سفارش تبلیغ
صبا ویژن

پروژه دانشجویی بررسی مسائل امنیتی خلیج فارس 1990در1970 فایل ورد

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی بررسی مسائل امنیتی خلیج فارس 1990در1970 فایل ورد (word) دارای 224 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی بررسی مسائل امنیتی خلیج فارس 1990در1970 فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

فهرست مطالب
فصل اول:کلیات
طرح مسأله    8
علل انتخاب موضوع    10
ادبیات موجود    10
سوال اصلی تحقیق    10
سوالات فرعی    11
مفروض(های) تحقیق    11
فرضیه(های) تحقیق    11
مفاهیم    11
روش تحقیق    12
سازماندهی تحقیق    12
موانع تحقیق    16

فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق
بنیانهای مفهومی و تئوریک امنیت    18
تعریف امنیت    19
نظامهای امنیتی     19
ویژگیهای امنیت    21
الف)تجزیه ناپذیری امنیت    21
ب) ذهنی بودن امنیت    22
رهیافت امنیتی    24
 الف) دیدگاه رئالیسم نسبت به امنیت    25
 ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت    26
  ابعاد داخلی امنیت    27
 ابعاد اقتصادی امنیت    28
 ابعاد زیست محیطی امنیت     30
 دیدگاه سوم درارتباط با امنیتintegrated approach      31
 استراتژیهای امنیتی    32
استراتژیهای امنیتی بعد از جنگ سرد    33
مکاتب امنیتی بدیل برای امنیت خلیج فارس    34
چارچوبهای آلترناتیو    36
آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟    43  
اقدامات امنیتی     46
دستور کار جدید    55
منابع فصل دوم    61

فصل سوم: سوابق طرحهای امنیتی
نظام امنیت ایرانی     66
نظام امنیتی انگلستان یا دوران صلح بریتانیایی    66
تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای    67 
پیمان بغداد    70
تشکیل سنتو    72
تحولات دهه 60 و خروج بریتانیا از خلیج فارس    72
سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر)      75
موانع تحقق اهداف دکترین نیکسون    77
پایان سیستم امنیت دو ستونی نیکسون    78
دکترین کارتر    79
ارزیابی دکترین کارتر    82
دکترین ریگان(سیاست اتفاق نظر استراتژیک)    83
سیستم امنیتی شورای همکاری خلیج فارس    85
تشکیل شورای همکاری خلیج فارس    89
اهداف و مضامین شورا    90
اهداف اقتصادی    90
اهداف امنیتی شورا.    91
سیاست خارجی شورا    92
اول:جنگ ایران و عراق    92
دوم: بحران کویت    92
دلایل ضعف و ناتوانی شورا    93
 الف) دلایل ضعف شورا از بعد تئوریک     ب) موانع عملی فراروی شورا    96
1 – عدم فراگیری شورا      96
2- اختلافات ارضی و مرزی بین اعضاء    98
3- ناتوانی شورا ناشی از ضعف نظامی    99
بحران اول و دوم خلیج فارس     99
بیانیه دمشق و طرح امنیتی 2 + 6    100
انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6    103
1– آمریکا    103
2- اهداف کشورهای عربی از شرکت در طرح2+6    104
بررسی دلایل ناکامی طرح امنیتی 2 + 6    104
طرحهای امنیتی دو جانبه    109
نقش و هدف آمریکا    110
اقدامات عملی برای استقرار سیستم    112
ارزیابی طرح امنیتی دو جانبه    112
نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی)    114
منابع فصل سوم    116

فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس
1 – شکافهای سیاسی و اجتماعی(طبقه متوسط جدید)      123
2 – تضاد های فرهنگی    124
3 – معضلات نسل جوان     126
4 – بحران مهاجرت    127
5 – جنبش های سیاسی– مذهبی    129
اساس مشروعیت در دولتهای عربی حوزه خلیج فارس    133
منابع فصل چهارم    140

فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در                    منطقه خلیج فارس
مباحث مربوط به کشورهای عربی حوزه خلیج فارس    145
الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس    145
1- تهدیدات ناشی از بافت جمعیتی ناهمگون    145
2-  بحران مشروعیت و هویت    148
تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس    156
عربستان سعودی    156
کویت    157
امارت عربی متحده    158
قطر، بحرین، عمان    160
مباحث مربوط به ایران و عراق    160
1)    ایران     .160
الف) تهدیدات اقتصادی    160
ب) تهدیدات سیاسی    161
ج) تهدید ناشی از حضور بیگانگان در منطقه.    162
2 ) عراق    165
انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی    166
 مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای    170
منابع فصل پنجم    176

فصل  ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در       
منطقه خلیج فارس
آمریکا    180
تلقی آمریکا از مفهوم تهدید    184
برنامه کمکهای امنیتی به کشورهای خلیج فارس     186
نیروی واکنش سریع آمریکا و عملکرد های آن    189
اتحاد جماهیر شوروی    192
دکترین برژنف و امنیت خلیج فارس    193
مصر    194
سوریه    196
منابع فصل ششم    198
سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس    200
کتابشناسی تحقیق     211


فصل اول
کلیات



طرح موضوع
خلیج فارس همواره در طول تاریخ خود جاذبه هایی داشته است که مورد توجه دیگران قرار          می گرفت. این جاذبه ها در طی تاریخ متغیر بوده است. زمانی که تجارت و بازرگانی در رأس اولویت های دیگر کشورها بود خلیج فارس آنقدر ثروت و بازار مصرف داشت که مورد طمع دیگران قرار گیرد و سپس اروپائیان را یکی پس از دیگری روانه منطقه سازد و بعضی کشورهای منطقه خلیج فارس را صحنه تاخت و تاز و رقابت برای تسلط بر منطقه قرار دهند.
کشف ثروتهای بیکران و افسانه ای هند اهمیت خلیج فارس را دو چندان کرد و این بار علاوه بر موقعیت تجاری و بازرگانی خود، خلیج فارس به یک موقعیت استراتژیک و معبر آسان دسترسی به هند و حفاظت از آن تبدیل گشت. تا جائیکه بخشی از دوران طولانی رقابت ها در منطقه خلیج فارس بخاطر حفاظت و امنیت شبه قاره هند بود.
در طی نیمه دوم قرن 19 عامل دیگری بر اهمیت خلیج فارس افزود و بار دیگر نظر همگان را متوجه این منطقه ساخت. این عامل کشف ذخائر عظیم نفتی از یک طرف و وابستگی روز افزون دنیای صنعتی به این ماده حیاتی از طرف دیگر بود به طوری که تمامی دنیا را درگیر موضوعات امنیتی خلیج فارس کرد و همچنان که وابستگی به نفت بیشتر می شد حساسیت نسبت به تحولات و حتی سیاست گذاریها در این منطقه بیشتر می گردید.
این وابستگی زمانی روشنتر می گردد که بدانیم خلیج فارس با 565 میلیارد بشکه ذخائر نفتی، 63% کل ذخائر شناخته شده نفتی را در دل خود جای داده است. خلیج فارس علاوه بر نفت به لحاظ ذخائر گازی نیز دارای اهمیت است؛ به طوری که دارای7/30 تریلیون متر مکعب ذخیره گازی است که معادل 5/28% کل ذخائر کشف شده گاز طبیعی جهان است.
تحولات دنیا در دوران کنونی بر ارزش منطقه روز بروز می افزاید و این تحولات را می توان اول در زمینه جانشینی انرژی مورد بحث قرار داد. باید گفت دنیا تا کنون به یک جایگزین ارزان که توان رقابت با نفت را داشته باشد دست نیافته است و لااقل تا چند دهه دیگر چنین خواهد بود. دوم اینکه در زمینه تناسب بین رشد جمعیت و میزان کشف انرژی، این تناسب هر چه بیشتر به زیان انرژی پیش می رود به طوری که سالانه حدود 80 میلیون نفر به جمعیت دنیا افزوده می شود و این افزایش جمعیت به معنای افزایش مصرف انرژی است، و افزایش انرژی با نرخ رشد جمعیت حتی با تکنولوژیهای پیشرفته غیر قابل تصور است. سوم اینکه این ماده حیاتی در بقیه جاهای دنیا به سرعت در حال اتمام است و یا اینکه هزینه کشف و استخراج آن بسیار بالاست، در حالیکه در منطقه خلیج فارس این ماده نفتی به وفور و به آسانی بدست می آید و همین عامل علاقمندی به دسترسی به منابع نفتی منطقه را افزایش می دهد.
در نتیجه عوامل فوق امروزه امنیت خلیج فارس به دلمشغولی اصلی تولید کنندگان و مصرف کنندگان نفت تبدیل شده است و همین امر باعث شده تا تلاشهای زیادی برای ایجاد یک سیستم امنیتی در خلیج فارس که مساوی با دسترسی آسان، مطمئن، و با قیمت مناسب به نفت است صورت گیرد. هر چند که این ثبات در مواردی به زیان تولید کنندگان و یا حتی به بهای دخالت در امور داخلی آنها تمام شده است. هدف این تحقیق بررسی تلاشهایی است که از دهه  70 م. تا زمان حال برای ایجاد سیستمهای امنیتی در منطقه صورت گرفته است. در این بررسی سعی شده است بنا به موقعیت و شرایط زمانی عوامل دخیل در امنیت خلیج فارس روشن گردد و در این راستا نقش عوامل داخلی و خارجی دخیل در امنیت و در حقیقت گستره موضوعات امنیتی خلیج فارس روشن گردد. با این هدف که نقش عوامل فرامنطقه ای و ارتباط آنها با عوامل درون منطقه ای در ایجاد یک سیستم منطقه ای مورد بررسی و تحقیق قرار گیرد. به عبارت دیگر این تحقیق میزان تاثیر گذاری قدرتهای خارجی بر تحولات امنیتی خلیج فارس را مورد بحث قرار می دهد و در هر کدام از سیستمهای امنیتی که طی دهه های70 و80 م. شکل گرفته است به نحوه دخالت عامل خارجی، ارتباط آنها با کشورهای منطقه، دل نگرانی های آنها، و تلاش برای ایجاد یک سیستم امنیتی و خصوصاً نقش کشورهای منطقه در ایجاد این نظام امنیتی پرداخته می شود. اصلی ترین موضوع بحث، دلایل ناکامی و فروپاشی طرحهای امنیتی در منطقه است که علیرغم احساس نیاز منطقه به این سیستم امنیتی، چرا این طرحها هیچکدام نتوانسته اند امنیت منطقه را برقرار سازند و هر گاه با بحران یا خطری جدی روبرو شده اند ناکارآمدی خود را نشان داده اند و در حقیقت هر کدام از این نظامها به محض برخورد با اولین بحران و تهدید بلافاصله فروپاشیده و زمینه ظهور یک نظام امنیتی دیگر را مهیا کرده است.
در راستای فرضیه تحقیق که دلیل شکست این طرحها را فقدان ساختارهای ملی، و شکاف و رقابتهای منطقه ای دانسته که باعث شده اند تا عوامل مداخله گر در سیستم بر محور قدرت هژمون سرنوشت امنیت منطقه را در طول دوره مد نظر رقم بزنند،  بحث خواهد شد که چون بازیگران دخیل در موضوع امنیت خلیج فارس هر کدام از نظر درونی پیشاساختاری بوده و از نظر منطقه ای نیز با انبوهی از رقابتها و شکافها نسبت به واحدهای اطراف خود روبرو هستند و همچنین با دیدگاهها و اهداف و تلقی متفاوتی از مفهوم تهدید دور هم جمع می شوند و این امر هم ناشی از یک ضرورت فوری است، به همان میزان که فهم و تلقی آنها از تهدید و خطر بر اثر فروکش کردن تب بحران تغییر می یابد سیستم به فروپاشی نزدیک می شود و ایجاد یک سیستم امنیتی منطقه ای موفق را مشروط به شناسایی دقیق خطرات و منابع ناامنی در منطقه توسط بازیگران ذینفع در چارچوب امنیت خلیج فارس می دانیم.

علل انتخاب موضوع
این موضوع به علت علاقه به مباحث مربوط به خلیج فارس و شناخت بیشتر این ناحیه انتخاب شد.

ادبیات موجود
منابع
1. علی رضا پیشه ور،«ایران و ترتیبات امنیتی جدید در منطقه خلیج فارس»، مجموعه مقالات پانزدهمین همایش خلیج فارس، تهران: دفتر مطالعات سیاسی  بین المللی،1383،ص285.
2. بیژن اسدی، خلیج فارس و مسائل آن، تهران: انتشارات سمت، 1384، ص606.
3. همان، ص609.
4. همان، ص611.



کتاب شناسی

   الف) فارسی
1   .کتب

أ‌-    زیو، ماز؛ امنیت منطقه ای، ترجمه داود علمایی، تهران: انتشارات دانشکده فرماندهی سپاه، 1379. 
ب‌-    ماندل، رابرت؛ چهره متغییر امنیت ملی، تهران: پژوهشکده مطالعات راهبردی،1377.
ت‌-    راست، بروس و استار، هاروی؛ سیاست های جهانی، ترجمه سید امیریافت، تهران: انتشارات سیمای جوان،1372.
ث‌-    برژینسکی، زبیگنیو؛ درجستجوی امنیت ملی، ترجمه ابراهیم خلیلی نجف آبادی، تهران: نشرسفیر ،1367.
ج‌-    تافلر، آلوین؛ جنگ و ضد جنگ در آستانه قرن 21، ترجمه سیمین دخت خوارزمی، تهران: نشر سیمرغ، 1372.
ح‌-    فونتن، آندره؛ یکی بدون دیگری، ترجمه عبدالرضا هوشنگ مهدوی، تهران: نشر فاخته،1371.
خ‌-    سیوری، راجرز؛ ایران عصر صفوی، ترجمه کامبیزعزیزی، تهران: نشرمرکز،1374.
د‌-    هالستی، کی.جی؛ مبانی تحلیل سیاست بین الملل، ترجمه بهرام مستقیمی و مسعود طارم سری، تهران: انتشارات وزارت امور خارجه،1373.
ذ‌-    اسدی، بیژن؛ خلیج فارس و مسائل آن، تهران: انتشارات سمت، 1381.
ر‌-    مسجد جامعی، احمد؛ تحول و ثبات، مقدمه ای بر شناخت شیخ نشین های خلیج فارس، تهران: بی جا، بی نا،1368 .
ز‌-    هوشنگ مهدوی، عبدالرضا؛ سیاست خارجی ایران در دوران پهلوی،تهران: نشرالبرز،1375.
س‌-    فونتن، آندره؛ تاریخ جنگ سرد، ترجمه عبدالرضا هوشنگ مهدوی، تهران: نشرنو،1369.
ش‌-    نیکسون، ریچارد؛ فرصتها را از دست ندهید، ترجمه محمود حدادی، تهران: نشراطلاعات، 1371.
ص‌-    محمدی، منوچهر؛ تحلیلی بر انقلاب اسلامی، چاپ سوم، تهران: امیرکبیر، 1370.
ض‌-    الهی، همایون؛ خلیج فارس و مسائل آن، تهران: نشر قومس، 1368 .
ط‌-    هوتزینگر، ژان؛ درآمدی برروابط بین الملل، ترجمه عباس آگاهی، مشهد: انتشارات آستان قدس رضوی، 1368.
ظ‌-    جعفری ولدانی، اصغر؛ تحولات مرزها و نقش ژئوپالیتیک آن در خلیج فارس، تهران: نشر قومس،1374.
ع‌-    رنجبر، مقصود؛ ملاحظات امنیتی در سیاست خارجی جمهوری اسلامی ایران، تهران: پژوهشکده مطالعات راهبردی، 1378.
غ‌-    مجتهد زاده، پیروز؛ کشورها ومرزها درمنطقه ژئوپالیتیک خلیج فارس، ترجمه حمیدرضا ملک محمدی نوری، تهران: انتشارات وزارت امور خارجه، 1373.
ف‌-    متقی، ابراهیم؛ تحولات سیاست خارجی آمریکا، مداخله گری وگسترش97-1945، تهران: انتشارات مرکزاسناد انقلاب اسلامی1367.
ق‌-    امامی، محمدعلی؛ عوامل داخلی تأثیرگذار درخلیج فارس، تهران: دفترمطالعات سیاسی المللی، 1380.
ک‌-    علوی، حسن؛ کتاب سبز قطر، تهران: دفتر مطالعات سیاسی و بین المللی، 1374.
ل‌-    دکمیجیان، هرایر؛ جنبشهای اسلامی در جهان عرب، ترجمه حمید احمدی، تهران: انتشارات کیهان، 1372.
م‌-    هالیدی، فرد؛ مهاجرت نیروی کاردرخاورمیانه، ترجمه م مهیار، تهران، نشرتندر، 1360.
ن‌-    نعیمی ارفع، بهمن؛ مبانی رفتاری شورای همکاری خلیج فارس در قبال جمهوری اسلامی ایران، تهران: دفتر مطالعات سیاسی و بین المللی، 1370.
ه‌-    سالنجر، پیتر و لوران، اریک؛ پرونده محرمانه جنگ خلیج فارس، ترجمه محمود ریاضی، تهران: انتشارات خجسته، 1370.
و‌-    بیل، جیمز؛ شیر و عقاب، ترجمه مهوش غلامی، تهران: انتشارات شهر آشوب، 1371.
ی‌-    اسدی، بیژن؛ علائق واستراتژی ابرقدرتها درخلیج فارس، تهران: انتشارات دانشگاه شهید بهشتی،1371.
أ‌أ‌-    آ. نخله، امیل؛ روابط آمریکا واعراب درخلیج فارس، ترجمه کارو،تهران: سروش،1359.
ب‌ب‌-    جی.مورگنتا، هانس؛ سیاست میان ملتها، ترجمه حمیرا مشیر زاده، تهران: دفتر مطالعات سیاسی و بین المللی،1379.
ت‌ت‌-    آشتی، نصرت الله؛ ساختار حکومت عربستان سعودی، تهران: دفتر مطالعات سیاسی و بین المللی، چاپ اول، 1366.
ث‌ث‌-    لیسی، رابرت؛ سرزمین سلاطین، ترجمه فیروزه خلعت بری، تهران: چاپ شباویز، چاپ چهارم، جلد اول، 1374.
ج‌ج‌-    سیف زاده، سیدحسین و روشندل، جلیل؛ تعارضات ساختاری درمنطقه خلیج فارس، تهران:انتشارات مرکز پژوهشهای علمی و مطالعات استراتژیک خاورمیانه، 1382، ص89.

2 .مقالات
أ‌-    مسیرا، ک.پ؛«امنیت در جهان سوم»، ترجمه م زندیه وک احتشامی، مجله سیاست خارجی، شماره 3، مرداد وشهریور1367.
ب‌-    سیف زاده، سید حسین؛«نظم نوین جهانی، دوران گذار به تلفیق فرد گرایی با جمع گرایی»، مجله دانشکده حقوق دانشگاه تهران، شماره33 ، تهران:1367.
ت‌-    انگلدر، دنیس؛«سیاست ایالات متحده و نیاز به نظام امنیت منطقه ای در خلیج فارس: درسهای تاریخی و تأثیرات آنی»، مجموعه مقالات پانزدهمین همایش بین المللی خلیج فارس، تهران: اسفند، 1383.
ث‌-    جی.گازیورسکی، مارک؛«روابط امنیتی ایران و ایالات متحده آمریکا»، ترجمه احمد شهسا، مجله اطلاعات سیاسی و اقتصادی، سال هفتم، شماره55 و56، بهمن و اسفند1371.
ج‌-    سریع القلم، محمود؛« شناخت خلیج فارس در قالب مبانی نظری خاورمیانه شناسی»، مجله اطلاعات اقتصادی و سیاسی، سال نهم،شماره 97 و98، مهر و آبان 1374.
ح‌-    هایزبورگ، فرانسیس؛«درسهای استراتژیک جنگ خلیج فارس»، ترجمه سیروس سعیدی، مجله اطلاعات سیاسی و اقتصادی، سال ششم، شماره 53 و54، بهمن واسفند 1370.
خ‌-    اسدی، بیژن؛«آمریکا، نظم نوین جهانی وامنیت خلیج فارس»، مجموعه مقالات چهارمین سمینار خلیج فارس، تهران: دفتر مطالعات سیاسی و بین المللی، 1373.
د‌-    امامی، محمدعلی؛«خلیج فارس و دیدگاههای امنیتی»، مجموعه مقالات چهارمین سمینار خلیج فارس، تهران: دفتر مطالعات سیاسی و بین المللی، 1373.
ذ‌-    لاهوتی، هوشنگ؛«ایالات متحده و امنیت خلیج فارس»، مجله اطلاعات سیاسی و اقتصادی، سال نهم، شماره 11و12، مرداد وشهریور 1374.
ر‌-    یمانی، مای؛اسلام و نو گرایی، «روحیات نسل جدید در عربستان سعودی»، ترجمه شهرام ترابی، مجله سیاست خارجی، شماره یک، بهار 1378.
ز‌-    گروه مطالعاتی خلیج فارس؛«کارگران درخلیج فارس»، مجله سیاست خارجی، سال اول، شماره 2، فروردین وخرداد 1366.
س‌-    راسل، اس. اس؛«بحران سیاسی و مهاجرت بین المللی درخاورمیانه»، ترجمه ابوالقاسم پور رضا، مجله اطلاعات سیاسی و اقتصادی، سال سیزدهم، شماره سوم و چهارم، آذر ودی1377.
ش‌-    بیل، جیمز؛«امنیت منطقه ای و ثبات داخلی در خلیج فارس»، ترجمه باقر نصیری، مجموعه مقالات چهارمین سمینار خلیج فارس، تهران: دفتر مطالعات سیاسی و بین المللی، 1373.
ص‌-    مجموعه مقالات اولین سمینار بررسی مسائل خلیج فارس، تهران: دفتر مطالعات سیاسی و بین المللی، 1368.
ض‌-    لاهوتی، علی؛«ایالات متحده و امنیت خلیج فارس»، مجله اطلاعات سیاسی و اقتصادی، سال نهم، شماره7و8، فروردین و اردیبهشت 1374.
ط‌-    صیقل، امین؛«مفهوم امنیت در خلیج فارس از نظر ایالات متحده آمریکا»، مجموعه مقالات چهارمین سیمنار خلیج فارس، تهران: دفتر مطالعات سیاسی و بین المللی، 1373.
ظ‌-    سهرابی، اسمائیل؛«علائق استراتژیک و هدفهای آمریکا در خلیج فارس و تقویت نظامی کشورهای عرب منطقه»، مجموعه مقالات سمینار بررسی مسائل خلیج فارس، تهران: دفتر مطالعات سیاسی وبین المللی، 1368.
ع‌-    امیری، مجتبی؛«ریچارد نیکسون و روئیای رهبری آمریکا در جهان»، مجله اطلاعات سیاسی و اقتصادی، شماره 79 و80، فروردین و اردیبهشت1373.
غ‌-    اسدی، بیژن؛«آمریکا، نظم نوین جهانی وامنیت خلیج فارس»، مجموعه مقالات چهارمین سمینار خلیج فارس، تهران: دفتر مطالعات سیاسی و بین المللی، 1373.
ف‌-    هاشم، احمد؛«امنیت ملی مصر و ایران و خلیج فارس»، ترجمه باقر نصیری، مجموعه مقالات چهارمین سمینار خلیج فارس، تهران: دفتر مطالعات سیاسی و بین المللی، 1372.
ق‌-    بیگلری، رستم؛«دکترین کارتر درباره امنیت خلیج فارس»، مجموعه مقالات سومین سمینار بررسی مسائل خلیج فارس، تهران: دفتر مطالعات سیاسی و بین المللی، 1372.
ک‌-    یکتا، حسین؛«پیمان نظامی-استراتژیک ترکیه و اسرائیل»، مجله سیاست دفاعی، سال چهارم، شماره 18.
ل‌-    پیشه ور، علی رضا؛«ایران و ترتیبات امنیتی جدید در منطقه خلیج فارس»، مجموعه مقالات پانزدهمین همایش خلیج فارس، تهران: دفتر مطالعات سیاسی  بین المللی،1383،ص285.

3    . روزنامه ها

أ‌-    ساداتی نژاد، سید مهدی؛ امنیت ملی در کشورهای جنوب پس از جنگ سرد، روزنامه اطلاعات، 24 شهریور75.
ب‌-    امنیت جنوب پس از جنگ سرد، روزنامه اطلاعات، 24 شهریور1378.
ت‌-    کارتر، جیمی؛ تعریف دوباره مقوله امنیت در دهه 90، روزنامه سلام، 2 شهریور1370.
ث‌-    حسینی مشهدی، احمد؛ پایان جنگ سرد، ابعاد مولفه های جدید امنیت ملی، روزنامه اطلاعات، 15دی 1360.
ج‌-    ساداتی نژاد، سیدمهدی؛ امنیت ملی در کشورهای جنوب، روزنامه اطلاعات، 22  شهریور1375.
ح‌-    حسینی، احمد؛ منطقه گرایی در جهان سیاست، روزنامه اطلاعات، 3 اردیبهشت 1376.
خ‌-    شفیعی، محمد رضا؛ تحلیل حضور آمریکا درخلیج فارس از دیدگاه روابط بین الملل، روزنامه اطلاعات، 22 اردیبهشت 1374.
د‌-    اعراب و پدیده جهانی شدن، ترجمه اسماعیل اقبال، روزنامه اطلاعات، 28 مهر1387، ص 12.
ذ‌-    سیک، گری؛ بحرانهای آتی در خلیج فارس، ترجمه مجتبی عطارزاده، روزنامه صبح امروز، 16 خرداد 1378.


   ب)انگلیسی

              1. Books

a.    Robert.mc.namara, Essence of security, New York: Harper and row, 1988.

b.    Robert Jarvis, Security regimes, Ithaca NY, Cornell University press, 1983.

c.    Arnold beach man, Security challenges, New York, oxford university press, 2003.

d.    Mew. Agrian & Jans Honoyes, The Gulf in the turmoil, new dehli, 1992, (p.95.)

e.    Majid khaddori, the gulf war, New York, oxford unineversity press, 1988.

f.    Elizabeth Monroe, The changing Balance of power in the Persian Gulf, New York: A.u.f.s, 1972.

g.    Anoshiravan ehteshami, War and peace in the Gulf, Hagan press, reading England, 1991.

h.    Andrew rathmell, Theodore karasik, and David gompert, a new Persian Gulf security system, 2003.

i.    Emile A.Nakhleh, The Persian Gulf and American policy, New York: praeger publishers, 1982.

j.    Jeffery record, the rapid deployment force, Washington, D.C: institute foreign policy analysis, 1983.

k.    Aryeh.y.yodfat, The Soviet Union and the Arabian Peninsula, (soviet policy towards the Persian Gulf and Arabia), London: room Helm, 1983.


              2.  Articles

a.    Lenor.sG.martin, "New frontiers in Middle East security", M cmillan.Hamshir and London 1998.

b.    Gray sick, "The united states in the Persian Gulf: from twin pillar to dual containment", in the Middle East and the United States, David w. Leash, ed. Cambridge, ma: west view press, 2003.

c.    Joseph McMillan, Richard sokolsky, and Andrew c.winner."Toward new regional security architecture", the Washington quarterly, summer2003.

d.    Michael d, yaffe, "The Gulf and a new security system", middle east policy, fall 2004.

e.    Majid khaddori, "The Gulf war", New York, oxford unineversity press, 1988.

f.    Us president, "National security strategy of the United States", Washington, D.c: the white house, March 1990.

g.    Christian Koch, "Gulf regional security is embryonic. But growing", daily star, January 7, 2005.

h.    Clifford kupchan, "Toward a new Persian Gulf security system, lessons of the Asian model", Nixon center, summer2004.

i.    Anne Norton, "Leo struss and politics of American empire", new haven, Yale university press, 2004.

j.    Shafeeq Ghabra, "Kuwait and The dynamics of socio-economic change", in Middle East journal, Vol.51, number 3, 1997.

k.    Shafeeq Ghabra,"Democratization in Kuwait", in Middle East journal, 1994.

l.    Anthony Crodesman, "Bahrain, Oman, Qatar and the uae: challenges of security", west view press, 1997.

m.    William a. rough, "perspectives of the united Arab Emirate in foreign policy, London trident press, 1997.

n.    David ottaway,"Emirates experiment in units’ works surprisingly well", in Middle East journal, 1999.

o.    Richard Eason, "Oman: progress in development", in Middle East insight, 1995.

p.    Schfield R.N,"Borders and territoriality in the Persian gulf and Arabian peninsula during the twentieth century", London press, 1993.

q.    M. Rumihi," (Persian) Gulf cooperation council: topics and discussions", pamphlet, Houston texas, 1982.

r.    Charles Capuchin, "the Persian Gulf and the west", Boston: department of politics, prinston university, and 1987.

s.    Goon .B. Alterman,"The (Persian) Gulf states and the American umbrella", in Middle East review of international affairs journal, vol.4, 2000.

t.    Barry Buzan,"people states and fear: an agenda for international secqurity studies in the post cold war era", boulder co, 1991.

 
             3. Internet

a.    Michel Kharge, "Alternative Security Frame works for Persian Gulf", in www.whitehouse.gov/articles/release.
b.    www.aljazeera.net, 2001/8/19.

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

پروژه دانشجویی تحقیق کارآفرین موفق خارجی فایل ورد (word)

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی تحقیق کارآفرین موفق خارجی فایل ورد (word) دارای 14 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی تحقیق کارآفرین موفق خارجی فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی تحقیق کارآفرین موفق خارجی فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی تحقیق کارآفرین موفق خارجی فایل ورد (word) :

اِی. مالاچی میسکون سوم
خلاقیت، ریسک، و نوآوری در کارآفرینی از ضروریاتی است که هم در شروع تولید کالاها و فعالیتهای کارآفرینانه کاملاً نو، و هم در انتقال موفقیت‌آمیز شرکت به بازارهای جهانی مؤثرند. برای مثال مال میکسون توانست برای شرکت اینواکر که رونق خود را از دست داده بود مجدداً رونق داخلی کسب کند و حتی به طور باور نکردنی آن را در بازارهای جهانی مطرح کند
مایکل اس. دِل
برخی خبرگان ممکن است اظهار کنند که سازماندهی و راه‌اندازی فعالیت اقتصادی ساده‌ترین بخش شروع کار است، ولی ابقای آن دشوارترین و چالش‌انگیزترین مرحله است. در فصلهای قبل دیدیم که درصد هشداردهنده‌ای از فعالیتهای اقتصادی شکست می‌خورند و دلیل شکست نیز به ندرت فقدان پشتوانه مالی یا مدیریت ضعیف بوده است. بررسی دقیق‌تر اغلب روشن کننده این نکته است که مشکلات حقیقی مربوط به مسائل بازاریابی است؛ از قبیل شناسایی مشتری، تعریف درست کالا و خدمات جهت برآوردن نیازهای مشتری، قیمت‌گذاری، توزیع، و تبلیغات.

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word)

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word) دارای 86 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word) :

تجارت الکترونیک

مقدمه:
امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم.

تاریخچه
بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای

آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 15 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود.

پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود.
مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند.

اول: اعضای تمام وقت و دائم
دوم:‌ مصرف کننده های محدود (مانند معامله گرها و واسطه ها)
گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند.
چگونگی عضویت اعضاء در هیأت مدیره

بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از
5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند.
عملکرد شبکه سوییفت
اجزای شبکه سوییفت

شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند:
1-(Operation Centers) OPC
2-(Swift Access Point) SAP
3-مصرف کننده

پ-2-3-2 شماره گذاری برای ورودی و خروجی داده ها
در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد:
1-توالی ورودیها

ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند.
2-توالی خروجی ها

ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند.
پ-2-3-3 چگونگی تأیید یک پیام توسط سوییفت
وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید.
پ-2-3-4 ساختار عمومی پیامها

پیامها در بخش Header برحسب نوع و کاربرد به موارد زیر تقسیم می گردند:
پ-پیامهای مستقیم
2-چک ها
3-حواله های مؤسسات مالی
4-مبادلات و تبدیلات ارزی
5-بروات
6-اعتبارات اسنادی
7-تراول چکها
8-حواله های بدهکار، بستانکار
9-صورتحسابهای بانکی
10-معاملات سهام بین بانکها
11-پیامهای ویژه
پ-2-3-4-2 Trailer در ساختار پیامها

یانک ارسال کننده پیامها می باید استانداردهای سوییفت را در عملیات تبادلات بین بانکی رعایت نماید. برای کنترل پیامهای ارسال شده، سوییفت یک سیستم تأیید کننده پیامها دارد که پیامها را بر اساس مشخصه های سوییفت، می آزماید. این عمل تطابق بطور اتوماتیک انجام می شود. پس از کنترلؤ به بخش trailer اضافه و بهمراه پیام منتقل می گردد. در بانک گیرنده مشخصه هیا مذکور بازبینی شده و بعد از تطابق، از ارسال صحیح متن اطمینان حاصل می گردد تا از وجود ایرادهای احتمالی در سیستم مطلع گشت. علت این نقایص را می توان در ناکارا عمل کردن سیستم و خطاهای ناآشکار ارتباطی جستجو نمود.

پ-2-3-5 کدگذاری بانکها در بشکه سوییفت
برای سهولت در ارتباطات، نشانی بانکها در شبکه کدبندی شده اند و بدین وسیله استفاده کننده ها می توانند از طریق سوییفت پیامهای خود را به بانکهای مختلف در هر کشوری ارسال کنند. این کدها به چهار صورت می باشند:
1-کد بانک 2-کد کشور 3-کد منطقه 4- کد شعبه

پ-2-4 مسئولیت و امنیت پیامها در شبکه سوییفت
مسئولیت پیاما از لحاظ تهیه، ارسال و دریافت، پی گیری بر عهده دو مرکز عمده یعنی: سرویس دهنده (شبکه سوییفت) 2-مصربف کننده ها (بانکها) می باشد و هر بخش بر حوزه تحت اختیار خود نظارت می کند. بعنوان مثال بانکها (فرستنده و گیرنده) بر ارتباطشان با SAP نظارت کرده و شبکه سوییفت نیز بر SAP، OPC و ارتباطات بین المللی کنترل دارد. همچنین اگر پیامی مفقود شود سوییفت پی گیری لازم را انجام می دهد.

پ-2-4-1 برخی مسئولیت های ارسال کننده پیامها
در موارد زیر ارسال کننده پیالمها میئول می باشد:

1-ارسال شدن تأییدیه از سوی سوییفت (بخش 2-3)
2-وقتی پیام ارسال شده، در فهرست پیامهای دریافت نشده ظاهر می گردد در صورتیکه تأییدیه پیام از سوی سوییفت ارسال شده باشد.
3-وقتی فرستنده پیام در برابر عدم دسترسی به یک استفاده کننده یا SAP و یا OPC و ارسال پیام خطا از سوی سوییفت، عکس اعمل سریع نشان ندهد.
4-زمانیکه پیان ارسال شده شامل نشانی غیرموجود و یا اشتباه یک مقصد در بخش Header یا Text خود باشد.
پ-2-4-2 برخی مسئوایت های دریافت کننده پیامها

1-عدم واکنش به موقع در برابر پیامهای سیستم
2-عدم برقراری جریان عملیات بانکی بطورمطلوب
پ-2-5 تأمین هزینه ها در سیستم سوییفت
هزینه ها در سوییفت به سه طریق تأمین می گردد:

1-حق عویت 2-پرداخت ماهانه 3-پرداخت سالیانه
توضیح اینکه حق عضویت برای موارد زیر درنظر گرفته شده و توسط دو گروه از اعضاء اصلی و اعضاء فرعی پرداخت می گردد:
الف) برای اعضای اصلی ب) برای اعضای فرعی
1-عضویت اولیه 1-حق عضویت برای مقصد اولیه
2-سهام
توضیح اینکه اعضاء اصلی و فرعی در بخش 2-2-1 شرح داده است.
پ-2-6 برخی دیگر از هزینه های شبکه سوییفت عبارتند از:
1-سخت افزار و نرم افزار ترمینالها
2-هزینه شبکه ها بین بانک و سوییفت (تجهیزات ارتباطی + SAP)
3-ادارات موجود در مناطق – تعرفه اجاره نامه های بانکی

بطور خلاصه می توان اینگونه بیان کرد که بنا بر ساختار اشتراکی سوییفت، این مؤسسه بصورت تعاونی ادارا شده و از طریق دریافت حق عضویتها و هزینه ارسال پیامها هزینه های آن تأمین می گردد و در ضمن اعضاء در سود سهام سهیم هستند.
ب-2-7 برخی دیگر از سرویسهای سوییفت بصورت زیر قابل ذکر می باشند:
1-آموزش پایه ای رایانه
2-همایشهایی برای گروههای مصرف کننده
3-گروههای کاری

4-سمینارهای بین المللی بانک توسط سوییفت
5-خدمات ویژه مانند EDI (Electronic Data Interchange)
پ-2-8 مزایای سوییفت

در بخشهای گذشته معرفی اجمالی از ساختار شبکه سوییفت انجام گرفت بدین ترتیب مزایای این شبکه ارتباطات الکترونیکی را می توان بصورت زیر بیان کرد:
1-دسترسی مستقیم و مناسبق به طرفهای تجاری و زنجیره جهانی مشتریان

2-فرمت های استاندارد پیامها
3-کاهش هزینه های عملیات
4-اجرای سریع و فوری معاملات
5-صورتحسابهای روزانه
6-بهبود بهره وری
7-افزایش مدیریت بر کاریایی سرمایه
8-کاهش ریسک ناشی از خطاها
9-امنیت
10-دسترسی دائمی به شبکه

بانک الکترونیکی چیست؟
بانک الکترونیکی نوع خاصی از بانک است که جهت ارائه سرویس به مشتریان از یک محیط الکترونیکی (مانند اینترنت) استفاده می کند. در واقع بانک الکترونیکی یک نوع سرویس الکترونیکی (e-service) است. در این نوع بانک تمامی عملیات بانکی اعم از دریافت یا واریز کردن پول، تأیید امضا، ملاحظه موجودی و دیگر عملیات بانکی به صورت الکترونیکی انجام می شود. انجام تمامی این عملیات با سطوح امنیتی مناسب محافظت می شود. مهمترین نوع بانکداری الکترونیکی، بانکداری اینترنتی (Intenet Banking) است که گاه این دو با هم مترادف فرض می شوند و در این مقاله نیز تمرکز اصلی ما برروی بانکداری اینترنتی است.
مدل های بانکداری اینترنتی

دو مدل رایج برای بانکداری الکرونیکی وجود دارد که عبارتند از بانک های الکترونیکی (e-banks) و شعبات الکترونیکی (e-branches). یک بانک الکترونیکی در واقع موسسه ای است که فقط روی اینترنت موجود است و دارای هی گونه شعبه فیزیکی نیست. این چهارچوب کاری باعث می شود که بتوانیم بانکی داشته باشیم که نیازی به امور کاغذی ندارد، محدود به مناطق جغرافیایی خاصی نیست و هیچگاه درِ آن به روی کاربران بسته نشده و می تواند بیست و چهار ساعته به مشتریان سرویس دهد.

مدل شعبه های الکترونیکی (b-branches) به این صورت است که بانک های معمولی و مرسوم، خدمات بانک الکترونیکی را به کاربران خود ارائه دهند. علت وجود این مدل آن است که تمامی کاربران اینترنت و مشتریان بانک ها از خدمات بانک های الکترونیکی استفاده نمی کنند، لذا وجود بانک های قدیمی هنوز تا مدتی لازم به نظر می رسد. تحلیل گران معتقدند که جهت مهاجرت به بانک های الکترونیکی باید بانک های معمولی با ارائه خدمات بانکی این فرصت را به مشتریان خود بدهند تا این نوع نوین از بانکداری را آزمایش نموده و کم کم جذب آن شوند.
به علت فشاری که بانک های الکترونیکی به بانک های عادی واریز می سازند، بانک های عادی اقدام به ایجاد بانک های تینترنتی کمکی برای خود نموده اند. آنها بنابردلایلی وادار به این کار شده اند. اول اینکه جداسازی باتنک های الکترونیکی از ساختار بانک هیا مرسوم، حرکت کند و آهسته آن ساختار را با یک نمونه کاراتر تعویض می کند. ثانیاً این سیستم کاری به علت نبود کاغذبازی های رایج آزادی عمل بیشتری را برای آن واحد فراهم خواهد ساخت. ایجاد واحدهای بانکی اینترنتی مستقل با توصیه های افراد در برپاسازی اعمال تجاری بر روی اینترنت نیز هم سویی دارد. پیشرفت این کار نیازمند این است که به بخش بانک الکترونیکی استقلال داده شود و مدیریت آن نیز از مدیریت ام رتجاری مرسوم جدا باشد. سوم اینکه این روش اجازه می دهد که تا تیم بتواند بانکداری الکترونیکی را با تشکیل گروه های کاری خلاق از افراد همان خط تجاری مدیریت کند.
قابلیت های بانک الکترونیکی
مؤسسه های مالی چند سالی است که قابلیت های الکترونیکی را فراهم کرده اند که از آنها می توان به تلفن بانک معمولی، پایانه های ATM و سیستم های خودکار در سازمان های تبادل چک اشاره کرد. با این حال پیشرفت تکنولوژی مهارت کاربران را افزایش داده به همین نسبت تجارت در سطوح کلان و خردت نیز پیشرفته تر شده اند.

برای مثال با وجود سیستم های تلفنی پیشرفته و برنامه های اینترنتی دسترسی ها بسیار ساده تر شده اند. به این صورت می توان سرویس ها و محصولات مرسوم را از طریق کانال های توزیع (Delivery Channel) ارائه داد و حتی تمام سرویس ها و محصولات را با تکنولوژی جدید توسعه داد. برای مثال علاوه بر عملیات محاسبه سود پول و واریز و برداشت پول، این بانک می تواند از برنامه های پرداخت صورتحساب و مدیریت نقدینگی نیز حمایت کند. علاوه بر این توانایی های الکترونیکی می توانند منجر به انتخاب هیا جدید جهت پرداخت الکترونیکی مانند صندوق پول دیجیتالی و پول الکترونیکی شوند.

برای افزایش سادگی استفاده از این خدمات الکترونیکی آنها بر حسب درجه توانمندی به سه دسته مجزا تقسیم یم کنیم. قابلیت های مذکور در سه سطح تعریف می شوند. سیستم های سطح یک فقط می توانند اطلاعات را به همان صورت که منتشر کننده، آنها را تعریف کرده، ارائه دهند یا می توانند اجازه دهند تا اطلاعات غیرحساس انتقال پیدا کنند (سیستم های صرفا اطلاعاتی). سیستم های سطح دو، اجازه به اشتراک گذاری اطلاعات حساس و برقراری ارتباط بین کاربران را می دهند (سیستم های الکترونیکی انتقال اطلاعات). سیستم های سطح سه، تسهیلاتی از قبیل انتقال موجودی و دیگر تراکنش های مالی را دارا می باشند (سیستم های پرداخت الکترونیکی). بسیاری از سیستم ها از ترکیبی از قابلیت های این سه سطح بهره مند هستند.

سیستم های سطح 1: سیستم های فقط اطلاعاتی
این سیستم ها بنا بر مصادیق کاربردی به صورت سیستم هایی تعریف می شوند که اجازه دسترسی به اطلاعات بازاریابی و دیگر اطلاعات عمومی را فراهم می کنند یا اجازه می دهند که نامه های الکترونیکی غیرحساس انتقال پیدا کنند.
به عنوان مثال، می توان به توصیه هایی که از طریق سایت وب بانک به مدیریت پایگاه بانک می شود، اشاره کرد. در این نوع سیستم ها، منتشر کننده اطلاعات (که معمولاً خود بانک است) تعریف می کند که چه اطلاعاتی به این منظور قابل دسترسی باشند. به این صورت منتشر کننده اطلاعات، اطلاعاتی را که قبلا به صورت چاپ شده یا از طریق رسانه های (Media) دیگر مبادله می شد. به صورت الکترونیکی مبادله کند. این قالب. الکترونیکی مورد استفاده جهت تبادل اطلاعات. یک کانال ارتباطی کم هزینه را فراهم می کند که دارای

انعطاف بالاتر برحسب مقبولیت نزد کاربران. محتوی و موقعیت های جغرافیایی است. در اینجا مدیریت باید از نصب برنامه ای مطمئن شود که کاربران را از این مطلب آگاه سازد که ممکن است نامه های الکترونیکی ارسالی شان به بانک که رمز شده نیست ممکن است توسط شخص ثالثی بازخوانی و دستکاری شود. به این صورت بانک از ادعاهای قانونی کاربران مصون خواهد بود.

با اینکه این سایت ها بیشتر برای مقاصد بازاریابی ایجاد شده اند. ولی هرکدام از آنها می تواند مقداری اطلاعات. به میزانی که منتشر کننده آ، مایل به انتشار آن است. منترش کنند یا می توانتد کاربران را به سایت های دیگر که دارای اطلاعات بیشتری هستند ارجاع دهند. با استفاده از اطلاعات بازدیدکنندگان این سایت ها می توان فعالیت های بازاریابی را نیز بهبود بخشید. این اطلاعات می توانند شامل مشخصات کاربر. سرویس ها و ابزارهایی که کاربر به آنها دسترسی می کند و سرویس ها و محصولاتی که توسط کاربر بازبینی می شوند باشد. با کمک تکنولوژی های موجود می توان با استفاده از نوع و میزان اطلاعات جمع آوری شده در مورد کاربرانی که مرتباً از سایت دیدن می کنند بررسی بیشتری انجام داد و مشخص کرد که این نوع کاربران به چه نوع سرویس و محصولاتی علاقه مند هستند و چه نوع اطلاعاتی مورد توجه ایشان بوده است. با استفاده از دانشی که از این ابزارهای الکترونیکی حاصل می شود مدیریت می تواند مشتریانی را که به این طریق شناسایی می شوند هدف قرار داده و محصولات و سرویس های خود را به طور مستقیم و با شرایط ویژه به آنها عرضه کند.
سیستم های سطح 2: سیستم های انتقال الکترونیکی اطلاعاتی

سیستم انتقال الکترونیکی اطلاعات سیستم هایی تعاملی (interactive) هستند و دارای این قابلیت هستند که بتوان پیغام ها. اسناد و فایل های حساس را بین م,سسات مالی و کاربران مبادله کرد. این نوع سیستم های اطلاعاتی شامل قابلیت ارسال نامه های الکترونیکی هستند که اجازه می دهد تا پیغام های حساس یا اطلاعات محرمانه بین کاربران و م,سسات مالی رد و بدل شود. این سطح از سیستم های اطلاعات همچنین دارای قابلیت هایی جهت ارسال و دریافت اطلاعات بین کاربران و بانک اطلاعاتی و شبکه های موسسات مالی را دارا می باشد. به عنوان مثالی از این نوع سیستم های اطلاعاتی می توان به سایت وب یک بانک اشاره کرد که به کاربران اجازه می دهد تا به صورت روی خط بتوانند عملیات واریز و برداشت پول از حسابشان را انجام دهند.

امنیت ارتباطات بخشی حیاتی در انتقال اطلاعات در یک محیط شبکه یا است. برای مثال اینترنت یک محیط ذاتاً ناامن برای انتقال بدون امنیت اطلاعات بین یک رشته شبکه های متصل به هم است. ریسک های امنیتی موجود در سیستم و ارتباطات شامل خصوصی سازی اطلاعات. سطح محرمانه بودن اطلاعات (Data Privacy). یکپارچگی داده ها (Data Integrity). هویت سنجی. غیرقابل انکار بودن داده ها (non-Repudiation). کنترل دسترسی و طراحی سیستم است.جهت مدیریت این ریسک ها باید از ترکیبی از فناوری های مرتبط و وابسته به هم استفاده کرد که ازجمله این تکنولوژی ها می توان به الگوریتم های رمزگذاری. امضای الکترونیکی و جواز حدود اختیارات (Aythorities Certificate) اشاره کرد. جنبه های امنیتی بانک های الکترونیکی در یک بخش مجزا به طور دقیق تر مورد بررسی قرار خواهد گرفت.

سیستم های سطح 3: سیستم های اطلاعاتی کاملا تراکنشی
یک تراکنش به مجموعه ای از عملیات گفته می شود که یا باید کل آنها با هم انجام شوند یا هیچ یک از آنها نباید انجام شود. به این امر اصطلاحاً اتمیک بودن (Atomicity) گفته می شود که دلالت بر این دارد که اعمال داخل تراکنش باید به صورت انفصال ناپذیر اجرا شوند. به عنوان مثال انتقال پول از یک حساب به حیاب دیگر یک تراکنش است که دارای دو عمل کسر مقداری پول از حساب و واریز همان مقدار پولی به حسابی دیگر است. چنانچه در این عمل. پول از حساب شما کسر شود و واریز آن به حساب مقصد انجام نشود آنگاه یک عمل اشتباه انجام شده است. با مثال مذکور معنای تراکنش بیشتر مشخص می شود.

سیستمخ های این سطح علاوه بر قابلیت های سیستم های سطح 1 (سیستم های صرفاً اطلاعاتی) و سیستم های سطح 2 (سیستم های انتقال الکترونیکی اطلاعات) دارای قابلیت ملاحظه حساب بانکگی به صورت روی خط. انتقال موجودی بین حساب ها و دیگر سرویس های بانکی تراکنشی هستند. این قابلیت ها نوعاً به وسیله ی ارتباط تعاملی بین کامپیوتر مشتری و یا هر وسیله ی دیگری که مشتری توسط آن به بانک متصل می شوند. مانند موبایل یا PDA و پایگاه داده و شبکه بانک است. لذا این سطح از سرویس های بانکی بیانگر بالاترین قابلیت ها در ارائه این نوع خدمات است.

سیستم های پرداخت الکترونیک
سیستم های پرداخت الکترونیکی از قوانین سیستم های دستی. در این زمینه تبعیت می کنند. چون هر دو این سیستم ها از یک مدل پولی مشترک ایجاد شده اند. در واقع از این دیدگاه سیستم های الکترونیکی ابزار دیگری جهت ارائه خدمات بانکی و محصولات و سرویس های مرتبط با آن خواهند بود. هر دو این روش ها باید مراحل عمومی یکسانی را در چرخه پرداخت طی کنند تا این عمل نهایی شود. این مراحل عبارتند از: ثبت پرداخت. تسویه و توزیع. در تمامی این حالات اعتماد به شرکا (یانک ها و افراد و م,سسات غیربانکی که دستور صدور. پردازش و تسویه پرداخت را انجام می دهند) و محرمانه بودن فرآیندها نقش بسیار حیاتی را در پذیرش و ابقای یک سیستم خاص ایفا می کند. این عامل ها تاکنون باعث شده که مرکزیت بانک ها در بین دیگر سیستم های پرداخت حفظ شود. علاوه بر اعتماد و اطمینان فی مابین کاربر سیستم پرداخت را با یک رشته معیارها آزمایش می کند که این معیارها عبارتند از:

-خصوصی سازی در مورد کاربران (User Privacy) درستی و قانونی بودن، امنیت و غیرقابل انکار بودن تراکنش ها
-قابلیت اعتماد، کارایی و قابل قبول بودن هزینه سیستم
-مقبولیت نزد بازرگانان و سهولت استفاده از این سیستم برای آنها

سیستم های پرداخت الکترونیکی می تواند بر اساس اجزا سیستم (System Components)، متدولوژی پردازش ئ ساختار سیستم، رده بندی شوند. با استفاده از ترکیب این ویژگی ها می توان با دقت بالا مشخص کرد که میزان ریسک ذاتی موجود در یک سیستم خاص به چقدر است. با این حال میزان ریسک سیستم بسته به پیاده سازی سیستم، راهبری سیستم و کنترل هایی که توسط شریک مالی سیستم اعمال می شود متغیر است. در جدول زیر مشخصات سیستم های پرداخت الکترونیکی مختلف بطور دقیق تر بیان شده است.

8-1 رمزنگاری
کلمه Cryptography (رمزنگاری) برگرفته از اغات یونانی به معنای «محرمانه نوشتن متون» است. رمزنگاری پیشینه طولانی دارد که به هزاران سال قبل برمی گردد.
«رمز» عبارتیت از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویان زبان شناختی (ادبیات) آن پیام توجه شود. در طرف مقابل، «کد» تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبول) دیگر جایگزین می کند. امروزه از کدها استفاده چندانی نمی شود اگرچه استفاده از آن پیشینه طولانی و پرسابقه یا دارد.
پیامی که باید رمزنگاری شود، «متن آشکار» (Plaintext) نامیده می شود و توسط یک تابع خاص با پارامتری بنام «کلید» (Key) به متن رمز، تبدیل می گردد. نتیجه فرآیند رمرزنگاری که «متن رمز» (Cliphertext) نامیده می شود برروی کانال منتقل خواهد شد. فرض کنیم که یا اخلالگر (Intruder) متن رمز شده را به صورت کامل می شنود و آن را در اختیار می گیرد. به هر حال او برخلاف گیرنده اصلی، براحتی قادر به رمزگشایی پیام و بهره برداری از آن نخواهد بود زیرا کلید رمز را نمی داند.

 

در اختیار داشتن یک نماد و فرمول ریاضی که ارتباط بین متن آشکار، متن رمز شده و کلید رمز را مشخص کند بسیار مفید خواهد بود. ما از نماد C=EK(P) استفاده خواهیم کرد، بدین معنا که عملیات رمزنگاری بر روی متن آشکار P توسط کلید رمز K انجام شده و متن رمز شده C بدست آمده است. به روش مشابه فرمول C=DK(P) عمل رمزگشایی متن رمز شده توسط کلید K را (به منظور استخراج اصل پیام) توصیف می کند. بنابراین داریم:
CK(EK(P))=P

این نماد بیانگر آن است که E و D توابع ریاضی و معکوس یکدیگر هستند. تنها نکته قابل اشاره ان است که این توابع دارای دو پارامتر هستند، اگرچه کلید رمز K را که در حقیقت یکی از پارامترهای این توابع است به صورت پانویس برای E یا D نشان داده ایم تا تمایز آن از پیام مشخص باشد.

«کلید رمز» یک رشته کاراکتری نسبتاً کوتاه است که پیام بر اساس آن رمز می شود. برخلاف آن که روش رمزنگاری ممکن است هرچند سال یکبار تغییر کند، کلید رمز می تواند بر طبق نیاز و به دفعات عوض شود. بنابراین مدل پایه سیستمهای رمزنگاری، مدلی است پایدار (ثابت) که همه از عملکرد و الگوریتم آن مطلعند و فقط با یک کلید محرمانه و قابل تغییر کار می کند.

هر سیستم رمزنگاری که در آن یک سمبول با سمبول دیگر جایگزین نی شود اصطلاحاً «سیستم جانشینی تک حرفی» (Monoalphabetic Substitutioon) گفته می شود که در آن کلید رمز یک رشته 26 کاراکتری است و نگاشت جدول الفبا را مشخص می نماید.
در نگاره اول این سیستم رمزنگار مطمئن ب نظر می رسد زیرا اگرچه رمزشکن روش عمومی جانشین حروف را می داند ولی نمی داند از بین 26! حالت مختلف (معادل با 1026×4 حالت) کدامیک کلید رمز است. برخلاف رمز سزار، آزمایش تمام حالات مختلف کلید غیرممکن است زیرا اگر هر یک از حالات کلمه رمز در یک نانوثانیه آزمایش شود، بررسی تمام حالات کلید توسط چنین کامپیوتری 1010 سال طول خواهد کشید.

در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکنئنیست ولی حتی برای یک قطعه متن رمز شذه کوچک، رمز متن به سادگی شکسته خواهد شد. در حمله اصولی به این سیستم رمز از ویژگیهای آماری زبانهای طبیعی بهرهع گرفته شده است. به عنوان مثال در زبان انگلیسی حرف e بیشترین تکرار را در متون معمولی دارد؛ به دنبال آن حرف t، سپس o، a، n و i در رتبه های بعدی قرار می گیرند. ترکیبات دو حرفی که اصطلاحاً digram نامیده یم شوند به ترتیب بیشترین تکرار عبارتند از: (1) th (2) in (3) er (4) re (5) an و بهمین ترتیب. ترکیبات سه حرفی حروف انگلیسی (Trigram) به ترتیب بیشترین تکرار عبارتند از: (1) the (2) ing (3) and و (4) ion.
8-1-3 رمزنگاری جایگشتی (Transposition)

رمزنگاری حانشینی سمبولهای یک متن را حفظ می کمند ولی (صرفاً) شکل سمبولها را تغییر می دهد. برعکس، «رمزنگاری جایگشتی» ترتیب حروف متن را بهم می ریزد ولیکن شکل آنها را تغییر نخواهد داد.
برخی از سیستمهای رمزنگاری جایگشتی، یک بلوک از کاراکترها با طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده (با طول ثابت) در خروجی تولید می کنند. در این گونه از روشها فهرست کامل جایگشتهای ورودی (که متن رمز شده خروجی را تولید می کند) مشخص است.
8-1-4 رمز One-Time Pads (بهم ریزی محتوی پیام)

در این روش ابتدا یک رشته بیت تصادفی را به عنوان کلید انتخاب می شود. سپس متن اصلی (رمزنشده) را به بک رشته بیت متوالی تبدیل می نمایند (مثلاً با الحاق بیتهای کد اسکی هر کاراکتر) نهایتاً الین دو رشته را بیت به بیت با یکدیگر (Exclusive OR) XOR می کشد. رشته بیت حاصل، متن رمز شده است که هرگز قابلشکستن نیست زیرا در صورتی که متن رمز شده به قدر کافی بزرگ باشد هر حروف در این متن به یک نسبت تکرار خواهد شد، همچنین میزان تکرار تمام دوحرفیها و سه حرفیها (Digram/Trigram) در متن رمز، مشابه خواهد بود. این روش که به نام One-Time Pad مشهور است در برابر تمام حملات فعلی یا حملات احتمالی آینده مصون خواهد ماند و میزان توان محاسباتی و هوش رمزشکن هیچ تذثیری در شکستن آن نخواهد داشت. دلیل منطقی شکست ناپذیری این روش رمزنگاری، از «تئوری اطلاعات» (Informayion Teory) استنتاج می شود: در صورت انتخاب کلید کاملاً تصادفی، هیچ اطلاعاتی از پیام اصلی در پیام رمز باقی نخواهد ماند زیرا تمام حروف و سمبولها با احتمال وقوع مشابه در متن رمز شده تکرار خواهند شد.

روش رمزنگاری One-Time Pad اگرچه از دیدگاه تئوری عالی و امن به تظر می رسد ولیکن در عمل با اشکالات عمده ای مواجه است. به عنوان اولین اشکال، کلید را نمی توان بخاطر سپرد و هم گیرنده و هم فرستنده پیام، باتید آنرا به صورت نوشته با خود حمل کنند. اگر یکی از این دو طرف در معرض حمله فیزیکی یا سرقت کلید قرار داشته باشند، کلیدهایی که در جایی یادداشت شده هرگز مطلوب و قابل اعتماد نخواهد بود.
افزونگی (Redundancy)

اولین اصل‌ان است که تمام پیامهای رمز شده یاید شامل مقداری «افزونگی» ]داده های زائد[ باشند؛ به عبارت دیگر لزومی ندارد که اطلاعات واقعی به هماهنگونه که هستند رمز و ارسال شوند.
اصل اساسی 1 در رمزنگاری: پیامها باید شامل مقداری افزونگی باشند.
به عبارت دیگر پس از رمزگشایی پیام، گیرنده باید بتوان پیامهای معتبر را با یک بررسی و محاسبه ساده ]از پیامهایی که به صورت تصادفی تولید شده اند[ تشخیص یدهد. این افزونگی بدان جهت نیاز است که از ارسال پیامهای بی ارزش اخلالگران و فریب خوردن گیرنده در رمزگشایی پیامها و پردازش آنها جلوگیری شود.
تازگی پیامها (Freshness)

دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیراً فرستاده شده است. این بررسی برای جلوگیری از ارسال مجدد پیامهای قدیمی توسط یک اخلالگر فعال، الزامی است.
اصل اساسی 2 در رمزنگاری: به روشهایی نیاز است تا از حملات منجر به تکرار پیام جلوگیری شود.

یک چنین محاسبه ای را می توان با قرار دادن یک «مُهر زمان» (Timestamp) در پیامهای پیش بینی کرد به نحوی که پیام مثلاً برای ده ثانیه معتبر باشد. گیرنده پیام می توان آن را برای حدود ده ثانیه نگه دارد تا بتواند پیامهای جدید را با آن مقایسه کرده و نسخه های تکرای را حذف نماید. پیامهایی که بعد از ده ثانیه دریافت شوند کنار گذاشته می شوند؛ بدین ترتیب پیامهای تکراری که دارای مُهر زمان هستند، به عنوان پیامهای قدیمی شناخته و حذف خواهند شد. به غیر از روش مُهر زمان (Timestamp)، روشهای دیگری برای ارزیابی تازگی پایم وجود دارد که در ادامه تشریح خواهند شد.

8-2 الگوریتمهای رمزنگاری با کلید متقارت (Symmetric-Key)
روشهای پیشرفته و پیچیده رمزنگاری از اصول و قواعدی مشابه با رمزنگاری سنتی (مثا روشهای جانشینی و جایگشتی) بهره گرفته اند درحالیکه راهکارها متفاوت هستند. در قدیم رمزنگاران از الگوریتمهای ساده یا استفاده می کردند درحالی که امروزه عکس این موضوع صادق است: هدف آن است که یک الگوریتم به قدری پیچیده و بغرنج طراحی شود که حتی اگر رمزشکن توده عظیمی از متن رمز شده را به انتخاب خود در اختیار بگیرد، بدون کلید هرگز نتواند چیزی از بطن آن استخراج کند.

الگوریتمهای رمزنگاری را می توان هم به صورت سخت افزاری (به منظور سرعت بالاتر) و هم به صورت نرم افزاری) برای انعطاف بیشتر) پیاده سازی کرد.
امروزه سیستمهای رمزنگار ترکیبی که برروی k بیت ورودی عمل کرده و k بیت خروجی تولید می کنند بسیار رایج هستند. بطور معمول k بین 16 تا 256 متغیر است.
در ژانویه 1997 از تمام محققین رمزنگاری دنیا دعوت شد که پیشنهادات خود را برای تدوین یک استاندارد جدید که AES نامگذاری شده بود (استاندارد پیشرفته رمزنگاری) ارسال نمایند. شرایز شرکت در این رقابت عبارت بودند از:

1-الگوریتم پیشنهادی باید یک سیستم رمز متقارن و بلوکی باشد.
2-جزئیات طراحی باید مشخص و عمومی باشد.
3-باید از 128، 192 و 256 بیتی حمایت شود.
4-پیاده سازی سخت افزاری و نرم افزاری الگوریتم ممکن باشد.
5-الگوریتم باید عمومی (غیرانحصاری) یا تحت قوانین غیرانحصاری ثبت شده باشد.

پانزده طرح پیشنهادی قابل توجه ارائه گردید و در همین راستا یک کنفرانس همگانی ترتیب داده شده تا در ان طرحها ارائه شود و شرکت کنندگان تشویق شوند تا اشکالات آنها را یافته و تحلیل کنند. در آگوست 1998، NIST بر اساس ویژگیهای «امنیت»، «کارآیی»، «سادگی»، «قابلیت انعطاف» و «فضای حافظه مورد نیاز برای پیاده سازی» (که در سیستمهای درونکار – Embedded – بسیار مهم است) پنج طرح برگزیده را انتخاب و معرفی کرد. کنفرانسهای زیاد برگزار شد و هر کسی تیری در تاریکی انداخته بود! عاقبت در کنفرانس نهایی یک رای گیری آزادانه انجام شد. برگزیدگان نهایی و امتیازات آنها به ترتیب زیر بود:

1- Rijnadael (توسط John Daemen و Vicent Rijmen) 86 رأی
2- Serpent (توسط Ross Anderson، Eli Biham و Lars Kundsen) 59 رأی
3-Twofish (توسط تیمی به سرپرستی Bruce Schneier) 31 رأی
4-RC6 (توسط آزمایشگاه RSA) 23 رأی
5- MARS (توسط IBM) 13 رأی

در اکتبر 2000، سازمان بین المللی استاندارد اعلام کرد که او هم به روش Rijndael رأی می دهد و در نومابر 2001 روش Rijndeal استاندارد دولت ایالات متحره شد و در سند استاندارد FIPS 197 ثبت گردید. به دلیل فضای آزاد شگفت انگیز حاکم بر این رقابت و همچنین ویژگیهای فنی برتر Rijndael و با توجه بدان که تیم پیشنهاد دهنده دو رمزنگار جوان بلژیکی بودند (که شائبه وجود رخنه مورد نظر NSA در آن را از اذهان می زداید)، انتظار می رود که Rijndael لااقل برای یک دهه استاندارد رمرزنگاری کل دنیا شود. روش Rijndael کم و بیش به صورت «راین دال» تلفظ می شود و از نام خانوادگی ابداع کنندگان آن (Rijmen & Daemon) گرفته شده است.

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

پروژه دانشجویی پاورپوینت مدیریت دولتی نوین فایل ورد (word)

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

 پروژه دانشجویی پاورپوینت مدیریت دولتی نوین فایل ورد (word) دارای 30 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پروژه دانشجویی پاورپوینت مدیریت دولتی نوین فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است


لطفا به نکات زیر در هنگام خرید

دانلود پاورپوینت مدیریت دولتی نوین

توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه 

دانلود پاورپوینت مدیریت دولتی نوین

قرار داده شده است

 

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن پروژه دانشجویی پاورپوینت مدیریت دولتی نوین فایل ورد (word) :

اسلاید 1 :

مدیریت دولتی سنتی با ویژگی های خاص خود که ساختاری بوروکراتیک، سلسله مراتبی، بزرگ و متمرکز است، نمی تواند در جریان توسعه نقش موثری ایفا کند و در بعضی موارد حتی به صورت بازدارنده در می آید. در جهت رفع نارسائی های مدیریت دولتی سنتی یا به عبارتی اداره امور عمومی مدیریت دولتی جدید با                     و توانمندی های نو، پا به عرصه وجود نهاده است که در پاسخ به نیازهای مختلف توسعه می تواند به طور موثر و کارآمدی عمل کند.

اسلاید 2 :

در این مقاله تلاش شده تا سخن معرفی زمینه های پیدایش مدیریت دولتی جدید ویژگی های آن، طی 4 دول ارائه شده و توانایی مدل های مورد نظر در توسعه کمی و کیفی کشور بیان شود .

اسلاید 3 :

زمینه های پیدایش مدیریت دولتی جدید:

حمله به دولت از جهت ساختار بزرگ و گسترده و غیر مردمی – در اوج حکومت های رفاه در سال های قبل از 1960 در اروپا و آمریکا. دولت ها به تدریج بزرگ شده و بوروکراسی های دولتی منابع کمیاب جامعه را می بلعیدند. در چنین رایطی دولت ها مورد انتقادهای فراوانی قرار می گرفتند و لزوم مدیریت دولتی جدیدی مطرح می شود. گروه دیگری از منتقدان دولت، آن را به علت سازمان های غیر مردمی مورد حمله قرار دادند. در این سازمان ها، اهداف بوروکراتیک دنبال می شود و مردم ارزش چندانی در مقابل سازمان نداشتند. ادارات دولتی با اتکاء به تخصص گرایی صرف و حرفه ای بودن، نقش مردم را ناچیز می دانستند و اهمیت چندانی برای ارباب رجوع خود قائل نبودند.

اسلاید 4 :

طرح نظریات اقتصادی ضد دولت و تئوری انتخاب عمومی در دهه 70، در نظریات اقتصادی ضد دولت سازوکارهای بازار به علت آن که آزادی انتخاب را برای مشتریان حفظ می کند بر بوروکراسی ها که خدمات انحصاری خود را به جامعه و مشتریان تحمیل می سازند رحجان دارند. یکی از تئوری های اقتصادی که در مدیریت دولتی جدید بسیار نقش دارد تئوری انتخاب عمومی است. فرض اصلی انتخاب عمومی، وجود یک دیدگاه جامعه تعقل گرایی است.

اسلاید 5 :

در این نظریه فرض بر این است که بوروکراست ها مانند هر کس دیگری به جای اینکه به وسیله منافع عمومی برانگیخته شوند توسط علائق خود خواهانه خود برانگیخته می شوند. در انتخاب عمومی رقابت مجاز شمرده شده و فعالیت های تصدی دولت باید به بخش خصوصی بازگردانیده شود تا در محیطی رقابتی و کارا تحقق پیدا کند. تئوری اقتصادی اصیل / وکیل : که رابطه پاسخگویی مدیران (وکیل) به سهام داران (اصول) را مشخص می سازد نیز در ایجاد مدیریت دولتی جدید اثر داشته است. این تئوری مسائل مهمی را در زمینه پاسخگویی مطرح می سازد که ساختارهای دولتی را از ساختارهای خصوصی متمایز می سازد. کاربرد این تئوری در مدیریت دولتی موجب می شود تا کارگزاران در جهت علائق شهروندان عمل کنند و به آن ها پاسخگو باشند.

اسلاید 6 :

– رقابت جهانی – عامل دیگری که به پیدایش مدیریت دولتی جدید یاری رسانده است. مسائل ناشی از رقابت های بین المللی و توجه به روابط جهانی برای دولت هاست.

اسلاید 7 :

صور مختلف – مدیریت دولتی جدید را می توان در چهار مدل خلاصه کرد. این مدل ها ضمن آنکه دارای محورهای متفاوت فکری می باشند ولی نسبت به یکدیگر جنبه تکاملی داشته و به تدریج دقیق تر و کامل تر شده اند.

اسلاید 8 :

مدل اول – کارایی

در این مدل تلاش می شود تا مدیریت دولتی به صورت مدیریت بازرگانی درآید و مهد اصلی آن کارایی قلمداد می شود. در نقد این مدل می توان به عدم وجود سنخیت میان بخش عمومی و بخش خصوصی اشاره داشت.

اسلاید 9 :

خصوصیات بارز مدل کارایی عبارتند از :

1- توجه زیاد به کنترل های مالی، ارزش قائل شدن برای                و افزایش کارایی، تقویت نظام های مالی در سازمان و نیز رشد سیستم های کنترل هزینه و سیستم های اطلاعات مدیریت.

اسلاید 10 :

2- مدیریت سلسله مراتبی، هدف های روشن و واضح عملکرد قدرت بخشیدن به مدیران عالی.

3- توسعه نظام های حسابرسی مالی و حرفه ای. تدوین روش های شفاف انجام کار به منظور بررسی عملکرد، تنظیم استانداردهای انجام کار و کاربرد پروتکل ها به عنوان ابزار ارزیابی عملکردهای حرفه ای.

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

پروژه دانشجویی تحقیق انواع بازار ومفاهیم اقتصادی فایل ورد (word)

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی تحقیق انواع بازار ومفاهیم اقتصادی فایل ورد (word) دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی تحقیق انواع بازار ومفاهیم اقتصادی فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی تحقیق انواع بازار ومفاهیم اقتصادی فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی تحقیق انواع بازار ومفاهیم اقتصادی فایل ورد (word) :

بازارها را می‌توان از نظر زمان تحویل و قیمت به دو گروه تقسیم کرد که عبارتند از:
- بازار Spot
- بازار Future
بازار Spot بازار معاملات لحظه ای است که خرید و فروش در آن بدون هیچ گونه محدودیت زمانی و مکانی انجام می‌شود. موارد قابل معامله در بازار Spot شامل ارزها (همچون یورو، پوند، دلار استرالیا و ...)، کالاها (همچون طلا،نقره، کالاهای کشاورزی و …) و شاخص سهام‌های مهم است.
بازار Future بازاری است برای خرید و فروش دارایی‌های مشخص در یک زمان مشخص در آینده.
در این بازار امکان معامله روی کالا، فلزات و ابزار مالی همچون اوراق قرضه و ارزها وجود دارد.
مقدمه
بازار واژه‌ای است که امروزه در بسیاری مجالس از آن سخن به میان می‌آید, بدون آن که در نظر گرفته شود که در حقیقت بازار چیست و چه تاثیری در تصمیمات مهم اقتصادی و اجتماعی و غیره می‌گذارد, برای مثال بسیار شنیده می شود که بازار تلفن همراه رو به رشد است, بازار فلان اتومبیل کساد است و یا بازار بورس ارزش سهام شرکت یا کارخانه‌ای پایین آمده است, اما واقعیت ین است که حتی عادت به کار بردن این کلمات و جملات نیز نیاز به اطلاعاتی در این خصوص دارد.هر چند واژه بازار نمایانگر مفهوم و معنای خود است, اما عالمان علم اقتصاد، بازار را مکان فیزیکی که خریداران و فروشندگان برای مبادله کالا و خدمات دور هم جمع می‌شوند, می‌دانند

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :
<      1   2   3   4   5   >>   >