ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ +doc

سه شنبه 15 اسفند 1396
17:49
جمشید راد

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 845 کیلو بایت

تعداد صفحات : 15

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کتاب و مقاله ارشد امنیت

Intrusion detection system: A comprehensive review

کتاب فروزان از صفحه ۹۸ تا ۱۰۸

سیستم‌های تشخیص نفوذ
Intrusion Detection System

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است. امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است. هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیConfidentiality ، جامعیت integrity و در دسترس بودنavailability شود (CIA). هنوز هم این تهدیدات در شبکه و امنیت اطلاعات از مسائل قابل توجه برای پژوهش می‌باشد.

ساختارهای جبری

در فصل ۲ در مورد برخی‌از مجموعه ای از اعدد بحث و گفتگو شد. مانند z,zn, zn*, zp,zp*

رمزنگاری نیاز به مجموعه از اعداد صحیح و عملیات خاص که برای آن مجموعه‌ها تعریف شده است، دارد.ترکیبی‌از مجموعه و عملیات که به عناصر مجموعه اعمال میشود یک ساختار جبری نامیده میشود.در این فصل ما سه‌ساختار جبری رایج را به نام گروه ، حلقه، میدان تعریف می‌کنیم. (شکل 4.1)

شکل 4.1 : ساختارهای جبری

گروه

گروه(G)مجموعه ای از عناصر با یک عملیات باینری (•) (عملیاتی که دو عملگر دارد) است. که دارای ۴ خاصیت بسته بودن، انجمنی، عنصر واحد یا خنثی و معکوس پذیری می‌باشد. یک گروه جا به جا پذیر یک گروه آبلی نیز نامیده میشود، گروهی است که چهار ویژگی گروه را به علاوه ویژگی‌جابجایی دارا می‌باشد. چهار خاصیت برای گروه به همراه ویژگی‌جابجایی در ادامه تعریف شده است . بسته بودن: اگر a و b عناصر مجموعه G باشند سپسc=a.b، c نیز باید عضو G باشد. این بدان معنی‌است که نتیجه اعمال‌کردن عملیات بر روی هر دو عنصر در یک مجموعه، نیز درآن مجموعه قرار دارد. انجمنی: اگرa و b و c عناصر مجموعه G باشند سپس (a.b).c=a.(b.c) به عبارت دیگر، مهم نیست که به‌کدام ترتیب عملیات را روی بیش از ۲ عنصر اعمال‌کنیم. جابه‌جایی‌: برای a و b در‌مجموعهG ، ما داریم a.b=b.a توجه نمایید این خاصیت تنها برای گروه جا‌به‌جا پذیر می‌باشد. وجودعنصر واحد یا خنثی: برای هر a در G ، وجود دارد یک عنصرe ، که عنصر واحد نامیده می‌شود، بدین ‌صورت که e.a=a.e=a وجود عنصر معکوس‌: برای هر a در مجموعهG ، یک عنصرa, وجود داردکه معکوس aنامیده می‌شود به طوری‌که a.a,=a,.a=e

اگر چه یک گروه شامل یک عملیات واحد می‌باشدولی ویژگی‌های اعمال شده بر روی عملیات اجازه استفاده از یک جفت عملیات تا زمانی‌که آنها معکوس یکدیگر هستند را می‌دهد. به طور مثال اگر عملیات تعریف شده جمع باشد، گروه هم جمع و هم تفریق را پشتیبانی‌می‌کند. به خاطره این که تفریق، جمع با قرینه می‌باشد. این برای ضرب و تقسیم هم درست می‌باشد. هرچند یک گره می‌تواند تنها عملیات جمع / تفریق یا ضرب/ تقسیم را پشتیبانی‌‌کند نه هر دوی آنها در یک زمان.

شکل 4.2 مفهوم گروه را نشان می‌دهد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر +doc

سه شنبه 15 اسفند 1396
17:48
جمشید راد

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 14.286 مگا بایت

تعداد صفحات : 45

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کاملترین سمینار به همراه منابع و ها و اسلاید ارایه و روش اجرای AES و سورس AES Algorithm متلب و...

بیش از 50 صفحه مطالب شده و سلاید ارایه

عنوان سمینار درس امنیت:

یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

بسط کلید در AES-128

AES Algorithm

صفحه ی 194 تا 204 از فصل هفتم

شكل7.2- واحد داده استفاده شده در AES

On the Vital Areas of Intrusion Detection System

صفحه ی 215 تا 205 از فصل هشتم

شکل 7.13 تبدیل MixColumns

الگوریتم

الگوریتم 7.3 کدی برای تبدیل MixColumns

الگوریتم 7.3 سودوکودبرای تبدیل


شبکههای حسگر بی سیم

گره های حسگر هوشمند، دستگاه های با مصرف پایین (با توان کم) هستند که شامل یک یا چندین حسگر، یک پردازنده، حافظه، گونه ای از منبع انرژی، یک رادیو (فرستنده و گیرنده) و یک محرک می باشد. انواع مختلفی از حسگرها از جمله حسگرهای مکانیکی، گرمایی، زیست محیطی، شیمیایی، نوری و مغناطیسی ممکن است به یک گره حسگری اضافه شوند تا بتواند خصوصیات مورد نظر از محیط را اندازه گیری کنند. از آنجایی که گره های حسگری دارای حافظه محدودی هستند و معمولاً در محیط هایی گسترش یافته اند که دسترسی به آنها مشکل می باشد، امواج رادیویی جهت ارتباطات بیسیم برای انتقال اطلاعات و داده ها به ایستگاه اصلی در نظر گرفته شده است.

باتری، منبع انرژی اولیه و اصلی در یک گره حسگرمی باشد. منبع انرژی فرعی، انرژی را از محیط بدست می آورد که از میان آنها می توان به صفحه های خورشیدی اشاره کرد که ممکن است وابسته به محیطی که حسگردر آن مستقر شده است، به گره ها اضافه شود.

یک شبکه حسگر بی سیم شامل تعدادی از گره های حسگر (ده ها تا هزاران) است که با هم جهت نظارت بر یک منطقه برای کسب اطلاعاتی درباره آن کار می کنند. دو نوع شبکه حسگر بی سیم وجود دارد: ساخت یافته و غیر ساخت یافته.

یک شبکه حسگر بی سیم غیر ساخت یافته شامل یک مجموعه متراکم از گره های حسگری می باشد. گره های حسگر ممکن است به شیوهad hoc در میدان گسترش یابند. در شیوهad hoc، گره های حسگر به صورت تصادفی در محیط پخش می شوند. در این حالت، شبکه بدون مراقبت برای انجام اعمال نظارت و گزارش آنها رها می شود. در یک شبکه حسگر بی سیم غیر ساخت یافته، نگهداری شبکه از جمله مدیریت اتصالات و تشخیص خطا، با توجه به اینکه در آن تعداد بسیار زیادی گره وجود دارد بسیار سخت می باشد.

در یک شبکه حسگر بی سیم ساخت یافته، همۀ گره های حسگر یا برخی از آنها به روش از قبل برنامه ریزی شده گسترش می یابند. در روش گسترش با برنامه ریزی قبلی، گره های حسگر در محل های ثابت که از قبل درباره آنها تصمیم گرفته شده است قرار می گیرند. مزیت یک شبکه ساخت یافته این است که تعداد محدودی از گره ها می توانند با نگهداری شبکه و هزینه مدیریت پایین گسترش یابند. تعداد کمی از گره ها در حال حاضر می توانند پس از آنکه گره ها در محل های ویژه قرار گرفتند، برای فراهم کردن پوشش کامل گسترش یابند زیرا آرایش ad hocمی تواند دارای مناطق غیر پوشش یافته باشد.

شبکه حسگر بی سیم ها دارای پتانسیل بسیار بالایی برای کاربرد های فراوانی در زمینه هایی از جمله ردیابی اهداف نظامی و دیدبانی، تشخیص بلایای طبیعی، نظارت سلامت پزشکی، کاوش محیط های پر خطر و پیش بینی زمین لرزه می باشند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

ترجمه کامل و روان و تجزیه و تحلیل روش AES +doc

سه شنبه 15 اسفند 1396
17:48
جمشید راد

ترجمه کامل و روان و تجزیه و تحلیل روش AES

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 855 کیلو بایت

تعداد صفحات : 12

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

و تجزیه و تحلیل روش AES

7.6 تجزیه و تحلیل AES

در ادامه بطور مختصر به بررسی سه ویژگی AES می پردازیم.

امنیت

AES پس از DES طراحی شده است. اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است; تاکنون هیچکدام از آنها امنیت AES را نشکسته است.

حملات Brute-Force

AES بطور قطع با توجه به کلید با سایز بزرگتر ( 128 ، 192 و 256 بیت ) امن تر از DES است. اجازه بدهید ما DES با کلید رمزنگاری 56 بیتی و AES با کلید رمز نگاری 128 بیتی را با هم مقایسه کنیم. برای DES ما به 256 ( مساله کلید مکمل نادیده گرفته شده است ) آزمایش و برای AES به 2128 آزمایش برای یافتن کلید نیازمندیم. این بدان معنی است که اگر DES در t ثانیه شکسته شود برای شکستن AES به 272 * t زمان نیازمندیم. این امر تقریبا می تواند غیرممکن باشد. علاوه بر این، AES دو نسخه دیگر با کلید رمزنگاری طولانی تری نیز فراهم می آورد. عدم ضعف کلید ها از مزایای دیگر AES نسبت به DES است.

حملات آماری

انتشار قوی و مبهم ارائه شده توسط ترکیبی از تبدیلات subBytes، ShiftRows و MiXColumns هر الگوی تکرار را در متن اصلی حذف می کند. آزمایش های متعدد برای انجام آنالیزهای آماری متن اصلی رد شده است.

حملات خطی و دیفرانسیل

AES بعد DES طراحی شده است . بدون شک حملات رمزگشایی خطی و دیفرانسیلی در نظر گرفته شده است. هنوز هیچ حمله خطی و دیفرانسیلی بر روی AES وجود ندارد.

پیاده سازی

AES را می تواند در نرم افزار ، سخت افزار و سیستم عامل دستگاه[1] پیاده سازی نمود. پیاده سازی می تواند از روال مراجعه به جدول استفاده کند یا جریان عادی که از ساختاری بصورت جبری تعریف شده است استفاده نماید . تحول می تواند بایت گرا یا کلمه گرا باشد . در نسخه بایت گرا ، تمام الگوریتم ها میتواند از یک پردازنده 8 بیتی استفاده کند; در نسخه کلمه گرا ، آن می تواند از یک پردازنده 32 بیتی استفاده می کند. در هر صورت، طراحی ثابت پردازش بسیار سریع را ایجاد می کند.

هزینه و سادگی

الگوریتم های مورد استفاده در AES آنقدر ساده اند که می توان آنها را به راحتی با استفاده از پردازنده های ارزان قیمت و با مقدار حداقل از حافظه اجرا نمود .

7.7 خواندن توصیه شده


[1] firmware

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک +doc

سه شنبه 15 اسفند 1396
17:48
جمشید راد

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 685 کیلو بایت

تعداد صفحات : 27

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کامل و روان مقاله Improving network security using genetic algorithm approach

سمینار درس امنیت

بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

چکیده

با گسترش اینترنت و اهمیت آن، انواع و تعداد حملات نیز رشد پیدا کرده و دستیابی به یک تکنیک تشخیص نفوذ بطور فزاینده ای مهم گردیده است. در این مقاله، یک سیستم تشخیص سوء استفاده را بر اساس روش های الگوریتم ژنتیک مورد بررسی قرار داده است. برای تکامل و تست قوانین جدید تشخیص نفوذ آزمایش KDD99Cup و آزمایش مجموعه داده ها مورد استفاده قرار گرفته است. جهت توانایی پردازش داده های شبکه بلادرنگ، آنها آنالیز مولفه های اصلی برای استخراج ویژگی های مهم داده ای را گسترش داده اند. در این روش آنها در حالی که سرعت پردازش داده ها را افزایش داده اند قادر به نگهداری سطح بالایی از نرخ های تشخیص حملات شده اند.

کلید واژه : تشخیص نفوذ ; الگوریتم ژنتیک ; آنالیز مولفه های اصلی


فهرست مطالب

عنوان صفحه

فهرست علائم و نشانه ها ‌ب

فهرست شکل ها ‌ج

فهرست جداول. ‌د

1- مقدمه. 1

2- مروری بر روش های یادگیری ماشین استفاده شده برای تشخیص نفوذ. 3

3- روش های کاهش تقریب.. 4

3-1- دیدکلی از PCA.. 4

3-2- اجرای روش PCA پیاده سازی شده برای ویژگی های انتخابی.. 5

4- دیدکلی الگوریتم ژنتیک... 5

5- روش الگوریتم ژنتیک برای تشخیص نفوذ. 7

6- پیاده سازی سیستم. 9

7- یادگیری و آزمایش قوانین برای تشخیص نفوذ. 10

7-1- یادگیری و آزمایش داده های زیر مجموعه. 10

7-2- پارامترهای الگوریتم ژنتیک پیاده سازی شده برای یادگیری قوانین.. 11

7-3- نتایج بدست آمده. 11

8- محیط برنامه کاربردی.. 12

9- نتیجه گیری.. 13

ضمیمه. 14

مراجع. 19


فهرست علائم و نشانه ها

عنوان صفحه

تعداد کل حملاتی صحیح تشخیص داده شده ................................................................................... a

تعداد کل حملات در مجموعه داده یادگیری ...................................................................................... A

تعداد اتصالات نرمال که به اشتباه بعنوان حمله شناسایی شده یعنی نادرستی مثبت ............................. b

تعداد کل اتصالات نرمال در مجموعه یادگیری .................................................................................. B


فهرست شکل ها

عنوان صفحه

شکل 1 : جریان الگوریتم ژنتیک... 6

شکل 2 : کلاس دیاگرام سیستم حقیقی.. 9



فهرست جداول

عنوان صفحه

جدول 1 : روش های یادگیری ماشین پیاده سازی شده برای تشخیص نفوذ و کارایی آنها بر روی KDD99Set. 3

جدول 2 : ویژگی های شبکه انتخاب شده. 7

جدول 3 : نرخ تشخیص (%) در آزمایش های 1 و 2 از system trained با تابع سازگار (1) 11

جدول 4 : نرخ تشخیص (%) در آزمایش های 1 و 2 از system trained با تابع سازگار (2) 12



1- مقدمه

بنابراین، توانایی اعمال سریع سیاست های امنیتی شبکه جدید بمنظور تشخیص و واکنش سریع ممکن به حملات اتفاق افتاده اهمیت ویژه ای دارد. روش های مختلفی برای حفاظت سیستم های کامپیوتری دربرابر حملات شبکه (نرم افزار های ضدویروس، دیوار آتش، رمزنگاری پیام، پروتکل های شبکه امن، محافظت از کلمه عبور) توسعه و پیاده سازی گردیده اند. با وجود این تلاش ها، غیرممکن است که یک سیستم کاملا امن داشته باشیم. بنابراین، به یک روش که نظارت بر ترافیک شبکه و شناسایی رسوخ به شبکه از قبیل رفتار های غیرعادی شبکه، درسترسی به شبکه های غیرمجاز، یا حملات مخرب به سیستم های کامپیوتری برای تشخیص حملات بطور فزاینده ای مهم است. بیشتر راه حل های موجود برای سیستم ها و شبکه هایی که بخوبی تعریف شده اند توسعه یافته اند [1-3]. دو دسته کلی برای سیستم های تشخیص نفوذ (IDS) وجود دارد : تشخصی سوء استفاده و تشخیص مبتنی بر ناهنجاری. سیستم های تشخیص سوء استفاده بطور گسترده ای استفاده شده اند و آنها را با استفاده از الگوهای شناخته شده شناسایی می کند. امضا و الگوهایی که برای شناسایی حملات استفاده گردیده است شامل زمینه های مختلفی از یک بسته شبکه، همانند آدرس مبدا، آدرس مقصد، پورت های مبدا و مقصد و یا حتی برخی از کلمات کلیدی از payload یک بسته است. این سیستم ها یک نقطه ضعف را نشان میدهند که تنها حملاتی که در پایگاه داده حملات موجود است را می تواند شناسایی کند، بنا براین این مدل به بروزرسانی مستمر نیازمند است، اما آنها دارای نرخ مثبت نادرستی بسیار کمی هستند. سیستم های تشخیص ناهنجاری، انحرافات رفتار عادی را شناسایی می کند و برای حملات جدید یا ناشناخته بالقوه بدون آنکه دانش قبلی داشته باشند هشدار می دهد. آنها نرخ بالاتری از هشدارهای نادرست را نشان می دهند، اما آنها توانایی تشخیص حملات ناشناخته را دارند و وظیفه خود را بسیار سریعتر برای دنبال نمودن انحرافات انجام میدهند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه +doc

سه شنبه 15 اسفند 1396
17:48
جمشید راد

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 1.571 مگا بایت

تعداد صفحات : 15

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

به همراه اسلاید ارایه

الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

چکیده

الگوریتم های تطبیق رشته برای یکبار، یا بطور کلی، تماما از یک رشته جستجو در یک رشته ورودی که تکرار شده است مورد بررسی قرار می دهد. کارآمد ترین الگوریتم تطبیق رشته در برنامه های کاربردی معمول، الگوریتم بویر-مور (Boyer-Moore) شناخته شده است. هدف از این مقاله، به معرفی سریع الگوریتم تطبیق رشته برای تشخیص دقیق یا شبیه یک الگوریتم داده شده در رشته های ورودی است. این مبتنی بر محاسبه مجموع مقادیر کاراکترها در رشته جستجو و مقایسه این مجموع با حاصل جمع مقدار های کاراکترهای مربوطه در پنجره کشویی است. پنجره کشویی شامل تعدادی از کاراکترهای برابر با رشته جستجو است و شیفت راست، از ابتدا و در انتهای رشته ورودی منتقل می شود. نتایج تجربی نشان میدهد که الگوریتم جدید در بدترین حالت، چندین برابر کارآمدتر از Boyer-Moore (BM) بنظر می رسد، و الگوی دیگر بیشتر عملکرد را بهبود می بخشد.

کلید واژه : تطابق رشته ; امنیت شبکه ; حمله کارآمد الگوریتمی


فهرست مطالب

عنوان صفحه

فهرست شکل ها ‌ب

1- مقدمه. 1

2- برخی از الگوریتم های مرتبط.. 1

3- الگوریتم پیشنهادی : تطبیق رشته دقیق و مشابه ( ELSM ) 4

4- تجزیه و تحلیل و آزمایش.... 6

5- نتیجه گیری و کار آینده. 7

مراجع و ارجاعات.. 7


فهرست شکل ها

عنوان صفحه

شکل 1 : الگوریتم پیشنهادی جدید. 5

شکل 2 : مقایسه روش های جستجوی مختلف با طول الگوی متفاوت.. 6



1- مقدمه

تطبیق رشته یکی از موضوعات اساسی و مهم در تحقیقات علوم کامپیوتری است. تطبیق رشته عبارت است از پیدا کرد یک، یا بطور کلی، همه تکرار های یک رشته مورد جستجو، که همچنین الگو نیز نامیده می شود، در رشته ورودی است. اگر بیش از یک رشته جستجو بطور همزمان شبیه به رشته ورودی تطبیق داده شود آن را تطبیق الگوی چندگانه می نامند. در غیر اینصورت، آنرا تطبیق الگوری منفرد نامند (1-3). الگوریتم تطبیق الگوی منفرد بطور گسترده در محیط های امنیتی شبکه مورد استفاده قرار می گیرد. (در محدوده امنیت شبکه، الگو یک رشته نشان دهنده نفوذ شبکه، حمله، ویروس، هرزنامه و یا اطلاعات شبکه کثیف و ... می باشد). الگوریتم تطبیق الگوی منفرد همچنین اساسا برای ساخت الگوی مبتنی بر استثنی، الگوریتم تطبیق الگو و موتور تطبیق الگوی ترکیبی برای رسیدگی به مسائل بسیار زیاد الگوهای تشخیص امنیت شده است. الگوریتم تطبیق رشته مبتنی بر استثنی از فناوری هوشمند برای شناسایی الگوهایی که نمی تواند در رشته ورودی برای اولین بار رخ دهد بهره می برد، و سپس از الگوریتم تطبیق الگوی منفرد برای الگوی هایی که نمی تواند کنار گذاشته شود تطبیق می دهد. ExB (4) و E2xB (5) انواع الگوریتم مبتنی بر استثنی است. موتور تطبیق الگوی ترکیبی باعث الگوریتم های متفاوت، بطور کلی ترکیبی از الگوریتم های تطبیق الگوی منفرد و الگوی چندگانه، وابسته به محیط نرم افزار های مختلف از جمله تعداد الگوها و اندازه رشته ورودی است. با توجه به این حقیقت که هیچ الگوریتم منفردی در همه موارد بهترین عملکرد را ندارد، یک موتور تطبیق الگوی ترکیبی، بهترین روش در برنامه های کاربردی امنیت شبکه بنظر می رسد (6 و7 ). همراه با توسعه تکنیک های حمله شبکه، تجهیزات امنیتی شبکه خود را هدف حمله قرار می دهد. یعنی همان کاری که الگوریتم تطبیق رشته دارد. یک روش حمله موثر برای الگوریتم تطبیق رشته "حمله عملکرد الگوریتمی" است: یک مهاجم عمدا ورودی که بیش از حد بدترین مورد عملکردی را از یک الگوریتم دارم فراهم می آورد (6). این می تواند سرعت جستجو را کاهش و باعث دور ریختن بسته ها شود، که بر اساس آن مزاحم می تواند این حمله را آغاز کند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

دانلود مقاله کامل تأثیر تبلیغات بازرگانی در عصر ارتباطات برای كالاهای گوناگون +doc

سه شنبه 15 اسفند 1396
17:47
جمشید راد

دانلود مقاله کامل تأثیر تبلیغات بازرگانی در عصر ارتباطات برای كالاهای گوناگون

دسته بندی : اقتصاد

فرمت فایل : doc

حجم فایل : 73 کیلو بایت

تعداد صفحات : 117

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله کامل تأثیر تبلیغات بازرگانی در عصر ارتباطات برای كالاهای گوناگون در 117صفحه word قابل ویرایش با فرمت doc


فهرست مطالب:

مقدمه :
تبلیغات (Advertising)
قیمت (Price)
بسته بندی (Packaging)
بسته بندی از 4 دیدگاه مختلف :
روابط عمومی (Public Relation)
قدرت (Power)
اصول و مفاهیم ارتباطات بصری
نتیجه گیری
1- تبلیغات بازرگانی در دوران نخستین
2- تحولی شگرف با پیدایش صنعت چاپ
تبلیغات بازرگانی در عصر اطلاعات
مقدمه :
ایجاد انگیزه
هیجان در برابر منطق
كنترل افكار و اعتقادات
كلیات
چشم انداز تبلیغات بازرگانی در عصر اطلاعات
روش تحقیق :
تاریخچه مختصر تبلیغات :
تبلیغات ؛‌گذشته ، حال ، اینده
روانشناسی تبلیغات
مقدمه
منابع


مقدمه :

تبلیغات بازرگانی، مخالفان و موافقان زیادی دارد. اما به هر حال واقعیتی است كه خود را بر همه ما تحلیل كرده و آثار عمیق آن بر عرصه های مختلف اقتصادی،‌فرهنگی،‌اجتماعی و سیاسی، به معماران زندگی جمعی اجازه نادیده گرفتن آن رانمیدهد؛ به ویژه آنكه تبلیغات بازرگانی به یكی از اصلی ترین منابع مالی رسانه ها تبدیل شده و رقابت آنها را در جذب و انتشار پیام های تجاری برانگیخته است. هنگامی كه پیدایش رسانه های نوین نظیر ماهواره و اینترنت و پخش فرامرزی و بدون مانع آنان را هم در نظر بگیریم، انگیزه و دلایل نهضت قانونمند كردن تبلیغات بازرگانی صدچندان می شود.

از این رو،‌مدیران و طراحان زندگی مسالمت آمیز جمعی در سراسر جهان حركتی پرشتاب را به سمت تدوین قوانین تبلیغات بازرگانی آغاز كرده اند. امروز شاهد آن هستیم كه افزون بر قوانین ملی،‌تلاش های منطقه ای و جهانی برای پی ریزی نظام مطلوب برای این رشته خاص از علوم ارتباطات صورت می گیرد. بااین حال كشور ما هنوز هم فاقد قانون تبلیغات بازرگانی است و آثار نامقبول این خلا قانونی چنان آشكار گشته است كه دیگر كسی منكر ضرورت و فوریت جبران آن نیست.

در این راه استفاده از دانش و تجربه دیگران خردمندانه و لازم است، اما بدون تردید بومی سازی آن و انتخاب الگوی مناسبی كه با مبانی حقوقی و دینی ما نیز مغایر نباشد،‌نیازمند «بررسی تطبیقی اصول و مبانی تبلیغات بازرگانی درجهان معاصر،‌ایران و اسلام» است؛ البته با «یك رویكرد حقوقی».

تبلیغات (Advertising)

در بسیاری از كتب و مقالات علمی در مورد بازاریابی،‌بحث پیشبرد، فروش را به ارتباطات Communication تعبیر كرده اند. در حقیقت نامگذاری فوق دارای یك علت منطقی و رفتارشناسی است.

تبلیغت به معنی انتشار یك پیام به گروه یا گروههای از جامعه به منظور دستیابی به هدف یا اهداف معین بازرگانی ، سیاسی، اقتصادی واجتماعی است. در پیشبرد فروش،‌هدف تبلیغات، هدف بازرگانی است و منظور از آ“،‌اطلاع رسانی و راهنمایی به خریداران بالقوه كالاها و خدمات در مورد كیفیت، قیمت، مشخصات ، مزایا و كالا دیگر اطلاعاتی است كه احتمالاً در تصمیم گیری خریدار دارای نقش و اثر مثبت دارد.

بنابراین تا این قسمت مطالب پی بردیم كه باید همواره به 3 دسته از عناصر در فعالیتهای بازاریابی عنایت داشت.

دسته اول :‌عناصر مادی محیط یا بازار هدف بود كه میتوان مهمترین آنها را جمعیت و خصوصیات آن، توسعه اقتصادی، سرمایه های مالی انسانی وقتی و بالاخره علوم و تكنولوژی نام برد.

دسته دوم : عناصر غیر مدی محیط یا بازار هدف بود كه از آن زمره؛ خانواده، نهادهای مذهبی، آداب و رسوم، ارزشها ،‌قوانین ، هنر و زبان و ادبیات را میتوان برشمرد.

دسته سوم : آمیخته بازاریابی نام داشت كه به هفت P موسوم است و معادلهای فارسی آنها را باید محصول یا كالا، قیمت ، توزیع،‌پیشبرد فروش، بسته بندی، روابط عمومی وقدرت نامید.

قیمت (Price)

شاید قیمت یكی از مهمترین عنصر در آمیخته بازاریابی باشد بسیاری از مصرف كنندگان یا مشتریان كالا اعم از داخلی یا خارجی را میتوان با حربه قیمت كمتر،‌یا تخفیف بیشتر جلب نمود. گر چه از نظر علمی سایر عناصر آمیخته بازاریابی اهمیت كمتری از قیمت ندارند، ولی به علت قابل اندازه گیری بودن قیمت و امكان مقایسه سریع آن با كالاهای مشابه،‌این عنصر اهمیت بیشتری یافته است. تصمیم گیری در مورد تعیین قیمت بر خلاف گفته كلیشه ای رایج كه عرضه و تقاضا را تعیین كننده قیمت می داند، به عوامل متعدد و متنوعی مانند هزینه های تولید، قیمت تمام شده، موقعیت و چگونگی رقایت یا انحصار،‌ قوانین مالی و محاسباتی، هزینه های توزیع و ... بستگی دارد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

دانلود تحقیق پیامدهای جهانی شدن بازارهای مالی +doc

سه شنبه 15 اسفند 1396
17:47
جمشید راد

دانلود تحقیق پیامدهای جهانی شدن بازارهای مالی

دسته بندی : اقتصاد

فرمت فایل : doc

حجم فایل : 78 کیلو بایت

تعداد صفحات : 23

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق پیامدهای جهانی شدن بازارهای مالی در 23 صفحه word قابل ویرایش با فرمت doc


مقدمه:

در مسیر زندگی انسان بعضی اوقات شرایطی پیش می آید مجبور می شود بین « آنچه كه بود و آنچه كه از این به بعد خواهد بود» یكی را انتخاب كند و گاهی این شرایط پدید آمده طوری است كه انسان ناگزیر است كه حتماً دست به انتخاب بزند كه میزان صحت این انتخابها و انطباق آن با حقیقت می تواند عامل تعیین كننده ای برای رسیدن به كمال و سعادت انسانی باشد. از طرفی درستی هر انتخابی نیز تابعی از میزان شناختی است كه انسان از اطراف خودش و شرایط قدیم و جدید دارد. مسئله جهانی شدن نیز اصطلاحی است كه خبر از پایدار شدن شرایط جدیدی در عرضه روابط بین المللی می دهد كه كشورها و بازیگران این عرصه ناگزیر به اتخاذ سیاستی خواهند بود كه در بردارنده منافع آنها باشد از طرفی از ضرورتهای توسعه هر كشوری شناخت دگرگونیهای جهانی و شكل دادن این دگرگونیها بر اساس خواست و منافع ملی است. نكته مهمی كه باید به آن توجه شود این است كه جهانی شدن واقعیت دارد و یافته ذهن بعضی نویسندگان و نظریه پردازان نیست.

جهانی شدن فرایندی است كه قابلیت تبدیل به فرصتی برای منافع ملی ما و تهدیدی بر ضد منافع را خواهد داشت و اینكه كدام روی سكه روی دهد بستگی مستقیم به نحوه مواجهه ما با آن دارد.

مقاله حاضر سعی در ایجاد زمینه مناسب برای شناساندن جهانی شدن مالی ( Financil Globalization) و نقش حسابداری بین المللی در این میان دارد.

تعریف كلی جهانی شدن

برخی از صاحبنظران در تعریف پدیده جهانی شدن به جنبه اقتصادی آن تاكید ورزیده و اقتصاد واحد جهانی و پیامدهای آن را به عنوان جهانی شدن آورده اند و برخی دیگر از اندیشمندان نیز سعی كرده اند جهانی شدن را به عنوان یك مفهوم سیاسی تعریف كنند، (فوكویاما) كه در كتاب ( پایان تاریخ) به جهانی شدن الگوی حكومتی دموكراسی لیبرال اشاره كرده و آن را شكل نهایی حكومت بشری قلمداد می كند و صاحبنظران دیگر نیز به تبیین این مفهوم در چارچوب تحولات اقتصادی ، سیاسی و زیست محیطی پرداخته اند.

با مطالعه در این زمینه در می یابیم كه جهانی شدن در ابعاد مختلف و گوناگون نظیر اقتصاد، سیاست، فرهنگ.... تعریف خاص خود را دارد و یا به عبارت دیگر چون جهانی شدن به تكامل نرسیده است و تا زمانی كه رشد و حركت مداوم آن متوقف نشود نمی توان تعریف كامل و كلی ارائه داد.

جهانی شدن بازارهای مالی هر روز توسعه بیشتری می یابد. توسعه بازارهای مالی بین المللی و افزایش حجم معاملات در بازارهای خارجی و بازارهای سرمایه یك واقعیت غیر قابل انكار است. پیشرفت در فن آوریهای ارتباطی اطلاعاتی، آزاد سازی دربازارهای سرمایه و ارائه ابزارهای جدید مالی باعث تحرك بیشتر گردش بین المللی سرمایه و راهنمایی برای افزایش توسعه و كارایی در بازارهای مالی بین المللی است.

شواهد تجربی نشان می دهد كه مرزهای بومی موانعی در راه جریانهای بین المللی سرمایه محسوب می شوند. پرتقوی سرمایه گذاران در كشورهای صنعتی به سمت دارایی های بومی (Home bios puzle) بوده و پس اندازهای ملی عمدتاً توسط صنایع ملی جذب می شود (Feldstein Horioka paradox) از سوی دیگر میزان جریانهای خالص سرمایه روند افزایشی نداشته است. توسعه جهانی شدن مالی را می توان از جنبه های مختلف نظیر معاملات خارج تراز نامه ای (OFF- balance) و ابزارهای مشتقه (Derivatives) كه امكان تسهیم ریسك را بین داراییهای اساسی فراهم آورده است، بررسی كرد.

افزایش در معاملات مالی بین المللی دارای دو بعد اساسی است:

الف) افزایش تحرك و پویایی پس اندازها كه باعث بهبود كارایی در تخصیص منابع می شود.

ب) اثرات معاملات بین المللی كارایی ریسك انتقال را بهبود می بخشد. به عبارت دیگر، به واسطه توسعه معاملات ، قیمت دارایییهای مالی در بین كشورها، به صورت هموارتری نسبت به گذشته عمل می كند و این شواهد دلیل بر جهانی شدن بازارهای مالی است.

چگونگی و جهت حركت و توسعه جهانی شدن بازارهای مالی در آینده، كاربردهای مهمی برای جهت دهی به سیاستهای پولی توسط بانكهای مركزی دارد. به عنوان مثال، چنانچه بازارهای مالی یكپارچه تر و جریانهای بین المللی سرمایه فعالتر شود، سیاست پولی مستقل برای تحقق اهداف بومی، آزاد سازی تحرك سرمایه و نرخهای ثابت تسعیر ارز را نمی توان به طور همزمان با هم داشت. علاوه بر این اتخاذ سیاست محافظه كارانه نیز ممكن است با مسائل جدیدی در زمینه ثبات سیستم مالی به واسطه افزایش روابط بین المللی بر روی قیمت دارایی ها روبه رو شود.


فهرست مطالب:

مقدمه

تعریف كلی جهانی شدن

مفهوم جهانی شدن مال

روند جهانی شدن

اهمیت خالص جریانهای سرمایه

استراتژیهای تجارت

موانع تجارت

ابعاد حسابداری راهبرد جهانی شدن

عوامل محیطی مؤثر بر حسابداری بین المللی

نتیجه گیری

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

دانلود تحقیق کامل پرداخت یارانه در ایران +doc

سه شنبه 15 اسفند 1396
17:47
جمشید راد

دانلود تحقیق کامل پرداخت یارانه در ایران

دسته بندی : اقتصاد

فرمت فایل : doc

حجم فایل : 32 کیلو بایت

تعداد صفحات : 40

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق کامل پرداخت یارانه در ایران در 40 صفحه word قابل ویرایش با فرمت doc


- مقدمه

انسان های اولیه برای تغذیه خود از حیوانات و گیاهان استفاده می نمودند. آنها آتش را برای گرم كردن تعداد انسان ها و میزان منابع طبیعی در تعاون قرار داشت لذا انسان ها از نظر تهیه مواد غذایی و انرژی مورد نیاز مشكلی نداشتند.

پس از قرن هجدهم و با شروع انقلاب صنعتی تولید كننده از مصرف كننده جدا شده و پدیده ای بنام تولید انبوه ایجاد گردید. بدین ترتیب بیكباره میزان رفاه افزایش یافت و به تبع آن جمعیت شروع به ازدیاد نمود. جمعیت فوق تبدیل به بازار مصرف تولید كنندگان گردید. برای تولید در سطح انبوه نیاز به انرژی و منابع فراوان بود. بدین ترتیب همزمان با پیشرفت های فوق منابع جدید انرژی مانند نفت و گاز كشف گردید و به سرعت میادین نفتی افزایش یافت. لذا انرژی تبدیل به یكی از نیازهای اساسی و اولیه افراد گردید.

در علم اقتصاد توصیه می شود برای ایجاد عدالت اجتماعی همه افراد از حداقل رفاه برخوردار شوند. بدین ترتیب می بایست همه افراد بتوانند نیازهای اولیه خود را برطرف نمایند. لذا معمولاً در تمام كشورها نسبت به كالاهای اساسی یارانه پرداخت می شود.

با توجه به توضیحات ارائه شده با وقوع انقلاب صنعتی، انرژی به یك كالای اساسی تبدیل گردید. بدین ترتیب در اكثر كشورهای جهان برای ایجاد عدالت اجتماعی انرژی مشمول یارانه گردید. (البته میزان آن در كشورهای مختلف متفاوت می‌باشد.)

در كشور ما نیز انرژی به عنوان یك كالای اساسی محسوب می گردد و مشمول یارانه نیز می باشد. با توجه به پایین بودن قیمت انرژی میزان مصرف آن بشدت افزایش یافته است و بدلیل محدودیت انرژی های فسیلی قیمت آن در سطح جهانی افزایش داشته است. بدین ترتیب دولت برای پوشش شكاف بین قیمت تمام شده و قیمت فروش انرژی به مصرف كنندگان هزینه بسیار زیادی به عنوان یارانه می پردازد كه این امر موجب بروز مشكلات فراوانی در اقتصاد كشور گردیده است.

متاسفانه برخلاف تعریف ارائه شده برای یارانه در رابطه با انرژی یارانه پرداخت شده عادلانه به افراد نیازمند یارانه ارائه نمی گردد. بدین ترتیب علاوه بر اینكه هزینه زیادی توسط دولت پرداخت می گردد، اهداف اولیه پرداخت یارانه نیز برآورده نمی‌شود و همچنین به علت قیمت پایین انرژی میزان مصرف آن بشدت افزایش یافته و این امر موجب بروز مشكلاتی همچون آلودگی محیط زیست گردیده است.

در چند سال اخیر دولت بدنبال تخصیص هدفمند یارانه می باشد. بدین منظور در این تحقیق سعی می شود سیستم فعلی پرداخت یارانه انرژی مورد بررسی قرار گرفته و با توجه به مشكلات آن، روش جدیدی برای پرداخت یارانه انرژی پیشنهاد گردد. سپس روش پیشنهادی با استفاده از تكنیك سیستم در استامیك مدل شده و تاثیر روش فوق بروی پارامترهای كلان اقتصادی مورد بررسی قرار گیرد.


فهرست مطالب

1- مقدمه

2- تاریخچه پرداخت یارانه

1-2- تاریخچه پرداخت یارانه در ایران

2-2- تاریخچه پرداخت یارانه در جهان

3- هدف از پرداخت یارانه

1-3- تخصیص بهینه منابع

2-3- ثبات اقتصادی

3-3- توزیع عادلانه درآمد

4- مواردی كه می بایست مشمول یارانه گردند

1-4- كالاهای حیاتی و استراتژیك

2-4- صنایع نوپا

3-4- كالاهای عمومی

4-4- صنایع با هزینه ثابت بالا

5-4- صنایع راكد

5- بررسی میزان كارایی یارانه پرداختی

6- یارانه پرداختی به حامل های انرژی در هر یك از بخش ها

7- طبقه بندی یارانه در حسابهای ملی

8- روش های پرداخت یارانه

1-8- روش های پرداخت یارانه از نظر مصرف كنندگان یارانه

2-8- روش های توزیع یارانه

3-8- روش های پرداخت یارانه از نظر مشمول یارانه بر واحد یا بهاء كالا

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

دانلود مقاله بررسی موزه ایران باستان +doc

سه شنبه 15 اسفند 1396
10:24
جمشید راد

دانلود مقاله بررسی موزه ایران باستان

دسته بندی : معماری

فرمت فایل : doc

حجم فایل : 2.98 مگا بایت

تعداد صفحات : 42

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله بررسی موزه ایران باستان در 42 صفحه word قابل ویرایش با فرمت doc


فهرست

تاریخچه

سردرباغ ملی

معرفی بنا

شناسایی فنی و روش ساخت درها

آسیب شناسی

طرح مرمت

گزارش تصویری عملیات

موزه ایران باستان

دوران پیش از تاریخ

مجموعة تاریخی و لرستان

موزه دوران اسلامی

مجموعه مهر و سكه

تاریخچه

سر در باغ ملی عمارتی است ساخته شده بسال 1340 هجری قمری.این عمارت بر سكوی عمارت دیگری در همین مكان و با شمایلی نه چندان بی شبا هت با بنای اولیه ساخته شد.درشمال عمارت سردر باغ ملی میدانی بوده كه تمرینات نظامی قشون ،در عهد قاجار در آن انجام می پذیرفته ،وبه نام میدان مشق معروف بوده است.

میدان مشق حد فاصل بین خیابانهایی بوده كه امروزه با نامهای خیابان سرهنگ سخایی درشمال ،خیابان امام خمینی در جنوب ،خیابان سی تیردرغرب و خیابان فردوسی درشرق داشته نامیده می شود.

میدان مشق از میادین عهد فتحعلیشاه قاجار می باشد ودر آن دوره تنها بنای موجود درآن، ساختمان قزاقخانه در شمال آن بوده است. در،ورودی ضلع جنوبی این میدان بنای سر دری وجود داشته كه پس از تغییر كاربری میدان از محل تمرینات نظامی به باغ ملی،كه درعهد سردار سپهی رضا خان اتفاق افتاد،عمارت سر درقبلی،مشخص گردد كه این عمارت قبلی تخریب ودر جای آن عمارت فعلی بنا گردید. بر اساس تصاویر بر جای مانده از عمارت مشابهت زیادی با عمارت تخریب شده قبلی دارد.

میدان باغ ملی بعد ها با ساخته شدن عمارت های دولتی در آن رفته رفته موجودیت باغ مانند خود را از دست دادو با ساخته شدن ساختمانهای شهربانی كل كشور، ساختمان موزه ایران باستان،ساختمان شركت نفت ایران و انگلیس ،ساختمان وزارت خارجه و كتابخانه ملی در آن بصورت مركز ساختمانهای اداری درآمد و ازآن میان تنها عمارت سردر باقی ماند ونام آن سینه به سینه با نام باغ ملی تداوم یافت.

بر دروازه های عمارت سر در باغ ملی یك سال پس از اتمام بنا، درهایی نصب گردید كه بسیار با شكوه و زیبا بودند و خوشبختانه با گذشت زمان و بی مهری آن، هنوز هرچند با پذیرش آسیب اما درها پای برجای مانده ا ند.


معرفی بنا:

در یك نگاه اجمالی به سر در باغ ملی یا سر در میدان مشق كه اكنون بر پای مانده است با عكسی كه از سر در میدان مشق زمان قاجاریه كه یكسره ویران گردیده است، در می یابیم چه اندازه معماری و دیگر ویژگیهای این دو بنا به یكدیگر نزدیك است.

گونه طاق هلالی بزرگ میانی،مواد و مصالح ساختمانی ازاره های سنگی،كاشیكاری و حتی نقوش آنها،شباهت این دو بنا را كه اولی برپای و دومی به كلی از بین رفته است، نزدیك و نزدیك تر می كند.

نمای بیرونی سر در میدان مشق، یعنی آن سو كه به سمت خیابان سپه (امام خمینی) است از سه دروازه، هشت ستون كه دو به دو نزدیك یكدیگر و در دو سوی طاقها قرار دارند شكل گرفته شده است. نمای درونی یعنی سویی كه رو به ساختمان (بریگارد قزاق) زمان قاجار دارد، نیز با تفاوتی چند یعنی بدون ستونها، همین گونه می باشد.

طاقها درهر سه دروازه هلالی است. بر بالای طاق میانی كه بر دروازه بزرگ و اصلی است یك اشكوب متشكل از اطاقی مستطیل شكل با پنجره هایی چند با طاقهایی هلالی و سقفی شیروانی ساخته شده است. از این اطاق به عنوان نقاره خانه استفاده می شده است.

با اینكه عناصر معماری این دروازه همگون نیست و متفاوت می نمایاند، اما در مجموع بسیار دلنشین می باشد. در بنای سر در باغ ملی از تركیب آجر،سنگ،كاشی،چوب وفلز بهره گرفته شده است. معمولا در بناهایی كه عناصر معماری متفاوت به كار رفته، تركیبی ناهمگون به وجود آمده است، مانند تئاتر شهر، اما در بنای سر در باغ ملی چنان این تركیب مناسب است كه بنا منسجم و شكیل و یكپارچه به چشم می آید



پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->

دانلود مقاله معماری مساجد مختلف در شهر یزد +doc

سه شنبه 15 اسفند 1396
10:24
جمشید راد

دانلود مقاله معماری مساجد مختلف در شهر یزد

دسته بندی : معماری

فرمت فایل : doc

حجم فایل : 60 کیلو بایت

تعداد صفحات : 88

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله معماری مساجد مختلف در شهر یزد در 88 صفحه word قابل ویرایش با فرمت doc

فهرست:

پیشگفتار

مقدمه

« مسجد » در معماری ایران.

عملكرد های مساجد مختلف

خصوصیات فضاهای كالبدی مسجد:

مسجد جامع

مسجد جامع یزدمسجد میر چقماق

مسجد فرط

مسجد ریگمسجد شاه طهماسبمسجد و مصلی عتیقمسجد چهل محراب

مسجد خواجه ابوالمعالی

مسجد ساباط

مسجد جامع بندر آباد



پیشگفتار

مطالب این مجموعه با عنوان بررسی تزئینات ونقوش مسجد جامع یزد جمع گرد آوری شده و سعی برآن بوده تا جایی كه متون تاریخی باقیمانده و منابع و سوابق تاریخی مسجد جامع یزد اجازه داده است به ذكر توضیحاتی راجع به مصالح و كتیبه ها و تاریخ بنای آن و تغییرات ایجاد شده بر آن در طول سالیان، بپردازیم.

اگر چه نقوش شكل گرفته بر آن به طور عموم در تمام بناهای اسلامی ایران به چشم می خورد ولی خالی از لطف نبود كه به بررسی تزئینات این مجموعه بپردازیم زیرا مجموعه بنای مسجد جامع یزد در شهری است كه دارای بافت سنتی دست نخورده ای نسبت به بناهای شهرهای دیگر است، با این حال بناهای باستانی و اسلامی ایران همگی دارای لطف خاص خودشان هستند كه معماران تلاشگر و هنرمند با اطلاعات و دانش معماری بالابه تأ سیس بناها همت گمارده اند.

حال چه به صورت تحقیق دانشگاهی یا هنر عنوان دیگری قطعاً علاقه و توجه شخصی و میل به دانستن در مورد عظیم تاریخی داشته باشم و به این مسیر رنگارنگ قدم گذاشته و هنر گوشه دیگری از این سرزمین را ورق بزنیم، وارد فضای زیبا و ملكوتی شویم از داخل مقرنها عبور كنیم و ایوانها را پشت سر گذارده و راه پر پیچ و خم نقوش اسلیمی و ختایی را گرفته از داخل بوته ها گذشته م مناره ها را دور بزنیم تا شاید تفحه ای از روح و ذوق هنری معمار و نقشبند این بنا از روح خسته ما گذر كند و جانی تازه به ما ببخشد.

دیدن و مشاهده كردن این گونه هنر های تاریخی كه از سالیان باقی مانده شاید تلنگری باشد برای تمامی از تلاش افتادگان راه هنر و بروز خلاقیت و پشتكار.


مقدمه

هنر جو هره ای است كه از ذرات هر ایرانی به فضل الهی به ودیعه نماده شده است. به همین علت جلوه های هنر در تمام مظاهر و مقوله های زندگی ایرانی مانند:‌ معماری، نقاشی ، خط وكتابت ، پارچه بافی، قالی وگلیم بافی، فلزكاری، سفالگری و ...... در طول تاریخ بروز و ظهور داشته و دنیایی از زیباییها، ذوق، خلاقیت و ابتكار را پدید آورده است.

یكی از مظاهر انعكاس هنر ایرانی در معماری این سرزمین است هنرمند معمار ایرانی، از ابتدای كار و ازهنگام بكارگیری آجر كه ازمصالح اولیه احداث بنا به شمار می رفته زیبا ترین نقشها و طرحها را هنگام احداث دیوارها و پوششی گنبد ها وگوشواره ها، مقرنس ها و طاقنما ها خلق كرده است و در روند تكاملی آن با گره چینی، گل اندازی، گره سازی وآجر كاری خفته و رفته، شاهكار های بی نظیری را به وجود آورده است.

هنگام استفاده از گچ با خلق گچبریهایی با نقوش هندسی، گیاهی، دنیایی از خلاقیت را كه در دنیا بی نظیر می باشد آفریده و در استفاده از چوب برای پنجره ها و درها با بهره گیری از فتونی نظیر منبت، مشبك، معرق، كنده كاری، خاتم سازی ونقاشی روی چوب، اعجاز باور نكردنی را پدید آورده است.

برای تزیین بنا از كاشیهایی یك رنگ، هفت رنگ، معرق، طلایی و .... شیشه و آیینه در شكلها و رنگها و ابعاد گوناگون، مدد جسته و دنیایی از زیبایی و خلاقیت و هنر را عرضه كرده و همه اینها به همراه حجاریهای زیبا، بنا هایی را در جای جای ایران بر پا و استوار كرده است.

بدون تردید تحقق این همه زیبابیها و خلاقیت جز به مدد عشق به معبود امكان پذیر نبود، چراكه بیشترین جلوه آنها را در مسجد، محراب و زیارتگاه می توان دید.

بناهای مذهبی، همواره مورد احترام و توجه ملل و اقوام مختلف درطول تاریخ بوده است، و به لحاظ همین اهمیت، پیوسته كاملترین تجربه های هنری هنرمندان برجسته هر دوره تاریخی در خدمت معماری و تزیین نقوش به كار رفته در احداث چنین اماكنی بوده است. این علاقه و توجه و بذل سرمایه های مادی و معنوی، نه از باب منافع اقتصادیو اغراض مادی، بلكه بر مبنای كشش و علاقه ای قلبی بر اساس گرایش فطری مردم به مكاتب الهی بروز كرده است. چه بسا مردمی كه با مشكلات و تنگناهای اقتصادی قرین بوده، اما در سرمایه گذاری برای مظاهر معنوی، از جمله بناهای وابسته به مقدسات مذهبی، از هیچگونه ایثاری فروگذار نكرده اند.

بناهای رفیع و با شكوهی كه در طول تاریخ برای معابد، مساجد وكلیساها،‌سر برافراشته اند، با یك پشتوانه قلبی و عشق حقیقی همراه بوده است.

در تاریخ اسلام، مسجد در رأس توجه مردم، به ویژه هنرمندان معتقد به مبانی دینی قرار داشته است. در دوره هایی كه اثری ازپیشرفتهای علمی و صنعتی در هیچ كجای عالم دیده نمی شود، بر جسته ترین آثار معماری جهان، از میان مساجد بزرگ در جای مانده است،‌ اگر چه به علل گوناگون، بویژه هجوم ارتشهای متجاوز بیگانه به كشورهای اسلامی بسیاری از ابنیه مهم و مساجد تاریخی دچار تخریب و ویرانی شده و آثار مهم مكتوب و میراث فرهنگی مسلمین كه دستخوش غارت و آتش سوزی در كتابخانه های مهم جهان اسلام شده است، ما را ا زگنجینه های مهمی محروم كرده است،‌ با این حال آنچه بر جای مانده، خود دریچه ای است برای شناخت عظمت معماری به كار رفته در بنای مساجد بزرگ تاریخی، بویژه آن كه در معماری و كاشیكاری بناها، مظاهر معنوی و مفاهیم والای مذهبی چه در انتخاب رنگ و چه در انتخاب شكل و فرم بسیار ماهرانه تلفیق شده اند،‌ و فضایی به وجود آورده است كه انسان شیفته معنویت را بسوی خود می خواند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب‌ها: <-TagName->
صفحه قبل 1 ... 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1154 1155 1156 1157 1158 1159 1160 1161 1162 1163 1164 1165 1166 1167 1168 1169 1170 1171 1172 1173 1174 1175 1176 1177 1178 1179 1180 1181 1182 1183 1184 1185 1186 1187 1188 1189 1190 1191 1192 1193 1194 1195 1196 1197 1198 1199 1200 1201 1202 1203 1204 1205 1206 1207 1208 1209 1210 1211 1212 1213 1214 1215 1216 1217 1218 1219 1220 1221 1222 1223 1224 1225 1226 1227 1228 1229 1230 1231 1232 1233 1234 1235 1236 1237 1238 1239 1240 1241 1242 1243 1244 1245 1246 1247 1248 1249 1250 1251 1252 1253 1254 1255 1256 1257 1258 1259 1260 1261 صفحه بعد
تمامی حقوق این وب سایت متعلق به baharan است. || طراح قالب bestblog.ir