فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پایان نامه بررسی مدل سازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود در 100 صفحه ورد قابل ویرایش

بررسی مدل سازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود
بررسی مدل سازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود - پایان نامه بررسی مدل سازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود در 100 صفحه ورد قابل ویرایش



پایان نامه بررسی مدل سازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود در 100 صفحه ورد قابل ویرایش



فهرست

عنوان صفحه

فصل اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- مقدمه 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع در اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP و ATM 9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- مقدمه 23

2-2- اساس کار MPLS 24

2-2-1- پشته برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR) 27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- انتخاب مسیر 30

2-2-7- زمان زندگی (TTL) 31

2-2-8- استفاده از سوئیچ های ATM به عنوان LSR 32

2-2-9- ادغام برچسب 32

2-2-10- تونل 33



2-3- پروتکل های توزیع برچسب در MPLS 34

فصل سوم: ساختار سوئیچ های شبکه 35

3-1- مقدمه 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ با واسطه مشترک 43

3-4-2 فابریک سوئیچ با حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

فصل چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- مقدمه 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- مشخصه سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آماده سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها 60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت خط در ورودی 64

عنوان صفحه

4-8- مدلسازی فابریک سوئیچ 66

4-8-1- الگوریتم iSLIP 66

4-8-2- الگوریتم iSLIP اولویت دار 71

4-8-3- الگوریتم iSLIP اولویت دار بهینه 76

4-9- مدلسازی کارت خط در خروجی 79

4-9-1 – الگوریتم WRR 80

4-9-2- الگوریتم DWRR 81

4-10- شبیه سازی کل سوئیچ 82

4-11- کنترل جریان 90

فصل پنجم: نتیجه گیری و پیشنهادات 93

5-1- مقدمه 93

5-2- نتیجه گیری 93

5-3- پیشنهادات 94

مراجع ...............................................................................95



چکیده

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچ MPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.

Abstract

Nowadays achieving higher speeds and better quality of service are the main subjects of networking. Many attempts are made in this way which have led to introducing various technologies, protocols and traffic engineering methods. In this thesis, after studying the above-mentioned parameters, IETF’s new technology called MPLS will be introduced. Then several different switch architectures are examined and the components of an MPLS switch are selected. Finally after a quick look at design and simulation methods and their available softwares, SMPL is chosen as simulation tool and then switch components are simulated and the results are studied. Also a new scheduling algorithm for crossbar switch fabrics named “The Optimized Prioritized iSLIP” is introduced which has much better performance than its previous versions.


فصل اول

کیفیت سرویس و فنآوری های شبکه

1-1- مقدمه

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند ]1[.

در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیتIP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

در این فصل به معرفی مسائل و مشکلات مربوط به کیفیت سرویس و مجتمع سازی IP و ATM می پردازیم و راه حلهای ارائه شده از جمله MPLS رابررسی خواهیم نمود.



1-2- کیفیت سرویس در اینترنت

سرویسی که شبکه جهانی اینترنت به کاربران خود ارائه داده است، سرویس بهترین تلاش بوده است. یکی از معایب اصلی این سرویس این است که با وجود اینکه مسیریاب‌های شبکه به خوبی قادر به دریافت و پردازش بسته های ورودی می باشند ولی هیچگونه تضمینی در مورد سالم رسیدن بسته ها به مقصد وجود ندارد. با توجه به رشد روز افزون استفاده از اینترنت و به خصوص با توجه به اشتیاق زیاد به اینترنت به عنوان ابزاری برای گسترش تجارت جهانی، تلاش های زیادی جهت حفظ کیفیت سرویس (QoS) در اینترنت در حال انجام می باشد. در این راستا در حال حاضر کلاس های سرویس متنوعی مورد بحث و توسعه می باشند. یکی از کلاس های سرویس فوق ، به شرکت ها و مراکز ارائه سرویس های web که نیاز به ارائه سرویس های سریع و مطمئن به کاربران خود دارند، اختصاص دارد.

یکی دیگر از کلاس های سرویس جدید در اینترنت ، به سرویس هایی که نیاز به تاخیر و تغییرات تاخیر کمی دارند، اختصاص دارد. سرویس هایی نظیر تلفن اینترنتی و کنفرانس‌های تصویری اینترنتی نمونه ای از سرویس های این کلاس سرویس می باشند.

برای نیل به سرویس های جدید فوق، عده ای براین عقیده هستند که در آینده ای نزدیک تکنولوژی فیبر نوری و WDM آنقدر رشد خواهد کرد که اینترنت به طور کامل بر مبنای آن پیاده سازی خواهد شد و عملا مشکل پهنای باند و همچنین تضمین کیفیت سرویس وجود نخواهد داشت. عقیده دوم که ظاهرا درست تر از عقیده اول می باشد، این است که با وجود گسترش فنآوریهای انتقال و افزایش پهنای باند، هنوز به مکانیسم هایی برای تضمین کیفیت سرویس کاربران نیاز می باشد. در حال حاضر اکثر تولید کنندگان مسیریاب ها و سوئیچ های شبکه اینترنت، در حال بررسی و افزودن مکانیسم‌هایی برای تضمین کیفیت سرویس در محصولات خود می باشند.

از سوی سازمان جهانی IETF مدل ها و مکانیسم های مختلفی برای تضمین کیفیت سرویس مورد تقاضای کاربران ارائه شده است. برخی از مهمترین این مدل ها عبارتند از:

1- پروتکل رزرو منابع در اینترنت RSVP

2- سرویس های متمایز DS

3- مهندسی ترافیک

4- سوئیچنگ برچسب چندین پروتکل MPLS

در قسمتهای بعدی به طور خلاصه با هر یک از مدل های فوق آشنا می شویم .



فصل دوم

فنآوریMPLS

2-1- مقدمه



همانطور که در فصل قبل اشاره شد، در شبکه های بدون اتصال، هنگامی که بسته های ارسالی از مسیریاب های درون شبکه به سمت مقصد عبور می نمایند، هر مسیریاب براساس اطلاعات موجود در سرفصل بسته ها و با کمک الگوریتم مسیریابی لایه شبکه، بسته ورودی را پردازش نموده و پرش بعدی یا به عبارتی مسیریاب بعدی را که بسته باید به آن ارسال شود، تعیین می نماید. البته اطلاعات موجود در سرفصل بسته ها به مراتب از آنچه که فقط برای مسیریابی لازم است، بیشتر می باشد.

می توان عملیات مسیریابی و تعیین پرش بعدی بسته ها را ترکیبی از دو عملیات مختلف تصور نمود. عملیات اول، دسته بندی بسته های ورودی به یکسری کلاس های معادل هدایت به جلو (FEC) می باشد. دومین عملیات، نگاشت هر FEC به یک پرش بعدی است. طبیعی است که تمامی بسته هایی که به یک FEC یکسان نگاشت می یابند، از یک مسیر واحد عبور کرده تا به مقصد برسند. در الگوریتم های مسیریابی متداول IP، چنانچه دو بسته دارای پیشوند آدرس مقصد یکسان باشند، در این صورت از یک مسیر برای رسیدن به مقصد عبور می نمایند.

در شبکه های MLPS، با کمک مسیریاب‌های برچسبی موجود در لبه شبکه LER))، بسته‌های ورودی به یک کلاس FEC خاص نگاشت می یابند و سپس هر FEC به یک مقدار عددی ثابت که آن را برچسب می نامیم، نگاشت می یابد. بعد از اینکه بسته های ورودی به شبکه، توسط LER برچسب زده شدند، بسته های برچسب زده شده وارد شبکه می‌شوند. مسیریاب های موجود در درون شبکه MLPS که به LSR مشهور می باشند، هیچگونه پردازشی بر روی اطلاعات موجود در سرفصل لایه سوم بسته ها نمی نمایند بلکه فقط با توجه به مقدار برچسب هر بسته و با کمک جدول هدایت به جلو اقدام به تعیین پرش بعدی بسته می نمایند. با توجه به این مطلب، در مقایسه با مسیریابی در سطح لایه شبکه که در شبکه های معمولی استفاده می شود، MLPS دارای مزایای زیر می باشد:

1- می توان با استفاده از سوئیچ هایی که فقط براساس مقدار یک فیلد خاص، عملیات سوئیچینگ را انجام می دهند (مانند سوئیچ های ATM) عملیات ارسال و هدایت بسته ها را در MPLS، انجام داد.

2- از آنجاییکه هر بسته ورودی به شبکه MPLS، به یک کلاس FEC خاص نگاشت می‌یابد، بنابراین مسیریاب های موجود در لبه شبکه می توانند از هر گونه اطلاعات موجود در مورد بسته های ورودی برای تعیین و تخصیص کلاس FEC یکسان استفاده نمایند.

3- چنانچه یک بسته ورودی واحد را از طریق دو مسیریاب متفاوت وارد شبکه MPLS نماییم، در اینصورت برچسبی را که دو مسیریاب به بسته ورودی تخصیص می دهند متفاوت با یکدیگر خواهد بود که این مطلب در پروتکل های متداول مسیریابی لایه سوم مشاهده نمی شود .

4- هر قدر عملیات تخصیص و نگاشت کلاس های FEC به بسته های ورودی پیچیده باشد، هیچگونه تاثیری بر روی عملکرد مسیریاب های درون شبکه نمی گذارد.

5- مسیریاب های متداول موجود، با دریافت هر بسته ورودی به پردازش اطلاعات موجود در سرفصل آن می پردازند. البته این کار فقط برای تعیین پرش بعدی نمی باشد بلکه از آن برای استخراج سایر اطلاعات مورد نیاز نظیر اولویت و کلاس سرویس بسته استفاده می‌شود. همانطور که قبلا نیز اشاره شد، در MPLS میتوان اطلاعات اولویت و کلاس سرویس بسته ها را در برچسب بسته قرار داد .



1- قسمت هدایت به جلو

قسمت کنترل کارهای مسیریابی، تعیین جداول مربوط به تبادل برچسب، مهندسی ترافیک و انجام مذاکرات مربوط به تضمین کیفیت سرویس را بر عهده دارد و می تواند به سه صورت متفاوت وجود داشته باشد:

1- کارت کنترلی سوئیچ

2- کارت مجزا در داخل محفظه سوئیچ

3- سخت افزار مجزا

قسمت کنترل یک سوئیچ به هر کدام از سه صورت فوق که باشد با استفاده از پروتکلهای مسیریابی و توزیع برچسب مانند OSPF,RSVP,CR-LDP,LDP و … اطلاعات کنترلی را استخراج کرده و بسته های کنترلی را از طریق خط های سیگنالینگ (که در هر پورت مشخص می باشد) برای قسمتهای کنترل سوئیچ های دیگر شبکه ارسال می‌دارد. هنگامی که یک بسته کنترلی وارد سوئیچ می شود برخلاف دیگر بسته های اطلاعاتی که باید از فابریک سوئیچ عبور کنند، تحویل قسمت کنترلی می شود تا با سر هم کردن این بسته ها، اطلاعات کنترلی استخراج شود.

قسمت هدایت به جلو وظیفه هدایت بسته های اطلاعاتی در داخل شبکه را برعهده دارد و دارای دو قسمت اصلی می باشد:

1- کارت خط

2- فابریک سوئیچ

در وردی سوئیچ ، کارت خط بسته های اطلاعاتی را از خط انتقال دریافت می کند و در اینجا عملیات پردازش لایه فیزیکی و سپس لایه دو روی بسته ها و شکستن آنها به بسته‌های لایه سه انجام می گیرد. سپس عملیات مربوطه به بررسی بسته‌ها، چک کردن حوزه TTL، ‌تبادل برچسب، کلاس بندی بسته ها و شکستن بسته ها به سلولهای با اندازه ثابت برای انجام عملیات سوئیچینگ در فابریک سوئیچ، انجام می گیرد.

در خروجی سوئیچ ، کارت خط سلولها را از فابر یک سوئیچ تحویل می گیرد و پس از سرهم کردن و تبدیل آنها به بسته های لایه سوم، آنها را با توجه به کلاس سرویشان روی زمانبند خروجی برای ارسال روی مدولاتورهای لایه دو سپس لایه فیزیکی می فرستد.

فابریک سوئیچ نیز قسمتی است که سلولها را روی پورت های ورودی خود دریافت می کند و با توجه به الگوریتم زمانبندیش آنها را روی پورت خروجی مربوطه قرار می دهد.

ساختار قسمت هدایت به جلوی سوئیچ تغییراتی را با گذشت زمان به خود دیده است ]5[. عواملی مانند هزینه ساخت، ‌تعداد پورتها، کارآیی مورد نیاز و تکنولوژی موجود همواره تعیین کننده نوع ساختار سوئیچ بوده اند. ولی همواره سه مسیر تکاملی مشخص در ساختار سوئیچ ها به چشم می خورد. اول پیاده سازی هر چه بیشتر قسمتهای مختلف در سخت افزار با گذشت زمان می باشد. این مساله با توجه به نیاز به دستیابی به سرعت بیشتر و پیشرفتهای چشمگیر در تکنولوژی CMOS و قابلیت پیاده سازی قسمتهای مختلف به صورت قطعات ASIC قابل توجیه می باشد. دوم تمایل به استفاده از موازی سازی برای دستیابی به کارآیی بیشتر می باشد و سوم آنکه با گذشت زمان همواره سعی شده است که استفاده از گذرگاههای مشترک کنار گذاشته شود زیرا گذرگاههایی که بین چند بخش بصورت مشترک استفاده می شوند اغلب با مشکل تراکم مواجه می شوند و کارآیی سیستم را کم می کنند. ساختارهای مختلف برای قسمت هدایت به جلو در شکل 3-1 نشان داده شده اند. اولین نوع ساختار که در شکل 3-1 الف نشان داده شده است شامل یک گذرگاه مرکزی مشترک، ‌یک CPU مرکزی، حافظه و کارتهای خط اطراف آن می‌باشد.

فصل چهارم

مدلسازی یک سوئیچ MPLS



4-1- مقدمه

در این فصل ابتدا به بررسی روشهای طراحی سیستمهای تک منظوره (که سوئیچ های شبکه هم نوعی از آنها می باشند) و زبانهای برنامه نویسی که بدین منظور بکار می روند می پرذازیم ]10[ و سپس به معرفی زبان SMPL می پردازیم. در ادامه به ارائه مدلی برای سوئیچ MPLS خواهیم پرداخت.

در فصلهای گذشته دیدیم که MPLS قابلیت مجتمع‌سازی هر نوع فنآوری لایه سوم (که عموماً IP می‌باشد) را با هر نوع فنآوری لایه دوم دارا می‌باشد. از آنجا که سیاست کلی مخابرات ایران، استفاده از فن آوری‌های مبتنی بر ارسال فریم در لایه دوم می‌باشد، در این پروژه فنآوری لایه دوم PPP در نظر گرفته شده است. همچنین بعلت اینکه مدولاتورها و دمدولاتورهای لایه فیزیکی و لایه دو در حال حاضر در دسترس عموم قرار دارد، در مدلسازی کارت خط از پردازش های لایه فیزیکی و لایه دو صرفنظر کرده و مبنای شبیه‌سازی را بر دریافت و ارسال بسته‌های IP (همراه با سرفصل Shim) می‌گذاریم. در صورت استفاده از فنآوری‌های مبنی بر ارسال سلول مثل ATM، این مدل سوئیچ با اعمال تغییراتی می‌تواند برای شبیه‌سازی مورد استفاده قرار بگیرد.



4-2- روشهای طراحی سیستمهای تک منظوره

بطور کلی به سیستمهایی که دارای عملکرد ثابت می باشند و برای یک کاربرد خاص طراحی و ساخته می شوند، سیستمهای تک منظوره گفته می شود. این سیستمها دارای بخشهای نرم افزاری و سخت افزاری دیجیتال و حتی آنالوگ می باشد. با توجه به پیشرفتهایی که در صنعت ساخت تراشه ها بوجود آمده است، پیچیدگی سیستمهای تک منظوره بسیار زیاد شده است که نهایتاً به تغییراتی در روشهای طراحی آنها منجر شده است.

روش طراحی قدیمی به این صورت بود که مشخصات سیستم به صورت دستی و بازبانهای طبیعی مانند انگلیسی تهیه می شد و طراح سیستم بنا به تجربه و مهارت خود، این مشخصات را به بخشهای مختلف نرم افزار و سخت افزار تقسیم بندی می نمود و بخشهای مختلف را به متخصصین مربوطه تحویل می داد. ابتدا طراحان سخت افزار مشخصات بخش سخت افزار را به زبانهایی مانند Verilog و یا VHDL تبدیل می‌نمودند و سپس عملیات سنتز توسط ابزارهای طراحی با کمک کامپیوتر (CAD) انجام می‌گرفت. با آماده شدن نمونه اولیه سخت افزار، این نسخه تحویل مهندس نرم افزار گردیده و کارنرم افزار نویسی آغاز می شد و بعد از عملیات سنتز و کامپایل کردن نرم افزار، کد بر روی پروسسور سیستم اجرا می شد و سرانجام عملیات مجتمع کردن سیستم انجام می شد .

مشخصات فروشنده

نام و نام خانوادگی : مجتبی خادم پیر

شماره تماس : 09151803449 - 05137530742

ایمیل :info@payfile.org

سایت :payfile.org

مشخصات فایل

فرمت : doc

تعداد صفحات : 100

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 182 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی شیوه های ساخت و تزئین قلمدان در 105 صفحه ورد قابل ویرایش

بررسی شیوه های ساخت و تزئین قلمدان
بررسی شیوه های ساخت و تزئین قلمدان - پایان نامه بررسی شیوه های ساخت و تزئین قلمدان در 105 صفحه ورد قابل ویرایش



پایان نامه بررسی شیوه های ساخت و تزئین قلمدان در 105 صفحه ورد قابل ویرایش



عنوان صفحه

تقدیر و سپاس الف

پیشـگفتار ب



فصل اول

بخش اول : مقدمه 1

بخش دوم : واژه شناسی 4

بخش سوم : تاریخچه 6

فصل دوم

بخش اول : مواد اولیه ساخت قلمدان 10

بخش دوم : کاغذ و کاغذ گری 13

فصل سوم

ساخت قلمدان 18

بخش اول : شیوه های سنتی ساخت قلمدان 19

بخش دوم : ساخت و سازهای ابتکاری 26



فصل چهارم

تزئینات قلمدان 34

بخش اول : مراحل قبل از نقش آفرینی 36

الف- آماده سازی سطح قلمدان (بوم سازی) 36

ب- رنگ و رنگ سازی 41

بخش دوم : مراحل نقش آفرینی 48

انواع تزئین 50

شیوه های دیگر تزئین 73

بخش سوم : استادان مزین ساز 76

بخش چهارم : مراحل بعد از نقش آفرینی 83

بخش پنجم : بازسازی و تعمیر قلمدان 88

فصل پنجم

تصاویر 93

حسن ختام 101

فهرست منابع 103



بخش اول

مقدمه

در مقوله هنرشناسی اولین سوالی که مطرح می شود این است که هنر چیست ؟!

البته مسلم است که نمی توان تعریف مانع و جامعی که دربرگیرنده تمامیت این واژه باشد ارائه نمود و علت اصلی عدم توانمندی ، همان تنوع و تکثری است که در سرتاسر این واژه سایه افکنده است. تنوع سلیقه ها و تکثر نظرها و عقاید از سویی و رفع نیازهای مادی و معنوی از سوی دیگر باعث گردید که هنر در قالبها، گونه ها ، شیوه ها و سبک های بیشماری به منحصه ی ظهور برسد که هرکدام به گونه ای ، دربرگیرنده بخشی از آمالها ، آرزوها و گاهاً خواسته های درونی خالقان و آفرینندگان آن می باشد.

با تکامل اندیشه های اجتماعی ـ زیستی انسان ، هنر نیز به رشد بالنده ای دست یافت که توانست خود را به تدریج از دیواره غارها بیرون کشد و در فضایی قرار گیرد که جنبه کاربردی تری را از خود به نمایش می گذاشت .

نیازها باعث ابدا شده بود و ابداعات نیز آراسته به سلیقه ، ذوق ، استعداد و در نهایت هنر بود.

هنری که روز به روز همگام با تکامل انسان به کمال ذاتی خود نزدیکتر می شد و همسان با این تکامل، تقسیم پذیری آن به شاخه های گوناگون و متفاوت نیز به وقوع پیوست . شاخه هایی که در عین وحدانیت هنری بودنشان هرکدام برای خود دارای سبک و سیاقی مشخص و هدفی معین وسازنده و ارزشی در خور توجه بود. این ارزشهای هنری که در قالبهای گوناگونی ظهور پیدا کرده بود، زمانی به اوج خود رسید که زندگی گروهی به زندگی قبیله ای مبدل گشت و سپس قومیت گرایی و ملیت های متعددی پا به عرصه حضور گذاشتند که هریک از اینها سابقه ی هنری خویش را سند معتبری در جهت عینیت بخشیدن به پیشینه تاریخی خود و سبقت از دیگر ملل، مطرح می کردند.

با بررسی سابقه هنری اقوام و ملل مختلف به وضوح می توان دریافت که هنر با تمامی کمی ها و کاستی های خود در سرزمینهای دور و نزدیکی چون بین النهرین ، مصر ، هند ، یونان ، رم باستان ، خاور دور، ایران و بسیاری از نقاط دیگر به مرحله ظهور رسیده است و در همین سرزمینها بوده که از خود آثاری ارزشمند و گرانبها به جای گذاشته است.

قلمدان و هنر قلمدان سازی یکی از همین آثار ارزشمند و ارزنده است که امروزه دیگر از آن سخنی به میان نمی آید و کمتر کسی پیدا می شود که به ساخت آن ، رغبتی نشان دهد و این در حالی است که این هنر زیبا و ظریف سالیانی نه چندان دور از این ، مورد استفاده ی دانش پژوهان و دانش دوستان و اصحاب ذوق و هنر و قلم قرار می گرفته است و در راه تشویق و ترغیب دانش اندوزی و فراگیری علم و ادب رسالت مهم و ارزشمندی را ایفا می کرده است.

اگرچه در این زمان از آن همه ظرافت و اهمیت و ارزش کمتر اثری باقی مانده است ولی امید می رود با یاری اندیشمندان هنر دوست و هنرمندان اندیشمند ، غبار فراموشی و غربت از وجود چنین هنرهایی زدوده شود.

در این مجموعه سعی شده است ضمن بزرگداشت مقام والای مجموعه هنرهای اصیل سنتی یادمانی از هنر ارزشمند قلمدان سازی شود تا شاید بدین وسیله ضمن شناسایی فنون قلمدان سازی که نزد بسیاری گمنام و ناشناخته مانده است، گامی گرچه کوچک و ناچیز نیز در راه اعتلای نام این هنر ارزشمند که زمانی مایه فخر و مباهات فرهنگ این مرزو بوم بوده است برداشته شود.



بخش دوم

واژه شناسی

« قلمدان قوطی کوچک دراز مقوایی یا چوبی یا فلزی است که در قدیم ، قلم ، قلمتراش ، قیچی قط زن و دوات را در آن می گذاشتند . »

این شا ید سلیس ترین تعریفی باشد که می توان از واژه ی «قلمدان » به لحاظ مفهوم کاربردی آن ارائه داد. در سایر فرهنگهای لغت نیز ، تعریفی نزدیک به آنچه نقل شد، آمده است. و با این تعریف از قلمدان به عنوان وسیله ای « جهت نگهداری » نام برده اند.

« قلمدان » در میان واژه های اروپایی معادل مشخصی ندارد ولیکن به لحاظ نوعیت ساخت شاید بتوان با پاره ای ملاحظات ، واژه ی انگلیسی lacquer و نیز واژه ی فرانسوی papier - mache را بدان اطلاق کرد. ا لبته ذکر این نکته ضروری است که واژه های مذکور هردو به یک فن اشاره داشته و در واقع هردو از یک منظر به «قلمدان و قلمدانسازی» نگریسته اند.

Lacquer که در فرهنگ لغت به معنای لاک و جلا ـ لاک و الکل زدن آمده است به همان هنر « لاکی » اشاره دارد که در قدیم برای ساخت و پرداخت جلاهای روغنی ، قلمدانها ، رحل ها ی قرآن و حتی قابهای آینه و نیز دیگر اشیاء مربوط به صنایع دستی ایرانی ، از آن استفاده می شده است و papier -mache «پاپیه ماشه » نیز که اساساً واژه ای فرانسوی است و در فرهنگ لغت به معنای کاغذ فشرده آمده است به همان معنا و مفهومی اشاره می کند که واژه ی انگلیسی lacquer آن را در بر می گرفت با این تفاوت که «پاپیه ماشه » اصطلاحی است که امروزه به جای واژه ی «لاکی» به کاربرده می شود و در واقع کاربردی امروزی دارد . اما به لحاظ دستوری «قلمدان » واژه ای مرکب است که از ترکیب کلمه قلم « pen » و پسوند « دان » به وجود آمده است که این ترکیب از جمله ترکیبات فرجی است و این بدان معناست که مرکب فرجی در حکم مفرد است و باید که مانند یک کلمه تلفظ شود و جدا نویسی آن به هنگام کتابت جایز و مطلوب نیست و بایستی آن را متصل به هم و به صورت تک کلمه ای نوشت .



بخش اول

مواد اولیه ساخت قلمدان

اصلی ترین بخشی که این مجموعه را در برخواهد گرفت مبحث ساخت و نحوه ی خلق قلمدانهایی است که سالهای سال مایه ی دلمشغولی هنرمندان بزرگ و چیره دست و خلاقی بوده است که در شهرهای بزرگی چون تهران و اصفهان در کارگاههایی کوچک و بزرگ به خلق چنین محصولی بدیع و بی نظیر می پرداختند.

آنگونه که آورده اند در تهران بیش از هزار نفر از طریق قلمدان سازی امرار معاش می کردند و تمام جلوخان مسجد شاه ] مسجد امام فعلی [ و سرتاسر بازار حلبی سازهای فعلی را کارگاههای قلمدان سازی تشکیل می داد.

با یک بررسی اجمالی در می یابیم موادی که در این کارگاهها تبدیل به قلمدان می شده است به تناسب زمانی دچار تحول و تکامل بوده تا آنجا که با متداول شدن موادی چون کاغذ، در تمام کارگاهها استفاده از آن به صورت امر اجتناب ناپذیر در آمده و استفاده از مواد دیگر به تدریج منسوخ گردیده است.

خالی از لطف نخواهد بود اگر قبل از پرداختن به مبحث ساخت و ساز قلمدان مقدمتاً نگاهی به مواد اولیه ای که به وسیله ی آن قلمدان شکل می گرفته است بیاندازیم . همانگونه که در صفحات قبل نیز به اختصار بدان اشاره شد، قلمدانها در طی قرون متمادی از مواد مختلفی ساخته می شد که در یک دسته بندی اجمالی می توان آنها را به سه دسته تقسیم کرد : فلزی ، چوبی ، کاغذی.

الف ـ فلزی

غالب قلمدانهایی که از دوران پیش از متداول شدن کاغذ بدست آمده از خانواده فلزات از جنس هایی چون فولاد ، برنج ، مفرغ بوده است. این گونه فلزات به حکم قابلیتهای ویژه ای که داشته اند بیشتر از مواد دیگر مورد توجه صنعت گران و حتی سازندگان قلمدان قرار گرفته بودند. این قابلیتها به اختصار عبارتند از :

1- مقرون به صرفه بودن تهیه آن از لحاظ اقتصادی ، مانند مفرغ که از لحاظ صنعتی از مس خالص بهتر بوده و قیمت تهیه آن هم ارزانتر از بقیه فلزات بوده است.

2ـ قابلیت بالای انعطاف و نقش پذیری آسان آن ، مانند مفرغ و برنج .

3ـ سخت بودن مواد که در اثر ضربات قابلیت شکنندگی نداشته و در اثر تماس با آب و آتش براحتی حالت و کیفیت خود را از دست ندهد مانند فولاد. این عوامل و دلایلی دیگر از این دست، باعث شده بود که بسیاری از هنرمندان قلمدان ساز از این مواد در ساخت قلمدان بهره ی کافی ببرند.

ب ـ چوبی

ساخت قلمدان از چوب کمتر از دیگر مواد متداول بوده است، ولیکن هر از گاهی از آن درساخت قلمدان استفاده می شده است . نوع ساخت قلمدانهای چوبی بیشتر جنبه ی سلیقه ای داشته و سازنده آن با تناسب ذوق و سلیقه خود از چوب به دو گونه کشویی و صندوقی ، قلمدانهای زیبا و بدیع می ساخته است و پس از ساخت ، آن را با نقشهای کنده کاری شده تزیین می کرده است. گاه در این تزئینات از موادی چون شیشه های رنگی زمرد و حتی عقیق نیز استفاده می شده است.

در بعضی موارد سطح قلمدانهای چوبی را با نقشهای زیبا و دل انگیز نقاشی ، معرق کاری و یا خاتم کاری می کردند بیشترین چوبی که برای اینگونه ساختها استفاده می شود، چوبهایی با رنگهای طبیعی و میزان سختی متفاوت چون : افرا ، بلوط ، بادام ، نارنج ، اقاقیا، گلابی ، گردو و . . . بوده است و دلیل این انتخاب به خاطر آن بود که قلمدانها از استحکام و زیبایی متنوعی برخوردار باشند.



بخش دوم

کاغذ و کاغذ گری

انسان اجتماعی بنا به ضرورتهای حیاتی و تامین خواسته های جمعی زیستن و به منظور بنای آثار و نیز تبادل آراء و افکار خود مجبور به تهیه ی وسایل در جهت تامین این خواسته ها بود، یکی از ضروری ترین نیازهایی که انسان در صدد ابداع و اختراع آن برآمد، کاغذ بود. با ابداع کاغذ نوشتن بر لوحه های سنگی و پوست و خشت و استخوان که پیش از این متداول بود به سرعت از بین رفت و کاغذ جایگزین آن شد. اما ساخت کاغذ، خود از جمله فنونی بود که می بایست در انجام آن مهارتی کامل داشت تا بتوان در تهیه وتولید کاغذهایی که در موارد گوناگون به کار برده می شد، موفق عمل کرد. این فنون و روشها در کشورهای گوناگون و با توجه به امکانات موجود، مورد استفاده قرار می گرفت و همین عامل باعث گردیده بود که تقریباً هر کشور به روشی یا گونه ای متفاوت از کشورهای دیگر به ساخت و ساز کاغذ بپردازد.

در ایران قدیم نیز روشهای تهیه کاغذ به گونه های مختلفی صورت می گرفت که حاصل هرکدام از این روشها، کاغذها یا مقواهایی بود که در کارهای گوناگون از آن استفاده می شد، که از این جمله می توان به کاغذهای زیر اشاره کرد:

الف- کاغذهای ضخیم کاهی . ب- کاغذهای سفید نازک . ج- کاغذهای « پیذوری » یا «زرقی»

هریک از کاغذهای مذکور در اثر زحمتی وافر و تلاشی مستمرو گاه طاقت فرسا و روشی خاص و منحصر به فرد ساخته می شد که به جهت آگاهی بیشتر به اختصار بدان اشاره می شود.





ساخت قلمدان

ساخت قلمدان یکی از اساسی ترین مسائلی است که توجه هرچه بیشتر به آن و به کارگیری ظرافت و دقت توام با حوصله ای وافر، باعث به وجود آمدن محصولی می گردد که در نوع خود می تواند بی نظیر و حداقل کم نظیر باشد. آگاهی به فنون ساخت و ساز وسیله ای چون قلمدان نیز به حکم روشهایی ساده و در عین حال بدیعی که دارد شاید بتواند توجه بسیاری از هنرمندان علاقه مند را به خود جلب کند. اگرچه امروزه در میان انبوه مشغله های علمی و عملی دیگر جایی برای پرداختن به این هنر باقی نمانده است ولیکن اینهمه نمی تواند باعث آن گردد که در این مجموعه از ذکر راه و روشهای ساخت آن ، یادی نشود. اگرچه قلمدان نیز مانند بسیاری از وسایل هنری دیگر بدست استادانی ماهر و هنرمندانی خلاق و در روشهایی گوناگون خلق شده است، اما در این مجموعه سعی شده است که در نحوه ی ساخت قلمدان به دو شیوه ی سنتی و نیز شیوه های ابتکاری آن اشاره ای جامع گردد که امید است مفید فایده آید.



بخش اول

شیوه های سنتی ساخت قلمدان

1ـ ساخت قلمدان به وسیله ی خمیر کاغذ

این نوع قلمدان همانگونه که از نام آن پیداست به کمک خمیر کاغذ که قبلاً انواع تهیه ی آن توضیح داده شد ساخته می شود. اما ساخت این نوع قلمدان ، علاوه بر خمیر کاغذ به وسیله ای دیگر به نام « قالب » نیز نیاز دارد.

قالب چیست ؟!

قلمدانها معمولاً از دو بخش اساسی تشکیل می شوند . بخش اول، بخش درونی یا زبانه است که محل قرار گرفتن ابزار مخصوص کتابت می باشد، و بخش دوم که به بخش بیرونی معروف است، همان رویه ، جلد ، طبقه یا قالب قلمدان است که اساسی ترین بخش یک قلمدان است.

بنابراین توضیح ، برای ساخت قلمدان بایستی قالبهای این دو بخش تهیه شود. این قالبها غالباً از جنس چوب محکم می باشد و در عین حال که شبیه به هم هستند و لیکن از لحاظ اندازه با یکدیگر متفاوت می باشند. این تفاوت اندازه ، به خاطر نحوه ی کاربرد آن است بدین معنی که قالب کوچکتر برای قسمت اول قلمدان یعنی « زبانه » و قالب بزرگتر برای طبله یا همان جلد قلمدان مورد استفاده قرار می گیرد. بعد از تهیه ی قالبها ، عملاً ساخت قلمدان آغاز می شود. استاد قلمدان ساز، با مهارتهای خاص شروع به ساختن این وسیله ی هنری می نماید. اولین قسمتی که از قلمدان ساخته می شود زبانه ی آن است. اما مرسوم است پیش از آنکه خمیر کاغذ به اطراف غالب زبانه قرار گیرد، گرداگرد آن به صابون آغشته شود و علت این امر نچسبیدن خمیر بر دیواره ی غالب است.



بخش دوم

مراحل نقش آفرینی

بعد از مراحل آماده سازی سطح قلمدان و ساخت و ساز رنگهایی که مورد نظر است نوبت به ایجاد طرح در روی قلمدان و سپس رنگ آمیزی آن می رسد. این مرحله شاید کامل ترین و در عین حال اساسی ترین مرحله ایست که در میان مراحل سه گانه وجود دارد ، هرچند کلیه مراحل ، چونان زنجیر به یکدیگر وابسته اند ولیکن مرحله نقش آفرینی مهارت ، زبردستی و استادی خاص می طلبد که همین امر، اهمیت ویژه ی این مرحله را سبب شده است.

در همین مرحله است که نقاش ایده ها و آرزوها ، افکار ، داشته های علمی و تاریخی و افسانه ای، امور و علاقه خود و همچنین خواسته های دیگران را به مرحله ظهور رسانده و به تناسب تمایل خویش صحنه ی قلمدان را به نقش ها و طرحهایی جذاب و دل انگیز مزین می سازد.

در این نکته نیز شکی نیست که خلق صحنه هایی چنان ظریف و دل انگیز و در عین حال کاملاً هنری آن هم در روی صحنه ای چنان کوچک، چیزی فرارتر از مهارت و استادی طلب می کرده است. چیزی که ما می توانیم از آن به عنوان "عشق" یاد کنیم . عشقی که سبب شده بود هیچ نقاشی، اسب زیبای قلمدان خویش را بی هدف و خالی از مقصودی والا بر صحنه ی قلمدان هرگز نتازاند.

تنوع و تکثیر طرح ها و نقش ها به گونه ای بوده که هرکدام برای خود نام و نشان و گاه سبکی را رقم زده و پیروان را نیز به خود اختصاص داده اند . آن گونه که تحقیق و تفحص برخی از قلمدان شناسان نشان می دهد مجموع طرح ها و نقش هایی که در روی قلمدان پیاده شده چیزی در حدود 30 الی 34 نوع می باشد که همگی از ویژگیهای منحصر به فردی برخوردار هستند.

اما آنچه در این مبحث به آن اشاره خواهد شد، همه ی آن شیوه ها و روشها نخواهد بود، بلکه سعی شده است نامی از معتبرترین ، متداول ترین و مشهورترین آنها باشرحی مختصر از چگونگی نقش پذیرشان آورده شود تا معین گردد که قلمدانهای خام و بی نقش را درچه موضوعاتی مورد تزئین و ترسیم قرار داده اند.





انواع تزئین

لازمه ی پرداختن به مسئله ی چگونگی تزئین قلمدانها ، آنست که به یک تقسیم بندی کلی در مورد آنچه در قبل از آن به عنوان سبک و روش یادشده ، انجام دهیم . در این تقسیم بندی می توان نقاشانی که به نوعی با قلمدان و تزئین روی آن سروکار داشته اند را به شش گروه عمده تقسیم کرد، که به تفصیل به آن اشاره می شود.



گروه اول

شهریاران کیان را با دلیران عجم در کیانی نقش زیب تاج دوران کرده اند

این گروه را نقاشان درباری تشکیل می دهند. نقاشانی که در دربار شاهنشاهان و سلاطینه به امر نقاشی و صورتگری مشغول بوده و عنوان « نقاشباشی » را دارا بوده اند. آنان با هنر خود تصاویر مراسمات و تشریفات سلاطین را در مواقع گوناگون از جمله اعیاد و مراسمات تاج گذاری ، بارعام ها، شکارگاهها و حتی صورت پادشاهان گذشته را بر روی قلمدانهای کوچک و بزرگ ترسیم می کرده اند.

در این نوع نقاشی ، نقاش باشی به سفارش پادشاه ، علاوه بر تصاویر پادشاهان و پهلوانان ایران باستان در قاف میانه ی غلاف قلمدان ، تصویر سلطان را در حال جلوس با رجال حکومتی نقش بندی می کرده است و گاه نام برخی از شاهان بر سینه ی آنها به خط نستعلیق ریز نوشته می شد.

و جالب اینجاست که این تصاویر با شباهت کامل و رعایت کلیه ویژگیهای چهره و با حداکثر پردازکاری لطیف و ساخت و سازی کاملاً استادانه نقاشی شده است.

از جمله آثار مهم و ارزشمند این گونه نقاشی ها ، می توان اثر پر ارزش « میرزا بابا » نقاش معروف صدر قاجار را نام برد. در این ترسیم که با هنرمندی تمام بر روی قلمدان صورت گرفته است، بارعام فتحعلی شاه را بر تخت طاووس تکیه زده و صدر اعظم، وزراء وقت با دستار، غلام بچه با کلاه، شاهزادگان با ریش های بلند ، دور تا دور شاه را احاطه کرده اند. میرزا بابا این مراسم را که به مراسم « سلام قصر گلستان تهران » مشهور است را با چیره دستی خاص به تصویر کشیده است.

از دیگر قلمدانهای تزئین شده در این گروه ، قلمدانهایی است که روایت شکار حیوانات توسط پادشاهان در شکارگاههای مخصوص می باشد. این نقاشان منظره ی شکارگاهها را در حالی که شکارچیان با تاخت و تاز به شکار حیوانات مشغولند ترسیم کرده اند که بیشتر این شکارچیان را فتحعلی شاه و شاهزادگان و ناصر الدین شاه می باشند که هرکدام به هیئتی در حال شکار کردن می باشند.

به برخی از قلمدانهایی که به این ترسیمات و گاه ترسیمات صورت پادشاهان کیان و قهرمانان شاهنامه در قابهای متعدد ، مزین شده اند قلمدان « کیانی » نیز گویند.



گروه دوم

این گروه متعلق به نقاشانی بود که عمده ی فعالیتشان به تصویر کردن انسان ، جانوران ، مناظر ، صحنه های جنگ و نیز کشیدن تصاویر رجال و بزرگان بر روی قلمدان مربوط می شد. مجموع قلمدانهایی که توسط نقاشان این گروه ترسیم می شد دارای تنوع و تعدد فراوانی است که هریک دارای نامی و اصطلاحی خاص خود بود که ما با همان عنوان آنها را از یکدیگر باز می شناسیم در این بخش به تعدادی از آن اشاره می شود.

مشخصات فروشنده

نام و نام خانوادگی : مجتبی خادم پیر

شماره تماس : 09151803449 - 05137530742

ایمیل :info@payfile.org

سایت :payfile.org

مشخصات فایل

فرمت : doc

تعداد صفحات : 105

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1186 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی سیستم های امنیتی شبکه در 65 صفحه ورد(غیر قابل ویرایش)

بررسی سیستم های امنیتی شبکه
بررسی سیستم های امنیتی شبکه - پایان نامه بررسی سیستم های امنیتی شبکه در 65 صفحه ورد(غیر قابل ویرایش)



پایان نامه بررسی سیستم های امنیتی شبکه در 65 صفحه ورد قابل ویرایش



مقدمه....................................................................................................................................................................................................................... 5 1-1 انواع حملات...................................................................................................................................................................................................................... 5 1-1-1 حملات رد سرویس............................................................................................................................................................................................... 6 2-1-1 حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند................................................................................................ 8 3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند.......................................................................................................... 9 2-1 امنیت پروتکلها................................................................................................................................................................................................................ 9 1-2-1 پیچیدگی سرویس............................................................................................................................................................................................... 10 2-2-1 سوء استفاده از سرویس................................................................................................................................................................................. 10 3-2-1 اطلاعات ارائه شده توسط سرویس............................................................................................................................................................ 10 4-2-1 میزان دیالوگ با سرویسگیر.......................................................................................................................................................................... 11 5-2-1 قابلیت پیکربندی سرویس.............................................................................................................................................................................. 11 6-2-1 نوع مکانیزم احراز هویت استفاده شده توسط سرویس............................................................................................................... 11 14...........................................................................................................................................................................packet-filter 2 فایروالهای 14..................................................................................................................................................................................................stateless 1-2 فیلترهای 1-1-2 کنترل بسته ها بر اساس نوع پروتکل........................................................................................................................................................ 14 15...........................................................................................................................................................IP 2-1-2 کنترل بسته ها بر اساس آدرس 15....................................................................................................................................TCP/UDP 3-1-2 کنترل بسته ها بر اساس پورتهای 4-1-2 کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................................................................................. 16 5-1-2 مشکلات فیلترهای استاندارد......................................................................................................................................................................... 17 6-1-2 کنترل بسته ها توسط سیستم عامل............................................................................................................................................................. 18 18....................................................................................................................................................................................................stateful 2-2 فیلترهای

مشکلات فیلترها.......................................................................................................................................................................................................... 19 20.......................................................................................................................................................................................................NAT 3 22...........................................................................................................................................................................NAT 1-3 انواع ترجمه آدرس در 1-1-3 ترجمه پویا............................................................................................................................................................................................................... 22 2-1-3 ترجمه ایستا............................................................................................................................................................................................................. 23 3-1-3 توزیع بار ................................................................................................................................................................................................................... 23 23............................................................................................................................................................................... (Redundancy) 4-1-3 افزونگی 24.............................................................................................................................................................................................................NAT 2-3 مشکلات 4 پراکسی.................................................................................................................................................................................................................. 26 1-4 عملکردهای امنیتی پراکسی................................................................................................................................................................................. 27 1-1-4 پنهان کردن اطلاعات سرویسگیرها........................................................................................................................................................... 27 27.......................................................................................................................................................................................URL 2-1-4 بستن یک سری 3-1-4 کنترل محتویات بسته ها ................................................................................................................................................................................... 28 4-1-4 اطمینان از سالم بودن بسته ها...................................................................................................................................................................... 28 5-1-4 کنترل روی دسترسی ها................................................................................................................................................................................... 28 2-4 تاثیر پراکسی در سرعت....................................................................................................................................................................................... 29 کردن.......................................................................................................................................................................................................... 29 cache 1-2-4 2-2-4 توزیع بار ................................................................................................................................................................................................................... 29 3-4 مشکلات پراکسی......................................................................................................................................................................................................... 29 5 سیستم های تهاجم یاب.................................................................................................................................................................................... 31 1-5 سیستم های تهاجم یاب بر مبنای بازرسی....................................................................................................................................................... 32 2-5 سیستم های تهاجم یاب طعمه................................................................................................................................................................................ 33

35...........................................................................................................................................................................Solaris روی IP Filter 1-6 نصب 35.............................................................................................................................................IP Filter 2-6 پیاده سازی یک فیلتر با استفاده از 41.......................................................................................................................................................................................................Snort 7 42................................................................................................................................................................................................................Sniffer 1-7 مود 42.............................................................................................................................................................................................Packet Logger 2-7 مود 3-7 مود تهاجم یاب شبکه................................................................................................................................................................................................. 43 44............................................................................................................................................................................................................BPF 4-7 فیلترهای 46..............................................................................................................................................................................................Snort 5-7 فایل پیکربندی ها................................................................................................................................................................................................. 47 preprocessor 1-5-7 2-5-7 قوانین تهاجم یاب................................................................................................................................................................................................... 48 3-5-7 ماجول های خروجی............................................................................................................................................................................................. 48 51..........................................................................................................................................................................................SAINT 8 1-8 فایل پیکربندی............................................................................................................................................................................................................. 52 2-8 خط فرمان...................................................................................................................................................................................................................... 57 3-8 فرمت بانک اطلاعاتی................................................................................................................................................................................................. 61 61.............................................................................................................................................................................................facts 1-3-8 بانک اطلاعاتی 62...................................................................................................................................................................................all-hosts 2-3-8 بانک اطلاعاتی 63............................................................................................................................................................................................. todo 3-3-8 بانک اطلاعاتی 63............................................................................................................................................................................................CVE 4-3-8 بانک اطلاعاتی 4-8 آنالیز خروجی.............................................................................................................................................................................................................. 63



مقدمه این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی 2NAT ، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر 1 و Snort ،IPF) و پراکسی 3) و سیستمهای تهاجم یاب 4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی معرفی می گردد. (SAINT 1-1 انواع حملات در این قسمت یک سری از روشهای متداول برای جمله به شبکه های کامپیوتری توضیح داده می شود ودر مورد هرکدام مشخصات ونحوه شناسایی آن حمله بیان شده است. این حملات درچهار دسته عمده تقسیم بندی شده اند: 5DoS - حملات رد سرویس یا - حملات استثماری 6 - حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 7 - حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند 8

1-1-1 حملات رد سرویس این نوع حملات با ایجاد یک بار زیاد و غیرعادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می شوند. از آنجا که انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات را توضیح میدهد: Ping of Death 64 محدود می شود و KB به ICMP صورت می گیرد. حجم بسته های ICMP این حمله از طریق بسته های بسته هایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله نسبتا قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن می باشند. Teardrop شامل اطلاعاتی است که بیان می کند چه fragment صورت می گیرد. یک IP های fragment این حمله از طریق هایی که متعلق به یک بسته fragment قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن قرار داشته باشد) دچار مشکل شوند. این نوع fragment بوده و با هم تناقض دارند (یک قسمت از بسته در دو حمله نیز قدیمی است. UDP Flooding صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک chargen و echo این حمله با استفاده از سرویسهای می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد. chargen برای یک سرویس echo سرویس SYN Flooding به SYN صورت می گیرد. برای یک سرور دریافت یک بسته TCP پروتکل SYN این حمله با فرستادن بسته های در پاسخ می باشد. فضای حافظه تخصیص ACK معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته فرستاده شود موجب SYN یا بسته شدن ارتباط باقی می ماند. اگر تعداد زیادی بسته timeout داده شده تا زمان نیز زمان و پردازش زیادی لازم دارد. ACK اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های این حمله در نهایت سرور را به وضعیتی می کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده در این حمله منتظر پاسخ نمی ماند می تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یک SYN بسته های آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می شود.

سیستم های تهاجم یاب فایروال ها نقش بسیار مهمی در تامین امنیت شبکه دارند. آنها تا حد ممکن مانع نفوذ مهاجمین به شبکه م یشوند، ولی قویترین فایروال ها نیز قادر به برقراری امنیت صددرصد نمی باشند و بعضی از مهاجمین می توانند از آنها عبور های فایروال نشانه هایی از log کرده دست به اعمال خرابکارانه بزنند. در حالت خیلی خوشبینانه تنها می توان در حمله را پیدا کرد، آن هم بعد از وقوع آن. برای روشن شدن بیشتر موضوع بعنوان مثال عملکرد یک کرم اینترنتی را در نظر بگیرید. یک کاربر داخل شبکه یک نامة الکتروینکی از طرف یکی از دوستانش دریافت می کند که در آن مثلاً آخرین نسخه از بازی دلخواه وی قرار برروی سیستم کاربر نصب می شود که سر فرصت و هنگامی که Trojan Horse دارد. با اجرا کردن برنامه یک کاربر با سیستم کاری ندارد با باز کردن ارتباط به سمت یک سرور شروع به فرستادن اطلاعات مهم داخل شبکه برای آن می کند. چنین مکانیزمی توسط فیلترها قابل تشخیص نیست چون معمولاً چنین سرورهایی روی یک پورت اجرا می شوند. در این حالت فقط پراکسی ها می توانند با کنترل محتویات بسته ها چنین HTTP مجاز مانند مکانیزم هایی را تشخیص دهند. مهاجمین می توانند حتی بهتر نیز عمل کنند. آنها می توانند سرور خود را روی پورت Trojan یا هر پورت دیگری که اطلاعات باینری از طریق آن مبادله می شود) اجرا کنند. سرور و برنامة ) FTP طوری تنظیم می شوند که قبل از فرستادن اطلاعات اصلی با مبادله یک سری بسته ها طوری وانمود کنند که Horse یک ارتباط مجاز را برقرار می کنند. چنین حمله ای توسط پراکسی نیز قابل تشخیص نمی باشد. در این حالت حتی در های فایروال نیز نشانه ای از حمله دیده نمی شود، چون تمام مبادلات انجام شده مجاز می باشد. این قسمت با log به بررسی چگونگی محافظت از شبکه در مقابل حملاتی که فایروال قادر به IDS معرفی سیستم های تهاجم یاب یا تشخیص آنها نمی باشد می پردازد.



NAT 2-3 مشکلات قابل استفاده نمی باشند. از این جمله اند: NAT بعضی پروتکلها هستند که از طریق - پروتکلهایی که نیاز به برقراری ارتباط مجدد با سرویسگیر دارند : هیچ مسیر مشخصی به سمت از این دسته اند. IRC و RSH ،(video conferencing) H. سرویسگیر وجود ندارد. پروتکلهای 323 را داخل اطلاعات بسته قرار می دهند : اطلاعات داخل بسته با اطلاعات TCP/IP - پروتکلهایی که آدرسهای از این دسته FTP سرآیند یکسان نیست؛ در حقیقت اطلاعات داخل بسته اشتباه می باشد. پروتکل پروتکلهاست. را رمز می کنند : فایروال قادر به خواندن اطلاعات سرآیند و TCP/IP - پروتکلهایی که اطلاعات سرآیند از این دسته پروتکلهاست. PPTP تغییر آدرسها یا شماره پورتها نیست. پروتکل - پروتکلهایی که از آدرس فرستنده برای چک کردن مسائل امنیتی استفاده می کنند : اطلاعات سرآیند بسته از این دسته پروتکلهاست. Sqlnet عوض شده و نمی توان از آن بعنوان یک معیار استفاده کرد. پروتکل 2 بعضی وقتها قسمت اول بسته اصلی ICMP مشکل دارد. نرم افزار NAT نیز با ICMP - علاوه بر این پروتکل قرار می دهد. البته از لحاظ امنیتی هیچ ICMP را (که شامل آدرسهای ترجمه نشده می باشد) داخل پیغام بتوانند از فایروال عبور کنند.

مشخصات فروشنده

نام و نام خانوادگی : مجتبی خادم پیر

شماره تماس : 09151803449 - 05137530742

ایمیل :info@payfile.org

سایت :payfile.org

مشخصات فایل

فرمت : doc

تعداد صفحات : 65

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 6764 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی راهکارهای پیشگیری از اعتیاد در پیش دانشگاهی شهرستان جاجرم در 50 صفحه ورد قابل ویرایش

بررسی راهکارهای پیشگیری از اعتیاد در پیش دانشگاهی شهرستان جاجرم
بررسی راهکارهای پیشگیری از اعتیاد در پیش دانشگاهی شهرستان جاجرم - پایان نامه بررسی راهکارهای پیشگیری از اعتیاد در پیش دانشگاهی شهرستان جاجرم در 50 صفحه ورد قابل ویرایش



پایان نامه بررسی راهکارهای پیشگیری از اعتیاد در پیش دانشگاهی شهرستان جاجرم در 50 صفحه ورد قابل ویرایش

مقدمه

اعتیاد به مواد مخدر، به عنوان نابسامانی اجتماعی، پدیده ای است که بدان ‹‹ بلای هستی سوز›› نام نهاده اند؛ زیرا ویرانگری های حاصل از آن زمینه ساز سقوط بسیاری ازارزش ها وهنجارهای فرهنگی واخلاقی می گرددوسلامت جامعه رابه مخاطره می اندازدهرسال این بلای خانمان برانداز، قربانیان بی شماری را به آغوش سرد خاک می نشاند.

اعتیاد به مواد مخدر تقریباً پدیده نوظهوری است که ازعمر آن شاید بیش از150 سال نمی گذرد. البته مصرف ماده مخدر وحتی خوگری ونیز استعمال نفننی بدان، تاریخی طولانی دارد. لیکن از قرن 19 به بعد است که به سبب تأثیر فراوان بر جنبه های متفاوت زندگی اجتماعی انسان ها، توجه بسیاری را بخود جلب کرده است. تحقیقات تاریخی ومردم شناختی نشان داده است که استفاده از مواد مخدر درگذشته صرفاً به بزرگسالان محدود بود ونوجوانان وجوانان به آن روی نمی آوردند. مصرف مواد مخدربه طور پراکنده درمراسم اعتقادی ومذهبی منحصراً توسط گروه های خاصی درشرایط معینی صورت می گرفت. اما بعدها هنگامی که مرفین، هروئین، کوکائین وبازار آمد، مواردی از اعتیاد جوانان نیزمشاهده شد . دردهه 1960 تعداد معتادان به این پدیده آنقدر اندک بودکه توجه اجتماعی را درمقایسه وسیع به خود جلب نمی کرد؛ اما دراوایل دهه 1970 استفاده از مواد مخدر ناگهان درمیان جوانان ونوجوانان شایع شد وبه صورت مسأله ای جهانی وابعاد همه گیر آن بصورت یک موج از قاره ای به قاره دیگر گستــرش یافت.



ودردنیای هیــپیگری مــاری جوانا 1وسیله ای برای تفریح اشتراکی وگروهی شد وهمراه موسیقی وعشق به عنوان ســه رکن اساســی فرهنگی هیپیها متجلی گردید. 2 مشکل این آفت ویرانگر دردهه مذکور به چند کشور صنعتی ثروتمند جهان محدود می شد، اما اینک به یک معضل جهانی تبدیل شده وآثار تخریبی آن بیشتر متوجه کشورهای توسعه نیافته است.

گسترش کشت وتجارت مواد مخدر اثرات بسیار خوبی برتوسعه اقتصادی کشورهای تولید کننده داشته است. براساس یافته های یک مؤسسه تحقیقات اقتصادی درکلمبیا، بیش از80 درصد سودتجار عمده مواد مخدراین کشور درخارج سرمایه گذاری می شود ودولت سالانه معادل یک میلیارد دلار صرف مبارزه با گروه های مسلح تولید کننده این مواد وحفاظت از جان مقامات کشور می کند.

حجم معاملات کارتلهای جهانی مواد مخدر سالانه به 5/1 تریلیون دلار بالغ می شود. درآمد حاصله ازتجارت غیرقانونی آن، ازصادرات نفت بیشتر شده وتنها از درآمد حاصل ازصادرات اسلحه درجهان کمتر است.

________________

1- ماری جوانا یا حشیش ماده ای است که ازگل وساقه گیاه شاهدانه به دست می آید ودرایران به عنوان ‹‹بنگ›› معروف است. این ماده حالتی تخدیری درانسان بوجود می آورد که توأم با پرحرفی، آوازخوانی وخنده های غیرارادی واحمقانه است.

2- قبل از پیدایی هیپیگری درآمریکا، تفریح جوانان بصورت انفرادی بود وهرکس به تنهایی به تدارک سرگرمی می پرداخت، اما ماری جوآنا مرز مالکیت خصوصی وانفرادی تفریح را شکست وآن را بصورت اشتراکی درآورد. اینک ماری جوانا دست به دست می گردد وهمگان را دراین تفریح شامل می شود. به بیان دیگر، ماری جوانا بیشتر نشانه یک شیوه فرهنگی است تا یک ماده مخدر(صالحی- 1371-156).

درپاسخ به نگرانی های فزاینده بین المللی درباره این بلای خانمانسوزبودکه مجمع عمومی سازمان ملل متحد، کنفرانس بین المللی مواد مخدر وتجارت ممنوع را درسال1987 دروین تشکیل داد.

هدف کنفرانس، ترتیب دادن اقداماتی درسطح محلی، ملی و بین المللی برای مبارزه با مواد مخدر

همچنین مشخص کردن فعالیت های آینده درزمــینه آموزش های پیشگیرانــه، کاهش مصــارف

غیرقانونی، فشارهای قانونی ، ریشه کن کردن منابع مواد مخدر، وتوان بخش معتادان وبه خصوص وارد کردن آنان به اجتماع بود. درحلسات این کنفرانس ‹‹ گیسب دب گنارو›› عمل تولید کنندگان موادمخدر سرکوب نخواهد شد مگر اینکه فرهنگ اعتیاد ازمیان برداشته شود واین بدان معناست که مبارزه ای سرسختانه وپیگیر باید علیه تولید کنندگان ، قاچاقچیان وسندیکاهای جنایتکار وقدرتمندی که از این راه پول هنگفتی به جیب می زنند، صورت گیرد.



بیان مسأله

موضوع: ‹‹ راهکارهای پیشگیری ازاعتیاد دربین دانش آموزان پیش دانشگاهی شهر جاجرم››

- تعریف راه کارها: به مجموعه راه حل های پیشنهادی برای حل یک مسأله یامشکل راه کار گفته می شود.

- تعریف پیشگیری: پیشگیری درفرهنگ لغات به معنای جلوگیری ازوقوع چیزی یا کاری است ودراصطلاح هررشته ای ازعلوم با موضوع آن ترکیب می شود، چنانچه درحقوق جزا، پیشگیری ازوقوع جرم، درپزشکی، پیشگیری از بیماری ودراین تحقیق، پیشگیری از استفاده نابجای مواد مخدر، روان گردان درمعنای اصطلاح سازمان بهداشت جهانی (Drug Abuse) ترتون والکل می باشد.

- تعریف اعتیاد: اعتیاد چیست؟ اعتیاد را به عادت کردن1، خو گرفتن، خوگر شدن وخود را وقف عادتی نکوهیده کردن معنی کرده اند. به عبارت دیگر، ابتلای اسارت آمیز به ماده مخدر که ازنظر جسمی یا اجتماعی زیان آورشمرده شود اعتیاد نام دارد.

اصطلاح اعتیاد به سهولت قابل تعریف نیست، اما عواقب آن به صورت های مختلف نظیرکم شدن تحمل2 ووابستگی بدنی3 هویدا می شود.

درطب جدید به جای کلمه اعتیاد، وابستگی به دارو4 به کارمی رود که دارای همان مفهـوم ولـــی

________________

1- اعمال عادت شده معمولاً اتوماتیک وار بدون تفکر واندیشه انجام می گیرد. به عبارت دیگر ‹‹عادت›› تابع یک اصل فیزیکی که ازهوش واراده فرد جداست، می باشد.

2- Tolerance

3- Physical Dependence

4- Drug Dependence

دقیق تر وصحیح تر است.

- تعریف مواد مخدر: سازمان بهداشت جهانی ماده مخدر را این گونه تعریف می کند‹‹ هرماده ای که پس از وارد شدن به درون ارگانیسم بتواند بریک یا چند عملکرد ازعملکرد ها تأثیربگذارد، ماده مخدر است››. این تعریف مصرف کنندگان مواد مخدر را افراد غیر طبیعی ومنحرف می داند وبر اساس آن مخدرهایی نظیر توتون ومشروبات الکلی وهم مخدرهای غیرقانونی مانند: هروئین، 1ال.اس. دی2 را دربر می گیرد.

- ازنظر آسیب شناسی هردارویی که پس ازمصرف چنان تغییراتی را درانسان بوجود آوردکه از نظر اجتماعی قابل قبول وپذیرش نباشد واجتماع نسبت به آن حساسیت یا واکنش نشان دهد، آن دارو مخدر است وکسی که چنین دارویی را مصرف می کند معتاد شناخته می شود.

تعریف دانش آموز پیش دانشگاهی

به کلیه کسانی که درمقطع دبیرستان تحصیل می کنند وسال سوم دبیرستان را گذرانده اندو موفق به اخذ دیپلم شده اند ومشغول به تحصیل درسال آخر دوره دبیرستان هستند دانش آموز پیش دانشگاهی می گویند.

تعریف شهر جاجرم

شهر جاجرم مرکز شهرستان جاجرم است که این شهرستان یکی ازتوابع استان خراســان شمــالی

است که درفاصله 170 کیلومتری جنوب غربی مرکز استان خراسان شمـالی قرار دارد. وهمـــجوار

________________

1- هروئین پودرکریستالی سفید رنگی با طعم تلخ وازمشتقات تریاک است که با عمل تقطیر مستقیماً از مرفین استخراج می شود.

2- ال.اس.دی. مخفف یک اصطلاح آلمانی به معنی مواد توهم زا است وبصورت گرد سفیدرنگ یا قرص روشن وبدون رنگ ومزه وبو یافت می شود.

شهرستان های شاهرود، با فاصله 200 کیلومتر- سبزوار180 کیلومتر می باشد.

این شهرستان درای سه بخش است. 1- بخش مرکزی به مرکزیت شهر جاجرم.

2- بخش شوقان به مرکزیت شوقان. 3- بخش سنخواست به مرکزیت سنخواست.

اهمیت وضرورت تحقیق

با توجه به اهمیت زیادی که این تحقیق دارد برآنیم تا با انجام آن راهکارهای جهت رهایی از این دام با جستجو دراثرات اعتیاد برروی نحوه زندگی ومعیشت افراد گام برداریم وبا توجه به اینکه چقدر از نیروی انسانی ما روزانه دراین راه تلف می شود وچقدر از این بابت ما ضررمی بینیم؟ با توجه به اینکه 80% افرادی که درزندان ها بسر می برند گرفتار اعتیاد هستند وبیشتر آنهانیز جوان وجزءنیروی کار این مرز وبوم هستند.

پس این خود اهمیت وضرورت تحقیق را مشخص می کند. متأسفانه برخی از افراد با انتخاب این راه که به بن بست اعتیاد منتهی می شود، خودرا از بسیاری پیشرفت ها منع کرده اندو گرفتار زندان شده اند وبه جای قرار گرفتن درچرخه اقتصادی کشور وکمک به آبادانی این کشور واستفاده بهتر از زندگی، بدون هیچ هدفی درچهاردیواری زندان مشغول سپری کردن مدت حکومت خود هستند. آیا این مهم نیست که بدانیم سرنوشت چنین افرادی بعد از اتمام محکومیت چیست؟ آیا این مهم نیست که بعد ازخارج شدن ازاین محیط چه خواهندکرد؟

آیا بازهم به این علت که بیکارند وجامعه آنها را رد کرده به این محیط بازنخواهند گشت؟ همه این سوالات نشانگر اهمیت فوق العاده تحقیق می باشد وبا اینکه آیا می توانیم ازنتایجی ازسوی امروزه مسئله اعتیاد به مواد وداروها چه به مواد مجاز وغیر مجاز، بصورت یک مشکل جهانی وفراگیر درآمده است. آمارهای منتشره ازسوی سازمان های بین المللی، بخصوص سازمان بهداشت جهانی، کمیته کنترل جهانی مواد مخدر، وسازمان یونسکو حاکی از افزایش فزاینده مصرف این مواد درسطح جهان است. تنها تفاوت موجود بین کشورها ورده های سنی مختلف، درالگوی مصرفی آنها است. برهیچ کس پوشیده نیست که گسترش این روند بییشتر تیشه بر ریشه بنیادهای اخلاقی، اقتصادی واجتماعی یک جامعه می زندوآن را ازدرون دچارفساد می کند ودرنهایت به انحطاط می کشد. این مشکل امروزه آنچنان خودنمایی می کند که هیچ کشوری نمی تواند خود را کاملاً مصون از آن بداند.

ازاین رو پی بردن به علل سوء مصرف داروها ومواد به عنوان اولین قدم پیشگیری مطرح می شود از آنجا که اعتیاد دارویی ووابستگی به مواد مخدر موضوعی پیچیده وچند بعدی است، طبیعتاً فعالیتی فراگیر وگسترده درهمه جوانب اجتماعی، اقتصادی، فرهنگی، مذهبی، آموزشی و... را طلب می کند. آنچه مسلم است علاج واقعه قبل ازوقوع ، بیش ازهر راه حل دیگر با عقل سلیم جوردرمی آید. مطالعات جهانی نشان داده است که درپیشگیری اولیه، آموزش همه جانبه نقش قطعی وتعیین کننده دارد وسرمایه گذاری دراین بخش نتایج بلند مدت ودیرپایی حاصل می کند.با توجه به مطلب ارائه شده واهمیت مسأله پیشگیری ازاعتیاد می توان به اهمیت وضرورت این تحقیق پی برد ما برآنیم که بتوانیم به اهمیت وحساس بودن این مسأله گامی جهت رسیدن به جلوگیری ، راهی جهت پیشگیری ازاعتیاد برداریم. ازسویی حساس بودن سن دانش آموزان دوره پیش دانشگاهی و ورود به دوره جدیدی درزندگی تحصیلی وشغلی می توان به اهمیت بالای این تحقیق پی برد.

امید است که با توکل برخدا ویاری اساتید محترم گامی درجهت رسیدن به این مهم که همانا آشنایی این قشر عظیم وحساس جامعه با معضلات وپی آمدهای اعتیاد است برداریم. انشاءالله

اهداف تحقیق

هر تحقیق بالطبع دارای هدف خاصی می باشد. که محقق درنظر دارد به این اهداف دست پیدا کند. تا بتواند با ارائه راه حل های مناسب مشکل جامعه را نیز حل کند. هدف از تحقیق درزمینه اثرات اعتیاد دروهله اول پاسخ به سوالات ذهنی محقق بود که او زا واداربه تحقیق دراین رابطه نموده است. که بتواند روشن کند که آیا اعتیاد درموفقیت یا عدم موفقیت فرد درزندگی تأثیر دارد یا خیر ودیگر اینکه اصولاً چه افرادی به دام اعتیاد گرفتار می شوند. وچرا روزبه روز برتعداد معتادان افزوده می شود.



تاریخچه مواد مخدر

هزاران سال بشر درتمام روی زمین از مواد مخدربه عنوان یک وسیله فراموشی ورهایی ازغم واندوه استفاده کرد. از قدیمی ترین ازمنه تاریخ انسان تمایل به مصرف مواد داشته که درحالت روانی وهوشیاری ازتغییر بوجود آورده الکل وتریاک درمیان قدیمی ترین داروها روان گردان قرار دارند که دربسیاری ازفرهنگ ها مورد استفاده قرار گرفته اند.

درنقاشی ها که برروی سنگ حک شده طرح هایی ازگل بوته شقایق وخشخشان دیده شده است. قدیمی ترین این آثارر مربوط به 4000 سال پیش درنواحی روم ومصر باستان بوده است. بامیان وسومریان، فنیقیها وآشوریان با خواص مواد مخدرآشنا بوده اند.از2000 سال پیش بیشتر مصری ها، پارت ها، هندوها، چینی ها، ژاپنی ها، رومیان ویونانیان ملت هایی بوده اند که خشخشاش رابعنوان داروی مغز شناخته ومورد استفاده قرارداده اند.

بریکی ازسکه های قدیم یونان تصویر بوته خشخشاش دیده شده است. خود واژه افیون نیزدارای ریشه یونانی است.

بقراط ازشیره خشخاش به عنوان داروی خواب آور، مسکن درد سخن گفته است.

افلاطون درجهت استفاده های طبی از مواد وبه منظور کاهش از درد بیماران خود مطالعاتی داشته است وخود خواص شیرها، گرد خشخشاش را آزمایش کرده وبرای مداوای بیماران مورداستفاده قرارمی داده است . کشورهندوستان بعد ازمصر باستان قدیمی ترین سرزمینی است که در آن مصرف مواد رواج داشته است وعده ای براین باورند که زادگاه اصلی افیون هندوستان بوده است. هندی ها درمورد مصرف تریاک تعصب خاصی داشتند وتریاک را دارویی آسمانی وشفا بخش می دانستند وآنرا بهترین درمان کلیه الام جسمی وروحی می دانسته اند وحتی اعتقاد داشتند که پلیدی های انسان چون خشم، غضب، حسد، هوی وهوس های انسانی را ازانسان دور می کند. 200 سال قبل درمحافل ادبی فرانسه، حشیش مورد توجه بوده است. ازدانشمندان ایرانی زکریای رازی وابوعلی سینا به خواص دارویی تریاک توجه داشته اند. با پیشرفت علم طب وشیمی انواع داروهای مخدر زیادتر شد ومصرف طبی به سوی مصرف که امروزه اعتیادش می خوانیم کشیده شده است.

معرفی تریاک به انگلستان که با تجارت چینی بوجود آمد موجب سوء استفاده های وسیع از آن درقرن 19 گردید. درضمن جنگ های داخلی آمریکا، ابداع تزریق این داروها سبب استفاده غیر طبیعی وسیع ازمرفین شد. هروئین درسال 1898 برای اولین باربصورت گرد سفید رنگ مورد مصرف قرار گرفت.یکی ازداروهای دیگر برمورها بود که اواسط قرن 19 بعنوان خواب آور رواج یافت. اواخر قرن نوزدهم غربی ها گیاهانی راکه به منظور تخدیر بکار می رفتند مثل کاکوئین وحشیش شناختند قبل از جنگ ژاپن هزاران جوان سوی آمختامین ها روی آوردند وکنترل مسئله مستلزم تدبیرهایی مثل ایجاد مؤسسات روانپزشکی وایجاد موازین قانونی بود.

کاکوئین که اولین با توسط بومیان آفریقا کشف شد بصورت جویدن، مورد مصرف قرارگرفته است این ماده درحال حاضر ازمواد مخدر وپرمصرف درقاره آمریکا واروپاست. درحالی که ماری جوانا ها لوسنوردنها دردهه 7 این قرن درطبقات متوسط وبالای متوسط امریکا شیوع یافت. هروئین ترکیب قوی وسریع الاثر مرفین یک مسئله طبی وقانونی وخیم مردم شهری وفقیر سیاه پوست گردید. درسال 1970 ثابت شد که فقط درشهر نیویورک صد هزار معتادبه مواد مخدر وجود دارد. مع هذا درمراحل آخر جنگ ویتنام، انواع خاصی ازتریاک دردسترس سربازان آمریکایی درویتنام قرارگرفت . مطالعه ای نشان داد که نیمی ازسربازان آمریکایی درویتنام درسال 1970 ازتریاک ومشتقات آن استفاده می کردند و20 درصد تقریباً مصرف کننده دائمی بوده اند.

ژاپن

تا قبل از 1945 درژاپن اثری ازمشکلات اعتیاددیده نمی شود از این رو آن را دور آرام نامیده اند درژاپن شکل اعتیاد از سال 1945 آغاز وبه چند دوره تقسیم گردید:

1- اولین دوره که پس ازجنگ دوم بودواستعمال محرک ها رواج داشت دراین دوره به علت شرایط ناشی ازجنگ ، استعمال مواد محرک بویژه بین کارگران شب کار، دانش آموزان برخی ازافرادی که مردم را به نحوی سرگرم می نمودند شیوع یافت.

2- کاهش استعمال محرک های مشکل استعمال مواد مخدر بویژه هروئین آغاز گردید بطوری که آماردرسال 1961 نشان می دهد چهل هزار معتاد به هروئین وجود داشت که دراین دوره افزایش چشمگیری مصرف هروئین به چشم می خورد.

3- دروه آرام 1969-1964 که ازمصرف هروئین ومواد مخدر کاسته شد ژاپن ازنظر اعتیاد دوره آرامی را گذراند.

4- دوره رواج مجدد ، محرک ها درسال 1970 از این سال مصرف محرک ها دوباره دو برابر شد وشیوع یافت.

چین

در گذشته دور در چین آشنایی چندانی با مواد افیونی نداشته اندو نوشته های تاریخی بیانگر آنند که از آن به عنوان گل زینتی استفاده می کرده اند در سالیان دراز پس از آن به خاصیت تخدیری آن پی برده اند، چین می نماید که تریاک به عنوان ماده مخدر نخست به هندوستان و سپس به چین زودتر از دیگر کشورها پاگذاشت. در قرن 17 میلادی که پای اقدام اروپای به قاره آسیا باز شدکشیدن و استعمال تریاک نیز گسترش یافت به معنای دیگر پدید اعتیاد با آمدن بیگانگان استعمارگر در شرق آغاز شد و یکی از انگیزه های انتشار اعتیاد در آسیای کمپانی هند شرقی انگلیس در هند بود. تریاک ابتدا در هند و آسیای صغیر تولید می شده است. بیش از 1767 واردات تریاک چین در هند از دویست صندوق در سال تجاوز نمی کرد. حکومت شنگ واردات تریاک را به منظور استفاده در ترکیبات دارویی و طبی مجاز ساخته بود. در سال 1773 حکومت انگلیسی هند، سیاست تبه کارانه صادرات تریاک به چین پیش گرفت و حق انحصاری تجارت تریاک را به کمپانی هند شرقی واگذار کرد. به منظور تکمیل این سیاست در سال 1798 حق انحصاری تجارت تریاک را به کمپانی هند شرقی تنویض کرد تا سال 180 تریاک صادر شد به چین به مرز دو هزار صندوق رسید از آغاز تنها اشراف- مقامات، مالکان و تجارثروتمند تریاک دود می کردن. بعدها از هر قماشی، انگل و مفت خور طبقه حاکم مانند خواجگان، دربار، گردانندگان عشرتکده ها حاملان تخت روان، سربازان، راهبان و راهبان بودایی، شهر معتاد شدند، بر طبق بررسی در سال 1853 بیش از دو میلیون نفر تریاک دود می کردند.



نوع تحقیق: تحقیق میدانی و توصفی است.

جامعه مورد مطالعه

در این تحقیق جامعه مورد مطالعه ما را دانش آموزان پسر پیش دانشگاهی شهر جاجرم تشکیل می دهد که در سال تحصیلی 84-83 مشغول به تحصیل می باشند.

نمونه و شیوه نمونه گیری

با توجه به کمبود وقت و همچنین نزدیکی امتحانات خردادماه و اهمیت این امتحانات در نتیجه نمونه تحقیق و افراد نمونه جامعه آمتری ما 30 نفر از دانش آموزان پیش دانشگاهی شهر جاجرم می باشند.البته پراکندگی بین این تعدادوجوددارد.شیوه نمونه گیری بصورت تصادفی ساده است.

ابزار اندازه گیری

پس از انتخاب گروه نمونه آماس مسئله مهم برای استفاده از این افراد و اطلاعات موجود مهمترین مسئله ابراز اندا ه گیری می باشد. ابزار اندازه گیری در این تحقیق پرسشنامه و طرح سؤالاتی در مورد اعتیاد و عوامل مربوطه به آن است که در حدود 20 سؤال آمده است سؤالات پرسشنامه در قسمت ضمائم ارائه خواهد شد.

روش آماس

این تحقیق برای به دست آوردن اطلاعات لازم در مورد راهکارهای کاهش اعتیاد بر مواد مخدر بین دانش آموزان پی دانشگاهی شهر جاجرم است و چون از پرسشنامه استفاده شده است تک تک سؤالات مطرح شده به صورت چوب خط بررسی شده در پایان درصدگیشه شده و نتیجه نهایی استخراج شده است.

روش جمع آوری اطلاعات روش تحقیق

در این تحقیق سعی شده است در جمع آوری اطلاعات از روش جامعه سنجی ‹‹سوسیومتری›› استفاده شود.

مشخصات فروشنده

نام و نام خانوادگی : مجتبی خادم پیر

شماره تماس : 09151803449 - 05137530742

ایمیل :info@payfile.org

سایت :payfile.org

مشخصات فایل

فرمت : doc

تعداد صفحات : 50

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 186 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی خانواده و نقش آن در ابراز محبت و مهرورزی در 47 صفحه ورد قابل ویرایش

بررسی خانواده و نقش آن در ابراز محبت و مهرورزی
بررسی خانواده و نقش آن در ابراز محبت و مهرورزی - پایان نامه بررسی خانواده و نقش آن در ابراز محبت و مهرورزی در 47 صفحه ورد قابل ویرایش



پایان نامه بررسی خانواده و نقش آن در ابراز محبت و مهرورزی در 47 صفحه ورد قابل ویرایش



فهرست مطالب

عنوان صفحه

پیشگفتار 1

1- اهداف 2

2- پیشینه ی تحقیق 4

3- روش تحقیق 6

3- ارتباط بین ساختار خانواده بر ابراز محبت و پیامدهای رفتاری جوانان و نوجوانان 7

3-1 وضعیت اقتصادی: 8

3-2 اجتماعی سازی: 9

3-3 استرس 10

3-4 رفاه روانشناختی مادری: 11

4- مقایسه ی میزان مهرورزی در بین خانواده های دارای فرزند خوانده، دو والدی تنی، مادر تنها، پدر خوانده و مادر خوانده 12

4-1 بد نام سازی به عنوان یک فاکتور کلیدی: 14

4-2 اجتماعی سازی توسط دو والد به صورت بهینه: 15

4-3 تحقیق طلاق و والدین ناتنی: تقدم روابط تنی: 16

4-4 تاثیر فرایند های خانواده: 17

4-5 اهمت ساختار خانواده در پیش بینی رفاه روانی، مهرورزی و کیفیت روابط اعضای خانواده: 18

5- مهرورزی در سیره امام موسی کاظم(ع) 21

6- موانع مهرورزی 34

7-نتیجه گیری 35

منابع 39




چکیده

بدون شک ابراز مهر و محبت به شیوه های مختلف صورت می گیرد و فقط یک موضوع عاطفی و روانی نبوده و به تمام جنبه ها و زوایای زندگی یک فرد مربوط می شود. بنابراین ابراز محبت می تواند به شکل های مختلفی بروز نماید که مشخص ترین آن تاثیر روانی و عاطفی است، اما درصد بسیار زیادی از ابراز محبت می تواند به صورت جنبه های مادی باشد. باید توجه داشت که ابراز محبت باید در تمام جنبه های آن مورد توجه قرار بگیرد، چه مادی و چه معنوی. این تحقیق علاوه بر جنبه های مادی و معنوی ابراز محبت که معمولاً به صورت آگاهانه در خانواده ها بروز می کند مواردی را که به صورت غیر آشکار می تواند بر ابراز محبت در خانواده تاثیر داشته باشد مورد بررسی قرار می دهد. به عنوان مثال نقش ساختار خانواده در میزان ابراز محبت و یا تاثیر خانواده های مشکل دار در میزان ابراز محبت و بالعکس (یعنی تاثیر محبت و مهرورزی بر روی ساختار خانواده و بهبود روابط) مورد بررسی قرار گرفته است.

والدین بر فرزندان خود به روشهای گوناگون اثر می گذارند، مکانیسم های مختلفی که ممکن است اثرات ساختار خانواده بر پیامد های رفتاری فرزندان را نشان دهد، بیشمار است. با این وجود چهار مکانیسم اولیه که در منابع مختلف درباره ی آنها بحث شده است عبارتند از: وضعیت اقتصادی، اجتماعی سازی والدین، استرس کودکی و رفاه روانشناختی مادری.

چهار دیدگاه تئوریک باعث فرضیه هایی درباره اینکه آیا ساختارهای خانوادگی از یکدیگر متفاوتند و اگر هستند چگونه، شده است. یک دیدگاه این است که بدنامی فاکتور کلیدی است که منجر به پیامد های توصعه ای ضعیف می شود.

خانواده های فرزند خوانده رفاه کمتر و کیفیت روابط ضعیف تری نسبت به خانواده های واقعی نشان می دهند. مادر خوانده ها بیان می کنند که بچه های آنها بیشترین مشکلات برون سازی را دارند.

دومین دیدگاه این است که اجتماعی سازی توسط دو والد بهینه است. اگر این مسئله درست باشد، باید انتظار داشت که خانواده های تک والدی بدتر از سایر چهار نوع دیگر باشند. مشخص شده که مادران تنها رفاه کمتری نسبت به مادران متاهل داشتند. آنها در روش های سازگار از سایر خانواده ها متفاوت نبودند و بچه ها در خانواده های مادر تنها هیچ تفاوتی در رفاه یا سایر روابط در مقایسه با سایر خانواده ها گزارش نداده اند.

سومین دیدگاه بر تقدم روابط تنی با دو والد تاکید دارد. بر اساس این دیدگاه می توان انتظار داشت که خانواده های تک والدی ، والد ناتنی و فرزند خوانده در مقایسه با خانواده هایی که دو والد متاهل که با فرزندان تنی خود زندگی می کنند، ناقص هستند. یافته های تحقیقی حمایت محدودی برای این دیدگاه ایجاد می کند.

دیدگاه چهارم اهمیت فرایند های خانواده در همه ساختار های خانواده را بیان می کند و بیان می کند که ساختار خانواده در پیش بینی رفاه و کیفیت روابط و میزان مهرورزی و کیفیت روابط نسبتاً غیر مهم است.




1- اهداف


بدون شک خانواده، مهمترین و بینیادی ترین نقش را در شکل گیری افکار، عقاید، نگرش ها، رفتار، شخصیت و نحوه ی زندگی و عملکرد هر فرد دارد. اولین و مهمترین آموزشهایی که به هر یک از افراد بشر در طول تاریخ داده شده است در درون خانواده شکل گرفته. پدر و مادر به عنوان اولین آموزگاران بشریت، منش ها و اخلاق را به کودک آموخته اند و شخصیت او را تا حد زیادی شکل داده اند. افرادی که در کودکی از مهر و محبت خانواده برخوردار بوده اند، تحت حمایت خانواده توانسته اند به یک جهانبینی دقیق و صحیح دست یابند و مراحل پیشرفت را طی کرده، باعث ترقی جامعه ی خویش شوند.

مهر و محبت خانواده و تاثیر آن بر پیشرفت فردی و اجتماعی و همچنین تاثیر خانواده در گسترش مهرورزی و تمایل افراد برای ابراز محبت، موضوعی است که در این پژوهش مورد نظر بوده است.

بدون شک ابراز مهر و محبت به شیوه های مختلف صورت می گیرد و فقط یک موضوع عاطفی و روانی نبوده و به تمام جنبه ها و زوایای زندگی یک فرد مربوط می شود. بنابراین ابراز محبت می تواند به شکل های مختلفی بروز نماید که مشخص ترین آن تاثیر روانی و عاطفی است، اما درصد بسیار زیادی از ابراز محبت می تواند به صورت جنبه های مادی باشد. باید توجه داشت که ابراز محبت باید در تمام جنبه های آن مورد توجه قرار بگیرد، چه مادی و چه معنوی. این تحقیق علاوه بر جنبه های مادی و معنوی ابراز محبت که معمولاً به صورت آگاهانه در خانواده ها بروز می کند مواردی را که به صورت غیر آشکار می تواند بر ابراز محبت در خانواده تاثیر داشته باشد مورد بررسی قرار می دهد. به عنوان مثال نقش ساختار خانواده در میزان ابراز محبت و یا تاثیر خانواده های مشکل دار در میزان ابراز محبت و بالعکس (یعنی تاثیر محبت و مهرورزی بر روی ساختار خانواده و بهبود روابط) مورد بررسی قرار گرفته است.




2- پیشینه ی تحقیق


ارتباط بین ساختار خانواده و پیامدهای اخلاقی و رفتاری وهمچنن نحوی تاثیر این ساختارها بر نوع زندگی آینده ی افراد جوان زیاد مورد سوال قرار نگرفته است (McLanahan & Sandefur, 1994; Wu, Cherlin, & Bumpass, 1997). برای بررسی میزان تاثیر عوامل مختلف روحی روانی و یا مادی خانواده بر روی فرزندان میتوان از مقایسه ی ساختارها ی مختلف خانواده گی و تاثیر این ساختار ها استفاده نمود. بررسی ها نشان داده که خانواده های تک والدی یعنی خانواده هایی که یکی از والدین (پدر یا مادر) با انها زندگی نمی کنند می تواند ارتباط زیادی با رفتار های مشکل دار جوانان داشته داشته باشد (Dornbusch et al., 1985; Steinberg, 1987). (البته باید توجه داشت که در زندگی بسیار پیچیده ی انسان عوامل و شرایط بسیار متنوعی دخالت دارند که می توانند این نتایج را دگرگون کنند اما در یک جامعه ی آماری می توان تا حدود زیادی احتمال تاثیر هر موضوع را بررسی کرد.) همچنین این نوع ساختار تک والدی خانوادگی ارتباطی تگاتنگ با مشکلاتی مانند استفاده جوانان از مواد مخدر، الکل و تنباکو (Covey & Tam 1990; Stern, Northman, & Van Slyck, 1984)، خود باوری پایین (Parish, 1991)، ترک مدرسه (Astone & McLanahan, 1991)، سن پایین در هنگام ترک خانه (Goldscheider& Goldscheider, 1993) و فعالیت جنسی زود هنگام (Tornton & Camburn, 1987; Wu. 1996) داشته است.

به این علت که والدین بر فرزندان خود به روشهای گوناگون اثر می گذارند، مکانیسم های تئوریک که ممکن است اثرات ساختار خانواده بر پیامد های رفتاری فرزندان را نشان دهد، بیشمار است. با این وجود چهار مکانیسم اولیه که در منابع مختلف درباره ی آنها بحث شده است عبارتند از: وضعیت اقتصادی، اجتماعی سازی والدین، استرس کودکی و رفاه روانشناختی مادری.




- روش تحقیق

با توجه به گسترده بودن اطلاعات و تحقیقات انجام شده در جنبه های مختلف خانواده و اهمیتی که این موضوع در دنیای امروزی دارد، می توان از مقالات علمی جدید برای بهبود روابط خانواده و ارتقاء سطح کیفیت روابط خانواده گی استفاده کرد. وجود اطلاعات و مقالات بی شمار در زمینه ی خانواده باعث می شود، تفکیک یک موضوع خواص و بررسی دقیق آن احتیاج به جمع آوری تعداد بسیار زیادی از این گونه مقالات علمی داشته باشد. از این رو در این تحقیق از تعداد 28 منبع علمی جهت تکمیل اطلاعات استفاده شده است. این تحقیق به روش کتابخانه ای انجام شده است و از مجلات علمی مختلف استفاده شده است. این مقالات بیشتر از کتابخانه های دانشگاه تهران و تربیت مدرس و همچنین از سازمان ملی جوانان تهیه شده و بعد از مطالعه دقیق آنها موضوعاتی که به طور مستقیم یا غیر مستقیم با مهرورزی ارتباط داشته است انتخاب شده. موضوعات دسته بندی شده و بعد از تکمیل آنها و بیان دیدگاه ها نتیجه گیری در مورد موضوع بیان شده است.




3-1 وضعیت اقتصادی:

یکی از عوامل مهم تعیین کننده ی اثر ساختار خانواده بر پیامدهای رفتاری و اجتماعی جوانان، وضعیت اقتصادی خانواده می باشد زیرا ساختار خانواده و وضعیت اقتصادی همبسته هستند و درآمد های پایین پیامدهای منفی برای بچه ها دارد (Dancan & Brooks-Gunn, 1997). اگرچه دور بودن پدر از خانواده، انتظار می رود که پرداخت های منظمی برای حمایت آنها را موجب شود ولی تقریباً دو سوم مادران تنها هیچ کمکی برای فرزندان دریافت نمی کنند (Sorensen, 1997). خانواده هایی که سرپرست آنها زن است بیش از پنج بار فقیرتر از خانواده های مزدوج می باشند (Baugher & lamison-White, 1996) و درآمد متوسط آنها حدود یک سوم درآمد این زوجین می باشد.

بچه هایی که فقر دائمی را تجربه نموده اند با نقص های نموی مواجه هستند (Korenman, Miller, & Sjaastad, 1995). یک دلیل این می تواند باشد که خانواده های کم درآمد قادر به تامین غذا، مسکن و سایر کالاهای لازم که برای نمو سالم اجتماعی و شناختی بچه ها می شود، نیستند (Hill et al., 2001). همچنین درآمد خانواده نوع محله ای را که خانواده ها می توانند زندگی کنند تحت تاثیر قرار می دهد و بچه ها در جوامع پر درآمد، تاثیر مثبت دوستان را دریافت می کنند که در تحریک رفتار اجتماعی آنها بسیار موثر است (McLanahan & Sandefur, 1994). بعلاوه فقر و فشار اقتصادی می تواند منجر به والدی غیر موثر شود که پیامد های معکوس برای نمو و تنظیم بچه ها و ابراز محبت به آنها دارد (Dodge, Petit, & Bates, 1994).

3-2 اجتماعی سازی:

خانه برای کودک زمینه ای ایجاد می کند که در آنجا آموختن و اجتماعی سازی صورت گیرد و جدای از سایر متغییر ها، کیفیت و محیط خانه و بویژه میزان مهرورزی در خانواده نتایج مهمی برای بچه ها دارد. یک محیط خانه ی مناسب مرتبط با فرصتهایی برای یادگیری و آموختن بوده و با گرمی و حمایت احساسی و مهرورزی باعث رشد سالم و نمو بچه ها خواهد شد (Bradley & Rock, 1998).

وقتی که دو والد در خانه باشند، مسئولیت کنترل بچه ها را تقسیم نموده و تشویق ها و روش های مورد نیاز را ایجاد می کنند. زمانی که والدین جدا زندگی می کنند والد ساکن اغلب تهیه کننده ی اولیه ی منابع اقتصادی می شود و بنابراین وادار به اعمال محدودیت زمانی برای کنترل و اجتماعی سازی بچه ها می شود. والد غیر ساکن کمتر به فعالیت های بچه ها نزدیک بوده و بنابراین کنش منظم کمتری در فعالیت های روزانه دارد و می توان گفت که صرف زمان کمتر برای توجه ابراز محبت به فرزندان می تواند میزان اجتماعی سازی را به میزان قابل توجهی کاهش دهد.



- مهرورزی در سیره امام موسی کاظم(ع)


امام کاظم (ع)علیه السلام می فرماید : مهرورزی و دوستی با مردم ، نصف عقل است از آنجا که امام کاظم (ع) در یکی از سخت ترین دورانهای مبارزه و دشوارترین اوقات تقیه و پنهانکاری می زیسته است، ثبت ماجراها و داستانهای ایشان و گذر از حصار ممنوعیتهای رژیم حاکم و رسیدن به نسلهای بعدی در حد خود یک معجزه به حساب می آید. بر ماست که بر این داستانهائی که به دست ما رسیده استدلال کنیم اگر چه می دانیم آنچه به دست ما رسیده قطره ای از معجزات و داستانهای شگفت انگیز آن حضرت می باشد.

عبادت و زهد امام یکی از برجسته ترین نشانه های رهبران مکتبی، زهد و پارسایی و عبادت در درگاه خداست. روزگاری که امام کاظم (ع) در آن می زیست به " قرن طلایی" معروف بود. در آن هنگام کاخهای فرمانروایان عباسی آکنده از ثروتهای هنگفت و شاهد برپایی جشنهای پرخرج و هزینه بود. برخی از این صحنه ها را می توان در کتاب داستانهای هزار و یک شب خواند. در چنین روزگاری ابراهیم بن عبدالحمید می گوید: " به خانه امام کاظم (ع) رفتم. او به نماز ایستاده بود. در خانه اش چیزی نبود مگر منسوجی از برگهای درخت خرما ( یا جامه ای بسیار خشن) و شمشیری آویخته و یک قرآن . آن حضرت از شدت فروتنی و تواضع در برابر خداوند و عبادت به درگاه او پیاده به زیارت خانه خدا می رفت و اگر مسافت 400 کیلومتری میان مکه و مدینه و طبیعت صحرای عربستان را در نظر بگیریم آنگاه به نهایت تحمل و بردباری امام کاظم (ع) در برخورد با دشواریها در راه خداوند، پی خواهیم برد. علی بن جعفر گوید: با برادرم موسی بن جعفر و اهل و عیالش 4 بار پیاده به حج رفتیم. یک بار آن حضرت در مدت 26 روز و بار دیگر 25 روز و سومین بار 24 روز و مرتبه چهارم 21 روز مسافت میان مدینه و مکه را پیاده طی کرد. درباره علاقه وافر آن حضرت به نماز که نور چشم مؤمنان و ساعت دیدار دو دوست با یکدیگر است، حدیث زیر چنین می گوید: " روایت شده است که امام موسی بن جعفر (ع) نافله های شب را به جای می آورد و آنها را به نماز صبح متصل می کرد و آنگاه تا طلوع آفتاب به تعقیبات می پرداخت و سپس به سجده می افتاد و تا نزدیک زوال سر از سجده و ستایش خداوند بر نمی داشت. بسیار دعا می کرد و پیوسته می فرمود: " اللهم انی اسألک الراحة عند الموت، و العفو عند الحساب". یکی دیگر از دعاهای ایشان این بود که می گفت:" عظم الذنب من عبدک فلیحسن العفو من عندک". از ترس خدا بسیار می گریست تا آنجا که محاسنش از اشک خیس می شد. بیشتر از دیگر مردمان صله رحم به جای می آورد و فقرای مدینه را مورد تفقد قرار می داد. درباره نحوه قرائت قرآن آن بزرگوار، حفص روایت کرده است که : کسی را بر خویش بیمناک تر از

موسی بن جعفر(ع) و امیدوارتر از او به مردم ندیدم ، به حزن قرآن می خواند و چنان تلاوت می کرد که گویی انسانی را مخاطب قرار داده است.



7-نتیجه گیری


والدین بر فرزندان خود به روشهای گوناگون اثر می گذارند، مکانیسم های مختلفی که ممکن است اثرات ساختار خانواده بر پیامد های رفتاری فرزندان را نشان دهد، بیشمار است. با این وجود چهار مکانیسم اولیه که در منابع مختلف درباره ی آنها بحث شده است عبارتند از: وضعیت اقتصادی، اجتماعی سازی والدین، استرس کودکی و رفاه روانشناختی مادری

یکی از عوامل مهم تعیین کننده ی اثر ساختار خانواده بر پیامدهای رفتاری و اجتماعی جوانان، وضعیت اقتصادی خانواده می باشد زیرا ساختار خانواده و وضعیت اقتصادی همبسته هستند و درآمد های پایین پیامدهای منفی برای بچه ها دارد

خانه برای کودک زمینه ای ایجاد می کند که در آنجا آموختن و اجتماعی سازی صورت گیرد و جدای از سایر متغییر ها، کیفیت و محیط خانه و بویژه میزان مهرورزی در خانواده نتایج مهمی برای بچه ها دارد. یک محیط خانه ی مناسب مرتبط با فرصتهایی برای یادگیری و آموختن بوده و با گرمی و حمایت احساسی و مهرورزی باعث رشد سالم و نمو بچه ها خواهد شد

تئوری استرس بیان می کند که تغییرات در سازمان خانواده و شرایط باعث ایجاد استرس در زندگی بچه ها می شود. به این دلیل که تغییرات ممکن است منجر به ایجاد دگرگونی هایی در پویایی خانواده، سازماندهی و نقش هایی شود که باعث تغییرات رفتاری برای بچه ها و افراد بالغ می شود

سلامت روانی مادر مکانیسم دیگری است که ممکن است مسئول اثرات ساختار خانواده بر رفتار بچه ها و نمرات تست شناختی بچه ها باشد. مادران تنها نرخ های بالاتری از افسردگی و سطوح پایین تری از عملکرد روانشناختی را نسبت به سایر مادران نشان می دهند. سلامت روانی ضعیف مادران به طور معکوس رفتار فرزندان را تحت تاثیر قرار می دهد.

خانواده های فرزند خوانده رفاه کمتر و کیفیت روابط ضعیف تری نسبت به خانواده های واقعی نشان می دهند. مادر خوانده ها بیان می کنند که بچه های آنها بیشترین مشکلات برون سازی را دارند. و مادران در خانواده های دو والدی واقعی کمترین مشکل را در این زمینه دارند. مادر خوانده ها عدم توافق با فرزندان را نسبت به سایر مادر ها گزارش می کنند.

مشخصات فروشنده

نام و نام خانوادگی : مجتبی خادم پیر

شماره تماس : 09151803449 - 05137530742

ایمیل :info@payfile.org

سایت :payfile.org

مشخصات فایل

فرمت : doc

تعداد صفحات : 47

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 41 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل