ایده یابان پویا - مجله‌ اینترنتی آموزشی علمی

خانهموضوعاتآرشیوهاآخرین نظرات
منابع پایان نامه با موضوع تعیین عوامل موثر بر عملکرد مدیریت ارتباط ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

فصل چهارم
روش تحقیق

۴-۱- مقدمه
مدل سروکوال به عنوان یکی از ابزارهای اندازه گیری کیفیت خدمت و رضایت مشتری می باشد . این مدل توسط پاراسورمان ارائه شده و دارای پنج بعد عمومی می باشد و هفت شکاف در سازمان را اندازه گیری می کند . در تحقیق مذکور سنجش کیفیت خدمات شرکت های ارائه دهنده خدمات اینترنت(ISP) مد نظر می باشد . در واقع ، ارائه این خدمات سبب جذب مشتریان بیشتر و ایجاد وفاداری آنان نسبت به شرکت می شود. این تحقیق شامل ۶ فرضیه می باشد. بر اساس ابعاد مدل سروکوال و بعد جدید (خدمات الکترونیک و عدم مراجعه حضوری) ، پرسش نامه ای طراحی شده که هر یک عبارات آنها با مقیاس نمره دهی ۵ سطحی لیکرت ، تنظیم شده است. سوالات مطرح در پرسشنامه ها مرتبط با ابعاد مدل سروکوال است. پس از تکمیل تعداد کافی پرسش نامه توسط مشتریان ، نمره شکاف هر عبارت محاسبه می شود. لازم به ذکر است که روش نمونه گیری مورد استفاده در این تحقیق ، تصادفی می باشد. همچنین برای سنجش اعتبار و روایی روش اندازه گیری ،پرسشنامه اولیه در اختیار خبرگان امر قرار گرفت و با توجه به نظرات ایشان تغییرات لازم اعمال گردید. پس از انجام تحلیل های آماری ، انتظارات گروه های مختلف مشتریان در هر یک از ابعاد مقایسه شده است . همچنین جدول شکاف کیفیت خدمت در سطح ابعاد ،ارائه گردیده است.
دانلود پایان نامه
۴-۲- مدل سروکوآل
۴-۲-۱- مفهوم سروکوال
سروکوال (SERVQUAL) برگرفته از Service Quality یا کیفیت خدمات است. سروکوال یک مقیاس چند عاملی است که برای سنجش ادراک مشتری از کیفیت خدمات یک سازمان خدماتی یا خرده‌فروشی استفاده می‌شود. مقیاس سروکوال از مشهورترین روش های اندازه‌گیری کیفیت خدمات بوده که پاراسورامان ، بری و زیتمل به وجود آوردند. شروع کار آنها مربوط به سال ۱۹۸۳ بود که پروژه اندازه‌گیری کیفیت خدمات ، زیر نظر مؤسسه علوم بازاریابی آمریکا به تصویب رسید. تا آن زمان (۱۹۸۵) آنها توانسته بودند یافته‌های خود را در سطح صنایع خدماتی همچون: بانکداری، بیمه، کارت‌های اعتباری، مخابرات راه دور، تعمیر و نگهداری، بروکرهای ایمنی و شرکت‌های حمل و نقل جاده‌ای آزمایش کنند. این طیف وسیع از صنایع خدماتی، عمق کار آنها را نشان داده و اعتبار نتایج پیشنهادی آنها را مشخص می‌کند. آنها به منظور انجام این طیف وسیع تحقیق ها ، گروه‌های مصاحبه‌ای متعددی را با مشتریان ، کارمندان ، مدیران و نیروهای خط مقدم صنایع مذکور ، انجام دادند که باعث شد مطالعات آنها کاملا عملی باشد و نتایج به دست آمده نیز اکنون جنبه کاملا کاربردی دارد. این مدل در سال ۱۹۸۸ توسط پاراسورمان و همکارانش برای سنجش کیفیت ‌خدمات توسعه داده شد. مدل سروکوال در موارد زیر که تحت عنوان شکاف از آنها یاد می‌شود و در شکل نیز ترسیم شده قابل استفاده است:
شکل ۴- ۱- مدل سروکوال
۴-۲-۲- ابعاد پنج گانه کیفیت خدمات در مدل سروکوال
پس از انجام تحقیقاتی که به وسیله مدل سروکوال در صنایع خدماتی نظیر دانشگاهی، بانکی، کارتهای اعتباری، تعمیرات و نگهداری و ارتباطات انجام شد. ابعاد ۵ گانه کیفیت خدمات سروکوال پس از تخلیص و تلفیق به شرح ذیل مدون گردید.
تلفیق و تلخیص ابعاد پنج گانه کیفیت خدمات

 

فیزیکی و ظواهر تجهیزات و تسهیلات، ظاهر پرسنل، محیط سازمان و ….
اعتبار توانایی ارائه خدمات وعده داده شده به طور صحیح و قابل اطمینان
پاسخگویی تمایل به کمک به مشتری و ارائه خدمات به موقع
تضمین دانش و مهارت کارکنان و توانایی آنان جهت ارتقا و ایجاد اعتماد و اعتقاد در مشتریان
همدلی مراقبت و توجه خاص کارکنان به مشتریان در هنگام ارائه خدمات.

جدول ۴- ۱- ابعاد پنجگانه کیفیت خدمات مدل سروکوال
جهت آشنایی بیشتر و برطرف شدن هر گونه ابهامی، پنج بعد کیفیت خدمات در ذیل تشریح شده اند:
۴-۲-۲-۱- ظواهر و ابعاد فیزیکی
این شاخص دربرگیرنده کلیه تجهیزات ، تسهیلات ، فضای عمومی سازمان ، ظاهر کارکنان و نهایتا مجراهای ارتباطی می شود.
۴-۲-۲-۲- اعتبار
توانایی ارائه خدمتی که به مشتری وعده داده شده است به صورت صحیح و قابل اطمینان و مداوم. به عنوان مثال مشتریانی که به بخش اورژانس یک بیمارستان مراجعه میکنند ، انتظاراتی نظیر انجام سریع تشریفات پذیرش ، توجه و مراقبت خاص و ویژه از طرف کادر پزشکی و … دارند. قابلیت اطمینان معیاری از توانایی بخش اورژانس جهت تامین این انتظارات است. معنای دیگر قابلیت اطمینان عمل کردن به تعهدات اولیه است. یعنی اگر سازمان خدماتی، وعده هایی در زمینه خدمات به مشتریان می دهد می بایستی به آن عمل نماید.
۴-۲-۲-۳- پاسخگویی
تمایل به کمک کردن به مشتری و ارائه خدمت به موقع. این بعد از کیفیت خدمات بر روی داشتن حساسیت از طرف کارکنان نسبت به انجام خدمت ، هشیار بودن در قبال درخواستهای مشتریان ، تاکید دارد. درواقع معیار تعریف مسئولیت پذیری «مدت زمانی است که مشتری دریافت کننده خدمت می بایست منتظر بماند». با در نظر گرفتن حساس بودن محصول خدماتی و نیز حضور مستقیم مشتری در این خط تولید پر واضح است که هرچه این مدت
زمان کوتاه تر باشد رضایت بیشتری را درمشتری ایجاد می کند. به عنوان مثال در بخش اورژانس بیمارستان با توجه به وضعیت خاص بیمار ، طولانی شدن زمان انتظار برای انجام معاینه نارضایتی شدیدی را در وی و همراهانش ایجاد می کند. این زمان معرف میزان مسئولیت پذیری پرسنل سازمان است.
۴-۲-۲-۴- تضمین
این شاخص نشان دهنده میزان توانایی و شایستگی پرسنل سازمان در انتقال حس اعتماد و اطمینان نسبت به انجام خدمات به مشتری است. در صنایع خدماتی که در درجه اهمیت بالایی قرار دارد. نظیر خدمات درمانی ، خدمات حقوقی و … این بعد از کیفیت بسیار مهم است.
۴-۲-۲-۵- همدلی
توجه خاص به مشتری ، این شاخص به این معنی است که برخوردی که با هر مشتری می شود متناسب با خلق و خو و به طور کلی ویژگی های شخصیتی وی باشد، به گونه ای که مشتریان بپذیرند که برای سازمان، خدماتی که به آن مراجعه کرده اند مهم بوده و سازمان آنها را درک نموده است.

نظر دهید »
مطالب پایان نامه ها درباره : شرح مشکلات دیوان خاقانی( هفت ترکیب بند بلند شرح ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

آرایه‌های ادبی: بیت دارای حسن تعلیل است، دلیل سرخی آسمان هنگام طلوع خورشید را اشک خونین صبحدم در وداع با شب دانسته است.
۴ - جـام فـرعـونـی خبــر ده تــا کجــاسـت
کــاتـش مــوسـی عیــان بنمــود صبــح
واژگان: جام فرعونی: جام منسوب به فرعون، کنایه از جام بسیار کلان، پیاله‌ی بزرگ. (فرهنگ لغات) عیان: دیدن به چشم، آشکار. (غیاث)
شاهد: جـــام فـــرعـــونــی انـــدر آر کـــه صبـــح
دســـــت مــــــوســــی برآرد از کهســـــــــار
(خاقانی، ۱۳۸۸: ۱۹۵)
معنی و مفهوم: آن جام شراب بزرگ همچون جام فرعون کجاست که صبح، آفتاب را مانند آتش موسی آشکار ساخت.
آرایه‌های ادبی: جام فرعونی استعاره از جام بزرگ و آتش موسی، استعاره از خورشید است. فرعون و موسی با هم تناسب دارند.
توضیحات:
آتش موسی: به موجب قرآن، موسی در اثنای بازگشت از خدمت شعیب، هنگامی که برای تهیّه‌ی هیزم آتش در وادی «طوی» به دامنه‌ی کوهستان، به خلع نعلین مأمور گردید (طه:۱۲) در درختی نور حق تجلّی کرد و ندایی از درخت برآمد و موسی را مکلّف ساخت به مصر برود و فرعون را به پرستش خدای یگانه و آزاد ساختن بنی اسرائیل دعوت کند و در آن درخت سبز، آتشی پیدا شد که به آتش موسی معروف است. (یاحقی، ۱۳۷۵: ۴۰۱)
پایان نامه - مقاله
۵ - مـرغ تیـز آهنـگ لخــتی پــر فشــانــد
چــون عمـــود زرفشـــان بنمـــود صبــح
واژگان: مرغ تیز آهنگ: مرغ بلند آهنگ، مرغ تیز خوان، مقصود خروس است. (فرهنگ لغات)
معنی و مفهوم: هنگامی که پرتوهای زرّین عمود مانند خورشید، از کرانه‌های افق آشکار شد و کم کم جهان روشن گردید، خروس نیز به نشانه‌ی آمدن صبح، پرهایش را به هم کوفت و بانگ سر دارد.
آرایه‌های ادبی: مرغ تیز آهنگ استعاره از خروس است. عمود زرفشان استعاره از پرتوهای خورشید هنگام طلوع آفتاب است.
۶ - قفـل رومــی بــرگــرفــت از دُرج صبــح
چــون کلــید هنـــدوان بنمـــود صبـــح
واژگان: قفل رومی: قفل منسوب به روم که در روم ساخته می‌شد، این قفل ظاهراً در استحکام معروف بوده است. (فرهنگ لغات) دُرج: صندوقچه هندوان. (فرهنگ لغات)
معنی و مفهوم: صبحدم با نشان دادن هلال ماه که همچون کلید هندوان خمیده است، قفل استوار و محکمی (شب) را که بر صندوقچه‌ی روز زده بودند گشود و روز را به عالم عرضه کرد.
آرایه‌های ادبی: قفل رومی کنایه از قفل محکم و استوار است. کلید هندوان استعاره از هلال ماه و دُرج روز اضافه‌ی تشبیهی است. روز به صندوقچه‌ای مانند شده است که قفل محکمی بر آن زده‌اند و صبحدم به وسیله‌ی ماه نو که شکل کلید هندوان است آن را می‌گشاید.
۷ - نــافـه‌ی شــب را چــو زد سیمـین کلـید
مشـک تـــر در پــرنیــان بنــمود صبـــح
واژگان: نافه: کیسه‌ی مشک. (دهخدا) پرنیان: حریر. (دهخدا)
معنی و مفهوم: ماه نو که مانند کلید نقره‌ای است، بر شب سیاه که همچون نافه‌ای از مشک می‌باشد ضربه زد و آن را برید و گویی صبح مشک را جمع کرده و در پارچه‌ی پرنیان پیچید.
آرایه‌های ادبی‌: نافه‌ی شب اضافه‌ی استعاری، سیمین کلید استعاره از هلال ماه و پرنیان استعاره از آسمان است. شب به نافه‌ای پر مشک مانند شده و ماه نو به کلید نقره‌ای تشبیه شده است.
توضیح: در گذشته مشک را در پارچه‌ی ابریشمی(حریر) می‌کرده‌اند. نظامی می‌گوید:
نخـــرد گـــر کســــی عبیـر مــرا مشــک من مایه بــس حــریــر مـــرا
(هفت پیکر، ۱۳۹۰: ۲۰)
۸ - بــر سمـاع کـوس و بــر رقــص خــروس
خــرقــه بــازی در نهــان بنــمود صبـــح
واژگان: خرقه بازی: دست افشانی و پای کوبی کردن در حال وجد و حال. (آنندراج)
معنی و مفهوم: با به صدا درآمدن طبل نوبتی هنگام صبح و رقص و آواز خوانی خروس، صبحدم نیز مانند صوفی شوریده حالی، شروع به رقص و پای کوبی کرد.
آرایه‌های ادبی: صبح به صوفی شوریده حالی مانند شده که هنگام صبح از شنیدن صدای طبل و رقص و آواز خروس، از خود بی خود گردیده و به رقص و پای کوبی می‌پردازد.
۹ - بــر محـک شـب سپیـدی شــد پــدیــد
چـــون عیـــار آســمان بنمـــود صبــــح
واژگان: محک: سنگی که به وسیله‌ی آن عیار زر و سیم را معین کنند. (معین) عیار: اندازه کردن، چاشنی زر و سیم. (معین)
معنی و مفهوم: هنگامی که صبحدم آسمان سفید و روشن را عرضه کرد، این سفیدی و روشنی مانند عیار طلا و نقره که بر سنگ محک آشکار می‌شود، بر سیاهی شب نمایان شد.
آرایه‌های ادبی: محک شب اضافه‌ی تشبیهی و عیار آسمان اضافه‌ی استعاری است. محک و عیار با هم تناسب دارند.
۱۰ - تـا بــر آرد یــوســفی از چـــاه شـــب
دلـــو سیـمین ریســمان بنمـــود صبــــح
معنی و مفهوم: صبحدم همانند قافله سالار مصری که یوسف را از چاه بیرون کشید، برای بیرون آوردن خورشید که همچون یوسف در چاه سیاه شب افتاده است، دلوی به نمایش می‌گذارد که ریسمان‌هایش از جنس پرتوهای خورشید و نقره فام است.
آرایه‌های ادبی: یوسف استعاره از خورشید و چاه شب اضافه‌ی تشبیهی است. سیمین ریسمان استعاره‌ی مصرحه از پرتوهای خورشید است.
۱۱ - در کمیـــــن شــــرق، زال زر هنــــوز
پــرّ عنــقا دیـــدبـــان بنــمود صبــــح

نظر دهید »
بررسی پایان نامه های انجام شده درباره بررسی تاثیر مدل سازی هدف گرای فرایند های سازمانی ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

منابع:
منابع فارسی
۱-اف دراکرپیتر،چالشهای مدیریت درسده بیست ویکم، ترجمه محمد طلوع، انتشارات رسا، تهران ۱۳۷۸
۲-اعرابی، سیدمحمد، طراحی ساختار سازمانی، دفتر پژوهشهای فرهنگی، تهران ۱۳۷۶
۳-بیاضی طهرابند، علی، عقیلی، حسن، معین نجف آبادی، فقیه (۱۳۹۰)، مدل جامع مدیریت عملکرد در سازمان ها"مجله تدبیر، شماره ۲۱۴
۴-تاکر، مایکل، مدیریت فرایند، ترجمه گروه کارشناسان، انتشارات یساولی، تهران، ۱۳۸۰
۵-چمپی، جیمز، طرح ریزی دوباره مدیریت، دستور کار رهبری نوین، ترجمه ایرج پاد، انتشارات سازمان مدیریت صنعتی، تهران، ۱۳۷۷
۶-حمیدی زاده، محمدرضا و بابادی، سیما(۱۳۹۲)، ” تأثیر پیاده سازی مدیریت کیفیت جامع بر بهبود فرایندهای کاری: مطالعه موردی اداره کل امور اقتصادی و دارایی خوزستان"نشریه صنعت و دانشگاه، سال سوم، شماره ۱۱
۷-خلیلی شورینی، سیاوش، (۱۳۸۸)، روش های تحقیق در علوم انسانی، تهران: یادواره کتاب.
۸-رضایی، کامران، تدین، سحر، استادی، بختیارو اقدسی، محمد(۱۳۹۲)،” عوامل کلیدی موفقیت در پیاده سازی مدیریت فرایند و ارائه چهارچوبی برای ارزیابی آمادگی سازمان"نشریه مدیریت صنعتی، دوره۱، شماره۳، از صفحه ۳۷تا۵۲
دانلود پروژه
۹-رمضانیان،محمدرحیم و پوربخش، سیدحامد (۱۳۹۲)،” ساختارهای جدید سازمان و مدیریت فرایند” ماهنامه تدبیر-سال هجدهم-شماره ۱۸۷
۱۰-رحمانیان،ساره(۱۳۹۱)، ” بررسی اثرات پیاده سازی سیستم اطلاعات مدیریت (MIS) و سیستم تصمیم یار (DSS) در بهبود فرایند تصمیم گیری مدیران" اولین همایش ملی بررسی راهکارهای ارتقاء مباحث مدیریت، حسابداری و مهندسی صنابع در سازمانها
۱۱-زاهدی، شمس السادات، تجزیه و تحلیل و طراحی سیستم ها، انتشارات دانشگاه علامه طباطبایی، تهران ۱۳۷۸
۱۲-سلطانی، مرتضی و اسمعیل لو، سجاد ” لزوم پیاده سازی مدیریت فرایند محور"، مجله تدبیر، شماره ۱۶۰، تهران، ۱۳۹۰
۱۳-شعبانی ایلانی(۱۳۹۰)،"مدل سازی کسب و کار با UML ” مجله تدبیر،شماره۲۱۵، آذر ۱۳۹۰
۱۴-فریس ،دیوید،کسب و کار الکترونیکی هوشمند،محمد حسن نیک بخش تهرانی،تهران: موسسه فرهنگی هنری دیباگران تهران،۱۳۸۵٫
۱۵-عباسی،شکرایی(۱۳۹۱)،ارزیابی حساب ذخیره ارزی از دیدگاه خبرگان فصلنانه سیاست های راهبردی و کلان، شماره۲، تابستان۱۳۹۲
۱۶-کیاکجوری، داود و کیاکجوری، کریم، (۱۳۸۶)، روش تحقیق در مدیریت، تهران: نشر نگار.
۱۷-مقیمی، سیدمحمد، (۱۳۸۰)، سازمان و مدیریت رویکردی پژوهشی، تهران: نشر ترمه.
۱۸-نصیری نیا، احمد (۱۳۹۱)، “مدیریت مبتنی بر فرایند گرایی"، مجله تخصصی نور
۱۹-همر، مایکل و جیمز چمپی، مهندسی دوباره شرکتها، ترجمه عبدالرضا رضایی نژاد، انتشارات موسسه فرهنگی رسا، تهران، ۱۳۷۹
۲۰-همر، مایکل، فراسوی مهندسی دوباره، ترجمه دکتر عبدالرضا رضایی نژاد، انتشار استان تهران ۱۳۷۸
منابع خارجی:
۲۱-Anderson, A good book on mindset is Beyond Change Management, Jossey-Bass/Pfeiffer, ۲۰۰۱
۲۲-Ahire, S. L. (1997),Management Science- Total Quality Management interfaces: An integrative framework, Interfaces,1997, 27 (6): 91–۱۰۵
۲۳-Burlton, Business Process Management: Profiting From Process, Sams Publishing, Indianapolis.
۲۴-BARRETT, J, “PROCESS VISUALIZATION”, INFORMATION SYSTEM MANAGEMENT, ۱۹۹۴.
۲۵-Baidoun S. (2007). “The implementation of TQM Philosophy in Palestinian Organization: a Proposed non-Prescriptive Generic Framework", The TQM Magazine, Vol. ۱۶, No. ۳, pp. ۱۷۴-۱۸۵٫
۲۶-DAVENPORT, T. AND SHORT,, J. THE NEW INDUSTRIAL ENGINEERING, SLOAN MANAGEMENT REVIEW, VOL.31, NO ۴, ۱۹۹۰.
۲۷-Daniel L.Prajogo, Amirik, S,Sohal,(2012)The Relationship between organization Strategy, total quality managment (TQM) , and organization performance- the mediating role of TQM, european journal of operational research
۲۸-Jon Holt Institution of Electrical Engineers (2004). UML for Systems Engineering: Watching the Wheels IET, ۲۰۰۴, ISBN 0-86341-354-4. p.58
۲۹-Juran J.M. and Blanton Godfery A. (2010). “Juran’s quality handbook", Fifth Edition, McGraw-Hill, NY
۳۰-J. Harry;S. Mann, Practitioner’s Guide to Statistics and Lean Six Sigma for Process Improvements. John Wiley and Sons. pp. Retrieved ۱۵ November ۲۰۱۱.
۳۱-HARRISON, D. AND PRATT, M, A METHODOLOGY FOR REENGINEERING BUSINESS, PLANNING REVIEW, MARCH ۱۹۹۳.
۳۲-KETTINGER, W. TENG, J. AND GUHA, S,. BUSINESS PROCESS CHANGE, MIS QUARTERLY, MARCH ۱۹۹۷.
۳۳-PLOWMAN, BRIAN, ACTIVITY BASED MANAGEMENT: IMPROVING PROCESSES AND PROFITABILITY, GOWERPUBLISHING LIMITED, ۲۰۰۱٫
۳۴-Rockhart J.F. (2008). “Chief Executives Define Their Own Data Needs",
۳۵-Harvard Business Review, Vol. 57, pp. 81-93.
۳۶-Reid L. (1992). “Continuous Improvement Through Process Management",
۳۷-Management Accounting, Vol. 74, No. 3, pp. 37-44.
۳۸-Rockhart J.F. (1979). “Chief Executives Define Their Own Data Needs",
۳۹-Harvard Business Review, Vol. ۵۷, pp. 81-93.
۴۰-Ryan K. L. Ko, Stephen S. G. Lee, Eng Wah Lee (2009) Business Process Management (BPM) Standards: A Survey. In: Business Process Management Journal, Emerald Group Publishing Limited. Volume ۱۵ Issue ۵. ISSN ۱۴۶۳-۷۱۵۴٫
۴۱-Stahl M.J. (1999). “Perspectives in Total Quality", Wiley-Blackwell.
۴۲-Telleria K.M., Little D. and MacBryde J. (2002). “Managing Processes
۴۳-Through Teamwork", Business Process Management Journal, Vol. ۸, No. ۴,pp. ۳۳۸-۳۵۰.

نظر دهید »
نگارش پایان نامه در مورد جداسازی و شناسایی گونه های کاندیدا و ارزیابی حساسیت آنها ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

از دلایل مهم ایجاد بیماری واژینیت کاندیدایی عودکننده، حذف ناقص کاندیدا از واژن پس از درمان ضدقارچی است، هر چند ممکن است علایم بالینی و التهابات بیمار کم شود، اما ارگانیسم به تعداد کم در واژن میماند و منجر به ناقل شدن بیمار می گردد(۷۶).
بر اساس مطالعات، بعضی از گونه های کاندیدا نسبت به داروهای ضد قارچی مثل فلوکونازول مقاومت نشان می دهند. بنابراین با جداسازی و شناسایی گونه های کاندیدای مسبب فرم عود کننده ولوواژینال و تعیین حساسیت آنها به داروی فلوکونازول می توان الگوی مناسبی از بیماران و مقاومت دارویی آنرا در منطقه جغرافیایی مورد پژوهش گزارش کرد.
دانلود پایان نامه - مقاله - پروژه
اهداف این تحقیق:

 

    1. تعیین گونه های کاندیدایی مقاوم به داروی فلوکونازول در درمان بیماران مبتلایان به ولوواژینیت کاندیدیایی عود کننده ( RVVC ) شهرستان گناباد می باشد.

 

    1. تعیین حداقل غلظت مهار کنندگی ( MIC ) داروی فلوکونازول روی نمونه های کاندیدایی مبتلایان به ولوواژینیت عود کننده.

 

    1. تعیین حداقل غلظت قارچ کشی ( MFC ) داروی فلوکونازول روی نمونه های کاندیدایی مبتلایان به ولوواژینیت عود کننده.

 

فصل دوم
مروری بر تحقیقات انجام شده
۱-۱ ) قارچ شناسی پزشکی :
قارچ شناسی[۲] به معنای مطالعه قارچ ها است. بیش از ۵۰۰۰۰ گونه قارچ وجود دارد، که اکثر آنها برای انواع انسان سودمند هستند. این قارچ ها در طبیعت یافت می شوند و وجود آنها برای تجزیه و بازیافت مواد آلی ضروری است (۳۶).
برخی از قارچ ها با ایفای نقش در تولید مواد غذایی و نوشابه های الکلی، تا حدود زیادی کیفیت زندگی ما را بهبود می بخشند. عده دیگری از قارچ ها با تهیه متابولیسم های ثانویه مفید و فعال از نظر زیستی، نظیر آنتی بیوتیک ها (مثل پنی سیلین[۳]) و داروهای سرکوب کننده ایمنی ( مثل سیکلوسپورین[۴]) ، خدمت عظیمی به علم پزشکی کرده اند(۹).
همه قارچ ها ارگانیسم هایی یوکاریوک هستند و هر سلول قارچی حداقل یک هسته و غشای هسته ای ، شبکه آندوپلاسمی ، میتوکندری و دستگاه ترشحی دارد. اکثر قارچ ها هوازی اجباری یا اختیاری هستند. آنها کموتروفیک[۵] هستند، آنزیم هایی ترشح می کنند که انواع بسیاری از مواد آلی را به مواد مغذی محلول تجزیه می کنند و سپس این مواد مغذی به صورت غیر فعال جذب سلول قارچ شده و یا به روش انتقال فعال وارد آن می گردند. عفونت قارچی را مایکوزها[۶] می نامند(۹).
اکثر قارچ های بیماری زا برونزاد هستند و زیستگاه طبیعی آنها در آب، خاک و بقایای مواد آلی است. مایکوزهایی که میزان بروز آنها از همه بیشتر است، یعنی کاندیدیاز[۷] و درماتوفیتوزها[۸] ، به وسیله قارچ هایی ایجاد می شوند که بخشی از فلور میکروبی طبیعی انسان هستند و یا برای بقاء در بدن انسان به عنوان میزبان، تا حدود زیادی تطابق پیدا کرده اند. به منظور سهولت میکوزها را می توان با عناوین سطحی ، جلدی ، سیستمیک و فرصت طلب[۹] رده بندی کرد(۱۰).
درمان اکثر میکوزها مشکل است. خوشبختانه ، هم اکنون توجه و علاقه فرآیندها به قارچ های مهم از نظر پزشکی و همچنین نسبت به جستجو برای یافتن عوامل بیماری زایی قارچ ها و اهداف درمانی بالقوه آنها جلب شده است(۱۰).
۱-۲ ) عفونت های قارچی :
عفونت های قارچی[۱۰] اگرچه در گذشته شیوع کمتری نسبت به عفونت های باکتریایی[۱۱] و ویروسی[۱۲] داشته اند، ولی در چند دهه اخیر مسؤول افزایش چشمگیری در میزان بروز بیماری بوده اند. در بررسی انجام شده مابین سا لهای ۱۹۷۹ الی ۲۰۰۰ در آمریکا بروز عفونت های قارچی ۲۰۷ درصد افزایش داشته است(۳۵).
در یک بررسی دیگر انجام شده در آمریکا مابین سال های ۱۹۸۰ تا ۱۹۹۷ نشان داده شده که میزان مرگ و میرناشی از عفونت های قارچی افزایش یافته و به عنوان یکی از متداول ترین علل مرگ و میر از رتبه دهم به رتبه هفتم ارتقاء یافته است (۳۶).
عوامل مستعدکننده ای مانند استفاده وسیع و طولانی مدت از آنتی بیوتیک ها، کورتون ها[۱۳]، داروهای سرکوب گر ایمنی[۱۴] و بیماری های زمینه ایی همچون دیابت، ایذر و بدخیمی ها و … سبب شده اند که بیماری های قارچی خصوصاً کاندیدیازیس نسبت به گذشته رو به افزایش باشند. در طی یک تحقیق گونه های کاندیدا به عنوان چهارمین عامل از عوامل مرگ و میر ناشی از عفونت های گردش خون به حساب آمده و ۳۵ درصد از موارد عفونت های خونی منجر به مرگ را، شامل شده اند . (۳۶.۳۷).
عامل بیماری قارچی فرصت طلب از جنس کاندیدا می باشد که به صورت همزیست در دستگاه گوارش، مخاطات، پوست انسان و سایر حیوانات بوده و حتی در محیط نیز یافته می شود. این عامل در شرایطی که مقاومت میزبان به صورت موضعی یا سیستمیک به صورت اولیه و یا ثانویه در اثر عوامل مستعد کننده بیماری کاهش یابد، قادر به ایجاد بیماری در هر ناحیه از بدن خواهد بود. وجود محدودیت هایی همچون تعداد کم داروهای ضد قارچی، سمی بودن آنها برای سلول های بدن یا کاهش حساسیت یک سری از گونه های کاندیدا به این داروها، همواره به عنوان معضلات اساسی در درمان بیماری مطرح بوده اند(۳۸).
عفونتهای قارچی واژن[۱۵] در ۹۵-۸۵ درصد موارد در اثر کاندیداآلبیکنس[۱۶] بوجود می آیند . کاندیدا آلبیکنس را میتوان از واژن ۲۰ درصد زنان بدون علامت جدا کرد(۷۴.۷۵).
عفونت های فرصت طلب ناشی از مخمرها در دهه های اخیر اهمیت زیادی یافته است(۳۹).علت این مسئله روند رو به تزاید این عفونت ها از لحاظ بروز و شیوع در جامعه و در بین عفونت های بیمارستانی است . بیماری های ناتوان کننده ای مثل ایدز، دیابت ملیتوس و بدخیمی ها و نیز افزایش کاربرد کاتترهای وریدی، پیوند اعضاء، داروهای ضد سرطان، آنتی بیوتیک های وسیع الطیف و درمان با کورتیکو استروئیدها[۱۷] از جمله زمینه های مساعد کننده ابتلا به عفونت های مخمری است (۳۸).
اهمیت شناسائی عوامل قارچی متنوع این عفونت ها را در چند جهت می توان خلاصه نمود : ۱) برخی از اشکال بالینی خاص با برخی از عوامل خاص مرتبط هستند. به عنوان مثال بیماران مبتلا به لوسمی بیشتر به کاندیدا آلبیکنس مبتلا می شوند در صورتی که بیماران واجد تومورهای سخت در معرض خطر بیشتری برای ابتلا به عفونت های ناشی از کاندیدا گلابراتا[۱۸] هستند. ۲) ویرولانس هر کدام از گونه های مخمری با یکدیگر متفاوت بوده و شرط لازم درک پاتوژنز عفونت ها،تعیین هویت عامل علیتی بیماری است .۳) گونه های مختلف نسبت به داروهای ضد قارچی حساسیت متفاوتی دارند. به عنوان مثال حساسیت کاندیدا تروپیکالیس[۱۹] کمتر از کاندیدا گلابراتا نسبت به فلوکونازول ۳۲-۴ برابر کاندیدا آلبیکنس است. همچنین کاندیدا لوزیتانیا[۲۰] دارای مقاومت نسبی ذاتی به آمفوتریسین [۲۱]B است، پیدا کردن منابع عفونت و درک راه های انتقال بیماری به ویژه در طغیان های بیمارستانی مستلزم شناسائی گونه ها است. (۴۰.۴۱).
۱-۳ ) مخمرها (Yeasts) :
مخمرها[۲۲] قسمت عمده ای از فلور نرمال پوست و سطوح مخاطی را شامل می شوند و هنگامی که میزبان به هر علتی دچار نقص ایمنی شود، موجب عفونت های قارچی فرصت طلب سطحی، جلدی، مخاطی و یا سیستمیک می شوند. عفونت های مخمری از جمله کاندیدیازیس از مهم ترین و شایع ترین عفونت های قارچی فرصت طلب هستند که به صورت حاد، تحت حاد و مزمن در پوست، ناخن، سطوح مخاطی واژن، برونش، ریه و دستگاه گوارش ایجاد می شوند گاهی نیز منتشر شده و کلیه، کبد، ریه و قلب را گرفتار می سازند(۱۱). واکنش میزبان در برابر بیماری از یک التهاب مختصر تا بروز ضایعات چرکی و گرانولوماتوز[۲۳] در تغییر است. در چند دهه اخیر افزایش چشمگیری در عفونت های ایجاد شده توسط این ارگانیسم ها اتفاق افتاده است و افزایش بروز عفونت های فرصت طلب مخاطی و سیستمیک توسط مخمرها با افزایش جمعیت بیماران با سیستم ایمنی ناکارآمد و هم چنین پیشرفت در علم پزشکی و استفاده از روش های درمانی جدید در ارتباط بوده است(۴۲.۴۳).
۱-۳-۱ ) روش های شناسایی مخمرها :
شناسایی مخمرها برای درک روابط اپیدمیولوژیک عفونت - محیط و شناخت مخازن، منابع و منشأ بیماری ضروری است. روش های متعددی از گذشته تا حال برای تعیین هویت مخمرها و در رأس آنها کاندیداها به کار رفته است. این روش ها را کلاً می توان به دو گروه فنوتیپیک[۲۴] و ژنوتیپیک[۲۵] تقسیم نمود. از جمله روش های گروه اول عبارت است از: مرفولوژی مخمرها در محیط عصاره مالت آگار[۲۶]، روش های جذب و تخمیر قندها ) اجرای این روش ها بسیار متنوع بوده از متدهای قدیمی کشت در لوله های حاوی محیط مایع) روش ویکرهام( تا استفاده از دیسک ها ی قندی)اگزانوگرافی[۲۷]( ، استفاده از کیتهای تجارتی مثل API و بالاخره روش های جدید اتومات مثل سیستم Vitek در تغییر است، روش های سرولوژی ) مثل سیستم تجارتی (Candida Check، روش کشت روی محیط های رنگ زا مثل (CHROMagar Candida) و روش های دیگر(۱۰۷.۱۰۸).
روش های ژنوتیپی نیز متنوع بوده، از جمله می توان به استفاده از پرایمرهای اختصاصی در PCR و
multiplex- PCR ، استفاده از پروب های اختصاصی هرگونه، ،PCR-RFLP ، تعیین توالی نواحی ژنی خاص و real-time PCR اشاره نمود (۱۰۹).
۱-۴ ) عفونت فرصت طلب :
اکثر بیمارانی که به عفونت های فرصت طلب مبتلا می شوند به بیماری های زمینه ای وخیم و اختلال دفاع های میزبان دچار هستند. عفونت های فرصت طلب در افراد واجد کفایت ایمنی هم مشاهده می شوند. در حین عفونت ، اکثر بیماران پاسخ های ایمنی سلولی و همورال قابل ملاحظه ای نسبت به آنتی ژن های قارچی نشان می دهند (۷۴).
عفونت کاندیدا می تواند سطحی یا تهاجمی باشد. عفونت سطحی اغلب در پوست یا غشای مخاطی تأثیر می گذارد و می تواند با موفقیت با داروهای ضد قارچی موضعی درمان شوند. با این حال عفونت های قارچی تهاجمی اغلب تهدید کننده زندگی هستند، که احتمالاً به علت روش های تشخیصی ناکارآمد و نامناسب اولیه در درمان داروهای ضد قارچ است(۳۴).
عوامل خطر برای کاندیدیازیس تهاجمی شامل : عمل جراحی ( به خصوص جراحی شکم ) ، سوختگی ، اقامت طولانی مدت در بخش مراقبت های ویژه ، آنتی بیوتیک های وسیع الطیف و سرکوب کننده های سیستم ایمنی هستند(۳۴).
پیشرفت در عملکردهای پزشکی به عنوان مثال : شیمی درمانی ، پیوند عضو ، دیالیز ، تغذیه تزریقی و کاتاتر وریدی مرکزی همچنین به تهاجم و کلونیزاسیون قارچ ها کمک می کنند. (۳۴).
۱-۵ ) کاندیدا و کاندیدیازیس :
-۵-۱ ) تاریخچه :
در حدود ۲۰۰ سال زمان نیاز بود تا عامل بیماری تراش[۲۸]، اولین شکل بیماری کاندیدیازیس که توصیف شده است، بدرستی تشخیص داده شود. اولین اشاره به لفظ تراش در سال ۱۶۶۵ میلادی توسط Pepys بوده است، هرچند منبع اصلی و نسخه اصلی اولین توصیف از این بیماری مربوط به بقراط است که در چهارصد سال قبل از میلاد مسیح در دو بیمار آنرا توصیف کرده است(۷۷). در سال ۱۸۴۶ میلادی Berg در یک مطالعه علمی بر روی بیماری، ارتباط بیماری را با قارچها نشان داد. در سال ۱۸۳۹ میلادی Langenbeck عامل بیماری را برای اولین بار جدا کرد و در سال ۱۸۴۷ میلادی، Robin آنرا تحت عنوان Oidium albicans طبقه بندی کرد. این اولین بار بود که لفظ آلبیکنس(به معنای سفید کردن یا سفید شدن) درباره عامل تراش بکار برده شد. در سال ۱۸۸۸ Hansen عامل بیماری در گروه مونیلیا قرار داد. در سال ۱۹۲۳ Berkhout بدلیل آنکه این موجود زنده به وضوح با گونه های مونیلیا تفاوت داشت، نام ژنریک کاندیدا (بر گرفته از یک لغت لاتین به معنای لباس سفیدی که کاندیدا های مجلس سنا در روم باستان بر تن میکردند)، را برای آن پیشنهاد داد. در سال ۱۹۳۱ Benham بدنبال ملاک های تشخیص این قارچ، خصوصیات تشخیصی آنرا تشریح کرد. و در سال ۱۹۵۴ میلادی در هشتمین کنگره گیاه شناسی رسماً کاندیدا آلبیکنس به عنوان عامل بیماری پذیرفته شد. در سالهای ۱۹۵۰ تا ۱۹۹۰مطالعات اغازین انجام شده خصوصا در زمینه تاکسونومی،بیوشیمی و میکروسکوپی بسط یافت(۱۱۲).
جنبه های بیولوژی مولکولی در طی دهه ۸۰ میلادی با کشف دیپلوئید بودن ژنوم کاندیدا آلبیکنس و وجود هتروزیگوسیتی طبیعی در بین جدایه ها انتشار یافت(۱۱۳).روش های ترانسفورماسیون، جداسازی ژنها، حذف ژنها، تایپینگ سوشها و آنالیز کروموزومها گسترش یافت. تعیین توالی اسید های نوکلئیک در ژنوم کاندیدا آلبیکنس کامل شده است و مدارک جدیدی دال بر وجود مرحله جنسی در آن بدست آمده است(۱۱۴).
کاندیدیازیس بعنوان یک معضل بالینی ، اصولا در بیمارانی که سیستم ایمنی شان[۲۹] به مخاطره افتاده است همچنان باقی مانده است. این اتفاق ناگهانی نبوده است - در حالیکه توجه به کاندیدا آلبیکنس به عنوان مهمترین گونه بیماریزا بیشتر بوده است - اکنون سایر گونه ها از قبیل کاندیدا گلابراتا ، کاندیدا کروزئی[۳۰] و کاندیدا دابلی نینسیس[۳۱] نیز از نظر بالینی اهمیت پیدا کرده باشند. تا حدی این مسئله مربوط به پیشرفت های علمی در این زمینه است. استفاده از فلوکونازول که به عنوان یک داروی جایگزین برای آمفوتریسین B توجهات را به خود جلب کرد، منجر به ظهور برخی از گونه ها به عنوان گونه بیماریزا شد که مقاومت ذاتی یا اکتسابی به این دارو داشتند(۱۱۵).
۱-۵-۲ ) بیولوژی :
جنس کاندیدا شامل حدود ۲۰۰ گونه متفاوت است ، اما تنها تعداد کمی از گونه ها پاتوژن های فرصت طلب انسان هستند و سبب عفونت میزبان ناتوان یا دارای نقص ایمنی می شوند(۱۱۵).در واقع ۶۵% از گونه های کاندیدا توان رشد در ۳۷ سانتی گراد را ندارند؛ خصوصیاتی که در واقع برای بیماریزایی یک عامل عفونی لازم است(۱۱۶).
کاندیدا یک مخمر تخم مرغی کوچک با دیواره نازک و قطرm 4,6 % است و جوانه تولید می کند. ارگانسیم های این جنس درون بافت به ۳ فرم هستند. بلاستوپور[۳۲] ، سودوهیف[۳۳] و هیف[۳۴]. کاندیدا به آسانی بر روی محیط کشت ساده رشد می کند. لیز سانترفیوژنی به جدا کردن آن از خون کمک می کند. گونه ها توسط آزمایش بیو شیمیایی ( در حال حاضر توسط وسایل اتوماتیک )یا بر روی آگارهای خاص شناسایی می شوند(۱۱۶).
از نکات قابل توجه این است که تعداد عوامل بیماریزای کاندیدایی رو به افزایش است که تغییر در طبقه بندی و نیز کشف گونه های جدید نیز در آن دخیل بوده است. بطور مثال کاندیدا گلابراتا در ابتدا در خانواده کاندیدا قرار نداشت و کاندیدا دابلی نینسیس از گونه آلبیکنس جدا شده است. برخی گونه نیز بالقوه برای بیماران درگیر از نظر سیستم ایمنی بیماریزا هستند. گونه های کاندیدا اغلب برای انسان غیر بیماریزا اند و بصورت ساپروفیت در محیط وجود دارند، اما گونه های بیماریزا معمولا از بیماران و یا میزبانهای انسانی و حیوانی گزارش شده اند، بنابراین اعتقاد بر این است کاندیدیازیس منشأ درونی[۳۵] دارد(۸۴).
جنس کاندیدا متشکل از اجرام [۳۶]قارچی هتروژنی است که به شکل مخمری رشد می کنند و اغلب گونه ها در کنار فرم مخمری اشکال فیلامنتی مثل هایف کاذب نیز ایجاد می کنند( جدول -۱). اما در
این بین کاندیدا آلبیکنس و کاندیدا دابلینینسیس ایجاد میسلیومهای حقیقی می کنند و به آنها پلی مورفیک می گویند. در آزمایشگاهها از روی خصوصیات میکروسکوپی و عوامل موثر بر رشد برای تشخیص استفاده می کنند(جدول-۲).
بطور معمول از آزمایش ایجاد لوله زایا در محیط سرم، و بررسی ایجاد کلامیدوکونیدی در محیط کورن میل آگار، رشد در محیط کروم آگار کاندیدا و الگوی جذب کربوهیدراتها برای تشخیص گونه ها استفاده می شود.
۱-۵-۳ ) تاکسونومی کاندیدا :
در گذشته گونه های جنس کاندیدا بدلیل فقدان مرحله جنسی (تلئومورف) در دسته قارچهای ناقص[۳۷] قرار می گرفتند، از سوی دیگر مرحله جنسی برخی گونه های مختلف بیماریزا و غیر بیماریزا بتدریج توصیف شد اما با این وجود همچنان از نظر تاکسونومیک در دسته قارچهای ناقص قرار می گیرند و با نام آنامورف (مرحله غیر جنسی) نامیده می شوند. اغلب گونه های کاندیدا از نظر جنسی جزء آسکومیستها طبقه بندی می شوند و بررسی توالی ها DNA مراحل جنسی و غیر جنسی ارتباط با آسکومیستها را ثابت می کند. همچنین برخی از خصوصیات درباره گونه های کاندیدا وجود دارد که نشان می دهد به آسکومیستها تعلق دارند. برای مثال، اوره آز منفی، فاقد کپسول، تخمیر کننده، اینوزیتول منفی هستند؛ در دیواره سلولی بتا گلوکان می سازند و توانایی تولید نشاسته و پیگمان کاروتنوئید را بر خلاف بازیدیومیستها ندارند. مرحله جنسی(کونژوگاسیون) در محیط های مثل V8 اگار، محیط عصاره مخمر مالت آگار و محیط McClary’s استات در گونه های هتروتالیک[۳۸] قابل القاء است(۱۱۵).
۱-۵-۴ ) ژنتیک و بیولوژی مولکولی کاندیدا :
مطالعه در سطح ژنوم و DNA کاندیدا آلبیکنس به دلیل این حقیقت که این مخمر بطور ثابت دارای ژنوم دیپلوئید و بدون مرحله جنسی است، دچار اشکال است زیرا ایجاد یک موتانت نیازمند تخریب با حذف ژن یا ژنهای مشابه و همسان در هر دو آلل در ژنوم است، که باعث مشکلات و پیچیدگی در تمام مطالعات بیان ژن و تنظیم ژنی در این موجود زنده شده است. علیرغم این معظلات اطلاعات کاملی درباره بیولوژی این مخمر بدست آمده است و در سایتهای مختلف مربوطه موجود است. صدها توالی DNA در Gene bank database ثبت شده است. پیچیدگی های زیادی در ژنوم کاندیدا وجود دارد؛ کدون سه تایی CUG که بطور نرمال یک رزیدوی لوسین را کد می کند در گونه های کاندیدا سرین را کد می کند. این اختلاف در اثر تغییرات در ساختارهای حلقوی tRNA سرین در کاندیدا می باشد و ممکن است در خاصیت ترموتولرانسی گونه های کاندیدا دخیل باشد. همچنین کدون CTG به لوسین ترجمه می شود در کاندیدا آلبیکنس به سرین ترجمه می شود. با وجود آنکه مرحله جنسی در کاندیدا آلبیکنس شناخته نشده است اما ژنهای همولوگ با ساکارومایسس سرویسیه که در تولید عوامل جفت گیری[۳۹] و سایر عملکرد های مرتبط با میوز دخیل اند یافت شده اند. نقش این ژنها در کاندیدا آلبیکنس شناخته نشده است. البته محتمل بنظر نمی رسد که کاندیدا آلبیکنس دارای مرحله جنسی پنهان یا شناخته نشده ای باشد زیرا ژنوم کاندیدا آلبیکنس بسیاری جهش های ژنی کشنده منفرد است که با یک الل دیپلوئید عملکردی و اصلی به توازن رسیده اند. در واقع یک سازماندهی مجدد ژنی[۴۰] جایگرین مرحله جنسی حقیقی در کاندیدا آلبیکنس شده است (۱۱۷.۱۱۸).
کاندیدا آلبیکنس دارای هشت کروموزموم دوتایی است که از یک تا ۷ نامگذاری شده اند، بعلاوه یک کروموزم R که از نظر اندازه بسیار متغیر است. تعداد کروموزوم در برخی از گونه های دیگر نیز شناسایی شده است، در کاندیدا گلابراتا و کاندیدا پاراپسیلوزیس[۴۱] ۱۴، در کاندیدا گیلرموندی[۴۲] و کاندیدا کروزئی ۸، کاندیدا کفیر[۴۳] ۱۸ و در کاندیدا تروپیکالیس ۱۲ می باشد. کاندیدا تروپیکالیس نیز همانند کاندیدا آلبیکنس ژنوم دیپلوئید دارد ولی کاندیدا گلابراتا هاپلوئید است. اندازه کروموزموم ها از Mb 0.5 تا ۴.۵ است و در تمام گونه ها بجز گلابراتا اندازه آنها از ساکارومایسس بزرگتر است(۱۱۹).
۱-۵-۵ ) ریخت شناسی و شناسایی کاندیدا :
گونه های کاندیدا در محیط کشت یا بافت به صورت سلول های مخمری بیضی شکل ( به اندازه ۶-۳ میکرومتر ) رشد می کنند. همچنین هنگامی که جوانه های آنها به رشد خود ادامه می دهند ولی از یکدیگر جدا نمی شوند، ریسه های کاذب تشکیل می شوند، و زنجیره هایی از سلول های دراز به وجود می آورند که در محل تیغه های بین سلولی، فشرده یا منقبض شده اند. (۱۱۹).

نظر دهید »
دانلود فایل های پایان نامه درباره : حقوق بین‌الملل بشردوستانه و حملات سایبری- فایل ۸
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

- کشف رمز کنترل اتوماتیک ترافیک یک شهر با نفوذ در سیستم‌های رایانه‌ای هدایت کننده ترافیک، به منظور ایجاد اختلال در ارائه خدمات شهری از قبیل عملیات آتش نشانی، فوریت‌های پزشکی و غیره.
- ایجاد اختلال در سامانه کنترل ترافیک هوایی یک کشور، به منظور تصادم و یا سقوط هواپیماها.
روش‌های به­کار گیری حملات سایبری بسیار متنوع می‌باشند. شاید مرسوم ترین آن‌ها، انتقال ویروس‌ها و یا بمب‌های منطقی[۶۲]، به منظور تخریب و یا تغییر اطلاعات موجود در شبکه‌های رایانه‌ای دشمن باشد. گاهی اوقات تعیین محل واقعی وقوع حمله سایبری و یا هدف حمله کنندگان، به راحتی امکان پذیر نمی‌باشد و حتی ممکن است هویت حمله کنندگان، با مفاهیم طنز آمیزی به اطلاع قربانی حمله برسد به نحوی که وی را، در خصوص تعیین محل حمله، دچار اغفال و فریب نماید.
ب- تعاریف ارائه شده از حمله سایبری در عرصه بین‌المللی
فضای سایبر به عنوان زیرساخت جهانی ارتباطات و اطلاعات دیجیتال، به تنهایی تمامی حوزه‌ها و عرصه‌های کار و زندگی اعم از عرصه‌های سیاسی، اقتصادی، مذهبی، اجتماعی، نظامی، زیست محیطی و حقوقی را در خود جای داده است؛ لذا این فضا قواعد مخصوص به خود را می‌طلبد و درواقع با جامعه‌ای متفاوت به نام جامعه مجازی روبرو هستیم هرچند این جامعه مجازی، ارتباط و آثار زیادی بر روی جامعه حقیقی دارد.[۶۳]
گاهی اوقات این فناوری ضمن ایجاد تسهیلات وافر، ممکن است حتی حیات انسانی را در معرض خطر و تهدید قـرار دهد که از جمله آن‌ها می‌توان به ایجاد اختلال در سامانه‌های کنترل ترافیک هوایی بین‌المللی، خطوط تولید، توزیع و انتقال نیرو و سامانه سوییچ خطوط راه آهن، اشاره نمود.[۶۴]
همان‌طور که در مباحث قبل مطرح گردیده، از جمله تهدیدات جدی در عرصه فضای سایبر، حملات سایبری می‌باشد که با توجه به مطالب فوق می‌توان متوجه شد که یکی از اشکالات اساسی در مباحث مذکور، عدم جامعیت در تعاریف ارائه شده برای حملات سایبری می‌باشد. لذا هنگام آن رسیده که به یک جمع بندی در خصوص تعریف حملات سایبری برسیم چراکه برای ادامه این رساله و به چالش کشیدن مبانی حقوقی موجود، نیاز به یک چارچوب کلی در تعریف حمله سایبری می‌باشد. بنابراین در این قسمت ضمن بررسی نظریات مختلف پیرامون تعریف حمله سایبری، نظر پیشنهادی برای ادامه کار را نیز ارائه می‌نماییم.
پایان نامه - مقاله - پروژه
۱-مفهوم حمله سایبری
چالش اولیه در ارزیابی و تعریف حملات سایبری، ماهیت و قلمروی این گونه عملیات می‌باشد.
به عنوان مثال، شورای پژوهش ملی ایالات متحده آمریکا، حمله سایبری را به مثابه اقدامی آگاهانه برای جایگزینی، اختلال، فریب، تغییر، یا تخریب سیستم‌ها ی رایانه‌ای و اطلاعات آن‌ها تعریف کرده است. از سوی دیگر سازمان همکاری‌های شانگهای از زاویه‌ای دیگر حمله سایبری را به مثابه “شستشوی مغزی گسترده جهت ناامن و بی ثبات کردن جامعه داخلی و وادار کردن دولت به اتخاذ تصمیم به نفع طرف مخالف” تعریف کرده است.[۶۵]
اما شاید تعریفی که نویسندگان مقاله “حقوق حملات سایبری” ارائه نموده‌اند جامع تر و کامل تر باشد. به عقیده این نویسندگان، “هر اقدامی که به منظور تضعیف کارکرد شبکه‌های رایانه‌ای یک کشور با هدفی سیاسی و یا برضد امنیت ملی کشور مورد هدف واقع شود”، یک حمله سایبری می‌باشد.[۶۶] لازم به ذکراست به دلیل عدم اجماع جهانی در خصوص مفهوم حمله سایبری، برخی از دولت‌ها از این خلاء استفاده کرده و هرگونه تعریفی که به صلاح نظام امنیتی خودشان باشد را مبنای تصمیم گیری قرار می‌دهند. از این­رو، به تعاریفی که برخی از دولت‌ها و یا نهادهای وابسته به آن‌ها ارائه نموده‌اند اشاره می‌گردد.
۲- ارائه تعریف حمله سایبری توسط برخی نهادهای دولتی
ایالات متحده آمریکا و روسیه و چین در سازمان همکاری شانگهای تعاریف متفاوتی را از حمله سایبری ارائه کرده‌اند که خود جای تامل و بحث دارد.[۶۷]
به عنوان مثال، ستاد مشترک ارتش آمریکا حملات سایبری را نزدیک به جنگ سایبری دانسته و توضیح می‌دهد که “جنگ اطلاعات ” شامل عملیات برای نفوذ، برهم زدن و … در سیستم حفاظتی می‌باشد.[۶۸]
و متعاقباَ شورای تحقیقات ایالات متحده، تعریف حمله سایبری را به عنوان اقدامات کلی برای تغییر، مختل کردن، فریب و یا از بین بردن سیستم‌های رایانه‌ای و شبکه‌های اطلاعاتی دانسته‌اند.[۶۹]
اگرچه این تعریف تقریباً گویای حملات سایبری می‌باشد اما نمی‌تواند تمایز بین جرایم و حمله سایبری را از هم تفکیک نماید. به همین دلیل در اینجا به تعریفی که سازمان همکاری شانگهای ارائه نموده است نیز اشاره می‌گردد. در این سازمان حملات سایبری را تهدید علیه امنیت داخلی و بین‌المللی و همچنین بی ثبات کردن جامعه داخلی از طریق شستشوی مغزی و یا وادار کردن دولت جهت تصمیم گیری به نفع یک حزب مخالف تعریف نموده‌اند.[۷۰]
بنابراین می‌توان این‌گونه برداشت نمود که دولت‌های اخیر یک چشم انداز گسترده‌ای از حملات سایبری که شامل مسائل سیاسی نیز می‌گردد در نظر داشته‌اند. در واقع دامنه حملات سایبری و مصادیق آن را تقریباً نامحدود فرض کرده‌اند. به نظر می‌رسد این تعریف به دلیل مسائلی که اخیراَ برای دولت‌های مصر، تونس، لیبی و… رخ داده است نیز تأثیر پذیری داشته است.
“تحلیل گران در طول یک دهه، نتایج و پتانسیل یک حمله سایبری را مورد بررسی قرار داده‌اند. از رویدادهایی که توسط یک ویروس، گزارشات مالی و یا بازار سهام را به هم می‌زند، تا یک پیغام خطا که موجب برهم زدن عملکرد راکتور هسته‌ای و یا باز شدن یک سد می‌شود، تا اختلال در سیستم‌های کنترل ترافیک هوایی که به آسیب دیدن هواپیماها منجر می‌شوند، رده بندی شده‌اند"،[۷۱] این رده‌بندی‌ها آسیب‌های فیزیکی و اقتصادی گسترده‌ای را پیش‌بینی می‌کنند. درحالی‌که برخی از این خطرات، چندان رخ نداده‌اند، اما رخدادهای کوچک و متعددی از این قبیل اتفاق افتاده‌اند. همچنین، هیچ تعریف واضحی برای شناسایی این رخدادها به عنوان حملات سایبری وجود ندارد.[۷۲] تنها پس از اینکه دولت یک تعریف را پذیرفت، تحلیل گر قادر خواهد بود پیشنهاداتی را ارائه کند و کشور خواهد توانست از طریق نظامی برای مقابله با این‌گونه حملات اقداماتی را انجام دهد. برای ارائه تعریفی جامع از حمله سایبری، ابتدا لازم است برخی مفاهیم مورد ارزیابی قرار گیرند.
از آنجایی‌که ایالات متحده آمریکا از پیش‌تازان مقابله و تبیین مفاهیم حملات سایبری بوده، اما تا قبل از انتشار دفترچه راهنمای تالین، هیچ تعریف رسمی از حمله سایبری ارائه نداده بود، در عوض ستاد مشترک ارتش این کشور، فرم‌های مختلفی از عملیات را که با حمله سایبری مرتبط هستند را شرح داده است [۷۳]. به عنوان مثال شرح می‌دهد که حمله سایبری شامل عملکردهایی برای تأثیر گذاری، قطع و ایجاد اختلال در پروسه اتخاذ تصمیم افراد می‌باشد. [۷۴] این تعریف زیر مجموعه ­ای از جنگ سایبر، و حمله سایبری است و به صورت زیر شرح داده می‌شود :
منظور از حمله سایبری، به‌کارگیری عملیات رایانه‌ای[۷۵] با هدف تکذیب، تبلیغات و استفاده مؤثر از رایانه‌ها و سیستم‌های اطلاعاتی است. بنابراین این‌گونه عملیات، حملات شبکه‌ای رایانه‌ای[۷۶]، بهره‌برداری اطلاعاتی[۷۷] و دفاع رایانه‌ای [۷۸]را در بر می‌گیرد.[۷۹]
همچنین کنسول تحقیقاتی ملی آمریکا، حمله سایبری را به عنوان عملکردهای انتقالی برای ایجاد اختلال، کاهش و یا تخریب سیستم‌ها یا شبکه‌های رایانه‌ای تعریف می‌کند. اگرچه این روش؛ تعریف بر مبنای هدف؛ که توسط آمریکا ارائه شده است، روشی رایج است، اما پیچیدگی این تعاریف نشان دهنده عدم وجود یکپارچگی در دولت‌ها است. به علاوه، این تعریف، تفاوت میان جرایم سایبری و حمله سایبری را مشخص نکرده است. یک تعریف ساده‌تر امکان تمایز میان جرایم و حمله سایبری را مشخص می‌کند.
سازمان همکاری‌های شانگهای، یک گروه امنیتی متشکل از چین و روسیه وجمهوری‌های مرکزی آسیا و ناظرانی همچون ایران، هند، پاکستان می‌باشند که روش بر مبنای معنا را برای حملات سایبری پذیرفته است. این سازمان موضوعاتی را در مورد تهدیدهای اعمال شده با بهره گرفتن از تکنولوژی‌های ارتباطی و اطلاعاتی و استفاده از ابزارهای با هدف از بین بردن امنیت و ثبات بین‌المللی در بخش‌های غیرنظامی و نظامی مطرح می‌کند.[۸۰] این سازمان برخی از حملات سایبری را به عنوان جنگ اطلاعاتی معرفی می کند که هدف از آن شستشوی مغزی برای از بین بردن ثبات اجتماعی و وادار کردن دولت برای اتخاذ تصمیماتی به نفع دولت‌های مخالف می‌باشد.
به علاوه این سازمان دیدگاهی گسترده از حملات سایبری همچون استفاده از تکنولوژی سایبری برای برهم زدن ثبات جامعه را پذیرفته است.
تفاوت میان این تعاریف نشان دهنده اهمیت ارائه یک تعریف واضح از مشکلاتی است که کشورها با آن‌ها مواجه هستند.
۳-تعریف پیشنهادی
با توجه به رویکرد متفاوت برخی از دولت‌ها به مصادیق حمله سایبری، تعریف پیشنهادی برای مبنا قراردادن آن جهت ادامه مطلب به شرح ذیل می‌باشد:
“هر عملیاتی که موجب مختل شدن عملکرد یک شبکه رایانه‌ای و یا تجهیزات الکترونیکی، مخابراتی، و… با اهداف سیاسی و یا بر هم زدن امنیت ملی و صدمه زدن به زیرساخت‌های حیاتی یک کشور انجام پذیرد، حمله سایبری می‌باشد".
در ادامه به تجزیه و تحلیل هر یک از ابعاد این تعریف و مشخص کردن فعالیت‌های مربوط به آن می‌پردازیم.
۳-۱: حمله سایبری شامل هر عملیاتی است که…:
در حمله سایبری هر عملیاتی اعم از: هک کردن، بمب گذاری، خراب کاری، آسیب رساندن و……. را شامل می‌شود، اما یادآوری می‌گردد که هدف از تمامی این حملات، مختل کردن عملکرد یک شبکه رایانه‌ای است.
از آنجا که در این تعریف، حمله سایبری را براساس هدف آن تعریف نموده ایم، امکان دارد برخی از کشورها از جمله ایالات متحده و کشورهای عضو ناتو(طبق راهنمای تالین)، هر ابزاری را برای این نوع عملیات به کار ببرند. به عنوان مثال، آمریکا در حمله با هواپیماهای بدون سرنشین به پاکستان از شبکه رایانه‌ای مستقر در نوادا استفاده کرد اما وزارت دفاع آمریکا، آن را یک حمله سایبری محسوب نکرده و به عنوان یک جنگ تکنولوژیک اعلام کرد.[۸۱]
۳-۲: حمله سایبری، عملیاتی است که باعث تحت تأثیر قرار دادن عملکرد…:
هدف از حمله سایبری تحت تأثیر قرار دادن عملکرد یک شبکه رایانه‌ای است. یک شبکه رایانه‌ای ممکن است به طرق مختلف به خطر بیافتد. حملات نحوی، عملکرد سیستم را قطع می‌کنند و موجب اختلال در شبکه می‌شوند [۸۲] در مقابل حملات معنایی، سیستم عامل را حفظ می‌کنند اما سیستم اطلاعاتی که پردازش می‌کند را مختل می‌سازند.[۸۳] در نتیجه یک سیستم تحت حملات معنایی عمل می‌کند و به عنوان سیستم عامل ادراک می‌شود. اما پاسخ‌های اشتباهی ایجاد می‌کند.[۸۴]
البته لازم به یادآوری است که حملات سایبری به حملات معنایی و نحوی خلاصه نمی‌شوند اگرچه تمامی این عملیات‌ها می‌توانند امنیت شبکه رایانه‌ای یک سازمان را با هدف عملیات نظامی از بین ببرند[۸۵]، اما تمام آن‌ها در چارچوب تعریف فوق یک حمله سایبری را پوشش نمی دهند.
حمله باید بر عملکرد سیستم تأثیرگذار باشد این امر می‌تواند در بازه‌ای از آسیب رساندن به سیستم عامل تا اضافه کردن اطلاعات غلط، متغیر باشد. البته دوباره لازم به تذکر است که این نوع فعالیت‌ها ممکن است جرم باشند ولی حمله سایبری محسوب نشوند.
۳-۳: حمله به یک شبکه رایانه‌ای…
یک شبکه رایانه‌ای مجموعه‌ای از سیستم‌ها می‌باشند که از طریق کانال‌های ارتباطی به یکدیگر متصل می‌شوند. این ارتباط از طریق اینترنت و یا فناوری ارتباطاتی صورت می‌پذیرد. اما شبکه‌های داخلی و بسته‌ای[۸۶] وجود دارند که توسط ارگان‌های دولتی به کار گرفته می‌شوند. لازم به ذکر است که در تمام مطالبی که از این به بعد گفته می‌شود، مفهوم رایانه‌ هم شامل لپ تاپ‌ها و رایانه‌های شخصی می‌شوند و همچنین شامل ابزارهایی می‌شوند که چراغ راهنماها، آسانسورها، هواپیماهای با سرنشین و بدون سرنشین و دیگر دستگاه‌های خدمات رسانی عمومی و یا اختصاصی ارگان‌های دولتی یا وابسته به دولت را کنترل می‌کنند. این رایانه‌ها برنامه‌های متعددی همچون برنامه‌های تلویزیونی، تلفن و حتی ماشین‌های ظرفشویی را پردازش می‌کنند. [۸۷]
۳-۴: حمله سایبری با هدف اخلال در امنیت ملی و یا با اهداف سیاسی…
اخلال در امنیت ملی و سیاسی یک کشور، حمله سایبری را از جرایم سایبری متمایز می‌سازد. هر عملی که توسط بخش دولتی یا وابسته به دولت و در فضای سایبر انجام می‌شود و امنیت جامعه­ هدف را تحت تأثیر قرار دهد یک حمله سایبری است. البته به عقیده نویسندگان راهنمای تالین، این‌گونه حملات حتی اگر به سطح جنگ سایبری هم نرسند بازهم حمله سایبری به دولت محسوب می‌گردد. جرایم سایبری که توسط بخش غیردولتی با هدف سیاسی صورت پذیرد نیز یک حمله سایبری است. مفهوم مخالف تعریف فوق این است که عملیات سایبری که با هدف سیاسی انجام نشود شامل حمله سایبری نبوده و بنابراین آن عمل فقط جرم سایبری محسوب می‌شود.
۳-۵: صدمه زدن به زیرساخت‌های حیاتی یک کشور..
یکی از چالش‌های موجود بر سر راه تعریف حمله سایبری، تعیین مصادیق زیرساخت‌های یک کشور می‌باشد زیرا اکثر کشورها به دلیل تفاوت بین حمله سایبری و مخاصمات مسلحانه، برای تفکیک بین این‌گونه حملات، ملاک تصمیم گیری و احراز توسل به زور را، حمله به زیرساخت‌های بنیادین کشور می‌دانند. به همین دلیل اخیراً برخی از کشورها فهرستی از زیرساخت‌های حیاتی خود را اعلام نموده‌اند. “به عنوان نمونه، ایالات متحده آمریکا هجده صنعت خود در طیفی از نیروگاه‌های برق و بانکداری تا صنایع غذایی و خرده فروشی را به عنوان زیرساخت‌های حیاتی خود شناسایی و اعلام نموده است.[۸۸]
بند دوم : قیاس با حملات مرسوم سنتی و جنگ سایبری
در مباحث قبل، مفهوم و تعریف حمله سایبری را مشخص نمودیم. اما در اکثر اسناد پژوهشی فعلی در زمینه تعریف حمله سایبری، به اشتباه، این‌گونه حملات را همان جنگ سایبری یا مخاصمه مسلحانه می‌دانند، که در بیشتر موارد این‌گونه برداشت اشتباه بوده است. لذا در ادامه حمله سایبری را با دو نوع حملات سنتی و جنگ سایبری مقایسه می‌نماییم.
الف- مقایسه با حملات سنتی
حملات سایبری در قیاس با حملات و تهدیدات مرسوم سنتی، دارای ویژگی‌‎های منحصر به فردی می‌باشد که عمده آن‌ها عبارتند از :
هدف جایگزین : در حملات سایبری برای آسیب به هدفی مشخص، می‌توان هدف مرتبط دیگری را به نشانه گرفت. به‌عنوان نمونه، به منظور قطع برق بخشی از یک منطقه، به‌جای تخریب فیزیکی تأسیسات تولید برق مستقر در نیروگاه، می‌توان شبکه رایانه‌ای سامانه توزیع برق را مختل نمود. و یا به منظورحمله به یک هواپیما، می‌توان در سامانه کنترل ترافیک هوایی آن ایجاد اختلال نمود. درحالی‌که در حملات سنتی، معمولاً چنین امری بندرت مرسوم می‌باشد.
نیروی جنبشی : در حملات سنتی، مفهوم تهدید و یا حمله، معمولاً مترادف با به­ کارگیری نیروهای جنبشی می‌باشد درحالی‌که در حملات سایبری، همان‌طوری که گفته شد، مفهوم حمله، چیزی بیش از انتقال مجموعه‌ای از دستورالعمل‌های مجازی از یک رایانه به رایانه دیگر نمی‌باشد.به بیان دیگر، حملات سایبری در قیاس با حملات سنتی، عموما از نیروی جنبشی کمتری استفاده می‌کنند.
اثر غیرمستقیم : در حملات و تهدیدات سنتی، تخریب فیزیکی از آثار مستقیم حمله می‌باشد درحالی‌که در حملات سایبری، آثار مستقیم حمله، ایجاد اختلال در سیستم‌های کنترلی بوده و تخریب فیزیکی احتمالی، می‌تواند از آثار باواسطه‌ای باشد که از طریق ایجاد اختلال در سامانه حادث می‌گردد. مانند ایجاد اختلال درسامانه‌های کنترلی یک رآکتور هسته‌ای (اثر مستقیم حمله)، که ممکن است منجر به آزادسازی بیش ازحد انرژی و در نهایت باعث تخریب فیزیکی گردد (اثر غیر مستقیم حمله). هرچند که به­ کارگیری شبکه‌های رایانه‌ای در چنین تأسیساتی با حساسیت زیادی صورت می‌گیرد.
تمامیت ارضی : در تهدیدات سنتی، لازمه یک حمله، عبور از مرزهای سیاسی یک کشور با به­ کارگیری ابزارهای ملموس تهاجمی چون نیروی جنبشی و تجهیزات نظامی است. درحالی‌که در اکثر موارد، حملات سایبری با عبور امواج و سیگنال‌های مخرب از مرزهای سیاسی یک کشور و بدون به­ کارگیری هر گونه ابزار ملموس تهاجمی صورت می‌گیرد.
سهولت عملیات : در بسیاری از موارد، دانش فنی و تجهیزات مورد نیاز برای راه‌اندازی حملات سایبری، به‌طور گسترده‌ای در دسترس عموم می‌باشد. به نحوی که امروزه، این نوع از حملات را متــرادف با جنگ‌های کـم هــزینــه تلقی می‌کنند. به عبارت دیگر، سهولت عملیات حمله سایبری به عنوان یک واقعیت مسلم پذیرفته شده، عمده ترین نگرانی امروزه سامانه‌های امنیتی بسیاری از کشورها می‌باشد که نمونه آن، ۶۲۰ فقره حملات سایبری محقق شده علیه شبکه‌های نظامی وزارت دفاع آمریکا است که در گزارش سال ۲۰۱۲ آژانس دفاعی سیستم‌های اطلاعاتی آمریکا[۸۹] به آن اشاره شده است. بر اساس این گزارش، از میان ۱۵۰ حمله محقق شده علیه شبکه‌های فوق، فقط نفوذ مکرر و کوتاه مدت دو مهاجم[۹۰] به سایت نیروی هوایی آمریکا و کپی برداری از اطلاعات حساس و حیاتی آن، ردیابی و شناسایی گردید [۹۱].

نظر دهید »
  • 1
  • ...
  • 382
  • 383
  • 384
  • ...
  • 385
  • ...
  • 386
  • 387
  • 388
  • ...
  • 389
  • ...
  • 390
  • 391
  • 392
  • ...
  • 399
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

ایده یابان پویا - مجله‌ اینترنتی آموزشی علمی

 آنالیز رقبا سایت
 سگ شیانلو
 بازاریابی رشد سایت
 پایان دادن رابطه
 سازگاری سایت موبایل
 عاشق شدن مردان مغرور
 نگهداری طوطی کانور
 درآمد فروش فایل
 فروش محتوای آموزشی
 نشانه عشق مردان
 سگ شپرد استرالیایی
 انتخاب باکس سگ
 احساس پایان رابطه
 خرخر گربه
 بهینه‌سازی فروشگاه گوگل
 مدفوع سگ نشانه‌ها
 درآمد نوشتن مقاله
 درآمد فریلنسینگ
 تکنیک‌های لینک‌سازی
 پرهیز از سرزنش رابطه
 ترس از تعهد
 سرپرستی سگ تهران
 درآمد مشاوره کسب‌وکار
 شکست تدریس آنلاین
 فروش محصولات آموزشی
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

آخرین مطالب

  • راهنمای نگارش مقاله درباره جایگاه کارشناس (خبره) از دیدگاه فقه و حقوق موضوعه- ...
  • پژوهش های انجام شده درباره : عوامل مؤثر بر استراتژی تجاری سازی فناوری مبتنی ...
  • دانلود مقالات و پایان نامه ها درباره شناسایی و اولویت‌بندی عوامل حیاتی موفقیت توسعه محصول جدید در ...
  • تحقیقات انجام شده در مورد مطالعه رابطه بین سهم بازار و قدرت رقابتی کسب ...
  • دانلود پایان نامه در رابطه با ارزیابی عملکرد شعب بانک کشاورزی استان گیلان با استفاده ...
  • ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی در رابطه با بررسی تاثیر استفاده از عصاره چای سبز در فیلم ...
  • استفاده از منابع پایان نامه ها درباره بررسی عوامل مؤثر بر تسهیلات غیرجاری بانک ‌های ...
  • دانلود پایان نامه در رابطه با ارائه ی مدلی جهت مقایسه سیستم های یکپارچه ی ...
  • دانلود مطالب پژوهشی در مورد : بررسی تأثیر کودهای بیولوژیک و شیمیایی (نیتروژن و فسفر) بر ...
  • مطالب پژوهشی درباره : بن‏مایه‏های کلامی امامت در قصص قرآن کریم- فایل ۳۷

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان