کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



” اگر مردم از تو کمکی برای به‌سازی امور خود با سرمایه خویش درخواست نمودند، به آنها کمک کن، زیرا کمک تو سرانجام خوبی دارد” (حرانی ۱۳۸۵، ص ۲۲۹).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

” باید دورترین افراد رعیت از تو و منفورترین آنان در نزد تو کسی باشد که بیش از دیگران عیب مردم را می‌جوید” (حرانی ۱۳۸۵، ص ۲۱۱).
مهربانی
قبل از هر چیز از گنجینه غنی و هدایت‌گر قرآن کریم بهره‌مند می‌شویم:
” قولوا للناس حسنا؛ با مردم به نیکی صبحت کنید” (بقره، ۸۳).
” و بالوالدین احسانا؛ به پدر و مادر احسان کنید” (نسا،۳۶).
” فقولا له قولا لینا؛ (خطاب به موسی و هارون:) با او (فرعون) با نرمی سخن گویید".
” فبما رحمه‌ من الله لنت لهم و لو کنت فظا غلیظ لانفضوا من مولک فاعف عنهم و استغفر لهم و شاورهم فی الامر فاذا عزمت فتوکل علی الله ان الله یحب المتوکلین؛ پس ای پیامبر! مهربانی و نرم خویی تو نشانه‌ای از رحمت الهی می‌باشد که به این وسیله می‌توانید (در دعوت به حق موفق باشید) و بدان ای پیامبر! اگر تو خشن و سنگدل بودی هر آینه از اطراف تو متفرق می‌شدند (و تو ناموفق می‌شدی) (آل عمران، ۱۵۹).
هم‌چنان که می‌بینیم ائمه معصومین- سلام الله علیهم نیز در این مورد سخنان گهرباری فرموده‌اند، از آن جمله پیامبر اکرم (ص) می‌فرماید:
” خوب پرسیدن نیمی از دانش و نرم رفتاری نیمی از زندگی خوش است” (حرانی ۱۳۸۵، ص ۹۵).
” اگر کسی به شما نیکی کرد، به همان میزان به او نیکی کنید، پس اگر راهی برای جبران نیکی‌ها نیفتد، از او تمجید کنید که همین تمجید پاداش اوست” (حرانی ۱۳۸۵، ص ۸۳).
صبر و بردباری
واژه صبر در قرآن در بسیاری از آیات مطرح شده و در مورد تبلیغ دین بیشتر به صبر سفارش شده است..
” یا ایها الذین آمنوا اصبروا و صابروا و رابطوا و اتقوالله"؛ ای کسانی که ایمان آورده‌اید! در کار دین صبور باشید و یکدیگر را به صبر سفارش کنید و همواره مراقب دشمن باشید و تقوای الهی پیشه کنید” (آل عمران،۲۰۰).
” فاصبر کما اولوالعزم من الرسل و لا تستعجل لهم؛ صبر کنید مانند پیامبران اولوالعزم در تبلیغ دین صبور باش و برایشان تعجیل مکن” (احقاف،۳۵).
پیامبر (ص) خطاب به اصحاب خود می‌فرماید: ” آیا شما را آگاه نسازم که کدام یک از شما از نظر اخلاقی بیشتر به من شباهت دارید، گفتند: بله یا رسول الله! فرمود: خوش اخلاق‌ترین، بردبارترین و در حق خویشان نیکوکارترین شما و کسی که در خشنودی و خشم از طرف خود بیشتر عدل و انصاف را رعایت نمایند” (حرانی ۱۳۸۵، ص ۸۳).
امام علی (ع) در خطاب به مالک می‌فرماید:
” اجرای حق را درباره هر که باشد، چه خویش و چه بیگانه، لازم بدار و در این کار شکیبایی پیشه کن و این شکیبایی را به حساب خدا بگذار” (حرانی ۱۳۸۵، ص ۲۳۹).
انصاف
پیامبر (ص) می‌فرماید:
“ای علی! سرآمد اعمال سه خصلت است: ۱٫ از جانب خود درباره دیگران انصاف دادن؛ ۲٫ مال را با برادران ایمانی در میان نهادن؛ ۳٫ همیشه در همه حال به یاد خدا بودن” (حرانی ۱۳۸۵، ص ۱۵).
” آیا شما را آگاه نسازم که کدام یک از شما از نظر اخلاقی بیشتر به من شباهت دارید؟ گفتند: بله، یا رسول الله! حضرت فرمود: خوش اخلاق‌ترین، بردبارترین و در حق خویشان نیکوکارترین شما و کسی که در خشنودی و خشم از طرف خود بیشتر عدل و انصاف را رعایت نمایند” (حرانی ۱۳۸۵، ص ۸۳).
امام علی (ع) خطاب به مالک می‌فرماید:
” مبادا نسبت به مردم چونان حیوان درنده‌ای باشی که خوردنشان را غنیمت شماری؛ زیرا آنان دو دسته‌اند: یا به دین تو برادرند و یا به آفرینش با تو برابرند” (حرانی ۱۳۸۵، ص ۲۰۸و ۲۰۹).
به طور کلی، در دو سخن زیر از امام علی (ع) که یکی از خطاب به مالک اشتر و دیگری خطاب به محمد بن ابی بکر است، می‌توان گزیده‌ای از اصول هوش اخلاقی، شامل: صبر، هوشیاری، خود کنترلی، مهربانی و انصاف را ملاحظه کرد:
” آنگاه از لشکریان خود آن کس را به فرماندهی برگمار که در نظرت در حق خدا و پیامبر و امام تو خیرخواه‌ترین، پاکدامن‌ترین، بردبارتر، داناتر و باتدبیرتر باشد، کسی که دیر خشمناک شود و زود به پذیرفتن پوزش گراید و به ناتوانان مهر ورزد و بر زورمندان سخت‌گیری نماید” (حرانی ۱۳۸۵، ص ۲۱۹).
۲-۲-۶ فواید هوش اخلاقی
هوش اخلاقی، ” هوش حیاتی” برای همه انسان‌ها است. به دلیل اینکه هوش اخلاقی، اشکال دیگر هوش را به انجام کارهای ارزشمند هدایت می‌کند. هوش اخلاقی به زندگی ما هدف می‌دهد بدون هوش اخلاقی ما قادر به انجام کارها و وقایع تجربه شده هستیم، اما آنها فاقد معنی هستند. بدون هوش اخلاقی، ما نمی‌دانیم آنچه که انجام می‌دهیم چرا انجام می‌دهیم و یا حتی چه چیزهایی وجود ما را در نظام خلقت از برخی مسائل متفاوت می‌سازد (۷) هوش اخلاقی رفتار مناسب را تقویت می‌کند و قادر است پایداری زندگی اجتماعی را در طول زمان فراهم سازد. تا حدی که هوش اخلاقی شانس بقا را افزایش می‌دهد و حتی به طول عمر افراد کمک می‌کند. بدون هوش اخلاقی، زندگی اجتماعی دوامی نخواهد داشت و بقای این گروه در معرض خطر است (دی نوریکا،۲۰۱۰). هوش اخلاقی نشان دهنده این واقعیت است که ما اخلاقی یا غیراخلاقی به دنیا نمی‌آییم بلکه ما باید یاد بگیریم که چگونه می‌شود خوب باشیم. آنچه که ما احتیاج داریم روش‌هایی هوشمندانه برای انجام کارهای درست است و این چیزی است که ما به آن هوش اخلاقی می‌گوییم و این نتیجه آموزشی است که چگونه می‌توان با دیگران رفتار کرد (کلوز،۱۹۹۷).
۲-۲-۷ رشد یا پرورش هوش اخلاقی
رویکرد بوربا برای کمک به رشد هوش اخل
اقی افراد مبتنی بر سه مفهوم است:
توانایی تشخیص درست و نادرست؛
ایجاد و حفظ اعتقادات اخلاقی قوی،
تمایل به عمل بر اساس این اعتقادات با روشی شرافتمندانه (بوربا،۲۰۰۱).
هوش اخلاقی می‌تواند در این موارد بر عملکرد و موفقیت سازمان تاثیر می‌گذارد:
توجه به منافع ذی‌نفعان:
علاوه بر سهام‌داران، گروه‌های دیگری نیز وجود دارند که اقدامات سازمان تاثیر می‌پذیرند و دارای منافع مشروعی در سازمان هستند. از جمله این گروه‌ها می‌توان به مشتریان، تامین‌کنندگان مواد اولیه، دولت و جامعه اشاره کرد.
افزایش سود و مزیت رقابتی:
توجه به تمام افراد و گروه‌هایی که ذی‌نفع هستند، میزان سود شرکت‌ها را در بلند مدت افزایش خواهد داد، زیرا موجب انگیزش نیروی انسانی، افزایش حسن نیت اجتماعی و اعتماد مردم و نیز کاهش جرایم می‌شود.
افزایش تنوع طلبی
متخصصان پیش‌بینی می‌کنند که نیروی کار به گونه روز افزون، متنوع‌تر خواهد شد و شرکت‌هایی که بتوانند نیازهای این افراد متنوع را درک کرده، از این تنوع به خوبی بهره گیرند، موفق خواهند بود.
افزایش تعهد و مسئولیت‌پذیری کارکنان:
اخلاق بر فعالیت انسان‌ها تاثیر قابل توجهی دارد و لازمه عملکرد مناسب، تعهد و مسئولیت‌پذیری کارکنان است. مدیریت ارزش‌های اخلاقی در محیط کار موجب مشروعیت اقدامات مدیریتی شده، انسجام و تعادل فرهنگ سازمانی را تقویت می‌کند، اعتماد در روابط بین افراد و گروه‌ها را بهبود می‌بخشد. (مختاری‌پور و سیادت،۱۳۸۸)
بسیاری از رفتارها و تصمیم‌های کارکنان و مدیران در سازمان‌های امروزی تحت تاثیر ارزش‌های اخلاقی آنهاست. از آنجا که نیروی انسانی چه بصورت فردی و چه بصورت گروهی و در تعامل با دیگران، همچنان مهم‌ترین عامل تولید ، قضاوت افراد در مورد درستی یا نادرستی کارها بر کمیت و کیفیت عملکرد آنان و به تبع آن، عملکرد سازمان و در نتیجه موفقیت آن به شدت تاثیر دارد. از این رو توجه به اصول اخلاقی برای سازمان‌ها ضرورتی اجتناب‌ناپذیر است. اخلاق کار می‌تواند از طریق تنظیم بهتر روابط، کاهش اختلاف و تعارض، افزایش جو تفاهم و همکاری و نیز کاهش هزینه‌های ناشی از کنترل، عملکرد را تحت تاثیر قرار دهد. به علاوه هوش اخلاقی باعث افزایش تعهد و مسئولیت‌پذیری بیشتر کارکنان شده و به بهبود کارایی فردی و گروهی می‌ انجامد. رعایت اخلاقیات در برخورد با همکاران داخلی و بیرونی، سبب افزایش مشروعیت اقدام‌ها سازمان و استفاده از مزایای ناشی از افزایش چندگانگی شده و سرانجام باعث بهبود سودآوری و مزیت رقابتی می‌شود (مختاری‌پور و سیادت، ۱۳۸۸).
کاهش هزینه‌های ناشی از کنترل:
ترویج خودکنترلی در سازمان به عناون یکی از مکانیزمهای اصلی کنترل از جمله مباحثی است که بنیان آن بر اعتماد، اخلاق و ارزش‌های فردی قرار داردو ترویج خودکنترلی باعث کاهش هزینه‌های ناشی از روش‌های کنترل مستقیم شده و موجل افزایش سود می‌شود.
بهبود روابط، افزایش جو تفاهم و کاهش تعارضات:
یکی از نتایج رعایت اخلاق کار در سازمان، تنظیم بهتر روابط در سازمان است که این به نوبه خود باعث افزایش جو تفاهم در سازمان و کاهش تعارضات بین افراد و گروه‌ها شده، عملکرد تیمی را بهبود می‌بخشد.
افزایش مشروعیت سازمان:
امروزه در شرایط جهانی شدن و گسترش شبکه‌های اطلاعاتی، از سازمان‌ها انتظار می‌رود در برابر مسائل محی زیست، رعایت منافع جامعه، حقوق اقلیت‌ها و … حساسیت داشته، واکنش نشان دهند. موفقترین سازمان‎‌ها دارای فرهنگی هستند که همسو با ارزش‌های قوی اخلاقی‌اند. رفتار غیراخلاقی، محیط کسب و کار را بر ضد خود تحریک کرده، موجب شکست سازمان می‌‎شود وجود توجیهات اخلاقی برای اقداماتی که سازمان‌ها در داخل خود انجام می‌دهند و نشان دادن تعهدات اخلاقی سازمان به افکار عمومی بخشی جدایی‌ناپذیر از فعالیت‌های سازمان‌ها برای بهبود عملکرد و کسب موفقیت است (مختاری‌پور و سیادت،۱۳۸۸)
۲-۳ هوشمندی رقابتی
بــن گیلاد“ یکی از تئوری‌پردازان هوشمندی می‌نویسد: هوشمندی رقابتی، کلّ شناختیاست که یک شرکت از محیطی که در آن رقابت می‌کند در اختیار دارد و حاصل تجزیه و تحلیلذرات بیشمار از اطلاعاتی است که روزانه شرکت را بمباران می‌کند. در پرتوی این دانش استکه تصویر کاملی از وضعیت فعلی و آینده صحنه رقابت پیشاروی مدیران نقش می‌بندد تا بتوانند بهتر تصمیم بگیرند(گیلد[۳۰]، ۱۹۹۹)
پاترسون[۳۱](۲۰۰۰)هوش رقابتی مجموعه توصیه های عملیاتی و منتج شده از یک فرایند سیستماتیک،شامل برنامه‎ ریزی، جمع آوری، تحلیل و انتشار اطلاعات محیط خارجی برای قرار دادن بنگاه در وضعیت رقابتی بر اساس فرصت‎های توسعه‎ای پیش روی آن است (توتیت[۳۲]، ۲۰۰۳: ۱۱۱).

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1400-09-11] [ 02:52:00 ب.ظ ]




 
 
 

(رجعت سرخ ستاره معلم، ۱۳۸۷: ۱۷۳)

 

۴-۶-جانوران اساطیری:
جانوران در اسطوره‌های ایرانی با چهره‌های نمادین در بردارنده‌ی راز و رمزهای اساطیری هستند. به نقل از واحددوست آمده است: «در پهنه‌ی آفرینش و هستی حیوانات پس از انسان دارای ارزش فراوانی هستند با نگاهی به دوره‌های نخست در می‌یابیم که انسان ابتدایی از طبیعت و جهان دریافتی عجیب اما مشخص دارد و در بینش اساطیری او پدیده‌های طبیعت دارای شعور و اراده‌اند و از این رو در سرنوشت بشر سهیم و دخیل‌اند.»(واحد دوست،۱۳۷۹: ۲۹۶)
۴-۶-۱-سیمرغ:
«در زبان پهلوی «مرو» و در فارسی به صورت «مرغ» آمده است. این پرنده‌ی نمادین در بر دارنده‌ی رمزها و رازهای بنیادین حماسه‌ی ایرانی است. نه تنها در پهنه‌ی اسطوره‌های حماسی، بلکه در اسطوره‌های عرفانی نیز جایگاهی بس گسترده و والا دارد. کلمه‌ی سیمرغ در اوستا به صورت مرغوسئن آمده است. جز دوم آن با اندک دگرگونی به شکل «سین» و در فارسی دری با حذف «نون» به «سی» خوانده شده است؛ بنابراین سه به هیچ رو نماینده‌ی عددی نیست بلکه در اوستا به معنای شاهین به کار رفته است.» (واحد دوست،۱۳۷۹: ۲۹۹)

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

سیمرغ در شاهنامه نخستین بار در دوره‌ی شهریار منوچهر پدیدار می‌شود زال را در کنام خویش پرورش می‌دهد و چنان که یاد شده بارها به یاری دودمان نریم می‌شتابد. در زادن رودابه به دستور سیمرغ در نقش پزشک و یا شکافتن شکم رستم با روش سزارین بیرون می‌کشند. سیمرغ پس از آن در نبرد رستم با اسفندیار به یاری زال می‌شتابد و هنگامی که زال پر او را آتش می‌زند، بی‌درنگ حاضر و نخست از رستم می‌خواهد به دلیل شوم بودن کشتن اسفندیار از در صلح درآید و وقتی اسفندیار سرسختی می‌کند و به ناچار رستم را با خود به کرانه دریایی دور می‌برد و رستم به دستور او تیری از شاخه‌ی گز می‌سازد و با آن تیر جادویی اسفندیار به فرجام خود می‌رسد.
«سیمرغ اساطیری همان است که در اوستا و دیگر کتب مذهبی زرشتی از آن سخن رفته است و در شاهنامه پروراننده‌ی زال و حامی اوست. این پرنده‌ی شگفت که هر یک از صفات آن نشان دهنده‌ی حقیقت و رمزی در جهان اساطیر است. همان است که تا بالاترین قله‌ی ملکوت اوج می‌گیرد و مشبه به خدایان می‌گرد و حقیقت وجود آن را به هیج وجه در زمین نمی‌توان یافت.»
(واحد دوست،۱۳۷۹: ۲۰۵)
نمودگاری سیمرغ:
معلم دامغانی در تصویر زیر سیمرغ را رزمندگان فرض کرده است.

 

ماییم و کیمیایی کز صنع خاکیان نیست

 

تن را به من چه نسبت سیمرغ ماکیان نیست
ج

 
 
 
 

(شرحه شرحه، صدا در باد، ۱۳۸۹: ۱۰۵)

 

معلم در تصویری دیگر برای شهادت علامه طباطبایی.

 

سفر به قارعه ماند به قاف حکمت قرآن

 

چنان که قصه‌ی سیمرغ در فسانه‌ی دستان
جج

 
 
 
 

( رجعت سرخ ستاره معلم،۱۳۸۷: ۹۸)

 

گرمارودی در تصویر زیر وطن ایران را سیمرغ فرض کرده است .

موضوعات: بدون موضوع  لینک ثابت
 [ 02:52:00 ب.ظ ]




 

ب: پورنو گرافی خشونت آمیز

پورنو گرافی یا هرزه‌نگاری به تجسم و ارائه تصویر یا فیلم یا هر چیزی اشاره دارد که به شکل واضح مسائل جنسی و عمل جنسی را به نمایش می‌گذارد و هدف آن تحریک یا ارضای جنسی است و در قالب‌های مختلف ازجمله کتاب، مجله، مجسمه، نقاشی، فیلم و کارتون ارائه می‌شود. [۱۹۵]
شیطان‌صفتان برنامه ریزان این نظام شیطانی به خوبی می‌دانند که برای پیشبرد اهداف خود و به انحراف کشیدن کودکان و نوجوانان و جوانان و در نهایت از بین بردن نظام خانواده ابزارهای مختلفی را پیش‌بینی کرده‌اند و با تمام قوای مالی، فکری و ایده پردازی سیاسی، اجتماعی و روانی خود، جنگ عظیمی را علیه کانون خانواده به راه انداخته‌اند که از جبهه‌هایی همچون، تحرکات ضداجتماعی تبلیغ انزوا و زندگی مجردانه، تبلیغ همجنس بازی، عادی نشان دادن عدم پابندی به موازین اخلاقی، تبلیغ بی‌بندوباری و نیز هرزه‌نگاری هدایت می‌شود. هرزه پردازی یکی از ابزارهای قدرتمند جنگ علیه خانواده است که قلب، روح و وجدان زنان و مردان جوامع مختلف از غرب گرفته تا شرق را هدف قرار داده است.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

در دنیای ارتباطات دست یابی به محتواهای جنسی به راحتی از طریق اینترنت، تلویزیون، فیلم‌ها، کانال‌ها مقدور شده است. به بیان دیگر با ظهور اینترنت و تلویزیون‌های ماهواره‌ای تمامی جوامع جهان هدف یک تهاجم هرزه پردازانه قرار گرفته که نتایج این هجمه روان‌شناختی و جامعه‌شناختی با توجه به آمارهای مربوط به خانواده در کشورهای مختلف با گذر زمان بیش از پیش آشکار می‌شود. اصرار بر غنیمت شماری خودخواهانه برای لذت‌جویی به هر قیمتی، شاکله درونی و ذات پورنو گرافی را تشکیل می‌دهد.
هرزه پردازی افکار معتقدین به نجات و عفت و پاکی و مسئولیت اخلاقی در برابر خداوند را به مسخره می‌گیرند و زنان و مردان و کودکان را استثمار کرده، و جایگاه انسانی آن‌ها را فروکاهیده و شرافت و حقوق آن‌ها را چپاول می‌کند. هرزه پردازی، تحقیر و تنزل احساسات و کنش‌های طبیعی جنسی انسان به یک پدیده شدیداً اعتیادآور، مخرب، اخلاق زدا، فساد آور و مهلک است که به فرصت‌طلبی عوامل فعال در پیاده‌سازی بخش اجتماعی نظم نوین شیطانی سامان داده شده، تا راه زندگی اخلاقی و نجیبانه بر انسان عصر ارتباطات و رسانه بسته شود.
هرزه پردازی نگاه و تصور طبیعی فرد نسبت به واقعیت و هدف روابط جنسی را تغییر داده و بذر گرایش‌های انحرافی جنسی را در روان بیننده می‌پراکند. بر اساس مطالعات محققین بنیاد ملی تحقیقات خانواده کانادا، تصورات غیرواقعی خطرناکی در ذهن فرد استفاده‌کننده از آثار هرزه پردازانه شکل می‌گیرد که موجب دست زدن به برخی رفتارهای زننده و ضد اخلاقی از جانب او می‌شود. برای مثال نتایج مطالعات نشان می‌دهد که در میان معتاد به هرزه پردازی که اقدام به تجاوز به عنف به زنان کرده‌اند، باوری شایع بوده مبنی بر اینکه زنان خود باعث و بانی مورد تجاوز قرار گرفتن می‌شوند، زیرا که آن‌ها از رابطه ای که شکل تجاوز داشته باشد لذت می‌برند و فرد متجاوز یک انسان عادی بوده و بدون مشکل است! ریشه این تصور خطرناک که از دروازه ورود به حریم جسمی افراد دیگر و ارتکاب کثیف‌ترین جنایات است. در تصور غیرواقعی ارائه شده از روابط جنسی در هرزه پردازی است که ذهن فرد را به‌صورت حق به جانبی برای ارتکاب جرائم جنسی قانع می‌سازد. [۱۹۶]
اعتیاد به پورنو گرافی خطرناک تر از اعتیاد به مواد مخدر است. طبق یافته‌های روان‌شناختی، هرزه پردازی زمینه‌ساز تجاوز به عنف و اقدامات ضد اخلاقی فراوانی است. به عقیده برخی محققین پورنو گرافی بر تکوین طبیعی مغز کودکان تأثیر منفی دارد، آمارهای جهانی نشان می‌دهد که پسر بچه‌های ۱۲ تا ۱۷ ساله از گروه‌های عمده مراجعه کننده به محصولات پورنو گرافی هستند. در واقع برای اکثر آن‌ها این محصولات اولین و ساده‌ترین مسیر برای کنجکاوی‌ها و آموزش‌های جنسی محسوب می‌شود و در حالی که این سایت‌ها و فیلم‌ها از هرگونه آموزش و بیان واقعیت‌ها و مسائل بهداشتی خالی بوده و نوجوانان را در معرض بیماری‌های جنسی و روانی مختلف قرار می‌دهند.
تصویری که پورنو گرافی در ذهن نوجوانان مذکر از جنس مؤنث آفریند بسیار تحقیر آمیز است به‌طوری‌که تمامی وجود انسانی و تن دختران و زنان را در اذهان نوجوانان پسر در حد یک شیء که نسبتی با احترام و عواطف ندارد، پایین می‌آورد. درنتیجه امکان ایجاد رابطه طبیعی حاوی نگاه انسانی و محقرانه بین دو جنس از بین می‌رود و زمینه ارتکاب به تجاوز و تعدی جنسی فراهم می‌شود.
دکتر «جودیت رایسمن» مدیر انستیتو آموزش رسانه‌ای و یکی از مخالفان هرزه پردازی می‌گوید: «مشاهدات عصب‌شناسی در مورد پاسخ غریزی مغز به تصاویر و صداهای مستهجن نشان می‌دهد که تماشای این تولیدات یک رویداد بیولوژیک مهم است که آگاهی فردی برای تصمیم‌گیری را مختل می‌کند که این اتفاق برای مغز منعطف و تحت تأثیر قرار گیرنده کودکان و نوجوانان مضر است، زیرا قدرت دریافت واقعیت از سوی آن‌ها را از بین می‌برد و درنتیجه تأثیر نامناسبی بر سلامتی جسمی و روحی و آسایش و شادی آن‌ها می‌گذارد.
بیش از ۷۵ درصد محصولات پورنو گرافی اینترنتی در آمریکا تولید شده و نزدیک به ۱۵ درصد در اروپا و مابقی در سایر مناطق تولید می‌شود. بیش از ۷۰ میلیون نفر در طول هفته به سایت‌های غیراخلاقی و مستهجن سر می‌زنند، حدود ۷۰ درصد از ترافیک سایت‌های مستهجن در طول روز روی می‌دهد و در میان محتویات حدود ۱۰۰ هزار سایت تصاویر و فیلم‌های مستهجن در مورد کودکان مشاهده می‌شود.
بزرگ‌ترین تولیدکننده پورنو گرافی آمریکا و صهیونیزم است. پس از جنگ جهانی دوم، «روبی استورس» یهودی در دهه ۷۰ میلادی کنترل بازار پورنو گرافی را در دست داشته است. اکنون یهودی دیگری به نام «استیون هیرچ» جای استورس را گرفته، به‌گونه‌ای که او شرکت مایکروسافت هرزه پردازی جهان نامیده می‌شود که تولید بیشترین فیلم‌های هرزه در آمریکا محسوب می‌شود. [۱۹۷]
در بسیاری از کشورها قوانین برای کنترل و سانسور پورنو گرافی وجود دارد و البته میزان محدودیت‌های اعمال شده بهتر بسته به معیارهای دینی، فرهنگی، تاریخی، اجتماعی و عرفی متفاوت است. با این حال و به‌ خصوص در دهه‌ های پایانی قرن بیستم تعریف از پورنو گرافی و مصادیق و محدودیت‌های اعمال شده بر شاهد تغییرات بسیاری بوده و در اغلب کشورها تابوی پورنو گرافی شکسته شده است. در حال حاضر در بسیاری از کشورها نسبت به «پورنو گرافی نرم» (که در بسیاری از تبلیغات دیده می‌شود) محدودیتی اعمال نمی‌شود.
پورنو گرافی کودکان تقریباً در همه کشورها ممنوع است. همچنین پورنو گرافی کودکان به موجب پروتکل کنوانسیون حقوق کودک منع شد و بسیاری از کشورها ازجمله ایران به این پروتکل پیوسته‌اند.[۱۹۸]

ج: تبلیغ مصرف‌گرایی

وسایل ارتباط‌جمعی با به‌کارگیری شیوه‌های گوناگون دو نوع تبلیغات و اطلاع‌رسانی به قصد تأثیر بر افکار مخاطبین و دادن سمت و سوی مورد نظر خود سعی در پرورانیدن و هدایت آن‌ها در جهت خواسته‌های خود را دارند. درج و پخش انواع آگهی‌ها، اخبار و گزارش‌ها در روزنامه‌ها، رادیو، تلویزیون، ماهواره و… استفاده از کانال‌های خاص، حضور در اماکن مشخص را به مخاطبین القاء می کند و با تکرار آن‌ها حس نیاز و مصرف‌گرایی کاذب را ایجاد می کند و آن‌ها را به‌صورت نیاز واقعی در افکار عمومی جلوه می‌بخشد. این وسایل الگوی مصرف جامعه را تغییر و دچار دگرگونی می‌کند و به سمت و سوی دلخواه خود سوق می‌دهد.
البته نیاز کاذبی که توسط رسانه‌های جمعی در مخاطبین آن‌ها ایجاد می‌گردد و صرفاً شامل نیاز به استفاده از اقلام مصرفی نیست. بسیاری از نیازهای کاذب دیگر توسط رسانه‌های جمعی در میان افراد جامعه ایجاد می‌گردد که می‌تواند زمامداران حکومت و دولت‌مردان را دچار مشکل و اضطرار نماید. در دوره‌هایی از زمان به دلیل بروز برخی حوادث مثل جنگ و زلزله و…
این رسانه‌ها هستند که با دادن گزارش‌ها و اخبار غیرواقعی عموم جامعه را به فکر رفع نیازهای احتمالی که همگی کاذب است، بیندازد.
در بسیاری از کشورها که دارای جمعیت جوان هستند و میزان نوجوانان درصد زیادی از جمعیت را به خود اختصاص می‌دهد. ایجاد نیازهای جنسی، استفاده از لوازم‌آرایشی، انواع لباس‌ها، و زیورآلات و… در جوانان و نوجوانان و کودکان که مخاطب بسیاری از برنامه‌های تلویزیون و ماهواره‌ای هستند از همین ایجاد نیازهای کاذب نشأت می‌گیرد و پدیده بلوغ جنسی زودرس را به همراه دارد. در هر حال رسانه‌ها در بهبود شرایط جامعه و زندگی مؤثر می‌باشند، با ایجاد نیازهای کاذب و تبلیغ مصرف‌گرایی با شیوه‌های جذاب می‌تواند در همان اندازه و شاید بیشتر از آن مخرب باشد و جامعه را به انزوا بکشاند.
تهاجم الکترونیکی، تهدیدی است برای از میان بردن سنت‌های محلی و فروبردن میراث فرهنگی کشورهای کمتر توسعه‌یافته به زیر سیل به نام‌های تلویزیون و سایر محصولات رسانه‌ای، که از اندک مراکز قدرت در غرب سرچشمه می‌گیرند. این برنامه‌ها با ارزش‌های مصرف‌گرایی، درون گداز شده است، چرا که بیش از هر چیز بسته به نیازهای تولیدکنندگان کالاها، یعنی کسانی است که از طریق آگهی‌های تجاری تلویزیون عهده‌دار تأمین مالی آن می‌شوند. ازاین‌رو هنگامی که کشورهای در حال توسعه به نظام تجاری بخش رادیو تلویزیون رو می‌آورند، در یک فرایند دگرگونی و وابستگی فرهنگی نیز وارد می‌شوند که در آن ارزش‌های مصرف‌گرایی به انگیزه‌ها و موجبات سنتی و الگوهای دیگر شکل‌گیری ارزش غلبه یافته، آن‌ها را خنثی می‌کند. [۱۹۹]
در حقوق ایران بندت ماده ۸۲ آیین‌نامه تأسیس و نظارت بر نحوه کار فعالیت کانون‌های تبلیغاتی بیان داشته است: در آگهی‌های تبلیغاتی ادعاهای غیر قابل اثبات و مطالب گمراه کنند. نباید گنجانده شود.
همچنین ماده ۵۰ قانون تجارت الکترونیک مصوب ۱۳۸۲ در یک حکم کلی می‌گوید: «تأمین‌کنندگان در تبلیغ کالا و خدمات نباید مرتکب فعل و یا ترک فعلی شوند که سبب مشتبه شدن و یا فریب مخاطب از حیث کمیت یا کیفیت می‌شوند.»
مصوبه اتحادیه اروپا، تبلیغات گمراه‌کننده را تبلیغاتی می‌داند که به‌طور بالقوه یا بالفعل، مصرف‌کننده را گمراه می‌کند یا بر قضاوت و تصمیم او تأثیر می‌گذارد و به این دلایل به ورود زیان به یک رقیب منجر می‌شود.
تبلیغات برای غذا، اسباب‌بازی، لباس، و سایر محصولات از برنامه‌هایی است که در رسانه‌ها عمدتاً مخاطب آن‌ها کودکان و نوجوانان هستند. کودکان به‌ خصوص تحت تأثیر آگهی‌های تبلیغاتی قرار می‌گیرند زیرا فاقد مهارت‌های شناختی لازم برای تشخیص مقصود اصلی آن هستند. تا پنج سالگی کودکان به دشواری می‌توانند بین آگهی و برنامه‌های دیگر فرق بگذارد. حتی در شش سالگی از علائم ادراکی عینی استفاده می‌کند.
توانایی کودکان در درک مقاصد آگاهی‌های تجارتی به کمک نظریه «پیاژه» مورد مطالعه قرارگرفته است.
محققان عنوان کردند که تفکر عملیاتی انتزاعی و مهارت‌های ادراکی پیشرفته کودکان را قادر می‌سازد تا بفهمند که آگهی‌های تبلیغاتی را کسی ساخته و از ساختن آن هدفی داشته است. (مثلاً فروش محصولاتش) و ممکن است در این کار صداقت داشته باشد و در ضمن افراد خاصی را مخاطب خود قرار می‌دهد، یافته‌های آنان نشان داد که کودکان به تدریج بین سنین شش تا یازده سالگی این مفاهیم را کسب می‌کنند. کودکان غالباً صورت ظاهری تبلیغات را می‌فهمند. آنان از طریق آگهی آن چیزی را که دیده‌اند، می‌خواهند.
وسایل ارتباط‌جمعی به‌طور مستقیم و غیرمستقیم به افکار افراد تأثیر گذاشتند، گاه نیازهای کاذبی را در ذهن‌ها به وجود آورد و انسان‌ها را تحت عناوین نوگرایی و تجددخواهی چنان بار می‌آورد که هر لحظه به دنبال چیزی باشند. انسان امروزی اسیر تکنولوژی و صنعت خود شده، مصرف‌گرایی و اسراف که بر پایه نیازهای کاذب بنا می‌شود، اراده و اختیار او را سلب می‌کند. [۲۰۰]

بند دوم: تبلیغات مذهبی

دنیای رسانه جهانی، امروزه با خلأ اطلاع‌رسانی، افکار عمومی جهانیان را در چارچوب نیل به اهداف خاصی، هدایت می‌کند و با بهره‌گیری از امکانات «تکرار»، «گسترده» و «یک‌سویه» نظام اطلاع‌رسانی نوین را شکل می‌دهند. امروزه باید بپذیریم که بدون تردید اطلاعات و اطلاع‌رسانی یکی از عناصر مهم و اساسی تشکیل‌دهنده قدرت است. این واقعیت را مردم غرب زمین دریافته‌اند، که «غول‌های رسانه‌ای»، وسیله‌ای مناسب برای اقناع افکار عمومی در راستای اجرای قدرت سیاسی، می‌باشند.
هجمه تبلیغات و انحرافات مذهبی رسانه‌ای از دو سو به شالوده فکری توده مردم وارد شده است. یکی کرانه بی انتهای رسانه غربی و دیگری فاصله آرمانی رسانه‌های داخلی؛ اما باید توجه نمود که معمولاً تبلیغات مذهبی موجب تعارض و برخورد فرهنگ‌ها و مذهب‌های جامعه می‌شود.[۲۰۱]
به نظر می‌رسد که در سال‌های اخیر به دلیل، «ریزش دیوارها» مرزهای کشور و خانواده‌ها به‌وسیله امواج، شبکه‌های تلویزیونی و ماهواره‌ای و اینترنت، شکسته شده است. از سوی دیگر وسایل مزبور پیامدهایی به‌ویژه برای کودکان و نوجوانان دارد که در گسترش بی‌دینی و انحراف آنان تأثیرگذار خواهد بود.
فقدان عوامل خودکنترلی چون مذهب و دین باعث سست شدن عقاید و ارزش‌ها می‌شود که به تدریج باعث گسترش فساد و مهیا شدن زمینه برای افزایش بی‌بندوباری و … خواهد شد.
استمرار و بقای هر جامعه مستلزم آن است که مجموعه ارزش‌ها، دانش‌ها، فنون و مذهب و … به نسل‌های جدید و آتی منتقل گردد. این امر از طریق تعلیم و تربیت میسر خواهد شد.
در سال‌های اخیر به دلیل گسترش رسانه‌های گروهی، مذاهب و اندیشه‌های مختلف مذهبی و غیرمذهبی درصدد خوراندن افکار و عقاید خود به دیگران هستند و هر یک به نحوی درصدد این امر هستند که مذهب و عقاید خود را غالب بر دیگر مذاهب نشان دهند و یا افراد را به بیراهه و گمراهی بکشانند. مذاهبی چون شیطان‌پرستی با عقاید خرافه انگیز و باطل خود سعی دارد تا با تبلیغ انحراف آمیز خود جامعه و به‌ویژه نسل جوان را به سیاهی ظلمت و تباهی بکشاند. پس‌ازاین رو دست به دامن رسانه‌هایی می‌شود که در یک‌لحظه پیام و محتوای دلخواه او را در سرتاسر جهان می‌گستراند. هرچند در کشورهای مختلف سعی بر این شده است تا با آموزش احکام دینی و مذهبی از انحراف جوانان جلوگیری شود، ولی به دلیل عدم رشد صحیح عقلی و عدم آموزش و کنترل خانواده‌ها و از همه مهم‌تر نداشتن فهم صحیح اطفال و نوجوانان از مباحث دینی و مذهبی ممکن است در سیاه‌چال نابودی گرفتار آیند.
گسترش فیلم‌ها و داستان‌های ضد دینی و غیراخلاقی در ناخودآگاه افراد نوعی تنش ایجاد می‌کند که باعث گمراهی و بی‌ثباتی افراد می‌شود.
خودباختگی جوانان در مقابل فرهنگ و تکنولوژی غرب این تداعی را در افکار آنان ایجاد می‌کند که علت عقب‌ماندگی کشورهای اسلامی در رعایت حجاب و مسائل دینی و مذهبی است و پیشرفت را در غربی شدن و داشتن فرهنگ غربی و در واقع نوعی بی‌دینی می‌دانند. در واقع هدف اصلی در ایجاد چنین برنامه‌هایی نشانه گرفتن نسل جوان جامعه می‌باشد.[۲۰۲]
کشورهای استعمارگر با ایجاد فرهنگ‌های مبتذل و غیرمذهبی و فاسد از راه‌هایی مثل سینما، اینترنت، ماهواره، بازی‌های رایانه‌ای و … با مضامین غیراخلاقی و ضد دینی موجب گسترش فساد و ابتذال می‌شوند. آنچه برای جوامع غربی و استعمارگر مهم است، خود بیگانگی نوجوانان و جوانان است که مذهب و فرهنگ خود را عقب‌افتاده و سنتی ببینند و فرهنگ غربی و بی‌بندوباری را نوعی ارزش بدانند.

بند سوم: تبلیغات سیاسی

کارکرد وسایل ارتباط‌جمعی در جوانب متفاوت گوناگون است، اما یکی از بااهمیت‌ترین کارکردهای رسانه‌های جمعی به‌کارگیری آن‌ها در راستای محقق ساختن سیاست داخلی و خارجی دولت‌هاست. چرا که رسانه‌ها به عنوان ابزاری در اختیار دولت‌ها می‌باشند. هرچند در برخی از کشورها رسانه‌ها فقط در ید حکومت نمی‌باشند ولی با این حال دولت را در تحقق اهدافشان یاری می‌دهد. دولت ها در عرصه بین‌المللی و سیاست خارجی با بهره‌گیری از وسایل ارتباط‌جمعی با تکنولوژی پیشرفته از قبیل رادیو، تلویزیون، خبرگزاری‌ها و شبکه‌های ماهواره‌ای، اینترنت و… تلاش می‌کنند، اطلاعات را در حوزه‌های مختلف فرهنگی، عقیدتی، سیاسی ضمن تأثیر بر سایر دول و تغییر الگوها، نسبت به هم سو نمودن افراد مختلف با خواسته‌های خود اقدام نمایند.
«جهان به مثابه میدان کارزار تبلیغاتی است که رسانه‌ها از نقش و اهمیت چشم‌گیری در آن برخوردارند.»[۲۰۳]
رسانه‌ها در بعد سیاست داخلی کشورها نیز حائز اهمیت هستند و همان‌طور که به عنوان ابزاری کارآمد در عرصه سیاست خارجی در اختیار دولت‌ها مؤثر عمل می‌کنند، در عرصه سیاست داخلی نیز با بهره‌گیری از رسانه‌ها جهت تحقق اهداف خود استفاده می‌کنند. با توجه به اینکه روحیه و شخصیت ملی یکی از عناصر قدرت ملی و امتیاز دولت‌ها محسوب می‌شود، رسانه‌های جمعی در به وجود آوردن ویژگی یکپارچگی ملی و ایجاد روحیه تلاش، استقامت، فداکاری، تعاون و غیره مؤثر است و همین عوامل می‌توانند باعث پیشرفت کشور و تحقق سیاست داخلی و خارجی دولت‌ها گردد.
تأثیر و ترغیب هم در زمان صلح و ثبات با به وجود آوردن روحیه سازندگی، کوشش همگانی و هم در زمان جنگ با ایجاد روحیه استقامت و پایداری، برنامه‌های تبلیغی علیه دشمن و له خود، موجب پیشبرد اهداف دولت‌ها می‌شود.
با بهره گرفتن از رسانه‌ها این امکان که رهبران سیاسی و سردمداران حکومتی و مملکتی بتوانند در شرایط حساس و خاص به‌طور مستقیم و قابل دسترسی یا ملت سخن بگویند، محقق می‌شود و پیام خود را با آن‌ها منتقل می‌نمایند. برنامه‌های تبلیغاتی یک کشور در شرایط بحران همچون جنگ و یا مواضعی که دولت قصد دارد تصمیمات بزرگ را به منصه ظهور برساند و نیاز به مشارکت مردمی است می‌تواند با تهییج روحیه و احساسات مذهبی و ملی، وسیله‌ای برای جذب مشارکت جوانان و حمایت آن‌ها باشد. در شرایط جنگ یکی از حربه‌های بسیار کارآمدی که کشورهای دو طرف جنگ در مقابل یکدیگر به کار می‌بندند، جنگ روانی علیه یکدیگر است که اگر درست به کار گرفته شود، می‌تواند بسیار قدرتمندتر از سلاح‌های جنگی باشد که این امر جز با بهره گرفتن از رسانه‌های جمعی متصور نیست.
«گراهام مورداک» و «پیتر گولدینگ»، دو تن از تئوری پردازان برجسته اقتصاد سیاسی، بر این باورند که مهم‌ترین جنبه گردش کار در رسانه‌ها، ایجاد سود است. پس نقطه آغاز اقتصاد سیاسی، ساختاربندی اقتصادی و صنعتی رسانه‌هاست. [۲۰۴]
واژه «پروپاگاندا» یا تبلیغ سیاسی از عبارت لاتین «congragatio de propaganda fild» به معنی «مجمع مروجین ایمان» گرفته شده است. این مجمع در سال ۱۶۲۲ از طرف کلیسای کاتولیک رم در اقدامی مبارزه‌جویانه علیه نهضت اصلاح دین تأسیس گردید. اهمیت پدیده پروپاگاندا در فاصله دو جنگ جهانی موجب شد تا نخستین ایده‌های تئوریک درباره تأثیرات رسانه‌های همگانی به وجود آید. لذا می‌توان ریشه‌های نظریه‌پردازی در دو حوزه مهم از ارتباطات را در همین اندیشه‌های اولیه درباره پروپاگاندا جستجو کرد. این دو حوزه عبارت‌اند از:

    1. تغییر نگرش و یافتن مؤثرترین فن برای ایجاد تغییر نگرش در مردم
    1. نظریه‌پردازی درباره تأثیرات عمومی رسانه‌های همگانی

کتاب کلاسیک لاسول که در سال ۱۹۲۷ تحت عنوان «تکنیک پروپاگاندا (تبلیغ سیاسی) جنگ جهانی اول» منتشر شد، نخستین کوششی است که به‌طور جدی از پروپاگاندا تعریف به عمل آورد. از نظر «لاسول» پروپاگاندا کوششی است که به منظور کنترل نظرها با بهره گرفتن از نمادهای مهم و یا از طریق بهره‌برداری از داستان‌ها، شایعات، گزارش‌ها و تصویرها و اشکال دیگر ارتباط‌جمعی صورت می‌گیرد. در سال ۱۹۳۷ لاسول تقریباً تعریف متفاوتی از پروپاگاندا ارائه داد. در این تعریف پروپاگاندا به معنی وسیع خود، عبارت است تکنیک اثرگذاری بر رفتار انسان از طریق سازمان‌دهی و یا دست‌کاری در واقعیت‌ها ممکن است در قالب‌های گفتاری، نوشتاری، تصویری و یا موسیقی باشد. تعریف‌هایی که لاسول پیشنهاد کرده است شامل بسیاری از آگهی‌های تجاری و همچنین مسائلی که تحت عنوان «ترغیب» مطرح‌شده است می‌گردد.
هرچند لاسول تصریح کرده است که هم آگهی‌های تجاری و هم روابط عمومی‌ها بخشی از رشته پروپاگاندا محسوب می‌شوند. پروپاگاندا گونه‌ای ارتباط است که در آن، اطلاعات هماهنگ و جهت‌دار برای بسیج افکار عمومی از طریق تبلیغات سیاسی پخش و فرستاده می‌شود.

موضوعات: بدون موضوع  لینک ثابت
 [ 02:52:00 ب.ظ ]




۲-۵-۲ حملات غیرفعال
طبق تعریف عمومی که از حملات غیرفعال وجود دارد، گره مهاجم قصد تخریب عملیات پروتکل‌های مسیریابی را ندارد، بلکه هدف به دست آوردن مجموعه‌ای از اطلاعات باارزش است مطابق تعریف دیگری که مطرح‌شده است، گره متخاصم جهت صرفه‌جویی در مصرف انرژی خود از همکاری برای ارائه سرویس به دیگر گره‌های شبکه خودداری می‌کند. نقطه مشترک این تعاریف در این است که معمولاً گره متخاصم برای انجام حمله غیرفعال انرژی و توان پردازشی قابل‌توجهی مصرف نمی‌کند. نکته قابل‌توجه در مورد حملات غیرفعال در شبکه‌های بی‌سیم این است که این حملات به‌سختی قابل‌کشف هستند.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۲-۵-۲-۱ استراق سمع[۴۱]
استراق سمع متضمن یک مفهوم کلی است که در آن گره متخاصم به ترافیک شبکه گوش می‌دهد. گوش دادن به بسته‌های در حال گذر شبکه ممکن است برای به دست آوردن اطلاعات رمز نشده باارزشی باشد که دربسته‌های داده‌ای حمل می‌شود؛ اما با استراق سمعِ بسته‌های کنترلی هم می‌توان به اطلاعات قابل‌توجهی دست‌یافت. معمولاً اطلاعات مسیریابی رابطه بین گره‌های شبکه را هم مشخص می‌کند. مثلاً وقتی درخواست‌های زیادی برای یافتن مسیر به یک گره خاص شبکه وجود دارد، احتمالاً آن گره یک گره مهم است. درنتیجه گرهی که به پیغام‌های مسیریابی گوش می‌کند، از میزان اهمیت گره‌ها آگاه می‌شود و با بهره گرفتن از آن می‌تواند حملات اثرگذاری بر ضد آن گره و موجودیت کل شبکه سازمان‌دهی کند.
۲-۵-۲-۲ حمله افشای محل[۴۲]
از دیگر حملات شبکه‌های موردی حمله افشای محل است. با بهره گرفتن از تکنیک تجزیه‌وتحلیل ترافیک و یا با یک کاوش ساده و نظارت بر رویکرد شبکه یک مهاجم می‌تواند محل یک گره یا ساختار کل شبکه را کشف کند. آشکارسازی محل گره‌ها یکی از تبعات استراق سمع است. این حمله اطلاعاتی در مورد محل گره‌های شبکه یا ساختار شبکه به دست می‌دهد. به‌این‌ترتیب مشخص می‌شود که یک گره خاص، مثل رهبر یک عملیات نظامی، نسبت به گره‌های دیگر در چه موقعیتی قرار دارد. این حمله معادل اجرای دستور traceroute در سیستم‌های یونیکس است. گره مهاجم با به دست آوردن موقعیت یک گره، می‌تواند نقشه‌ها و حملات بعدی خود نسبت به آن گره را طرح‌ریزی نماید.
۲-۵-۳ حملات فعال
حمله فعال به حمله‌ای می‌گویند که گره متخاصم با مصرف انرژی و توان پردازشی سعی در کسب اطلاعات محرمانه یا آسیب رساندن به گره‌های شبکه را داشته باشد. اگرچه کشف حملات فعال غالباً راحت‌تر از حملات غیرفعال است، اما تهدیدات اثرگذارتر و تبعات شدیدتری را بر شبکه یا گره ای که موردحمله واقع‌شده است، خواهد داشت.
۲-۵-۳-۱ حمله محرومیت از خدمات[۴۳]
هدف حملات محرومیت از خدمات (DOS)، تخریب یا جلوگیری از استفاده مشروع از منابع شبکه است. شبکه‌های موردی به دلیل داشتن ویژگی‌هایی مانند توپولوژی پویای در حال تغییر، الگوریتم‌های مشارکتی، غیرمتمرکز بودن پروتکل‌ها و فقدان یک خط دفاعی مناسب باعث شده امروزه در مقابل این حملات آسیب‌پذیر باشند. در این نوع حمله یک کاربر یا گره با دسترسی مجاز نمی‌تواند وارد شبکه شود. این حملات می‌تواند خود را به شکل گوناگون بروز دهد. به‌طور مثال مشکلات نرم‌افزاری، مشکلات سیستم‌عامل و یا حتی مشکل در عملکرد باتری باشد. بهترین راه مقابله با چنین حملاتی بهره‌گیری از وصله‌های امنیتی به‌روز کردن سیستم‌عامل به‌صورت متناوب است. به‌هرحال باید توجه داشت که تعیین سطوح و الگوهای امنیتی مناسب در مقابل چنین حملاتی کاری پیچیده است [۱۰].
۲-۵-۳-۲ حمله کرم‌چاله[۴۴]
یکی از حملات بسیار مشهوری که خاص شبکه‌های موردی است، حمله سوراخ کرم است. در این حمله دو گره متخاصم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می‌کنند. حمله مذکور به ترتیب زیر اجرا می‌شود. درخواست مسیریابی از جانب یک گره، به یکی از گره‌های متخاصم می‌رسد. حال این گره متخاصم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال می‌کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر را عوض نکنند، مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار گام طی شده است. بدین ترتیب ممکن است به‌جای ده‌ها گام، تنها با دو گام بسته به مقصد برسد. در این حالت، مطمئناً این مسیر به‌عنوان کوتاه‌ترین مسیر انتخاب می‌شود. یک‌راه برای جلوگیری از حمله سوراخ کرم استفاده از قلاده‌های بسته است. قلاده‌های بسته به دو قسمت تقسیم می‌شوند: قلاده‌های زمانی: این تکنیک مبتنی بر همزمانی دقیق دو گره مبدأ و مقصد و همچنین استفاده از مهر زمانی دربسته‌ها است. بدین ترتیب با کاهش مقدار مهر زمانی از زمان دریافت بسته، مدت‌زمانی که بسته در راه بوده است تخمین زده می‌شود و از این طریق می‌توان در مقابل تعداد گام‌هایی که زمان از اندازه معقول بزرگ‌تر است، جلوگیری کرد. یعنی با توجه به زمان در راه بودن بسته و سرعت انتقال بسته در رسانه، تخمین زد که حدوداً چه تعداد گام، بسته طی شده باشد. بنابراین می‌توان در مقابل حمله سوراخ کرم ایستادگی کرد. قلاده‌های مکانی: این تکنیک مبتنی بر اطلاعات مکانی است. گره مقصد می‌تواند با توجه به محدود بودن سرعت گره‌ها، فاصله تقریبی گره مبدأ تا خود را اندازه‌گیری کند و بنابراین از مسیرهای غیرمعقول جلوگیری نماید.
۲-۵-۳-۳ حمله سیاه‌چاله[۴۵]
مهاجم سیاه‌چاله در ابتدا احتیاج به این دارد که وارد گروه ارسال همه پخشی شود تا بتواند بسته‌های داده را از جلسه چندپخشی جدا کند. گره مهاجم با وانمود کردن خود به‌عنوان کوتاه‌ترین مسیر برای رسیدن بسته‌ها به گره مقصد، فرستنده بسته را وادار می‌کند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه به‌راحتی شروع به نابودی کل بسته‌ها عبوری از خود می‌کند. این نوع حمله تعدادی یا همه بسته‌های دریافتی را به‌جای ارسال کردن، حذف می کند و باعث می‌شود نتایج نرخ تحویل بسته بسیار پایین باشد [۲۹].
حمله سیاه‌چاله به دودسته تقسیم می‌شود: حمله سیاه‌چاله تکی و حمله سیاه‌چاله گروهی یا جمعی. حمله سیاه‌چاله تکی از طریق یکی از گره‌های موجود در شبکه اعمال می‌شود اما در حمله سیاه‌چاله جمعی بیش از یک گره متخاصم وجود دارد که در انجام حمله باهم همکاری می‌کنند به‌عبارت‌دیگر، گره‌های سیاه‌چاله ممکن است مانند یک گروه کار کنند به این معنی که بیشتر از یک گره سیاه‌چاله به‌صورت جمعی کار کنند تا گره‌های دیگر را، اشتباه راهنمایی کنند. این نوع از حمله، حمله سیاه‌چاله جمعی نامیده می‌شود.
گره ای که حمله سیاه‌چاله را اجرا می‌کند منتظر می‌ماند تا یک بسته درخواست مسیر از گره‌های همسایه دریافت کند. با دریافت بسته درخواست مسیر، بلافاصله و بدون بررسی کردن جدول مسیریابی خود به گره ارسال‌کننده درخواست مسیر با ارسال یک بسته پاسخ مسیر دروغین، پاسخ می‌دهد. به‌عبارت‌دیگر گره متخاصم بدون توجه به جدول مسیریابی خود و اینکه آیا اصلاً مسیری به گره مقصد دارد یا خیر، به بسته درخواست مسیر دریافتی بسته پاسخ مسیر مساعد ارسال می‌کند که این امر باعث کوتاه شدن ارسال بسته‌های پاسخ مسیر نسبت به گره‌های دیگر می‌شود. گره متخاصم در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را قرار می‌دهد و به این صورت گره درخواست‌کننده مسیر را فریب می‌دهد. گره ای که بسته درخواست مسیر را فرستاده است با دریافت این بسته پاسخ مسیر فرض می‌کند که بهترین مسیر را کشف کرده است. درنتیجه این گره را به‌عنوان مسیر مناسب و کوتاه برای ارسال بسته‌ها دانسته و بسته‌های خود را از مسیر این گره ارسال می‌کند. در این صورت یک سیاه‌چاله ایجادشده است و گره ای هم که به‌عنوان سیاه‌چاله شناخته می‌شود به‌جای ارسال بسته‌ها به مقصد، اقدام به دریافت اطلاعات آن‌ها و یا دور انداختن آن‌ها می‌کند. به دلیل اینکه گره متخاصم جدول مسیریابی خود را بررسی نمی‌کند قبل از سایر گره‌ها به گره درخواست‌کننده مسیر پاسخ می‌دهد. اگر گره متخاصم خود را به‌عنوان مسیر مناسب برای کلیه گره‌های شبکه معرفی کند و موفق شود همه ترافیک شبکه را به دست آورد در این صورت سبب از دست رفتن کلیه بسته‌های شبکه خواهد شد و باعث به وجود آمدن حمله ممانعت از سرویس می‌شود [۳۰،۱۱]. شکل ۲-۱۲ نمایی از حمله سیاه‌چاله را نشان می‌دهد.
شکل ۲-۱۲: حمله سیاه‌چاله [۳۱].
۲-۶ پیشینه تحقیق
کارهای زیادی برای بهبود امنیت شبکه‌های موردی در مقابل حمله سیاه‌چاله انجام‌شده است. این روش روی تحقیقات انجام‌شده زیادی در رابطه با حمله سیاه‌چاله روی پروتکل AODV شبکه‌های موردی تمرکز دارد [۳۲]. در اینجا چندین پیشنهاد برای کشف و کاهش حملات سیاه‌چاله در شبکه‌های موردی وجود دارد. هرچند بیشتر راه ‌حل ‌ها در برابر حملات سیاه‌چاله تکی درست‌کار نمی‌کنند و آن‌ها از کشف حمله سیاه‌چاله جمعی ناتوان‌اند. مؤلف یک مقایسه بین راه‌ حل ‌های موجود ایجاد کرده، اما این روش قابل‌اعتماد نیست به دلیل اینکه بیشتر راه ‌حل ‌ها تأخیر زمانی زیادی دارند، سرریز شبکه‌های بزرگ به دلیل بسته‌های معرفی‌شده جدید و محاسبات ریاضی است. درنتیجه، مؤلف پیشنهاد می‌کند که استفاده از تکنیک‌های ترکیبی می‌تواند برای کشف کردن حملات سیاه‌چاله جمعی مناسب باشد.
درروشی دیگر اعتبار اولیه گره‌های میانی که پیام پاسخ مسیر را می‌فرستند اما تأییدیه را از مقصد به دست می‌آورند بررسی می‌شود [۳۳]. اگر تأییدیه توسط مقصد نرسید، سابقه این گره‌های میانی بدخواه در لیست سیاه برای داوری در زمان دیگری ذخیره می‌شود. پارامتر CL یک شمارنده است که رفتار بد گره‌های میانی را هنگامی‌که آن‌ها یک پاسخ مسیر نادرست می‌فرستند نشان می‌دهد. اگر CL برای هر گره بیشتر از ۳ شود، آن گره به‌عنوان گره بدخواه (خرابکار) معرفی می‌شود و از مسیر معرفی‌شده توسط این گره اجتناب می‌شود. در کار بعدی، ما قصد داریم شبیه‌سازی را انجام دهیم و مدل پیشنهادی را با نتایج آزمایشی داوری کنیم. ممکن است وقتی‌که گره، تأییدیه را از گره مقصد در زمان معینی دریافت نکرده باشد کشف غلطی را ایجاد کند. کار بعدی برای کم کردن نرخ کشف غلط است تا یک روش پیشگیری مختصر در برابر حمله سیاه‌چاله به دست بیاوریم.
در تحقیقی دیگر Latha Tamilselvan یک ‌راه‌حل برای بهبود پروتکل AODV اصلی پیشنهاد کرده است [۳۴]. این عقیده توسط نصب زمان‌سنج در RimerExpiredTable طراحی ‌شده است تا وقتی‌که اولین درخواست را دریافت کرد درخواست‌های دیگر را از سایر گره‌ها جمع‌ آوری کند. شماره توالی بسته‌ها و زمان دریافت در یک مجموعه جدول پاسخ مسیر (CRRT) ذخیره می‌شوند، ارزش وقفه بر اساس زمان دریافت اولین درخواست مسیر محاسبه می‌شود بعدازآن داوران ارزیابی مسیر را بر اساس ارزش آستانه‌ای محاسبه می‌کنند. مؤلف این راه‌حل را به‌وسیله نرم‌افزار GlomoSim شبیه‌سازی کرده و نتایج نشان می‌دهند که نرخ تحویل بسته‌ها با تأخیر و سرریز کم، بهبودیافته است.
در یک تحقیق Djenouri و Badache روشی برای نظارت، کشف و رفع کردن حملات سیاه‌چاله در شبکه‌های موردی ارائه داده‌اند [۳۵]. در مرحله اول (نظارت)، یک روش مؤثر که از پرش دوگانه تصادفی استفاده‌شده بود. مؤلفان از روش Bayesian برای اتهام گره‌ها به‌منظور ناتوان کردن رهایی گره‌ها قبل از داوری استفاده می‌کنند. مزیت این روش جلوگیری از آسیب‌پذیری حملات اتهام دروغین و کاهش خصوصیت اشتباه است که به‌وسیله شرایط کانال و پویایی گره‌ها می‌تواند رخ دهد. این روش ممکن است برای همه نوع بسته‌های رهاشده، خودخواه و گره‌های بدخواه که موجب حمله سیاه‌چاله می‌شوند استفاده شود. این راه‌حل قادر به شناسایی حمله‌کننده وقتی‌که بسته‌ها را رها می‌کند است. مؤلفان از نرم‌افزار شبیه‌ساز Glomosim برای شبیه‌سازی این روش استفاده می‌کنند و بیان می‌کنند که پرش دوگانه تصادفی به‌عنوان یک روش خیلی مؤثر نسبت به پرش دوگانه معمولی در کشف اشتباه کم و حقیقت بالا و سرریز بسیار کم بیشتر از پرش دوگانه معمولی قابل‌توجه است. این روش بر مبنای شاهد اثبات استفاده می‌شود اگرچه قادر نیست از حملات سیاه‌چاله گروهی و گره‌های بدخواه چندگانه جلوگیری کند.
در تحقیقی دیگر Ming-Yang Su در سال ۲۰۱۲ روش شناسه‌ای برای جلوگیری از حمله سیاه‌چاله پیشنهاد کرد که آن را ضد سیاه‌چاله نامید [۳۶]. در این روش بعضی از گره‌ها به‌عنوان شناسه گره‌ها استفاده می‌شوند. آن‌ها در حالت sniffing عمل می‌کنند تا میزان بدگمانی برای دیگر گره‌ها که در مجاورت آن‌ها هستند را بررسی کنند. وقتی‌که مقدار بدگمانی از یک مرز تجاوز می‌کند، یک بسته مسدودکننده توسط گره‌های دارای شناسه پخش می‌شود، گره‌ها در سراسر شبکه آگاه می‌شوند تا گره‌های بدخواه در قرنطینه نگه‌داشته شوند. شبیه‌سازی با NS2 میزان کشف خوبی را نشان می‌دهد، اما تأخیر انتها به انتها افزایش‌یافته است.
در این تحقیق ‌راه‌حل جدیدی که از وقوع حمله سیاه‌چاله جمعی جلوگیری می‌کند، ارائه‌شده است [۳۷]. در این روش برای مقابله با حملات سیاه‌چاله از جدول صحت استفاده می‌شود که در آن هر گره شرکت‌کننده یک درجه صحت دارد که به‌عنوان اندازه اطمینان آن گره محسوب می‌شود. اگر درجه صحت یک گره صفر شود به این معنی است که این گره، یک گره متخاصم است که اصطلاحاً به آن سیاه‌چاله گفته می‌شود که باید دور ریخته شود. گره مبدأ درخواست مسیر را به همسایگانش می‌فرستد. پس‌ازآن مبدأ به‌اندازه TIMER منتظر می‌ماند تا پاسخ‌های پاسخ مسیر جمع‌ آوری شوند. در هرکدام از پاسخ مسیرهای دریافتی، درجه صحت گره پاسخ‌دهنده مشخص است، برای هرکدام از آن‌ها درجه صحت گام بعدی آن‌ها، بررسی می‌شود. اگر دو یا بیشتر از دو مسیر که درجه صحت یکسانی دارند، وجود داشت آنگاه آن مسیری انتخاب می‌شود که تعداد گام کمتری داشته باشد در غیر این صورت مسیری که درجه صحت بیشتری دارد انتخاب می‌شود. با دریافت بسته‌های اطلاعاتی، گره مقصد یک تصدیق دریافت (ack) به مبدأ می‌فرستد که به‌وسیله آن درجه صحت گره میانی افزایش می‌یابد، اگر ack دریافت نشد آنگاه درجه صحت گره میانی کاهش می‌یابد.
اصول کاری روش پیشنهادشده در [۳۷] به‌صورت زیر است:
جمع‌ آوری پاسخ‌ها:
آدرس مبدأ ۲- آدرس مقصد ۳- تعداد گام ۴- گام بعدی ۵- طول عمر ۶-شماره دنباله مقصد
انتخاب یک پاسخ از بین پاسخ‌های رسیده:
درجه‌های صحت گره پاسخ‌دهنده و گام بعدی‌اش جستجو می‌شود. اگر میانگین درجه‌های آن‌ها بیشتر از حد آستانه باشد آنگاه گره قابل‌اعتماد در نظر گرفته می‌شود.
در صورت رسیدن چندین پاسخ، آن پاسخی انتخاب می‌شود که بیشترین درجه صحت را دارد.
درصورتی‌که درجه صحت دو گره یکسان باشد، گره ای انتخاب می‌شود که تعداد گام کمتری دارد.
به‌روزرسانی جدول صحت
حذف سیاه‌چاله
در تحقیقی دیگر یک روش ارائه‌شده است که حمله سیاه‌چاله جمعی را شناسایی می‌کند [۳۸]. این پروتکل نسخه اندکی تعدیل‌شده، از پروتکل AODV است که با بهره گرفتن از جدول اطلاعات مسیریابی داده (DRI)، پیغام درخواست مسیر و پاسخ مسیر پیاده‌سازی شده است. هر گره یک جدول اطلاعات مسیریابی را نگهداری می‌کند.DRI پیگیری می‌کند که آیا گره با همسایگانش تبادل داده داشته است یا خیر. در این جدول مدخلی برای هر همسایه نگهداری می‌شود.DRI نشان می‌دهد که آیا گره از طریق این همسایه داده فرستاده یا خیر و همچنین آیا گره از این همسایه داده دریافت کرده است یا خیر.
در این تحقیق راه‌حلی برای حمله سیاه‌چاله پیشنهاد داده‌شده است [۳۹]. در این روش وقتی گره ای پاسخ مسیر را صادر کرد، در اطراف آن گره یک فرایند نظرخواهی صورت می‌گیرد. سپس بر اساس نظرات اعلام‌شده توسط همسایگان گره صادرکننده پاسخ مسیر، در مورد خرابکار بودن گره پاسخگو تصمیم‌گیری می‌شود.
درروشی دیگر راه‌حل جدیدی برای کشف حملات سیاه‌چاله ارائه‌شده است که از تحلیل همسایگان استفاده می‌کند [۴۰]. به این نحو که هر گره همسایگان دو گام خودش را دارد. اگر همسایه­ی جدیدی در گام اول به گره معرفی شود، گره­ جاری به وجود سیاه‌چاله مشکوک می­ شود و تحلیل آماری­ای توسط تعدادی از گره‌ها در یک ناحیه­ی مشکوک به حمله آغاز می­ شود. این روش بر این فرض است که با ایجاد سیاه‌چاله همسایگان نزدیک به گره­ دشمن دوم (مقصد سیاه‌چاله) افزایش می­یابد. یکی از ضعف­های عمده­ی این روش این است که اگر گره­ جدیدی به شبکه اضافه شود تحلیل‌های آماری حتماً باید اجرا شوند و احتمال تشخیص اشتباه سیاه‌چاله در این حالت وجود دارد.
در این تحقیق روشی جدید برای کشف حمله سیاه‌چاله جمعی در پروتکل مسیریابی AODV پیشنهادشده است [۴۱]. در این روش گره مبدأ با پیدا کردن بیشتر از یک مسیر به مقصد، اعتبار گره ای که پاسخ مسیر را شروع کرده، تأیید می‌کند. گره مبدأ صبر می‌کند تا بسته پاسخ مسیر را از بیش از دو گره دریافت کند. وقتی گره مبدأ پاسخ مسیرها را دریافت کرد، درصورتی‌که در مسیرها به مقصد گام‌های مشترک وجود داشته باشد، گره مبدأ می‌تواند مسیر ایمن به مقصد را تشخیص دهد.
در این تحقیق روشی ارائه‌شده است که بر اساس رفتار سیاه‌چاله، روش انتخاب پاسخ AODV را به‌گونه‌ای تغییر می‌دهد که گره مبدأ، پاسخ دریافتی از گره سیاه‌چاله را نادیده گرفته و از مسیر دیگری بسته‌های داده را ارسال کند [۴۲]. این کار با اختصاص سطح درستی به گره‌های شبکه، تغییر نحوه انتخاب پاسخ و همچنین به‌روزرسانی و پخش همگانی جدول درستی توسط گره مبدأ انجام می‌شود.۵ سناریو با شبیه‌ساز NS2، شبیه‌سازی‌شده است. در ابتدا ۵ سناریو بدون گره سیاه‌چاله شبیه‌سازی‌شده است و پس‌ازآن با گره سیاه‌چاله. نتایج نشان‌دهنده این است که این روش، نرخ تحویل بسته را در سناریوهای حاوی سیاه‌چاله از ۲۲٫۳۲ تا ۴۲٫۳۴ درصد افزایش داده است؛ اما تأخیر انتها به انتها و سربار مسیریابی در این روش، بیشتر از AODV است و این به دلیل انتظار گره مبدأ جهت جمع‌ آوری بسته‌های پاسخ و پردازش زیادتر این روش نسبت به AODV و همچنین پخش همگانی جدول درستی است.
درروشی دیگر تأثیر حمله سیاه‌چاله جمعی بر روی پروتکل AODV بررسی‌شده است [۴۳]. با جمع‌ آوری پاسخ‌های رسیده به گره مبدأ و بررسی شماره ترتیب مقصد نحوه انتخاب پاسخ پروتکل AODV را تغییر داده‌اند. همچنین از جدولی به نام جدول درستی در این روش استفاده‌شده است که سطوح درستی اختصاص داده‌شده به گره‌های شبکه در آن نگهداری می‌شود. با به ورز شدن این جدول توسط گره مبدأ و ارسال آن برای سایر گره‌ها و همچنین پخش همگانی بسته هشدار در مورد گره‌هایی که سطح دسترسی آن‌ها صفر شده است، گره‌های سیاه‌چاله به‌سرعت شناسایی‌شده و از انتخاب پاسخ مسیرهای آن‌ها در جدول پاسخ اجتناب می‌شود.۵ سناریو با شبیه‌ساز NS2 شبیه‌سازی‌شده‌اند. در ابتدا ۵ سناریو بدون گره سیاه‌چاله شبیه‌سازی‌شده‌اند و پس‌ازآن با دو گره سیاه‌چاله. نتایج نشان‌دهنده این است که در این روش نرخ تحویل بسته را در سناریوهای حاوی سیاه‌چاله جمعی، از ۵۲٫۹۴ تا ۷۵٫۲۲ درصد افزایش‌یافته است و تأخیر انتها به انتها را در سناریوهای حاوی گره سیاه‌چاله بهبود بخشیده است هرچند سربار مسیریابی در این روش اندکی بیشتر از AODV است و این به دلیل استفاده این روش از جدول‌ها پاسخ و درستی و پخش همگانی جدول درستی و بسته هشدار گره‌های سیاه‌چاله است.
در این تحقیق یک پروتکل امن در مقابل حمله‌ی سوراخ سیاه پیشنهادشده است [۴۴]. در پروتکل پیشنهادی مکانیسمی جهت شناسایی گره‌ متخاصم ارائه‌شده است. در طراحی پروتکل پیشنهادی سعی شده تا کمترین سربار ترافیکی و تأخیر زمانی نسبت به پروتکل AODV ایجاد شود.
در تحقیقی دیگر روشی برای تشخیص و مقابله با حملات سیاه‌چاله ارائه‌شده است که با حداقل هزینه یا سربار می‌تواند گره‌های خرابکار را تشخیص و در قرنطینه قرار دهد [۴۵]. این روش به دلیل سادگی پیاده‌سازی و سربار پایین می‌تواند در بسیاری از شبکه‌های موردی بکار رود. این روش با دقت بالایی توانایی تشخیص گره‌های خرابکار را دارد. ازلحاظ پیاده‌سازی، این الگوریتم دارای پیچیدگی خاصی نیست و به‌راحتی قابل پیاده‌سازی است. ساختار پیام‌های جدید معرفی‌شده بسیار شبیه به پاسخ مسیر و درخواست مسیر است. وقتی‌که تعداد گره‌های خرابکار پایین باشد با هزینه بسیار اندکی می‌توان گره‌های خرابکار را تشخیص دهد. در این پایان‌نامه از این روش برای الگوریتم پیشنهادی ایده گرفته‌شده است.
در تحقیقی دیگر انواع مسیریابی‌هایی که برای شبکه‌های بی‌سیم ارائه‌شده است بررسی‌شده‌اند [۴۶]. در این روش تأکید بر روی ایجاد مسیرهایی با ضریب امنیتی بالا است. همچون دیگر شبکه‌ها، امنیت در شبکه‌های موردی نیز موضوعی شایان توجه است و با توجه به ماهیت پویا و متغیر این شبکه‌ها و کاربرد آن در مناطقی با اطلاعات سری و مهم، امنیت داده و اطلاعات اهمیت بسزایی دارد. لذا با به‌کارگیری مکانیسم‌هایی برای مانیتورینگ گره‌ها و انتشار این اطلاعات به سایر گره‌های شبکه و سرورهای مکان مربوطه، به کشف و رتبه‌بندی گره‌ها پرداخته است که در این صورت گره‌های بدخواه در شبکه به‌راحتی شناسایی‌شده و با اعمال مؤلفه‌هایی آن‌ها را از شبکه حذف نموده‌اند. در این روش برای ارسال بسته‌های بروز رسانی از دو جهت استفاده می‌شود تا گره‌های مستقر در انتهای نوارهای فرضی به‌طور همزمان اطلاعات دقیقی از سایر گره‌های موجود در نوار داشته باشند که در این صورت با ذخیره اطلاعات گره‌ها در چندین گره و سرور مکان به سربار پایین‌تر دست‌یافته‌اند.
در این روش یکی از سیستم‌های تشخیص نفوذ طراحی ‌شده برای شبکه‌های متحرک موردی بررسی قرارگرفته است و به‌منظور بهبود کارایی آن و رفع نقایص مطرح‌شده در این سیستم، پیشنهادشده است که از عامل متحرک در آن استفاده شود [۴۷]. ماهیت متحرک شبکه‌های موردی همراه با فقدان ایستگاه مرکزی، آن‌ها را در برابر انواع حملات مستعد می‌کند. بنابراین یک روش مؤثر برای مقابله با حمله‌هایی که بر روی شبکه‌های موردی رخ می‌دهد، توسعه یک سیستم تشخیص نفوذ است. با توجه به طبیعت متحرک این شبکه‌ها، تقریباً همه سیستم‌های تشخیص نفوذ برای این شبکه‌ها دارای معماری توزیع‌شده و مشارکتی هستند. بنابراین به‌منظور دستیابی به این نوع معماری و پیاده‌سازی آن به‌صورت بهینه و با توجه به خصوصیاتی که برای عامل متحرک ذکر شد، استفاده از عامل متحرک در سیستم‌های تشخیص نفوذ می‌تواند گزینه مناسبی باشد و نیازهای چالش‌برانگیز شبکه‌های موردی را برطرف کند. در اینجا یکی از سیستم‌های تشخیص نفوذ در شبکه‌های موردی بررسی‌شده است و به‌منظور رفع نقایصی که در این سیستم وجود داشت و بهبود آن، روشی برای استفاده از عامل متحرک در این سیستم پیشنهادشده است. درنتیجه با روش پیشنهادی، در مصرف انرژی و پهنای باند صرفه‌جویی شده است و سرعت تشخیص بسیار بالاتر رفته و زمان کلی کامل شدن تشخیص کوتاه‌تر شده است.
این روش با ارائه یک معماری توزیع‌شده بر اساس تکنیک تشخیص ناهنجاری، هر گره با رصد کردن پروفایل خود و گره‌های همسایه، اقدام به تشخیص نفوذ به شبکه می کند [۴۸]. کارایی معماری ارائه‌شده با بهره گرفتن از سه الگوریتم دسته‌بندی، شبکه‌های عصبی- فازی، ماشین بردار پشتیبان (SVM) و شبکه‌های عصبی به‌صورت جداگانه با پیاده‌سازی سه حمله سیاه‌چاله و ارسال سیل‌آسا و انهدام بسته‌ها در محیط شبیه‌ساز Glomosim ارزیابی‌شده است.
۲-۷ خلاصه
در این فصل پس از بیان مقدمه‌ای در مورد شبکه‌های بی‌سیم، شبکه‌های موردی معرفی شدند و به اهمیت آن در سال‌های اخیر اشاره گردید. شبکه‌های موردی شامل گره‌های خودمختار هستند که برای انتقال اطلاعات با یکدیگر همکاری می‌کنند. معمولاً این گره‌ها درآن‌واحد هم به‌عنوان میزبان و هم مسیریاب عمل می‌کنند و خودشان بدون هیچ‌گونه زیرساختی، شبکه را مدیریت می‌کنند و می‌توانند به‌صورت پویا در هر مکان و در هر زمان به‌راحتی به شبکه ملحق شده و یا آن را ترک کنند. در ادامه مسیریابی در شبکه‌های موردی بیان شد. متحرک بودن گره‌ها باعث شکسته شدن ارتباط‌های بین گره‌ها می‌شود. این نوع شبکه‌ها به‌هیچ‌وجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گره‌ها دچار تغییر می‌شود. به همین علت روش‌های مسیریابی مورداستفاده در شبکه‌های باسیم و شبکه‌های بی‌سیم دارای زیرساخت که نقاط دسترسی در آن‌ها ثابت هستند در شبکه‌های موردی کارایی لازم را ندارند. تاکنون پروتکل‌های مسیریابی زیادی برای این شبکه‌ها معرفی‌شده‌اند که به‌طورکلی به روش‌های مبتنی بر موقعیت و سلسله مراتبی و مسطح تقسیم می‌شوند. ایجاد امنیت در شبکه‌های موردی مشکلات مخصوص به خود را داراست. ساختار ویژه شبکه‌های موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکه‌ها شده است. با بهره گرفتن از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکه‌ها که شامل حملات فعال و غیرفعال می‌شوند موردبررسی قرار گرفتند. سپس به بررسی تحقیقات انجام‌شده درزمینه حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV پرداخته شد. جدیدترین روش‌ها و راهکارهای موجود برای مقابله با حمله سیاه‌چاله را بیان شدند. بعضی از این روش‌ها برای حمله سیاه‌چاله تکی مناسب بودند و برخی دیگر برای حمله سیاه‌چاله جمعی یا هر دو. راهکارهای مختلف برای مقابله با حمله سیاه‌چاله و حذف گره‌های متخاصم موردبررسی قرار گرفتند. کارایی شبکه در هرکدام از این روش‌ها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گره‌های خرابکار و …موردبررسی قرار گرفت. برخی از راهکارها با نرم‌افزار NS2 و برخی دیگر با نرم‌افزار Glomosim شبیه‌سازی‌شده بودند. برای هرکدام از روش‌ها نتایج شبیه‌سازی بیان شد و مزیت و عیب آن‌ها مشاهده گردید. در فصل بعد ابتدا روشی که از آن ایده گرفته‌شده بیان‌شده است. سپس الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیط‌هایی است که افشای اطلاعات خسارات جبران‌ناپذیری در‌ پی خواهد داشت. الگوریتم پیشنهادی بر روی پروتکل AODV پیاده‌سازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را به‌منظور جلوگیری از ارائه دادن اطلاعات غلط به گره‌های بررسی‌کننده، شناسایی و حذف کرد. برای شناسایی گره‌های خرابکار از تعدادی قوانین استفاده‌شده است و اصول الگوریتم پیشنهادی موردبررسی قرار گرفته‌اند.
فصل سوم

موضوعات: بدون موضوع  لینک ثابت
 [ 02:51:00 ب.ظ ]




با توجه با اینکه تحقیقات بسیار زیادی در مورد معیارهای تعیین کننده در انتخاب تامین­کنندگان صورت گرفته، با مطالعه در این زمینه نیز می­توان شاخصهای خوبی در ارتباط با گزینش پیمانکاران پیدا کرد. سولی[۴۷]در تحقیقی­هایی از قبیل ارزیابی عملکرد، ارزیابی عملکرد منابع انسانی، ارزیابی سیستم کیفیت، توان ساخت، وضعیت تجاری و وضعیت تکنولوژی اطلاعات را مد نظر قرار داده است (سولی، ۲۰۰۸). محققانی نیز شاخص هایی از قبیل عملکرد را به دو گروه عملکرد ساخت و عملکرد فنی تقسیم کرده ­اند(ماسل و راگون[۴۸]،۲۰۰۰).
لی[۴۹] معیارهایی از قبیل سود، کیفیت، انعطاف پذیری، زمان تحویل، استفاده از تکنولوژی ارائه شده، ساختار ارتباطی، هزینه ایجاد ارتباطات، هزینه تولید، ریسک مربوط به تامین کننده، ریسک­های خرید و ریسک­های مالی را برای انتخاب تامین کننده مناسب می­داند (لی، (۲۰۰۹) .حسن زاده و رزمی نیز برای انتخاب تامین کننده­گان از معیارهای قابل دسترس بودن، قابلیت اطمینان، امنیت، سرعت، ارتقا و تاثیر­گذاری بر بازار، توان مالی، ثابت بودن مدیریت، استراتژی و منابع تامین استفاده کرده ­اند (حسن زاده و رزمی، ۲۰۰۸).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در یک پژوهش به دسته بندی و شناسایی معیارهای انتخاب و انتصاب پیمانکاران از دیدگاه کارفرما و مشاور پرداخته شده و از عواملی مثل قیمت پیشنهادی، زمان اجرای پروژه، شهرت پیمانکار در بازار، تجربه انجام پروژه های قبلی، وضعیت مالی، شناخت از محل اجرای پروژه و غیره استفاده شده است(اگمن و محامد[۵۰]، ۲۰۰۵). جوآن[۵۱] معیارهایی از قبیل کیفیت، هزینه، اطلاعات، زمانبندی، یکپارچگی خدمات و عملکرد به عنوان معیارهای انتخاب پیمانکاران مورد استفاده قرار داده­است (جوآن، ۲۰۰۹). چنگ و لی[۵۲] معیارهایی از قبیل ثبات مالی، توانایی های فنی و مدیریتی، تجربه، تارخچه عملکرد، منابع، کیفیت و ایمنی را به عنوان معیارهای اصلی انتخاب پیمانکاران در نظر گرفته­اند (چنگ و لی، ۲۰۰۴).
کومارازوامی و پالانیزواران (۲۰۰۱) مدل جامعی را بر اساس سه گروه عمده از معیار­ها (قدرت پاسخگویی: چالاکی- واقع گرایی- تکامل، مسئولیت پذیری: انطباق- عملکرد- کیفیت- ایمنی- محیط زیست- مشارکت و صلاحیت: منابع- تخصص- محدودیتها- مدیریت- سازمان ) پیشنهاد نموده ­اند (کومارازوامی و پالانیزواران، ۲۰۰۱).
یک بررسی جامع روی مقالات ارائه شده در این زمینه نشان دهنده این مطلب است که اکثر محققین معتقدند که معیار هزینه (قیمت پیشنهادی برای مناقصه) به تنهایی برای انتخاب پیمانکار کافی نیست و معیارهای دیگری نیز باید در این مسئله تصمیم ­گیری مد نظر قرار­گیرد. متاسفانه در اکثر پروژه­ ها ، از آنجا که بودجه طرح از منابع مالی دولتی تامین می­ شود، همواره میل به سمت انتخاب قیمت کمتر است و این روند باعث افت کیفیت انجام پروژه شده است.
۲-۶ مدل­های انتخاب پیمانکار
در بیشتر مطالعات اهمیت و مشکلات مرتبط با امتیازدهی مشخصات و معیارهای گوناگون مربوط به انتخاب پیمانکاران مشخص شده است. بر طبق گفته Davidو همکاران (۲۰۰۶)، Gallien وWein (2005)، Dobler و Burt (1996)، Patil(2006)، Beil و Wein (2003) و Arsalan و همکاران(۲۰۰۶) در نظر گرفتن چندین ویژگی در مناقصه مهم است اما اجرای این اولویت­ها در ارزیابی فرایند مناقصه و انتخاب پیمانکار دشوار است(پدهی و ماهاپاترا[۵۳]،۲۰۰۹). لذا در اینجا مدل­های تقریبی که در مطالعات گوناگون صورت گرفته ،معرفی می­گردد.
یکی از پر کاربرد­ترین روش­های انتخاب پیمانکاران استفاده از مناقصه رقابتی است، این روش که در آن پیشنهاد دهنده با کمترین قیمت پذیرفته می­ شود دارای ریشه ای عمیق در آمریکاست. ایده اصلی این روش بر این پایه بود که سیستم تعیین برنده مناقصه با کمترین قیمت پیشنهادی، بخش عمومی را از افراط، فساد، و سایر رفتارهای ناشایستی که ممکن بود به وقوع بپیوندد، محافظت می­ کند(توماس و اسکیتمور، ۲۰۰۱)
در کشور فرانسه از این روش بعد از حذف پیشنهاد دهنده با کمترین قیمت از لیست پیشنهاد­دهندگان استفاده می گردد. در کشور های ایتالیا، پرتغال، پرو و کره بعد از حذف پیشنهاد­دهنده با بیشترین قیمت و پیشنهاد دهنده با کمترین قیمت، از میان پیشنهاد­دهندگان باقیمانده، پیمانکاری که قیمت پیشنهادی او به متوسط قیمت های پیشنهادی نزدیک تر باشد، پذیرفته می­ شود. در کشور دانمارک نیز همین روش مورد استفاده قرار می گیرد با این تفاوت که ابتدا دو پیشنهاد دهنده با بیشترین پیشنهاد قیمتی و دو پیشنهاد دهنده با کمترین پیشنهاد قیمتی حذف و سپس پیمانکاری که قیمت پیشنهادی او به متوسط قیمتهای پیشنهادی دیگر نزدیکتر باشد، پذیرفته می­ شود(تاپکو،۲۰۰۴).
پائول و گوتی یرز قرارداد پروژه را با دید قیمت مزایده مورد مطالعه قرار داده­اند. آن ها از یک مدل احتمالی رایج که برای مقایسه قیمت مورد انتظار قابل استفاده بوده استفاده کرده ­اند (پائول و گوتی یرز، ۲۰۰۵).
محققین بسیاری از قبیل جی راسل، اسکیتمور، ونگ، کی مولنار، جیسون، تاچکو و سایرین روش­های رایجی برای شناسایی، ارزیابی مقدماتی و ارزشیابی قیمتی داشته اند. هالت و ادوارز نیز آنالیزهای کیفی را ارائه کرده اند که در آن روش های شناسایی، زمان ارزیابی و انتخاب پیمانکاران شرکت کننده مورد بررسی قرار گرفته است(بنتاتیس،۲۰۰۶).
چنگ و لی در یک مدل، بعد از شناسایی شاخص ­ها و وزن­دهی آن­ها بر اساس ماتریس مقایسه زوجی، مقایسه تمامی شاخص ­ها و زیرشاخص­ها را به طور همزمان انجام داده و بر این اساس رتبه ­بندی پیمانکاران را انجام می­ دهند(چنگ و لی،۲۰۰۴).
Deng(1999) و Padhi و Mohapatra(2009) از تکنیک­های Fuzzy AHP و Fuzzy AHP-SMART و Al-Harbi (2001) و Topcu(2004) از تکنیک AHP برای امتیاز دادن به پیمانکاران استفاده کردند. هم تکنیک Fuzzy AHP و هم AHP، دارای امتیازدهی کیفی به مشخصات هستند که تبدیل به مقادیر عددی می­ شود. این تکنیک­ها همچنین می توانند امتیازات ارزیابی شده توسط گروه را نیز ارزیابی کنند. پیمانکاران از نظر ذهنی توسط تصمیم ­گیری با بهره گرفتن از مقیاس ساعتی ارزیابی می­شوند که سپس این امتیازات به اعداد تبدیل می­شوند که در این صورت امکان مقایسه کردن دو به دو در بین مشخصات و بعلاوه پیمانکاران به وجود می ­آید (ساعتی[۵۴]، ۱۹۸۰). به هر حال این تکنیک نمی­تواند به طور مطمئن به عنوان ابزاری برای سنجش برتری پیمانکاران استفاده شود. مقیاس فازی که در Fuzzy AHP استفاده شد، بر این مشکل به واسطه قرار دادن محدوده در این مقیاس توسط نظرات متخصصان غلبه کرده­است. به هر حال AHP ، Fuzzy AHP، Fuzzy AHP-SMART مشکل نبود رتبه ­بندی را دارند. چنین مشکلی زمانی رخ می دهد که طبقه های مرتبطی از پیمانکاران هر وقت که یک یا چند پیمانکار حذف یا اضافه می­شوند، تغییر می­ کند (ونگ ، ۲۰۰۸).
Hatush وSkitmore (1998) و Lambropoulos (2007) از تکنیک تئوری مطلوبیت چند شاخصه برای امتیازدهی به پیمانکاران استفاده کردند. در اصل آنها مزایای اصلی شیوه ­های امتیازدهی ساده را با مدل­های بهینه­سازی ترکیب کردند. بعلاوه در موقعیت­هایی که رضایتمندی مورد تردید است، توابع مطلوبیت این خاصیت را دارند که مطلوبیت مورد انتظار می ­تواند به عنوان راهنمایی برای تصمیم ­گیری عقلایی مورد استفاده قرار گیرد. تمامی تصمیمات شامل انتخاب یکی از میان چندین گزینه می­باشند. به طور نمونه، هر گزینه برای تعیین درجه مطلوبیت در ارتباط با تعدادی معیار امتیازدهی، ارزیابی می­ شود. آنچه که مقادیر معیار­ها را با درجه مطلوبیت مرتبط می­سازد تابع مطلوبیت می­باشد. در این تکنیک، امتیاز پیمانکاران توسط مقایسه مقدار مطلوب هر مشخصه (توسط دولت تنظیم می شود) با مقادیر واقعی عملکرد پیمانکاران تعیین می­ شود. جمع امتیازات فردی مشخص کننده کل امتیاز پیمانکار است. بنابراین، این تکنیک قادر به در نظر گرفتن چندین مشخصه و انجام کار گذشته است. اما به هر حال آن نمی­تواند داده های مدل Fuzzy را اداره و مدیریت کند و نمی­تواند برای مشکلات تصمیم گیری گروهی به درستی عمل کند(ساوالهی و همکاران، ۲۰۰۷).
لی و همکاران از تکنیک آنالیز چند معیاره برای امتیاز دادن به پیمانکاران استفاده کردند. یک تکنیک امتیازدهی ساده که پیمانکاران در آن توسط مقیاس وصفی ارزیابی می­شوند، می ­تواند سنجش مطمئنی از تصمیم گیری باشد. اما در عین حال امتیازات یکنواختی برای تصمیم ­گیری در مورد مشخصه ها وجود ندارد و علاوه بر آن Lia و همکاران مشخصاتی را که ماهیت عددی دارند را در نظر نگرفتند(لی و همکاران، ۲۰۰۴).
کومارازوامی[۵۵] از تکنیک امتیاز­دهی بر اساس عملکرد[۵۶] برای سنجش هر مشخصه و جمع امتیازات فردی برای امتیاز نهایی برای هر پیمانکار استفاده کرد. این تکنیک برای استفاده ساده است، اما بستگی به تصمیمات متخصصان دارد. علاوه بر این، این تکنیک نمی­تواند مشخصات را با اندازه گیری مقیاسهای بی­ شباهت تطبیق دهد. این تکنیک همچنین در تعیین وزن مشخصات ناتوان است(کومارازوامی، ۱۹۹۶).
هوبر و میزبر از روش تک هدفه[۵۷] (قیمت مناقصه) و مدل برنامه­ ریزی یکپارچه[۵۸] برای انتخاب پیمانکار استفاده کردند. به هر حال، آنها دیگر مشخصه­های غیر مالی مهم مانند کیفیت، زمان اجرا، منابع فیزیکی و اجرای قبلی پیمانکار را در نظر نگرفتند(هوبر و میزبر[۵۹]،۲۰۰۶).
ونگ و همکاران از روش انتخاب بر اساس قیمت واحد[۶۰] برای انتخاب مشخصه­ها برای تبدیل به دیدگاه واحد[۶۱] استفاده کردند. به هر حال، تعیین مشخصه­های مختلف در رابطه با قیمت دشوار و غیر قابل بحث است(ونگ، ۲۰۰۶).
جدول شماره ۲-۱:مدلهای به کارگرفته شده به منظور انتخاب پیمانکار

نویسنده کشور انتخاب مشخصات مورد استفاده مدل تقریبی
Deng (1999) استرالیا اعلام هزینه، توانایی تکنیکی، سرویس ها و منابع رسمی دولتی Fuzzy-AHP
Missbauer and Hauber(2006) اطریش قیمت مناقصه Integer programming
Lai et al. (2004) چین چارت سازمانی پیمانکار، امتیاز واحد اقتصادی و رقابت، اعلام قیمت مناقصه، مقدار مصالح مورد استفاده Multi attribute analysis
Lambropoulos (2007) یونان اعلام هزینه، کیفیت کار، و زمان اجرا Multi-attribute utility
موضوعات: بدون موضوع  لینک ثابت
 [ 02:51:00 ب.ظ ]
 
مداحی های محرم