فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

اختصاصی از فی دوو دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :150

 

فهرست مطالب

عنوان                                                                                                                                            صفحه

بخش اول (امنیت شبکه)

 

مقدمه..................................................................................................................... 1

 

بررسی نقاط ضعف امنیتی شبکه های وب.................................................................... 1

 

عدم نصب صحیح سسیتم عامل‌های اصلی شبکه......................................................... 2

 

وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها.............................................................................. 3

 

اجازه استفاده از سرویس‌های گوناگون در سرور....................................................................................... 3

 

وجود مشکلات امنیتی در پروتکل‌ها............................................................................................................ 3

 

عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور.................................................. 3

 

عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران......................................... 4

 

اعتماد به عملکرد مشتری............................................................................................................................... 4

 

عدم وجود روشهای مناسب شناسایی کاربر............................................................................................... 4

 

عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy.................................. 5

 

عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)............................................ 6

 

عدم محافظت از اطلاعات حساس................................................................................................................ 6

 

معرفی دو نرم افزار مفید................................................................................................................................. 7

 

عنوان                                                                                                                      صفحه

 

PC Cillin.......................................................................................................... 8

 

Norton PFW....................................................................................................... 8

 

ضد ویروس های کامپیوتر......................................................................................... 9

 

قابلیت های نرم افزار های ضد ویروس.................................................................................... 10

 

بررسی انواع تهدیدها........................................................................................................................................ 11

 

کپی‌برداری غیرمجاز و یا سرقت اطلاعات.................................................................................................. 11

 

ایجاد تغییر و دستکاری در اطلاعات............................................................................................................ 11

 

منتشر کردن اطلاعات...................................................................................................................................... 12

 

تغییر در ساختار ظاهری پایگاه..................................................................................................................... 12

 

تخریب پایگاههای اطلاعاتی............................................................................................................................ 12

 

ارسال و انتشار ویروس..................................................................................................... 13

 

ایجاد دسترسی، تعریف کاربران جدی وتخریب نامحسوس................................................................... 13

 

تهدیدهای مربوط به سایتهای فعال در امور مالی و اقتصادی............................................................... 14

 

کلیاتی درباره امنیت شبکه............................................................................................................................. 15

 

فازرها( Fuzzer) چه هستند؟.................................................................................................................. 20

 

عنوان                                                                                                                      صفحه

 

رویکردی عملی به امنیت شبکه لایه بندی شده..................................................................................... 21

 

افزودن به ضریب عملکرد هکرها.................................................................................................................. 22

 

مدل امنیت لایه بندی شده........................................................................................................................... 23

 

حفره‌های امنیتی‌............................................................................................................................................... 24

 

مدیریت رخداد................................................................................................................................................... 25

 

مدیریت امنیت................................................................................................................................................... 26

 

مرکز عملیات امنیت  کجاست...................................................................................................................... 27

 

انواع سرویس های مدیریت شده در SOC................................................................................................ 28

 

محافظت از شبکه در مقابل خرابکاران داخلی........................................................................................... 34

 

خرابکاران چه می‌کنند؟.................................................................................................................................. 35

 

چرا کاربران مخرب خطرناکند؟..................................................................................................................... 36

 

محافظت در مقابل خرابکاران......................................................................................................................... 38

 

راهکارهایی برای حفاظت از اطلا‌عات.......................................................................................................... 39

 

انواع دیواره‌های آتش‌....................................................................................................................................... 44

 

نصب دیواره‌آتش‌................................................................................................................................................ 44

 

عنوان                                                                                                                      صفحه

 

سرور VPN بر روی دیواره‌آتش‌................................................................................................................. 45

 

سرور VPN به موازات دیواره‌آتش‌............................................................................................................ 46

 

سرور VPN در پشت دیواره‌آتش‌............................................................................................................... 47

 

تنظیم VPN با دیواره‌آتش اختصاصی‌..................................................................................................... 49

 

مدیریت امنیت شبکه‌....................................................................................................................................... 50

 

تهدیدهای امنیتی............................................................................................................................................. 51

 

مراحل پیاده سازی امنیت‌.............................................................................................................................. 51

 

1- برآورد نیازهای امنیتی شبکه................................................................................................................. 52

 

2- اتخاد سیاست‌های امنیتی لازم.............................................................................................................. 52

 

3- ارائه طرح امنیتی شبکه........................................................................................................................... 52

 

4- پیاده سازی و تست................................................................................................................................... 52

 

5- مدیریت امنیت............................................................................................................................................ 53

 

اجرای سیستم امنیتی‌..................................................................................................................................... 53

 

تشکیلات اجرائی امنیت.................................................................................................................................. 54

 

عنوان                                                                                                                      صفحه

 

‌نوشتن یک سناریوی امنیتی‌......................................................................................................................... 57

 

اصول مهم مباحث امنیتی.............................................................................................................................. 62

 

امنیت شبکه های کامپیوتری........................................................................................................................ 63

 

هکر (Hacker)............................................................................................................................................... 65

 

ویروس (Viruse)........................................................................................................................................... 65

 

کرم های شبکه (Worms)......................................................................................................................... 66

 

آنتی ویروس چیست؟...................................................................................................................................... 67

 

استفاده از آنتی ویروس................................................................................................................................... 67

 

ویروسها باهوش هستند................................................................................................................................... 68

 

ویروسها چگونه وارد کامپیوتر شما می شوند............................................................................................ 68

 

DURCH تست .............................................................................................................................................. 69

 

با کاربرد فایروال آشنا شویم........................................................................................................................... 70

 

بخش دوم ( مقاله ها)

 

امنیت شبکه چالشها و راهکارها................................................................................................................... 75

 

عنوان                                                                                                                      صفحه

 

مقدمه................................................................................................................................................................... 75

 

امنیت شبک ههای اطلاعاتی و ارتباطی..................................................................................................... 77

 

اهمیت امنیت شبکه........................................................................................................................................ 77

 

سابقه امنیت شبکه........................................................................................................................................... 78

 

جرائم رایانه ای و اینترنتی............................................................................................................................. 79

 

پیدایش جرایم رایانه‌ای................................................................................................................................... 81

 

قضیه رویس........................................................................................................................................................ 81

 

تعریف جرم رایانه‌ای......................................................................................................................................... 82

 

طبقه بندی جرایم رایانه‌ای............................................................................................................................. 83

 

طبقه بندی OECDB.................................................................................................................................. 83

 

طبقه بندی شورای اروپا.................................................................................................................................. 84

 

طبقه بندی اینترپول........................................................................................................................................ 85

 

دستیابی غیرمجاز.............................................................................................................................................. 86

 

تغییر داده‌های رایانه ای.................................................................................................................................. 86

 

کلاه برداری رایانه ای....................................................................................................................................... 86

 

سایر جرائم رایانه‌ای.......................................................................................................................................... 87

 

عنوان                                                                                                                      صفحه

 

سابوتاژ رایانه‌ای.................................................................................................................................................. 87

 

تکثیر غیرمجاز.................................................................................................................................................... 87

 

طبقه بندی در کنوانسیون جرایم سایبرنتیک........................................................................................... 87

 

شش نشانه از خرابکاران شبکه‌ای................................................................................................................. 88

 

راهکارهای امنیتی شبکه................................................................................................................................ 89

 

کنترل دولتی...................................................................................................................................................... 89

 

کنترل سازمانی.................................................................................................................................................. 89

 

کنترل فردی....................................................................................................................................................... 90

 

تقویت اینترانت‌ها.............................................................................................................................................. 90

 

فایروالها................................................................................................................................................................. 91

 

کار گسترده فرهنگی برای آگاهی کاربران................................................................................................. 91

 

وجود یک نظام قانونمند اینترنتی................................................................................................................ 91

 

الگوی آمریکایی.................................................................................................................................................. 93

 

سیاست گذاری ملی در بستر جهانی........................................................................................................... 93

 

الگوی فلسطین اشغالی.................................................................................................................................... 94

 

الگوی چینی....................................................................................................................................................... 95

 

عنوان                                                                                                                      صفحه

 

الگوی کشورهای عربی حاشیه خلیج فارس.............................................................................................. 96

 

اینترنت و امنیت فرهنگی ایران.................................................................................................................... 98

 

معیارهای امنیت فرهنگی در سیاستگذاری............................................................................................... 99

 

مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت............................................................. 101

 

ملاحظات فرهنگی در سیاستگذاری........................................................................................................ 102

 

جمع بندی...................................................................................................................................................... 103

 

سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام.............................................................. 105

 

مقدمه............................................................................................................................................................... 105

 

انواع حملات................................................................................................................................................... 105

 

حملات رد سرویس...................................................................................................................................... 106

 

حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند.................................... 110

 

 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می کنند.................................. 111

 

امنیت پروتکلها............................................................................................................................................... 111

 

پیچیدگی سرویس...................................................................................................................................... 112

 

سوء استفاده از سرویس........................................................................................................................ 113

 

اطلاعات ارائه شده توسط سرویس.................................................................................................. 113

 

عنوان                                                                                                                      صفحه

 

میزان دیالوگ با سرویسگیر.................................................................................................................. 113

 

قابلیت پیکربندی سرویس...................................................................................................................... 114

 

نوع مکانیزم احراز هویت استفاده شده توسط سرویس........................................................ 114

 

 فایروالهای packet-filter...................................................................................................................... 116

 

فیلترهای stateless.................................................................................................................................. 117

 

کنترل بسته ها بر اساس نوع پروتکل......................................................................................... 117

 

کنترل بسته ها بر اساس آدرس IP.............................................................................................. 117

 

کنترل بسته ها بر اساس پورتهای TCP/UDP...................................................................... 119

 

کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................... 120

 

مشکلات فیلترهای استاندارد................................................................................................................. 122

 

کنترل بسته ها توسط سیستم عامل............................................................................................ 122

 

فیلترهای sateful....................................................................................................................................... 123

 

مشکلات فیلترها.......................................................................................................................................... 124

 

افزونگی(Redundancy).................................................................................................................... 125

 

عملکردهای امنیتی پراکسی.................................................................................................................. 125

 

پنهان کردن اطلاعات سرویسگیرها.................................................................................................... 126

 

عنوان                                                                                                                      صفحه

 

بستن یک سری URL.......................................................................................................................... 127

 

کنترل محتویات بسته‌ها.......................................................................................................................... 127

 

اطمینان از سالم بودن بسته‌ها.......................................................................................................... 127

 

کنترل روی دسترسی‌ها.......................................................................................................................... 128

 

تاثیر پراکسی در سرعت........................................................................................................................ 128

 

 cache کردن............................................................................................................................................... 129

 

توزیع بار......................................................................................................................................................... 129

 

مشکلات پراکسی........................................................................................................................................ 129

 

سیستم های تهاجم یاب....................................................................................................................... 132

 

سیستم های تهاجم یاب بر مبنای بازرسی................................................................................ 133

 

سیستم‌های تهاجم یاب طعمه............................................................................................................ 135

 

نتیجه گیری.................................................................................................................................................... 136

 

منابع و ماخذ.................................................................................................................................................. 138

 

مقدمه

شبکه ابزارهایی تجاری برای شرکت ها و موسسه ها هستند . بگذارید اشخاص خوب هر چند که نیاز دارند با رایانه شما در شبکه ارتباط برقرار کنند، ولی افراد مزاحم را از شبکه دور نگاه دارید.این موضوع قانون اصلی ایمنی شبکه رایانه است. هیچ شبکه رایانه ای کاملا از مزاحمان شرور در امان نیست ولی می توانید به منظور جلوگیری از نقض های امنیتی شبکه خود یا اصلاح آنها گام های موثری بردارید .  با توجه به توسعه روزافزون سیستم های شبکه های کامپیوتری و وابستگی زندگی انسان ها به آن ایجاد امنیت در شبکه و جلوگیری از نفوذ بیگانگان در شبکه نکته ای مهم و حیاتی است روزانه خبرهای متعددی در مورد نفوذ بیگانگان به شبکه های  کامپوتری موجوداست افراد حرفه ای با پیدا کردن این راه راه های.........


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

دانلود مقاله کامل درباره آموزش و پرورش در کشور انگلستان

اختصاصی از فی دوو دانلود مقاله کامل درباره آموزش و پرورش در کشور انگلستان دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره آموزش و پرورش در کشور انگلستان


دانلود مقاله کامل درباره آموزش و پرورش در کشور انگلستان

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :85

 

بخشی از متن مقاله

در آموزش و پرورش تطبیقی مطالبی مورد توجه است که در فصل اول اصول عمومی و مسائل آداب تطبیقی بیان می شود دراین فصل ابتدا از اصول عمومی  آموزش و پرورش تطبیقی بیان می شود .

الف ) اصول عمومی آداب تطبیقی

هر پژوهشگر بدنبال یافتن پاسخ پرسش های تحقیقاتی یا فرضیه های خویش است در هر کار تحقیق معمولاً دوشیوه مدنظر است

  • روش تجربه و آزمایش : ازروش تجربه و آزمایش معمولاًٌ برای بررسی فرضیات تحقیق در علوم طبیعی بهره می گیرند زیرا در این علوم فرضیه که به صورت یک قانون فرضی عرضه می شود یا محله تجربه بررسی اثبات یا قبول و ابطال می گردد
  • روش تطبیقی یا مقایسه ای ؛در علوم انسانی و بویژه علم تعلیم و تربیت به علت پیچیدگی موضوع تحقیق وهمچنین به دلیل اینکه باانسان سروکار دارد و انسان موجودی پیچیده است نیاز است که از روش تطبیقی یامقایسه استفاده شود روش مقایسه در تبین ویژگی های نظام آموزشی به پژوهشگراین امکان رامی دهد تابادقت بیشتر از چگونگی مسئله مورد تحقیق آگاهی یابد بدینسان محدودیتهای راکه روش تجربه و آزمایش درعلوم طبیعی نسبت به پدیده های تربیتی مانند بررسی ویژگی های نظام های آموزشی داردراجبران کند برای اینکه بتوان تعلیم و تربیت رامورد بررسی قرار دادپژوهشگر در مطالعات خود ناگریز است که ازاصولی بهره بگیرد که همچون آنها به شرح زیر است :

1-اصل برداشت سیستمی یا نظام گرا درمطالعات تطبیقی : در مطالعات تطبیقی آموزش و پرورش حتی المقدور باید تمام عوامل که به نحوی در تشکیل نظام آموزش و پرورش یا رویداد های تربیتی مؤثر بوده اند مورد بررسی و تجزیه و تحلیل قرار گیرد به همین دلیل نظریه سیستمی چهار چوب بررسی مناسبی است تابوسیله آن مطالعات تطبیقی آموزش و پرورش صورت گیرد نظام آموزش و پرورش در هر کشور با محیطهای فرهنگی اجتکاعی –سیاسی –فیزیکی – صنعتی و اقتصادی ارتباط تنگاتنگی دارد و در هر کشور نظام آموزش و پرورش ویژگی های دارند که عبارتند از :

الف )نظامی است که از نهادهای دیگر اجتماعی ، سیاسی ،اقتصادی وفرهنگی جامعه متاًثر است

ب) دارای نظامی ازهدفهاست و فعالیتهای خود رادر جهت تحقق این هدفها متمرکز ی سازد

ج) دارای نظامی از فنون و تجهیزات است که میل به هدفها را ممکن می نماید

د) دارای نظامی از تشکیلات سازمانی است که درآن افراد برای انجام فعالیتهای آموزشی – پژوهشی ئ اداری در واحدهای مختلف گرد آمده اند

ه ) دارای نظام مدیریتی است که برفعالیتهای آموزشی و نحوه ی اجرای برنامها نظارت دارد

و ) دارای نظامی از مقررات ضوابط و هنجارهایی است که روابط اجتماعی و مناسبات گروهیو وظایف افراد در سازمان آموزش و پرورش رادرون این سازمان و در ارتباطات باسازمانهای دیگر شکل  می دهداگرچنین برداشتی از نظام آموزش و پرورش براساس ویژگیهای فوق وجودداشته باشد می توانیم نظامهای آموزش و پرورش کشور های مختلف بادقت علمی مقایسه و تطبیق کنیم .

  اصل دوم : اصل بکارگیری اصطلاحات استاندارد شده و قابل قیاس در بررسی های تطبیقی :

کار مطالعات تطبیقی درگذشته به علت عدم وجود اصطلاححات استاندارد شده بااشکالات فراوانی روبرو بوده است به عنوان مثال : در کشور آلمان به کسی که مدارج علمی بسیار مشکل را با موفقیت طی کرده است اسکولارمی گوید  ولی در انگلیس به هر محصل دبستانی یانوجوانی که به مدرسه می رود اسکولار گفته می شود این تفاوت در معنا و همچنین در کاربرد اصطلاحات کار جمع آوری اطلاعات و آمار در مطالعات تطبیقی آموزش و پرورش دچار مشکل می کند و موجب می شود که مقایسه ی جنبه های مختلف آموزش وپرورش درکشورهای مختلف غیر ممکن گردد.

                        (UNESCO)                                 

به همین دلیل از سال 1985 یونسکو (سازمان علمی ،فرهنگی و تربیتی ملل متحد) در کتابی به نام سالنامه آماری آموزش و پرورش اصطلاعات استاندارد شده در زمینه آموزش و پر ورش راکه موردقبول محققان آموزش و پرورش تطبیقی است منتشر می کند که کمک شایانی جهت مهم بهتر واقعیتهای تربیتی در سطح جهان می باشد .

اصل سوم : اصل گزینش دقیق اطلاعات و ارقام :

اطلاعات ئ ارقامی که در بررسی خهای تطبیقی مورد  استفاده قرار می گیردبایدازنظر صحت ودقت درجمع آوری و انتشارمطمئن باشد واین اطمینان همه ی اطلاعات آماری را که مورد نیاز مطالعات تطبیقی در آموزش و پرورش می باشد شامل می شود

علل دقت کم آمار  و ارقام کشورها درگزارشات مربوط به آداب به یونسکو :

الف) عدم ارائه راهنمایی های مشابه و دقیق در خصوص جمع آوری ،انعکاس و انتشار اطلاعات از سوی دولت های زیربط

ب) تعقیب خاص گزارش دهندگان درموردانشای آمار و ارقام  صحیح مبتنی بر واقعیت با هدف حفظ حیثیت کاذب ملی کشور متبوع خود .

ج ) عدم دسترسی گزارش کنندگان به تعریف ها و اصزلاعات استاندارد شده

د)ضعف صلاحیت حرفه ای گزارش دهندگان در عرضه ی آمار و ارقام مربوط به جنبه های مختلف آموزش و پرورش کشورخویش.

اطلاعات موردنیاز درباره ی نظام آموزش و پرورش درهرکشورباید ازمنابعی موثق و معتبر اخذ شود که جمع آوری آن به مثابه ی جمع آوری است می باشد

امروزه احتمام پژوهشگران که درراًس آن سازمان جهانی یونسکو می باشد موجب شده است که به منظور دقت و صحت عمل بیشتر علاوه برچاپ کتاب سالنامه آماری آموزش و پر ورش ،ازمنابع دیگری ازجمله گزارش دولت ها به سازمان ملل درخصوص کاستی خویش درزمینه آو پ ، گزارش دفاتر یونسکو مستقر در کشور های عضو و انتشارات مراکز بین الملی تعلیم و تربیت و گزارش های رسمی نمایندگان کشورهای مختلف جهان در گردهمایی های بین الملی آ و پ و بانک اطلاعات سازمان همکاری و توسعه اقتصادی استفاده شود .

                                                  ((OECD

 اصل چهارم :اصل واقع بینی (غیبت گرایی )واجتناب ازتعصب و اعمال جب و بغض شخصی درتحلیل پدیده های تربیتی :

لازم است پژهشگر سعی نماید دور از تعلقات فرهنگی و عاطفی خویش پدیده ی مورد نظر رابررسی نماید دراین صورت است که نتایج حاصل ازاین بررسی ها از جامعیت و دقت بیشتری برخوردار خواهد بود هیچکس در جمع آوری اطلاعات و استفاده ازآنها و تفسیرآنهاکاملاًبی طرف نیست و همواره تحت تاًثیر طبقه ، محیط اجتماعی ،اقتصادی ،سیاسی و دنیای عاطفی خویش قرار دارد و اما مسئله دخالت نظرهای شخصی تاًثیر منش و احساسات ، تخصصی شغلی ،همدلی ها و نفرتها ایدئولوژی وقوم گرایی های محقق نه تنها در مرحله تفسیر یک پدیده تربیتی بلکه در همان مرحله اولیه و ابتدایی تاًثیر  مستقیم خود را بر شناسایی مسئله خواهد داد

اصل پنجم : اصل توجه ابعاد  گوناگون پدیده های تربیتی :

مقایسه ی نظام آموزشی درجوامعی که از نظر تاریخ ، سنن،زبان،اقتصاد میزان انسجام ملی و ایدئولوژی باهم متفاوتند باید به گونه ای صورت گیرد که عوامل مؤثر درایجاد چنین تفاوتهایی که منجر به اختلاف درویژگی های نظام آ و پ آنها شده است مورد بررسی و تحلیل قرار گیرد .

 

اصل ششم : اصل انتخاب واحدهای محدود تر و انتخاب اصلح متغیرها ی در مطالعات تطبیقی آو پ :

به علت پیچیدگی جریان تعامل در نظام آوپ از طرفی با انسان که هدف تربیت است و از سوی دیگر با عوامل اجتماعی،اقتصادی و سیاسی رعایت این اصل درمطالعات اجتناب ناپذیر است بویژه در مطالعات فرا ملتی که نظام های آموزشی یک یا چند کشور با هم موردمطالعه قرار می گیرد باید اجزاء یاپدیده های تربیتی یک نظام راکه فصل مشترکی بااجزاء و متغیرهای نظام آو پ دارد برای مطالعه انتخاب کرد .

زمانی عمل تطبیق امکان پیدا می کند که متغیر هایی مشترک بین پدیده های مورد مقایسه موجود باشد و بتوان ازآنها به عنوان اساس مقایسه استفاده کرد

مسائل آوپ تطبیقی : مهمترین مسائلی که درمطالعات تطبیقی درزمینه آوپ باید مورد قرار گیرند دراین قسمت بیان می شود .

میزان رشد یک رشته علمی به تعداد موضوعات و مباحث مورد بررسی آن بستگی داردبنابراین کمبود موضوعات رامی توان نشانه ای ازنزول و رکوردپژوهش درآن رشته قلمداد کرد اززمانی که مطالعه تطبیقی جنبه فراملتی و جهانی پیدا کرد و به مسائل وابسته به  آموزش و پرورش به خصوص پس از

جنگ جهانی دومیعنی مسائل اجتماعی سیاسی ، اقتصادی و صنعتی توجه گردید و به لزوم مطالعه ی بنیادهای تاریخی ،اجتماعی ،فرهنگی و اقتصادی و همچنین نیروهای مؤثر درهرکشور برای ایجاد نظامهای تربیتی توجه شد و ضرورت مشارکت دانشمندان علوم اجتماعی و محققان آوپ تطبیقی درپژوهش های مربوط به آوپ تاًکید گردید شمار مسائل وموضوعات موردبررسی متنوع دراین حیطه ازدانش بشری فراوان شد طرح مسائل قابل بررسی درقلمروآوپ تطبیقی مارابه کشف حقایق جالبی در جهت شناسایی آوپ راهنمایی می کند .

مهمترین موضوعات و مسائل قابل طرح درمطالعات آوپ تطبیقی تحت شش عنوان به صورت خلاصه چنین قابل ذکر است :

الف ) مسائل و موضوعات مربوط به ویژگی های یک نظام آموزش و یا چند نظام آموزشی :

ازجمله رایج ترین مطالعات تطبقی توجه به وجوه تفاوت و تشابه خصوصیات یک نظام تربیتی بانظام های تربیتی سایرکشورهای جهان است شاخص ترین مباحث این گونه مطالعات به شرح زیر است :

  • تاریخچه سیر تحول نظام آوپ و اصلاحات شیوه های آموزشی
  • هدف های آموزش و پرورش
  • ساختار و تشکیلات اداری و آموزشی
  • مقاطع تحصیلی
  • برنامه ها و محتوای آموزشی
  • تربیت معلم
  • بودجه و منابع تاًمین هزینه های آموزش و پرورش
  • آموزش بزرگسالان ،تعلیمات اجتماعی و تربیت بدنی
  • آموزشهای تخصصی
  • پژوهش های تربیتی
  • ارزشیابی و مدارج تحصیلی

ب ) مسائل مربوط به اقتصاد آوپ : اظهار نظرها حاکی ازآن است که آوپ و سرمایه گذاری درآن یک سرمایه گذاری مفید درجهت افزایش ثروت ملتهاست پژوهش ها نشان داده که تعلیم و تربیت به عنوان وسیله ای درجهت رشد اقتصادی ،مهارتهای حرفه ای و شغلی ،تاًمین نیروی کار و به طور کلی ارتقاءکیفیت زندگی آمار جامعه مؤثر است.

مهمترین مسائل مربوط به اقتصاد آو پ :

1-امکانات و محدودیتهای مالی

2- برنامه ریزی آموزشی

3- افت تحصیلی و خسارت های اقتصادی آن

4- مقایسه هزینه های آوپ نسبت به کل جمعیت مدرسه رونده

5- عوامل مؤثر در افزایش هزینه های آوپ

6- اشتغال آو پ

7- بیکاری و آوپ

8 – بیسوادی و عوارض اقتصادی آن

9- آوپ زنان و نقش آن درتوسعه اقتصادی

10- آموزش ضمن خدمت و تاًثیر آن دربالا بردن سطع کیفی مهارتهای شغلی

11- نقش آموزش های فنی و حرفه ای درترقی اقتصادی

ج) مسائل مربوط به آموزش و پرورش و جامعه : نوع آوپ در جوامع مختلف به ارزشها ،عقاید و هدفهای اجتماعی و فرهنگی وویژگی های ملی حاکم دریک جامعه بستگی زیادی دارد و رابطه ی بین آوپ باجامعه و بنیادهای مربوط به آن یک رابطه دیا لکت کی است یعنی به همان اندازه که آموزش و پرورش مخلوق نظام و بنیادهای جامعه است خود نیز در ای جاد شرایط اجتماعی سیاسی اقتصاد جدید هم دردگرگونی نظام های قدیمی جامعه مؤثر است مهمترین مسائل مربوط آموزش و پرورش جامعه :

1- آموزش و پرورش و اقلیتهای قومی ،فرهنگی ، زبانی و نژادی

2- آموزش و پرورش به عنوان عامل تغییر اجتماعی

3- آوپ و پیشرفت علوم

4- تعلیمات اجتماعی در مدارس

 5- آوپ شهر و روستا

6- آوپ و نقش آن در میراث فرهنگی

7- جایگاه اجتماعی معلمان

8- اوقات فراغت و آوپ

9- آوپ ایستاو پویاه

10- رسانه ها و آوپ

11- آموزش و پرورش و جمعیت

12- آوپ وطبقات اجتماعی

13- جنگ و آو پ

14- عوامل اجتماعی مؤثر در نابرابری آموزشی

د)مسائل مربوط به ارتباطبین مذهب و آموزش وپرورش : مذاهب و گرابشهای مذهبی درهر جامعه متضمن آثار و نتایج تربیتی است ،مذاهب و گرایش ها از طریق آوپ در ارتقاء معنویات جامعه مؤثر است و موجبات پیوستگی اقوام و طوایف و دسته های متفرق جماعات بشری  رافراهم می کند از مهمترین موضوعات مربوط به مذاهب و آوپ موارد زیر است :

1- مسیحیت و نقش آن در آوپ

2- نقش مسلمانان درایجاد مراکز علمی

3- نقش مذاهب درتوسعه آوپ

4- مذهب و تربیت اخلاقی و اجتماعی بشر

5- دیدگاه های مذهبیون درباره ی تربیت انسان

6- آراء تربیتی بزرگان و اولیای دینی در جهان

ه ) مسائل مربوط به سیاست و حکومت درارتباط باآوپ : در اغلب کشورهای جهان اززمانی که دولتها مسئولیت های کشوری را برعهده دارشدند و بخش اعظم هزینه های عمومی آوپ ازطرف دولت ها تامین شدند آوپ به عنوان وسیله ای برای دستیابی به وحدت ملی ، قدرت اقتصادی و فنی استفاده کردند آموزش وپرورش به تدریج رنگ سیاسی به خود گرفت و آموزش سیاسی و عقیدتی یک رکن اساسی در برنامه های آوپ محسوب شد هر دستگاه دولتی برای اینکه مطمئن شود نهاد آموزش و پرورش در راستار تحقق هدفهای دولتمردان کام برمی دارد نظارت متمرکز و نزدیک براجرای برنامه ها و روشهای آموزشی ونشر کتب درسی و سرانجام تاىمین هزینه های آوپ دارد مهمترین موضوعات مربوط به سیاست و حکومت درارتباط با آوپ :

1- آموزش و پرورش به منظور آگاه سازی

2- انقلابها و آوپ

3- آوپ درکشورهای مختلف

4- آوپ دولتی و خصوصی

5 – آموزش سیاسی به عنوان رکن اساسی برنامه های آموزشی

6- دموکراسی و آوپ

و ) موضوعات مربوط به شناخت و نظام های آموزشی کشورهای مختلف جهان :

ازجمله مهمترین پژوهش های بررسی مسائل آوپ کشورهای مختلف جهان جهت تاًمین خیر سعادت بشری و برقراری صلح ،دوستی و وحدت بین الملی استانگیزه برقراری ارتباط مسالمت آمخیز و تفاهم بین الملی از طریق آوپ ضمناینکه بردامنه تحقیقات تطبیقی افزئده موجبات ایجادرشته های آموزش وپرورش توسعه و بین الملی رانیز فراهم ساخته از مهمترین موضوعات مربوط به شناخت و نظام ها آموزش کشور های جهان عبارتند از:

  • ویژگی های آموزش عالی در کشورهای صنعتی
  • مؤسسات بین الملی و نقش آنها درتوسعه آوپ
  • آوپ قرن 21
  • تفکر درباره ی تحولات آینده و آو پ
  • مسائل جهان آوپ
  • آوپ و سیاستهخای فرهنگی درکشورهای درحال رشد
  • آوپ و رشد و توسعه در جهان
  • آوپ از طریق ماهواره
  • روابط آوپ و رسانه های گروهی از گذشته تاامروزدرجهان
  • آوپ ورشد توسعه درجهان سوم

                              

 


                                        فصل دوم

بررسی آوپ تطبیقی به عنوان یک علم

امروزه دانش آو پ تطبیقی در بسیاری کشورهای دنیا دانشی گسترده است که به مقایسه و نقد و تجلیل پدیده های تربیتی چه در داخل یک نظام آموزشی چه درمیان چند نظام آموزشی در کشورهای مختلف جهان می پر دازد.

آوپ تطبیقی ازاوایل قرن نوزدهم پای به عرصه ی ظهور نهاد وتاریخ بوجودآمدن آن رامی توان بانشر کتاب تدبیرودیدگاه های مقدماتی درباب آوپ تطبیقی ازطرف محققی بنام مارگ آنتونی ژولین درسال 1817 مقارن دانست

اولین نفردرحوزه آوپ تطبیقی ژولین برای نخستین بار روش سنجیده ای رابرای مقایسه ی مسائل آوپ کشور های مختلف جهان ارائه کرد و بدین صورتن مطالعات تطبیقی را هدفدار ،قانونمند و نظام یافته ساخت.

ژولین سه اقدام عملی راجهت پیشبرد مطالعات آوپ تطبیقی پیشنهاد کرده که عبارتند از :

  • ضرورت تشکیل هئیت بین المللی تعلیم و تربیت مجهز به مرکز\اداره و کارکنان ثابت بتواند به مطالعه امور تعلیم و تربیت کشورهای عضو بپردازد.
  • تدوین پرشسنامه هایی که بتواند اطلاعات و آمار لازم رادرباره آوپ کشورهای متفاوت بدست آورند به منظور ارائه توصیه های لازم و بهبود و شرایط تعلیم و تربیت و ازبین بردن نارسایی ها در کشورهای مربوط دراختیار هئیت بین المللی توت قرار داد.
  • چاپ و انتشار مجله ی تعلیم و تربیت به چندین زبان به منظور نشر اطلاعات و نوآوری آوپ

دانشمندان دیگری مانند «فردریک اشنایدر» ایساگ کندل مارک شرولین بروبرت،اولیخ،نیکلاسهنر «پدروروزلو» درعلمی کردن آوپ تطبیقی نقش داشتند.

دانشمندان آن دیگری مانند «ویلیام هاریس »آمریکایی ست که به ارتباط وتعامل بین دستگاه آوپ و جامعه به طور کلی اشاره کرده است .

مایتو آرنولد انگلیسی به نهادهای فرهنگی جامعه و وابستگی آن بانظام تعلیم و تربیت و جمع آوری اطلاعات قابل مقایسه درتعلیم و تربیت تاًکید داردو بالاخره آماردان فرانسوی به نام «پی.ای.لاوی سور»به شیوه ی تجزیه و تحلیل اطلاعات و بحث درباره ی شکلات موجوددرروش شناسی تطبیقی پرداخته و به محدودیت عمل تطبیق و قیاس که صرفاً براساس اطلاعات آماری و کمی استوار است اشاره کرده است .

پژوهندگان و تحققان آوپ تطبیقی طی دودهه 1950و 1960 بااعتقاد به اینکه نظام تربیتی یکی ازنهادهای اجتماعی است و در مطالعه ی آن باید ازهمان شیوه ای بهره گرفت درمطالعات سایر نهادهای موجود درجامعه بکار می رود اقدام به بهره برداری از تجارب تحقیقی معمول در علوم اجتماعی و علوم انسانی نمودند بااین کار مطالعات آوپ تطبیقی وارد مرحله جدیدی شد می توان آنرادوره ی شکل گراتیی نامید .

 

منابع

آموزش و پرورش تطبیقی ، احمد آقازاده ، انتشارات رشد تهران 1381

آموزش و پرورش تطبیقی ، علی محمد الماسی ، انتشارات رشد تهران 1377

آموزش و پرورش تطبیقی ، تالیف دکتر محمد مشایخی 1349

گیتا شناسی کشورها

آقا زاده ؛ تاریخ  و تحول آموزش و پرورش تطبیقی ؛ تهران: جهاد دانشگاهی ،1364

آموزش و پرورش در ژاپن و استرالیا ؛ وزارت برنامه و بودجه ، مدیریت آموزش و پرورش عمومی و فنی و حرفه ای ،1366

الشیا ، استریت ؛ سرزمین و مردم انگلستان ؛ ترجمه سید محمد سجادی ، ج5 ، تهران : نشر کتاب ، 1367

اطلاعاتی درباره تحولات ژاپن (جلد سوم) بخش مروری کوتاه بر سیستم آموزش و پرورش ژاپن ، سفارت جمهوری اسلامی ایران در توکیو،1368

راسخ ، شاپور ؛ تعلیم و تربیت در جهان امروز : تهران ، امیر کبیر ، 1347

صفی نژاد ، مهدی ؛ نظام برنامه ریزی آموزشی ژاپن ؛ تهران، دفتر تربیت معلم ، 1356

علیپور تهرانی ، بهزاد ؛ نقش نظام اداری و برنامه ریزی ژاپن در توسعه اقتصادی این کشور ؛ ج3 ، تهران ، وزارت امور خارجه ، 1372

کوی ، لوتان ؛ آموزش و پرورش تطبیقی ؛ ترجمه محمد یمینی دوزی سرخابی ؛ تهران ، سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه ها (سمت) ، 1375

مشایخی ، محمد ؛ آموزش و پرورش تطبیقی ؛ تهران : دانشسرای عالی ، 1349       

                 

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

 

 

/images/spilit.png

 

دانلود فایل 

 

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                     


دانلود با لینک مستقیم


دانلود مقاله کامل درباره آموزش و پرورش در کشور انگلستان

بررسی تربیت‌ بدنى و ورزش در مدارس

اختصاصی از فی دوو بررسی تربیت‌ بدنى و ورزش در مدارس دانلود با لینک مستقیم و پر سرعت .

بررسی تربیت‌ بدنى و ورزش در مدارس


بررسی تربیت‌ بدنى و ورزش در مدارس

 

 

 

 

 

 

 

 

 

 

بخشی از متن اصلی :

 

کودک از ابتداى ورود به‌دنیاى مدرسه، پیوسته در این تلاش است که به زندگى خوب، سالم و پرطراوت دست یابد. در تأمین این نیاز و تحقق چنین هدفی، بهر‌ه‌مندى دانش‌آموزان از امکانات ورزشی، در کنار سایر عوامل تربیتی، بسیار سازنده و مفید خواهد بود و لذا معلمان آگاه تربیت‌بدنى مدارس، بایستى به آموزش صحیح تربیت‌بدنى به دانش‌آموزان همت گمارند و در این راه از هیچ کوشش ثمربخشى دریغ ننمایند. کلیه تلاش‌ها باید در جهت توسعه آموزش تربیت‌بدنى و دانش نوین این رشته در بین دانش‌آموزان باشد چرا که از گذشته‌هاى دور، اعتقاد ما بر این است که “روح سالم در بدن سالم است”. پس چه بهتر که این کار، از مدارس آغاز گردیده و به‌نحو صحیح و اصولى دنبال گردد.

 

روش‌هاى آموزش مهارت‌هاى ورزشى در مدارس

 

            براى آموزش مهارت‌هاى ورزشی، روش‌هاى مختلفى بکار مى‌رود. این روش‌ها با توجه به تأثیر و شرکت حس‌هاى مختلف در یادگیری، در سه گروه به‌شرح زیر تقسیم‌بندى مى‌گردند:

 

            - روش تکلمى:    

 

یکى از رایج‌ترین روش‌هاى آموزش مهارت‌ها یا شیوه اجراء یک فعالیت، استفاده از روش تکلمى است. در این نوع شیوه، معلم مرحله به مرحله یا به‌طور خلاصه، چگونگى اجراء یک فعالیت در مراحل مختلف را فقط به‌وسیله زبان بازگو مى‌کند. او به‌عنوان یک وسیله کمکى اولیه، یادگیرنده را به آنچه در قالب عمل باید پیاده کند آگاهى مى‌دهد و در حقیقت یک تصویر کلى از فعالیت مورد نظر را در ذهن فرد به‌وجود مى‌آورد. در آموزش با این روش، دانش‌آموزان مراحل مختلف حرکت‌ها را از طریق شنیدن و گوش‌ دادن یاد مى‌گیرند.

 

- روش مشاهده‌اى:           

 

            یکى از مهم‌ترین و سودمند‌ترین راه‌هاى آموزش یک حرکت، نشان دادن آن به دانش‌آموزان است. نشان دادن مهارت یا حرکت معمولاً همراه با توضیح دادن است. نشان دادن حرکت به‌وسیله معلم یا دانش‌آموزان یا وسایل کمک‌آموزشى نظیر فیلم و پوستر و عکس مى‌تواند انجام پذیرد.                        

 

- روش احساس حرکت:      

 

            این روش عبارت است از به‌وجود آوردن احساس حرکتى صحیح با هدایت کردن یک قسمت یا قسمت‌هاى مختلفى از بدن که در حرکت به‌کار گرفته مى‌شود. این عمل به‌وسیلهٔ معلم یا فرد ماهرى انجام مى‌گیرد. در بسیارى از موارد دیده شده است که برخى از افراد تا زمانى‌که این حس را پیدا نکرده‌اند، مهارت مربوطه را به‌خوبى انجام نمى‌دهند.

 

این فایل به همراه چکیده ، متن اصلی و منابع تحقیق با فرمت word ( قابل ویرایش ) در اختیار شما قرار

 

می‌گیرد.

 

 

 

تعداد صفحات :26

یونی شاپ


دانلود با لینک مستقیم


بررسی تربیت‌ بدنى و ورزش در مدارس

دانلود مقاله کامل درباره انقلاب رنگی

اختصاصی از فی دوو دانلود مقاله کامل درباره انقلاب رنگی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره انقلاب رنگی


دانلود مقاله کامل درباره انقلاب رنگی

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :16

 

بخشی از متن مقاله

انقلاب‌های رنگی در شرق اروپا و آسیای میانهانقلاب رنگی [۱]یا انقلاب مخملی[۲] یا انقلاب گلی [۳]نوعی دگرگونی بدون خونریزی است که آن را برای نخستین بار «واسلاو هاول» رئیس جمهور پیشین چک که در آن زمان رهبر مخالفان این کشور بود ، بر سر زبان‌ها انداخت.انقلاب‌های رنگی به یک رشته از تحرکات مرتبط با هم اطلاق می‌شود که در جوامع پسا کمونیستی در اروپای شرقی، مرکزی و آسیای مرکزی توسعه یافت و احتمالاً در حال نفوذ به دیگر مناطق از جمله خاور میانه است. برخی ناظرین از آن به عنوان موجی انقلابی یاد می‌کنند.

«انقلاب رنگی» به تغییر و تحولاتی اطلاق می‌شود که تا کنون در کشورهای باقیمانده از بلوک پیشین شرق اتفاق افتاده و هیات حاکمه این کشورها جای خود را به حکومت‌های یکسره طرفدار غرب داده‌اند [۴]. این تحولات با وقوع «انقلاب مخملی» (velvet revolution) در دوره ۶ هفته‌ای ۱۷ نوامبر تا ۲۹ دسامبر ۱۹۸۹ در چکسلواکی آغاز می‌شود و با وقوع تحولات مشابهی به شکل زنجیره‌ای در صربستان (دو مرحله ۱۹۹۷ و ۲۰۰۰) ، گرجستان (۲۰۰۳)، اوکراین(۲۰۰۴) و قرقیزستان(۲۰۰۵) ادامه می‌یابد.

   پیشینه

پس از پایان جنگ سرد و فروپاشی بلوک شرق ،کشورهای بلوک مذکور با خروج از سیطره کمونیسم این بار به دام اقتدارگرایی گرفتار شدند ،چنین کشورهایی نخستین هدف انقلاب‌های رنگی واقع شدند ،هدف اصلی این انقلاب‌ها حذف کامل دو مانع بزرگ هژمونی آمریکا بر جهان یعنی چین و روسیه است ،این تلاش‌ها در غالب یک جنگ سرد غیرایدئولوژیک همچنان در جریان است و هنوز نتیجه نهایی خود را آشکار نساخته‌است.[۵]

  ویژگی‌ها

تمامی دگرگونی‌های سیاسی که از آن‌ها با نام انقلاب‌های رنگین یاد می‌شود ،واجد ویژگی‌های پیوسته و همگون در علل و شکل تحولات می‌باشند ،نظیر:

همگی آن‌ها به جز قرقیزستان بدون استفاده از ابزارهای خشونت‌آمیز و طی راهپیمایی خیابانی به پیروزی رسیدند.

تمامی این تحرکات با شعارهایی مبتنی بر دموکراسی خواهی و لیبرالیسم انجام گرفتند.

نقش دانشجویان و نهادهای غیردولتی(NGOs) در بروز آن‌ها پررنگ بود.

دلیل اصلی وقوع انقلاب وجود خصوصیاتی چون اقتدارگرایی ،فقدان چرخش نخبگان ،ناکارآمدی در حل مشکلات عمومی و عدم مقبولیت عمومی حکومت وقت بود و جرقه انقلاب به دنبال بروز خطایی از سوی حکومت ،نظیر تقلب در انتخابات روشن شده بود.

تحرکات انقلابی به طور مستقیم یا غیر مستقیم مورد حمایت آمریکا و اروپای غربی بود.[۶]

  انقلاب‌های رنگی

انقلاب پنجم اکتبر ،در ۵ اکتبر ۲۰۰۰ (میلادی) اسلودان میلوشوویچ رئیس جمهور وقت صربستان در میان تظاهرات و اعتراضات صدها هزار نفر در بلگراد مجبور به استعفا شد.[۷]

 

انقلاب گل رز:پس از تقلب گسترده در انتخابات پارلمانی گرجستان در سال ۲۰۰۳ (میلادی)،اعتراضات عمده مخالفین ادوآرد شواردنادزه به رهبری میخاییل ساکاشویلی آغاز شد و در ۲۳ نوامبر همان سال منجر به کناره‌گیری شواردنادزه از قدرت و آغاز حکومت ساکاشویلی (بالقب دن کیشوت گرجستان) شد.[۸]

انقلاب نارنجی:مسموم شدن ویکتور یوشچنکو در جریان مبارزات انتخاباتی چهارمین دوره انتخابات ریاست جمهوری اوکراین در سال ۲۰۰۴ (میلادی) و احتمال دست داشتن ویکتور یانوکوویچ رقیب سرسخت یوشچنکو در این قضیه آتش انقلاب نارنجی اوکراین را برافروخت ،پس از ۶ روز نظاهرات حامیان یوشچنکو پارلمان این کشور نتیجه انتخابات را (که یانوکوویچ نامزد مورد حمایت روسیه را برنده اعلام می‌کرد) مخدوش و ملغا اعلام کرد و با برگزاری دوباره انتخابات ویکتور یوشچنکو با کسب ۵۲ درصد آرا قدرت را در دست گرفت.[۹]

انقلاب گل لاله ،انتخابات پارلمانی ۲۷ فوریه ۲۰۰۵ (میلادی) در قرقیزستان پس از تعطیلی برخی روزنامه‌ها و ایستگاه‌های رادیویی مخالفین انجام گرفت که در جریان آن حامیان عسگر آقایف به پیروزی چشمگیر و قاطعی دست یافتند ،در پایان دور دوم رای‌گیری در ۱۳ مارس سازمان امنیت و همکاری اروپا روند انتخابات را با نقایص فراوان توصیف کرد در حالی که سازمان دولت‌های همسود (نزدیک به روسیه) رای گیری را آزادانه خواند.[۱۰]

نخستین اعتراضات به روند برگزاری انتخابات از شهرهای جنوبی کشور آغاز شد ،۲۱ مارس ۲۰۰۵ آقایف تحت فشار افکار عمومی دستور بررسی تخلفات احتمالی را صادر کرد و در روز ۲۴ مارس در جریان نخستین راهپیمایی بزرگ مردمی در بیشکک (پایتخت) ،دولت با حمله مردم به ساختمان اصلی‌اش سرنگون شد و آقایف به همراه خانواده‌اش با یک بالگرد به قزاقستان و سپس به روسیه گریختند و انقلاب گل لاله که به واسطه وقوع‌اش در فصل بهار این عنوان را بر خود داشت به پیروزی رسید. [۱۰]

  واکنش کشورهای همسود

  واکنش دیگر کشورها

  واکنش ایران

رخداد انقلاب های رنگی در کشورهای آسیای میانه به شدت دستگاه اطلاعاتی و تبلیغانی حکومت ایران را حساس کرده و نسبت به زیر نظر گرفتن فعالیت های مسالمت آمیز در سطح جامعه برانگیخته است. حکومت ایران طی سالهای گذشته دستگیری هایی در میان اساتید دانشگاه ، ایرانیان مقیم آمریکا که با داخل ارتباط داشته اند صورت داده و ضمن بازداشت چنیدن ماهه،آنان را به اتهام تلاش برای انقلاب مخملی محاکمه کرده است. هاله اسفندیاری[۱۱] ، کیان تاجبخش ، رامین جهانبگلو[۱۲] ، برادران علایی و... از جمله افرادی بودند که به اتهام تلاش برای راه انداز ی انقلاب مخملی بازداشت و پس از حاضر شدن در برابر دوربین های صداو سیما و بیان اعترافات مد نظر مسئولان آزاد شدند. صداو سیمای جمهوری اسلامی با میکس کردن اعترافات نسبت داده شده برنامه ای با عنوان «به نام دموکراسی» پخش کرد. تلاش دولت ایران در راستای بازنشستگی اجباری بسیاری از اساتید و فشار شدید تر بر محافل دانشجویی احتمالا در راستای پیشگیری از انقلاب مخملی در ایران است.

صداو سیما ، روزنامه کیهان و سایر رسانه های تحت کنترل محافظه کاران همچنین عده بیتشری از روشنفکران ایران و فعالان اجتماعی ،دانشجویان و طرفداران حقوق زنان را به تلاش برای انقلاب مخملی متهم می کنند.

" انقلاب " رنگی در ذیل مدلهای شناخته شده و کلاسیک جامعه شناسی سیاسی در باب تغییرات و دگرگونیهای اجتماعی نمی گنجد . " انقلاب " رنگی یک پدیده پسا جنگ سردی و به این معنا نوین و متاخر است . " انقلاب" رنگی هم یک مدل برای " گذار به دموکراسی"، هم یک استراتژی برای نیروهای "دموکراسی" خواه و جنبشهای اجتماعی و هم پدیده ای از جنس پروپاگاند است. " انقلاب" رنگی یک کودتای فرا مدرن ((post-modern coup است . تنها در فقدان "خطر و تهدید " سرخ است که می توان انقلابهای نارنجی و مخملی و ... راه انداخت ، واژه های شناسنامه دار را قلب و رنگ کرد و توحش راست و نئولیبرالیسم را درزرورق " رادیکالیسم " پیچید و درمقام "انقلابیگری" بر نشاند . به هرحال به واسطه اهمیت کنونی این اصطلاح و پدیده در صحنه سیاست و از جمله تلاشی که در جهت "صدور" این نوع "انقلاب" به ایران صورت می گیرد، چاره ای جز نقد و بررسی محتوای واقعی آن از ورای خطه های مه آلود شعار و تبلیغات وجود ندارد . از برکت منابع مالی نا محدودی که امروزه در اختیار این سنخ از "انقلابیون" و حامیان آنها قرار دارد ، دروغهای بی آزرم و ناشیانه ای در این باب در ابعاد بسیار گسترده ای منتشر شده اند . ما نه چنین منابع مالی ای در اختیار داریم و نه چنان دستگاههای خبر پراکنی . تنها سلاح ما ثبت علمی و مستدل حقایق تاریخی است که دارای قدرتی اقناع کننده است و می توان اذهان را مجاب سازد . جعلیات و دروغ نمی توانند در آزمون زمان تاب بیاورند و سرانجام به علت تناقضات درونی خود تکه پاره خواهند شد . تنها انقلابها و انقلابیونی که خود را از دروغ و رنگ پالوده باشند می توانند تالی رویدادهای عظیم گردند .

 

"انقلاب" رنگی به تغییرو تحولاتی اطلاق می شود که تا کنون در کشورهای باقیمانده از بلوک سابق شرق اتفاق افتاده و هیات حاکمه این کشورها جای خود را به حکومتهای یکسره طرفدار غرب داده اند . این تحولات با وقوع "انقلاب" مخملی" ((velvet revolution در دوره 6 هفته ای17 نوامبر تا 29 دسامبر 1989 در چکسلواکی آغاز می شود و با وقوع تحولات مشابهی به شکل زنجیره ای در صربستان(دو مرحله 1997 و 2000) ،گرجستان (2003)،اوکراین(2004) و قرقیزستان(2005) ادامه می یابد.این مقاله به بخشی از ابعاد گوناگون "انقلابهای " رنگی و عوامل تاثیرگذار بر آن در سطح مشخصی از تحلیل می پردازد و از مجموعه نکاتی -که دارای شماره گذاری جداگانه هستند- تشکیل شده که ابعاد مختلف بحث را می پوشانند و در ارتباط با هم یک کلیت دارای جهت گیری مشخص را شکل می دهند . بررسی عمیق تر و موشکافانه تر این مسایل محتاج مجالی دیگر خواهد بود.

 

1 - دوران پس از فروپاشی اتحاد جماهیر شوروی و پایان جنگ سرد که به عناوین دهان پر کن و پر طمطراقی نظیر " پایان عصر دیکتاتوریها " ، " آغاز نظم نوین جهانی " ، " دورا ن صلح جهانی " ، "پیروزی مدنیت غربی" ، " پایان کمونیسم " و .... ملقب می گردید ، بیش از هر چیز با واژه "دموکراسی" تداعی می شود که پرچم و وجه هویتی " جهان آزا د " و بلوک غرب در مقابل اردوگاه حریف بود . اما پیروزی دموکراسی در روسیه و اروپای شرقی که بعضا به مدد استفاده از روشهای "مسالمت آ میز" و "دموکرا تیکی" نظیر به توپ بستن دومای روسیه توسط قهرمان بزرگ دموکراسی بوریس یلتسین به شیوه محمد علی میرزای قاجار حاصل آمد ، اولین محصولاتش را به صورت فقر و نا امنی ا قتصادی و سیع و بی خانمانی ، ا نبوه شدن توده بیکاران، تزلزل امنیت و رفاه عمومی ، میدانداری مافیای سیاسی و ا قتصادی ، عربده کشی نئوفا شیزم و را سیزم و سر بر کردن جدالهای خونین قومی در برخی مناطق ( نظیر یو گسلاوی ) برای توده مردم این کشورها به ا ر مغان آورد . در حقیقت "پیروزی دموکراسی " فرمول توهم برا نگیزی بود که سیاستمداران لیبرا ل و روشنفکران نارا ضی و بخشی ا ز مردم کشورهای بلوک شرق و جهان سوم را در پشت سرآ لترنا تیوهای ا ولترا راست و ارتجاعی و دور نمای نظم نوین جهانی آمریکا بسیج نمود . پس از مدتی بر خیلی ها روشن گشت که پایا ن جنگ سرد نه تنها با گسترش صلح و آزادیها و حقوق انسانی متراد ف نیست بلکه تمام دنیا تحت تا ثیر روندهای خطرناک و ضد انسانی سالهای پس ا ز جنگ سرد و نا ا منی سیاسی و ا جتماعی در سطح بین المللی قرار گرفته است . بدین ترتیب با توجه به فقر و بی خانمانی و آ وارگی و مرگ و میر ناشی از گرسنگی و جنگ در چند سال پس از ا تمام جنگ سرد نمی توان حکم جا لبی در مورد دنیای تحت سیطره دموکراسی صادر کرد. فی ا لوا قع دموکرا سی معادل و اسم رمزی است برای برقراری مناسبات کا پیتا لیستی و بازار در عرصه ا قتصاد و سیستم سیاسی ای ا زسنخ حکومتهای ا لیگارشیک اروپای غربی و آمریکا که چیزی جز دیکتاتوری پارلمانی بورژوازی نیست . دنیای پر زرق و برق دموکراسی دنیای انتخابا ت دوره ای فرمایشی ، حاکمیت نهادهای نظامی و ا منیتی و بوروکراسی و سایر نهادهای غیر ا نتخا بی ، رسانه ها و متخصصین و روشنفکرا ن جیره خوار و نوکر صفت و دستگاهی و شهروندان مستا صل ، ناتوا ن ، مرعوب و ا تمیزه شده ا ست و اگر کسی آگاهانه به دفاع از این وضعیت بر می خیزد و در مقام توجیه این مسائل قرار می گیرد ، رسما به بربریت خود اعتراف می کند .

 

2 - اما در در رابطه با روشهای مختلف پیشبرد فرایند دموکرا تیزا سیون که برای نیروهای دموکرا سی خواه کشورهای دارای حکومتهای استبدادی تجویز می شود ، نظریات " ساموئل ها نتیگتون" از بهترین منا بع ا ست که در حقیقت بیان سیستماتیزه تجربه بورژوا زی در سطح جهانی درربع قرن اخیرا ست و منبع اصلی درا فشا نیهای تئوریک و نظریه پردازیهای به ظاهر خلاقانه تئوریسینهای دوم خردادی و لیبرا ل وطنی است که بدون ذکر منبع و اشاره به اصل به عنوا ن " کشفیا ت " نظری در قالب مانیفستها و مقالات رنگا رنگ به خورد جامعه داده می شود . هانتیگتون با توجه به تجربه گذ ار از دیکتاتوری به دموکرا سی در کشورهای آمریکای لاتین ، ایبری ، آسیای شرقی ، آفریقای جنوبی و اروپای شرقی سه مسیر یا مدل برای دموکراتیزاسیون پیشنهاد می دهد ( 2 ) :

 

1- استحا له یا تغییر شکل (Transformation) : مانند تجربه تحول اسپانیای ژنرال فرانکو به حکومت خوان کارلوس و برزیل تحت حکومت نظامیان . [ و ایضا مدل مورد نظر اصلاح طلبان حکومتی در ایران ] : در این مدل یک جناح دموکراسی خواه در داخل حاکمیت و یک اپوزسیون میانه رو در خارج از حکومت وجود دارد و در هماهنگی باهم برنامه را به پیش می برند اما ابتکار عمل با جناح دموکراسی خواه داخل حاکمیت است .

 

2- جابجایی ) Transplacement ) : مانند واگذاری قدرت از طرف حکومت آپارتاید آفریقای جنوبی و یا حزب کمونیست چکسلوا کی . ترکیب نیروهای پیش برنده فذایند در این مدل نیز مانند مدل فبل است . تنها تفاوت در اینجاست که در این مدل ابتکار عمل با اپوزیسیون میانه رو خارج از حکومت است .

 

3- جایگزینی یا براندازی ( Replacement ) :

 

البته هانتیگتون نظرات خود را پیش از وقوع انقلابهای رنگی و یا ارائه طرح رفراندوم در ایران ارائه داده است اما چون موضوعات مورد نظر ما تجانس زیادی با این مدل هانتینگتون دارد ما موارد یک و دو را رها می کنیم و به توضیح مختصر مورد آخر می پردازیم . این مدل که به انقلاب شباهت دارد ، برای کشورهایی که رژیم دیکتاتوری نشانی از تغییر ندارد و یکدست و فاقد جناح بندیهای درونی است و باید تماما توسط اپوزیسیون کنار زده شود ، کاربرد دارد . در این راستا یک اپوزیسیون " میانه رو " توجیه و تقویت شده و کاملا وابسته و مطیع غرب پروسه گذار را کنترل می کند تا کمترین تکانهای اجتماعی اتفاق بیافتد و به اصطلاح "آ ب از آب تکان نخورد" و " خشونت " و " هرج و مرج " را به مینی مم برساند و اعتراضات را کنترل و مهار کند و از بسط و توده ای و رادیکال شدن و تسری یا فتن آن به حیطه ها یی که لازم نیست جلوگیری نماید . این مدل قبل مثلا در مورد برا نداختن حکومت چائوشسکو در رومانی و مارکوس در فیلیپین به منصه ظهور رسیده است .

 

3 - فروپاشی بلوک شرق بر خلاف تصورات رایج بلوک پیروز را در قبا ل مسا ئل روز و آینده اش دچار ابهامات و آشفتگیها و تلاطمات اساسی سیاسی و ایدئولوژیک نمود . در این راستا تداوم حیات سیاسی - نظامی ناتو نیز در معرض تهدیدات جدی قرار گرفت . در این میان در خصوص بقاء یا برچیده شدن این پیمان نظامی دو دیدگاه رئالیسم ساختاری و نهادگرایی نو لیبرا ل در مقابل هم قرار گرفتند . در مقابل رئالیستهای ساختاری که بقاء ناتو را نا لازم می دانستند ، نهاد گرایان نولیبرا ل اعتقاد داشتند که تداوم ناتو نه در حفظ ساز و کارهای نظامی و امنیتی موجود بلکه در گرو گسترش آن است . با برگزار شدن اجلاس ناتو در رم ( 1991 ) و پذیرش تز گسترش ناتو به شرق رویکرد دوم مورد استقبال تمام اعضاء قرار گرفت . از آن زمان به بعد ناتو دیگر مانند قبل پیمانی تدافعی و منطقهای ( اروپا محورانه ) نبود چون مسئله گسترش ناتو به شرق علاوه بر آنکه سیاست پیشروانه و تهاجمی را ایجاب می نمود ، محدوده جغرافیایی وسیعتری از اروپا ( مثل آسیای مرکزی ، قفقاز و خاورمیانه ) را به به عنوان حوزه های عملیاتی خود برگزیده بود . از نقطه نظر هدف سرا ن پیمان مدیریت بحرانهای بین المللی ، ناسیونالیسم افراطی ، بنیادگرایی ، تروریسم ، مبارزه با تکثیر تسلیحا ت کشتار جمعی را جایگزین دستور کار سنتی ناتو یعنی " مهار کمونیسم " نمودند . به لحاظ ساختاری تاکید این سازمان بر لزوم پذیرش اعضای جدید که عمدتا شامل جمهوریهای اروپای شرقی بر جامانده از اتحاد جماهیر شوروی سابق بودند ، زمینه را در جهت دگرگونی ساختاری در پیمان مهیا نمود . از لحاظ کارکردی نیز کار ویژه هایی نظیر اشاعه دموکراسی ، حقوق بشر ، اقتصاد بازار آزاد ، مبارزه با بلایای طبیعی و ... به کار ویژه های کلاسیک نظامی - امنیتی ناتو اضاقه شدند . (3)

 

4 - از سوی دیگر روسیه با وجود کمبود منا بع و مشکلا ت فراوا ن سعی می کرد با ا فزا یش پیوندهای سیاسی و اقتصادی با کشورها ی نوپایی که با تجزیه اتحاد جاهیر شوروی ا یجاد شده بودند از هیات حاکمه آ نها که غالبا ازاعضا و وابستگان و کادر های احزاب کمونیست در دوران شوروی تشکیل می شد ، در مقابل مخالفان سیاسی و شوکهای اقتصادی محافظت نماید و این کشور ها را همچنان در دایره نفوذ خود نگا ه دارد . در حقیقت، روسیه کوشید تا از طریق استقرار رژیم‌های امنیتی نظیر پیمان شانگهای با عضویت دول چین، تاجیکستان، ازبکستان، قزاقستان و قرقیزستان در ژوئن 2001 و سازمان پیمان امنیت دسته‌جمعی (CSTO ) با شرکت کشورهای قزاقستان، قرقیزستان، تاجیکستان، بلاروس و ارمنستان در می 2002، نه تنها مدیریت امنیتی منطقه آسیای مرکزی در حوزه‌هایی همچون: تروریسم، بنیادگرایی اسلامی، مواد مخدر، ناسیونالیسم قومی و .. بر عهده گیرد، بلکه مانع از تداوم توسعه جغرافیایی ناتو به منطقه آسیای مرکزی گردد. اما به دلایلی نظیر سیاستهای ناهماهنگ روسیه در قبال کشورهای مشترک المنافع ، قدرت گرفتن گروههای اپوزیسیون با وجهه غربگرا و چاشنی ضد روسی و مورد حمایت آمریکا و دیکتاتوری روز افزون این رژیمها که از مشروعیت آنها می کاست و باعث تمرد آنها از سیاستهای روسیه می شد ، این پیوند به تدریج سست گردید .(4 ) از جانب دیگر جمهوریهای اقمار شوروی سابق به لحاظ موقعیت استراتژیک و از جنبه بسط و توسعه نظام تک قطبی در جهان برای آمریکا حائز اهمیت فراوانی هستند و به همین دیلیل این کشور خیلی زود برای ملحق کردن این مناطق یعنی اروپای شرقی ، آسیای مرکزی و قفقاز به مناطق تحت سلطه خود وارد عمل شد و شروع به برنامه ریزی نمود . اهدافی نظیر پایان دادن به نفوذ سنتی روسیه و ترکیه ، ایجاد کمربند امنیتی جدید در شمال ایران و دسترسی 22 میلیارد تن نفت و 3 هزار میلیارد تن گاز در آسیای مرکزی و قفقاز به عنوا ن دومین شاهراه انرژی جهان و ... که آمریکا از این توسعه طلبی در سر می پروراند ، این مناطق را به محل کشمکش و جدا ل روسیه و آمریکا و دومین محور منازعات پس از خاورمیانه تبدیل نموده است . ( 5) بدین ترتیب محیط سیاسی داخلی این کشورها نیز در امتداد این جنگ تقسیم حوزه نفوذ سیاسی و نظامی و اقتصادی آرایش یافت و شکل گرفت بدین صورت که در این کشورها تقابل یک حکومت باقی مانده از بلوک شرق سابق و یک جناح شکست خورده از نظر تاریخی و تاریخ مصرف گذشته و غوطه ور در فساد اقتصادی و بحران را با یک اپوزیسیون لیبرال با چاشنی ضد روسی - که تماما با غرب و جناح و بلوک پیروز در سطح جهان چفت شده بود - شاهد بودیم و آن پدیده ای که تحت عنوان انقلابهای رنگین شهرت یافت اساسا در بستر این تقابل مشخص دو نیروی سیاسی خاص و با اهداف سیاسی مشخص شکل گرفت . از این منظرمحتوا و جهت گیری واقعی " انقلابهای " رنگی را باید بر اساس جایگاه آن در عرصه ژئوپلیتیک بین المللی تبیین نمود. مفاهیم انتزاعی ای نظیر " دموکراسی " و "دموکراسی" خواهی حتی در انواع لیبرال و پارلمانی آن قادر به توضیح وقایعی که برنامه ریزان و هدایت کنندگان آنها،کیلومترها دورتر از سرزمین اصلی ، به چگونگی تحقق منافع جهانی خویش می اندیشند نمی باشند . بر اساس این مقدمات انقلابهای رنگی را باید مر حله ای از جدا ل دیپلوماتیک و سیاسی دولت آمریکا و غرب برای بسط نفوذ در کشورهایی که در دوران جنگ سرد در حوزه نفوذ بلوک غرب قرار نداشتند تلقی کرد ودر هرجا که به هردلیلی نیاز به چنین تحولاتی احساس نشود، دیگر از کارناوال و بوق و کرنا و میزگردهای بی بی سی و سی ان ان و دلارهای "سوروس" و برنامه های " ترویج دموکراسی " و شبکه ان جی او ها خبری نیست . نمونه چنین حکومتهای مطلقه و مستبد و غرق در فساد در منطقه آسیای مرکزی و قفقاز که درعین تحمیل فقر و استبداد به مردم این کشورها درعین حال مورد حمایت آمریکا و غرب می باشند کم نیستند : حکومت موروثی علی اف در آذربایجان ، نظربایف در قزاقستان، کریم اف در ازبکستان و حتی " ترکمن باشی " سابق درترکمنستان . درتوضیح دلایل این حمایت می توان از همان جمله ای استفاده کرد که "روزولت " زمانی در مورد " سوموزا " (دیکتاتورسابق نیکاراگوا که به دست انقلابیون ساندینیست ساقط شد) به کاربرده بود : " درست که سوموزا الحق بچه حرامزاده ای است. اما چه می شود کرد ؟ او بچه حرامزاده ماست ... "

 

5 - تا کنون در مجموعه کشورهای فوق الذکر با سه انقلاب رنگی یعنی انقلاب مخملی در گرجستان ، انقلاب نارنجی در اوکراین و انقلاب لاله ای در قرقیزستان مواجه شده ایم . بررسی نحوه و قوع این تحولات ما را به ا لگو و مسیر مشترک و مشابهی که در تمام آ نها دنبا ل شده است می رساند . از یک سو ما با ناتوانی مسکو در اعمال نفوذ به شیوه سابق و از دست رفتن پایگاه سنتی آن مواجه هستیم و از سوی دیگر غرب به این نتیجه می رسد که کارکردن با این طیف از رهبران که به حل مسائل در چارچوب همکاری با مسکو می نگرند بی فایده است . هر چند که خود اینها دردوره ای آن بخش از بوروکراسی حاکم بر کشورهای بلوک شرق را نمایندگی کردند که طرفدار حرکت در مسیر کاپیتالیسم و نزدیکی با آمریکا بودند. در گام بعد ی تحت عنوان " برنامه حمایت از ترویج دموکراسی " پشتیبانی آشکار و همه جانبه از اپوزیسیون از اپوزیسیون چفت شده با غرب و ضد روسیه این کشور ها به عمل می آید . به خاطر جوسازی و سیعی که در اثر حمایت آمریکا و غرب حول یک انتخابات ( مجلس یا ریاست جمهوری ) به راه افتاده است ، کنترل کار ا ز دست رهبران خارج می شود و قدرت به شیوه ای کنترل شده به اپوزیسیون طرفدار غرب این کشورها منتقل می شود . مطلبی که از " یان ترا ینور " در " گاردین " آمده است در این رابطه بسیار گویا ست : " ... اگر چه فاتحین انقلاب نارنجی اوکراینیها هستند لیکن کارزار آن (کارزار بسیار پیشرفته که با مارکتینگ و تبلیغات بسیار عالی که در 4 سال اخیر در 4 کشور انجام گرفت ) توسط آمریکاییان برای نجات انتخابات دستکاری شده و سرنگونی رژیمهای " نامطلوب " صورت گرفت . این کارزار که توسط دولت آمریکا ، مشاورین آمریکایی ، نظر سنجان ، دیپلماتها ، هر دو حزب بزرگ آمریکا و سازمانهای غیر دولتی آمریکایی تامین مالی و سازماندهی گردید، در اروپا اولین بار در سال 2000 مورد استفاده قرار گرفت تا " اسلوبودا ن میلوسوویچ " را به کمک صندوق رای از پا در آورد ... " 

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره انقلاب رنگی

کاربرد شبیه سازی در برنامه ریزی ساخت بزرگراه های طبقاتی

اختصاصی از فی دوو کاربرد شبیه سازی در برنامه ریزی ساخت بزرگراه های طبقاتی دانلود با لینک مستقیم و پر سرعت .

کاربرد شبیه سازی در برنامه ریزی ساخت بزرگراه های طبقاتی


کاربرد شبیه سازی در برنامه ریزی ساخت بزرگراه های طبقاتی

• مقاله با عنوان: کاربرد شبیه سازی در برنامه ریزی ساخت بزرگراه های طبقاتی  

• نویسندگان: مائده تقدس ، غلامرضا هروی ، امین الوانچی  

• محل انتشار: دهمین کنگره بین المللی مهندسی عمران - دانشگاه تبریز - 15 تا 17 اردیبهشت 94  

• فرمت فایل: PDF و شامل 8 صفحه می باشد.

 

 

 

چکیــــده:

موضوع کاهش زمان و هزینه اجرای پروژه ها با در نظر گرفتن محدودیت های منابع یکی از موضوعاتی است که مدیران پروژه در مراحل برنامه ریزی و اجرا با آن مواجه اند. شبیه سازی یکی از قوی ترین ابزارهای تصمیم گیری است که در سال های اخیر در بخش های مختلف صنعت ساخت به مدیران اجازه داده است تا تاثیر روش های متفاوت ساخت و محدودیت منابع را بر برنامه ریزی اجرای پروژه بسنجند و بتوانند هزینه و زمان پروژه ها را  کاهش دهند. در این مقاله کاربرد شبیه سازی در مراحل ساخت بزرگراه های طبقاتی درون شهری به منظور بهبود برنامه ریزی این پروژه ها مورد بررسی قرار می گیرد. این بررسی با محوریت بزرگراه طبقاتی صدر انجام می شود. با توجه به محدودیت های موجود در کلان شهرهای کشور هم اکنون طرح های اجرای بزرگراه های طبقاتی جدید در دست مطالعه و طراحی است؛ نتایج بدست آمده در این پژوهش می تواند به عنوان راهنمایی جهت بهبود این پروژه ها مورد استفاده قرار گیرد.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **


دانلود با لینک مستقیم


کاربرد شبیه سازی در برنامه ریزی ساخت بزرگراه های طبقاتی