم و فراهم آوردن محلی برای ذخیره­سازی امن تبدیل شده ­اند. یکی از ویژگی­های ارائه شده توسط بسیاری از سیستم عامل­های کارت هوشمند، امکانات رمزنگاری است.­ اما باید توجه داشت که متأسفانه، الگوریتم رمزنگاری مخفی، کلیدهای ذخیره شده و کنترل دسترسی در داخل کارت هوشمند به اهداف حمله کنندگان تبدیل شده ­اند (کیرسبیلک و ونهوک، ۲۰۰۶).
ساختار فیزیکی یک کارت هوشمند
اجزا یک کارت هوشمند شبیه اجزا یک کامپیوتر معمولی می­باشد و شامل موارد زیر هستند:
یک ریز پردازنده (یعنی CPU) به عنوان یک عنصر هوشمند
حافظه

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 06:04:00 ق.ظ ]




جدول ۴-۱۳- ضریب همبستگی بین مشخصه‌ های رویشی و خصوصیات خاک ۴۵
فهرست شکل‌ها
عنوان صفحه
شکل ۱-۱- نمایی از درختچه بادام کوهی در منطقه مورد مطالعه (ذخیره‌گاه بادام کلم بدره) ۹
شکل ۳-۱- موقعیت منطقه مورد مطالعه در کشور، استان و شهرستان ۲۳
شکل ۳-۲- آمبروترمیک حوزه کلم (ایستگاه هواشناسی ایلام طی دوره‌ی آماری ۱۳۹۲-۱۳۷۰) ۲۵
شکل ۳-۳- نمایی از نمونهبرداری خاک در رویشگاه مورد مطالعه ۲۷
شکل ۴-۱- نقشه مدل رقومی ارتفاعی (DEM) منطقه مورد مطالعه ۳۱
شکل ۴-۳- نقشه کلاسه‌های شیب در منطقه مورد مطالعه ۳۲
شکل ۴-۴- نقشه جهات جغرافیایی در منطقه مورد مطالعه ۳۲
شکل ۴-۵- شبکه آماربرداری ۲۰۰×۲۰۰ متر و نحوه قرارگیری پلاتها ۳۳
شکل ۴-۶- جانمایی قطعات نمونه آماربرداری بر روی تصاویر ماهوار‌ه‌ای Google Earth 33
شکل۴-۷- تعداد در هکتار گونه بادام کوهی در قطعات نمونه منطقه مورد مطالعه ۳۶
شکل۴-۸- تعداد در طبقات قطری تاج گونه بادام کوهی در منطقه مورد مطالعه ۳۶
شکل ۴-۹- تعداد در طبقات ارتفاعی گونه بادام کوهی در منطقه مورد مطالعه ۳۶
شکل ۴-۱۰- رابطه رگرسیونی بین قطر تاج و ارتفاع درختچه‌های بادام کوهی در منطقه مورد مطالعه ۳۷
فهرست نمودارها
عنوان صفحه
نمودار ۴-۱- مقایسه‌ی میانگین تأثیر عامل ارتفاع از سطح دریا بر مشخصه‌ های کمی بادام کوهی ۳۹
نمودار ۴-۲- مقایسه‌ی میانگین تأثیر عامل جهت دامنه بر مشخصه‌ های کمی بادام کوهی ۴۰
نمودار ۴-۳- مقایسه‌ی میانگین تأثیر عامل شیب بر مشخصه‌ های کمی بادام کوهی ۴۱
نمودار ۴-۴- مقایسه مشخصه‌ های خاک در طبقات مختلف ارتفاعی ۴۲
نمودار ۴-۵- مقایسه مشخصه‌ های خاک در جهات جغرافیایی ۴۳
نمودار ۴-۶- مقایسه مشخصه‌ های خاک در شیب‌های مختلف ۴۴
نمودار ۴-۷- ضریب همبستگی بین مشخصه‌ های رویشی و خصوصیات خاک ۴۵
چکیده
در این مطالعه، ذخیره‌گاه بادام کوهی (Amygdalus Arabica Olive) منطقه کلم شهرستان بدره در استان ایلام که یک دخیره گاه تیپیک می‌باشد، مورد بررسی قرار گرفت. ابتدا در منطقه، محدوده ذخیره‌گاه بادامک، شناسایی و پلیگون آن به ‌صورت رقومی بسته شد. در داخل محدوده‌‌های مشخص شده شبکه آماربرداری به ابعاد ۲۰۰×۲۰۰ متر به‌ صورت منظم- سیستماتیک تصادفی طراحی و برای اندازه‌گیری درختچه‌ها و از قطعات نمونه دایره‌ای شکل با مساحتی به روش حداقل سطح تعیین گردید. نتایج اندازه گیری مشخصه‌ های کمی و کیفی نشان داد که این مشخصه‌ ها در حال نوسان بوده و برای بررسی وضعیت خاک رویشگاه مورد مطالعه، برخی مشخصه‌‌های فیزیکی و شیمیایی خاک از قبیل بافت خاک، ماده آلی، کربن آلی، اسیدیته، نیتروژن کل، وزن مخصوص ظاهری و هدایت الکتریکی (Ec) در مرکز هر قطعه نمونه مورد اندازه ­گیری و مطالعه قرار گرفت. مقایسه میانگین‌ها در ارتباط با مشخصه ارتفاع از سطح دریا نشان داد که در ارتفاعات پائین منطقه مورد مطالعه که اکثراً در داخل دره واقع شده بودند (طبقه ارتفاعی ۱۰۰۰-۹۰۰ متر)، تعداد درختچه­ها، تعداد جست­ها و وضعیت شادابی دارای میانگین بیش‌تری بوده و بالعکس در ارتفاعات بالاتر (طبقه ارتفاعی ۱۲۰۰-۱۱۰۰ متر) میانگین ارتفاع درختچه­ها و قطر تاج بیش‌تر بوده است. در ارتباط با عامل فیزیوگرافی جهت دامنه نتایج نشان داد که در جهت­‌های شرقی منطقه مورد مطالعه، تعداد درختچه­ها، تعداد جست­ها و ارتفاع و قطر تاج آنها دارای میانگین بیش‌تری بوده و در جهت­‌های شمالی وضعیت شادابی درختچه­ها نسبت به دیگر جهت‌ها بهتر بوده است. نتایج بررسی خصوصیات کمی و کیفی بادام کوهی در شیب­‌های مختلف نشان داد که در طبقات شیب ۶۰-۴۵ درصد بیش‌‌ترین تعداد درختچه و تعداد جست گروه دیده می­ شود و در مناطق کم شیب از تعداد درختچه کاسته می­ شود. در کلاسه‌‌های شیب ۴۵-۳۰ درصد ارتفاع، قطر تاج و وضعیت شادابی درختچه­‌های بادام کوهی از میانگین بالاتری برخوردار است.
پایان نامه - مقاله - پروژه
با توجه به نتایج ضریب همبستگی پیرسون، تعداد درختچه­ها و قطر تاج آنها با ماده آلی خاک در سطح ۵ درصد دارای همبستگی مثبت و معنی­دار می‌باشد. همچنین بین تعداد درختچه­ها و تعداد جست گروه­ ها با نیتروﮊن کل به ترتیب در سطح احتمال ۱ درصد و ۵ درصد همبستگی مثبت و معنی دار وجود دارد. مشخصه­‌های کمی و کیفی درختچه­‌های بادام کوهی با مشخصه­‌های خاک از جمله اسیدیته، درصد شن، ماده آلی و نیتروﮊن کل رابطه مثبت و با مشخصه­‌های خاک از جمله درصد رس و سیلت رابطه منفی وجود دارد، هر چند معنی دار نمی­باشند.
کلمات کلیدی: بادام کوهی، عوامل فیزیوگرافی، ذخیره‌گاه کلم، شهرستان بدره
فصل اول
کلیات تحقیق
۱-۱- بیان مساله
استان ایلام دارای ۶۴۱۶۶۷ هکتار جنگل و ۱۱۴۶۲۸۰ هکتار مرتع می‌باشد که در مجموع بیش از ۸۷ درصد استان را عرصه­‌های منابع طبیعی تشکیل می­دهد، این مقدار برابر ۴% جنگل‌ها و ۱% مراتع کشور و همچنین ۱۰% سطح جنگل‌ها و ۶% مراتع زاگرس می‌باشد. ۶۶ درصد جنگل‌‌های استان را جنگل تنک تشکیل می­دهد و جزء جوامع جنگلی مناطق خشک و نیمه‌ خشک سلسله جبال زاگرس بوده و تیپ غالب آن را گونه بلوط ایرانی با ۹۰%، گونه پسته وحشی ۶% و ۴% بقیه را بادام کوهی، داغداغان، کیکم، بادامک و غیره را شامل می‌شود. از جمله گونه­‌های نادر گیاهی استان ایلام می­توان به مورد، بادام، بادامک، گلابی وحشی، سماق، ارغوان، لرگ، زربین و. . . اشاره کرد که ذخیره­گاه‌های جنگلی استان را تشکیل می­ دهند.
بادام کوهی درختچه‌ای متعلق به خانواده گل­سرخیان[۱] تا ارتفاع ۶ متر، با شاخه­‌های متعدد، ایستاده و بدون کرک، سبز رنگ و استوان‌های، برگ­‌های خطی، گل‌ها به قطر ۲۵ میلی‌متر و موسم گلدهی آن اسفند تا فروردین ماه می‌باشد (مظفریان ۱۳۸۳). از نظر اکولوژیکی، جنگل‌‌های بادامک به عنوان یکی از مهم‌ترین عوامل بازدارنده بروز سیل در مناطق کوهستانی و تخریب اراضی و محصولات کشاورزی در بسیاری از مناطق جغرافیایی و اکولوژیکی مطرح می­باشند.
ذخیره‌گاه بادام کوهی منطقه کلم بدره، جزء رویشگاه‌‌های با اهمیت و از ذخایر ژنتیکی درختچه‌ای در ایران محسوب می­ شود. عدم شناخت کافی از این ذخیره‌گاه مانع جدی در احیاء رویشگاه‌‌های تخریب یافته آن و برنامه­ ریزی به منظور مدیریت بهینه رویشگاه‌‌های موجود خواهد بود. بر این اساس آگاهی از نیاز رویشگاهی این گونه و تعیین مشخصه­‌های کمی و کیفی آن می ­تواند کمک شایانی برای استفاده مناسب از این گونه به همراه داشته باشد. در این راستا آگاهی از ویژگی‌های خاک رویشگاه این گونه نقش مؤثری در پیشنهاد گونه­‌های سازگار با شرایط خاک در مناطق مشابه دارد، بنابراین می­توان از نتایج این پژوهش برای اصلاح، احیاء و حفاظت پوشش گیاهی مناطق با شرایط مشابه استفاده نمود. با توجه به بومی بودن گونه بادامک، ارزش اقتصادی از نظر تولید میوه، دارویی، صنعتی و خوراکی، اهمیت اکولوژیکی و استفاده از آن در طرح‌های آبخیزداری و حفاظت و احیاء و جلوگیری از فرسایش خاک و نبود اطلاعات کافی در خصوص گونه بادامک، اقدام به انتخاب آن برای بررسی و مطالعه رویشگاهی آن در ذخیره‌گاه کلم شهرستان بدره شده است. نتایج به دست آمده از این پژوهش می‌تواند برای جنگل کاری موفق گونه بادامک در استان ایلام به کار گرفته شود.
۱-۲- اهمیت و ضرورت انجام تحقیق
یکی از وسیع­‌ترین مناطق رویشی کشور منطقه زاگرس است که با پنچ میلیون هکتار جنگل تقریباً وسعتی معادل ۴۰ درصد از کل جنگل‌‌های کشور را به خود اختصاص داده است. ارزشمندی این جنگل‌ها به لحاظ زیست محیطی ایجاب می­ کند که گونه­‌های ارزشمند این مناطق مورد توجه علمی بیش‌تری قرار گیرند. قدم اول در حفاظت از این ذخیره­‌های ارزشمند ملی آشنایی کامل با ویژگی‌های بوم­شناختی و بوم­سازگان آنهاست. جنس بادام یکی از با ارزش­‌ترین رستنی­‌های ایران می‌باشد که در بخش کوهستانی منطقه ایرانی و تورانی در مرکز، شرق و غرب پراکنش دارد. این جنس دارای بیش از ۴۰ گونه در پاره ای از نقاط جهان می‌باشد که بیش از ۳۰ گونه از آن در ایران رویش دارد (ایران نژاد پاریزی ۱۳۷۴). گونه­‌های جنس بادام به علت دارا بودن خواص دارویی، صنعتی و خوراکی از لحاظ اقتصادی حائز اهمیت می­باشند. گونه گیاهی بادامک در بسیاری از نقاط کشور امکان رویش دارد (الوانی نژاد ۱۳۷۸). بنابراین شایسته است که برای حفظ تنوع گون‌های، توسعه منابع طبیعی کشور و حفظ ارزش‌های زیست محیطی، چنین گونه­‌هایی مورد توجه علمی بیش‌تری واقع شوند.
بادامک به عنوان یکی از گونه­‌های درختچه‌ای مناسب برای بسیاری از مناطق اکولوژیک کشور مورد توجه بوده و سالهاست در اراضی شیبداری که در معرض خطر فرسایش آبی هستند، کشت می­گردد. به جهت ماهیت اجرای طرح‌های تثبیت بیولوژیک، شناخت عوامل توسعه دهنده و یا محدود کننده گونه­‌های گیاهی اهمیت به سزایی دارد. اولین گام در انتخاب گونه گیاهی مناسب، شناخت بستر مناسب برای بقا، رشد، زادآوری و استمرار تولید می‌باشد. از جمله مهم‌ترین عوامل در موفقیت طرحها و پروژه­‌های جنگل‌شناسی و مدیریت جنگل، شناخت ویژگی‌ها، نیازها و فرایند‌های رویشی گیاه و اثر متقابل آنها با شرایط رویشگاه است. رشد گیاهان علاوه بر خصوصیات ژنتیکی، به عوامل محیطی و رویشگاهی بستگی دارد که این عوامل محیطی مجموع‌های از خصوصیات خاک، توپوگرافی، آب و هوا، اقلیم و دیگر نهاده‌‌های اکولوژیک هستند. در برنامه­ ریزی­‌های اصلاح و توسعه منابع طبیعی، ضمن لزوم بررسی­‌های گیاه شناسی برای هر گونه گیاهی، شناخت نیاز‌های محیطی گیاه نیز باید مورد توجه متخصصان مربوطه قرار گیرد.
در این راستا، آگاهی از خواهش­‌های بوم­شناختی گونه بادامک در ذخیره‌گاه جنگلی کلم شهرستان بدره در استان ایلام از نظر خاک، اقلیم، شرایط توپوگرافی و سایر عوامل محیطی می ­تواند برنامه‌‌های حفاظت، احیاء و توسعه این منابع جنگلی را با موفقیت بیش‌تری همراه کند.
در اغلب عرصه­‌های ملی بویژه در استان ایلام در حال حاضر امکان استفاده از گونه­‌های درختی فراهم نیست و تجربیات اخیر حکایت از عدم استقرار و یا استقرار ضعیف جنگل‌کاری با گونه­‌های درختی دارد. بنابراین در حال حاضر استفاده از گونه­‌های درختچه‌ای همچون بادامک که می ­تواند نقش پیش‌آهنگ را در عرصه­‌های تخریب یافته جنگل‌‌های زاگرس داشته باشد، تنها راهکار موجود است. یکی از مناسب‌ترین گونه­‌های موجود به منظور احیای مناطق تخریب یافته استفاده از انواع بادام بویژه بادامک است. تحقیق حاضر نیز با هدف بررسی شرایط و نیاز رویشگاهی گونه بادامک در ذخیره­گاه کلم شهرستان بدره انجام گرفت که نتایج حاصل از آن می ­تواند به عنوان یک دستاورد مهم در جهت مدیریت بهینه این ذخیره‌گاه و همچنین در برنامه­ ریزی­‌های حفاظت، احیاء، توسعه و مدیریت هر چه دقیق‌تر این گونه ارزشمند مورد استفاده قرار گیرد.
۱-۳- سؤالات تحقیق
خصوصیات کمی و کیفی جوامع درختچه‌ای بادام کوهی در ارتباط با ارتفاع از سطح دریا و جهت جغرافیایی تغییر می­ کند؟
آیا تراکم درختچه­‌های بادام کوهی در یال‌ها بیش‌تر از دره­ها است؟
۱-۴- اهداف
بررسی شرایط رویشگاهی گونه بادام کوهی در ذخیره­گاه­ جنگلی کلم شهرستان بدره
تعیین مشخصه­‌های کمی و کیفی درختچه بادام کوهی ذخیره­گاه جنگلی کلم شهرستان بدره
۱-۵- تعاریف و کلیات
۱- پوشش گیاهی
پوشش گیاهی عبارت از انواع درختان، بوته‌ها و علوفه و چمن و سبزی که در سطح زمین استقرار می‌یابد به عبارتی هرگونه سرسبزی در سطح زمین را سطح پوشش گیاهی نامند (‌جنگل، مرتع، زراعت) فقدان پوشش گیاهی در سطح زمین از عوامل عمده تخریب سطح خاک توسط باران می‌باشد. پوشش گیاهی مانعی است در مقابل باران که به سطح خاک برخورد می کند. برخورد باران به سطح خاک باعث جابجایی خاکدانه‌ها و فرسایش خاک می‌شود. فرسایش خاک حاصلخیز فقر پوشش و نابودی آن‌را در پی دارد‌. عدم وجود پوشش گیاهی نیز نابودی خاک را در پی دارد. به عبارتی پوشش گیاهی و خاک برای حفظ خود مکمل یکدیگرند‌. عدم وجود یکی باعث نابودی دیگری می‌شود. این ارتباط حیاتی به حیات بشر و موجودات زنده ارتباط دارد.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 06:04:00 ق.ظ ]




شکل ۴-۱ : قیمت های بسته شدن سهام بانک پارسیان و بانک کارآفرین
تشابه میان نزول و صعود در قیمت میان دو سری مشخص است. دقت کنید که قیمت سهام بانک کارآفرین با ۷۵ lag به تصویر کشیده شده است. در واقع در حالت عادی این شباهت وجود ندارد، بلکه با پیدا شدن lag بهینه و تکنیک های داده کاوی سری های زمانی این امر محقق می شود.
همچنین از بین سهام شرکت های موجود در صنعت شیمیایی نیز سهام پتروشیمی خارک بیشترین شباهت را با سهام صنایع شیمیایی فارس دارد. شکل ۴-۲ تغییرات قیمتی این دو سهم را در کنار هم نشان می دهد :

شکل ۴-۲ : قیمت های بسته شدن سهام پتروشیمی خارک و صنایع شیمیایی فارس
شباهت حرکات نزولی و صعودی میان قیمت های این دو سهم نیز کاملا مشهود است. دقت شود که در نمودار ۴-۲، قیمت سهام پتروشیمی خارک با ۳۱ lag به نمایش درآمده است. به این معنا که اگر بخواهیم با بهره گرفتن از روند حرکتی قیمت سهام پتروشیمی خارک، قیمت سهام فارس را پیش بینی کنیم؛ باید به قیمت های ۳۱ روز قبل سهام خاک رجوع کرد. به عبارت دیگر می توان روند کلی تغییرات قیمت سهام فارس را در ۳۱ روز آینده، با مطالعه روند تغییرات قیمت خارک در ۳۱ روز گذشته پیش بینی کرد.
در صنعت فلزات اساسی، بیشترین شباهت با سهام فولاد مبارکه اصفهان، مربوط به سهام فولاد خوزستان با ۲۲ lag بوده است. نمودار ۴-۳ نشان دهنده قیمت های این دو سهم در کنار یکدیگر است.

شکل ۴-۳ : قیمت های بسته شدن سهام فولاد مبارکه اصفهان و فولاد خوزستان
در پایان این مرحله، در هر پایگاه داده تنها ۸ اندیکاتور، قیمت های بالا و پایین سهم مشابه انتخاب شده و قیمت های بالا و پایین و بسته شدن و همچنین حجم معاملات سهم مورد نظر است. حال که در هر پایگاه، کاهش های سطری و ستونی مورد نظر داده کاوی انجام شد، به سراغ ساختن شبکه عصبی و پیش بینی قیمت سهام مورد نظر با بهره گرفتن از متغیرهای ورودی باقی مانده در پایگاه داده می رویم.

۴-۴- طراحی شبکه عصبی

در قسمت های قبل، گفته شد که تعداد ورودی های شبکه عصبی شامل ۸ اندیکاتور، دو قیمت بالا و پایین سری زمانی مشابه و دو قیمت بالا و پایین خود سهم مورد نظر است. بنابراین، در مجموع ۱۲ ورودی برای شبکه عصبی در نظر گرفته می شود. همچنین گفته شد که هدف، پیش بینی قیمت های بالا و پایین برای یک دوره جلوتر است. بنابراین، تعداد خروجی ها برابر ۲ خواهد بود. در فصل سه نیز تعداد لایه های پنهان یک لایه تعیین شد و در مورد دلایل آن نیز بحث شد. شبکه از نوع NARX تعیین شد که با یک lag، عمل می کند. به این معنا که ورودی های شبکه نسبت به خروجی ها یک lag دارند، دلیل این امر این است که قرار است با داده های یک دوره گذشته، قیمت یک دوره آینده پیش بینی گردد.
دانلود پایان نامه
الگوریتم یادگیری نیز BPNN و توابع فعال سازی در لایه میانی سیگموید و در لایه های ابتدایی و انتهایی، خطی تعیین می شود. این موضوع نیز در فصل سوم توضیح داده شده است. با توجه به کامل شدن طراحی شبکه عصبی، شکل ۴-۴، شمای کلی شبکه عصبی ساخته شده توسط نرم افزار متلب را نشان می دهد.

شکل ۴-۴ : شبکه عصبی ساخته شده توسط نرم افزار متلب

۴-۵- اجرای شبکه عصبی و مقایسه نتایج

پس از ساخته شدن شبکه عصبی، نوبت به آموزش آن می رسد. برای این منظور از داده های موجود در هر یک از پایگاه های داده استفاده می گردد. جدول ۴-۱۱ نشان دهنده نحوه تخصیص داده های هر یک از پایگاه های داده به هر یک از شبکه های عصبی است.
جدول ۴-۱۱ : داده های تخصیص داده شده به شبکه عصبی در هر پایگاه

 

پایگاه داده داده های آموزش داده های تصدیق داده های تست مجموع
بانک پارسیان ۹۹۶ ۲۱۳ ۲۱۳ ۱۴۲۲
صنایع شیمیایی فارس ۵۰۶ ۹۹ ۹۹ ۷۲۴
فولاد مبارکه اصفهان ۶۹۴ ۱۴۸ ۱۴۸
موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 06:03:00 ق.ظ ]




یکی از مهم‌ترین عوامل تحرک خارجی که توازن و تعادل بین اعصاب سمپاتیک و پاراسمپاتیک را بر هم می‌زند، ارتعاشات موسیقی می‌باشد. موسیقی مهم‌ترین عامل ضعف اعصاب و امراض عصبی است. موسیقی عامل ضعف اراده و توجه غیرطبیعی در شنونده است. برخی به موسیقی لقب «سرپوش فکر» داده و معتقدند که بعضی از کسانی که زیاد با موسیقی سروکار دارند در امور فکری کُند و از نظر ریاضی عقب هستند.
از اثرات دیگر موسیقی تند و مبتذل تغییر فشارخون در انسان است و آزمایش به اثبات رسانده که هرقدر موسیقی زننده و نامطبوع باشد بر درجه فشارخون افزوده می‌شود و موسیقی ملایم اثر آرام‌کننده‌ای دارد و عامل تنظیم فشارخون است. از دیگر اثرات موسیقی، شکنجه‌ای به نام «هومه اوپاتیک» است که در زندان‌های روسیه سابق بر شکنجه برخی از زندانیان سیاسی به کار گرفته می‌شد و سرانجام آنان را به سرحد جنون و دیوانگی می‌رساند.
در برخی از موسیقی‌های غربی نظیر «راک اندرول» و «هارد تاک»، «هوی متال» و «جاز» که با رقص و پای‌کوبی جنون‌آمیز همراه است، دختران و پسران از خود بیخود گشته و شرم و حیای آنان ریخته شده و دست به اعمال ننگین و استفاده از مواد مخدر می‌زنند.
اگر به آمار تصادفات رانندگی نظری بیفکنید، خواهید دید که تعدادی از این تصادفات را جوانانی تشکیل می‌دهند که در هنگام تصادف تحت تأثیر موسیقی تند قرارگرفته و در اثر غفلت و بی‌توجهی حوادث شومی را به وجود آورده‌اند.
سرگرمی‌هایی که شعله‌های هوس و شهوت را در نوجوانان دامن می‌زنند، بسیار مضر و خطرناک هستند. این سرگرمی‌ها جوّ فکری و روحی آنان را آلوده ساخته و زمینه را برای انحرافات اخلاقی فراهم می‌سازد. استفاده از موسیقی‌های مبتذل و تصاویر زننده و مستهجنی که در آن‌ها به کار رفته محرک و شهوت‌انگیز و به تخیل کودک و نوجوان دامن زده و خیال و شهوت را درهم‌آمیخته و آنان را از لحاظ روحی در شرایطی خطرناک قرار می‌دهد. برای جلوگیری از رواج این‌گونه سرگرمی‌های مخرب، خانواده‌ها باید با پر کردن اوقات فراغت نوجوانان برنامه‌های سالمی را پیش پای آنان قرار دهند تا از آسیب در امان بمانند.
دانلود پایان نامه - مقاله - پروژه
همان‌طور که «دیوید هِلد» و همکاران وی در تحقیق خود درباره جهانی‌شدن رسانه‌ها و ارتباطات خاطر نشان ساخته‌اند، «موسیقی بیش از سایر شکل‌های ارتباطات پذیرای جهانی شدن است. زیرا موسیقی قادر است محدوده‌های زبان گفتاری و نوشتاری را پشت بگذارد و به توده‌های مخاطبان برسد. رشد فناوری از دستگاه‌های خانگی پخش استریو تا موسیقی تلویزیونی تا لوح‌های فشرده شیوه‌های تازه‌تر و پیشرفته‌تری، برای توزیع جهانی موسیقی فراهم آورده است.»[۲۵۶]

پ: برگزاری و شرکت در مجالس لهو لعب

دو واژه «لهو» و «لعب» که مترادف یکدیگرند به معنی بازی و شوخی و سرگرمی غیرمعمول و اسراف گونه اطلاق می‌شود که در بین افراد خوش‌گذران و بی‌بند و بار رایج است. مجالس لهو و لعب که در میان قشر نوجوان و جوان تحت عنوان «پارتی» و «دیسکو» معمول است، از عدم وجود افکار پاک و خالص و آینده‌نگر و رسالت واقعی والدین حکایت می‌کند. در این مجالس از ابتدا در محیطی باز و به دور از دغدغه خاطر والدین، روابط دختران با پسران آغاز و به تدریج هیجانات روحی باعث از بین بردن شرم و حیا شده و گاهی عواقب سوئی را به وجود می‌آورد. استعمارگران به صرف هزینه گزاف و اغلب روی نوجوانان و جوانان سرمایه‌گذاری کرده و با ترویج فرهنگ خود به‌صورت تجدد مآبی و با بهره گرفتن از رسانه‌های جمعی نظیر تلویزیون، ماهواره، اینترنت، مطبوعات، بازی‌های دیجیتال و… هر روز مُد تازه‌ای را آفریده و با الگو قرار دادن فلان لباس رنگی با مدل آن‌چنانی و یا فلان خواننده زن و یا مرد از میان برداشتن تفاوت‌های ظاهری مردان و زنان به‌صورت موهای بلند و آرایش صورت و جراحی پلاستیک و حتی تغییر جنسیت می‌کوشند تا نظر بینندگان را به خود جلب کنند.
پارتی‌های مختلط شبانه از نابهنجاری‌های نگران‌کننده اجتماعی و سوغات نامیمون غرب است که نباید به‌سادگی از کنار آن گذشت. لزوم تفریح سالم و شور و نشاط برای جوانان و نوجوانان بدیهی است، اما باید هوشیار باشیم تا به بهانه هیجان و نشاط، جوانان به گرداب سقوط کشانده نشوند.
مصرف آگاهانه و یا ناآگاهانه قرص اکستازی، مشروبات الکلی و مواد مخدر در پارتی‌های شبانه، مشکلات و عوارض متعددی را دامن‌گیر شرکت‌کنندگان می کند. لذا توجه بیشتر عمومی و آگاه‌سازی اجتماع به‌ویژه والدین نوجوانان، از اثرات مخرب این نوع مواد لازمه این کار است که باید توسط رسانه‌های گروهی نیز بررسی شود، ولی متأسفانه به دلیل وجود فرهنگ‌های غلط و غیر اسلامی و رواج ماهواره‌ها و… حتی در بعضی از شبکه‌ها تشویق به این امر نیز می‌نمایند.
در واقع یکی از منجلاب‌های فساد و تباهی، که عاملان ترویج فرهنگ غرب در جامعه ایجاد می‌کنند، برگزاری مجالس لهو و لعب و خوش گذرانی هاست.
افرادی که روح تقلید از فرهنگ غرب آنان را به‌طور مخفیانه به تشکیل چنین مجالسی وادار می‌کند، از دوستان خود دعوت می‌نمایند با شرکت در آن مجالس عیش و عشرت، برای چند ساعتی خود را در عالم خوش‌گذرانی و بی‌خیالی وارد سازند. مجالسی که با لهو و لعب، موسیقی مبتذل و احیاناً رقص و پای‌کوبی همراه است.
غرق شدن در این‌گونه خوشی‌ها، مانع پیشرفت معنوی و اجتماعی می‌شود. کسانی که اسیر شهوت نفس خویش می‌شوند و در برابر امواج تقوی کش هوای نفسانی، فاقد اراده می‌شوند، در زندان هوس‌های شیطانی محبوس می‌شوند و به انسانی بی اراده، بی استقلال، بی شخصیت و بی‌بند و بار تبدیل خواهد شد.

گفتار دوم: همسان‌سازی انحراف آمیز رسانه‌ای

رسانه‌های جمعی به‌ویژه رسانه‌های تصویری نظیر سینما، تلویزیون و اینترنت، تأثیرات مستقیم و سریع بر رفتار اطفال و نوجوانان دارند. به اعتقاد «ساترلند» جوانان در فرایند یادگیری اجتماعی به تقلید از رفتار دیگران می‌پردازند و از طریق رسانه‌ها برخی از رفتارهای بزهکارانه نظیر: پرخاشگری و خشونت را می‌آموزند.
نتایج و پژوهش‌های انجام شده در این خصوص بیانگر این است که خشونت رسانه‌ها گرایش به رفتار خشونت آمیز را در بین نوجوانان افزایش داده است. [۲۵۷]
جوانانی که در معرض تماشای فیلم‌های خشونت آمیز و سکسی قرار می‌گیرند، در یک فرایند همانندسازی با بازیگران فیلم‌ها، رفتار بزهکارانه را از طریق پیوستگی با رسانه‌ها یاد می‌گیرند. رفتارهایی که رسانه‌ها به تصویر می‌کشند، بر چگونگی رفتار مخاطبان اثر می‌گذارد. به‌علاوه، هنگامی که بازیگران فیلم‌ها و زنجیره‌های خشن در رسانه‌های تصویری به عنوان گروه‌های مرجع جوانان عمل می‌کنند، جوانان از بزهکاری ملایم نظیر: تخریب اموال مدرسه، به سمت بزهکاری شدید نظیر: ضرب و جرح گرایش پیدا می‌کنند. به این معنا که با تقلید از بازیگران فیلم‌های خشن پلیسی، ابزارها و روش‌های قدیم تر رفتارهای خشونت آمیز را کنار گذاشته و از ابزارها و روش‌های جدیدتری که بازیگران فیلم‌ها به کار می‌برند استفاده می‌کنند.
استفاده از اسلحه در بین جوانان آمریکایی به جای کارد برای قتل در فرایند همانندسازی و تقلید از رسانه شکل گرفته است.
«باندورا» نظریه پرداز و جامعه‌شناس انحرافات، در پژوهش‌های خود نشان داد که تلویزیون پرنفوذترین رسانه برای اطفال و نوجوانان است و می‌تواند آموزش شیوه‌های رفتار پرخاشگرانه، کاستن ممانعت‌ها از پرخاشگری و حساسیت زدایی و عادت به خشونت مؤثر باشد. [۲۵۸]
در پژوهش دیگری «فیلیپس» به این نتیجه رسید که میزان کشتارها و دیگر رفتارهای مجرمانه و بزهکارانه در آمریکا در روزهای بعد از مسابقات بوکس سنگین وزن‌ها به گونه معناداری افزایش‌یافته است.[۲۵۹]
کودکی که به تماشای فیلم پر از زد و خورد، جنایی، سرقت، خشونت یا امور جنسی می‌نشیند، در حالتی شبیه هیپنوتیزم فرو می‌رود که در روزهای پس از تماشای آن ممکن است اعمالی مجرمانه از او سر بزند که تقلیدی خالص از نقش قهرمان فیلم باشد.
درباره تأثیر سینما «شازل» می‌نویسد: «ما به ندرت به سوء کنش سینما برخورده‌ایم ولی همیشه این تأثیر نامطلوب در افرادی مشاهده شد که نقایص مربوط به منش یا ادراک آنان موجب آمادگی برای تلقین‌پذیری یا تحریک به‌وسیله تصویر شده است.
طبق این نظریه تماشای فیلم‌های خشن و غیراخلاقی موجب می‌شود که استعدادی از قوه به فعل درآید. شازال جرم‌زایی فیلم را نسبت به کودک مربوط به زندگی او در جهان واقعی سینماتوگرافیک شناخت و نوشت که این امر را باید بر حسب رفت و آمدهای افراطی او در تالار سینما سنجید. القاء آلوده سازی فیلم از یک سو و مکانیسم عینیت یافتن نوجوان تماشاگر بر بعضی از شخصیت‌های پرده سینما از دیگر سو با هم درآمیخته موجب می‌شود که نوجوان پیوند خود را از جامعه بگسلد و مفتون و مجذوب قدرت؛ شکوه و جلال و لباس‌های فاخر؛ ثروت بیکران و گشاده‌دستی بازیگران فیلم و زیبایی صحنه‌های آن گردد و گاهی نیز اوضاع فلاکت‌بار و بی‌نوایی دیگر بازیگران او را به‌سوی خود می‌کشاند. [۲۶۰] اگر بخواهیم کمی تخصصی‌تر سخن بگوییم باید ابتدا نگاهی گذرا به شیوه ارتکاب جرائم مختلف از منظر مرتکبان آن‌ها داشته باشیم و سپس با تطبیق همه‌جانبه به دنبال اثرات رسانه‌های جمعی بگردیم. برای نیل به این مقصود با بیان مقدمه‌ای به بیان «رفتار امضایی» پرداخته و سپس به محور اصلی کلام یعنی آموزش بزهکاری از طریق، رسانه و یا همان «همسان‌سازی انحراف آمیز رسانه‌ای» بر خواهیم گشت.

بند اول: روش اجرائی جرم

‌ روش اجرای جرم یک اصطلاح لاتین است که به معنی شیوه اجرا می‌باشد. این اصطلاح به روشی ارجاع دارد که در آن جرم ارتکاب یافته است. شیوه اجرای جرم یک مجرم متشکل از انتخاب‌ها و رفتارهایی است که به قصد یاری رساندن به تکمیل جرم ارتکاب می‌یابند. به عبارتی ساده تر شیوه اجرای جرم یک مجرم نشان می‌دهد که او چگونه مرتکب جرم می‌گردد.
این بحث جدای از مقوله انگیزه‌های مجرم یا جنبه‌های اختصاصی، در حکم امضای مجرم بعد از ارتکاب جرم قلمداد می‌شود. چرا که تمام این امور به این سؤال بر می‌گردند که چرا مجرم دست به ارتکاب چنین جرمی زده است. [۲۶۱]
در اصطلاح عمومی تحقیقات جنایی، عبارت امضا، برای توصیف رفتارهای متمایز کننده‌ای به کار می‌رود که توسط مجرم ارتکاب یافته و گویای نیازهای روانی شناختی و روحی او می‌باشد. از طریق تحلیل و تفسیر رفتارهای خاص مجرم در ترکیب با دیگر عناصر مانند شیوه اجرای جرم و بزه دیده شناسی، را می‌توان امضای مجرم را متشکل از دو بخش مجزا اما دارای وابستگی دانست. بخش اول آن است که هر جرم دارای یک وجه امضایی عمومی باشد.
این بخش منعکس کننده نیازهای روحی یا روانی است که مجرم با هدف ارضای آن‌ها دست به ارتکاب جرم می‌زند. برای مثال می‌توان منفعت، خشم (تقاص)، اطمینان (آرامش)، سماجت ‌ (استحقاق) و دیگر آزاری را ازجمله این عوامل برشمرد.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 06:03:00 ق.ظ ]
 
مداحی های محرم