*306

پژوهش حاضر تحت عنوان عوامل موثر بر شکل گیری هویت ایرانی اسلامی دانش آموزان دوره ابتدایی از دیدگاه معاونین پرورشی شهر تهران با هدف بررسی تاثیر والدین ، نظام آموزشی ، وسایل ارتباط جمعی ، همسالان و انواع بازیها انجام گرفته است جامعه آماری این پژوهش شامل1077 نفر خانم و آقا معاون پرورشی شهر تهران می باشد که ازمیان این جامعه آماری با استفاده از جدول کرجسی و مورگان با روش نمونه گیری خوشه ای تصادفی حجم نمونه میزان 285 نفر انتخاب گردیده است .جهت جمع آوری داده ها ازپرسشنامه محقق ساخته در دوبخش الف هویت ایرانی و ب هویت اسلامی استفاده شده است که به وسیله استاد راهنما و مشاورو کارشناسان و خبرگان اعتباریابی شده و سپس پایائی آن با اجرای مقدماتی ، از طریق آلفای کرونباخ برای بخش هویت ایرانی 96. وبرای بخش هویت اسلامی 93.وبرای کل پرسشنامه در مجموع 96.بدست آمده است .
پس از جمع آوری داده های حاصل از پرسشنامه به منظور آزمون فرضیه تحقیق و به علت نا پارامتریک بودن داده ها علاوه بر آمارتوصیفی از آمار استنباطی ناپارامتریک خی دو (نیکویی برازش ) استفاده شده است .
نتایج حاصل از تجزیه و تحلیل یافته های تحقیق نشان میدهد که فرض اصلی تحقیق موردتایید می باشد ،و عوامل والدین ، نظام آموزشی ، وسایل ارتباط جمعی ، گروه همسالان و بازیها در شکل گیری هویت ایرانی اسلامی دانش آموزان ابتدائی تاثیر گذار است .
کلمات کلیدی : هویت ،هویت ایرانی – اسلامی ، شکل گیری ،عوامل موثر
نظراستادراهنما برای چاپ در پژوهش نامه دانشگاه مناسب است تاریخ وامضاء
مناسب نیست

فهرست مطالب
عنوانصفحه
TOC o "1-4" u چکیده PAGEREF _Toc422576483 h 1
فصل اول:کلیات تحقیق
1-1 ) مقدمه PAGEREF _Toc422576486 h 3
1-2 ) بیان مساله تحقیق PAGEREF _Toc422576487 h 4
1-3 ) اهمیت موضوع تحقیق و انگیزه انتخاب آن PAGEREF _Toc422576488 h 5
1-4 ) هدف کلی تحقیق PAGEREF _Toc422576489 h 7
1-5 ) اهداف جزیی تحقیق PAGEREF _Toc422576490 h 8
1-6 ) فرضیه اصلی PAGEREF _Toc422576491 h 9
1-7 ) فرضیه های فرعی PAGEREF _Toc422576492 h 9
1-8 ) تعاریف مفهومی متغیرهای تحقیق PAGEREF _Toc422576493 h 10
1-9 ) تعاریف عملیاتی PAGEREF _Toc422576494 h 14
فصل دوم :ادبیات و مبانی نظری تحقیق( سابقه موضوع تحقیق )
2-1) مقدمه PAGEREF _Toc422576498 h 19

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

بخش اول : ادبیات تحقیق PAGEREF _Toc422576499 h 20
2-2) مفهوم لغوی هویت PAGEREF _Toc422576500 h 20
2-3) هویت در علوم مختلف PAGEREF _Toc422576501 h 21
2-4) مراتب هویت PAGEREF _Toc422576504 h 25
2-4-1 ) هویت فردی PAGEREF _Toc422576505 h 25
2-4-2 ) هویت جمعی ( اجتماعی ) PAGEREF _Toc422576506 h 27
2-5 ) رویکردها در نظریه پردازی هویت PAGEREF _Toc422576507 h 28
2-5-1 ) رویکرد کلاسیک PAGEREF _Toc422576508 h 28
2-5-2 ) رویکرد مدرن PAGEREF _Toc422576509 h 29
2-5-3 ) رویکرد پسامدرن PAGEREF _Toc422576510 h 31
2-6 )نظریه های مربوط به هویت در جامعه شناسی PAGEREF _Toc422576511 h 32
2-6-1 ) دیدگاه کنش متقابل نمادین PAGEREF _Toc422576512 h 32
2-6-2 ) نظریه تعامل گرایان ساختی PAGEREF _Toc422576513 h 32
2-6-3 ) نظریه تعامل گرایان فرایندی PAGEREF _Toc422576514 h 33
2-6-4 ) نظریه هویت PAGEREF _Toc422576515 h 34
2-6-4-1 )نظریه هویت استرایکر PAGEREF _Toc422576516 h 34
2-6-4-2 )نظریه هویت مک کال و سیمونز PAGEREF _Toc422576517 h 36
2-6-4-3 )نظریه هویت پیتر بورک (نظریه کنترل هویت ) PAGEREF _Toc422576518 h 37
2-7)نظریه های مربوط به هویت در روان شناسی PAGEREF _Toc422576519 h 39
2-7-1 ) نظریه هویت اجتماعی PAGEREF _Toc422576520 h 39
2-7-2 ) نظریه دسته بندی خود PAGEREF _Toc422576521 h 40
2-7-3 )نظریه تربیت PAGEREF _Toc422576522 h 41
2-7-4 ) نظریه ساختاری هویت PAGEREF _Toc422576523 h 42
2-8 ) مفهوم هویت در ایران PAGEREF _Toc422576524 h 43
2-8-1 ) رویکرد هستی شناسانه هویت PAGEREF _Toc422576525 h 43
2-8-2 ) رویکردجامعه شناسانه هویت و گرایش های آن PAGEREF _Toc422576526 h 44
2-8-2-1 ) گرایش باستان گرای هویت PAGEREF _Toc422576527 h 45
2-8-2-2) گرایش غنیمت گرای هویت وقرائت های آن PAGEREF _Toc422576528 h 45
2-8-2-2-1 ) قرائت تلفیقی دو مولفه ای PAGEREF _Toc422576529 h 46
2-8-2-2-2 ) قرائت های تلفیقی سه مولفه ای PAGEREF _Toc422576530 h 46
2-8-3 ) رویکرد تحول گرای هویت و گرایش های آن PAGEREF _Toc422576531 h 47
2-9 )هویت ملی PAGEREF _Toc422576532 h 50
2-9-1 ) تعریف هویت ملی PAGEREF _Toc422576533 h 52
2-10 ) هویت ایرانی PAGEREF _Toc422576534 h 53
2-11) هویت دینی PAGEREF _Toc422576535 h 60
2-11-1) تعریف هویت دینی PAGEREF _Toc422576536 h 62
2-12) هویت اسلامی PAGEREF _Toc422576537 h 62
2-13 ) مولفه های هویت ایرانی – اسلامی در این تحقیق PAGEREF _Toc422576538 h 72
2-13-1 ) هویت اسلامی در تحقیق حاضر PAGEREF _Toc422576539 h 74
2-13-1-1 ) اصول دین PAGEREF _Toc422576540 h 74
2-13-1- 2 )شناخت فروع دین PAGEREF _Toc422576541 h 76
2-13-1-3 ) محرّمات در اسلام PAGEREF _Toc422576542 h 78
2-13-1-4 ) علاقمندی به سفارشات PAGEREF _Toc422576543 h 79
2-13-1-5 ) آشنایی با تاریخ و اساطیر PAGEREF _Toc422576544 h 79
.2-14-2 )هویت ایرانی در تحقیق حاضر PAGEREF _Toc422576545 h 80
2-14-2-1 )تاریخ و اساطیر ایران PAGEREF _Toc422576546 h 80
2-14-2-2 )مهربانی و صلح دوستی ایرانی PAGEREF _Toc422576547 h 81
2-14-2-3 )زبان و ادبیات فارسی PAGEREF _Toc422576548 h 82
2-14-2-4 ) علاقمندی به علم و دانش PAGEREF _Toc422576549 h 83
2-14-2-5 ) غرور ایرانی PAGEREF _Toc422576550 h 84
2-15 )عوامل موثر بر شکل گیری هویت PAGEREF _Toc422576551 h 85
2-15-1 ) عوامل موثر بر شکل گیری هویت در تحقیق حاضر PAGEREF _Toc422576552 h 87
2-15-1-1 ) خانواده(والدین ) PAGEREF _Toc422576553 h 87
2-15-1-2 )نظام آموزشی PAGEREF _Toc422576554 h 91
2-15-1-3 )وسایل ارتباط جمعی PAGEREF _Toc422576555 h 93
2-15-1-4 ) گروه همسالان PAGEREF _Toc422576556 h 95
2-15 -1-5 ) انواع بازیها PAGEREF _Toc422576557 h 96
2-16 ) پیشیبنه تحقیق PAGEREF _Toc422576558 h 100
2-16-1 ) تحقیقات خارجی PAGEREF _Toc422576559 h 100
2-16-2 ) تحقیقات داخلی PAGEREF _Toc422576560 h 102
2-17 ) مدل نظری تحقیق PAGEREF _Toc422576561 h 106
فصل سوم:روش اجرای تحقیق
3-1 ) روش تحقیق PAGEREF _Toc422576567 h 109
3-2 ) روشهای جمع آوری اطلاعات PAGEREF _Toc422576569 h 109
3-3 ) جامعه آماری PAGEREF _Toc422576570 h 109
3-4 ) نمونه آماری PAGEREF _Toc422576572 h 110
3-4-1 ) روش تعیین نمونه PAGEREF _Toc422576573 h 111
3-5 ) ابزار جمع آوری اطلاعات PAGEREF _Toc422576575 h 111
3-5-1 ) چگونگی نمره گذاری پرسشنامه PAGEREF _Toc422576576 h 113
3-5-2 ) سنجش پایایی PAGEREF _Toc422576577 h 113
3-5-3 ) سنجش اعتبار(روایی ) PAGEREF _Toc422576578 h 114
3-6 ) روشهای تجزیه و تحلیل داده ها PAGEREF _Toc422576579 h 114
فصل چهارم:توصیف آماری داده هاواستنباط آماری آنها
4-1 مقدمه PAGEREF _Toc422576584 h 117
4-2 اطلاعات جمعیت شناختی PAGEREF _Toc422576585 h 117
فصل پنجم :نتیجه گیری و پیشنهادها
5-1) مقدمه PAGEREF _Toc422576878 h 278
5-2 ) خلاصه پژوهش و نتیجه گیری PAGEREF _Toc422576879 h 278
5-3 ) بررسی فرضیه های تحقیق PAGEREF _Toc422576880 h 279
5-3-1) بررسی فرضیه اصلی تحقیق PAGEREF _Toc422576881 h 279
5-3-2) بررسی فرضیه های فرعی PAGEREF _Toc422576882 h 280
5-3-3 ) یافته های جانبی تحقیق PAGEREF _Toc422576883 h 290
5-4 ) محدودیت ها PAGEREF _Toc422576884 h 291
5-4-1 )محدودیت های در اختیار پژوهشگر PAGEREF _Toc422576885 h 291
5-4-2 )محدودیت های خارج از کنترل پژوهشگر PAGEREF _Toc422576886 h 292
4-3 یافته های توصیفی مربوط به سوالات بخش هویت ایرانی پرسشنامه PAGEREF _Toc422576596 h 123
4-4 یافته های توصیفی مربوط به سوالات بخش هویت اسلامی پرسشنامه PAGEREF _Toc422576705 h 178
4-4 یافته های مربوط به فرضیه های تحقیق PAGEREF _Toc422576816 h 233
4-5 یافته های جانبی تحقیق PAGEREF _Toc422576861 h 261
4-5-1 مقایسه بین نظرات دو گروه جنسی PAGEREF _Toc422576862 h 262
4-5-2 مقایسه بین نظرات دو گروه مدارس دخترانه و پسرانه PAGEREF _Toc422576865 h 264
4-5-3 مقایسه بین نظرات گروههای مختلف تحصیلی PAGEREF _Toc422576868 h 266
4-5-4 مقایسه بین نظرات گروههای مختلف از نظر سابقه PAGEREF _Toc422576870 h 269
4-5-5 مقایسه بین نظرات گروه های مختلف از نظر سابقه در پست حاضر PAGEREF _Toc422576873 h 273
5-5-1) پیشنهادهایی مبتنی بر یافته های تحقیق PAGEREF _Toc422576887 h 292
منابع و ماخذ PAGEREF _Toc422576888 h 294
ضمائم PAGEREF _Toc422576889 h 304

فهرست جدول ها
عنوانصفحه
جدول 3-1 ) توزیع جامع آماری PAGEREF _Toc422576571 h 110
جدول 3-2) جدول توزیع نمونه انتخابی PAGEREF _Toc422576574 h 111
جدول 3-3 ) ترتیب عوامل بر اساس نمره میانگین PAGEREF _Toc422576580 h 115
جدول شماره 4-1 توزیع افراد مورد بررسی بر حسب سطح تحصیلات PAGEREF _Toc422576586 h 118
جدول شماره 4-2 توزیع فراوانی افراد مورد بررسی بر حسب سابقه کار PAGEREF _Toc422576588 h 119
جدول شماره 4-3 توزیع فراوانی افراد مورد بررسی بر حسب سابقه کار در سمت PAGEREF _Toc422576590 h 120
جدول شماره 4-4 توزیع فراوانی افراد مورد بررسی بر حسب جنسیت PAGEREF _Toc422576592 h 121
جدول شماره 4-5 توزیع افراد مورد بررسی بر حسب مدرسه محل کار PAGEREF _Toc422576594 h 122
جدول شماره 4-6 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال اول PAGEREF _Toc422576597 h 123
جدول شماره 4-7 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال دوم PAGEREF _Toc422576599 h 124
جدول شماره 4-8 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سوم PAGEREF _Toc422576601 h 125
جدول شماره 4-9 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهارم PAGEREF _Toc422576603 h 126
جدول شماره 4-10 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجم PAGEREF _Toc422576605 h 127
جدول شماره 4-11 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال ششم PAGEREF _Toc422576607 h 128
جدول شماره 4-12 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال هفتم PAGEREF _Toc422576609 h 129
جدول شماره 4-13 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال هشتم PAGEREF _Toc422576611 h 130
جدول شماره 4-14 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال نهم PAGEREF _Toc422576613 h 131
جدول شماره 4-16 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال یازدهم PAGEREF _Toc422576616 h 133
جدول شماره 4-17 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال دوازدهم PAGEREF _Toc422576618 h 134
جدول شماره 4-18 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سیزدهم PAGEREF _Toc422576619 h 135
جدول شماره 4-19 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهاردهم PAGEREF _Toc422576621 h 136
جدول شماره 4-20 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پانزدهم PAGEREF _Toc422576623 h 137
جدول شماره 4-21 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال شانزدهم PAGEREF _Toc422576625 h 138
جدول شماره 4-22 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال هفدهم PAGEREF _Toc422576627 h 139
جدول شماره 4-23 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال هجدهم PAGEREF _Toc422576629 h 140
جدول شماره 4-24 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال نوزدهم PAGEREF _Toc422576631 h 141
جدول شماره 4-25 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیستم PAGEREF _Toc422576633 h 142
جدول شماره 4-26 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و یکم PAGEREF _Toc422576635 h 143
جدول شماره 4-27 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و دوم PAGEREF _Toc422576637 h 144
جدول شماره 4-28 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و سوم PAGEREF _Toc422576639 h 145
جدول شماره 4-29 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و چهارم PAGEREF _Toc422576641 h 146
جدول شماره 4-30 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و پنجم PAGEREF _Toc422576643 h 147
جدول شماره 4-31 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و ششم PAGEREF _Toc422576645 h 148
جدول شماره 4-32 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و هفتم PAGEREF _Toc422576647 h 149
جدول شماره 4-33 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و هشتم PAGEREF _Toc422576649 h 150
جدول شماره 4-34 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و نهم PAGEREF _Toc422576651 h 151
جدول شماره 4-35 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی ام PAGEREF _Toc422576653 h 152
جدول شماره 4-36 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و یکم PAGEREF _Toc422576655 h 153
جدول شماره 4-37 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و دوم PAGEREF _Toc422576657 h 154
جدول شماره 4-38 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و سوم PAGEREF _Toc422576659 h 155
جدول شماره 4-39 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و چهارم PAGEREF _Toc422576661 h 156
جدول شماره 4-40 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و پنجم PAGEREF _Toc422576663 h 157
جدول شماره 4-41 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و ششم PAGEREF _Toc422576665 h 158
جدول شماره 4-42 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و هفتم PAGEREF _Toc422576667 h 159
جدول شماره 4-43 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و هشتم PAGEREF _Toc422576669 h 160
جدول شماره 4-44 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و نهم PAGEREF _Toc422576671 h 161
جدول شماره 4-45 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهلم PAGEREF _Toc422576673 h 162
جدول شماره 4-46 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و یکم PAGEREF _Toc422576675 h 163
جدول شماره 4-47 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و دوم PAGEREF _Toc422576677 h 164
جدول شماره 4-48 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و سوم PAGEREF _Toc422576679 h 165
جدول شماره 4-49 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و چهارم PAGEREF _Toc422576681 h 166
جدول شماره 4-50 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و پنجم PAGEREF _Toc422576683 h 167
جدول شماره 4-51 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و ششم PAGEREF _Toc422576685 h 168
جدول شماره 4-52 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و هفتم PAGEREF _Toc422576687 h 169
جدول شماره 4-53 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و هشتم PAGEREF _Toc422576689 h 170
جدول شماره 4-54 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و نهم PAGEREF _Toc422576691 h 171
جدول شماره 4-55 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه ام PAGEREF _Toc422576693 h 172
جدول شماره 4-56 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و یکم PAGEREF _Toc422576695 h 173
جدول شماره 4-57 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و دوم PAGEREF _Toc422576697 h 174
جدول شماره 4-58 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و سوم PAGEREF _Toc422576699 h 175
جدول شماره 4-59 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و چهارم PAGEREF _Toc422576701 h 176
جدول شماره 4-60 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و پنجم PAGEREF _Toc422576703 h 177
جدول شماره 4-61 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال اول PAGEREF _Toc422576706 h 178
جدول شماره 4-63 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال دوم PAGEREF _Toc422576708 h 179
جدول شماره 4-64 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سوم PAGEREF _Toc422576710 h 180
جدول شماره 4-65 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهارم PAGEREF _Toc422576712 h 181
جدول شماره 4-66 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجم PAGEREF _Toc422576714 h 182
جدول شماره 4-67 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال ششم PAGEREF _Toc422576716 h 183
جدول شماره 4-68 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال هفتم PAGEREF _Toc422576718 h 184
جدول شماره 4-69 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال هشتم PAGEREF _Toc422576720 h 185
جدول شماره 4-70 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال نهم PAGEREF _Toc422576722 h 186
جدول شماره 4-71 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال دهم PAGEREF _Toc422576724 h 187
جدول شماره 4-72 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال یازدهم PAGEREF _Toc422576726 h 188
جدول شماره 4-73 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال دوازدهم PAGEREF _Toc422576728 h 189
جدول شماره 4-74 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سیزدهم PAGEREF _Toc422576730 h 190
جدول شماره 4-75 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهاردهم PAGEREF _Toc422576732 h 191
جدول شماره 4-76 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پانزدهم PAGEREF _Toc422576734 h 192
جدول شماره 4-77 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال شانزدهم PAGEREF _Toc422576736 h 193
جدول شماره 4-77 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال هفدهم PAGEREF _Toc422576738 h 194
جدول شماره 4-78 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال هجدهم PAGEREF _Toc422576740 h 195
جدول شماره 4-79 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال نوزدهم PAGEREF _Toc422576742 h 196
جدول شماره 4-80 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیستم PAGEREF _Toc422576744 h 197
جدول شماره 4-81 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و یکم PAGEREF _Toc422576746 h 198
جدول شماره 4-82 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و دوم PAGEREF _Toc422576748 h 199
جدول شماره 4-83 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و سوم PAGEREF _Toc422576750 h 200
جدول شماره 4-84 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و چهارم PAGEREF _Toc422576752 h 201
جدول شماره 4-85 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و پنجم PAGEREF _Toc422576754 h 202
جدول شماره 4-86 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و ششم PAGEREF _Toc422576756 h 203
جدول شماره 4-87 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و هفتم PAGEREF _Toc422576758 h 204
جدول شماره 4-88 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و هشتم PAGEREF _Toc422576760 h 205
جدول شماره 4-89 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و نهم PAGEREF _Toc422576762 h 206
جدول شماره 4-90 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی ام PAGEREF _Toc422576764 h 207
جدول شماره 4-91 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و یکم PAGEREF _Toc422576766 h 208
جدول شماره 4-92 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و دوم PAGEREF _Toc422576768 h 209
جدول شماره 4-93 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و سوم PAGEREF _Toc422576770 h 210
جدول شماره 4-94 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و چهارم PAGEREF _Toc422576772 h 211
جدول شماره 4-95 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و پنجم PAGEREF _Toc422576774 h 212
جدول شماره 4-96 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و ششم PAGEREF _Toc422576776 h 213
جدول شماره 4-97 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و هفتم PAGEREF _Toc422576778 h 214
جدول شماره 4-98 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و هشتم PAGEREF _Toc422576780 h 215
جدول شماره 4-99 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و نهم PAGEREF _Toc422576782 h 216
جدول شماره 4-100 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهلم PAGEREF _Toc422576784 h 217
جدول شماره 4-101 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و یکم PAGEREF _Toc422576786 h 218
جدول شماره 4-102 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و دوم PAGEREF _Toc422576788 h 219
جدول شماره 4-103 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و سوم PAGEREF _Toc422576790 h 220
جدول شماره 4-104 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و چهارم PAGEREF _Toc422576792 h 221
جدول شماره 4-105 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و پنجم PAGEREF _Toc422576794 h 222
جدول شماره 4-106 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و ششم PAGEREF _Toc422576796 h 223
جدول شماره 4-107 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و هفتم PAGEREF _Toc422576798 h 224
جدول شماره 4-108 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و هشتم PAGEREF _Toc422576800 h 225
جدول شماره 4-109 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و نهم PAGEREF _Toc422576802 h 226
جدول شماره 4-110 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه ام PAGEREF _Toc422576804 h 227
جدول شماره 4-111 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و یکم PAGEREF _Toc422576806 h 228
جدول شماره 4-112 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و دوم PAGEREF _Toc422576808 h 229
جدول شماره 4-113 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و سوم PAGEREF _Toc422576810 h 230
جدول شماره 4-114 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و چهارم PAGEREF _Toc422576812 h 231
جدول شماره 4-115 توزیع فراوانی و شاخص های توصیفی افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و پنجم PAGEREF _Toc422576814 h 232
جدول شماره 4-116. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر تحصیلات والدین در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576817 h 233
. جدول شماره 4-117. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر تحصیلات والدین در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576819 h 234
جدول شماره 4-118. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر عرق ملی والدین در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576821 h 236
جدول شماره 4-119. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر اعتقادات شخصی والدین در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576823 h 237
جدول شماره 4-120. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر صلاحیت های حرفه ای معلمان در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576825 h 238
جدول شماره 4-121. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر صلاحیت های حرفه ای معلمان در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576827 h 240
جدول شماره 4-122. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر برنامه درسی در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576829 h 241
. جدول شماره 4-123. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر برنامه درسی در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576831 h 242
جدول شماره 4-124. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر وضعیت ظاهری و فیزیکی مدرسه در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576833 h 243
جدول شماره 4-125. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر وضعیت ظاهری و فیزیکی مدرسه در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576835 h 244
جدول شماره 4-126. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر برنامه های خاص کودکان در تلویزیون در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576837 h 246
جدول شماره 4-127. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر برنامه های خاص کودکان در تلویزیون در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576839 h 247
. جدول شماره 4-128. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر مجلات و کتابهای خاص کودکان در تلویزیون در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576841 h 248
. جدول شماره 4-129. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر مجلات و کتابهای خاص کودکان در تلویزیون در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576843 h 250
جدول شماره 4-130. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر اینترنت و رایانه در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576845 h 251
. جدول شماره 4-131. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر اینترنت و رایانه در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576847 h 252
جدول شماره 4-132. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر گروه همسالان در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576849 h 253
جدول شماره 4-133. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر گروه همسالان در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576851 h 255
جدول شماره 4-134. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر بازیهای سنتی در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576853 h 256
جدول شماره 4-135. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر بازیهای سنتی در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576855 h 257
جدول شماره 4-136. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر بازیهای رایانه ای در شکل دهی هویت ایرانی دانش آموزان دوره ابتدایی PAGEREF _Toc422576857 h 258
جدول شماره 4-137. شاخصهای توصیفی و آزمون X2 برای بررسی تاثیر بازیهای رایانه ای در شکل دهی هویت اسلامی دانش آموزان دوره ابتدایی PAGEREF _Toc422576859 h 260
جدول شماره 4-138 نتایج آزمون u من ویتنی برای مقایسه نظرات گروههای مختلف جنسیتی درباره تاثیر متغیرهای مورد بررسی بر هویت ایرانی دانش آموزان ابتدایی PAGEREF _Toc422576863 h 262
جدول شماره 4-139 نتایج آزمون u من ویتنی برای مقایسه نظرات گروههای مختلف جنسیتی درباره تاثیر متغیرهای مورد بررسی بر هویت اسلامی دانش آموزان ابتدایی PAGEREF _Toc422576864 h 263
جدول شماره 4-140 نتایج آزمون u من ویتنی برای مقایسه نظرات افراد شاغل در مدارس دخترانه و پسرانه درباره تاثیر متغیرهای مورد بررسی بر هویت ایرانی دانش آموزان ابتدایی PAGEREF _Toc422576866 h 264
جدول شماره 4-141 نتایج آزمون u من ویتنی برای مقایسه نظرات افراد شاغل در مدارس دخترانه و پسرانه درباره تاثیر متغیرهای مورد بررسی بر هویت اسلامی دانش آموزان ابتدایی PAGEREF _Toc422576867 h 265
جدول شماره 4-142 نتایج آزمون کروسکال والیس برای مقایسه نظرات گروههای مختلف تحصیلی درباره تاثیر متغیرهای مورد بررسی بر هویت ایرانی دانش آموزان ابتدایی PAGEREF _Toc422576869 h 266
جدول شماره 4-144 نتایج آزمون کروسکال والیس برای مقایسه نظرات گروههای مختلف از نظر سابقه درباره تاثیر متغیرهای مورد بررسی بر هویت ایرانی دانش آموزان ابتدایی PAGEREF _Toc422576871 h 269
جدول شماره 4-145 نتایج آزمون کروسکال والیس برای مقایسه نظرات گروههای مختلف از نظر سابقه درباره تاثیر متغیرهای مورد بررسی بر هویت اسلامی دانش آموزان ابتدایی PAGEREF _Toc422576872 h 271
جدول شماره 4-146 نتایج آزمون کروسکال والیس برای مقایسه نظرات گروههای مختلف از نظر سابقه در پست حاضر درباره تاثیر متغیرهای مورد بررسی بر هویت ایرانی دانش آموزان ابتدایی PAGEREF _Toc422576874 h 273
جدول شماره 4-147 نتایج آزمون کروسکال والیس برای مقایسه نظرات گروههای مختلف از نظر سابقه در پست حاضر درباره تاثیر متغیرهای مورد بررسی بر هویت اسلامی دانش آموزان ابتدایی PAGEREF _Toc422576875 h 275

فهرست نمودارها
عنوانصفحه
نمودار 2-1- مدل شماتیک رشته های علاقمند به موضوع هویت (دوران 1386،27) PAGEREF _Toc422576502 h 25
نمودار 2-2 ) مدل نظری تحقیق PAGEREF _Toc422576562 h 106
نمودار 2-3 مدل عملی تحقیق PAGEREF _Toc422576563 h 107
نمودار شماره 4-1 توزیع افراد مورد بررسی بر حسب سطح تحصیلات PAGEREF _Toc422576587 h 118
نمودار شماره 4-2 توزیع افراد مورد بررسی بر حسب سابقه کار PAGEREF _Toc422576589 h 119
نمودار شماره 4-3 توزیع افراد مورد بررسی بر حسب سابقه کار در سمت PAGEREF _Toc422576591 h 120
نمودار شماره 4-4 توزیع افراد مورد بررسی بر حسب جنسیت PAGEREF _Toc422576593 h 121
نمودار شماره 4-5 توزیع افراد مورد بررسی بر حسب مدرسه محل کار PAGEREF _Toc422576595 h 122
نمودار شماره 4-6 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال اول PAGEREF _Toc422576598 h 123
نمودار شماره 4-7 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال دوم PAGEREF _Toc422576600 h 124
نمودار شماره 4-8 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سوم PAGEREF _Toc422576602 h 125
نمودار شماره 4-9 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهارم PAGEREF _Toc422576604 h 126
نمودار شماره 4-10 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجم PAGEREF _Toc422576606 h 127
نمودار شماره 4-11 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال ششم PAGEREF _Toc422576608 h 128
نمودار شماره 4-12 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال هفتم PAGEREF _Toc422576610 h 129
نمودار شماره 4-13 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال هشتم PAGEREF _Toc422576612 h 130
نمودار شماره 4-14 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال نهم PAGEREF _Toc422576614 h 131
نمودار شماره 4-15 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال دهم PAGEREF _Toc422576615 h 132
نمودار شماره 4-16 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال یازدهم PAGEREF _Toc422576617 h 133
نمودار شماره 4-18 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سیزدهم PAGEREF _Toc422576620 h 135
نمودار شماره 4-19 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهاردهم PAGEREF _Toc422576622 h 136
نمودار شماره 4-20 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پانزدهم PAGEREF _Toc422576624 h 137
نمودار شماره 4-21 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال شانزدهم PAGEREF _Toc422576626 h 138
نمودار شماره 4-22 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال هفدهم PAGEREF _Toc422576628 h 139
نمودار شماره 4-23 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال هجدهم PAGEREF _Toc422576630 h 140
نمودار شماره 4-24 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال نوزدهم PAGEREF _Toc422576632 h 141
نمودار شماره 4-25 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیستم PAGEREF _Toc422576634 h 142
نمودار شماره 4-26 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و یکم PAGEREF _Toc422576636 h 143
نمودار شماره 4-27 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و دوم PAGEREF _Toc422576638 h 144
نمودار شماره 4-28 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و سوم PAGEREF _Toc422576640 h 145
نمودار شماره 4-29 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و چهارم PAGEREF _Toc422576642 h 146
نمودار شماره 4-30 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و پنجم PAGEREF _Toc422576644 h 147
نمودار شماره 4-31 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و ششم PAGEREF _Toc422576646 h 148
نمودار شماره 4-32 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و هفتم PAGEREF _Toc422576648 h 149
نمودار شماره 4-33 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و هشتم PAGEREF _Toc422576650 h 150
نمودار شماره 4-34 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و نهم PAGEREF _Toc422576652 h 151
نمودار شماره 4-35 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی ام PAGEREF _Toc422576654 h 152
نمودار شماره 4-36 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و یکم PAGEREF _Toc422576656 h 153
نمودار شماره 4-37 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و دوم PAGEREF _Toc422576658 h 154
نمودار شماره 4-38 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و سوم PAGEREF _Toc422576660 h 155
نمودار شماره 4-39 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و چهارم PAGEREF _Toc422576662 h 156
نمودار شماره 4-40 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و پنجم PAGEREF _Toc422576664 h 157
نمودار شماره 4-41 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و ششم PAGEREF _Toc422576666 h 158
نمودار شماره 4-42 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و هفتم PAGEREF _Toc422576668 h 159
نمودار شماره 4-43 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و هشتم PAGEREF _Toc422576670 h 160
نمودار شماره 4-44 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و نهم PAGEREF _Toc422576672 h 161
نمودار شماره 4-45 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهلم PAGEREF _Toc422576674 h 162
نمودار شماره 4-46 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و یکم PAGEREF _Toc422576676 h 163
نمودار شماره 4-47 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و دوم PAGEREF _Toc422576678 h 164
نمودار شماره 4-48 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و سوم PAGEREF _Toc422576680 h 165
نمودار شماره 4-49 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و چهارم PAGEREF _Toc422576682 h 166
نمودار شماره 4-50 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و پنجم PAGEREF _Toc422576684 h 167
نمودار شماره 4-51 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و ششم PAGEREF _Toc422576686 h 168
نمودار شماره 4-52 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و هفتم PAGEREF _Toc422576688 h 169
نمودار شماره 4-53 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و هشتم PAGEREF _Toc422576690 h 170
نمودار شماره 4-54 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و نهم PAGEREF _Toc422576692 h 171
نمودار شماره 4-55 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه ام PAGEREF _Toc422576694 h 172
نمودار شماره 4-56 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و یکم PAGEREF _Toc422576696 h 173
نمودار شماره 4-57 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و دوم PAGEREF _Toc422576698 h 174
نمودار شماره 4-58 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و سوم PAGEREF _Toc422576700 h 175
نمودار شماره 4-59 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و چهارم PAGEREF _Toc422576702 h 176
نمودار شماره 4-60 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و پنجم PAGEREF _Toc422576704 h 177
نمودار شماره 4-62 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال اول PAGEREF _Toc422576707 h 178
نمودار شماره 4-63 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال دوم PAGEREF _Toc422576709 h 179
نمودار شماره 4-64 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سوم PAGEREF _Toc422576711 h 180
نمودار شماره 4-65 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهارم PAGEREF _Toc422576713 h 181
نمودار شماره 4-66 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجم PAGEREF _Toc422576715 h 182
نمودار شماره 4-67 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال ششم PAGEREF _Toc422576717 h 183
نمودار شماره 4-68 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال هفتم PAGEREF _Toc422576719 h 184
نمودار شماره 4-69 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال هشتم PAGEREF _Toc422576721 h 185
نمودار شماره 4-70 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال نهم PAGEREF _Toc422576723 h 186
نمودار شماره 4-71 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال دهم PAGEREF _Toc422576725 h 187
نمودار شماره 4-72 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال یازدهم PAGEREF _Toc422576727 h 188
نمودار شماره 4-73 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال دوازدهم PAGEREF _Toc422576729 h 189
نمودار شماره 4-74 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سیزدهم PAGEREF _Toc422576731 h 190
نمودار شماره 4-75 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهاردهم PAGEREF _Toc422576733 h 191
نمودار شماره 4-76 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پانزدهم PAGEREF _Toc422576735 h 192
نمودار شماره 4-77 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال شانزدهم PAGEREF _Toc422576737 h 193
نمودار شماره 4-77 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال هفدهم PAGEREF _Toc422576739 h 194
نمودار شماره 4-78 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال هجدهم PAGEREF _Toc422576741 h 195
نمودار شماره 4-79 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال نوزدهم PAGEREF _Toc422576743 h 196
نمودار شماره 4-80 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیستم PAGEREF _Toc422576745 h 197
نمودار شماره 4-81 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و یکم PAGEREF _Toc422576747 h 198
نمودار شماره 4-82 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و دوم PAGEREF _Toc422576749 h 199
نمودار شماره 4-83 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و سوم PAGEREF _Toc422576751 h 200
نمودار شماره 4-84 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و چهارم PAGEREF _Toc422576753 h 201
نمودار شماره 4-85 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و پنجم PAGEREF _Toc422576755 h 202
نمودار شماره 4-86 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و ششم PAGEREF _Toc422576757 h 203
نمودار شماره 4-87 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و هفتم PAGEREF _Toc422576759 h 204
نمودار شماره 4-88 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و هشتم PAGEREF _Toc422576761 h 205
نمودار شماره 4-89 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال بیست و نهم PAGEREF _Toc422576763 h 206
نمودار شماره 4-90 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی ام PAGEREF _Toc422576765 h 207
نمودار شماره 4-91 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و یکم PAGEREF _Toc422576767 h 208
نمودار شماره 4-92 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و دوم PAGEREF _Toc422576769 h 209
نمودار شماره 4-93 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و سوم PAGEREF _Toc422576771 h 210
نمودار شماره 4-94 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و چهارم PAGEREF _Toc422576773 h 211
نمودار شماره 4-95 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و پنجم PAGEREF _Toc422576775 h 212
نمودار شماره 4-96 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و ششم PAGEREF _Toc422576777 h 213
نمودار شماره 4-97 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و هفتم PAGEREF _Toc422576779 h 214
نمودار شماره 4-98 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و هشتم PAGEREF _Toc422576781 h 215
نمودار شماره 4-99 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال سی و نهم PAGEREF _Toc422576783 h 216
نمودار شماره 4-100 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهلم PAGEREF _Toc422576785 h 217
نمودار شماره 4-101 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و یکم PAGEREF _Toc422576787 h 218
نمودار شماره 4-102 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و دوم PAGEREF _Toc422576789 h 219
نمودار شماره 4-103 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و سوم PAGEREF _Toc422576791 h 220
نمودار شماره 4-104 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و چهارم PAGEREF _Toc422576793 h 221
نمودار شماره 4-105 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و پنجم PAGEREF _Toc422576795 h 222
نمودار شماره 4-106 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و ششم PAGEREF _Toc422576797 h 223
نمودار شماره 4-107 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و هفتم PAGEREF _Toc422576799 h 224
نمودار شماره 4-108 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و هشتم PAGEREF _Toc422576801 h 225
نمودار شماره 4-109 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال چهل و نهم PAGEREF _Toc422576803 h 226
نمودار شماره 4-110 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه ام PAGEREF _Toc422576805 h 227
نمودار شماره 4-111 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و یکم PAGEREF _Toc422576807 h 228
نمودار شماره 4-112 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و دوم PAGEREF _Toc422576809 h 229
نمودار شماره 4-113 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و سوم PAGEREF _Toc422576811 h 230
نمودار شماره 4-114 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و چهارم PAGEREF _Toc422576813 h 231
نمودار شماره 4-115 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی سوال پنجاه و پنجم PAGEREF _Toc422576815 h 232
نمودار شماره 4-116 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی درقسمت اول بخش
هویت ایرانی PAGEREF _Toc422576818 h 233
نمودار شماره 4-117 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت اول بخش هویت اسلامی PAGEREF _Toc422576820 h 235
نمودار شماره 4-118 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی درقسمت دوم بخش هویت ایرانی PAGEREF _Toc422576822 h 236
نمودار شماره 4-119 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی درقسمت دوم بخش هویت اسلامی PAGEREF _Toc422576824 h 237
نمودار شماره 4-120 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت سوم بخش هویت ایرانی PAGEREF _Toc422576826 h 239
نمودار شماره 4-121 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی درقسمت سوم بخش هویت اسلامی PAGEREF _Toc422576828 h 240
نمودار شماره 4-122 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت چهارم بخش هویت ایرانی PAGEREF _Toc422576830 h 241
نمودار شماره 4-123 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت چهارم بخش هویت اسلامی PAGEREF _Toc422576832 h 242
نمودار شماره 4-124 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت پنجم بخش هویت ایرانی PAGEREF _Toc422576834 h 243
نمودار شماره 4-125 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی درقسمت پنجم بخش هویت اسلامی PAGEREF _Toc422576836 h 245
نمودار شماره 4-126 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت ششم بخش هویت ایرانی PAGEREF _Toc422576838 h 246
نمودار شماره 4-127 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت ششم بخش هویت اسلامی PAGEREF _Toc422576840 h 247
نمودار شماره 4-128 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت هفتم بخش هویت ایرانی PAGEREF _Toc422576842 h 249
نمودار شماره 4-129 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی درقسمت هفتم بخش هویت اسلامی PAGEREF _Toc422576844 h 250
نمودار شماره 4-130 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت هشتم بخش هویت ایرانی PAGEREF _Toc422576846 h 251
نمودار شماره 4-131 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در بخش هشتم پرسشنامه هویت اسلامی PAGEREF _Toc422576848 h 252
نمودار شماره 4-132 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی درقسمت نهم بخش هویت ایرانی PAGEREF _Toc422576850 h 254
نمودار شماره 4-133 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در بخش نهم پرسشنامه هویت اسلامی PAGEREF _Toc422576852 h 255
نمودار شماره 4-134 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت دهم بخش هویت ایرانی PAGEREF _Toc422576854 h 256
نمودار شماره 4-135 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت دهم پرسشنامه هویت اسلامی PAGEREF _Toc422576856 h 257
نمودار شماره 4-136 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در قسمت یازدهم بخش هویت ایرانی PAGEREF _Toc422576858 h 259
نمودار شماره 4-137 توزیع افراد مورد بررسی بر حسب گزینه های انتخابی در بخش یازدهم پرسشنامه هویت اسلامی PAGEREF _Toc422576860 h 260
چکیده
پژوهش حاضر تحت عنوان عوامل موثر بر شکل گیری هویت ایرانی اسلامی دانش آموزان دوره ابتدایی از دیدگاه معاونین پرورشی شهر تهران با هدف بررسی تاثیر والدین ، نظام آموزشی ، وسایل ارتباط جمعی ، همسالان و انواع بازیها انجام گرفته است جامعه آماری این پژوهش شامل1077 نفر خانم و آقا معاون پرورشی شهر تهران می باشد که ازمیان این جامعه آماری با استفاده از جدول کرجسی و مورگان با روش نمونه گیری خوشه ای تصادفی حجم نمونه میزان 285 نفر انتخاب گردیده است .جهت جمع آوری داده ها ازپرسشنامه محقق ساخته در دوبخش الف هویت ایرانی و ب هویت اسلامی استفاده شده است که به وسیله استاد راهنما و مشاورو کارشناسان و خبرگان اعتباریابی شده و سپس پایائی آن با اجرای مقدماتی ، از طریق آلفای کرونباخ برای بخش هویت ایرانی 96. وبرای بخش هویت اسلامی 93.وبرای کل پرسشنامه در مجموع 96.بدست آمده است .
پس از جمع آوری داده های حاصل از پرسشنامه به منظور آزمون فرضیه تحقیق و به علت نا پارامتریک بودن داده ها علاوه بر آمارتوصیفی از آمار استنباطی ناپارامتریک خی دو (نیکویی برازش ) استفاده شده است .
نتایج حاصل از تجزیه و تحلیل یافته های تحقیق نشان میدهد که فرض اصلی تحقیق موردتایید می باشد ،و عوامل والدین ، نظام آموزشی ، وسایل ارتباط جمعی ، گروه همسالان و بازیها در شکل گیری هویت ایرانی اسلامی دانش آموزان ابتدائی تاثیر گذار است .
کلمات کلیدی : هویت ،هویت ایرانی – اسلامی ، شکل گیری ،عوامل موثر
فصل اول:کلیات تحقیق1-1 ) مقدمه
انسان به عنوان برترین موجود نظام خلقت ، دارای ویژگیهای ماهوی مشترک و غیر مشترک با سایر موجودات است . آنچه او را از سایر موجودات متمایز می سازد و با بخشیدن وجودی منحصر به فرد ، اورا برتر قرار می دهد ویژگیهای غیر مشترک یا ویژگیهای ماهوی خاص اوست ، که از جمله آنها می توان به عقل ، عقلانیت و معنویت اشاره کرد ، و البته هویت انسان نیز با این مولفه ها ارتباط مستقیم دارد. (مصطفی ملکیان ، 1386، 46) پس می توان گفت که ، موجودیت هر انسانی به فردیت او بستگی دارد هرچند میزان پیوند و روابط فرد با عوامل بیرونی همچون جامعه ، خانواده و بسترهای فرهنگی از عواملی هستند که در خود پنداره فرد اثرات قابل توجهی دارد . اگرچه افراد یگانه و متفاوت هستند ، اما خویشتن بطور کامل در اجتماع ساخته می شود؛ یعنی در فرایند اجتماعی شدن و در فرایندهای جاری تعامل اجتماعی باز تعریف می شود . به عبارتی رفتار انسانها تجلی افکار، اندیشه ها و نگرشهای آنان است و آنچه اندیشه ها و نگرشها را شکل می دهد "مفاهیم " و" شبکه معنایی" آنهاست . اگر بحران یا تضاد و تعارضی در رفتارها یا هویت یک فرد یا جامعه مشاهده می کنیم این تضاد و تعارض ابتدا از طریق شبکه معنایی مفاهیم ، به اندیشه و نگرش آنها راه یافته است . (داوود فیرحی ، 1386،3 )از سوئی دیگر هر کشوری ، به جهت داشتن فرهنگی خاص ، دارای منابع هویتی خاص خود است و به تناسب سامان دهی این منابع هویتی و نوع تلقی ای که از جامعه و نظام بین الملل دارد ، میتواند در رشد و توسعه انسانی موثر باشد . (محمود سریع القلم ، 1386 ،42 )در گزارش کنفرانس جهانی یونسکو که در مورد سیاستهای فرهنگی برگزار گردید ، تعریف نسبتا مناسبی از هویت به شرح ذیل ارائه شد که اهمیت و جایگاه هویت ، را بیان می دارد :« هویت هستۀ مرکزی شخصیت فردی و جمعی انسان است و می تواند به اعمال و تصمیمات فردی و جمعی شکل داده و روندی را به وجود آورد که یک جامعه را در عین حفظ مشخصات خودش ، قادر به توسعه بسازد »(نسرین مصفا ، 1386 ، 212)با توجه به این مطلب و اینکه هویت و شکل گیری آن جریانی و فرایندی است نه مقطعی و آنی ، پرداختن به چگونگی شکل گیری هویت و آگاهی از عوامل موثر بر آن در دوره هایی از زندگی که نمود ظاهری هویت کمتر است اما مغز در حال دریافت و پردازش اطلاعات است کاملا ضروری است . و هر روز غفلت موجب صرف وقت و هزینه بیشتر برای بازگردانی به روند طبیعی و مورد انتظار جامعه در هویت گیری می شود .
با توجه به مطالب فوق این پژوهش در راستای بررسی تاثیر عوامل موثر در شکل گیری هویت ایرانی – اسلامی در جامعه آماری انجام شده است که ضمن بحث های نظری به تحقیق میدانی نیز پرداخته شده است .
1-2 ) بیان مساله تحقیق:
هویت وجه تمایز بین "من"،"ما"با "غیر"و دیگریست و احساسی است که تعلق فرد را به یک کشور ،جامعه و مجموعه خاص نشان می دهد (عماد افروغ ،1380) ، جنکینز هویت را شرط نخستین زندگی اجتماعی می داند و معتقد است که هویت فردی که وجه تمایز فرد از دیگران است در جامعه تکوین می یابد . اجتماعی شدن نخستین و تعاملات اجتماعی که در همه ی طول عمر روی می دهد سبب می شود که افراد بتوانند در پرتو آنها «خود»، را تعریف کنند . در عین حال خود ، مفهومی است پویا که در سراسر عمر تحول می یابد و در آن تعاریف درونی و بیرونی ترکیب می شوند . از دیدگاه او پیوند پویای ابعاد درونی و بیرونی ،سازنده خویش یا هویت است (جنکینز 1381، ترجمه یاراحمدی) لذا چگونگی تکمیل این پازل چندین قسمتی به علت بازتاب گسترده ای که در زندگی بشری دارد همواره مورد توجه قرار می گیرد .اساسا امروزه صاحبنظران در تعریف هویت بر اکتسابی بودن آن تاکید دارند و معتقدند که در دوران گذشته و به علت ثبات بیشتر جوامع و یکدستی آنها هویت عمدتا انتسابی بودند اما امروزه به دلیل تحولات اجتماعی و افزایش توانمندیهای فردی در تکوین هویت و گسترش روابط فرد با گروها ،شبکه ها و ساختارهای اجتماعی هویت به مساله و موضوعی مهم تبدیل شده است( هاوارد ،2000)
کشور ما ایران همواره تحت تاثیر دو جریان پرقدرت در تشکیل هویت بوده است یکی وطن و دیگری دین .این دو جریان در تمامی استنادات و مدارک به دست آمده از ایران کهن همواره با یکدیگر همراه بوده اند و هیچگاه از یکدیگر جدا نشده اند ، شاید در دوره ای یکی بر دیگری اولویت یافته اما هیچگاه به تنهایی مطرح نبوده اند ، این امر موجب می شود که مولفه های تاثیر گذار در دو بعد ذکر شده شناسائی شوند در این راستا این پژوهش سعی برآن دارد تا با استفاده از بررسی مقالات و پژوهشهای انجام شده در زمینه هویت ایرانی اسلامی ضمن معرفی هویت اسلامی ایرانی عوامل تاثیرگذار شکل پذیری هویت ایرانی اسلامی را شناسایی نماید و به این سوال پاسخ دهد که :
عوامل تاثیر گذار در شکل پذیری هویت ایرانی اسلامی در دانش آموزان مقطع ابتدایی کدامند ؟
1-3 ) اهمیت موضوع تحقیق و انگیزه انتخاب آن :موضوع هویت از جمله موضوعاتی است که در طول تاریخ بشر همواره مورد توجه انبیاء الهی ، فیلسوفان ، سیاستمداران ، جامعه شناسان ، روان شناسان ، انسان شناسان و ... بوده است . خداوند متعال در قرآن کریم می فرمایند : «ای مردم ، ما همه شمارا از یک مرد و زن آفریدیم و شمارا در قبیله های کوچک و بزرگ قرار دادیم تا همدیگر را بشناسید» (حجرات 13)خداوند در این آیه هدف از خلقت انسان را شناخت خود و دیگران بیان فرموده که انسان با شناخت خود و دیگران ، به وجود اشتراک و افتراق با دیگران پی می برد و تمایزی میان خود و دیگران قایل می شود ؛همین تمایز است که نظام فکری و ارزشی او را خلق کرده و سبب می شود . ضرورت بحث از هویت در این است که داشتن تعریفی از خود اولین قدم در ایفای نقش و از مقدمات انسان بودن است ، از ابتدای ظهور برکره خاکی ، انسان مرتب از کیستی و چیستی خود پرسیده است (فرهنگ رجایی ،1386 ) و ازدیگر ابعاد مانند روانشناسی که شکل گیری هویت را از دوران کودکی به جهت جلوگیری از بحران های هویت که در سنین نوجوانی گریبانگیر نوجوانان و جوانان خواهد بود ، لازم می داند و از بعد جامعه شناسی نیز اریک فروم از بحران هویت به عنوان بزرگترین مشکلات فلسفه جدید نام می برد و وایتهد از آن به عنوان فقدان هویت و به تعبیری که از آن امروزه برای ازخود بیگانگی به کار می رود اشاره دارد (شرفی ،1380 ،2 )از سوئی دیگر جهان در طی دو دهۀ اخیر ، شاهد پدیده ای به نام « جهانی شدن » بوده است . این پدیده نه تنها بر اقتصاد و سیاست بلکه بر فرهنگ ملت ها نیز تاثیر گذاشته و نگرش ها ، ارزش ها ، باورها ، آداب و رسوم و حتی نوع پوشش مردم را تغییر داده است. ( مهدی گلشنی ، رضا غلامی ،1387،3)پس قابل پیش بینی است که اگر این پدیده فرهنگ را که اصلی ترین مولفه هویت می باشد را تحت تاثیر قرار می دهد جریان شکل گیری هویت را نیز تحت تاثیر خود در آورد .با توجه به آنچه گفته شد و اینکه در کشور ما در کلیه اسناد راهبردی کشور به مساله هویت ایرانی اسلامی توجه خاصی شده است و تاکید بسیار مدیریت بنیادی کشور به ترسیم و تدوین هرچه سریعتر الگوی اسلامی ایرانی می باشد، این انگیزه در پژوهشگر به وجود آمد که در پی یافتن عوامل شکل دهی هویت ایرانی اسلامی برآید چرا که با شناسایی عوامل تاثیر گذار بر این مقوله بسیار مهم ،والبته در گام بعد، برنامه ریزی های کوتاه مدت و بلند مدت ، در جهت تحقق و دستیابی دانش آموزان کشورمان به هویت اصیل ایرانی و اسلامی دست یابیم . بدین جهت پژو هشگر ،با استفاده از مفاهیم و نظریات علوم مختلف ، به بررسی مجراهای شکل گیری جریان هویت در میان دانش آموزان می پردازد . جریانی که پایان ناپذیر است و در طول عمر فرد تکمیل می شود اما قسمت پایۀ آن ، در دوران کودکی و نوجوانی شکل می گیرد. پس چه بهتر که این مسیر طولی همراه با عرضی در خور موضوع و آینده ساز باشد از این رو عوامل خانواده ، نظام آموزشی ، رسانه و ارتباطات جمعی ، گروهای همسالان و انواع بازیها که شایستۀ دورۀ سنی موردین پژوهش است ، از طریق معاونین پرورشی که بنا به وظیفه خود با این کودکان ارتباط تنگاتنگ تربیتی دارند و راههای نفوذ در آنان را به تجربه فراگرفته اند مورد سنجش و نظر سنجی قرار گرفته است
مولوی راجع به اینکه هرچه انسان بزرگ تر می شود صفات او قوی تر و ریشه دارتر می گردد مثلی می آورد آنجا که، مردی خاری درمعبرکاشت و مردم ازاین بوته خار در رنج بودند.او قول داد که سال دیگر آن را بکند و سال دیگر نیز کار ، را به سال بعد موکول کرد و سال های بعد نیز به همین ترتیب عمل کرد. ازطرفی، درخت، سال به سال ریشه دارتر می شد و خارکن ضعیف تر می گردید. یعنی میان رشد درخت و قوت او نسبت معکوس برقرار بود.حالات انسان نیز مانند خاربُن و خارکن است. روز به روز صفات درانسان ریشه های عمیق تری پیدا می کند و اراده ی انسان را ضعیف تر می کند، بنابراین قدرت یک جوان دراصلاح نفس خود ، از یک پیر بیشتراست. (مرتضی مطهری،1371، 79-80) سعدی نیزمی گوید:
چوب تر را چنان که خواهی پیچ ، نشود خشک جز به آتش راست هرکه درخوردیش ادب نکنند، در بزرگی ادب از او برخاست
مولوی و سعدی نیزبراین عقیده هستند که آموختن فضایل و تربیت فرزندان باید از سنین کودکی آغاز شود زیرا دراین سنین آمادگی و صلاحیت های لازم برای امرتربیت در آنان به میزان کافی وجود دارد. وقتی محورتربیت، عمق بخش ملیت و تقوی دینی درکودکان و نوجوانان باشد،مسلماً فرزندان ازهرنوع آسیب های اخلاق و اجتماعی مصون می مانند زیرا که بسیاری از شرارت های افراد ناشی از نداشتن تربیت اصیل می باشد و درونی شدن ارزش ها باعث می شود آنان دربرابر این انحرافات مقاومت بیشتری داشته باشند. والدین و مربیان اگر بخواهند کودکان را با خود ملی و مذهبی آشنا کنند و این امر را در آنان درونی سازند،باید از سنین کودکی و نوجوانی شروع کنند،چرا که فردا دیراست.
1-4 ) هدف کلی تحقیقبررسی تاثیر والدین ، نظام آموزشی ، رسانه ،گروه همسالان و بازی ها در شکل گیری هویت ایرانی و اسلامی دانش آموزان دوره ابتدایی جهت ارائه پیشنهادهای موثر
1-5 ) اهداف جزیی تحقیق1-بررسی تاثیر تحصیلات والدین در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
2- بررسی تاثیر تحصیلات والدین در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی
3- بررسی تاثیر عرق ملی والدین در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
4-بررسی تاثیر اعتقادات شخصی والدین در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی
5-بررسی تاثیر صلاحیتهای حرفه ای معلم در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
6- بررسی تاثیر صلاحیتهای حرفه ای معلم در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
7- بررسی تاثیر برنامه درسی در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
8- بررسی تاثیر برنامه درسی در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
9- بررسی تاثیر وضعیت ظاهری و فیزیک مدرسه در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
10- بررسی تاثیر وضعیت ظاهری و فیزیک مدرسه در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی
11- بررسی تاثیر برنامه های خاص کودکان در تلویزیون در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
12- بررسی تاثیر برنامه های خاص کودکان در تلویزیون در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی
13- بررسی تاثیر مجلات و کتابهای خاص کودکان در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
14- بررسی تاثیر مجلات و کتابهای خاص کودکان در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی
15- بررسی تاثیر اینترنت و رایانه در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی
16- بررسی تاثیر اینترنت و رایانه در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی
17- بررسی تاثیر گروه همسالان در شکل گیری هویت ایرانی دانش آموزان ابتدایی
18- بررسی تاثیر گروه همسالان در شکل گیری هویت اسلامی دانش آموزان ابتدایی
19- بررسی تاثیر بازیهای سنتی در شکل گیری هویت ایرانی دانش آموزان ابتدایی
20- بررسی تاثیر بازیهای سنتی در شکل گیری هویت اسلامی دانش آموزان ابتدایی
21- بررسی تاثیر بازیهای رایانه ای در شکل گیری هویت ایرانی دانش آموزان ابتدایی
22- بررسی تاثیر بازیهای رایانه ای در شکل گیری هویت اسلامی دانش آموزان ابتدایی
1-6 ) فرضیه اصلی : والدین ، نظام آموزشی ، گروه همسالان و بازیها در شکل گیری هویت ایرانی - اسلامی دانش آموزان دوره ابتدایی تاثیر دارند.
1-7 ) فرضیه های فرعی :1- تحصیلات والدین در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
2- تحصیلات والدین در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی تاثیر دارد
3- عرق ملی والدین در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
4- اعتقادات شخصی والدین در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی تاثیر دارد
5- صلاحیتهای حرفه ای معلم در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
6- صلاحیتهای حرفه ای معلم در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
7- برنامه درسی در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
8- برنامه درسی در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
9- وضعیت ظاهری و فیزیک مدرسه در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
10- وضعیت ظاهری و فیزیک مدرسه در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی تاثیر دارد
11- برنامه های خاص کودکان در تلویزیون در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
12- - برنامه های خاص کودکان در تلویزیون در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی تاثیر دارد
13- - مجلات و کتابهای خاص کودکان در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
14- مجلات و کتابهای خاص کودکان در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی تاثیر دارد
15- اینترنت و رایانه در شکل گیری هویت ایرانی دانش آموزان دوره ابتدایی تاثیر دارد
16- اینترنت و رایانه در شکل گیری هویت اسلامی دانش آموزان دوره ابتدایی تاثیر دارد
17- گروه همسالان در شکل گیری هویت ایرانی دانش آموزان ابتدایی تاثیر دارد
18- گروه همسالان در شکل گیری هویت اسلامی دانش آموزان ابتدایی تاثیر دارد
19- بازیهای سنتی در شکل گیری هویت ایرانی دانش آموزان ابتدایی تاثیر دارد
20- بازیهای سنتی در شکل گیری هویت اسلامی دانش آموزان ابتدایی تاثیر دارد
21- بازیهای رایانه ای در شکل گیری هویت ایرانی دانش آموزان ابتدایی تاثیر دارد
22- بازیهای رایانه ای در شکل گیری هویت اسلامی دانش آموزان ابتدایی تاثیر دارد
1-8 ) تعاریف مفهومی متغیرهای تحقیق :شکل پذیری : فرهنگ عمید شکل پذیری را چنین معنی می کند "آنچه قبول شکل کند و به شکل و صورتی در آید" بدین مفهوم که ما چیزی را به کسی یاد نمیدهیم بلکه خودش یاد می گیرد پس شکل را خودش به وجود می آورد.
هویت :در لغتنامه دهخدا "هویت "تشخص معنا شده که میان حکماو متکلمان مشهور است (علی اکبر دهخدا،1381 ،ج14)
در فرهنگ معین ،ذات باری تعالی ،هستی ،وجود ، آنچه موجب شناسایی شخص باشد و حقیقت جزئیه – یعنی گاه هویت با تشخص است و گاهی بالذات و بالعرض است – تعریف شده است (محمد معین ،1371 ،ج4)
واژه هویت یا Identityریشه در زبان لاتین دارد که از Idemیعنی "مشابه و یکسان "ریشه می گیرد و دو معنای اصلی دارد : اولین معنای آن بیانگر مفهوم تشابه مطلق است : این با آن مشابه است .معنای دوم آن به معنای تمایز است که با مرور زمان سازگاری و تداوم را فرض می گیرد . به این ترتیب ،به مفهوم شباهت از دو زاویه مختلف راه می یابد و مفهوم هویت به طور همزمان میان افراد یا اشیا دو نسبت محتمل برقرار می سازد : از یک طرف شباهت و از طرف دیگر تفاوت .(ریچارد جنکینز،،1381،13-15)
هویت اصطلاحا مجموعه ای از علائم آثار مادی زیستی فرهنگی و روانی است که موجب شناسایی فرد از فرد گروه از گروه یا اهلیتی از اهلیت دیگر و فرهنگی از فرهنگ دیگر می شود (داور شیخاوندی ،1379، 6) که محتوا و مظروف این ظرف به مقتضای هر جامعه و ملت دیگری هستند که در زبان فارسی برای معنای هویت ما به کار گرفته می شوند و بیانگر نوعی وحدت، اتحاد ، هم شکلی ، تداوم، استمرار، یکپارچگی ، عدم تفرقه، عدم تشتت و ... است (حسینعلی نوذری ،36)
هویت مجموعه معانی ای است که چگونه بودن را در خصوص نقشهای اجتماعی به فرد القا می کند و یا وضعیتی است که به فرد می گوید او کیست و مجموعه معانی ای را برای فرد تولید می ک ند که مرجع کیستی وچیستی اورا تشکیل می دهد . (برک ،1991 )
هویت اسلامی :هویت اسلامی عبارتست از حقیقت جزئیه فرد باضافه مولفه های اصلی مسلمانی و میزان استحکام این هویت به هماهنگی ، انسجام و سازگاری مولفه ها و اجزای تشکیل دهنده آن با هم و با عالم خارج بستگی مستقیم دارد ( رضا عارف ، 1389)
هویت ایرانی :هویت ایرانی به معنای تعلق مردم ایران به سرزمین ، تاریخ و برخی ارزش های فرهنگی مشترک همچون ، آداب ورسوم ، اسطوره ها و باورهای مذهبی است . اگر مفاهیمی چون هویت و هویت ملی را در کنار برداشت هایی از ایران ، ایرانی بودن و فرهنگ ایرانی قرار داده شوند ، می توان به دریافتی از مفهوم هویت ایرانی رسید (عبدالله رمضان زاده ، محمدعلی بهمنی قاجار ،1387)
خانواده : سازمان ملل متحد (1994) در آمار جمعیتی خود، خانواده را چنین تعریف می‌کند:
خانواده به مفهوم محدود آن عبارتست از یک واحد اجتماعی، ناشی از ازدواج یک زن و یک مرد که فرزندان پدید آمده از آنها آن را تکمیل می‌کنند. تعریف دیگری خانواده را شامل مجموعه‌ای از افراد می‌داند که با هدف و منافع مشترک زیر سقفی گرد هم می‌آیند. (یونسکو،1376)
والدین : والدین واژه ای عربیست به معنی پدر و مادر، برابر پارسی این واژه زادوران و زای آوران است. همچنین والدین به سرپرست فرزند یا فرزندان هم اطلاق می گردد. که می توانند والدین بیولوژیکی(طبیعی) یا پدر و مادر خوانده فرزند باشند.(ویکیپیدیا )
اگرچه رابطه والدین اعم از آموزشی یا غیر آموزشی با فرزندان، رابطه ای یکسان و بر طبق یک الگو و مدل خاصی نیست وبه گفته کاستلان "یک مدل فرزند پروری در همه خانواده ها وجود ندارد. بلکه به تعداد خانواده ها, تعداد روش های فرزند پروری وجود دارد." ولی در هر حال وجود شخصیت سالم روانی و فرهنگی فرزندان در گروِ یک نکته اساسی است که در اکثر خانواده ، مشترک به نظر می رسد و آن مسئله حضور والدین در جمع خانواده است. به عبارت دیگر، مدت زمانی که والدین در خانه می باشند, و یا شکل فضایی که در خانه حاکم است دارای اهمیت است. البته، وجود زمان و یا فضا به تنهایی کافی نبوده، بلکه در این مدت زمانِ حضورِ فیزیکی، داشتن رابطه آموزشی و مسئله وجود ارتباطات کلامی, یعنی گفتگو در بین اعضاء خانواده لازم و مطرح است.( اکرمی نژاد،1388)
نظام آموزشی : پیترز در تعریف آموزش و پرورش می گوید:«آموزش و پرورش به طور ضمنی دلالت دارد بر اینکه چیزی ارزشمند، با قصد و نیت و به شیوه ای متعارف و قابل قبول در حال انتقال است و یا انتقال یافته است» (رابین بارو-رونالدوودز، ترجمه زیباکلام، 1376، ص24). حالا برای عملی کردن این گفته پیترز، باید یک سازمان رسمی به این امر بپردازد. کارکردهای اصلی این سازمان رسمی ارتقای سطح سواد جامعه، ایجاد و توسعه مهارت‌ها، دستیابی به اهداف عالی آموزش و تأمین نیروی انسانی مورد نیاز جامعه،  است. صرف نظر از اینکه نظام آموزشی، خود زیرمجموعه ‌نظام کلا‌ن اقتصادی، اجتماعی و فرهنگی کشور است، در حیطه آموزش _ به معنای عام_ خود مجموعه‌ای است که از زیرمجموعه‌ها یا زیرنظام‌های دیگری تشکیل یافته است.

—d1926

1-نشان‌گرهای مورفولوژیک
2-نشان‌گرهای پروتئینی
3-نشان‌گرهای مولکولی در سطح DNA و RNA
1-3-1 نشان‌گرهای مورفولوژیک
کاربرد نشان‌گرهای مورفولوژیک به ده‏ها سال پیش از کشف DNA مربوط می‏شود. نشان‌گرهای مورفولوژیکی که پیامد جهش‏های قابل رویت در مورفولوژی هسته، از ابتدای این سده مورد استفاده قرار گرفتند. صفات مورفولوژیکی که عمدتا توسط یک ژن کنترل می‏شوند، می‏توانند به عنوان نشان‌گر مورد استفاده قرار گیرند. این نشان‌گرها شامل دامنه وسیعی از ژن‏های کنترل‌کننده صفات فنوتیپی هستند و جز نخستین نشان‌گرها به شمار می‌آیند و از زمان‏های بسیار دور یعنی از زمانی که محل ژن‏ها روی کروموزوم مشخص شد، مورد استفاده قرار می‏گرفتند (2).
معایب نشان‌گرهای مورفولوژیک
اغلب دارای توارث غالب و مغلوب بوده و اثرات اپیستازی و پلیوتروپی دارند.
تحت تاثیر شرایط محیطی و مرحله رشد موجود قرار می‏گیرند.
فراوانی و تنوع کمی دارند.
گاهی برای مشاهده و ثبت آنها باید منتظر ظهور آنها ماند.
اساس ژنتیک بسیاری از نشان‌گرهای مورفولوژیک هنوز مشخص نشده است‌(2).
1-3-2 نشان‌گرهای پروتئینی
در دهه‌ی 1950، نشان‌گرهای پروتئینی قابل مشاهده توسط الکتروفورز پروتئین‏ها تحول شگرفی را ایجاد نمودند. برخی از تفاوت‏های موجود در ردیفDNA بین دو موجود ممکن است به صورت پروتئین‏هایی با اندازه‏های مختلف تجلی کنند، که به روش‏های مختلف بیوشیمیایی قابل ثبت و مطالعه می‏گردند. این قبیل نشان‌گرها را نشان‌گرهای مولکولی در سطح پروتئین می‏نامند که از آن جمله می‏توان به سیستم آیزوزایم/آلوزایم اشاره کرد. معمول‏ترین نوع نشان‌گرهای پروتئینی آیزوزایم‏ها هستند که فرم‏های مختلف یک آنزیم را نشان می‏دهند. آیزوزایم‏ها به‏ طور گسترده در بررسی تنوع ژنتیکی به‌کار گرفته‌شدند. نشان‌گرهای پروتئینی تغییرات را در سطح ردیف و عمل ژن به صورت نشان‌گرهای هم‌بارز نشان می‏دهند. اما این دسته از نشان‌گرها هم دارای معایبی هستند. برخی از معایب آن‏ها عبارت‌اند از:
محدود بودن فراوانی این نوع نشان‌گرها؛
تعداد آیزوزایم‏های قابل ثبت و مشاهده که می‏توان از آنها به عنوان نشان‌گر استفاده کرد به یکصد عدد نمی‏رسد؛
محدود بودن تنوع ژنتیکی قابل ثبت در آیزوزایم‏ها‌(نداشتن چند شکلی)؛
پیچیدگی فنوتیپ‏های الکتروفورزی آیزوزایم‏ها به دلیل دخیل بودن آنزیم‏های مرکب از چند پلی‌پپتید مستقل در ترکیب برخی از آیزوزایم‏ها‌(3).
اما پیشرفت‏هایی که در زمینه‏ی الکتروفورز دو‏بعدی با قدرت تفکیک زیاد پدید آمده، تجزیه تحلیل هم‌زمان هزاران پروتئین را میسر ساخته و مجددا به‌عنوان فناوری پیشتاز در عرصه نشان‌گر‏های مولکولی مطرح شده‏اند. تاثیرپذیری نشان‌گرها از محیط که به‌طور معمول به‌عنوان یکی از محدودیت‏ها و نکات منفی نشان‌گرهای مولکولی یاد می‏شود، در مورد این نشان‌گر‏ها تبدیل به برتری شده و جایگاه متمایزی را در بین سایر نشان‌گرها به ارمغان آورده است. پروتئومیکس‌(مطالعه سراسری کل پروتئین‏های موجود در یک سلول یا یک ارگانیسم) می‏تواند به‌طور هم‌زمان برای مطالعه بیان ژن و هم‌چنین برای شناسایی پروتئین‏های واکنش دهنده به شرایط محیطی مورد استفاده قرار گیرد(3).
1-3-3 نشان‌گرهای مولکولیDNA وRNA
دسته‌ای دیگر از تفاوت‏های موجود در سطح DNA هیچ تظاهری ندارند. نه صفت خاصی را کنترل می‏کنند و نه در ردیف اسید‏های آمینه پروتئین‏ها تاثیری برجای می‌گذارند. این دسته از تفاوت‏ها را می‏توان با روش‏های مختلف شناسایی، قابل دیدن و ردیابی کرد و به عنوان نشان‌گر مورد استفاده قرار داد. این نشان‌گر‏ها که تعدادشان تقریبا نا‏محدود است، فقط از راه تجزیه و تحلیل مستقیم DNA قابل ثبت هستند. بنابراین به آنها نشان‌گرهای مولکولی در سطح DNA گفته می‏شود. نشان‌گرهای مولکولی فراوان و در هر موجود زنده‌ای می‌توانند مورد استفاده قرار گیرند. تاکنون تعداد زیادی از نشان‌گرهای DNA معرفی شده‌اند. این نشان‌گرها از نظر بسیاری از ویژگی‏ها مانند درجه‏ی چندشکلی، غالب یا هم‌بارز بودن، تعداد جایگاه‏های تجزیه شده در هر آزمایش DNA، توزیع در سطح کروموزوم، تکرار‌پذیری، نیاز یا عدم نیاز به توالی‏یابی DNA الگو و هزینه‏ی مورد نیاز با همدیگر متفاوت‌اند. انتخاب بهترین نشان‌گر به هدف مطالعه (انگشت نگاری، تهیه نقشه پیوستگی، ژنتیک جمعیت و روابط تکاملی) و سطح پلوئیدی موجود مورد مطالعه بستگی دارد‌(4).
مزایای کاربرد نشان‌گرهای مولکولی
عدم تاثیرپذیری آنها از شرایط محیطی خارجی و داخلی موجود؛
امکان به‌کارگیری آنها در مراحل نخستین رشد جنینی حیوانات و مراحل نخستین رشد موجودات؛
فراهم نمودن امکان مطالعه موجودات در خارج از فصل و محیط کشت؛
دقت و قابلیت مطلوب تفسیر نتایج؛
هم‌بارز بودن بسیاری از این نشان‌گرها؛
امکان استفاده از آنها در مورد گونه‏های منقرض شده؛
سهولت تشخیص افراد ناخالص از خالص؛
سهولت امتیازدهی و تجزیه و تحلیل نتایج؛
دسترسی به برنامه‏های رایانه‏ای قوی برای تجزیه و تحلیل و تفسیر سریع نتایج‌(4)
انواع نشان‌گرهای مولکولی
نشان‌گرهای DNA گروه بزرگی از نشان‌گرها را تشکیل می‏دهند. این نشان‌گرها سیر تحول و تکامل خود را به پایان نرسانده‏اند و ابداع و معرفی روش‏های متنوع و جدیدتر ثبت و مشاهده‏ی تفاوت‏های ژنتیک بین موجودات از طریق مطالعه‏ی مستقیم تفاوت‏های موجود در بین ردیف‏های DNA هم‌چنان ادامه دارد. نشان‌گر‏های DNA در مدت یک دهه تکاملی شگرف و تحسین‌برانگیز داشته‏اند‌(5).
ابداع و معرفی واکنش زنجیره‌ای پلی‌مراز یا PCR یک روش سریع تکثیر آزمایشگاهی قطعه یا قطعه‌های مورد نظر DNA است. در واقع PCR روشی بسیار قوی است که تکثیر ردیف منتخبی از مولکول یک ژنوم را تا چندین میلیون در کم‌تر از نیم‌روز امکان‌پذیر می‏سازد. اما این فرایند هنگامی امکان‌پذیر است که دست‌کم ردیف کوتاهی از دو انتهای قطعه DNA مورد نظر معلوم باشد. در این فرایند که تقلیدی از فرایند همانندسازی DNAدر طبیعت است، الیگونوکلئوتیدهای مصنوعی که مکمل ردیف شناخته شده دو انتهای قطعه‏ی مورد‌نظرDNA هستند، به‌عنوان آغازگر مورد استفاده قرار می‏گیرند تا واکنش آنزیمی همانندسازی DNA درون لوله‌ی آزمایش امکان‌پذیر شود. این همانند‏سازی فرایندی آنزیمی است و توسط انواع مختلفی از آنزیم‏های پلی‌مراز صورت می‏گیرد. امروزه تعداد زیادی از این نوع آنزیم‏ها به صورت تجاری دردسترس هستند‌(6).
واکنش زنجیره‏ای پلی‌مراز (PCR) در سال 1983 توسط کری‌مولیس در حالیکه در یک نیمه شب تابستانی در حال رانندگی بود، ابداع گردید و سبب انقلاب عظیمی در زیست شناسی مولکولی شد(6).
همان‌گونه که در شکل 1-1 نشان داده شده است، نشان‌گرهای DNAبه دو دسته‏ی کلی طبقه‌بندی می‏شوند.
نشان‌گرهای DNAمبتنی بر PCR
نشان‌گرهای DNA غیر مبتنی PCR(6).

شکل 1-1 انواع نشان‌گرهای ژنتیکی‌(10)
1-3-3-1 نشان‌گرهای غیر مبتنی بر PCRاین دسته از نشان‌گرهای DNA بدون استفاده از روشPCR تولید می‌شوند و مورد استفاده قرار می‌گیرند.
انواع نشان‌گرهای غیر مبتنی بر PCR به شرح زیر است:
تفاوت طول قطعات حاصل از هضم DNA توسط آنزیم‏های محدودگر(RFLP)
پویش ژنومی نشانه‏های هضم (RLGS)
ماهوارک‏ها
1-3-3-1-1 تفاوت طول قطعات حاصل از هضم DNA توسط آنزیم‌های محدودگر( (RFLPسرگروه نشان‌گرهای غیر‌مبتنی برPCR ، همان تفاوت طول قطعه‏های حاصل از هضم DNA توسط آنزیم‏های محدودگر یا RFLP است. از بین نشان‌گرهای مولکولی DNA، RFLP ها اولین نشان‌گرهایی بودند که برای نقشه‌یابی ژنوم انسان توسط بوتستین و همکاران در سال 1980 و پس از آن برای نقشه‌یابی ژنوم گیاهان توسط بر و همکاران در سال 1983 مورد استفاده قرار گرفتند. در اوایل دهه 1980 بوتستین و همکاران استفاده از تفاوت طول قطعه‏های حاصل از هضم یا RFLP را برای مطالعه‏ی مستقیم DNA و یافتن نشان‌گر‏های ژنتیک جدید معرفی کردند. این تحول از پیامد‏های منطقی کشف آنزیم‏های محدودگر بود. این آنزیم‏ها که بسیار اختصاصی‏ هستند، ردیف‏های ویژه‏ای را روی مولکولDNA شناسایی کرده و آنها را از محل خاصی (نقطه‏ی برش) برش می‏دهند‌(7).
RFLP الزاما مختص ژن‏های خاص نیست، بلکه در کل ژنوم پراکنده است. ازاین رو، از نشان‌گرهای RFLP برای نقشه‌یابی تمام ژن‌ها در ژنوم انسان استفاده می‏شد(5). علاوه برRFLP که هنوز هم از قدرتمندترین و معتبرترین نشان‌گرهایDNA است، انواع مختلف نشان‌گرهایDNA با تفاوت‌های زیادی از نظر تکنیکی و روش تولید، نحوه‌ی کاربرد، امتیاز‌بندی، تجزیه و تحلیل و تفسیر نتایج به سرعت ابداع ومعرفی شده‌اند‌(7).
مهم‌ترین مزایای RFLP
تکرارپذریری، دقت و قابلیت اعتماد این نشان‌گر فوق‌العاده زیاد است؛
این نشان‌گر هم‌بارز است و امکان تشخیص افراد خالص را از افراد ناخالص فراهم می‏آورد؛
فراوانی این نشان‌گر در حد بالایی است؛
RFLP تحت تاثیر عوامل محیطی داخلی و خارجی نبوده و صد در صد ژنتیکی است(8).
برخی معایب RFLP
دشواری، پیچیدگی و وقت‌گیر بودن؛
RFLP ژنوم‌های بزرگ نیازمند کاربرد مواد پرتوزا یا روش‌های پیچیده‏تر و گران‏تر بیوشیمیایی است؛
RFLP نیازمند نگه‌داری میکروارگانیسم‌ها به‌منظور تهیه‏ی کاوشگر است که خود بر پیچیدگی این روش می‏افزاید؛
هزینه‏ی اولیه و نگه‏داری کاوشگر‏ها و کاربرد آنها بسیار زیاد است؛
نیازمندی به مقدار نسبتا زیاد DNA از محدودیت‏های دیگر روش RFLPاست به‌طوری که ده‏ها میکروگرم از DNAبرای هر فرد به منظور تجزیه‏ی ژنوم مورد نیاز است؛
از دیگر محدودیت‏های این نشان‌گر آن است که در گونه‏های بسیار نزدیک به یکدیگر این نوع نشان‌گر‏ها آلل‏های مشابهی را نشان می‏دهند(8).
1-3-3-1-2 پویش ژنومی نشانه‏های هضم (RLGS)در سال1991، هاتادا و همکاران روشی را برای شناسایی و انگشت‌نگاری موجودات عالی ابداع و معرفی کردند. پیش از ابداع این روش که بر مبنای نشان‌دار کردن هم‌زمان انتهای هضم شده‏ی هزاران قطعه‌ی DNA است، ردیابی و ثبت موجودات عالی با روش نشان‌دار کردن انتهای هضم شده غیر ممکن می‌نمود. دو دلیل اصلی برای این تصور ذکر شده است:
ژنوم موجودات عالی بسیار بزرگ و پیچیده است برای مثال ژنوم انسان 109×3 جفت باز دارد و در نتیجه‏ی هضم آن با آنزیمی مانند EcoRI بیش از یک میلیون قطعه‌ی DNA به وجود می‌آید. تفکیک این تعداد مولکولDNA حتی با الکتروفورز دو بعدی نیز غیر ممکن است.
معمولا DNA ژنومی در هنگام استخراج به صورت تصادفی و غیر‌اختصاصی شکسته می‌شود و ایجاد مولکول‏هایی با انتهای تصادفی می‏کند. این امر سبب ایجاد پس‌زمینه‌ی ناشی از نشان‌دار شدن این انتهاها طی فرایند نشان‌دارکردن می‏شود‌(9).
برای رفع این دو نقص تدابیری پیش‏بینی شد و روش RLGS ابداع گردید. این روش جدید که برای تجزیه و تحلیلDNA ژنومی به‌کار می‌رود، بر مبنای این فرضیه است که نقاط برش اختصاصی آنزیم‏های محدودگر می‌توانند به‌عنوان نشانه و وجهه تمایز ارقام و افراد به کار گرفته‌شوند.
در این روش انتهای آزاد مولکول‌های DNA که در اثر صدمات مکانیکی در طی استخراج به وجود آمده‏اند، مسدود می‏شود. سپس برای کاهش پیچیدگی، DNA ژنومی توسط آنزیم‏های محدودگر، با محل برش نادر، هضم و نقاط برش به‌طور مستقیم با فسفر پرتوزا نشان‌دار می‏شوند. آنزیم‏های با محل برش نادر معمولا هزاران قطعه DNA به وجود می‏آورند. سپس با الکتروفورز دو‌بعدی، قطعه‏های هضم‌شده‏یDNA از هم جدا شده و خودپرتونگاری صورت می‏گیرد. این روش یک الگوی دو بعدی با هزاران نقطه‏ی پراکنده (قطعه‏های نشان‌دارDNA) ایجاد می‏کند که هر یک می‏توانند به عنوان یک نشان‌گر به کار گرفته شوند(10)
برخی از مزایای روشRLGS
در هر آزمایش هزاران نشان‌گر به‌دست می‌آید؛
مقدار کمی DNAمورد نیاز است؛
در صورت استفاده از آنزیم‌های محدودگر متفاوت، تفاوت‏های بیشتری ظاهر و ثبت خواهند شد[10].
برخی از معایب روش RLGS
DNA مورد نیاز برای این روش باید از کیفیت مطلوبی برخوردار باشد؛
هضم ناقص DNA توسط آنزیم‏های محدودگر نتایج تکرار ناپذیر و گمراه کننده‏ای خواهد داشت؛
این روش پیچیدگی فوق العاده‏ای داشته و تفسیر نتایج حاصل از آن دشوار است(10).
1-3-3-1-3 ماهوارک‏ها
ماهوارک‏ها نخستین بار در سال 1985 توسط جفری و همکاران گزارش شدند. پس از آن در سال 1988 تکثیر جایگاه‏های ژنی خاص نواحی تکرارشونده، روی ماهوارک‏ها در ژنوم انسان انجام شد.
این دسته از نشان‌گرها از نظر تکنیکی مبتنی بر استفاده از کاوشگرهای مصنوعی و کاربرد مواد پرتوزا و روش ساترن هستند.
ماهوارک‌ها واحدهایی 10 تا 100 جفت بازی هستند که ممکن است صدها بار تکرار شده باشند. آنها معمولا یک هسته مشترک 10 تا 15 جفت بازی دارند که احتمالا در تنوع‌پذیری ماهوارک‌ها موثرند. ماهوارک‌ها بیش‌تر در نواحی یوکروماتین ژنوم پستانداران، قارچ‌ها و گیاهان متمرکز‌ند. تنوع‌پذیری ماهوارک‌ها در حدی است که گاهی در انگشت‌نگاریDNA انسان مورد استفاده قرار می‏گیرند. از جمله‌ی ماهوارک‌ها می‏توان به تکرارهای پشت سر هم با فراوانی بالا (VNTR) اشاره کرد[11]. VNTR ها به دو دسته‌ی کلی تقسیم می‌شوند: VNTR تک مکانی و VNTR چند مکانی.
دسته‏ی نخست، تعداد متفاوت ردیف‌های تکراری در یک جایگاه ژنی و دسته‏ی دوم تعداد متفاوت ردیف‌های تکرار‌شونده در چندین جایگاه ژنی را نشان می‌دهند. الگوی بانددهی به‌دست آمده با استفاده از کاوشگر‌های VNTR تک مکانی ساده‏تر و قابل فهم‌تر است، زیرا هر فرد تعداد کمی باند واضح را نشان می‏دهد. در حالی‌که تعداد باندهای به دست آمده از کاوشگرهای مخصوص VNTRچند‌مکانی بیش‌تر است، به‌طوری که به‌طور هم‌زمان تا بیش از 30 باند به دست می‏آید(12).
در نخستین نشان‌گرهای مبتنی بر ماهوارک‌ها، از الیگونوکلئوتید‏های حاوی ریزماهواره به عنوان کاوشگر استفاده گردید و توسط علی و همکاران انگشت‌نگاری الیگونوکلئوتیدی نام‌گذاری شد.
از کاوشگرهای الیگونوکلئوتیدی نشان‏دار‌شده مکمل با موتیف‌های کوتاه تکرار‌شونده در هیبریداسیون در ژل، با به کارگیری DNAژنومی برش داده شده با آنزیم‌های برشی خاص و الکتروفورز ژل آگارز استفاده شده است. گوبتا و وارشنی در سال2000 طی تحقیقات خود مراحل زیر را برای انگشت‌نگاری الیگونوکلئوتیدی مطرح کردند:
جداسازیDNA ژنومی با وزن مولکولی زیاد
هضم DNAژنومی با یک آنزیم محدودگر مناسب
تفکیک قطعه‌های حاصل از هضم روی ژل آگارز
انتقال ساترن قطعه ها به غشا
دو ‏رگ‏گیری غشا با کاوشگر‏های(نشاندار با مواد پرتوزا یا غیر پرتوزا) الیگونوکلئوتیدی دربردارنده‏ی ردیف‌های دو یا سه تایی تکراری
خودپرتونگاری یا رنگ آمیزی برای مشاهده‏ی قطعه‌های دو رگ‌شده.
به‌کمک این روش می‌توان تنوع نواحی تکرار‌شونده‏ی مورد نظر را آشکار کرد. قطعه‌هایی از DNA که با الیگونوکلئوتیدها دو ‌رگ می‌شوند، در دامنه‌ای از اندازه‏ی چند صد جفت تا ده کیلو جفت باز قرار می‏گیرند. هم‌چنین گاهی بیش از یک نوع ماهواره در داخل یک قطعه‏ی برش داده شده قرار می‌گیرد. تفاوت‏هایی که این نوع نشان‌گرها نشان می‏دهند، به دلیل تفاوت در طول قطعه‌های برش داده‌شده‌ای است که در بردارنده‏ی ماهوارک‌ها هستند. از این روش برای شناسایی ژنوتیپ‌ها و همچنین در ژنتیک جمعیت استفاده می‌شود(12).
پس از مدتی، لیت و لوتی و سه گروه دیگر همین روش را برای ریزماهواره‏ها(عمدتا از نوع (CA)n) به‌کار بردند و دریافتند که ریز ماهواره‏ها به دو دلیل به مراتب آسانتر از ماهوارک‌ها با روش PCR تکثیر می‏شوند:
1-ریزماهواره‏ها کوچکتر از ماهوارک‏ها هستند؛
2-ردیف‌های تکرار‌شونده ریز ماهواره‏ای فراوانتر و توزیع آنها در کل ژنوم یکنواخت‌تر ازماهوارک‏هاست(13).
1-3-3-2 نشان‌گرهای مبتنی بر PCRنشان‌گرهای مبتنی بر PCR نشان‌گرهایی هستند که از توالی الیگونوکلئوتیدی به عنوان آغازگر برای تکثیر قطعه‏ی خاصی از DNA استفاده می‌کنند. روش‏های مختلف در این گروه، در طول و توالی آغازگرها، سختی شرایط PCR و روش‏های جداسازی و آشکار کردن قطعات با همدیگر فرق دارند.
انواع نشان‌گرهای مبتنی بر PCR به شرح زیر است:
تفاوت طول قطعه‌های حاصل از تکثیر(AFLP)
DNA چند شکل تکثیر‌شده‏ی تصادفی(RAPD)
تفاوت تک نوکلئوتیدی(SNP)
نشان‌گرهای مبتنی برنقاط نشانمند از ردیف (STS)
1-3-3-2-1 تفاوت طول قطعه‌های حاصل از تکثیر (AFLP)
در سال 1995 نشان‌گرهای جدیدی ابداع و معرفی شدند که به نظر می‌رسد بسیاری از محدودیت‌های نشان‌گر‌های پیشین را نداشته باشند. در این روش که AFLP نامیده می‏شود نشان‌گرهایی تولید می‏شوند که علاوه بر دارا بودن مزایایRFLP مانند دقت و تکرار‌پذیری ویژگی‌های مثبت روش‌های مبتنی بر واکنش زنجیره‌ای پلی‌مراز را نیز دارند. پایه‌ی این روش تکثیر انتخابی برخی قطعه‌ها از بین تمام قطعه‌های هضم شده‌ی DNA است و سه مرحله‌ی مجزا دارد:
هضمDNA با یه جفت آنزیم محدودگر و اتصال آنها به آداپتور‌های اولیگونوکلئوتیدی؛
طراحی، ساخت آغازگر و تکثیر انتخابی دسته‌ای از قطعه‌های حاصل از هضم .با استفاده از ردیف بازی آداپتور‌ها و نیز ردیف بازی نقاط برش، طراحی و ساخت آغازگر انجام می‌شود، اما برای تکثیر انتخابی قطعه‌های حاصل از هضم دو، سه یا چند نوکلئوتید به انتهای’3 ردیف آغازگر اضافه می‌شود که موجب می‌گردد فقط قطعه‌هایی تکثیر‌شوند که ردیف بلافصل آنها در مجاورت نقطه‌ی برش ،مکمل نوکلئوتیدهای یاد شده باشد؛
جداسازی قطعه‌های حاصل از تکثیر روی ژل‌های توالی‌یابی(پلی‌اکریل‌آمید) و خودپرتونگاری یا رنگ‌آمیزی نقره برای ثبت نتیجه‌ها.
با استفاده از این روش تعداد زیادی از قطعه‌های حاصل از هضم، تکثیر و قابل رویت می‌شوند. این در حالی است که نیازی به دانش اولیه در مورد توالی‌بازی قطعه‌هایی که تکثیر می‌شوند، وجود ندارند. هر یک از این قطعه‌هایی که به صورت باند روی ژل ظاهر می‌شوند، می‌توانند به عنوان یک نشان‌گر ژنتیک مورد استفاده قرار گیرند.
تعداد قطعه‌هایی که با این روش تکثیر می‌شوند، به دقت و توانمندی روش‌های جداسازی (الکتروفورز)، ثبت نتایج و تعداد نوکلئوتید اضافه شده به انتهای آغازگر بستگی دارد. معمولا در این روش بین پنجاه تا صد قطعه‌ی حاصل از هضم تکثیر و با استفاده از ژل‌های پلی‌اکریل‌امید واسرشت ساز ثبت می‏شوند(19)
مزایای AFLP
این روش در مقایسه یا سایر روش‌ها بیشترین تعدا نشان‌گر‌ها به ازای هر ژل را ایجاد می‌کند؛
در این روش نیازی به تهیه و تدارک و نگه‌داری کاوشگر نیست .دقت و تکرار‌پذیری این نشان‌گر به دلیل انتخاب دمای زیاد هم رشته‌سازی و اتصال آغازگر به DNA الگو بیشتر از RAPD است(20).
معایب AFLP
پیچیدگی نسبی این روش در مقایسه با سایر روش‌های میتنی برPCR ؛
عدم اطلاع از جایگاه ژنی نشان‌گر‌ها؛
غالب بودن این نشان‌گر موجب عدم امکان تشخیص افراد خالص از ناخالص می‏گردد؛
تکثیر قطعه‌های غیر‌واقعی در AFLP موجب کاهش قابلیت اعتماد این روش می‏گردد(20).
1-3-3-2-2 DNA چندشکل تکثیرشده‏ی تصادفی(RAPD)در این روش از تک آغازگرهایی به طول هشت تا ده نوکلئوتید که ردیف بازی آن به طور قراردادی تعیین می‌گردد، استفاده می‏شود. در این واکنش یک آغازگر منفرد نقاط مکمل خود را روی دو رشته‏ی DNA ژنومی می‌یابد و در آن نقاط به رشته‌های DNAمتصل می‌شود. چنانچه محل اتصال آغازگرها در روی دو رشته‏ی مقابل به هم نزدیک باشند(فاصله‏ای که DNA قابل تکثیر باشد)، ردیف بین آن دو نقطه طی واکنش PCR تکثیر خواهد شد. فراورده‌های واکنش PCRروی ژل آگارز از هم جدا می‏شوند. تولید هر باند بیانگر وجود شباهت زیاد بین ردیف بازی آغازگرها و ردیف بازی محل اتصال درDNA ژنوم است. به طور معمول هر آغازگر تکثیر چندین جایگاه مختلف را درDNA ژنومی هدایت خواهد کرد. وجود یا عدم وجود یک باند واحد در ژل های RAPD بیانگر جهش نقطه‌ای در محل اتصال آغازگرها و یا حذف یا (اضافه) شدن در ناحیه قابل تکثیر است. بنابراین چند شکلی در RAPDمعمولا به شکل حضور و غیاب یک باند پدیدار می‏شود. بدین معنی که نشان‌گرهای RAPD از نوع غالب‌اند و افرادی که دو نسخه از یک آلل دارند، به طور کمی از افرادی که یک نسخه از آن آلل را دارند، قابل تشخیص نیستند. تفاوت طول قطعه‏ها در RAPD از طریق تکثیر قطعه‌های DNA مکمل با ردیف‌های آغازگرهای اختیاری (ردیف مشخص ولی تصادفی) به‌دست می‌آیند. قطعه‏های تکثیر شده به صورت نوارهایی با وزن مولکولی متفاوت به‌طور مستقیم روی ژل قابل مشاهده‌اند (15).
مزایای RAPD
عدم نیاز به کاوشگر، مواد پرتوزا و غیره؛
امکان بررسی هم زمان چندین جایگاه در ژنوم؛
عدم نیاز به اطلاعات اولیه در مورد ریف DNA برای ساخت آغازگر(16).
معایب RAPD
عدم تکرار پذیری؛
حساسیت بسیار به آلودگی؛
در صورت تغییر شرایط محیطی ظهور باندهای جدید؛
نامعلوم بودن جایگاه نشان‌گر RAPD روی نقشه‌ی ژنتیکی(16).
1-3-3-2-3 تفاوت تک نوکلئوتیدی(SNP)تنوع‌ها و تفاوت‌هایی که به واسطه‏ی اختلاف در یک جایگاه نوکلئوتیدی(به علت جایگزینی، حذف یا ازدیاد) اتفاق می‌افتند، با عنوان تفاوت تک نوکلئوتیدی نامیده می‏شوند. این نوع از تنوع به‌وفور در ژنوم انسان اتفاق می‏افتد به طوری که مطالعات انجام گرفته توسط کاتانو-آنولز و گرس هوف (1998) در ژنوم انسان و اسب نشان می‏دهد که در فاصله‏ی هر دویست و پنجاه تا چهارصد نوکلئوتید یک SNP وجود دارد(17).
با اینکه‌SNP ها به وفور در ژنوم انسان یافت می‌شوند، ولی ایجاد و توسعه‌ی نشان‌گرهای SNP چندان آسان نیست. تهیه نشان‌گر‏های SNP شامل مراحل زیر است:
تعیین ردیف DNA اطراف SNP؛
تکثیر قطعه‌ای منحصر به فرد از DNA به کمک PCR به منظور غربال SNP؛
شناسایی SNP که شامل مشاهده‌ی دو آلل در افراد مختلف می‌باشد؛
مکان‌یابی نشان‌گر SNP و تعیین جایکاه خاص کروموزومی آن؛
تعیین فراوانی دو آلل در جمعیت؛
بررسی SNP در افراد و ژنوتیپ‌های مختلف(17).
برخی از معایب نشاگرهای SNP
SNPها به دلیل داشتن فقط دو آلل در یک جایگاه ژنی نسبت به نشان‌گر‌های چند آللی، اطلاعات کمتری را در نقشه‌های پیوستگی نشان می‌دهند؛
شناسایی نشان‌گرSNP بسیار پر‌هزینه و هم‌چنین زمان‌بر است(17).
1-3-3-2-4 نشان‌گرهای مبتنی برنقاط نشانمند از ردیف(STS)هر نشان‌گری که مبتنی بر واکنش PCR باشد و با استفاده از آغازگرهای اختصاصی (معمولا بیش از بیست نوکلئوتید) ایجاد شود، یک نقطه‌ی نشانمند از ردیف نامیده می‏شود، زیرا پیش از طراحی آغازگر، بی‏شک در یک مرحله ردیف‌یابی صورت گرفته است. نشان‌گرهایی همچون تفاوت طول قطعه‌های قابل تکثیر (ALP) و ریزماهواره‏ها از آن جهت که مستلزم ردیف‏یابی برای طراحی آغازگر به منظور تکثیر DNA در یک نقطه‌ی خاص هستند، ذیل STS دسته‌بندی می‌شوند:
-تفاوت طول قطعه‏های قابل تکثیر(ALP)
-ریز ماهواره‌ها (18).
1-3-3-2-4-1 تفاوت طول قطعه‏های قابل تکثیر(ALP)
ALP یکی از ساده‏ترین و سریع‏ترین نشان‌گرهای مبتنی بر PCR است. اگر ردیف باز‏های قطعه‏ای از DNA در یک موجود مشخص باشد (یا دست کم بخشی از دو انتهای آن قطعه معلوم باشد)، براساس آن می‏توان به طراحی و ساخت مصنوعی آغازگرهایی به طول بیست تا سی نوکلئوتید اقدام کرد. چنان‌چه نمونه‏های مختلف DNA توسط این آغازگرها و از طریق واکنش زنجیره‏ای پلی‌مراز تکثیر و سپس روی ژل الکتروفورز از هم جدا شوند، در صورت وجود اختلاف در طول قطعه‏ی قابل تکثیر، باندهایی به اندازه‏های مختلف تولید خواهند شد که بیانگر وقوع پدیده‏ی حذف یا اضافه در بین نمونه‏های مورد مطالعه است. این تفاوت در اندازه‏ی قطعه‏های قابل تکثیر که جهش‏های ژنتیک را نشان می‏دهد به عنوان نشان‌گرهای ژنتیک مورد استفاده قرار می‏گیرد(14).
مزایای ALP
از نظر کاربردی در بین نشان‌گرهای DNA،یکی از سریع ترین و ارزان‌ترین‌ها است؛
به‌کاربرد مواد پرتوزا یا بیوشیمیایی پیچیده نیاز ندارد؛
به‌تدارک، نگهداری و کاربرد کاوشگرها نیاز ندارد؛
بسیار اختصاصی عمل می‌کند، تکرار پذیری آن خوب است و تا حد بسیار زیادی می‌توان به نتایج آن اعتماد داشت؛
به‌مقدار خیلی کمی از DNA نیاز است؛
هم‌بارز بودن این نشان‌گر امکان تشخیص افراد خالص از هر یک از انواع افراد ناخالص را فراهم می‌آورد(14).
معایب ALP
طراحی و ساخت آغازگرها، به اطلاعات اولیه در مورد ردیف DNAژنوم مورد مطالعه نیاز دارد که با توجه به اینکه ژنوم بسیاری از موجودات به طور کامل در دسترس نیست این روش استفاده بسیار کمی دارد؛
هزینه‌ی اولیه مورد نیاز به منظور تولید تعداد کافی نشان‌گر ژنتیک با توزیع مناسب در سرتاسر ژنوم بسیار زیاد و مستلزم صرف وقت است(14).
1-3-3-2-4-2 ریزماهواره‌هاریزماهواره‏ها شامل واحدهای یک الی شش تایی تکرار شونده هستند که در ژنوم بیشتر یوکاریوت‏ها پراکنده‏شده‏اند. به طوری که در هر ده کیلو جفت باز از ردیف DNA دست کم یک ردیف ریزماهواره‏ای دیده می‏شود. طول ریز‌ماهواره‏ها معمولا کمتر از 100 جفت باز بوده و توسط دو ردیف منحصر به فرد در دو طرف محدود شده‏اند. ریزماهواره‏ها به سه گروه عمده‌ی تکرارهای کامل، تکرارهای ناکامل (معمولا توسط بازهای غیرتکرارشونده قطع می‌شوند) و تکرارهای مرکب(دو یا تعداد بیشتری از واحدهای مجاور یکدیگر) تقسیم می‏شوند. تعداد تکرارها در هر واحد بسیار متفاوت است. حداقل تعداد واحد تکرار‌شونده برای ریز ماهواره‏های دو نوکلئوتیدی به ترتیب ده و هفت بار تکرار تعیین شده است(21).
مزایای ریزماهواره‏ها
کاربرد آنها و تفسیر نتایج نسبتا ساده است؛
سیستم چند آللی(تا 11 آلل) از ویژگی‌های بارز این نوع نشان‌گر است؛
ریزماهواره‌ها بسیار متنوعند؛
به وفور در ژنوم یوکاریوت‏ها یافت می‏شوند؛
بیشتر ریزماهواره‏ها غیر‏عملکردی هستند؛
همبارز هستند [22].
1-4 فراوانی، توزیع و سازماندهی ریزماهواره‏ها در داخل ژنومریزماهواره‌ها بسیار فراوان بوده و در کل ژنوم موجودات به صورت تصادفی پراکنده اند. فراوانی ریزماهواره ها در بین موجودات زنده متفاوت است. برای مثال تخمین زده شده است که ژنوم انسان به طور میانگین ده برابر بیشتر از گیاهان ریزماهواره دارد. علاوه برDNA کروموزومی تعداد زیادی ریزماهواره در DNA کلروپلاست ها نیز گزارش شده است. به کمک روش‏هایی از قبیل دورگه‏گیری در ژل، نقشه‏یابی ژنتیکی و فیزیکی و هم چنین دورگه‏گیری در محل فلورسنت، ثابت شده است که ریزماهواره ها به طور یکنواخت در ژنوم پراکنده‏اند. اگرچه در برخی موارد می توانند به صورت مجتمع قرار گرفته باشند(12).
1-5 مکانیسم ایجاد تنوع در طول توالی‏های تکراریچنین فرض می‏شود که جهش در تعداد واحدهای تکرار شونده در هر یک ازDNA های تکرار شونده با یکی از دو سازوکار کراسینگ آور نامساوی(uco) یا جفت نشدن ناشی از سرخوردن در طول رشته (خطای همانندسازی DNA ) صورت می‏گیرد. بیشتر عقیده بر این است که ریزماهواره‏ها و ماهواره‏ها توسط سازوکار کراسینگ آور نامساوی ایجاد می‏شوند، ولی در مورد ریزماهواره‏ها برخی افراد یکی از دو سازوکار و برخی دیگر هر دو سازوکار را موثر می‏دانند(23).
1-5-1 کراسینگ اور نابرابرگاهی کراسینگ اور نابرابر در داخل تکرارهای ریزماهواره‏ای بین کروموزوم های مشابه یا خواهری اتفاق می‏افتد و سبب تغییر در تعداد واحدهای تکرار شونده می‏شود.(شکل 1-2).کراسینگ اور نابرابر می‏تواند هم در میوز و هم میتوز اتفاق بیفتد. چنین توجیه می‏شود که وجود نواحی تکرارشونده احتمالا مانع از ردیف شدن کامل در همولوگ یا کروموزوم‏های خواهری می‏شود. به نظرمی‏رسد که این نوترکیبی مکانیزم اصلی ایجاد تنوع مینی‏ستلایتی است(23).

شکل 1-2 کراسینگ آور و مبادلات نابرابر بین کروماتیدهای خواهری سبب ایجاد حذف شدگی یا الحاق می‌شود(23.)
1-5-2 عدم جفت شدن ناشی از سرخوردن DNA در طول رشته(خطاهای همانند سازی)گاهی DNA پلی‌مراز در طول همانند سازی در نواحی تکرار شونده‏ی ریز ماهواره‏ای سر می‏خورد و موجب تغییر در تعداد واحد تکرار شونده می‏شود. در حقیقت سر خوردن پلی‌مراز در طول نواحی تکراری موجب عدم جفت شدن کامل دو رشته‏ی DNA شده و در نهایت حلقه‌هایی در رشته‌ی الگو یا رشته‏ی جدید ایجاد می‏شود(شکل1-3). این امر مکانیسم اصلی به وجود آورنده‏ی چندشکلی در میکروستلایت‌هاست(23).

شکل 1-3 متزلزل بودن پلی‌مراز حین همانندسازی DNA می‏تواند طول تکرار را به اندازه یک یا دو واحد تغییر دهد(23).اگر نتیجه‏ی همانند سازی ایجاد واحد های تکرار شونده‏ی اضافی باشد، حلقه در رشته ی جدید و اگر نتیجه‌ی همانند سازی کاهش در تعداد واحد‏های تکرار شونده باشد، حلقه در رشته‏ی الگو تشکیل خواهد شد(23).
گلدستین و شلوترر فرضیه‏ی عدم جفت شدن ناشی از سر‏خوردن در طول رشته را نسبت به فرضیه کراسینگ آور نامساوی به دلایل زیر به واقعیت نزدیکتر دانسته‏اند:
الف)‌در انسان بسیاری از تغییرات ریز ماهواره‏ای موجب تغییر در نشان‌گر های مجاور ناحیه ی ریز ماهواره‏ای نمی‌شود. بنابراین در ایجاد چنین تغییراتی نوترکیبی بی‏تاثیر است. از آنجا که جهش در فرضیه کراسینگ اور نامساوی، وابسته به نوترکیبی است، تغییرات ریز ماهواره ای و عدم تغییر نقاط مجاور با این فرضیه قابل توجیه نیست.
ب)‌نقصان در ژن‏هایی که در نوترکیبی نقش اساسی دارند تاثیری در پایداری ریز ماهواره‏ها ندارد.
ج)‌مطالعات انجام گرفته در ساکارومایسزسرویزیه نشان می‏دهد که پایداری ریز ماهواره‏ها در سلول‏هایی که تقسیم میوز را انجام می‏دهند مشابه با یاخته ها در تقسیم میتوز است. با توجه به اینکه نوترکیبی در میوز بیشتر از میتوز است، پس اگر فرضیه‏ی کراسینگ اور نامساوی صادق باشد، باید ریز ماهواره‏ها در میوز ناپایدارتر از میتوز باشد(23).
1-6 دامنه تنوع واحدهای تکرارشوندهدو مدل متفاوت برای توصیف دامنه‏ی تنوع تعداد واحدهای تکرار شونده‏ی ریز ماهواره‏ای وجود دارد:
1.مدل جهش گام به گام
2. مدل آللی نا محدود
1-6-1 مدل جهش گام به گاماگر فرض کنیم در ریزماهواره‏ها یک گام معادل تغییر در یک واحد تکرار شونده باشد، بنابر این مدل ریز ماهواره‏ها از نظر اندازه فقط در تعداد محدودی گام تفاوت دارند، به‌طوری که هر گام از گام بعدی به وسیله‏ی یک واحد تکرار شونده جدا می‏شود. در این مدل چنین فرض می‏شود که بسیاری از جهش‏های با فراوانی زیاد، فقط ریزماهواره‏ها را در یک گام یا دو گام‌(در یک زمان) تغییر می‏دهند. طرفداران این نظریه معتقدند که در بیشتر آزمایش‏ها، بیشترین تغییر در ساختار ریزماهواره‏ها مربوط به افزایش یا کاهش در یک واحد تکرار شونده بوده است(10).
1-6-2 مدل آللی نا‏محدودبر اساس این مدل هیچگونه محدودیتی در اندازه‏ی پتانسیل ریزماهواره‏ها وجود ندارد. از این رو تعداد نا محدودی از انتخاب‏ها می‌توانند اتفاق بیفتند که تمامی آنها احتمال یکسان را داشته باشند.
بسیاری از پژوهشگران معتقدند که ترکیبی از این دو مدل(عموما تغییر در یک یا دو واحد تکرار شونده و به مقدار کمتر تغییرات بزرگتر) بهتر می‌تواند تغییرات جهشی در ریزماهواره‏ها را توضیح دهد(10).
1-7 مارکرهای STRتوالی‏های تکراری کوتاه پشت سر هم(STRS) ، توالی‏های تکرارشونده کوتاه با طول 1-13 نوکلئوتید هستند که به شکل سر به دم قرار می‏گیرند. در ژنوم انسان، معمول‏ترینSTR ، توالی دو نوکلئوتیدی [CA]n است،که در این فرمول n تعداد تکرارهاست که معمولا بین 5 تا 20 بار متغیر است(24).
1-8 کاربرد مارکرهای STRمارکرهایSTR کاربردهای فراوانی دارد که از مهمترین آنها تعیین هویت افراد است(25). تعیین هویت در موارد بسیاری کاربرد دارد که از جمله‏ی آنها می‌توان به موارد زیر اشاره کرد:
1- مطالعات شجره‏ای و روابط فامیلی
2- شناسایی هویت قربانیان حوادث
3- تعیین هویت در موارد جنایی
4- ردیابی تاریخ بشر و مطالعات جمعیتی(26).
1-8-1 مطالعات شجره‏ای و روابط فامیلیاز مارکرهایSTR می توان برای بررسی خویشاوندی دو یا چند نفر استفاده کرد. این نوع مطالعه را آنالیز فامیلی می‌گویند و کاربرد متداول آن در بررسی رابطه والدین ـ فرزندی است(27).
هرساله بیش از 300000 مورد تست ابویت به منظور تعیین رابطه پدر فرزندی در ایالات متحده انجام می‏شود. این تست‏ها معمولا شامل یک مادر، یک کودک و یک یا چند پدر مدعی است. همانطور که می‏دانیم هر فرد دارای دو سری آلل می‏باشد که یک سری آن را از پدر و سری دیگر را از مادر دریافت کرده است. بدین منظور آلل‏های پدر و فرزند برای یافتن تعدادی از جایگاه‏هایSTR مورد بررسی قرار می‏گیرند. اساس این تست بر این است که در فقدان جهش، آلل‏های کودک باید مطابقت کاملی با آلل‏های پدری و مادری داشته باشد(28-29-30).

شکل 1-4 آلل‏های فرزندان مجموعه‏ای از آلل‏های والدین آنها می‏باشد(26).علاوه بر این بسیاری از افراد برای شناسایی اقوام خود از مارکرهایSTR استفاده می‏کنند. برای مثال با آنالیز STR های کروموزومY می توان نسبت فامیلی میان مردان یک خانواده را مشخص کرد. زیرا همان‌طور که می‏دانید کروموزومY توارث پدری دارد و از پدر به تمام پسران به ارث می‌رسد. پس طبیعی است که تمام پسران خانواده در همه‏ی نسل‌هاSTR های یکسانی روی کروموزوم Y خود داشته باشند. آزمایشی که بدین منظور انجام می‏گیرد آزمایش Y-filer نامیده می‏شود. به کمک این آزمایش می‏توان روابط میان برادرها، عمو و برادرزاده و... را مشخص نمود(27-31).
1-8-2 شناسایی هویت قربانیان حوادثفجایع بزرگ، طبیعی یا بدست بشر، می‌تواند جان افراد بسیاری را بگیرد، تست‏‏‏هایی که برای شناسایی قربانیان حادثه انجام می‏شود، تست تعیین هویت قربانیان حادثه نامیده می‏شود. از این تست در مواردی مانند سقوط هواپیما ،آتش سوزی‏های بزرگ و حوادث تروریستی استفاده می‏شود. در این قبیل حوادث با استفاده از اسامی افراد، خانواده‏های آنها شناسایی می‏شوند و پس از مراجعه‏ی خانواده‌ها، از اعضای خانواده شامل پدر، مادر، فرزند، خواهر و برادر نمونه‏ی DNA گرفته می‏شود و نواحی STR آنها بررسی می‏شود. پس از این مرحله با استفاده از DNAبه دست آمده از بقایای اجساد پروفایل ژنتیکی آنها تهیه می‏شود و در نهایت با مقایسه‏ی پروفایل‏های تهیه شده هویت قربانیان شناسایی می‏شود(32).
1-8-3 تعیین هویت در موارد جناییتعیین هویت در موارد جنایی شامل دو بخش می‏باشد:
شناسایی افراد مجهول الهویه
ردیابی مجرمین(25).
1-8-3-1 شناسایی افراد مجهول الهویههر ساله میلیون‏ها نفر در سراسر جهان تحت شرایط مشکوکی مفقود می‏شوند. بسیاری از این افراد قربانی فعالیت‏های مجرمانه از قبیل تجاوز و قتل می‏شوند و هویت آنها ناشناس باقی می‏ماند. در این موارد هم می‏توان از مارکرهای ژنتیکی موجود در DNA افراد برای تعیین هویت آنها استفاده کرد(33).
سه دسته نمونه در مورد افراد قربانی وجود دارد:
1-نمونه مستقیم از فرد قربانی
2-نمونه خانواده قربانی
3-نمونه‌های ناشناس باقی مانده از انسان در صحنه‏ی جرم
این نمونه‏ی باقی مانده می‏تواند استخوان، دندان، بافت، تار مو، لکه ی خون و یا هر چیز دیگری باشد(34).
1-8-3-2 ردیابی مجرمینعلاوه بر این می‏توان از آنالیز DNA برای ردیابی و شناسایی مجرمین استفاده کرد. این که فردی مرتکب جرم و جنایتی بشود و نمونه‌ای از DNA خود را به جا نگذارد، تقریبا غیرممکن است. مو، لکه‌های خون و حتی اثر انگشت، مقادیر بسیار جزئی از DNA را دارند که برای مطالعه با PCR کافی هستند. این بررسی‌ها لازم نیست که بلافاصله انجام شوند، زیرا در سال‌های اخیر، با آزمایش DNA روی مواد بایگانی شده، تعدادی از جنایات گذشته ـ با عنوان پرونده‌های مختومه ـ نیز روشن شده است(35).
باید به خاطر داشته باشیم که یک پروفایل DNA به تنهایی فاقد اعتبار است و کاربردی ندارد. همیشه برای بررسی یک پروفایل DNA نیاز است که یک مقایسه‏ای انجام شود:
1-نمونه ی مورد بررسی که با Q مشخص می شود
2-نمونه شناخته شده که با K نمایش داده می شود
در موارد جنایی، نمونه ی صحنه ی جرم (Q) با نمونه ی فرد مظنون (K) و یا مظانین (K1,K2,K3,K...) مقایسه می شود . در یک مورد بدون مظنون، نمونه ی صحنه ی جرم با نمونه هایی که در اطلاعات کامپیوتری از افراد سابقه دار وجود دارد، بررسی می شود . (K1,K….,KN)(34).

شکل 1-5 شناسائی مجرمین به کمک مارکرهای STR(26).1-8-4 ردیابی تاریخ بشر و مطالعات جمعیتیباستان شناسان با بررسی و مقایسه توالی DNA انسان‌های امروزی با افراد مرده، به کشف منشأ تکاملی انسان امروزی و مسیرهای استقرار انسان در کره زمین می‌پردازند. این زمینه تحقیقاتی آرکئوژنتیک نامیده می‌شود(35).
ردیابی مهاجرت انسانی در طول تاریخ با استفاده از آنالیز DNA روش نوینی است. هدف از این کار تخمین ارتباط میان جمعیت ها بر اساس شباهت‏ها و تفاوت‏هایDNA آنها است. به همین منظور پروژه‏ی عظیمی در سال2005 به منظور ردیابی تاریخ بشر انجام شد که در آن از ده ها هزار نفر از افراد در سراسر جهان آزمایش به عمل آمد. اساس کار بر این مطلب است که اگر تکامل ژنوم‏ها به دلیل انباشتگی جهش ها رخ داده باشد، بنابراین میزان اختلاف در توالی نوکلئوتید های دو ژنوم می تواند زمان حضور جد مشترک آنها را مشخص نماید. انتظار می رود دو ژنومی که اخیرا از یکدیگر جدا شده اند در مقایسه با دو ژنومی که جد مشترک آنها قدیمی‏تر است، اختلاف کمتری داشته باشند(36).

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

در مطالعه روی یافتن مبدا انسان‏های امروزی و الگوی جغرافیایی مهاجرت‏های بشر از مطالعه‏ی ژن‏ها در جمعیت‏ها می‏توان استفاده کرد. بدین منظور ژن‏های انتخابی جهت بررسی باید دارای گوناگونی باشند. در صورت فقدان گوناگونی ژن‏ها، اطلاعات فیلوژنتیکی بدست نمی‏آید، زیرا همه‏ی افراد حتی اگر به جمعیت‏های مجزایی تقسیم شده باشند که تنها به صورت متناوب با یکدیگر آمیزش داشته‏اند، همچنان دارای همانندی‏های بسیاری خواهند بود. بدین معنی که توالی DNA مورد استفاده در آنالیز فیلوژنتیکی باید از متنوع ترین توالی‏های متغیر باشد(36).
در انسان از سه نوع توالی استفاده می‏شود :
ژن های چند آللی مانند اعضای خانواده‏ی HLA، که اشکال بسیار متفاوتی دارند .
ریز ماهواره‏ها که STR ها نیز جز این گروه به حساب می‏آیند .
DNA میتوکندریایی که به دلیل فقدان سیستم‏های ترمیمی موجود در هسته‌های سلول انسان که نسبتا به سرعت دچار انباشتگی نوکلئوتیدی می‏شوند. انواع مختلف DNA میتوکندریایی موجود در یک گونه را هاپلوگروه می‏نامند(36).
باید توجه نمود که آلل‌ها و هاپلوگروه‌های مختلف به طور هم‌زمان در جمعیت‌ها وجود دارند. به این ترتیب این لوکوس‏ها چند شکلی بوده و به کمک مقایسه ترکیب آلل‌ها و یا هاپلوگروه‌های آنها می‌توان اطلاعات مربوط به وابستگی بین افراد مختلف را بدست آورد. به دلیل جهش‌های ایجاد شده در سلول‏های تولید مثلی هر یک از موجودات، آلل‏ها و هاپلوگروه‏های جدیدی در جمعیت ظاهر می‏شوند. هر یک از آلل‏ها، فراوانی آللی خود را دارند که در طول زمان به دلیل انتخاب طبیعی و تغییر ژنتیکی اتفاقی تغییر می‌کند. انتخاب طبیعی به دلیل تغییر در تناسب (توانائی یک موجود جهت بقا و تولید نسل) رخ می‌دهد و بنابر نظریه‌ی داروین منجر به حفظ انواع مناسب و از بین رفتن انواع زیان آور می‏گردد. به این ترتیب انتخاب طبیعی، فراوانی آلل‏های کاهنده‏ی تناسب را کم کرده و فراوانی آلل‏های افزاینده‌‌ی تناسب را افزایش می‏دهد. در حقیقت در یک جمعیت آلل‏های اندکی ایجاد می‏شوند که تاثیر قابل توجهی بر تناسب موجود داشته باشند، اما هم‌چنان فراوانی آنها به دلیل تغییر ژنتیکی اتفاقی که جز جدا نشدنی طبیعت تولد،تولید مثل و مرگ است در حال تغییر می‏باشد. به دلیل انتخاب طبیعی یا تغییر ژنتیکی اتفاقی ممکن است یک آلل در جمعیت غالب شده و فراوانی آن به صد در صد نیز برسد، به طوریکه این آلل در جمعیت تثبیت شود. اگر یک گونه به دو جمعیت تقسیم شود به طوریکه آمیزش‌های فراوانی بین دو جمعیت رخ ندهد، فراوانی آلل در دو جمعیت به طور مختلف تغییر می‌کند. بنابراین پس از چند ده نسل این دو جمعیت ویژگی‏های ژنتیکی مجزایی را کسب می‏کنند. سرانجام جایگزینی ژنی متفاوتی در این دو جمعیت اتفاق می‏افتد ولی حتی قبل از آن نیز می‏توان از روی اختلاف فراوانی آللی در دو جمعیت، آن دو را از هم باز شناخت(36).
محققان طی سال‏ها تحقیقات در سراسر جهان با استفاده از اصول تئوری اطلاعات، پارامترهای عمومی برای هر جمعیت را به منظور تعیین مقدار اطلاعاتی که مارکرهای STR در جمعیت‏ها به ما می‏دهند، تعریف کردند. در یک نمونه‏گیری از مارکرهای افراد از سراسر جهان، مارکرهایی که بیشترین چندشکلی را در میان جمعیت‏های مختلف داشتند و منحصر به جمعیت‏های خاص بودند، انتخاب شدند .امروزه از این مارکرها برای بررسی تنوع و تفاوت میان جمعیت‏ها استفاده می‏شود(37).
1-9 سایر کاربردهای مارکرهای STRمارکرهای مختلف STR تحت عنوان کیت های تجاری مختلف در کنار تست‏های تعیین هویت کاربردهای گسترده‏ی دیگری دارند که از مهم ترین آنها می‏توان به موارد زیر اشاره کرد:
جمع آوری سلول های جنینی از خون مادر؛
بیماری های نقشه‏ی ژنومی؛
مشخص نمودن خطوط سلولی؛
تعیین هویت افراد استفاده کننده‏ی سرنگ مشترک؛
تشخیص کلون‏های موفق؛
بررسی و نظارت بر روی پیوند عضو؛
تشخیص کایمرهای ژنتیکی؛
تشخیص تومورهای سرطانی(26).
1-9-1 جمع آوری سلول های جنینی از خون مادرهنگامی که یک خانم باردار است تعدادی از سلول‌های جنینی می‏توانند از راه جفت وارد جریان خون مادر شوند. جمع‌آوری این سلول ها که تحت عنوان micro chimerism خوانده می‏شود و بررسی آنها با مارکرهای STR یک روش غیر تهاجمی برای تعیین رابطه‌ی پدر فرزندی است. همچنین با استفاده از این روش می‏توان جنسیت جنین را نیز تعیین نمود(26).
1-9-2 نقشه‏ی ژنوم بیماری‏ها
اسکن ژنوم انسان برای شناسایی نقشه ژنوم بیماری‏ها به طور معمول با استفاده از حدود چهارصد نشان‌گر STR در سراسر ژنوم در فواصل 10 سانتی مورگان انجام می‏شود. مرکز تحقیقات بیماری‏های ارثی در طول سال ها مطالعات و آزمایشات بسیاری را روی صدها نفر با استفاده از مارکرهای STR انجام داده است. هدف از این آزمایشات یافتن ارتباط میان فراوانی آللی در جمعیت های مختلف و بیماری های ژنتیکی بود. در پژوهش‌های صورت یافته ارتباط میان برخی مارکرها و بیماری‏ها مشخص شد. پس از آن از مارکر‏های مذکور می‏توان برای شناسایی تعیین دقیق محل ناشناخته‏ی ژن بیماری استفاده کرد(26).
1-9-3 تعیین هویت افراد استفاده کننده از سرنگ مشترکیکی دیگر از کاربردهای مارکرهایSTR نشان دادن به اشتراک گذاری سرنگ در میان مصرف کنندگان مواد مخدر است. با این روش و با استفاده ازجایگاه D8 آزمایشگاه قادر به تشخیص هویت فرد و یا افرادی است که از یک سرنگ مشترک برای تزریق مواد مخدر استفاده کرده‏اند. با این روش می‏توان هویت شخصی را که منشا انتقال بیماری عفونی بوده و از سرنگ مشترک با سایر افراد استفاده می‏کرده تعیین نمود(26).
1-9-4 تشخیص کلون‏های موفقهنگامی که یک موجود کلون می‏شود ازSTR Typing برای آزمایش آن موجود استفاده می‏شود. برای مثال در کلون کردن موجوداتی مانند سگ و گربه. این روش برای آزمودن میزان موفقیت در کلون کردن به کار می‏رود. اگر یک پروفایل STR یکسان میان موجود کلون شده و سلول‎های مادری اولیه مشاهده نشود، در این صورت کلون کردن موفقیت آمیز نبوده(26).
1-9-5 بررسی و نظارت روی پیوند عضواز کاربردهای دیگر مارکرهای STR، نظارت پیوند سلول‏های پیوند شده بعد از پیوند مغز استخوان است، آزمایش STR از فردی که پیوند گرفته می‏تواند در تشخیص نارسایی پیوند مفید واقع شود(26).
1-9-6 تشخیص کایمرهای ژنتیکیChimerism حضور دو خط سلولی ژنتیکی متفاوت در یک ارگانیسم است که می‏تواند از طریق پیوند سلول‏های بنیادی خونی و یا انتقال خون و یا به طور ارثی در شخص اتفاق بیفتد. در سال 2004 آزمایشی روی افراد دهنده و گیرنده‏ی پیوند انجام شد که توانایی بالای 27 نشان‌گر STR به کار گرفته شده، ازجمله نشان‌گرهای CODIS در تشخیص کایمرها شگفت انگیز بود(26).
1-9-7 مشخص نمودن خطوط سلولیدر آزمایشگاه خطوط سلولی می‏توانند با سایر خطوط سلولی آلوده شوند. در نتیجه ممکن است با هم مخلوط و یا به یکدیگر تبدیل شوند احراز هویت خط سلولی انسان در حال حاضر به وسیله ی سازمانی در آمریکا انجام شده است. به کمک مارکرهای STR می‏توان آلودگی متقاطع بین خطوط سلولی مختلف را به سرعت کشف کرد و همچنین می‏توان برای مشخص کردن خطوط سلولی انسان به عنوان یک مرجع جهانی سود جست. در طول چند سال گذشته بیش از 500 خط سلولی از انسان به کمک این روش و با استفاده از 8 جایگاه STR بدست آمده است(26).
1-9-8 تشخیص تومورهای سرطانیفقدان هتروزیگوسیتی (LOH) پدیده‏ای است که در آن حذف در یک ناحیه‏ی لوکوس منجر به عدم تکثیر در PCR می‏شود، به طوری که یک هتروزیگوت واقعی به عنوان یک هموزیگوت به نظر می رسد. این پدیده در بسیاری از افراد مبتلا به تومورهای سرطانی دیده می‏شود. بررسی روی بافت های سرطانی با بافت نرمال با استفاده از STR نشان می‏دهد که جایگاه های مختلف در بافت سالم ارتفاع بلندتری نسبت به بافت های سرطانی نشان می دهند؛چرا که LOH سبب حذف در آن ناحیه شده است(26).
1-10 روش‏های کلی شناسایی هویت افراد در سطح مولکولیدو روش کلی برای شناسایی هویت افراد در سطح مولکولی عبارتند از:
اثر انگشت ژنتیکی از طریق هیبرید کردن با DNA جستجوگر
تعیین الگوی DNA با PCR توالی‌های کوتاه تکراری(38).
1-10-1 روش انگشت‌نگاری ژنتیکی از طریق هیبرید کردن با DNA جستجوگراولین روشی که در آنالیز DNA با هدف شناسایی افراد به کار رفت، روشی بود که در اواسط دهه 1980 توسط سر آلک جفری از دانشگاه لیستر ارائه شد . این روش براساس نوع دیگری از تنوع ژنوم انسان، موسوم به توالی تکراری بسیار متغیر پراکنده بود. همانگونه که از نام این توالی‌ها بر می‌آید، این توالی‌ها عبارتند از یک توالی تکراری که در جایگاه مختلفی‌(به‌طور پراکنده) از ژنوم انسان وجود دارد. نکته کلیدی این توالی‌ها این است که جایگاه ژنتیکی آنها متنوع است و در افراد مختلف در جایگاه‌های مختلفی از ژنوم قرار دارند(38).
توالی که در ابتدا برای انگشت‌نگاری ژنتیکی بکار رفت، توالی GGGCAGGANG (N: هریک از چهار نوکلئوتید) بود. برای تهیه اثر انگشت یک نمونه، DNA آن را با آنزیم محدودگر برش می‌دهند و قطعات حاصل را با استفاده از الکتروفورز ژل آگارز از هم تفکیک کرده و با آزمون ساترن بلات مورد بررسی قرار می‌دهند. هیبریداسیون با جستجوگری که دارای این توالی بود چند سری از نوارها را مشخص کرد. هریک از این نوارها مربوط به قطعه‌ای از DNA هضم شده بود که دارای این توالی تکراری بود. به دلیل تنوع جایگاه‌های این توالی اگر این آزمون با نمونه DNA فرد دیگری تکرار شود، نتیجه متفاوتی به دست می‌آید و می‌توان نتایج حاصل را انگشت‌نگاری ژنتیک این افراد محسوب نمود . در شکل 1-6 مراحل انگشت نگاری ژنتیکی نشان داده شده است(38).

شکل 1-6 مراحل انگشت نگاری ژنتیکی(38)
1-10-1-1 محدودیت‏های روش انگشت نگاریاین روش در کارهای جنایی خود را بسیار ارزشمند نشان داد اما سه محدودیت داشت:
مقادیر بالایی از DNA برای انجام آزمون مورد نیاز است، زیرا این روش نیازمند آنالیز هیبریداسیون است. برای انگشت‌نگاری نمی‌توان از مقادیر اندک DNA موجود در مو و لکه‌های خون استفاده کرد.
بحث کردن در مورد الگوهای حاصل از انگشت‌نگاری مشکل است، زیرا نوارهای حاصل شدت و ضعف‌های متفاوتی دارند. از نظر قانونی، کوچک‌ترین اختلاف شدت در انگشت‌نگاری ژنتیکی یک متهم برای برائت او کافی است.
با وجود اینکه جایگاه‌های تکراری پراکنده بسیار متنوع هستند، اما اندک احتمالی نیز برای یکسان بودن یا حداقل تشابه الگوی حاصل از دو فرد وجود دارد. این موضوع می‌تواند منجر به برائت یک متهم شود(38).
1-10-2 روش پروفایلینگ
روش قدرتمند پروفایلینگ DNA چنین مشکلاتی را ندارد. در پروفایلینگ از توالی‌های معروف به توالی‌های چند شکلی STR استفاده می‌شود. در این روش، به وسیله PCR با پرایمرهایی که به توالی‌های جانبی STR می‌چسبند، به سرعت می‌توان مقادیر بسیار اندک DNA را افزایش داد. بعد از PCR، محصولات از نظر اندازه نوارها یا وجود نوارهایی که الل‌ یا آلل‌های موجود در نمونه DNAی مورد آزمون هستند، با الکتروفورز ژل آگارز بررسی می‌شوند. روش پروفایلینگ DNA، به دلیل استفاده از PCR بسیار حساس است و امکان انجام آزمون روی مو و دیگر نمونه‌هایی که مقادیر اندکی DNA دارند، فراهم می‌آورد. در نتایج حاصل نیز شکی وجود ندارد و مقایسه میان پروفایل‌های DNA معمولا به عنوان یک مدرک پذیرفته می‌شود. با استفاده از این روش امکان اینکه دو نفر، البته بجز دوقلوهای یکسان، دارای پروفایل‌ مشابهی باشند برابر یک در 1015 می‌باشد. با توجه به جمعیت کره زمین که حدود 109×6 می‌باشد، امکان تشابه آماری پروفایل مربوطه در دو نفر به قدری اندک است که می‌تواند غیرممکن تلقی گردد. نوع هر STR با PCR بوسیله پرایمرهایی که با فلورسنت نشاندار شده‌اند و به دو طرف نواحی تکرار شونده متصل می‌گردند، تعیین می‌شود. سپس الل‌های موجود در STRها با تعیین اندازه به وسیله ژل الکتروفورز موئینه‌ای مشخص می‌شوند. دو یا چند STR می‌تواند با PCR چندگانه مشخص گردد، مشروط به اینکه محصولات از لحاظ اندازه همپوشانی نداشته باشند یا هر جفت پرایمر با فلورسانت متفاوتی نشاندار شده باشند تا امکان تشخیص در ژل الکتروفورز موئینه را داشته باشند. در شکل 1-7 مراحل روش پروفایلینگ نشان داده شده است‌(38).

شکل 1-7 مراحل پروفایلینگ ‌DNA(36).1-11 تاریخچه استفاده از مارکرهایSTR
مارکرهای STRبرای اولین بار به عنوان ابزاری قوی در تست تعیین هویت انسانی در سال 1990 به‌کار گرفته شدند. دستگاه پزشکی قانونی ((FSS مطالعه برای شناسایی جایگاه‌های جدید و ارتباط جایگاه های شناخته شده با تنوع در جمعیت‏ها را آغاز کرد. پس از آن پلیس سلطنتی کانادا (RCMP) به همراه تعدادی از آزمایشگاه‌های اروپا تلاش‌های اولیه را در رابطه با جایگاه های STR آغاز کردند. اولین جایگاه‏های مورد استفاده شامل چهار جایگاه TH01،VWA ، FES/FPS و.F13A1 نسل دوم کیت‌ها ((SGM شامل جایگاه‌های TH01، VWA‌، FGA ،D8S1179 ،D18S51 و D21S11 بود. پایگاه داده‌های ملی DNA انگلستان ((NDNAD در سال 1995 جایگاه ژن آمیلوژنین (برای تعیین جنسیت) را به کیت SGM اضافه کرد. با توجه به تکنولوژی STR Typingو موفقیت‏هایی که در این زمینه در انگلستان به‌دست آمد، FBI درصدد برآمد که با استفاده از لوکوس‌های STR، بنیان CODIS را شکل دهد(41).
1-12 CODIS چیست؟سیستم شاخص اندیس‌دهی ترکیبی CODISشامل سیزده جایگاه STRاست. در شکل 1-8 محل قرارگیری این جایگاه‌ها روی کروموزوم‌های انسان نشان داده شده‌اند. نرم افزار CODIS در سال 1990 به عنوان نرم افزاری برای FBI تاسیس گردید. این نرم افزار در صورت اولیه برای آنالیز پروفایل‏های RFLP مورد استفاده قرار می‏گرفت که در بانک اطلاعاتی قابل جستجو بود. تکنولوژی DNA پزشکی قانونی و تکنولوژی کامپیوتری با یکدیگر ادغام گردیدند و باعث بهبود این نرم افزار شدند و این بهبود در جهت نیاز‌های پزشکی قانونی صورت گرفت. در سال 1997نرم افزار CODIS بر اساس مارکرهای STR طراحی شد. سیزده جایگاه STRکه امروزه تحت عنوان CODIS خوانده می‏شوند، عبارتند‌از:
D8S2179
D21S11
D7S820
CSF1PO
D3S1358
TH01
D13S317
D16S539
VWA
TPOX
D18S51
D5S818
FGA (42).

شکل 1-8 جایگاه‌های CODIS روی کروموزوم های انسان(25).1-13 کیت مورد استفاده در تعیین هویت
برای تعیین هویت از کیتAmp FI STR Identifiler PCR Amplification استفاده می‌شود، که حاوی 15 جایگاه تترانوکلئوتید STRبه همراه مارکر آمیلوژنین که برای تشخیص جنسیت به کار می‏رود می‏باشد. از این پانزده جایگاه، سیزده جایگاه، جایگاه‌های شناخته شده‏ی سیستم اندیس دهی ترکیبی‌(CODIS) هستند، اما علاوه بر آنها دو جایگاه دیگر هم در این کیت گنجانده شده است. جدول(۱-1) نشان دهنده‌ی نام جایگاه‏های موجود در CODIS، به همراه موقعیت کروموزومی هر یک از جایگاه‏ها و آلل‏های موجود در هر جایگاه است(43).
جدول 1-1 جایگاه‏های موجود در کیت ABIآلل‌های موجود در هر جایگاه موقعیت کروموزومی نام جایگاه
8,9,10,11,12,13,14,15,16,17,18,19 8 D8S2179
24,24.2,25,26,27,28,28.2,29,29.2,
30,30.2,31,31.2,32,32.2,33,33.2,
34,34.2,35,35.2,36,37,38 21q11.2-q21 D21S11
6,7,8,9,10,11,12,13,14,15 7q11.21-22 D7S820
6,7,8,9,10,11,12,13,14,15 5q33.3-34 CSF1PO
12,13,14,15.16,17,18,19 3p D3S1358
4,5,6,7,8,9,9.3,10,11,13.3 11p15.5 TH01
8,9,10,11,12,13,14,15 13q22-31 D13S317
5,8,9,10,11,12,13,14,15 16q24-qter D16S539
15,16,17,18,19,20,21,22,23,24,25,
26,27,28 2q35-37.1 D2S1338
9,10,11,12,12.2,13,13.2,14,14.2,15,
15.2,16,16.2,17,17.2 19q12-13.1 D19S433
11,12,13,14,15,16,17,18,19,20,21,
22,23,24 12p12-pter VWA
6,7,8,9,10,11,12,13 2p23-2per TPOX
7,9,10,10.2,11,12,13,13.2,14,14.2,
15,16,17,18,19,20,21,22,23,24,25
26,27 18q21.3 D18S51
X,Y Amelogenin
7,8,9,10,11,12,13,14,15,16 5q21-31 D5S818
17,18,19,20,21,22,23,24,25,26,26.2
27,28,29,30,30.2,31.2,32.2,33.2,
42.2,43.2,44.2,45.2,46.2,47.2,48.2
50.2,51.2 4q28 FGA
1-14 معرفی استان‏ها1-14-1 استان کرمانشاه
کرمانشاه یکی از باستانی‌ترین شهرهای ایران است و بر اساس افسانه ها توسط طهمورث دیوبند - پادشاه افسانه‌ای پیشدادیان ساخته شده است. برخی از مورخین بنای آن را به بهرام پادشاه ساسانی نسبت می‌دهند. کرمانشاه در زمان قباد اول و انوشیروان ساسانی به اوج عظمت خود رسید. در اوایل حکومت شاه اسماعیل صفوی سلطان مراد آق قویونلو با 70 هزار نفر کرمانشاه و همدان را اشغال کرد. صفویه برای جلوگیری از تجاوز احتمالی امپراطوری عثمانی این شهر را مورد توجه قرار داد. در زمان شیخ علیخان زنگنه صدر اعظم صفوی به آبادانی و رونق کرمانشاه افزوده شد. تاورنیه، جهانگرد و بازرگان فرانسوی، درباره کرمانشاه چنین نوشته‌ است: ” هم زمان با حمله افغان و سقوط اصفهان که طومار فرمانروایی خاندان صفوی در نوردیده شد، کرمانشاه به جرم قرب جوار، با تهاجم عثمانی‌ها مواجه گردید و بار دیگر شهر رو به خرابی نهاد.“ نادر شاه به منظور آمادگی در مقابل تجاوز عثمانی‌ها، به این شهر توجهی خاص مبذول داشت. در زمان نادر شاه این شهر مورد هجوم عثمانی‌ها قرار گرفت. اما نادرشاه عثمانی‌ها را به عقب راند، ولی در اواخر زندگی نادرشاه، کرمانشاه با محاصره و تاراج عثمانی‌ها مواجه شد. کرمانشاه در عهد زندیه دستخوش آشوب فراوانی گردید. به طوری‌که درکتاب ”تحفه العالم“ عبدالصیف جزایری از کرمانشاه به عنوان خرابه نام برده شده است. در دوره قاجار تا حدی از حملات عثمانی‌ها به ناحیه کرمانشاه کاسته شد. در سال 1267ه.ق، امام قلی میرزا از طرف ناصرالدین شاه به سرحدداری کرمانشاه منصوب شد و مدت 25 سال در این شهر حکومت کرد و در همین دوره بناهایی را احداث و به یادگار گذاشت. این شهر در جنبش مشروطه سهمی به سزا داشت و در جنگ جهانی اول و دوم به تصرف قوای بیگانه درآمد و پس از پایان جنگ تخلیه شد. در نتیجه جنگ تحمیلی عراق علیه ایران، این شهر خسارات زیادی دید و پس از جنگ اقدامات مؤثری در جهت بازسازی آن صورت گرفت. در حال حاضر شهر کرمانشاه، مرکز استان کرمانشاه یکی از هفت کلانشهر کشور(تهران، مشهد، اصفهان، تبریز، شیراز، کرمانشاه و اهواز) است‌(44).
1-14-1-1 موقعیت جغرافیایی
استان کرمانشاه در موقعیت ۳۴ درجه شرقی و ۴۷ درجه شمالی شمالی قرار دارد. از شمال به کردستان، از غرب به کشور عراق، از شرق به استان لرستان و همدان و از جنوب به استان ایلام محدود می گردد. شهرستان‌های این استان عبارت‌اند از: اسلام‌آباد غرب، سنقر، پاوه، صحنه، ثلاث باباجانی، قصر شیرین، جوانرود، دالاهو، روانسر، کرمانشاه، کنگاور، گیلان غرب، سر‌پل ذهاب، هرسین. در شکل1-13 استان کرمانشاه به همراه شهرستان‌های آن دیده می‌شود(44).

شکل 1-9 موقعیت جغرافیائی استان کرمانشاه)44.(1-14-2 استان یَزدیزد سرزمینی کهن با پیشینه‌ای در خور توجه، در تاریخ پر فراز و نشیب ایران است. نام یزد برای اولین بار در آثار دوره‌ی ماد‌ها (701 تا 550 قبل از میلاد) دیده می‌شود که گواهی بر قدمت سه هزار ساله‌ی این سرزمین است. در دوره‌های هخامنشی، اشکانی و ساسانی نیز در اسناد و کتیبه‌ها بار‌ها به نام یزد برمی‌خوریم(45).
حسن پیر‌نیا، در کتاب خود،"ایران باستان"،به نقل از تاریخ هرودوت، مورخ یونانی(484 تا 420 قبل از میلاد)، بر مبنای کتیبه‌های داریوش، یزد را بنا بر رسم یونانیان، به نام ایساتیس می‌خواند. وی می‌افزاید: یزد در عصر اشکانی در قلمرو حکومت مهرداد اول بود و در این شهر به نام او سکه ضرب می‌کردند. در دوره‌ی پادشاهی اردشیر بابکان، (241-224‌م) بنیان‌گذار سلسله‌ی ساسانی، یزد زیر نفوذ او بود. پس از ظهور اسلام و فروپاشی دولت ساسانی، در زمان خلافت عمر، و به روایت برخی، در دوران عثمان (دهه ی سوم هجری)، شهر یزد و نواحی آن فتح شد. از آن زمان تا پایان حکومت امویان، فرمانروایان عرب بر این ولایت حکم‌رانی می‌کردند. چنان‌که آمده است، در دوران خلافت حضرت علی(ع)، مسلم ابن زیاد، والی فارس، مالیات یزد را هم می‌گرفت. چنین بود تا هنگامی‌که به‌دست خود ایرانیان، حکومت های مستقل و نیمه مستقلی تشکیل شد و فرمانروایان ایرانی بر ولایت یزد حاکم شدند(45).
مرکز این استان، شهر یزد است. یزد منطقه‌ای خشک و بیابانی است. گروه بزرگی از زرتشتیان ایران در استان یزد و بویژه شهر یزد زندگی می‌کنند. زبان مردم استان یزد فارسی با لهجه یزدی است. آبادی نشینی در این منطقه از قدمت طولانی برخوردار است. این سرزمین از گذرگاه‌های مهم در ادوار تاریخی محسوب می‌شده‌ است. این ناحیه در دوره هخامنشیان از راه‌های معتبر موسسه‌های راهداری، مراکز پستی و چاپاری برخوردار بوده‌است. راهداری در یزد قدیم چنان اهمیتی داشت که خاندان آل مظفر از منصب راهداری ناحیه میبد به پادشاهی رسیدند. با این‌همه این استان از درگیری‌ها و جنگ‌های تاریخ کشور ایران تا حدودی ایمنی داشته‌است. سخت‌گذر بودن راه‌ها به همراه محدودیت منابع آبی مانع عمده تسخیر این منطقه توسط بعضی از حکومت های بزرگ و کوچک حاشیه و پیرامون این منطقه در طول تاریخ بوده‌است. همان طور که در شکل 1-14 دیده می شود استان یزد دارای شهرستان های ابرکوه، اردکان، بافق، بهاباد، تفت، خاتم، صدوق، طبس، مهریز، میبد و یزد می باشد که شهرستان های مهریز و تفت از آب و هوای خوبی برخوردار می باشد (45).
1-14-2-1 موقعیت جغرافیایی
استان یزد در مرکز ایران در قلمرو سلسله جبال مرکزی ایران بین عرض های جغرافیایی 29 درجه و 48 دقیقه تا 33 درجه و 30 دقیقه شمالی و طول جغرافیایی 52 درجه و 45 دقیقه تا 56 درجه و 30 دقیقه شرقی از نصف النهار مبدا قرار گرفته است. استان یزد از سرزمین‌های تاریخی است که در میان ایالت های قدیمی و بزرگ پارس، اصفهان، کرمان و خراسان قرار داشته‌است(45).

شکل 1-10 موقعیت جغرافیائی استان یزد(45).1-15 هدف از تحقیق:آنچه که باعث استفاده از مارکرهای STR در جمعیت شناسی شده است، این واقعیت است که درجه فراوانی آللی هر مارکر STR در هر جمعیت منحصر به فرد است. در حقیقت طبق مطالعات انجام شده فراوانی آلل‏های STR در نژاد‏های مختلف و حتی در مناطق جغرافیایی خاص، تفاوت‏هایی را نشان داده است. بنابراین بررسی هر یک از لوکوس های STR در هر نژاد یا جمعیت خاص برای تفسیر صحت نتایج حاصل از انجام آزمایش های تعین الگوی ژنتیکی به کمکSTR و انجام محاسبات آماری مربوطه امری ضروری است. برای بهره گیری از فواید این فناوری نوپا در زمینه‏ی تشخیص افراد، ضروری است تا فراوانی آللی لوکوس‏هایSTR مختلف در جمعیت بومی کشور مورد بررسی قرار گیرند (45).
مطالعات گذشته روی جمعیت های ایرانی، حضور تعدادی از آلل‏ها را با پلی مورفیسم بالا نشان می‏دهد‌(37-46.)
هدف از این مطالعه به دست آوردن پارامترهای جمعیتی بر اساس فراوانی آللی به دست آمده از شانزده جایگاه STR، در جمعیت‏های کرمانشاه و یزد به منظور بررسی تفاوت ژنتیکی میان این دو جمعیت و سایر جمعیت‏ها می‏باشد.

فصل دوم
2-1 نمونه‌گیریبرای نمونه‌گیری از اقوام کرد و یزد از نمونه هایی که به آزمایشگاه ژنتیک پزشکی تهران رجوع می‌کردند، استفاده شد. پس ازکسب رضایت نامه 4 میلی لیتر خون محیطی از افراد غیر خویشاوند بر اساس محل تولد و اطلاعات مربوط به سه نسل گذشته (پدری و مادری) تهیه شد و در لوله‌های حاوی ماده ضد انعقاد (EDTA) ریخته شد برای تکمیل نمونه‌های یزدی از همکاری آزمایشگاهی در یزد استفاده گردید و برای نمونه‌های کرد به استان کرمانشاه رفته و از آزمایشگاه بیمارستان طالقانی نمونه‌گیری به عمل آمد.
2-2 استخراج DNA به روش نمک اشباعاستخراج DNA با استفاده از روش استاندارد نمک اشباع طبق مراحل زیر انجام شد:
۱- ۳ میلی لیتر از نمونه‌ی خون محیطی حاوی ماده‌ی ضد انعقاد EDTA، داخل فالکون ۱۵ میلی لیتری ریخته شد و با استفاده از آب مقطر سرد به حجم ۱۰ میلی لیتر رسانده شد. سپس فالکون به شدت حرکت داده شد این کار جهت لیز بهتر گلبول‌های قرمز از طریق فرآیند تورژسانس می‌باشد. سپس نمونه را در دستگاه EBA 20 Hettich zentrifugen به مدت ۱۰ دقیقه با دور ۵۰۰۰ سانتریفیوژ شد و محلول رویی خارج گردید و رسوب انتهایی فالکون نگه داشته شد.
۲- با افزودن آب مقطر سرد به رسوب، حجم آن به ۱۰ میلی لیتر رسانده شد و مجدداً با همان شرایط ذکر شده آن را سانتریفیوژ گردید و رسوب حاصل که حاوی گلبول‌های سفید است نگه داشته شد.
۳- پس از افزودن ml10 محلول I استخراج DNA به رسوب، حجم آن به ۱۰ میلی لیتر رسانده شد. سپس در شرایط ذکر شده آن را سانتریفوژ کرده و محلول رویی آن دور ریخته شد.
جدول2-1 محلولI استخراج DNA (محلول لیز کننده گلبول‌های قرمز)غلظت مواد
10 mM Tris-Hcl: pH:7.5
0.32 mM Sacarose
5 mM MgCl2
%1 Triton X-100
4-5/۱ میلی لیتر از محلول II استخراج DNA(از قبل تهیه شده به شرح زیر)، lμ ۲۵ سدیم دو دسیل سولفات ‌ SDS و lμ ۲۰ پروتئیناز K به رسوب سفید رنگ انتهای فالکون افزوده شد.
جدول 2-2 محلول II استخراج DNA (محلول لیز کننده گلبول‌های سفید)غلظت مواد
10 mM Tris-HCl: pH:8.2
2mM EDTA: pH:8
0.45mM NaCl
۵- نمونه‌ها به مدت ۳۰ تا ۴۵ دقیقه در دمایc° ۵۶ و یا به مدت یک شب در دمایc° ۳۷ در انکوباتور قرار داده شد تا رسوب حل شود.
۶- پس از افزودن lμ ۵۰۰ نمک اشباع به نمونه، به آرامی تکان داده شد و به مدت ۱۰ دقیقه در ۴۰۰۰ دور سانتریفیوژ شد. سپس محلول رویی به یک فالکون حاوی ۲ میلی لیتر اتانول خالص (۱۰۰ درصد) انتقال یافت و به آرامی حرکت داده شد تا کلاف DNA شکل بگیرد.
۷- کلاف DNA توسط سمپلر به درون یک ویال حاوی ۱ میلی لیتر الکل ۷۰ درصد انتقال یافت تا الکل 100 خارج شود. در مرحله‌ی بعدی ویال را به مدت ۳ دقیقه در ۱۳۰۰۰ دور در دستگاه 20 Hettich zentrifugen Mikro سانتریفیوژ گشت.
۸- محلول رویی دور ریخته شد و ویال حاوی DNA به مدت ۵ دقیقه در انکوباتور قرار داده شد تا اتانول کاملاً تبخیر گردد.
۹- بر حسب میزان DNA بین ۵۰ تا ۳۰۰ ماکرولیتر TE به آن افزوده و به مدت یک شب در انکوباتور C°۳۷ قرار داده شد تا DNA به طور کامل حل شود.
جدول 2-3 ترکیبات TEغلظت محتویات
10mM Tris-Hcl, PH:7.6
1mM EDTA, PH:8
2-3 آماده‌سازی نمونه‌ها جهت انجام تست DNA Typingدر هر واکنش Multiplex PCR بهتر است از lμ ۵ نمونه‌ی DNA انسانی با غلظت ng ۱۰۰-50 استفاده شود. اگر‌چه حساسیت آنالیزی این روش در حد ng۵۰-20 از DNA می‌باشد. روش استخراج و نگهداری DNA می‌تواند روی نتایج PCR تأثیر گذار باشد. این روش نیاز به کیت خاصی برای استخراج DNA ندارد با این وجود توجه به این مسئله که در نمونه‌ها غلظت بالایی از آلودگی با نمک وجود نداشته باشد حائز اهمیت است. در این روش نباید از خون هپارینه استفاده شود زیرا هپارین می‌تواند ممانعت کننده‌ی مرحله‌ی PCR باشد. نمونه‌ی DNA را باید در TE حل کرد. pH نمونه‌ی DNA باید بین ۸ تا ۵/۸ باشد تا از دپوریناسیون در طی مرحله‌ی حرارت دادن اولیه جلوگیری شود. بهتر است در صورتی‌که قصد نگهداری طولانی مدت نمونه‌های DNA را داشته، نمونه را در دمای C°۲۰- نگهداری کرد. اگرچه DNA پس از حل شدن در TE به شدت پایدار است اما نگهداری طولانی مدت آن در دمای C °۴ ممکن است منجر به آلودگی آن با میکروارگانیسم‌ها شود .
۲-3-1 رسوب گذاری با اتانولبا توجه به این مسئله که نتایج مربوط به روش STR در نهایت با یکدیگر مقایسه می‌شوند، بهتر است نمونه‌های انتخاب شده از یک نوع بافت گرفته شوند و با روش یکسانی استخراج شوند. در مواردی که از نمونه‌های DNA قدیمی یا نمونه‌هایی با کیفیت نامناسب استفاده می‌شود و یا مواقعی که غلظت DNA مورد استفاده کمتر از ng/µl۴ است، روش‌های خالص سازی DNA مانند روش رسوب گذاری با اتانول، می‌تواند سبب بهبود کیفیت نمونه‌ها و ایجاد نتایج بهتر و مطمئن‌تری شود. استفاده از روش رسوب گذاری با اتانول آلودگی‌های ناشی از یون‌ها، نمک‌ها، اتانول و... را کاهش می‌دهد. غلظت نمک (NaCl)، نباید بیشتر از mM ۶۰ باشد تا دناتوراسیون به طور کامل انجام شود. هم‌چنین غلظت EDTA نباید بیش از mM۱ باشد زیرا EDTA به منیزیوم متصل شده و مانع انجام مرحله‌ی PCR می‌گردد. ناخالصی‌های یونی مانند آهن، اتانول و فنل نیز باعث کاهش فعالیت پلی‌مراز می‌گردند.
رسوب‌گذاری با اتانول به شیوه زیر بر روی نمونه‌ها انجام گرفت.
به میزان ۱/۰ حجم اولیه‌ی نمونه‌ی DNA استات سدیم M ۳ با 5/4:pH به نمونه‌ها اضافه شد.
به اندازه‌ی ۳ برابر حجم (پس از افزودن سدیم استات) به نمونه‌ها اتانول سرد خالص افزوده شد.
نمونه‌ها به مدت ۱ ساعت در دمای اتاق قرار گرفتند و سپس به مدت ۳۰ دقیقه در دور rpm14۰۰۰ سانتریفوژ گشتند.
محلول رویی به آرامی خارج شد و به رسوب DNA نصف حجم اتانول اولیه،اتانول ۷۰ درصد افزوده شد.
نمونه‌ها به مدت ۱۵ دقیقه در دور ۱4۰۰۰ سانتریفیوژ شدند.

—d1244

6-1 کانال های 802.11 ............................................................................................................................. 7
7-1 احراز هویت و دست دهی چهار طرفه ............................................................................................. 8
2- اهداف و کاربرد موضوع ........................................................................................................................... 9
3- مسائل، مشکلات و راه حل های ارائه شده ..................................................................................... 11
1-3 حملات انسداد ..................................................................................................................................... 11
1-1-3 تقسیم بندی کلی حملات انسداد ...................................................................................... 11
2-1-3 تقسیم بندی حملات انسداد ............................................................................................... 12
1-2-1-3 حمله با منابع نا محدود (RUA) ................................................................... 13
2-2-1-3 حمله ی مقدمه ................................................................................................... 13
3-2-1-3 حمله ی SFD .................................................................................................. 13
4-2-1-3 حملات واکنش ................................................................................................... 13
5-2-1-3 حمله ی HR (Hit and Run) ................................................................ 14
6-2-1-3 حمله ی نماد ....................................................................................................... 14
7-2-1-3 حمله ی به انحصار کشیدن ............................................................................. 14
3-1-3 شناسایی حملات انسداد ................................................................................................... 14
4-1-3 مقابله با حملات انسداد ..................................................................................................... 15
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی ................................................... 15
1-5-1-3 تغییر کانال ...................................................................................................... 16
2-5-1-3 عقب نشینی فضایی ....................................................................................... 16
3-5-1-3 استفاده از کرم چاله ها ................................................................................. 17
4-5-1-3 نقشه برداری منطقه ی مسدود شده ......................................................... 17
5-5-1-3 تکنیک های طیف گسترده .......................................................................... 17
6-5-1-3 نظریه ی بازی ................................................................................................. 17
7-5-1-3 گره های عسل ................................................................................................ 18
8-5-1-3 سایر استراتژی های موجود ......................................................................... 18
2-3 حملات در لایه ی MAC ................................................................................................................ 18
1-2-3 تقسیم بندی حملات در لایه ی MAC ........................................................................ 18
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ........................................ 18
2-1-2-3 حمله ی مدت زمان تورمی ........................................................................... 19
3-1-2-3 حمله بر علیه i802.11 ................................................................................. 19
4-1-2-3 حمله بر علیه گره های به خواب رفته ........................................................ 19
5-1-2-3 حملات لایه ی MAC کامل ...................................................................... 19
2-2-3 مقابله در لایه ی MAC ................................................................................................... 20
1-2-2-3 شناسایی شنود آدرس MAC ..................................................................... 20
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ............. 20
3-2-2-3 تعمیر پروتکل ................................................................................................... 21
4-2-2-3 پازل رمز نگاری شده (کاربر) ......................................................................... 21
5-2-2-3 سایر راه حل های رمز نگاری نشده ............................................................. 21
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ............... 22
1-3-3 اقدامات متقابل ...................................................................................................................... 23
1-1-3-3 فیلترینگ ........................................................................................................... 23
2-1-3-3 سیستم های شناسایی نفوذ ........................................................................... 23
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی .............................................. 23
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ............................................................ 24
4- نتیجه گیری ................................................................................................................................................ 25
5- مراجع ............................................................................................................................................................ 27
1- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

شکل SEQ تصویر * ARABIC 1- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.
1-1 انواع فریم در شبکه های 802.11]4[
سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل SEQ تصویر * ARABIC 2 - نمایش لایه های OSI در فریم 802.11

شکل SEQ تصویر * ARABIC 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.

شکل SEQ تصویر * ARABIC 4 - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و...) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.

شکل SEQ تصویر * ARABIC 5 - نمودار زمانی انتظار

شکل SEQ تصویر * ARABIC 6 - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.

شکل SEQ تصویر * ARABIC 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.

شکل SEQ تصویر * ARABIC 8 - فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.

شکل SEQ تصویر * ARABIC 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

شکل SEQ تصویر * ARABIC 10 - احراز هویت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و ... و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و... نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و... مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

شکل SEQ تصویر * ARABIC 11 - کاربرد شبکه های بی سیم و سیمی
3- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]2[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]2,10,11,12[ و یکی از خطر ناکترین آن ها محسوب می گردند]2[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]2[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]2[.
1-3 حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]2,13[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]2[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های 802.11 b، و g در شبکه ی بی سیم سوء استفاده نمایند]2,12,14[.
1-1-3 تقسیم بندی کلی حملات انسداد
به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]2,15[:
ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز 2.4 گیگاهرتز و 5.2 گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]2[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر 4 میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]2,16[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]2[.

شکل SEQ تصویر * ARABIC 12- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]23,24,4[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]4[.
2-1-3 تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
2-2-1-3 حمله ی مقدمه ]4[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]4,23[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
3-2-1-3 حمله ی SFD ]4[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]4,24[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
5-2-1-3 حمله ی HR (Hit and Run) ]4[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]4,24[.
6-2-1-3 حمله ی نماد ]4[
فریم های 802.11 و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
7-2-1-3 حمله ی به انحصار کشیدن ]4[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]25[. (برای دوره های SIFS 20 میکرو ثانیه، 50.000 بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]4[.
3-1-3 شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]2[:
نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]2[:
1- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]2, 17[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری 802.11 هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]2[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]2[.
2- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]2[.
3- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]2[.
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
تغییر کانال ]2,19,7[
عقب نشینی فضایی ]2,19,7[
استفاده از کرمچاله ها]2,20,7[
نگاشت مناطق مسدود شده]2,21,7[
تکنیک های گسترش طیف ]2,22,7[
نظریه ی بازی]7[
گره های عسل ]2[
1-5-1-3 تغییر کانال]2,7[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشینی فضایی]2,7[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
3-5-1-3 استفاده از کرم چاله ها]2,7[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
4-5-1-3 نقشه برداری منطقه ی مسدود شده]2,7[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
5-5-1-3 تکنیک های طیف گسترده]2[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
6-5-1-3 نظریه ی بازی]7[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]7[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]7[.
7-5-1-3 گره های عسل]2[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و... را به کار گیرد]2[.
8-5-1-3 سایر استراتژی های موجود]7[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]7[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]7[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
2-3 حملات در لایه ی MAC ]4[
پروتکل MAC در 802.11 به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
1-2-3 تقسیم بندی حملات در لایه ی MAC
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ]4[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد 801.11 پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]4,25[.
2-1-2-3 حمله ی مدت زمان تورمی ]4[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد 802.11، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]4,25[.
3-1-2-3 حمله بر علیه i802.11 ]4[

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]4,26[.
4-1-2-3 حمله بر علیه گره های به خواب رفته ]4[
در پروتکل 802.11 ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]4,25[.
5-1-2-3 حملات لایه ی MAC کامل ]4[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
1- سیل درخواست های Probe ]4[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]4,27[.
2- سیل درخواست های احراز هویت یا ارتباط ]4[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]4,27[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط 8 بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]4,26[.
2-2-3 مقابله در لایه ی MAC ]4[
1-2-2-3 شناسایی شنود آدرس MAC ]4[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]4,30,31[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]4,30 [.
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]4[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
3-2-2-3 تعمیر پروتکل ]4[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]4,26[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]4,32[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]4,26[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
4-2-2-3 پازل رمز نگاری شده (کاربر) ]4[
ایده ی اصلی پازل کاربر به شکل زیر است:
هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
5-2-2-3 سایر راه حل های رمز نگاری نشده ]4[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
1- به تاخیر انداختن تاثیر درخواست ]4[
اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]4,25[.
2- تعریف تفسیر جدید از فیلد مدت زمان ]4[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های 802.11 استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]4,25[.
3- کاهش محدودیت سعی مجدد ]4[
زمانی که یک حد سعی مجدد بالا برای فریم های تصدیق نشده (مانند پیام پاسخ Probe) تعیین می گردد، حملات سیل، آسیب رسان تر می شوند. یک راه حل، تغییر حد سعی مجدد به مقداری کوچکتر به محض شناسایی یک حمله ی DOS، است. اگرچه گزارش شده است که پیاده سازی این راه حل بالاتر از سطح سیستم عامل دستگاه، دشوار است.
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ]4[
پروتکل حل آدرس (ARP) یک پروتکل بدون وضعیت است که برای مشخص کردن نگاشت بین آدرس IP و MAC استفاده می شود. از آنجایی که هیچ منبع احراز هویتی در ARP وجود ندارد، حمله کننده می تواند مخزن ARP ایستگاه دیگری را با ارسال پاسخ های ARP غلط، زمانی که آن ها در یک دامنه ی داده پراکنی هستند، مسموم کند. این مشکل به طور منطقی در شبکه های سیمی کاهش پیدا کرده است، در صورتی که در زمینه ی شبکه های بی سیم، نیازمند آنیم تا مشکل را دوباره بررسی کنیم، چرا که دامنه ی داده پراکنی با حضور AP ها بزرگتر شده و شامل شبکه های سیمی و بی سیم می گردد]4,33[.
گونه ای دیگر از حملات DOS نیز به دلیل محدودیت در پهنای باند شبکه های بی سیم در مقایسه با شبکه های سیمی، امکان پذیر می باشد. برای مثال، یک فرد می تواند با ایجاد سیل ICMP ping یا TCP sync از یک شبکه ی سیمی، پهنای باند بی سیم را خالی کند.
1-3-3 اقدامات متقابل ]4[
راه حل قدیمی در مقابله با این حملات لایه های بالاتر، فیلترینگ (برای جلوگیری) و سیستم های شناسایی نفوذ (برای شناسایی) می باشد.
1-1-3-3 فیلترینگ ]4[
ریسک مسموم کردن ARP و حملات سیل می تواند با پیاده سازی فیلترینگ بسته کاهش یابد. یک دیوار آتش بین سوئیچ هایی که AP ها را به یکدیگر متصل می کنند و شبکه ی سیمی، می تواند ترافیک را فیلتر نموده و از حملات ARP که از شبکه های سیمی سرچشمه گرفته اند، جلوگیری کند.
2-1-3-3 سیستم های شناسایی نفوذ ]4[
هنگامی که جلوگیری از حمله امکان پذیر نیست، شناسایی تنها راه دفاع است. این نیازمند آن است اطمینان حاصل گردد که اقدامات دفاعی واقعا کار می کنند]4,33[. سیستم های شناسایی نفوذ ممکن است قادر باشند تا حملات مسموم سازی ARP و همچنین حملات دیگری که از نقض در پروتکل های شبکه بهره گیری می کنند را، با تعداد بیش از اندازه ی پاسخ های ناخواسته شناسایی کنند. با این حال شناسایی بدون واکنش معمولا تاثیر زیادی ندارد.
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ]4[
اکثر حملات DOS فقط به این دلیل امکان پذیر هستند که یک حمله کننده می تواند توسط یک آدرس MAC ساختگی تغییر ظاهر دهد. خصوصیات لایه ی فیزیکی مانند قدرت سیگنال و ویژگی های فرستنده را می توان برای تولید اثرانگشت هایی نسبتا قابل اعتماد و دشوار برای جعل، به منظور شناسه ی یک ایستگاه به کار برد ]4,32,34[.

شکل SEQ تصویر * ARABIC 13- تولید کننده ی نرم افزاری سیگنال
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ]4[
موقعیت یک ایستگاه، با کمی ابهام (به دلیل انحراف ذاتی استاندارد انتشار سیگنال های RF در حدود مقداری میانی)، از طریق اندازه گیری های RSSI (Receive Signal Strength Indicator) از فریم های ارسال شده توسط چند AP، قابل شناسایی می باشد.
اندازه گیری های RSSI از یک ایستگاه مشخص، توسط هر AP، در یک ردگیری سیگنال از یک موجودیت مرکزی، ترکیب می شوند. RSSI خصوصیات مشخصی دارد که آن را قادر می سازد تا به عنوان یک معیار معتبر استفاده شود:
1- جعل ویژگی های RSSI دشوار است.
2- RSSI همبستگی زیادی با مکان فیزیکی ایستگاه دارد.
3- RSSI ایستگاه های ساکن، نسبتا ثابت است.
گزارش شده است که ردیابی سیگنال بر اساس RSSI را می توان به طور قابل اطمینان برای تعریف مکان نسبی ایستگاه به کار برد، و نیز به شرطی که گره ها در مجاورت نزدیکی، نباشند، به صورت فیزیکی بین آنها تمایز قائل شد ]4,34[، این مطلب پتانسیل آن را دارد تا به عنوان دو اقدام متقابل استفاده شود:
1- برای شناسایی و رها کردن زیر مجموعه ی فریم هایی که از همان ایستگاه سرچشمه می گیرند تا از حملات کاهش منابع جلوگیری کنند.
2- برای شناسایی حملات، با مقایسه ی اثر انگشت درخواست های متناقض (احراز هویت و نقض احراز هویت).
باید در نظر داشت که در اینجا هدف تعیین فیزیکی مکان ایستگاه نمی باشد، بلکه هدف متمایز نمودن آن در میان سایرین است.
این تکنیک ها قابلیت این را دارند که فقط واکنش صحیح از حذف فریم های سرچشمه گرفته از ایستگاه متخاصم را ارائه کنند. سایر روش های شناسایی بر اساس تحلیل ردیابی ترافیک، نمی توانند واکنش مناسب را به حملاتی که در آن حمله کننده از آدرس های MAC جعلی استفاده می کند، نشان دهد و هیچ مکانیسم شناسایی دیگری در این جایگاه وجود ندارد. برای مثال، هنگامی که بسیار قدرتمند در برابر رفتار حریصانه ی کاربران مجاز که به صورت رمزنگاری شده توسط AP احراز هویت شده اند، عمل کنیم و در نتیجه آن ها نتوانند آدرس MAC خود را تغییر دهند، نرم افزار DOMINO ]4,35[ اگر به تنهایی استفاده شود، نمی تواند حمله کننده ای را که فقط قصد حمله ی DOS را دارد شناسایی نموده و با آن مقابله کند.
می توان این گونه در نظر گرفت، تکنیک های مکان یابی برای شبکه ها بی سیم، که بر انواع دیگر اندازه گیری (مانند، TDOA، [4]Time Difference Of Arrival) وابسته هستند نیز می توانند در مقابل حملات DOS استفاده شوند. به همین ترتیب، اثر انگشت RF فرستنده می تواند برای شناسایی به کار گرفته شود. در ]4,36[ یک سیستم کامل برای شناسایی ایستگاه های 802.11، بر اساس ویژگی های سیگنال RF نشان داده شده است.
4- نتیجه گیری
هدف اصلی این سمینار، بررسی کلی حملات DOS و نیز راه های جلوگیری و کاهش اثرات این حملات است. انواع حمله های ارائه شده و راهکار های مقابله ی مطرح شده، تماما از مقالات علمی معنبر استخراج گردیده اند، اما تنها با مطالعه ی مقالات نمی توان به بررسی و مطالعه ی این گونه مسائل امنیتی پرداخت، چرا که اکثر کار های انجام شده در این زمینه یا به صورت پروژه - ریسرچبه چاپ نمی رسند و یا زمان زیادی بعد از ارائه ی آن عمومی می شوند. برای آگاهی از تمام جوانب موجود اولین راه کار ورود مستقیم به عرصه ی پژوهش های آزمایشگاهی در این حیطه و در مرحله ی بعد پیگیری کار های شرکت های معتبر و جستجو در اینترنت به صورت گسترده است. با وجود اینکه اطلاعات موجود در اینترنت از صحت قابل اعتمادی برخوردار نیستند اما جدید ترین مسائل ابتدا در این محیط منتشر خواهند شد (مگر تحقیقات علمی آزمایشگاهی).
شیوه های بحث شده ی حملات و تقابل با آن در این سمینار، نشان می دهد که این حیطه فضای زیادی برای تحقیقات آتی دارد. شیوه های مطرح گشته ی حملات، روش هایی است که تا کنون به صورت علمی به ثبت رسیده اند و به طور قطع هر روزه روش ها و ابزار های جدیدی ابداع می گردند و بسیاری از راه کار ها نیز هرگز عمومی نخواهند شد. مهم ترین مبحث در حملات DOS بی سیم مسدود کننده ها هستند که به راحتی قابل ساخت و به روز رسانی با تکنولوژی های جدید هستند. اکثر مسدود کننده های موثر به طور قطع هرگز توسط عموم شناخته نخواهند شد چرا که بیشتر کاربرد نظامی و یا دولتی دارند، اما به دلیل شناخته شده بودن تکنولوژی، قابل تولید توسط افراد بسیاری هستند. روش های حملات با به کار گیری لایه های دیگر نیز هر روز در حال گسترش و پیشرفت هستند تا جایی که هرگز نمی توان مطمئا بود که داده های شبکه ی بی سیم شما به هیچ وجه آسیب نمی بینند. به حر حال در این زمینه نیز ره کار هایی ارائه شد که میتوانند سکوی پرتابی برای تحقیقات آینده باشند. به سهولت و با جمع بندی کامل می توان این گونه بیان نمود که مطالب بیان شده در هر پروژه - ریسرچ، پیرامون این مطالب، چندی پس از ارائه منسوخ خواهند شد، چرا که این تکنولوژی هنوز به مرحله ی بلوغ خود نرسیده و فضای زیادی برای پیشرفت و بهتر شدن دارد.
مراجع
[1] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010
[2] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–382, 2010
[3] Ningrinla Marchang, Raja Datta, “Collaborative techniques for intrusion detection in mobile ad-hoc networks”, Ad Hoc Networks vol. 6, pp. 508–523, 2008
[4] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–941,2009
[5] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan, “Denial of Service Attacks and Challenges in Broadband Wireless Networks”, International Journal of Computer Science and Network Security, vol. 8 No. 7, July 2008.
[6] S. A. Arunmozhi, Y. Venkataramani, “DDoS Attack and Defense Scheme in Wireless Ad hoc Networks”, International Journal of Network Security & Its Applications, vol. 3, No. 3, May 2011.
[7] Lin Chen, Jean Leneutre, “Fight jamming with jamming – A game theoretic analysis of jamming attack in wireless networks and defense strategy”, Computer Networks, vol. 55, pp. 2259–2270, 2011.
[8] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.
[9] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.
[10] Wood AD, Stankovic JA, “Denial of service in sensor networks”, IEEE Comp, vol. 35(10), pp. 54–62, 2002.
[11] Lin G, Noubir G, “On link-layer denial of service in data wireless LANs”, J Wireless Comm Mob Comput, vol. 5(3), pp. 273–84, 2005.
[12] Bellardo J, Savage S, “802.11 denial-of-service attacks: Real vulnerabilities and practical solutions”, In: Proceedings of the USENIX security symposium, pp. 15–28, 2003.
[13] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[14] LAN MAN Standards Committee of IEEE Computer Society, Draft International Standard ISO/IEC 8802-11 IEEE P802.11/D10, January 1999.

user8332

1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ........................................ 18
2-1-2-3 حمله ی مدت زمان تورمی ........................................................................... 19
3-1-2-3 حمله بر علیه i802.11 ................................................................................. 19
4-1-2-3 حمله بر علیه گره های به خواب رفته ........................................................ 19
5-1-2-3 حملات لایه ی MAC کامل ...................................................................... 19
2-2-3 مقابله در لایه ی MAC ................................................................................................... 20
1-2-2-3 شناسایی شنود آدرس MAC ..................................................................... 20
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ............. 20
3-2-2-3 تعمیر پروتکل ................................................................................................... 21
4-2-2-3 پازل رمز نگاری شده (کاربر) ......................................................................... 21
5-2-2-3 سایر راه حل های رمز نگاری نشده ............................................................. 21
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ............... 22
1-3-3 اقدامات متقابل ...................................................................................................................... 23
1-1-3-3 فیلترینگ ........................................................................................................... 23
2-1-3-3 سیستم های شناسایی نفوذ ........................................................................... 23
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی .............................................. 23
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ............................................................ 24
4- نتیجه گیری ................................................................................................................................................ 25
5- مراجع ............................................................................................................................................................ 27
1- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

شکل SEQ تصویر * ARABIC 1- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.
1-1 انواع فریم در شبکه های 802.11]4[
سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل SEQ تصویر * ARABIC 2 - نمایش لایه های OSI در فریم 802.11

شکل SEQ تصویر * ARABIC 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.

شکل SEQ تصویر * ARABIC 4 - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و...) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.

شکل SEQ تصویر * ARABIC 5 - نمودار زمانی انتظار

شکل SEQ تصویر * ARABIC 6 - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.

شکل SEQ تصویر * ARABIC 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.

شکل SEQ تصویر * ARABIC 8 - فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.

شکل SEQ تصویر * ARABIC 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

شکل SEQ تصویر * ARABIC 10 - احراز هویت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و ... و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و... نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و... مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

شکل SEQ تصویر * ARABIC 11 - کاربرد شبکه های بی سیم و سیمی
3- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]2[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]2,10,11,12[ و یکی از خطر ناکترین آن ها محسوب می گردند]2[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]2[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]2[.
1-3 حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]2,13[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]2[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های 802.11 b، و g در شبکه ی بی سیم سوء استفاده نمایند]2,12,14[.
1-1-3 تقسیم بندی کلی حملات انسداد
به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]2,15[:
ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز 2.4 گیگاهرتز و 5.2 گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]2[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر 4 میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]2,16[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]2[.

شکل SEQ تصویر * ARABIC 12- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]23,24,4[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]4[.
2-1-3 تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
2-2-1-3 حمله ی مقدمه ]4[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]4,23[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
3-2-1-3 حمله ی SFD ]4[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]4,24[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
5-2-1-3 حمله ی HR (Hit and Run) ]4[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]4,24[.
6-2-1-3 حمله ی نماد ]4[
فریم های 802.11 و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
7-2-1-3 حمله ی به انحصار کشیدن ]4[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]25[. (برای دوره های SIFS 20 میکرو ثانیه، 50.000 بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]4[.
3-1-3 شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]2[:
نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]2[:
1- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]2, 17[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری 802.11 هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]2[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]2[.
2- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]2[.
3- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]2[.
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
تغییر کانال ]2,19,7[
عقب نشینی فضایی ]2,19,7[
استفاده از کرمچاله ها]2,20,7[
نگاشت مناطق مسدود شده]2,21,7[
تکنیک های گسترش طیف ]2,22,7[
نظریه ی بازی]7[
گره های عسل ]2[
1-5-1-3 تغییر کانال]2,7[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشینی فضایی]2,7[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
3-5-1-3 استفاده از کرم چاله ها]2,7[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
4-5-1-3 نقشه برداری منطقه ی مسدود شده]2,7[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
5-5-1-3 تکنیک های طیف گسترده]2[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
6-5-1-3 نظریه ی بازی]7[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]7[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]7[.
7-5-1-3 گره های عسل]2[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و... را به کار گیرد]2[.
8-5-1-3 سایر استراتژی های موجود]7[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]7[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]7[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
2-3 حملات در لایه ی MAC ]4[
پروتکل MAC در 802.11 به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
1-2-3 تقسیم بندی حملات در لایه ی MAC
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ]4[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد 801.11 پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]4,25[.
2-1-2-3 حمله ی مدت زمان تورمی ]4[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد 802.11، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]4,25[.
3-1-2-3 حمله بر علیه i802.11 ]4[
اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]4,26[.
4-1-2-3 حمله بر علیه گره های به خواب رفته ]4[
در پروتکل 802.11 ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]4,25[.
5-1-2-3 حملات لایه ی MAC کامل ]4[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
1- سیل درخواست های Probe ]4[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]4,27[.
2- سیل درخواست های احراز هویت یا ارتباط ]4[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]4,27[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط 8 بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]4,26[.
2-2-3 مقابله در لایه ی MAC ]4[
1-2-2-3 شناسایی شنود آدرس MAC ]4[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]4,30,31[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]4,30 [.
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]4[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
3-2-2-3 تعمیر پروتکل ]4[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]4,26[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]4,32[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]4,26[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
4-2-2-3 پازل رمز نگاری شده (کاربر) ]4[
ایده ی اصلی پازل کاربر به شکل زیر است:
هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
5-2-2-3 سایر راه حل های رمز نگاری نشده ]4[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
1- به تاخیر انداختن تاثیر درخواست ]4[

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]4,25[.
2- تعریف تفسیر جدید از فیلد مدت زمان ]4[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های 802.11 استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]4,25[.
3- کاهش محدودیت سعی مجدد ]4[
زمانی که یک حد سعی مجدد بالا برای فریم های تصدیق نشده (مانند پیام پاسخ Probe) تعیین می گردد، حملات سیل، آسیب رسان تر می شوند. یک راه حل، تغییر حد سعی مجدد به مقداری کوچکتر به محض شناسایی یک حمله ی DOS، است. اگرچه گزارش شده است که پیاده سازی این راه حل بالاتر از سطح سیستم عامل دستگاه، دشوار است.
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ]4[
پروتکل حل آدرس (ARP) یک پروتکل بدون وضعیت است که برای مشخص کردن نگاشت بین آدرس IP و MAC استفاده می شود. از آنجایی که هیچ منبع احراز هویتی در ARP وجود ندارد، حمله کننده می تواند مخزن ARP ایستگاه دیگری را با ارسال پاسخ های ARP غلط، زمانی که آن ها در یک دامنه ی داده پراکنی هستند، مسموم کند. این مشکل به طور منطقی در شبکه های سیمی کاهش پیدا کرده است، در صورتی که در زمینه ی شبکه های بی سیم، نیازمند آنیم تا مشکل را دوباره بررسی کنیم، چرا که دامنه ی داده پراکنی با حضور AP ها بزرگتر شده و شامل شبکه های سیمی و بی سیم می گردد]4,33[.
گونه ای دیگر از حملات DOS نیز به دلیل محدودیت در پهنای باند شبکه های بی سیم در مقایسه با شبکه های سیمی، امکان پذیر می باشد. برای مثال، یک فرد می تواند با ایجاد سیل ICMP ping یا TCP sync از یک شبکه ی سیمی، پهنای باند بی سیم را خالی کند.
1-3-3 اقدامات متقابل ]4[
راه حل قدیمی در مقابله با این حملات لایه های بالاتر، فیلترینگ (برای جلوگیری) و سیستم های شناسایی نفوذ (برای شناسایی) می باشد.
1-1-3-3 فیلترینگ ]4[
ریسک مسموم کردن ARP و حملات سیل می تواند با پیاده سازی فیلترینگ بسته کاهش یابد. یک دیوار آتش بین سوئیچ هایی که AP ها را به یکدیگر متصل می کنند و شبکه ی سیمی، می تواند ترافیک را فیلتر نموده و از حملات ARP که از شبکه های سیمی سرچشمه گرفته اند، جلوگیری کند.
2-1-3-3 سیستم های شناسایی نفوذ ]4[
هنگامی که جلوگیری از حمله امکان پذیر نیست، شناسایی تنها راه دفاع است. این نیازمند آن است اطمینان حاصل گردد که اقدامات دفاعی واقعا کار می کنند]4,33[. سیستم های شناسایی نفوذ ممکن است قادر باشند تا حملات مسموم سازی ARP و همچنین حملات دیگری که از نقض در پروتکل های شبکه بهره گیری می کنند را، با تعداد بیش از اندازه ی پاسخ های ناخواسته شناسایی کنند. با این حال شناسایی بدون واکنش معمولا تاثیر زیادی ندارد.
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ]4[
اکثر حملات DOS فقط به این دلیل امکان پذیر هستند که یک حمله کننده می تواند توسط یک آدرس MAC ساختگی تغییر ظاهر دهد. خصوصیات لایه ی فیزیکی مانند قدرت سیگنال و ویژگی های فرستنده را می توان برای تولید اثرانگشت هایی نسبتا قابل اعتماد و دشوار برای جعل، به منظور شناسه ی یک ایستگاه به کار برد ]4,32,34[.

شکل SEQ تصویر * ARABIC 13- تولید کننده ی نرم افزاری سیگنال
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ]4[
موقعیت یک ایستگاه، با کمی ابهام (به دلیل انحراف ذاتی استاندارد انتشار سیگنال های RF در حدود مقداری میانی)، از طریق اندازه گیری های RSSI (Receive Signal Strength Indicator) از فریم های ارسال شده توسط چند AP، قابل شناسایی می باشد.
اندازه گیری های RSSI از یک ایستگاه مشخص، توسط هر AP، در یک ردگیری سیگنال از یک موجودیت مرکزی، ترکیب می شوند. RSSI خصوصیات مشخصی دارد که آن را قادر می سازد تا به عنوان یک معیار معتبر استفاده شود:
1- جعل ویژگی های RSSI دشوار است.
2- RSSI همبستگی زیادی با مکان فیزیکی ایستگاه دارد.
3- RSSI ایستگاه های ساکن، نسبتا ثابت است.
گزارش شده است که ردیابی سیگنال بر اساس RSSI را می توان به طور قابل اطمینان برای تعریف مکان نسبی ایستگاه به کار برد، و نیز به شرطی که گره ها در مجاورت نزدیکی، نباشند، به صورت فیزیکی بین آنها تمایز قائل شد ]4,34[، این مطلب پتانسیل آن را دارد تا به عنوان دو اقدام متقابل استفاده شود:
1- برای شناسایی و رها کردن زیر مجموعه ی فریم هایی که از همان ایستگاه سرچشمه می گیرند تا از حملات کاهش منابع جلوگیری کنند.
2- برای شناسایی حملات، با مقایسه ی اثر انگشت درخواست های متناقض (احراز هویت و نقض احراز هویت).
باید در نظر داشت که در اینجا هدف تعیین فیزیکی مکان ایستگاه نمی باشد، بلکه هدف متمایز نمودن آن در میان سایرین است.
این تکنیک ها قابلیت این را دارند که فقط واکنش صحیح از حذف فریم های سرچشمه گرفته از ایستگاه متخاصم را ارائه کنند. سایر روش های شناسایی بر اساس تحلیل ردیابی ترافیک، نمی توانند واکنش مناسب را به حملاتی که در آن حمله کننده از آدرس های MAC جعلی استفاده می کند، نشان دهد و هیچ مکانیسم شناسایی دیگری در این جایگاه وجود ندارد. برای مثال، هنگامی که بسیار قدرتمند در برابر رفتار حریصانه ی کاربران مجاز که به صورت رمزنگاری شده توسط AP احراز هویت شده اند، عمل کنیم و در نتیجه آن ها نتوانند آدرس MAC خود را تغییر دهند، نرم افزار DOMINO ]4,35[ اگر به تنهایی استفاده شود، نمی تواند حمله کننده ای را که فقط قصد حمله ی DOS را دارد شناسایی نموده و با آن مقابله کند.
می توان این گونه در نظر گرفت، تکنیک های مکان یابی برای شبکه ها بی سیم، که بر انواع دیگر اندازه گیری (مانند، TDOA، [4]Time Difference Of Arrival) وابسته هستند نیز می توانند در مقابل حملات DOS استفاده شوند. به همین ترتیب، اثر انگشت RF فرستنده می تواند برای شناسایی به کار گرفته شود. در ]4,36[ یک سیستم کامل برای شناسایی ایستگاه های 802.11، بر اساس ویژگی های سیگنال RF نشان داده شده است.
4- نتیجه گیری
هدف اصلی این سمینار، بررسی کلی حملات DOS و نیز راه های جلوگیری و کاهش اثرات این حملات است. انواع حمله های ارائه شده و راهکار های مقابله ی مطرح شده، تماما از مقالات علمی معنبر استخراج گردیده اند، اما تنها با مطالعه ی مقالات نمی توان به بررسی و مطالعه ی این گونه مسائل امنیتی پرداخت، چرا که اکثر کار های انجام شده در این زمینه یا به صورت پروژه - ریسرچبه چاپ نمی رسند و یا زمان زیادی بعد از ارائه ی آن عمومی می شوند. برای آگاهی از تمام جوانب موجود اولین راه کار ورود مستقیم به عرصه ی پژوهش های آزمایشگاهی در این حیطه و در مرحله ی بعد پیگیری کار های شرکت های معتبر و جستجو در اینترنت به صورت گسترده است. با وجود اینکه اطلاعات موجود در اینترنت از صحت قابل اعتمادی برخوردار نیستند اما جدید ترین مسائل ابتدا در این محیط منتشر خواهند شد (مگر تحقیقات علمی آزمایشگاهی).
شیوه های بحث شده ی حملات و تقابل با آن در این سمینار، نشان می دهد که این حیطه فضای زیادی برای تحقیقات آتی دارد. شیوه های مطرح گشته ی حملات، روش هایی است که تا کنون به صورت علمی به ثبت رسیده اند و به طور قطع هر روزه روش ها و ابزار های جدیدی ابداع می گردند و بسیاری از راه کار ها نیز هرگز عمومی نخواهند شد. مهم ترین مبحث در حملات DOS بی سیم مسدود کننده ها هستند که به راحتی قابل ساخت و به روز رسانی با تکنولوژی های جدید هستند. اکثر مسدود کننده های موثر به طور قطع هرگز توسط عموم شناخته نخواهند شد چرا که بیشتر کاربرد نظامی و یا دولتی دارند، اما به دلیل شناخته شده بودن تکنولوژی، قابل تولید توسط افراد بسیاری هستند. روش های حملات با به کار گیری لایه های دیگر نیز هر روز در حال گسترش و پیشرفت هستند تا جایی که هرگز نمی توان مطمئا بود که داده های شبکه ی بی سیم شما به هیچ وجه آسیب نمی بینند. به حر حال در این زمینه نیز ره کار هایی ارائه شد که میتوانند سکوی پرتابی برای تحقیقات آینده باشند. به سهولت و با جمع بندی کامل می توان این گونه بیان نمود که مطالب بیان شده در هر پروژه - ریسرچ، پیرامون این مطالب، چندی پس از ارائه منسوخ خواهند شد، چرا که این تکنولوژی هنوز به مرحله ی بلوغ خود نرسیده و فضای زیادی برای پیشرفت و بهتر شدن دارد.
مراجع
[1] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010
[2] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–382, 2010
[3] Ningrinla Marchang, Raja Datta, “Collaborative techniques for intrusion detection in mobile ad-hoc networks”, Ad Hoc Networks vol. 6, pp. 508–523, 2008
[4] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–941,2009
[5] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan, “Denial of Service Attacks and Challenges in Broadband Wireless Networks”, International Journal of Computer Science and Network Security, vol. 8 No. 7, July 2008.
[6] S. A. Arunmozhi, Y. Venkataramani, “DDoS Attack and Defense Scheme in Wireless Ad hoc Networks”, International Journal of Network Security & Its Applications, vol. 3, No. 3, May 2011.
[7] Lin Chen, Jean Leneutre, “Fight jamming with jamming – A game theoretic analysis of jamming attack in wireless networks and defense strategy”, Computer Networks, vol. 55, pp. 2259–2270, 2011.
[8] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.
[9] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.
[10] Wood AD, Stankovic JA, “Denial of service in sensor networks”, IEEE Comp, vol. 35(10), pp. 54–62, 2002.
[11] Lin G, Noubir G, “On link-layer denial of service in data wireless LANs”, J Wireless Comm Mob Comput, vol. 5(3), pp. 273–84, 2005.
[12] Bellardo J, Savage S, “802.11 denial-of-service attacks: Real vulnerabilities and practical solutions”, In: Proceedings of the USENIX security symposium, pp. 15–28, 2003.
[13] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[14] LAN MAN Standards Committee of IEEE Computer Society, Draft International Standard ISO/IEC 8802-11 IEEE P802.11/D10, January 1999.
[15] Xu W, Ma K, Trappe W, Zhang Y, “Jamming sensor networks: attack and defense strategies”, IEEE Network, May/June 2006.
[16] FCC Part 15 regulations for low power, non-licensed transmitters, OET Bulletin 63, <http://www.fcc.gov/oet/info/documents/bulletins/>, October 1993.
[17] Xu W, Trappe W, Zhang Y, Wood T, “The feasibility of launching and detecting jamming attacks in wireless networks”, In: Proceedings of MobiHoc’05, May 25–27, 2005, Urbana-Champaign, IL, USA, p. 46–57.
[18] Colvin A. CSMA with collision avoidance. Comp Commun, vol. 6(5), pp. 227–35, 1983.
[19] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[20] Cagali M, Capkun S, “Wormhole-based anti-jamming techniques in sensor networks”, IEEE Trans Mobile Comput, vol. 6(1), pp. 100–14, 2007.
[21] Wood AD, Stankovic JA, Son SH, “JAM: a jammed-area mapping service for sensor networks”, In: Proceedings of the 24th IEEE international real-time sys-- symposium, pp. 286–297, 2003.
[22] Pickholtz R, Schilling D, Milstein L, “Theory of spread-spectrum communications – a tutorial”, IEEE Trans Commun, pp. 855–84, 1982.
[23] R. Gummadi, D.Wetherall, B. Greenstein, S. Seshan, “Understanding and mitigating the impact of RF interference on 802.11 networks”, Proceedings of the ACM SIGCOMM, pp. 385–396, 2007.
[24] W. Xu, K. Ma,W. Trappe, Y. Zhang, “Jamming in sensor networks: attack and defense strategies”, IEEE Network, vol. 20 pp. 41–47, 2006.
[25] J. Bellardo, S. Savage, “802.11 Denial-of-Service attacks: real vulnerabilities and practical solutions”, Proceedings of USENIX Security Symposium, 2003.
[26] C. He, J.C. Mitchell, “Security analysis and improvements for IEEE 802.11i”, Proceedings of the 12th Annual Network and Distributed Sys-- Security Symposium (NDSS'05), pp. 90–110, 2005.

user834

مقدمه
1-1 مقدمهدرگذشته مطالعه‏ی تکامل و مهاجرت‏ها از طریق کشف و بررسی بقایای اسکلتی و فسیل‏ها انجام می‏شد. اما از حدود سه دهه‏ی پیش، باستان‏شناسان و زیست‏شناسان با به‌کار‏گیری آنالیز‏های DNA موفق به کشف‏های بسیار دقیقی شدند که کمک فراوانی به ردیابی تاریخ مهاجرت بشر و تکامل انسان‏ها نموده است. یکی از پر‏کاربرد‏ترین راه‏های آنالیز DNA، بررسی نشان‌گرهای ژنتیکی افراد است، که از مهم‌ترین آنها می‏توان به توالی‏های کوتاه تکراری موسوم به STR اشاره کرد. STR‏ها، توالی‏هایی به طول یک تا سیزده نوکلئوتید هستند که در ژنوم موجودات در نواحی غیر‌کد‏کننده موجود می‏باشند. هر فرد توالی‏های منحصر به فردی دارد و هیچ دو نفری در جهان نیستند که توالی‏های یکسانی داشته باشند. به همین دلیل ازSTR ‏ها می‏توان در مطالعات جمعیتی و بررسی تنوع ژنتیکی در جمعیت‏ها سود جست [1].
علاوه بر مطالعات جمعیتی ازSTR ‏ها می‏توان در موارد تعیین هویت‏، تعیین ابویت، تست‏های پزشکی‏قانونی و سایر موارد استفاده کرد. به طور معمول STRهایی که برای تعیین هویت و مطالعات ژنتیکی جمعیت به‌کار می‏روند، یکسان هستند و شامل پانزده جایگاه به نام‏های D8S1179،D21S11 ، D7S820،CSF ،D3S1358 ،TH01 ، D13S317، D16S539،D2S1338 ، D19S433، VWA، TPOX،D18S51 ، D5S818،FGA ،VWA ، TPOXو TH01 می‏باشند [1].
هم‌چنین از روش مشترکی موسوم به تعیین الگوی DNA در این زمینه‏ها استفاده می‏شود. هر فرد دارای الگوی DNA منحصر به فرد است که تا پایان عمر تغییر نخواهد کرد. محققان دریافتند که افراد یک جمعیت در الگوهای ژنتیکی خود دارای تشابهاتی هستند که منحصر به همان جمعیت است و با الگوی افراد جمعیت‏های دیگر متفاوت است. از این تفاوت‏ها می‏توان برای ردیابی تاریخ مهاجرت و تکامل انسان‏ها استفاده نمود (1).
1-2 نشان‌گر چیست؟
صفاتی را که می‏توانند به عنوان نشانه‏ای برای شناسایی افراد حامل آن صفت مورد استفاده قرار گیرند، نشان‌گر می‏نامند. مندل نخستین کسی بود که از نشان‌گرهای ظاهری برای مطالعه چگونگی توارث صفات در نخود‌فرنگی استفاده کرد. اما گاهی صفات به سادگی و با چشم غیر مسلح قابل مشاهده نیستند، مانند گروه خونی. برای مشاهده چنین صفاتی باید آزمایش‏های خاصی صورت گیرد. به طور کلی هر صفتی که بین افراد متفاوت باشد، ناشی از تفاوت موجود میان محتوای ژنوم آنها می‏باشد. حتی بروز صفات به صورت متفاوت در میان افراد (در شرایط محیطی یکسان)، به علت تفاوت‏ در ژنوم آنها است. این تفاوت‏ها می‏توانند به عنوان نشانه یا نشان‌گر ژنتیک به کار گرفته شوند. به طور کلی برای آنکه صفتی به عنوان نشان‌گر ژنتیک مورد استفاده قرار گیرد، باید دست کم دو ویژگی داشته باشد‌:
1-در بین دو فرد متفاوت باشد (چند شکلی)
2-به توارث برسد (2).
1-3 انواع نشان‌گرهای ژنتیکینشان‌گرهای ژنتیکی عبارتند از:
1-نشان‌گرهای مورفولوژیک
2-نشان‌گرهای پروتئینی
3-نشان‌گرهای مولکولی در سطح DNA و RNA
1-3-1 نشان‌گرهای مورفولوژیک
کاربرد نشان‌گرهای مورفولوژیک به ده‏ها سال پیش از کشف DNA مربوط می‏شود. نشان‌گرهای مورفولوژیکی که پیامد جهش‏های قابل رویت در مورفولوژی هسته، از ابتدای این سده مورد استفاده قرار گرفتند. صفات مورفولوژیکی که عمدتا توسط یک ژن کنترل می‏شوند، می‏توانند به عنوان نشان‌گر مورد استفاده قرار گیرند. این نشان‌گرها شامل دامنه وسیعی از ژن‏های کنترل‌کننده صفات فنوتیپی هستند و جز نخستین نشان‌گرها به شمار می‌آیند و از زمان‏های بسیار دور یعنی از زمانی که محل ژن‏ها روی کروموزوم مشخص شد، مورد استفاده قرار می‏گرفتند (2).
معایب نشان‌گرهای مورفولوژیک
اغلب دارای توارث غالب و مغلوب بوده و اثرات اپیستازی و پلیوتروپی دارند.
تحت تاثیر شرایط محیطی و مرحله رشد موجود قرار می‏گیرند.
فراوانی و تنوع کمی دارند.
گاهی برای مشاهده و ثبت آنها باید منتظر ظهور آنها ماند.
اساس ژنتیک بسیاری از نشان‌گرهای مورفولوژیک هنوز مشخص نشده است‌(2).
1-3-2 نشان‌گرهای پروتئینی
در دهه‌ی 1950، نشان‌گرهای پروتئینی قابل مشاهده توسط الکتروفورز پروتئین‏ها تحول شگرفی را ایجاد نمودند. برخی از تفاوت‏های موجود در ردیفDNA بین دو موجود ممکن است به صورت پروتئین‏هایی با اندازه‏های مختلف تجلی کنند، که به روش‏های مختلف بیوشیمیایی قابل ثبت و مطالعه می‏گردند. این قبیل نشان‌گرها را نشان‌گرهای مولکولی در سطح پروتئین می‏نامند که از آن جمله می‏توان به سیستم آیزوزایم/آلوزایم اشاره کرد. معمول‏ترین نوع نشان‌گرهای پروتئینی آیزوزایم‏ها هستند که فرم‏های مختلف یک آنزیم را نشان می‏دهند. آیزوزایم‏ها به‏ طور گسترده در بررسی تنوع ژنتیکی به‌کار گرفته‌شدند. نشان‌گرهای پروتئینی تغییرات را در سطح ردیف و عمل ژن به صورت نشان‌گرهای هم‌بارز نشان می‏دهند. اما این دسته از نشان‌گرها هم دارای معایبی هستند. برخی از معایب آن‏ها عبارت‌اند از:
محدود بودن فراوانی این نوع نشان‌گرها؛
تعداد آیزوزایم‏های قابل ثبت و مشاهده که می‏توان از آنها به عنوان نشان‌گر استفاده کرد به یکصد عدد نمی‏رسد؛

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

محدود بودن تنوع ژنتیکی قابل ثبت در آیزوزایم‏ها‌(نداشتن چند شکلی)؛
پیچیدگی فنوتیپ‏های الکتروفورزی آیزوزایم‏ها به دلیل دخیل بودن آنزیم‏های مرکب از چند پلی‌پپتید مستقل در ترکیب برخی از آیزوزایم‏ها‌(3).
اما پیشرفت‏هایی که در زمینه‏ی الکتروفورز دو‏بعدی با قدرت تفکیک زیاد پدید آمده، تجزیه تحلیل هم‌زمان هزاران پروتئین را میسر ساخته و مجددا به‌عنوان فناوری پیشتاز در عرصه نشان‌گر‏های مولکولی مطرح شده‏اند. تاثیرپذیری نشان‌گرها از محیط که به‌طور معمول به‌عنوان یکی از محدودیت‏ها و نکات منفی نشان‌گرهای مولکولی یاد می‏شود، در مورد این نشان‌گر‏ها تبدیل به برتری شده و جایگاه متمایزی را در بین سایر نشان‌گرها به ارمغان آورده است. پروتئومیکس‌(مطالعه سراسری کل پروتئین‏های موجود در یک سلول یا یک ارگانیسم) می‏تواند به‌طور هم‌زمان برای مطالعه بیان ژن و هم‌چنین برای شناسایی پروتئین‏های واکنش دهنده به شرایط محیطی مورد استفاده قرار گیرد(3).
1-3-3 نشان‌گرهای مولکولیDNA وRNA
دسته‌ای دیگر از تفاوت‏های موجود در سطح DNA هیچ تظاهری ندارند. نه صفت خاصی را کنترل می‏کنند و نه در ردیف اسید‏های آمینه پروتئین‏ها تاثیری برجای می‌گذارند. این دسته از تفاوت‏ها را می‏توان با روش‏های مختلف شناسایی، قابل دیدن و ردیابی کرد و به عنوان نشان‌گر مورد استفاده قرار داد. این نشان‌گر‏ها که تعدادشان تقریبا نا‏محدود است، فقط از راه تجزیه و تحلیل مستقیم DNA قابل ثبت هستند. بنابراین به آنها نشان‌گرهای مولکولی در سطح DNA گفته می‏شود. نشان‌گرهای مولکولی فراوان و در هر موجود زنده‌ای می‌توانند مورد استفاده قرار گیرند. تاکنون تعداد زیادی از نشان‌گرهای DNA معرفی شده‌اند. این نشان‌گرها از نظر بسیاری از ویژگی‏ها مانند درجه‏ی چندشکلی، غالب یا هم‌بارز بودن، تعداد جایگاه‏های تجزیه شده در هر آزمایش DNA، توزیع در سطح کروموزوم، تکرار‌پذیری، نیاز یا عدم نیاز به توالی‏یابی DNA الگو و هزینه‏ی مورد نیاز با همدیگر متفاوت‌اند. انتخاب بهترین نشان‌گر به هدف مطالعه (انگشت نگاری، تهیه نقشه پیوستگی، ژنتیک جمعیت و روابط تکاملی) و سطح پلوئیدی موجود مورد مطالعه بستگی دارد‌(4).
مزایای کاربرد نشان‌گرهای مولکولی
عدم تاثیرپذیری آنها از شرایط محیطی خارجی و داخلی موجود؛
امکان به‌کارگیری آنها در مراحل نخستین رشد جنینی حیوانات و مراحل نخستین رشد موجودات؛
فراهم نمودن امکان مطالعه موجودات در خارج از فصل و محیط کشت؛
دقت و قابلیت مطلوب تفسیر نتایج؛
هم‌بارز بودن بسیاری از این نشان‌گرها؛
امکان استفاده از آنها در مورد گونه‏های منقرض شده؛
سهولت تشخیص افراد ناخالص از خالص؛
سهولت امتیازدهی و تجزیه و تحلیل نتایج؛
دسترسی به برنامه‏های رایانه‏ای قوی برای تجزیه و تحلیل و تفسیر سریع نتایج‌(4)
انواع نشان‌گرهای مولکولی
نشان‌گرهای DNA گروه بزرگی از نشان‌گرها را تشکیل می‏دهند. این نشان‌گرها سیر تحول و تکامل خود را به پایان نرسانده‏اند و ابداع و معرفی روش‏های متنوع و جدیدتر ثبت و مشاهده‏ی تفاوت‏های ژنتیک بین موجودات از طریق مطالعه‏ی مستقیم تفاوت‏های موجود در بین ردیف‏های DNA هم‌چنان ادامه دارد. نشان‌گر‏های DNA در مدت یک دهه تکاملی شگرف و تحسین‌برانگیز داشته‏اند‌(5).
ابداع و معرفی واکنش زنجیره‌ای پلی‌مراز یا PCR یک روش سریع تکثیر آزمایشگاهی قطعه یا قطعه‌های مورد نظر DNA است. در واقع PCR روشی بسیار قوی است که تکثیر ردیف منتخبی از مولکول یک ژنوم را تا چندین میلیون در کم‌تر از نیم‌روز امکان‌پذیر می‏سازد. اما این فرایند هنگامی امکان‌پذیر است که دست‌کم ردیف کوتاهی از دو انتهای قطعه DNA مورد نظر معلوم باشد. در این فرایند که تقلیدی از فرایند همانندسازی DNAدر طبیعت است، الیگونوکلئوتیدهای مصنوعی که مکمل ردیف شناخته شده دو انتهای قطعه‏ی مورد‌نظرDNA هستند، به‌عنوان آغازگر مورد استفاده قرار می‏گیرند تا واکنش آنزیمی همانندسازی DNA درون لوله‌ی آزمایش امکان‌پذیر شود. این همانند‏سازی فرایندی آنزیمی است و توسط انواع مختلفی از آنزیم‏های پلی‌مراز صورت می‏گیرد. امروزه تعداد زیادی از این نوع آنزیم‏ها به صورت تجاری دردسترس هستند‌(6).
واکنش زنجیره‏ای پلی‌مراز (PCR) در سال 1983 توسط کری‌مولیس در حالیکه در یک نیمه شب تابستانی در حال رانندگی بود، ابداع گردید و سبب انقلاب عظیمی در زیست شناسی مولکولی شد(6).
همان‌گونه که در شکل 1-1 نشان داده شده است، نشان‌گرهای DNAبه دو دسته‏ی کلی طبقه‌بندی می‏شوند.
نشان‌گرهای DNAمبتنی بر PCR
نشان‌گرهای DNA غیر مبتنی PCR(6).

شکل 1-1 انواع نشان‌گرهای ژنتیکی‌(10)
1-3-3-1 نشان‌گرهای غیر مبتنی بر PCRاین دسته از نشان‌گرهای DNA بدون استفاده از روشPCR تولید می‌شوند و مورد استفاده قرار می‌گیرند.
انواع نشان‌گرهای غیر مبتنی بر PCR به شرح زیر است:
تفاوت طول قطعات حاصل از هضم DNA توسط آنزیم‏های محدودگر(RFLP)
پویش ژنومی نشانه‏های هضم (RLGS)
ماهوارک‏ها
1-3-3-1-1 تفاوت طول قطعات حاصل از هضم DNA توسط آنزیم‌های محدودگر( (RFLPسرگروه نشان‌گرهای غیر‌مبتنی برPCR ، همان تفاوت طول قطعه‏های حاصل از هضم DNA توسط آنزیم‏های محدودگر یا RFLP است. از بین نشان‌گرهای مولکولی DNA، RFLP ها اولین نشان‌گرهایی بودند که برای نقشه‌یابی ژنوم انسان توسط بوتستین و همکاران در سال 1980 و پس از آن برای نقشه‌یابی ژنوم گیاهان توسط بر و همکاران در سال 1983 مورد استفاده قرار گرفتند. در اوایل دهه 1980 بوتستین و همکاران استفاده از تفاوت طول قطعه‏های حاصل از هضم یا RFLP را برای مطالعه‏ی مستقیم DNA و یافتن نشان‌گر‏های ژنتیک جدید معرفی کردند. این تحول از پیامد‏های منطقی کشف آنزیم‏های محدودگر بود. این آنزیم‏ها که بسیار اختصاصی‏ هستند، ردیف‏های ویژه‏ای را روی مولکولDNA شناسایی کرده و آنها را از محل خاصی (نقطه‏ی برش) برش می‏دهند‌(7).
RFLP الزاما مختص ژن‏های خاص نیست، بلکه در کل ژنوم پراکنده است. ازاین رو، از نشان‌گرهای RFLP برای نقشه‌یابی تمام ژن‌ها در ژنوم انسان استفاده می‏شد(5). علاوه برRFLP که هنوز هم از قدرتمندترین و معتبرترین نشان‌گرهایDNA است، انواع مختلف نشان‌گرهایDNA با تفاوت‌های زیادی از نظر تکنیکی و روش تولید، نحوه‌ی کاربرد، امتیاز‌بندی، تجزیه و تحلیل و تفسیر نتایج به سرعت ابداع ومعرفی شده‌اند‌(7).
مهم‌ترین مزایای RFLP
تکرارپذریری، دقت و قابلیت اعتماد این نشان‌گر فوق‌العاده زیاد است؛
این نشان‌گر هم‌بارز است و امکان تشخیص افراد خالص را از افراد ناخالص فراهم می‏آورد؛
فراوانی این نشان‌گر در حد بالایی است؛
RFLP تحت تاثیر عوامل محیطی داخلی و خارجی نبوده و صد در صد ژنتیکی است(8).
برخی معایب RFLP
دشواری، پیچیدگی و وقت‌گیر بودن؛
RFLP ژنوم‌های بزرگ نیازمند کاربرد مواد پرتوزا یا روش‌های پیچیده‏تر و گران‏تر بیوشیمیایی است؛
RFLP نیازمند نگه‌داری میکروارگانیسم‌ها به‌منظور تهیه‏ی کاوشگر است که خود بر پیچیدگی این روش می‏افزاید؛
هزینه‏ی اولیه و نگه‏داری کاوشگر‏ها و کاربرد آنها بسیار زیاد است؛
نیازمندی به مقدار نسبتا زیاد DNA از محدودیت‏های دیگر روش RFLPاست به‌طوری که ده‏ها میکروگرم از DNAبرای هر فرد به منظور تجزیه‏ی ژنوم مورد نیاز است؛
از دیگر محدودیت‏های این نشان‌گر آن است که در گونه‏های بسیار نزدیک به یکدیگر این نوع نشان‌گر‏ها آلل‏های مشابهی را نشان می‏دهند(8).
1-3-3-1-2 پویش ژنومی نشانه‏های هضم (RLGS)در سال1991، هاتادا و همکاران روشی را برای شناسایی و انگشت‌نگاری موجودات عالی ابداع و معرفی کردند. پیش از ابداع این روش که بر مبنای نشان‌دار کردن هم‌زمان انتهای هضم شده‏ی هزاران قطعه‌ی DNA است، ردیابی و ثبت موجودات عالی با روش نشان‌دار کردن انتهای هضم شده غیر ممکن می‌نمود. دو دلیل اصلی برای این تصور ذکر شده است:
ژنوم موجودات عالی بسیار بزرگ و پیچیده است برای مثال ژنوم انسان 109×3 جفت باز دارد و در نتیجه‏ی هضم آن با آنزیمی مانند EcoRI بیش از یک میلیون قطعه‌ی DNA به وجود می‌آید. تفکیک این تعداد مولکولDNA حتی با الکتروفورز دو بعدی نیز غیر ممکن است.
معمولا DNA ژنومی در هنگام استخراج به صورت تصادفی و غیر‌اختصاصی شکسته می‌شود و ایجاد مولکول‏هایی با انتهای تصادفی می‏کند. این امر سبب ایجاد پس‌زمینه‌ی ناشی از نشان‌دار شدن این انتهاها طی فرایند نشان‌دارکردن می‏شود‌(9).
برای رفع این دو نقص تدابیری پیش‏بینی شد و روش RLGS ابداع گردید. این روش جدید که برای تجزیه و تحلیلDNA ژنومی به‌کار می‌رود، بر مبنای این فرضیه است که نقاط برش اختصاصی آنزیم‏های محدودگر می‌توانند به‌عنوان نشانه و وجهه تمایز ارقام و افراد به کار گرفته‌شوند.
در این روش انتهای آزاد مولکول‌های DNA که در اثر صدمات مکانیکی در طی استخراج به وجود آمده‏اند، مسدود می‏شود. سپس برای کاهش پیچیدگی، DNA ژنومی توسط آنزیم‏های محدودگر، با محل برش نادر، هضم و نقاط برش به‌طور مستقیم با فسفر پرتوزا نشان‌دار می‏شوند. آنزیم‏های با محل برش نادر معمولا هزاران قطعه DNA به وجود می‏آورند. سپس با الکتروفورز دو‌بعدی، قطعه‏های هضم‌شده‏یDNA از هم جدا شده و خودپرتونگاری صورت می‏گیرد. این روش یک الگوی دو بعدی با هزاران نقطه‏ی پراکنده (قطعه‏های نشان‌دارDNA) ایجاد می‏کند که هر یک می‏توانند به عنوان یک نشان‌گر به کار گرفته شوند(10)
برخی از مزایای روشRLGS
در هر آزمایش هزاران نشان‌گر به‌دست می‌آید؛
مقدار کمی DNAمورد نیاز است؛
در صورت استفاده از آنزیم‌های محدودگر متفاوت، تفاوت‏های بیشتری ظاهر و ثبت خواهند شد[10].
برخی از معایب روش RLGS
DNA مورد نیاز برای این روش باید از کیفیت مطلوبی برخوردار باشد؛
هضم ناقص DNA توسط آنزیم‏های محدودگر نتایج تکرار ناپذیر و گمراه کننده‏ای خواهد داشت؛
این روش پیچیدگی فوق العاده‏ای داشته و تفسیر نتایج حاصل از آن دشوار است(10).
1-3-3-1-3 ماهوارک‏ها
ماهوارک‏ها نخستین بار در سال 1985 توسط جفری و همکاران گزارش شدند. پس از آن در سال 1988 تکثیر جایگاه‏های ژنی خاص نواحی تکرارشونده، روی ماهوارک‏ها در ژنوم انسان انجام شد.
این دسته از نشان‌گرها از نظر تکنیکی مبتنی بر استفاده از کاوشگرهای مصنوعی و کاربرد مواد پرتوزا و روش ساترن هستند.
ماهوارک‌ها واحدهایی 10 تا 100 جفت بازی هستند که ممکن است صدها بار تکرار شده باشند. آنها معمولا یک هسته مشترک 10 تا 15 جفت بازی دارند که احتمالا در تنوع‌پذیری ماهوارک‌ها موثرند. ماهوارک‌ها بیش‌تر در نواحی یوکروماتین ژنوم پستانداران، قارچ‌ها و گیاهان متمرکز‌ند. تنوع‌پذیری ماهوارک‌ها در حدی است که گاهی در انگشت‌نگاریDNA انسان مورد استفاده قرار می‏گیرند. از جمله‌ی ماهوارک‌ها می‏توان به تکرارهای پشت سر هم با فراوانی بالا (VNTR) اشاره کرد[11]. VNTR ها به دو دسته‌ی کلی تقسیم می‌شوند: VNTR تک مکانی و VNTR چند مکانی.
دسته‏ی نخست، تعداد متفاوت ردیف‌های تکراری در یک جایگاه ژنی و دسته‏ی دوم تعداد متفاوت ردیف‌های تکرار‌شونده در چندین جایگاه ژنی را نشان می‌دهند. الگوی بانددهی به‌دست آمده با استفاده از کاوشگر‌های VNTR تک مکانی ساده‏تر و قابل فهم‌تر است، زیرا هر فرد تعداد کمی باند واضح را نشان می‏دهد. در حالی‌که تعداد باندهای به دست آمده از کاوشگرهای مخصوص VNTRچند‌مکانی بیش‌تر است، به‌طوری که به‌طور هم‌زمان تا بیش از 30 باند به دست می‏آید(12).
در نخستین نشان‌گرهای مبتنی بر ماهوارک‌ها، از الیگونوکلئوتید‏های حاوی ریزماهواره به عنوان کاوشگر استفاده گردید و توسط علی و همکاران انگشت‌نگاری الیگونوکلئوتیدی نام‌گذاری شد.
از کاوشگرهای الیگونوکلئوتیدی نشان‏دار‌شده مکمل با موتیف‌های کوتاه تکرار‌شونده در هیبریداسیون در ژل، با به کارگیری DNAژنومی برش داده شده با آنزیم‌های برشی خاص و الکتروفورز ژل آگارز استفاده شده است. گوبتا و وارشنی در سال2000 طی تحقیقات خود مراحل زیر را برای انگشت‌نگاری الیگونوکلئوتیدی مطرح کردند:
جداسازیDNA ژنومی با وزن مولکولی زیاد
هضم DNAژنومی با یک آنزیم محدودگر مناسب
تفکیک قطعه‌های حاصل از هضم روی ژل آگارز
انتقال ساترن قطعه ها به غشا
دو ‏رگ‏گیری غشا با کاوشگر‏های(نشاندار با مواد پرتوزا یا غیر پرتوزا) الیگونوکلئوتیدی دربردارنده‏ی ردیف‌های دو یا سه تایی تکراری
خودپرتونگاری یا رنگ آمیزی برای مشاهده‏ی قطعه‌های دو رگ‌شده.
به‌کمک این روش می‌توان تنوع نواحی تکرار‌شونده‏ی مورد نظر را آشکار کرد. قطعه‌هایی از DNA که با الیگونوکلئوتیدها دو ‌رگ می‌شوند، در دامنه‌ای از اندازه‏ی چند صد جفت تا ده کیلو جفت باز قرار می‏گیرند. هم‌چنین گاهی بیش از یک نوع ماهواره در داخل یک قطعه‏ی برش داده شده قرار می‌گیرد. تفاوت‏هایی که این نوع نشان‌گرها نشان می‏دهند، به دلیل تفاوت در طول قطعه‌های برش داده‌شده‌ای است که در بردارنده‏ی ماهوارک‌ها هستند. از این روش برای شناسایی ژنوتیپ‌ها و همچنین در ژنتیک جمعیت استفاده می‌شود(12).
پس از مدتی، لیت و لوتی و سه گروه دیگر همین روش را برای ریزماهواره‏ها(عمدتا از نوع (CA)n) به‌کار بردند و دریافتند که ریز ماهواره‏ها به دو دلیل به مراتب آسانتر از ماهوارک‌ها با روش PCR تکثیر می‏شوند:
1-ریزماهواره‏ها کوچکتر از ماهوارک‏ها هستند؛
2-ردیف‌های تکرار‌شونده ریز ماهواره‏ای فراوانتر و توزیع آنها در کل ژنوم یکنواخت‌تر ازماهوارک‏هاست(13).
1-3-3-2 نشان‌گرهای مبتنی بر PCRنشان‌گرهای مبتنی بر PCR نشان‌گرهایی هستند که از توالی الیگونوکلئوتیدی به عنوان آغازگر برای تکثیر قطعه‏ی خاصی از DNA استفاده می‌کنند. روش‏های مختلف در این گروه، در طول و توالی آغازگرها، سختی شرایط PCR و روش‏های جداسازی و آشکار کردن قطعات با همدیگر فرق دارند.
انواع نشان‌گرهای مبتنی بر PCR به شرح زیر است:
تفاوت طول قطعه‌های حاصل از تکثیر(AFLP)
DNA چند شکل تکثیر‌شده‏ی تصادفی(RAPD)
تفاوت تک نوکلئوتیدی(SNP)
نشان‌گرهای مبتنی برنقاط نشانمند از ردیف (STS)
1-3-3-2-1 تفاوت طول قطعه‌های حاصل از تکثیر (AFLP)
در سال 1995 نشان‌گرهای جدیدی ابداع و معرفی شدند که به نظر می‌رسد بسیاری از محدودیت‌های نشان‌گر‌های پیشین را نداشته باشند. در این روش که AFLP نامیده می‏شود نشان‌گرهایی تولید می‏شوند که علاوه بر دارا بودن مزایایRFLP مانند دقت و تکرار‌پذیری ویژگی‌های مثبت روش‌های مبتنی بر واکنش زنجیره‌ای پلی‌مراز را نیز دارند. پایه‌ی این روش تکثیر انتخابی برخی قطعه‌ها از بین تمام قطعه‌های هضم شده‌ی DNA است و سه مرحله‌ی مجزا دارد:
هضمDNA با یه جفت آنزیم محدودگر و اتصال آنها به آداپتور‌های اولیگونوکلئوتیدی؛
طراحی، ساخت آغازگر و تکثیر انتخابی دسته‌ای از قطعه‌های حاصل از هضم .با استفاده از ردیف بازی آداپتور‌ها و نیز ردیف بازی نقاط برش، طراحی و ساخت آغازگر انجام می‌شود، اما برای تکثیر انتخابی قطعه‌های حاصل از هضم دو، سه یا چند نوکلئوتید به انتهای’3 ردیف آغازگر اضافه می‌شود که موجب می‌گردد فقط قطعه‌هایی تکثیر‌شوند که ردیف بلافصل آنها در مجاورت نقطه‌ی برش ،مکمل نوکلئوتیدهای یاد شده باشد؛
جداسازی قطعه‌های حاصل از تکثیر روی ژل‌های توالی‌یابی(پلی‌اکریل‌آمید) و خودپرتونگاری یا رنگ‌آمیزی نقره برای ثبت نتیجه‌ها.
با استفاده از این روش تعداد زیادی از قطعه‌های حاصل از هضم، تکثیر و قابل رویت می‌شوند. این در حالی است که نیازی به دانش اولیه در مورد توالی‌بازی قطعه‌هایی که تکثیر می‌شوند، وجود ندارند. هر یک از این قطعه‌هایی که به صورت باند روی ژل ظاهر می‌شوند، می‌توانند به عنوان یک نشان‌گر ژنتیک مورد استفاده قرار گیرند.
تعداد قطعه‌هایی که با این روش تکثیر می‌شوند، به دقت و توانمندی روش‌های جداسازی (الکتروفورز)، ثبت نتایج و تعداد نوکلئوتید اضافه شده به انتهای آغازگر بستگی دارد. معمولا در این روش بین پنجاه تا صد قطعه‌ی حاصل از هضم تکثیر و با استفاده از ژل‌های پلی‌اکریل‌امید واسرشت ساز ثبت می‏شوند(19)
مزایای AFLP
این روش در مقایسه یا سایر روش‌ها بیشترین تعدا نشان‌گر‌ها به ازای هر ژل را ایجاد می‌کند؛
در این روش نیازی به تهیه و تدارک و نگه‌داری کاوشگر نیست .دقت و تکرار‌پذیری این نشان‌گر به دلیل انتخاب دمای زیاد هم رشته‌سازی و اتصال آغازگر به DNA الگو بیشتر از RAPD است(20).
معایب AFLP
پیچیدگی نسبی این روش در مقایسه با سایر روش‌های میتنی برPCR ؛
عدم اطلاع از جایگاه ژنی نشان‌گر‌ها؛
غالب بودن این نشان‌گر موجب عدم امکان تشخیص افراد خالص از ناخالص می‏گردد؛
تکثیر قطعه‌های غیر‌واقعی در AFLP موجب کاهش قابلیت اعتماد این روش می‏گردد(20).
1-3-3-2-2 DNA چندشکل تکثیرشده‏ی تصادفی(RAPD)در این روش از تک آغازگرهایی به طول هشت تا ده نوکلئوتید که ردیف بازی آن به طور قراردادی تعیین می‌گردد، استفاده می‏شود. در این واکنش یک آغازگر منفرد نقاط مکمل خود را روی دو رشته‏ی DNA ژنومی می‌یابد و در آن نقاط به رشته‌های DNAمتصل می‌شود. چنانچه محل اتصال آغازگرها در روی دو رشته‏ی مقابل به هم نزدیک باشند(فاصله‏ای که DNA قابل تکثیر باشد)، ردیف بین آن دو نقطه طی واکنش PCR تکثیر خواهد شد. فراورده‌های واکنش PCRروی ژل آگارز از هم جدا می‏شوند. تولید هر باند بیانگر وجود شباهت زیاد بین ردیف بازی آغازگرها و ردیف بازی محل اتصال درDNA ژنوم است. به طور معمول هر آغازگر تکثیر چندین جایگاه مختلف را درDNA ژنومی هدایت خواهد کرد. وجود یا عدم وجود یک باند واحد در ژل های RAPD بیانگر جهش نقطه‌ای در محل اتصال آغازگرها و یا حذف یا (اضافه) شدن در ناحیه قابل تکثیر است. بنابراین چند شکلی در RAPDمعمولا به شکل حضور و غیاب یک باند پدیدار می‏شود. بدین معنی که نشان‌گرهای RAPD از نوع غالب‌اند و افرادی که دو نسخه از یک آلل دارند، به طور کمی از افرادی که یک نسخه از آن آلل را دارند، قابل تشخیص نیستند. تفاوت طول قطعه‏ها در RAPD از طریق تکثیر قطعه‌های DNA مکمل با ردیف‌های آغازگرهای اختیاری (ردیف مشخص ولی تصادفی) به‌دست می‌آیند. قطعه‏های تکثیر شده به صورت نوارهایی با وزن مولکولی متفاوت به‌طور مستقیم روی ژل قابل مشاهده‌اند (15).
مزایای RAPD
عدم نیاز به کاوشگر، مواد پرتوزا و غیره؛
امکان بررسی هم زمان چندین جایگاه در ژنوم؛
عدم نیاز به اطلاعات اولیه در مورد ریف DNA برای ساخت آغازگر(16).
معایب RAPD
عدم تکرار پذیری؛
حساسیت بسیار به آلودگی؛
در صورت تغییر شرایط محیطی ظهور باندهای جدید؛
نامعلوم بودن جایگاه نشان‌گر RAPD روی نقشه‌ی ژنتیکی(16).
1-3-3-2-3 تفاوت تک نوکلئوتیدی(SNP)تنوع‌ها و تفاوت‌هایی که به واسطه‏ی اختلاف در یک جایگاه نوکلئوتیدی(به علت جایگزینی، حذف یا ازدیاد) اتفاق می‌افتند، با عنوان تفاوت تک نوکلئوتیدی نامیده می‏شوند. این نوع از تنوع به‌وفور در ژنوم انسان اتفاق می‏افتد به طوری که مطالعات انجام گرفته توسط کاتانو-آنولز و گرس هوف (1998) در ژنوم انسان و اسب نشان می‏دهد که در فاصله‏ی هر دویست و پنجاه تا چهارصد نوکلئوتید یک SNP وجود دارد(17).
با اینکه‌SNP ها به وفور در ژنوم انسان یافت می‌شوند، ولی ایجاد و توسعه‌ی نشان‌گرهای SNP چندان آسان نیست. تهیه نشان‌گر‏های SNP شامل مراحل زیر است:
تعیین ردیف DNA اطراف SNP؛
تکثیر قطعه‌ای منحصر به فرد از DNA به کمک PCR به منظور غربال SNP؛
شناسایی SNP که شامل مشاهده‌ی دو آلل در افراد مختلف می‌باشد؛
مکان‌یابی نشان‌گر SNP و تعیین جایکاه خاص کروموزومی آن؛
تعیین فراوانی دو آلل در جمعیت؛
بررسی SNP در افراد و ژنوتیپ‌های مختلف(17).
برخی از معایب نشاگرهای SNP
SNPها به دلیل داشتن فقط دو آلل در یک جایگاه ژنی نسبت به نشان‌گر‌های چند آللی، اطلاعات کمتری را در نقشه‌های پیوستگی نشان می‌دهند؛
شناسایی نشان‌گرSNP بسیار پر‌هزینه و هم‌چنین زمان‌بر است(17).
1-3-3-2-4 نشان‌گرهای مبتنی برنقاط نشانمند از ردیف(STS)هر نشان‌گری که مبتنی بر واکنش PCR باشد و با استفاده از آغازگرهای اختصاصی (معمولا بیش از بیست نوکلئوتید) ایجاد شود، یک نقطه‌ی نشانمند از ردیف نامیده می‏شود، زیرا پیش از طراحی آغازگر، بی‏شک در یک مرحله ردیف‌یابی صورت گرفته است. نشان‌گرهایی همچون تفاوت طول قطعه‌های قابل تکثیر (ALP) و ریزماهواره‏ها از آن جهت که مستلزم ردیف‏یابی برای طراحی آغازگر به منظور تکثیر DNA در یک نقطه‌ی خاص هستند، ذیل STS دسته‌بندی می‌شوند:
-تفاوت طول قطعه‏های قابل تکثیر(ALP)
-ریز ماهواره‌ها (18).
1-3-3-2-4-1 تفاوت طول قطعه‏های قابل تکثیر(ALP)
ALP یکی از ساده‏ترین و سریع‏ترین نشان‌گرهای مبتنی بر PCR است. اگر ردیف باز‏های قطعه‏ای از DNA در یک موجود مشخص باشد (یا دست کم بخشی از دو انتهای آن قطعه معلوم باشد)، براساس آن می‏توان به طراحی و ساخت مصنوعی آغازگرهایی به طول بیست تا سی نوکلئوتید اقدام کرد. چنان‌چه نمونه‏های مختلف DNA توسط این آغازگرها و از طریق واکنش زنجیره‏ای پلی‌مراز تکثیر و سپس روی ژل الکتروفورز از هم جدا شوند، در صورت وجود اختلاف در طول قطعه‏ی قابل تکثیر، باندهایی به اندازه‏های مختلف تولید خواهند شد که بیانگر وقوع پدیده‏ی حذف یا اضافه در بین نمونه‏های مورد مطالعه است. این تفاوت در اندازه‏ی قطعه‏های قابل تکثیر که جهش‏های ژنتیک را نشان می‏دهد به عنوان نشان‌گرهای ژنتیک مورد استفاده قرار می‏گیرد(14).
مزایای ALP
از نظر کاربردی در بین نشان‌گرهای DNA،یکی از سریع ترین و ارزان‌ترین‌ها است؛
به‌کاربرد مواد پرتوزا یا بیوشیمیایی پیچیده نیاز ندارد؛
به‌تدارک، نگهداری و کاربرد کاوشگرها نیاز ندارد؛
بسیار اختصاصی عمل می‌کند، تکرار پذیری آن خوب است و تا حد بسیار زیادی می‌توان به نتایج آن اعتماد داشت؛
به‌مقدار خیلی کمی از DNA نیاز است؛
هم‌بارز بودن این نشان‌گر امکان تشخیص افراد خالص از هر یک از انواع افراد ناخالص را فراهم می‌آورد(14).
معایب ALP
طراحی و ساخت آغازگرها، به اطلاعات اولیه در مورد ردیف DNAژنوم مورد مطالعه نیاز دارد که با توجه به اینکه ژنوم بسیاری از موجودات به طور کامل در دسترس نیست این روش استفاده بسیار کمی دارد؛
هزینه‌ی اولیه مورد نیاز به منظور تولید تعداد کافی نشان‌گر ژنتیک با توزیع مناسب در سرتاسر ژنوم بسیار زیاد و مستلزم صرف وقت است(14).
1-3-3-2-4-2 ریزماهواره‌هاریزماهواره‏ها شامل واحدهای یک الی شش تایی تکرار شونده هستند که در ژنوم بیشتر یوکاریوت‏ها پراکنده‏شده‏اند. به طوری که در هر ده کیلو جفت باز از ردیف DNA دست کم یک ردیف ریزماهواره‏ای دیده می‏شود. طول ریز‌ماهواره‏ها معمولا کمتر از 100 جفت باز بوده و توسط دو ردیف منحصر به فرد در دو طرف محدود شده‏اند. ریزماهواره‏ها به سه گروه عمده‌ی تکرارهای کامل، تکرارهای ناکامل (معمولا توسط بازهای غیرتکرارشونده قطع می‌شوند) و تکرارهای مرکب(دو یا تعداد بیشتری از واحدهای مجاور یکدیگر) تقسیم می‏شوند. تعداد تکرارها در هر واحد بسیار متفاوت است. حداقل تعداد واحد تکرار‌شونده برای ریز ماهواره‏های دو نوکلئوتیدی به ترتیب ده و هفت بار تکرار تعیین شده است(21).
مزایای ریزماهواره‏ها
کاربرد آنها و تفسیر نتایج نسبتا ساده است؛
سیستم چند آللی(تا 11 آلل) از ویژگی‌های بارز این نوع نشان‌گر است؛
ریزماهواره‌ها بسیار متنوعند؛
به وفور در ژنوم یوکاریوت‏ها یافت می‏شوند؛
بیشتر ریزماهواره‏ها غیر‏عملکردی هستند؛
همبارز هستند [22].
1-4 فراوانی، توزیع و سازماندهی ریزماهواره‏ها در داخل ژنومریزماهواره‌ها بسیار فراوان بوده و در کل ژنوم موجودات به صورت تصادفی پراکنده اند. فراوانی ریزماهواره ها در بین موجودات زنده متفاوت است. برای مثال تخمین زده شده است که ژنوم انسان به طور میانگین ده برابر بیشتر از گیاهان ریزماهواره دارد. علاوه برDNA کروموزومی تعداد زیادی ریزماهواره در DNA کلروپلاست ها نیز گزارش شده است. به کمک روش‏هایی از قبیل دورگه‏گیری در ژل، نقشه‏یابی ژنتیکی و فیزیکی و هم چنین دورگه‏گیری در محل فلورسنت، ثابت شده است که ریزماهواره ها به طور یکنواخت در ژنوم پراکنده‏اند. اگرچه در برخی موارد می توانند به صورت مجتمع قرار گرفته باشند(12).
1-5 مکانیسم ایجاد تنوع در طول توالی‏های تکراریچنین فرض می‏شود که جهش در تعداد واحدهای تکرار شونده در هر یک ازDNA های تکرار شونده با یکی از دو سازوکار کراسینگ آور نامساوی(uco) یا جفت نشدن ناشی از سرخوردن در طول رشته (خطای همانندسازی DNA ) صورت می‏گیرد. بیشتر عقیده بر این است که ریزماهواره‏ها و ماهواره‏ها توسط سازوکار کراسینگ آور نامساوی ایجاد می‏شوند، ولی در مورد ریزماهواره‏ها برخی افراد یکی از دو سازوکار و برخی دیگر هر دو سازوکار را موثر می‏دانند(23).
1-5-1 کراسینگ اور نابرابرگاهی کراسینگ اور نابرابر در داخل تکرارهای ریزماهواره‏ای بین کروموزوم های مشابه یا خواهری اتفاق می‏افتد و سبب تغییر در تعداد واحدهای تکرار شونده می‏شود.(شکل 1-2).کراسینگ اور نابرابر می‏تواند هم در میوز و هم میتوز اتفاق بیفتد. چنین توجیه می‏شود که وجود نواحی تکرارشونده احتمالا مانع از ردیف شدن کامل در همولوگ یا کروموزوم‏های خواهری می‏شود. به نظرمی‏رسد که این نوترکیبی مکانیزم اصلی ایجاد تنوع مینی‏ستلایتی است(23).

شکل 1-2 کراسینگ آور و مبادلات نابرابر بین کروماتیدهای خواهری سبب ایجاد حذف شدگی یا الحاق می‌شود(23.)
1-5-2 عدم جفت شدن ناشی از سرخوردن DNA در طول رشته(خطاهای همانند سازی)گاهی DNA پلی‌مراز در طول همانند سازی در نواحی تکرار شونده‏ی ریز ماهواره‏ای سر می‏خورد و موجب تغییر در تعداد واحد تکرار شونده می‏شود. در حقیقت سر خوردن پلی‌مراز در طول نواحی تکراری موجب عدم جفت شدن کامل دو رشته‏ی DNA شده و در نهایت حلقه‌هایی در رشته‌ی الگو یا رشته‏ی جدید ایجاد می‏شود(شکل1-3). این امر مکانیسم اصلی به وجود آورنده‏ی چندشکلی در میکروستلایت‌هاست(23).

شکل 1-3 متزلزل بودن پلی‌مراز حین همانندسازی DNA می‏تواند طول تکرار را به اندازه یک یا دو واحد تغییر دهد(23).اگر نتیجه‏ی همانند سازی ایجاد واحد های تکرار شونده‏ی اضافی باشد، حلقه در رشته ی جدید و اگر نتیجه‌ی همانند سازی کاهش در تعداد واحد‏های تکرار شونده باشد، حلقه در رشته‏ی الگو تشکیل خواهد شد(23).
گلدستین و شلوترر فرضیه‏ی عدم جفت شدن ناشی از سر‏خوردن در طول رشته را نسبت به فرضیه کراسینگ آور نامساوی به دلایل زیر به واقعیت نزدیکتر دانسته‏اند:
الف)‌در انسان بسیاری از تغییرات ریز ماهواره‏ای موجب تغییر در نشان‌گر های مجاور ناحیه ی ریز ماهواره‏ای نمی‌شود. بنابراین در ایجاد چنین تغییراتی نوترکیبی بی‏تاثیر است. از آنجا که جهش در فرضیه کراسینگ اور نامساوی، وابسته به نوترکیبی است، تغییرات ریز ماهواره ای و عدم تغییر نقاط مجاور با این فرضیه قابل توجیه نیست.
ب)‌نقصان در ژن‏هایی که در نوترکیبی نقش اساسی دارند تاثیری در پایداری ریز ماهواره‏ها ندارد.
ج)‌مطالعات انجام گرفته در ساکارومایسزسرویزیه نشان می‏دهد که پایداری ریز ماهواره‏ها در سلول‏هایی که تقسیم میوز را انجام می‏دهند مشابه با یاخته ها در تقسیم میتوز است. با توجه به اینکه نوترکیبی در میوز بیشتر از میتوز است، پس اگر فرضیه‏ی کراسینگ اور نامساوی صادق باشد، باید ریز ماهواره‏ها در میوز ناپایدارتر از میتوز باشد(23).
1-6 دامنه تنوع واحدهای تکرارشوندهدو مدل متفاوت برای توصیف دامنه‏ی تنوع تعداد واحدهای تکرار شونده‏ی ریز ماهواره‏ای وجود دارد:
1.مدل جهش گام به گام
2. مدل آللی نا محدود
1-6-1 مدل جهش گام به گاماگر فرض کنیم در ریزماهواره‏ها یک گام معادل تغییر در یک واحد تکرار شونده باشد، بنابر این مدل ریز ماهواره‏ها از نظر اندازه فقط در تعداد محدودی گام تفاوت دارند، به‌طوری که هر گام از گام بعدی به وسیله‏ی یک واحد تکرار شونده جدا می‏شود. در این مدل چنین فرض می‏شود که بسیاری از جهش‏های با فراوانی زیاد، فقط ریزماهواره‏ها را در یک گام یا دو گام‌(در یک زمان) تغییر می‏دهند. طرفداران این نظریه معتقدند که در بیشتر آزمایش‏ها، بیشترین تغییر در ساختار ریزماهواره‏ها مربوط به افزایش یا کاهش در یک واحد تکرار شونده بوده است(10).
1-6-2 مدل آللی نا‏محدودبر اساس این مدل هیچگونه محدودیتی در اندازه‏ی پتانسیل ریزماهواره‏ها وجود ندارد. از این رو تعداد نا محدودی از انتخاب‏ها می‌توانند اتفاق بیفتند که تمامی آنها احتمال یکسان را داشته باشند.
بسیاری از پژوهشگران معتقدند که ترکیبی از این دو مدل(عموما تغییر در یک یا دو واحد تکرار شونده و به مقدار کمتر تغییرات بزرگتر) بهتر می‌تواند تغییرات جهشی در ریزماهواره‏ها را توضیح دهد(10).
1-7 مارکرهای STRتوالی‏های تکراری کوتاه پشت سر هم(STRS) ، توالی‏های تکرارشونده کوتاه با طول 1-13 نوکلئوتید هستند که به شکل سر به دم قرار می‏گیرند. در ژنوم انسان، معمول‏ترینSTR ، توالی دو نوکلئوتیدی [CA]n است،که در این فرمول n تعداد تکرارهاست که معمولا بین 5 تا 20 بار متغیر است(24).
1-8 کاربرد مارکرهای STRمارکرهایSTR کاربردهای فراوانی دارد که از مهمترین آنها تعیین هویت افراد است(25). تعیین هویت در موارد بسیاری کاربرد دارد که از جمله‏ی آنها می‌توان به موارد زیر اشاره کرد:
1- مطالعات شجره‏ای و روابط فامیلی
2- شناسایی هویت قربانیان حوادث
3- تعیین هویت در موارد جنایی
4- ردیابی تاریخ بشر و مطالعات جمعیتی(26).
1-8-1 مطالعات شجره‏ای و روابط فامیلیاز مارکرهایSTR می توان برای بررسی خویشاوندی دو یا چند نفر استفاده کرد. این نوع مطالعه را آنالیز فامیلی می‌گویند و کاربرد متداول آن در بررسی رابطه والدین ـ فرزندی است(27).
هرساله بیش از 300000 مورد تست ابویت به منظور تعیین رابطه پدر فرزندی در ایالات متحده انجام می‏شود. این تست‏ها معمولا شامل یک مادر، یک کودک و یک یا چند پدر مدعی است. همانطور که می‏دانیم هر فرد دارای دو سری آلل می‏باشد که یک سری آن را از پدر و سری دیگر را از مادر دریافت کرده است. بدین منظور آلل‏های پدر و فرزند برای یافتن تعدادی از جایگاه‏هایSTR مورد بررسی قرار می‏گیرند. اساس این تست بر این است که در فقدان جهش، آلل‏های کودک باید مطابقت کاملی با آلل‏های پدری و مادری داشته باشد(28-29-30).

شکل 1-4 آلل‏های فرزندان مجموعه‏ای از آلل‏های والدین آنها می‏باشد(26).علاوه بر این بسیاری از افراد برای شناسایی اقوام خود از مارکرهایSTR استفاده می‏کنند. برای مثال با آنالیز STR های کروموزومY می توان نسبت فامیلی میان مردان یک خانواده را مشخص کرد. زیرا همان‌طور که می‏دانید کروموزومY توارث پدری دارد و از پدر به تمام پسران به ارث می‌رسد. پس طبیعی است که تمام پسران خانواده در همه‏ی نسل‌هاSTR های یکسانی روی کروموزوم Y خود داشته باشند. آزمایشی که بدین منظور انجام می‏گیرد آزمایش Y-filer نامیده می‏شود. به کمک این آزمایش می‏توان روابط میان برادرها، عمو و برادرزاده و... را مشخص نمود(27-31).
1-8-2 شناسایی هویت قربانیان حوادثفجایع بزرگ، طبیعی یا بدست بشر، می‌تواند جان افراد بسیاری را بگیرد، تست‏‏‏هایی که برای شناسایی قربانیان حادثه انجام می‏شود، تست تعیین هویت قربانیان حادثه نامیده می‏شود. از این تست در مواردی مانند سقوط هواپیما ،آتش سوزی‏های بزرگ و حوادث تروریستی استفاده می‏شود. در این قبیل حوادث با استفاده از اسامی افراد، خانواده‏های آنها شناسایی می‏شوند و پس از مراجعه‏ی خانواده‌ها، از اعضای خانواده شامل پدر، مادر، فرزند، خواهر و برادر نمونه‏ی DNA گرفته می‏شود و نواحی STR آنها بررسی می‏شود. پس از این مرحله با استفاده از DNAبه دست آمده از بقایای اجساد پروفایل ژنتیکی آنها تهیه می‏شود و در نهایت با مقایسه‏ی پروفایل‏های تهیه شده هویت قربانیان شناسایی می‏شود(32).
1-8-3 تعیین هویت در موارد جناییتعیین هویت در موارد جنایی شامل دو بخش می‏باشد:
شناسایی افراد مجهول الهویه
ردیابی مجرمین(25).
1-8-3-1 شناسایی افراد مجهول الهویههر ساله میلیون‏ها نفر در سراسر جهان تحت شرایط مشکوکی مفقود می‏شوند. بسیاری از این افراد قربانی فعالیت‏های مجرمانه از قبیل تجاوز و قتل می‏شوند و هویت آنها ناشناس باقی می‏ماند. در این موارد هم می‏توان از مارکرهای ژنتیکی موجود در DNA افراد برای تعیین هویت آنها استفاده کرد(33).
سه دسته نمونه در مورد افراد قربانی وجود دارد:
1-نمونه مستقیم از فرد قربانی
2-نمونه خانواده قربانی
3-نمونه‌های ناشناس باقی مانده از انسان در صحنه‏ی جرم
این نمونه‏ی باقی مانده می‏تواند استخوان، دندان، بافت، تار مو، لکه ی خون و یا هر چیز دیگری باشد(34).
1-8-3-2 ردیابی مجرمینعلاوه بر این می‏توان از آنالیز DNA برای ردیابی و شناسایی مجرمین استفاده کرد. این که فردی مرتکب جرم و جنایتی بشود و نمونه‌ای از DNA خود را به جا نگذارد، تقریبا غیرممکن است. مو، لکه‌های خون و حتی اثر انگشت، مقادیر بسیار جزئی از DNA را دارند که برای مطالعه با PCR کافی هستند. این بررسی‌ها لازم نیست که بلافاصله انجام شوند، زیرا در سال‌های اخیر، با آزمایش DNA روی مواد بایگانی شده، تعدادی از جنایات گذشته ـ با عنوان پرونده‌های مختومه ـ نیز روشن شده است(35).
باید به خاطر داشته باشیم که یک پروفایل DNA به تنهایی فاقد اعتبار است و کاربردی ندارد. همیشه برای بررسی یک پروفایل DNA نیاز است که یک مقایسه‏ای انجام شود:
1-نمونه ی مورد بررسی که با Q مشخص می شود
2-نمونه شناخته شده که با K نمایش داده می شود
در موارد جنایی، نمونه ی صحنه ی جرم (Q) با نمونه ی فرد مظنون (K) و یا مظانین (K1,K2,K3,K...) مقایسه می شود . در یک مورد بدون مظنون، نمونه ی صحنه ی جرم با نمونه هایی که در اطلاعات کامپیوتری از افراد سابقه دار وجود دارد، بررسی می شود . (K1,K….,KN)(34).

شکل 1-5 شناسائی مجرمین به کمک مارکرهای STR(26).1-8-4 ردیابی تاریخ بشر و مطالعات جمعیتیباستان شناسان با بررسی و مقایسه توالی DNA انسان‌های امروزی با افراد مرده، به کشف منشأ تکاملی انسان امروزی و مسیرهای استقرار انسان در کره زمین می‌پردازند. این زمینه تحقیقاتی آرکئوژنتیک نامیده می‌شود(35).
ردیابی مهاجرت انسانی در طول تاریخ با استفاده از آنالیز DNA روش نوینی است. هدف از این کار تخمین ارتباط میان جمعیت ها بر اساس شباهت‏ها و تفاوت‏هایDNA آنها است. به همین منظور پروژه‏ی عظیمی در سال2005 به منظور ردیابی تاریخ بشر انجام شد که در آن از ده ها هزار نفر از افراد در سراسر جهان آزمایش به عمل آمد. اساس کار بر این مطلب است که اگر تکامل ژنوم‏ها به دلیل انباشتگی جهش ها رخ داده باشد، بنابراین میزان اختلاف در توالی نوکلئوتید های دو ژنوم می تواند زمان حضور جد مشترک آنها را مشخص نماید. انتظار می رود دو ژنومی که اخیرا از یکدیگر جدا شده اند در مقایسه با دو ژنومی که جد مشترک آنها قدیمی‏تر است، اختلاف کمتری داشته باشند(36).
در مطالعه روی یافتن مبدا انسان‏های امروزی و الگوی جغرافیایی مهاجرت‏های بشر از مطالعه‏ی ژن‏ها در جمعیت‏ها می‏توان استفاده کرد. بدین منظور ژن‏های انتخابی جهت بررسی باید دارای گوناگونی باشند. در صورت فقدان گوناگونی ژن‏ها، اطلاعات فیلوژنتیکی بدست نمی‏آید، زیرا همه‏ی افراد حتی اگر به جمعیت‏های مجزایی تقسیم شده باشند که تنها به صورت متناوب با یکدیگر آمیزش داشته‏اند، همچنان دارای همانندی‏های بسیاری خواهند بود. بدین معنی که توالی DNA مورد استفاده در آنالیز فیلوژنتیکی باید از متنوع ترین توالی‏های متغیر باشد(36).
در انسان از سه نوع توالی استفاده می‏شود :
ژن های چند آللی مانند اعضای خانواده‏ی HLA، که اشکال بسیار متفاوتی دارند .
ریز ماهواره‏ها که STR ها نیز جز این گروه به حساب می‏آیند .
DNA میتوکندریایی که به دلیل فقدان سیستم‏های ترمیمی موجود در هسته‌های سلول انسان که نسبتا به سرعت دچار انباشتگی نوکلئوتیدی می‏شوند. انواع مختلف DNA میتوکندریایی موجود در یک گونه را هاپلوگروه می‏نامند(36).
باید توجه نمود که آلل‌ها و هاپلوگروه‌های مختلف به طور هم‌زمان در جمعیت‌ها وجود دارند. به این ترتیب این لوکوس‏ها چند شکلی بوده و به کمک مقایسه ترکیب آلل‌ها و یا هاپلوگروه‌های آنها می‌توان اطلاعات مربوط به وابستگی بین افراد مختلف را بدست آورد. به دلیل جهش‌های ایجاد شده در سلول‏های تولید مثلی هر یک از موجودات، آلل‏ها و هاپلوگروه‏های جدیدی در جمعیت ظاهر می‏شوند. هر یک از آلل‏ها، فراوانی آللی خود را دارند که در طول زمان به دلیل انتخاب طبیعی و تغییر ژنتیکی اتفاقی تغییر می‌کند. انتخاب طبیعی به دلیل تغییر در تناسب (توانائی یک موجود جهت بقا و تولید نسل) رخ می‌دهد و بنابر نظریه‌ی داروین منجر به حفظ انواع مناسب و از بین رفتن انواع زیان آور می‏گردد. به این ترتیب انتخاب طبیعی، فراوانی آلل‏های کاهنده‏ی تناسب را کم کرده و فراوانی آلل‏های افزاینده‌‌ی تناسب را افزایش می‏دهد. در حقیقت در یک جمعیت آلل‏های اندکی ایجاد می‏شوند که تاثیر قابل توجهی بر تناسب موجود داشته باشند، اما هم‌چنان فراوانی آنها به دلیل تغییر ژنتیکی اتفاقی که جز جدا نشدنی طبیعت تولد،تولید مثل و مرگ است در حال تغییر می‏باشد. به دلیل انتخاب طبیعی یا تغییر ژنتیکی اتفاقی ممکن است یک آلل در جمعیت غالب شده و فراوانی آن به صد در صد نیز برسد، به طوریکه این آلل در جمعیت تثبیت شود. اگر یک گونه به دو جمعیت تقسیم شود به طوریکه آمیزش‌های فراوانی بین دو جمعیت رخ ندهد، فراوانی آلل در دو جمعیت به طور مختلف تغییر می‌کند. بنابراین پس از چند ده نسل این دو جمعیت ویژگی‏های ژنتیکی مجزایی را کسب می‏کنند. سرانجام جایگزینی ژنی متفاوتی در این دو جمعیت اتفاق می‏افتد ولی حتی قبل از آن نیز می‏توان از روی اختلاف فراوانی آللی در دو جمعیت، آن دو را از هم باز شناخت(36).
محققان طی سال‏ها تحقیقات در سراسر جهان با استفاده از اصول تئوری اطلاعات، پارامترهای عمومی برای هر جمعیت را به منظور تعیین مقدار اطلاعاتی که مارکرهای STR در جمعیت‏ها به ما می‏دهند، تعریف کردند. در یک نمونه‏گیری از مارکرهای افراد از سراسر جهان، مارکرهایی که بیشترین چندشکلی را در میان جمعیت‏های مختلف داشتند و منحصر به جمعیت‏های خاص بودند، انتخاب شدند .امروزه از این مارکرها برای بررسی تنوع و تفاوت میان جمعیت‏ها استفاده می‏شود(37).
1-9 سایر کاربردهای مارکرهای STRمارکرهای مختلف STR تحت عنوان کیت های تجاری مختلف در کنار تست‏های تعیین هویت کاربردهای گسترده‏ی دیگری دارند که از مهم ترین آنها می‏توان به موارد زیر اشاره کرد:
جمع آوری سلول های جنینی از خون مادر؛
بیماری های نقشه‏ی ژنومی؛
مشخص نمودن خطوط سلولی؛
تعیین هویت افراد استفاده کننده‏ی سرنگ مشترک؛
تشخیص کلون‏های موفق؛
بررسی و نظارت بر روی پیوند عضو؛
تشخیص کایمرهای ژنتیکی؛
تشخیص تومورهای سرطانی(26).
1-9-1 جمع آوری سلول های جنینی از خون مادرهنگامی که یک خانم باردار است تعدادی از سلول‌های جنینی می‏توانند از راه جفت وارد جریان خون مادر شوند. جمع‌آوری این سلول ها که تحت عنوان micro chimerism خوانده می‏شود و بررسی آنها با مارکرهای STR یک روش غیر تهاجمی برای تعیین رابطه‌ی پدر فرزندی است. همچنین با استفاده از این روش می‏توان جنسیت جنین را نیز تعیین نمود(26).
1-9-2 نقشه‏ی ژنوم بیماری‏ها
اسکن ژنوم انسان برای شناسایی نقشه ژنوم بیماری‏ها به طور معمول با استفاده از حدود چهارصد نشان‌گر STR در سراسر ژنوم در فواصل 10 سانتی مورگان انجام می‏شود. مرکز تحقیقات بیماری‏های ارثی در طول سال ها مطالعات و آزمایشات بسیاری را روی صدها نفر با استفاده از مارکرهای STR انجام داده است. هدف از این آزمایشات یافتن ارتباط میان فراوانی آللی در جمعیت های مختلف و بیماری های ژنتیکی بود. در پژوهش‌های صورت یافته ارتباط میان برخی مارکرها و بیماری‏ها مشخص شد. پس از آن از مارکر‏های مذکور می‏توان برای شناسایی تعیین دقیق محل ناشناخته‏ی ژن بیماری استفاده کرد(26).
1-9-3 تعیین هویت افراد استفاده کننده از سرنگ مشترکیکی دیگر از کاربردهای مارکرهایSTR نشان دادن به اشتراک گذاری سرنگ در میان مصرف کنندگان مواد مخدر است. با این روش و با استفاده ازجایگاه D8 آزمایشگاه قادر به تشخیص هویت فرد و یا افرادی است که از یک سرنگ مشترک برای تزریق مواد مخدر استفاده کرده‏اند. با این روش می‏توان هویت شخصی را که منشا انتقال بیماری عفونی بوده و از سرنگ مشترک با سایر افراد استفاده می‏کرده تعیین نمود(26).
1-9-4 تشخیص کلون‏های موفقهنگامی که یک موجود کلون می‏شود ازSTR Typing برای آزمایش آن موجود استفاده می‏شود. برای مثال در کلون کردن موجوداتی مانند سگ و گربه. این روش برای آزمودن میزان موفقیت در کلون کردن به کار می‏رود. اگر یک پروفایل STR یکسان میان موجود کلون شده و سلول‎های مادری اولیه مشاهده نشود، در این صورت کلون کردن موفقیت آمیز نبوده(26).
1-9-5 بررسی و نظارت روی پیوند عضواز کاربردهای دیگر مارکرهای STR، نظارت پیوند سلول‏های پیوند شده بعد از پیوند مغز استخوان است، آزمایش STR از فردی که پیوند گرفته می‏تواند در تشخیص نارسایی پیوند مفید واقع شود(26).
1-9-6 تشخیص کایمرهای ژنتیکیChimerism حضور دو خط سلولی ژنتیکی متفاوت در یک ارگانیسم است که می‏تواند از طریق پیوند سلول‏های بنیادی خونی و یا انتقال خون و یا به طور ارثی در شخص اتفاق بیفتد. در سال 2004 آزمایشی روی افراد دهنده و گیرنده‏ی پیوند انجام شد که توانایی بالای 27 نشان‌گر STR به کار گرفته شده، ازجمله نشان‌گرهای CODIS در تشخیص کایمرها شگفت انگیز بود(26).
1-9-7 مشخص نمودن خطوط سلولیدر آزمایشگاه خطوط سلولی می‏توانند با سایر خطوط سلولی آلوده شوند. در نتیجه ممکن است با هم مخلوط و یا به یکدیگر تبدیل شوند احراز هویت خط سلولی انسان در حال حاضر به وسیله ی سازمانی در آمریکا انجام شده است. به کمک مارکرهای STR می‏توان آلودگی متقاطع بین خطوط سلولی مختلف را به سرعت کشف کرد و همچنین می‏توان برای مشخص کردن خطوط سلولی انسان به عنوان یک مرجع جهانی سود جست. در طول چند سال گذشته بیش از 500 خط سلولی از انسان به کمک این روش و با استفاده از 8 جایگاه STR بدست آمده است(26).
1-9-8 تشخیص تومورهای سرطانیفقدان هتروزیگوسیتی (LOH) پدیده‏ای است که در آن حذف در یک ناحیه‏ی لوکوس منجر به عدم تکثیر در PCR می‏شود، به طوری که یک هتروزیگوت واقعی به عنوان یک هموزیگوت به نظر می رسد. این پدیده در بسیاری از افراد مبتلا به تومورهای سرطانی دیده می‏شود. بررسی روی بافت های سرطانی با بافت نرمال با استفاده از STR نشان می‏دهد که جایگاه های مختلف در بافت سالم ارتفاع بلندتری نسبت به بافت های سرطانی نشان می دهند؛چرا که LOH سبب حذف در آن ناحیه شده است(26).
1-10 روش‏های کلی شناسایی هویت افراد در سطح مولکولیدو روش کلی برای شناسایی هویت افراد در سطح مولکولی عبارتند از:
اثر انگشت ژنتیکی از طریق هیبرید کردن با DNA جستجوگر
تعیین الگوی DNA با PCR توالی‌های کوتاه تکراری(38).
1-10-1 روش انگشت‌نگاری ژنتیکی از طریق هیبرید کردن با DNA جستجوگراولین روشی که در آنالیز DNA با هدف شناسایی افراد به کار رفت، روشی بود که در اواسط دهه 1980 توسط سر آلک جفری از دانشگاه لیستر ارائه شد . این روش براساس نوع دیگری از تنوع ژنوم انسان، موسوم به توالی تکراری بسیار متغیر پراکنده بود. همانگونه که از نام این توالی‌ها بر می‌آید، این توالی‌ها عبارتند از یک توالی تکراری که در جایگاه مختلفی‌(به‌طور پراکنده) از ژنوم انسان وجود دارد. نکته کلیدی این توالی‌ها این است که جایگاه ژنتیکی آنها متنوع است و در افراد مختلف در جایگاه‌های مختلفی از ژنوم قرار دارند(38).
توالی که در ابتدا برای انگشت‌نگاری ژنتیکی بکار رفت، توالی GGGCAGGANG (N: هریک از چهار نوکلئوتید) بود. برای تهیه اثر انگشت یک نمونه، DNA آن را با آنزیم محدودگر برش می‌دهند و قطعات حاصل را با استفاده از الکتروفورز ژل آگارز از هم تفکیک کرده و با آزمون ساترن بلات مورد بررسی قرار می‌دهند. هیبریداسیون با جستجوگری که دارای این توالی بود چند سری از نوارها را مشخص کرد. هریک از این نوارها مربوط به قطعه‌ای از DNA هضم شده بود که دارای این توالی تکراری بود. به دلیل تنوع جایگاه‌های این توالی اگر این آزمون با نمونه DNA فرد دیگری تکرار شود، نتیجه متفاوتی به دست می‌آید و می‌توان نتایج حاصل را انگشت‌نگاری ژنتیک این افراد محسوب نمود . در شکل 1-6 مراحل انگشت نگاری ژنتیکی نشان داده شده است(38).

شکل 1-6 مراحل انگشت نگاری ژنتیکی(38)
1-10-1-1 محدودیت‏های روش انگشت نگاریاین روش در کارهای جنایی خود را بسیار ارزشمند نشان داد اما سه محدودیت داشت:
مقادیر بالایی از DNA برای انجام آزمون مورد نیاز است، زیرا این روش نیازمند آنالیز هیبریداسیون است. برای انگشت‌نگاری نمی‌توان از مقادیر اندک DNA موجود در مو و لکه‌های خون استفاده کرد.
بحث کردن در مورد الگوهای حاصل از انگشت‌نگاری مشکل است، زیرا نوارهای حاصل شدت و ضعف‌های متفاوتی دارند. از نظر قانونی، کوچک‌ترین اختلاف شدت در انگشت‌نگاری ژنتیکی یک متهم برای برائت او کافی است.
با وجود اینکه جایگاه‌های تکراری پراکنده بسیار متنوع هستند، اما اندک احتمالی نیز برای یکسان بودن یا حداقل تشابه الگوی حاصل از دو فرد وجود دارد. این موضوع می‌تواند منجر به برائت یک متهم شود(38).
1-10-2 روش پروفایلینگ
روش قدرتمند پروفایلینگ DNA چنین مشکلاتی را ندارد. در پروفایلینگ از توالی‌های معروف به توالی‌های چند شکلی STR استفاده می‌شود. در این روش، به وسیله PCR با پرایمرهایی که به توالی‌های جانبی STR می‌چسبند، به سرعت می‌توان مقادیر بسیار اندک DNA را افزایش داد. بعد از PCR، محصولات از نظر اندازه نوارها یا وجود نوارهایی که الل‌ یا آلل‌های موجود در نمونه DNAی مورد آزمون هستند، با الکتروفورز ژل آگارز بررسی می‌شوند. روش پروفایلینگ DNA، به دلیل استفاده از PCR بسیار حساس است و امکان انجام آزمون روی مو و دیگر نمونه‌هایی که مقادیر اندکی DNA دارند، فراهم می‌آورد. در نتایج حاصل نیز شکی وجود ندارد و مقایسه میان پروفایل‌های DNA معمولا به عنوان یک مدرک پذیرفته می‌شود. با استفاده از این روش امکان اینکه دو نفر، البته بجز دوقلوهای یکسان، دارای پروفایل‌ مشابهی باشند برابر یک در 1015 می‌باشد. با توجه به جمعیت کره زمین که حدود 109×6 می‌باشد، امکان تشابه آماری پروفایل مربوطه در دو نفر به قدری اندک است که می‌تواند غیرممکن تلقی گردد. نوع هر STR با PCR بوسیله پرایمرهایی که با فلورسنت نشاندار شده‌اند و به دو طرف نواحی تکرار شونده متصل می‌گردند، تعیین می‌شود. سپس الل‌های موجود در STRها با تعیین اندازه به وسیله ژل الکتروفورز موئینه‌ای مشخص می‌شوند. دو یا چند STR می‌تواند با PCR چندگانه مشخص گردد، مشروط به اینکه محصولات از لحاظ اندازه همپوشانی نداشته باشند یا هر جفت پرایمر با فلورسانت متفاوتی نشاندار شده باشند تا امکان تشخیص در ژل الکتروفورز موئینه را داشته باشند. در شکل 1-7 مراحل روش پروفایلینگ نشان داده شده است‌(38).

شکل 1-7 مراحل پروفایلینگ ‌DNA(36).1-11 تاریخچه استفاده از مارکرهایSTR
مارکرهای STRبرای اولین بار به عنوان ابزاری قوی در تست تعیین هویت انسانی در سال 1990 به‌کار گرفته شدند. دستگاه پزشکی قانونی ((FSS مطالعه برای شناسایی جایگاه‌های جدید و ارتباط جایگاه های شناخته شده با تنوع در جمعیت‏ها را آغاز کرد. پس از آن پلیس سلطنتی کانادا (RCMP) به همراه تعدادی از آزمایشگاه‌های اروپا تلاش‌های اولیه را در رابطه با جایگاه های STR آغاز کردند. اولین جایگاه‏های مورد استفاده شامل چهار جایگاه TH01،VWA ، FES/FPS و.F13A1 نسل دوم کیت‌ها ((SGM شامل جایگاه‌های TH01، VWA‌، FGA ،D8S1179 ،D18S51 و D21S11 بود. پایگاه داده‌های ملی DNA انگلستان ((NDNAD در سال 1995 جایگاه ژن آمیلوژنین (برای تعیین جنسیت) را به کیت SGM اضافه کرد. با توجه به تکنولوژی STR Typingو موفقیت‏هایی که در این زمینه در انگلستان به‌دست آمد، FBI درصدد برآمد که با استفاده از لوکوس‌های STR، بنیان CODIS را شکل دهد(41).
1-12 CODIS چیست؟سیستم شاخص اندیس‌دهی ترکیبی CODISشامل سیزده جایگاه STRاست. در شکل 1-8 محل قرارگیری این جایگاه‌ها روی کروموزوم‌های انسان نشان داده شده‌اند. نرم افزار CODIS در سال 1990 به عنوان نرم افزاری برای FBI تاسیس گردید. این نرم افزار در صورت اولیه برای آنالیز پروفایل‏های RFLP مورد استفاده قرار می‏گرفت که در بانک اطلاعاتی قابل جستجو بود. تکنولوژی DNA پزشکی قانونی و تکنولوژی کامپیوتری با یکدیگر ادغام گردیدند و باعث بهبود این نرم افزار شدند و این بهبود در جهت نیاز‌های پزشکی قانونی صورت گرفت. در سال 1997نرم افزار CODIS بر اساس مارکرهای STR طراحی شد. سیزده جایگاه STRکه امروزه تحت عنوان CODIS خوانده می‏شوند، عبارتند‌از:
D8S2179
D21S11
D7S820
CSF1PO
D3S1358
TH01
D13S317
D16S539
VWA
TPOX
D18S51
D5S818
FGA (42).

شکل 1-8 جایگاه‌های CODIS روی کروموزوم های انسان(25).1-13 کیت مورد استفاده در تعیین هویت
برای تعیین هویت از کیتAmp FI STR Identifiler PCR Amplification استفاده می‌شود، که حاوی 15 جایگاه تترانوکلئوتید STRبه همراه مارکر آمیلوژنین که برای تشخیص جنسیت به کار می‏رود می‏باشد. از این پانزده جایگاه، سیزده جایگاه، جایگاه‌های شناخته شده‏ی سیستم اندیس دهی ترکیبی‌(CODIS) هستند، اما علاوه بر آنها دو جایگاه دیگر هم در این کیت گنجانده شده است. جدول(۱-1) نشان دهنده‌ی نام جایگاه‏های موجود در CODIS، به همراه موقعیت کروموزومی هر یک از جایگاه‏ها و آلل‏های موجود در هر جایگاه است(43).
جدول 1-1 جایگاه‏های موجود در کیت ABIآلل‌های موجود در هر جایگاه موقعیت کروموزومی نام جایگاه
8,9,10,11,12,13,14,15,16,17,18,19 8 D8S2179
24,24.2,25,26,27,28,28.2,29,29.2,
30,30.2,31,31.2,32,32.2,33,33.2,
34,34.2,35,35.2,36,37,38 21q11.2-q21 D21S11
6,7,8,9,10,11,12,13,14,15 7q11.21-22 D7S820
6,7,8,9,10,11,12,13,14,15 5q33.3-34 CSF1PO
12,13,14,15.16,17,18,19 3p D3S1358
4,5,6,7,8,9,9.3,10,11,13.3 11p15.5 TH01
8,9,10,11,12,13,14,15 13q22-31 D13S317
5,8,9,10,11,12,13,14,15 16q24-qter D16S539
15,16,17,18,19,20,21,22,23,24,25,
26,27,28 2q35-37.1 D2S1338
9,10,11,12,12.2,13,13.2,14,14.2,15,
15.2,16,16.2,17,17.2 19q12-13.1 D19S433
11,12,13,14,15,16,17,18,19,20,21,
22,23,24 12p12-pter VWA
6,7,8,9,10,11,12,13 2p23-2per TPOX
7,9,10,10.2,11,12,13,13.2,14,14.2,
15,16,17,18,19,20,21,22,23,24,25
26,27 18q21.3 D18S51
X,Y Amelogenin
7,8,9,10,11,12,13,14,15,16 5q21-31 D5S818
17,18,19,20,21,22,23,24,25,26,26.2
27,28,29,30,30.2,31.2,32.2,33.2,
42.2,43.2,44.2,45.2,46.2,47.2,48.2
50.2,51.2 4q28 FGA
1-14 معرفی استان‏ها1-14-1 استان کرمانشاه
کرمانشاه یکی از باستانی‌ترین شهرهای ایران است و بر اساس افسانه ها توسط طهمورث دیوبند - پادشاه افسانه‌ای پیشدادیان ساخته شده است. برخی از مورخین بنای آن را به بهرام پادشاه ساسانی نسبت می‌دهند. کرمانشاه در زمان قباد اول و انوشیروان ساسانی به اوج عظمت خود رسید. در اوایل حکومت شاه اسماعیل صفوی سلطان مراد آق قویونلو با 70 هزار نفر کرمانشاه و همدان را اشغال کرد. صفویه برای جلوگیری از تجاوز احتمالی امپراطوری عثمانی این شهر را مورد توجه قرار داد. در زمان شیخ علیخان زنگنه صدر اعظم صفوی به آبادانی و رونق کرمانشاه افزوده شد. تاورنیه، جهانگرد و بازرگان فرانسوی، درباره کرمانشاه چنین نوشته‌ است: ” هم زمان با حمله افغان و سقوط اصفهان که طومار فرمانروایی خاندان صفوی در نوردیده شد، کرمانشاه به جرم قرب جوار، با تهاجم عثمانی‌ها مواجه گردید و بار دیگر شهر رو به خرابی نهاد.“ نادر شاه به منظور آمادگی در مقابل تجاوز عثمانی‌ها، به این شهر توجهی خاص مبذول داشت. در زمان نادر شاه این شهر مورد هجوم عثمانی‌ها قرار گرفت. اما نادرشاه عثمانی‌ها را به عقب راند، ولی در اواخر زندگی نادرشاه، کرمانشاه با محاصره و تاراج عثمانی‌ها مواجه شد. کرمانشاه در عهد زندیه دستخوش آشوب فراوانی گردید. به طوری‌که درکتاب ”تحفه العالم“ عبدالصیف جزایری از کرمانشاه به عنوان خرابه نام برده شده است. در دوره قاجار تا حدی از حملات عثمانی‌ها به ناحیه کرمانشاه کاسته شد. در سال 1267ه.ق، امام قلی میرزا از طرف ناصرالدین شاه به سرحدداری کرمانشاه منصوب شد و مدت 25 سال در این شهر حکومت کرد و در همین دوره بناهایی را احداث و به یادگار گذاشت. این شهر در جنبش مشروطه سهمی به سزا داشت و در جنگ جهانی اول و دوم به تصرف قوای بیگانه درآمد و پس از پایان جنگ تخلیه شد. در نتیجه جنگ تحمیلی عراق علیه ایران، این شهر خسارات زیادی دید و پس از جنگ اقدامات مؤثری در جهت بازسازی آن صورت گرفت. در حال حاضر شهر کرمانشاه، مرکز استان کرمانشاه یکی از هفت کلانشهر کشور(تهران، مشهد، اصفهان، تبریز، شیراز، کرمانشاه و اهواز) است‌(44).
1-14-1-1 موقعیت جغرافیایی
استان کرمانشاه در موقعیت ۳۴ درجه شرقی و ۴۷ درجه شمالی شمالی قرار دارد. از شمال به کردستان، از غرب به کشور عراق، از شرق به استان لرستان و همدان و از جنوب به استان ایلام محدود می گردد. شهرستان‌های این استان عبارت‌اند از: اسلام‌آباد غرب، سنقر، پاوه، صحنه، ثلاث باباجانی، قصر شیرین، جوانرود، دالاهو، روانسر، کرمانشاه، کنگاور، گیلان غرب، سر‌پل ذهاب، هرسین. در شکل1-13 استان کرمانشاه به همراه شهرستان‌های آن دیده می‌شود(44).

شکل 1-9 موقعیت جغرافیائی استان کرمانشاه)44.(1-14-2 استان یَزدیزد سرزمینی کهن با پیشینه‌ای در خور توجه، در تاریخ پر فراز و نشیب ایران است. نام یزد برای اولین بار در آثار دوره‌ی ماد‌ها (701 تا 550 قبل از میلاد) دیده می‌شود که گواهی بر قدمت سه هزار ساله‌ی این سرزمین است. در دوره‌های هخامنشی، اشکانی و ساسانی نیز در اسناد و کتیبه‌ها بار‌ها به نام یزد برمی‌خوریم(45).
حسن پیر‌نیا، در کتاب خود،"ایران باستان"،به نقل از تاریخ هرودوت، مورخ یونانی(484 تا 420 قبل از میلاد)، بر مبنای کتیبه‌های داریوش، یزد را بنا بر رسم یونانیان، به نام ایساتیس می‌خواند. وی می‌افزاید: یزد در عصر اشکانی در قلمرو حکومت مهرداد اول بود و در این شهر به نام او سکه ضرب می‌کردند. در دوره‌ی پادشاهی اردشیر بابکان، (241-224‌م) بنیان‌گذار سلسله‌ی ساسانی، یزد زیر نفوذ او بود. پس از ظهور اسلام و فروپاشی دولت ساسانی، در زمان خلافت عمر، و به روایت برخی، در دوران عثمان (دهه ی سوم هجری)، شهر یزد و نواحی آن فتح شد. از آن زمان تا پایان حکومت امویان، فرمانروایان عرب بر این ولایت حکم‌رانی می‌کردند. چنان‌که آمده است، در دوران خلافت حضرت علی(ع)، مسلم ابن زیاد، والی فارس، مالیات یزد را هم می‌گرفت. چنین بود تا هنگامی‌که به‌دست خود ایرانیان، حکومت های مستقل و نیمه مستقلی تشکیل شد و فرمانروایان ایرانی بر ولایت یزد حاکم شدند(45).
مرکز این استان، شهر یزد است. یزد منطقه‌ای خشک و بیابانی است. گروه بزرگی از زرتشتیان ایران در استان یزد و بویژه شهر یزد زندگی می‌کنند. زبان مردم استان یزد فارسی با لهجه یزدی است. آبادی نشینی در این منطقه از قدمت طولانی برخوردار است. این سرزمین از گذرگاه‌های مهم در ادوار تاریخی محسوب می‌شده‌ است. این ناحیه در دوره هخامنشیان از راه‌های معتبر موسسه‌های راهداری، مراکز پستی و چاپاری برخوردار بوده‌است. راهداری در یزد قدیم چنان اهمیتی داشت که خاندان آل مظفر از منصب راهداری ناحیه میبد به پادشاهی رسیدند. با این‌همه این استان از درگیری‌ها و جنگ‌های تاریخ کشور ایران تا حدودی ایمنی داشته‌است. سخت‌گذر بودن راه‌ها به همراه محدودیت منابع آبی مانع عمده تسخیر این منطقه توسط بعضی از حکومت های بزرگ و کوچک حاشیه و پیرامون این منطقه در طول تاریخ بوده‌است. همان طور که در شکل 1-14 دیده می شود استان یزد دارای شهرستان های ابرکوه، اردکان، بافق، بهاباد، تفت، خاتم، صدوق، طبس، مهریز، میبد و یزد می باشد که شهرستان های مهریز و تفت از آب و هوای خوبی برخوردار می باشد (45).
1-14-2-1 موقعیت جغرافیایی
استان یزد در مرکز ایران در قلمرو سلسله جبال مرکزی ایران بین عرض های جغرافیایی 29 درجه و 48 دقیقه تا 33 درجه و 30 دقیقه شمالی و طول جغرافیایی 52 درجه و 45 دقیقه تا 56 درجه و 30 دقیقه شرقی از نصف النهار مبدا قرار گرفته است. استان یزد از سرزمین‌های تاریخی است که در میان ایالت های قدیمی و بزرگ پارس، اصفهان، کرمان و خراسان قرار داشته‌است(45).

شکل 1-10 موقعیت جغرافیائی استان یزد(45).1-15 هدف از تحقیق:آنچه که باعث استفاده از مارکرهای STR در جمعیت شناسی شده است، این واقعیت است که درجه فراوانی آللی هر مارکر STR در هر جمعیت منحصر به فرد است. در حقیقت طبق مطالعات انجام شده فراوانی آلل‏های STR در نژاد‏های مختلف و حتی در مناطق جغرافیایی خاص، تفاوت‏هایی را نشان داده است. بنابراین بررسی هر یک از لوکوس های STR در هر نژاد یا جمعیت خاص برای تفسیر صحت نتایج حاصل از انجام آزمایش های تعین الگوی ژنتیکی به کمکSTR و انجام محاسبات آماری مربوطه امری ضروری است. برای بهره گیری از فواید این فناوری نوپا در زمینه‏ی تشخیص افراد، ضروری است تا فراوانی آللی لوکوس‏هایSTR مختلف در جمعیت بومی کشور مورد بررسی قرار گیرند (45).
مطالعات گذشته روی جمعیت های ایرانی، حضور تعدادی از آلل‏ها را با پلی مورفیسم بالا نشان می‏دهد‌(37-46.)
هدف از این مطالعه به دست آوردن پارامترهای جمعیتی بر اساس فراوانی آللی به دست آمده از شانزده جایگاه STR، در جمعیت‏های کرمانشاه و یزد به منظور بررسی تفاوت ژنتیکی میان این دو جمعیت و سایر جمعیت‏ها می‏باشد.

فصل دوم
2-1 نمونه‌گیریبرای نمونه‌گیری از اقوام کرد و یزد از نمونه هایی که به آزمایشگاه ژنتیک پزشکی تهران رجوع می‌کردند، استفاده شد. پس ازکسب رضایت نامه 4 میلی لیتر خون محیطی از افراد غیر خویشاوند بر اساس محل تولد و اطلاعات مربوط به سه نسل گذشته (پدری و مادری) تهیه شد و در لوله‌های حاوی ماده ضد انعقاد (EDTA) ریخته شد برای تکمیل نمونه‌های یزدی از همکاری آزمایشگاهی در یزد استفاده گردید و برای نمونه‌های کرد به استان کرمانشاه رفته و از آزمایشگاه بیمارستان طالقانی نمونه‌گیری به عمل آمد.
2-2 استخراج DNA به روش نمک اشباعاستخراج DNA با استفاده از روش استاندارد نمک اشباع طبق مراحل زیر انجام شد:
۱- ۳ میلی لیتر از نمونه‌ی خون محیطی حاوی ماده‌ی ضد انعقاد EDTA، داخل فالکون ۱۵ میلی لیتری ریخته شد و با استفاده از آب مقطر سرد به حجم ۱۰ میلی لیتر رسانده شد. سپس فالکون به شدت حرکت داده شد این کار جهت لیز بهتر گلبول‌های قرمز از طریق فرآیند تورژسانس می‌باشد. سپس نمونه را در دستگاه EBA 20 Hettich zentrifugen به مدت ۱۰ دقیقه با دور ۵۰۰۰ سانتریفیوژ شد و محلول رویی خارج گردید و رسوب انتهایی فالکون نگه داشته شد.
۲- با افزودن آب مقطر سرد به رسوب، حجم آن به ۱۰ میلی لیتر رسانده شد و مجدداً با همان شرایط ذکر شده آن را سانتریفیوژ گردید و رسوب حاصل که حاوی گلبول‌های سفید است نگه داشته شد.
۳- پس از افزودن ml10 محلول I استخراج DNA به رسوب، حجم آن به ۱۰ میلی لیتر رسانده شد. سپس در شرایط ذکر شده آن را سانتریفوژ کرده و محلول رویی آن دور ریخته شد.
جدول2-1 محلولI استخراج DNA (محلول لیز کننده گلبول‌های قرمز)غلظت مواد
10 mM Tris-Hcl: pH:7.5
0.32 mM Sacarose
5 mM MgCl2
%1 Triton X-100
4-5/۱ میلی لیتر از محلول II استخراج DNA(از قبل تهیه شده به شرح زیر)، lμ ۲۵ سدیم دو دسیل سولفات ‌ SDS و lμ ۲۰ پروتئیناز K به رسوب سفید رنگ انتهای فالکون افزوده شد.
جدول 2-2 محلول II استخراج DNA (محلول لیز کننده گلبول‌های سفید)غلظت مواد
10 mM Tris-HCl: pH:8.2
2mM EDTA: pH:8
0.45mM NaCl
۵- نمونه‌ها به مدت ۳۰ تا ۴۵ دقیقه در دمایc° ۵۶ و یا به مدت یک شب در دمایc° ۳۷ در انکوباتور قرار داده شد تا رسوب حل شود.
۶- پس از افزودن lμ ۵۰۰ نمک اشباع به نمونه، به آرامی تکان داده شد و به مدت ۱۰ دقیقه در ۴۰۰۰ دور سانتریفیوژ شد. سپس محلول رویی به یک فالکون حاوی ۲ میلی لیتر اتانول خالص (۱۰۰ درصد) انتقال یافت و به آرامی حرکت داده شد تا کلاف DNA شکل بگیرد.
۷- کلاف DNA توسط سمپلر به درون یک ویال حاوی ۱ میلی لیتر الکل ۷۰ درصد انتقال یافت تا الکل 100 خارج شود. در مرحله‌ی بعدی ویال را به مدت ۳ دقیقه در ۱۳۰۰۰ دور در دستگاه 20 Hettich zentrifugen Mikro سانتریفیوژ گشت.
۸- محلول رویی دور ریخته شد و ویال حاوی DNA به مدت ۵ دقیقه در انکوباتور قرار داده شد تا اتانول کاملاً تبخیر گردد.
۹- بر حسب میزان DNA بین ۵۰ تا ۳۰۰ ماکرولیتر TE به آن افزوده و به مدت یک شب در انکوباتور C°۳۷ قرار داده شد تا DNA به طور کامل حل شود.
جدول 2-3 ترکیبات TEغلظت محتویات
10mM Tris-Hcl, PH:7.6
1mM EDTA, PH:8
2-3 آماده‌سازی نمونه‌ها جهت انجام تست DNA Typingدر هر واکنش Multiplex PCR بهتر است از lμ ۵ نمونه‌ی DNA انسانی با غلظت ng ۱۰۰-50 استفاده شود. اگر‌چه حساسیت آنالیزی این روش در حد ng۵۰-20 از DNA می‌باشد. روش استخراج و نگهداری DNA می‌تواند روی نتایج PCR تأثیر گذار باشد. این روش نیاز به کیت خاصی برای استخراج DNA ندارد با این وجود توجه به این مسئله که در نمونه‌ها غلظت بالایی از آلودگی با نمک وجود نداشته باشد حائز اهمیت است. در این روش نباید از خون هپارینه استفاده شود زیرا هپارین می‌تواند ممانعت کننده‌ی مرحله‌ی PCR باشد. نمونه‌ی DNA را باید در TE حل کرد. pH نمونه‌ی DNA باید بین ۸ تا ۵/۸ باشد تا از دپوریناسیون در طی مرحله‌ی حرارت دادن اولیه جلوگیری شود. بهتر است در صورتی‌که قصد نگهداری طولانی مدت نمونه‌های DNA را داشته، نمونه را در دمای C°۲۰- نگهداری کرد. اگرچه DNA پس از حل شدن در TE به شدت پایدار است اما نگهداری طولانی مدت آن در دمای C °۴ ممکن است منجر به آلودگی آن با میکروارگانیسم‌ها شود .
۲-3-1 رسوب گذاری با اتانولبا توجه به این مسئله که نتایج مربوط به روش STR در نهایت با یکدیگر مقایسه می‌شوند، بهتر است نمونه‌های انتخاب شده از یک نوع بافت گرفته شوند و با روش یکسانی استخراج شوند. در مواردی که از نمونه‌های DNA قدیمی یا نمونه‌هایی با کیفیت نامناسب استفاده می‌شود و یا مواقعی که غلظت DNA مورد استفاده کمتر از ng/µl۴ است، روش‌های خالص سازی DNA مانند روش رسوب گذاری با اتانول، می‌تواند سبب بهبود کیفیت نمونه‌ها و ایجاد نتایج بهتر و مطمئن‌تری شود. استفاده از روش رسوب گذاری با اتانول آلودگی‌های ناشی از یون‌ها، نمک‌ها، اتانول و... را کاهش می‌دهد. غلظت نمک (NaCl)، نباید بیشتر از mM ۶۰ باشد تا دناتوراسیون به طور کامل انجام شود. هم‌چنین غلظت EDTA نباید بیش از mM۱ باشد زیرا EDTA به منیزیوم متصل شده و مانع انجام مرحله‌ی PCR می‌گردد. ناخالصی‌های یونی مانند آهن، اتانول و فنل نیز باعث کاهش فعالیت پلی‌مراز می‌گردند.
رسوب‌گذاری با اتانول به شیوه زیر بر روی نمونه‌ها انجام گرفت.
به میزان ۱/۰ حجم اولیه‌ی نمونه‌ی DNA استات سدیم M ۳ با 5/4:pH به نمونه‌ها اضافه شد.
به اندازه‌ی ۳ برابر حجم (پس از افزودن سدیم استات) به نمونه‌ها اتانول سرد خالص افزوده شد.
نمونه‌ها به مدت ۱ ساعت در دمای اتاق قرار گرفتند و سپس به مدت ۳۰ دقیقه در دور rpm14۰۰۰ سانتریفوژ گشتند.
محلول رویی به آرامی خارج شد و به رسوب DNA نصف حجم اتانول اولیه،اتانول ۷۰ درصد افزوده شد.
نمونه‌ها به مدت ۱۵ دقیقه در دور ۱4۰۰۰ سانتریفیوژ شدند.
محلول رویی خارج شد و پس از اینکه اتانول کاملاً تبخیر شد رسوب در مقدار مناسبی از TE حل گردید.
2-3-2 تعیین غلظت نمونه‌های DNA توسط دستگاه Nanodrop از ان جایی‌که روش DNA Typing دارای دقت و حساسیت بالایی است، بنابراین نمونه‌های DNA باید دارای کیفیت مطلوبی باشند. در این مطالعه جهت تعیین غلظت نمونه‌های DNA، از دستگاه نانودراپ c۲۰۰۰ استفاده شد. حین استفاده از این دستگاه، نیازی به رقیق سازی نمونه‌های DNA نمی‌باشد. ابتدا دستگاه را با استفاده از کنترل فاقد DNA (آب مقطر یا TE) صفر نموده، سپس 2 میکرولیتر از نمونه‌ی DNA را با استفاده از سمپلر در دستگاه قرار داده شد تا میزان جذب نوری نمونه‌ها در طول موج ۲۸۰/۲۶۰ و ۲۳۰/۲۶۰ اندازه‌گیری شود. به طور کلی اسید‌های نوکلئیک در طول موج ۲۶۰ نانومتر و پروتئین‌ها در طول موج ۲۸۰ نانومتر بیشترین میزان جذب نوری را دارند. از نسبت جذب نمونه در طول موج ۲6۰ به ۲۸۰ نانومتر جهت تعیین خلوص DNA و جهت بررسی حضور دترجنت‌هایی مانند SDS، کربوهیدرات، کلروفرم و فنل از نسبت جذب در طول موج ۲۶۰ به ۲۳۰ نانومتر استفاده شد. برای داشتن نمونه‌هایی با کیفیت مطلوب، عدد حاصل از نسبت ۲۶۰ به ۲۸۰ باید ۸/۱ یا بیشتر باشد. میزان جذب پایین‌تر از ۷/۱ نشان دهنده‌ی آلودگی نمونه‌ها با پروتئین است.
2-3-3 تهیه‌ی Working Stokeبرای انجام واکنش DNA Typing ، غلظت مناسب از نمونه‌های مورد آزمایش تهیه گردید. در این مطالعه از DNA با غلظت ng/µl70 استفاده شد.

شکل ۲-1 تصویر دستگاه نانودراپ c2000(51)

bew228

جدول (4-3) تم اصلی سوم: برساخت عواطف تبدیلخواهان مبتنی بر تجربیات عاشقانهی همپیوند با وضعیت تبدیلخواهی.........................................................................................................................................132
جدول (4-4) تم اصلی چهارم: واکنش خانواده در برابر تبدیلخواهی جنسی..............................................145
جدول (4-5) تم اصلی پنجم: اشتغال به مثابهی چالشی فراروی تبدیلخواهان:‌ جنسیت تجربه شده در تجربهی اشتغال تبدیلخواهان جنسی..............................................................................................................166
جدول (4-6) تم اصلی ششم: روند زندگینامهای دوران تحصیل تبدیلخواهان: تمایز به مثابهی تجربهی زیسته.................................................................................................................................................................178
جدول (4-7) تم اصلی هفتم: تجربهی روابط جنسی تبدیلخواهان: برساخت عادات و رفتارهای جنسی در «جریان کنش متقابل».......................................................................................................................................194
جدول (4-8) تم اصلی هشتم: راههای پیشِروی تبدیلخواه جنسی برای تامین هزینههای عمل تغییر جنسیت..............................................................................................................................................................207
جدول (4-9) تم اصلی نهم: «خودکشی» به مثابهی راه حلی برای تغییر وضعیت کنونی.............................217
جدول (4-10) تم اصلی دهم: تجربهی «داغ ننگ» به دلیل تبدیلخواهی جنسی: قرارگیری در وضعیت انگ و «هویت ضایعشده»...........................................................................................................................................224
جدول (4-11) تم اصلی یازدهم: نمود بیرونی تبدیلخواهی در آینهی کنش متقابل اجتماعی.....................238
جدول (4-12) تم اصلی دوازدهم: عدم تمایل به رابطه با ترنسکشوال جنس مقابل برای روابط عاطفی به دلیل ناهمخوانی عادتوارهها و بدن مورد انتظار.......................................................................................................248
جدول (4-13) تم اصلی سیزدهم: قرارگیری در چاچوب «نظم»:‌ مواجهی توجیهشدهی پلیس با تبدیلخواهان جنسی................................................................................................................................................................254 جدول (4-14) تم اصلی چهاردهم: نحوهی مواجهی تبدیلخواه با ترنسبودگیِ خود....................................259
جدول (4-15) تم اصلی شانزدهم: برساخت هویت دوگانه مبتنی بر تعارض بدن با ذهن(روح)....................269
جدول (4-16) تم اصلی هفدهم: «ازدواج» به مثابهی چالش فرارروی تبدیلخواهان جنسی.......................287
جدول(5-1) تم اصلی نخست: برساخت دوگانگی جنس و جنسیت تجربه شده در دوران کودکی فرد تبدیلخواه....................................................................................................................................................................296
جدول(5-2) تم اصلی دوم: تجربهی آزار جنسی و تجاوز..............................................................................297
جدول (5-3) تم اصلی سوم: برساخت عواطف تبدیلخواهان مبتنی بر تجربیات عاشقانهی همپیوند با وضعیت تبدیلخواهی......................................................................................................................................298
جدول (5-4) تم اصلی چهارم: واکنش خانواده در برابر تبدیلخواهی جنسی..............................................299
جدول (5-5) تم اصلی پنجم: اشتغال به مثابهی چالشی فراروی تبدیلخواهان:‌ جنسیت تجربه شده در تجربهی اشتغال تبدیلخواهان جنسی..............................................................................................................300
جدول (5-6) تم اصلی ششم: روند زندگینامهای دوران تحصیل تبدیلخواهان: تمایز به مثابهی تجربهی زیسته..................................................................................................................................................................301
جدول (5-7) تم اصلی هفتم: تجربهی روابط جنسی تبدیلخواهان: برساخت عادات و رفتارهای جنسی در «جریان کنش متقابل»........................................................................................................................................302
جدول (5-8) تم اصلی هشتم: راههای پیشِروی تبدیلخواه جنسی برای تامین هزینههای عمل تغییر جنسیت..............................................................................................................................................................303
جدول (5-9) تم اصلی نهم: «خودکشی» به مثابهی راه حلی برای تغییر وضعیت کنونی............................304
جدول (5-10) تم اصلی دهم: تجربهی «داغ ننگ» به دلیل تبدیلخواهی جنسی: قرارگیری در وضعیت انگ و «هویت ضایعشده».............................................................................................................................................305
جدول (5-11) تم اصلی یازدهم: نمود بیرونی تبدیلخواهی در آینهی کنش متقابل اجتماعی......................306
جدول (5-12) تم اصلی دوازدهم: عدم تمایل به رابطه با ترنسکشوال جنس مقابل برای روابط عاطفی به دلیل ناهمخوانی عادتوارهها و بدن مورد انتظار.......................................................................................................307
جدول (5-13) تم اصلی سیزدهم: قرارگیری در چاچوب «نظم»:‌ مواجهی توجیهشدهی پلیس با تبدیلخواهان جنسی................................................................................................................................................................308(5-14) تم اصلی چهاردهم: نحوهی مواجهی تبدیلخواه با ترنسبودگیِ خود................................................309
جدول (5-15) تم اصلی شانزدهم: برساخت هویت دوگانه مبتنی بر تعارض بدن با ذهن(روح).....................310
جدول (5-16) تم اصلی هفدهم: «ازدواج» به مثابهی چالش فرارروی تبدیلخواهان جنسی........................311
فصل اول:
کلیات تحقیق
مقدمه
بیان مساله
ضرورت و اهمیت موضوع پژوهش
سوالات پژوهش
مروری بر تاریخچهی تغییر جنسیت

مقدمه
«جامعهشناسان از اصطلاح جنس برای اشاره به آن دسته از تفاوتهای کالبدی و فیزیولوژیک استفاده میکنند که بدن زن و مرد را تعریف و مشخص میکنند. در مقابل، جنسیت به تفاوتهای روانشناختی، اجتماعی و فرهنگیِ مذکرها و مونثها مربوط میشود. جنسیت به افکار و مفاهیمی دربارهی مردانگی و زنانگی مربوط میشود که به صورت اجتماعی برساخته میشوند؛ و ضرورتا محصول مستقیم جنس زیستشناختی فرد نیست»(گیدنز، 1389: 156). بهطور معمول مختصات جنسی و جنسیتی افراد با یکدیگر هماهنگ است اما گاهی مختصات جنسی و جنسیتی افراد با یکدیگر ناسازگار است. در ادبیات علمی برای این شرایط از اصطلاح ترنسکشوالیتی استفاده میشود که ما در این نوشتار آن را تبدیلخواهی جنسی ترجمه خواهیم کرد.
هویت جنسی برای بیان احساس مردانگی و زنانگی فرد به کار میرود. مفهوم هویت جنسی بیان کنندهی آن است که فرد به طور معین خود را مرد یا زن بداند. در واقع، هویت جنسی بخش قابل ملاحظهای از هویت هر انسان را تشکیل میدهد دربردارندهی تصویری است که هر فرد به عنوان یک مرد یا زن از خود دارد. فرد میآموزد از آن حیث که مرد یا زن آفریده شده باید به شیوهای خاص بیندیشد، رفتار کند و احساس نماید (یوربرگ:1974– اوحدی: 1384). «اختلال هویت جنسیتی یکی از گروههای اصلی اختلالات جنسی محسوب میشود که مشخصه اصلی آن همانندسازی قوی و مستمر با جنس مخالف و ناراحت بودن از جنس خود یا احساس عدم تناسب با نقش جنسیتی خود است»(کاپلان و سادوک، 1392: 322).
«اختلال هویت جنستی دو مولفه دارد، ملاک الف: باید شواهدی مبتنی بر اتخاذ پایدار و مستمر هویت جنس مخالف که مایل به داشتن آن است یا اصرار به این که از جنس مخالف است وجود داشته باشد. ملاک ب: اتخاذ هویت جنس مخالف نباید فقط به دلیل تمایل به برخورداری از امتیازهای فرهنگی متعلق به جنس دیگر باشد. بهعلاوه باید شواهدی درباره نارضایتی مستمر از جنسیت تعیین شدهی خود یا احساس عدم تناسب با نقش جنسی تعیین شده وجود داشته باشد»(شعاعکاظمی، 1392). در واقع هویت انسان تحت تاثیر دو مولفه اکتسابی و غیراکتسابی تدوین مییابد.
«این اختلال موجب بهوجود آمدن نارضایتی جنسی در افراد میگردد. در واقع نارضایتی جنسی شرایطی است که در آن فرد از نظر جنسی و جنسیتی با ابهام خاصی مواجه نیست اما جنس او با جنسیتش ناهمخوان است»(رولند و اینکروسی، 2008). «این اختلال موجب پریشانی یا اختلال اساسی در کارکرد اجتماعی، شغلی و یا سایر زمینههای مهم میشود و میتواند زمینهساز رفتارهای پرخطر جنسی باشند»(گرین، 2009). «به خاطر شکل ظاهر و رفتارهای تا حدی نامتعارف که افراد تغییرجنسخواه دارند و به دلیل فقدان آگاهیهای عمومی، بسیاری از مردم، تغییرجنسخواهی را نوعی انحراف جنسی میدانند و به این دلیل تغییرجنسخواهان را در شبکه روابط اجتماعی نمیپذیرند»(جواهری، 1390). برخوردهایی مانند مجرم دانستن، گناهکار دانستن، ابراز تنفر، اغلب از این دلیل سرچشمه میگیرد که اکثر مردم نمیتوانند بین تغییرجنسخواهی، همجنسگرایی یا دوجنسگرایی تفاوت قایل شوند. بنابراین منفی بودن قضاوت مردم و ارزیابی آنان میتواند بر خودپنداره، حرمت نفس و هویت مبتلایان به نارضایتی جنسی تاثیر بگذارد و آنها را به سوی انحراف سوق دهد. بنابراین میتوان گفت ناراضیان جنسی قربانیان شرایطی هستند که ناخواسته در آن قرار گرفتهاند، قربانی فردی است که از شرایط آسیب خاصی میبیند در حالی که مسئول بهوجود آمدن آن شرایط نبوده بلکه مستحق همدردی است (لوزیک، 1388 :121-120).
تبدیلخواهیجنسی یک اختلال در هویتِ جنسی است. افراد مبتلا به این اختلال خود را متعلق به گروه جنس مخالف میدانند، از وضعیت جنسی- بدنی خود ناراحت هستند و میکوشند با استفاده از هورمونها و اعمال جراحی وضعیت خود را به وضعیت دلخواه نزدیک کنند (سازمان بهداشت جهانی، 1992). تبدیلخواهیجنسی با نارضایتی جنسی همراه است. نارضایتی جنسی به عنوان یک گرایش جنسی محسوب میشود. گرایش جنسی شیوهای است که براساس آن افراد، امیال جنسی و نقشهای اجتماعی مربوط به جنس خود را تجربه میکنند. این تجربه برای برخی از افرد به شیوهای خوشایند و برای برخی دیگر به صورت یک تضاد پایدار تجربه میشود (برگاتا و مونتگمری:2000 به نقل از جواهری).
نارضایتی جنسی تا چندی پیش یک بیماری روانی محسوب میشد اما امروزه این پدیده از فهرست بیماریهای روانی انجمن پزشکی آمریکاکنار گذاشته شده است و در عوض در شمار یکی از انواع اختلالات هویت جنسیتی قلمداد میشود.
سببشناسی این اختلال بهطور کامل شناخته نشده است و عوامل مختلفی از جمله عوامل ارثی، اثرات هورمونی و درگیری مغز به عنوان عوامل دخیل بررسی شدهاند. یافتههای اخیر تفاوتهایی را در مغز افراد دچار اختلال هویت جنسی نشان داده است و مناطقی از مغز که مسئول تفاوتهای جنسیتی هستند در این افراد با افراد طبیعی تفاوت دارد (گرین: 2005).
در این مورد به نقش عوامل زیستی و روانی مانند توارث، استرس بیش از تولد، روابط جنسی والدین، اختلالات ژنتیکی، ساختار هورمونی، مشکلات عصبی و سیستم عصبی مرکزی اشاره شده است (کاهانی، 1381: 40).
بهطور کلی گروهی، علل زیستشناختی عضوی و گروه دیگر عوامل روانشناختی اجتماعی را در بروز این اختلال موثر میدانند. گروه اول بیشتر اشکال در آندروژنهای جنینی را مطرح میکنند (نلسون،161:1391). بررسیهای جنینشناسی نشان میدهند که کلیه پستانداران چه مرد و چه زن در نخستین مرحله رشد جنینی ساختمان تشریحی زنانه دارند و در صورت ترشح آندروژن در جنین در فاصله هفته ششم تا پایان ماه سوم، تغییرات منجر به مرد شدن کامل میشود و در غیر اینصورت همچنان زن باقی میماند. مطابق این نظریه اِشکال در ترشح آندروژن در فاصله زمانی یاد شده موجب بوجود آمدن تبدلخواهی جنسی است. اما برخی زمینههای اجتماعی نیز وجود دارد که احتمال نارضایتی جنسی را افزایش میدهد. از نظر فروید این قبیل اختلالها از تعارضهایی که کودک در مثلث ادیپال تجربه میکند، سرچشمه میگیرد. این تعارض را رخدادهای طبیعی خانواده و تخیلات کوک تقویت میکند، هر چیز که در محبت طفل نسبت به والد جنس مخالف و همانندسازی با والد همجنس تداخل نماید با رشد طبیعی هویت جنسی تداخل خواهد کرد. در خلال سالهای اول زندگی، مادر احساس غرور کودک را به جنسیت خود بیدار میکند. به همان نسبت مادر خشن نیز میتواند در رشد هویت جنسی کودک اختلال ایجاد کند. زمانی که این مسایل با مشکل جدایی تفرد همراه گردد، ممکن است نتیجه این باشد که از تمایلات جنسی برای حفظ و بقای رابطه استفاده شود. برخی از کودکان با این پیام مواجه میگردند که اگر هویت جنس مقابل را بپذیرند، مطلوبتر خواهند بود. کودکان آزاردیده و مطرود ممکن است طبق این باور رفتار کنند که اگر متعلق به جنس مخالف باشند بیشتر با آنان مدارا خواهد شد.
«اختلال هویت جنسی میتواند در نتیجه مرگ، غیبت طولانی یا افسردگی مادر، که پسربچه ممکن است با همانندسازی کامل به او واکنش نشان دهد، پدید آید. وجود پدر نیز به فرآیند جدایی تفرد کمک می کند. فقدان پدر، سبب ایجاد مخاطره در روابط مادر و کودک میشود. برای پسر، پدر الگویی برای همانندسازی مردانه است. علاوه بر این در شرایطی که مادر در اثر بیماری، مرگ یا طلاق در خانواده حضور ندارد یا قادر به ایفای نقش مادری خود نیست در این صورت دختربچه برای پر کردن خلا حاصل از وجود مادر، پدر را جایگزین آن میسازد. در این شرایط او زمان زیادی را با پدرش صرف میکند، پدر او را تشویق میکند رفتاری مردانه داشته باشد، او نیز مانند یک پسر بهتدریج میآموزد که فعالیتهای ورزشی، شکار، ماهیگیری و مکانیکی را با موفقیت انجام دهد (کاپلان، سادوک و فردمن : به نقل از جواهری). همچنین، نزدیکی بیش از حد والد جنس مخالف با فرزند در حد تماس بسیار نزدیک پوستی، که سبب روابط عاطفی زیاد و و همانندسازی شدید با جنس مخالف گردد، حتی تجربهی مشاهدهی صحنههای آمیزشی میتواند عامل تعارضات روانی در همانندسازی کودک با مادر گردد»(کاهانی، 41:1381).
اما اینکه تبدیلخواهی جنسی یک عارضهی مادرزادی و ژنتیک است یا برساختهی اجتماعی، و یا منبعث از منشایی روانشناختی، موضوع پایاننامهی پیشرو نیست! هدف محقق از این تحقیق، ترسیم شرایط اجتماعی پیشروی تبدیلخواهان جنسی است. بر این مبنا، نگرش جنسیتی نسبت به ترنسکشوالها، مسالهی محوری پژوهش حاضر است: این که آیا تفاوتی میان تجربهی زنانی که میخواهند مرد شوند و مردانی که میخواهند زن شوند وجود دارد؟!
این پایاننامه در پنج فصل تنظیم شده است: در فصل نخست، در قالب «کلیات تحقیق» به ترسیم منظری پرداخته شده که محقق به موضوع تحقیق مینگرد. همچنین علاوه بر بخشهای معمول، بیان مساله، ضرورت و اهمیت تحقیق و اهداف تحقیق، بخشی در پایان این فصل با عنوان مروری بر تاریخچهی تبدیلخواهی جنسی، گنجانده شده. هدف از ارایهی این بخش، ترسیم فضایی کلی در خصوص پدیدهی ترنسکشوالیته است؛ این بخش عامدانه پیش از ورود به متن اصلی و در پایان بخش نخست گنجانده شده تا ضمن آشنایی کلی با موضوعِ تحقیق، از متن اصلی جدا باشد زیرا هدف نگارنده، تمرکز بر ا ابعادجامعهشناختی موضوع بوده است.
فصل دوم با تعریفی از مفاهیم و واژگان کلیدی آغاز میشود، سپس پیشینهی پژوهشهای مرتبط ذکر گردید. وجودِ بخش مبانی نظری در این پایاننامه، مسالهای چالشبرانگیز است؛ اساسا تحقیقاتی که با روشِ نظریهی مبنایی صورت میپذیرد، نیازی به بهرهگیری از مبانی نظری ندارد. در این تحقیق نیز به معنای دقیق کلمه، هیچ مبنای نظریای پیشروی محقق قرار نداشته بلکه نظریههای مورد بحث، نگارنده را در تحلیل دادههای حاصل از تحقیق، یاری خواهند کرد. به بیانِ دیگر، نظریههای مورد بحث، به هیچوجه چونان رویکرد مدنظر نبوده و صرفا نقشی مکمل را در بخش تجزیه و تحلیلِ فصل پنجم داشته است. همچنین ذیل تحلیل تمهای بهدستآمده در فصل چهارم که در آن به صورت تطبیقی، سیطرهی جنسیت میان دو گروه از تبدیلخواهان مورد مقایسه قرار گرفت،‌ از بینش نظری محقق در تحلیلها استفاده شد.
در بخش «بحث و نتیجهگیری: گامی به سوی یک نظریهی عام در خصوص تبدیلخواهی جنسی»،‌ تلاش گردید نتایج تحقیق در قالب برداشت کلی محقق ارائه گردد. بدین منظور مراحلی ششگانه در ساختار زندگی روزمرهی تبدیلخواهان جنسی مورد شناسایی و تفکیک قرار گرفت. در نهایت به رسم پایاننامههای کارشناسی ارشد، پیشنهادات و محدودیتهای تحقیق به عنوان بخشهای پایانی درج گردیده است. محوریت این دو بخش، تجربههای محقق در مواجهه با تبدیلخواهان جنسی بوده و تلاش گردید،‌ پیشنهادات، ‌برآمده از متن پایاننامه باشد.

بیان مساله
در بدو مواجه با پدیدهی تغییر جنسیت، نارضایتی جنسی و جنسیتی یک شخص و اقدامات وی برای تغییر جنس، امری فردی به نظر میرسد. اما این پدیده، هم از منظر زمینههای شکلگیری، و هم از حیث ابعاد اجتماعی- فرهنگی آثار، و پیامدهایی دارد. این پایاننامه، ضمن معرفی و تشریح پدیده تبدیلخواهی جنسی در ایران، بر موضوعِ مقاومت و اعمال فشار اجتماعی از سوی خانوادهی تبدیلخواهان و محیط اجتماعی، تمرکز دارد. در این میان، یافتههای اولیهی محقق و نیز مستندات پژوهشهای پیشین در این خصوص، تفاوتی میان دخترانی که میخواهند جنسیت خود را تغییر دهند، نسبت به پسرانی که خواهان تغییر جنسیت هستند را نشان میدهد (جواهری و کوچکیان: 1385، پارولا: 2010، لوییس: 2002، بران و دیگران: 2012).
در وهلهی نخست، این پژوهش درصدد دستیابی به توصیفی از چیستیِ تفاوت یاد شده است. سپس به عوامل اجتماعیِ موجد این تفاوت پرداخته شده است. مهمترین وجهِ این تمایز میان دو گروه یاد شده، میزان مقاومتِ تجربه شده است؛ دخترانی که خواستار تغییر جنسیت به پسر هستند، به مراتب با فشار اجتماعی کمتری نسبت به پسرانی که خواستار تغییر جنسیتشان به دختر هستند، مواجه میشوند. این پژوهش ضمن پرداختن به ابعاد جامعهشناختی این تفاوت، به دنبال بسط مفهوم سیطرهی جنسیتی بر این گروه اجتماعی است.
دشواریهای فردی و اجتماعی «دوگانگی ذهن و بدن» است: ذهنی مردانه در اندامی زنانه یا ذهنی زنانه در اندامی مردانه. این شرایط موجب کاهش سرمایه اجتماعی تبدیلخواهان میگردد. منظور از سرمایه اجتماعی به تعبیر بوردیو، مجموعهی پیوندها، تکالیف و تعهدات اجتماعی است که حاصل شبکهی بادوام روابط کمابیش نهادینه شده، آشنایی و شناخت متقابل یا عضویت در یک گروه است. شبکهای که هر یک از اعضای خود را از پشتیبانی سرمایهی جمعی برخوردار میسازد.
از سویِ دیگر تغییر جنس، نقشهای اجتماعی کنشگران را تغییر میدهد؛ زنی که به دنیای مردانه قدم میگذارد از آزادی، قدرت و منزلت بیشتری برخوردار خواهد شد، در حالی که زن شدن یک مرد احتمالا به معنای آسیبپذیری و محدودیت بیشتر اوست. جامعه نیز در برابر زنی که مرد شده و رفتاری مردانه دارد در مقایسه با مردی که رفتاری زنانه دارد به شیوه انعطافپذیرتری برخورد میکند. اگر چه ایندو گروه از تبدیلخواهان، در بسیاری از مشکلات در مسیر تبدیلخواهی و حتی پس از آن، اشتراکاتی دارند اما، هر یک بر حسب مراحل و فرآیند طولانی و طاقتفرسای تبدیلخواهی، با مسایل متفاوتی مواجه میگردند. هدف نگارندهی این پایاننامه، دستیابی به دلایل اجتماعیِ این تفاوتهاست.
قرارگیری در وضعیت ناخواستهی تبدیلخواهی جنسیتی، شرایطی لاجَرم برای این اشخاص ایجاد میکند: تجربهی «هویت دوگانه». بنابراین، آنچه تبدیلخواهان جنسی را با وجود تمامی موانع پیشرو مجاب به تغییر جنسیت میکند آن است که وضعیتِ پیش از تغییر، آنچنان غیر قابل تحمل مینماید که تحمل آن برای تبدیلخواهان، به مراتب دشوارتر از عوارض جراحی تغییر جنسیت و نیز فشارهای اجتماعی ناشی از آن است. به بیان دیگر، عمل تغییر جنسیت برای تبدیلخواهان، راهی است برای رهایی از برساختِ الزامات هژمونیک بدن. ولو آنکه این مسیر پر مخاطره و سراسر فشار جسمی و اجتماعی، طاقتفرسا بنماید، این راهی است که برای «تصحیح» اشتباهِ رخ داده در بدنشان، آنان را به سویِ عمل تغییر جنسیت سوق میدهد. پرسش بنیادین این پژوهش که با روش گرندد تئوری صورت پذیرفته است، بررسی ابعاد سیطرهی حاصل از برساخت جنسیت بر زندگی تبدیلخواهان جنسی است.

ضرورت و اهمیت موضوع تحقیق
تبدیلخواهی جنسی در ایران، نیز مانند سایر نقاط جهان به عنوان یک مشکل پزشکی-اجتماعی مطرح است با این تفاوت که بیماران ایرانی به دو دلیل اصلی زیر فشار روانی بیشتری را تحمل میکنند:
تمایل به عمل جراحی تغییر جنسیت، با فشار اجتماعی در فرهنگ ایران مواجه است. به ویژه تغییر جنسیت یک پسر به یک دختر از سوی خانواده غیرقابل تحملتر است.
در صورت پذیرش خانواده، انجام عمل جراحی مستلزم داشتن گواهی مبنی بر تبدیلخواه جنسی بودن از یک روانپزشک، طرح در کمیسیون پزشکی در اداره پزشکی قانونی و در صورت تایید، دریافت مجوز عمل از مراجع قضایی و یافتن بیمارستان و جراحی که مبادرت به عمل جراحی نماید، خواهد بود که علاوه بر تحمیل بار سنگین مالی رویهی دادرسی طولانی دارد.
«برخوردهایی مانند مجرم دانستن، گناهکار دانستن، ابراز تنفر، اغلب از این دلیل سرچشمه میگیرد که اکثر مردم نمیتوانند بین تغییرجنسخواهی، همجنسگرایی یا دوجنسگرایی تفاوت قایل شوند. بنابراین منفی بودن قضاوت مردم و ارزیابی آنان میتواند بر خودپنداره، حرمت نفس و هویت مبتلایان به نارضایتی جنسی تاثیر بگذارد و آنها را به سوی انحراف سوق دهد. بنابراین میتوان گفت ناراضیان جنسی قربانیان شرایطی هستند که ناخواسته در آن قرار گرفتهاند، قربانی فردی است که از شرایط آسیب خاصی میبیند در حالی که مسئول بهوجود آمدن آن شرایط نبوده بلکه مستحق همدردی است»(لوزیک، 1388 :121-120).
بسیاری از تبدیلخواهان در فرآیندِ تغییر جنسیت از سوی خانوادههای خود طرد میشوند و همین امر باعث میشود که اکثر این افراد به سمت انحرافات جنسی از جمله مبادرت به عمل جنسی در ازای پول سوق داده شوند. بدین ترتیب تبدیلخواهان جنسی (مرد به زن) با وارد شدن به اجتماع دختران نسبت به زندگی قبل از تغییر جنسیت خود دچار محدودیتهای بیشتری میشوند. به علت ناشناخته بودن ابعاد اجتماعی این پدیده، و در اقلیت بودن تبدیلخواهان جنسی، همواره این افراد نادیده گرفته میشوند و نیازهای آنان مورد توجه قرار گرفته نمیشود. خانوادهها در بیشتر مواقع این افراد را در زمرهی منحرفان جنسی یا همجنسخواهان تلقی میکنند و به همین علت در مقابل این قضیه مقاومت میکنند.
تبدیلخواهان فاقد ارتباط رضایتبخش با خانواده، اطرافیان و جامعه هستند، کنش متقابل میان آنان و اطرافیان موجب قرارگیری در معرض سوءظن و ننگ، قضاوتهای منفی و انگ و عدم برخورداری از یک نظام حمایتی میگردد. وقوع این وضعیت، موقعیتی دشوار برای تبدیلخواهان به همراه دارد که در نهایت منجر به طرد اجتماعی و «دیگری بودگی» آنان میشود. نتیجهی این وضعیت، ضعف در پایگاه اجتماعی، سلامت و سرمایه اجتماعی ناراضیان جنسی است. در این شرایط نشانههایی از انواع رفتارهای انحرافی مانند خودکشی، فرار از خانه، پناه بردن به روابط متعدد جنسی و خودفروشی رفتاری محتوم را رقم میزند. مشکلات یاد شده به تدریج از توانایی افراد در ابراز خود و سازگاری با الزامات جامعه میکاهد و آنها را تبدیل به گروهی حاشیهای در نظام قشربندی اجتماعی میکند.
برخی بر این باورند که مقولات مربوط به تبدیلخواهان جنسی را میبایست از منظر آسیبشناختی مورد بررسی و تحلیل قرار داد(جواهری و کوچکیان: 1385، جواهری و حسینزاده: 1391، جلالی و دیگران: 1390، شعاع کاظمی: 1390). زیرا به دلیل در معرض آسیب بودنِ تبدیلخواهان جنسی به مثابهی یک گروه اجتماعی، میبایست به مسایل آنان پرداخته شود. محققین مذکور بر «پیامدهای زندگی در وضعیت تبدیلخواهی جنسی» تمرکز دارند. وجه تمایز این پژوهش با رویکرد آسیبشناختیِ مذکور، توجه به خاستگاهها به جای تمرکز بر پیامدهاست: زیرا «شناخت یک پدیدهی اجتماعی، مقدم بر آسیبشناسی آن است». از این روست که محقق در این پایاننامه، رویکردی توصیفی اتخاذ نمود و ورای این چیستی، چرایی بروز چنین وضعیتی را در میان این گروه اجتماعی مورد کاوش قرار میدهد.
سوالات تحقیق
مواجه اعضای خانواده با تبدیلخواهی جنسی مشارکتکنندگان چه بوده است؟
ابعاد و شیوههای نمود فشار اجتماعی خانواده در مشارکتکنندگان چه بوده است؟
دغدغههای اجتماعی مشارکتکنندگان در محیطهای عمومی چگونه است؟
آیا در توصیف تجربه تبدیلخواهی جنسی، تفاوتی میان MtF و FtM وجود دارد؟

مروری بر تاریخچهی تغییر جنسیت
در سال ۱۹۲۱ Dora-R در آلمان تحت نظارت کلینیک روانی Magnus Hirschfeld مراحل تغییر جنسیت خود را آغاز کرد و در سال ۱۹۳۰ این اقدام به سر انجام رسید. در سال ۱۹۳۰ کلینیک روانی Magnus Hirschfeld جزئیات جراحی دوم را بر روی فردی به نام لیلی البی دانمارکی در پروژه - ریسرچ‌ای منتشر کرد. اصطلاح Transsexualismus اولین بار توسط کلینیک Hirschfeld در سال ۱۹۲۳ مطرح و ابداع شد. در لاتین اصطلاح “psychopathia transexualis" و در زبان انگلیسی اصطلاح "Transeaxual" با یک s توسط دیوید الیور کالدوِل در سال ۱۹۴۹ مطرح شد، وی همچنین اصطلاح Trans-Sexual را نیز در سال ۱۹۵۰ به عنوان جایگزین اصطلاحات قبلی مطرح کرد. وی اولین فردی بود که که این اصطلاح را به صورت عمومی برای افرادی که مایل هستند جنسیت فیزیکی خود را عوض کنند، مطرح کرد. در سال ۱۹۶۹ هری بنجامین ادعا کرد وی اولین فردی بوده که اصطلاح Transsexual را در سخنرانی خود در سال ۱۹۵۳ مطرح کرده. این اصطلاح کماکان بین عموم و مراکز پزشکی استفاده می‌شود و رایج است. این اصطلاح اولین بار در سال ۱۹۸۰ در DSM-III وارد شد و پس از ان در سال ۱۹۸۷ در DSM-III-R به عنوان "اختلالاتی که در کودکی، نوجوانی و بزرگسالی رخ می‌دهد" شناخته شد.

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

ترنسکشوالیسم در دو راهنمای رسمی و اصلی پزشکان و متخصصان جهان نام برده شده است؛ راهنمای تشخیصی و آماری اختلال‌های روانی یا همان DSM و طبقه‌بندی بین‌المللی آماری بیماری‌ها یا همان ICD. در ICD-10، آخرین ویرایش ICD تراجنسی به همراه دگرپوشی و اختلال هویت جنسی کودکان در دسته اختلالات هویت جنسی قرار گرفته ‌است و تراجنسی را اینگونه تشریح کرده ‌است: «تصمیم یک فرد برای زندگی در نقش جنس مخالف، که این حالت همیشه همراه با احساس تضاد در اندام جنسی زمان تولد است و فردی است که تقاضا برای جراحی و درمان‌های هورمونی برای تطبیق جسم خود و ملحق شدن به جنس مخالف دارد». DSM تفاوتی بین تراجنسی و اختلال هویت جنسی نمی‌بیند.
بر طبق استاندارد «انجمن جهانی حمایت از سلامتی ترنسجندرها» یا همان (WPTAH) و پیش از آن انجمن بین‌المللی هری بنجامین برای بررسی بیقراری جنسی، این تشخیص(اختلال هویت جنسی) را برای بهرهگیری از بیمه‌های اجتماعی و تغییر جنسیت لازم میداند و همچنین بیان می‌کند این اصطلاح به عنوان یک بیماری و یا یک توهین نیست و باعث از بین رفتن حقوق شهروندی و مدنی فرد نمی‌شود. در هر حال تمام افرادی که دچار اختلال هویت جنسی هستند، لزوما مایل به انجام دادن مراحل تغییر جنسیت نیستند به خصوص جراحی اندام‌های جنسی.
اولین تغییر جنسیت در انگلستان در فاصله سال‌های ۱۹۴۲-۱۹۴۸ میلادی اتفاق افتاد که دختری به نام لورا دیلون تغییر جنسیت داد و پسر شد و نام مایکل دیلون را برای خود انتخاب کرد. سابقهی تغییر جنسیت در آمریکا، به عنوان یک موضوع پزشکی، به سال ۱۹۵۲ میلادی بازمی‌گردد . نخستین تغییر جنسیت در کشور مصر در سال ۱۹۸۲ میلادی اتفاق افتاد، که جوان نوزده ساله‌ای به نام عبدالله تغییر جنسیت داد و نام سالی را برای خود انتخاب کرد (ربیعه: 1391).
در ایران، مریم خاتونپور ملکآرا (1329 در آبکنار، بندرانزلی- 6 فروردین 1391 در تهران) اولین تراجنسی شناخته شده است. او توانست فتوای مشروعیت تغییر جنسیت در ایران را از آیت الله خمینی بگیرد. ملکآرا انجمن حمایت از بیماران مبتلا به اختلالات هویت جنسی ایران را در سال 1386 هجری شمسی با کمک چند تن از پزشکان برای حمایت از تراجنسیهای ایران ثبت کرد. انجمن حمایت از بیماران مبتلا به اختلالات هویت جنسی ایران، انجمنی رسمی در ایران است که هدف آن شناسایی، ساماندهی، حمایت و درمان بیماران مبتلا به اختلال هویت جنسی می‌باشد.
کمیتهی کشوری حمایت از بیماران اختلال هویتی و تراجنسیتی ایران در دوران ریاست جمهوری سید محمد خاتمی تشکیل شد. هدف این کمیته حمایت قانونی و شرعی از تراجنسی‌ها در ایران است. متقاضیان تغییر جنسیت، جهت کسب اجازه قانونی برای عمل تغییر جنسیت میبایست گواهی پزشکی در تایید پریشانی هویت جنسی خود را به این کمیته ارایه دهند. دستور صدور شناسنامه جدید به مراجع ذیربط برای افراد واجد شرایط از جمله وظایف این کمیته است. این انجمن در تاریخ ۲۵/۹/۱۳۸۶ تحت شماره ۲۱۹۹۶ در اداره کل ثبت شرکت‌ها و مالکیت صنعتی سازمان ثبت اسناد و املاک کشور به ثبت رسید و در هیات مرکزی نظارت بر سازمان‌های مردم نهاد مستقر در وزارت کشور و وزارت بهداشت و درمان و چند وزارتخانه و سازمان‌های دولتی دیگر طرح و با تاسیس و فعالیت این سازمان موافقت گردید.
سالانه بیش از 270 ایرانی جنسیت خود را با اخذ مجوز از سازمان پزشکی قانونی تغییر می دهند. بر اساس آمار های رسمی از سال 1385 تا سال 1389 بیش از 1366 نفر مجوز تغییر جنسیت در ایران را دریافت کرده اند که از میان آنها 56 درصد می خواهند زن شوند و 44 درصد قصد دارند با تغییر جنسیت مرد شوند.آماری که تاکنون از سوی مسئولان پزشکی قانونی در رسانه ها مطرح نشده است، و البته پیش از این مسئولان از تغییر جنسیت سالانه 80 نفر در کشور خبر داده بود در حالی که طبق رسمیترین آمار موجود کمترین میزان تغییر جنسیت در کشور مربط به سال 1385 با 170 مورد و بیشترین مورد مربوط به سال 1389 با 319 مورد بوده است. اختلال هویت جنسی به معنای احساس عدم رضایت مستمر فرد از جنسیت خود و احساس تعلق به جنسیت مخالف است. این افراد به لحاظ فیزیولوژیکی و جسمی اختلال خاصی نداشته ولی از لحاظ روانی تمایل به انجام رفتار های جنس مخالف را دارند. طبق آمار سازمان پزشکی قانونی از سال 1385 تا 1389 تعداد 1366 نفر جهت اخذ مجوز برای انجام عمل تغییر جنسیت به سازمان پزشکی قانونی مراجعه کرده اند. که از این میزان 56 درصد مردان متقاضی تغییر جنسیت به زن و 44 درصد زنان متقاضی تغییر جنیست به مرد دادهاند.
فصل دوم:
مبانی نظری و تجربی پژوهش
مقدمه
واژگان و مفاهیم کلیدی
مروری بر پیشینهی پژوهشها
نظریهها
نظریهی ساخت اجتماعی واقعیت: برگر و لاکمن
جامعهشناسی بدن
داغ ننگ گافمن
نظریهی میدان: پیر بوردیو
میشل فوکو و جنسیت
چارچوب مفهومی

2-1 مقدمه
فصل دوم پایاننامهی پیشرو، با ارایهی تعریفی از مفاهیم کلیدی مورد استفاده در پژوهش آغاز میشود؛ این مفاهیم در واقع همان واژگان کلیدی مندرج در چکیده هستند. سپس، پیشینهی پژوهشهای مرتبط مورد بررسی قرار گرفتهاند؛ تمرکز محقق در این بخش بر مقالات و پژوهشهایی است که در مورد اختلال هویت جنسی، تغییر جنسیت و آثار و تبعات آن، بیماریهای مقاربتی ناشی از رفتارهای پر خطر جنسی ترنسکشوالها، موقعیت تبدیلخواهان جنسی در جامعه، و مقایسهی وضعیت تبدیلخواهان جنسی در کشورهای مختلف، به رشتهی تحریر درآمدهاند.
آنگونه که در فصل نخست نیز اشاره شد، هدف از طرح مباحث نظری در این پایاننامه، صرفا دستیابی به منظری نظری است. اساسا پژوهشهای گرندد تئوری، فاقد مبانی نظری هستند؛ بدین معنا که محقق، میبایست خود را از الزامات نظری و و قیودی که منتج به برساخت «ایده»ای نظری در ذهن میگردد، برهاند. در مرحلهی تحلیل نهایی و در جهت تحلیل یافتههای تحقیق، میتوان از نظریات مرتبط بهره جست. به بیان دیگر، دراین پژوهش، - محقق مانند پژوهشهای کمی- مولفهها/متغیرهای خود را از مبانی نظری استخراج نخواهد کرد؛ در تحقیقاتی که به روش زمینهای صورت میگیرد، متغیر و فرضیه و ... وجود ندارد.
معمولا از اصطلاح چارچوب نظری و مدل نظری در فصل دوم پایاننامههای کارشناسی ارشد استفاده میشود. اما از آنجا که این عبارات برای پایاننامهها و پژوهشهای کمی کاربرد دارد، نگارنده به جای چارچوب نظری از اصطلاح چارچوب مفهومی بهره گرفته است. تفاوت یاد شده، تنها تفاوت در لفظ نیست؛ اساسا در پژوهشهای کمی، محقق متغیرهای تحقیق را از نظریهها استخراج مینماید، اما تفاوت روششناختی این تحقیق با پژوهشهای کمی در آن است که از نظریهها برای دستیابی به فکتها استفاده نمیشود، بلکه برای تجزیه و تحلیل نهایی بهره گرفته شده. بنابراین در جهت تمییز میان ایندو نگاهِ متدولوژیک، از عبارت «چارچوب مفهومی» استفاده شده است. به بیان دیگر، بخش چارچوب مفهومی پایاننامهی حاضر، درصدد یافتن نظریههایی برای هدایت این تحقیق نیست! زیرا ماهیت پژوهش توصیفی چنان است که محقق بیآنکه متاثر از نظریهای خاص گردد، میبایست دادههای خود را گردآوری کند. نقش نظریهها در فصل پنجم و در تحلیل نهایی نتایج است که در آن محقق یافتههای خود را بر اساسِ بستر نظری درج شده در چارچوب مفهومی تحلیل میکند.
در روششناسی مورد استفاده در این تحقیق، اصالت با فکت است و در مقابل روششناسی اثباتگرایانه تعریف میشود؛ در روششناسی اثباتگرایانه، محقق به «آزمون فرض» نظریههایی میپردازد که بر مبنای آن متغیرهای پژوهش را استخراج نموده است.
در خصوص عدم ارایهی مدل نظری در این پژوهش، ارایهی تعاریف ذیل، راهگشاست: هدف ارایهی مدل نظری از منظر رفیعپور «پیبردن به ارتباط منطقی میان گفتارهای یک تئوری و تبدیل آن به یک مدل یا دیاگرام علت و معلولی است که طی آن باید رابطهی علت و معلولی گفتارها تحلیل گردد»(رفیعپور، 1383: 108). خاکی نیز مدل نظری را «بیان شماتیک چارچوب نظری به صورت رابطهی علت و معلولی میان متغیرها»(خاکی، 1388: 32) تعریف میکند. از آنجا که پژوهش حاضر کیفی و توصیفی است، فاقد مدل نظری، فرضیه و متغیر است.

تعریف واژگان و مفاهیم کلیدی
2-2-1 جنس و جنسیت
نظریهپردازان، «میان جنس و جنسیت تمایز قائل میشوند، به این معنا که جنس فقط معنایی زیستشناختی دارد – یعنی شخص از نظر پیکرشناسی مرد است یا زن- اما جنسیت مجموعهیی از صفات و رفتارهاست که به زن یا مرد نسبت داده میشود و ساخته و پرداختهی جامعه است. تفاوتهای جنسی ممکن است «طبیعی» باشند اما تفاوتهای جنسیتی ریشه در فرهنگ دارند نه در طبیعت و از اینرو تغییرپذیرند. تمایزهای جنسیتی با تشکیل چارچوبی بیچونوچرا که جامعه از دریچهی آن به زن و مرد مینگرد به همهی جنبههای زندگی ما شکل میدهند و نظام سلطهی مردانه بر پایهی همین تمایزها استوار است»(آبوت و والاس،1380: 315).
«فمنیستها معتقدند که جنسیت دستپروردهی اجتماع است؛ نقشهایی که مرد و زن در جامعه ایفا میکنند محصول جبری طبیعت آنها نیست. در اینکه جنس مبنای زیستشناختی دارد یعنی تفاوت در پیکر پسر و دختر تردیدی وجود ندارد، اما مهم شیوهی تعبیر این تفاوتهاست و شیوهی تربیت پسران و دختران که چه رفتاری را متناسب با جنسیت خود بدانند و چه رفتاری را بارزش تلقی کنند. یعنی برخورد والدین، آموزگاران و به طور کلی جامعه با پسران و دختران متفاوت است و از آنان رفتارهای متفاوتی انتظار دارند. این تفاوت رفتار مورد انتظار از دختر و پسر را بزرگسالانی که با آنها برخورد میکنند و نهادهایی که به آنها تعلق دارند حمایت و تشویق میکنند. بر همین مبنا، هم برنامههای تلویزیون و هم متنهای روخوانی در مدارس، هر دو، محل ارائهی الگوهای نقش مناسب است. پسران و دخترانی که از این الگوها پیروی نکنند با تمسخر و سرزنش بزرگسالان و حتی همسالان خود قرار میگیرند. پسرانی که از خود خصوصیاتی بروز دهند که رنگی از رفتار به اصطلاح زنانه داشته باشد «زنصفت» نام میگیرند، و دخترانی که رفتار به اصطلاح مردانه دارند «مردصفت» مینامند. شاید بعضی از دختران از اینکه «مردصفت» نامیده شوند در عمل استقبال کنند اما لفظ سوسول اشارهیی تمسخرآمیز به حساب میآید و برای پسران بسیار ناخوشایند است»(آبوت و والاس،1380: 27).این تفاوت میان جنس و جنسیت، عموما با سیطره یا استیلای جنسیت، همراه میگردد. بدین معنا که برتری جنسیتیِ مردان نسبت به زنان، در ترجیحات ناشی از جنس/بدن مردانه، تجلی مییابد. این مسالهای است که در این پژوهش، به صورت مبسوط بدان پرداخته خواهد شد.
2-2-2 هویت جنسی
«هویت جنسی به احساس پایهی فرد از پسر یا مرد بودن،‌ دختر یا زن بودن یا جنسیتهای دیگر (مثل ترنسجندرها) اشاره میکند»(نلسون، 1391: 159). در واقع هویت جنسی«بیان کنندهی آن است که فرد بهطور معین و مشخص، خود را زن یا مرد بداند. هویت جنسی بر اساس زیست شناسی افراد بنا میشود،‌ از تجارب اجتماعی متاثر است و برای اینکه ثبات و دوام پیدا کند، به گذشت زمان نیاز دارد»(اوحدی، 1384: 47-46).
2-2-3 هویت جنسیتی
«پس از تولد با وارسی اندامهای تناسلی نوزاد به او جنسیتی مذکر یا مونث نسبت میدهند و این بر تجارب آتی او تاثیری عمیق میگذارد. نوزاد هویتی جنسیتی پیدا میکند، این اصطلاح به احساس و آگاهی خودِ فرد دربارهی زن یا فرد، دختر یا پسر بودن اشاره دارد. او همچنین نقشِ جنسیتی را میآموزد، یعنی مجموعهی انتظاراتی دربارهی رفتاری که برای افراد دارای آن جنسیت مناسب تلقی میشود. این انتظارات بسته به نحوهی تعریف مردانگی و زنانگی فرق دارد»(گرت، 1385: 33).
«فمنیستها بر این باورند که «ذاتگراییِ بیولوژیک»، یا این نظر که بیولوژیک تعیینکنندهی ویژگیهای زن و مرد است، اثبات نشده و به عنوان یک نظر برای منافع زن و مرد در مقام فرد زیانبار است. فمنیستها با این ایده که زن و مرد دو مقولهی بیولوژیکِ متفاوت و مجزا هستند به مقابله برخاستهاند. اوکلی (1981 و 1972) شرح مفصلی از بررسی انجام شده در این زمینه ارایه میدهد. او میگوید زن و مرد را باید چون دو انتهای متضاد یک پیوستار در نظر گرفت که در میانه همپوشیِ چشمگیری با هم دارند. تنوع فراوانی در ویژگیهای بیولوژیک زن و مرد وجود دارد و ویژگیهایی چون قد بلند، وزن زیاد و قدرت جسمانی تنها منحصر به یک جنس نیست. برخی افراد، نظیر افراد مورد بررسی مانی وارهات (1972)، با ویژگیهای مردانه و زنانه به دنیا میآیند و اندامهای تناسلی زن و مرد هر دو را دارند. اینان معمولا مورد عمل جراحی و کورتون درمانی قرار میگیرند تا زن شوند. چنین افرادی را میتوان در میانهی پیوستار فوق دانست»(گرت، 1385: 18).
در این پایاننامه، منظور از هویت جنسی یا جنسیتی، ابعادی از حمل مفاهیم هویتساز برای مشارکتکنندگان است که آنان را میان دو منظرِ هویت معطوف به جسم و هویت معطوف به ذهن، سردرگم میسازد و در نهایت، در صورت تغییر جنسیت و یا پافشاری بر تبدیلخواهی جنسی، سویهی هویت معطوف به ذهن، بر هویت معطوف به جسم بیولوژیک، غلبه میکند.
2-2-4 اختلال هویت جنسیتی
هویت جنسی بخش قابل ملاحظهای از هویت هر انسان را تشکیل می دهد و در بردارندهی تصویری است که هر فرد به عنوان مرد یا زن از خود دارد. فرد با آگاهی از آن حیث که مرد یا زن آفریده شده، میآموزد که باید به شیوهای خاص بیاندیشد، رفتار کند و احساس نماید (دادفر، 1388). افرادی که به اختلال هویت جنسی مبتلا هستند آن گروه از بیماران هستند که در شناخت هویت جنسی خود دچار اختلال شدهاند. آنها در ذهن و روان خویش، خود را از جنس دیگر می بینند و میگویند که مردان یا زنانی هستند که به اشتباه در قالب مرد یا زن متولد شده اند. آنها عاشق هویت نهان خود هستند (جواهری، 1385). این اختلالها موجب پریشانی یا اختلال اساسی در کارکرد اجتماعی، شغلی و سایر زمینههای مهم میشوند و میتوانند زمینهساز رفتارهای پرخطر جنسی باشند. برطبق طبقهبندی DSMIV اختلال هویت جنسی گروهی ناهمگون از اختلالاتی است که علامت مشترک آنها ترجیح قوی و دائمی برای بدست آوردن نقش و وضعیت جنسی مقابل است. این اختلالات ممکن است به صورت کلامی در تاکید شخص برای تعلق به جنس مخالف باشد و یا غیرکلامی بوده و در داشتن رفتار جنس مخالف تظاهر نماید. جزء خلقی اختلال هویت جنسی عمدتا افسرده حالی جنسی نامیده میشود که ممکن است در اثر عدم هماهنگی جنس بیولوژیکی فرد از یک سو و آرزوی بودن در جنس مخالف از سوی دیگر بوجود آمده باشد (جواهری، 1385).
DSM-IV-TR برای اختلال هویت جنسی ملاکهای ذیل را بر میشمرد: همانندسازی شدید و مداوم با جنس مخالف (البته نباید تنها نوعی تمایل برای استفاده از امتیازهای فرهنگی آن جنس باشد.) این اختلال در کودکان با دست کم 4 مورد از موارد زیر مشخص میشود.
ابراز مکرر تمایل به عضو جنس مخالف بودن یا اصرار به این که به جنس مخالف تعلق دارد.
ترجیح دادن لباسهای جنس مخالف.
ترجیح نقشهای جنس مخالف در بازی یا خیالپردازیهای مداوم درباره تعلق داشتن به جنسِ مخالف.
ترجیح بازیهای کلیشهای جنسِ مخالف.
ترجیح همبازیهایی از جنسِ مخالف.
در نوجوانان و بزرگسالان، علائمی مانند تمایل به عضو جنس مخالف بودن، خود را عضو جنس مخالف وانمود کردن، تمایل به اینکه با او مانند عضوی از جنس مخالف رفتار شود، اعتقاد به اینکه هیجانها یا عواطفش مختص جنس مخالف است. این اختلال نباید با وضعیت جسمی بین جنسی همراه باشد. باعث رنج و ناراحتی یا اختلال چشمگیر در عملکرد می شود..
برای تشخیصگذاری اختلال هویت جنسی باید شواهدی از پریشانی یا اختلال عمده بالینی در کارکردهای اجتماعی، شغلی یا سایر زمینههای مهم وجود داشته باشد (دژکام،1380). در شدیدترین نوع اختلالات هویت جنسی که در DSM-III-R, DSM-III مجموعا‌ ترنسکشوالیسم نامیده میشد، فرد احساس ناراحتی مقاوم در مورد جنس تشریحی خود داشته و مایل به زندگی مثل فردی از جنس مقابل است و شخص آرزو میکند که آلت جنسی جنس مخالف را داشته باشد.
2-2-5 تغییر جنسیت
«فردی که میل شدید برای زیستن در قالب عضوی از جنس مخالف خود را دارد، به حدی که در پی تغییردادن ظاهر و اندام تناسلی خود برمیآید تا هر چه بیشتر با جنس مقابل مطابقت پیدا کند. این افراد اعضای تناسلی خود را نفرتآور میدانند و این احساس منجر به تقاضاهای مصرانه برای عمل جراحی به منظور تغییر جنسیت میگردد. ترنسکشوالیسم را وارونگی جنسی هم نامیدهاند»(پورافکاری، 1373: 53).
2-2-6 تبدیلخواهان جنسی FtM
«تبدیلخواهان جنسی FtM افرادی هستند که با جسم و اندام کاملا زنانه متولد میشوند، وحتی اینان در کودکی دخترانی بودهاند با علایقی طبیعی و یا شیطنتهای پسرانه. اما به مرور در این افراد،‌ مردانگیهای آشکار و فراگیری دیده میشود که این افراد به سمت کارهای کاملا مردانه سوق میدهد، از جمله پوشیدن لباسهای مردانه، داشتن فعالیتهایی که منحصر به مردان است، و پیدا کردن شریک جنسی از میان زنان و همین امر باعث میشود که این افراد را با همجنسگرایان در یک گروه جای بدهند. نکتهی شایان ذکر دربارهی تبدیلخواهان جنسی FtM این است که این افراد، نسبت به همجنسگرایان تفاوت چشمگیری را در ابتلا به مشکلات روانی دارند زیرا که این افراد از اندام زنانهی خود متنفرند و همواره به دنبال راههایی از جمله هورموندرمانی و انجام عمل تغییر جنسیت هستند،‌ بلکه از این طریق بتوانند پا به دنیای مردانه بگذارند»(رولند و اینکروسی، 2008: 458).
2-2-7 تبدیلخواهان جنسی MtF
تبدیلخواهان جنسی MtF افرادی هستند که که از لحاظ فیزیکی کاملا مرد هستند اما در این افراد همواره خود را در اندام زنانه تصور میکنند. در دوران کودکی و بلوغ بهطور مداوم و شدید از پسر بودن خود ناراحت است و تمایل شدیدی دارد که دختر باشد و در موارد نادری هم اصرار دارد که دختر است. این افراد، تمایل به مبدلپوشی یا تقلید حالات دخترانه،‌ میل شدید برای شرکت در بازیهای دخترانه و رد فعالیتها، اسباببازیها و بازیهای پسرانه را دارند. تاکید دارند که وقتی بزرگ شوند،‌ حتما زن خواهند شد البته نه فقط در نقش یک زن،‌ بلکه به صورت یک زن واقعی در خواهند آمد. تبدیلخواهان جنسی MtF تاکید دارد که بیضهها و آلت جنسیاش نفرتبرانگیز است و همواره به دنبال راهی است که اندام جنسی زنانه (سینه و واژن) را جایگزین اندام تناسلی مردانهی خود بکند. این افراد حتی قبل از عمل جراحی تغییر جنسیت در روابط جنسی خود نقش مفعول را داشته و همواره به دنبال داشتن جذابیتهای زنانهی خود هستند (اوحدی: 1384و رولند و اینکروسی: 2008).
2-2-8 مبدلپوشی
«افرادی که لباس جنس مخالف را به صورت موقتی میپوشند و تمایل ندارند که به صورت کامل مانند جنس مخالف زندگی کنن. جنس بیولوژیک خود را قبول دارند. هیچگونه تضادی بین روح و جسم خود نمیبینند. این افراد را مبتلا به ترنسوستیت مینامند. این اصطلاح از کلمهی لاتین trans به معنای مقابل و vest به معنای پوشش گرفته شده است. مبدل پوشی برای فرد تحریک جنسی ایجاد میکند که گاهی هم با انحرافات جنسی همراه است»(الیس و اریکسون، 2002).
2-2-9 مرد زننما
«غدههای تناسلی در این افراد بیضه است و باید در حقیقت مرد باشند ولی برعکس بعضی صفات زنان را داشته و حرکات و رفتارشان هم مانند زن است»(الیس و اریکسون، 2002).
2-2-10 زن مردنما
«غدهی تناسلی این افراد تخمدان است. دستگاه تناسلی داخلی مثل رحم و لولههای رحمی کم و بیش طبیعی و همانند جنس زن در آنها وجود دارد ولی دستگاه تناسلی خارجی و بعضی صفات ظاهریشان همانند مردان میباشد»(الیس و اریکسون، 2002).
2-2-11 ویریلیسم
«عبارتست از پیدایش بعضی صفات جنس مرد در دختران یا زنانی که قبلا از هر حیث طبیعی بودهاند»(الیس و اریکسون، 2002).
2-3 مروری بر پیشینهی پژوهشها
2-3-1 پژوهشهای پیشین داخلی
مهرانگیز شعاع کاظمی(1392)، در پروژه - ریسرچای تحت عنوان «بررسی و مقایسهی ویژگیهای شخصیتی افراد مبتلا به اختلال هویت جنسیتی و افراد بهنجار» به بررسی پدیدهی تبدیلخواهی جنسی میپردازد. این پژوهش با هدف بررسی و مقایسه ویژگیهای شخصیتی بیماران مبتلا به اختلال هویت جنسی و افراد سالم، انجام شده است.
در این پروژه - ریسرچاز روش علی مقایسهای استفاده شده است. جامعه پژوهش شامل مردان مبتلا به اختلال هویت جنسی می باشند که در مرکز مدیریت بحران شهید نواب صفوی واقع در میدان شهید محلاتی تهران حضور داشتند. از میان مراجعهکنندگان مذکور، 20 نفر که از نظر روانشناسان و روانپزشکان مبتلا به اختلال هویت جنسی تشخیص داده شده بودند و با پاسخگویی به چک لیست ملاکهای تشخیص اختلال هویت جنسی مورد تایید قرار گرفتند، به روش نمونهگیری هدفمند انتخاب شدند. همچنین نمونه بیست نفری از مردان عادی جامعه به عنوان گروه مقایسه انتخاب شدند. هر دو گروه در دامنه سنی 35-20 سال قرار داشتند و حداقل تحصیلات آنها دیپلم بود. فرضیهی پژوهش بدینگونه است که بین ابعاد ویژگیهای شخصیتی افراد مبتلا به اختلال هویت جنسی وافراد بهنجار تفاوت معناداری وجود دارد.
نتایج حاکی از آن است که در فاکتور روان رنجور خویی بین افراد سالم و بیمار تفاوت معناداری وجود دارد، بدین صورت که افرادی که دارای اختلال هویت جنسی می باشند از تنش و روان رنجور خویی بیشتری برخوردارند، علیرغم اینکه تا حدی سعی در مخفی کردن و بروز ندادن این صفت داشتند. غالبا اختلال در سنین کودکی وجود دارد و رفتارهای مغایر با جنسیت بیولوژیک توسط اطرافیان قابل تشخیص است. این افراد غالبا بعد از رسیدن به سن بلوغ دچار مشکلات بیشتری میشوند، سنینی که احساس هویت و داشتن نقش مردانه یا زنانه اهمیت زیادی می یابد. همچنین در فاکتور برون گرایی بین افراد سالم و بیمار تفاوت معناداری مشاهده شد. یعنی افراد مبتلا به اختلال هویت جنسی، از برون گرایی بیشتری برخوردار بودند. به نظر میآید چون این افراد باید تغییر نام و تغییر لباس دهند و در اجتماع در نقش جنس مقابل حضور یابند و توسط جامعه و نهادهای اجتماعی مورد پذیرش قرار گیرند از ویژگی برون گرایی بیشتری برخوردارند و برآنند که به موفقیت در آینده امیدوار باشند و به عنوان عضو جنس مقابل پذیرفته شوند و آرزو می کنند که مثل فردی متعلق به جنس مقابل رفتار کنند و دیگران هم مثل جنس مقابل با آنها رفتار نمایند. نتایج یافتهها حاکی از آن بود که بین افراد سالم و بیمار در بعد تجربهگرایی تفاوت معناداری وجود دارد. افراد مبتلا به اختلال هویت جنسی تمایل دارند خصوصیات جنسی جنس مقابل را کسب کنند و ممکن است معتقد باشند با جنسیت دیگری بدنیا آمده اند. آنها تخیلات و رویاپردازیهای دائمی در مورد عضوی از جنس مخالف بودن دارند و تجربههای عاطفی درونی خود را مورد توجه قرار می دهند. بسیاری از این افراد برای تغییر جسمانی خود درخواست اقدامات طبی و اعمال جراحی دارند و بنظر میرسد که در دنیای کنونی نیز دنبال چنین تجاربی باشند. وجود تفاوت معنیدار در نمرهی موافقت بین افراد عادی و مبتلا نشاندهندهی این مطلب است که این افراد از موافقت و سازگاری کمتری برخوردارند. یک ترنسکشوال با کلیه مشخصات تکامل یافته یک جنس به دنیا می آید ولی با این وجود از سنین کم و حتی سنین قبل از مدرسه دچار آشفتگی هویت جنسی می گردد و از همان سنین به شرایط خود پی میبرد. مشکل بسیار بزرگ این افراد نوع برخورد نزدیکان و صاحبان مشاغلی است که به هر ترتیب با آن تماس پیدا کردهاند. نوع کنشها و واکنشهای اطرافیان گاهی آنچنان شدید و پرتنش است که به نتایج بسیار غمانگیز و فاجعهباری منتهی میشود. متاسفانه در سابقهی زندگی این افراد به کرات با موارد شدید و جدی اقدام به خودکشی برمیخوریم. افراد مبتلا به این اختلال به شدت از سوی همسالان خود مورد تمسخر و طرد قرار می گیرند و این مشکل بهزیستی روانی آنان را به مخاطره می اندازد و به کاهش عزت نفس و اعتماد بنفس منجر می شود. همچنین روابط آنان با والدینشان به شدت مختل میشود. درگیر شدن در روابط جنسی با افراد همجنس خود، پیامدهای منفی و نامطلوبی برای آنان ایجاد میکند. و این خود دلیل طرد و انزوای آنان است. افراد مبتلا به اختلال هویت جنسی و افراد عادی در ویژگی جدیت (وظیفه شناسی ) تفاوت معناداری نداشتند که می توان دلیل آن را گروهدرمانی، میل آنها به بهبود و انتظاراتی که مشاوران در حین گروه درمانی از این افراد دارند دانست. ضروری است افراد مبتلا به اختلال هویت جنسی قبل از هرگونه اقدامی برای تغییر جنسیت، در جلسات رواندرمانگری شرکت کنند، بهخصوص در کشور ما که تغییر جنسیت و عمل جراحی برای تغییر جنسیت کار بسیار مشکلی بوده و نه تنها بهراحتی امکانپذیر نیست، بلکه پیامدهای منفی از نظر اجتماعی و اخلاقی دارد (شعاع کاظمی: 1392).
اکرم حسنیان (1388)، در پایاننامهی خود تحت عنوان «بررسی علل روانی-اجتماعی در بین دختران و پسران ترانسکشوال در میزان گرایش آنها به تغییر جنسیت (توسط عمل جراحی) در استان تهران» به بررسی پدیدهی تبدیلخواهی جنسی میپردازد. در این پژوهش هدف، توضیح این نکته است که چه تفاوتهایی بین نقشهای زنان و مردان (نقشِ مورد انتظار) و آنچه عملا انجام میدهند، (نقشِ کاربسته) وجود دارد.
این پژوهش با هدف شناسایی علل و عوامل روانی- اجتماعی گرایش جوانان ترنسکشوال به تغییر جنسیت در استان تهران انجام گردیده است که با استفاده از روش توصیفی و پیمایشی و برای گردآوری دادهها از پرسشنامههای خوداِجرا استفاده شده است. پس به منظور نمایش تصویری دادههای فوق، از نمودار ستونی (میلهای) و هیستوگرام استفاده شده است. جامعه آماری تحقیق 312 نفر از افراد ترنسکشوال مراجعه کننده به بهزیستی استان تهران بوده است که با استفاده از شیوه نمونهگیری تصادفی و براساس فرمول نمونهگیری کوکران، حجم نمونه برابر با 150 نفر به عنوان پاسخگویان تحقیق انتخاب شدند. متغیرهای مستقل تحقیق، عوامل فرهنگی، اقتصادی-اجتماعی، ارزشهای مذهبی، حوزه حقوقی- مدنی، حوزه سیاسی و عوامل روانی بوده و تغییرجنسیت (از زن به مرد و از مرد به زن) به عنوان متغیر وابسته مطرح گردیده است. با توجه به اینکه حجم نمونه در دو گروه 75 نفری (مرد به زن و زن به مرد) تقسیم گردیده لذا نتایج حاصله در یک گروه معنادارتر از گروه دیگر است.
یافتهها نشان میدهد بین: میزان امید به زندگی، عدم حضور والدین، حمایت خانواده، وضعیت شغلی، میزان درآمد، برچسب، پایبندی به آداب و رسوم، میزان رضایت از خانواده، سطح تحصیلات، پایبندی به اعتقادات دینی، عدم وجود لوایح و مفاد قانونی، عملکرد نهادهای دولتی و گرایش به تغییر جنسیت رابطه معنیداری وجود دارد، که در پنج مولفهی اول در گرایش مرد به زن معنیدارتر از گرایش زن به مرد است ولی از مولفهی شش تا دوازده در گرایش زن به مرد از مرد به زن معنیدارتر است. بین دوگانگی روانی که شامل چهار متغیر: محیطگرایی، توانزدودگی، گسیختهخویی، هیجانزدگی بوده و گرایش به تغییرجنسیت رابطه معنیداری وجود دارد که در سه مولفهی اول میزان آن در دختران متمایل به پسر بیشتر از پسران متمایل به دختر بوده و مولفهی چهارم در پسران متمایل به دختر بیشتر از دختران متمایل به پسر است (حسنیان: 1388).
فاطمه جواهری و زینب کوچکیان (1385)، در پروژه - ریسرچای تحت عنوان «اختلال هویت جنسیتی و ابعاد اجتماعی آن: بررسی پدیده نارضایتی جنسیتی» به بررسی اختلال هویت جنسیتی در جامعه ایران میپردازد. هدف این پروژه - ریسرچمعرفی و تشریح پدیده نارضایتی جنسی و گرایش به تغییر جنس در ایران است. به این منظور ابتدا ماهیت پدیده نارضایتی جنسی از حیث نظری و مفهومی و سپس جنبههای حقوقی و اجرایی تغییر جنس در ایران را مورد بررسی قرار داده است و در انتها برخی مشکلات اجتماعی-فرهنگی افراد مبتلا به وضعیت نارضایتی جنسی در ایران را مطرح کرده است.
این پژوهش با روش پیمایش و بر اساس مصاحبه با کارشناسان مسئول ساماندهی به پدیده تغییر جنس و مصاحبههای نیمهساختیافته با 40 نفر از ناراضیان جنسی انجام شده است. در واقع این پروژه - ریسرچاولین گام در جهت مطالعه جامعهشناسانه نارضایتی جنسی و تغییر جنس در ایران است و با اتخاذ یک رویکرد توصیفی و کیفی به منظور پاسخگویی به پرسشهای زیر تدوین شده است:
در جامعه ایران پدیده نارضایتی جنسی و گرایش به تغییر جنس از نظر قانونی و اجرایی چگونه سازماندهی میشود؟
در ایران ناراضیان جنسی دارای چه خصوصیاتی هستند و با چه مسائل و مشکلاتی مواجهاند؟
به این منظور ابتدا چارچوب مفهومی پدیده نارضایتی جنسی شامل معرفی ویژگیها، طرح دیدگاهها، فرایند تغییر جنس و پیامدهای آن مطرح شده و سپس بر مبنای این شناخت، وضعیت نارضایتی جنسی در ایران تشریح گردیده است. نتایج بهدست آمده ازین پروژه - ریسرچبیان میکند که نظام حقوقی و فقهی ایران با پدیده تغییر جنس مخالفتی ندارد. آن گروه از ناراضیان جنسی که به تغییر جنس میپردازند برای تحصیل، ازدواج و اشتغال با مانع قانونی خاصی مواجه نیستند، اما مشکلاتی که با آن مواجهاند بیشتر جنبه فرهنگی و اجتماعی دارد. فقدان ارتباط رضایتبخش با خانواده، اطرافیان و مردم، مورد سوءظن و قضاوتهای منفی بودن، عدم برخورداری از یک نظام حمایتی، طی کردن مراحل مطول اداری، مشکلات زیستی و جسمانی حاصل از عمل جراحی، همگی نشانه ضعف در پایگاه سلامتی و سرمایه اجتماعی ناراضیان جنسی است. در این شرایط نشانههایی از انواع رفتارهای انحرافی مانند خودکشی، فرار از خانه، پناه بردن به روابط جنسی نامشروع، طبیعی به نظر میرسد. مشکلات یاد شده بهتدریج از توانایی افراد در ابراز خود و سازگاری با الزامات جامعه میکاهد و آنها را به حاشیه جامعه میراند. در جامعه ایران گفتگوی آشکار درباره امور جنسی به مثابهی تابوی فرهنگی است. به این دلیل عموم مردم قادر به تمایز میان سوگیریهای جنسی، که حاصل یک نوع اختلال ناخواسته جسمی- روانی و انحراف جنسی است، نیستند. در چنین شرایطی، آموزش و پرورش، رسانههای جمعی و تشکلهای غیردولتی میتوانند در ایجاد نگرشهای فرهنگی صحیح سهم بسزایی ایفا نمایند. همچنین شکلگیری سازمانهای غیردولتی خودیار میتواند امکان برخورداری این افراد از حمایتهای عاطفی، مالی و فکری را افزایش دهد و آنها را در مدیریت مشکلاتشان یاری رساند.
در خاتمه نیز به وضعیت نارضایتی جنسی و تمایل به تغییر جنس در سطح کشورهای دیگر پرداخته است. فراوانی تولیدات فکری مربوط به موضوع نارضایتی جنسی و اقدام به تغییر جنس نشان میدهد که طی سالهای گذشته این پدیده از نظر اجتماعی و فرهنگی نیز به یک موضوع چالشبرانگیز تبدیل شده است. از جمله این چالشهای فکری انتقاد از طبقهبندی متعارف از جنس است، تحت تاثیر رویکردهای اخیر از دهه 1970 نگرش سنتی نسبت به مفهوم جنس دستخوش دگرگونی شده است. برخی اندیشمندان این حوزه معتقدند تقسیم جنس به دو گروه زن و مرد چندان جامع نیست زیرا گونههای متنوعی را که در این میان وجود دارد را دربر نمیگیرد (هرمن و همکاران، 2008: 528). در برخی منابع برای اشاره به افرادی که دارای انواع سوگیریهای جنسی غیرمتعارف هستند از اصطلاح Queer که به معنای مردمانی با ویژگیهای عجیب و غیرعادی است، اشاره شده است (هِیِس، 2003: 1093). گاهی نیز به جای دو گروه جنسی مرد و زن از اصطلاح افراد عادی در برابر افراد غیرعادی استفاده میشود و منظور از غیرعادی همه افرادی است که دارای هویت و گرایش جنسی غیرمعمول مانند همجنسخواهی، تغییرجنسخواهی و دوجنسخواهی میباشند (استور، 1999:179). حرکتی که در حال پیشروی است به معنای عادی تلقی کردن گرایشهای جنسی غیرمعمول است. بهطوری که گاهی به افرادی که دارای هویت و گرایش جنسی غیرمتعارف هستند اصطلاح جنس سوم اطلاق میشود (مونرو و وارن، 2004: 345). همچنین پیشنهاد شده برای اشاره به این افراد از ضمیر Hir که ترکیبی از ضمایر His و Herاست، استفاده شود. این واژه بیانگر برچسب هویتی جدیدی است که دارنده آن نه زن است و نه مرد (هِیِس، 2003: 1094).
مطالب یادشده بیانگر این واقعیت است که هویت جنسی و جنسیتی میتواند دلالتهای اجتماعی-فرهنگی متعددی را به همراه داشته باشد. سکس به منزله مسئلهای سیاسی از دو جهت حائز اهمیت است. از یک سو سکس به انضباط بدن یعنی تربیت، تشدید و توزیع نیروها، تنظیم و اقتصاد انرژیها مربوط است. از سوی دیگر سکس با تمام اثرهای فراگیری که تولید میکند به ساماندهی حاکمیتها مربوط است (فوکو، 167:1383). از آنجا که ایران از دایره تحولات جهانی برکنار نیست، احتمالا گسترش هویتهای جنسی متنوع از طریق فرایند جهانی شدن بهتدریج وضعیت افرادی را که در ایران دارای هویتهای جنسی غیرمتعارف هستند، تحت تاثیر قرار خواهد داد. به این ترتیب احتمال دارد این افراد بهتدریج تقاضای خود مبنی بر به رسمیت شناختن و برخورداری از حقوق انسانی را بهطور علنی مطرح سازند. به این جهت ضروری است جامعهشناسان، برنامهریزان، سیاستگذاران اجتماعی و عالمان دینی به پدیده نارضایتی جنسی و گرایش به تغییر جنس بهعنوان واقعیت زمان خود نظر کنند و بهگونهای مستدل، علمی و هماهنگ با نظام فرهنگی جامعه، آماده رویارویی با آن باشند (جواهری و کوچکیان: 1385).
سعیده سادات مصطفوی (1387) در پروژه - ریسرچای تحت عنوان«هنگامههای قبل و بعد از تغییر جنسیت» به بررسی معضلات قبل و بعد از تغییر جنسیت میپردازد. در واقع این پروژه - ریسرچگزارشی است موردی که به بررسی هنگامههای دوگانگیِ جنسی در یک مراجع مبتلا به ترنسکشوالیسم در شرایط قبل و بعد از عمل جراحی تغییر جنسیت میپردازد. این مراجع دختری 20 ساله است که علت مراجعهاش به کلینیک را نارضایتی از بودن در قالب جنسی زنانه و تمایل به مرد شدن مطرح میکند. این موضوع در حالات، رفتارها، مشاغل، هنرها و تحصیلات، مسائل جنسی و خوابهای او هنگامههایی را به پا کرده است.

–108

2-1-2 هویت: لغت شناسی و بستر شناخت20
2-1-3 هویت چیست؟23
2-1-4 انواع هویت25
2-1-4-1 هویت اجتماعی30
2-1-4-2 هویت شرکت34
2-1-4-3 هویت سازمانی38
2-1-5 ساخت وشکل گیری هویت48
2-2 بخش دوم:
2-2-1 عوامل برون سازمانی موثر بر شکل گیری هویت سازمانی53
2-2-1-1 توجه رسانه ها54
2-2-1-2 وجهه خارجی سازمان 59
2-2-1-3 ارتباطات خارجی سازمان 62
2-3 بخش سوم:
2-3-1 عوامل درون سازمانی موثر در شکل گیری هویت سازمانی65
2-3-1-1 تیم مدیران عالی سازمان 66
2-3-1-2 مدیریت منابع انسانی70
2-3-1-3 عملیات سازمان 73
2-3-1-4 ارتباطات داخلی سازمان 75
2-4 بخش چهارم: تعهد سازمانی
2-4-1 مقدمه 78
2-4-2 تعهد: لغت شناسی و بستر شناخت80
2-4-3 تعهد چیست؟80
2-4-4 تعهد سازمانی81
2-4-5 هویت سازمانی و تعهد سازمانی87
2-4-6 نتیجه گیری93
2-5 بخش پنجم: پیشینه تحقیق 95
2-5-1 پژوهش های داخلی95
2-5-2 پژوهش های خارجی 104
فصل سوم: روش شناسی تحقیق
مقدمه 113
3-1 روش تحقیق 113
3-2 متغیرهای تحقیق 116
3-3 جامعه آماری117
3-4 نمونه آماری و روش نمونه گیری 117
3-5 تعیین حجم نمونه 118
3-6 روش های جمع آوری اطلاعات120
3-7 روایی و پایایی پرسشنامه 125
3-8 قلمرو تحقیق 128
3-9 روش های تجزیه و تحلیل اطلاعات 129
3-9-1 آزمون همبستگی پیرسون 129
3-9-2 رگرسیون خطی130
3-9-3 آزمون دوربین واتسون 131
3-9-4 ضریب تعیین 132
3-9-5 آزمون معنی داربودن در الگوی رگرسیون 132
3-9-5-1 آزمون معنی دار بودن برای معادله رگرسیون 132
3-9-5-2 آزمون معنی دار بودن برای ضرایب133
فصل چهارم: تجزیه و تحلیل یافته های تحقیق
مقدمه135
4-1 آمار توصیفی135
4-1-1 تفکیک نمونه بر حسب متغیر جنسیت 136
4-1-2 تفکیک نمونه بر حسب متغیرتحصیلات 136
4-1-3 تفکیک نمونه بر حسب متغیرسن137
4-1-4 تفکیک نمونه بر حسب متغیرسابقه کار137
4-1-5 تفکیک نمونه بر حسب سوال های متغیر توجه رسانه ها 138
4-1-6 تفکیک نمونه بر حسب سوال های متغیروجهه خارجی سازمان 139
4-1-7 تفکیک نمونه بر حسب سوال های متغیر عملیات سازمان140
4-1-8 تفکیک نمونه بر حسب سوال های متغیر ارتباطات خارجی سازمان 141
4-1-9 تفکیک نمونه بر حسب سوال های متغیر تیم مدیران عالی سازمان 142
4-1-10 تفکیک نمونه بر حسب سوال های متغیر مدیریت منابع انسانی143
4-1-11 تفکیک نمونه بر حسب سوال های متغیر ارتباطا ت داخلی سازمان 144
4-1-12 تفکیک نمونه بر حسب سوال های متغیر تعهد عاطفی145
4-1-13 تفکیک نمونه بر حسب سوال های متغیر تعهد مستمر 145
4-1-14 تفکیک نمونه بر حسب سوال های متغیر تعهد هنجاری 146
4-1-15بررسی آماره های توصیفی147
4-2 آمار استنباطی 148
4-2-1 بررسی نرمال بودن توزیع متغیرها 149
4-2-2 بررسی فرضیه های تحقیق 150
4-2-2-1 هویت سازمانی بر تعهد سازمانی اثر دارد 150
4-2-2-2 توجه مثبت رسانه ها به سازمان بر شکل گیری تعهد سازمانی تاثیر دارد152
4-2-2-3 وجهه خارجی سازمان بر شکل گیری تعهد سازمانی تاثیر دارد 155
4-2-2-4 ارتباطات خارجی سازمان بر شکل گیری تعهد سازمانی تاثیر دارد 157
4-2-2-5 اقدامات تیم مدیران عالی سازمان بر شکل گیری تعهد سازمانی تاثیر دارد160
4-2-2-6 اقدامات مدیریت منابع انسانی بر شکل گیری تعهد سازمانی تاثیر دارد 162
4-2-2-7 ارتباطات داخلی سازمان بر شکل گیری تعهد سازمانی تاثیر دارد 165
4-2-2-8 عملیات سازمان بر شکل گیری تعهد سازمانی تاثیر دارد 167
4-2-3 برازش مدل رگرسیونی 170
فصل پنجم: نتیجه گیری و پیشنهاد ها
مقدمه 174
5-1 بحث درباره نتایج 175
5-2 نتایج حاصل از یافته های تحقیق 176
5-2-1 نتایج حاصل از فرضیه های تحقیق در مقایسه با سایر تحقیق ها 176
5-2-2 نتیجه گیری 183
5-3 ارائه راه کارها و پیشنهاد ها184
5-3-1 پیشنهاد ها بر مبنای یافته های تحقیق 187
5-3-2 پیشنهاد هایی برای تحقیق های آتی 198
5-3-3 محدودیت های تحقیق 199
پیوست ها و ضمائم 201
منابع و ماخذ 221

فهرست جدول ها
عنوان صفحه
جدول 2-1:تعاریف سازه های هویت اجتماعی سازمانی و شرکت 27
جدول2-2: تعاریف هویت سازمانی40
جدول2-3: خلاصه برخی از مهم ترین تحقیقات تجربی انجام شده در زمینه هویت سازمانی105
جدول 3-1:مقدار پایایی پرسشنامه 126
جدول 3-2: مقدار آلفای کرونباخ پرسشنامه 128
جدول 4-1: بررسی توزیع فراوانی متغیر جنسیت 136
جدول 4-2: بررسی توزیع فراوانی متغیر تحصیلات 136
جدول 4-3: بررسی توزیع فراوانی متغیر سن 137
جدول 4-4: بررسی توزیع فراوانی متغیر سابقه کار 137
جدول 4-5 توزیع فراوانی سوال های متغیر توجه رسانه ها 138
جدول 4-6: توزیع فراوانی سوال های متغیر وجهه خارجی سازمان 139
جدول 4-7: توزیع فراوانی سوال های متغیر عملیات سازمان 140
جدول 4-8: توزیع فراوانی سوال های متغیر ارتباطات خارجی سازمان 141
جدول 4-9: توزیع فراوانی سوال های متغیر تیم مدیران عالی 142
جدول 4-10: توزیع فراوانی سوال های متغیرمدیریت منابع انسانی 143
جدول 4-11: توزیع فراوانی سوال های متغیر ارتباطات داخلی سازمان 144
جدول 4-12: توزیع فراوانی سوال های متغیر تعهد عاطفی 145
جدول 4-13: توزیع فراوانی سوال های متغیر تعهد مستمر 145
جدول 4-14: توزیع فراوانی سوال های متغیر تعهد هنجاری 146
جدول 4-15: بررسی آماره های توصیفی 147
جدول 4-16:بررسی توزیع متغیر 149
جدول 4-17: خلاصه نتایج توصیفی مدل رگرسیونی مربوط به فرضیه اول 150
جدول 4-18: تحلیل رگرسیونی و ضرایب رگرسیونی مربوط به فرضیه اول 151
جدول 4-19: بررسی آزمون همبستگی مربوط به فرضیه اول 152
جدول 4-20: خلاصه نتایج توصیفی مدل رگرسیونی مربوط به فرضیه دوم 153
جدول 4-21: تحلیل رگرسیونی و ضرایب رگرسیونی مربوط به فرضیه دوم 154
جدول 4-22: بررسی آزمون همبستگی مربوط به فرضیه دوم 154
جدول 4-23: خلاصه نتایج توصیفی مدل رگرسیونی مربوط به فرضیه سوم 155
جدول 4-24: تحلیل رگرسیونی و ضرایب رگرسیونی مربوط به فرضیه سوم 156
جدول 4-25: بررسی آزمون همبستگی مربوط به فرضیه سوم157
جدول 4-26: خلاصه نتایج توصیفی مدل رگرسیونی مربوط به فرضیه چهارم 158
جدول 4-27: تحلیل رگرسیونی و ضرایب رگرسیونی مربوط به فرضیه چهارم 159
جدول 4-28: بررسی آزمون همبستگی مربوط به فرضیه چهارم 159
جدول 4-29: خلاصه نتایج توصیفی مدل رگرسیونی مربوط به فرضیه پنجم 160
جدول 4-30: تحلیل رگرسیونی و ضرایب رگرسیونی مربوط به فرضیه پنجم 161
جدول 4-31: بررسی آزمون همبستگی مربوط به فرضیه پنجم 162
جدول 4-32: خلاصه نتایج توصیفی مدل رگرسیونی مربوط به فرضیه ششم 163
جدول 4-33: تحلیل رگرسیونی و ضرایب رگرسیونی مربوط به فرضیه ششم 164
جدول 4-34: بررسی آزمون همبستگی مربوط به فرضیه ششم 164
جدول 4-35: خلاصه نتایج توصیفی مدل رگرسیونی مربوط به فرضیه هفتم 165
جدول 4-36: تحلیل رگرسیونی و ضرایب رگرسیونی مربوط به فرضیه هفتم 166
جدول 4-37: بررسی آزمون همبستگی مربوط به فرضیه هفتم 167
جدول 4-38: خلاصه نتایج توصیفی مدل رگرسیونی مربوط به فرضیه هشتم 167
جدول 4-39: تحلیل رگرسیونی و ضرایب رگرسیونی مربوط به فرضیه هشتم 169
جدول 4-40: بررسی آزمون همبستگی مربوط به فرضیه هشتم 169
جدول 4-41: خلاصه نتایج توصیفی مدل رگرسیونی 170
جدول 4-42: تحلیل رگرسیونی و ضرایب رگرسیونی 171
فهرست نمودارها
عنوان صفحه
نمودار4-1: بررسی نرمال بودن مانده های رگرسیونی مربوط به فرضیه اول 151
نمودار4-2: بررسی نرمال بودن مانده های رگرسیونی مربوط به فرضیه دوم154
نمودار4-3: بررسی نرمال بودن مانده های رگرسیونی مربوط به فرضیه سوم 156
نمودار4-4: بررسی نرمال بودن مانده های رگرسیونی مربوط به فرضیه چهارم 158
نمودار4-5: بررسی نرمال بودن مانده های رگرسیونی مربوط به فرضیه پنجم 161
نمودار4-6: بررسی نرمال بودن مانده های رگرسیونی مربوط به فرضیه ششم 163
نمودار4-7: بررسی نرمال بودن مانده های رگرسیونی مربوط به فرضیه هفتم 166
نمودار4-8: بررسی نرمال بودن مانده های رگرسیونی مربوط به فرضیه هشتم 168
نمودار4-9: بررسی نرمال بودن مانده های رگرسیونی 171

فهرست شکل ها
عنوان صفحه
شکل 2-1: شبکه هویت 23
شکل 2-2: مروری بر سازه های هویت اجتماعی سازمان و شرکت 29
شکل 2-3: عوامل درون سازمانی و برون سازمانی موثر بر شکل گیری هویت سازمانی 52
شکل 2-4: عوامل درون سازمانی و برون سازمانی موثر بر شکل گیری هویت سازمانی 94

چکیده فارسی
امروزه در بسیاری از سازمان ها، شاهد افزایش نرخ جابه جایی، کاهش رضایت شغلی ،افزایش میزان غیبت از کار، گسترش بیگانگی از کار و فقدان احساس مسئولیت پذیری کارکنان و به طور کلی عدم هویت یابی اعضا با سازمان خود، هستیم.تا آن جایی که اغلب به نظر می رسد اعضا و کارکنان این سازمان ها به شغل خود تنها به عنوان منبع درآمدی جهت امرارمعاش و گذران زندگی نگریسته و ضمن عدم مشارکت در سازمان نسبت به تلاش جهت تحقق هرچه بهتر اهداف سازمانی که در عضویت آن هستند نیز بی تفاوت اند.این امر به خصوص در آن دسته از سازمان هایی که در مقایسه با سایر سازمان ها از جایگاه و وجهه پایین تری برخوردار بوده و تصویر ضعیف تری از خود به نمایش گذارده اند، نمود بیشتری دارد.
بر همین اساس لزوم افزایش آگاهی مدیران از عوامل موثر بر شکل گیری هویت سازمانی و منافع بالقوه حاصل از وجود هویت سازمانی قوی و مستحکم بیش از پیش آشکار می گردد. تحقیق حاضر قصد دارد تا ضمن بررسی عوامل درون سازمانی و برون سازمانی موثر در شکل گیری هویت سازمانی و ارائه راه کارهایی جهت بهبود و تقویت آن، اثر آن هارا بر تعهد سازمانی مورد بررسی قرار دهد.
نتایج حاصل بیان گر وجود رابطه مثبت و معنی دار میان توجه رسانه ها به سازمان، وجهه خارجی سازمان، ارتباطات خارجی، تیم مدیران عالی ، مدیریت منابع انسانی ،عملیات سازمان و ارتباطات داخلی سازمان با تعهد سازمانی می باشد.
فصل اول
کلیات طرح

مقدمه
"هویت سازمانی" بیانگر ادراک افراد از خصوصیات سازمانی است که در عضویت آن هستند. هویت سازمانی نشان می دهد که اعضا نسبت به سازمان خود چگونه فکر می کنند و از عضویت در آن چه احساسی دارند .شناخت هویت سازمانی و تلاش جهت ایجاد یک هویت سازمانی قوی و مستحکم از آن رو برای مدیران حائزاهمیت است که هویت یابی افراد با سازما ن سبب کاهش میزان ترک خدمت کارکنان شده، رفتارهای موافق و همسو با اهداف سازمان را افزایش داده و نهایتاً موجب تحقق اهداف سازمان می گردد((Haigh et al, 2006,295 .نکته قابل توجه در خصوص تحقیقات انجام گرفته پیرامون مفهوم هویت سازمانی این است که علی رغم وجود پروژه - ریسرچها و تحقیقات بسیار در رابطه با هویت سازمانی، دانش کمی درخصوص چگونگی شکل گیری و عوامل موثر در ایجاد آن وجود دارد و اغلب تحقیقات انجام شده در این زمینه به ارائه تعاریف هویت سازمانی و بررسی رابطه آن با سایر متغیرهای سازمانی پرداخته اند(pussa,2006,295).
1-1 بیان مساله تحقیق
"ریکیتا" (2005) ، در تحقیقی فراتحلیلی در مورد هویت سازمانی گفته است که هویت سازمانی با بسیاری از رفتارها، نگرش ها و متغیرهای زمینه ای کاری در ارتباط است (,2005, 358–384 .(Riketta
امروزه در بسیاری از سازمان ها، نوعی تمایل به افزایش نرخ جابه جایی، کاهش رضایت شغلی، افزایش میزان غیبت از کار، گسترش بیگانگی از کار و فقدان احساس مسئولیت پذیری کارکنان و به طور کلی عدم هویت یابی اعضا با سازمان خود، مشاهده می شود (مجیدی،1377). وجود هویت سازمانی قوی و مستحکم ، منافع و مزایای زیادی را برای سازمان به ارمغان خواهد آورد. از جمله مزایای هویت سازمانی می توان به افزایش بقای افراد در سازمان ، همکاری با دیگر اعضا و حرکت در جهت منافع استراتژیک سازمان اشاره کرد. به علاوه می توان هویت سازمانی را به عنوان مکانیزم تشویق در نظر گرفت. از طریق تعیین هویت ، می توان بر روی کارکنان نفوذ داشت و آن ها را در جهت فعالیت های سازمان هدایت کرد. در این حالت هدف های سازمان مبدل به هدف های فردی می شود و در این صورت احتمالا در جهت رسیدن به هدف های سازمانی کار بیشتری انجام می دهند(هارکویل و کینگ ،2003). بسیاری از تئوری های اجتماعی بیان می کنند که افزایش سطح هویت سازمانی می تواند باعث افزایش رضایت افراد ازسازمان شود. این موضوع در تحقیقات "هاسلم" به خوبی مورد بحث قرار گرفته و نشان داده شده است (Haslam, 2001).
ثابت شده است که هویت سازمانی، عامل اساسی در زندگی سازمانی به شمار می رود. تحقیقات انجام شده دراین عرصه نیز نشان می دهد، کارکنانی که احساس هویت یکسانی با سازمان خود دارند، تفکرهای مثبت و رفتارهای مفیدی در برابر محیط کار خود نشان می دهند (Bergami& Bagozzi,2000,555-77). شناخت هویت سازمانی و تلاش جهت توسعه و تقویت آن برای مدیران مهم است. هویت سازمانی غالبا با تعهد سازمانی اشتباه گرفته می شود (مجیدی،1377).
مطالعات گویای این واقعیت است که کارکنانی که خود را با سازمانشان هویت یابی می نمایند تعهد بالاتری به سازمان داشته و تمایل کمتری به ترک شغل و سازمان خود دارند. (DeConinck,2011,617-24)هم چنین پژوهش های این حوزه نشان می دهند کارکنانی که تمایل به ترک شغل خود دارند در نهایت یا به صورت عملی سازمان را رهانموده یا از منظر روانی در سازمان حضور نخواهند داشت که به آن ترک خدمت مجازی نیز اطلاق می گردد و تبعات منفی آن برای سازمان به مراتب بیشتر از ترک خدمت عملی و ملموس سازمان است (تنعمی ،1372 ؛21).
در سال 1974، پورتر و همکارانش تعهد را به عنوان شدت تعیین هویت فرد با سازمان و میزان درگیری، مشارکت و همکاری او ذکر کردند. مواردی مثل میزان تعهد، میزان وفاداری به سازمان و مدیران سازمان، احساس غرور و افتخار از عضویت در سازمان، تمایل به ماندن درسازمان و دفاع از ارزش های سازمان در داخل و خارج سازمان از عوامل شناخت هویت سازمانی است(نانگر،1389، 20).
از سوی دیگر فقدان یک هویت سازمانی منسجم و ناتوانی سازمان ها در شکل دادن به هویتی قوی و پایدار سبب بروز ضعف ها و نارسایی هایی در فرایندهای مختلف سازمان و مسائل گوناگونی که با آن روبروست می گردد. فقدان هویت سازمانی منسجم، احساس تعلق اعضا به سازمان را خدشه دار کرده و از میزان وفاداری و تعهد آن ها به ارزش ها و اهداف سازمان و تلاش جهت تحقق این اهداف خواهد کاست و از این طریق، موجب از دست رفتن مزیت های رقابتی سازمان و به خطر افتادن موجودیت آن در محیط پویا و رقابتی که سازمان های عصر حاضر ناگزیر به فعالیت در آن هستند خواهد شد.
به دلیل آثار فراوان عضویت در یک سازمان بر نگرش ها و رفتار افراد، هویت یابی سازمانی و تعهد سازمانی از جمله مفاهیمی هستند که در سال های اخیر حجم وسیعی از تحقیقات را به خود اختصاص داده و محققان را بر آن داشته تا به منظور تلاش برای درک ،پیش بینی و کنترل هرچه بهتر رفتارهای کارکنان ،تحقیقات وسیعی را در این حوزه انجام دهند(محمدی، 1390).
تحقیق حاضر قصد دارد تا ضمن مطالعه عوامل درون سازمانی و برون سازمانی موثر در شکل گیری هویت سازمانی، نقش آن را در بروز تعهد سازمانی بررسی نماید .
سوال اصلی تحقیق این است که عوامل تاثیر گذار بر هویت سازمانی کدامند و هویت سازمانی در ایجاد تعهد سازمانی چه نقشی ایفا می کند؟
1-2 هدف های تحقیق :
مهم ترین اهداف این تحقیق را می توان به صورت زیر خلاصه کرد:
تعیین عوامل شکل دهنده هویت سازمانی.
الویت بندی عوامل تشکیل دهنده هویت سازمانی.
تعیین اثرعوامل موثر هویت سازمانی بر افزایش تعهد سازمانی کارکنان.
ارائه راه کارهایی جهت ایجاد و تقویت هویت سازمانی قوی در سازمان ها .
1-3 اهمیت موضوع تحقیق :
امروزه هویت سازمانی به عنوان یکی از مهم ترین دارایی های نا محسوس سازمان ها تلقی می شود و با توجه به ضرورت توجه به این مفهوم ، مسائل هویت کاربرد گسترده ای در تحقیقات سازمانی یافته اند (توماس، 2007؛ اشفورث و مایل ، 1989؛ آلبرت و وتن ،1985). تحقیقات رفتار سازمانی در دو دهه گذشته، تمایل قابل توجهی به مطالعه روی هویت سازمانی داشته است(,2005, 358–84 ( Riketta. یکی از عوامل پنهانی ، ولی تاثیرگذار در رفتار شغلی کارکنان، میزان تعهد آنان به سازمان است. توجه به تعهد نیروی انسانی چه در بخش دولتی و چه در بخش خصوصی اهمیت زیادی دارد.(کتهاند و استراسر،2011).
تعهد سازمانی به عنوان یک متغیر وابسته بیانگر نیرویی است که فرد را ملزم می کند تا در سازمان بماند و با تعلق خاطر، جهت تحقق اهداف سازمانی ، کارهایی را انجام دهد؛ یعنی تعهد سازمانی با یک سری رفتارهای مولد و سازنده همراه است . در تحقیقات" گانگنه و دسی" در سال 2005 و " کنی پنگر و سلبوس" در سال 2006 رابطه میان تعهد سازمانی و هویت مورد ارزیابی قرار گرفته است . این مطالعات نشان می دهند که مفاهیم تعهد سازمانی و هویت سازمانی رابطه نزدیکی با یکدیگر دارند((Knippenberg &Sleebos, 2006, 571-84. این نتایج توسط تحقیقات "هاسلم" نیز مورد تائید قرار گرفته است (Harvey,2004, 275-94)و( Haslam,2003,83-113 ).تعهد و هویت سازمانی مفاهیمی کاملا نزدیک هستند. (Brown,2000,745-78) و ((Meyer & Becker,2006 ,665-83.
نتایج تحقیقات صورت گرفته پیرامون دو مفهوم هویت سازمانی و تعهد سازمانی نشان از آن دارد که میان هویت سازمانی کارکنان و تعهدشان نسبت به سازمان یک رابطه قوی وجود دارد(Bartels,2006,50). علی رغم  بحث‌های صورت گرفته پیرامون مفهوم هویت سازمانی، این امر می‌تواند مورد گفتگو قرار بگیرد که پتانسیل واقعی هویت سازمانی هنوز در حال کشف شدن است ( رسول زاده،1389).
" لوتا نز"(2000) اظهار می دارد که در متون تحقیقی اخیر، نگرش کلی تعهد سازمانی، عامل مهمی برای درک وفهم رفتار سازمانی و پیش بینی کننده خوبی برای تمایل به باقی ماندن در شغل آورده شده است (خشنود،1390). " آلن " (1997) بیان می کند که هویت مکانیسمی برای توسعه تعهد است ،آن ها اعتقاد دارند که هویت اساسا قبل از تعهد اتفاق می افتد و یک عامل ضروری برای تعهد به شمار می رود. هم چنین " اورلی، چاتمن و کالدول "(1996) بیان می کنند که ،میزان ادراک هویت سازمانی بر تعهد سازمانی موثر می باشد.(بالفور و وکسلر،1996).هویت یابی سازمانی و تعهد سازمانی از جمله مفاهیمی هستند که در سال های اخیر حجم وسیعی از تحقیقات را به خود اختصاص داده اند . لزوم افزایش آگاهی مدیران و اداره کنندگان این سازمان ها از عوامل مؤثر برشکل گیری هویت سازمانی و منافع بالقوه حاصل از وجود هویت سازمانی قوی و مستحکم ، بیش از پیش آشکار می شود (محمدی،13:1390).
از آن جایی که یکی از اهداف مهم هر سازمانی ،بالا بردن سطح عملکرد کارکنان و افزایش بهره وری است و از سویی دیگر سرعت و دقت در دست یابی به اهداف و کارکرد و بهره وری موثر هر سازمانی نیز بستگی زیادی به کارکنان وفادار و متعهد دارد که نسبت به سازمان خود تعهد داشته باشند، شناخت عوامل و شرایط موثر بر هویت و تعهد سازمانی می تواند هر سازمانی را در بهبود عملکرد و جذب افراد توانمند یاری بخشد.(خورشید،1388) .
1-4 چارچوب نظری
این تحقیق در درجه اول سعی دارد تا به مولفه هایی توجه کند که بر اساس شواهد تحقیقاتی در درون و بیرون سازمان از عناصر اثرگذار بر هویت سازمانی هستند. در درجه دوم شناسایی متغیرهای مرتبط با هویت سازمانی به زعم "پرات"(2000) منافع مطلوبی را برای فرد و سازمان به ارمغان می آورد. از آن جمله : احساس قوی تر تعلق یا پیوستگی ،تعهد سازمانی بالا ، مشارکت سازمانی و رفتار شهروندی سازمانی.
به خاطر این که مطالعه هویت سازمانی ، شناخت و بررسی ادراک کارکنان و میزان تعلق آن ها به اهداف و ارزش های سازمانی را امکان پذیر خواهد ساخت، مطالعه ادراک و تعلق کارکنان شرکت توزیع نیروی برق منطقه شمیران سبب افزایش کارآمدی این سازمان خواهد بود.
داشتن کارکنانی که علاوه بر درونی ساختن ارزشها و هدف های سازمان آن ها را متعلق به خود نیز بدانند، این اطمینان را به وجود می آورد که افراد هم در ظاهر و هم در باطن، در جهت تامین منافع سازمان عمل می کنند.(دونا،1379)
سوم این که درک نوع تعهد سازمانی کارکنان سازمان نیز از دلایل ضروری این پژوهش است. چون آن گونه که کاواس(2003) بیان می کند: ارزش تعهد کارکنان به سازمان ، وابسته به نوع تعهد است که آیا تعهد مبتنی بر خواست درونی کارکنان است و یا تعهد او از روی اجبار است. برای نمونه تعهد عاطفی به سازمان ،مولفه ای از تعهد سازمانی است که پیامدهای مطلوبی نظیر تمایل پایین به ترک خدمت ،غیبت و کم کاری و پذیرش بالا برای تغییر را به دلایل مستدلی چون دلبستگی هیجانی، همانند سازی و پایبندی به سازمان و اهداف آن ،به همراه دارد. هم چنین آگاهی از میزان تعهد سازمانی کارکنان شرکت توزیع نیروی برق پیش بینی کننده مفیدی در رفتار آنها خواهد بود.چرا که آن گونه که عریضی (1384) بیان می کند: کارکنانی که دارای تعهد بالاتری هستند، نظم بیشتر در کار خود دارند، مدت بیشتری در سازمان می مانند و بیشتر کار می کنند.
1-5 مدل تحقیق
3200400109855توجه رسانه ها
0توجه رسانه ها

4613910190500129667021399500
3274045155102وجهه خارجی سازمان
0وجهه خارجی سازمان
812803419475عوامل داخلی
0عوامل داخلی
212653005411007442820268763079751644015عوامل خارجی
00عوامل خارجی

47428151543050012971723759800
3318791291746ارتباطات خارجی سازمان
0ارتباطات خارجی سازمان
986086302549(Dhalla,2007,246) , (Thomas,2001),(Dukerich,2002)
00(Dhalla,2007,246) , (Thomas,2001),(Dukerich,2002)
77279564135(Dhalla,2007,246) , (Empson,2004) , (Thomas,2001) , (Dukerich,2002,507-33)
00(Dhalla,2007,246) , (Empson,2004) , (Thomas,2001) , (Dukerich,2002,507-33)

129667014795500
4444409102338972185-5080 , (shelley,2000) , (Dukerich,2002), (Dhalla,2007, 246)
00 , (shelley,2000) , (Dukerich,2002), (Dhalla,2007, 246)

5740850183515تعهد عاطفی
00تعهد عاطفی

-535398156845Dhalla,2007:246
00Dhalla,2007:246
5038024243470(Allen& meyer(1997)

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

00(Allen& meyer(1997)

5378450-3810414566250958(Knippenberg & Sleebos ,2006,571-84) , (Bartels,2006,50) , (Harvey,2004,275-94) , (Haslam,2003)
00(Knippenberg & Sleebos ,2006,571-84) , (Bartels,2006,50) , (Harvey,2004,275-94) , (Haslam,2003)

-52959067310هویت سازمانی
0هویت سازمانی
5303520183515(Allen& meyer(1)
00(Allen& meyer(1)
570746089535تعهد مستمر
تعهد مستمر
395414586360تعهد سازمانی
تعهد سازمانی

-704850247097Dhalla,2007:246
00Dhalla,2007:246
5379720527050s5380074191445445071516383000433768520193000422084520193000408241520193000457200-8900
5167422156057(Allen& meyer(1997)
00(Allen& meyer(1997)

571944523495تعهد هنجاری
تعهد هنجاری
3040912216477تیم مدیران عالی سازمان
00تیم مدیران عالی سازمان
111419923503800103773425791(Dhalla,2007,246) , (Dukerich, 2002)
00(Dhalla,2007,246) , (Dukerich, 2002)

107378574295001094740241935(Dhalla,2007,246) , (Dukerich,2002)
00(Dhalla,2007,246) , (Dukerich,2002)
89313564179005949957429500
2923540191135مدیریت منابع انسانی
0مدیریت منابع انسانی
808484223020(Dhalla,2007,246) , (Dukerich,2002) , (Haslam,2007)
00(Dhalla,2007,246) , (Dukerich,2002) , (Haslam,2007)

33274023495(Dhalla, 2007,246) ,(Dukerich,2002) , (Balmer,2001)
00(Dhalla, 2007,246) ,(Dukerich,2002) , (Balmer,2001)

2853690201295عملیات سازمان
عملیات سازمان

2655333345009ارتباطات داخلی سازمان
ارتباطات داخلی سازمان

1-6 فرضیه ها ی تحقیق:
H1: هویت سازمانی بر تعهد سازمانی اثر دارد.
H2: توجه مثبت رسانه ها به سازمان برشکل گیری تعهد سازمانی تاثیر دارد.
H3: وجهه خارجی سازمان بر شکل گیری تعهد سازمانی تاثیر دارد.
H4: ارتباطات خارجی سازمان برشکل گیری تعهد سازمانی تاثیر دارد.
H5: اقدامات تیم مدیران عالی برشکل گیری تعهد سازمانی تاثیر دارد.
H6: اقدامات مدیریت منابع انسانی بر شکل گیری تعهد سازمانی تاثیر دارد.
H7: ارتباطات داخلی سازمان بر شکل گیری تعهد سازمانی تاثیر دارد.
H8: عملیات سازمان بر شکل گیری تعهد سازمانی تاثیر دارد.
1-7 روش تحقیق
تحقیق حاضر از لحاظ هدف ،کاربردی است و از نظر روش تحقیق از نوع توصیفی – پیمایشی است . در این نوع تحقیق رابطه میان متغیر ها بر اساس هدف تحقیق تحلیل می گردد .
1-8 قلمرو تحقیق
الف: قلمرو موضوعی:
قلمرو موضوعی این تحقیق درحوزه رفتار سازمانی است.
ب: قلمرو زمانی:
فرآیند این تحقیق از ابتدای سال 1393انجام و در خرداد ماه 1393 پرسش نامه توزیع و جمع آوری شد.
ج: قلمرو مکانی:
قلمرو مکانی شرکت توزیع نیروی برق تهران ،منطقه شمیران می باشد .
1-9 جامعه آماری و حجم نمونه
در تحقیق حاضر جامعه آماری کلیه کارکنان شرکت توزیع نیروی برق تهران بزرگ منطقه شمیران می باشد که شامل 234 نفر است.
به تمامی عناصر تحت بررسی که به گروه تعریف شدهای تعلق دارد، جامعه گویند ( رنجبران، 1386، ص379 ).
نمونه به مجموعه عناصری گفته میشود که معرف بخشی از جامعه باشد. منظور از معرف بودن، آن است که همه صفات جامعه، مخصوصاً صفاتی که از نظر موضوع دارای اهمیت است، به تناسب در نمونه وجود داشته باشد (همان منبع).
در تحقیق حاضر برای انتخاب نمونه، از روش نمونهگیری تصادفی ساده استفاده خواهد شد. در این نوع نمونه گیری هر یک از اعضای جامعه تعریف شده ، شانس برابر و مستقلی برای قرارگرفتن در نمونه دارند. منظور از مستقل بودن این است که انتخاب یک عضو به هیچ عنوان در انتخاب سایر اعضای جامعه تاثیر ندارد. بدین منظور جامعه آماری از بین کلیه کارکنان شرکت توزیع نیروی برق تهران بزرگ منطقه برق شمیران است که شامل 234 نفر می باشند ، انتخاب خواهد شد.
1-10 ابزار گرد آوری داده ها
مهم ترین روش های گردآوری اطلاعات در تحقیق حاضر بدین شرح است:
مطالعات کتابخانه ای
در این قسمت جهت گردآوری اطلاعات در زمینه مبانی نظری و ادبیات تحقیق موضوع، از منابع کتابخانه ای، مقالات ، کتاب های مورد نیاز و نیز از شیکه جهانی اینترنت استفاده شده است.
تحقیقات میدانی
به منظور جمع آوری داده ها و اطلاعات برای تجزیه و تحلیل از پرسشنامه استفاده می شود. پرسشنامه‌ای که توسط تیم تحقیق و بر اساس مطالعات نظری و دستاوردهای آن تهیه خواهد شد و روایی صوری آن با همکاری و مشاورت اساتید و کارشناسان و متخصصان مدیریت سازمانی بدست خواهد آمد. لازم به ذکر است که این پرسشنامه‌ با توجه به اهداف تحقیق و اطلاعات موردنیاز برای آزمون سوال های پژوهش تنظیم می‌گردد. ضریب‏ آلفای کرونباخ جهت تعیین روایی پرسشنامه، با استفاده از نرم‏افزار SPSS محاسبه خواهد شد و برای پایایی از آزمون دو نیمه کردن(تصنیف)استفاده شده است .
1-11تعاریف مفهومی و عملیاتی متغیر ها و واژه های کلیدی
-هویت سازمانی:
مطابق تعریف ارائه شده از سوی" آلبرت و وتن" (1985) ، هویت سازمانی شامل خصیصه هایی از یک سازمان است که اعضا آن خصیصه ها را به عنوان ویژگی های هسته ای ،منحصر به فرد و مستمر سازمان درک کرده اند. در حقیقت هویت سازمانی سعی در پاسخ به این سوال دارد که " ما ( به عنوان یک سازمان) چه کسانی هستیم؟". هویت سازمانی نشان دهنده ادراک اعضا از سازمان و بیانگر احساس آنها از عضویت در یک سازمان مشخص است (pussa,2006 ).
-تعهد سازمانی:
تعهد سازمانی به عنوان وابستگی عاطفی و روانی به سازمان در نظر گرفته می شود که بر اساس آن فردی که شدیدا متعهد است، به لحاظ عاطفی به سازمان وابسته بوده، در سازمان مشارکت می کند و در آن درگیرمی شود و از عضویت در سازمان لذت می برد ( mowday,1998).
- توجه رسانه ها
توجه مثبت و مساعد رسانه به سازمان، به ایجاد تصویری قوی و مناسب از آن منجر می شود وتصویر جذاب و مناسب سازمان نیز ادراک قوی و مستحکم اعضا از هویت سازمان به عنوان هویتی جذاب و مناسب را به دنبال خواهد داشت. .( Czarniawska,1998)بنابراین رسانه، چنان چه به طور صحیح و مناسب مدیریت و اداره شود ،می تواند تصویر سازمان را تقویت نماید. نتیجه چنین توجه مثبتی، استحکام و قدرت هویت سازمانی خواهد بود( Dukerich,2002, 507–533).
-وجهه خارجی سازمان
"السباچ وکرامر" (1996) ، برآنند که هویت سازمانی در برگیرنده ادراک اعضای سازمان از موقعیت آن در مقایسه با سازمان های دیگر است، از این رو اعضا در مقابل تهدیدهایی که می توانند به صورت بالقوه موقعیت و جایگاه سازمان را در معرض خطر قرار دهند، برانگیخته می شوند .سازمان هایی که می خواهند هویت سازمانی خود را شکل داده و یا آن را مستحکم کند، تلاش خواهند کرد تا در مقایسه با سایر سازمان ها به جایگاه بالاتری دست یابند.(Elsbach,2001)
-ارتباطات خارجی سازمان
روابط خارجی سازمان هویت آن را به ذینفعان خارجی و سایر مخاطبان مخابره می کند. اطلاعات مربوط به هویت سازمان از طریق روابط سازمانی، اسناد بازاریابی ، بروشورهای تولید و اطلاعات مالی ابلاغ می شوند .ارتباطات خارجی نیز محصولات و استراتژی های روابط عمومی است. این روابط ، محصولات، تصویرو ویژگی های مشخص و بارز سازمان را به اعضای سازمان و مخاطبان خارجی مخابره کرده و در ساختن هویت سازمان مشارکت می کنند( Dukerich,2002).
-تیم مدیران عالی سازمان
ادراک تیم مدیران عالی از تصویر سازمان، بر نحوه ادراک آن ها از فضای سازمان و نحوه شکل گیری هویت آن اثرگذار است . مدیران عالی، هویت سازمان را تحت تأثیر قرار داده و ادراک مخاطبان داخلی و خارجی سازمان را از طریق به کارگرفتن مهارت های رهبری، اقدامات مدیریتی و تصمیم گیری استراتژیک، تحت تأثیر قرار می دهند.
-مدیریت منابع انسانی
تمرکز بر برنامه های آموزشی و ابتکار و نوآوری در قلمرو مدیریت منابع انسانی، بیان کننده پیامی قوی درباره ویژگی های بارز مورد نظر در هویت سازمان بوده و اهمیت این خصایص را مد نظر مدیران قرار می دهد و به قوی شدن هویت سازمانی منجر می شود. طراحی سیستم های پاداش و جبران خدمت و معیارهای عملکرد به منظور ارایه پاداش به اعضای سازمان نیز باعث می شود تا اعضا به طور قوی نسبت به شناسایی و هویت یابی از طریق سازمانی که در عضویت هستند، اقدام کنند. سازمان ها باید این اطمینان را به دست آورند که سیستم های پاداش و جبران خدمت ، با هویت سازمان همخوانی داشته و سازگار ند(همان منبع).
-ارتباطات داخلی سازمان
پژوهش های صورت گرفته توسط "اسمیت، پرون، و ون ریل " به وجود رابطه میان جو ارتباطی سازمان و هویت سازمانی صحه گذارده اند.( Balmer,2001) ارتباطات داخلی سازمان به منظور جذب استراتژی های سازمان در هویت آن، هماهنگ کردن فعالیت ها و ایجاد اتحاد و وفاداری در اعضا به کار می روند . برای مثال ،ارتباطات درون سازمانی می تواند تمایل برای تبدیل شدن به بزرگ ترین بانک موجود درسطح منطقه را از طریق ابزارهای ارتباطات داخلی نظیر اخبار، نامه ها ی غیر رسمی و پست الکترونیک، ایجادکند. چنین چشم اندازی در سازمان نهادینه شده و اعضا نسبت به شناسایی این ویژگی ها اقدام می کنند Dukerich,2002)).
-عملیات سازمان
برخی سازمان ها از طریق به کارگیری ساز و کارهایی نظیر ائتلاف های موقت کاری، اشتراک ایده ها و تسهیم اطلاعات را تشویق کرده و از این طریق هویت سازمان را قوت می بخشند .سازماندهی نمودن به چنین شیوه ای لزوم تعامل و همکاری میان بخش ها و واحدهای گوناگون را افزایش داده و از این طریق هویت سازمانی را استحکام می بخشد (Haslam, 2007). رویه ها ی سازمان می توانند به گونه ای ترکیب شوند که اعضای سازمان را در انجام فعالیت ها و ارائه واکنش هایی که با هویت سازمان متجانس است، راهنمایی کنند. از آن جا که سیاست ها ورویه های سازمان بیان گر شیوه انجام کارها در سازمان است، استقرار سیاست ها ی مناسب در شکل گیری هویت سازمانی قوی ، نقش خواهد داشت . برای مثال ، سازمان ها یی که به خصوصیات و ویژگی هایی نظیر ارائه خدمت بهتر به مشتریان تأکید دارند ، باید از این امراطمینان حاصل کنند که رویه ها و سیاست های سازمان از اهمیت خدمت به مشتریان حمایت کرده و آن را فراتر از مسائل دیگر مد نظر قرار می دهند(Dukerich,2002).
فصل دوم :
ادبیات تحقیق
2-1) بخش اول : هویت سازمان
2-1-1) مقدمه
از دهه 1990 هویت به یکی از محورهای پژوهش تبدیل شده و به نظر می رسد هر یک از نخبگان (جامعه شناسان، مردم شناسان، روان شناسان، تاریخ دانان، فیلسوفان، اندیشمندان علوم سیاسی، استراتژیست ها ، بازاریابان و مدیران سازمان ها) در مورد آن نظریه ای برای مطرح کردن دارند که این آرا نیز بسیار متنوع اند. از بحث های آنتونی گیدنز درباره تجدید و خودشناسی گرفته تا تاکید پست مدرنیستی بر تفاوت ها و از تلاش های گوناگون فیمینیستی برای شالوده شکنی قراردادهای اجتماعی مبتنی بر جنسیت گرفته تا احیاء ناسیونالیسم و قومیت گرائی به عنوان نیروهای مهم سیاسی.
اگرچه تمام این آرا و نظریه ها درباره هویت است لیکن تنها اختصاص به چیستی هویت ندارد. بلکه از دگرگونی، پیدایش هویت های جدید، احیاء هویت های قدیم و دگرگون شدن هویت های موجود نیز سخن به میان می آید. حتی از سیاست جدید هویت نیز سخن رانده می شود. البته فقط روشنفکران نیستند که هویت را موضوعی مهم به حساب می آورند. بحث در مورد هویت ابزار کار روزنامه نگاران و سیاستمداران شده است. از سوی دیگر فقط هویت فردی نیست که به شدت در کانون توجه قرار گرفته است. هویت های گروهی ، اجتماعی و سازمانی نیز مورد بحث قرار می گیرند. زیرا اکنون که بازارها و شبکه های مالی هر چه بیشتر از حدود و مرزهای کشورها مستقل می شوند شناخت هویت های سازمانی نیز به اندازه شناخت هویت های فردی مهم تلقی می شوند (یار احمدی، 1381) .
"هویت" اصطلاحی است که در حوزه های مختلف از آن استفاده می شود و عبارت است از نوعی رابطه بین شخصیت فرد و ساختار اجتماعی. بدین معنا که هویت نسبتی است که یک فرد بین عوالم ذهنی خود و واقعیت زندگی برقرار می کند. کمتر مفهومی است که به اندازه هویت واجد معانی متعدد باشد ، وجود مفاهیم مترادف یا نزدیک و مرتبط برای هویت مانند خود ، درک از خود، تصور از خود، هویت خود و مفاهیمی نظیر این نیز از همین جا سرچشمه می گیرد. هویت را در دو حوزه شکلی، یعنی اسناد ، ابنیه ، لباس، پرچم ، محدوده جغرافیایی و ... و نیز محتوایی ذهنیت جامعه ، یعنی افتخارات، احساسات، ادراکات ، آرمان ها، حافظه تاریخی و مظاهر فرهنگی هم چون زبان ، دین و آداب و رسوم و ارزش ها و ... می تواند مشاهده کرد (علیخانی، 1383).
هویت اصطلاحا مجموعه ای از علائم ، آثار مادی ، زیستی، فرهنگی و روانی است که موجب شناسایی فرد از فرد، گروه از گروه یا اهلیتی از اهلیت دیگر و فرهنگی از فرهنگ دیگر می شود.
چالش های هویتی امروزه سرنوشت سازند. بر اساس اجماع علمی ، هویت پیش شرط هر نوع عمل ، به ویژه عمل اجتماعی و شرط لازم توسعه است. "لئونارد پاندر" (1998)معتقد است: «اگر کشوری بخواهد به رشد و توسعه برسد باید پنج بحران را پشت سر بگذارد. این بحران ها عبارتند از بحران هویت، بحران مشارکت، بحران نفوذ(رهبری)، بحران مشروعیت و بحران توزیع ». او معتقد است که وجه تمایز کشورهای توسعه یافته صنعتی و کشورهای در حال توسعه در آن است که آنان در گذشته به طریقی موفقیت آمیز بحران های فوق به ویژه بحران های هویت و مشروعیت را پشت سر نهاده اند (شیخاوندی، 1379) .
هویت هم چنین از اقبال چندین رشته علمی برخوردار است ، به گونه ای که علوم مختلف از فلسفه گرفته تا اقتصاد و مدیریت ، متناسب با رشته و از زاویه دید خود به این موضوع نگریسته و آن را مورد بررسی قرار داده اند. رویکرد فلاسفه به هویت ، از بن مایه های فلسفه نشأت می گیرد . روان شناسان کارشان را با تعقیب تامل های فلاسفه درباره خود آغاز کردند و روان شناسی اجتماعی را باید به لحاظ طرح نظریه های مستقل در این باره و ملاحظه آن از خلال بررسی جریان های گروهی و بین گروهی مهد هویت دانست. جامعه شناسان نیز از طریق تامل درباره " خود " به هویت پرداخته اند. علمای اقتصاد و بازار نیز دریافته اند که فروش کالا در واقع فروش یک هویت است . در این میان اندیشمندان مدیریت نیز هویت و به ویژه هویت های جمعی را ابزاری سودمند برای تحلیل مسائل خود یافته اند . از منظر عالمان مدیریت نیز، هویت متضمن خلق تعلق و تعهدی است که مدیران برای اداره سازمان های خود بدان محتاجند (علیخانی ، 1383) .
با توجه به تمرکز اصلی این تحقیق بر مفهوم هویت سازمانی ، ابتدا در بخش اول این فصل، متغیر هویت سازمانی و برخی مفاهیم مرتبط با آن را مورد بررسی قرار داده و سپس متغیرهای موثر در شکل گیری آن بررسی می گردند.
در ادامه فصل، در بخش دوم ، متغیر تعهد سازمانی و نحوه ارتباط آن با هویت سازمانی توضیح داده می شود. در تشریح ادبیات هر یک از این عوامل تلاش می شود شواهدی به صورت کتابخانه ای مبنی بر وجود یا عدم وجود ارتباط بین متغیرهای مختلف تحقیق آورده شود تا گواهی باشد بر مدل مفهومی تدوین شده از سوی محقق و نیز مبنایی برای این که آن ها به صورت تجربی در فصول بعد به بوته آزمایش گذارده شوند. در نهایت در بخش سوم خلاصه ای از پیشینه پژوهش های انجام شده درداخل و خارج از کشور در زمینه هویت سازمانی و تعهد سازمانی راذکر می کنیم.
2-1-2 هویت : لغت شناسی و بستر شناخت
درفرهنگ عمید: هویت یعنی حقیقت شی یا شخص که مشتمل برصفات جوهری اوباشد. هویت درلغت به معنای شخصیت،ذات،هستی ووجود ومنسوب به هو می باشد. در فرهنگ معین: آن چه که موجب شناسایی شخص باشد، یعنی آنچه باعث تمایزیک فرد ازدیگری باشد. پس هویت درخلا مطرح نمی شود حتما یک خود وجود دارد ویک غیره وگرنه شناسایی معنا پیدا نمی کند. فرهنگ آکسفورد به عنوان کیستی وچیستی فردازهویت یاد می کند. به تعبیر ویلیام هامونی یکی ازایران شناسان وشرق شناسان، ما تا ندانیم که بودیم، نمی توانیم بدانیم که هستیم. یعنی شناخت هستی ما درگرو شناخت تاریخی ماست وتا ندانیم که چگونه درجایی که هستیم رسیده ایم، نمی توانیم بدانیم که کجا می رویم.
با رجوع به فرهنگ لغات انگلیسی آکسفورد در می یابیم که واژه هویت Identity)) ریشه در زبان لاتین دارد ، Identities از Idem یعنی "مشابه و یکسان" ریشه می گیرد. به طور سنتی مفهوم هویت در مقابل جمله "من کیستم؟" مطرح می گردد. "مارسیا" (1993) با استفاده از تعریف اریکسون در مورد هویت می گوید: شکل گیری هویت یک رویه مهم در رشد شخصیت است. در اواخر نوجوانی، تحکیم هویت نشان دهنده پایان کودکی و شروع بزرگسالی ا ست.
هویت یا الهویه کلمه ای عربی است و از "هُوَ" که ضمیر غایب مفرد مذکر است می آید. در زبان انگلیسی هویت Identity) ) از واژه ((Identitas در زبان لاتین مشتق شده و به دو مفهوم به ظاهر متناقض به کار می رود. اول به معنای همسانی و یک نواختی مطلق و دوم تمایز. که حاوی ثبات یا تداوم در طول زمان است. اولی بیانگر تشابه مطلق است، بدین معنی که بگوییم با آن مشابه است. معنای دوم اگرچه بیانگر تفاوت و اختلاف است ولی با مرور زمان سازگاری را فرض می گیرد. بدین ترتیب ، هویت به طور همزمان میان افراد دو نسبت متفاوت ، از یک سو شباهت و از سوی دیگر تفاوت برقرار می سازد .
نخست لازم است از موضوعی سخن به میان آورد که محل اختلاف دیدگاه روان شناسان و جامعه شناسان علاقه مند به هویت است. یعنی فردی یا اجتماعی بودن هویت؟ بیشتر روان شناسان و نظریه پردازان شخصیت ، در وهله اول هویت را امری فردی و شخصی می دانند و معتقدند جنبه های تمایز و تشابه هویت به ویژگی های شخصیتی و احساسی فرد معطوف هستند. البته اکثر این نظریه پردازان ، هویت اجتماعی را انکار نمی کنند. به طور کلی از دیدگاه روانشناسان فردی ، هویت عبارت است از " احساس تمایز شخصی، احساس تداوم شخصی و احساس استقلال شخصی". از سوی دیگر روان شناسان اجتماعی و جامعه شناسان بر این واقعیت تاکید دارند که هویت به واسطه دیالکتیک میان فرد و جامعه شکل می گیرد. اینان می پذیرند که هویت در نگرش ها و احساسات افراد نمود می یابد ولی معتقدند بستر شکل گیری آن زندگی جمعی است.
اگرچه از دیدگاه نظریه پردازان اجتماعی رابطه مستقیمی میان هویت و مفاهیمی مانند مذهب ، خانوده و جنسیت وجود ندارد. لکن به نظر می رسد هویت های ما در شبکه ای از هویت ریشه دارند . همانگونه که در شکل 2-1 مشخص شده شبکه هویت فصل مشترک میان هویت فردی و هویت اجتماعی است. هم چنین این شبکه نشان می دهد تعامل میان هویت و ساختار اجتماعی بسیار پیچیده و چند لایه است و افراد با نیروهای قوی اجتماعی احاطه شده و با آن ها زندگی می کنند. در این شرایط افراد تصمیم ها و انتخاب خود را با توجه به گزینه های محدودی که در اختیار دارند اتخاذ می کنند (عسگری 1386)

شکل 2-1: شبکه هویت (عسگری،1386)
2-1-3 هویت چیست؟
به کارگیری واژه هویت از دهه 1950 رایج شده و در دو حوزه نظری روانشناسی و جامعه شناسی مورد بحث قرار گرفته است . نظریه های حوزه روانشناسی با کارهای "فروید" آغاز شده و بر هسته درونی و ذهنی یک ساختار ذهنی و فیزیکی تاکید دارد ، در حالی که در حوزه جامعه شناسی، نظریه های هویت با مفهوم "خود" در مکتب کنش متقابل نمادین، گره خورده است.
نظریه های جامعه شناسی هویت ابتدا با کارهای" ویلیام جیمز" و "جورج هربرت مید" در سال 1890 مطرح شد و بعدها به واسطه دستاوردهای حاصل از مطالعات تاجفل، گافمن، برگر و دیگران مفهوم هویت به طور گسترده تری وارد تحلیل های جامه شناسان گردید. ( Bartles et al, 2006: 250) .
" مارسیا " (1980) چنین تعریفی از هویت ارایه کرده است : هویت می تواند به عنوان ساختارخویشتنِ انسان در نظر گرفته شود که عبارت است از یک سازمان پویا ، خود ساخته و درونی از توانایی ها ، باورها و تاریخچه فردی. بهترین شکل این ساختار زمانی است که افراد نسبت به یگانگی و شباهتشان با دیگران ، نقاط قوت و ضعف خود و روش هایی که در جهان اتخاذ می کنند ، آگاه باشند و رشد کمتر این ساختار نیز زمانی است که افراد درباره تمایزشان از دیگران دچار اغتشاش بوده و برای ارزشیابی خود بیشتر بر منابع بیرونی تکیه نمایند.
" آلن" (1999) معتقد است که اریکسون در تعریف روانی- اجتماعی از هویت آن را به عنوان احساس پیوستگی با گذشته و جهت گیری برای آینده تعریف کرده است ، به نحوی که فرد با ترکیب اطلاعات و مهارت های کسب شده از مراحل قبلی با همانند سازی ، یک هویت شخصی را انتخاب نماید. از سوی دیگر اریکسون(1968) هویت را پلی بین هستی شخص و زمینه محیطی می داند.
در مبحث جامعه شناسی ، هویت نه تنها ارتباط اجتماعی را امکان پذیر می سازد بلکه به زندگی افراد هم معنا می دهد. از این رو هویت نه تنها فرآیندی برای خودشناسی کنشگران اجتماعی است ، بلکه معنا سازی نیز به واسطه آن صورت می گیرد. از این رو برخی نظریه پردازان بر بنیادی بودن مفهوم آن تکیه می کنند. برای مثال "مانوئل کاستل" (1990) هویت را فرآیند ساخته شده معنا بر پایه یک ویژگی فرهنگی با یک دسته ویژگی های فرهنگی که بر دیگر منابع برتری دارند تعریف می کند. به نظر او همان گونه که نقش ها کار ویژه ها را سازمان می دهند، هویت ها هم معنا را سازمان می دهند.
از دیدگاه " کاستل"(1990) هویت مفهومی است که دنیای درونی یا شخصی فرد را با فضای جمعی، اشکال فرهنگی و روابط اجتماعی ترکیب می کند. بنابراین ذهنیت افراد را شکل می دهد و افراد به واسطه آن نسبت به رویدادها و تحولات محیط زندگی خود حساس می شوند و بدین ترتیب مردم از طریق هویت خود به سایرین پیام می دهند. آن ها به دیگران می گویند چه کسی هستند و مهم تر این که به خودشان نیز می گویند چه کسی هستند و سپس می کوشند به گونه ای رفتار کنند که از آن کسی که تصور می کنند هستند، انتظار می رود (Lewellyn, 2002 : 448) .
2-1-4 انواع هویت
افزایش توجه به مبانی نظری هویت سازمانی و انجام تحقیقات متعدد پیرامون آن سبب غنای بیشتر این مفهوم و عمیق تر شدن آن و هم چنین بسط و توسعه آن به سطوح مختلف تجزیه و تحلیل در حیطه سازمانی و به کارگیری آن به شیوه های متعدد و متنوع گردیده است. این همان چیزی است که " فورمن " (2000) از آن تحت عنوان " تنوع نظری شگفت انگیز" یاد می کند.
در مقایسه با سایر معانی ، هویت از جمله مفاهیمی است که با دیدگاه های مختلف تئوریک مفهوم سازی شده و برای اطلاق به موضوعات مفهومی مختلفی به کار گرفته شده است. از منظر زبان شناسی ، این تکثر و تعدد در معانی به قابلیت ارائه تعابیر و تفاسیر گوناگون از مفاهیم مرتبط با سازه هویت باز می گردد. این مسئله به خصوص زمانی که مفهوم هویت با واژه هایی نظیر "اجتماعی"، "سازمانی" و "شرکتی" عجین می گردد ، نمود بیشتری می یابد. به دلیل همین تعدد و تنوع در تعاریف و تفاسیر از هویت است که این مفهوم به سرعت به تحقیقات و پژوش های به عمل آمده در حوزه های مختلف تسری یافته است.
مفاهیمی نظیر هویت اجتماعی، سازمانی و شرکتی ، به شیوه های مختلفی درک و استفاده می شوند. به عنوان مثال در ادبیات مربوط به بازاریابی و ارتباطات ، مفهوم هویت با روش ارتقاء جایگاه و وجهه شرکت از دید ذینفعان ، در ارتباط است. در حیطه روان شناسی اجتماعی مفهوم هویت با یافتن پاسخی برای این سوال که چگونه می توان خود احترامیِ جمعی را به وسیله ارائه تعاریفی مثبت از درون گروه و تمایز آن از سایر گروه ها ارتقا داد ، در ارتباط می باشد.
بنابراین ملاحظه می شود که مفهوم هویت در حیطه های مختلف برای پاسخگویی به سوالات متفاوتی به کار گرفته می شود. این تفاوت در تاکیدات در هر یک از سه حوزه بر شمرده شده هویت را می توان در تعاریف مقدماتی ارائه شده از هر یک مشاهده کرد. هم چنان که از جدول شماره 2-1 نیز پیداست تعاریف هویت اجتماعی عموماً به بیان موضوعاتی در زمینه فرآیندهای شناختی و ساختاری ، تعاریف هویت سازمانی به نشان دادن الگو سازی معانی مشترک و تعاریف هویت شرکت بر تمرکز بر تولیداتی که یک تصویر خاص را انتقال می دهد ، گرایش دارند (Cornelissen et al, 2007:2) .
جدول 2-1 تعاریف سازه های هویت اجتماعی سازمانی و شرکت (Cornelissen et al, 2007: 2)
سازه تعریف اولیه تعریف ثانویه مثالی از تعاریف اولیه و ثانویه
هویت اجتماعی دانسته های افراد در مورد این که به گروه خاصی تعلق دارند و از لحاظ عاطفی و ارزشی عضویت در آن گروه برایشان ارزشمند است. معانی مشترکی که از یک گروه برداشت می شود که هم اعضای گروه و هم دیگران از آن ادراکات برداشت و آگاهی دارند. من از عضویت در گروه X احساس غرور می کنم.
به عنوان مدیران،ما فعالیتA را به خوبی و فعالیتB را بد انجام می دهیم.
هویت سازمانی معانی مشترکی که از یک سازمان برداشت می شود که هم اعضای سازمان و هم دیگران از آن ادراکات برداشت و آگاهی دارند. دانسته های افراد در مورد این که به گروه خاصی تعلق دارند و از لحاظ عاطفی و ارزشی عضویت در آن گروه برایشان ارزشمند است. بخشX بهتر از بخشC ولی بدتر از بخشD است.
من از این که در بخشD هستم احساس غرور می کنم.
هویت شرکت تصویر عمومی متمایز یک شرکت که اعضا از طریق آن تعامل برقرار می کنند. معانی مشترکی که از یک سازمان برداشت می شود که هم اعضای سازمان و هم دیگران از آن ادراکات برداشت و آگاهی دارند. بانک Xبهتر از بانک E است.
بانک X بهتر از بانکE ولی بدتر از بانک F است.
نکته قابل توجه اینجاست که علی رغم وجود تفاوت در تعاریف هویت در حوزه های مختلف ، نوعی سازگاری میان تعاریف ارائه شده در هر یک از این حوزه ها به چشم می خورد . به عنوان مثال اگر توجه به مفهوم "سیستمی از معانی مشترک" در ادبیات هویت سازمانی و در تعاریف هویت سازمانی مورد نظر قرار دارد ، این مفهوم همچنین در مطالعات انجام شده در حیطه هویت اجتماعی و هویت شرکت نیز به چشم می خورد. با توجه به حجم و تنوع ادبیات موجود در رابطه با هویت مروری جامع بر زمینه های تجزیه و تحلیل آن نیز مفید به نظر می رسد. به منظور سامان دهی ادبیات موجود در زمینه هویت شکل 2-2 نشان دهنده چارچوب خلاصه شده ای از کارهای انجام شده در این زمینه بر مبنای دو بعد کانون تجزیه و تحلیل (درونی در مقابل بیرونی) و شیوه تجزیه و تحلیل (شناختی در مقابل نمادین) می باشد. بعد اول بر کانون هویت تمرکز دارد . بدین معنی که هویت جمع یا گروه خاصی از افراد و گروه های درون سازمان (نظیر کارکنان) و یا افرادی خارج از آن (نظیر مصرف کنندگان) را در بر می گیرد. بعد دوم به شیوه تجزیه و تحلیل و یا ماهیت هویت اشاره دارد . در این بعد شیوه شناختی در یک سمت و شیوه تجزیه و تحلیل نمادین در سمت دیگر پیوستار قرار می گیرد . شیوه شناختی در تجزیه و تحلیل هویت به درگیری ذهنی افراد با چارچوب های فکری خاص ، طبقه بندی افراد یا برقراری مجموعه ای از باورها و نسبت دادن پاره ای از ویژگی ها ، تعریف می شود. در شیوه تجزیه و تحلیل نمادین نیز هویت به عنوان ابزار یا تصویری نمادین (نظیر زبان،؛ مصنوعات و رفتارها) تعریف می شود. نکته قابل توجه این است که تحقیقات هویت اجتماعی (و در وهله اول در ادبیات روان شناسی اجتماعی) بیشتر بر توجه به ابعاد درونی و شناختی گرایش دارند، به گونه ای که فرایندهای هویت را در سطح اعضا گروه درون سازمان بررسی می نماید. تحقیقات انجام شده پیرامون هویت شرکت( نظیر بازاریابی و ارتباطات) نیز به طور سنتی بر ما حصل فعالیت ها و ظهور و بروز آن تمرکز دارند. در حد فاصل میان این دو شیوه ، تحقیقات هویت سازمانی بیانگر توجه به هر دو جنبه بیرونی و درونی هویت بوده و به سمت الگو سازی این مفهوم در شکل و محتوی و نشان دادن نحوه تعامل پویای آن با سازمان گرایش دارند. اعمال توجه کافی به پیشرفت های کلیدی، بینش ها و موضوعات مورد توجه در هر یک از این قلمروها تفاوت های موجود در هر یک از حوزه ها در خصوص مفهوم ها هویت را بیش از پیش آشکار می نماید (Cornelissen et al:2007: 4)
تاکید تحقیقات
تولیدات:
مواد و مصنوعات
محتوای ملموس / ساختار
ادراکات و واکنش ها نسبت به قدرت ذینفعان
الگوسازی :
ویژگی های داخلی و خارجی هویت های مختلف
تنوع بالقوه هویت
معانی بافتی / مورد مذاکره هویتها برای بخشهای گوناگون
فرایند:
طبقه بندی و قضاوت در مورد خود و دیگران
سیالیت باقلوه هویت و هویت یابی
جنبه های بافتی و مورد مذاکره هویت های چندگانه
تعارض میان هویت ها
نمادین
شیوه تجزیه و تحلیل
شناختی
127000127000
701040469265001914525292735هویت شرکت
0هویت شرکت

23869657556500
1304925240030هویت سازمانی
0هویت سازمانی

–86

1-2- بیان مسئله 3
1-3- چارچوب نظری تحقیق 6
1-4- اهمیت و ضرورت تحقیق 7
1-5- اهداف تحقیق 8
1-6- فرضیات تحقیق 8
1-7- تعاریف مفهومی متغیرها 9
1-8- تعریف عملیاتی متغیرهای تحقیق 11
1-9- قلمرو تحقیق 12
1-9-1- قلمرو موضوعی 12
1-9-2- قلمرو مکانی 12
1-9-3- قلمرو زمانی 12
فصل دوم: ادبیات تحقیق
2-1- مقدمه 14
2-2- وفاداری به برند 15
2-3- انواع وفاداری 21
2-4- مدلهای وفاداری 22
2-4-1 - مدل آکر و دیوید 23
2-4-2- مدل دیک و باس 24
2-4-3 - مدل رولی و دیویس 25
2-4-4 - مدل بلومر 26
2-4-5- مدل ECSI 27
2-5- وفاداری خدماتی 28
2-6- سایر عوامل موثر بر وفاداری مشتریان 29
2-7- رضایت مشتری 31
2-7-1- تعاریف رضایت مشتری 31
2-7-2- آشنایی با مدل کانو 34
2-7-3- اهمیت رضایت مشتری 36
2-7-4- ابعاد رضایت مشتری 37
2-7-5- مدلهای شکل گیری رضایتمندی مشتری 37
2-7-5-1- مدل عدم تایید انتظارات 37
2-7-5-2- مدل رضایتمندی مشتری سوئدی 38
2-7-5-3- رضایتمندی و وفاداری مشتریان 38
2-8- ارزش ویژه برند 39
2-8-1- مفهوم نام و نشان تجاری 42
2-8-2- مدلهای ارزش ویژه برند 42
2-8-2-1- مدل ارزش ویژه برند آکر 42
2-8-2-2- مدل پیشایندها و پیامدهای ارزش ویژه برند 43
2-8-2-3- مدل ارزش ویژه برند خدماتی بری 44
2-8-2-4- مدل ارزش ویژه برند مبتنی بر مشتری 44
2-9- مدل مفهومی تحقیق 47
2-9-1- کیفیت فیزیکی 47
2-9-2- رفتار کارکنان 47
2-9-3- رضایت درونی ایده آل 48
2-9-4- هویت برند 48
2-9-5- انسجام در سبک زندگی 48
2-10- پیشینه تحقیقات انجام شده 49
2-10-1- تحقیقات داخلی 49
2-10-2- تحقیقات خارجی 50
2- 11- جمع بندی فصل دوم 52
فصل سوم: روش اجرای تحقیق
3-1- مقدمه 54
3-2- روش پژوهش 54
3-3- جامعه آماری پژوهش 55
3-4- روش نمونه گیری و حجم نمونه 55
3-4-1- نتایج آزمون بارتلت جهت دقت نمونه 56
3-5- روشهای گردآوری اطلاعات 56
3-6- پرسشنامه پژوهش 57
3-7- بررسی روایی و پایایی ابزار پژوهش 58
3-7-1- روایی پرسشنامه 58
3-7-2- پایایی پرسشنامه 58
3-8- متغیرهای پژوهش 60
3-9- روش‌های آماری تجزیه و تحلیل داده‌ها 60
3-10- جمع بندی فصل سوم 60
فصل چهارم: تجزیه و تحلیل داده ها و یافتههای تحقیق
4- 1- مقدمه 64
4-2- توصیف متغیر های جمعیت شناختی پاسخ دهندگان 64
4-2-1- توصیف جنسیت پاسخ دهندگان 65
4-2-2- توصیف سن پاسخ دهندگان 65
4-2-3- توصیف رستوران مورد استفاده 66
4-2-4- توصیف فست فود مورد استفاده 67
4-3- توصیف متغیر های تحقیق 68
4-3-1- توصیف ارزش ویژه برند 68
4-3-2- توصیف متغیر کیفیت فیزیکی 69
4-3-3- توصیف متغیر رفتار کارکنان 70
4-3-4- توصیف متغیر رضایت درونی ایدهآل 71
4-3-5- توصیف متغیر هویت رستوران 72
4-3-6- توصیف متغیر سبک زندگی 73
4-3-7- توصیف متغیر رضایت مشتری 74
4-3-8- توصیف متغیر وفاداری مشتری75
4-4- علائم اختصاری در نمودارها و جداول 76
4-5- بررسی نرمال بودن متغیر های اصلی تحقیق 77
4-6- تحلیل عاملی تاییدی 78
4 – 6– 1- تحلیل عاملی تاییدی یا تحلیل مدل اندازه گیری 78
4-6-2- تحلیل عاملی تاییدی متغیرهای برونزا 78
4-7- آزمون فرضیات 83
4-7-1- مدل یابی معادلات ساختاری 83
4-7-2- آزمون فرضیات اصلی 84
4-7-3- آزمون فرضیات فرعی 85
4-7-4- تحلیل مسیر فرضیات 87
4-7-4- 1- اثرات غیر مستقیم 87
4-8- ضرایب تعیین 88
فصل پنجم: بحث، نتیجه گیری و پیشنهادات
5- 1- مقدمه 90
5-2- نتایج آمار توصیفی 90
5-2-1- متغیرهای جمعیت شناختی 90
5-2-2- متغیرهای اصلی 91
5-3- نتایج بررسی نرمال بودن متغیرهای اصلی 92
5-4- نتایج تحلیل عاملی تاییدی 92
5-4-1- متغیرهای برونزا 92
5-4-2- متغیرهای درونزا 92
5-5- نتایج آزمون فرضیات 93
5-6- پیشنهاداتی در راستای نتایج تحقیق 96
5-6-1- پیشنهادات کاربردی 96
5-7- محدودیتهای تحقیق 97
5-8- پیشنهاداتی برای محققین آینده 98
منابع و مآخذ 99
پیوست ها 107
فهرست جداول
عنوان شماره صفحه
جدول2-1-وفاداری از دیدگاه دیک و باس 24
جدول 2-2-وفاداری از دیدگاه رایلی و دیویس 25
جدول2-3- برخی از تعاریف وفاداری به برند در حوزه خدمت 29
جدول 3-1- نتایج آزمون دقت نمونه 56
جدول3-2-ارزش‌گذاری طیف لیکرت 57
جدول 3-3-فراوانی سوالات پرسشنامه 58
جدول3-4- محاسبه پایایی پرسشنامه 59
جدول4-1-توصیف جنسیت پاسخ دهندگان 65
جدول 4-2-توصیف سن پاسخ دهندگان 66
جدول4-3- توصیف رستوران مورد استفاده 67
جدول4-4-توصیف فست فود مورد استفاده 68
جدول4-5- توصیف متغیر ارزش ویژه برند 69
جدول4-6-توصیف متغیر کیفیت فیزیکی 70
جدول4-7-توصیف متغیر رفتار کارکنان 71
جدول4-8-توصیف متغیر رضایت درونی ایدهآل 72
جدول4-9- توصیف متغیر هویت رستوران 73
جدول 4-10-توصیف متغیر سبک زندگی 74
جدول4-11-توصیف متغیر رضایت مشتری 75
جدول4-12-توصیف متغیر وفاداری مشتری 76
جدول4-13-فهرست علائم اختصاری تحلیل 77
جدول 4-14-آزمون کولموگروف- اسمیرنف برای متغیر های تحقیق 77
جدول4-15- شاخصهای برازش متغیرهای برونزای تحقیق 80
جدول 4-16- شاخصهای برازش ارزش ویژه برند 81
جدول4-17-شاخصهای برازش متغیرهای درونزا 83
جدول4-18- شاخصهای برازش مدل کلی تحقیق 85
جدول4-19- شاخصهای برازش مدل کلی تحقیق 87
جدول4-20- مسیرهای مستقیم مورد بررسی 87
جدول4-21-مسیرهای غیرمستقیم مورد بررسی 88
فهرست نمودارها
عنوان شماره صفحه
نمودار4-1-نمودار دایرهای جنسیت پاسخ دهندگان 65
نمودار4-2- نمودار میله ای سن پاسخ دهندگان 66
نمودار4-3- نمودار میله ای رستوران مورد استفاده 67
نمودار4-4-نمودار میله ای فست فود مورد استفاده 68
نمودار 4-5-هیستوگرام متغیر ارزش ویژه برند 69
نمودار 4-7- هیستوگرام متغیر کیفیت فیزیکی 70
نمودار 4-8- هیستوگرام متغیر رفتار کارکنان 71
نمودار4-8-هیستوگرام متغیر رضایت درونی ایدهآل 72
نمودار 4-9-هیستوگرام متغیر هویت رستوران 73
نمودار 4-10-هیستوگرام متغیر سبک زندگی 74
نمودار4-11-هیستوگرام متغیر رضایت مشتری 75
نمودار 4-12-هیستوگرام متغیر وفاداری مشتری 76
نمودار 4-13-مدل اندازه گیری متغیرهای برونزای تحقیق در حالت بار عاملی 79
نمودار4-14-مدل اندازه گیری متغیرهای برونزای تحقیق در حالت ضرایب معناداری 79
نمودار 4- 15-مدل اندازه گیری متغیر ارزش ویژه برند در حالت بار عاملی 80
نمودار 4-16-مدل اندازه گیری متغیر ارزش ویژه برند در حالت ضرایب معناداری 81
نمودار 4-17- مدل تحلیل عاملی تاییدی متغیرهای درونزا در حالت بارهای عاملی 82
نمودار 4-18-مدل تحلیل عاملی تاییدی متغیرهای درونزا در حالت ضرایب معناداری 83
نمودار4-19-مدل فرضیات اصلی در حالت ضرایب معناداری 84
نمودار 4-20- مدل تحقیق در حالت ضرایب ساختاری 85
نمودار 4-21-مدل فرضیات اصلی در حالت ضرایب معناداری 86
نمودار4-22-مدل تحقیق در حالت ضرایب ساختاری 86

فهرست اشکال
عنوان شماره صفحه
شکل 1-1- مدل مفهومی تحقیق 7
شکل2-1- هرم وفاداری 23
شکل 2-2- مدل بلومر در مورد عوامل موثر بر وفاداری مشتریان 26
شکل2-3-مدل تکامل یافته بلومر در خصوص عوامل موثر بر وفاداری مشتریان 26
شکل2-4- مدل ECSI در مورد رضایت و وفاداری مشتری 27
شکل 2-5-آشنایی با مدل کانو 35
شکل2-6-مدل عدم تایید انتظارات 38
شکل2-7-مدل اندریاسن و لیندشتاد 39
شکل2-9- مدل ارزش ویژه برند آکر 43
شکل2-10-مدل پیشایندها و پیامدهای ارزش ویژه برند 43
شکل2-11-مدل ارزش ویژه برند خدماتی بری 44
شکل2-12-مدل ارزش ویژه برند مبتنی بر مشتری 45
شکل2-13-شناخت برند 46
شکل14-1-مدل مفهومی تحقیق 47
بررسی رابطه بین ارزش ویژه برند ، وفاداری به برند و رضایت مشتریان(مطالعه موردی: رستورانهای شهر رشت)
محمد جواد اسدی کتیگری

چکیده
هدف این مطالعه بررسی رابطه بین ارزش ویژه برند، رضایت مشتریان و وفاداری به برند می باشد. پژوهش حاضر از نوع توصیفی است و به لحاظ هدف کاربردی است. ازنظر جمع آوری داده ها نیز میدانی تلقی می شود. ابزار گردآوری داده ها در این پژوهش پرسشنامه می باشد که شامل 21 سوال برای سنجش کل متغیرهای تحقیق است. برای سنجش متغیرها نیز از طیف 5 تایی لیکرت استفاده می شود. روایی پرسشنامه توسط نظر اساتید و کارشناسان و پایایی آن با استفاده از آلفای کرونباخ بررسی و تایید شد. جامعه آماری تحقیق حاضر دانشجویان دانشگاه آزاد اسلامی رشت میباشند. با استفاده از فرمول کوکران تعداد 420 نفر به عنوان نمونه نهایی تحقیق مورد بررسی قرار گرفتند. به منظور آزمون فرضیات از روش مدل سازی معادلات ساختاری استفاده شد. نتایج نشان داد که ارزش ویژه برند رابطه معناداری به میزان 0.18 با رضایت مشتریان دارد. همچنین رضایت مشتری نیز به میزان 0.88 با وفاداری مشتریان رابطه دارد. از میان ابعاد ارزش ویژه برند نیز رضایت درونی ایده آل بیشترین رابطه را با رضایت مشتری دارد.
واژگان کلیدی: ارزش ویژه برند، رضایت مشتری، وفاداری مشتری، رستوران، فست فود
فصل اول
کلیات تحقیق

1-1- مقدمهامروزه حفظ و تقویت وفاداری مشتری نسبت به محصولات یا خدمات شرکتها، مهمترین نقطه تمرکز فعالیتهای بازاریابی می باشد. وفاداری مشتریان می تواند هزینه های بازاریابی شرکتها را کاهش دهد، موجب جذب مشتریان بیشتر شود و اثربخشی یک کسب و کار را افزایش دهد. به علاوه مشتریان وفادار از طریق تبلیغات دهان به دهان یک محصول موجب می شوند تا شرکت با استراتژیهای رقبا مقابله کند و نتایج بهتری را به دست آورد .
وفاداری به برند موجب می شود تا مشتریان، یک برند را در مقایسه با سایر برندهای رقیب انتخاب کنند و به صورت روتین از آن برند خرید نمایند و به سمت سایر برندها گرایش پیدا نکنند. وفاداری مشتریان به معنی موقعیتی است که در آن یک مشتری به طور کلی محصولات و خدمات مشابه ای را در طول زمان از یک شرکت خریداری یا دریافت کند. همچنین بر اساس میزان وفاداری مصرف کنندگان و مشتریان به یک برند خاص، ارزش ویژه آن برند نیز افزایش خواهد یافت. همچنین وفاداری به برند می تواند به عنوان یک خروجی بالقوه ناشی از ارزش ویژه برند باشد.رضایت مشتری نیز ناشی از این موضوع است که تجربه استفاده از یک محصول به انتظارات مشتری نزدیک باشد. در این صورت مشتری راضی احتمالا مشتری وفاداری نیز خواهد بود. بنابر این در این تحقیق بیشتر به دانش مربوط به بررسی نقش رضایت مشتری در روابط میان ارزش ویژه برند و وفاداری مشتری پرداخته می شود.
1-2- بیان مسئله
بر اساس پژوهشهای کاتلر(2005) و کاتلر و کلر(2006)، رابطه بین رضایت مشتری و وفاداری مشتری بسیار حساس و قابل توجه است. زیرا وقتی مشتری احساس نارضایتی کند، از شرکت فاصله گرفته و در رابطه با محصول یا خدمت مورد نظر، داستان بدی را به دیگران ارائه می دهد. اما وقتی مشتری احساس رضایت می کند، مجددا و بارها از آن محصول خواهد خرید و از آن محصول توضیحات مثبتی را به دیگران ارائه خواهد کرد. بر اساس این نظر می توان گفت که با استفاده از وفاداری مشتری که حاصل میزان رضایت او از محصول یا خدمتی خاص می باشد، می توان حجم یا دفعات خرید مجدد و میزان پیشنهاد محصول توسط او به دیگران را مورد اندازه گیری قرار داد(Budiarti et al, 2013).
در طول 2 دهه گذشته، همه انواع سازمانها بطور فزاینده ای اهمیت رضایتمندی و وفاداری مشتریان را درک کرده اند. دلیل اصلی برای تاکید زیاد سازمانها بر رضایتمندی مشتری این است که هرچه رضایتمندی مشتریان افزایش یابد، میتواند بر وضعیت رقابتی قوی تر سازمان در بازار و افزایش سهم و بازار و سود آن بیانجامد، کاهش قیمت تمام شده کالاها و خدمات، کاهش خطر ریسک و کاهش هزینه جذب مشتریان جدید از دیگر نتایج رضایتمندی و وفاداری مشتریان است. رضایتمندی مشتری را به شیوههای مختلفی می توان تعریف کرد. ارزیابی بعد از خرید توسط مشتری از کالا ها و خدمات نوعی کسب رضایتمندی خرید است. بطور کلی محققان معتقدند که رضایتمندی مشتریان از عوامل تعیین کننده خرید مجدد، تبلیغات شفاهی مشتری و در نهایت وفاداری مشتری است. رضایتمندی مدتها از عوامل تعیین کنندهی وفاداری مشتری بوده است. مشتریان راضی دوباره به سازمان بر میگردند و خرید مجدد میکنند و یا از خدمات شرکت در دفعات بعدی استفاده خواهند کرد. این دسته از مشتریان تجربیات مثبت و منفی خود را از کالاها و خدمات شرکت با دیگران مبادله خواهند کرد ( Bayraktar et al, 2012).
از دیدگاه برخی از محققان وفاداری عامل نهایی مدل رضایتمندی مشتری است. وفادرای بوسیله قصد و نیت خرید، تحمل میزان قیمت کالاها و خدمات از سوی مشتری و همچنین پیشنهاد خرید کالاها و خدمات به دیگران سنجیده میشود. اینگونه تصور می شود که تصور بهتر و رضایتمندی بیشتر مشتریان از یک شرکت یا سازمان باید میزان وفاداری آنان را افزایش دهد ( Bayraktar et al, 2012).
وفاداری مشتری نوعی تعهد عمیق و درونی است که منجر به خرید مجدد یا استفاده مجدد از یک محصول یا خدمت می شود. با وجود این اثرات موقعیتی، و پیشنهادهای بازاریابی به صورت بالقوه برروی تغییر رفتار مشتری در حال تاثیرگذاری می باشند. رایج ترین تعریف وفاداری توسط الیور ارائه شده است که وی وفاداری را داشتن یک تعهد عمیق برای یک محصول و یا خدمات ترجیح داده شده تعریف میکند که عمل خرید بطور مستمر و سازگار در آینده انجام شده و باعث تکرار خرید از یک برند معین و یا مجموعه ای از برندهای معین میشود و این در حالی است که تاثیرات موقعیتی و یا تلاش های انجام شده برای جایگزینی و یا تغییر رفتاری وی در محیط بیرون وجود دارد ( تاج زاده نمین و همکاران، 1389).
تعریف و ابعاد زیادی از وفاداری مشتری وجود دارد. از دیدگاه ماجومدار، وفاداری مصرف کننده یک مفهوم پیچیده و چند بعدی است و پیچیدگی وفاداری از آنجا معلوم میشود که هنوز یک تعریف مشخص و واحدی از آن ارائه نشده است، اما بطور کلی محققان بر این عقیدهاند که وفاداری را میتوان از 2 بعد نگرشی و رفتاری مورد بررسی قرار داد. ( شجاعی، 1389).
از آنجایی که این تحقیق بدنبال بررسی وفاداری به خدمت است، در ادامه تعاریفی نیز از وفاداری به خدمت ارائه میشود. ساندر معتقد است وفاداری به خدمت پیچیدهتر از وفاداری به برند است که بطور معمول برای کالاها بکار برده میشود. از دید وی، وفاداری به خدمت لزوما با اشکال دیگر وفاداری مثل وفاداری به برند، وفاداری به فروشگاه و یا وفاداری به تامین کننده تطبیق پیدا نمیکند. اشنایدر عنوان میکند که وفاداری به خدمت، معیاری سختگیرانه در مقایسه با سایر اقلام وفاداری دارد و یک مشتری وفادار به خدمت میبایست وفادار به برند و هم وفادار به مکان باشد. در این حوزه وفاداری میتواند متوجه خدمت یا ارائه دهنده آن باشد. همچنین خدمات دارای ویژگی ناملموس بودن، ناهمگونی و همزمانی تولید و مصرف میباشد ، همین امر بر پیچیدگی این نوع از وفاداری میافزاید (فولادوند و همکاران، 1392).
ارزش ویژه برند به معنی ارزشهای بازاریابی و مالی مرتبط با توان یک برند در بازار شامل دارائیهای واقعی مختص به یک برند، آگاهی از برند، وفاداری به برند، کیفیت درک شده از برند و تداعی گرهای برند می باشد. بر اساس نظر لاسر، میتال و آرون(1995)، ادبیات موجود، ارزش ویژه برند را از دو دیدگاه مختلف ارزیابی کرده است. دیدگاه مالی و دیدگاه مشتری. دیدگاه مالی معمولا اشاره دارد به ارزش برند شرکت در بازار. در حالیکه دیدگاه مشتری، ارزش ویژه برند را بر مبنای ارزش برند درک شده توسط مشتری مورد ارزیابی قرار می دهد(Severi & ling, 2013). ارزش ویژه برند شکل گسترده تر تصور از برند است. اما وفاداری به برند از گذشته به معنی داشتن نگرش مثبت نسبت به خرید یک برند خاص میباشد. در مقابل ارزش ویژه برند شامل دیدگاه و نگرشی است که الزاما به خرید منجر نمیشود. ارزش ویژه برند شامل 5 بخش میشود که عبارتند از: 1- کیفیت درک شده؛ 2- رفتار کارکنان؛ 3- مفهوم ایده آل؛ 4- هویت برند؛ 5- انسجام سبک زندگی( Nam et al, 2011). آکر(1996)، ارزش ویژه برند را به عنوان مجموعه ای از دارائیهای مرتبط با نام و علامت یک برند تعریف می کند که ارزش فراهم شده به وسیله یک محصول یا خدمت برای شرکت و مشتری را اضافه یا کم می کند(Juntunen et al, 2011).
کیفیت درک شده عبارتست از ادراک مشتری از کیفیت کلی یا برتری یک کالا یا خدمت نسبت به تمایل مشتری به جایگزین های آن. برای درک کیفیت درک شده، شناسایی و اندازهگیری ابعاد اساسی مفید خواهد بود، اما خود کیفیت درک شده به خودی خود یک سازه خلاصه است. نام تجاری با کیفیت درک شده توسط مشتری پیوند خورده است، ادراکی که تنها کیفیت کلی را نشان می دهد و ضرورتا بر مبنای دانش مشتریان در خصوص ویژگی های جز ئی آن نیست(Pike et al, 2010).
رفتار کارکنان از دیگر موارد و عناصر ارزش ویژه برند است. رفتار کارکنان بخش فروش یا ارائه کننده خدمات موجب ایجاد یک ذهنیت در مشتری میشود. محققان به دلیل اهمیت رفتار کارکنان، این بخش را جزئی از ارزش ویژه برند میدانند ( Nam et al, 2011).
رضایت درونی ایدهآل میتواند به طور کلی به عنوان تفکرات و احساسات افراد نسبت به چیزی یا کسی باشد. مفهوم ایدهآل به درجه ای از فعالیت و تفکر مشتری گفته میشود که با تصور او از برند مطابق است. تئوری ایدهآل بیان می کند که افراد یک برند را به خاطر ارتقاء خودشکوفایی شخصیتی میخرند ( Nam et al, 2011).
هویت برند، در تئوری سازمانی افراد جزئی از یک گروه اجتماعی میشوند تا هویت و حس تعلق خود را ارتقاء دهند. بطور مشابه مشتری نیز هویت اجتماعی خود را با مصرف یک برند یا مشارکت در خرید آن نشان میدهند. مشتریان ارزش مثبت را به برندهایی می دهند که دارای شهرت خوبی در میان گروهایی که به آنها تعلق دارند، هستند. بنابراین هویت برند به افراد اجازه می دهند تا شخصیت اجتماعی خود را ارتقاء دهند( Nam et al, 2011).
انسجام در سبک زندگی، سبک زندگی نه تنها در برگیرنده ویژگی های دموگرافیک است بلکه شامل نگرش مثبت به زندگی، عقاید و روحیات افراد نیز میشود. اگرچه هیچ تعریف کاملی از سبک زندگی وجود ندارد، اما این اصطلاح به طور گسترده به الگوی خاص زندگی افراد، علایق و نظرات آنان می شود که افراد آن را ارائه میکنند. مشتریان یک برند را هنگامی خریداری میکنند و یا نسبت به آن نظر مثبت ارائه میکنند که به آن برند بتواند نیازهای آنها را در رسیدن به الگوهایی خاص از سبک زندگی برطرف کند، بنابراین انسجام در سبک زندگی به معنای توسعه چیزی است که برند در آن مطابق با سبک زندگی افراد باشد. این قسمت برخلاف هویت برند و مفهوم ایدهآل یک عنصر شخصی و کاملا منحصر به فرد میباشد. به هنجارهای اجتماعی و گروهی ارتباطی ندارد( Nam et al, 2011).
از آنجائیکه در سالهای اخیر افزایش چشمگیری را در تعداد رستورانها و فست فودها در سطح شهر رشت شاهد بوده ایم و با توجه به بالا رفتن قدرت انتخاب مشتریان برای استفاده از خدمات مختلف این رستورانها و فست فودها، رقابت فزاینده ای را در این بخش شاهد هستیم. لذا پرداختن به عواملی که می تواند در جذب و حفظ وفاداری بیشتر مشتریان این رستورانها و فست فودها موثر باشد، دارای اهمیت و مبنای بررسی تحقیق حاضر می باشد. بدین جهت با توجه به اینکه هدف تحقیق بررسی تاثیر ارزش ویژه برند بر وفاداری مشتری به برند در رستورانها و فست فودهای شهر رشت است، محقق به دنبال پاسخ این سوال است که آیا ارزش ویژه برند بر وفاداری به برند در رستورانها و فست فودهای شهر رشت تاثیر دارد یا خیر؟
1-3- چارچوب نظری تحقیق
محققان بر این باورند که ارزش ویژه برند به طور مثبتی بر وفاداری مشتری تاثیر میگذارد، رضایتمندی مشتری در این ارتباط نقش متغیر میانجی را ایفا میکند. هنگامی رضایتمندی بوجود میآید که برند بتواند نیازهای متفاوت مشتری را برطرف کند. رضایتمندی مرحلهی قبل از وفاداری به مشتری میباشد. به عبارت دیگر افراد در ابتدا از برند خاصی راضی میشوند و رضایتمندی خود را ابراز میکنند. سپس به آن وفادار میشوند(Nam et al, 2011).
وفاداری به برند زمانی ایجاد میشود که مشتریان نگرش مثبتی نسبت به برند داشته باشند و برند خاصی را بطور متوالی و ویژه خرید کنند. محققان دریافتند که وقتی مشتریان به برند خاصی وفادارند، وفاداری به برند عاملی است که موجب می شود تا مصرف کننده به صورت مستمر محصولات یک برند به خصوص را خریداری کند و در مقابل تحرکات سایر برندها برای جذب مصرف کننده مقاومت کند. وفادرای به برند را می توان از اعتماد، تبلیغات شفاهی مشتری و نیت آن درک کرد(Loureiro & Miranda, 2011). مدل مفهومی تحقیق در شکل زیر بیان شده است.
کیفیت فیزیکی
رفتار کارکنان
رضایت درونی ایده آل
هویت برند
انسجام سبک زندگی
رضایت مشتری
وفاداری به برند

شکل 1-1- مدل مفهومی تحقیق (Nam et al, 2011)
1-4- اهمیت و ضرورت تحقیق
هدف از بازاریابی مدیریت تقاضا از طریق سوق دادن مشتری تا حد بلوغ در نردبان وفاداری به سازمانهاست. امروزه دیگر رضایتمندی مشتریان کافی نبوده و شرکتها، سازمانها و بانکها نباید به رضایتمندی مشتریانشان دلخوش کنند. آنها باید مطمئن شوند که مشتریان رضایتمندشان، وفادار هم هستند. در این پارادایم هدف برقراری روابط بلندمدت و متقابل با گروههای ذینفع و مهمتر از همه مشتری به طوریست که مشتریان بیشتری را حفظ و مشتریان کمتری را از دست داده و به این ترتیب در بلندمدت منافعی حاصل میشود که در نتیجه، سهم بازار و سودآوری شرکتها افزایش مییابد.
سازمانها امروزه به علت فشرودهتر شدن رقابت، توسعه تکنولوژی اطلاعات و آگاهی مشتریان به دنبال وفادار کردن مشتریان خود هستند. این عوامل حالتی را پدید آورده که صرفا بوسیله قیمت محصولات و یا کیفیت بسیار بالای آن نمیتوان به موفقیت بلندمدت در سطح بازارها دست یافت. امروزه مدیران به این حقیقت دست یافتهاند که مشتری به عنوان عاملی حیاتی برای موفقیت سازمانها بوده و جذب مشتری جدید بسیار پرهزینهتر از حفظ مشتریان فعلی خواهد بود، درواقع بهترین مشتریان برای شرکت وفادارترین آنها هستند. بطور کلی می توان گفت که امروزه تلاش اکثر شرکتهای بزرگ در جهت توسعه وفاداری مشتریان بوده و آن را به عنوان یک هدف استراتژیک برای خود در نظر میگیرند (شجاعی، 1389).
اهمیت مشتری به اندازهای است که هزینه جذب یک مشتری بین 5 تا 11 برابر نگهداری یک مشتری قدیمی است و یا دو درصد افزایش مشتری، هزینهها را ده درصد کاهش میدهد. ارزشمندترین دارایی هر سازمان، اعتماد و اطمینان مشتریان آن است. بدست آوردن یک مشتری دائمی و وفادار تنها شرط بقای دائمی و استمرار فعالیتهای کارآمد هر شرکتی است. روند رو به رشد توسعه محصولات و رقبا نشان دهنده این است که چیزی با عنوان کمبود محصولات وجود ندارد بلکه در واقع آنچه هست ، کمبود مشتری است. این موضوعی است که موجب افزایش روز افزون اهمیت مشتری میشود ( تاج زاده نمین و همکاران،1389).
صنعت رستوران و ارائه خدمات غذایی به مشتری از صنایع آسیبپذیر است زیرا کیفیت خدمات مورد ارزیابی مشتریان قرار میگیرد. بنابراین کشف معیارها و عوامل موثر بر وفاداری مشتریان برای مدیران این صنعت مهم میباشد و محققان نیز علاقمند به تحقیق در این زمینه میباشند.
1-5- اهداف تحقیقهدف اصلی تحقیق عبارت است از:
1- سنجش رابطه بین ارزش برند، رضایت مشتری و وفاداری به برند
اهداف فرعی تحقیق عبارتند از:
1- 1- سنجش رابطه بین کیفیت فیزیکی و رضایتمندی مشتریان
1- 2- سنجش رابطه بین رفتار کارکنان و رضایتمندی مشتریان
1- 3- سنجش رابطه بین مفهوم ایدهآل و رضایتمندی مشتریان
1- 4- سنجش رابطه بین هویت برند و رضایتمندی مشتریان
1- 5- سنجش رابطه بین انسجام سبک زندگی و رضایتمندی مشتریان
1- 6- سنجش رابطه بین رضایتمندی مشتریان و وفاداری به برند
1-6- فرضیات تحقیقفرضیه اصلی1: بین ارزش ویژه برند و رضایت مشتریان رابطه معنی داری وجود دارد.
1- بین کیفیت فیزیکی و رضایت مشتریان رابطه معنی داری وجود دارد.
2- بین رفتار کارکنان و رضایتمندی مشتریان رابطه معنی داری وجود دارد.
3- بین رضایت درونی ایده آل و رضایتمندی مشتریان رابطه معنی داری وجود دارد.
4- بین هویت برند و رضایتمندی مشتریان رابطه معنی داری وجود دارد.
5- بین انسجام سبک زندگی و رضایتمندی مشتریان رابطه معنی داری وجود دارد.
6- بین کیفیت فیزیکی و وفاداری به برند رابطه غیر مستقیم وجود دارد .
7- بین رفتار کارکنان و وفاداری به برند رابطه غیر مستقیم وجود دارد .
8- بین رضایت درونی ایده آل و وفاداری به برند رابطه غیر مستقیم وجود دارد .
9- بین هویت برند و وفاداری به برند رابطه غیر مستقیم وجود دارد .
10- بین انسجام سبک زندگی و وفاداری به برند رابطه غیر مستقیم وجود دارد .
فرضیه اصلی2: بین رضایت مشتریان و وفاداری به برند رابطه معنی داری وجود دارد.
1-7- تعاریف مفهومی متغیرهاوفاداری به برند: تعهد عمیق و ویژه نسبت به خرید مجدد یک محصول یا استفاده از خدمات خاص در آینده از یک برند است. به طور کلی وفاداری مشتریان به یک نام تجاری یک رفتار انتخابی است و یا تعداد دفعاتی که از یک برند خاص خرید میشود نشان دهنده وفاداری است. وفاداری خاص نشان دهنده خرید تنها از یک برند است و وفاداری 2 گانه خرید حداقل 2 برند خاص است. وفاداری به برند ارتباط بین نگرش نسبی افراد نسبت به یک برند است بگونه ای که بتوان آن را در میان دیگر نگرشها تمایز حاصل کرد(Denoue & Saykiewicz, 2009). همچنین وفاداری رویه‌ای (نگرشی) به تعهدات روانی اشاره دارد که در آن مشتری عمل خرید را انجام می‌دهد؛ مانند هدف خرید و هدف برای سفارش بدون اینکه رفتار خرید تکراری واقعی صورت گیرد(Nam et al, 2011).
رضایتمندی مشتری: رضایت مشتری قضاوتی است در مورد اینکه محصول یا خدمت تا چه اندازه رضایتمندی ناشی از مصرف را در مشتری ایجاد کند. رضایتمندی میتواند به عنوان ارزیابی احساسات مشتری تعریف شود که بازتابی از درجهی باور مشتری و میزان احساس مثبت نسبت به خدمات ارائه شده میباشد(Markovic & Jankovic, 2013). رضایت کلی یک قضاوت و داوری بر مبنای ارزشیابی می‌باشد که در آخرین دفعه از خرید رخ می‌دهد و بر اساس تمام چیزهایی است که فراهم‌کننده‌ی سرویس و خدمات با آن مواجه می‌شود. بنابراین رضایت کلی ، ادغام تمام رضایت‌هایی است که خاص تمام معاملات می‌باشد(Nam et al, 2011) .
کیفیت خدمات: کیفیت خدمات، جهت توسعه برندهای غالب در خدمات کاربرد زیادی دارد. زیرا باعث افزایش برتری درک برندها شده و به ایجاد تمایز میان برندها در بازارهای رقابتی کمک می کند. بر اساس تحقیقات اولیه در صنعت خدمات دو بعد کیفیت خدمات یعنی کیفیت فیزیکی و رفتار کارکنان با مدل ارزش ویژه برند ارتباط دارد. کیفیت خدمات ، تصویری است که به وسیله طراحی، تجهیزات و تسهیلات و مواد هتل و رستوران فرافکنی می‌شود (Nam et al, 2011).
الف- کیفیت فیزیکی: کیفیت درک شده عبارتست از ادراک مشتری از کیفیت کلی یا برتری یک کالا یا خدمت نسبت به تمایل مشتری به جایگزین های آن. ادراکی که تنها کیفیت کلی را نشان می دهد و ضرورتا بر مبنای دانش مشتریان در خصوص ویژگی های جز ئی آن نیست(Pike et al, 2010).

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

ب- رفتار کارکنان: رفتار کارکنان بخش فروش یا ارائه کننده خدمات موجب ایجاد یک ذهنیت در مشتری شود. محققان به دلیل اهمیت رفتار کارکنان، این بخش را جزئی از ارزش ویژه برند میدانند. همچنین می توان گفت که رفتار کارکنان، تصویری است که به وسیله صلاحیت و توانایی، کمک، دوستی و پاسخگویی کارکنان هتل و یا رستوران فرافکنی می‌شود (Nam et al, 2011) .
رضایت درونی ایده آل: مفهوم ایدهآل به درجه ای از فعالیت و تفکر مشتری گفته میشود که با تصور او از برند مطابق است. تئوری ایده آل بیان می کند که افراد یک برند را به خاطر ارتقاء خودشکوفایی شخصیتی می خرند. همچنین این تئوری حاکی از آن است که افراد یا برند را می‌خرند یا مالک آن هستند و این به منظور حفظ یا افزایش عزت نفس می‌باشد ( Nam et al, 2011) .
هویت برند: هویت برند، در تئوری سازمانی افراد جزئی از یک گروه اجتماعی میشوند تا هویت و حس تعلق خود را ارتقاء دهند. بطور مشابه مشتری نیز هویت اجتماعی خود را با مصرف یک برند یا مشارکت در خرید آن نشان میدهند. مشتریان ارزش مثبت را به برندهایی میدهند که دارای شهرت خوبی در میان گروهایی که به آنها تعلق دارند، هستند. همچنین استفاده از برند هویت اجتماعی مشتری را از سایر هویت‌های اجتماعی تفکیک می‌کند. بنابراین هویت برند به افراد اجازه میدهند تا شخصیت اجتماعی خود را ارتقاء دهند ( Nam et al, 2011) .
انسجام در سبک زندگی: انسجام در سبک زندگی، سبک زندگی نه تنها در برگیرنده ویژگی های دموگرافیک است بلکه شامل نگرش مثبت به زندگی، عقاید و روحیات افراد نیز میشود. درواقع این واژه به الگوهای زندگی منحصر به فرد یک فرد اشاره دارد که به وسیله فعالیت‌ها، علایق و نظریات بیان می‌گردد و همه‌ی آن‌ها، تفاوت میان افراد را نمایش می‌دهند. مشتریان یک برند را هنگامی خریداری میکنند و یا نسبت به آن نظر مثبت ارائه میکنند که به آن برند بتواند نیازهای آنها را در رسیدن به الگوهایی خاص از سبک زندگی برطرف کند، بنابراین انسجام در سبک زندگی به معنای توسعه چیزی است که برند در آن مطابق با سبک زندگی افراد باشد( Nam et al, 2011).
1-8- تعریف عملیاتی متغیرهای تحقیق
وفاداری به برند: در این تحقیق وفاداری به برند با استفاده از سوالات موجود در پرسشنامه که در طیف لیکرت (5تایی) قرار دارد سنجیده میشود. این سوالات در برگیرنده میزان مراجعه مجدد مشتریان، پیشنهاد یک برند خاص به دیگر افراد و پرداخت هزینه برای استفاده از یک برند میباشد.
رضایتمندی: متغیر رضایتمندی در این تحقیق از طریق سوالاتی در مورد رضایتمندی کلی، احساس دلشادی و خوشحالی و میزان برآورده شدن انتظارهای مشتریان سنجیده میشود. این سوالات در پرسشنامه در طیف لیکرت (5تایی) قرار دارد.
کیفیت خدمات: در این تحقیق کیفیت خدمات بر اساس دو بعد سنجیده و ارزیابی می گردد. این دو بعد عبارتند از کیفیت فیزیکی و رفتار کارکنان.
الف- کیفیت فیزیکی: این متغیر با استفاده از سوالات موجود در پرسشنامه که در طیف لیکرت قرار دارد سنجیده میشود. این سوالات در برگیرنده تجهیزات رستوران، منوی مناسب و ظاهر جذاب رستوران است.
ب- رفتار کارکنان: در این تحقیق منظور از رفتار کارکنان، گوش دادن به حرفهای مشتری، رفتار دوستانه با مشتریان و کمک به مشتریان در انتخاب غذا است . این سوالات در پرسشنامه در طیف لیکرت (5تایی) قرار دارد.
رضایت درونی ایدهآل: این متغیر با استفاده از سوالات موجود در پرسشنامه که در طیف لیکرت قرار دارد سنجیده میشود. این سوالات در برگیرنده تطبیق تصویر برند با انتظارات مشتری و ایجاد جایگاه اجتماعی برای مشتریان است.
هویت برند: هویت برند نیز با استفاده از سوالاتی سنجیده میشود این سوالات در پرسشنامه در طیف لیکرت (5تایی) قرار دارد و این سوالات در برگیرنده حس یکی بودن با رستوران و عدم انتقاد از رستوران میباشد.
انسجام در سبک زندگی: این متغیر با استفاده از سوالات موجود در پرسشنامه که در طیف لیکرت قرار دارد سنجیده می شود. این سوالات در برگیرنده مواردی است که به مقایسه محیط رستوران با محیط زندگی مشتریان میپردازد.
1-9- قلمرو تحقیق1-9-1- قلمرو موضوعی
قلمرو موضوعی تحقیق در حوزه رفتار مصرفکننده بوده و به بررسی تاثیر ارزش برند بر وفاداری مشتریان می پردازد.
1-9-2- قلمرو مکانی
قلمرو مکانی دانشجویان دانشگاه آزاد اسلامی واحد رشت است.
1-9-3- قلمرو زمانی
این تحقیق در فاصله زمانی فروردین ماه 93 آغاز و در دی ماه 93 خاتمه یافته است.
فصل دوم
ادبیات تحقیق

2-1- مقدمهمشتری همان کسی است که نیازش را خود تعریف میکند، کالا ها و خدمات تولیدی را مصرف میکند و حاضر است بابت آن هزینه مناسبی را بپردازد. ولی زمانی این هزینه را متقبل میشود که در کالاها یا خدمات تحویلی ارزشی ببیند که پرداخت هزینه آن را توجیه نماید. اهمیت مشتری به اندازهای است که هزینه جذب یک مشتری بین 5 تا 11 برابر نگهداری یک مشتری قدیمی است و یا دو درصد افزایش مشتری، هزینه ها را ده درصد کاهش میدهد. ارزشمندترین دارایی هر سازمان، اعتماد و اطمینان مشتریان آن است. بدست آوردن یک مشتری دائمی و وفادار تنها شرط بقای دائمی و استمرار فعالیتهای کارآمد هر شرکتی است. روند رو به رشد توسعه محصولات و رقبا نشان دهنده این است که چیزی با عنوان کمبود محصولات وجود ندارد بلکه در واقع آنچه هست، کمبود مشتری است. این موضوعی است که موجب افزایش روز افزون اهمیت مشتری میشود(تاج زاده نمین و همکاران، 1389).
برنامههای وفادار نمودن مشتریان ، اولین بار در صنعت هواپیمایی ایالات متحده امریکا با صدور مجوز فعالیت سازمان هواپیمایی در سال۱۹۷۸ شروع شد و بر روی کنترل مرکزی خدمات گسترده هوایی تاکید شد.در این زمان بود که بازاریابی جایگاه والایی پیدا کرد. در مناطقی که بازارها متمرکز و رقابت شدیدتر بود، برنامههای بازاریابی متمرکز بر حفظ و نگهداری مشتریان شد، از طریق افزایش و ایجاد خدمات جانبی، و تحقیقات در خدمات به جذب و حفظ مشتریان میپرداختند.
در سال ۱۹۸۱ شرکتهای هوایی برنامههای وفاداری را به صورت تخفیف برای مسافرین با توجه به مسافت و مقدار بار در مایل اعلام نمودند. علاوه بر برنامههای وفاداری، در صنعت حملو نقل برنامههای دیگری مانند دست یافتن به استفاده از هتلها ، ماشینهای کرایهای و کارتهای اعتباری شرکت برای مسافرانی که مسافت طولانی یا تعدد مسافرت با این شرکتها را داشتهاند به اجرا درآمد. بسیاری از این شرکتها اجازه میدادند به اینگونه از مسافران تا از بین خدمات بالا یک یا دو خدمت را انتخاب کنند . در برنامههای وفاداری براساس مسافت در صنعت هوایی مسافران ممکن بود از ویزا کارتهای ملی و یا کارت کلوپ داینرز شرکت استفاده کنند.شروع برنامههای وفاداری با حق انتخاب برای دریافت خدمات جانبی بود و با گذشت زمان تکمیل گردید.مبنای این برنامهها وادار کردن افراد به مسافرتهای بیشتر و طولانیتر بود و بعد از آن این برنامهها در صنایع دیگر مانند رستورانها، خدمات تلفنی و سایر شرکتها نفوذ کرد و گسترش یافت (حمیدی زاده و غمخواری،1388).
در دنیای رقابتی امروز خدمات ارایه شده از سوی شرکتهای رقیب روز به روز به یکدیگر شبیه تر میشوند و دیگر به سختی میتوان مشتری را با ارایه خدمتی کاملا بدیع در بلندمدت شگفت زده کرد؛ زیرا نوآروانهترین خدمات به سرعت از سوی رقبا تقلید شده و به بازار عرضه میگردند. از این رو، سرمایه گذاری در حوزه وفاداری مشتری یک سرمایهگذاری اثر بخش و سودمند برای شرکتهای خدماتی است. وفاداری از طریق افزایش درآمد، کاهش هزینه به دست آوردن مشتریان جدید، کاهش حساسیت مشتری به قیمت و کاهش هزینههای آشنا کردن مشتری با روشهای انجام کار در شرکت به افزایش سودآوری میانجامد.
طی دهه گذشته، بخش خدمات مالی دستخوش تغییرات شدیدی شده است که در نتیجه بازاری با رقابت شدید و رشدی اندک در میزان تقاضای اولیه به وجود آمده است. درچنین بازاری، رویدادهای مربوط ارتباطات تعهدآور و موروثی بین مشتری و شرکت به گونهای فزاینده در حال کاهش است و شرکتها در حال طراحی استراتژیهایی برای جذب و حفظ مشتریان هستند. از طرفی دیگر هزینهی بالای کسب مشتریان جدید موجب شده است که مراحل اولیه ارتباط با مشتری جدید، سود آوری نباشد. تنها در مراحل بعدی از طریق کاهش هزینه با بکارگیری مشتری وفاداری چنین رابطهای سود آور خواهد شد (عبدلی، 87).
2-2- وفاداری به برندامروزه برند و نام تجاری یکی از مهمترین مباحث بازاریابی است که پیش روی تمامی شرکت ها، من جمله شرکت های تجاری قرار دارد. این اهمیت تا حدی است که مدیریت برند به رشته مستقلی در محافل علمی تبدیل شده است. برند ها از لحاظ اقتصادی و استراتژیک جزو دارایی های با ارزش شرکت ها و حتی بدون اغراق از با ارزش ترین دارایی های آنها محسوب می شوند. در سال های اخیر محققان به این نتیجه رسیده اند که ارزش واقعی محصولات و خدمات برای شرکت ها در درون محصولات و خدمات نیست، بلکه این ارزش در ذهن مشتریان واقعی و بالقوه وجود دارد و این برند است که ارزش واقعی را در ذهن مشتریان، پدید می آورد(Keller, 2010).
اولیور(1999)، وفاداری را داشتن تعهدی عمیق برای خرید مجدد یا حمایت از یک محصول یا خدمت مورد علاقه، که علی رغم وجود تاثیرات موقعیتی و تلاشهای بازاریابی رقبا، موجب تکرار خرید یک نام تجاری یا مجموعه محصولات یک نام تجاری در آینده شود، تعریف میکند. کلر ( 1998) بیان میدارد که وفاداری نام تجاری در گذشته اغلب به طور ساده فقط از طریق رفتارهای تکرار خرید از نظر رفتاری اندازه گیری شده است در حالی که وفاداری مشتری به جای این که با رفتارهای خرید ساده بیان شود می تواند به طور گستردهای مورد توجه قرار گیرد. وفاداری به نام تجاری از دو جزء وفاداری رفتاری و وفاداری نگرشی تشکیل شده است؛ ملنز و همکاران (2004)، وفاداری رفتاری را وفاداری به نام تجاری از طریق خرید قابل مشاهده در طی یک دوره میگویند. در واقع وفاداری رفتاری، به تعداد دفعات تکرار و میزان خرید اطلاق میگردد. وفاداری نگرشی را بر اساس بیان ترجیحات، تعهد یا قصد خرید تعریف میکنند. بسیاری از پژوهشگران معتقدند که وفاداری رفتاری به تنهایی نمیتواند علل واقعی خرید را بیان کند، بنابراین ابعاد نگرشی نیز باید مورد توجه قرار گیرد(Baloglu,2012).
یکی از مهمترین هدف صاحبان برند برای توسعه برند، ایجاد وفاداری در مشتریان نسبت به برندشان است. مشتریان وفادار به مثابه منبع مطمئن سودآوری برای شرکت ها محسوب می شوند و با توجه به عدم اطمینان محیط، حاشیه ایمنی مناسبی را برای آنها به ارمغان می آورد. یکی از راه های ایجاد وفادار ای مشتریان به برند، توسعه هویت مناسبی برای برند است. برندها به توسط هویت، خود را به مشتریان شناسانده و از سایر رقبا متمایز می شوند(Kapferer, 2008).
وفاداری به برند به صورت یک پاسخ رفتاری و همچنین یک عملکرد از فرآیندهای فیزیولوژیکی تعریف می شود .بنابراین، وفاداری به برند تابعی از گرایشات و رفتارها(عادات) است. اساساً ارزش ویژه برند از اعتمادی ناشی می شود که مصرف کنندگان در مقایسه با برندهای دیگر نسبت به یک برند دارند که این اعتماد بعنوان وفاداری مصرف کنندگان و تمایل آنها به پرداخت قیمت های بالا برای برند ترجمه می شود. ارزش ویژه برند بخاطر وفاداری برند و توسعه آن برای مدیران حائز اهمیت هست و یک رابطه مثبت با وفاداری برند دارد(رحیم نیا و همکاران، 1392).
وفاداری نوعی نگرش مثبت به یک محصول است که بر اثر استفاده مکرر از آن به وجود میآید که میتوان دلیل آن را فرآیندهای روانی بیان نمود. به عبارت دیگر، تکرار خرید صرفا یک واکنش اختیاری نیست بلکه نتیجه عوامل روانی،احساسی و هنجاری می باشد(Meller, 2006).
وفاداری یک مفهوم مهم در استراتژی بازاریابی است و به گفته آکر وفاداری برند هسته مرکزی ارزش ویژه برند است، وفاداری منجر می شود مشتریان در بین راه حل ها کمتر درجستجوی اطلاعات باشند(راندال و بنت، 2002).
مفهوم وفاداری به برند هم به نگرش و هم به وفاداری رفتاری توسعه داده شده است. وفاداری رفتاری به این معناست که مشتریان مجدداً از همین برند خرید خواهند کرد؛ به نظر می رسد که وفادار ی نگرشی نسبت به وفاداری رفتاری با دوام تر است و نشان دهنده تعهد و رجحان دهی مشتریان است و زمانی است که ارزش های منحصر به فرد از یک برند مشاهده می شود. علاوه بر این وفاداری رفتاری را می توان به منظور بررسی پیامدهای ارزش برند در نظر گرفت(سان و چیسلی، 2010).
وفاداری به برند عبارت است از واکنش رفتاری نسبتاً متعصبانه در خرید که فرد در طول زمان نسبت به برند پیدا می کند و این رفتار باعث می شود که در فرایند های تصمیم گیری و ارزیابی از مجموعه نام ها یی که در ذهن دارد، گرایش خاصی به آن برند پیدا کند . این واکنش تابعی از فرایند های روانشناختی و ذهنی فرد است(Chaudhuri & Holbrook, 2011).
وفاداری به نام تجاری به معنی تکرار خرید است که دلیل این رفتار، فرآیندهای روانی است. به عبارت دیگر، تکرار خرید صرفاً یک واکنش اختیاری نیست بلکه نتیجه عوامل روانی، احساسی و هنجاری است. کلر بیان می کند که وفاداری نام تجاری در گذشته اغلب به طور ساده فقط از طریق رفتارهای تکرار خرید از نظر رفتاری، اندازه گیری شده است، درحالی که وفاداری مشتری به جای این که با رفتارهای خرید ساده بیان شود، می تواند بهطور گسترده تری مورد توجه قرار گیرد. وفاداری به نام تجاری از دو جزء وفاداری رفتاری و وفاداری نگرشی تشکیل شده است. وفاداری مشتریان به نام تجاری باعث تبلیغات دهان به دهان مثبت، ایجاد موانع اساسی برای ورود رقبا، توانمندتر ساختن شرکت در پاسخ به تهدیدات رقابتی، ایجاد فروش و درآمد بیشتر و کاهش حساسیت مشتریان به تلاش های بازاریابی رقبا می شود. تعداد زیاد مشتریان وفادار به یک نام تجاری، دارایی شرکت محسوب می شوند و به عنوان شاخص اصلی ارزش ویژه نام تجاری شناخته می شوند و همچنین حساسیت مشتریان وفادار به تغییر قیمت ها در مقایسه با مشتریان غیر وفادار، کمتر است. در واقع وفاداری به تکرار خریدکالاهای مصرفی منجر می گردد. در ادبیات بازاریابی اغلب مفهوم وفاداری برند هم خانواده با مفاهیمی نظیر «خرید مجدد» ،«ترجیح» ،«تعهد» و «پبروی» در نظر گرفته می شود و این اصطلاحات به جای هم به کار برده می شوند(Sahin et al, 2011).
هر اندازه مشتریان نسبت به محصولات تحت برند خاصی اعتماد و اطمینان خاطر بیشتری داشته باشند، به دلیل فطرت عدم ریسک پذیری افراد و کاهش ریسک خریدشان، بیشتر سعی می کنند از محصولات همان برند خرید کند و تمایل کمتری نسبت به محصولات سایر برندها نشان دهد و این یعنی وفاداری مشتریان به برند. اعتماد را می توان به عنوان اطمینان خاطر مشتری که منجر می شود وی بتواند به فروشنده تا تحویل خدمات موعود اتکا کند، تعریف کرد(Agustin & Singh, 2010).
اعتماد مشتریان نسبت به برند بر اساس باورهای مثبت درباره انتظاراتشان از رفتار سازمان و عملکرد، محصولاتش، بهبود و توسعه می یابد(Ashley & Leonard, 2009). اعتماد اثر فزاینده ای در طول زمان بر روی وفاداری مشتریان دارد و در طول زمان مشتریان که به برند اعتماد دارند وفاداری شان نسبت به آن افزایش می یابد(Chiou & Shen, 2011).
یک نام تجاری خوب انتخاب مصرف کنندگان را جهت می دهد، به طوری که در فضای یک بازار بسیار پیچیده، نامهای تجاری یکسان میانبری را در فرایند تصمیم گیری مصرف کننده به وجود می آورد. نام تجاری بر وفاداری مشتریان می افزاید. از آنجایی که مشتریان اکثر نامهایی را انتخاب می کنند که می شناسند استنباط می شود که وفاداری مشتریان به شرکت هایی با نام تجاری مورد تأیید بیشتر است. نام تجاری قوی ورود به بازار جدید را ممکن می سازد احتمالاً شرکت های دارای نامهای تجاری قوی در ورود به بازار جدید به مراتب موفق تر هستند(Raj, 2008).
وفاداری عبارتست از وجود نوعی نگرش مثبت به یک پدیده(مارک، خدمت، مغازه، یا فروشنده) و رفتار حمایتگرانه از آن اما تعریف کاملتری از وفاداری نیز وجود دارد که توسط الیور( 1999) مطرح شده است: وفاداری به یک تعهد قوی برای خرید مجدد یک محصول یا خدمت برتر در آینده اطلاق می شود، به صورتی که همان مارک یا محصول علیرغم تأثیرات و تلا شهای بازاریابی بالقوه رقبا خریداری گردد. در اغلب تعاریف وفاداری دو رویکرد دیده می شود؛ رویکرد نگرشی احساسات مختلف در شخص تعلق خاطری نسبت به سازمان، خدمات و کالا ایجاد می کند این احساس درجه وفاداری مشتری را مشخص می نماید که به طور کامل شناختی است. مقیاس های وفاداری نگرشی شامل تبلیغات مثبت دهان به دهان، تمایل به توصیه و تشویق دیگران به استفاده از کالا و خدمات است؛ رویکرد رفتاری تمایل مشتری برای خرید مکرر خدمات و تولیدات عرضه کننده خدمات و حفظ ارتباط با عرضه کننده کالا و خدمات است(قره چه و دابوییان، 1390). وفاداری به برند را «ایجاد تعهد در مشتری برای انجام معامله با سازمان خاص و خرید کالاها و خدمات به طور مکرر» توصیف می کنند(Susanna & Larsson ,2009).
اصولا وفاداری به برند به خریدهای مجدد مشتریان مربوط می باشد. به هر حال، خرید مجدد ممکن است تنها نشان دهنده رضایت آنی مشتریان از برند باشد. وفاداری به مارک، هدف نهایی و غایی شرکتی است که دارای محصولی با علامت تجاری ویژه است.(جوانمرد، 1388). در تحقیقی که پژوهشگران در داخل کشور انجام داده اند مشخص شد که رضایت بر تعهد به وفاداری تاثیر مستقیم دارد و رضایت بر تمایل به تغییر برند تاثیر معکوس دارد(وظیفه دوست، 1388). وفاداری به نام تجاری به گرایش وفادار بودن به یک نام تجاری اشاره دارد و می تواند به صورت تمایل مصرف کنندگان به خرید نام تجاری به عنوان اولین انتخابشان نشان داده شود(موتمنی، 1389). از دیگر مفاهیم معتبر و معروف در زمینه بازاریابی، وفاداری به برند است که نقش مهمی در ایجاد منافع بلند مدت برای سازمان دارد زیرا مشتریان وفادار نیازی به تلاش های ترفیعی گسترده ندارند. آنها با کمال میل حاضر هستند مبلغ بیشتری را برای کسب مزایا و کیفیت برند مورد علاقه خود بپردازند(گیلانی نیا و دیگران، 1389). برندها، علائم معتبری می باشند (به عبارت دیگر، باورپذیر بوده و قابل اطمینان هستند). آنها موجب می شوند تا شرکتها در مورد محصولات و خدمات خود صادق بوده و شکایاتی که از آنها شده را رسیدگی نمایند(حیدرزاده، 1390).
وفاداری مشتریان در حقیقت یک مزیت رقابتی برای شرکت ایجاد می کند چرا که مشتریان وفادار سبب صرفه جویی در هزینه های بازاریابی شرکت می شوند. به این دلیل که به گفته کارشناسان، هزینه جذب مشتریان جدید حدود 6 برابر حفظ مشتری فعلی است(حسینی، 1390). وفاداری مشتری به سازمان مقوله ای است که از عوامل و شرایط متعدد و متنوعی در درون و بیرون سازمان تأثیر می پذیرد، که میزان اثرگذاری آن ها با توجه به نوع سازمان، از سازمانی به سازمان دیگر متفاوت است. شناخت دقیق این عوامل و تعیین میزان اثرگذاری هر یک از آن ها، در کمک به مدیران جهت تصمیم گیری درست، از اهمیت زیادی برخوردار است . ادبیات بازاریابی خدمات بر روی مفاهیم و سازه های کلیدی مانند عدالت، مشتری گرایی، کیفیت خدمات، رضایت و وفاداری به نام تجاری تمرکز دارد(Cronin et al, 2009).

–46

4- بین کاهش احساس کفایت شخصی و تعهد کارکنان با توجه به سابقه خدمت رابطه وجود دارد.
1-7) تعاریف مفهومی و عملیاتی
1-7-1) متغیر مستقل(فرسودگی شغلی):
مازلاچ(1981) فرسودگی شغلی را به عنوان سندرم خستگی جسمی، عاطفی و ذهنی تعریف کرد که به وسیله نگرش مخالف به زندگی حرفه ای و افراد دیگر با توسعه اعتماد به نفس منفی در افرادی که خستگی مزمن و احساس ناتوانی و نا امیدی را تجربه می کنند آشکار می شود. مازلاچ و جکسون(1981) مفهوم فرسودگی را در سه دسته به نامهای خستگی احساسی، مسخ شخصیت و کاهش کفایت شخصی توضیح دادند. آنها بیان کردند که خستگی احساسی نتیجه کاهش یا فقدان اعتماد به نفس و علاقه به شغل و احساس خستگی و ضعف می باشد. در این حالت فرد احساس خستگی و استرس بسیار زیادی در زندگی حرفه ای دارد. مسخ شخصیت رفتار با دریافت کنندگان خدمت بدون هیچ عاطفه ای است، گویی آنها انسان و منحصر به فرد نیستند. کفایت شخصی به عنوان احساس سودمندی، شایستگی و غلبه بر مشکلات به صورت موفقیت آمیز تعریف می شود (وایدر و زیمرمن، 2010، ص487).
الف) تحلیل رفتگی یا خستگی هیجانی
عامل اصلی فرسودگی است و آشکارترین درجه نشانه های فرسودگی است این بعد از فرسودگی شغلی دلالت بر پاسخ اساسی به استرس است. در حقیقت خستگی عاطفی یک بعد مورد نیاز برای تعریف فرسودگی شغلی است و بدون آن مفهوم فرسودگی ناقص است به بیان دقیق، خستگی عاطفی موجب می شود تا کارگران به لحاظ هیجانی وشناختی از کارشان فاصله بگیرند و احتمالاً این راهی برای مقابله با فشارهای کاری است. خستگی عاطفی در واقع وجود احساساتی است که در آن شخص نیروهای هیجانی خود را از دست داده است و قادر به برقراری روابط عاطفی با دیگران نیست. ب)زوال یا مسخ شخصیت یا شخصیت زدایی
مسخ شخصیت معمولاً بعد از خستگی عاطفی روی می دهد و در واقع نوعی پاسخ مستقیم به استرس شغلی است. به عبارت دیگر مسخ شخصیت به پاسخهای غیراحساسی، نامربوط و خشن نسبت به مراجعین، همکاران و ... با سندرم فرسودگی احساسات منفی و نگرش های منفی همراه با سرزنش دیگران اطلاق می شود.
ج)کاهش کفایت شخصی یا فقدان تحقق شخصی
موفقیت فردی به احساس کفایت و پیشرفت موفقیت آمیز در کار با افراد اطلاق می شود افرادی که دچار کاهش موفقیت فردی می شوند از تلاشهای حرفه ای خود برداشت های منفی دارند و احساس می کنند که در شغل خودشان پیشرفتی ندارند و در کار و تلاش و حرفه خویش نتایج مثبت به همراه ندارند.
در تحقیق حاضر جهت سنجش فرسودگی شغلی از پرسشنامه مازلاچ (MBI) استفاده شده است، که شامل 22 سؤال می باشد و میزان فرسودگی شغلی کارکنان را می سنجد و در آن از طیف پنج گزینه ای لیکرت استفاده شده است.
1-7-2) متغیر وابسته (تعهد سازمانی):
تعهد سازمانی یک متغیره چندسازه ای می باشد که احساس تعلق کارمندان را به سازمان شان نشان می دهد. از نظر میر و آلن تعهد سازمانی دارای سه بعد می باشد: عاطفی، هنجاری و مستمر. کارکنان درسازمان می مانند چون احساس می کنند که می خواهند در سازمان بمانند یا نیاز دارند درسازمان بمانند و در نهایت اینکه بایستی درسازمان بمانند(مارکوویتس و همکاران، 2008، ص485). درتحقیق حاضر این ابعاد سه گانه، باتوجه به اینکه در مطالعات گسترده ای برای بررسی تعهد سازمانی کارکنان به کار گرفته شده ،استفاده شده است (آزیر و همکاران، 2013، ص2).
تعهد سازمانی با ابعاد سه گانه زیر اندازه گیری شده است:
تعهد عاطفی: وابستگی عاطفی فرد به سازمان، همخوانی با آن و مشارکت در فرآیندهای سازمانی
تعهد مستمر: آگاهی نسبت به هزینه هایی که در هنگام ترک خدمت باید پرداخت.
تعهد هنجاری: احساس اجبار به ماندن در سازمان (آلن و می یر، 1991، ص 61).
دراین تحقیق جهت سنجش میزان تعهدسازمانی از پرسشنامه آلن و میر استفاده شده است.
1-8) قلمرو تحقیق
قلمروموضوعی:
از لحاظ موضوعی این تحقیق به طور کلی درحوزه مدیریت رفتاری ومنابع انسانی قراردارد.
قلمرومکانی:
قلمرو مکانی این تحقیق دبیرستان های آموزش و پرورش ناحیه یک رشت است.
قلمروزمانی:
قلمرو زمانی این تحقیق ازدی ماه سال1392تا مرداد 1393 است.
1018540-348615فصل دوّم
ادبیات تحقیق
00فصل دوّم
ادبیات تحقیق

2-1- : تعهد سازمانی
2-1-1) مقدمه
بررسی مسیر تاریخی مطالعات تعهد سازمانی حکایت ازآن دارد که این موضوع در سا لهای اخیر مورد توجه گسترده واقع شده است و صاحب نظران علوم رفتاری با مطالعه و بررسی در حوزه تعهد سازمانی، تعاریف مختلفی از آن ارائه داده اند (یزدانی و همکاران، 1392: 82). طبق تحقیقات صورت گرفته رفتار کارکنان در سازمان می تواند متأثر از نگرش های آنها باشد. از این رو آگاهی از این نگر شها برای مدیران ضروری به نظر می رسد. با وجود این، بایستی اذعان کرد، آگاهی از همه نگرش های کارکنان برای مدیران سازمان اهمیت چندانی نداشته و مدیران نیز علاقه ای به دانستن همه این نگر ش ها ندارند. در واقع مدیران بیشتر علاقه مند به دانستن آن دسته از نگرش هایی هستند که با کار و سازمان مرتبط است. طبق تحقیقات انجام گرفته تعهد سازمانی یکی از نگرش های مهم و تاثیرگذار است (شفیعی، 1392: 47). تعهد سازمانی در علوم رفتاری به طور گسترده ای به عنوان یک عامل کلیدی در رابطه ی فی مابین افراد و سازمان شناخته شده است. برخی از محققان بر این باورند که تعهد سازمانی، عاملی است که علاقه و دلبستگی فرد را به سازمان افزایش می دهد. در دهه های اخیر مطالعات زیادی برای یافتن عوامل موثر بر تعهد سازمانی، صورت پذیرفته است. تعهد سازمانی، به ویژه از منظر مدیران، در جهت دستیابی به موفقیت، بسیار حیاتی می باشد. امروزه با سرعت فزاینده ی تغییر در سازمانها، مدیران در جست و جوی راههایی برای افزایش تعهد کارکنان می باشند تا از این طریق به مزیت رقابتی دست یابند (انصاری و همکاران، 1389: 37). تحقیقات نشان داده است که تعهد سازمانی پیش بینی کننده متغیرهای بسیارمهم سازمانی ازجمله، بهبود عملکردشغلی، کاهش تمایل به ترک شغل وغیبت در محل کاراست (نورشیداه، 2012، ص 644). تعهد سازمانی را میتوان به طور ساده اعتقاد به ارزشها و اهداف سازمان، احساس وفاداری به سازمان، الزام اخلاقی، تمایل قلبی و احساس نیاز به ماندن در سازمان تعریف نمود (کردتمینی و کوهی، 1390: 130). تعهد سازمانی به عنوان وابستگی عاطفی و روانی به سازمان در نظر گرفته می شود که بر اساس آن فردی که شدیدًا متعهد است، هویت خود را با سازمان معین می کند، در سازمان مشارکت می نماید و در آن درگیر شده و از عضویت در سازمان لذت می برد. تعهد، فرد را با سازمان پیوند می دهد؛ بنابراین، این پیوند احتمال ترک شغل را کاهش خواهد داد (مسعودی اصل و همکاران، 1391: 596). در واقع معمولی ترین شیوه برخورد با تعهد سازمانی آن است که تعهد سازمانی را نوعی وابستگی عاطفی به سازمان در نظر می گیرند. بر اساس این شیوه فردی که بشدت متعهد است، هویت خود را از سازمان می گیرد، در سازمان مشارکت دارد و با آن در می آمیزد و از عضویت در آن لذت می برد (ابطحی و مولایی، 1385: 57).
می توان گفت که تعهد سازمانی یک ملاک مهم برای اثر بخشی سازمان است .فرض می شود که تعهد سازمانی ثبات نیروی کار و میزان جابجایی ها را پیش بینی می کند .همچنین تعهد سازمانی میزانی را که یک سازمان می تواند بر تداوم مشارکت های کارکنان در فعالیت ها و رشد آن حساب کند، نشان می دهد. علاقه به این مفهوم مدیریتی همچنین با این امر توجیه می شود که شاخص بسیار مناسبب برای سنجش سعی و تلاش افراد و وفاداری ایشان به سازمان می باشد .به طور خاص، تعهد سازمانی با ثبات نیروی کار، سعی و تلاش کارکنان، عملکرد شغلی، کیفیت خدمات و رفتارهای هماهنگ مرتبط است (قمری، 1390: 102).
وجود نیروی انسانی متعهد به سازمان می تواند ضمن کاهش عینیت، تأخیر و جابجایی، باعث افزایش چشمگیر عملکرد سازمان، نشاط روحی کارکنان و تجلی بهتر اهداف متعالی سازمانی و نیز دستیابی به اهداف فردی گردد. تعهد کارکنان برای موفقیت سازمانهای معاصر امری ضروری است. کارکنان دارای تعهد بالا احتمالاً مشتاق هستند به خاطر سازمان تلاش بیشتری انجام دهند. اگر سازمان بخواهد با برخورداری از رسالتی روشن، راهبردی مطلوب، ساختارهای سازمانی کارآمد و طراحی شغل مناسب، بطور کامل به اهدافهای خود نایل گردد، نیازمند نیروی انسانی کارآمد و متعهد می باشد (کردتمینی و کوهی، 1390: 130).
2-1-2) تعاریف و مفاهیم تعهد
تعاریف متعددی را می توان برای تعهد سازمانی برشمرد. تعهد سازمانی مفهومی پیچیده و چندوجهی است ودارای ابعاد روان شناختی (تعهد عاطفی)، اجتماعی (تعهد هنجاری) و اقتصادی (تعهد مستمر) می باشد (امیر کافی و هاشمی نسب، 1392: 35 ). تعهد از زمره واژگانی است که تعاریف زیادی برای آن از دیدگاههای مختلف ارائه شده است. از جمله ویلیام و اندرسون (1991) تعهد را شدت و گستردگی مشاورت فرد در سازمان، احساس تعلق به شغل و احساس هویت تعریف کرده اند. وجود احساست مزبور در فرد به افزایش وابستگی گروهی و رفتار همکاری منجر خواهد شد. تعهد سازمانی نوعی نگرش است و عبارت از حالتی است که کارمند هدفهای سازمان متبوعه را معرف خود می داند و آرزو می کند که در عضویت سازمان باقی بماند، لذا در راستای تحقق اهداف سازمان تلاش می نماید. پورتر و همکارانش (1974) تعهد را به عنوان شدت تعیین هویت فرد با سازمان ویژه و میزان یادگیری و مشارکت با آن سازمان تعریف نموده اند. شاخص مورد استفاده ی ایشان جهت سنجش متغیر مذکور، شامل ارزیابی تمایل به باقی ماندن در سازمان و تعیین هویت فرد با ارزشهای سازمان می باشد. سامرز (1995) تعهد سازمانی را عبارت از گرایش کارمند به سازمان که بر حسب وفاداری وی به سازمان تعیین هویت با آن و میزان چالش و تلاش وی در سازمان مشخص می شود (ساعتچی و همکاران، 1387: 160). از نظر مودی و همکاران (1979)، تعهد سازمانی عبارت است از درجه ی نسبی تعیین هویت فرد با یک سازمان خاص و درگیری و مشارکت او با سازمان متبوعه. به عبارت دیگر، تعهد سازمانی یک نگرش درباره ی وفاداری کارکنان به سازمان و یک فرآیند مستمر است که به واسطه ی مشارکت افراد در تصمیمات سازمانی، توجه افراد به سازمان و موفقیت و رفاه سازمان را می رساند (رحمان سرشت و فیاضی، 1387: 78). ایشان در جایی دیگر بیان داشتند که تعهد سازمانی عبارت است از قدرت و مقدار هویتی که یک فرد با سازمانش احساس می کند. در تعریفی دیگر آمده است که تعهد سازمانی عبارت از وابستگی یا دلبستگی احساس شده توسط فرد با سازمانش می باشد. در واقع موضوع مشترکی که در تعاریف مختلف از تعهد سازمانی وجود دارد، اصطلاح وابستگی و پیوستگی بین فرد و سازمان است (بهاری فر و همکاران، 1390: 28).از نظر کانتر (1968)، تعهد سازمانی به عنوان تمایل افراد به در اختیار گذاشتن انرژی و وفاداری خویش به نظام اجتماعی، می باشد. شلدون (1971)، تعهد سازمانی را یک نگرش یا یک جهت گیری نسبت به سازمان دانسته که هویت فرد را با سازمان مرتبط می سازد. بنا به نظر بِکر (1992) تعهد تمایل به انجام مستمر مجموعه فعالیتهایی است که بخاطر ذخیره شدن اندوخته ها و سرمایه گذاریهای پیشین بوده که با ترک سازمان این اندوخته ها از بین می رود. سالانسیک (1977) نیز معتقد است، تعهد حالتی است که عضو سازمان به رفتارها، فعالیتها و اقدامات خویش مقید و پایبند شده و این باور در فرد ایجاد می شود که باید این رفتارها را تداوم بخشیده و مشارکت موثر خود را در انجام آن فعالیتها حفظ نماید. این تعریف بر اهمیت رفتار در ایجاد تعهد تاکید می کند. همانگونه که سالسانیک گفته است: "تعهد حالتی است که در آن فرد با کارهایی که می کند به باورهایی متعهد می گردد که بهعث می شود او هم به آن فعالیتها ادامه بدهد و هم در دیگر فعالیتهای سازمان مشارکت نماید." سه ویژگی رفتاری در متعهد کردن فرد به اعمالش حائز اهمیت می باشد:
قابل مشاهده بودن اعمال
میزان غیرقابل تغییر بودن نتیجه ی این اعمال
میزان مشارکت داوطلبانه فرد در انجام آن اعمال(مودی، پورتر و ایستیرس، 1979، ص 20).
دهخدا (1368) در لغت نامه، تعهد را به معنای "تازه کردن پیمان و کار کسی را بر ذمه گرفتن" به کار برده است. معین (1381) تعهد را به معنای "به گردن گرفتن کار، به عهده گرفتن، تیمار داشتن، نگاه داشتن، عهد و پیمان بستن" بکار برده است. وبستر تعهد را "موافقت یا قول انجام کاری در آینده" می داند. دیکشنری امریکن هریتچ (1979) تعهد را "احساس وابستگی عاطفی و ذهنی به انجام عملی خاص" تعریف کرده است. از دیدگاه چلبی (1375) "تعهد یکی از عناصر محوری هر گونه اجتماع است و از لحاظ مفهومی در هر مورد از تعهد، نوعی ضرورت وجود دارد، ضرورت برای کسی در انجام عملی" (عموزاد و همکاران، 1390: 59).
از سوی دیگر درخصوص اینکه تعهد سازمانی یک نگرش است یا یک رفتار و یا ترکیبی از هر دو، بایستی گفت که در گذشته تعهد سازمانی به وظیفه شناسی و صداقت در سازمان اطلاق می شد که با پذیرش اهداف و ارزشهای سازمانی، خشنودی شغلی کارکنان از سازمان با تمایل برای همکاری با سازمان ارتباط داشت (رستمی، 1388، ص 18). تعهد سازمانی حالتی است که کارکنان را در جهت کسب اهداف سازمانی رهنمود می کند و شامل شناخت درگیری و وفاداری کارکنان می گردد. تعهد سازمانی یک نگرش درباره وفاداری کارکنان به سازمان و یک فرآیند مستمر است که بواسطه مشارکت افراد در تصمیمات سازمانی، توجه به افراد سازمان و موفقیت و رفاه سازمان را می رساند (خراسانی، 1387: 33). بارزترین نمونه از تعاریف درخصوص تعهد سازمانی، متعلق به الن و می یر است. از نظر ایشان تعهد سازمانی یک نگرش است، یک حالت روانی که نشان دهنده ی نوعی تمایل، نیاز و الزام جهت ادامه ی فعالیت در یک سازمان است. تمایل یعنی علاقه و خواست قلبی برای ادامه ی فعالیت در سازمان، نیاز یعنی اینکه فرد بخاطر سرمایه گذاریهایی که در سازمان کرده، ناچار به ادامه ی خدمت در آن است. الزام عبارت از دِین، مسئولیت و تکلیفی که فرد در برابر سازمان داشته و خود را ملزم به ماندن در آن می بیند(آلن و می یر، 1997، ص 18). در حالت کلی از نظرآلن(2007) تعهد سازمانی، نگرش های مثبت یا منفی افراد نسبت به کل سازمانی است که در آن مشغول به کارند (یزدانی و همکاران، 1392: 82). با مشارکت دادن کارکنان در تصمیم گیری درخصوص اقدامات، می توان تعهد آنان را افزایش داد. به عقیده ی وی تعهد حالتی است در انسان که در آن فرد با اعمال خود و از طریق این اعمال اعتقاد می یابد که به فعالیتها تداوم بخشد و مشارکت موثر خویش را در انجام آنها حفظ نماید (آرمسترانگ، 1381: 224). کارکنان با تعهد عاطفی بالا در سازمان باقی می مانند زیرا اینطور می خواهند، کارکنان با تعهد مستمر بالا در سازمان باقی می مانند زیرا مجبورند و کارکنان با تعهد هنجاری بالا در سازمان باقی می مانند زیرا احساس می کنند که باید این کار را انجام دهند. ابعاد سه گانه ی تعهد سازمانی با یکدیگر همپوشانی و تداخل دارند اما مستقل از هم می باشند و می توان آنها را بصورت جداگانه محاسبه و بررسی نمود (رحمان سرشت و فیاضی، 1387: 79).
2-1-3) مراحل رشد وتوسعه مفهوم تعهد سازمانی
برای شناخت فضای مفهومی، ابعاد و کاربرد مفهوم تعهد سازمانی، بررسی مراحل رشد و توسعه آن ضروری است. به طورکلی، توسعه مفهو می تعهد سازما نی ر ا می توان به سه دوره تقسیم کرد که بدون تر دید هریک از این دوره ها تأ ثیر نیرومندی بر وضعیت مفهوم سازی کنو نی آن داشته است.
در دوره اول، تحقیقات بر مفهوم سازی هوارد بک (1960) متکی بود. اصطلاح مزایای جانبی به انباشت سرمایه گذاری ارزشمندی اشاره دارد که به وسیله افراد انجام می گیرد و درصورت ترک سازمان آن را از دست خواهند داد.
در دومین دوره، تمرکز مطالعات از مزایای جانبی ما دی به دلبستگی روان شناختی تغییر جهت داد. در این رهیافت گرایشی که به دست پورتر ( ١٩٧۴ ) توسعه یافت، تعهد سازما نی به عنوان سازه ای یک بعدی در نظر گرفته شده بود که تنها بر دلبستگی عاطفی تمرکز داشت.
در دوره سوم، چندین رهیافت مهم چندبعدی توسعه یافت که یکی از مهم ترین آنها را مایر و الن(1984:1991) مطرح کردند. مایر و الن علاقه مند بودند با طرح رهیافت چند بعدی، مجموعه پیوندهای گسترده تری را بررسی کنند که بین کارمندان و سازمان وجود دارد. آنها تعهد را نیرویی الزام آور و مقیدکننده می دانند. این نیرو یک قالب ذهنی یا حالت روان شناختی است که فرد را به انجام کنش وادار می سازد. طبق نظر مایر و الن بر ای تمایز میان تعهداتی که توسط قالب های ذهنی مختلف مشخص می شود، می توان سه عنوان تعهد عاطفی، تعهد مستمر و تعهد هنجاری را برگزید(امیر کافی و هاشمی نسب، 1392: 35 ).
2-1-4) انواع تعهد
یکی از موضوعاتی که توجه محققان در زمینه تعهد را بخود جلب کرده است، جنبه های مختلف تعهد است که عبارتند از:
تعهد نسبت به مشتریان یا ارباب رجوع
تعهد نسبت به سازمان
تعهد نسبت به خود
تعهد نسبت به افراد و گروههای کاری
تعهد نسبت به شغل
2-1-4-1- تعهد نسبت به مشتریان یا ارباب رجوع
اولین و شاید مهمترین تعهد، تعهد ننسبت به مشتریان یا ارباب رجوع است. در فرهنگ ایرانی و اسلامی ما نیز عبادت بجز خدمت به خلق نیست و صالح ترین افراد، سودمندترین آنان نسبت به مردم معرفی شده اند. این نوع تعهد به دو صورت نمایان می شود:
خدمت کردن به مشتری و ارباب رجوع
اهمیت قایل شدن برای ایشان
2-1-4-2- تعهد نسبت به سازمان
دومین نوع تعهد، تعهد نسبت به سازمان است. کارکنان موثر به سازمانشان افتخار کرده و این افتخار را در رفتارشان متجلی می سازند و بدین گونه حس افتخار را به تدریج به دیگران نیز القا می کنند. این تعهد به سازمان به سه طریق زیر صورت می گیرد: (حاجی احمدی، 1382: 55).
ساخت فضای سازمان
حمایت از مدیران عالی
رعایت ارزشهای عالی سازمان .
بطور کلی تعهد نسبت به سازمان به عنوان یک هسته مرکزی نگرش شغلی که چگونگی برخورد فکری و رفتاری کارکنان به شغل را مشخص می سازد، پژوهشهای زیادی را به سمت خود هدایت کرده است. از آنجا که سازمانها برای تحقق اهداف و اثربخشی خود به کارمندانی نیاز دارند که از سطح عملکرد بالایی برخوردار باشند و شرط این مساله مهم، داشتن کارمندانی متعهد و پایبند به سازمان و اهداف آن است. در این خصوص مدیران سازمانها باید دارای اطلاعاتی باشند تا بتوانند با راهکارهای مناسب، میزان تعهد کارکنان را در سطح مطلوبی نگه دارند (صفرنیا، 1388، ص 86).
2-1-4-3- تعهد نسبت به خود
این نوع تعهد بر شخص تمرکز دارد. کارکنان کمال جو تصویر قوی و مثبتی به دیگران ارائه می دهند و در تمامی موفقیتها به عنوان یک نیروی مثبت عمل می کنند ولی این امر نباید با خودمحوری اشتباه گرفته شود. تعهد نسبت به خود با سه دسته فعالیت زیر مشخص می شود:
نشان دادن استقلال در فکر و عمل
کسب مهارتهای لازم برای اعمال مدیریت
پذیرش انتقادهای سازنده
2-1-4-4- تعهد نسبت به افراد و گروههای کاری
در این نوع تعهد، کارکنان نسبت به افرادی که برایشان کار می کنند، تعلق خاطر خاصی نشان می دهند. این کارِ مدیر او را وا می دارد تا برای کمک به افراد از شیوه مناسب رهیری برای موفقیت در کارهایشان استفاده کند. سه دسته فعالیت اساسی، این تعهد را شکل می دهند: (حاجی احمدی، 1382: 55).
نشان دادن علاقه و شناسایی مثبت به کارکنان
دادن بازخورد ارشادی
ترغیب کارکنان به ارائه فکرهای خلاقانه
2-1-4-5- تعهد نسبت به شغل
آخرین نوع تعهد بر وظایفی تکیه دارد که باید انجام گیرند. تعهد شغلی نوعی حالت شناختی و احساس هویت روانی با یک شغل را نشان می دهد. تعهد، اعتقاد در مورد شغل فرد است و به مقداری که یک شغل می تواند نیازهای فعلی فرد را برآورده سازد، بستگی دارد. اشخاصی که شدیداً درگیر شغل هستند، شغل را به عنوان بخش مهمی از هویت شخصی شان در نظر می گیرند. علاوه بر این، افراد دارای وابستگی شغلی بالا، بیشتر علایق خود را وقف شغل خود می کنند. همچنین به میزانی که شخص کار یا عملکردش را موجب سربلندی و کسب اعتبارش بداند تعهد شغلی او افزایش می یابد (عامری و اسمعیلی، 1390، ص 129). ایجاد اعتماد، انگیزش و تعهد در کارکنان، یکی از موضوعات و مسائل کلیدی در ارتباط با مدیریت کارکنان می باشد. این امر به این دلیل از اهمیت برخوردار است که کارکنان دارای سطوح بالای تعهد شغلی، به احتمال کمتری سازمان را ترک می کنند، ایشان بیشتر برانگیخته شده و تمایل بیشتری به ارائه تلاش داوطلبانه دارند (یوسفی و همکاران، 1389، ص 33).
2-1-4-6- تعهد حرفه ای
سانتوز در سال 1998 تعهد حرفه ای را احساس هویت و وابستگی نسبت به یک شغل و حرفه ی خاص می داند و بر تمایل و علاقه به کار در یک حرفه به عنوان تعهد حرفه ای تاکید می کند. او از جمله معدود پژوهشگرانی است که به رابطه ی میان اعهد حرفه ای و سازمانی اعتقاد دارد. در پژوهشی دیگر تعهد حرفه ای از دیدگاه نظریه هویت اجتماعی تعریف شده است. این نظریه معتقد است که افراد خودشان را درون طبقات مختلف اجتماعی (از جمله حرفه، گروه، سازمان و نظایر آن) دسته بندی می کنند و از طریق آن خود را بر حسب عضویت در یک موجودیت خاص تبیین می نمایند، یعنی افراد علاقه دارند تا در گروه یا دسته ای از جامعه قرار گیرند. تعریف والاس از تعهد حرفه ای همانند الن و می یر از تعهد سازمانی است. این پژوهشگر و همکارانش برای تعهد حرفه ای نیز سه بعد عاطفی، مستمر و هنجاری قائل شده و تعهد حرفه ای را احساس هویت با یک حرفه، نیاز به استمرار در یک شغل و احساس مسئولیت بالا نسبت به آن تعریف کرد. از طرف دیگر تعهد شغلی، نوعی حالت شناختی و احساس هویت روانی با یک شغل را می دهد. تعهد شغلی، اعتقاد در مورد شغل فرد است و به مقداری که یک شغل می تواند نیازهای فعلی فرد را برآورده سازد، بستگی دارد. اشخاصی که شدیدا درگیر شغل هستند، شغل را به عنوان بخش مهمی از هویت شخصی شان در نظر می گیرند. علاوه بر این، افراد دارای وابستگی شغلی بالا، بیشتر علایق خود را وقف خویش می کنند (حاجی احمدی، 1382: 55).
2-1-4-7- تعهد سازمانی
تعهد سازمانی یک نگرش مهم شغلی و سازمانی است که در طول سالهای گذشته مورد علاقه ی بسیاری از محققان رشته های رفتار سازمانی و روانشناسی خصوصا روانشناسی اجتماعی بوده است. در تعریف تعهد سازمانی می توان گفت تعهد سازمانی یک نگرش شغلی است و عبارت است از حالتی که فرد اهداف سازمان را معرف خود می داند و آرزو می کند که در عضویت سازمان بماند (رابینز، 1381: 283).
والتون در سال 1985 اهمیت تهعد سازمانی را آشکار و بازر ساخت، او معتقد بود که اگر سازمان دست از روشهای سنتی کنترل خود بر کارکنانش بردارد، تعهد آنهانسبت به سازمان افزایش بیشتری خواهد داشت و در نتیجه عملکرد آنان بهبود خواهد یافت. او مدعی است که باید این روش را با یک استراتژی جدید جایگزین نمود. او معتقد بود که کارکنان تنها در این صورت به بهترین شکل و به شکلی خلاق با سازمان خواهند کرد. وقتی به کارکنان مسئولیت بیشتری می دهند، آنها را ترغیب به مشارکت می کنند و سعی می نمایند رضایت آنها را در محیط کار، کسب نمایند. آن زمان است که به بهترین صورت در بهبود عملکرد سازمان مشارکت می کنند، نه وقتی که به شدت توسط مدیریت کنترل می شوند، مجبور به انجام کارهای دقیقا تعریف شده، می شوند.
همچنان که وایت تعریف کرده است. تعهد سازمانی تعیین کننده 3 عرصه مهم از احساس یا رفتار مربوط به فردی است که در سازمان مشغول به کار است. این 3 عرصه مهم رفتاری عبارتند از:
اعتماد به سازمان و پذیرش اهداف و ارزشهای آن
تمایل به عضویت در سازمان
تمایل به انجام سعی و تلاش برای سازمان ورای آنچه که در قراردادش با سازمان درج گردیده است (حاجی احمدی، 1382: 57).
تعهد سازمانی عبارت از نگرشهای مثبت یا منفی افراد نسبت به کل سازمان "نه شغل" است که در آن مشغول به کارند. در تعهد سازمانی شخص نسبت به سازمان احساس وفاداری قوی دارد و از طریق آن سازمان، خود را مورد شناسایی قرار می دهد (استرون، 1377: 73). بوکانان، تعهد را نوعی وابستگی عاطفی و تعصب آمیز به ارزشها و اهداف سازمان می داند، وابستگی به نقش فرد در رابطه با ارزشها و اهداف و به سازمانی فی نفسه جدای از ارزش ابزاریِ آن (ساروقی، 1375، ص 65). یکی از مهمترین مطالعاتی که در زمینه ی تعهد سازمانی صورت گرفته است، مطالعات الن و می یر و مدل سه بعدی آنان می باشد که این ابعاد عبارتند از:
تعهد عاطفی: الن و می یر، تعهد عاطفی را به عنوان وابستگی عاطفی فرد به سازمان و تعیین هویت شدن از طریق آن می دانند. اگر تعهد سازمانی را از این طریق تعریف کنیم، در آن صورت تعهد عاطفی دارای سه جنبه می شود:
صورتی از وابستگی عاطفی به سازمان
تمایل فرد تعیین هویت شدن از طریق سازمان
میل به ادامه ی فعالیت در سازمان
الن و می یر معتقدند که یک فرد زمانی در خود وابستگی عاطفی نسبت به سازمان احساس خواهد کرد که اهداف سازمانی را اهداف خود دانسته و متفاعد گردد که بایستی سازمان را در راه دستیابی به اهدافش یاری رساند. همچنین ایشان بر این باورند که تعیین هویت شدن فرد از طریق سازمان، زمانی رخ می دهد که ارزشهای فردی افراد با ارزشهای سازمان سازگار بوده، به نحوی که فرد قادر باشد ارزشهای سازمان را در خود درونی سازد. بدون شک در این تعیین هویت شدن از طریق سازمان، یک رابطه ی روانشناسانه وجود دارد و فرد به این خاطر در خود نوعی احساس غرور می کند(آلن و می یر، 1990، ص 711).
تعهد مستمر: دومین بعد از تعهد سازمانیِ الن و می یر، تعهد مستمر است که بر مبنای تئوری سرمایه گذاریهای بکر قرار دارد. این تئوری بر این اسا است که با گذشت زمان، فرد سرمایه ای را درزمان انباشته می کند که هر چه سابقه فرد در سازمان بیشتر می شود، این سرمایه نیز انباشته تر شده و از دست دادن آن برای فرد، هزینه بر خواهد بود. این سرمایه گذاری شامل: زمان، کسب مهارتهای ویژی سازمان که قابل انتقال نیست، رفاقتهای کاری، عوامل سیاسی و هزینه های دیگری است که فرد را از جستجو برای کارهای جایگزین منصرف می سازد. می یر و همکاران، تعهد مستمر را صورتی از دلبستگی روانی فرد به سازمان دانسته که از ادراک کارمند درخصوص چیزایی که در صورت ترک سازمان از دست می دهد، ناشی می شود. در واقع می توان چنین گفت که تعهد مستمر شامل آگاهی فرد از هزینه های ترک سازمان است. بنابراین در این شکل از تعهد، دلیل اصلی ارتباط فرد با سازمان و تصمیم او به باقی ماندن در سازمان، تلاشی برای حفظ مزایای حاصله از ارتباط با سازمان است(می یرو همکاران، 1989، ص 154).
رامزک (1990) این نوع وابستگی را به عنوان نوعی معامله می داند. او معتقد است که کارکنان، سرمایه گذاریهایشان را در سازمان، بر مبنای آنچه در سازمان گذاشته و آنچه با ماندن در سازمان بدست خواهند آورد، محاسبه می کنند. برای مثال: یک فرد ممکن است تغییر یک سازمان را بخاطر پول و زمانیکه صرف یک برنامه ی بازنشستگی کرده، ترجیح ندهد. علاوه بر ترسِ از دست دادن سرمایه گذاریها، تعهد سازمانی در فرد، بخاطر مشاهده یا درک عدم وجود جایگزینهای شغلی نیز بوجود می آید. الن و می یر بیان می کنند که چنین تعهدی از جانب فرد نسبت به سازمان، بر مبنای ادراک او از موقعیتهای استخدامی خارج از سازمان است. در واقع این نوع تعهد زمانی بوجود می آید که فرد به این باور می رسد که تواناییهای او قابل عرضه در بازار نیست یا او فاقد مهارتهای لازم برای رقابت در زمینه ی مورد نظر است. این چنین کارمندی نوعی احساس وابستگی را نسبت به سازمان فعلی خود خواهد داشت. در واقع کارمند احساس می کند که بخاطر هزینه های مالی، اجتماعی، روانشناختی و سایر هزینه های مرتبط با ترک سازمان مجبور است نسبت به سازمان متعهد باشد. بر خلاف تعهد عاطفی که شامل وابستگی عاطفی است. تعهد مستمر منعکس کننده ی هزینه های ترک سازمان در مقابل منافع ماندن در آن است(آلن و می یر، 1990، ص 712).
تعهد هنجاری: سومین بعدِ تعهد سازمانی، تعهد هنجاری است که نشان دهنده نوعی احساس تکلیف برای ادامه ی همکاری بت سازمان است، افرادی که دارای سطح بالایی از تعهد هنجاری هستند، احساس می کنند که مجبورند در سازمان باقی بمانند. در این بعد از سازمانی نسبت به ابعاد دیگر، تحقیقات کمتری صورت گرفته است. علاوه بر الن و می یر، رندال و کوته اریلی، چاتمن و کالول از جمله محققانی هستند که تلاش کرده اند تا این بعد از تعهد سازمانی را از ابعاد دیگر مجزا سازند. رندال و کوته به تعهد هنجاری از منظر نوعی تکلیف اخلاقی نگریسته اند که فرد در قبال سرمایه گذاریهایی که سازمان بر روی وی انجام داده است، در خود احساس تکلیف می کند. ایشان معتقدند زمانی این احساس در فرد بوجود می آید که سازمان هزینه یا زمان زیادی را صرف آماده کردن او برای انجامِ بهتر کارها، کرده است لذا نوعی احساس تکلیف در وی برای ماندن در سازمان بوجود خواهد آمد. اما اریلی و همکاران (1991) تعهد هنجاری را بر حسب ارزشها تعریف نموده و مورد سنجش قرار دادند. ایشان معتقدند که رابطه ی متقابل بین ارزشهای یک فرد و سازمان، منجر به تعهد سازمانی می شود. در حمایت از این دیدگاه، مایر و اسکورمن، تعهد هنجاری را به عنوان پذیرش اهداف و ارزشهای یک سازمان توسط کارکنان، دانسته اند. جاروس و همکاران با الن و می یر موافق هستند و تعهد هنجاری را به عنوان تعهد اخلاقی تلقی می کنند(آلن و می یر، 1997، ص 14).
2-1-4-1) فرآیند ایجاد تعهد سازمانی
چاتمن و اریلی (1986) در مطالعات مربوط به تعهد سازمانی، سه مرحله برای ایجاد تعهد سازمانی بر شمرده اند(شائمی واصغری، 1389: 117).
پذیرش: در این مرحله شخص نفوذ دیگران را برای بدست آوردن چیزی می پذیرد. زیر ا می خواهد در قبال این پذیرش منافعی را کسب کند، مانند دریافتی بیشتر.
تعیین هویت یا همانندسازی: در این مرحله، شخص تأثیر و نفوذ را می پذیرد به این دلیل که به یک رابطه مناسب و رضایت بخش برسد . در اینجا تعهد به معنی تد اوم و تمایل به برقراری ارتباط باسازمان است، زیرا این ارتباط جذاب است.
درونی شدن: مرحله سوم و پایانی، درونی شدن است. در این مرحله، شخص ارزش های
سازمانی را مشوق و سازگار با ارزش های خویش می داند، به عبارتی دیگر، در این مرحله
ارزش های سازمانی و فرد با هم سازگار می شوند
2-1-4-2) دیدگاههایی درخصوص تعهد سازمانی
2-1-4-2-1) دیدگاه بکر
برای طبقه بندی کانونهای تعهد بکر (1960) بین کسانی که به سطوح پایین سازمان متعهدند، همچون گروه کاری و سرپرست مستقیم هستند و کسانی که عمدتا به سطوح بالای سازمان مثل مدیریت ارشد و در کل سازمان متعهد می باشند، تمایز قائل شدند. با ترکیب هر کدام از این سطوح بالا و پایین، ایشان چهار دیدگاه متمایز را مطرح کردند که در شکل شماره (2-1-2) نشان داده شده است. ابتدا فردی که تعهد کمی هم به گروههای کاری و سرپرستان و هم به مدیریت ارشد و سازمان دارند که به آنها عنوان "بی تعهد" دادند. بر عکس افرادی که به هر دو کانون، تعهد بالایی را نشان دادند، "متعهد" نامیده می شوند. در بین این گروه افرادی هستند که به سرپرست و گروه کاریشان کاملا متعهد اما به مدیریت عالی و سازمان متعهد نیستد که به عنوان افراد "متعهد جزئی" در نظر گرفته می شوند و کسانیکه به مدیریت ارشد و سازمان کاملا متعهد ولی به سرپرست گروه کاریشان متعهد نیستند که آنها افراد "متعهد کلی (جهانی)" نامیده می شوند. این محقیقن در مطالعه یک سازمان عرضه کننده لوازم نظامی بزرگ دریافتند که نگرشهای کارکنان، مرتبط با رفتارهایشان می باشد. برای مثال: افراد بی تعهد (بر پایه پاسخ هایشان به سوالات مختلف) علاقه بیشترب به ترک شغل و علاقه کمتری برای کمک به دیگران داشتند. در عوض افرادی که در طبقه متعهد قرار دارند، تمایل دارند که در سازمان باقی بمانند. در نتیجه اگرچه این روش تمایز بین کانونهای مختلف هنوز جدید است اما جای امیواری است که بتوان از آن به عنوان ابزاری برای درک کلیه ابعاد تعهد سازمانی استفاده کرد (فرهنگی، 1384: 15).
بالا پایین
تعهد جزئی غیر متعهد
پایین
متعهد تعهد کلی(جهانی) بالا
شکل2-1) چهار دیدگاه مختلف تعهد ( فرهنگی، 1384: 15)
2-1-4-2-2) دیدگاه پورتر
پورتر و همکاران در سال 1978 تعهد سازمانی را به عنوان "درجه نسبی تعیین هویت فرد با سازمان و مشارکت و درگیری او در سازمان" تعریف کرده اند. در این دیدگاه تعهد ناشی از سه عامل می شود:
قبول اهداف و ارزشهای سازمانی
تمایل به همکاری با سازمان برای کسب اهدافش
میل به باقی ماندن در سازمان
در این دیدگاه تعهد به عنوان یک مفهوم تک بعدی نگریسته شده است که تنها متمرکز بر تعهد عاطفی است در حالیکه پورتر متمرکز بر یک پیوند توصیف شده با قبول اهداف سازمان بوده است. تحقیقات بعدی برای انواع تعهد متمرکز شده است که می تواند برای توجیه رفتار فرد و استمرار آن در محیط کار در نظر گرفته شود (محمدی، 1386: 28-27).
2-1-5-2-3) دیدگاه انجل و پری
انجل و پری در سال 1981 بر پایه نتایج حاصل از تجزیه و تحلیل پرسشنامه تعهد سازمانی پورتر و همکارانش بین تعهد ارزشی و تعهد به ماندن تمایز قائل شدند، تحلیل انجل و پری دو عامل اساسی در پرسشنامه را آشکار ساخت. یک عامل بوسیله پرسشهایی که تعهد ارزشی را اندازه گیری می کنند، مشخص می گردد. تعهد ارزشی انجل و پری گرایش مثبتی را به سازمان نشان می دهد. این نوع تعهدات به تعهدات روانی و عاطفی اشاره دارند. تعهد به ماندن انجل و پری به اهمیت تعاملات پاداشها، مشارکتهای تفکیک ناپذیر در یک مبادله ی اقتصادی دارد. این نوع تعهد حسابگرانه مبتنی بر مبادله و تعهد مستمر است (کاظمی، 1387: 31).
2-1-4-2-4) دیدگاه استیرز
استیرز در سال 1981 بیان کرد، تعهد سازمانی متغری است که بطور همزمان می توان آنرا هم به عنوان متغیر مستقل و هم به عنوان متغیر وابسته در نظر گرفت، یعنی تعهد سازمانی هم بر برخی متغیرها تاثیر می گذارد و هم از متغیرهای دیگر نیز تاثیر می پذیرد. زمانیکه تعهد به عنوان متغیر وابسته مد نظر باشد، برخی متغیرها عبارتند از:
خصوصیات شخصی از قبیل نیاز به پیشرفت، سن و تحصیلات
ویژگیهای شغلی از قبیل هویت وظیفه، آزادی، تعامل و بازخورد
تجربه های کاری از قبیل نگرشهای شغل گروه، قابلیت وابستگی سازمان و اهمیت شخصی می تواند بر تعهد سازمانی اثر داشته باشد.
همچنین هنگامیکه تعهد سازمانی به عنوان متغیر مستقل درنظر گرفته می شود، می تواند بر متغیرهایی مانند: ترک شغل، تمایل به باقی ماندن در سازمان، عملکرد شغلی و غیره اثر گذارد (حسینیان و همکاران، 1386 :15).
2-1-4-2-5) دیدگاه ریچرز
ریچرز (1985) درخصوص کانون تعهد اعتقاد دارد که مفاهیم عمومی تعهد سازمانی ممکن است زمانی بهتر درک شوند که آنها را مجموعه ای از تعهدات در نظر گرفت. به اعتقاد او کارکنان می توانند تعهدات مختلفی را به اهداف و ارزشهای گوناگون در درون سازمان تجربه کنند. بنابراین در درون سازمان تنها درک تعهد سازمان مهم نیست، بلکه توجه به کانونهای تعهد نیز الزامی است. ریچرز کانونهای تعهد را شامل: تعهد به مدیریت عالی، سرپرستان، گروه کار، همکاران و مشتریان سازمان دانسته و معتقد است که کارکنان می توانند با این کانونها با توجه به درجه ی انطباق اهداف و ارزشهایشان با آنها بطور متفاوتی متعهد شوند (فرهنگی، 1384: 15-14)
2-1-4-2-6) دیدگاه اویلی و چتمن
اویلی و چتمن (1986) الگوی چند بعدی خود را مبتنی بر این فرض بنا نهادند که تعهد، نگرشی را نسبت به سازمان ارائه کرده و مکانیسم هایی دارد که از طریق آنها نگرش می تواند شکل گیرد. ایشان معتقدند که پیوند بین فرد و سازمانن می تواند سه شکل متابعت، هدفمند سازی و درونی کردن را بخود بگیرد. متابعت زمانی اتفاق می افتد که نگرشهای رفتارهای همسو با آنها به منظور کسب پاداشهای خاص اتخاذ می شوند. همانند سازی زمانی اتفاق می افتد که فرد نفوذ را بخاطر ایجاد یا حفظ رابطه ارضا کننده می پذیرد. سرانجام درونی کردن، رفتاری را که از ارزشها یا اهداف نشأت گرفته را منعکس می کند که با ارزشها یا اهداف سازمان منطبق است. بررسی جدیدتری از یک نمونه بزرگتر، دو نوع تعهد را بجای سه نوع تعهد مشخص کرد که تعهد ابزاری (متابعت) و تعهد هنجاری (همانند سازی و درونی کردن) نامیده شدند. در تحقیقات بعدی این دو محقق و همکارانشان توانستند تمایزی را بین همانندسازی و درونی کردن، قائل شوند. از اینرو آنها در تحقیقات جدیدتری موارد همانندسازی و درونی کردن را ادغام کرده و آنرا تعهد هنجاری نامیدند. متابعت نیز در کار اخیر ایشان تعهد ابزاری نامیده شده است که متمایز از همانند سازی و درونی کردن است (رستمی، 1388: 32).
2-1-4-2-7) دیدگاه شاین و اتزیونی
شاین و اتزیونی (1987) سه نوع تعهد اعضای سازمان را به شرح زیر تشخیص می دهند:
تعهد توام با احساس بیگانگی:بدین معنا که شخص از نظر روانی متعهد نمی باشد بلکه مجبور است به عنوان یک عضو در سازمان باقی بماند.
تعهد اخلاقی: بدین معنا که شخص بطور درونی ارزش ماموریت سازمانی و شغلی را که خود در سازمان دارد، درک نموده و در درجه اول بخاطر ارزشی که برای آن قائل است، آن ماموریت را انجام می دهد.
تعهد مبتنی بر حسابگری: بدین معنا که شخص تا آنجا احساس تعهد می کند که در قبال کار منصفانه خود از حقوق منصفانه برخوردار شود.
اتزیونی خاطر نشان می کند که نوع تعهد شخص تا حدود زیادی منوط به نوع قدرت و اختیاری است که مورد استفاده قرار می گیرد.
اتزیونی سه نوع سازمان را بر این مبنا تشخیص می دهد:
سازمانهایی که اختیار را بطور اجباری اعمال می کنند. نظیر زندانها
سازمانهایی که جنبه انتفاعی یا سودمندیشان ارجحیت داشته و از اختیار عقلانی استفاده نموده و پاداشهایی می پردازند. نظیر اتحادهای بازرگانی
سازمانهایی که جنبه هنجاری را مورد توجه قرار داده، روی عضویت فرد، مقام و پاداشهایی که ارزش درونی دارند، تاکید می نمایند. نظیر سازمانهای مذهنبی و دانشگاهها (آتش پور و همکاران، 1387 :98).
جدول (2-1) انواع نه گانه روابط انسانی را که ممکن است از این نوع طبقه بندی تعهد سازمانها بوجود آیند، نشان می دهد.
جدول2-1) انواع قدرت و اختیار معمول در مقابل انواع تعهد فرد در قبال سازمان (آتش پور و همکاران 1387: 98)
اجباری انتفاعی هنجاری
توام با احساس بیگانگی مبتنی بر حسابگری اخلاقی 2-1-4-2-8) دیدگاه پنلی و گولد
پنلی و گولد (1989) یک چارچوب چند بعدی ارائه نمودند. ایشان بین سه شکل تعهد با عناوین اخلاقی، حسابگرانه و بیگانگی تمایز قائل شدند. تعریف تعهد اخلاقی بطور نزدیکی با تعاریف تعهد عاطفی الن و می یر و تعهد ارزشی انجل و پری، میر و شورمن یکسان است. استفاده از واژه تعهد حسابگرانه منطبق با متابعت مطرح شده در مدل اویلی و جتمن می باشد و ممکن است به عنوان یک شکل از انگیزش بجای تعهد در نظر گرفته شود. سرانجام منظور ایشان از تعهد بیگانگی تا حتی با تعهد مستمر الن و می یر یکسان است (محمدی، 1386:29).
2-1-4-2-9) دیدگاه الن و می یر
در سال 1991 الن و می یر پیشنهاد کردند تعهد سازمانی کارکنان از دیدگاه نگرشی و رفتاری نیز باید مورد بررسی قرار گیرد. شکل( 2-1-2) تفاوتهای میان این دو دیدگاه را نمایان می سازد.

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

173990495300رفتار
شرایط
حالات روانی
رفتار
شرایط
حالات روانی
رفتار
00رفتار
شرایط
حالات روانی
رفتار
شرایط
حالات روانی
رفتار
منظر نگرشی:
منظر رفتاری:
شکل 2-2) دیدگاههای نگرشی و رفتاری در زمینه تعهد سازمانی(عوض پور، 1386: 34)
در برخی از تعاریف، تعهد بیانگر طبقه خاصی از رفتار است، یعنی چنانچه فردی به دلیل اعمال و رفتارهایی که در گذشته انجام داده خود را نسبت به تداوم و یا آنچه فرد در سازمان دارای منافعی باشد که چشم پوشی از آنها غیرممکن یا مشکل باشد، گفته می شود که شخص احساس تعهد می کند.
دیدگاه دوم در مطالعه تعهد: تا حد زیادی تعهد را به عنوان یک نگرش در نظر می گیرند. بر این اساس تعهد حالتی است که در آن فرد ارزشها و اهداف یک سازمان خاص را می پذیرد و مایل است که به منظور تسهیل تحقق اهداف مذکور، عضویت خویش در سازمان را حفظ نماید. در دیدگاه نگرشی پژوهشها عمدتا به سمت شناسایی عوامل ایجاد کننده تعهد و همچنین پیامدها و نتایج حاصل از تعهد جهت گیری کرده است. ایشان در تحقیقات دیدگاه رفتاری، به شناسایی شرایطی می پردازند که تحت آن شرایط، رفتاری که قبلا بروز یافته مجددا نیز تکرار می شود و همچنین اثرات چنین رفتاری بر تغییر نگرش بررسی می گردد. مفروضات اساسی دیدگاههای نگرشی و رفتاری بصورت تصویری در شکل فوق نشان داده شده است. بایستی خاطرنشان ساخت که شناخت صحیح تعهد به سازمان، با بررسی همزمان تعهد نگرشی و رفتاری حاصل خواهد شد. یعنی افراد در نتیجه ی تصمیمی که در گذشته جهت پیوستن به سازمان اتخاذ نموده اند خود را به آن سازمان مقید و محدود نموده اند اما احساس این محدودیت و قید و بند وجود سطح بالای نگرش را در فرد نسبت به سازمان تضمین نمی کند. همچنین ممکن است کارمند احساس کند که از نظر نگرشی خیلی به سازمان متعهد است اما نسبت به باقی ماندن در سازمان مذکور، خود را مقید نداند (آتش پور و همکاران، 1387: 93)
استیرز، پورتر و مودی تعدادی از عوامل موثر بر افزایش تعهد سازمانی را بصورت مدل زیر مطرح کرده اند.
40005454025عوامل سازمانی:
-حیطه شغل
-ویژگیهای سازمان
-بازخورد
-استقلال و خودمختاری در کار
-چالش شغل و اهمیت شغلی
-مشارکت در تصمیم گیری
-سازگاری اهداف گروه کاری و اهداف سازمانی
عوامل غیر سازمانی:
-عدم دسترسی به مشاغل جایگزین
عوامل شخصی:
-انتظارات شغل
-عوامل انتخاب شغل
-ویژگیهای فرد
-قرارداد روانی
تعهد سازمانی
00عوامل سازمانی:
-حیطه شغل
-ویژگیهای سازمان
-بازخورد
-استقلال و خودمختاری در کار
-چالش شغل و اهمیت شغلی
-مشارکت در تصمیم گیری
-سازگاری اهداف گروه کاری و اهداف سازمانی
عوامل غیر سازمانی: