Strategy for Culture

Strategy for Culture

Presenting a Model to Empower Social Media Users in Field of Cultural Security

Document Type : Original Article

Authors
1 PhD Student in Media Management, Department of Management, Faculty of Islamic Governance, Islamic Azad University, Isfahan Branch (Khorasgan), Isfahan, Iran
2 Associate Professor, Department of Communication Sciences and Business Management, Faculty of Humanities and Law, Islamic Azad University Isfahan (Khorasgan) Branch, Isfahan, Iran
3 Assistant Professor, Department of Management, Najafabad Branch, Islamic Azad University, Najafabad, Iran
Abstract
The current research was conducted with the aim of "providing a model to empower social network users in the field of cultural security". For this purpose, a qualitative method based on foundational data theory including open, axial and selective coding was used, using the systematic approach of Strauss and Corbin. In this regard, in-depth semi-structured interviews were conducted using theoretical sampling with professors in communication sciences, sociology, management, law and information technology. In this context, 39 interviews were conducted and data collection continued until information saturation. The main phenomenon of this research was empowering users. The causal conditions of this research included: communication behavior of users, characteristics of messengers, individual and personality characteristics, cultural security in virtual structure, etc., and background conditions included: cultural information, cultural adherence, strengthening of cultural symbols, cultural infrastructure of users and ... was identified from the perspective of the participants. Also, the intervening conditions of the research included: use of native language, consequences of banning users, cultural threats, cultural damages, etc. In the following, the existing strategies include: promotion of intellectual culture, persuasion of emerging ideas, awareness of soft war, self-centered education, etc. were identified. Also, its consequences include: the effectiveness of user empowerment, the effectiveness of content production, the future research of technology, cultural luxuries, etc. were expressed in the form of a paradigmatic model of the underlying theory.
Keywords

Subjects


  • احمدی، حسین، و ملک محمودی، نازیا (۱۳۹۲). امنیت فرهنگی پشتوانه اقتدار ملی در منطقه مکران (دریای عمان). رشد آموزش جغرافیا، (104)، 11-3. http://noo.rs/MSevv.
  • آیت الله العظمی سید علی امام خامنه‌ای (1385). مجموعه بیانات.
  • آشنا، حسام‌الدین، و اسماعیلی، محمدصادق (1388). امنیت فرهنگی: مفهوم فراسوی امنیت ملی و امنیت انسانی، تهران: راهبرد فرهنگ، 2(5)،90-73. https://www.magiran.com/p766936.
  • آهنی، علی (1388). سیاست مدیترانه‌ای اتحادیه اروپایی و چالش‌های پیش رو. سیاست خارجی، 24 (4)، 761-876. https://elmnet.ir/doc/441645-62821.
  • بوزان، باری (1378). مردم، دولت‌ها و هراس. (ترجمه: پژوهشکده مطالعات راهبردی، چاپ اول). تهران: پژوهشکده مطالعات راهبردی.
  • بیات، بهرام (1388). جامعه‌شناسی احساس امنیت (چاپ اول). تهران: امیرکبیر .
  • پورنقدی، بهزاد (1397). فرصت‌ها و تهدیدهای امنیت در شبکه‌های اجتماعی مجازی برای دانشجویان. پژوهش های راهبردی مسائل اجتماعی. 7(2), 87-98. . doi: 10.22108/ssoss.2018.103434.1062
  • پورسعید، فرزاد (1401). نسبت مفهومی فرهنگ و امنیت: جستاری در چیستی «امنیت فرهنگی». مطالعات راهبردی. 25(4), 177-215. .dor: 20.1001.1.17350727.1401.25.98.6.9
  • جلالی لواسانی، احسان، و نجفی، مهرداد (1385). بررسی ابعاد حاصل از بکارگیری فناوری اطلاعات در ساختار مدیریت شهری. کنفرانس بین المللی شهرداری الکترونیکی، -(2)، 0-0. https://civilica.com/doc/64863.
  • غلامی، رضا (1383). نسخه فرهنگی امنیت ملی. زمانه، 3(24)http://noo.rs/BweT,.
  • رحمانی ساعد، هادی، شفیعی، جمال (1401). مفهوم و مؤلفه‌های امنیت فرهنگی در گفتمان ایرانی اسلامی. امنیت ملی، 12(44), 332-299. dor: 1001.1.33292538.1401.12.44.10.1 .
  • شفیعی نیا، محمد شفیع، و رئیسی دهکردی، اردشیر (1395). نقش دین در امنیت داخلی. مجله: امنیت ملی، سال سوم، 9(3)، 60 – http://noo.rs/n70hU.
  • صالح نیا، علی (1395). بررسی نظری مفهوم امنیت ملی و ابعاد مختلف آن. دهمین کنگره پیشگامان. پیشرفت، دهمین کنگره پیشگامان پیشرفت، پایگاه مرکز اطلاعات علمی جهاد دانشگاهی ، قابل‌دسترس در sid.ir/Fa/Seminar/ViewPaper.aspx?ID=61908.
  • عاملی، سعید رضا (1388). زمان مجازی و ساخت شهرهای تاریخی موازی، زمان مجازی، تحول در نهادهای مجازی. تهران: مؤسسه انتشارات بعثت.

-عبدالرحمانی، رضا، زرگر، علیرضا، و سحری، امید. (1399). بررسی تاثیر محتوای غیر اخلاقی شبکه های اجتماعی مجازی بر امنیت اجتماعی ( مورد مطالعه: شبکه اینستاگرام). مطالعات امنیت اجتماعی، 11(63 )، 73-96. SID. https://sid.ir/paper/956181/fa.

  • فاطمی نیا، محمدعلی (1396). جامعه اطلاعاتی و جرائم نوظهور: مطالعه جامعه‌شناختی جرائم سایبری در ایران. پایان‌نامه دکترای تخصصی جامعه‌شناسی. دانشگاه تهران، دانشکده علوم اجتماعی.
  • فینی زاده بیدگلی، جعفر، خادم دقیق، امیرهوشنگ، و شفیعی نیا، محمدشفیع. (1395). بررسی ویژگی های امنیتی شدن یک پدیده (موضوع) در جمهوری اسلامی ایران. پژوهش های حفاظتی - امنیتی، 5(17 )، 111- SID. https://sid.ir/paper/511976/fa.
  • زارع، سعیده، جهانیان، رمضان، و سلیمی، مهتاب. (1399). طراحی الگوی امنیت فرهنگی در توسعه پایدار. نوآوری‌های مدیریت آموزشی، 16(1). 39-22.: 1001.1.20081138.1399.16.1.2.1dor: .
  • سیمبر، رضا، رضاپور، دانیال (1397). امنیت فرهنگی از منظر مقام معظم رهبری، سیاست پژوهی،5(11)، 352-313. https://civilica.com/doc/1679968.
  • زارع، سعیده، جهانیان، رمضان و سلیمی، مهتاب (1399) «اعتبار سنجی الگوی امنیت فرهنگی در توسعه پایدار مبتنی بر دانش». آموزش و توسعه منابع انسانی، (27)، 62-42. dor:1001.1.24233277.1399.7.27.6.5.
  • شفیعی، جمال، و مولایی، محمد (1399). نظریه‌پردازی؛ الگوی راهبردی دین در تولید امنیت فرهنگی. امنیت ملی، 10(36)، 86-43. dor: 20.1001.1.33292538.1399.10.36.2.3.
  • محدث، سیدعلی عباس، حجازی، ناصر، و مرتضی پور، مسلم. (1401). نقش گروه‌های همیار در توانمندسازی اقتصادی مددجویان بهزیستی. علوم زیست‌محیطی و دانش جغرافیا، 2(1)، 18-1. https://civilica.com/doc/1871486.
  • Alemany Bordera, J., Del Val Noguera, E., & García-Fornes, A. (2021). “Who should I grant access to my post?’: Identifying the most suitable privacy decisions on online social networks. Internet Research, 31, 1290-1317. doi:10.1108/INTR-03-2020-0128.
  • Coffin, J. (2007). Rising to the Challenge in Aboriginal Health by Creating Cultural Security. Aboriginal and Islander Health Worker Journal, 31(3), 22–24. https://search.informit.org/doi/10.3316/ielapa.955665869609324.
  • Creswell, J., & Miller, D. (2000). Determining Validity in Qualitative Inquiry. Theory Into Practice THEORY PRACT, 39, 124-130. https://doi.org/10.1207/s15430421tip3903.
  • Debrix, F. (2016). Global powers of horror: Security, politics, and the body in pieces (Interventions). doi:10.4324/9781315725383.
  • Debrix, F. (2016). Tabloid realism and the revival of American security culture.Geopolitics, 8(3), 151–190 .https://doi.org/10.4324/9780203944660.
  • Gangwani, S., Alruwaili, N., & Safar, S. (2021). Social Media Usage and Female Empowerment in Saudi Arabia. Academy of Strategic Management Journal, 20(4), 1-8.
  • Heath, S.(2015). Security and Insecurity Online: Perspectives from Girls and young woman, eGirls, citizens: Putting Technology, Theory and Policy into Dialogue with Girls’ and Young Women’s Voices. University of Ottawa, Press. https://books.openedition.org.
  • Kaur, P., Islam, N., Luukela-Tandon, A., & Dhir, A. (2021). Social media users’ online subjective well-being and fatigue: A network heterogeneity perspective. Technological Forecasting and Social Change,172, 121039.https://doi.org/10.1016/j.techfore.2021.121039.
  • Latham, A. (2014). Constructing national security: Culture and identity in Indian arms control and disarmament practice. Contemporary Security Policy, 19(1), 129–158.
  • Lumby, L., & Farrelly, T. (2009). A best practice approach to cultural competence training. Aboriginal and Islander Health Worker Journal. 33(5), 14-22. Doi: https://ro.uow.edu.au/artspapers/1253
  • McCoy, B. (1992). living and working cross-culturally-non-Aboriginal people meeting,broome,WA:JAWA production centre.p:93. https://doi.org/10.1080/10398560902948647.
  • Strauss, A ., & Corbin, J. (1998). Basics of Qualitative Research: Techniques and Procedures for Developing Grounded Theory. https://doi.org/10.4135/9781452230153.
  •  Seong, Y. (2009). predictors of interpersonal trust in virtual distributed teams. report: final report for June 2006 to September 2008.  https://www.researchgate.net/publication ,
  • /277992835_Predictors_of_Interpersonal_Trust_in_Virtual_Distributed_Teams North. Carolina agree cultural & technical state, university department of industrial & system engineering.
  • Westerman,T. (1997). frameworks of working with aboriginal communications. Psychologically speaking. Retrieved from.