یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره تقسیم بندی شبکه

اختصاصی از یاری فایل دانلود مقاله کامل درباره تقسیم بندی شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

مقدمه:

جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY (Information Super Highway) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .

مفهوم شبکه کامپیوتری:

شبکه کامپیوتری (Computer Network) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (Server) را برعهده داشته و به ارائه خدمات به سایر کامپیوترهای موجود بر روی شبکه موسوم به مشتری (Client) که یا خود نیز به نوعی کارگزار هستند و یا آنکه توسط کاربران نهایی مورد استفاده قرار می گیرند می پردازند استفاده کنندگان از کامپیوتر بر روی شبکه می توانند با هم به تبادل اطلاعات (پیغام و یا فایل) بپردازند و یا از منابع اطلاعاتی موجود بر روی شبکه مستقیما استفاده نمایند . سازمانهای کوچکتر از شبکه های محلی موسوم به LAN (Local Area Network) و سازمانهای بزرگتر از شبکه های گسترده موسوم به WAN (Wide Area Network) برای اتصال آنها به کامپیوترهای فروشندگان خدمات ، مواد اولیه و قطعات ، کامپیوترهای مشتریان و غیره استفاده می کنند .

مفهوم اینترنت:

کلمه اینترنت مخفف (Interconnected Networks) و به معنی شبکه های به هم مرتبط است . اینترنت سیستمی برای توزیع و تبادل اطلاعات (اعم از پیغام ، صدا ، تصویر ، فایل وغیره) در سطح جهان است که بر اساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند .

تاریخچه اینترنت:

هدف از ایجاد اینترنت که در سال 1965 توسط وزارت آمریکا انجام شد ، در ابتدا ایجاد شبکه کامپیوتری قوی برای اتصال کامپیوترهای حساس در مراکز نظامی کشورهای عضو ناتو (NATO) بود تا به این ترتیب در صورت حمله موشکی شوروی به تجهیزات کامپیوتری آنها در یک نقطه ، بدلیل متمرکز بودن فعالیتهای کامپیوتری سایر کامپیوترهایی که بر روی شبکه قرار داشتند بتوانند به کار خود ادامه دهند . فلسفه تشکیل اینترنت مبین وجود عدم تمرکز شدید در ساختار این شبکه (که یکی از مهمترین برتریهای اینترنت است) می باشد . با چنین ساختاری کامپیوترهای موجود بر روی شبکه های بهم متصل قادر خواهند بود حتی در صورت از کار افتادن یک یا چند شبکه کماکان به کار خود و نیز ارتباط با یکدیگر (از طریق مسیرهای دیگر بر روی شبکه) ادامه دهند . در آغاز ، پروژه ای با عنوان ARPANET از سوی وزارت دفاع آمریکا تعریف شد که بر اساس آن تا سال 1969 ، سوپر کامپیوترهای موجود در چهار دانشگاه مهم آمریکا (دانشگاه کالیفرنیا در لوس آنجلس - UCLA ، استانفورد- Stanford ، یوتا – UTAH و دانشگاه کالیفرنیا در سانتاباربارا – UCSB ) توسط یک شبکه به هم متصل شدند . تا سال 1985 تعداد مراکزی که از طریق اینترنت به هم متصل بودند به 170 مرکز علمی ، صنعتی ، دولتی و نظامی افزایش یافت .

با مشخص شدن مزایای فوق العاده ای که از طریق شبکه کردن کامپیوترها بدست آمده بود ، بنیاد علوم ملی آمریکا (NSE) در اوایل دهه هشتاد مبادرت به ایجاد شبکه ای جهت اتصال سوپر کامپیوترهای این مرکز (با توان انتقال بالای اطلاعات) نمود . انگیزه اصلی از این کار این بود که بتوانند امکان استفاده از سوپر کامپیوترها را برای محققین در سطح آمریکا فراهم کنند زیرا به این نتیجه رسیده بودند که نه می توانند محققین را به سایتهای سوپر کامپیوتر منتقل کنند و نه می توان در هر دانشگاه یا مرکز تحقیقاتی یک سوپر کامپیوتر قرار داد . به این ترتیب اینترنت که با هدف نظامی ایجاد شده بود وارد مرحله دوم عمر خود یعنی مرحله آکادمیک گردید و تسهیلات فوق العاده ای را برای انجام تحقیقات در اختیار مراکز علمی و تحقیقاتی قرار داد . در اوایل سال 1995 اتصال به اینترنت جزء ارکان اساسی برای انجام تحقیقات علمی شده بود . ایجاد و توسعه سریع شبکه اینترنت امکان مبادلعه سریع پیامهای الکترونیکی (E-mail) و فایلهای کامپیوتری را برای محققین فراهم کرد بطوری که E-mail بزودی بار اصلی ترافیک شبکه را به خود اختصاص داد . بتدریج با افزایش قابلیتهای جدید به اینترنت و توسعه مراکز متصل به این شبکه ، اینترنت وارد مرحله سوم حیات خود یعنی مرحله تجاری گردید . در مورد این مرحله که مقدمه رشد و توسعه انفجاری اینترنت در جهان است ، در ادامه بیشتر بحث خواهیم کرد .

وضعیت فعلی اینترنت:

همزمان شدن توسعه اینترنت با ابداع و توسعه کامپیوترهای شخصی (PC) ، تحول و توسعه شبکه های مخابراتی ، توسعه استفاده از ماهواره ها برای مقاصد تجاری (که پس از انفجار فضاپیمای چلنجر و ورود قدرتمند اروپا به این صحنه شتاب بیشتری پیدا کرد) ، ساختار غیر متمرکز این شبکه و نیز زمینه کاربرد بسیار وسیع آن در کلیه زمینه ها منجر به رشد انفجاری استفاده از این شبکه گردیده است . در سال 1969 تنها چهار کامپیوتر بر روی شبکه اینترنت قرار داشت . این رقم در حال حاضر به حدود 56 میلیون کامپیوتر HOST (کامپیوترهایی که نقش ارائه دهنده خدمات یا Server بر روی شبکه اینترنت را ایفا می کنند) افزایش یافته است . روند توسعه اینترنت در ظرف دهه گذشته را می توان با روند رشد کامپیوترهای شخصی (PC) در اوایل دهه هفتاد مقایسه کرد ، البته توسعه اینترنت بسیار سریعتر و اهمیت و تأثیر آن بر جوامع بمراتب بیشتر بوده است .

چگونگی ارتباط کامپیوترها در اینترنت:

شبکه های کامپیوتری بر اساس تکنولوژی موسوم به Packet Switching عمل می نمایند که برای اولین بار قریب چهل سال قبل توسط محققین در دانشگاه MIT معرفی گردید . این تکنولوژی اساسا با تکنولوژی مورد استفاده در سیستمهای تلفنی موسوم به Circuit Switching متفاوت است . در این سیستم ، اطلاعاتی که باید منتقل شوند (اعم از نامه ، فایل و غیره) ابتدا به قطعات کوچکی به نام Packet تقسیم می شوند . هر Packetمانند یک نامه معمولی حاوی اطلاعات مربوط به مبدأ و مقصد خود می باشد . Packet ها پس از ارسال برای رسیدن به مقصد از کامپیوترها و شبکه های مختلفی در طول مسیر عبور می کنند و چنانچه بخشی از Packet های مربوط به یک پیام در مسیر به هر دلیلی گم شوند مجددا ارسال میگردند تا زمانی که کامپیوتر مقصد وصول کلیه Packet ها را اعلام نماید . سپس این Packet ها در کامپیوترمقصد مجددا سر هم شده و پیام م یا فایل مورد نظر را در اختیار گیرنده قرار می دهند . شبکه های کامپیوتری با استفاده از پروتکل های مشخص به هم متصل می شوند . پروتکل (Protocol) قرار داد فنی از پیش تعریف شده ای است که کامپیوترها برای صحبت کردن با یکدیگر از آن استفاده می کنند (مانند زبان که برای مکالمه بین انسانها بکار می رود) . در طول زمان ، پروتکل های متفاوتی برای اتصال شبکه های کامپیوتری بهم ایجاد گردیده ولی بتدریج با روشن شدن منافع زیاد متصل کردن شبکه های کامپیوتری استانداردهایی برای این پروتکلها تعریف و تدوین گردید تا ایجاد ارتباط میان تعداد بیشتری از شبکه ها را ممکن سازد . همانطوری که وجود یک زبان استاندارد امکان ارتباط انسانهای بیشتری را فراهم می کند ، وجود پروتکل استاندارد نیز امکان ارتباط کامپیوترهای بیشتر را میسر می سازد . برای درک بهتر از مفهوم پروتکل و


دانلود با لینک مستقیم


دانلود مقاله کامل درباره تقسیم بندی شبکه

مالیه 2 16 ص

اختصاصی از یاری فایل مالیه 2 16 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

1-1. مقدمه

روزگاری دولتها وظیفۀ خود را تنها حفظ مرزها و نظم و امنیت داخلی و نیز بسترسازی های اولیه اقتصادی می دانستند. اما با بروز نارسایی های بازار در تأمین کارایی ، عدالت و سایر ارزشهای انسانی ، نقش دولتها به تدریج پر رنگ تر شد ؛ به ویژه از آن جهت که تعهدات دولتها در قبال مردم افزایش یافت.

اقتصاد بخش عمومی یا مالیه عمومی تلاشی اثباتی و هنجاری است.

1-2. دولتها از نظر اقتصادی چه اهمیتی دارند؟

بدون وجود امنیت از تجاوز بیگانگان، فعالیتهای اقتصادی مناسبی که منجر به رشد و توسعه شود، انجام نخواهد گرفت.

از آنجا که تلاش اقتصادی برای خلق ثروت است، بدون ضمانت حفظ ثروت از دست اشرار و باج گیران، کوشش اقتصادی ثمری ندارد.

مرجع تسجیل مالکیت (اتومبیل، زمین و ....)

مرجع احقاق حق

مسؤول تأمین کالاهای عمومی

احداث و نگهداری جاده

حفظ منابع ملی و دفاع از حقوق عمومی

سرمایه گذاریهای عظیم و دیربازده مثل تولید علم

آموزش و بهداشت عمومی

مرجع تشخیص منافع دیپلماتیک خارجی

مرجع تعریف، ارزش گذاری و تولید پول

مرجع مبارزه با مشکلات ناشی از تورم

سرمایه گذاری کم و نامناسب نسبت به نیازهای جامعه از طرف بخش خصوصی

نیروی کار بیکار ، مبارزه با بیکاری

طیف گسترده ای از وظایف باید به دوش دولت باشد تا چرخ اقتصاد ، با تمام ابعادش ، به درستی بچرخد.

1-3. اقتصاد بخش عمومی به چه می پردازد؟

پاسخ به سوال «دولت چه باید بکند و چگونه انجام دهد؟» موضوع مالیه عمومی را مشخص می کند :

تعیین مرزهای دخالت دولت

اثر دخالت دولت بر جهت دادن به تولید (تخصیص منابع تولیدی)

اثر دخالت دولت بر توزیع درآمد و هنجارهای رفتاری جامعه ، برآورد هزینه های دولت ، منابع درآمدی به ویژه مالیاتها، مقررات دولتی، تولید دولتی، قیمت گذاری، بدهی دولت.

جنبه های خرد اقتصادی دولت (مقررات زدایی و خصوصی سازی) موضوع این شاخه است.

نکته : مالیه عمومی، تمامی فعالیتهای دولت را شامل نمی شود.

جنبه های کلان اقدامات دولت ، مانند انتخاب سیاست های پولی ، و مالی و اعمال آن و یا بخش خارجی اقتصاد دولت ، به رغم اهمیت بسیار ، در شاخه های دیگر علم اقتصاد مورد بحث و بررسی قرار می گیرد.

بخش عمومی با مرزهای بخش خصوصی شناخته می شود ؛ به همین دلیل بخش عمومی با تحلیل رفتار بخش خصوصی آغاز می شود و آن را در بر می گیرد ؛ سیاستها و اقدامات ، در واکنش به نیازهای بخش خصوصی شکل می گیرند و تأثیر آنها نیز به واکنش بخش خصوصی بستگی دارد. بنابراین طبیعی است که بررسی در ارتباط متقابل صورت گیرد.

1-3-1. سهم دولت در اقتصاد چگونه تعیین می شود؟

دولت مفهومی گسترده و تعاریف مختلفی دارد. در کشورهای مختلف ، دولت و گستره دخالت آن به شکل های گوناگون تبیین می شود.

پاسخ به پرسش اصلی اقتصاد بخش عمومی ، دولت چه باید بکند و چگونه بکند؟، بدون رجوع به ایدئولوژی و فلسفه سیاسی حاکم مقدور نیست ؛ چرا که قدم اول در پاسخگویی به این پرسش تعیین اهداف دولت است که این کار بدون رجوع به ارزشهای مورد قبول جامعه ناممکن است و خواه ناخواه از جهان بینی جامعه تأثیر می پذیرد.

نگاه ارگانیکی یا " آلی " به جامعه ، فرد را در ضمن جامعه ، قابل تعریف می شمارد و جایگاه


دانلود با لینک مستقیم


مالیه 2 16 ص

تحقیق درباره کدینگ کانال در مخابرات

اختصاصی از یاری فایل تحقیق درباره کدینگ کانال در مخابرات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

مقدمه:

می‌دانیم که برای دستیابی به مخابرات امن و اینکه اطلاعات دیجیتال بدون خطا و همچنین بدون کم و زیاد شدن بیتها انتقال یابند احتیاج به استفاده از یک سری تکنیکهایی می‌باشد. یکی از این تکنیکها به کار بردن کدهای کنترل خطا که به نام کدینگ کانال نیز معروف است می باشد.

بطور خیلی مختصر کد کردن به منظور کنترل خطا به کار بردن حساب شده رقمهای افزون می باشد. قالبهای تابعی که عمل کدینگ کنترل خطا را انجام می دهند کد کننده کانال و آشکار ساز کانال می‌باشند. کد کننده کانال به روش سیستماتیک رقمهائی را به رقمهای پیام ارسال اضافه می کند. این رقمهای اضافی، در حالی که خود حامل هیچگونه اطلاعاتی نیستند، تشخیص و تصحیح خطا در رقمهای حاصل اطلاعات را برای آشکار سازی کانال ممکن می سازند، تشخیص و تصحیح خطا، احتمال خطای کل سیستم را پائین می آورد.

در این بحث ابتدا به بررسی انواع خطاها و کدینگ‌های مورد استفاده جهت از بین بردن آنها می‌پردازیم که از این بین فقط در مورد دو نوع از این کدها ) BCH ,کانوولوشن( توضیح بیشتری داده شده است چرا که این دو نوع کدینگ در بحث EP از اهمیت بالایی برخودار می‌باشند.

شکل 1 تقسیم بندی کلی محافظت الکترونیک در شاخه کخابرات و زیر شاخه مربوط به کدینگ را نشان می‌دهد همان طور که مشاهده می شود انواع کدینگ به دو دسته اصلی کدهای بلوکی و کانولوشن تقسیم بندی می شوند.

در ادامه به بررسی انواع خطاها و کدینگ‌های مورد استفاده جهت مقابله با آنها به منظور ایجاد محافظت الکترونیکی در شاخه‌ سیستم‌های مخابراتی می‌پردازیم.

شکل 1 : تقسیم بندی محافظت الکترونیک در شاخه کدینگ

انواع خطاها:

خطاهای موجود در یک کانال مخابراتی به دو دسته :

الف) اغتشاش گوسی

ب) اغتشاش ضربه ای

تقسیم بندی می‌شوند.

اغتشاش گوسی در طراحی و ارزیابی مدولاتورها و دمدولاتورها برای انتقال مورد توجه اصلی می‌باشند.

منابع اغتشاشی گوسی شامل اغتشاش حرارتی و ساجمه ای در تجهیزات فرستنده و گیرنده، اغتشاش حرارتی در کانال و تشعشع دریافتی توسط آنتن گیرنده هستند. اغلب چگالی طیف توان اغتشاش گوسی در ورودی گیرنده سفید است. خطاهای انتقال ناشی از اغتشاش سفید گوسی طوری هستند که وقوع خطا در یک فاصله خاص ارسال سیگنال، اثری روی کارآئی سیستم در فواصل ارسال سیگنال بعدی ندارد.

کانال گسسته را در این حالت می توان با یک کانال باینری متقارن مورد بحث قرار داده و مدلسازی کرد. خطاهای انتقال ناشی از اغتشاش سفید گوسی را خطاهای تصادفی می‌نامند.

نوع دوم اغتشاش که غالباً در یک کانال مخابراتی با آن روبرو هستیم اغتشاش ضربه‌ای است که توسط فواصل آرامش طولانی و به دنبال آن قطارهای اغتشاش با دامنه بالا مشخص می شود.

این نوع اغتشاش ناشی از بسیاری از عوامل طبیعی و ساخت بشر مانند آذرخش و حالت گذاری کلیدهای قطع و وصل می باشد. هنگامیکه یک قطار اغتشاش اتفاق می افتد، بر بیش از یک بیت یا سمبول اثر می گذارد و معمولاً در سمبولهای انتقال بعدی نوعی تابعیت خطا وجود خواهد داشت. بنابراین خطاها به صورت قطاری اتفاق می‌افتند شماهای کنترل خطا که با خطاهای تصادفی سر و کار دارند به کدهای تصحیح تصادفی و شماهای کد کردن که برای تصحیح قطار خطاها طراحی می شوند به کدهای تصحیح قطار خطا موسومند.


دانلود با لینک مستقیم


تحقیق درباره کدینگ کانال در مخابرات

دانلود مقاله کامل درباره مقدمه ای بر آسیب های زیست محیطی و توسعه ای مناطق نفت خیز (در 138 ص

اختصاصی از یاری فایل دانلود مقاله کامل درباره مقدمه ای بر آسیب های زیست محیطی و توسعه ای مناطق نفت خیز (در 138 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 207

 

فصل اول

جغرافیای طبیعی و اقتصادی مناطق

خلیج فارس و دریای عمان(موقعیت جغرافیایی و شرایط زیست)

خلیج فارس دریای حاشیه ای (Marginal sea) و نیمه بسته ای (semi-enclosed) است که در اثر تأثیر متقابل قاره آفریقا و اروپا-آسیا در طول ادوار گذشته زمین شناسی ایجاد شده است و مساحت آن حدود 24000 کیلومتر مربع می باشد. طول سواحل شمالی خلیج فارس و دریای عمان در حدود 2500 کیلومتر می باشد. عرض خلیج فارس 300-200 کیلومتر با عمق متوسط 35-30 متر است. عمیق ترین قسمت دریای عمان حدود 3650 متر و خلیج فارس در سمت تنگه هرمز 90 متر می باشد. خلیج فارس در محدوده عرض های مناطق گرمسیری کره زمین و بین عرضهای 25 تا 30 درجه شمالی قرار گرفته و به همین جهت آب و هوای غالب آن گرم و مرطوب است.

به طوریکه حداکثر به 45 درجه سانتی گراد می رسد. این امر باعث شده تا میزان تبخیر سالانه به حدود 2000 میلیمتر بالغ شده و موجب افزایش شوری آب دریا شود. به همین خاطر میزان شوری سالانه آن حدود 40 در هزار است که در مناطق کم عمق به مراتب بیشتر می باشد.

زمان ماندگاری آب در خلیج فارس به علت نیمه بسته بودن آن، بین 3 تا 5 سال برآورد شده که مدت زمان زیادی است به همین خاطر بروز هرگونه آلودگی تا مدت مدید در آن باقی مانده و می تواند موجب افزایش آلودگی همه جانبه در آن شود.

نقشه خلیج فارس و دریای عمان

بررسی سواحل و آبهای ساحلی خلیج فارس و دریای عمان

در منطقه دریای خلیج فارس و دریای عمان تنوع اکولوژیک خاصی به چشم می خورد به شکلی که باعث به وجود آمدن انواع چشم اندازهای طبیعی در طول سواحل و مناطق کم عمق ساحلی شده، که می توان آنها را به نواحی حساس ساحلی به اشکال زیر تقسیم و مورد بحث قرار داد:

1)جنگل های مانگرو

جنگل های مانگرو گیاهی غلب مرداب های گرمسیری را در اراضی بین جزر و مدی تشکیل می‌دهند. در سواحل جنوبی کشورمان 2 گونه با نامهای حرا (Avicennia marina) و چندل (Rhizophora mucronata) وجود دارند که با مساحتی بالغ بر 16000 هکتار در ناحیه لیتورال گسترش یافته اند. سیستم ریشه ای خاص آنها موجب تثبیت ذرات در رسوبات بستر شده و تجمع مواد آلی در بین رسوبات را باعث می‌گردد.جنگل های مانگرو بخوبی می توانند شوری آب دریا را تحمل کرده و توسط ساختار فیزیولوژیک خاص خویش شوری بیش از حد را دفع نمایند.

آبسنگهای مرجانی

اکوسیستم های مرجانی، مانند جنگلهای مانکرو به علت فراوانی پلانکتونهای گیاهی و جانوری محل طبیعی با ارزشی برای تولید مثل و رشد گونه های زیادی از آبزیان است. بر اساس مطالعات انجام شده 40 گونه مرجان از خلیج فارس گزارش شده که همگی در اطراف جزایر استان هرمزگان و نواحی ساحلی استان بوشهر و بند چابهار می باشند. وجود منطقه های مرجانی وسیع در اطراف جزایر باعث رونق صیادی گردیده است.

3)سواحل شنی و ماسه ای

این نوع از سواحل چنانچه از شیب مناسب برخوردار بوده و امنیت مناسب داشته باشند، برای تخم گذاری لاک پشتان دریایی بسیار با اهمیت هستند.

با توجه به شواهد امر اکثر جمعیت 6 میلیونی ساکن در سواحل خلیج فارس و دریای عمان در طول سواحل خلیج فارس و دریای عمان در طول سواحل شنی ساکن شده‌اند و


دانلود با لینک مستقیم


دانلود مقاله کامل درباره مقدمه ای بر آسیب های زیست محیطی و توسعه ای مناطق نفت خیز (در 138 ص

مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه

اختصاصی از یاری فایل مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه دانلود با لینک مستقیم و پر سرعت .

مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه


مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه

  لینک پرداخت و دانلود *پایین مطلب*

    فرمت فایل:Word (قابل ویرایش و آماده پرینت)

    تعداددصفحه:30

مقدمه ای بر امنیت شبکه

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد.  یک خط مشی برای بکارگیری مطالب  لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

 

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت  اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

  • موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

 


دانلود با لینک مستقیم


مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه