کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب
 



انوری ادعا می کند که عمرش رو به پایان است اما آن روزها تکرار نشده اند و روزگار هیچگاه روزهایی همچون گذشته نزائید است.
بیت سوم:
شاعر ناامیدی خود را ابراز می کند در حالیکه با گذشته ی خود که در آن به آینده امیدوار بود، بدرود می‎گوید.
بیت چهارم:
دوباره از آن دوران یاد می کند و دل را که آن زمان در وصل معشوق بوده و به شمارش ایام وصل مشغول بود یاد می کند و در مصرع دوم می گوید که این هجران آنقدر طولانی است و آنقدر بی پایان به نظر می‎آید که از شمارش خارج است. در این بیت بین هجر و وصل تضـاد برقرار است.
بیت پنجم وششم:
شاعر حال خود را اینچنین بیان می کند که امروزه شبها با آه و ناله و حسرت با خداوند به راز و نیاز می‎پردازد و یاد آن دوران می کند.
وزن غـزل:
وزن این غزل مفعولُ فاعلاتُ مفاعیلُ فاعلن و در بحر مضارع مثمن اخرب مکفوف محذوف سروده شده است.
قافیـه :
کلمات قافیه در این غزل : یـار، کنـار، روزگـار، امیـدوار، شمـار، نگـار و . . . هستند که در کنار ردیف «بود» قرار گرفته اند. مصوت بلند «آ» قبل از حرف روی موجب ایجاد موسیقی با صلابتی در قافیه شده است.
ویژگی سبکی :
کلمات «یار»، «غم»، «روزگـار»، «امیـدوار»، «وصـل»، «هجـر»، «شمـار»، «نگـار»، «دریـغ»، «درد» و … همگی جهت مقایسه ی ایام وصل و هجـر در این غزل انوری به کار رفته است.

۴-۲-۹٫

ای دلبر عیـار ترا یار توان بود
غمهای تو را با تو خریـدار توان بود
یا داغ تو تن در ستم چرخ توان داد
با یاد تو اندر دهن مار توان بود
بر بوی گل وصف تو سالی نه که عمـری
از دست گل وصل تو پر خـار توان بود
در آرزوی شکّر و بادام تو صد سال
بر بستر تیمـار تو بیمـار توان بود
صد شب به تمنـای وصل تو چو نرگس
بی نرگس بیمـار تو بیدار توان بود
آنجا که مراد تو به جـان کرد اشارت
با خصـم تو در کشتن خود یـار توان بود
درون مایه ی اصل غزل:
در این غزل انوری با اشاره به محاسن و خوبی های معشوق، از روز وصل یاد می کند و می گوید: ای معشوق زمانی که وصل تو به من دست دهد، دیگر غمها و کاستی های این دنیا به چشم نخواهد آمد. در واقع وصل را راه حل پایان تمام بحرانها می داند و برای درمان درد عشق و رنجهای حاصل از عشق هم، وصل را بهترین مرهم بر می شمارد و آن را تنها دوای این درد می پندارد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

بافت معنـایی و آرایه های ادبی:
بیت اول:
انوری خطاب به معشوق می گوید: که ای معشوق من! می توان یاد تو بود و غم عشق تو را به جان خرید، چرا که با بودن تو تحمل غم عشق میسر خواهد بود.
بیت دوم:
می گوید: وقتی داغ و غم عشق تو در دل کسی باشد، آنگاه او می تواند مصائب و دشواریهای سرنوشت و این روزگار پر فراز و نشیب را تحمل کند. در مصرع دوم با تشبیه (مشکلات و غمها به مار) در واقع تأکیدی برای مصرع اول آورده است. در این بیت (ستم چرخ) کنایه از جور زمانه است و (دهن مار) هم کنایه از مشکلات و مصائب دنیوی و مخصوصاً عشق.
بیت سوم:
شاعر خطاب به معشوق می گوید: اگر وصال تو به من دست بدهد تمام مشکلات پس از آن قابل تحمل خواهد بود. در این بیت شاعر (وصل معشوق) را به بوی گل تشبیه کرده است. درمصرع دوم (پرخاربودن) کنایه از تحمل رنج و مشقتهای عشق است و (گل وصل) هم تشبیه وصال به گل است. بین (گل و خار)، تضاد برقرار است. همچنین بین (بوی، گل و خار) تناسب دیده می شود.
بیت چهارم:
شاعر می فرماید در آرزوی شیرینی لب معشوق، یک عمر می توان تیمار داری کرد و به بستر معشوق در انتظار آن روزشماری کرد. در این بیت (شکر و بادام) استعاره از لب معشوق است. بین تیمار و بیمـار جناس دیده می شود.
بیت پنجم:
شاعر می گوید که : در انتظار دیدار چشمان تو و در تمنای وصال عشق و یک عمر را می توان شب زنده داری کرد. در این بیت نرگس استعاره از چشم معشوق است. بین بیمار و بیدار هم جناس دیده می شود.
بیت ششم:
شاعر چشیدن طعم وصال را به «اشارت کردن مراد به جان» تشبیه کرده می گوید: زمانی که وصال تو محقق شود، با عصبانیت تو حتی می توان در کشتن خویش سهیم شد. درواقع شاعر می گوید: عاشق با وصل تو از خود بی خود می شود و اگر تو بخواهی با قهر خود او را بکشی، او هم با تو همدست خواهد شد و همکـاری خواهد کرد.
وزن غـزل:
این غزل بر وزن مفعولُ مفاعیلُ مفاعیلُ فعولن و در بحر هزج مثمن اخرب مکفوف محذوف سروده شده است. این وزن یکی از دلنشین ترین اوزان عروض فارسی به شمار می رود و انوری با به کارگیری از مضامین عاشقانه در این وزن از ضرباهنگ دلنشین آن بهره برده است.
قافیـه:
کلمات قافیه در این غزل عبارتند از : یار، خریدار، مـار و . . . که در کنار ردیف «توان بود» قرار گرفته اند. مصوت بلند «ا» قبل از حرف روی در کلمه ی قافیه موجب توازن آوایی در این غزل شده است.
ویژگی سبکی:
استفاده از کلمات عیـّار، وصل، شکر و بادام، تمنّا، نرگس و . . . که همگی پیرامون معشوق به کار رفته اند.

۴-۲-۱۰٫

یا وصل تو را عنـایتی باید یا هجر تو را نهایتی باید
صد سوره ی هجر می فروخوانی در شأن وصال آیتی باید
دل عمر به عشق می دهد رشوت آخر ز تو در حمایتی باید
بوسی ندهی و گر طمع دارم گویی به بهـا ولایتی باید
الحق به از این بهـا به نتوان جست در هر کـاری کفایتی باید

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1400-09-25] [ 11:19:00 ق.ظ ]




۲۱۰/۰

۰۶۹/۰

طول راه اصلی

سرانه مرگ و میر ناشی از تصادفات درون شهری

۲۱۲/۰

۰۶۸/۰

طول راه فرعی

آزمون فرضیه فرعی ب: بین طول راه اصلی و سرانه مرگ و میر ناشی از تصادفات برون شهری رابطه وجود دارد.
H0= تفاوت معناداری بین طول راه اصلی و سرانه­ی مرگ و میر ناشی از تصادفات برون شهری وجود ندارد.
H1= تفاوت معناداری بین طول راه اصلی و سرانه­ی مرگ و میر ناشی از تصادفات برون شهری وجود دارد.
جدول ۵-۲۰ بیانگر نتایج حاصل از آزمون رگرسیونی بین طول راه اصلی و سرانه مرگ و میر ناشی از تصادفات برون شهری می­باشد. بر اساس نتایج آزمون با سطح معنی داری (۰۰۰/۰) و ضریب همبستگی (۳۱/۰) بین طول راه اصلی و سرانه­ی مرگ و میر ناشی از تصادفات برون شهری همبستگی متوسطی وجود دارد. R(۰۹/۰) نشان می­دهد که متغیر طول راه اصلی ۹ درصد از تغییرات متغیر سرانه­ی مرگ و میر ناشی از تصادفات برون شهری را تبیین می­ کند. با توجه به ضریب B بدست آمده (۰۴/۰) به ازای هر واحد تغییر در متغیر طول راه اصلی، سرانه­ی مرگ و میر ناشی از تصادفات برون شهری به میزان (۰۴/۰) افزایش می­یابد. بنابر این رابطه دو متغیر مثبت و همسو می­باشد. به عبارت دیگر هر چه بر میزان طول راه اصلی افزوده می­ شود، سرانه­ی مرگ و میر ناشی از تصادفات برون شهری افزایش می­یابد. مقدارt برای متغیر طول راه اصلی ۰۴/۶ می­باشد و با توجه به p-value بدست آمده (۰۰۰/۰)، در سطح اطمینان ۹۹ درصد معنا دار می­باشد. یعنی فرض صفر بودن ضریب رگرسیون متغیر طول راه اصلی، رد می­ شود. به عبارت دیگر فرض Hمبنی بر عدم رابطه طول راه اصلی و سرانه­ی مرگ و میر ناشی از تصادفات برون شهری رد، و فرض Hمبنی بر وجود رابطه طول راه اصلی و سرانه­ی مرگ و میر ناشی از تصادفات برون شهری تائید می­گردد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

جدول ۵-۲۰- نتایج رگرسیونی بین طول راه اصلی و سرانه مرگ و میر ناشی از تصادفات برون شهری

سطح معناداری

t

Beta

B

R2

R

نام متغیر

۰۰۰/۰

۰۴/۶

۳۱۴/۰

۰۴۱/۰

۰۹۹/۰

۳۱۴/۰

طول راه اصلی

الگوی پراکنش فضایی: شکل ۵-۲۴ بیانگر پراکنش فضایی طول راه بر حسب نوع و سرانه مرگ و میر ناشی از تصادفات برون شهری می­باشد. بررسی ترکیبی طول راه اصلی و سرانه مرگ و میر ناشی از تصادفات درون شهری حاکی از وجود الگوی فضایی نسبتا اتفاقی در سطح شهرستان­ها می­باشد (آماره موران = ۰۹۲/۰). شهرستان­های نائین، اردستان، کازرون، نی ریز و فیروزآباد از جمله محدوده­های جغرافیایی هستند که دارای طول راه اصلی بالا و سرانه مرگ و میر ناشی از تصادفات درون شهری بالا هستند.

۰۹۲/۰Moran,s I=

شکل ۵-۲۴- پراکنش فضایی فضایی طول راه اصلی و سرانه مرگ و میر ناشی از تصادفات برون شهری

آزمون فرضیه فرعی ج: بین طول راه فرعی و سرانه­ی مرگ و میر ناشی از تصادفات برون شهری رابطه وجود دارد.
H0= تفاوت معناداری بین طول راه فرعی و سرانه­ی مرگ و میر ناشی از تصادفات برون شهری وجود ندارد.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:19:00 ق.ظ ]




دما

۸۱. ۵۸

۸۵

۸۵

۸۵

۸۶

۸۶

۸۶

۸۲

۷۷

۷۴

۷۵

۷۸

۸۰

رطوبت

۳-۱-۴-۱. طبقه بندی اقلیمی محدوده مورد مطالعه

در شکل گیری اقلیم منطقه مورد نظر عواملی چون دما و رطوبت و بارندگی و. . . دخالت دارند. براساس یک ارزیابی کلی از منطقه، براساس متد ایوانف، اقلیم رشت مرطوب جنگلی است و براساس روش دومارتن اقلیم منطقه بسیار مرطوب می باشد(پوریوسفی، ۱۳۸۲، ۵۰-۳۱).

۳-۱-۵ . پوشش ابری

پوشش آسمان به وسیله ابرها را اصطلاحا ” ابرناکی ” گویند. به وسیله ایستگاههای هواشناسی می توان مقدار ابر آسمان را تخمین زد و از اطلاعات ابرناکی و ساعات آفتابی به منظور بر آورد نیاز آبی گیاهان استفاده به عمل می آید. میزان ابرناکی درماه اسفند به حداکثر میزان رسیده، از اسفند ماه به بعد روندکاهش میزان ابرناکی آسمان در ایستگاه رشت قابل مشاهده می باشد و در تیرماه به حداقل میزان خود می رسد.

۳-۱-۶ . فشار وباد

یکی از خواص اساسی و بنیادی هوا که در ایستگاههای هواشناسی درجه یک هر کشور اندازه گیری می‎شود فشار هواست که در طول شبانه روز در راس هر ساعت اندازه گیری می شود. اهمیت این مشخصه هوا در این است که باعث جابجایی جریانهای هوا می گردد. و این جابجایی است که در مقیاس کوچک جریانهای هوای باد و در مقیاس بزرگ توده های عظیم هوا را بوجود می آورد. این توده های هوا گرما و رطوبت را از جایی به جای دیگر در سطح زمین انتقال داده و شکل یافتن اقلیمهای آب و هوایی را پی ریزی می کنند.
میانگین فشار هوای ایستگاه رشت۱۰۱۷هکتوپاسکال می باشد. این مقدار از کمترین فشار که حدود۱۰۰۹، ۵هکتوپاسکال در ماه ژوئیه و بیشترین آن که حدود۱۰۲۱، ۵هکتوپاسکال در ماه نوامبر و ژانویه می باشد متغیر است. حداقل فشار ثبت شده طی دوره آماری مورد مطالعه ۹۸۹ هکتوپاسکال در ۲۹ژوئن ۱۹۹۵ و حداکثر آن ۱۰۴۹ هکتوپاسکال در ۱۴ دسامبر ۱۹۵۹ و ۱۰۴۷ هکتوپاسکال در ۱۶ مارس۱۹۹۰ می باشد.
باد را به جز در نواحی کوهستانی که در اثر ناهمواری از پایین به بالا یا برعکس می وزد، می توان جابجایی افقی هوا دانست. در سطح زمین که انواع خاک ها و آب ها و جنگل ها و کشتزارها و صحراها ودیگر پدیده‎های طبیعی و انسانی آن را پوشانده و هر یک از اینها در مقابل تابش آفتاب عکس العمل خاصی از خود نشان می دهند و این عکس العمل خاص به اختلاف گرما و فشار هوا منجر می شود. ازاین رو بادهای استان گیلان را تحت دو عنوان متمایز عمومی و محلی مورد بررسی قرار می دهند. منظور از بادهای عمومی جریانهای هوایی است که در نتیجه جریانات کلی هوای مجاور زمین از مراکزدور دست سرچشمه گرفته و به مرکز دور می وزند و در بعضی فصول سال از استان گیلان هم عبور کرده و اقلیم آنرا تحت تاثیر قرار می‎دهند.
بادهای محلی بادهایی هستند که د ر اثر اختلاف گرما و فشار هوا در مسافت های نسبتا کم بوجود می آیند
و در منطقه شرایط برای تشکیل این قبیل بادها کاملا آماده است.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

بر همین اساس در فصل بهار وزش باد از جهت شمال شرقی به سوی جنوب غرب می باشد. درفصل زمستان بادها از سمت شمال غرب و غرب می وز ند. در فصل پاییز جریانات هوایی دارای فعالیت بیشتری می­باشند و جهت وزش آن از جهات زمستانی باد تبعیت م­ کنند.
میانگین سرعت باد سالانه در رشت ۲. ۵ گره یا ۱. ۴ متر بر ثانیه می­باشد. کمترین سرعت باد حدود ۲ گره یا ۱. ۱ متر بر ثانیه در ژوئیه و بیشترین آن حدود ۳. ۱ گره یا ۱. ۷ متر بر ثانیه در ژانویه و فوریه می­باشد. تندترین باد ثبت شده طی دوره آماری ۶۰ گره یا ۳۳. ۳ متر بر ثانیه در ۱۰ اکتبر ۱۹۸۵ از جهت شمالی(۳۵۰ درجه) بوده است. جهت باد غالب رشت در تمام ماه های سال به جز سه ماه مه، ژوئن و ژوئیه که ۴۵درجه (شمال شرقی) می باشد ۲۷۰ درجه (غربی) است.

۳-۱-۷ . منابع آب منطقه

منابع آب این شهرستان جزء حوزه آبخیز رود های فومنات محسوب می شود که مرز غربی این حوزه، حوزه آبخیز شفا رود و حد شرقی آن اراضی غربی سفید رود و سیاهرود و رود پیربازار است. رود پسیخان و پیربازار از جمله رودهای مهم این منطقه هستند. رود پسیخان شامل، دو شاخه فرعی وکوهستانی رود پسیخان، رود امامزاده ابراهیم و سیاه مزگی است.

۳-۱-۷-۱. آب­های سطحی

- رود پیربازار
از دو رودخانه سیاهرود در شرق شهر رشت وگوهر رود در غرب این شهر بوجود آمده است. هر دو رود از ارتفاعات ناحیه چوماچا وبهدان سرچشمه می گیرد(سازمان مدیریت وبرنامه ریزی، ۱۳۸۴، ۸).
به طورکلی به واسطه بارندگی فراوان و وجود آبهای جاری عمده، رودخانه های گوهررود و سیاه رود در محدوده مورد مطالعه، بهنگام بارندگی آبهای جاری افزایش یافته و سبب بالا آمدن آب در رودخانه های مذکور گشته که روستاهایی که در محدوده این دو رودخانه وجود دارند با مشکلات آب گرفتگی مواجه هستند.
-رود پسیخان
رود پسیخان پس از عبور از کانال اصلی سفید رود در ادامه از خمام رود از روستاهای پاچکنار وبیجار پس و دارسازی عبور کرده و از روستاهای محدوده به لشت نشاء می رسد.

۳-۱-۷-۲. آب­های زیر زمینی

بطور کلی منابع آب زیر زمینی در شمال کشور و در محدوده مورد مطالعه به علت شرایط اقلیمی حاکم زیاد و به حد کافی موجود است البته به شرط آنکه مدیریت درست برمنابع آب بخصوص آبهای سطحی نیز باید لحاظ شود. این منابع از طریق چاه های دستی، عمیق، آرتزین مورد استفاده قرار می گیرند. علاوه براین موارد وجود آب بند ها و کانالهایی که بوسیله آنها آبرسانی صورت می گیرد، از اهمیت ویژه ای برخوردارند.

تصویر ۳-۱ نمایی از آبندان عمومی در دهستان لاکان -روستای سقالکسار

شکل ۳-۴. شبکه آب بخش مرکزی رشت

۳-۱-۸ . خاک

شهرستان رشت عمدتاً دارای ناحیه­ای جلگه ای است. در قسمتی از شمال شهرستان نوار ساحلی و در قسمت جنوبی آن ناحیه کوچک کوهستانی موجود است. خاک و پوشش گیاهی این شهرستان که در جلگه مرکزی گیلان قرار دارد از حاصل خیزترین نقاط کشور محسوب می­ شود (سازمان مدیریت و برنامه ریزی، ۱۳۸۱، ص ۸).

موضوعات: بدون موضوع  لینک ثابت
 [ 11:19:00 ق.ظ ]




این مسئله بخش مهمی از دستور کار تحقیق را پیش روی جامعه تحلیل‌گران می‌گشاید. فرض بر آن است که برای تدوین مجموعه‌ای از اقدامات به منظور واکنش به حمله‌ای سایبری، ضروری است که مجموعه کاملی از گزینه‌های سیاسی / دیپلماتیک، اطلاعاتی، نظامی و اقتصادی را در نظر داشت. برای مثال، ممکن است یک کشور از طریق اهرم‌های مختلف قدرت از قبیل دیپلماسی و یا اقدامات دیگر مانند محدود کردن موقت جریان فناوری، به حمله‌ای سایبری واکنش نشان دهد.[۲۵۹]

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

هنوز در مورد اینکه کشورها چرا و چه موقع و در چه شرایطی ممکن است به حمله سایبری تمایل نشان دهند و بالعکس، هیچ اتفاق نظر و عقیده مشترکی وجود ندارد. حمله سایبری، هم به عنوان طرح و هم به عنوان مجموعه‌ای از کنش ها و واکنش ها، هنوز دارای چارچوب سیاست گذاری، تنظیمی و هنجاری پیشرفته و پذیرفته شده جهانی نیست. این به معنای آن نیست که بگوییم هیچ قاعده‌ای در فضای سایبر وجود ندارد یا دیدگاه‌ها درخصوص اینکه چه چیزی ممکن است درون آن رخ دهد و چگونه ممکن است از آن بهره‌برداری شود، ‌هیچ حدی نمی شناسد.
در هر بحث یا گزارشی در مورد حمله سایبری به مشکل انتساب تأکید می‌شود. انتساب عامل کلیدی در فهم انگیزه حمله است و بنابراین ما را قادر می‌سازد بین عملی مجرمانه و حمله سایبری تمایز قائل شویم و این امر برای هماهنگی پاسخ‌های ملی و بین‌المللی و تعیین سیاست ملی بسیار اهمیت دارد.
با این حال، انتساب امر ساده‌ای نیست. هنگامی که حمله سایبری، افراط گرایی سایبری، جرم سایبری و شرارت سایبری، همگی می‌توانند از تاکتیک‌ها، تکنیک‌ها و رویه‌های مشابهی استفاده کنند، تمایز بین چالش‌های امنیتی مختلف سایبری دشوار می‌شود. به سختی می‌توان ورای هرگونه تردید فنی ثابت کرد حکومت هرکشور مسئول حمله‌ای سایبری بوده که با وسایل رایانه‌ای شخصی از خاک کشوری دیگر به زیرساخت‌های الکترونیک کشور ثالی حمله کرده است.[۲۶۰]
بند دوم: واکنش نظام حقوقی فراملی
همان‌طور که در مبحث قبل گفته شد، یکی از روش‌های مقابله و واکنش به حملات سایبری، دفاع مشروع کشور هدف می‌باشد. در برخی شرایط لازم می‌شود که واکنش به حمله، از سوی نظام‌های حقوقی فراملی و یا بین‌المللی صورت پذیرد که در این مبحث به بررسی آن‌ها می‌پردازیم.
الف : واکنش شورای امنیت
شورای امنیت، وجود هر گونه تهدید علیه صلح[۲۶۱]، نقض صلح[۲۶۲] و یا عمل تجاوزکارانه[۲۶۳] را احراز می کند[۲۶۴] و بر اساس وضعیت احراز شده می‌تواند از کشورهای عضو سازمان ملل بخواهد تا برای رفع وضعیت ایجاد شده، به چه اقداماتی که شامل به­ کارگیری نیروهای مسلح نباشد مبادرت ورزند. این اقدامات می‌تواند شامل متوقف ساختن تمام و یا قسمتی از روابط اقتصادی، ارتباطات راه آهن و دریایی و هوایی، پستی، و قطع روابط تلگرافی و رادیویی و سایر وسائل ارتباطی و روابط سیاسی باشد[۲۶۵].
اگر شورای امنیت تشخیص دهد که اقدامات فوق الاشاره برای رفع وضعیت احراز شده، کافی نبوده و یا این اقدامات به‌حد کافی مؤثر نبوده است، می‌تواند از طریق نیروهای هوایی، دریایی و یا زمینی، به اقداماتی که برای حفظ صلح و امنیت بین‌المللی ضروری است مبادرت ورزد [۲۶۶]. عکس‌العمل جامعه جهانی در قالب شورای امنیت، نسبت به تهدیدهای صورت گرفته علیه صلح و امنیت جهانی، تا زمانی که در دامنه محدودیت‌های قید شده در منشور سازمان ملل متحد باشد، می‌تواند در قالب عملیات اطلاعاتی نیز که شامل به­ کارگیری زور مسلحانه و یا سایر روش‌های غیرمسلحانه باشد، صورت گیرد. نوع واکنش‌های لازم و توسعه و تعمیم آن‌ها، به­ طور کامل در محدوده حاکمیت قطعنامه‌های صادره شورای امنیت است و ایجاد تمایز بین این دو مقوله ( یعنی اعمال ماده ۴۱ و یا ماده ۴۲)، امر مناسبی نمی‌باشد.
با توجه به بحث فوق این سئوال مطرح می‌گردد که، چه زمانی حمله سایبری به یک کشور در محدوده تهدید علیه صلح، نقض صلح و عمل تجاوزکارانه واقع می‌شود به نحوی که شورای امنیت بتواند بر اساس عمل انجام شده، عکس‌العمل غیرنظامی و یا نظامی را تجویز نماید ؟
برای پاسخ به این سئوال ابتدا مفهوم دو اصطلاح صلح و تجاوز، را مورد بررسی قرار داده و پس از آن، به چگونگی اعمال صلاحیت شورای امنیت در پاسخ به حملات سایبری می‌پردازیم.
۱ : مفهوم تجاوز و نقض صلح[۲۶۷]
تا ابتدای قرن بیستم میلادی، واژه تجاوز تقریباً در کنار واژه جنگ و در مفاهیمی چون جنگ تجاوزکارانه، به کار برده می‌شد و دارای مفهوم حقوقی نبود. در سال ۱۹۱۹، این واژه با ظهور در ماده ۱۰ میثاق جامعه ملل، در حقوق موضوعه تجلی یافت. به­موجب این ماده، کلیه اعضای جامعه متعهد می‌شدند تا تمامیت ارضی و استقلال سیاسی موجود کلیه اعضای جامعه را محترم شمرده و آن را از هر گونه تجاوز خارجی محفوظ و مصون دارند. در صورت تجاوز، تهدید یا خطر تجاوز، شورا روش‌های اجرای تامین این تعهد را توصیه می‌کرد.
سایر اسناد بین‌المللی چون معاهده ورسای، معاهدات لوکارنو، میثاق بریان – کلوگ و بسیاری از معاهدات دوجانبه و یا چندجانبه بین‌المللی نیز همانند میثاق جامعه ملل، به موضوع تجاوز اشاراتی داشته‌اند اما هیچ‌کدام نتوانستند مفهوم تجاوز را به‌طور صریح روشن نمایند. اولین معاهداتی که در آن‌ها تجاوز تعریف و اعمال تشکیل دهنده آن برشمرده شد، معاهدات معروف به معاهدات لندن و یا پیمان‌های عدم تجاوز است که در ژوییه سال ۱۹۳۳ میان شوروی سابق و برخی کشورهای دیگر از جمله ایران، افغانستان، استونی، لتونی، ترکیه، رومانی و لهستان منعقد شده است. بر اساس این معاهدات، اعلان جنگ به یک کشور، حمله و تهاجم مسلحانه به قلمرو آن، محاصره دریایی، وحمله مسلحانه به کشتی‌ها و هواپیماهای آن کشور، به عنوان عملی تجاوزکارانه محسوب می‌گردد.
منشور سازمان ملل متحد نیز در مفاد خود، خصوصاً در ماده (۱)۱، ماده (۴)۲ و ماده ۵۱ به موضوع تجاوز اشاره می‌کند اما در مجموع تعریفی از تجاوز ارائه نمی‌نماید. تنها در ماده ۳۹ تشخیص و احراز عمل تجاوز را به عهده شورای امنیت واگذار می کند.
شاید اولین تعریف از تجاوز، تعریف ارائه شده در قطعنامه شماره ۳۳۱۴ مجمع عمومی سازمان ملل متحد، تحت عنوان قطعنامه تعریف تجاوز باشد که در بیست و نهمین اجلاس این مجمع، در ۱۴ دسامبر سال ۱۹۷۴، از طریق اجماع به تصویب نمایندگان کشورهای عضو رسید. در ماده ۱ این قطعنامه، آمده است :
“تجاوز عبارت است از کاربرد نیروی مسلح به وسیله یک کشور علیه حاکمیت، تمامیت ارضی و یا استقلال سیاسی کشوری دیگر و یا کاربرد آن از روش‌های مغایر با منشور ملل متحد، به­نحوی که در این تعریف آمده است".
اصطلاح صلح، در هیچ یک از اسناد بین‌المللی، به صورت صریح تعریف نشده است. حتی در تدوین منشور سازمان ملل متحد نیز، علی­رغم تلاش­ های انجام شده توسط بعضی از کشورها به منظور ارائه وضوح بیشتر در خصوص اصطلاحات نسبتا مبهمی چون تجاوز و صلح، دولت‌های عضو با اعطای صلاحدید وسیع به شورای امنیت، بیان مفهوم واقعی صلح را درحیطه صلاحیت شورای امنیت قرار می‌دهند تا در احراز وضعیت بر اساس مواد ۳۴ و ۳۹، به بیان آن بپردازد. به بیان دیگر، این شورای امنیت است که با در نظر گرفتن معیاری خاص و مقایسه وضعیت ایجاد شده با آن معیار، می‌تواند تعیین نماید که آیا ادامه اختلاف و یا وضعیت ایجاد شده، منجر به بروز اصطکاک بین‌المللی و درنهایت به مخاطره افتادن صلح و امنیت بین‌المللی می‌گردد و یا خیر؟ معیار خاصی که برای این تطبیق صورت می‌گیرد همان مفهوم صلح است که معمولاً این مفهوم در نقطه مقابل توسل به زور واقع می‌گردد. به‌عبارت دیگر، شاید بتوان صلح را به عدم توسل به زور، و نقض صلح را به اعمال زور مسلحانه تعمیم داد.
۲ : احراز وضعیت و اعمال صلاحیت
در خصوص عکس‌العمل شورای امنیت در مقابله با حملات سایبری، اساسی ترین مرحله، احراز وضعیت می‌باشد که در آن شورای امنیت از یک صلاحیت تام برخوردار است. این شورا می‌تواند بسیاری از اشکال متفاوت حملات سایبری را، صرف‌نظر از اینکه در آن‌ها توسل به زور صورت گرفته باشد و یا نه، مشمول تهدید علیه صلح بنماید. در خصوص صلاحیت تام شورای امنیت در احراز وضعیت می‌توان به موضوعات جنگ بین دولت یوگسلاوی و دولت‌های جدایی طلب کروواسی و اسلوونی و بمب گذاری در پرواز شماره ۱۰۳ پان امریکن اشاره نمود که در موضوع اول، نگرانی شورا از سرایت جنگ مسلحانه داخلی به سطح بین‌المللی و در موضوع دوم، امتناع دولت لیبی از تحویل مظنونین بمب گذاری به محاکم قضایی آمریکا و انگلیس باعث توصیف این وضعیت‌ها به­عنوان تهدیدی علیه صلح گردید.
در حملات سایبری، برای احراز وضعیت، مفاهیمی چون، زمان حمله، مکان حمله، هدف حمله، عامل حمله، پیامدهای ناشی از حمله، و سایر مواردی که در ارائه توصیف بهتر از وضعیت مؤثر می‌باشند، باید مورد ارزیابی قرار گیرند. به عنوان نمونه، در خصوص مؤثر بودن عامل حمله در احراز وضعیت، مسلماً ماهیت حملات سایبری صورت گرفته توسط اشخاص حقیقی و یا خصوصی، که اعمال آن‌ها قابل انتساب به دولت خاص نمی‌باشد، متفاوت با حملاتی است که عامل آن‌ها از ارکان یک دولت بوده و یا قابلیت انتساب به یک دولت را داراست. همچنین در خصوص مؤثر بودن زمان حمله، مسلماً حملات سایبری صورت گرفته در زمان صلح، با حملات محقق شده در زمان جنگ، از ماهیت حقوقی یکسانی برخوردار نیستند. زیرا موضوع اول در حیطه حاکمیت حق توسل به جنگ[۲۶۸] و دومی در حیطه حاکمیت حقوق در جنگ[۲۶۹] واقع می‌گردد.
قدم بعدی پس از احراز وضعیت، مقابله با وضعیت موجود می‌باشد که بر اساس احراز وضعیت صورت گرفته می‌تواند متفاوت باشد.
۲-۱- اگر حمله محقق شده در دسته‌بندی ابزارهای اعمال زور در گروه زور مسلحانه واقع گردد:
یعنی پیامدهای ناشی از حمله، تخریب فیزیکی ملموس و یا صدمه به حیات انسانی باشد. در آن‌صورت، با توجه به مفهوم نقض صلح که مترادف با به­ کارگیری زور مسلحانه می‌باشد، شورای امنیت می‌تواند بر اساس بخش آخر ماده ۳۹ منشور، توصیه‌های لازم را به عامل و یا عاملین حملات سایبری ارائه نموده و یا تصمیم بگیرد که برای حفظ و یا اعاده صلح و امنیت بین‌المللی، به چه اقداماتی که متضمن مواد ۴۱ و ۴۲ منشور باشد دست بزند.
۲-۲- اگر حمله محقق شده در گروه زور غیرمسلحانه واقع گردد:
در صورتی‌که حمله‌ی صورت گرفته از حیث ارزش‌های مشترک جامعه جهانی، از مرتبه پایین‌تری برخوردار بوده و قابل سنجش با شدت پیامدهای ناشی از اعمال زور مسلحانه نباش، در آن صورت، باز هم شورای امنیت می‌تواند آن را به عنوان وضعیتی که ممکن است در آتیه منجر به یک اصطکاک بین‌المللی گردد و در نهایت حفظ صلح و امنیت بین‌المللی را به مخاطره اندازد، مورد رسیدگی قرار دهد [۲۷۰].
با مروری بر مطالب گفته شده در این قسمت می‌توان به این نتیجه رسید که، در شرایط فعلی، حملات سایبری که به آستانه زور مسلحانه نرسیده باشند در چارچوب تعریف تجاوز قرار نمی‌گیرند. در عین حال در برخی از قطعنامه­های سازمان ملل، هرگونه مداخله در امور داخلی ممنوع شده است. از جمله در قطعنامه ۲۶۲۵ مجمع عمومی که مربوط به اعلامیه اصول حقوق بین­الملل در مورد روابط دوستانه می‌باشد. در این قطعنامه فرازی به مضمون ذیل وجود دارد:
هیچ دولت یا گروهی از دولت‌ها حق مداخله اعم از مستقیم یا غیرمستقیم و با هر دلیلی، در امور داخلی و یا خارجی دولت دیگر را ندارد.
همچنین در همین قطعنامه مجدداً آمده است که: هرگونه از اشکال مداخله نه تنها روح و نص منشور ملل متحد را نقض می‌کند، بلکه به ایجاد وضعیت­هایی منجر می‌شود که صلح و امنیت بین ­المللی را تهدید می‌کند. لذا به نظر می‌رسد مواردی همچون حملات سایبری به استونی و ایران تحت این شرایط، نوعی نقض تعهدات بین‌المللی می‌باشد.[۲۷۱]
ب: مکانیزم حقوقی فراملی
در قسمت های قبل دیدیم که واکنش کشور هدف یا شورای امنیت به حملات سایبری در برخی مواقع با چالش‌های حقوقی بسیاری مواجه می‌باشد، لذا برخی از سازمان‌های بین‌المللی، اتحادیه‌های منطقه‌ای، اتحادهای نظامی و. .. به دنبال ایجاد مکانیزمی جهت مقابله با این نوع حملات سایبری می‌باشند که در ادامه مروری بر فعالیت و ساختار برخی از آن‌ها خواهیم داشت.
۱: مکانیزم منطقه ای
۱-۱- اتحادیه اروپا و حملات سایبری
با توجه به تعداد اعضاء اتحادیه اروپا و حساسیت این کشورها در مواجهه با حملات سایبری، اخیراً پیرامون این موضوع تلاش‌هایی گردیده که در چارچوب اساسنامه این اتحادیه در حال پیگیری می‌باشد هرچند که در این اساسنامه مبحثی در خصوص رویارویی با حملات سایبری ذکر نگردیده اما بند ۷ ماده ۴۲ این معاهده در خصوص دفاع متقابل در مواقع اضطراری، از دولت‌های عضو می‌خواهد که در هنگام حمله مسلحانه به خاک یکی از اعضاء، به یکدیگر کمک کنند. البته دوباره این چالش پیش می‌آید که حملات سایبری در چه هنگامی مصداق یک حمله مسلحانه می‌گردد. خوشبختانه (و شاید متاسفانه) هنوز رویه عملی مهمی در این خصوص شکل نگرفته است.
یکی از تصمیمات اخیر این اتحادیه، تلاش در جهت تشکیل یک گروه واکنش فوق العاده، به منظور حفاظت از امنیت شبکه‌های اطلاعات بوده است.
البته طبق اساسنامه این اتحادیه، به نوعی ماده ۲۲ نیز می‌تواند در مواجهه با حملات سایبری مورد استناد قرار گیرد، زیرا در این ماده این‌گونه عنوان گردیده که:” اگریکی از اعضای اتحادیه هدف حمله تروریستی یا فاجعه طبیعی یا انسانی قرار بگیرد اتحادیه و اعضایش باید با روحیه همبستگی عمل کنند و باید همه ابزارها را برای کمک به آن عضو بسیج نمایند.
۱-۲- رویکرد شورای اروپا
شاید بتوان گفت که بیشترین رویکرد تنظیم مقررات امنیت سایبری، مربوط به شورای اروپا می‌باشد. این شورا در این زمینه و به طور خاص در خصوص جرایم سایبری نسبت به سازمان‌های دیگر بیشتر به روز است. در سال ۲۰۰۱ “کنوانسیون مقابله با جرایم اینترنتی” به عنوان اولین معاهده بین‌المللی در خصوص جرایم اینترنتی و دیگر شبکه‌های رایانه­ای، توسط شورای اروپا به تصویب رسید[۲۷۲] و همچنین یک معاهده مشترک بین شورای اروپا و ایالات متحده آمریکا با هدف حمایت از جامعه در سال ۲۰۰۶ به امضاء طرفین رسیده است.[۲۷۳]
با نگاهی دقیق به مفاد این کنوانسیون‌ها می‌توان تشخیص داد که مذاکره‌کنندگان در این کنوانسیون به مسئله حملات سایبری نیز علاقمند بوده و به دنبال تهیه پیش‌نویس بهتری برای مقابله و همکاری در این‌گونه موارد بوده‌اند. با این حال، کنوانسیون مقابله با جرایم سایبری هنوز هم ممکن است محدودیت‌هایی برای اجرای عملیات سایبری به کشورهای عضو تحمیل ‌نماید.
به این دلایل، کنوانسیون به دنبال ایجاد یک چارچوب حقوقی بین‌المللی و منطقه‌ای برای مقابله با این موضوع بوده است.
۱-۳- سازمان کشورهای آمریکایی
“سازمان کشورهای آمریکایی”[۲۷۴] نیز از جمله سازمان‌هایی است که در دهه اخیر اقدام به تنظیم مقرراتی در خصوص مقابله با حملات سایبری نموده است. این سازمان در سال ۲۰۰۴، طی قطعنامه‌ای به کشورهای عضو اعلام نمود که ضمن بررسی کنوانسیون مقابله با جرایم سایبری ۲۰۰۱ مصوب شورای اروپا، نحوه اجرای کنوانسیون و احتمال الحاق به این کنوانسیون را ارزیابی نموده و اعلام نظر نمایند. همچنین این سازمان ” استراتژی جامع امنیت” را برای اجرای بین اعضاء به تصویب رسانید که هدف از آن، اتخاذ سیاست‌های حمایتی در مقابله با جرایم سایبری و در عین حال، احترام به حریم خصوصی و حقوق فردی کاربران فضای سایبر بوده است و به همین دلیل این سازمان گروهی از کارشناسان حرفه‌ای را برای ارائه کمک‌های فنی به کشورهای عضو در تهیه پیش‌نویس و تصویب قوانینی که برای مجازات جرایم سایبری لازم بود را تعیین کرد.
این گروه کارشناسی، در نشست ژانویه ۲۰۱۰، در خصوص مقابله با جرایم سایبری اعلام نمود که برای بررسی و تعقیب جرایم سایبری و اتخاذ قوانین داخلی و همکاری‌های بین‌المللی، بایستی نهادهای دولتی همکاری نمایند
۱-۴- سازمان همکاری شانگهای
“سازمان همکاری شانگهای”[۲۷۵] نیز گام‌های قابل توجهی نسبت به همکاری در زمینه مقابله با حملات سایبری برداشته است. این سازمان در سال ۲۰۰۹، در اعلامیه یکاترینبورگ[۲۷۶] اعلام نمود، “یکی از عناصر کلیدی در سیستم مشترک امنیت بین‌المللی، امنیت اطلاعات است.”[۲۷۷] از نظر این سازمان چشم انداز گسترده حملات سایبری که شامل استفاده از فناوری سایبری می‌شود بیشتر برای تضعیف ثبات سیاسی است. بدین ترتیب، این دیدگاه نشان دهنده تضاد با رویکرد شورای اروپا و ایالات متحده آمریکا در امنیت سایبری می‌باشد.
با توجه به مطالب گفته شده، به غیر از اقدامات شورای اروپا، دیگر تلاش‌های منطقه‌ای برای واکنش به حملات سایبری هنوز در مرحله جنینی بوده و بیشتر توافق‌نامه‌ها فراتر از مرحله بحث در مورد استراتژی برای اقدامات آینده نبوده، با این وجود، تلاش‌های گسترده نشان دهنده افزایش علاقه به ایجاد مجموعه‌ای از قوانین و مقررات فراملی برای رسیدگی به موضوع حملات سایبر می‌باشد. تنوع روش‌های انجام گرفته توسط سازمان‌های فوق همچنین نشان می‌دهد که چالش ابتدایی در حوزه حملات سایبری بیشتر مربوط به محدوده فعالیت فعلی مقاصد حملات سایبری بوده است.
۲: اتحادهای نظامی
امنیت، یکی از نگرانی­های اصلی دولت‌هاست که برای حفظ و افزایش آن، شیوه‌های مختلفی را انتخاب می‌کنند. برخی توان نظامی خود را بالا می‌برند، عده‌ای به برقرار کردن پیمان‌های دفاعی با دیگران روی می‌آورند، و بالاخره گروهی نیز ترکیبی از هر دو را بر می‌گزینند.
با آنکه سابقه پیمان‌های دفاعی به اعصار قدیم باز می‌گردد، اما تنها از دو قرن پیش این موضوع، جایگاه ویژه‌ای در سیاست بین‌الملل و سیاست خارجی دولت‌ها پیدا نموده است. هرچند که در بیشتر این پیمان‌ها، اهداف دیگری نظیر همکاری‌های اقتصادی و فنی نیز مطرح بوده، اما هدف اصلی، علائق امنیتی و نگرانی‌های ناشی از آن بوده است. لذا در آثار مکتوب مختلف، این پیمان‌ها در شمار پیمان‌های دفاعی و امنیتی قلمداد شده‌اند. همه دولت‌ها، یک رشته اهداف اساسی را در سرلوحه برنامه‌های خود در نظر دارند. این اهداف شامل امنیت، استقلال و توسعه هستند. لذا یکی از نگرانی‌های دولت‌ها امنیت ملی آن‌ها و چگونگی حفظ و یا افزایش آن می‌باشد. این مسئله به‌ویژه برای کشورهای در حال توسعه حائز اهمیت بوده و هم به آسیب پذیری‌ها و هم ماهیت تهدیدات بستگی دارد. اتحاد با کشورهای دیگر، از شیوه‌های رایج برای حفظ و افزایش امنیت ملی در برابر تهدیدات خارجی است، به طوری که از قرن هفده به بعد، هدف اصلی سیاست خارجی قدرت‌های بزرگ، جستجو برای یافتن متحد یا متحدان بود، و در فاصله سال‌های ۱۸۱۵ تا ۱۹۳۹، ۱۱۲ قرارداد اتحاد منعقد گردیده است. این اتحاد‌ها هم به منظور دستیابی به سرزمین‌ها و منابع بیشتر و هم با مقاصد دفاعی تشکیل شده‌اند، و اعضای آن‌ها از طریق افزایش قدرت خود در نتیجه اتحاد با دیگران، محروم کردن دشمن از قدرت آن‌ها، به انعقاد این پیمان‌ها مبادرت کرده‌اند. یک اتحاد معمولاً شامل تعهداتی از قبیل اعطای کمک به جهت حمایت از نیروهای مسلح کشور متحد، تضمین ورود به جنگ در شرایط معین در کنار او، تعهد به عدم مداخله یا پرهیز متقابل از مداخله در صورتی که یک یا هر دو متحد در جنگی با طرف سوم درگیر شوند، و توافق در مورد نحوه تقسیم دستاوردهای حاصل از پیروزی بوده است. “سورکین” اتحاد نظامی را چنین تعریف می‌کند: “توافقاتی رسمی بین دولت‌های حاکم برای مقاصد کلی و هماهنگی در رفتار در جریان حوادث معینی که دارای ماهیت نظامی هستند[۲۷۸]
از نظر فنی یک اتحاد دو خصوصیت برجسته دارد: رسمی بودن روابط (که به وسیله­ معاهده‌ای آشکار یا نهان حاصل می‌شود)، و تمرکز کوشش‌های دو طرف بر مسائل نظامی. بنابراین، اتحادها یکی از ابزارهایی هستند که دولت‌ها با آن، توان نظامی خود را افزایش می‌دهند تا به تحصیل اهداف تعیین شده کمک کنند. البته برخی بر این عقیده‌اند که اتحادها لزوماً رسمی نیستند، لذا برخی اتحادها ممکن است ضمنی باشند.[۲۷۹]

موضوعات: بدون موضوع  لینک ثابت
 [ 11:18:00 ق.ظ ]




روش مک لین و سدن برنامه ریزی فناوری اطلاعات
این روش در اواخر دهه ۱۹۷۰ در چهار رده برنامه ریزی استراتژیک سیستم اطلاعاتی، برنامه های بلندمدت، میان مدت (طرح جامع) و کوتاه مدت ارائه شد.
روش چهار مرحله ای برنامه ریزی فناوری اطلاعات
مدل ودربی که در سال ۱۹۹۳ ارائه شد شامل گام های اصلی برنامه ریزی استراتژیک اطلاعات، تجزیه و تحلیل نیازمندیهای اطلاعات سازمان، برنامه ریزی تخصیص منابع و برنامه ریزی پروژه ها می باشد.
روش یکپارچه برنامه ریزی استراتژیک فناوری اطلاعاتSISP (پیشنهاد مین و همکاران)
این روش در سال ۱۹۹۹ توسط مین و همکاران او ارائه شد، اساس کار آن روی عوامل حیاتی موفقیت(CSF) و شاخص های کلیدی عملکرد(KPI) قرار داده شده و شامل گامهای استقرار رویه برنامه ریزی( که خود شامل: تشکیل کمیته برنامه ریزی، تعهد مدیریت ارشد، تشکیل تیم پروژه)، برنامه ریزی استراتژی کسب و کار، تعیین موقعیتها و فرصتهای حاصل از فناوری اطلاعات، تنظیم استراتژی های فناوری اطلاعات و سیستم های اطلاعاتی، تجزیه و تحلیل عملیاتی و مهندسی مجدد فرآیندها، ویژگیهای سیستم های اطلاعاتی و مستندسازی به منظور پیاده سازی و اجرا می باشد]۲و۳۱و۳۳و۳۵و۳۶و۳۷[.
شکل ۲-۶: روش یکپارچه برنامه ریزی استراتژیک فناوری اطلاعاتSISP
۲-۳- برنامه جامع فناوری اطلاعات[۳]
در دنیای امروزی بکار گیری موثر تکنولوژی اطلاعات در سازمان و همراستا سازی استراتژی های فناوری اطلاعات با استراتژی های سازمان، به صورت یک نیاز ضروری درآمده است. وجود جزایر اتوماسیون در سازمان هایی که از فناوری اطلاعات استفاده کرده اند، چیدمان و آرایش ناکارآمد سخت افزارها و برنامه های کاربردی متنوع و سرمایه نسبتا هنگفتی که به این امر اختصاص داده می شود، لزوم تهیه یک طرح جامع را بدیهی جلوه می دهد.
۲-۳-۱- طرح جامع فناوری اطلاعات
این طرح عبار ت است از یک توصیف عینی از ارتباطات فعلی و مطلوب فرا مدیریتی و سازمانی با فناوری اطلاعات که شامل موارد زیر می باشد:
انطباق نیازمندیها برای سیستم اطلاعاتی با فرامینی که ماموریت سازمانی را پشتیبانی می نمایند.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

تعامل کافی، تکرارپذیری و امنیت سیستمهای اطلاعاتی
کاربرد و نگهداری مجموعه ای از استانداردها که توسط سازمان ارزیابی و اجرا می گردند]۲[.
برنامه جامع فناوری اطلاعات نقشه جامع و کاملی است که فرایند، مسیر و نحوه گسترش فناوری اطلاعات را در سازمان مشخص می کند، بعبارت دیگر این برنامه با دیدی راهبردی به شناخت درست نیازمندی های سازمان و بررسی راه حل های مختلف پرداخته و بهترین روش را برای توسعه نظام مند فناوری اطلاعات در سازمان که منطبق با راهبردهای کلان سازمان می باشد ارائه می دهد.
معماری مبین ساختاری واحد و منسجم از کلیه اجزای موجود و همچنین چگونگی ارتباطات و تعامل آن ها با یکدیگر است. پس معماری فناوری اطلاعات باید بیانگر کلیه عناصر مهم و دخیل برای توسعه فناوری اطلاعات در سازمان و ارتباط آن ها با یکدیگر باشد.
یک معماری خوب لازم است ویژگی های زیر را دارا باشد]۱[:
قابل فهم بودن.
در نظر گرفتن موارد اصلی کاربری سیستم.
قابلیت استفاده مجدد مولفه های آن.
انعطاف پذیری نسبت به تغییرات.
تعریف واسطه ها بطوری که کمترین وابستگی ممکن میان زیرسیستم ها وجود داشته باشد.
جهت ارائه معماری فناوری اطلاعات، یا معماری سازمانی موسسه NIST[4] الگوی پایه ای را ارائه کرده است. این الگو که الگوی معماری سازمانی گفته می شود، دارای ۵ لایه است. در برنامه جامع فناوری اطلاعات همه لایه ها مد نظر قرار می گیرند.

شکل ۲-۷: هرم لایه های معماری فناوری اطلاعات
لایه معماری کاری: در این لایه لازم است ماموریت، اهداف، چشم انداز و استراتژیهای سازمان در دوره های بلند مدت و میان مدت لحاظ گردد. معماری کاری بطور مستقیم توسط مدیریت ارشد سازمان تعیین گردیده و در سطح بالای سازمان ملموس است .
لایه معماری اطلاعات: در این لایه سازمان نیاز به اطلاعات و منابع اطلاعاتی دارد. در این لایه عناصر و منابع اطلاعاتی سازمان از دید کاربرد، توزیع و دسترسی پذیری، صحت و یکپارچگی مطرح می گردد .
لایه معماری سیستم های اطلاعاتیدر این لایه وظیفه تبدیل داده به اطلاعات را به عهده دارد و اطلاعات را برای تصمیم گیری می سازد. این لایه سیستمهای کاربردی مانند نیروی انسانی، حسابداری، مالی و تولید و فروش است .
لایه معماری داده هادر این لایه شکل و ساختار بانک های اطلاعاتی و DBMS های مربوطه مشخص می شود. مدل داده ای شامل موجودیتها و روابط بین موجودیتها از موارد مهم این معماری می باشد.
لایه معماری فناوری ( نرم افزار، سخت افزار و ارتباطات): در این لایه آخرین لایه مدل سازمانی است نوع سخت افزارها، نرم افزارها و امکانات ارتباطی برای اجرای سیستم های اطلاعاتی و گردش اطلاعات و عملیات تعیین می شود. عناصر این لایه بیشترین تغییرات را در بردارد. بطوریکه هر چند وقت یکبار سخت افزار رایانه ای با امکانات جدید مانند تغییراتCPU ، Ram ، Hard و انواع تجهیزات ارتباطات شبکه دچار تغییرات و تحولات می شوند، در بعضی از موارد نیاز به ارتقاء دارند]۱و۲و۳و۱۶و۱۸[.
۲-۳-۲- طراحی معماری فناوری اطلاعات
معماری فناوری اطلاعات در بردارنده کلیه ساختارهای حاوی نرم افزارهای کاربردی رده های مختلف مدیریتی(مدیریت عملیاتی و کنترل، مدیریت میانی و کنترل و مدیریت استراتژیک) و نرم افزارهای کاربردی عملیات ها و کارکردهای مختلف نظیر بازاریابی، تحقیق و توسعه، تولید و توزیع و … می باشد. به علاوه معماری اطلاعات تمام مقوله های زیرساختی اعم از پایگاه های اطلاعات، نرم افزارهای پشتیبانی، شبکه اتصال نرم افزارهای کاربردی و … را در خود جای می دهد.
در راستای طراحی معماری فناوری اطلاعات ابتدا رویکردهای موجود برای طراحی فناوری اطلاعات را که شامل موارد زیر است مورد بررسی قر ار می دهیم:
برنامه ریزی استراتژیک فناوری اطلاعات[۵]
چارچوب های همترازی کسب و کار
چارچوب های معماری فناوری اطلاعات
معماری سازمانی
معماری سرویس گرا
معماری سازمانی سرویس گرا]۲و۳۲[
۲-۳-۲- ۱- برنامه ریزی استراتژیک فناوری اطلاعات
در ابتدای فصل دوم در قسمت ۲-۲-۳-۲- انواع روش های برنامه ریزی فناوری اطلاعات که شامل روش سه مرحله ای برنامه ریزی استراتژیک فناوری اطلاعات، روش سگارز و گرو برنامه ریزی استراتژیک فناوری اطلاعات و … بطور کامل توضیح داده شده است. کاربردهای استراتژیک این رویکرد را می‌توان به شرح زیر طبقه بندی نمود:
ایجاد ارزش افزوده در فرآیندهای کسب و کار
ارتباط دهی موثر سازمان با مشتریان و ارباب رجوع یا عرضه کنندگان
تولید محصولات یا خدمات جدید
بهبود اثربخشی تصمیم گیری مدیران و افزایش کارآیی سازمان
ارتقای یادگیری سازمانی
کسب مزیت رقابتی]۲و۳۵و۳۶و۳۷[
۲-۳-۲- ۲-چارچوب های همترازی کسب و کار
لوفتمن همسویی کسب و کار و فناوری اطلاعات را، کاربرد فناوری اطلاعات به شیوه‌ای مناسب و به موقع و در هماهنگی با استراتژی‌ها، اهداف و نیازهای کسب و کار تعریف می کند. ابعاد همسویی ساختاری، فرهنگی و استراتژیک می باشد. شکل زیر رویکردهای مختلف برای همسویی را نشان می دهد]۵۷[:
شکل ۲-۸: رویکردهای مختلف برای همسویی
در این امر نخستین کار، شناخت سیستمهای اطلاعاتی است که بیشترین انطباق و اثربخشی را در راستای اهداف و اولویت های سازمانی دارند. همسویی برنامه های فناوری اطلاعات با توسعه کسب و کار تاثیر فراوانی در کاهش هزینه ها، خلق مزیت رقابتی، تحرک عمومی برای نوآوری، افزایش انعطاف پذیری و پاسخگویی سازمان، توسعه کیفیت، گسترده کردن خدمات به مشتریان، توسعه و تسهیل ارتباطات سازمانی خواهد داشت. در زیر به تعدادی از چارچوبهای همترازی بین استراتژی کسب و کار و استراتژی فناوری اطلاعات اشاره می شود:
چارچوب همترازی بین استراتژی کسب و کار و استراتژی فناوری اطلاعات هندرسون و ون کاترمن: این چار چوب در سال ۱۹۹۳ با هدف تدارک راهی جهت ایجاد ارزش افزوده از سرمایه گذاری های انجام شده در فناوری اطلاعاتی ارائه شد. همانگونه که حاکمیت خوب فناوری اطلاعات، بازگشت سرمایه بیشتری را تضمین می‌کند.
چارچوب همترازی بین استراتژی کسب و کار و استراتژی فناوری اطلاعات لوفتمن: این چارچوب در سال ۱۹۹۳ چهار راهکار همترازی با عنوان های ارائه خدمات IT، پتانسیل رقابتی، بهره گیری از پتانسیل فناوری و اجرای استراتژی را با هدف کارایی سیستم های فناوری اطلاعات ارائه کرد.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:18:00 ق.ظ ]
 
مداحی های محرم