95/6/31
7:32 صبح

دانلود پروژه برسی تاثیر بد رفتاری والدین بر عزت نفس دانش آموزان‎

بدست ali در دسته

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه برسی تاثیر بد رفتاری والدین بر عزت نفس دانش آموزان‎ word دارای 66 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه برسی تاثیر بد رفتاری والدین بر عزت نفس دانش آموزان‎ word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

فهرست مطالب
فهرست جداول    
چکیده    
فصل اول:کلیات     1
مقدمه     2
بیان مسئله    4
اهمیت و ضرورت مسئله     7
اهداف تحقیق     10
سؤالات و فرضیات تحقیق    10
روش انجام تحقیق     10
تعریف واژه‎ها و اصطلاحات     11
فصل دوم: ادبیات تحقیق     12
مقدمه     13
الف: پیشینه نظری تحقیق     13
عزت نفس بالا ، عزت نفس پایین     15
ب:‌تحقیقات انجام شده در ایران و خارج از ایران     16
فصل سوم: روش تحقیق
20
مقدمه     21
روش تحقیق     21
جامعه و نمونه     22
روش نمونه‎گیری     22
ابزار اندازه‎گیری     23
چگونگی گردآوری داده‎ها     24
روش آماری     25
فصل چهارم: یافته‎ها و نتایج تحقیق     26
مقدمه     27
یافته‌ها     27
فصل پنجم: بحث یافته‎ها و تجزیه و تحلیل داده‎ها     30
محدودیت‎های تحقیق     37
پیشنهادات تحقیق     38
فهرست منابع و ضمائم     39
ضمیمه الف:‌ جداول نمرات هر دو گروه     40
1- جدول نمرات خام آزمودنی‎های پسر     41
2- جدول نمرات خام آزمودنی‎های دختر
43
فهرست منابع     45
ضمیمه ب: پرسشنامه‎ها     46
1- پرسشنامه بدرفتاری فیدل     47
2- پرسشنامه عزت نفس جنیس فیلد    54

فهرست جداول
1- جدول تأثیر بدرفتاری والدین بر عزت نفس     28
2- جدول تأثیر بدرفتاری والدین بر عزت نفس دخترها
28
3- جدول تأثیر بدرفتاری والدین بر عزت نفس پسرها     29
 4- تفاوت میانگین بدرفتاری والدین پسر و دختر     29

چکیده:
هدف از پژو.هش حاضر،‌ مطالعه تأثیر بدرفتاری والدین بر عزت نفس کودکان بوده است. تحقیق با شرکت 200 نفر دانش‎آموزان پسر و دختر از هر کدام 100 نفر از بین 4 مدرسه راهنمایی شهرستان ایلام که بطور تصادفی انتخاب شده بودند انجام گرفت. تعداد آزمودنیها از هر مدرسه 50 نفر بوده است. دانش‎آموزان پرسشنامه عزت نفس و پرسشنامه بدرفتاری والدین را همزمان تکمیل کردند. بررسی‎هایی که در ارتباط با هدف این تلاش تحقیقی بود نتایجی بدست داده است که عبارتند از:
الف) ضریب همبستگی بین بدرفتاری والدین و عزت نفس کودکان «کل نمونه» 27/0- است که در سطح 1/0 معنی‎دار بوده است.
ب) ضریب همبستگی بین بدرفتاری والدین و عزت نفس کودکان در بین دخترها 245/0- است که در سطح 5% معنی‎دار بوده است.
ج) ضریب همبستگی بین بدرفتاری والدین و عزت نفس کودکان در بین پسرها 56/0- است که در سطح 1% معنی‎دار بوده است.
د) تفاوت تأثیر بدرفتاری والدین بر پسرها و دخترها بوسیله آزمون ‎t بررسی شد که نشان داد میانگین تأثیر بدرفتاری والدین بر پسرها بیشتر از دخترهاست این تفاوت در سطح 1/0 معنی‎دار بوده است.
هـ) تفاوت میانگین‎های عزت نفس در دختران و پسران معنی‎دار نیست.

 

 

منابع و مآخذ فارسی
1- اسلامی‎نسب، علی، روانشناسی اعتماد به نفس، انتشارات مهرداد، 1373.
2- مظاهری، علی‎اکبر، هشدارهای تربیتی، موسسه انتشارات هجرت، 1377،صفحه 80-79 و 85-83.
3- معماریان، بابایی، زنده‎طلب، ربابه، غلامرضا، بررسی تأثیر برنامه «مشارکت والدین در زمینه مهارتهای رفتاری بر عزت نفس نوجوانان»، 1377، فصل‎نامه علمی،‌ پژوهش دانشگاه شاهد، شماره 25، سال هفتم، پاییز 1378، صفحه 62-57.
4- ماهنامه علمی ‎- خانوادگی «مشاوره خانواده»، عزت نفس چیست؟ شماره 21، شهریور 1381، صفحه 40-39.
5- شرفی، محمدرضا، «با فرزند خود چگونه رفتار کنیم؟»، انتشارات جهاد دانشگاهی، دانشگاه تهران، چاپ اول، 1371.
6- خادمیان، «ملیحه سادات، بررسی رابطه نگرشهای تربیتی والدین با عزت نفس دانش‎آموزان،‌ پایان‎نامه».
7- نادری،‌ نراقی، 1380، روشهای تحقیق در علوم انسانی.

 

برای دریافت پروژه اینجا کلیک کنید

95/6/31
7:32 صبح

دانلود پروژه تحقیق کاراته در دو چیست؟ word

بدست ali در دسته

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه تحقیق کاراته در دو چیست؟ word دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه تحقیق کاراته در دو چیست؟ word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق کاراته در دو چیست؟ word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه تحقیق کاراته در دو چیست؟ word :

«کاراته- دو» یکی از فنون رزمی است که در جهت توسعه شخصیت از طریق اجرای تمرین بکار می رود و بنابراین کاراته کا بر هر مانعی اعم از محسوس یا نامحسوس غلبه کند.
«کاراته-دو»مجموع فنون دفاع از خود همراه با دستهای خالی است که در آن، دستها و پا ها بطور منظم و بنا بر روشی خاصی، پرورش می یابند و اجرای حرکات قدرتی نظیر استفاده از سلاحهای واقعی، می تواند حملات غافلگیرانه را کنترل کند.
«کاراته-دو» رشته ائی است که بنابر آن ، کاراته کا در تمامی حرکات بدنی نظیر: خم شدن ،
پرش و حفظ تعادل ، مهارت می یابد . واین عمل را از طریق فراگیری حرکات اندامها و کشیدن بدن به عقب و جلو: چپ و جلو ، بالا و پایین بطور آزادانه و متحدا لشکل انجام می دهد.
تکنیکهای((کاراته _ دو)) مطابق عزم کاراته کا ، کنترل می شوند و بطرز صحیح بسوی یک هدف پیش می روند.

ماهیت تکنیکهای کاراته عبارتست از : ((کیمه))( kime) . مفهوم ((کیمه)) عبارتست از جمله برق آسا به هدف که با استفاده از تکنیکهای مناسب وحداکثر قدرت در کوتاهترین زمان ممکن میسر می شود ( مدتها پیش، اصطلاحی به نام ((ایکن هیساتسو)) (ikkennissatsu)
به معنای ((کشتن فردی با اجزای یک ضربه )) وجود داشت اما اگر بخواهیم ازبین بردن افراد را هدف قرار دهیم در حقیقت با مسئله خطرناکی و نادرستی مواجه خواهیم شد . باید بخاطر سپرد که کارته کاهای باستانی ، قادر بودند که با استفاده از (( ماکی وارا)) (makivara)
هر روز بری روی (کیمه)) تمیرن کنند و از آن بصورت شیوه مخربی استفاده نمایند .
با اجرای ضربه، مشت زدن یا لگد زدن و حتی دفاع می تواند در «کیمه» موفق بود. هر تکنیکی که فاقد کیمه باشد هر گز نمی تواند به عنوان کاراته حقیقی ، مورد توجه قرار گیرد و این مسئله بدون در نظر گرفتن شباهت بسیار آن با کاراته خواهد بود . برگزاری مسابقات نیز، استثنا نخواهد بود اما به علت وجود خطرات مذبور، باید یاد آور شویم که ایجاد تماس، بر خلاف قوانین و مقررات است.
«سان دم » (SUN-DOME) به معنای جلوگیری از تکنیک است که قبل از تماس با هدف صورت می گیرد ( یک سان در حدود 3 سانتی متر است ) اما عدم کاربرد «کیمه» در تکنیک ، به معنای عدم کاربرد کاراته واقعی است ؛ بنا بر این پرسشی که مطرح میشود این است که چطور میتوان تناقض موجود میان «کیمه و سان دم» را بر طرف کرد؟
پاسخ به پرسش اخیر عبارت خواهد بود از :
استقرار هدف در فاصله کمی از جلوی منطقه حیاتی بدن حریف .
بنابر این می توان بدون کوچکترین تماس و به یک طریق کنترل شده به حریف ضربه زد
و در این میان از حداکثر قدرت بهره مند شد .

برای دریافت پروژه اینجا کلیک کنید

95/6/31
7:32 صبح

دانلود پروژه مقاله در مورد مکانیزاسیون کشاورزی word

بدست ali در دسته

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه مقاله در مورد مکانیزاسیون کشاورزی word دارای 54 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه مقاله در مورد مکانیزاسیون کشاورزی word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله در مورد مکانیزاسیون کشاورزی word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه مقاله در مورد مکانیزاسیون کشاورزی word :

مکانیزاسیون کشاورزی

عبارت است از کاربرد انرژی مکانیکی در تولید محصولات کشاورزی که در فرآیند توسعه و تکامل با بهره گیری از فن آوری نوین منجر به تولید اقتصادی و پایدار می گردد .
کلمه مکانیزاسیون در کشاورزی مترادف با کلمه اتوماسیون در صنعت است که خود به معنی اتوماتیک کردن می باشد و اتوماتیک کردن یعنی کم کردن کار گارگری است . بدین ترتیب معنی اخص مکانیزاسیون کشاورزی استفاده از ماشین و موتور در کشاورزی جهت کاهش نیاز به نیروی کارگری می باشد . معنی اعم مکانیزاسیون اتخاذ هر روشی است که باعث ازدیاد درآمد گردد .
مکانیزاسیون کشاورزی یعنی ماشینی شدن کشاورزی

مکانیزاسیون کشاورزی به طور مشخص شامل به کارگیری روشها ، ابزار و ادواتی است که از اصول علمی بهره می جویند . به عبارت دیگر مکانیزاسیون کشاورزی در برگیرنده ساخت ، توزیع و کاربرد انواع ابزار ، وسایل ، تجهیزات و ماشین هایی است که برای احیاء اراضی کشاورزی ، تولید زراعی ، برداشت محصول و عملیات اولیه تبدیل محصولات مورد استفاده قرار می گیرند و دارای سه منبع اصلی نیروست که عبارتند از :
نیروی انسانی ، نیرونی حیوانی ، نیروی مکانیکی .

تراکتوریزاسیون :‌ عبارت است از استفاده و بهره برداری از انواع تراکتور با اندازه های متفاوت در ارتباط با فعالیتهای کشاورزی .
موتوریزاسیون :‌ شامل استفاده از انواع موتورهای مکانیکی یا موتورهایی است که بدون در نظر گرفتن منبع انرژی در ارتباط با فعالیتهای کشاورزی باشند .
مکانیزاسیون انتخابی : مفهومی از مکانیزاسیون است که منجر به کاهش نیروی کار در واحد سطح نشود . به عبارت دیگر به انتخاب مناسب از لوازم ، ادوات و ماشین ها اطلا

ق می شود که در وضعیت های ویژه کشاورزی یا ناحیه زراعی بر اساس ملاحظات فنی ، اقتصادی ، اجتماعی و سیاسی صورت گیرد .
.
سطح مکانیزاسیون
این فاکتور کیفیت را در مکانیزاسیون بررسی می کند و در واقع نسبت مجموع کل توان کششی موجود در هر منطقه به کل سطح زمینهای زراعی همان منطقه سطح مکانیزاسیون آن منطقه را نشان می دهد . بر حسب اسب بخار یا کیلوات در هکتار .

ظرفیت مکانیزاسیون
این شاخص ترکیبی از کمیت و کیفیت کار مکانیزاسیون را نشان می دهد و در واقع مقدار انرژی مکانیکی مصرف شده در واحد سطح را بیان می کند و واحد آن واحد انرژی بر سطح می باشد که معمولاً به صورت اسب بخار ساعت بر هکتار بیان می شود .

ظرفیت سطحی ماشینها

 

ظرفیت سطحی یک ماشین عبارت است از سطحی که یک ماشین می تواند در مدت یک ساعت عملیات خاصی روی آن انجام دهد . و با هکتار در ساعت مشخص می گردد و به صورت زیر محاسبه می شود .

Ca : ظرفیت سطحی (hp/h )
V : سرعت ( km/ h )
W : عرض کار ( m )
nf : ‌بازده ( درصد )

نظامهای بهره برداری در کشاورزی
بهره برداری رعیتی
منظور بهرداریهایست که در آن شخص بهره بردار در قبال بهره برداری از زمین سهمی از محصول را به مالک بپردازد . این سهم لزوماً ثابت نبوده و با ازدیاد یا تقلیل محصول تغییر کرد .
توسعه کشاورزی و عوامل مؤثر در آن
توسعه در فرهنگ دهخدا به معنی فراخی و وسعت آمده است که به صورت توسعه دادن و توسعه پیدا کردن و توسعه یافتن استعمال می شود .
در تعریف توسعه کشاورزی نیز قول یکسانی وجود ندارد . برخی آن را گذار از کشاورزی سنتی دانسته اند و بعضی دیگر آنرا فرآیندی می دانند که در طی آن و به تدریج اوضاع اقتصادی و اجتماعی اکثریت کشاورزان یک کشور بهبود می یابد و اصلاح می شود .

مساحت شهرستان به تفکیک شهرستان ، بخش و دهستان به صورت زیر
نام مساحت ( km2 ) تعداد ده جمعیت ( سال 75 )
ایذا
بخش دهدز
بخش مرکزی
حومه
سوسن

مرغا
هلایجان 4035
1491
2544
969
1040
212
323 564
152

412
179
118

50
65 172027
26340
64068
34281
17598
4556
7632

تراکم عملیات در ماههای مختلف سال در منطقه ایذه نشان می دهد .
عملیات سبک عملیات سنگین جمع عملیات
مهر 8625 8875 17500
آبان 15350 5050 20400
آذر 15450 2700 18150
دی 1450 1300 2750
بهمن 3500 1300 4900
اسفند 8600 1700 10300
فروردین 11900 2200 14100
اردیبهشت 14550 2400 16950
خرداد 17700 1350 19050
تیر 12200 550 12750

مرداد 3625 200 3825
شهریور 8500 5800 14300
*سطح زیر کشت 4000 هکتار

پراکنش سطوح زیر کشت محصولات کشاورزی در شهرستان
بیشترین سطح زیر کشت در شهرستان ایذه را گندم و جو دیم به خود اختصاص می دهند و پس از این دو محصول ، گندم ابی و برنج قرار دارند . به طوری که آمار نامه 1376 برنامه و بودجه استان خوزستان نیز نشان می دهد سطح زیر کشت سایر محصولات در شهرستان کمتر از هزار هکتار است .

 

4-1-سطوح زیر کشت و عملکرد محصولات مختلف در شهرستان ایذه
نوع محصولات سطح زیر کشت متوسط عملکرد در سال 76-75
کل سطح زیر کشت دیم ( بخش مرکزی ) 45610 –

کل سطح زیر کشت آبی ( بخش مرکزی ) 4386 –
گندم آبی ( کل شهرستان ) 5/1563 3155
گندم دیم ( کل شهرستان ) 41110 958
جو دیم ( کل شهرستان ) 15500 769
برنج 2529 2889
جو آبی 960 1038
ماش 194 1698
شبدر 95 32368
یونجه 71 9000

سودان گراس 18 50000
جو قیصل 80 32372
انگور 25 –
انار و انجیر 225 –
سایر درختان 20 —

بررسی پراکنش سطوح زیر کشت در مناطق مورد مطالعه
در بررسی سطح زیر کشت مناطق مورد مطالعه در هنگام انجام تحقیق سطوح زیر کشت هر منطقه نیز مشخص گردیده و آمار به دست آمده با آمار سرشماری کشاورزی سال 1375 مقایسه شد که تفاوت بسیار زیادی بین دو آمار وجود داشت و اغلب سطح زیر کشت اعلام شده توسط نتایج سرشماری بسیار کمتر از سطح به دست آمده در این تحقیق بود . و در جستجوها و مصاحبه های انجام شده معلوم گردید که کشاورزان در هنگام جمع آوری اطلاعات کشاورزی به دلایلی ( احتمال مالیات بستن و ; ) واقعیت را کتمان می کنند و سطح زیر کشت خود را بسیار کمتر از آنچه هست به مأمورین می گویند . ولی در این مطالعه به دلیل آگاه شدن کشاورزان با ماهیت تحقیق و بومی بودن محقق از این نظر مشکلی وجود نداشته است .

به هر صورت چون آمار منتشر شده از سرشماری کشاورزی رسمیت دارد و قابل استناد است در این تحقیق نیز به آن استناد می شود گر چه نکات فوق را نیز نباید نادیده گرفت .
4-2-سطوح زیر کشت و عملکرد محصولات مختلف در شهرستان ایذه
شماره نام روستا سطح زیر کشت محصولاتی که کشت می شود
آبی دیم
1 کلدوزخ 1 96/1 16/114 گندم – جو
2 کلدوزخ 2 0 55 گندم – جو
3 کوهباد 1 25/0 92/597 گندم – جو
4 کوهباد 2 ( کولفرح ) 0 984 گندم – جو
5 تکاب 0 320 گندم – جو
6 چهارتنگ سفلی 0 162 گندم – جو
7 چهارتنگ علیا 0 3/219 گندم – جو
8 چلکی ( چولکی ) 0 7/177 گندم – جو
9 خنگ اژدر 20 500 گندم – جو – عدس ( خودمصرفی )
10 خنگ اژدر علیا 5 350 گندم – جو – عدس ( خودمصرفی )
11 خنگ کرمعلی وند 0 5/118 گندم – جو
12 خنگ یادعلی وند 0 370 گندم – جو – عدس – باقلا

13 کمالوند 0 670 گندم – جو – عدس – باقلا
14 میانگران علیا 15 740 گندم – جو
15 راسفند 12 1250 گندم – جو – برنج
جمع 2/54 5/6628

لازم به توضیح است که از دو محصول عمده شهرستان ایذه یعنی گندم و جو در بیشتر مناطق گندم در اولویت است و سطح بیشتری از اراضی به آن اختصاص داده می شود و در بعضی از مناطق به خاطر شرایط خاص دامپروری و دامداری به طور مساوی یا سطح بیشتری جو کاشته می شود .
4-3-سطوح زیر کشت و نوع محصولات کشت شده در روستای مورد مطالعه در دهستان هلایجان
شماره نام روستا سطح زیر کشت محصولاتی که کشت می شود
آبی دیم
1 پر سوراخ 33/4 67/118 گندم – جو – برنج
2 نوترگی مختاری 3/2 9/320 گندم – جو
3 آبله علیا – 9/76 گندم – جو

4 مال سعیدی علیا – 5/108 گندم – جو
5 نوترگی احمدی 33/0 68/57 گندم – جو
6 آبله سفلی 2 2/158 گندم – جو
7 شور تنگ 32/5 5/127 گندم – جو – برنج
8 نوترگی طهماسبی 6/0 5/202 گندم – جو
9 مال سعیدی سفلی – 5/57 گندم – جو
10 قلعه سرخه – 148 گندم – جو
11 نوترگی غریبی 5/1 88/253 گندم – جو
جمع 4/16

4-4-سطوح زیر کشت ( آبی و دیم ) و نوع محصولات در روستاهای مورد مطالعه در دهستان سوسن
شماره نام روستا سطح زیر کشت محصولاتی که کشت می شود
آبی دیم
1 ده شیخ 48/1 75/68 گندم – جو
2 یگاوی 47/3 33/47 گندم – جو- برنج
3 سرقلعه 85/2 77/41 گندم – جو- برنج
4 لولو 59/20 5/169 گندم – جو- برنج

5 مهرتان سفلی 60 30 گندم – برنج – جو
6 مهرتان علیا 70 5/68 گندم – برنج – جو
7 ده ثریا 2/21 136 گندم – جو – برنج
8 ده کهنه 9/24 2/16 گندم – برنج – جو
9 کهنه بهرامی 5/16 7/42 گندم – جو – برنج
10 ده حوض 65/35 86/200 گندم – برنج – جو
11 ترشک 9/35 2/177 گندم – جو – برنج

12 سراب 0 5/54 گندم – جو
13 پیرانشاهی 95/9 4/142 گندم – جو – برنج
14 چاه دوپک 1 5/69 گندم – جو
15 برآفتاب چاه دوپک 0 78/160 گندم – جو
16 تنگ رشید 0 64 گندم – جو
جمع 5/303 1490

4-5-سطوح زیر کشت و نوع محصولات در روستای مورد مطالعه در دهستان موغا
شماره نام روستا سطح زیر کشت محصولاتی که کشت می شود
آبی دیم
1 یگاوی 0 115 گندم – جو
2 جلوگیر 2 5/200 گندم – جو
3 جازستان 0 277 گندم – جو
4 پرسیاه 0 7/129 گندم – جو
5 آب زالو 1 7/116 گندم – جو
6 لشکرگاه 4 327 گندم – جو
7 کمبو 0 67/54 گندم – جو

8 چم ریحان 0 170 گندم – جو
9 لاله میر 0 96 گندم – جو
10 علی آباد 0 104 گندم – جو
جمع 7 5/1790

نام روستا تراکتور U-650 تراکتور MF-285 تراکتور 2040 تراکتور سایر انواع گاو آهن سه خیش دیسک عمیق کار سمپاش تراکتوری سمپاش پشتی دروگر دسته بند خرمنکوب بوجاری خرمنکوب معمولی تریلی گاو آهن قلمی سایر
کلدوخ1 1 – – – – – – – – – – – – – –
کوهباد 1 5 1 – – – – – 4 1 3 6 – –
کوهباد 2
(کولفرح ) 7 1 3 11 9 11 1 1 – 4 – 4 10 1 –
تکاب 5 – – – 5 – 2 1 – – 3 2 10 11
چهارتنگ
سفلی و بوستا 3 – – – 3 1 – – – 4 – 1 3 – –
چهارتنگ علیا 5 – – – 5 – – – – – 1 1 4 – –
چلکی
( چولکی ) 5 – – – 4 – – 1 – 3 – 4 5 – –
خنگ اژدر و
خنگ اژدر علیا 52 – – – 52 4 1 – – 5 – 4 72 – –
خنگ یادعلی وند 22 – – – 1 – – 1 – – – 1 2 1 –
خنگ کرمعلی وند
و کمالوند 4 1 3 – 6 – 2 – – –
میانگران علیا 6 1 1 2 8 1 2 42 – – – 72 6 5 –
راسفند 12 – 1 – 7 1 1 1 – – – 103 13 1 –
جمع کل 603 4 8 2 572 10 9 92 – 233 8 38 74 122
جمع فعال 58 4 8 2 55 7 9 7 – 20 8 35 73 10
1- غیر فعالند 2- یک دستگاه غیر فعال است 3- دو دستگاه غیر فعال است .

4-7-وضعیت کمی و فیزیکی ماشینهای کشاورزی در روستاهای مورد مطالعه در دهستان هلایجان
نام روستا تراکتور U-650 تراکتور MF-285 تراکتور 2040 تراکتور سایر انواع گاو آهن سه خیش دیسک عمیق کار سمپاش تراکتوری سمپاش پشتی دروگر دسته بند خرمنکوب بوجاری خرمنکوب معمولی تریلی گاو آهن قلمی سایر
آبلع علیا و آبله سلفی 1 1 – – 1 – – – – – 1 1 2 – –

پر سوراخ 1 – – – 1 – – – – – – 1 – – –
شور تنگ 4 1 1 – 6 – – – – 1 2 4 4 – –
قلعه سرخه 2 – – – 3 – – – – 2 – 1 3 1 –
مال سعیدی
علیا و سلفی 1 1 – – 2 1 – – – – – 1 2 1 –

نوترگی
مختاری 1 – – – 1 – – – – – – 1 – – –
نوترگی احمدی 1 – – – 1 1 – – 2 – – – – – 4
نوترگی
طهماسبی و غریبی 2 – 1 – 3 – 1 1 – – 1 – – – –
جمع فعال 13 3 2 – 18 3 1 1 2 3 4 10 12 2 4

4-8-وضعیت کمی و فیزیکی ماشینهای کشاورزی در روستاهای مورد مطالعه در دهستان سوسن
نام روستا تراکتور U-650 تراکتور MF-285 تراکتور 2040 تراکتور سایر انواع گاو آهن سه خیش دیسک عمیق کار سمپاش تراکتوری سمپاش پشتی دروگر دسته بند خرمنکوب بوجاری خرمنکوب معمولی تریلی گاو آهن قلمی سایر
ده شیخ 1 – – – 1 – – – – – 1 – 1 1 –
یگاوی – – – – – – – – – – – – – – –
سرقلعه 1 – – – 1 – – – – – 1 – – 1 –
لولو 1 – – – 1 – – – 1 – 1 – 1 1 –
مهرتان سفلی 2 – – – 2 – – – 2 22 1 1 2 2 –
مهرتان علیا – – – – – – – – – – – – – – –
ده ثریا 13 – – – 1 – – – 1 – 1 – – 1 –
ده کهنه 2 – – – 2 – – – – – 2 – 2 – –
کهنه بهرامی – – – – – – – – – – – – – – –

ده حوض – – – – – – – – – – – – – – –
ترشک – – – – – – – – – – – – – – –
سراب 6 2 – – 7 – – – – 1 4 7 8 3 –
پیرانشاهی 2 – – – 2 – – – – – 1 21 1 1 –
تنگ رشید – – – – – – – – – – – – – – –
آب کنارک – – – – – – – – – – – – – – –

حوزه چاه دپک 2 – – – 2 – – – – – 1 – – – –
جمع فعال 18 2 – – 19 – – – 4 3 13 10 17 10 –

1- غیر فعالند 2- یک دستگاه غیر فعال است 3- دو دستگاه غیر فعال است .

نام روستا تراکتور U-650 تراکتور MF-285 تراکتور 2040 تراکتور سایر انواع گاو آهن سه خیش دیسک عمیق کار سمپاش تراکتوری سمپاش پشتی دروگر دسته بند خرمنکوب بوجاری خرمنکوب معمولی تریلی گاو آهن قلمی سایر
یگاوی 1 – – – 1 11 – – – – – 1 1 – –
جلوگیر 2 – – – 2 – – – – – – 2 2 – –
جازستان 1 – – – 1 – – – – – – 1 1 – –
پرسیاه 1 – – – 1 – – – – – – 1 1 – –

آب زالو 4 – – – 4 – – – – – – 4 4 – –
لشکرگاه 1 – – – 1 11 – – – – – 1 1 – –
کمبو 1 – – – 1 – – – – – – 1 1 – –
چشم ریحان 1 – – – 1 – – – – – – 1 1 – –
لاله میر – 1 – – 1 – – – – – – 1 1 – –
علی آباد – – – – 1 – – – – – – 1 1 – –

قلعه سفید 1 – – – 1 – – – – – – 1 1 – –
جمع فعال 13 1 1 – 15 21 – – – – – 15 15 – –

4-9-وضعیت کمی و فیزیکی ماشینهای کشاورزی در روستاهای مورد مطالعه در دهستان مرغا

1- غیر فعالند

سطح مکانیزاسیون و عوامل مؤثر در آن
از میان سه شاخص مهم مکانیزاسیون یعنی درجه ، سطح و ظرفیت شاخصی که کیفیت را در مکانیزاسیون بررسی می کند . سطح مکانیزاسیون است . که در واقع سرانه اسب بخار در هکتار را برای مناطق مختلف می نماید و بیانگر میزان نیروی محرک موجود برای انجام فعالیت های مختلف کشاورزی است .
بدیهی است اگر نیروی محرکه کافی در یک منطقه وجود نداشته باشد وجود ادوات و ماشینهای دنباله بند نمی تواند مشکلی را حل نماید ، از طرفی اگر نیروی محرکه کافی موجود باشد ولی

ماشینهای دنباله بند از قبیل ماشینهای کاشت و داشت و برداشت در دسترس کشاورزان نباشد . باز درجه مکانیزاسیون پایین خواهد بود و البته بیشتر قسمتهای عملیات باید به صورت سنتی انجام شود . ولی در حالت دوم یعنی وجود نیروی محرکه کافی در منطقه این امکان فراهم می آید که مکانیزاسیون بتواند توسعه پیدا کند . بدین معنی که در صورت وجود نیروی کافی خصوصیات مکانیزاسیون یعنی کاهش سختی کار و افزایش تولید کشتهای مکانیزه و ; خود مشوق خوبی

برای ورود سایر ادوات به منطقه خواهد بود .
بنابراین با توجه به اهمیتی که نیروی محرکه در کارهای کشاورزی دارد از سرانه اسب بخار در هکتار به عنوان سطح مکانیزاسیون نام برده می شود و بالا و پایین بودن آن در مناطق مختلف می تواند

نشانگر وضعیت مکانیزاسیون در آن باشد .
نیروی محرکه لازم برای عملیات مختلف کشاورزی نیروی موتوری به ویژه نیروی کشش و دورانی و هیدرولیکی تراکتور است . تراکتور به عنوان یه منبع نیرو در کشاورزی و در واقع قلب تپنده

مکانیزاسیون است و دارای یک توان اسمی مشخص و توان قابل استفاده معین برای حالات متفاوت است . و عمر آن نیز به عنوان یک مولد نیرو مشخص و محدود است و نیرویی که از آن گرفته می شود دارای یک قیمت است که در همه شرایط و در سنی این قیمت مناسب و اقتصادی نیست .
تراکتور و تمام ماشینهای کشاورزی دیگر دارای یک عمر اقتصادی هستند که در طول آن عمر

استفاده از آنها سودآور است و در طول آن عمر اقتصادی که کیفیت کاری که ماشینها انجام می دهند نیز مطلوب است و صدمه ای نیز به انسان و محیط زیست وارد نمی نمایند .
مطالعات انجام شده در ارتباط با تخمین عمر ماشین های مختلف به ویژه تراکتورها نشان می دهد که عمر کهنگی برای تراکتورهای چرخ لاستیکی 10 سال و عمر فرسودگی برای این قبیل تراکتورها 10000 ساعت می باشد .

یعنی اگر سالیانه 1000 ساعت از تراکتور استفاده شود پس از 10 سال تراکتور فرسوده خواهد شد و آن تراکتور مستهلک محسوب می گردد . البته اگر بیش از هزار ساعت در سال از تراکتور استفاده شود ، تراکتور حتی قبل از ده سال فرسوده خواهد شد . بنابراین با 1000 ساعت در سال استفاده از تراکتور عمر فرسودگی و عمر کهنگی یکی خواهد بود . در غیر این صورت فرسودگی ممکن است قبل یا بعد از کهنگی اتفاق بیافتد . جدول 4-10 عمر کهنگی ، عمر فرسودگی و شرایط استفاده برای برابر شدن عمر کهنگی و عمر فرسودگی برای ماشینهای مختلف را نشان می دهد .
اهمیت مباحث مربوط به عمر مفید و اقتصادی و عمر کهنگی و فرسودگی به خاطر این است که ما بتوانیم با یک مدیریت صحیح و برای اینکه کارهایمان توجیه اقتصادی داشته باشد در محاسبه سطح مکانیزاسیون و برنامه ریزی های دیگر تراکتورهایی را که عمر اقتصادی آنها به پایان رسیده است را کنار بزنیم تا جزء امار در نظر گرفته نشوند به چند دلیل :
1- ماشینهای اسقاطی هزینه تعمیرات بسیار بالایی دارند . بنابراین درآمد یا سود حاصل از کارکرد آنها پایین خواهد بود و استفاده از آنها صرفه اقتصادی نخواهد داشت که این مسئله گریبان گیر اکثر دارندگان تراکتور در شهرستان ایذه است .

در هنگام انجام تحقیق رانندگان بسیاری مشاهده شدند که پول با بهره 50 درصد از بازار برای تعمیر تراکتور خود گرفته بودند تا در فصل کارکاشت یا برداشت بتوانند کار کنند و آن پول را بپردازند و

خیلی از آنها نیز موفق نشده بودند زیرا تراکتورهای آنها عمدتاً بالای 17 سال عمر داشتند و مرتباً دچار خرابی و از کار افتادگی می شدند .

4
-1- اثر سن جایگزینی یا ساعات تجمعی استفاده روی هزینه های یک تراکتور 5 کیلو وات دو چرخ محرک

شکل 4-1 هزینه های ثابت و متغیر و کل و ارتباط آن با ساعات تجمعی استفاده از تراکتور را نشان می دهد . همچنین شکل زمان مناسب جایگزین را با توجه به نقطه حداقل هزینه نشان می دهد .
2- کیفیت کار تراکتورهای اسقاطی پایین است .
3- تراکتورهای اسقاطی از قابلیت اطمینان پایینی برای بر

نامه ریزی عملیات کشاورزی برخوردارند و مرتباً باعث ایجاد وقفه کاری می شوند و هزینه های به موقع انجام نشدن عملیات را به وجود می آورند .
در شهرستان ایذه نیز مانند سایر نقاط کشور هنوز زمان مناسب کشات حتی برای محصولات عمده به خوبی تعیین نشده است تا پس از آن هزینه های به موقع انجام نشدن عملیات برآورد شود ولی این قبیل هزینه ها قطعاً وجود دارد و در صد آن نیز بالاست .
البته اغلب کشاورزان به طور سنتی می دانند که اگر کشت به موقع ( موقع تعیین شده سنتی ) انجام شود بهتر است ولی به دلیل محدودیت های موجود به ویژه کمبود ماشینهای مورد نیاز کشت آنها یا خیلی « پیش کال » یعنی زود کشت می شود یا خیلی « پس کال » یعنی دیر کشت می گردد که هر دوی این حالات نیز باعث ایجاد هزینه های به موقع انجام نشدن عملیات می گردد .

شکل 4-2 : اثر گذشت زمان بر خرابی قسمت های ماشین و کاهش قابلیت اعتماد ماشین

سطح مکانیزاسیون در مناطق مورد مطالعه
همان گونه که قبلاً شرح داده شده عمر اقتصادی تراکتورهای چرخ لاستیکی با سالی 1000 ساعت کار 10 سال است و مؤسسات استاندارد از قبیل ( ASAE ) نیز با تحقیقات خود این موضوع را تأیید و ثبات نموده اند و سازندگان این قبیل وسایل نیز در دفترچه راهنمای تراکتورها اعلام می کنند ولی در کشور ما وزارت کشاورزی عمر مفید تراکتورها را 13 سال در نظر گرفته

است و در محسبات خود این عدد را لحاظ می کند که باعث ایجاد چند سؤال می شود :
1- آیا با وجود اینکه در کشور ما در بسیاری از مناطق غیر از کارهای کشاورزی در کارهای خدماتی نیز از تراکتورها استفاده می شود ، ساعات استفاده به 1000 ساعت در سال نمی رسد ؟
2- آیا دوام و استحکام قطعات و ماشینهای ساخت داخل از استانداردهای بین المللی از قبیل ASAE بالاتر است ؟
3- کدام تحقیق انجام شده بر اساس اصول علمی ، عمر اقتصادی تراکتور در کشور را 13 سال یعنی 13 هزار ساعت تخمین زده است ؟
4- اگر در برآورد عمر اقتصادی ( مفید ) ، افزایش هزینه های متغیر به ویژه تعمیرات و کاهش قابلیت اطمینان و از کار افتادگی مکرر و افزایش هزینه های به موقع انجام نشدن عملیات کشاورزی اهمیت ندارند بهتر نیست وزارت کشاورزی عمر مفید مورد نظر را به زمانی تغییر دهد که هنوز تراکتورها می توانند حرکت کنند ؟
5- آیا اگر وزارت کشاورزی قرار است با توجه به برنامه های خود سطح مکانیزاسیون را در طول برنامه پنج ساله دوم از 7/0 اسب بخار در هکتار به 1/1 اسب بخار در هکتار برساند ولی هیچ گونه موفقیتی به دست نیاورد و حتی در این زمینه رشد منفی نیز ایجاد شود به طوری ک

ه در آغاز برنامه سوم سطح مکانیزاسیون کشور 6/0 اسب بخار بر هکتار باشد ، راه حل مشکل ، افزایش عمر مفید تراکتورها به صورت تئوری و وارد کردن گروهی از تراکتورهای اسقاطی به جمع تراکتورهای موجود است ؟‌
در این تحقیق به خاطر اهمیت موضوع به ویژه سطح مکانیزاسیون که ارتباط مستقیم با

تراکتورهای دارای عمر مفید دارد ، و با توجه به این نکته که مسئولین کشاورزی در شهرستان و استان فقط به تعداد کلی تراکتورها اشاره می کنند و به علت عدم اطلاق دقیق از شرایط تراکتورها و به ویژه عمر آنها ، همان تعداد کلی برای آنها ملاک قرار می گیرند ، سعی شده است به طور دقیق این مسئله بررسی شود .
جداول 4-6- تا 4-9 وضعیت کمی و فیزیکی ماشینهای موجود را در روستاهای مورد مطالعه در چهار دهستان نشان می دهند و در جداول 4-11 انواع تراکتورها و شرایط آنها در چهار دهستان مورد مطالعه مشخص شده است .

 

جدول 4-12 : چشم انداز تعداد تراکتورهای کشور تا پایان برنامه پنجساله سوم ( سال 1383 ) در صورت ادامه روند وضع موجود و تحقق برنامه های مصوب ( عمر مفید 13 سال منظور شده است )
سال تعداد تراکتورهای موجود در صورت ادامه روند موجود تعداد تراکتورهای موجود در صورت تحقق برنامه های مصوب
1345 1133 1133
1346 3527 3527
1347 6544 6544

1348 9942 9942
1349 11851 11851
1350 14528 14528
1351 20317 20317

1352 25098 25098
1353 32662 32662
1354 41700 41700
1355 49158 49158
1356 60797 60797
1357 68451 68451
1358 81858 81858

1359 94144 94144
1360 106554 106554
1361 137067 137067
1362 170959 170959
1364 193617 193617

1365 213849 213849
1366 223307 223307
1367 220769 220769
1368 217273 217273
1369 217767 217767
1370 216132 216132
1371 220947 220947
1372 214653 214653
1373 207294 207294
1374 167423 191402
1375 136237 188080
1376 113795 198083
1377 90216 223682

1378 78038 264498
1379 74751 284070

1380 70677 303126
1381 63964 319772
1382 55006 334366
1383 43420 346495
1384 43535 356495
1385 44100 363874

شکل 4-3 وضعیت کلی تراکتورهای موجود اعم از تراکتورهایی که عمر اقتصادی دارند و آنهایی که مستهلک هستند در دهستان حومه

شکل 4-4 فراوانی تراکتورهای که عمر مفید اقتصادی هستنددر دهستان حومه با احتساب 13 سال عمر مفید

 

شکل 4-5 وضعیت کلی تراکتورهای موجود اعم از تراکتورهایی که درعمر اقتصادی دارند وتراکتورهایی مستهلک در دهستان هلایجان

شکل 4-6 وضعیت تراکتورهای که در عمر اقتصادی هستنددر دهستان هلایجان با احتساب 13 سال عمر مفید

شکل 4-7 وضعیت کلی تراکتورهای موجود مناطق مورد مطالعه در دهستان سوسن از نظر فراوانی انواع

شکل 4-8 وضعیت تراکتورهایی که در عمر اقتصادی قرار دارند و در صد فراوانی آنها نسبت به کل تراکتورهای موجود در دهستان سوسن ، با احتساب 13 سال عمر مفید

شکل 4-9 وضعیت کلی تراکتورهای موجود در مناطق مورد مطالعه در دهستان مرغا از نظر فراوانی انواع

شکل 4-10 وضعیت تراکتورهایی که در عمر اقتصاد

ی قرار دارند و در صد فراوانی آنها نسبت به کل تراکتورهای موجود در دهستان مرغا ، با احتساب 13 سال عمر مفید

شکل 4-11 وضعیت کلی تراکتورها از نظر فراوانی انواع اهم از مستهلک و غیر مستهلک در شهرستان ایذه ( بخش مرکزی )

شکل 4-12 وضعیت تراکتورهایی که در عمر اقتصادی قرار دارند و در صد فراوانی آنها نسبت به کل تراکتورهای موجود در شهرستان ایذه( بخش مرکزی ) ، با احتساب 13 سال عمر مفید
جدول 4-13 تراکتورهای موجود در شهرستان از نظر نوع و قدرت اسمی

 

برای دریافت پروژه اینجا کلیک کنید

95/6/31
7:32 صبح

دانلود پروژه مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذار

بدست ali در دسته

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها word دارای 41 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها word :

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.
در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.
(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.
(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .
(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.
(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.
قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)
ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.
DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)
در حالیکه R10….R12 در جایگاههای B121 تا B568 ذخیره می‌شوند لزوماً R15, R16 با هم در نظر گرفته می شوند تا متن رمزدار مورد نظر را ایجاد نمایند ما متن رمزدار را مجاور با کلید رمزگذاری می‌کنیم به این امر بدلایل اجرایی می باشد که در بخش فرعی 4-3 آمده است.
32 بیت چپ و 32 بیت راست متن ساده به عنوان R0, R-1 در نظر گرفته می‌شوند و برای کنترل کردن میکور پروسورهای ریز پردازنده‌ها می باشد. بیتهای B569 تا B578 بعنوان یک فضای کاری مورد استفاده قرار می‌گیرد و در مدت محاسبه نوشته و پاک می‌شود. بنابراین بجز بیتهای دیگر که بصورت یکبار نوشتن می‌باشد این بیتها می‌توانند پاک و دوباره نوشته شود برای دلایل اجرایی، همیشه ما کل فضای کاری را یکبار پاک می‌کنیم.
صورت خاص ، Ri از Ri-2, Ri-1 و بوسیله محاسبه زیر بدست می‌آید.
R1= Ri-2 S(ELKi-1) Ki)
در اینجا ، دلالت بر موارد خاجر از این میزان یا (x-or) می‌کند، Ki به یک انتخاب وابسته دایره وار 48 بیتی از کلید می‌کند، E به عملکرد گسترده‌ای که دارای 32 بیت از Ri-1 می‌باشد دلالت می‌کند و آنها را محدوده 48 بیتی تکرار می‌شوند، S نیز به عملکرد S دلالت می‌ کند که یک ورودی 48بیتی می‌باشد و در یک بازده 32 بیتی طرح‌ریزی شده است. عملکرد S,E و انتخاب Ki دارای کدگذاری سختی می‌باشد، و آن مانند متن ساده‌ای که به ریز پردازنده وارد شود، می‌باشد.
در واقع، عملکرد S می‌تواند درهشت عملکرد مستقل 6 بیتی تجزیه شود که آن معروف به باکسهای (S-boxes)s می‌باشد. زیرا هر Ri ممکن سا که در هشت عمکرد مستقل محاسبه شود، هر یک از آنها یک جانک 4 بیتی ایجاد می‌نماید. یک جانک در نظر گرفته شده عملکرد 16 بیت ورودی می‌باشد که 6 بیت Ri-1 ، 6 بیت Ki و 4 بیت Ri-1 می‌باشد ما محاسبه جانک را در زیر توضیح می‌دهیم.
(1) 6 بیت Ri-1 و 6 بیت Ki ، x-ored می‌باشند که یک نتیجه 6بیتی را ایجاد می‌نماید که سپس در جایگاههای فضای کاری B569,…. B574 ذخیره می‌شوند.
(2) یکی از عملکردهای باکس – S در بیتهای B569,…. B574 بکار گرفته می‌شود و نتیجه 4- بیت در جایگاههای فضای کاری B575,…. B578 ذخیره می‌شود.
(3) بیتهای B575,…. B578 ، x-roed با 4 بیت Ri-2 می‌باشند که جانک مورد نظر Ri را ایجاد می‌کنند و سپس در چهار قطعه مناسب بیتهای واسطه B56,…. B568 ذخیره می‌شوند.
(4) اگر چانک محاسبه شده ، آخرین چانک R16 نباشد، کل فضای کاری، بیتهای B569,…. B578 به منظور استفاده آمیزه پاک می شوند.
جایگاهها در هر مجموعه، حافظه دارای 16 بیت ورودی نیاز دارند تا چانک مورد نظر را محاسبه کنند که آن به تعداد چانک (8و;.و1) و تعداد دوره (16و;. و1) وابسته است، اگر چه مقدار 1/0 از این بیتها از یک مجموعه حافظه تا مجموعه دیگر متفاوت است. ریزپردازنده‌های کنترل می‌دانند که کدام جایگاهها دارای این بیتها (‌آنها کدگذاری سخت می‌باشند) می‌باشد و همچنین x-or یا s-bos را که برای بکارگیری مورد نیاز است، می‌شناسند. سپس ما می‌بینیم که کدگذاری یک متن ساده با DES به فرآیند (1) انتخاب 2 بیتی، تولید x-pr آنها، و نوشتن نتایج در یک بیت جدید یا (2) انتخاب 6 بیتی، بکارگیری یک S-box و نوشتن نتایج در 4 بیتی وارد می‌شود.
(3) اجرا:
هماکنون، ما به اجرای الگوریتم در یک دستگاه استیکر برمی‌گردیم. چنین دستگاهی، همانطور که در [Ro] توضیح داده شد، ممکن است بعنوان یک فضای کاری رباتیک همسان توضیح داده شود. آن شامل یک فضا برای لوله‌ها ( )لوله‌های داده‌ها، لوله‌های استیکر و لوله‌های اجرا کننده تعدادی رباتیک (دسته‌ها، پمپها، گرم کننده، سرد کننده، اتصال کننده و غیره) و یک ریزپردازنده می‌باشد. این ریزپردازنده و رباتیکها را کنترل می‌کند. دوویس ات ال پذیرفت که ترکیبات رباتیکها و داده‌ها و لوله‌های عملکردی ممکن است به صورتی ترتیب یابند که هر یک از چهار عملکرد را اجرا کنند: جداسازی، ترکیب، تنظیم و پاک کردن.
ما می‌پذیریم که رباتیکها قادر هستند که یک سری گسترده از عملکردها را انجام دهند:
(1) جداسازی همسان: رباتیکها می‌توانند، DNA را از هر یک از 32 لوله داده به دو لوله داده بیشتر تجزیه کنند و در یک لحظه از 32 لوله عملکرد مجزا استفاده کنند.
(2) ترکیب همسان: رباتیکها می‌توانند DNA را از 64 لوله اطلاعاتی متفاوت به یک لوله داده و در یک لحظه ترکیب کنند. ما می‌پذیریم که لوله عملکردی خالی که برای ترکیب در [Ro] استفاده می‌شود، فقط یک اتصال گسترده می‌باشد که قسمتی از رباتیک‌ها می‌باشد.
(3) تنظیم همسان: رباتیکها می‌توانند از یک لوله استیکر با استیکرهای SK استفاده کنند و بیت Bk را در مجموعه‌هایی که دارای 64 لوله داده متفاوت می‌باشد، در یک لحظه، تنظیم کنند. ما می‌پذیریم که لوله عملکردی استیکر برای تنظیم در [Ro] مورد استفاده قرار می‌گیرد و فقط نوعی فیلتر می‌باشد که می‌تواند در رباتیکها ایجاد شود.
(4) پاک کردن: رباتیکها می‌توانند تمام بیتهای فضای کاری را در تمام مجموعه‌ها در یک لوله اطلاعاتی پاک کنند. ما می‌پذیریم که استیکرها در فضای کاری، به طور همزمان، پاک می‌شوند. از این رو قطعه‌های فضای کاری ممکن است با استفاده از به اصطلاح مناطق ضعیف اجرا شوند. [Ro] دو باره، ما می‌پذیریم که لوله عملیاتی استیکر برای پاک کردن در [Ro] مورد استفاده قرار می‌گیرد، و فقط نوعی فیلتر است که می‌تواند در رباتیکها ساخته شود.
ما چهار عملکرد بالا را انجام می‌دهیم و از لوله‌های اطلاعاتی که ممکن است مجموعه‌های حافظه DNA را نگهدارد، استفاده می‌کنیم. لوله‌های استیکر (به منظور محاسبه) منبع خاصی از استیکر Sk می‌باشند که لوله‌های عملکرد مجزا برای قطعه خاص Bk نگهداشته می‌شوند.
در بخشهای فرعی ما توضیح می‌دهیم، از الگوریتم مولکولی اجرایی و کاربردی استفاده می‌شود که از این عملکردها استفاده می‌کند و برای اهداف تخمین زمان و مکان مورد نیاز برای دستگاه استیکر مورد استفاده قرار می‌گیرد ما سه منبع کیفیتی زیر را دنبال می کنیم.
(1) مراحل کامل: ما تاداد مراحل را بعنوان تعداد تجزیه‌های همسان، ترکیبهای همسان، تنظیمها و پاک کردن‌های همسان تعریف می‌کنیم که بعد از شروع عملکرد دارای تجربه‌های پیچیده‌ای است. ما عملکرد رباتیکها را در یک مقدار بزرگ از لوله‌ها محاسبه‌ می‌کنیم که دارای یک مرحله واحد می‌باشد و فرایندهای حرکت اطلاعات و لوله‌های عملکردی را نادیده می‌گیریم.
(2) لوله‌های دارای مکان کامل: ما تعداد جایگاه لوله‌ها را مشخص می کنیم که برای تعداد لوله‌های اطلاعاتی لوله‌های استیکر و لوله‌های عملکرد مجزا و در مدت محاسبه مورد استفاده قرار می‌گیرد. تمام لوله‌ها قابل استفاده دوباره می‌باشند، بنابراین ما تنها نیاز داریم که کپی‌های یک لوله را داشته باشیم که در صورتیکه نیاز به استفاده از نوع خاصی از لوله‌ها صورت گرفت، دوباره از آن استفاده کنیم. ما باید توجه کنیم که هرگز نیاز نداریم که لوله‌های استیکر را اضافه کنیم، رباتیکهای ما قادر می‌باشند که از یک لوله استیکر بیش از یکبار استفاده نمایند. اگر چه ما نیاز خواهیم داشت که لوله‌های عملکردی مجزا را اضافه کنیم و بسیاری از لوله‌های اطلاعاتی را نیز اضافه کنیم، زیرا ما قصد داریم که مجموعه‌ها را در چندین لوله اطلاعاتی متفاوت و با همان بیت Bi در یک زمان تجزیه کنیم.
(3) حداکثر تعداد لوله‌های فعال برای هر عملکرد وجود دارد. ما تعداد لوله‌های فعال را برای هر زمان و در مدت محاسبه مشخص می‌کنیم و تعداد لوله‌هایی که رباتیکها از جایگاه و به منظور پردازش استفاده می‌کنیم، مشخص می‌کنیم توجه کنید که حداکثر تعداد لوله‌های فعال، چنان پارالیسم (Paralelism) را که بوسیله الگوریتم ما مورد استفاده قرار می‌گیرد، مشخص می‌کند بنابراین این آن باید ساختار یا رالیسم را با رباتیکهای ما مرتبط سازد.
1-3 به اجرا درآوردن رشته‌های حافظه
در ابتدا ما باید کلیدهای کدگذاری لوله اولیه را ایجاد نمائید. هدف ما این است که هر رشته حافظه 256 را در یک کلید متفاوت ذخیره کنیم برای مثال، این به صورت زیر صورت می‌گیرد:
(1) رشته‌های حافظه را در دو لوله A,B تقسیم کنید.
(2) اضافی S1 تا S56 را به لوله A اضافه کنید و به آنها اجازه دهید تا 56 قطعه اول را در هر رشته اشباع کند.
(3) از تکمیل کننده B برای جداسازی مجموعه‌های حافظه در لوله A و از استیکرهای اضافی استفاده کنید.
(4) لوله B را به لوله A اضافه کنید.

(5) لوله A را گرما و سرما دهید که استیکرها را ریانسیل (reaneal) سازد.
مجموعه حافظه ایجاد شده بوسیله این فرآیند به نظر می‌رسد که بصورت منطقی با یک پراکندگی Poiso مدلسازی شده است. این انتظار وجود دارد که بصورت تقریبی %63 از کلیدها ارائه خواهد شد که بصورت میانگین یکی در هر کلید است.

اگر می‌خواهید که در مدت محاسبه هیچ اشتباهی صورت نگیرد، ما شانس منطقی داریم که از کلیدها برای کدسازی متنی استفاده کنیم.
در واقع، شانس این امر با استفاده از رشته‌های حافظه‌ای بیشتر افزایش می‌یابد.
برای اطمینان از این امر که 9510 از کلیدها نمایش داده شده‌اند و به طور میانگین سه کیسی از یک کلید صورت گرفته است، بطور ساده، ما از سه برابر DNA استفاده می‌کنیم این موضوعات با جزئیات بیشتر در بخش 4 آمده است.

2-3 اجرای عملکردهای پایه‌ای
همانطور که در بخش 2 مبحث صورت گرفت الگوریتم رمزی کردن DES ترکیبی از دو عملکرد ساده است.
x-or ها که ورودی 2 بیتی را به خروجی 1 بیتی صورت می‌دهند. باکسهای- S که ورودی 6 بیتی را به خروجی 4 بیتی طرح‌ریزی می‌کند.
محاسبه عملکرد x-or 1 بیتی به 2 بیتی در شکل (19 توضیح داده شده است هماکنون، ما محاسبه عمکرد x-or را توضیح می‌دهیم که بصورت جزئی‌تر Bj Bk= Bi می‌باشد که آن را بصورت عملکرد n-bit به m-bit عمومیت می‌دهیم.

A) تجزیه همسان نمونه دارای لوله اطلاعاتی می‌باشد که برای هر یک میزان ممکن BiBj وجود دارد.
در ابتدا، آن بااستفاده از یک لوله عملکردی مجزا صورت می‌گیرد که مخصوص Bi می باشد، سپس به صورت خاکستری در نظر گرفته شده‌اند. روئیس ات ال، یک تجزیه واحد را مدلسازی کرد که عملکرد دارای سه لوله فعال در یک لحظه بود. یک لوله اطلاعاتی منبع، لوله عملکردی مجزا و یکی از دو لوله اطلاعاتی تجزیه زا. که آنها برداشته شده و بصورت پشت هم با رباتیکها پر شوند. به این علت که در یک لحظه (بصورت همزمان) سه لوله فعال است ، سه لوله اطلاعاتی مورد استفاده قرار می‌گیرد. در مدت دومین جداسازی همسان بالا، شش لوله اطلاعاتی مورد استفاده قرار می‌گیرد که شش لوله فعال است.

برای عملکرد n-bit به m-bit این امر به صورت زیر عمومیت می یابد.
تجزیه همسان، نمونه n، از لوله‌های اطلاعاتی n2 استفاده می‌کند که هر یک برای میزان ورودی n-bit می‌‌باشد. آن به لوله‌های عملکردی تجزیه 1- i 2 برای تجزیه همسان نه میزان (i تا) نیاز دارد (بصورت کامل 1- n2) به این علت که تجزیه همسان n تا به لوله‌های اطلاعاتی 1-n 2×3 نیاز دارد لوله‌های 1-n 2×3 فعال می‌شود
B) تنظیم همسان Bkبه (1) با یک استیکر Sk برای تمام لوله‌هایی که مورد استفاده می باشد.

برای یک x-or آن تنها زمانی کاربردی است که 10 یا 01= Bi Bj باشد، اما برای یک عملکرد کلی 1-2، این ممکن است نیاز باشد که یک استیکر اضافی به هر سری فرعی از همیار لوله اطلاعاتی همسان اضافه شود. برای هر عملکرد n-bit به m-bit بصورت کلی، این امر صورت می‌گیرد:
تنظیم همسان یک سری فرعی (با امکان تفاوت) از لوله‌هایاطلاعاتی n2 و m دفعه، از یک سری کامل از لوله‌های استیکر m استفاده می‌کند آن نیاز به لوله‌های فعال 1+ n 2 دارد. توجه کنید که سری فرعی لوله‌های اطلاعاتی که در تنظیم همسان استفاده می‌شود، تنها با استفاده از الگوریتم ذخیره شده در ریز پردازنده‌ها تعیین می‌شود.
C) ترکیب همسان محتوی تمام سیار لوله اطلاعاتی در یک لوله اطلاعاتی می باشد آن به 5 لوله اطلاعاتی نیاز دارد و بنابراین 5 لوله فعال است.
برای یک عملکرد n-bit و m-bit به اسفیورت کلی سازی صورت می گیرد:

ترکیب همسان، محتوی تمام لوله‌های اطلاعاتی n2 به یک لوله اطلاعاتی تبدیل می‌شود آن به1+ n2 لوله اطلاعاتی و 1+ n 2 لوله فعال نیاز دارد.
در انتهای عملکرد x-or ها تمام DNA یی ما به یک لوله واحد برگشت:
بصورت کلی می‌توان گفت که عملکرد n-bit به m-bit نیازمند به مراحر 1+n+m می‌باشد، لوله‌های عملکردی تجزیه 1- n2 (مخصوص برای لوله‌های متفاوت) لوله‌های استیکر m، حداکثر لوله‌های اطلاعاتی 1-n 2×3 و حداکثر لوله‌های فعال 1-n 2×3 می باشد.

 

برای دریافت پروژه اینجا کلیک کنید

95/6/31
7:31 صبح

دانلود پروژه مقاله تهدیدهای سایبری علیه ایران وچالش مقابله با آ

بدست ali در دسته

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه مقاله تهدیدهای سایبری علیه ایران وچالش مقابله با آن1 word دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه مقاله تهدیدهای سایبری علیه ایران وچالش مقابله با آن1 word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله تهدیدهای سایبری علیه ایران وچالش مقابله با آن1 word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه مقاله تهدیدهای سایبری علیه ایران وچالش مقابله با آن1 word :

چکیده

امروزه اینترنت نقش بسزایی در ارتباطات جهانی ایفا میکند و به طور فزایندهای با زندگی مردم جهان عجین شده است. با وجود این اینترنت دولتها را در مقابل چالشهای جدید امنیتی قرار داده است. گسترش حملات سایبری فرامرزی، امنیت سایبری را به یکی از نگرانیهای عمدهی جهانی در قرن بیست و یکم تبدیل کرده است. تأمین امنیت و مبارزه با تروریسم یکی از وظایف اصلی دولتها میباشد که این مهم در فضای مجازی با توجه به ماهیت فضای سایبری به عنوان بستر اصلی اطلاعات کشور، و احتمال هر گونه حمله و جنگ سایبری که باعث تهدید امنیت ملی کشورها میشود موجب گردیده تهدیدات سایبری از تهدیدات سنتی متمایز گشته و اهمیت فراوانی به خود گیرد.حملات سایبری، پدیدهای نو ظهور ئر میان جنگافزارهای مدرن محسوب میشود که این حملات صلح و امنیت جهانی را تهدید میکند . در سال 2010 نیز برنامهی هستهای جمهوری اسلامی ایران مورد حملهی بدافزار »استاکس نت« قرار گرفت .گرچه استاکس نت از طریق اینترنت در جهان منتشر شد، اما آثار مخرب آن محدود به سیستمهای کنترلی خاصی بود که در ایران مورد هدف قرار گرفته بود .بررسی اجمالی مفهوم و انواع حملات سایبری و نوع ارتباط آن با امنیت ملی میتوان به درک درستی از میزان و اهمیت حملات سایبری به عنوان یک تهدید بزرگ علیه امنیت ملی کشورمان پی برد . بررسی مسئولیت دولتها درخصوص حملات سایبری وعدم وجود قواعد آمره بینالمللی ، اهمیت نیاز به تدوین قواعد جدید و منطبق با اصول بینالملل و منشور سازمان ملل متحد و قواعد حقوق بشر را گوشزد مینماید.

کلمات کلیدی: حملات سایبری، امنیت ملی، قواعد حقوق بینالملل،تهدیدات سایبری .

مقدمه

-1این مقاله مستخرج از پایان نامه کارشناسی ارشد خانم بنفشه شفیع پور با عنوان«شنود الکترونیکی شهروندان توسط دولتها از منظر قواعد حقوق بینالملل»با راهنمایی دکتر بابک پورقهرمانی به نگارش درآمده است.

588

حملات سایبری گونهای جدید از سلاحهای مدرن است که باعث ایجاد تغییرات بنیادین در عرصهی نبردهای مدرن گردیده است. فناوری رایانه امروزه تا حدی پیشرفته است که در آن نیروهای نظامی توانایی وارد کردن جراحت،

کشتن و ایجاد خسارتهای فیزیکی را از طریق فضای مجازی دارند. دامنهی نبرد سایبری میتواند از خشونتهای
شبکهای بیضرر تا حملات شدید به ساختارهای زیربنایی ملی از جمله قابلیت بستن سانتیفیوژ هستهای، دفاع هوا،

سیستمها، شبکههای الکتریکی، خرابی سیستمهای مخابراتی، قطع برق و گاز طبیعی، از پادرآوردن بانکها و بخش
اقتصادی، اختلال در کار امداد رسانی پلیس، بیمارستان و آتش نشانی و احتمال سقوط یکبارهی نظام سیاسی یک کشور را بهوجود آورند. نفوذ به شبکههای اطلاعاتی دولتها و دستاندازی اطلاعات طبقهبندی شدهی آنها که در اصطلاح با
عنوان »جاسوسی کامپیوتری« خوانده میشود نیز بخشی از گسترده نبرد سایبری بهشمار میرود.

نقطهی شروع برای جنگ مجازی را جنگ»بالکان« میدانند که نیروهای متخاصم سعی در نفوذ به اطلی علیالخصوص

به اطلاعات یکدیگر داشتهاند. جنگ سایبری دولتهای غربی علیالخصوص آمریکا نیز که از سال 2010 با بکارگیری
ویروس »استاکس نت1«و ویروس سارق اطلاعات »دوکو« بر علیه برنامهی هستهای جمهوری اسلامی ایران آغاز شده

است نمونههای موردی جنگ سایبری در جهان امروز میباشد.امروزهرشد شبکههای رایانهای بسیار سریعتر از رشد نرمافزارهای امنیتی مرتبط بهآنهاست.

شاید اولین سازمان بینالمللی، سازمان همکاری شانگهای باشد که جنگ مجازی را بهعنوان مخرب برای اخلاق، معنویت و فرهنگ از سوی مهاجمان تعریف کردهاست. در سپتامبر 2011 کشورهای عضو پیشنهاد تدوین شاخصهای بینالمللی برای یک سند جامع امنیت اطلاعاتی را به دبیر کل سازمان ملل ارائه دادند. این طرح از سوی امریکا و کشورهای غربی حمایت نگردید. بسیاری بر این باورند که فضای سایبر به مثابه قلمرو پنجم جنگی در کنار چهار قلمرو زمین، دریا، هوا و فضای ماورای جو بهشمار میآید.بنابراین سوال پیش میآید که تأثیر حملات سایبری بر امنیت ملی کشورها تا چه حد میباشد و آیا مسئولیتی برای عامل یا عاملان چنین حملاتی در حقوق بینالملل قابل تصور و پیگیری

میباشد و قواعد از پیش تعیین شدده حقوق بینالملل تا چه حد میتواند جوابگوی این فضای نوظهور باشد. و چگونه

میتواند با نبرد سایبری ارتباط پیدا کند؟

یکی از بزرگترین حملات سایبری متوجه کشور جمهوری اسلامی ایران گردیده است بنابراین بررسی مسئولیت کشورهای متخاصم و پیگیری آن یکی از مسائل مهم در عرصهی بین المللی است و این مقاله سعی در بررسی مسئولیت دولتها در قبال چنین حملاتی دارد که برای درک بهتر موضوع در ابتدا به تعریف فضای سایبر و انواع حملات سایبری میپردازد.

-1 فضای سایبر

1 Stuxnet

589

واژهی سایبر از لغت یونانی kybernetes به معنی سکاندار یا راهنما مشتق شدهاست.واژهی فضای سایبر1 را نخستینبار ویلیام گیبسون2 نویسندهی داستان علمی تخیلی در کتاب نورومنسر3 در سال 1984 بهکار برده

است(جعفری،.(1392از آن زمان تا کنون فضای سایبر را به معنای مکانی غیر فیزیکی و مجازی میشناسیم که واقعیتها
را با عنوان واقعیت مجازی در فضای الکترونیکی بازتاب میدهد(مسعودی، .(16 :1383 درواقع فضای سایبر محیطی

است مجازی و غیر ملموس که در فضای شبکههای بینالمللی که از طریق اینترنت به هم وصل میشوند وجود دارد.
در این محیط تمام اطلاعات مربوط به روابط افراد، ملتها، فرهنگها،کشورها به صورت ملموس و فیزیکی در قالب نوشته، تصویر، صوت و اسناد در یک فضای مجازی و به شکل دیجیتالی وجود داشته و قابل استفاده و در دسترس

استفاده کنندگان و کاربران میباشد(باستانی، .(56 :1383 در عصر ارتباطات و اطلاعات، فضای سایبر و اینترنت از اجزای جدایی ناپذیر زندگی جوامع بشری بهشمار میآید. در بارهی معنای فضای سایبر تعریف پذیرفته شدهی بینالمللی وجود

ندارد، اما برخی کشورها به تعریف این مفهوم پرداختهاند. »فضای سایبر« شبکهی جهانی و بههم پیوستهای از اطلاعات
دیجیتالی و زیرساختهای ارتباطی مانند اینترنت،شبکههای مخابراتی، شبکههای رایانهای و انفورماتیک است.4

وزارت دفاع ایالات متحده فضای سایبری را اینگونه تعریف کرده است: »دامنهای جهانی در فضای اطلاعات که متشکل از شبکهها و سامانههای مستقل فناوری اطلاعات از قبیل: اینترنت، شبکههای مخابراتی،سیستمهای رایانهای و پردازندهها

و کنترلرهای تعبیه شده است.(Joint Chiefs of staff,2111:141) «

-2 گونه شناسی تهدیدات سایبری

تهدیدات سایبری پدیدهای پیچیده است که در دهههای اخیر، همزمان با تحول فنآوری اطلاعات و گسترش ارتباطات جهانی از طریق شبکهی وسیع اینترنت در سراسر جهان ظهور پیدا کرده است.به گونهای که امروزه چالش

تهدیدات سایبری هم مهم و هم پیچیده بهنظر میرسد این اهمیت و پیچیدگی ناشی از ماهیت جدید تهدیدهای سایبری

و ویژگیها و نمودهای منحصر به فرد این تهدیدها است. تهدیدهای سایبری عبارتند از : حملهی سایبری، جنگ سایبری، تروریسم سایبری، جاسوسی سایبری که بهطور مختصر مورد بررسی قرار میدهیم.

-1-2 حملهی سایبری

حملهی سایبری5 از اختلال در صحت یا درستی دادها، که معمولاً از طریق کدهای مخرب و تغییر در منطق برنامه و کنترل دادهها که منجر به خروجیهای اشتباه میشود صورت میگیرد(.(Rodriguez,2116:9در تعریف عمومی حملهی سایبری گفته میشود:»یک عملیات سایبری، که انتظار میرود باعث تلفات یا خسارات انسانی شده یا صدمه و خسارت به اشیاء بینجامد.« اکثر حقوق دانان بر این باورند که حملات سایبری میتواند وضعیت مخاصمه مسلحانه به وجود

بیاورد و از این نظر با حملات فیزیکی کلاسیک تفاوت ماهوی ندارد(.(Brown,2111:71

1 Cyber spase 2 William Gibson 3 Neuromancer

0See for the with House.Cyberspace Policy Review.14 May2011.P. 1 1 Cyber Attacks

591

وزارت دفاع ایالات متحده در رویکردی موسع، حملهی سایبری را اقدامی میداند که موجب » اختلال، انسداد،تضعیف، یا امحای اطلاعات موجود در رایانهها یا شبکههای رایانهای یا خود رایانهها و شبکههای رایانهای می شود(خلف

رضایی،.(129 :1392

حملات سایبری انواع گوناگونی دارند که انها را در سه دسته کلی میتوان برشمرد:

-1 نرمافزارهای مخربی که از طریق اینترنت منتشر میشوند.1

-2حملات ممانعت از خدمت رسانی.

-3 نفوذ از راه دور که افراد به سیستم هدف وارد میکنند(.(Sklerov,2119:14

-2-2 جنگ سایبری

جنگ سایبر2 با هدف از هم گسیختن سیستمهای اطلاعاتی و مخابراتی، سیستمهای کنترل و فرماندهی، ارتباطات،
خبرگیری و جاسوسی نظامی دشمن و غیر عملیاتی سازی آنها در صحنهی نبرد صورت میگیرد. به عبارت دیگر، جنگ

سایبر اشاره به انجام عملیات نظامی بر اساس اصول اطلاعاتی و شبکههای الکترونیکی داردهدف در اینجا تخریب و از کارانداختن سیستمهای اطلاعاتی و اطلاعات موجود در آنهاست. این به معنای تلاش برای بهرمندی از آگاهی بیشتر در مورد دشمن و در عین حال، تخریب آگاهی دشمن نسبت به خود است(نور محمدی،.(147 :1390همچنین جنگ سایبری از لحاظ چارچوب سیاسی، بیشتر برای تروریستها و گروههای افراط گرا جذابیت داشته است. جنگ سایبری صرفاً سیاسی نیست بلکه در حقیقت ابزاری اساسی و ادامهی فعالیت سیاسی به روشهای دیگر است. در واقع جنگ سایبری با بهرهگیری ار فضای سایبر رخ میدهد بیآنکه تخریبی ایجاد کندو یا مجرم شناسایی شود اختلالات وسیعی را ایجاد میکند که همانا گسترش کرمها و ویروسهای کامپیوتری مانند »استاکسنت« را میتوان مصداقی از این نوع جنگ نامید(پورقهرمانی، .(1392

-3-2 تروریسم سایبری

آرژانس مدیریت فوق العاده، تروریسم سایبری3 را اینگونه تعریف میکند:تهدید و حملهی غیر قانونی علیه رایانهها،

شبکهها و اطلاعات ذخیره شده در آن، زمانی که برای ترساندن یا مجبور کردن حکومت یا مردم آن در پیشبرد اهداف سیاسی یا اجتماعی صورت میگیرد.(خلیلی پور رکنآبادی،(173 :1391 و در تعریفی دیگر از تروریسم سایبری میتوان

چنین بیان داشت که تروریسم سایبری هرگونه اقدام تروریستی است که در آن، از سیستمهای اطلاعاتی و فناوریهای دیجیتالی به عنوان ابزار حمله و آماج حمله استفاده میشود. این حملات باید به اعمال خشونت ببر ضد اشخاص یا

داراییها بینجامد بهگونهای که ایجاد رعب و وحشت نماید(نورمحمدی،.(186 :1390

-1این بدافزارها از دودسته ویروسها و کرمها تشکیل شدهاند.استاکس نت در دسته دوم ارزیابی میشود.
2 Cyberwar 3 Cyber terrorism

591

فضای مجازی، ویژگیها و امکاناتی دارد که آنرا برای تروریستها جذاب میکند.برخی از مهمترین ویژگیهای فضای مجازی که باعث شده تروریستها خط مشیهای خود را تغییر دهند و از دنیای فیزیکی به فضای مجازی روی آورند

عبارتند از:فرامرزی بودن فضای مجازی، کاهش هزینهی جرم،وارد اوردن خسارات مالی، بدون رساندن آسیبهای
جسمی، امکان هماهنگی لحظهای عملیات، انجام بهینهی فعالیتهای پولی و بانکی و جذب حمایتهای مالی هواداران

و حامیان در کمترین زمان. تروریسم سایبری تهدیدی جدی علیه امنیت ملی کشورها محسوب میشود.

-4-2 جاسوسی سایبری

جاسوسی سایبری1 به اقدام و عمل برای بدست آوردن اطلاعاتی اشاره دارد که بدون کسب اجازه از دارنده
اطلاعات که ممکن است شخص حقیقی یا حقوقی باشد، صورت میپذیرد. این اطلاعات ممکن است اطلاعات معمولی

شخصی یا اطلاعات طبقه بندی شده باشند.این اطلاعات معمولا از رقبای تجاری، دشمنان نظامی، دولتها و گروههای
سیاسی از راه اینترنت و یا شبکههای رایانهای و یا رایانههای شخصی به وسیلهی تکنیک » شکستن«و یا از طریق

نرمافزارهای جاسوسی صورت گیرد. عمل جاسوسی ممکن است به واسطهی دسترسی به پایگاه دادههای اینترنتی باشد

و یا به صورت ساده، دسترسی پیدا کردن به یارانههای شخصی و به وسیلهی هکرها و یا نرمافزارها باشد.

وابستگی فزاینده جوامع به فناوریهای اطلاعاتی، ماهیت و شیوههای جاسوسی را متحول کرده است.جاسوسی اینترنتی، هک و نفوذ در شبکههای رایانهای مراکز حساس نظامی و امنیتی، امکان تبادل اطلاعات از طریق اینترنت و ذخیره سازی اطلاعات زیاد در کول دیسکهای بسیار کوچک و سبک، فرصتهای کم هزینه، کم خطر و جدیدی را برای جاسوسان فراهم نموده که امکان پیگیری، ردیابی و جلوگیری از جاسوسی را بیش از پیش دشوار، پیچیده و پرهزینه ساخته است.تصویر برداری الکترونیکی از مراکز حساس نظامی و امنیتی با استفاده از ماهواره، نفوذ به سیستمهای رایانهای مراکز اطلاعاتی، امکان تماس و تبادل اطلاعات با مقامات بلند پایه از طریق پست الکترونیکی شکلهای نوین جاسوسی به

شمار میآیند.در همین ارتباط میتوان به سیستم جاسوسی جهانی با اسم رمز اشلوناشاره کرد که آرژانس امنیت ملی

ایالات متحده طراحی کرده است و کشورهای انگلستان، استرالیا، کانادا و نیوزلند به عضویت آن درآمدهاند. این سیستم قابلیت کنترل و استراق سمع کلیهی ارتباطات الکترونیکی اعم از مکالمات تلفنی، دورنگار و پست الکترونیکی را دارد(نورمحمدی، .(190 :1390

-1-4-2 مهمترین ابزارهای جاسوسی در فضای مجازی عبارتند از:

الف- هک

1 Cyber Espionage

592

هک به معنای پیدا کردن یک نقطه ضعف در رایانه و یا شبکههای رایانهای است که بطور معمول به وسیلهی فردی که دارای اطلاعات بسیاری در بارهی رایانه است، صورت میگیرد. یک هکر ممکن است کار جاسوسی و هکینگ را

برای بدست آوردن سود،بروز دادن اعتراض، دریافت اطلاعات حیاتی و یا به صورت تصادفی انجام دهد.

ب- ارائه دهندگان خدمات اینترنتی

»ای.اس.پی« در واقع سازمان ارائه دهنده خدمات اینترنتی است.این سازمان در واقع یک سازمان خصوصی و
غیرانتفاعی است. این سازمان امکان ارتباط باند وسیع را برای اینترنت فراهم میآورد. این سازمان انواع متفاوتی از

دسترسی اینترنتی شامل(ISDN ، FTTH ،ADSL ، DSL ، ( dial-up را فراهم میآورد. اما این آی. اس.پی ها امکان
رصد اطلاعات منتقل شده از خود را دارند. این امر امکان بالقوهای را برای جاسوسی از اطلاعات را فراهم آورده است.

جدای از هکرها و موارد احتمالی جاسوسی از راه آی. اس.پیها، بیشترین موارد جاسوسی اینترنتی به وسیلهی تروجانها
، ویروسها و کرمها، نرم افزارهای جاسوسی، بک دورها و نرم افزارهای تبلیغاتی صورت میگیرد.

ج- نرم افزارهای جاسوسی

اولین بار،نام نرم افزار جاسوسی در 1995 میلادی به کار رفت.نوعی از نرم افزارها هستند که روی رایانه نصب میشوند و به جمعآوری اطلاعات از رایانه بدون اجازه کاربر میپردازند. اغلب تشخیص و حذف این نرم افزارها مشکل

است.

د- ویروسها

ویروس نوعی برنامه اجرایی است که یک کپی از خودش را در هر سند و برنامهای قرار میدهد.اگر چه برخی
ویروسها بیضرر هستنداما بیشتر ویروسها برای فعالیت رایانهای زیانآور هستند.حداقل خسارتی که ممکن است یک

ویروس ایجاد نماید، اشغال حافظه رایانهای است که به منظور های دیگری مورد نیاز برنامههاست.و در حالت شدیدتر موجب تخریب اطلاعات فایل مربوطه شده و در عین حال به جهت ویژگی تکثیر شوندگی آن موجب سرایت آن به سایر فایلهای اطلاعات مربوط به همان رایانه یا رایانهای داخل در یک شبکه و یا احیاناً در صورت ارتباط اینترنتی رایانه آلوده به ویروس با سایر رایانهها و تبادل فایلهای آلوده موجب ورود خسارت به فایلهای اطلاعاتی دیگران نیز

شود.که این وضعیت خطرناکترین وضعیت است.(صادقی، (91 :1388

ه- کرمها

کرمها نیز مانند ویروسها، یک برنامهی خود تولید گر هستند. تفاوت کرم با ویروس در این است که کرمها بدون
دخالت کاربر عمل میکنند و نیازی نیست که خود را متصل به یک برنامه بسازند.

و- روت کیت

این ابزار برای این هدف طراحی شده است که خود را از دید ابزارهای امنیتی رایانه پنهان سازدو در واقع، مجموعهای از برنامههاست که برای سرنگونی سییستم کنترلی رایانه از راههای مشروع میکند.معمولاً روت کیتها مانع

593

از حذف خود به وسیلهی سیستم میشوند.آنها همانگونه که از نامشان پیداست به ریشهای ترین قسمتهای مدیریتی رایانه دسترسی پیدا میکنند. پیدا کردن روت کیتها در رایانه، بسیار دشوار است؛ زیرا آنها نرم افزارهای شناسایی خود

را از کار میاندازند.

با توجه به مطالب فوق باید خطر حملات سایبری علیه امنیت دولتها را جدی گرفت. دنیای مدرن امروز، چالشهای
تلنولوژیک خود را بر ما تحمیل میکند. دفاع در برابر حملات سایبری که رایانه و اینترنت در آن نقش مهمی را ایفاء

میکنند با توجه به پیشرفت فناوری و تکنولوژی بیشتر از گذشته مورد توجه دولتها قرار گرفته است.یکی از مهمترین
حملات سایبری که تا کنون به وقوع پیوسته حمله به برنامه هستهای ایران است.

 

برای دریافت پروژه اینجا کلیک کنید

<   <<   26   27   28   29   30   >>   >