یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

اختصاصی از یارا فایل پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:70

 

چکیده:


امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

    ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).

2-1) مراعات امنیت شبکه در اینترنت

قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.

بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.

برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.

Packet sniffing مانتد یک شمشیر دولبه است. این می تواند برای مدیر شبکه برای مونیتور کردن و مدیریت شبکه به کار رود و بسیار گرانبها باشد ولی همچنین توسط هکرهای غیراخلاقی نرم افزار استفاده شود.

Packet sniffing به صورت رایگان در دسترس است به عنوان مثال یک محصول تجاری در سایت های www متفاوت. پروفسورهایی که یک واحد شبکه درس می دهند به دادن تمرین هایی که شامل نوشتن یک packet sniffing و داده سطح کاربری برنامه سازی شده مشهور هستند.

هر دستگاه متصل به شبکه اینترنت لزوما احتیاج به فرستادن دیتاگرام IP به شبکه است که این دیتاگرام ها آدرس IP فرستنده را به عنوان داده سطح بالا حمل می کنند. یک کاربر می توانند کنترل را از طریق نرم افزار آن دستگاه (در سیستم عامل های محصول) کامل کند. به راحتی می توان پروتکل های دستگاه را تغییر داد برای این که یک آدرس IP قراردادی را در فیلد آدرس منبع دیتاگرام قرار داد. این به عنوان IP spooting شناخته شده است کاربر همچنین می تواند یک بسته IP بسازد که شامل داده لایه سطح بالاتری که می خواهد باشد و طوری نشان می دهد که گویی آن داده از یک IP قراردادی فرستاده می شود. Packet sniffing و Ip spooting فقط دو فرم رایج حمله در امنیت اینترنت هستند.

سومین دسته گسترده از تهدید امنیت حملات (DOA) deniad of service هستند. همانطور که از اسمش می توان حدس زد حمله DOS یک شبکه host یا هر قسمت از زیربندی شبکه که قابل استفاده توسط کاربران قانونی نیست، ارائه می کند. عموما یک حمله DOS توسط ایجاد کارهای بسیاری توسط این حمله کار می کند، بطوریکه کار قانونی نمی تواند اجرا بشود. به عبارت دیگر حمله سیل آسا SYN حمله کننده با بسته های TCP SYN به سرور هجوم می برد. بسته هایی که هر کدام حاوی یک IP تقلبی آدرس مبدا هستند. سرور توانایی تشخیص بین یک SYN قانونی در یک SYN تقلبی را ندارد. قدم دوم TCP handshake را کامل می کند برای یک SYN تقلبی و ساختار داده ها و حالت هایش را معین می کند. قدم سوم Three way hand shake هیچ گاه توسط حمله کننده کامل نمی شود.و یک تعداد رو به افزایش ارتباط زمینه ساز باقی می گذارد. بار شدن بسته های SYN برای پردازش و پر شدن حافظه خالی سرانجام سرور را به زانو درمی آورد. حمله DOS smurf عمل می کند توسط داشتن تعداد زیادی از پاسخ های host های بی گناه به درخواست بسته های ICMP که شامل یک آدرس IP تقلبی مبدا است. این نتیجه می دهد یک تعداد زیادی از بسته های ICMP echo-reply که به host فرستاده شده اند بطوریکه آدرس Ip نشان تقلبی است. RFC 2267 و RFC 2544 قدم های ساده بسیاری را نشان داده است که می توانند طی شوند. برای کمک به جلوگیری از این ها و حملات DOS دیگری.

حملات متعدد شبکه ای و تهدیدات امنیتی در تعدادی از مقالات [Dening 1997] بحث شده اند یک خلاصه ای از حملات گزارش شده در مرکز CERI: [CERT 2000] باقی مانده است. همچنین [CISO Security 1997, Voyclock 1983, Bhimani 1996] را نیز ببینید.

تصور اینکه واقعا یک دیود واقعی (Inidy) در اینترنت رها شده، چه چیزی است مشابه اینترنتی Alice و Bob دو دوست ما که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند؟ مطمئنا Alice و Bob ممکن است دو کاربر انسانی در دو انتهای سیستم ها باشند، مانند یک Alice و Bob واقعی که واقعا و می خواهند یک email مطمئن را منتقل کنند. آنها همچنین ممکن است یک شریک باشند در یک معامله تجارت الکترونیک برای مثال یک Alice واقعی ممکن است بخواهد به صورت امن شماره کارت اعتباری خود را به یک سرور www برای خرید یک جنس بصورت بر خط (online) بفرستد. همانطور که در RFC 1636 نوشته شده، همان طور که افراد احتیاج به یک ارتباط امن دارند همچنین ممکن است که آنها خود نیز عضو زیر بنای شبکه باشند.

با یادآوری از DNS یا مسیریاب که جدول های مسیر یابی را منتقل می کند احتیاج به ایجاد ارتباط امن بین دو نفر دارند. برای کاربردهای مدیریت شبکه مشابه آن نیز درست است. یک عنوان که در فصل 8 مورد بحث قرار می دهیم یک مزاحم است که فعالانه می تواند جدول های مراجعه ای و بروز رسانی های DNS را کنترل کند خراب کند یا مزاحم شود و محاسبات مسیریابی یا توابع مدیریت شبکه اینترنت را خراب کند.

حالا با ساختن بدنه یک تعدادی از تعاریف مهمند و علت نیاز به امنیت شبکه بیایید در قسمت بعدی وارد رمزگذاری که یک عنوان مهمی برای بسیاری از جنبه های امنیت شبکه است شویم.

 

 

 


دانلود با لینک مستقیم

دانلود پایان نامه SSL و امنیت دیجیتالی

اختصاصی از یارا فایل دانلود پایان نامه SSL و امنیت دیجیتالی دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه SSL و امنیت دیجیتالی


دانلود پایان نامه SSL و امنیت دیجیتالی

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:80

چکیده:

امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود.

 

ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

فهرست :

مقدمه

امضای دیجیتال و امنیت دیجیتالی  چیست

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

ثبت نام برای یک گواهینامه دیجیتالی

پخش کردن گواهینامه دیجیتالی

انواع مختلف گواهینامه دیجیتالی

سطوح مختلف گواهینامه های الکترونیکی

امضای دیجیتالی از دید برنامه نویسی

چگونه یک امضای دیجیتالی درست کنیم؟

نحوه عملکرد یک امضای دیجیتال

نحوه ایجاد و استفاده از کلید ها

حملات ممکن علیه امضاء های دیجیتالی

مرکز صدور گواهینامه چیست؟

 رمزنگاری چیست؟

اهداف CA

نکاتی در مورد گواهینامه ها

تشخیص هویت از طریق امضای دیجیتالی

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری

 SSL چیست؟

 InstantSSL چیست؟

 تکنولوژی پیشرفته تائید کردن (Authentication)

 دسترسی آنلاین به پروفایل تجاری تان

 مفاهیم رمز گذاری

 معرفی و اصطلاحات

 معرفی الگوریتمهای رمزنگاری

 رمزنگاری کلید – عمومی

 مقدار Hash

 آیا شما معتبر هستید ؟

 سیستمهای کلید متقارن

 سیستمهای کلید نامتقارن

  ساختار و روند آغازین پایه گذاری یک ارتباط امن

  پروتکل های مشابه

  مفهوم گواهینامه در پروتکل SSL

  مراکز صدور گواهینامه

 مراحل کلی برقراری و ایجاد ارتباط امن در وب

  نکاتی در مورد گواهینامه ها

 تشخیص هویت

مشکلات و معایب SSL

مشکل امنیتی در SSL

مشکلات تجارت الکترونیکی در ایران

ضمیمه  : پیاده سازی  SSL در Windows  Server

ضمیمه  : پراکسی (Proxy)

واژه نامه

فهرست منابع

 


دانلود با لینک مستقیم

پایان نامه امنیت شبکه های حسگر بی سیم

اختصاصی از یارا فایل پایان نامه امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت شبکه های حسگر بی سیم


پایان نامه امنیت شبکه های حسگر بی سیم

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:108

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

 

فهرست مطالب

مقدمه       1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح 7
•تنگناهای سخت افزاری 8
•توپولوژی 8
•قابلیت اطمینان 8
•مقیاس پذیری 8
•قیمت تمام شده 9
•شرایط محیطی 9
•رسانه ارتباطی 9
•توان مصرفی گره ها 9
•افزایش طول عمر شبکه 10
•ارتباط بلادرنگ و هماهنگی 10
•امنیت و مداخلات 11
عوامل پیش بینی نشده 11
نمونه ی  پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS 16
مدل VuSystem 16
شبیه ساز  OMNeT++ 17
شبیه ساز  Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
•نمایش بصری(آیکون ها) 23
•کانال ها 26
•اکتور های  مرکب 27
•کنترل اجرا 28
•ساخت یک مدل جدید 29
•به کارگیری اکتور plot 39
قابلیت های مدل سازی 41
•شبیه سازی رویداد گسسته 41
•مدل های کانال 42
•مدل های گره بی سیم 42
•مثال هایی از قابلیت مدل سازی 42
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری  43
4.اتلاف توان 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
•غرق سازی 55
•مثلث بندی 56
•نظارت بر ترافیک 57
•گمشده جنگی در منطقه دشمن و تعقیب کننده 58
•جهان کوچک 60

فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ 64
حملات و دفاع 64
لایه فیزیکی 65
تراکم 65
کوبش 66
لایه اتصال 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک 69
حمله سایبیل 69
حمله چاهک پیچشی 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری 70
نظارت 70
پروب شدن 71
فراوانی 71
راه حل های پیشنهادی 71
پروتکل های ارتباط 71
معماری های مدیریت کلیدی 75
LEAP 75
LKHW 75
پیش نشر کلیدی به صورت تصادفی 76
Tiny PK 76
نتیجه گیری 77

فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78
کارهای انجام شده 78
سازمان دهی گره ها و عملکرد سیستم 79
روش پیشنهادی 81
4-1 شبیه سازی دو روش 83
4-2 ارزیابی 83
نتیجه گیری 84

فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS 96
منابع 98

 

مقدمه

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

فصل اول : شبکه های حسگر بی سیم

 شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و… استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

    نظامی (برای مثال ردگیری اشیاء)
    بهداشت(برای مثال کنترل علائم حیاتی)
    محیط(برای مثال آنالیززیستگاه های طبیعی)
    صنعتی(برای مثال عیب یابی خط تولید)
    سرگرمی(برای مثال بازی مجازی)

زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)


دانلود با لینک مستقیم

پایان نامه مفهوم امنیت ملی در نظام بین الملل

اختصاصی از یارا فایل پایان نامه مفهوم امنیت ملی در نظام بین الملل دانلود با لینک مستقیم و پرسرعت .

پایان نامه مفهوم امنیت ملی در نظام بین الملل


پایان نامه مفهوم امنیت ملی در نظام بین الملل

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:160

 

مقدمه:

 1- شرح و بیان مساله پژوهش:

     مفاهیم سیاسی به تبع محیط سیاسی (داخلی و جهانی) بوجود می آ یند، وبا توجه به هرگونه تغییر در شرایط محیط سیاسی تغییر پذیر هستند، بدین علت دانشمندان علوم انسانی به اتفاق معتقدند، مفاهیم علوم انسانی از ویژگی نسبیت برخوردارند. بنابراین مفهوم امنیت ملی نیز بعنوان یکی از مفاهیم سیاسی از این امر مستثنی نیست. همانطور که می دانیم، تولد اصطلاح امنیت ملی به زمان ظهور دولت – ملت ها بوسیله قرارداد وستفالیا در سال 1648 م بر می گردد. به مجرد اینکه ما بین دولت – ملت ها مرزبندی شد، منافع و امنیت ملی بر اساس مرزها ترسیم گردید. هرگونه تغییر در مرزها، تجاوز محسوب گردیده، امنیت ملی را به مخاطره می کشید. بهمین علت دولت – ملت ها در پی حفظ امنیت خود به تقویت قدرت نظامی، دست زدند. در این زمان،چنین تصور می شد که برتری قدرت نظامی نسبت به سایر همسایگان امنیت ملی را تضمین خواهد ساخت. بنابراین هر دولت – ملتی بدنبال افزایش قدرت نظامی بود.    

     در این دوره زمانی تنها بعد نظامی و سیاسی مفهوم امنیت ملی از برجستگی خاص برخوردار بود و ابعاد دیگر چندان اهمیتی نداشتند. اما درحال حاضر، مفهوم امنیت بتدریج از انحصار ماهیت بکلی سیاسی آن خارج شده و رفته رفته عوامل غیرسیاسی یا بشدت سیاسی کمتر مطرح می شود.رفاه داخلی و اقتصادی نسبت به مسایل سنتی دفاعی تقدم یافته است. گستردگی مفهوم امنیت نیز ناشی از تغییر و تحولات نظام بین الملل و ساختاربندی جدید در صحنه بین الملل می باشد. بعد از جنگ جهانی دوم با ظهور قطب های اقتصادی نظیر آلمان غربی وژاپن، بعد اقتصادی امنیت ملی مورد توجه قرار گرفت. اما بدلیل اینکه نظام دو قطبی و رقابت بین دو ابرقدرت، بر نظام بین الملل حاکم بود، همچنان بعد نظامی مفهوم امنیت ملی بر دیگر ابعاد، رجحان داشت.

پس از فروپاشی شوروی سابق، مسایل امنیتی حوزه های وسیع تری را شامل شده است. امنیت دیگر یک فرایند یک جانبه و محدود نیست که فقط با ازدیاد قدرت نظامی بتوان آنرا افزایش داد. امروزه مسایل امنیتی، آلودگی محیط زیست، غذا، بهداشت، تامین شغل و مسکن، توسعه، رفاه، افزایش جمعیت، خطرفقر، مسایل فرهنگی و موارد دیگر را شامل می شود که این مسایل راه حل ها و همکاری های فوق ملی را نیز می طلبد.

با فروپاشی شوروی،امنیت بر پایه مؤثر نظامی خارج شده است، البته هنوز هم تهدیدات نظامی می تواند مهم باشد، زیرا توانایی تغییرات اساسی و زیر بنایی در جامعه را داراست. هم اکنون، ابزار نظامی بعنوان پشتوانه قدرت سیاسی بعضی کشور ها بویژه قدرت های بزرگ مطرح است، ولی در حال حاضر امنیت کشورها ممکن است از لحاظ نظامی، فرهنگی، اجتماعی و اقتصادی مورد تهدید قرار گیرد که ابزار مقابله با اینها، تنها قدرت نظامی نیست. ویژگی تهدیدات جدید باعث گردید تا کشورها به همکاری وتعامل با یکدیگر در سطح جهانی روی آورند‏‏‏، چرا که این تهدیدات، جدا از اینکه یک دولت- ملت را بخواهد تهدید بکند، منطقه وجهان را نیز به مخاطره می اندازد. بنابراین با تغییر وتحولاتی که در روابط بین الملل پس از دهه 90م بوجود آمد.، مفهوم امنیت را نیز دچار تحول نمود. از یک طرف مفهوم امنیت ملی، گسترده تر شد. از طرف دیگر برای تامین و دستیابی به آن از رقابت و برخورد به همکاری و تعامل در این زمینه، تغییر مفهوم داد. قبل از دهه 90 امنیت یک کشور ناامنی سایرین محسوب می گردید. امنیت، «حاصل جمع صفر» معنی می شد. بنابراین همواره درگیری و رقابت نظامی در صحنه بین الملل حاکم بود، در صورتیکه اکنون نه تنها امنیت یک واحد سیاسی، ناامنی سایرین محسوب نمی گردد، بلکه امنیت یکی، امنیت دیگران نیز است. امروزه تهدیدات از ویژگی جهانی برخوردارند، بطوریکه یک واحد سیاسی به تنهایی قادر به مقابله با آن نیست و علاوه بر آن تهدیدی که یک واحد سیاسی را به چالش کشانده، امکان سرایت به سایر واحد های سیاسی را دارد.

به همین علت، نظام بین الملل متوجه تهدیدات نرم افزاری و جدید شده است، بطوریکه اگر هر یک از کشورها با این تهدیدات جدید ارتباط داشته باشند مورد تحریم و حتی تجاوز قرار می گیرد. بویژه، دسته بندی که در دوران جنگ سرد وجود داشت دیگر وجود ندارد، همه کشورها در راستای هم حرکت می کنند. در این بین کشورهای کوچک و جهان سومی قادر نیستند در جهت مخالف عملکرد نظام بین الملل حرکت کنند، نظام بین الملل تمام واحدهای سیاسی را تحت تاثیر گذاشته و آنها را مجبور به انعطاف نموده است، امروزه دیگر هیچ دولتی نمی تواند بدون در نظر گرفتن صحنه بین الملل به تصمیم گیری بپردازد.

در دهه 1990 م دگرگونی های بنیادینی که در عرصه روابط و سیاست بین الملل رخ داد، صاحب نظران را در این عرصه به فکر باز بینی در بسیاری از ارزیابی های خود در مورد مفاهیم و طرق ایفای نقش و همچنین شیوه های دستیابی منافع ملی و امنیت ملی، انداخت. بطوریکه استراتژی ها و تاکتیک های جدیدی برای پیگیری منافع ملی در کشورهای مختلف طرح ریزی شد.

بین واحد سیاسی و نظام بین الملل همواره ارتباط متقابل و دیالکتیک وجود دارد. از طرفی واحد سیاسی بر محیط بین المللی تاثیر می گذارد و از طرف دیگر واحد سیاسی از محیط بین الملل تاثیر می پذیرد. در صورت تغییر و تحول، در ساختار و ترتیبات نظام بین الملل منجر به تحول در نظام واحد سیاسی نیز خواهد شد. ساختار سیستم بین الملل از جمله عواملی است که بر امنیت ملی تمامی کشورها،به ویژه کشورهایی که ازتوانایی کافی برای شکل دهی به نظام بین الملل برخوردار نیستند، تاثیر درحد توجهی دارد. واحدهای سیاسی درپی سازگاری وانطباق هدفمند بامحیط جهت تامین اهداف و منافع ملی می باشند، آنچه در فرایند سازگاری مورد توجه واحد سیاسی می باشد، عبارت از بکارگیری رویه های مطلوب و استفاده از موقعیت ها وفرصت های محیط عملیاتی جهت نیل به هدف می باشد. در این راستا شرط موفقیت در محیط بین الملل اجتناب از تکرار مواضع غیر واقعی و رویه ها و اقدامات غیر منطقی است.

جمهوری اسلامی ایران بعنوان یکی از واحدهای سیاسی، عضو جامعه بزرگتری بنام «نظام بین الملل» می باشد. هرگونه دگرگونی که در جامعه بزرگتر رخ بدهد، اعضای خود (که واحدهای سیاسی) را تحت تاثیر گذاشته و موجب دگرگونی در آنها چه از نظر ماهیتی چه از نظر ساختاری، می شود. بنابراین جمهوری اسلامی ایران نیز تحت تاثیر روند تغییر و تحولات قرار گرفت. در این برهه زمانی پارادایم واقع گرایی بر صحنه بین الملل حاکم بود وقدرت نظامی نسبت به ابعاد دیگر مفهوم امنیت ملی بیشتر ایفای نقش می نمود، مفهوم نظامی امنیت ملی ویژگی تهاجمی سیاست امنیتی جمهوری اسلامی ایران را توجیه می کرد.

جمهوری اسلامی ایران پس از پیروزی انقلاب اسلامی سیاست امنیتی ای را اتخاذ نمود که جو بین المللی می طلبید. بدین معنی که ایران اسلامی بعنوان کشوری، تازه انقلابی با آرمان های انقلابی بویژه بر پایه مکتب اسلام بنیان نهاده شده بود، سعی در تحقق آرمان های خود داشت و امنیت خود را در امنیت جهان اسلام تعریف می کرد. دهه اول انقلاب اسلامی با دوران جنگ سرد و اوج رقابت های دو ابرقدرت همزمان بود. در این زمان کشورها که به دو بلوک شرق و غرب تقسیم شده بودند، خروج کشوری از یک بلوک منجر به ورود بلوک رقیب می شد، بدین ترتیب هر دو ابرقدرت چنین اتفاقی را به زیان امنیت خود محاسبه می کردند. به همین دلیل سعی در حفظ متحدین خود داشتند.

     ایران که قبل از انقلاب در بلوک غرب قرار داشت و حتی نقش پایه نظامی سیاست منطقه ای نیکسون را بر عهده داشت، به محض پیروزی انقلاب اسلامی نه تنها از بلوک غرب خارج گردید، بلکه آنرا به چالش فرا خواند. بدین خاطر ضربه سنگینی برای ایالت متحده آمریکا محسوب می گردید. این کشور به این انتظار که جمهوری اسلامی ایران را دوباره جذب نماید و یا حداقل مانع جذب در بلوک شرق شود، در مواقع بسیار حساس نسبت به سیاست های انقلابی جمهوری اسلامی ایران، سیاست منعطفی را اتخاذ می نمود. همچنین ابرقدرت شرق نیز به امید اینکه این کشور را که از بلوک غرب خارج گردیده، در مقابل غرب استفاده نماید، سیاست منعطفی را در برابر کشور انقلابی داشت، که به سیاست صبر و انتظار معروف می باشد. جمهوری اسلامی ایران از این موقعیت استفاده نموده و در پیشبرد اهداف نظامی خود تلاش می نمود.اما باتغییر و تحولات در نظام بین الملل که مفهوم امنیت ملی راتحت تاثیر قرار داد، واحد سیاسی را مجبور به باز تعریف در سیاست امنیتی شان نمود. جمهوری اسلامی ایران در اثر این تغییرات و همچنین تحولاتی که در داخل صورت گرفت، در برداشت نسبت به امنیت ملی خود و شیوه تعقیب آن، تغییرات قابل توجهی بوجود آورد. در این پژوهش که «تاثیر روند تغییر مفهوم امنیت ملی در روابط بین الملل بر برداشت امنیت امنیت ملی جمهوری اسلامی ایران» می باشد، به چگونگی این تاثیر خواهیم پرداخت. ضمن بررسی این تاثیر، فرضیه اصلی را به آزمون می گذاریم. برای آزمون فرضیه لازم دیدیم که شمایی از سیر فرآیند تغییر مفهوم امنیت ملی بیان گردد اما تمرکز اصلی تحقیق بیشتر مقطع زمانی 2002-1979 (1381-1357 ) می باشد.

 2- بررسی متون موجود:

در پاسخ به مسأله، ما را بر‌ آن داشت تا در زمینه تأثیر تغییر مفهوم امنیت ملی بر برداشت امنیتی ج.ا. ایران به جستجوی متونی که بدان پرداخته‌ان، نمائیم. کتبی که در این زمینه بطور مبسوط بدین موضوع پرداخته باشند، نیافتیم. اما از مطالعات دانشگاهی که بندرت، در این زمینه کار شده، مطالبی که نزدیک به این موضوع باشد بصورت پایان نامه کارشده است. هر چند از نظر عنوان، به موضوع رساله نزدیک اما زمینه کاری آنها با این رساله بسیار متفاوت بود. به تعدادی از این پایان نامه‌ها بصورت ذیل اشاره می‌نمائیم:

« تحول مفهوم امنیت در سیاست خارجی ج. ا. ایران » که توسط سید کاظم رضائی در دانشکده علوم اقتصادی و سیاسی دانشگاه شهید بهشتی ارائه شده است. و همینطور پایان نامه « سیر تحول در مقوله و ملاحظات امنیت ملی ج. ا. ایران » توسط سید حسین ولی پوررزومی در همین مکان دفاع شده است.

اما اینکه متونی که بطور جداگانه به تغییر مفهوم امنیت ملی و برداشت جمهوری اسلامی ایران از امنیت ملی بپردازند. بسیار متنوع است. کت، مقالات و تحقیقات دانشگاهی بسیاری در این زمینه منتشر شده است. در مورد مطالب فارسی که در سطح کتاب باشد، در زمینه تغییر مفهوم امنیت ملی وجود ندارد.اما در خصوص امنیت ملی جمهوری اسلامی ایران می‌توان به کتاب « شرایط متحول امنیت ملی ج. ا. ایران » که توسط آقای نعمت‌الله فلاحت پیشه تألیف گردیده، اشاره نمود. این کتاب که متشکل از یک مقدمه و چهار فصل می‌باشد، در فصل اول به شرایط امنیتی موجود در سطوح سه گانه، داخلی، منطقه‌ای و بین‌المللی، در فصل دوم به بررسی فرصت‌ها و تهدیدهایی که برای امنیت ملی ج. ا. ایران بوجود آمده، در فصل سوم به اهداف منطقه‌ای ج. ا. ایران و موانع بین‌المللی در این زمینه پس از جنگ دوم خلیج فارس و بالاخره در فصل چهارم به نتیجه‌گیری می‌پردازد.

از میان کتب خارجی موجود و در دسترس در مورد تغییر مفهوم امنیت ملی، کتاب «چهره متغیر امنیت ملی» است که رابرت ماندل در این کتاب به بررسی مفهوم امنیت ملی در دو زمینه تاریخی و نظری می‌پردازد، این کتاب به صورت ترجمه شده در دسترس است. ایشان بطور مبسوط ابعاد مختلف امنیت ملی را بررسی می‌کنند و در فصول آخر کتاب نیز با ارائه مطالعات موردی در این زمینه، مفهوم امنیت ملی را تجزیه و تحلیل می‌کند.


دانلود با لینک مستقیم

پایان نامه تأثیر توسعه سیاسی بر امنیت ملی در ایران

اختصاصی از یارا فایل پایان نامه تأثیر توسعه سیاسی بر امنیت ملی در ایران دانلود با لینک مستقیم و پرسرعت .

پایان نامه تأثیر توسعه سیاسی بر امنیت ملی در ایران


پایان نامه تأثیر توسعه سیاسی بر امنیت ملی در ایران

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:177

 

مقدمه:

توسعه سیاسی و امنیت ملی دو متغیر کلیدی این تحقیق را در بر می گیرند در متغیر مستقل توسعه سیاسی بعنوان یک اصل مهم در جامعه شناختی سیاسی دول تلفی گردیده بطوریکه کم و کیف آن تعیین کننده نوع حکومت و ساختار تصمیم گیری در آن و چگونگی تعامل مردم با حکومت و بالعکس محسوب می شود و اساس دموکراسیهای معاصر را در بر می گیرد . گرچه ابعاد توسعه سیاسی متعدد و متنوع می باشد و گستردگی آن مانع از توجه به تمام ابعاد آن در یک تحقیق خاص می گردد به همین سبب در این تحقیق نیز شاخصه های چون مشارکت و رقابت سیاسی ، احزاب سیاسی و مطبوعات مورد بررسی قرار می گیرد و از سوی دیگر امنیت ملی بعنوان متغیر وابسته از موضوعات کلان روابط بین المللی به شعار می رود به طوری که حیات با اضمحلال حکومتها تا حد بسیارزیادی در قالب تهدید یا تأمین امنیت ملی مورد بررسی قرار می گیرد اگر چه این مفهوم از ابهام و پیچیدگی خاص برخوردار می باشد و نظامهای سیاسی مختلف بر اساس نگرش کلان خود ابعاد متفاوت ، اقتصادی ، نظامی ، اجتماعی و فرهنگی و یا سیاسی را تهدید یا تضمین کننده امنیت ملی می دانند و مقتضیات زمان و تحولات در عرصه سیاست بین الملل نقش اساسی در تعقیر این نگرشها داشته است به گونه ای که اگر در مقطعی ترس از حمله نظامی و قدرت تهاجمی دولتها از منظر تجهیزات و جنگ افزارهای نظامی اساسی تهدید ملی مدنظر سایر دولتها را تشکیل می داد امروزه این مسئله تعدیل شده و ابعاد دیگر امنیت ملی اهمیت بیشتری یافته اند و در واقع از جنبه سخت افزاری به سمت عوامل نرم افزاری جهت پیدا کرده است و مضافا علاوه بر عوامل فرامرزی صرف ، بسیاری از مسائل داخلی نیز جنبه فراملی یافته است و به تبع امنیت ملی را متأثر ساخته است . زیرا که مرزهای ملی تا حدود بسیار زیادی نفوذپذیر گردیده و بسیاری از مطالبات داخلی جنبه بین المللی یافته است و به صورت قواعد و ارزشهای فراملی درآمده است و به نسبت پذیرش یا عدم پذیرش نظامهای سیاسی با این قواعد بر امنیت ملی واحدهای سیاسی تأثیر گذاشته است که درخواست مردم جهت برخورداری از حقوق قانونی و مدنی ، آزادیهای اساسی ، حق انتخاب کردن و … در بحث توسعه سیاسی مدنظر محقق می باشد و این تحقیق درصدد موشکافی این مسئله است که توسعه سیاسی با شاخصه های مطرح شده و نقش روزافزون اهمیت این شاخصه ها در جهان امروزه که حکومتها دموکراسی را یک ارزش بالا برای خود مدنظر دارند و مردم نیز نسبت به حقوق خویش بسیار آگاهتر شده اند و خواهان مطالبه آنها می باشد چگونه بر امنیت ملی تأثیر می گذارد و این موضوع در خصوص جمهوری اسلامی ایران تا چه حدودی مصداق پیدا می کند .

 

فهرست مطالب :

کلیات

طرح مسئله

سوال تحقیق:

فرضیه تحقیق :

تعریف مفاهیم و متغیرها :

توسعه سیاسی :

امنیت ملی :

ضرورت و اهمیت تحقیق :

ادبیات و تاریخچه موضوع تحقیق :

روش تحقیق :

سازماندهی تحقیق :

فصل دوم :

دیدگاه نظری تحقیق

لیبرال دموکراسی

لیبرال دموکراسی

دموکراسی و امنیت :

فصل سوم:

توسعه سیاسی ( مشارکت و رقابت سیاسی ، احزاب سیاسی و مطبوعات)

توسعه سیاسی

توسعه سیاسی در ایران :

توسعه سیاسی در ایران بعد از خرداد 76 :

الف : مشارکت و رقابت سیاسی :

ویژگیهای مشارکت و رقابت ایدئولوژیک در جوامع

پیش نیازهای مشارکت و رقابت های سیاسی :

توسعه اقتصادی :

کاهش سلطه سیاسی

ایدولوزی سیاسی

مشارکت و رقابت سیاسی در ایران

مشارکت و رقابت سیاسی بعد از خرداد 76 :

انتخابات چهارساله ( 80-1376 ) :

1-4انتخابات سومین دوره مجلس خبرگان

2-4انتخابات اولین دوره شوراهای اسلامی

3-4انتخابات دوره ششم مجلس شورای اسلامی

4-4انتخابات هشتمین دوره ریاست جمهوری :

ب : احزاب سیاسی :

تعاریف متنوع و متعددی از احزاب صورت گرفته است که تعدادی از آنها را برمی شمریم :

اهمیت احزاب :

عملکرد احزاب سیاسی :

نظامهای حزبی :

احزاب در ایران

احزاب پس از خرداد 1376 در ایران :

ج: مطبوعات :

مطبوعات در ایران:

فصل چهارم :

امنیت ملی ( با تاکید بر امنیت ملی جمهوری اسلامی ایران)

امنیت ملی

امنیت ملی در ایران پس از انقلاب :

گفتمان حفظ محور :

گفتمان توسعه محور‌:

گفتمانهای امنیتی موجود در جمهوری اسلامی ایران :

گفتمان سنتی امنیت ملی کشور :

گفتمان نوین امنیت ملی در جمهوری اسلامی ایران :

فصل پنجم:

تاثیر توسعه سیاسی بر امنیت ملی ( با تاکید بر جمهوری اسلامی ایران در دوره اول ریاست جمهوری سید محمد خاتمی)

تاثیر توسعه سیاسی بر امنیت ملی

تاثیر مشارکت و رقابت سیاسی بر امنیت ملی :

تاثیر احزاب بر امنیت ملی

تاثیر مطبوعات بر امنیت ملی :

باز تعریف وحدت در پرتو تکثر سیاسی :

حضور همگان در اداره جامعه به مثابه یک حق :

تاکید بر وجود رقابت سالم :

وجود تحمل به مثابه اصل اولیه توسعه :

استقبال از دیدگاههای رقیب :

افزایش نظارت مردمی بر جریان قدرت سیاسی :

نقش حمایتی دولت از حقوق شهروندی :

تنش زدائی و تاثیر آن بر امنیت ملی جمهوری اسلامی ایران بعد از خرداد 1376 :

گفتگوی تمدنها وامنیت ملی ایران بعد از خرداد 76

پی نوشت های فصل پنجم :

فهرست کتب و منابع فارسی

فهرست فصلنامه و ماهنامه

فهرست روزنامه ها

 


دانلود با لینک مستقیم