کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



شکل ۴-۷: نرخ تحویل بسته الگوریتم پیشنهادی………………………………………………………………………………….

۷۳

شکل ۴-۸: نرخ تحویل بسته روش [۴۳]……………………………………………………………………………………………….

۷۳

چکیده:
شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنیت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODV که دچار حمله شده است، می‌باشد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.
مقدمه:
در آینده‌ای نزدیک شبکه‌های ارتباطی بی‌سیم چنان گسترشی می‌یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی‌سیم خواهید بود. شبکه‌های موردی به‌عنوان یکی از انواع شبکه‌های بی‌سیم سیار که بدون نیاز به زیرساخت‌های ارتباطی و مدیریت متمرکز امکان برپایی سریع و آسان یک محیط ارتباطی را فراهم می‌آورند، در سال‌های اخیر بسیار موردتوجه قرار گرفته‌اند. شبکه موردی یک نوع شبکه بی‌سیم خود سازمانده است که به‌صورت خودکار به‌وسیله مجموعه‌ای از گره‌های سیار و بدون استفاده از یک زیرساخت یا کنترل مرکزی مدیریت می‌شود. ارتباط بین گره‌ها در این شبکه به‌نوعی بر پایه‌ی اعتماد و تعامل بین گره‌ها است. این روش به‌عنوان روش چند گامی شناخته می‌شود و یک گره در هرلحظه می‌تواند همزمان هم به‌عنوان میزبان و هم به‌عنوان مسیریاب عمل کند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است. در سال‌های اخیر شبکه‌های موردی به‌طور فزاینده‌ای در کارهای نظامی و غیرنظامی به کار گرفته‌شده‌اند. یکی از معروف‌ترین پروتکل‌های مسیریابی در شبکه‌های موردی، پروتکل AODV است. این پروتکل بر مبنای تقاضا برای برقراری مسیر از طرف فرستنده کار می‌کند. به این معنی که زمانی مسیر ایجاد می‌شود که گره ای نیاز به ارسال اطلاعات به مقصد داشته باشد. این پروتکل تنها زمانی مسیر را حفظ می‌کند که توسط منبع موردنیاز باشد. ویژگی‌های مهمی که در این پروتکل وجود دارد ایجاد مسیرهای بدون دور در شبکه، خود آغازی و مقیاس‌پذیری است. متناسب با رشد شبکه‌های موردی موضوع امنیت نیز یکی از نگرانی‌های مربوط به آن شده است. برخی از ویژگی‌ها در شبکه‌های موردی مانند پویایی ساختار شبکه، تحرک گره‌ها، اعتماد گره‌ها به یکدیگر و ارتباط راحت بین آن‌ها، محدودیت توان مصرفی در آن‌ها، نبود مدیریت مرکزی برای بررسی رفتارها و عملکردها، نبود خطوط دفاعی مشخص و… باعث شده تا حمله‌کننده فرصت‌های زیادی برای ایجاد اختلال در این شبکه‌ها داشته باشد. حمله سیاه‌چاله یکی از خطرناک‌ترین حملات فعال در شبکه‌های موردی بی‌سیم است. گره سیاه‌چاله به این صورت عمل می‌کند که به تمام بسته‌های درخواست مسیر پاسخ داده و طوری وانمود می‌کند که بهترین مسیر را تا گره مقصد دارد و سپس تمام بسته‌های دریافتی را از بین می‌برد.
فصل اول
کلیات تحقیق
۱-۱ بیان مسئله
در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روی شبکه‌های موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی ‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد. در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌ کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با بهره گرفتن از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد [۱].
شبکه‌های موردی از گره‌های مستقل بی‌سیم تشکیل می‌شوند که خودشان بدون هیچ‌گونه زیرساختی، شبکه را مدیریت می‌کنند و می‌توانند به‌صورت پویا در هر مکان و در هر زمان به‌راحتی به شبکه ملحق شده و یا آن را ترک کنند. ارتباط میان گره‌ها در این شبکه به‌نوعی بر مبنای اعتماد و مشارکت میان گره‌ها صورت می‌گیرد. در این نوع شبکه‌ها هر گره نه‌تنها به‌عنوان میزبان بلکه به‌عنوان یک مسیریاب نیز عمل ارسال بسته‌های اطلاعاتی را انجام می‌دهد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است [۲]. استفاده گسترده از شبکه‌های موردی در محیط‌های نظامی و دیگر کاربردهای حساس به امنیت، امنیت را به‌عنوان یک نیاز اساسی از زمان معرفی این شبکه‌ها مطرح نموده است. ازآنجاکه تمامی ارتباطات به‌صورت بی‌سیم انجام می‌شود، می‌توان آن‌ها را شنود کرد و یا تغییر داد. همچنین به دلیل اینکه خود گره‌ها در عمل مسیریابی شرکت می‌کنند، وجود یک گره متخاصم می‌تواند به نابودی شبکه بیانجامد. در این شبکه‌ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه‌ها اغلب بدون برنامه‌ریزی قبلی ایجاد می‌شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. ازاین‌رو امنیت در این شبکه‌ها به‌صورت جداگانه موردبحث و بررسی قرار می‌گیرد [۳].
در الگوریتم پیشنهادی هدف این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. در این الگوریتم، برای شناسایی گره‌های خرابکار از تعدادی قوانین و همچنین از پروتکل IDSAODV که تغییر داده‌شده، نیز استفاده‌شده است که نتیجه آن به دست آمدن قوانین جدیدی به‌منظور شناسایی گره‌های خرابکار است. با بهره گرفتن از این الگوریتم، امنیت و کارایی پروتکل AODV در برابر حمله سیاه‌چاله بهبودیافته و همچنین درصد شناسایی گره‌های خرابکار بالاتر می‌رود. برخلاف روش‌های قبلی شناسایی گره‌های خرابکار درروش پیشنهادی توسط گره مبدأ صورت می‌گیرد. در الگوریتم پیشنهادی برای تشخیص گره خرابکار از قوانین زیر استفاده می‌کنیم:
گره ای که سریع‌تر از سایر گره‌های شبکه، به گره ارسال‌کننده درخواست مسیر یک بسته پاسخ مسیر ارسال می‌کند ممکن است گره خرابکار باشد.
گره ای که در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را دارد ممکن است گره خرابکار باشد.
گره ای که تعدادی بسته به گره‌های دیگر ارسال کرده نیز ممکن است خرابکار باشد.
گره ای که تعداد زیادی بسته دریافت کرده و فقط یک بسته ارسال کرده است، یک گره خرابکار است.
گره ای که تعداد زیادی بسته دریافت کرده و آن‌ها را ارسال نکرده است مطمئناً خرابکار است.
۱-۲ ضرورت انجام تحقیق
مهم‌ترین ویژگی شبکه‌های موردی بالا بودن سرعت برپایی آن‌ها است که همین مورد باعث می‌شود تا در عرصه‌های نظامی و اضطراری کاربرد زیادی داشته باشند و به دنبال آن امنیت به‌عنوان یکی از مسائل مهم در آن‌ها مطرح باشد. بیشتر کارهایی که در شبکه‌های بی‌سیم انجام می‌گیرد در شبکه‌های موردی نیز استفاده می‌شوند، بنابراین شبکه‌های موردی ممکن است بیشتر از شبکه‌های بی‌سیم موردحمله قرار گیرند. در این شبکه‌ها اگر یک گره مخرب وارد شبکه شده و شناسایی نشود، این گره مخرب می‌تواند امنیت و کارایی شبکه را بسیار پایین آورد. در شبکه‌های موردی هر دو حمله فعال و غیرفعال امکان‌پذیر است. حمله‌کننده‌ها باعث عملیات خرابکاری در شبکه می‌شوند. خرابکار به‌عنوان یک گره قانونی بسته‌های داده و کنترلی را از هم جدا می‌کند، بسته‌های کنترل غیرواقعی را معرفی می‌کنند، جدول‌های مسیریابی را دست‌کاری کرد؛ و بازسازی آن را مشکل می‌سازند و غیره. با توجه به پیچیدگی پروتکل‌های شبکه موردی تشخیص حمله‌کننده‌های فعال در شبکه‌های موردی نسبت به شبکه‌های بی‌سیم پیچیده و مشکل است. حمله‌کننده‌های غیرفعال مختص به شبکه‌های موردی می‌باشند و نسبت به حمله‌کننده‌های فعال، خیلی مخفیانه و سری فعالیت می‌کنند. حمله‌کننده‌های فعال درنهایت تشخیص داده می‌شوند و به‌صورت فیزیک غیرفعال خواهند شد و از بین می‌روند، اما حمله‌کننده‌های غیرفعال درنهایت تشخیص داده نمی‌شوند. دفاع از حملات غیرفعال نیاز به تکنیک‌های مقابله قدرتمندی است که با طراحی پروتکل‌های شبکه‌ای دقیق ترکیب شود [۴].
حمله سیاه‌چاله بسیار خطرناک ارزیابی می‌شود و در شبکه‌های موردی حساس یا نظامی، تهدیدی جدی خواهند بود. مقابله با این حمله بسیار دشوار است چراکه شناسایی گره مهاجم در این وضعیت بسیار سخت است و نیاز به ابزارهای جست‌وجو، احراز هویت و اعتبارسنجی گره‌ها دارد. گره مهاجم با وانمود کردن خود به‌عنوان کوتاه‌ترین مسیر برای رسیدن بسته‌ها به گره مقصد، فرستنده بسته را وادار می‌کند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه به‌راحتی شروع به نابودی کل بسته‌ها عبوری از خود می‌کند. این مفهوم دقیقاً به مفهوم سیاه‌چاله که ستاره‌ها را به درون خود می‌کشد و آن‌ها را نابود می‌سازد شبیه است. این نوع حمله تعدادی یا همه بسته‌های دریافتی را به‌جای ارسال کردن، حذف می کند و باعث می‌شود نتایج نرخ تحویل بسته بسیار پایین باشد [۵].
بهترین الگوریتم برای شناسایی گره های خرابکار در حمله سیاه چاله و به حداقل رساندن سربار و تاخیر در ۱-۳ پرسش اصلی تحقیق
بهترین الگوریتم برای شناسایی گره های خرابکار در حمله سیاه چاله و به حداقل رساندن سربار و تاخیر در پروتکل مسیریابی AODV شبکه های موردی بدون نیاز به تغییر این پروتکل چیست؟
۱-۴ اهداف تحقیق
ارائه الگوریتمی جدید برای مقابله با گره‌های خرابکار در حمله سیاه‌چاله و به حداقل رساندن سربار و تأخیر در پروتکل مسیریابی AODV شبکه‌های موردی.
قابلیت شناسایی و از بین بردن گره‌های خرابکار به منظور جلوگیری از خراب شدن اطلاعات از طریق ذخیره کردن آن‌ها توسط گره ای که از خرابکاری مطلع می‌شود.
تغییر نکردن پروتکل مسیریابی AODV .
۱-۵ فرضیات
با شناسایی و حذف گره‌های خرابکار از طریق رفتار آن‌ها در حمله سیاه‌چاله، سربار و تأخیر کاهش می‌یابد و می‌توان از خراب شدن اطلاعات تا حد زیادی جلوگیری کرد. همچنین این الگوریتم منجر به تغییر پروتکل مسیریابی AODV نمی‌گردد.
۱-۶ ساختار پایان‌نامه
در این پایان‌نامه هدف، ارائه الگوریتم جدیدی است که باعث بهبود کارایی و امنیت پروتکل مسیریابی AODV در مواجهه با حملات سیاه‌چاله شود. در این راستا، در فصل اول ابتدا به بیان تعریف مسئله و ضرورت انجام تحقیق پرداخته شد. شبکه‌های موردی شبکه‌هایی هستند که هیچ زیرساخت ارتباطی معینی ندارند و پیوسته ساختار خود را تغییر می‌دهند. ازاین‌رو مسیریابی و امنیت در چنین شبکه‌هایی بسیار حائز اهمیت است. در ادامه به الگوریتم پیشنهادی اشاره‌ای شد. الگوریتم پیشنهادی بر روی پروتکل AODV پیاده‌سازی شده است. در الگوریتم پیشنهادی سعی بر این است تا بتوان با توجه به رفتار گره‌ها در شبکه در مورد خرابکار بودن یک گره تصمیم‌گیری کرد. در فصل دوم به توضیح کامل در مورد شبکه‌های موردی ازنظر کاربرد، خصوصیات و انواع آن پرداخته ‌شده است. سپس مسیریابی در شبکه‌های موردی بیان‌شده است. ایجاد امنیت در شبکه‌های موردی مشکلات مخصوص به خود را داراست. ساختار ویژه شبکه‌های موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکه‌ها شده است. بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکه‌ها که شامل حملات فعال و غیرفعال می‌شوند موردبررسی قرار گرفته‌اند. در ادامه جدیدترین روش‌ها و راهکارهای موجود برای مقابله با حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV بیان‌شده است. کارایی شبکه در هرکدام از این روش‌ها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گره‌های خرابکار و …موردبررسی قرارگرفته است. در فصل سوم ابتدا روش‌هایی که از آن‌ها ایده گرفته‌شده و دلایلی که از این روش‌ها استفاده کرده‌ایم بیان‌شده است. همچنین جنبه نوآوری الگوریتم پیشنهادی نسبت به روش‌های قبلی، بیان‌شده است. در الگوریتم پیشنهادی، از ترکیب دو روش و تغییر آن‌ها استفاده‌شده است که نتیجه آن به دست آمدن قوانین جدیدی به‌منظور شناسایی گره‌های خرابکار است. با بهره گرفتن از الگوریتم پیشنهادی، امنیت و کارایی پروتکل AODV در برابر حمله سیاه‌چاله بهبودیافته و همچنین درصد شناسایی گره‌های خرابکار بالاتر می‌رود. در ادامه الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیط‌هایی است که افشای اطلاعات خسارات جبران‌ناپذیری در‌ پی خواهد داشت. در فصل چهارم توضیحات مربوط به نرم‌افزار شبیه‌ساز و محیط شبیه‌سازی آمده است. برای شبیه‌سازی از نرم‌افزار شبیه‌ساز NS2 استفاده‌شده است. در سناریوهای مختلف پروتکل پیشنهادی با پروتکل AODV که دچار حمله شده مقایسه شده است. سپس کارایی الگوریتم پیشنهادی را ازنظر تأخیر انتها به انتها، نرخ تحویل بسته، نرخ گم‌شدن بسته و توان عملیاتی مورد ارزیابی قرارگرفته است. در ادامه الگوریتم پیشنهادی با یکی از جدیدترین روش‌های مقابله با حمله سیاه‌چاله در پروتکل AODV شبکه‌های موردی مقایسه شده است. در فصل پنجم نیز به بحث و نتیجه‌گیری پرداخته ‌شده است. پارامترهای نرخ بسته‌های گم‌شده و تأخیر زمانی در الگوریتم پیشنهادی نسبت به پروتکل AODV به‌طور چشم‌گیری کاهش پیداکرده است و همچنین نرخ تحویل بسته و توان عملیاتی این پروتکل نسبت به پروتکل AODV افزایش‌یافته است. در کل با توجه به نتایج به‌دست‌آمده می‌توان گفت الگوریتم پیشنهادی در مقابل گره‌های متخاصم نسبت به پروتکل AODV بهتر عمل می‌کند. در ادامه تعدادی پیشنهاد برای کارهای آتی ارائه‌شده است.
فصل دوم
ادبیات و پیشینه تحقیق
۲-۱ مقدمه
همان‌طور که در فصل قبل اشاره شد شبکه‌های موردی شامل گره‌های خودمختار هستند که برای انتقال اطلاعات با یکدیگر همکاری می‌کنند. معمولاً این گره‌ها درآن‌واحد هم به‌عنوان میزبان و هم مسیریاب عمل می‌کنند. این شبکه‌ها هیچ زیرساخت ارتباطی معینی ندارند و پیوسته ساختار خود را تغییر می‌دهند. از این مسیریابی و به‌ خصوص امنیت در چنین شبکه‌هایی بسیار حائز اهمیت است. متحرک بودن گره‌ها باعث شکسته شدن ارتباط‌های بین گره‌ها می‌شود. این نوع شبکه‌ها به‌هیچ‌وجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گره‌ها دچار تغییر می‌شود. در شبکه‌های موردی، مسیریابی به عهده خود گره‌های موجود در شبکه است. بدین معنا که هیچ دستگاه کمکی شبکه‌ای مانند سوئیچ، مسیریاب و یا هاب برای مسیریابی وجود ندارد. مبحث امنیت در این شبکه‌ها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گره‌ها، بی‌سیم بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گره‌ها بستر مناسبی را برای حملات مختلف علیه این شبکه فراهم می‌آورد. در این فصل به توضیح کامل در مورد شبکه‌های موردی ازنظر کاربرد و خصوصیات و انواع آن‌ها پرداخته ‌شده است. در ادامه پروتکل‌های مسیریابی معرفی‌شده‌اند و بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات علیه این شبکه موردبررسی قرار گرفته‌اند. بعدازآن به بررسی تحقیقات انجام‌شده درزمینه حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV پرداخته ‌شده است.
۲-۲ شبکه‌های بی‌سیم
باگذشت زمان و نیاز بشر برای برقراری ارتباط و ایجاد فضای مشترک اطلاعاتی با دیگر هم نوعان خود، شبکه‌های کامپیوتری جای خود را در جوامع امروز یافته‌اند. امروزه علم کامپیوتر به حدی پیشرفت کرده است که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر است. شبکه‌های کامپیوتری به‌اندازه‌ای توسعه پیداکرده‌اند که توانسته‌اند جهان را به یک دهکده علمی کوچک تبدیل نمایند. ما در جهانی زندگی می‌کنیم که شبکه‌ها در آن پیوسته تغییر می‌کنند و توپولوژی خودشان را برای اتصال گره‌های جدید تغییر می‌دهند به همین دلیل ما به سمت این شبکه‌ها می‌رویم. فنّاوری بی‌سیم در ساده‌ترین معنا ابزار یا ابزارهایی را قادر می‌سازد تا بدون برقراری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل‌های وابسته به برقراری ارتباط بپردازند. فنّاوری بی‌سیم از ارسال فرکانس رادیویی برای انتقال داده‌ها استفاده می‌کند، اما فنّاوری‌های سیمی از کابل استفاده می‌کنند. این فنّاوری دربردارنده سیستم‌های پیچیده مثل شبکه‌های محلی بی‌سیم و موبایل‌ها و سیستم‌های ساده‌ای مثل هدفون‌ها، میکروفن‌ها و دیگر وسایل بی‌سیمی است که اطلاعات را ذخیره نمی‌کنند و روی آن‌ها پردازشی انجام نمی‌شود. آن‌ها همچنین وسایل و ابزارهای مادون‌قرمز را هم دربرمی گیرند مثل کنترل‌های از راه دور و بعضی از ماوس‌ها و صفحه‌کلیدهای بی‌سیم و گوشی‌های بی‌سیم که تمامی آن‌ها به خط مستقیمی بین ارسال‌کننده و دریافت‌کننده نیاز دارند تا ارتباط را برقرار کنند. طبیعی‌ترین مزیت استفاده از این فنّاوری عدم نیاز به ساختار فیزیکی، به اشتراک گذاشتن اطلاعات، امکان نقل‌وانتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست [۶].
تمایل به استفاده از شبکه‌های بی‌سیم روزبه‌روز در حال افزایش است. چون هر شخصی در هرجایی و در هرزمانی می‌تواند از آن‌ها استفاده نماید. در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هرکجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده‌ای نزدیک شبکه‌های ارتباطی بی‌سیم چنان گسترشی می‌یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی‌سیم خواهید بود. در سال‌های اخیر رشد شگرفی درفروش کامپیوترهای قابل‌حمل به وجود آمده است. این کامپیوترهای کوچک به چندین گیگابایت حافظه، نمایش رنگی باکیفیت بالا و کارت‌های شبکه بی‌سیم مجهز هستند. همچنین این کامپیوترهای کوچک می‌توانند چندین ساعت فقط با نیروی باتری کار کنند ازاین‌رو کاربران آزادند به‌راحتی آن‌ها را به هر طرفی که می‌خواهند منتقل نمایند. زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را به وجود آورد. ازجمله کاربردهای به اشتراک‌گذاری اطلاعات در مکان‌هایی نظیر سالن کنفرانس، کلاس درس، محیط‌های نظامی و…است [۷].
شبکه‌های بی‌سیم بسیار متنوع و زیادند اما عموماً بر اساس محدوده پوشش به سه دسته تقسیم می‌شوند: شبکه‌های بی‌سیم در محدوده وسیع[۱]، در حوزه محلی[۲] و در حوزه شخصی[۳]. wwan فنّاوری‌های گسترده‌ای مثل داده‌های بسته دیجیتالی سلولی ۲g، سیستم جهانی برای ارتباطات سیار و تلفن‌های همراه است.wlan ارائه‌دهنده شبکه‌های بی‌سیم در حوزه محلی است که ۸۰۲٫۱۱ و Hiperlan و چندگونه دیگر را دربرمی گیرد.wpan فنّاوری‌های شبکه‌ی بی‌سیم حوزه شخصی مثل Bluetooth را دربرمی گیرد. تمام این فنّاوری‌ها نامحدود هستند، آن‌ها از امواج الکترومغناطیسی برای ارسال و دریافت داده‌ها استفاده می‌کنند. معماری‌ معمول در شبکه‌های محلی‌ بی‌سیم بر مبنای استفاده از ایستگاه مرکزی است. با نصب یک ایستگاه مرکزی، عملاً مرزهای یک سلول مشخص می‌شود و با روش‌هایی می‌توان یک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد ۸۰۲٫۱۱ را میان سلول‌های مختلف حرکت داد. گستره‌ای که یک ایستگاه مرکزی پوشش می‌دهد را BSS[4] می‌نامند. مجموعه‌ی تمامی سلول‌های یک ساختار کلی‌ شبکه که ترکیبی از BSS های شبکه است را ESS[5] می‌نامند. با بهره گرفتن از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی‌ بی‌سیم درآورد [۶]. شکل ۲-۱ نحوه اتصال گره‌ها در شبکه‌های محلی بی‌سیم را نشان می‌دهد.

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 09:50:00 ق.ظ ]




وزن : فاعلاتن فاعلاتن فاعلاتن فاعلات / بحر رمل مثمن مقصور
موضوع کلی:عشق عاشق واستغنای معشوق وتحمل سختی ها ی راه عشق
غزل مردّف با ردیف عبارت فعلی.
۱-عشوه، ناز وکرشمه معشوق/ مرجع ضمیر او، معشوق/ دوعالم، کنایه از دنیا وآخرت
۲-دل مجاز جزییه از انسان/آب حیات، رجوع کنید به غزل۳۳۰/ خط سبز، موهای نورسته بر صورت/ تلمیح به داستان موسی وخضر، رجوع کنید به غزل۳۱۵/ شکرلب، صفت مرکب.کنایه از لبی شیرین چون شکر و نیز شیرین سخن، معشوق ومحبوب./
۳-بت پرست عشق، کنایه از عاشق/ شام وسحرگه، تضاد/
۴-شاه حسن، کنایه از معشوق/ تکرار ، واژه گنه/ درمصراع دوم نوعی پارادکس وجود دارد ، هر که گوید بی گناهم این گناه او بس است./
۵- جنت جاوید، ترجمه خلد برین./ التفات، توجه/
۶-سرو سهی قد، سرو یلند قامت، استعاره از معشوق/ را فک اضافه است /تلمیح به روز قیامت/
غزل ۳۸۴

سجده ی بت گر کنم در نظرم روی تست
روی تو هر جا بود قبله جان من است
در نظر اهل دل هر دو جهان هیچ نیست
خاطر مجنون وشان از همه عالم گذشت

ما نه به خود گشته ایم صید کمند غمت
هر کس از این گلستان دل به مرادی نهاد
طرفه غزالان شهر گر دل مردم برند
قبله جانم توئی روی دلم سوی تست
خاطر من هر کجا در حرم کوی تست
فتنه ی صاحبدلان نرگس جادوی تست
آنچه ازو نگذرد سلسله ی موی تست
سلسله جنبان شوق حلقه ی گیسوی تست
نخل مراد دلم قامت دلجوی تست
اهلی از آن فارغ است کو سگ آهوی تست

مفتعلن فاعلن مفتعلن فاعلن- بحر منسرح مثمن مطوی مکشوف
موضوع کلی: عشق وبیان جلوه های زیبای عشق
غزل مردّف با ردیف فعلی.
۱-تشبیه مضمر ، رومی معشوق به بت/ سجده، بت، قبله ، تناسب دارد./ روی دل، تشخیص/ قبله جانم تویی، تشبیه بلیغ اسنادی./
۲-تشبیه روی به قبله/ حرم وقبله تناسب دارد./ خاطر، یاد/
۳-اهل دل کنایه از عرفا ./ هردو جهان، کنایه از دنیا وآخرت./ صاحبدل، کنایه از عارف./نرگس، استعاره از چشم وجادو صفت نرگس است./ نرگس جادوی تو همچون فتنه برای صاحبدلان است، تشبیه بلیغ اسنادی است./

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۴-مجنون وش، همچون مجنون، وش پسوند شباهت است./از عالم گذشتن، کنایه از ترک عالم./ سلسله ی موی ، تشبیه بلیغ اضافی./سلسله ، زنجیر ./
۵-کمند غم ، تشبیه بلیغ اضافی./صید چیزی شدن، کنایه از عاشق وگرفتار گردیدن./ مصراع دوم تشبیه بلیغ اسنادی است، سلسله جنبان شوق حلقه ی گیسوی تست./
۶-گلستان، استعاره از دنیا./ دل به چیزی نهادن، کنایه از عاشق شدن./ نخل مراد، تشبیه بلیغ اضافی./ نخل مراد دلم قامت دلجوی تست، تشبیه بلیغ اسنادی است./
۷-طرفه، چیز شگفت انگیز وجالب./ غزال، استعاره از معشوق زیبا روی./ دل از چیزی بردن، کنایه از عاشق کردن کسی./سگ وآهو ، تناسب دارد./
غزل ۳۸۵

مجاورم چو سگان بهر پاس در کویت
چه جای آن که به بیگانه بینمت همدم
بدود آه جهانی سیه کنم هر شب
گشاد زلف تو صد دل به یک گره که گشود

موضوعات: بدون موضوع  لینک ثابت
 [ 09:50:00 ق.ظ ]




اهداف فرعی:
۱-تعیین راهکارهای کاهش منافع در ارتکاب قتل عمدی در شهر کرمانشاه.
۲-تعیین راهکارهای افزایش خطرپذیری در ارتکاب قتل عمدی در شهر کرمانشاه.
۳-تعیین راهکارهای سخت نمودن ارتکاب قتل عمدی در شهر کرمانشاه.
۴-تعیین راهکارهای حذف بهانه ارتکاب قتل عمدی در شهر کرمانشاه.
۵-تعیین راهکارهای کاهش تحریک پذیری در ارتکاب قتل عمدی در شهر کرمانشاه.
۱-۳-اهمیت و ضرورت تحقیق:
وقوع قتل عمد یکی از مسائل اجتماعی و پدیده های قدیمی است که کماکان در برخی اجتماعات کوچک و بزرگ وجود دارد. این پدیده باعث صدمات جسمی و روحی به افراد، تسریع پرخاشگری و خشونت طلبی در تعاملات اجتماعی افراد و سلب احساس امنیت اجتماعی، روحی و روانی مردم جامعه می شود، از این رو در جایی که این پدیده رواج دارد مهم ترین مسئله آن جامعه همین مساله می باشد که باعث افتراق اجتماعی و به دنبال آن عدم مشارکت در زمینه های مختلف اجتماعی، اقتصادی، فرهنگی و سیاسی و در نهایت کاهش میزان تعامل اجتماعی در بین ساکنان می شود. تحقق این مسئله که یکی از مهم ترین آسیب های اجتماعی و برخواسته از ساخت اجتماعی است، موجب خشونت علیه زنان به دلیل وابستگی قومی یا طایفه ای، ازدواج های اجباری و تقویت روحیه پرخاشگری و ستیزه جویی و ایجاد انواع مزاحمت های خانوادگی، ناموسی و در نهایت منجر به قتل می گردد که خود می تواند عامل تبدیل همبستگی اجتماعی به گسست اجتماعی شود.
در تاریخ ایران همانند بسیاری از جوامع دیگر تنوع معیشتی، فرهنگی، شدت ارتباط درون گروهی، قلت ارتباط برون گروهی، محرومیت ها، نابرابری ها و … زمینه ساز بروز نزاع ها و دعواهای جمعی و نهایتا وقوع قتل عمد بوده اند. قتل عمد در هر جامعه ای همیشه به عنوان یکی از مسائل اجتماعی و انتظامی مطرح و در گذشته و حال منشاء خسارات مالی و جانی فراوان بوده و بیشترین توان پلیس و دستگاه
مؤثر در برخورد و جلوگیری از این معضل اجتماعی را به خود اختصاص داده است، لذا تبیین عوامل مؤثر در وقوع قتل عمد از لحاظ اجتماعی پراهمیت می باشد و حساسیت خاصی را می طلبد و انسانها به ویژه دستگاه های متولی این امر می کوشند با حل این معضل اجتماعی، امنیت عمومی در سطح جامعه را تأمین کنند. با توجه به اینکه جامعه انسانی در دوران حاضر به علت پیچیدگی، شتاب، تکثیر و افزایش جمعیت مراحل متفاوتی از زندگی جمعی مانند افزایش منازعات، کشمکش ها و چالشهای اجتماعی را به صورت وسیع در حوزه های مختلف تجربه می کند و افزایش لجام گسیخته شهرنشینی و وجود حاشیه نشینی باعث افزایش درگیری، مادی گرایی، کج روی فرهنگی و بروز بزه کاری شده است، لذا شاهد شکل گیری نقاطی مستعد در پیرامون کلانشهرها می باشیم که به عنوان بهترین پایگاه شکل گیری و ترویج ناهنجارهای اجتماعی شناخته می شود، بدین ترتیب نقاط جرم خیز به عنوان یک بستر ارتکاب جرایم به یکی از چالشهای موجود در بخش امنیت تبدیل شده است، که اهمیت و توجه بیشتر دستگاه های مربوطه به این مهم در ایجاد امنیت عمومی را گوش زد می نماید، چرا که متغییرهای زیادی وجود دارد که هر یک به نوعی، نقش اساسی در شکل گیری این قبیل وقایع را ایفا می نماید. متغییرهای متعدد و مختلفی که در یک مکانسیم غیراصولی و غیرمنطقی، در کنار هم قرار گرفته و به دلیل نبود سیستم های مؤثر نظارتی و حمایتی از یک سو و وجود ناسارگاری های اجتماعی و کج سازگاری های تعداد زیادی از دستگاه های مسئول و پاسخ گو، شاهد از هم گسیختگی انضباط اجتماعی و تزلزل امنیت اجتماعی بوده ایم. وجود برخی بی انضباطی های کاری در ساختار اداری و اجرایی شهر کرمانشاه و نبود وجدان کاری در برخی مجموعه ها موجب گردیده بستر مناسبی جهت بروز و ارتکاب جرائم توسط مجرمین حرفه ای فراهم شود لذا انجام اقدامات پیش گیرانه و برنامه ریزی در این جهت می تواند مسئولین و دستگاه های مرتبط را در حل و یا کاهش جرائم خشونت آمیز به ویژه قتل عمد یاری رساند.
۱-۴-سؤالات پژوهش:
الف)سوال اصلی:
راهکارها و تدابیر پیشگیری از وقوع قتل عمدی در شهر کرمانشاه چه می باشد؟
ب)سوالات فرعی:
۱-راهکارهای کاهش منافع در ارتکاب قتل عمدی در شهر کرمانشاه چه می باشد؟
۲-راهکارهای سخت نمودن ارتکاب قتل عمدی در شهر کرمانشاه چه می باشد؟
۳-راهکارهای افزایش خطر در ارتکاب قتل عمدی در شهر کرمانشاه چه می باشد؟
۴-راهکارهای حذف بهانه در ارتکاب قتل عمدی در شهر کرمانشاه چه می باشد؟
۵-راهکارهای کاهش تحریک پذیری در ارتکاب قتل عمدی در شهر کرمانشاه می باشد؟
۱-۵- روش تحقیق
این پژوهش از نظر نوع و هدف کاربردی می‌باشد چرا که در پژوهش کاربردی حل مسأله فردی، گروهی یا اجتماعی مدنظر می‌باشد و رابطه‌ای منطقی بین کار پژوهشی و جامعه پدید می‌آید و به همان ترتیب و در همان زمان که محقق به پژوهش می‌پردازد، در اندیشه کاربرد دستاوردها نیز هست (ساروخانی، ۱۳۸۴ ص:۷۳)
پژوهش حاضر از نظر روش و ماهیت نیز توصیفی، پیمایشی می‌باشد، پیمایش روشی است در تحقیق که فراتر از یک فن خاص در گردآوری اطلاعات است و هدف آن اکتشافی، توصیفی یا تبیینی می‌باشد. در این نوع تحقیقات تلاش محقق بر آن است تا توصیفی عینی، واقعی و منظم از کی موقعیت و یا یک موضوع به دست آورد. به عبارتی بهتر محقق سعی می‌کند آن چه که هست را بدون هیچ گونه تغییر و یا دخالت ذهنی گزارش نماید (نادری، سیف‌نراقی، ۱۳۷۱ ص:۱۰۳)
مبحث دوم:(مفاهیم و قلمرو تحقیق)
۱-۶-تعریف واژه ها و مفاهیم
تعریف پیشگیری:
واژه پیشگیری را از نظر لغوی جلوگیری کردن، منافع شدن، جلو بستن، پیش بینی کردن و مانع سرایت شدن(معین ۳۶۷-۱۳۸۷) پیشگیری در واژه شناسی به معنای «جلوگیری و دفع» آمده است و پیشگیری کردن یعنی مانع شدن (همان، ۱۳۸۱) اما از لحاظ اصطلاحی پیشگیری در جرم شناسی عبارت است از استفاده از تکنیک های گوناگون مداخله به منظور ممانعت از وقوع بزهکاری می باشد.
تعریف پیشگیری وضعی:
پیشگیری وضعی عبارت است از اقدام به محدود نمودن فرصت های ارتکاب جرم یا مشکل تر کردن تحقق این فرصت های مجرمین بالقوه به عبارت دیگر پیشگیری وضعی یا فنی از طریق کاهش و تقلیل فرصت‌های مجرمانه یا فرصت های ارتکاب جرم باعث جلوگیری از جرم می گردد(پرویزی، ۱۳۷۹،ص:۱۶).
تعریف قتل عمد:
قتل عمد به مواردی اطلاق می شود که قاتل با انجام کاری قصد کشتن شخص معین یا فرد یا افرادی غیرمعینی از یک جمع را داشته باشد خواه آن کار کشنده نباشد ولی در عمل سبب قتل می شود(قانون مجازات اسلامی مصوب ۱۳۶۹)
تعریف یگان انتظامی:
مجموعه ای است از نفرات یکپارچه و متشکل با سازمان مشخص که بر حسب وظایف محوله عهده دار نظم، آرامش و امنیت در یک محدوده خاص می باشد(جزینی، ۱۳۸۷،ص:۳۲)
تعریف پاسگاه انتظامی:
یگان انتظامی است که مسئول تأمین نظم و امنیت، آسایش عمومی و فردی و جلوگیری از وقوع جرایم در چارچوب شرح وظایف محوله در محدوده استحفاظی برون شهری است (گل محمدی، ۱۳۸۱، ص:۵)
تعریف مناطق جرم خیز:
مناطقی هستند که به علت بافت فیزیکی و شهری خاص آن مانند تراکم جمعیت، تجمع اماکن عمومی و مسافرخانه ها، قرار گرفتن ترمینال ها، مراکز فروش اموال دست دوم و سایر موارد دیگر نسبت بیشتری از جرایم در آن منطقه به وقوع می پیوندد(گل محمدی، ۱۳۸۵،ص:۱۵۴)
تعریف اطلاع رسانی:
عبارت است از آگاه کردن، گزارش دادن، نشر داده ها و اطلاعات، خبر رساندن و انتقال مطالب، نشر اطلاعات که می تواند به صورت شفاهی، کتب، صوتی و تصویری، علائم و مرز، عکس، نقشه، نور، موسیقی و … انجام گیرد.هدف اطلاع رسانی به عنوان یک علم، تهیه مجموعه اطلاعاتی است که سبب پیشرفت نهادهای گوناگون و روش هایی می شود که برای گردآوری و انتقال دانش در نظر گرفته شده است (امیری وحاجی بابائیان، ۱۳۸۶،ص:۲۲)

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

تعریف طرح ریزی:
طرح ریزی عبارت است از پیش بینی و تعیین یک روش یا ایجاد و ترتیب خاص در کارها و قسمت های ذیربط برای تسهیل در حصول به اهداف پیشگیرانه از جرایم است و در دو مقطع زمانی کوتاه و دراز مدت برنامه ریزی می شود(گل محمدی، ۱۳۸۵،ص:۱۵۵)
۱-۷-بررسی قلمرو تحقیق:
۱-۷-۱-وضعیت کلی استان:
۱-۷-۱-۱-کلیات اجتماعی:
کرمانشاه را از دید گوناگونی آب و هوائی و قومی و مذهبی هند ایران لقب داده اند چرا که از لحاظ آب و هوایی دارای چهار فصل در یک زمان است برای نمونه قصر شیرین دارای آب و هوای گرم و سنقر و پاوه دارای آب و هوای سرد و کرمانشاه دارای آب و هوای معتدل هستند و در این استان قومیت های گوناگونی در کنار هم زندگی می کنند. از دیدگاه مذهبی نیز دارای گوناگونی بسیار زیادی است. به طور مثال پیروان کیشهای شیعه، سنی، اهل حق (یارسان)، مسحی(ارمنی)،(آشوری)، و یهودی در این استان در کنار هم زندگی آشتی آمیزی دارند.
زبان کردی و فارسی در شهر کرمانشاه از رایج ترین زبان ها می باشند. در این شهر گویش های کردی کرمانشاهی، کلهری و جافی از زبان کردی، فارسی با لهجه کرمانشاهی و در بخشی هم زبان لکی نیز رایج است.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:50:00 ق.ظ ]




تیمار ۴

تیمار ۵

شکل ۳-۵- تغییرات بافت شناسی ایجاد شده در شش‌ها در تیمارهای مختلف با بزرگ‌نمایی‌های ۴، ۱۰ و ۴۰ عدسی شیی.
تلفات ناشی از آسیت:
میزان تلفات ناشی از آسیت بعد از ۲۱ روزگی (القاء آسیت از طریق کاهش دمای پرورش) به صورت هفتگی تجمعی در تیمارهای مختلف آورده شده است و آنالیز داده‌ها با بهره گرفتن از آزمون کای اسکویر صورت گرفت و نتایج به صورت شکل ۳-۶ آورده شده است. بالاترین درصد تلفات در تیمار ۱ (آرژنین در سطح NRC سال ۱۹۹۴) و کم‌ترین آن در تیمار ۳ (۱۰ درصد آرژنین بالاتر از توصیه NRC سال ۱۹۹۴) مشاهده گردید (به ترتیب ۷/۴۸ و ۱۳/۱۸ درصد).
شکل ۳-۶- اثرات تیمارها بر درصد تلفات آسیت بعد از ۲۱ روزگی به صورت تجمعی.
آزمایش ۴:
مقدمه
در این آزمایش از روغن ضایعاتی در جیره استفاده گردید که تیمارهای آزمایشی شامل ۱- جیره شاهد دارای ۵۰/۵ درصد روغن ضایعاتی در سه مرحله آغازین، رشد و پایانی. ۲- شاهد + آنتی‌اکسیدان (آنتی‌اکسیدان‌های مورد استفاده شامل ویتامین E در سطح ۱۵۰ واحد بین‌المللی دی ال آلفا توکوفرول، ویتامین C در سطح ۳۰۰ میلی‌گرم در کیلوگرم، و سلنیوم آلی سل پلکس در سطح ۱۵/۰ میلی‌گرم در کیلوگرم بود). ۳-شاهد + آنتی‌اکسیدان + ۱۰ درصد آرژنین بالاتر از توصیه NRC سال ۱۹۹۴٫
صفات عملکردی:
نتایج بدست آمده از صفات عملکردی در این آزمایش در جدول ۳-۲۰ آورده شده است که به تفکیک در زیر آورده می‌شود.
خوراک مصرفی:
در دوره آغازین و پایانی تیمارها اثرات معنی‌داری بر خوراک مصرفی نداشتند (۰۵/۰P>). اما در دوره رشد تیمار آنتی اکسیدان + آرژنین به طور معنی‌داری خوراک مصرفی را نسبت به شاهد و تیمار آنتی‌اکسیدان کاهش داد (۰۰۵/۰P=).
افزایش وزن:
اثرات تیمارها بر افزایش وزن در جدول ۳-۲۰ نشان داده شده است. همان‌طور که مشاهده می‌گردد تنها در دوره رشد، افزایش وزن در تیمار آنتی اکسیدان + آرژنین به طور معنی داری نسبت به سایر تیمارها کاهش یافت (۰۲۸/۰P=).
ضریب تبدیل خوراک:
در دوره آغازین و پایانی تیمارها اثرات معنی‌داری بر ضریب تبدیل خوراک نداشتند (۰۵/۰P>). اما در دوره رشد اثرات تیمارها بر ضریب تبدیل خوراک معنی دار بود (۰۴۱/۰P=)، به‌طوریکه ضریب تبدیل در تیمار آنتی‌اکسیدان + آرژنین به طور معنی داری نسبت به شاهد بهبود یافته بود (کاهش یافته بود) تیمار دارای آنتی‌اکسیدان حد واسط این دو تیمار قرار گرفته بود.
نیتریک اکساید و اندوتلین ۱ در سرم و سرخرگ ششی:
نتایج بدست آمده از بررسی اثرات تیمارها بر غلظت نیتریک اکساید و اندوتلین ۱ در سرم و بافت سرخرگ ششی در جدول ۳-۲۱ آورده شده است.
نیتریک اکساید:
تیمارها اثرات معنی داری بر غلظت نیتریک اکساید در سرخرگ ششی نداشتند (۱۲۰/۰P=). اندازه‌گیری غلظت نیتریک اکساید در سرم نشان داد که در ۲۱ روزگی تیمارها اثرات معنی‌داری بر غلظت نیتریک اکساید نداشتند هرچند غلظت نیتریک اکساید در تیمار آنتی‌اکسیدان + آرژنین به صورت عددی و غیر معنی دار افزایش یافته بود. در ۴۸ روزگی بالاترین غلظت نیتریک اکساید در تیمار آنتی‌اکسیدان + آرژنین مشاهده شد که به طور معنی‌داری بالاتر از تیمار آنتی‌اکسیدان بود (۰۴۴/۰P=) و شاهد بین این دو مقدار قرار داشت.

جدول ۳-۲۰- تأثیر تیمارها بر صفات عملکردی جوجه‌های گوشتی در سه دوره آغازین، رشد و پایانی.

آغازین.

رشد.

پایانی.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:49:00 ق.ظ ]




۴-۱-۳ آمارتوصیفی متغیرخلق وکسب دانش ………………………………………………………………………….۸۴
۴-۱-۴ آمارتوصیفی متغیرتسهیم وانتشاردانش ………………………………………………………………………..۸۶
۴-۱-۵ آمارتوصیفی متغیربهره برداری وکاربرددانش………………………………………………………………۸۷
۴-۱-۶ آمارتوصیفی متغیرفرآینددانش …………………………………………………………………………………۸۸
۴-۱-۷ آمارتوصیفی متغیردانش ضمنی ………………………………………………………………………………..۸۹
یازده
۴-۱-۸ آمارتوصیفی متغیردانش صریح ………………………………………………………………………………..۹۱
۴-۱-۹ آمارتوصیفی متغیرمحتوای دانش ……………………………………………………………………………..۹۲
۴-۱-۱۰ آمارتوصیفی متغیروابسته ارتباطات سازمانی………………………………………………………………..۹۳
۴-۱-۱۱ مقایسه کلی ………………………………………………………………………………………………………..۹۵
بخش دوم :آزمون فرضیه ها
۴-۲-۱ آزمون همبستگی خلق وکسب دانش باارتباطات سازمانی …………………………………………..۱۰۰
۴-۲-۲ آزمون همبستگی تسهیم وانتشاردانش باارتباطات سازمانی ……………………………………………۱۰۱
۴-۲-۳ ازمون همبستگی بهره برداری وکاربرددانش باارتباطات سازمانی …………………………………..۱۰۲
۴-۲-۴ آزمون همبستگی فراینددانش باارتباطات سازمانی ………………………………………………………۱۰۳
۴-۲-۵ ازمون همبستگی دانش ضمنی باارتباطات سازمانی …………………………………………………….۱۰۳
۴-۲-۶ آزمون همبستگی دانش صریح باارتباطات سازمانی …………………………………………………… ۱۰۳
۴-۲-۷ ازمون همبستگی محتوای دانش باارتباطات سازمانی ……………………………………………………۱۰۳
۴-۲-۸ مقایسه کلی وجمع بندی ……………………………………………………………………………………….۱۰۴
۴-۲-۹ ازمون تعیین رتبه متغیرهای تاثیرگذاربرارتباطات سازمانی …………………………………………….۱۰۵
فصل پنجم :بحث ونتیجه گیری
۵-۱ مقدمه ……………………………………………………………………………………………………………………۱۰۹
۵-۲ نتیجه گیری ازپژوهش ………………………………………………………………………………………………۱۱۰
۵-۳ پیشنهادات اجرایی ……………………………………………………………………………………………………۱۱۳
۵-۴ پیشنهادات برای تحقیقات آینده …………………………………………………………………………………..۱۱۴

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۵-۵ محدودیت های تحقیق ………………………………………………………………………………………………۱۱۴
منابع ومآخذ
منابع فارسی …………………………………………………………………………………………………………………..۱۱۵
منابع لاتین ……………………………………………………………………………………………………………………..۱۱۷
دوازده
فهرست جداول
عنوان صفحه
جدول (۲-۱)کاربردانواع مختلف دانش درساختار۵گانه منیزبرگ………………………………………………۱۸
جدول (۲-۲)مولفه های مدیریت دانش ………………………………………………………………………………..۳۱
جدول (۲-۳)تبدیل دانش بین شکلهای نهان وآشکارآن …………………………………………………………..۴۸
جدول (۲-۴)فهرست ابزارهایی که درمراحل گوناگون……………………………………………………………..۵۲
جدول (۲-۵) حوزه های کاروسطوح گوناگون دانش ………………………………………………………………۵۲
جدول (۲-۶) رسانه های ارتباطی ومیزان غنای آنها ………………………………………………………………….۶۰
جدول (۲-۷) تعدادکارکنان مدیریت شعب ایلام به تفکیک جنسیت وتحصیلات ………………………….۷۲
جدول (۳-۱) جامعه آماری ونمونه آماری شعب بانک مسکن ایلام …………………………………………….۷۵
جدول (۳-۲) حجم نمونه آماری تحقیق …………………………………………………………………………………۷۶
جدول (۴-۱)نمونه اماری به تفکیک سطوح مدیریتی ……………………………………………………………….۸۱
جدول (۴-۲) اندازه حجم نمونه به تفکیک جنسیت ومدارک علمی ودانشگاهی ……………………………۸۲
جدول (۴-۳) نمونه اماری به تفکیک سن ………………………………………………………………………………۸۳
جدول (۴-۴) نمونه آماری به تفکیک سابقه خدمت …………………………………………………………………۸۳
جدول (۴-۵) توصیف فراوانی نمرات مولفه خلق وکسب دانش…………………………………………………..۸۴
جدول (۴-۶) توصیف داده های مولفه خلق وکسب دانش …………………………………………………………۸۵

موضوعات: بدون موضوع  لینک ثابت
 [ 09:49:00 ق.ظ ]
 
مداحی های محرم