ایده یابان نواندیش - مجله‌ اینترنتی آموزشی علمی

خانهموضوعاتآرشیوهاآخرین نظرات
راهنمای ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی درباره : شناسایی اینتگرونهای کلاس ۱ و ۲ در جدایه‌های ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

 

 

(dfrA5) & (ereA2)

 

۲۰۹۷

 

C369

 

 

 

(dfrA1) & (aadA1)

 

۱۵۸۶

 

C377

 

 

 

(dfrA17) & (ereA1) & (aadA2)

 

۳۲۰۰ ~

 

C383

 

 

 

در جدول فوق اسامی ژن‌های موجود در کاست به صورت مخفف آمده که نام کامل آنها به صورت زیر می باشد:

 

 

(dfrA)

 

dihydrofolate reductase

 

 

 

(aadA)

 

aminoglycoside adenylyltransferase

 

 

 

(ereA)

 

erythromycin esterase

 

 

 

(orfF)

 

hypothetical protein

 

 

 

ژن dfrA انواع گوناگونی دارد که تیپ‌های ۱ و ۵ و ۱۲ و ۱۷ آن در برخی نمونه‌های سکانس شده ما وجود داشت. ژن aadA هم متنوع است و تیپ‌های ۱ و۲ و۵ آن در تعدادی از نمونه‌های مذکور یافت شد. ژن ereA نیز انواعی دارد که تیپ ۱ و ۲ آن در تعدادی از جدایه‌‌های تعیین ترادف شده، موجود بود. همچنین ژن orfF در ۳ تا از جدایه‌های توالی یابی شده یافت شد (جدول ۶-۴).

فصل پنجم: بحث و نتیجه گیری

افزایش استفاده ار آنتی‌بیوتیک در سراسر جهان به عنوان بخشی جدایی ناپذیر از صنعت تولید دام و طیور به منظور درمان و جلوگیری از بیماری های عفونی باکتریایی و به عنوان افزاینده‌ی رشد در مقادیر کمتر از دوز درمانی در خوراک، منجر به معضل توسعه‌ی مقاومت آنتی‌بیوتیکی در باکتری‌ها در طول سالهای گذشته شده است (آپاتا، ۲۰۰۹).
مصرف آنتی بیوتیک های مختلف در پرورش گله های گوشتی، عمومیت بسیاری یافته است و این در حالی است که در موارد زیادی ضرورت کافی برای مصرف دارو وجود ندارد و در موارد بسیاری نیز داروی مناسبی انتخاب نمی شود. مصرف بی قاعده و غیر اصولی از آنتی بیوتیک ها در صنعت طیور به منظور پیشگیری، درمان و نیز جهت بهبود ضریب تبدیل، بدون رعایت غلظت و مدت زمان کافی جهت تأثیر آنها، علاوه بر هزینه هنگفتی که بیهوده به هدر می دهد، می تواند عواقب وخیمی نیز برای گله تحت درمان و حتی صنعت طیور، سلامت انسان و محیط زیست بدنبال داشته باشد. ظهور و تکثیر میکروارگانیسم های مقاوم به دارو را می توان از بدترین عواقب مصرف نادرست داروها دانست (صدرزاده، ۱۳۹۱).
پایان نامه - مقاله - پروژه
انتقال احتمالی باکتری های مقاوم از فرآورده‌های طیور به جمعیت انسانی ممکن است از طریق مصرف و یا دست زدن به گوشت آلوده با این باکتری‌ها رخ دهد (ون دن بوگارد و استابرینگ، ۲۰۰۰). باکتری های مقاوم به محض به دست آوردن مقاومت، می‌توانند در روده انسان کلونیزه و ساکن شوند و ژنهای کد‌کننده مقاومت به آنتی‌بیوتیک‌ها می‌توانند به سایر باکتری‌های متعلق به فلور نرمال انسان منتقل شوند و در نتیجه درمان موثر عفونت های باکتریایی را به خطر بیاندازند (د لینر، ۲۰۰۵). باکتری‌های با منشاء حیوانی که حامل مقاومت به عوامل ضد میکروبی حیاتی در درمان انسان‌ها (به عنوان مثال، آمینوگلیکوزیدها، فلوروکینولون ها و سفالوسپورین های نسل سوم و چهارم) می باشند، از خاصه نگرانی‌های مهم در سالهای اخیر هستند (هامروم و هیوئر، ۲۰۰۹).
در پژوهش حاضر از ۳۰۰ جدایه‌ی E. coli (پس از انجام آنتی‌بیوگرام برای سنجش مقاومت و حساسیت جدایه‌ها نسبت به‌ آنتی‌بیوتیک‌های مورد آزمایش) معلوم گشت که ۷/۸۲% جدایه‌ها، مقاومت چندگانه دارویی داشتند، که به ترتیب ۸۱% ، ۸۲% و ۸۵% مربوط به مراحل اول و دوم و سوم نمونه‌گیری بودند. در مطالعه‌ای که توسط فورچولا و همکاران در سال ۲۰۱۰ در کانادا صورت گرفت، از مجموع ۷۲ جدایه‌ی جمع‌ آوری شده از فارم‌های صنعتی و ۲ فارم کنترل که برای‌ آنتی‌بیوتیک‌های آموکسی‌سیلین، پنی سیلین، سفتیوفور، اریترومایسین، تایلوزین، کلیندامایسین، اسپکتینومایسین، استرپتومایسین، جنتامایسین، نئومایسین، اکسی تتراسایکلین، تتراسایکلین، انروفلوکساسین، سارافلوکساسین، نووبیوسین، سولفادیمتوکسین، سولفادیازول، تری متوپریم سولفامتوکسازول مورد آزمایش قرار گرفتند، تمام جدایه‌های (۱۰۰%) فارم‌های صنعتی مقاومت چندگانه به حداقل ۷ آنتی‌بیوتیک را نشان دادند (فورچولا و همکاران، ۲۰۱۰). در شهرکرد با بهره گرفتن از تکنیک PCR میزان توزیع ژنهای مقاومت آنتی بیوتیکی در۵۷ جدایه E. coli بدست آمده از گوشت ماکیان بررسی شد که ۹۱/۶۴%سویه ها مقاومت آنتی بیوتیکی چندگانه داشتند (ممتاز و همکاران، ۲۰۱۲). رجائیان و همکاران در سال ۲۰۰۳ مقاومت آنتی بیوتیکی برخی از عوامل باکتریایی متداول جدا شده از لاشه های جوجه های گوشتی بیمار را در مرغداری های اطراف شیراز بررسی کردند. جدایه های اشریشیا کولی بدست آمده در مطالعه آنها مقاومت بسیار بالایی را نسبت به آنتی بیوتیک های مختلف از خود نشان دادند. بطوریکه مقاومت بالای ۷۰ درصد در برابر آنتی‌بیوتیک هایی مانند آموکسی‌سیلین، پنی‌سیلین، اریترومایسین، تتراسیکلین، تایلوزین و فلومکوئین دیده شد. زهرایی صالحی و فراشی بناب نیز در سال ۲۰۰۶ مقاومت های آنتی بیوتیکی بالایی را در جدایه های اشریشیا کولی بدست آمده از ماکیان مبتلا به کلی باسیلوز در استان آذربایجان شرقی گزارش نموده اند. بطوریکه مقاومت های های بالای ۷۰ درصد علیه نئومایسین، استرپتومایسین، تتراسیکلین ها، اریترومایسین، فلومکوئین، نالیدیکسیک اسید، انروفلوکساسین و سولتریم دیده شد. خوشخو و پیغمبری نیز در سال ۲۰۰۵ با جداسازی اشریشیا کولی های بدست آمده از لاشه های مشکوک به کلی باسیلوز در استان تهران و انجام آزمایش حساسیت میکروبی، مقاومت های بالایی را علیه اکثر عوامل ضدمیکروبی گزارش کردند.
نتایج حاصل از مطالعه حاضر به همراه اطلاعات قبلی بدست آمده از مناطق مختلف ایران، موید این مطلب است که افزایش مقاومت های آنتی بیوتیکی به یک چالش مهم در صنعت طیور ایران تبدیل شده است. که این نشانگر این است که نگرانی‌های جهانی در مورد باکتری‌های دارای مقاومت چندگانه کاملا منطقی است و تایید کننده اظهارات پرورش‌دهندگان طیورگوشتی مبنی بر اثر بخش نبودن تعداد زیادی از آنتی‌بیوتیک‌ها در طی سالهای گذشته می‌باشد.
همانطور که مشاهده می‌شود حضور مقاومت چندگانه دارویی در جدایه‌های این مطالعه از همان ابتدا در جوجه‌های یک روزه بالاست و در طول دوره پرورش با وجود افزایش از ۸۱% به ۸۵% ازلحاظ آماری معنی‌دار نیست (P>0.05). از جمله دلایل این مسئله این است که بسیاری از فاکتور‌های ایجاد کننده مقاومت که در اثر مصرف بی‌رویه و نابجای آنتی‌بیوتیک‌ ایجاد شده‌اند حتی با حذف آنآنتی بیوتیک خاص از استفاده ی درمانی ، به بقاء خود ادامه می دهند (بیگر و همکاران، ۱۹۹۹).
همانطور که پیش‌تر اشاره شد، مقاومت آنتی‌بیوتیکی در باکتری‌ها می‌تواند از طریق مکانیسم های ذاتی یا اکتسابی بدست آید. مکانیسم‌های ذاتی اشاره به ژن‌هایی دارد که به طور طبیعی بر روی کروموزوم میزبان وجود دارند مثل ژن کد کننده بتا-لاکتاماز در باکتری‌های گرم منفی و بسیاری از پمپ‌های انتشار به خارج[۶۰] در باکتری‌های واجد مقاومت چندگانه. مکانیسم‌های اکتسابی شامل: جهش در ژن (های) هدف آنتی‌بیوتیک (وراثت عمودی)، و انتقال فاکتورهای مقاومت از طریق پلاسمیدها، باکتریوفاژها، ترانسپوزونها و اینتگرونها (انتقال افقی) می‌باشد. این اکتساب مقاومت بوسیله انتقال افقی از طریق تبادل عناصر ژنتیکی متحرک صورت می‌پذیرد. به طور کلی، این تبادل از طریق فرآیندهای ترانسداکسیون (از طریق باکتریوفاژ)، الحاق[۶۱] (از طریق پلاسمیدها و ترانسپوزونهای الحاقی) و ترانسفورماسیون (از طریق الحاق عنصر ژنتیکی مقاومت با DNA کروموزومی یا پلاسمید یا سایر DNA ها) صورت می‌گیرد (لوی و مارشال، ۲۰۰۴).
به طور معمول انتقال افقی ژنهای مقاومت به عنوان یک علت عمده برای تسهیل گسترش سریع مقاومت نسبت به آنتی بیوتیک در میکروب ها در نظر گرفته شده است. در سال های اخیر، نقش اینتگرون‌ها به عنوان عناصر ژنتیکی متحرک که نقش محوری در انتقال افقی مقاومت به آنتی‌بیوتیک‌ها بازی می‌کنند، به خوبی مورد مطالعه قرار گرفته و مستندسازی شده است. در واقع اینتگرون‌ها عناصر ژنتیکی متحرکی هستند که با گرفتن، تبادل و بیان ژن‌های جاسازی شده درکاست‌های ژنی سبب گسترش ژنهای مقاومت در میان باکتری‌ها می‌شوند. با این حال، تا امروز، اغلب تحقیقات موجود و مطالعات انجام شده در زمینه اینتگرون، بر روی کلاس ۱ اینتگرون‌ها در میکروارگانیسم های گرم منفی متمرکز بوده است (یو و همکاران، ۲۰۱۳).
از ۱۳۹ جدایه‌ی اشریشیا‌کولی دارای مقاومت چندگانه جدا شده از طیورکه در این مطالعه آزمون PCR (برای بررسی حضور یا عدم حضور اینتگرون) بر روی آنها انجام شد، ۶/۶۷% آنها (۹۴ جدایه) دارای اینتگرون کلاس ۱ (ژن اینتگراز ۱) و ۹/۲۰% آنها (۲۹ جدایه) دارای اینتگرون کلاس ۲ (ژن اینتگراز ۲) و ۶/۸% (۱۲ جدایه) دارای هر دو کلاس اینتگرون بودند.
همچنین بر اساس نتایج حاصل از توالی‌یابی محصولات PCR نمونه‌هایی که دارای الگوی باندی با طول متفاوت در الکتروفورز روی ژل آگارز بودند، ۴ نوع ژن متفاوت در کاست ژنی کلاس ۱ اینتگرون‌های موجود در این نمونه‌ها شناسایی شد که عبارتند از:

نظر دهید »
دانلود پروژه های پژوهشی با موضوع بررسی رابطه بین حمایت سازمانی ادراک شده با اعتماد ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

۲-۶-۳٫ پایایی پرسشنامه ­ها:

پایایی نیز یکی از ویژگی­های فنی ابزار اندازه ­گیری است. پایایی با این امر سر و کار داردکه ابزار اندازه ­گیری در شرایط گوناگون نتایج یکسانی به دست می ­آورد. برای تعیین پایایی ابزار اندازه ­گیری، روش­های مختلفی به کار برده می­ شود(سرمد ، بازرگان و حجازی، ۱۳۸۸: ۱۶۷).
دانلود پایان نامه - مقاله - پروژه
پرسشنامه حمایت سازمانی ادراک شده استاندارد بوده و در تحقیقات بسیاری در داخل و خارج از کشور مورد استفاده قرار گرفته است و پایایی آن در تحقیقات گوناگونی مورد تائید قرار گرفته که از پایایی بالایی برخوردار بوده است به عنوان مثال: حاجی کریمی و همکاران(۱۳۹۱) در پژوهشی تحت عنوان مدلی میان سطحی برای تبیین ارتباط ادراک از حمایت سازمانی، ادراک از احترام سازمانی و مشارکت در تصمیم ­گیری با تعهد سازمانی اعضای هیئت علمی دانشگاه­ های تهران، پایایی پرسشنامه حمایت سازمانی ادراک شده را از طریق آلفای کرونباخ [۲۱۶]۹۰/۰، محاسبه کردند. عریضی سامانی، دیباجی و صادقی (۱۳۹۰) به منظور بررسی رابطه تعارض کار-خانواده با حمایت سازمانی ادراک شده، استرس شغلی و خود تسلط یابی کارکنان اقماری میزان پایایی پرسشنامه حمایت سازمانی ادراک شده با بهره گرفتن از آلفای کرونباخ ۸۹/۰ محاسبه شده است. در این پژوهش نیز برای پایایی پرسشنامه، تعداد ۴۰ پرسش­نامه در جامعه آماری توزیع و گردآوری شد با بهره گرفتن از ضریب آلفای کرونباخ ۷۷/۰ به دست آمد.
پرسشنامه اعتماد سازمانی استاندارد بوده که توسط محققین مورد استفاده قرار گرفته است و روایی و پایایی خود را نشان داده است. به عنوان مثال فاضل و همکاران(۱۳۹۰) به منظور بررسی نقش اعتماد در نوآوری سازمانی میزان پایایی پرسشنامه اعتماد سازمانی را با بهره گرفتن از روش آلفای کرونباخ ۹۳/۰ به دست آوردند. در این پژوهش نیز برای پایایی پرسشنامه، تعداد ۴۰ پرسشنامه در جامعه آماری توزیع و گردآوری شد با بهره گرفتن از روش آلفای کرونباخ ۹۵/۰ به دست آمد.
جدول (۶-۳) اطلاعات مربوط به پایایی ابزار گردآوری داده ­ها(پرسشنامه)

 

متغیر اعداد نمونه سؤالات مربوطه آلفای کرونباخ
ااعتماد سازمانی اعتماد سازمانی ۴۰ کل سوالات ۱تا۴۹ ۹۵۲/۰
مؤلفه ها اعتماد جانبی ۴۰ ۱ تا۱۵ ۸۶۶/۰
اعتماد عمودی ۴۰ ۱۶ تا۳۰ ۹۲۰/۰
اعتماد نهادی ۴۰ ۳۱ تا ۴۹ ۹۳۶/۰
حمایت سازمانی ادراک شده ۴۰ کل سوالات ۱تا ۳۶ ۷۷۲/۰

 

۷-۳٫ روش­های تجزیه و تحلیل داده ­های پژوهش

با توجه به این مطلب که روش­های تحلیل آماری باید متناسب با نوع داده ­ها و مقیاس آنها باشد لذا در پژوهش حاضر به منظور تجزیه و تحلیل داده ­های پژوهش، از روش­های آمار توصیفی چون جدول فراوانی، نمودارها، میانگین و انحراف معیار استفاده گردیده است. از روش­های آمار استنباطی در سطح ضریب همبستگی پیرسون، تحلیل رگرسیون یک متغیره، آزمون t برای گروه ­های مستقل، آزمون کالموگروف – اسمیرونوف، تحلیل واریانس یک­طرفه و آزمون توکی استفاده شد. کلیه تجزیه و تحلیل‌های آماری با بهره گرفتن از نرم­افزار spss انجام گرفت.
- آزمون ضریب همبستگی پیرسون:
هدف از به کار گیری این آزمون بررسی رابطه بین دو یا چند متغییر است و با توجه به آنکه داده ها دارای مقیاس پیوسته (فاصله ای) می باشند از ضریب همبستگی پیرسون استفاده شده است.

نظر دهید »
دانلود مقالات و پایان نامه ها در مورد تحلیل پیامدهای صدور سند اماکن روستایی در بخش مرکزی ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

 

Test Statistics
  VAR00003
Chi-Square ۴۰۷۶. ۲۳۸a
df ۵
Asymp. Sig. . ۰۰۰
a. 0 cells (. 0%) have expected frequencies less than 5. The minimum expected cell frequency is 687. 5.

فصل پنجم:
نتیجه ­گیری و پیشنهادات

۵-۱. نتیجه گیری

یکی از اقدامات ارزنده دولت در امر روستاها اجرای طرح صدور اسناد مالکیت روستایی است که اقدام ارزشمندی در راستای ساماندهی به ساخت و سازهای روستایی است. اجرای طرح صدور اسناد مالکیت روستایی نقش به سزایی در وسعت بخشیدن به مالکیت‌های مسکونی و تجاری واقع در بافت‌های مسکونی روستاها و همچنین ایجاد انگیزه برای سرمایه‌گذاری در روستاها و پیشگیری از نزاع بر سر زمین‌ها و کاهش اختلافات ملکی داشته است. هویت بخشی به مالکیت خصوصی، کاهش مشکلات به ویژه برخوردها و نزاع‌های اجتماعی مربوط به اراضی، جذب تسهیلات مالی در روستاها، گسترش فیزیکی و مبتنی بر برنامه‌ریزی، بهبود کیفیت مسکن روستایی و. . . از دیگر مزایای صدور اسناد مالکیت روستایی در روستاهای مورد مطالعه می­باشد. یافته­های تحقیق که به تفصیل در فصل ۴ مورد تحلیل قرار گرفته نشان از این دارد که این طرح بنا به نظر ساکنان مناطق روستایی در زمینه های اقتصادی، اجتماعی وکالبدی موفق بوده ونتایج خوبی را بهمراه داشته است. این طرح هم چنین در بر گیرنده مجموعه فعالیت های حقوقی و فنی تهیه و تنظیم مدارک و نقشه‌های لازم جهت صدور اسناد اماکن روستایی است. صدور سند بر اساس تقاضای جمعی روستاییان و برداشت نقشه تفکیکی روستا با مشخصات ثبتی، تحدید حدود و تعیین مالکیت قانونی املاک صورت می گیرد.
پایان نامه - مقاله - پروژه

۵-۲. پیشنهادها

۱. برنامه ریزی برای مشارکت بومیان دارای سطح تحصیلات بالادر راستای ارتقائ کیفی صدورسند
۲. بهره گیری از زمینه های فعالیتی ودرآمدی سازگار با محیط
۳. استفاده ازکاداستر به منزله مجموعه ای نظام منداز اطلاعات در زمینه املاک کشور
۴. ارتقاء وتوسعه کیفی منابع انسانی
۵. توسعه قلمرو خدمات ثبتی در زمینه صدورسند اماکن روستائی سراسرکشور
۶. ایجاد بسترهای مناسب اجتماعی، اقتصادی وفرهنگی برای صدورسند اماکن روستائی کشور
۷. اصلاح قوانین ومقررات خدمات ثبتی اماکن روستائی کشورجهت کاهش هزینه های مربوطه
۸. فرهنگ سازی وآشناکردن جامعه روستائی با حقوق مالکیت
منابع و ماخذ

 

    1. احسن، مجید، ۱۳۸۲، مجموعه قوانین و مقررات شهرسازی، جلد اول: از آغاز تا پایان ۱۳۸۷، وزارت مسکن و شهرسازی، مرکز مطالعات و تحقیقات شهرسازی و معماری ایران.

 

    1. احسن، مجید، ۱۳۸۲، مجموعه قوانین و مقررات شهرسازی، جلد دوم: سالهای ۸۰-۱۳۷۹، وزارت مسکن و شهرسازی، مرکز مطالعات و تحقیقات شهرسازی و معماری ایران.

 

    1. احمدیان، محمدعلی، ۱۳۷۴، رابطه شهر و روستا و سیر تحول آن در ایران، فصلنامه تحقیقات جغرافیایی، سال دهم، شماره

 

    1. آسایش، حسین، ۱۳۸۳، کارگاه برنامه­ ریزی روستایی، انتشارات پیام نور.

 

  1. ترشیزیان، اطهاری، پریوش و کمال، ۱۳۹۰، ارزیابی اثرات صدور سند اماکن روستایی، بنیاد مسکن انقلاب اسلامی، تهران
نظر دهید »
راهنمای نگارش پایان نامه در مورد بررسی رابطه بازی های رایانه ای خشن بر ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

تخیل خود به جای کاراکترهای بازی خشن
خیالبافی و تجسم مجدد ، تاثیر صفحه های خشنی را که نوجوان تماشا کرده است را افزایش می دهد .
فصل دوم
پیشینه و ادبیات پژوهش
پیشینه و ادبیات تحقیق
بازیهای کامپیوتری در سال ۱۹۷۲ با ” پنگ ” ( یک بازی تنیس روی میز رایانه ای ) آغاز شد ، و سپس هم در نظام سخت افزاری و هم در نظام نرم افزاری شروع به رشد کرد ( کلول و پانیر ، ۲۰۰۰ ) .
در همان سال در شرکت مگناوکس به عرضه یک مجموعه بازی ویدئویی به نام الکتیویژن پرداخت که با اتصال به تلویزیون خانگی ، امکان بازی فراهم می شد . به این ترتیب رفته رفته بر تعداد شرکتهای سازنده بازیهای ویدئویی افزوده شد تا آنکه در پایان سال ۱۹۷۶ بالغ بر بیست شرکت مختلف به تولید بازیهای ویدئویی قابل مصرف در منازل پرداختند ( منطقی ، ۱۳۸۰ ) .
نخستین بازیها عاقبت تکراری می شدند و شهرت عمومی شان رو به زوال گذاشت . تا اینکه در اواسط سال ۱۹۸۰ ، نینتنر و نظام هایی را با گرافیک اصلاح شده ، همراه با بسیاری از محصولات وابسته و جانبی و با تاکید زدایی بر خشونت ارائه کرد .
دیگر کارخانجات ، متوجه این استراتژی شدند و درجه ای از خشونت و سطحی از واقع گرایی را پیوسته در بازیهای الکترونیکی افزایش دادند . ( فانک و همکاران ، ۱۹۹۹ ) .
بهبود و کیفیت و تنوع بازیها و پیشرفت های علوم الکترونیک و رایانه ، باعث گسترش روز افزون این رسانه در میان جامعه ، خصوصا در بین نوجوانان گشته است .
در سال ۱۹۸۰ محققان شروع به ارزیابی تاثیر پرداختن به بازیهای کامپیوتری و ویدئویی ، در حوزه های گوناگون شامل سلامتی ، هماهنگی چشم و دست ، عملکرد مدرسه و آسیب شناسی روانی کردند . نتایج اولیه ، ارائه شده در یک کنفرانس حمایت شده بوسیله آقاری در سال ۱۹۸۳ بر جنبه های مثبت پرداختن به بازیها تاکید داشت ( فانک و بوچمن ، ۱۹۹۶ ) .
تحقیق در حیطه بازی های کامپیوتری ، اغلب با بهره گرفتن از استراتژیهای تحقیق در مورد تلویزیون ” شامل مواردی چون دلایل استفاده از این رسانه ، آثار ، الگوی مصرف و شیوه اثر گذاری ” به پیش رفته است . اعتقاد براین است که همچون تماشای تلویزیون ، پرداختن به بازیهای ویدئویی و کامپیوتری ، فرصتهایی را برای یادگیری مشاهده ای فراهم می آورد .
پایان نامه - مقاله - پروژه
افزون بر اینکه بر خلاف حالت فعل پذیری تماشای تلویزیون ، بازیهای الکترونیکی جنبه فعال بودن را اضافه کرده اند که اثر پرداختی به بازیها را تشدید می کند .
به نظر پرونز ، بازیها و نظام بازی اولیه ، مشترکات بسیار کمی با نظام ها و بازیهای پیشرفته تر و فرهیخته تری که پدیدار شده اند دارند .
بنابراین آثار بازیهای جدید تر روی رفتار بچه ها متفاوت خواهد بود ( مدیا اسکوپ ) .
در حال حاضر ، تمرکز توجه به جنبه های منفی بازیها همچون کاهش : حرمت خود ، اعتیاد ، پرخاشگری و انزوای اجتماعی قرار دارد ( کلول و پانیر ، ۲۰۰۰ ) .
بازیهای کامپیوتری ممکن است نیازهای بیعی را که در تعاملات اجتماعی بر آورده می شوند ، ارضاء کرده و بنابراین به انزوای اجتماعی منتهی گردند ( زیمباردو ، ۱۹۸۲ ) .
کامپیوتر بعنوان یکی از وسایل این بازیها ف میتواند باعث کم شدن تعاملات اجتماعی فرد ، خصوصا با اهل خانه گردد .
گروعفوگ ، و نکالتش و ویتالاری ( ۱۹۸۵ ، به نقل از حریس و کروگمن ، ۲۰۰۱ ) در طی تحقیقی دریافتند افرادیکه دارای یک رایانه ( کامپیوتر ) شخصی می باشند ، به طور معنا داری زمان بیشتری را به تنهایی و زمان کمتری را با خانواده و دوستان سپری می کنند ساختار فیزیکی کامپیوتر خود به گونه ای است که موجب استفاده انفرادی می گردد .
صفحه کامپیوتر کوچک بوده و تنها یک صندلی در جلوی آن در نظر گرفته می شود ، اتاق شخصی فرد و یا در محلی دورتر از تردد و تجمع افراد است . این انزوا و تنهایی میتواند باعث کاهش تعامل اجتماعی فرد با دیگران و در نهایت کاهش مهارتهای اجتماعی می گردد . ( ویتاشتین ۱۹۹۵ ، به نقل از افنسو ۱۹۹۱ ) عقیده دارد که استفاده کننده های کامپیوتر ، مهارت و شکیبایی برای اداره یک ارتباط اجتماعی در دنیای واقعی را از دست خواهند داد .
همچنین به نظر وی ، رسانه و فن آوری شامل تلویزیون ، تصاویر متحرک و لوحهای فشرده ( سی دی ) ارزشها و عملکردهای اجتماعی جوانان را تحلیل می کند .
تعاملهای اجتماعی کارآ ، به وضوح برای سازش هیجانی و رفتاری و عملکرد موفق در خانه ، مدرسه ، محل کار و اجتماع ضروری می باشد . رفتار میان فردی ماهرانه ، به طور طبیعی دارای عواقب پاداش دهنده از قبیل شروع و عمق بخشیدن به دوستی ها ، کاهش منابع تنش زای زندگی ، کسب نیلزهای زناشویی و بدست آوردن خود بسندگی می باشند ( ده بزرگی ، ۱۳۷۲ ) .
اهمیت رفتارهای اجتماعی بوسیله نقش مهمی که درشناسایی آسیب شناسی روانی نوجوانان دارند،
تایید شده است . برای مثال در اکثر طبقه بندیهای تشخیصی که برای کودکان و نوجوانان بکار برده می شود ، نقصان در عملکردهای اجتماعی را به عنوان شاخصی از اختلال در نظر می گیرند ، بعنوان نمونه در چهارمین تجدید نظر راهنمای آماری و تشخیص اختلالات شخصیتی محور دوم ف عملکردهای اجتماعی غامضی دارند و در بیشتر موارد باقیمانده نیز به مضامین اجتماعی پرداخته شده است ( هاسنن ، نانگل ، میر ، ۱۹۹۸ ) .
کمبودهای مهارتهای اجتماعی اغلب در میان نوجوانانی که مشکلات رفتاری بیرونی و چارچوب از هم گسیخته دارند وجود دارد . همچنین کمبود مهارتهای اجتماعی با تعدادی از بیماریهای روانی نظیر افسردگی و یا اضطراب و مشکلاتی چون پرخاشگری ، سوء استفاده از مواد ، بزه های جنسی ، مشکلات تحصیلی و حرفه ای تنهایی ، حاملگی ناخواسته و بیماریهای مقاربتی همراه شده است .
رفتار میان فردی نابسنده ، ممکن است ناشی از عواملی چون : نارسایی مواجهه با الگوهایی که از مهارتهای اجتماعی کافی برخوردارند . موقعیتهای ناکافی برای تمرین یادگیری رفتارهای میان فردی نابسنده و یا سازش نایافته و تنزل مهارتهای رفتاری خاص در اثر عدم استفاده باشد ( عناصری کاخکی ، ۱۳۷۳ ) .
می توان اظهار داشت یکی از عواملی که احتمالا به نارسایی مواجهه با سر مشق های مناسب و تنزل مهارتهای اجتماعی در اثر عدم استفاده منجر می شود ، پدیده نو ظهور رسانه های جمعی ، بازیهای کامپیوتری ، ویدئویی است .
” تورکل براین عقیده است که بازیهای کامپیوتری و ویدئویی به بخشی از چگونگی رشد یک نسل جدید تبدیل شده اند . “
اگرچه شاید این مطلب درست باشد ولی آنچه نگران کننده است این است که کودکان و نوجوانان دارند زندگیهای خود را از دست می دهند و می میرند این مرگ در واقعیت رخ نمی دهد و با هیچ درد فیزیکی که از آن رنج ببرند همراه نیست .
برخلاف نظر گرین و همکارانش این مرگها ، مرگهای الکترونیکی هستند که بجای مرگ آنها در صفحه های کامپیوتری خانگی رخ می دهند ( Green etal 1998 ) .
در ارتباط با بازیهای کامپیوتری و ویدئویی ، دانشجویی بنام Brent de waal در آزمایشگاه دانشگاه رسانه های سیمون فریزر ، تاثیر فیزیولوژیکی آنها را بر روی انسان مطالعه کرد .
De waal یک گروه ۱۰ نفره از افراد ۱۴ ساله را جلوی چند بازی ویدئویی خشن نشاند و واکنشهای فیزیولوژیکی آنها را اندازه گیری کرد ، وی واکنشهای گالوانیک را که میزان فعالیت الکتریکی روی پوست هستند و نیز سرعت تپش قلب را کنترل کرد .
De waal دریافت واکنشهای گالوانیک پوست و میزان افزایش ضربان قلب در افراد بسته به محتوای بازی متفاوت بود .
بدین صورت که متناسب با خشونت در بازی آنها در میزان تحریک آنها تفاوت وجود داشت ( clements : 1995 ) .
” در مورد تاثیر بازیهای کامپیوتری و ویدئویی بر کودکان و نوجوانان سرویس کامپیوتر رفاه گزارش میدهد که : “
بازیهای مناسب در شکوفایی خلاقیت کودکان بسیار موثر است و یکی از سرگرمیهای جذاب برای کودکان و نوجوانان ، بازیهای کامپیوتر و ویدئویی است ، در صورتیکه بازیهای خشن ، تاثیرات مخربی بر روح و روان باقی می گذارند .
” شبکه خبری در مورد بازیهای کامپیوتری و ویدئویی گزارش میدهد : “
بسیاری از کودکان و نوجوانان به دلیل جذابیت بازیهای کامپیوتری و ویدئویی بیشتر اوقات فراغت خود را صرف این بازیها می کنند .
” دکتر یونسی روان شناس ، در گفتگو با خبرنگار شبکه خبر گفت : “
افرادی در بازیهای کامپیوتری و ویدئویی ، خلاقیت کودکان و نوجوانان را کاهش میدهد .
وی گفت : استفاده بیش از حد از بازیهای کامپیوتری و ویدئویی خشن آسیب زا است و ذهن زدگی را در کودکان و نوجوانان ایجاد می کند ، و بر زندگی روانی و اجتماعی کودکان و نوجوانان در آینده اثر می گذارد .
دکتر یونسی با اشاره به محتوای پرخاشگری بعضی از بازیهای کامپیوتری و ویدئویی اظهار داشت : این بازیها بچه ها را به خشونت و پرخاشگری سوق میدهند و پدران و مادران باید توجه داشته باشند که محتوای این بازیها به رشد اجتماعی و عاطفی کودکان و نوجوانان صدمه نزند .
” دکتر یونسی با تاکید بر حس ماجراجویی نوجوانان گفت : “
محتوای بازیهای کامپیوتری و ویدئویی خیلی مهم است و بازیهای پرخاشگرانه آثار زیانباری در بردارند و بزهکاری را افزایش میدهند .
در مواردی هم دیده شده که بچه ها مایل هستند در عالم واقع موضوع و نمونه بازیهای کامپیوتری و ویدئویی را تمرین کنند .
” کودکان و نوجوانان نیز در گفتگو با خبر نگار شبکه خبر چنین گفتند : “
سرگرمی را علت اصلی گرایش به بازیهای کامپیوتری و ویدئویی عنوان می کنند و عده ای از آنها به بازیهای فوتبال و ماشین علاقه نشان دادند .
” خانم رفیعی ، روانپزشک ، در مصاحبه تلویزیونی ، در برنامه خانواده ( شبکه اول ) در مورد تاثیر بازیهای کامپیوتری و ویدئویی می فرماید : “
متاسفانه امروزه در کشور ما ، در میان بچه ها ، خصوصا ً پسران به اینگونه بازیها خیلی وقت می گذارند .
از خانم رفیعی خیلی سوال می شود که ” آیا همه بازیهای کامپیوتری مضر هستند یا نه ؟ “
ایشان جواب می دهد ، مسلما ً اینطور نیست ، چونکه این بازیها هم دارای جنبه مثبت و هم دارای جنبه منفی برای کودک و نوجوانان می باشند .
او همچنین می گوید : وسایل بازی که در گذشته بچه ها داشتند مثل عروسکها ( برای دختران ) و ماشین های پلاستیکی و کوکی و همچنین بازی فوتبال و … ( برای پسران ) و اینکه رفته رفته با پیشرفت تکنولوژی ، وسایل بازی نیز مدرن شدند و یا امکاناتی که سازندگان و تولید کنندگان در اختیار داشتند ، آمدند و این بازیها را به روز در آوردند . بازیهای کامپیوتری و ویدئویی در کشور ما نیز حدودا ً ۱۵ الی ۲۰ سالی است که رایج شده است . این بازیها ، جنبه های مضراش را اگر بخواهیم در نظر بگیریم از ابعاد مختلف مورد بررسی قرار می گیرند .
یک جنبه اش - جنبه بدنی می باشد . اما اگر ما به تیتر مطبوعات و یا سر فصلهای اخبار علمی و فرهنگی توجه کنیم ، می بینیم که هر از گاهی بررسیها و تحقیقاتی در زمینه آثار زیان بار این بازیها در کشورهای مختلف بعمل آمده ، حاکی از این می باشد که این بازیها میتواند آثار مخربی بر روی چشم بچه ها ، روی سلامت عمومی بدن ایجاد کند . همچنین هر از گاهی سری اخطارها و هشدارها در مورد تاثیر اینگونه بازیها ارائه می شود .

نظر دهید »
دانلود فایل ها در رابطه با : طراحی سامانه ی خبره ی فازی برای تشخیص ...
ارسال شده در 15 آبان 1400 توسط نجفی زهرا در بدون موضوع

ج- طراحی سامانه­ی خبره فازی برای شناسایی حملات دام­گستری در بانکداری الکترونیکی ایران
دانلود پایان نامه
د- استفاده از الگوریتم انتخاب ویژگی فازی-ژولیده برای تعیین متغیرهای مؤثر در تشخیص دام­گستری و حذف متغیرهای دارای افزونگی
ه- قابلیت تولید یک نرم­افزار برای تشخیص سریع و دقیق حملات دام­گستری در بانکداری الکترونیکی
و- قابلیت تغییر پایگاه قواعد در صورت شکل­ گیری شیوه ­های جدید دام­گستری با بهره گرفتن از نظر خبرگان در صورت نیاز و به عبارتی انعطاف پذیری بالای سامانه­ی تشخیص دام‌گستری
۵-۴- پیشنهاد پژوهش­های آتی
توصیه می‌شود زمینه ­های زیر به عنوان موضوع تحقیقات آتی قرار گیرد:

 

    1. در آینده می­توان این سامانه را به عنوان یک plug-in سبک در مرورگرهای وب قرار داد که در مواجهه با حملات دام­گستری به کاربر اخطار دهد.

 

    1. در سامانه­ی فعلی پس از تشخیص کار دیگری برای جلوگیری از دام­گستری انجام نمی‌شود. به عنوان کار آینده می­توان با افزودن بخش دیگری به سامانه، آن را به ابزار قدرتمندتری برای مبارزه با دام­گستری تبدیل کرد. یک روش می ­تواند این باشد که پس از تعیین درصد دام‌گستری، اگر وبگاه جعلی تشخیص داده شد، با بهره گرفتن از مشابهت­یابی ظاهری[۲۷۹]بررسی کنیم که وبگاه جعلی مربوط به کدام بانک است. درنتیجه به جای آنکه به کاربر اخطار دهیم که «وبگاه جعلی است» و از او بخواهیم هیچ اطلاعاتی وارد نکند، بصورت خودکار کاربر را به وبگاه قانونی هدایت کنیم و بدین ترتیب مانع ورود اطلاعات محرمانه­ی مشتریان به وبگاه­های جعلی شویم. روش دیگر می ­تواند استفاده از «بوگس بایتر[۲۸۰]» (Chuan and Wang, 2008) باشد. به این صورت که پس از تعیین درصد دام‌گستری وبگاه توسط سامانه­ی خبره­ی فازی، در صورتی که دام­گستری اتفاق افتاده بود، به صورت خودکار وبگاه جعلی را با مجموعه ­ای از اطلاعات بمباران کنیم به طوری که اگر کاربر توجهی به اخطار نکرد و اطلاعات محرمانه­ی خود را وارد وبگاه جعلی کرد، این اطلاعات محرمانه بین انبوه اطلاعات تقلّبی پنهان شود و دام­گستر نتواند از آن استفاده کند.

 

    1. می‌توان برای افزایش ضریب امنیتی این روش، از فهرست سفید و یا یک روش تکمیلی دیگر مانند محاسبه­ی مشابهت تصویری استفاده نمود.

 

    1. استفاده از سامانه­ی طراحی شده نباید فقط به سمت کارساز[۲۸۱]محدود شود. می­توان یک برنامه برای سمت کارخواه[۲۸۲] تولید نمود که می ­تواند توسط کاربران نصب شود. این برنامه[۲۸۳] شبیه یک ویروس­کش عمل می­ کند و می ­تواند به صورت دوره­ای، پایگاه خود را از طریق کارساز[۲۸۴] به روز کند و تابعی داشته باشد که لینک­های دام­گستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود. این برنامه سمت کارخواه می ­تواند بسته‌های TCP/IP که یک کامپیوتر شخصی دریافت می­ کند را نظارت کند و به محض تشخیص URL دام­گستر احتمالی اخطار دهد.

 

فهرست منابع
اسدی صومعه، آ. (۱۳۸۹). توسعه مدل پرامیتی به کمک نظریه­ فازی شهودی و به کارگیری آن در بهبود کیفیت وبگاه­های دانشگاهی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
تشنه لب، م، ن. صفاپور و د. افیونی. (۱۳۸۹). سیستم‌های فازی و کنترل فازی. چاپ ششم. تهران: انتشارات دانشگاه صنعتی خواجه نصیرالدین طوسی.
دلاور، علی و نقشبندی، سیامک. (۱۳۹۰). تحلیل آماری در روانشناسی و علوم تربیتی. چاپ نهم. تهران: نشر ارسباران.
ساروخانی، ل. (۱۳۸۷). تشخیص رفتارهای مشکوک مشتریان در بانکداری الکترونیکی با بهره گرفتن از نظریه­ فازی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
سعیدی مهرآباد، م و م. جهانگرد. (۱۳۸۸). “چالش‌های فرا روی بانکداری الکترونیکی در ایران به عنوان یکی از مهم‌ترین زیر ساخت‌های توسعه با رویکرد اقبال مردم به این بانک‌ها"، ، تهران، ایران.
سعیدی، م، ف. ثقفی، م. عسکرزاده و م. جلالی. (۱۳۸۶). “عوامل مؤثر در پیکربندی و تدوین استراتژی در بانکداری الکترونیکی"، اولین کنفرانس بین المللی بانکداری الکترونیکی، تهران.
صابری، ن. (۱۳۸۹). شخصی‌سازی سامانه‌ی آموزشیار هوشمند در محیط یادگیری الکترونیکی به کمک شبکه‌ی بیز. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
صفوی، ص. (۱۳۸۷). “ارائه راهکارهای گسترش و توسعه تدابیر امنیتی در بانکداری الکترونیکی” . . تهران، ایران.
عموزاد خلیلی، ح، ر. توکلی مقدم و ف. مطلبی. (۱۳۸۷). “اثرات بهبود امنیت بانکداری الکترونیکی در جلب رضایت مشتریان الکترونیکی” . . تهران، ایران.
فتا، وبگاه «راه پرداخت». رشد ۴ برابری جرایم رایانه­ای در کشور. ۱۷ خرداد ۱۳۹۱. [برخط]. < http://way2pay.ir >.] 12/4/1391[.
فتحیان، م، ن. رستگار و ر. باقری. (۱۳۸۶). “چالش‌ها و راهکارهای بانکداری الکترونیکی در کشور"، اولین کنفرانس بین المللی بانکداری الکترونیکی، تهران.
فسنقری، م (۱۳۸۵). طراحی و پیاده سازی کارگزار هوشمند توصیه به مشتری در سامانه­های تجارت الکترونیکی با بهره گرفتن از نظریه­ فازی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
نوعی­پور، ب، ماهنامه­ی شبکه، آبان ۱۳۸۳، شماره ۴۸، [برخط].<http://www.ictna.ir/security/archives/002135.html>.]12/7/1390[.
وبگاه «راهنمای بانکی». چگونه یک سایت فیشینگ را بشناسیم. [برخط]. <http://banki.ir/phishing/9751 >.]25/7/1391[.
هومن، ح. (۱۳۸۷). استنباط آماری در پژوهش رفتاری. چاپ چهارم. تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه­ها (سمت).
Aaron, Greg. (2010). “The state of phishing." Computer Fraud & Security, Volume 2010, Issue 6: 5-8.
Abu-Nimeh, S; D. Nappa; W. Xinlei and S. Nair. (2008). ” A distributed architecture for phishing detection using Bayesian Additive Regression Trees “. eCrime Researchers Summit . ۱-۱۰.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010a). ” Intelligent phishing detection system for e-banking using fuzzy data mining". Expert Systems with Applications. Volume ۳., Issue 12: 7913-7921.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010b). “Associative Classification techniques for predicting e-banking phishing websites “. International Conference on  .۹-۱۲.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010c). “Experimental Case Studies for Investigating E-Banking Phishing Techniques and Attack Strategies". Cognitive Computation, vol. 2, no. 3: 242–۲۵۳.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2008). “Intelligent Phishing Website Detection System using Fuzzy Techniques “.3rd International Conference on ۱-۶.
APWG. (2010). “Most phishing attacks come from one group", Computer Fraud & Security, Volume 2010, Issue 5: 2.
Chen, J and C. Guo. (2006). “Online Detection and Prevention of Phishing Attacks (Invited Paper)". First International Conference on ۱-۷.
Dubois, D and H. Prade. (1992). “Putting rough sets and fuzzy sets together.” In Slowinski. 203-232.
Düntsch, I and G. Gediga. (2000). “Rough Set Data Analysis. “A. Kent & J. G.Williams Eds Encyclopedia of Computer Science and Technology, Vol. 43,No. 28: 281–۳۰۱.
Endicott-Popovsky, B; D.A Frincke and C.A. Taylor. (2007)."A Theoretical Framework for Organizational Network Forensic Readiness." Journal of Computers, Vol. 2, No. 3:1-11.
Espiner, T. (2009). [Online].< http://www.zdnet.co.uk/news/security-threats/2009/01/09/microsoft-phishing-losses-greatly-over-estimated-39589445/&gt;. .
Esther, S.(2011). “The Gods of Phishing", Infosecurity, Volume 8, Issue 2: 28-31.
FILEV, D. P, and R.R. YAGER. (1993). “Three models of fuzzy logic controllers." Cybernetic and systems, Vol. 24, Issue. 2: 91-114.
Forte, D. (2009). “Phishing in depth." Network security. DFLabs, Italy.19-20.
Fu, A. Y; L. Wenyin and X. Deng. (2006). ” Detecting Phishing Web Pages with Visual Similarity Assessment Based on Earth Mover.’s Distance (EMD) “. IEEE transactions on dependable and secure computing, vol. 3, no. 4: 301-311.
Ghotaish Alkhozae, M and O. Abdullah Batarfi. (2011). “Phishing Websites Detection based on Phishing Characteristics in the Webpage Source Code." International Journal of Information and Communication Technology Research, vol. 1, no. 6: 283–۲۹۱.
Gregory, P. (2010). CISSP Guide to Security Essentials. Course Technology.
Hara, M; A. Yamada and Y. Miyake. (2009). ” Visual Similarity-based Phishing Detection without Victim Site Information". IEEE Symposium on Computational Intelligence in Cyber Security, CICS ‘09. ۳۰-۳۶.
Jakobsson, M. (2007). “The Human Factor in Phishing.” in In Privacy & Security of Consumer Information ’۰۷. [Online]. <df >. .
James, L. (2005). Phishing Exposed. Syngress Publishing Inc.
Jensen, R and Q. Shen. (2000)."A Rough Set-Aided Systemfor Sorting WWW Bookmarks." Proceedings of the First Conference on Web Intelligence)WI’2001(.. ۱-۷۷.
Jensen, R and Q. Shen. (2004)."Fuzzy Rough Attribute Reduction with Application to Web Categorization.” Informatics Research Report EDI-INF-RR-0197. Fuzzy Sets and Systems. Volume 141, Issue 3, 1 : 469-475.
Jensen, R. (2005). “Combining rough and fuzzy sets for feature selection."Phd thesis. School of Informatics. University of Edinburgh.1-241.
Kabay, M.E. (2004). “Phishing". Pages 1-30. [Online]. <www.mekabay.com/courses/industry/phishing.ppt > . .
Kaspersky Lab. [Online]. <http://www.securelist.com/en/analysis/204792188/Spam_in_Q2_2011>. .

نظر دهید »
  • 1
  • ...
  • 201
  • 202
  • 203
  • ...
  • 204
  • ...
  • 205
  • 206
  • 207
  • ...
  • 208
  • ...
  • 209
  • 210
  • 211
  • ...
  • 453
دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      

ایده یابان نواندیش - مجله‌ اینترنتی آموزشی علمی

 تغذیه عروس هلندی
 زایمان سگ راهنما
 فروش محصولات غذایی
 تولید محتوا هوش مصنوعی
 تبلیغات کلیکی حرفه‌ای
 کسب درآمد محتوا شبکه‌ها
 نارضایتی شریک رابطه
 درآمدزایی از ویدئو
 تدریس آنلاین درآمد
 فضای تنفس رابطه
 عدم درک شریک زندگی
 راهنمای سگ اشپیتز
 رشد نکردن رابطه
 حافظه خرگوش
 آموزش حرف زدن مرغ عشق
 ویژگی زن ایده‌آل
 دوری از وابستگی عاطفی
 درآمد محصولات دیجیتال
 فریلنسری طراحی موفق
 بازسازی پس خیانت
 اضطراب روابط عاشقانه
 درآمد دوره‌های برنامه‌نویسی
 شاه طوطی اسکندر
 درآمد پادکست کسب‌وکار
 نقد محصولات آنلاین
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

آخرین مطالب

  • راهکارهای ضروری و اساسی درباره میکاپ
  • نکته های آرایش دخترانه (آپدیت شده✅)
  • ⭐ دستورالعمل های سریع و آسان برای آرایش
  • هشدار : ترفندهایی که برای میکاپ حتما باید به آنها دقت کرد
  • هشدار!  رعایت نکردن این نکته ها درباره آرایش مساوی با خسارت حتمی
  • هشدار خسارت حتمی برای رعایت نکردن این نکته ها درباره آرایش
  • " پایان نامه آماده کارشناسی ارشد – قسمت 23 – 5 "
  • " فایل های دانشگاهی -تحقیق – پروژه – ۲-۲۲-ویژگی‌های افراد تاب‌آور – 9 "
  • " پایان نامه -تحقیق-مقاله | تجزیه و تحلیل داده ها – 7 "
  • " دانلود متن کامل پایان نامه ارشد | فصل اول: کلیات ( مبانی ، مفاهیم و تاریخچه) – 2 "

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان