مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

خانهموضوعاتآرشیوهاآخرین نظرات
پژوهش های انجام شده درباره بررسی فرهنگ کار در برنامه درسی دوره ابتدایی با تأکید ...
ارسال شده در 30 مهر 1400 توسط فاطمه کرمانی در بدون موضوع

تلاش برای ارتقا کیفیت محصول با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
دانلود پروژه
تخصص گرایی با ۷۹۱/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۹/۰
برنامه محوری با ۰۸۳/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰۹۷۲/۰
انتقال دانش و تجربه خود به دیگران با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
ضریب اهمیت به دست آمده از مؤلفه های فرهنگ کار در صفحات کتاب تعلیمات اجتماعی پنجم ابتدایی در بعد علمی - مهارتی نشان می دهد که به مؤلفه تخصص گرایی بیشترین توجه و به مؤلفه های رعایت بهداشت و ایمنی حرفه ای، یادگیری برای ارتقا توانایی کاری، تلاش برای ارتقا کیفیت محصول، انتقال دانش و تجربه خود به دیگران کمترین توجه شده است.

کتاب هدیه های آسمانی ششم دبستان
میزان توجه به مؤلفه های فرهنگ کار در بعد علمی - مهارتی در کتاب هدیه های آسمانی ششم ابتدایی و ضریب اهمیت هر یک از مؤلفه های فرهنگ کار در بعد علمی - مهارتی در کلیه صفحات بر اساس جداول شماره های (۱۶، ۱۷، ۱۸ ) عبارتند از:

رعایت بهداشت و ایمنی حرفه ای با ۰ مقدار بار اطلاعاتی و ضریب اهمیت۰
یادگیری برای ارتقا توانایی کاری با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
تلاش برای ارتقا کیفیت محصول با ۲۳۵/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۷۰۵/۰
تخصص گرایی با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
برنامه محوری با ۱۱۸/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۲۹۵/۰
انتقال دانش و تجربه خود به دیگران با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
ضریب اهمیت به دست آمده از مؤلفه های فرهنگ کار در صفحات کتاب هدیه های آسمانی ششم ابتدایی در بعد علمی - مهارتی نشان می دهد که به مؤلفه تلاش برای ارتقا کیفیت محصول بیشترین توجه و به مؤلفه های رعایت بهداشت و ایمنی حرفه ای، یادگیری برای ارتقا توانایی کاری، تخصص گرایی و انتقال دانش و تجربه خود به دیگران کمترین توجه شده است.

کتاب مطالعات اجتماعی ششم دبستان
میزان توجه به مؤلفه های فرهنگ کار در بعد علمی - مهارتی در کتاب مطالعات اجتماعی ششم ابتدایی و ضریب اهمیت هر یک از مؤلفه های فرهنگ کار در بعد علمی - مهارتی در کلیه صفحات بر اساس جداول شماره های (۲۸، ۲۹، ۳۰ ) عبارتند از:

رعایت بهداشت و ایمنی حرفه ای با ۰ مقدار بار اطلاعاتی و ضریب اهمیت۰
یادگیری برای ارتقا توانایی کاری با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
تلاش برای ارتقا کیفیت محصول با ۱۲۵/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۱۴۳/۰
تخصص گرایی با ۵۸۳/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۶۶۸/۰
رنامه محوری با ۱۶۶/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۱۸۹/۰
انتقال دانش و تجربه خود به دیگران با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
ضریب اهمیت به دست آمده از مؤلفه های فرهنگ کار در صفحات کتاب مطالعات اجتماعی ششم ابتدایی در بعد علمی - مهارتی نشان می دهد که به مؤلفه تخصص گرایی بیشترین توجه و به مؤلفه های رعایت بهداشت و ایمنی حرفه ای، یادگیری برای ارتقا توانایی کاری و انتقال دانش و تجربه خود به دیگران کمترین توجه شده است.

کتاب علوم پنجم دبستان
میزان توجه به مؤلفه های فرهنگ کار در بعد علمی - مهارتی در کتاب علوم پنجم ابتدایی و ضریب اهمیت هر یک از مؤلفه های فرهنگ کار در بعد علمی - مهارتی در کلیه صفحات بر اساس جداول شماره های (۴۰، ۴۱، ۴۲ ) عبارتند از:

رعایت بهداشت و ایمنی حرفه ای با ۴۱۲/۰ مقدار بار اطلاعاتی و ضریب اهمیت۴۶۷/۰
یادگیری برای ارتقا توانایی کاری با ۱۷۶/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۱۹۹/۰
تلاش برای ارتقا کیفیت محصول با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
تخصص گرایی با ۲۹۴/۰ مقدار بار اطلاعاتی و ضریب اهمیت ۳۳۳/۰
برنامه محوری با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
انتقال دانش و تجربه خود به دیگران با ۰ مقدار بار اطلاعاتی و ضریب اهمیت ۰
ضریب اهمیت به دست آمده از مؤلفه های فرهنگ کار در صفحات کتاب علوم پنجم ابتدایی در بعد علمی - مهارتی نشان می دهد که به مؤلفه رعایت بهداشت و ایمنی حرفه ای بیشترین توجه و به مؤلفه های تلاش برای ارتقا کیفیت محصول، برنامه محوری و انتقال دانش و تجربه خود به دیگران کمترین توجه شده است.

نظر دهید »
دانلود فایل های پایان نامه در مورد عوامل-مؤثـّر-بر-برند-گردشگری-استان-گیلان- فایل ۲۵
ارسال شده در 30 مهر 1400 توسط فاطمه کرمانی در بدون موضوع

طبق فرضیه ششم، ادعا شد که زیرساخت­های برند بر هسته مرکزی برند گردشگری تأثیر می­ گذارد. ضریب رگرسیونی استاندارد در این فرضیه برابر با ۵۵۸/۰ تخمین زده شد که مثبت بودن آن حاکی از تأثیر مثبت زیرساخت­های برند بر هسته مرکزی برند گردشگری است. در ادامه به بررسی معنادار بودن این تأثیر پرداخته شد که چون سطح معناداری آزمون ۰۰۰/۰ بوده و از مقدار ۱ درصد کمتر است، یعنی(p<0.01)؛ بنابراین فرض صفر رد و فرض مقابل آن پذیرفته شد و نتیجه اینکه زیرساخت­های برند تأثیری مثبت و معنــاداری بر هسته مرکزی برند گردشگری دارد. نتایج همسو با تحقیق حاضر یافته­های کوزه­چیان و همکاران (۱۳۹۰)، است که آنان یافتند کیفیت دسترسی به مقصد، به اقامتگاه و سایر مکان­ها بر برند گردشگری ورزشی تأثیر مثبت و معناداری دارد.
پایان نامه - مقاله - پروژه
H0: ارتباطات رسانه­ای بر هسته مرکزی برند گردشگری تأثیر مثبت و معناداری ندارد.
H1: ارتباطات رسانه­ای بر هسته مرکزی برند گردشگری تأثیر مثبت و معناداری دارد.
طبــق فرضیه هفتم، ادعا شد که ارتباطات رسانه­ای برند بر هسته مرکزی برند گردشگــری تــأثیر می­ گذارد. ضریب رگرسیونی استاندارد در این فرضیه برابر با ۲۷۰/۰ تخمین زده شد که مثبت بودن آن حاکی از تأثیر مثبت ارتباطات رسانه­ای بر هسته مرکزی برند گردشگری است. در ادامه به بررسی معنادار بودن این تأثیر پرداخته شد که چون سطح معناداری آزمون ۰۱۴/۰ بوده و از مقدار ۵ درصد کمتر است، یعنی(p<0.05)؛ بنابراین فرض صفر رد و فرض مقابل آن پذیرفته شد و نتیجه اینکه ارتباطات رسانه­ای برند تأثیری مثبت و معناداری بر هسته مرکزی برند گردشگری دارد. این درحالی است که ابراهیمی و همکاران (۱۳۸۶) در تحقیق خود تحت عنوان بررسی تأثیر تبلیغات بر جذب گردشگران با هدف بررسی تأثیررسانه­های ارتباطی در صنعت گردشگری اصفهان به این نتیجه رسیدند که ابزار تبلیغاتی استفاده شده در حوزه شهر اصفهان برای جذب گردشگران تأثیرگذار نبوده است. اما انگوین و وانگ (۲۰۱۱) نیز به بررسی فناوری­های ارتباطی اینترنتی و رسانه­های اجتماعی در صنعت گردشگری پرداختند و به این نتیجه رسیدند که رسانه ­ها منجر به رشد ارتباط بازاریابی شده و نقش مهمی در ایجاد برندهای مقصد گردشگری دارد.
H0: روابط میان مصرف­ کنندگان برند بر هسته مرکزی برند گردشگری تأثیر مثبت و معناداری ندارد.
H1: روابط میان مصرف­ کنندگان برند بر هسته مرکزی برند گردشگری تأثیر مثبت و معناداری دارد.
طبق فرضیه هشتم، ادعا شد که روابط میان مصرف­ کنندگان برند بر هسته مرکزی برند گردشگری تأثیر می­ گذارد. ضریب رگرسیونی استاندارد در این فرضیه برابر با ۱۴۷/۰ تخمین زده شد که مثبت بودن آن حاکی از تأثیر مثبت روابط میان مصرف­ کنندگان برند بر هسته مرکزی برند گردشگری است. در ادامه به بررسی معنادار بودن این تأثیر پرداخته شد که چون سطح معناداری آزمون ۲۹۳/۰ بوده و ازمقدار۵ درصد بیشتر است، یعنی(p>0.05)؛ بنابراین فرض صفر قبول و فرض مقابل آن رد شد و نتیجه اینکه روابط میان مصرف­ کنندگان برند تأثیری مثبت اما غیرمعناداری بر هسته مرکزی برند گردشگری دارد. ایمانی خوشخو و ایوبی یزدی (۱۳۸۹) نیز تأثیر وفاداری برند و توصیه آن به دیگران را بر ارزش ویژه برند گردشگری تأیید کرده بودند.
۵-۴- پیشنهادهای تحقیق
براساس نتایج به‌دست‌آمده، پیشنهاد‌های پژوهش در دو بخش کاربردی و برای پژوهش­های آتی ارائه‌شده است. شایان ذکر است پیش از ارائه پیشنهادات برای محققان آتی، برخی از محدودیت­های تحقیق نیز آورده شده است.
۵-۴-١-پیشنهادهای کاربردی
با توجه به مباحث مطرح شده در بخش قبلی و همچنین نتایجی که از تجزیه و تحلیل داده ­ها به دست آمد، برای بهبود برند گردشگری استان گیلان راهکارهایی ارائه می­گردد.
همانطور که مشخص شد، بیشترین اثرگذاری بر روی هسته مرکزی برند گردشگری استان مربوط به زیرساخت برندها بود. از این رو مدیران با رایزنی با سایر دستگاه­ها از جمله شهرداری ­ها، اداره راه و شهرسازی، و سایر دستگاه­ها از جمله صنعت هتلداری و … می­باید به فکر ایجاد اتحادی استراتژیک باشند؛ زیرا برای ایجاد و ارتقای شخصیت برند، موقعیت­یابی مناسب و متناسب با اصالت برند، باید به دنبال تقویت زیرساخت­ها و جاده­های ارتباطی ورودی و خروجی استان بود و همچنین در این راستا پیشنهاد می­ شود کارگروه­های تخصصی در زمینه ­های مختلف فرهنگی- اجتماعی، قانونی، اقتصادی به صورت دوره­ای یا فصلی تشکیل شود تا با همفکری و مشارکت موانع پیش روی ارتقای برند گردشگری استان رفع گردد.
از دیگر یافته­ ها این بود که ارتباطات رسانه­ای بر هسته مرکزی برند گردشگری تأثیر می­ گذارد. لذا پیشنهاد می­ شود که فعالیت­های بازاریابی مختلف مثل ارتباطات بازاریابی، ارتقاء، فروش، مشارکت اجتماعی و روابط عمومی و روابط اجتماعی را به شیوه ­های مدرن و با تأکید بر اهداف بلندمدت مدیریت مقصد گردشگری منظور گردد. همچنین باید استراتژی­ های بازاریابی برند بر اساس ادراکات مصرف ­کننده باشد. یعنی باید دید مصرف ­کننده چگونه فکر می­ کند و چگونه واکنش نشان می­دهد و سپس موضع برند را براساس ابعاد مختلف کارکردی، احساسی، نمادین و … اتخاذ نمود.همچنین در این راستا، به مدیران و مسئولان صنعت گردشگری استان،گسترش فعالیت­های بازاریابی از طریق فعال نمودن نمایندگی­هایی در خارج از کشور برای انجام تبلیغات گردشگری و ایجاد زمینه ­های لازم برای انعقاد قرارداد ومقاب
له با تبلیغات منفی گسترده، دعوت از خبرنگاران، روزنامه­نگاران،عکاسان، نمایندگان رادیو - تلویزیون، مدیران آژانس­های کارگزاری، تورگردان­ها، آژانس­های تبلیغاتی معروف گردشگری به استان جهت آشنایی با تسهیلات و امکانات بالقوه­ی صنعت گردشگری استان، گسترش و بهبود تبلیغات به ویژه در سطح رسانه­های پرمخاطب ملی و بین ­المللی جهت تقویت برند گردشگری استان که نیازمند جذب حمایت مالی و معنوی به ویژه از سوی بخش خصوصی می­باشد پیشنهاد می­ شود.
با توجه به این که در تحقیق حاضر مشخص شد یکی دیگر از عوامل مؤثر مرتبط با برند گردشگری استان خدمات ابتدایی می­باشد، لذا مدیران و مسئولان گردشگری استان می­بایست در نقاط مختلف گردشگری استان حداقل­های گردشگری را برآورده نمایند و ضریب توزیع خدمات ابتدایی برند گردشگری و زیرساخت­ها در کل استان به صورت هماهنگ یکسان­سازی شود به طوری که بتوان مدعی شد کلیه نقاط گردشگری استان از لحاظ کیفیت خدمات ابتدایی یکسان بوده و از آن برخوردار است و ایــن امر میسر نمی­گردد مگر اینکه در خدمات و تسهیلات ابتدایی و توسعــه زیرساخت­ها به شکلی هم­راستا با ارزش­های مقصد و مبتنی بر هسته برند، سرمایه ­گذاری بهینه از طریق جذب سرمایه ­گذاری خارجی، صورت گیرد.
از دیگر یافته­های تحقیق این بود که روابط میان مصرف­ کنندگان اگرچه تأثیر معناداری بر هسته مرکزی برند ندارد، اما یکی از عوامل مؤثر بر آن است؛ چراکه هدف غایی برند مقصد برقراری روابط میــان مصرف­ کنندگان است و هنگام برندسازی مقصد باید نیازها و ویژگی­های متفاوت هریک از مصرف­ کنندگان را برای حفظ رضایت آنها در نظر داشت. لذا به مدیران و مسئولان صنعت گردشگری استان پیشنهاد می­ شود که به منظور بهره­ گیری از تجارب مثبت مصرف­ کنندگان از برند، شبکه­ ای قوی از مصرف­ کنندگان برند ایجاد کنند تا بازخورد نظرات و پیشنهادات مصرف­ کنندگان برند را دریافت

نظر دهید »
دانلود مطالب پایان نامه ها در مورد بررسی تاثیر ویژگی های تجاری اینترنت براعتماد مشتریان در شهرستان آران و بیدگل- ...
ارسال شده در 30 مهر 1400 توسط فاطمه کرمانی در بدون موضوع

۴-۳- آزمون فرضیات تحقیق ۹۷
۴-۳-۱- آزمون تی یک نمونه ۹۷
۴-۳-۲- آزمون فرضیات تحقیق ۹۸
۴-۳-۲-۱- آزمون فرضیه اصلی ۹۸
۴-۳-۲-۲- آزمون فرضیه فرعی اول ۹۹
۴-۳-۲-۳- آزمون فرضیه فرعی دوم ۱۰۰
۴-۳-۲-۴- آزمون فرضیه فرعی سوم ۱۰۱
۴-۳-۲-۵- آزمون فرضیه فرعی چهارم ۱۰۲
۴-۳-۲-۶- آزمون فرضیه فرعی پنجم ۱۰۳
۴-۳-۲-۷- آزمون فرضیه فرعی ششم ۱۰۴
۴-۳-۳- آزمون رگرسیون بین کیفیت خدمات وب گاه و اعتماد مشتریان ۱۰۵
۴-۳-۴- آزمون رتبه‌بندی ابعاد کیفیت خدمات وب سایت ۱۰۷
فصل پنجم
نتیجه‌گیری و پیشنهادات
۵-۱- مقدمه ۱۰۹
۵-۲- نتایج حاصل از آزمون فرضیات تحقیق ۱۰۹
۵-۲-۱- نتایج حاصل از آزمون فرضیه اصلی: ۱۰۹
۵-۲-۲- نتایج حاصل از آزمون فرضیه فرعی اول: ۱۱۰
۵-۲-۳- نتایج حاصل از آزمون فرضیه فرعی دوم: ۱۱۰
۵-۲-۴- نتایج حاصل از آزمون فرضیه فرعی سوم: ۱۱۱
۵-۲-۵- نتایج حاصل از آزمون فرضیه فرعی چهارم: ۱۱۱
۵-۲-۶- نتایج حاصل از آزمون فرضیه فرعی پنجم: ۱۱۱
۵-۲-۷- نتایج حاصل از آزمون فرضیه فرعی ششم: ۱۱۲
۵-۳- پیشنهادات تحقیق ۱۱۳
۵-۳-۱- پیشنهادات کاربردی ۱۱۳
۵-۳-۲- پیشنهاداتی برای محققین آینده ۱۱۴
دانلود پایان نامه - مقاله - پروژه
منابع و ماخذ ۱۱۶
منابع فارسی ۱۱۶
منابع لاتین ۱۱۸
فهرست جداول
عنوان صفحه
جدول ۴-۱: توزیع فراوانی ردهی سنی پاسخگویان ۹۳
جدول ۴-۲: توزیع فراوانی جنسیت پاسخگویان ۹۴
جدول ۴-۳: توزیع فراوانی سطح تحصیلات پاسخگویان ۹۵
جدول ۴-۴: توزیع فراوانی براساس استفاده یکساله از خدمات وب گاه ۹۶
جدول ۴-۵: نتایج حاصل از آزمون t برای مولفه های سنجش کیفیت خدمات وب گاه ۹۷
جدول ۴-۶: نتایج حاصل از آزمون t برای اعتماد مشتریان مشتریان وب گاه ۹۸
جدول ۴-۷: نتایج حاصل از آزمون همبستگی پیرسون کیفیت خدمات و اعتماد مشتریان ۹۹
جدول ۴-۸: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی اول ۱۰۰
جدول ۴-۹: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی دوم ۱۰۱
جدول ۴-۱۰: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی سوم ۱۰۲
جدول ۴-۱۱: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی چهارم ۱۰۳
جدول ۴-۱۵: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی پنجم ۱۰۳
جدول ۴-۱۳: نتایج حاصل از آزمون همبستگی پیرسون برای فرضیه‌ی پنجم ۱۰۴
جدول ۴-۱۴: نتایج حاصل از آزمون همبستگی بین اعتماد مشتریان ومولفههای کیفیت خدمات وب گاه ۱۰۵
جدول ۴-۱۵: جدول آنالیز واریانس رگرسیونی مربوط به اعتماد مشتریان ومولفههای کیفیت خدمات وب گاه ۱۰۶
جدول ۴-۱۶: مدل رگرسیون چندمتغیره برای مولفه های اعتماد مشتریان ومولفههای کیفیت خدمات وب گاه ۱۰۶
جدول۴-۱۷: نتایج حاصل از آزمون فریدمن برای رتبه‌بندی متغیرهای کیفیت خدمات وب سایت ۱۰۷
فهرست اشکال
عنوان صفحه

نظر دهید »
دانلود مطالب پایان نامه ها در مورد بررسی واکنش‌های هسته‌ای برای هسته‌های سبک با استفاده از مدل شبه کوارکی هسته- ...
ارسال شده در 30 مهر 1400 توسط فاطمه کرمانی در بدون موضوع

به این ترتیب تمام اعداد جادویی ۲- ۸ -۲۰ - ۲۸- ۵۰ - ۸۲ و ۱۲۶ به دست می آید [۱۱].
۲-۴-۳- انرژی جفت شدگی در مدل پوسته ای
فرضیه ۵ بیان می کند که انرژی جفت شدن محدود است و با j افزایش می یابد. از نظر فیزیکی این همان انرژی جفت شدگی است. ممکن است شگفت زده شویم که چرا انرژی جفت شدن وابسته به مدل پوسته ای است. انرژی جفت شدن در مدل پوسته ای برای محاسبه گشتاور هسته ای قابل بحث می باشد.
پایان نامه - مقاله - پروژه
مایر با انجام محاسبات تقریبی، با فرض پتانسیل جاذبه کوتاه برد، انرژی بر همکنش در هر جفت نوکلئون یکسان که متناسب با است و انرژی بر همکنش صفر برای هر نوکلئون فرد را ارائه داد [۲۳].
آنگاه انرژی جفت شدن تقریبا متناسب با است و جفت شدن نوکلئون های یکسان بیشتر به نفع حالت j بزرگ است.
۲-۴-۴- دامنه موفقیت های مدل لایه ای
موفقیت های مدل لایه ای حاضر به خاطر پدیده هایی است که مربوط به اعداد جادویی یا سیستم تناوبی هسته و گشتاور هسته ای هستند. مدل پوسته ای، با جفت شدگی اسپین مدار قوی، گشتاور دو قطبی مغناطیسی سطوح پایه و سطوح برانگیخته هسته را ارائه می دهد. این مدل همچنین بهترین مثال موجود از گشتاور مغناطیسی و الکتریکی را ارائه می دهد که احتمال انتقال اشعه بین سطوح مختلف در هسته را محاسبه می کند.
فصل سوم
واکنش های هسته ای
۳-۱- مقدمه
نخستین تحقیقات در فیزیک هسته ای حول موادی تمرکز داشت که به طور طبیعی پرتو زا هستند. از نمونه های پرتوزا به عنوان چشمه ذرات آلفا نیز استفاده می شد که این ذرات در جای خود، در بمباران هسته های دیگر مورد استفاده قرار می گرفتند. چنین آزمایش هایی که توسط رادرفورد و همکارانش انجام یافتند، ایده دقیقی از کوچکی هسته به دست دادند که به نظریه هسته ای اتم منجر شد. این آزمایش ها بی درنگ در تلاش جهت شکستن هسته ها پیگیری شدند.
رادرفورد در سال ۱۹۱۹ با پرتابه هایی از ذرات آلفا نخستین آزمایش مربوط به فرو پاشاندن هسته ها را انجام داد که موفقیت آمیز بود. پیشرفت های مربوط به این موضوع در خلال دهه بعد بسیار کند بود. این بدان علت بود که تنها معدودی از آزمایشگاه ها از مواد پرتوزای کافی برخوردار بودند، اما علت عمده آن این بود که انرژی ذرات آلفا گرچه بین ۴ تا حدود Mev10 بود ولی برای غلبه بر سد پتانسیل یا دافعه کولنی هسته بسیار اندک بود. حدود سال ۱۹۳۰ به منظور انرژی دادن زیاد به ذراتی از قبیل الکترون، پروتون، دوترون ( هسته دوتریوم ) و یون های هلیوم ( ذرات آلفا ) و نیز برای تولید پرتوهای ایکس با انرژی بالا، فیزیکدانان طراحی و ساخت شتابدهنده های ذرات را آغاز کردند.
پیشرفت شتابدهنده ها ( در تامین انرژی بالاتر و شدت بیشتر و توسعه آنها در تولید ذرات مختلف ) فرصتی بود که آزمایش های گوناگونی در زمینه بمباران هسته ها انجام شود و نتیجه این آزمایش ها اغلب این بود که هسته هدف تبدیل به عنصر دیگری می شد [۲۴].
۳-۲- واکنش های هسته ای
بین سال ۱۹۱۹ که رادرفورد کشف تبدیل هسته ای مصنوعی
(۳-۱)
را اعلام کرد و ۱۳۳۹ که شکافت هسته ای کشف شد تقریبا تمام فرایندهای هسته ای شناخته شده که می توانست توسط انرژی های بمبارانی تقریبا تا Mev ۱۰ انجام گیرد پیدا شده بود. از آن هنگام تا کنون انرژی های بمبارانی تقریبا به Bev ۱۰گسترش یافته است. بحث فعلی ما محدود به واکنش های هسته ای در زیر آستانه تولید مزون ( ) است.
نظریه های مفصل واکنش هسته ای ( نظریه بوهر، نظریه واکنش و نظریه وحدت ) به تدریج توسط دو مدل موجود در فیزیک هسته ای یعنی مدل قطره مایع و مدل لایه ای تکمیل شدند. یک نظریه، نظریه بوهر بود که بر اساس مدل قطره مایع بود. در این نظریه فرض شده بود که یک پرتابه هسته ای که بر روی یک هسته فرود می آید به شدت با تمام نوکلئون های آن بر همکنش کرده و انرژی اش را بین آنها تقسیم می کند. هسته مرکبی که به این شکل پدید می آید مستقل از چگونگی تشکیل آن واپاشی می کند. در نظریه واکنش، مبتنی بر مدل لایه ای پیشنهاد شده بود که یک نوکلئون فرودی از طریق پتانسیل مدل لایه ای با هسته بر همکنش می کند و احتمال جذب آن و ایجاد هسته مرکب نسبتا کم است. این جنبه های متفاوت واکنش هسته ای را می توان در یک نظریه وحدت گنجاند ( نظریه وایسکوف ) که طبق نظریه وایسکوف هر واکنش هسته ای از طریق یک رشته مراحل مختلف انجام می شود. که این رشته مراحل مختلف به طور طرح وار در شکل ( ۳-۱) آمده است.
شکل ( ۳-۱ ): رشته مراحل یک واکنش هسته ای بر طبق
نظریه وایسکوف (وایسکوف ۱۹۵۷)
وقتی ذره فرودی به لبه پتانسیل هسته ای می رسد، اولین برهمکنش عبارت خواهد بود از انعکاس جزئی تابع موج موسوم به پراکندگی کشسان. بخشی از تابع موج که وارد هسته می شود دستخوش جذب قرار می گیرد. فشباخ پیشنهاد می کند که اولین مرحله در فرایند جذب مشتمل بر برخورد دوجسم است. به عبارت دیگر، اگر ذره فرودی یک نوکلئون منفرد باشد با یک نوکلئون منفرد در هسته بر همکنش کرده ، آن را به یک تراز انرژی پر نشده می برد. اگر نوکلئون مورد اصابت، هسته را ترک کند، یک واکنش مستقیم رخ می دهد. ظاهرا این فرایند در انرژی های زیاد محتمل تر است، با این حال لااقل یک نوکلئون شانس دریافت انرژی کافی جهت ترک هسته را خواهد داشت.
اگر نوکلئون مورد اصابت، هسته را ترک نکند، برهمکنش های پیچیده تری می توانند به وجود آیند. نوکلئون فرودی ( یا نوکلئون مورد اصابت ) می تواند با نوکلئون دومی در هسته بر همکنش کند و آن را به یک تراز برانگیخته پر نشده ببرد. در این صورت تحت شرایط مناسب، هسته می تواند به یک حالت تجمعی برانگیخته شود و یکی از نوکلئون ها می تواند هسته را ترک کند. اگر این امر رخ ندهد، هر کدام از نوکلئون ها ( سه نوکلئون ) که اکنون در ترازهای پر نشده ای در هسته می باشند می توانند با نوکلئون های دیگر برهمکنش کنند تا اینکه بالاخره تسهیم انرژی پیش بینی شده توسط نظریه هسته مرکب ایجاد شود.
هسته مرکب در یک مجموعه از برهمکنش های چنان پیچیده ای به وجود می آید که احتمالا جزئیات مرحله اولیه تشکیل اش را به خاطر نمی آورد. از این رو واپاشی آن باید مستقل از نحوه تشکیل اش باشد [۱۱]. یعنی یک ویژگی مهم این واکنش ها آن است که خصوصیت هسته مرکب تعیین کننده رفتار آتی آن است و نه مکانیسمی که آن را به وجود آورده، هسته مرکب در یک حالت برانگیخته قرار می گیرد و ذاتا ناپایدار است، نهایتا از طریق یک افت وخیز آماری، یک یا چند نوکلئون انرژی کافی را برای فرار به دست می آورد و هسته یا ذراتی را از خود ساطع می کند ویا از طریق تابش گاما وابرانگیخته می شود.
از آن جا که زمان لازم برای رسیدن یک هسته مرکب به تعادل آماری، بسیار طولانی تر از زمان گذر برای یک واکنش مستقیم است، سطح مقطع برای یک فرایند مربوط به هسته مرکب، می تواند تفاوت هایی را در مقیاس های انرژی بسیار کمتر از واکنش های مستقیم از خود، به نمایش بگذارد [۲۵].
ممکن است که ذره فرودی ( یا ذره ای از همان نوع ذره فرودی ) از هسته مرکب با همان انرژی اولیه اش گسیل شود. این را پراکندگی کشسان مرکب گویند.
برخی از جنبه های واکنش های هسته ای مستقل از سازوکار مفصل برهمکنش اند و می توان آن ها را از پایستگی انرژی، تکانه خطی و تکانه زاویه ای نتیجه گرفت. پاریته نیز تا حد زیادی پایسته است. به علاوه تعداد و نوع نوکلئون ها در هر واکنش ثابت می ماند، مگر این که انرژی ها آن قدر زیاد باشند که زوج های نوکلئون- پاد نوکلئون را ایجاد کنند. کاربرد این قوانین پایستگی را در واکنش های هسته ای بررسی خواهیم کرد [۱۱].
۳-۳- کاربرد قوانین پایستگی
در انرژی های بمبارانی زیر Mev ۱۰۰ ، واکنش های هسته ای معمولا دو فراورده تولید می کنند. یعنی این واکنش ها از نوع زیر هستند:
(۳-۲)
که در آن :
پرتابه = a
( Lab هدف ( ساکن در سیستم =X
فراورده سبک واکنش = b
فراورده سنگین واکنش =Y
عموما a و b را نوکلئون ها یا هسته های سبک تشکیل می دهند.
به منظور کوتاه کردن نمادگذاری ، واکنش (۳-۲) را به فرم زیر می نویسیم:
X(a,b)Y (3-3)
معمولا به علت انرژی های بستگی هسته های ذیربط، یک فراورده واکنش، سبک و دیگری سنگین است. در برخی موارد b و Y جرم هایشان حدود یکدیگر (شکافت) یا مساوی با هم است. اگر b پرتو گاما باشد، واکنش را گیراندازی تابشی می نامند که در آن Y هسته مرکب است. هرگاه a یک پرتو گاما باشد، فرایند را واکنش فوتونی هسته می نامند. هرگاه ذرات فرودی و خروجی یکسان باشند ( که در این صورت X و Yنیز هسته های یکسان اند ) ، فرایند یک نوع پراکندگی است. ممکن است مواردی باشند که در آن ها بیش از دو فراورده ظاهر می شود:
(۳-۴)
و . . . .
۳-۳-الف- انرژی واکنش های هسته ای
چون تعداد پروتون ها در یک واکنش، بدون تغییر باقی می ماند، تمام جرم ها را می توان به صورت جرم های اتمی نوشت و از اختلاف چند ev انرژی بستگی الکترون ها صرفه نظر کرد. بنابراین با بهره گرفتن از پایستگی انرژی در مورد واکنش (۳-۲) می توان نوشت :
(۳-۵)
که در آن T معرف انرژی جنبشی (آزمایشگاهی) هر ذره است. جرم های a وX ، جرم های حالت پایه ( جرم های سکون ) هستند.
ارزش Q واکنش را به صورت اختلاف بین انرژی های جنبشی نهایی و اولیه تعریف می‌کنند:
(۳-۶)
(۳-۷)
اگر Q مثبت باشد (یعنی یا باشد ) واکنش را ” گرما زا ” یا ” انرژی زا ” می نامند. در این حالت، جرم هسته ای یا انرژی بستگی به صورت انرژی جنبشی محصولات نهایی آزاد می شود.
اگر Q منفی باشد ( یعنی یا باشد ) واکنش را ” گرما گیر ” یا ” انرژی گیر ” می نامند و انرژی جنبشی اولیه در شکل جرم هسته ای یا انرژی بستگی ظاهر می شود. البته تغییر جرم و انرژی باید طبق رابطه معروف نسبیت نسبیت خاص با یکدیگر مرتبط باشند، یعنی هر تغییر انرژی جنبشی سیستم ذرات برهمکنشی باید با تغییر مساوی در انرژی سکون آن در توازن قرار گیرد.

نظر دهید »
حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران با تکیه ...
ارسال شده در 30 مهر 1400 توسط فاطمه کرمانی در بدون موضوع

۲-۱-۲-۲-۲-۷- مرکز مدیریت امداد و هماهنگی عملیّات رخداد رایانه‌ای (ماهر)
یکی دیگر از اقداماتی که به منظور امنیت فضای سایبر و به خصوص مقابله با تروریسم سایبری انجام گرفته، تشکیل گروه امداد رایانه‌ای است. ساختار این مرکز شامل پنج گروه ذیل است: گروه ارزیابی و تحلیل، گروه پایش، گرد آوری و بروز رسانی اطلاعات. گروه پاسخ به نفوذ،[۵۳]گروه هماهنگی پاسخ،[۵۴] گروه نگهداری و پشتیبانی، که در سال ۱۳۸۳ با اهداف زیر تشکیل شده است: “گزارش سوانح و مشکلات امنیتی سایبری به عنوان یک مرجع امنیتی و ارائۀ آموزش‌هایی به منظور چگونگی برخورد با آن‌ها، ارائۀ خدمات مشاوره‌ای در زمینۀ طراحی انواع شبکه و همچنین تعیین سیاست‌های امنیتی در سطح ملّی، سنجش و ارزیابی میزان امنیت سخت افزارها و نرم افزارهای وابسته به شبکه و در کل پاسخگویی به مشکلات امنیتی از اهداف اصلی این گروه است" (www.icert.com/aboutus.htm, retrieved at:7/10/1390).
گروه ماهر اقدامات متنوعی را در زمینۀ ایمن سازی فضای سایبر و حفاظت از زیرساخت‌های اطلاعاتی کشور در پیشگیری و مقابله با تهدیدات سایبری اتخاذ نموده است. نمونه‌ای از اقدامات این گروه سایبری، عبارتند از: ”خدمات امدادی به تارنماهای دولتی و خبرگزاری‌ها در مواقع هدف قرار گرفتن حملات سایبری، ساخت نرم افزارهایی به منظور شناسایی تهدیدات سایبری و مقابله با بدافزارهای رایانه‌ای، اعلام هشدارهایی به عامۀ کاربران اینترنت در خصوص تهدیدات سایبری جدید از جمله ویروس و کرم‌های رایانه‌ای منتشر شده، مشاوره در خصوص رفع آسیب‌های به وجود آمده و همکاری با پلیس افتا در زمینۀ مقابله با حملات سایبری از دیگر تلاش‌های گروه ماهر در تأمین امنیت فضای سایبر است.” (www.icert.com/aboutus.htm, retrieved at: 6/11/1390)
۲-۱-۲-۲-۲-۸- سازمان پدافند غیرعامل
پدافند غیرعامل در حوزه‌های متفاوتی مشغول به انجام وظیفه است؛ اما در سال‌های اخیر رویکرد جدیدی به خود گرفته و حوزۀ فعالیت‌های خود را به فضای سایبر نیز گسترش داده است. پدافند غیر عامل این گونه تعریف شده است:
«مجموعۀ اقدامات غیر مسلحانه‌ای که موجب کاهش آسیب پذیری نیروی انسانی، ساختمان‌ها و تأسیسات، تجهیزات و شریان‌های کشور در مقابل عملیّات خصمانه و مخرب دشمن می‌گردد» (آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعۀ کشور، مصوب ۱۳۸۳).
مراکز تحت پوشش سازمان پدافند غیرعامل، شامل کلیۀ تأسیسات زیربنایی، ساختمان‌های حساس و شریان‌های اصلی و حیاتی کشور اعم از آن که در دست مطالعه، اجرا و یا در حال بهره برداری هستند و احتمال حملات نظامی دشمن علیه آن‌ها وجود دارد، به این شرح سطح بندی می‌شود: مراکز حیاتی: مراکزی را شامل می‌شود که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آن برای کشور حیاتی است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور می‌گردد. مراکز حساس: مراکزی که دارای گسترۀ فعالیت منطقه‌ای هستند و وجود و استمرار فعالیت آن‌ها برای مناطقی از کشور ضروری است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث بروز اختلال در بخش‌های گسترده‌ای از کشور می‌گردد.
مقاله - پروژه
مراکز مهم: یعنی مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالیت آن‌ها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث بروز اختلال در بخشی از کشور می‌گردد.
این سازمان در سال ۱۳۸۲، به طور مستقل آغاز به کار نمود و پروژه‌های مهمی در بخش مخابرات، صدا و سیما و هسته‌ای به انجام رسانده است. از نمونۀ اقدامات سازمان پدافند غیرعامل در زمینۀ ارتباطات و مخابرات کشور، می‌توان به راه‌اندازی چهار مرکز دفاع سایبری در عسلویه، خارک، بندر امام و اهواز و همچنین تأکید این سازمان برای انتقال میزبانی‌ها به داخل کشور و لزوم ایجاد یک مرکز دادۀ ملّی اشاره کرد(http://www.tabnak.ir, retrieved at:5/8/2012). مستقل نمودن شبکه اطلاعات از تهدیدات خارجی، یکی از گام‌های مهم در ایمن نمودن فضای سایبر در مقابل تروریسم سایبری است .
۲-۱-۲-۲-۲-۹- پلیس فضای تولید و تبادل اطلاعات ناجا
با توجه به توسعۀ روزافزون زیرساخت‌های فناوری اطلاعات و ارتباطات در کشور و افزایش کاربران و استفاده‌ کنندگان از اینترنت و سایر فناوری‌ها، پلیس فضای تولید و تبادل اطلاعات ناجا موسوم به پلیس افتا به دنبال مصوبات کمیسیون افتا مبنی بر تشکیل پلیس فضای تولید و تبادل اطلاعات، در بهمن ۱۳۸۹ به دستور فرماندهی انتظامی تشکیل گردید. از جمله اهم وظایف پلیس افتا در راستای ایمن سازی فضای سایبر و مقابله با تهدیدات عبارت اند از: تأمین امنیت فضای تولید و تبادل اطلاعات کشور، صیانت از منافع، اسرار و اقتدار ملّی در فضای تولید و تبادل اطلاعات، فرهنگ سازی، آموزش و رشد آگاهی‌های جامعه با محوریت فضای مجازی، حفظ زیرساخت‌های کشور در مقابل حملات الکترونیک و آسودگی خاطر شهروندان به انجام فعالیت‌های مبتنی بر فضای سایبر، حفظ حریم خصوصی و آزادی‌های مشروع و صیانت از هویت دینی، ملّی و ارزش‌های انسانی جامعه در افتا، از جمله اهداف عمدۀ تشکیل پلیس افتا است. این نهاد با بهره گرفتن از نیروهای انسانی متخصص در فناوری اطلاعات، با رویکرد مقابله با جرایم از طریق پیش‌بینی، پیشگیری و کشف جرم اقدام می کند (پلیس فضای تولید و تبادل اطلاعات ناجا، ۱۳۹۱: ۸). از جمله اقدامات انجام شده توسط پلیس افتا می‌توان به حملۀ سایبری اخیر به تأسیسات وزارت نفت اشاره نمود که در اسرع وقت در برای تحقیقات و ردیابی عاملان شروع به کار نمود و معلوم شد که (آی پی) حمله کنندگان، به کشور آمریکا تعلق داشته است و از طریق پلیس بین‌الملل این موضوع در حال پیگیری است.
علاوه بر مداخلۀ سریع در هنگام وقوع حملات سایبری، پلیس افتا برای پیشگیری از حملات سایبری علیه زیرساخت‌های کشور، برنامه‌ها و طرح‌هایی را ارائه داده است، از جمله برگزاری جلسات راهگشا در این خصوص و ایجاد تیم رسیدگی فوریت‌های رایانه‌ای است که این تیم ۲۴ ساعته در فضای مجازی، به منظور نظارت و کشف جرایم سایبری حضور دارد.
۲-۱-۲-۲-۲-۱۰- سازمان بررسی جرایم سازمان یافته
این مرکز وابسته به فرماندهی پدافند سایبری سپاه پاسداران انقلاب اسلامی است که به منظور نظارت و بررسی جرائم سازمان یافتۀ تروریستی، جاسوسی، اقتصادی و اجتماعی در فضای مجازی با همکاری و هماهنگی سایر حوزه‌های اطلاعاتی و قضایی جهت بررسی تهدیدات و آسیب‌های شبکۀ جهانی اینترنت و سایر فناوری‌های نوین طبق اصل ۱۵۰ قانون اساسی، در راستای نگهبانی از انقلاب و دستاوردهای آن فعالیت می کند (www.gerdab.ir/fa/about, retrieved at:8/9/1391). تارنمای «گرداب»[۵۵] نیز در زمینۀ امنیت سایبری مردم، تلاش‌های زیادی را از جمله از کار انداختن سایت‌های غیر اخلاقی و ضد امنیتی انجام داده است. این وب سایت به نمایندگی از سازمان بررسی جرایم سازمان یافته، اولین طرح ارتش سایبری در زمینۀ ایمن نمودن فضای مجازی، جامعه و اینترنت است و به تازگی در یکی از مناطق جنوب تهران پا به دنیای فیزیکی گذاشته و اقدام به مشاوره و اقدامات امنیتی برای مراجعان می کند.
طرح شبکۀ ملّی اطلاعات، یکی از اقداماتی است که به منظور افزایش و ارتقای فناوری اطلاعات در کشور و ایمن سازی زیرساخت‌ها تصویب و در حال ساخت و اجرا است. بر اساس قانون برنامۀ پنجم توسعۀ جمهوری اسلامی ایران، وزارت ارتباطات و فناوری اطلاعات مکلف به ایجاد و توسعۀ شبکه ملّی اطلاعات و مراکز دادۀ داخلی شده است که اقدامی مهم در ایمن سازی فضای سایبری کشور به شمار می‌رود (بند الف مادۀ ۴۶ قانون برنامۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹)
طرح شبکۀ ملّی اطلاعات با اهداف عمده‌ای تدوین شده است که عبارت اند از: توسعۀ دسترسی بیشتر افراد جامعه به اینترنت با امکانات پیشرفته از قبیل سرعت و پهنای باند قوی، کاهش هزینۀ اینترنت، تقویت زیرساخت‌های کشور و فراهم نمودن امنیت برای مراکز مهم حیاتی و اطلاعاتی به دلیل مستقل بودن اینترنت ملّی از شبکه جهانی و به طور کلی هدف از ایجاد این شبکه، تحقق سیاست دولت الکترونیک در کشور است (بند الف و ب مادۀ ۴۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹). البته ذکر این نکته الزامی است که شبکۀ ملّی در کنار شبکۀ جهانی اینترنت، قابلیت فعالیت را دارد اما یکی از معایب طرح مذکور این است که می‌توان اتصال با شبکه جهانی را قطع نمود و فقط به منابع داخلی کشور ارتباط برقرار کرد. بنابراین جدا از برخی معایب طرح مذکور، مزایای این طرح در مقابله با تهدیدات حوزۀ سایبر چشمگیر است و از تهدیدات خارجی همچون تروریسم سایبری، انتشار بدافزارهای رایانه‌ای که به طور غالب از بیرون کشور نشأت می‌گیرند، در جهت حفاظت از تأسیسات مورد استفادۀ عمومی اقدام نمود.
ایمن سازی مؤسسات مالی و اعتباری، یکی دیگر از اقدامات صورت گرفته در زمینۀ تقویت امنیت زیرساخت‌های کشور است. در این میان بانک‌ها بارزترین و مستعدترین آماج برای حملات سایبری هستند که در سال‌های اخیر به منظور ایمن کردن عملیّات بانکی، اقدامات امنیتی مهمی انجام شده که عمده‌ترین آن‌ها عبارت انداز: “پیاده سازی مدیریت امنیت اطلاعات بر اساس (ISO17799) در مراکز بانکی، انجام تست‌های نفوذ پذیری و نفوذ اخلاقی در پایگاه دادۀ بانکی، راه اندازی «سایت بحران»[۵۶]،«مرکز داده»[۵۷] و همچنین راه اندازی سرویس‌هایی که امکان کنترل و مدیریت سیستم‌ها را از مرکز برای سیستم‌های بانکی میسر می‌کند، از جمله اقدامات مهم در زمینۀ ایمن سازی زیرساخت‌های اطلاعاتی در حوزۀ مالی کشور و حمایت از تأسیسات بانکی است” (تبریزی، ۱۳۸۷: ۶۷). با نگاهی به فعالیت‌های انجام شده و اقدامات نهادها و سازمان‌های فوق، می‌توان گفت که گام‌های مهمی در زمینۀ حمایت از بزه‌دیدگان تروریسم سایبری برداشته شده اما با دقت می‌توان پی برد که با مقایسۀ وضعیت موجود در بسیاری از کشورها، اقدامات حمایتی موجود کافی نیستند؛ به این دلیل که از پشتوانۀ قضایی محکمی برخوردار نیستند و همچنین ضعف بنیۀ کشور در زمینۀ ساخت فناوری‌های دیجیتالی و رایانه‌ای و نیاز به محصولات خارجی، به یکی از عوامل نفوذ پذیری و ضعف زیرساخت‌های کشور در مقابل تهدیدات تبدیل شده است. چه بسا در بسیاری موارد ممکن است که سخت افزارهای تولید و خریداری شده از خارج کشور، به عمد دارای نفوذ پذیری باشند و به منظور کسب و جاسوسی اطلاعات مهم در مراکزی مانند نیروگاه‌های صنعتی ساخته شده باشند؛ لذا موقعیت و نقش وزارت اطلاعات و ارتباطات و صنایع در این زمینه نسبت به دیگر وزارت‌ها و مؤسسات حساس‌تر است و باید اقدامت شایسته‌ای را در جهت تقویت دانش فنّی کشور و حمایت از نخبگان و مخترعان به کار گیرد.
۲-۱-۲-۲-۲-۱۱- انجمن رمز ایران
یکی دیگر از مؤسساتی که در زمینۀ مقابله تروریسم سایبری می‌تواند نقش بسزایی داشته باشد، انجمن رمز ایران است. انجمن رمز ایران یک موسسۀ علمی، غیرانتفاعی و غیرسیاسی است که به منظور گسترش و پیشبرد و ارتقاء علم و فناوری رمز و امنیت فضای تبادل اطلاعات و کمک به توسعۀ کمی و کیفی نیروهای متخصص و بهبود بخشیدن به امور آموزشی و پژوهشی در زمینه های مربوطه تأسیس شده است (http://www.isc.org.ir, retrieved at:2/8/1391). از اهم فعالیت‌های مؤسسۀ مذکور عبارت است از:
«ارائۀ خدمات آموزشی و پژوهشی و مشاوره، و همچنین ارزیابی و بازنگری طرح‌ها و برنامههای محول یا مصوب و کمک به تدوین و توصیه استانداردها در زمینۀ علمی موضوع فعالیت انجمن، توسعه و ترویج فرهنگ استفادۀ صحیح از علم و فناوری رمز و امنیت ارتباطات و کامپیوتر و ارائۀ رهنمودهای حقوقی اجتماعی و اقتصادی مربوطه، برگزاری میزگردها و همایش‌های بررسی مسایل مبتلا به امنیت فضای تبادل اطلاعات کشور» (مادۀ پنج اساس نامۀ انجمن رمز ایران، مصوب ۱۳۸۶). در زمینۀ اقدامات انجمن به منظور پیشگیری از تروریسم سایبری، می‌توان به حملۀ صورت گرفته توسط کرم استاکس‌نت به تأسیسات هسته‌ای بوشهر اشاره نمود که با همکاری نهادهای دیگر به مقابله با بدافزار مذکور و ایمن سازی سیستم‌های صنعتی آسیب پذیر تلاش نمود.
۲-۱-۲-۲-۲-۱۲- مرکز ملّی فضای مجازی
مرکز ملّی فضای مجازی کشور، زیر نظر شورای عالی فضای مجازی به حکم مقام رهبری در اسفندماه ۱۳۹۰ تأسیس شد (http://rc.majlis.ir/fa/law/show/820227, retrieved at: 16/8/1391) . این شورای در راستای اشراف کامل و به روز نسبت به فضای مجازی در سطح داخلی و جهانی و تصمیم گیری نسبت فعالیت‌های حوزۀ فضای سایبر از حیث سخت افزاری، نرم افزاری و محتوایی در چارچوب مصوّبات شورای عالی و نظارت بر اجرای دقیق تصمیمات در همۀ سطوح، اقدام می کند. عمدۀ وظایف و اختیارات مرکز ملّی فضای مجازی عبارت‌اند از:
«پایش و رصد نظام‌مند و مستمر فرصت‌ها و تهدیدهای فضای مجازی کشور، برنامه ریزی برای حضور در عرصۀ جهانی به منظور صیانت از منافع ملّی و ایمن سازی فضای مجازی، مدیریت تشخیص حملات سایبری به کشور و دفاع از زیرساخت‌های حیاتی کشور، انجام مطالعات و پژوهش‌های مربوط به فضای مجازی با هدف پیشتاز بودن در این عرصه»، از اهم وظایف و فعالیت‌های این مرکز به شمار می‌روند (مادۀ سه اساس نامۀ مرکز ملّی فضای مجازی کشور، مصوب ۱۳۹۱).
وظایف و اختیارات فوق، از جملۀ اقداماتی است که این سازمان در حوزۀ فضای سایبر به منظور مقابله و پیشگیری از تهدیدات سایبری به خصوص تروریسم سایبری به‌کار می‌گیرد.
۲-۱-۲-۲-۲-۱۳- مؤسسۀ استاندارد و تحقیقات صنعتی ایران
ﻣﺆﺳﺴﺔ اﺳﺘﺎﻧﺪارد و ﺗﺤﻘﻴﻘﺎت ﺻﻨﻌﺘﻲ ایران، تنها مرجع رسمی کشور است که وظیفۀ تعیین، تدوین و نشر استانداردهای ملّی (رسمی) ایران را به عهده دارد (ﺑﻨﺪ ﻳﻚ ﻣﺎده سه ﻗﺎﻧﻮن اﺻﻼح قوانین و مقررات مؤسسۀ استاندارد و تحقیقات صنعتی ایران، مصوب ۱۳۷۱). این مؤسسه در حوزه‌های مختلف، به وسیلۀ کمیسیون‌های فنّی به تدوین استاندارد اقدام می کند. در خصوص امنیت اطلاعات نیز این سازمان به تدوین استانداردهای مختلف پرداخته که در ذیل به آن‌ها اشاره می‌گردد:
۲-۱-۲-۲-۲-۱۳-۱- استاندارد فناوری اطلاعات- فنون امنیتی- آیین کار مدیریت امنیت اطلاعات
استاندارد فوق بر مبنای استاندارد بین‌المللی است[۵۸] که توسط کمیتۀ ملّی استاندارد رایانه و فرآوری داده مورخ ۱۲/۸/۱۳۸۷ مورد تصویب قرار گرفته است(http://www.std.isiri.org/std/27002.pdf, retrieved at:13/9/1391). هدف از تدوین این استاندارد، راهنمایی برای تأسیس، پیاده سازی، نگهداری و توسعۀ مدیریت امنیت اطلاعات در یک سازمان است. این استاندارد شامل ۱۱ بند کنترل امنیت است که عمده‌ترین آن‌ها عبارت اند از: مدیریت دارایی، امنیت منابع انسانی، امنیت فیزیکی و محیطی، مدیریت ارتباطات و عملیّات، کنترل دسترسی، اکتساب، توسعه و نگهداری سیستم‌های عملیّاتی، مدیریت رخداد امنیت اطلاعات که به تشریح و بیان توصیه‌های امنیتی برای بهبود وضعیت امنیتی یک سازمان می‌پردازد .
۲-۱-۲-۲-۲-۱۳-۲- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات- مرور کلی و واژگان
پیش نویس این استاندارد، توسط سازمان فناوری اطلاعات تهیه و توسط کمیتۀ ملّی استاندارد رایانه و فرآوری داده مورد تصویب قرار گرفت. هدف از تدوین این استاندارد، تعیین مواردی از قبیل: «مرور کلی استانداردهای خانوادۀ ([۵۹]ISMS)، مقدمه‌ای بر سامانه‌های مدیریت امنیت اطلاعات و توصیف مختصر فرایند طرح- اجرا- بررسی- اقدام (PDCA)» است (http://www.itc.ir/portals/270391-20/0-ISO-IEC-27000-v.26.2.pdf, retrieved at:16/8/1391). این استاندارد در کلیۀ سازمان‌ها از قبیل دستگاه‌های دولتی و غیرانتفاعی قابل اعمال است و در صورت پیاده سازی دقیق آن، ایمنی اطلاعات در حد مطلوبی تأمین خواهد شد.
۲-۱-۲-۲-۲-۱۳-۳- فناوری اطلاعات- فنون امنیتی- الزام‌های نهادهای ممیزی کننده و گواهی کنندۀ سیستم‌های مدیریت امنیت اطلاعات
استاندارد فوق در پنجاه و چهارمین اجلاس کمیتۀ ملّی استاندارد رایانه و فرآوری داده در سال ۱۳۸۷ مورد تصویب قرار گرفته است. از جمله مواردی که در این استاندارد توصیه شده‌اند عبارت اند از: آگاهی از الزامات قانونی دربارۀ امضای دیجیتالی و الکترونیکی، آزمون نفوذ پذیری، برطرف ساختن ریسک‌های امنیت اطلاعات، از عمده نکات مورد اشاره در این استاندارد است. (http://www.isiri.org/
/Portal/Home, retrieved at:5/3/1391)
۲-۱-۲-۲-۲-۱۳-۴- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات- الزامات
این استاندارد در سال ۱۳۸۷ توسط کمیتۀ مذکور مورد تصویب واقع شده است. از جمله نکات توصیه شده در این استاندارد، عبارت اند از: ایجاد سیستم مدیریت امنیت اطلاعات، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات، آموزش، آگاه سازی و صلاحیت، کنترل دسترسی به شبکه، کنترل دسترسی به سیستم عامل، پیشگیری از خطاها، گم شدن و دستکاری غیرمجاز. از عمده نکات توصیه شده در این استاندارد است .(http://www.isiri.org//Portal/Home, retrieved at: 21/6/1391)
۲-۱-۲-۲-۲-۱۴- مرکز مدیریت توسعۀ ملّی اینترنت (متما)
این مرکز به منظور بهره گیری هرچه بیشتر از مزایای فناوری اطلاعات، تحقق اهداف برنامۀ چهارم توسعه، تحقق بخشیدن به اهداف چشم انداز بیست سالۀ کشور و همچنین برای بالا بردن شاخص‌های آمادگی الکترونیکی کشور تأسیس شده است. از جمله وظایف اصلی این مرکز، تمرکز بر محافظت و توسعۀ فضای سایبر ملّی و تبدیل آن به محیطی پر نشاط جهت پیشبرد اهداف ملّی - مردمی، مدیریت مؤثر و پایدار منابع اینترنت، بهینه سازی و توسعۀ اینترنت و فعالیت‌های تحقیق و توسعۀ مربوط به منابع آدرس‌های اینترنتی نسل آیندۀ شبکه، توسعۀ دامنه‌های IR و انجام سیاست‌های مربوط به رجیستری و تخصیص آدرس‌های آی پی، همکاری با مجامع بین‌الملل مربوطه و فعالیت‌های فرهنگی و آموزشی، شامل برگزاری دوره‌های آموزشی، سمینار و فعالیت‌های انتشاراتی، از اهداف عمدۀ این مرکز است
(http://www.matma.ir/matma/about-me/ahdaf.html, retrieved at: 11/6/1391).
با توجه به اهداف این سازمان، اقدامات قابل توجهی به منظور ایمن سازی فضای سایبر انجام شده است. طرح‌های ملّی بارزترین تلاش‌های این سازمان است که عبارت اند از: طرح مرورگر ملّی: این طرح، علاوه بر دارا بودن امکانات بومی برای فارسی زبانان، با افزایش امنیت مرورگرها می‌تواند از بسیاری از سوءاستفاده‌های فضای سایبر جلوگیری نماید. طرح نرم افزار ملّی سنجش سرعت، به منظور سنجش و ارزیابی سرعت استفاده از اینترنت در مناطق کشور و مدیریت توسعۀ اینترنت. طرح پرتال ملّی ضریب نفوذ اینترنت، با هدف گردآوری اطلاعات در زمینۀ شمار کاربران اینترنت در کشور به منظور انجام اقدامات متنوع. با توجه به این که بیشتر بدافزارهای رایانه‌ای از قبیل تروجان ها و ویروس‌های رایانه‌ای با بهره گرفتن از پست الکترونیک وارد رایانه‌ها می‌شوند، طرح پست الکترونیک ملّی و به‌کارگیری امکانات بومی، می‌تواند از آلوده شدن سیستم‌های رایانه‌ای و مخابراتی که به خصوص از خارج کشور هدایت می‌شوند جلوگیری نمود.
طرح مرکز دادۀ ملّی، با هدف ایجاد مرکز دادۀ امن برای نگهداری از اطلاعات دستگاه‌های دولتی، افزایش امنیت اطلاعات و کاهش هزینه‌های میزبانی اطلاعات طراحی شده است. همچنین طرح اینترنت ملّی، که هر یک از طرح‌های مذکور علاوه بر مفید بودن آن‌ها از لحاظ رفاه و تسهیل نمودن امور اجرایی، اقداماتی مهم در زمینۀ امنیت اطلاعات و جلوگیری از وقوع حملات سایبری به شمار می‌رود(http://www.matma.ir/matma/ranking.html, retrieved at: 21/11/1391).
۲-۱-۲-۲-۲-۱۵- گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات
یکی دیگر از اقدامات کشورمان در زمینۀ ایمن سازی فضای سایبر و مقابله با تروریسم سایبری، راه اندازی گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات است که فعالیت‌های ارزنده‌ای را در این خصوص انجام داده است. اهمّ فعالیت‌های این گروه عبارت اند از:
«ارائۀ طرح جامع امنیت شبکه و اطلاعات با توجه به مصوبات، آیین نامه‌ها و قوانین و مقررات ابلاغی، تجزیه و تحلیل شبکه و تعیین مخاطرات امنیتی و ارائۀ راه حل آن، ارائۀ راه حل‌ها برای کاهش آسیب پذیری، تهدیدات و ریسک‌ها، طراحی ساختار مطمئن برای شبکه، حفاظت از دسترسی غیر مجاز به سرویس‌های شبکه، بازنگری در حقوق دسترسی کاربران، آگاهی رسانی به کاربران شبکه در خصوص روش‌های جدید نفوذ به سیستم‌ها و روش‌های مقابله با آن، نظارت بر خرید سخت افزار و نرم افزار به منظور انطباق با سیاست‌های امنیتی حفاظتی، بررسی و در صورت نیاز انتخاب خرید و تست نرم افزار ضد ویروس مناسب و کاراتر برای ایستگاه‌های کاری به صورت دوره‌ای از عمده فعالیت های این گروه در راستای محافظت از فضای سایبر و تهدیدات موجود است» (http://www.itrc.ac.ir/419, retrieved at:12/8/1391).
همان طور که از وظایف و فعالیت‌های این گروه پیداست، راه اندازی گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات اقدامی شایسته در جهت حمایت‌های تقنینی و فنّی از زیرساخت‌های اطلاعاتی است؛ لذا با گسترده نمودن حوزۀ فعالیت‌های این سازمان، می‌توان به ارتقای سلامت سایبری کشور و پیشگیری از تهدیدات تروریسم سایبری اقدام نمود.
۲-۱-۲-۲-۲-۱۶- مرکز تحقیقات مخابرات ایران
مرکز تحقیقات مخابرات ایران، قدیمی‌ترین مرکز پژوهشی در حوزۀ فناوری اطلاعات (ICT)، اصلی‌ترین پایگاه تحقیقات در زمینۀ ارتباطات و فناوری اطلاعات در کشور است.
این مرکز با دارا بودن چهار پژوهشکده به عنوان پژوهشگاهی تحقیقاتی، قطب پژوهشی فناوری ارتباطات و اطلاعات محسوب می‌شود و نقش مهمی را به عنوان مشاور مادر در بخش فناوری اطلاعات و ارتباطات دارا است.
عمدۀ فعالیت‌های پژوهشی این مرکز در خصوص اتخاذ تدابیر امنیتی و ایمن سازی فضای سایبر، پژوهشکدۀ امنیت فناوری ارتباطات و اطلاعات است که در زمینۀ امنیت جامعۀ اطلاعاتی، فناوری امنیت شبکه، فناوری امنیت اطلاعات و سامانه‌ها، حقوق و مقررات ارتباطات و فناوری اطلاعات فعالیت می‌کند. علاوه بر اقدامات فوق، شورای عالی امنیت ملّی به کسب مشورت از متخصصان امر به تأسیس شورای عالی امنیت فضای تبادل اطلاعات کشور نموده است و همچنین اقدام شورای عالی انقلاب فرهنگی در زمینۀ صدور دستورالعمل‌هایی در خصوص نحوۀ ارائۀ خدمات شبکه‌ای، نمونه‌ای از اقدامات پیشگیرانۀ وضعی در زمینۀ مقابله با تهدیدات سایبری است(https://www.ict.gov.ir/fa/companies/ministry/itrc, retrieved
at:19/7/1391).
۲-۲- راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی
سازمان‌های بین‌المللی از بدو پیدایش آن‌ها تأثیرگذارترین نهادهایی بوده‌اند که در زمینۀ ایجاد و توسعۀ قوانین بین‌المللی و داخلی گام برداشته‌اند. این سازمان‌ها با گرد هم آوردن کشورهای جهان، سعی در تشویق و در برخی موارد الزام دولت‌ها به منظور جرم‌انگاری رفتارها و اعمال خشونت آمیز در سطح بین‌الملل و قوانین موضوعه اقدام می‌نمایند. در زمینۀ پیشگیری و مبارزه با جرایم سایبری نیز، سازمان‌های بین‌المللی از جمله سازمان ملل متحد و شورای وزرای اروپا، شاخص‌ترین نهادهایی هستند که در این زمینه، تلاش‌های فراوانی را در قالب کنوانسیون‌ها و صدور اعلامیه‌های متعدد به انجام رسانده‌اند.
در خصوص توجه سازمان‌های بین‌المللی دربارۀ بزه‌دیدگان تروریسم سایبری، متأسفانه هیچ گونه سندی که به طور اختصاصی به این مقوله پرداخته باشد وجود ندارد. بدین منظور از آنجایی که تروریسم سایبری در اسناد بین‌المللی، دارای مقررۀ اصلی و عمدۀ کیفری نیست و تحت این عنوان به بزه مذکور نپرداخته‌اند، می‌توان اسناد بین‌المللی را مورد بررسی قرار داد که جرایم و افعال جرم‌انگاری شده در آن‌ها، بعضاً ظهور در این جرم را دارند و به اقدامات پیشگیرانه در خصوص برخی از بزه‌دیدگان تروریسم سایبری یعنی داده‌ها، سیستم‌های رایانه‌ای و مخابراتی، زیرساخت‌های اطلاعاتی و در برخی موارد اشخاص حقیقی اشاره کرده‌اند، می‌پردازیم. بنابراین آن چه در ذیل به عنوان انواع روش‌های پیشگیری از بزه‌دیدگان تروریسم سایبری اشاره می‌گردد، تعداد معدودی از اسناد بین‌المللی مرتبط با جرایم تروریستی و اسناد و سازمان‌های بین‌المللی هستند که به جرایم حوزۀ فناوری اطلاعات توجه داشته و با اتخاذ تمهیدات متعدد در صدد ایمن سازی فضای سایبر و پیشگیری از بزه‌دیده شدن اشخاص از طریق فضای سایبر می‌پردازند. اقدامات پیشگیرانه در سازمان‌های بین‌المللی و منطقه‌ای عبارت انداز: ۱. اقدامات پیشگیرانۀ کیفری در اسناد بین‌المللی و منطقه‌ای. ۲. اقدامات پیشگیرانۀ غیر کیفری در اسناد بین‌المللی و منطقه‌ای که در ذیل به بیان و تشریح این دسته از اقدامات پرداخته می‌شود:
۲-۲-۱- اقدامات پیشگیرانۀ کیفری در اسناد بین‌المللی و منطقه‌ای
با توجه به این که پیشگیری کیفری در مرحلۀ بعد از ارتکاب جرم اعمال می‌شود و با بهره گرفتن از کیفر و مجازات که اثر آن رعب و وحشت در بزهکاران است؛ به اصلاح بزهکاران می‌پردازد (رحیمی نژاد، ۱۳۸۹: ۱۱۰)، اسناد بین‌المللی که مرتبط با پیشگیری از جرایم رایانه‌ای و تروریسم هستند، به ندرت دربارۀ کیفر و تعیین مجازات برای مرتکبان جرایم تروریستی، آن چنان که در قوانین داخلی کشورها مشهود است، اقدام می‌کنند. بلکه تعیین صریح کیفر را به قوانین داخلی کشورها واگذار و بیشتر در اسناد مذکور، اقدامات کلّی در مورد ایجاد همکاری و مساعدت‌های قضایی در مراحل مختلف آیین دادرسی کیفری، از جمله تفتیش، توقیف، استرداد و یا تأکید بر مجازات نمودن بزهکاران تروریستی پرداخته شده است. به عبارت دیگر چون اشخاص حقیقی، اصلی‌ترین مرتکبان و مسببان عملیّات‌های تروریستی به شمار می‌آیند، علاوه بر دادگاه‌های داخلی کشورها، برخی محاکم کیفری بین‌المللی مانند دیوان کیفری بین‌المللی صلاحیت رسیدگی و محاکمۀ اشخاص حقیقی را دارا هستند و بر اساس قوانین کیفری خود مرتکبان اقدامات تروریستی را مجازات می‌نمایند (هاشمی، ۱۳۹۰: ۳۴۹).
در خصوص دسته‌ای دیگر از بزهکاران تروریستی، یعنی اشخاص حقوقی، کنوانسیون‌های متعددی از جمله کنوانسیون سرکوب حمایت مالی از تروریسم، به مسئولیت کیفری سازمان‌های تروریستی اشاره نموده و دولت‌های عضو را به تدوین ضمانت اجراهای کیفری، مدنی و اداری مؤثر و بازدارنده ملزم نموده است (مادۀ پنج کنوانسیون سرکوب حمایت مالی از تروریسم، مصوب ۱۹۹۹).
با توجه به این که یکی از عواملی که بزهکاران فرامرزی را تحریک به ارتکاب جرایم تروریستی به خصوص تروریسم سایبری می‌کند، عدم وجود قوانین متحدالشکل و منسجم در پیگرد مجرمین و تدوین و تقویت قوانین و مقررات مرتبط با پیگرد و استرداد مجرمین در سطح کشورها است، تدوین و وجود این قواعد یکی از موارد پیشگیری کیفری محسوب می‌شود که فرد بزهکار را از ارتکاب بزه باز می‌دارد. بزهکاران بالقوه نیز به این علت که در صورت ارتکاب بزه از فراسوی مرزها، قابل پیگرد و مجازات می‌شوند، از ارتکاب بزه باز داشته می‌شوند. در این بخش به مختصر دربارۀ اسناد بین‌المللی و منطقه‌ای پرداخته می‌شود و در فصل سوم در قالب حمایت‌های کیفری به تفصیل دربارۀ آن‌ها و تطبیق مفاد اسناد مذکور با تروریسم سایبری پرداخته می‌شود. بنابراین اسنادی که در ذیل به آن‌ها اشاره می‌گردد، قوانین و مقررات منطقه‌ای و بین‌المللی هستند که راجع به امور کیفری مرتبط با بزه‌های سایبری و تروریسم سایبری پرداخته‌اند و با توجه به انطباق مفاد اسناد بین‌المللی و منطقه‌ای با قوانین داخلی دولت‌های عضو، اعمال ممنوع و غیرقانونی که در اسناد مذکور، جرم‌انگاری شده‌اند اشاره می‌گردد. زیرا تعیین کیفر و مجازات‌هایی که منجر به ارعاب بزهکاران بالقوُه و بالفعل شود، اغلب به قوانین جزایی کشورها واگذار شده است.
۲-۲-۱-۱- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری

نظر دهید »
  • 1
  • ...
  • 271
  • 272
  • 273
  • ...
  • 274
  • ...
  • 275
  • 276
  • 277
  • ...
  • 278
  • ...
  • 279
  • 280
  • 281
  • ...
  • 298

آخرین مطالب

  • ترفندهای ضروری و طلایی درباره میکاپ
  • راهکارهای ضروری و کلیدی درباره میکاپ
  • ⭐ نکات اصلی و اساسی درباره میکاپ
  • راهکارهای مهم درباره میکاپ (آپدیت شده✅)
  • ✔️ راهکارهای ارزشمند درباره آرایش دخترانه
  • ⭐ تکنیک های اساسی آرایش دخترانه
  • راهکارهای آرایش دخترانه (آپدیت شده✅)
  • ✔️ تکنیک های کلیدی و اساسی درباره آرایش
  • ⚠️ هشدار! نکته هایی که درباره آرایش دخترانه باید به آنها دقت کرد
  • " دانلود متن کامل پایان نامه ارشد – ۲-۷-۳- ادراک بینایی – 7 "
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

مجله علمی: آموزش ها - راه‌کارها - ترفندها و تکنیک‌های کاربردی

 حالات مردان پس از خیانت
 افزایش درآمد جانبی هوشمندانه
 کسب درآمد از طراحی سایت
 تغذیه سالم کاسکو
 رازهای روانشناسی عشق
 کسب درآمد از بورس
 نوشتن پیامک عاشقانه
 موفقیت در طراحی سایت
 رهایی از فشارهای اجتماعی در رابطه
 تکنیک‌های جذب جنس مخالف
 فروش ویدئوهای آموزشی محتوا
 سویا برای گربه‌ها مضر است؟
 گیمیفیکیشن فروشگاه آنلاین
 دلایل شکست سریع روابط
 بازاریابی بومی موفق
 تغییرات عشق در طول زمان
 فروش کارت ویزیت آنلاین
 تغذیه سگ باردار
 سرماخوردگی گربه‌ها
 شناسایی بیماریهای سگ
 نارضایتی در روابط عاشقانه
 توجه بیشتر به همسر
 ساخت انیمیشن با Kaiber
 جذب دل دختران
 مشکلات رابطه زودهنگام
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان