
مقاله طراحی و پیادهسازی ابزار GIS تحت وب word دارای 74 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله طراحی و پیادهسازی ابزار GIS تحت وب word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله طراحی و پیادهسازی ابزار GIS تحت وب word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله طراحی و پیادهسازی ابزار GIS تحت وب word :
بخشی از فهرست مقاله طراحی و پیادهسازی ابزار GIS تحت وب word
1-1مقدمه 1
1-2- سیستم اطلاعات جغرافیایی 2
1-2-1- تعریف سیستم اطلاعات جغرافیایی 2
1-2-2- تاریخچه 2
1-2-3- عناصر کلیدی برای توسعه GIS 3
1-2-4 - وظیفه سیستم اطلاعات جغرافیایی ( GIS): 3
1-3- اجزای سیستم اطلاعات جغرافیایی: 4
1-3-1 نیروی متخصص: 4
1-3-2 کامپیوتر: 4
1-3-3 داده: 4
1-4- داده های مکانی در GIS: 4
1-4-1-داده های برداری: 5
1-4-1-1- مدل اسپاگیتی: 5
1-4-1-2- مدل توپولوژی: 6
1-4-1-3- مدل شبکه نامنظم مثلثی: 6
1-4-2- داده های رستری: 7
1- 5- داده های توصیفی: 8
1-6- منابع تامین کننده داده های مکانی: 8
1-6-1- نکاتی در خصوص سنجنده ها: 8
1-6-1-1-قدرت تفکیک طیفی 9
1-6-1-2- قدرت تفکیک مکانی 9
1-7- ورودی داده ها 10
1-8- خروجی داده ها 10
1-9- سوالاتی که GIS قادر به پاسخ گویی میباشد: 11
1-9-1- سوالات مربوط به یک مکان 11
1-9-2- سوالات شرطی 11
1-9-3- بررسی روند 11
1-9-4- الگو 11
1-9-5- مدل سازی 12
1-10- ویژگی های یک سیستم اطلاعات جغرافیایی 12
1-10-1- ویژگیهای عوارض مکان دار جغرافیایی ثبت شده 13
1-11- کاربردهای GIS 13
1-11-1- کاربرد GISدر زمین شناسی 14
1-12- نقشه 15
1-12-1- طول جغرافیایی: 15
1-12-2- عرض جغرافیایی: 15
1-12-3- سطح مقایسه: 15
1-12-4- مقیاس نقشه: 15
1-12-5- سیستم تصویر نقشه ها: 16
1-12-6- سیستم تصویر لامبرت: 16
1-12-7- سیستم جهانی عرضی 16
1-12-7-1-ایران در سیستم UTM 18
1-13- سیستم موقعیت یاب جهانی در سیستم اطلاعات جغرافیایی 18
1-14- نتیجه گیری 20
2-1- مقدمه 21
2-2- روش تحقیق نرم افزار نویسی 21
2-3- سیستم اطلاعات جغرافیایی تحت وب چگونه کار میکند 21
2-4- نقشه اینترنتی 21
2-4-1- نقشه های اینترنتی ایستا 22
2-4-2- نقشه های اینترنتی پویا 22
2-4-3- مزایای نقشه پویا 22
2-4-4- نقشه های اینترنتی محاوره ای 22
2-5- نوع اطلاعات انتقالی 23
2-6-فایل های GIS 24
2-7- روش خواندن فایل بانک اطلاعاتی نقشه 24
3-1- گزارش وضعیت استقرار سیستم GIS 46
3-2- تعریف GIS: G.I.S (Geographic Information Systems) 47
3-2-1- تعریف عمومی: 47
3-3- کاربرد GIS در مدیریت بحران: 47
3-4- چند ملاحظه در بکارگیری سیستمهای اطلاعات جغرافیایی GIS: 48
3-5- ضرورت بکارگیری GIS در را ه و ترابری: 48
3-6- تهیه مدل مفهومی: 49
3-7- تهیه نقشه آسیبپذیری و حریم نقطهای سفرههای آب زیرزمینی اداره کل جنگلداری استان
گلستان 53
3-7-1- تهیه نقشه آسیبپذیری با استفاده از شاخص DRASTIC 53
3-7-2- تغذیه خالص 53
3-7-3- نقشه شیب 53
3-7-4- هدایت هیدرولیکی 53
3-7-5- محیط آبخوان 54
3-7-6-تأثیر منطقه غیراشباع 54
3-7-7- محیط خاک 55
3-7-8- شاخص آسیب پذیری سفره آب زیرزمینی 55
3-8- مراحل روند تهیه یک نقشه 55
3-8-1- مرحله اول 55
3-8-2- مرحله دوم 56
3-8-2-1- میانیابی 56
3-8-3- مرحله سوم 57
3-8-4- مرحله چهارم 58
3-8-5- مرحله پنجم 59
3-8-6- مرحله ششم 60
3-8-7- تهیه نقشه نهایی شاخص DRASTIC: 61
در زمان گذشته برای کار با نقشه ها از نقشههای کاغذی که اغلب بسیار عریض و طویل بودند استفاده میشد و کاربران مجبور بودند برای اینکه نقشه ای با جزئیات کامل داشته باشند، یا شهر ها را به مناطق مختلف تقسیم کنند و نقشه هر یک را به صورت جداگانه داشته باشند و یا نقشه ای با ابعاد بزرگ تولید کنند که در هر دو حالت یک نقشه کامل با تمام جزئیات در دسترس نبود و اگر هم بود قابل حمل نبود و مشکلات خاص خود را داشت.
با گذشت زمان و پیشرفت تکنولوژی و به وجود آمدن رایانه پنجره جدیدی برای کار با نقشه ها باز شد که مزایای بسیاری را در اختیار کاربران قرارداد برای مثال، یک نقشه کامل با تمام جزئیات قابل نگهداری بر روی یک رایانه کوچک قابل حمل بود اما همیشه این چالش وجود داشت که به جای استفاده یک نفر از یک نقشه، چندین نفر از سراسر جهان از همین نقشه و اطلاعاتی که سایر کاربران بر روی نقشه در ج کرده اند استفاده کنند.برای مثال در یک کشور یک نقشه واحد وجود داشته باشد و در هر شهر و در هر منطقه نیروهای پلیس و سایر دستگاههای ذیربط اطلاعات تصادفات و مرگ ومیر ناشی از تصادفات همان منطقه بر روی نقشه ثبت کنند و تمام نیروهای پلیس از سراسر کشور تصادفات ثبت شده را لحظه به لحظه از روی نقشه ملاحظه نمایند و مدیران جهت بهبود امور تصمیمات مقتضی را اتخاذ نمایند با به وجود آمدن اینترنت بسیاری از مقاصد فوق قابل محقق شدن است بدین صورت که باید ابزاری تولید نمود که نقشه ها را تحت وب نمایش داده و امکانات مختلف را در اختیار کاربر قرار دهد. در راستای نیل به این هدف کشورهای خارجی گامهای بلندی برداشته اند اما در داخل کشور به صورت بومی بر روی این مورد تمرکزی صورت نگرفته و اغلب جهت مقاصد مختلف از همان ابزار تولید شده توسط کشورهای خارجی استفاده میگردد.
در این فصل یافتهای دیگر محققان در خصوص سیستم اطلاعات جغرافیایی وجزئیات آن که شامل مفاهیم تئوری است، ارائه میگردد.
1-2- سیستم اطلاعات جغرافیایی
1-2-1- تعریف سیستم اطلاعات جغرافیایی
سیستم اطلاعات جغرافیایی که از این به بعد آنرا GIS مینامیم مجموعه ای سازمان یافته از سخت افزار، نرم افزارهای کامپیوتری، دادههای مکان مرجع شامل دادههای توصیفی مکانی، افراد متخصص و الگوریتم هاست که به منظور گردآوری، ذخیره سازی، به هنگام سازی، پردازش، بازیافت، تجزیه وتحلیل و ارائه شکلهای مختلف اطلاعات مکان مرجع طراحی وایجاد شده و به بیان مشخصات و ویژگیهای جغرافیایی داده ها میپردازد.
1-2-2- تاریخچه
اولین نمونه از یک GIS ملی GIS کانادا است که از اواخر 1960 به این طرف به صورت پیوسته مورد استفاده قرار گرفته است در دههای 1970 و1980 میلادی پیشرفتهای قابل ملا حظه ای در فناوری GIS به وجود آمده به طوری که عبارت سیستم اطلاعات جغرافیایی در مورد مجموعه ابزارهایی برای تحلیل و نمایش نقشه ها و ادغام فنون و شیوههای آماری و نقشه ای و کاربرد فراگیر تر ان به ویژه برای تحلیل تاثیرات وخط مشهای دولتی به کار گرفته شده در حالی که سابقه فناوری در کشورهای غربی از جمله کانادا و امریکا به بیش از 40 سال میرسد. این فناوری در اغلب کشورهای جهان سوم بسیار جوان میباشد.
در ایران اولین مرکزی که به صورت رسمی استفاده از سیستم اطلاعات جغرافیایی را آغز کرد سازمان نقشه برداری کشور بود که در سال 1369 بر اساس مصوبه مجلس عهده دار طرح بکارگیری این سیستم شد. این سازمان در حال حاضر توپوگرافی 125000از عکسهای هوایی با مقیاس 140000 میباشد و این فرصتی است برای تبدیل این نقشه ها به ساختارهای رقومی و تاسیس پایگاه توپوگرافی ملی که نیازهای کاربران را در زمینه GIS بر آورده میکند در همین راستا شورای ملی کاربران GIS به منظور سیاست گذاری برنامه ریزی و هماهنگ سازی فعالیت ها در زمینه GIS، تحلیل نیازمندی ها و همچنین بهره برداری شایسته از کلیه ظرفیتهای علمی، فنی و نیروی انسانی در راستای ایجاد و بکارگیری GIS وبا توجه به وظایف سازمان نقشه برداری کشور در خصوص تدوین و ایجاد سیستمهای اطلاعات جغرافیایی ملی در دی ما ه 1372 تاسیس گردید.
1-2-3- عناصر کلیدی برای توسعه GIS
اصولا 5 زمینه کلی زیر به عنوان عناصر کلیدی برای توسعه GIS از دیگر موارد بصورت برجسته تر وجود دارد.
1. معماری چشم انداز
2. علوم کامپیوتری
3.علوم جغرافیا
4.سنجش از دور
5. کارتوگرافی معماران
1-2-4 - وظیفه سیستم اطلاعات جغرافیایی ( GIS):
وظیفه اصلی یک سیستم اطلاعاتی نوعی عملیات بر روی داده هاست که به کمک آن بتوان سریعتر، دقیق تر و بهینه تر بر روی مسائل مربوط به این داده هاتصمیم گیری کرد.این مراحل از جمع آوری داده ها، تغییر فرمت و ذخیره سازی آنها آغاز شده و شامل مسائل مدیریت، تجزیه و تحلیل و مدلسازی میگردد و مارا در جستجو وتهیه فضای پرسش و پاسخ بر روی حجم بالای اطلاعات و نمایش داده های توصیفی در مدت زمان بسیار کوتاه یاری میکند. یک سیستم اطلاعات جغرافیایی به دو دسته تقسیم میشوند: داده های مکانی که نشان دهنده موقعیت و شکل عوارض بوده و داده های توصیفی که بیانگر ویژگی ها و خصوصیات عوارض میباشد.
1-3- اجزای سیستم اطلاعات جغرافیایی:
1-3-1 نیروی متخصص:
نیروی متخصص وظیفه طراحی و پیاده سازی و همچنین بهنگام سازی داده ها و اطلاعات را بر عهده دارد.
1-3-2 کامپیوتر:
کامپیوتر شامل سخت افزار و نرم افزار مناسب است که جهت ذخیره سازی، بهنگام سازی و تجزیه و تحلیل داده ها مورد استفاده قرار میگیرد.
1-3-3 داده:
منظور از داده، داده های مکانی و توصیفی میباشد.
1-4- داده های مکانی در GIS:
نظیر کیلومتراژ و موقعیت عوارضی چون ریل بالاست، تراورس، یابند، سوزن، ایستگاه، تونل، پل، تراشه، شیب و فراز، قوس، دیزل، واگن انشعاب برق وتلفن ومخزن سوخت،ساختمان اداری وغیره.سیستم اطلاعات جغرافیایی وکامپیوتر ها را نمی توان به طور مستقیم برای جهان واقعی بکار برد، زیرا کامپیوتر های دیجیتالی بر اساس اعداد یا کاراکتر هایی که در درون خود به صورت اعداد دو رقمی نگهداری میکنند، عمل مینمایند. بنابراین پدیده های مورد نظر در جهان واقعی در یک سیستم کامپیوتری باید به شکل نمادین عرضه شوند.پس ابتدا باید مرحله جمع آوری داده ها انجام گیرد و سپس فرایند فشرده سازی گستره زمین شناسی، ساختار،خواص ژئو فیزیکی یا هر ویژگی از سطح زمین که اطلاعات آن گرد آوری شده بود،به شکل قابل دستیابی در کامپیوتر با استفاده از مدلهای نمادین صورت گیرد.
1-4-1-داده های برداری:
در این مدل اشیاء یا موقعیتها در جهان واقعی به وسیلهنقاط و خطوطی که مرز های آنها را تعیین میکنندنمایش داده میشوند.مکان عوارض با استفاده از سیستم مختصات کارتزین(X,Y) که دارای دامنه تقریبا پیوسته مختصات میباشد بیان میشود.موقعیتها در این مدل با استفاده از یک سیستم مختصات جغرافیایی استانداردمانند سیستم تقسیم بندی عرضی، مبنای محلی یا طول و عرض جغرافیایی ذخیره میگردند. نقطه به صورت یک سری (X,Y) و سطح به صورت حلقه بسته ای از (X,Y) ها ذخیره میگردد. این مدل نسبت به مدل رستری قابلیت انعطاف ودقت بیشتر وهمچنین نسبت به مدل رستری حجم کمتری دارد، اما ساختار آن پیچیده است. مدل های داده ای اسپاگیتی، توپولوژی وشبکه نامنظم مدل برداری محسوب میشود.
شکل(1-1 )مدل برداری
1-4-1-1- مدل اسپاگیتی:
در این مدل نقشه جز به جز به لیستی از مختصات (X,Y) برگردانده میشود.
دراین فایل داده های مکانی مجموعه ای است از رشته مختصات بدون ساختار داخلی که مرزمشترک بین دو پلیگون مجاور دو بار ذخیره میشود.ارتباط مکانی عوارض در این مدل کد گذاری نمی شود.به طور مثال اطلاعاتی در مورد عوارض مجاور هر پیلیگون ثبت نمی گردد.ارتباط مکانی عوارض باید به وسیله محاسبات بازسازی شود.مدل اسپاگتی برای چاپ نقشه های رقومی موثر استچون اطلاعاتی بیشتر از اطلاعات مورد نیاز برای ترسیم ذخیره نمی گردد. ساختار ذخیره سازی اطلاعات در سیستم های CAD مثالی از مدل اسپاگیتی میباشد.
1-4-1-2- مدل توپولوژی:
در مدل توپولوژی مرزهای پلیگونها به صورت یکسری از طاق ها (ARC) و گره ها شکسته ورابطه فضایی بین آنها به طور صریح در جداول توصیفی(Nodes) تعریف میشود.بدون توپولوژی عوارض مجاور هم فاقد شناسایی است. مدل توپولوژی پر استفاده ترین روش کد گذاری ارتباط های مکانی در Attribute table میباشد به طوری که آنالیزهای مجاورت و پیوستگی با استفاده از توپو لوژی انجام میشوند.
مزیت:
آنالیز مکانی بدون استفاده از مختصات ( مجاورت وپیوستگی ) امکان پذیر است.به بیان دیگر با استفاده از توپولوژی میتوان از محاسبات وقت گیر برای بدست آوردن ارتباط های مکانی از طریق مختصات هندسی جلوگیری نمود.
عیب:
ایجاد ساختار توپولوژی هزینه وزمان بیشتری به کاربر تحمیل میکند. ورود نقشه جدید یا تغییر در نقشه موجود باعث تغییر در توپولوژی میشود.
1-4-1-3- مدل شبکه نامنظم مثلثی:
مدل شبکه نامنظم مثلثی مدل توپولوژی – برداری برای نمایش سطح زمین است. این مدل عوارض سطح زمین را مانند مجموعه ای در سطوح مثلث بهم پیوسته نمایش میدهد
الگوریتم های (TTN) در روش تولید شبکه های مثلثی متفاوت بوده ودارای نتایج متفاوت هستند. در عمل مثلث بندی که در آنها مثلث های متوازی الاضلاع هستند برای نمایش سطح دقیق ترند. با استفاده از مدل (TTN) مشخصات سطح زمین مانند شیب (ُSLOPE) وجهت شیب (ASPECT) برای هر سطح محاسبه گردیده و به عنوان توصیفات آن سطح محاسبه و مطابق روش ذخیره توصیفات در پلیگونها ذخیره میگردند.از این آنالیزها بعدا در آنالیزهای مربوط به مشخصات سطح زمین استفاده میگردد.در حالت عکس روند پیشرفت بیشتر به سمت بکارگیری هر چه بیشتر توپولوژی درGIS است.
1-4-2- داده های رستری:
مدل داده رستری در فرم ساده آن شامل یک شبکه منظم از سلول های مر بعی میباشد این سلول ها هم اندازه و تقسیم ناپذیر بوده و پیکسل نامیده میشود.
موقعیت هر پیکسل به وسیله شماره سطر وستون آن تعریف میگردد.مقدار تشخیص داده شده به هر سلول نمایانگر نوع وچگونگی اطلاعات توصیفی آن است.هر چه ابعاد پیکسل ها کمتر باشد ضریب تفکیک تصویر بالاتر است.عوارض به عنوان اشیاء مستقل شناسایی نمی شوند بلکه بوسیله گروهی از سلول ها با شرایط خاص نمایش داده میشوند.


تحقیق انرژی گرمایی word دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد تحقیق انرژی گرمایی word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق انرژی گرمایی word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن تحقیق انرژی گرمایی word :
گرما شکلی از انرژی است . این انرژی برای اهداف مختلفی از قبیل گرم نمودن خانه و پخت غذا استفاده می شود.
انرژی حرارتی به 3 طریق قابل انتقال است
1 – هدایت
2 – انتقال
3 – تابش
زمانیکه انرژی مستقیماً از یک شئ به شئ دیگر عبور می کند به آن هدایت می گویند . اگر یک ظرف سوپ برروی اجاق را با قاشق فلزی هم بزنید ، قاشق گرم خواهد شد. بدین ترتیب گرما از محیط گرم سوپ به قاشق سرد منتقل می شود.
فلزات هادی های بسیار خوبی برای انرژی گرمایی هستند، اما چوب و پلاستیک چنین خاصیتی ندارند. این گونه هادی های بد را عایق گویند. به همین دلیل است که معمولاً ظرف از جنس فلز بوده اما دسته آن از جنس پلاستیک قوی است.
انتقال، عبارت است از حرکت گازها و سیالات از یک محل سردتر به محل گرمتر . اگر ظرف سوپ از جنس شیشه باشد، می توان حرکت جریانات انتقالی در ظرف را مشاهده نمود. سوپ گرمتر از ناحیه پایین ظرف، که حرارت بیشتری دارد، به سمت بالا، که سردتر است، حرکت می کند. سپس سوپ سردتر به سمت پایین حرکت نموده و مکان سوپ گرمتر را اشغال می کند. این حرکت باعث ایجاد یک الگوی چرخشی درون ظرف می شود (به شکل توجه کنید).
بادی که ما حس می کنیم غالباً ناشی از جریانات انتقالی است. این امر توسط وزش بادهای نزدیک اقیانوس به سهولت قابل درک است. هوای گرم سبکتر از هوای سرد بوده و بنابراین اوج می گیرد. در خلال روز، هوای سرد روی آب حرکت نموده و در خشکی جایگزین هوایی می شود که در اثر دمای زمین اوج گرفته است. اما به هنگام شب جهت این جایگزینی تغییر می کند، به عبارت دیگر بعضی اوقات سطح آب گرمتر و خشکی سردتر است.
*تابش، شکل نهایی حرکت انرژی گرمایی است . نور و گرمای خورشید از طریق هدایت و انتقال نمی تواند به ما برسد زیرا فضا تقریباً به طور کامل خالی است . هیچ گونه عاملی برای انتقال انرژی خورشید به زمین
علم انتقال گرما به تحلیل آهنگ انتقال گرما در سیستم میپردازد. انتقال انرژی از طریق شارش گرما را نمیتوان مستقیما اندازهگیری کرد ولی این انتقال چون به یک کمیت قابل اندازهگیری به نام دما ارتباط دارد، دارای مفهوم فیزیکی است.


مقاله بررسی ساختار بودجه دولت و پیش بینی میزان کسری در بودجه سال جاری word دارای 21 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله بررسی ساختار بودجه دولت و پیش بینی میزان کسری در بودجه سال جاری word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بررسی ساختار بودجه دولت و پیش بینی میزان کسری در بودجه سال جاری word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله بررسی ساختار بودجه دولت و پیش بینی میزان کسری در بودجه سال جاری word :
با نگاهی اجمالی به بودجه دولت در طی سالهای بعد از انقلاب، میبینیم که تقریباً در تمام این سالها دولت با کسری بودجه روبرو بوده است و پیشی گرفتن هزینههای دولت نسبت به درآمدهایش به صورت ساختاری موجب شده تا مالیهای تورمی بر کشور حاکم شود که ریشه عمده این ضعف ساختاری به دو دلیل میباشد، نخست آنکه انضباط مالی در مدیریت هزینههای بودجه به گونهای نیست که از اسراف جلوگیری بشود و دوم آنکه درآمدهای بودجه به نحو واقعی پیشبینی نمیشود.
در بودجه سال 82 نیز با توجه به مدتی که گذشت عدم تحقق درآمدهای دولت به صراحت به چشم میخورد، البته در بودجه سال جاری به علت افزایش قیمت نفت، از جناح درآمدهای نفتی با محدودیت روبرو نشدهایم و درآمدهای حاصل بیش از پیشبینیها محقق شده است،
اما متأسفانه تحقق درآمدهای مالیاتی که در حدود 4/18 درصد منابع عمومی بودجه دولت را تشکیل میدهد، با توجه به اصلاح قانون مالیاتهای مستقیم و نحوه وصول مالیات و فرهنگ مالیات گریزی مودیان، دور از ذهن است. از سوی دیگر درآمدهای پیشبینی شده حاصل از فروش سهام شرکتهای دولتی نیز با روند بسیار کند فرآیند خصوصیسازی و عدم استقبال بخش خصوصی از خرید سهام شرکتهای دولتی، بروز کسری بودجه را امری اجتنابناپذیر نموده است.
برای اینکه علل اصلی بروز کسری بودجه دولت که در بالا به آن اشاره شد به طور روشن بیان شود، در اینجا به بررسی اجزای منابع عمومی بودجه دولت به طور مجزا میپردازیم.
به طور کلی منابع عمومی بودجه دولت شامل درآمدها، واگذاری دارائیهای سرمایهای و واگذاری داراییهای مالی میباشد که سهم هرکدام از بودجه سال 82 به ترتیب 41/50، 2/31 و 5/18 درصد است. درآمدها شامل مالیاتها و سایر درآمدها (دریافت کمکهای اجتماعی، دریافت
کمکهای بلاعوض، درآمدهای اموال و دارایی، درآمدهای خدمات و فروش کالا، درآمدهای جرایم و خسارات و درآمدهای متفرقه) میباشد که درآمدهای مالیاتی دولت حدود 4/18 درصد از بودجه دولت را تشکیل میدهد (جدول شماره 1). واگذاری داراییهای سرمایهای شامل فروش نفت و واگذاری سایر داراییهای
(فروش ساختمانها و تأسیسات، فروش و واگذاری اراضی، فروش ماشینآلات و تجهیزات و…) میباشد که درآمدهای حاصل از فروش نفت حدود 5/30 درصد از کل منابع بودجه عمومی دولت را تشکیل میدهد (جدول شماره 1). واگذاری داراییهای مالی شامل اوراق مشارکت، استفاده از حساب ذخیره تعهدات ارزی، واگذاری شرکتهای دولتی و سایر میباشد که سهم هرکدام از بودجه عمومی دولت در سال 82 به ترتیب 33/1، 39/9، 43/4 و 34/3 درصد است.
به طور کلی بیشترین وزن از منابع عمومی بودجه دولت مربوط به مالیاتها، فروش نفت، استفاده از حساب ذخیره ارزی و واگذاری شرکتهای دولتی میباشد که علت اصلی بروز کسری در سال جاری ناشی از عدم تحقق این موارد به جز نفت میباشد که در ذیل بررسی خواهد شد. در ادامه برای اینکه ساختار بودجه دولت بهتر و کاملتر مورد بررسی قرار گیرد، بررسی و تحلیل جداگانه منابع عمومی بودجه دولت به شرح زیر ارائه میشود.
جدول شماره (1)
سهم از کل (درصد) 1381 1381 دریافتها و پرداختیهای دولت
1381 1381 درصد تغییر نسبت به 81 مصوب درصد تحقیق عملکرد مصوب
50/31 24/41 147/38 204508/4 74/97 61973/5 82669/8 درآمدها
18/40 25/98 19/81 74780/6 81/05 50587 62415/5 مالیاتها
31/91 8/43 540/49 129727/8 56/22 11386/5 20254/4 سایر
31/21 42/69 23/69 126851/8 100/61 103183/2 102558/1 واگذاری دارایی های سرمایه ای
30/56 41/65 24/16 124232/1 102/57 102626/8 100060 نفت
0/64 0/12 796/54 2619/7 190/42 556/4 292/2 سایر
18/49 22/90 36/61 75149/7 87/24 47991/2 55012 واگذاری دارایی های مالی
1/33 1/00 125/00 5400 104/09 2498/1 2400 فروش اوراق مشارکت
9/39 14/47 7/74 38160 101/29 35876 35420 استفاده از ذخیره ارزی
4/43 6/24 20/00 18000 55/76 8364 15000 واگذاری شرکتهای دولتی
3/34 0/91 520/00 13589/7 57/17 1253/1 2191/9 سایر
100 100 69/21 406579/9 88/72 213147/9 240240 جمع منابع عمومی دولت
70/29 64/78 83/60 285749/9 95/29 148297/3 155635 هزینه های جاری
20/96 22/89 54/96 85206/3 67/67 37212/5 54987/1 تملک دارایی ها ی سرمایه ای
8/75 12/33 20/04 35553/7 93/32 27638/1 29617/8 تملک دارایی های مالی
100 100 69/21 406509/9 88/72 213147/9 240240 جمع مصارف عمومی دولت
-1- درآمدها
میزان مصوب درآمدهای دولتی در سال جاری حدود 4/204508 میلیارد ریال است که نسبت به میزان مصوب آن در سال قبل رشدی معادل 3/147 درصد داشته است.
درآمدهای دولت همانطور که قبلاً اشاره شد شامل درآمدهای مالیاتی و سایر درآمدها میباشد که سهم هر کدام از آنها در کل درآمدها به ترتیب 5/36 و 5/63 درصد است (بودجه مصوب 82) بنابراین در بین درآمدهای دولت بیشترین وزن مربوط به سایر درآمدها است. در حالیکه این نسبتها در سال 81 به ترتیب 5/75 و 5/24 درصد بوده است. به عبارتی سهم سایر درآمدها از کل درآمدهای دولت از 5/24 درصد در سال 81 به 5/63 درصد افزایش یافته و سهم مالیاتها از 5/75 درصد به 5/36 درصد کاهش یافته است. عملکرد پنج ماهه درآمدهای مالیاتی دولت نشان
میدهدکه حدود 4/70 درصد از رقم پیشبینی شده در بودجه سال جاری درخصوص میزان مالیاتها تحقق پیدا کرده است که در سال 81 نیز در مدت مشابه حدود 5/70 درصد از مالیاتها تحقق یافته بود. البته همانطور که از نمودار روند تحقق مالیاتها مشاهده میشود در طی پنج ماهه اول سال جاری همواره درصد تحقق مالیاتها پایینتر از میزان آن در سال 81 بوده است و از آنجا که در پایان سال 81 حدود 05/81 درصد از مالیاتها تحقق پیدا کرده است (جدول شماره 1) میتوان گفت که در بهترین حالت و با خوشبینانهترین شرایط درصد تحقق مالیاتها تا پایان سال جاری حتیالمقدور برابر با میزان تحقق آن در سال قبل باشد. به عبارتی پیشبینی میشود که در پایان سال 82
حدود 15 تا 20 درصد از میزان مالیاتها تحقق پیدا نخواهد کرد. بنابراین با عدم تحقق 15 درصدی مالیاتها، رقمی بالغ بر 11 هزار میلیارد ریال از این ناحیه، کسری به بودجه دولت تحمیل خواهد شد.
از طرف دیگر علیرغم اینکه روند تحقق مالیاتها در ابتدای سال جاری پایینتر از روند تحقق آن در مدت مشابه سال قبل بوده است، اما به علت تحقق درصد قابل توجهی از سایر درآمدها که سهم آن نیز بیش از مالیاتها بوده است (5/63 درصد از کل درآمدها) در سه ماهه اول سال جاری همواره درصد تحقق درآمدها بیش از درصد تحقق آن در سال قبل بوده و این امر از نمودار آن به خوبی نمایان است.
همانطور که از نمودار (2) مشاهده میشود درصد تحقق درآمدهای دولت در سال 81 از حدود 40 درصد در فروردین ماه به 60 درصد در مرداد ماه افزایش یافته است. در حالی که در سال جاری از همان ابتدا حدود 75 درصد از درآمدها محقق شده است. البته ناگفته نماند که روند صعود آن بسیار کند و ناچیز بوده است وبه نظر میرسد که تا پایان سال حدود 20 درصد از درآمدهای دولت محقق نخواهد شد. بنابراین در حالت کلی پیشبینی میشود کسری بودجهای که از جناح عدم تحقق درآمدهای دولت به بودجه عمومی تحمیل خواهد شد حدود 40 هزار میلیارد ریال است.
1-2- واگذاری داراییهای سرمایهای
واگذاری داراییهای سرمایهای همانطور که قبلاً گفته شد شامل فروش نفت و واگذاری سایر داراییهای سرمایهای (فروش ساختمانها و تأسیسات, واگذاری اراضی، فروش ماشینآلات و تجهیزات و…) میباشد که بیشترین وزن (حدود 98 درصد از کل داراییهای سرمایهای) مربوط به فروش نفت میباشد. از آنجا که سهم واگذاری سایر دارائیهای سرمایهای در بودجه مصوب دولت در سال جاری حدود 6/0 درصد است (جدول شماره 1) که رقم بسیار ناچیزی است،
لذا عدم تحقق آن اثر زیادی بر بروز کسری بودجه نخواهد داشت. با این وجود با بررسی عملکرد واگذاری سایر داراییهای سرمایهای در سه ماهه اول سال جاری مشاهده میکنیم که حدود 8/28 درصد از میزان مصوب آن تحقق پیدا کرده است. در حالیکه در مدت مشابه سال قبل درصد تحقق آن حدود 51 درصد بوده است (جدول شماره 2)
از طرف دیگر فروش نفت که سهم آن در کل منابع عمومی بودجه دولت حدود 56/30 درصد است، حتی بیشتر از میزان مصوب آن در بودجه سال جاری تحقق پیدا کرده است. به طوری که عملکرد تحقق درآمدهای نفتی نشان میدهد که در پنج ماهه اول سال جاری بالغ بر 130 درصد از میزان مصوب آن تحقق پیدا کرده و این رقم از میزان تحقق آن در مدت مشابه سال قبل نیز بیشتر بوده است. در حالت کلی روند تحقق درآمدهای نفتی همانطور که از نمودار آن پیداست
در پنج ماهه اول سال جاری بالاتر از روند تحقق آن در مدت مشابه در سال قبل بوده است. بنابراین میتوان گفت که بودجه دولت از ناحیه واگذاری داراییهای سرمایهای دچار کسری نخواهد شد.
1-3- واگذاری داراییهای مالی
داراییهای مالی شامل استقراض از بانک مرکزی، فروش اوراق مشارکت، استفاده از حساب ذخیره تعهدات ارزی، واگذاری شرکتهای دولتی و سایر واگذاری داراییهای مالی است که در بودجه مصوب سال جاری بیشترین میزان مربوط به استفاده از حساب ذخیره ارزی و واگذاری شرکتهای دولتی است.
در بودجه سال جاری فروش اوراق مشارکت 5400 میلیارد ریال است که نسبت به مصوب سال قبل 125 درصد رشد نشان میدهد. بررسی عملکرد آن در طی پنج ماهه اول سال نشان میدهد که فقط 6% درصد از پیشبینیها درخصوص فروش اوراق مشارکت تحقق پیدا کرده است. در حالیکه عملکرد پنج ماهه آن در سال قبل حاکی از 10 درصد تحقق پیشبینیهاست. به هر حال با توجه به اینکه علیرغم عدم تحقق 90 درصدی پیشبینیها درخصوص فروش اوراق مشارکت در نیمه اول
سال قبل، در پایان سال بالغ بر صد درصد آن تحقق پیدا کرده است، لذا به نظر میرسد تا پایان سال از این ناحیه کسری بودجهای حاصل نشود. البته باید گفت که با توجه به اینکه سهم فروش اوراق مشارکت در بودجه عمومی دولت در سال جاری حدود 33/1 درصد (جدول شماره 1) میباشد که نسبت به سایر اقلام منابع عمومی دولت بسیار ناچیز است، لذا عدم تحقق آن تأثیر چندانی در بروز کسری نخواهد داشت.
در مورد استفاده از حساب ذخیره تعهدات ارزی باید گفت که با توجه به اینکه برداشت از این حساب راحتترین روش برای تأمین مالی بودجه میباشد به نظر میرسد که میزان پیشبینی شده از این جناح به طور کامل محقق شود. به هر حال میزان مصوب برداشت از حساب ذخیره ارزی در سال جاری 38160 میلیارد ریال میباشد که نسبت به سال قبل رشدی معادل 74/7 درصد داشته است. اما علیرغم رشد میزان آن در بودجه سال 82، سهم آن در منابع عمومی بودجه دولت از 74/14 درصد در سال 81 به 39/9 درصد در بودجه سال جاری کاهش یافته است.
درخصوص واگذاری شرکتهای دولتی باید گفت که علیرغم اینکه حدود 45 درصد از اهداف پیشبینی شده در بودجه سال قبل محقق نشده بود، در هنگام تصویب بودجه سال جاری، پیشبینی فروش شرکتهای دولتی 18000 میلیارد ریال بوده است که رشدی معادل 20 درصد داشته است، با این حال سهم آن در منابع عمومی بودجه دولت از 24/6 درصد به 43/4 درصد کاهش یافته است.
مقایسه عملکرد واگذاری شرکتهای دولتی با میزان مصوب آن نشان میدهد که درصد تحقق پیشبینیها طی یک روند صعودی در پنج ماهه نخست سال جاری از 7/3 درصد در فروردین ماه به 3/11 درصد در پایان مرداد ماه افزایش یافته است و همانطور که از نمودار مربوطه مشاهده میشود، درصد تحقق منابع مذکور نسبت به سال گذشته در طول پنج ماهه اول سال بالاتر بوده است.
بررسی دقیقتر روند تحقق واگذاری شرکتهای دولتی و مقایسه تطبیقی پنج ماهه نخست سال جاری با پنج ماهه نخست سال 81 نشان میدهد که شکاف بین این دو روند حدود 5 درصد میباشد و اگر روند تحقق این منابع به همین ترتیب ادامه یابد، با توجه به عدم تحقق 45 درصدی آن در پایان سال گذشته میتوان پیشبینی کرد که در پایان سال جاری در خوشبینانهترین حالت 40 درصد از میزان مصوب واگذاری شرکتهای دولتی تحقق نخواهد یافت. به این ترتیب کسری معادل 10 هزار میلیارد ریال از این ناحیه به بودجه عمومی دولت تحمیل خواهد شد.
1-4- پرداختیها و دریافتیهای دولت در بودجه 82
بررسی روند پرداختیهای دولت (تملک داراییهای سرمایهای و تملک داراییهای مالی) نشان میدهد که روند تحقق پرداختیها هم مانند دریافتیها از بودجه مصوب در طی پنج ماهه نخست سال جاری فاصله گرفته است. از آنجا که پرداختیهای دولت ملزم به تحقق دریافتیهای دولت میباشد، لذا به هر میزان که دریافتیهای دولت تحقق پیدا نکند، به همان میزان پرداختیها یا مصارف بودجه دولت کمتر محقق خواهد شد. بنابراین تا پایان سال به میزان عدم تحقق منابع عمومی بودجه دولت نیز طبق بودجه مصوب، کسری بودجه خواهیم داشت. البته برخی از
کارشناسان این را کسری بودجه نمینامند، بلکه به آن عدم تحقق درآمد اطلاق میکنند و این موضوع به خوبی از نمودار شماره (5) نمایان است. همانطور که از نمودار ملاحظه میکنیم روند تحقق مصارف عمومی بودجه (هزینههای جاری و عمرانی) منطبق بر روند تحقق منابع عمومی بودجه دولت و حتی پایینتر از آن نیز میباشد، به عبارتی عملاً درآمدهای محقق شده بیش از هزینههای تخصیص داده شده است.
بنابراین عملاً نه تنها کسری بودجه نداریم بلکه مازاد بودجه هم به چشم میخورد. برای بررسی دقیقتر مراجعه میکنیم به جدول شماره (2). همانطور که از این جدول مشاهده میشود، در پنج ماهه نخست سال جاری حدود 3/67 درصد از منابع عمومی بودجه دولت محقق شده در حالیکه حدود 4/64 درصد از مصارف عمومی بودجه دولت تخصیص داده شده است و این نشان از مازاد بودجه 5 هزار میلیارد دلاری دارد. به هر حال آنچه که مهم است اینکه هر آنچه از درآمدهای عمومی دولت محقق نشود، به همان میزان هزینهها قابل پرداخت نیست و این یعنی کسری بودجه، حتی اگر آن را عدم تحقق درآمد اطلاق کنیم.


مقاله در مورد سیستم تشخیص نفوذ IDS word دارای 37 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله در مورد سیستم تشخیص نفوذ IDS word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد سیستم تشخیص نفوذ IDS word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله در مورد سیستم تشخیص نفوذ IDS word :
سیستم تشخیص نفوذ IDS
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و;در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکه جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوه امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.
انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بسته ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.
سیستم تشخیص نفوذ چیست؟
سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاریهای
در حال وقوع روی شبکه را شناسایی میکند. این خرابکاریها جهت دسترسی غیر مجاز به شبکه یا کاهش کارآیی آن انجام میشود. یک سیستم تشخیص نفوذ ترافیک شبکه و فعالیتهای را مطلع (Alarm) را با تولید اخطار (Administrator) مشکوک را کنترل میکند و در صورت لزوم سیستم یا مدیرشبکه
میکند. در برخی موارد سیستم تشخیص نفوذ در مقابل ترافیک مخرب عکس الع
مل نشان داده و آن را با بلاک کردن دسترسی به شبکه کنترل میکند. IPکاربر یا منبع آدرس
انواع حملات شبکه ای با توجه به طریقه حمله
یک نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه ای را می توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار یادسترسی غیر مجاز به منابع شبکه است. (DOS یا Denial of Service) سرویس انداختن
حملات از کار انداختن سرویس-1
در این نوع حملات ، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل می کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهای بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.
حملات دسترسی به شبکه-2
در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می کند و از این امکان برای انجام فعالیتهای خود استفاده میکند تا در DOS غیرمجاز و حتی غیرقانونی خود استفاده می کند. برای مثال از شبکه به عنوان مبدا حملات
صورت شناسایی مبدا خود گرفتار نشود. دسترسی به شبکه را می توان به دو گروه تقسیم کرد:
الف– دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این مشهور است. Privilege Escalation روش به تعدیل امتیاز یا
ب- دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این دسترسی می تواند شامل اجرای برنامه ها بر روی سیستم و به کار گیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین حمله کننده می تواند به تجهیزات شبکه مانند دوربینها ، پرینترها و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب ترواها ، و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم افزار نصب شده بر روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات هستند.
: انواع حملات شبکه ای با توجه به حمله کننده
حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد:
1- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای کافی درباره این کاربران اعمال نمی کنند..
2- حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیم شده اند.
3- حملات انجام شده توسط هکرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.
4- حملات انجام شده توسط کاربران مجرب : هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.
چرا سیستم تشخیص نفوذ؟
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را میتوان به جای سیستم تشخیص تفوذ به کار برد دسنگاههای امنیتی زیر نمیتوانند به جای سیستم تشخیص نفوذ به کار روند:
1- سیستم هایی که برای ثبت وقایع شبکه مورد استفاده قرار میگیرند:مانند دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سزویس و یا حملات مورد استفاده قرار میگیرند.
2- ابزارهای ارزیابی آسیب پذیری که خطاها و یا نقاط ضعف در تنظیمات را گزارش میدهند.
(FIREWALL) 3- دیواره های آتش
برای تشخیص کرم و ویروس و به طور کلی نرم افزارهای خطرناک(Anti viruses) ویروس یاب ها-4
ساختار و معماری سیستم تشخیص نفوذ
سیستم تشخیص نفوذ از سه قسمت اصلی تشکیل شده است:
1- بخش جمع آوری اطلاعات
2- هسته مرکزی(موتور تشخیص)
3- بخش پاسخ دهی (عکس العمل) مناسب
در بخش اول سیستم تشخیص نفوذ به ج
مع آوری اط
لاعات بر اساس سیاستهای تعریف شده می پردازد. در این قسمت جمع
با استفاده از آثار ترافیک عبوری و دیده بانی شبکه اطلاعات لازم را جمع آوری (Event Generator)کننده اطلاعات
میکند. در هسته مرکزی اطلاعات رسیده از بخش اول با اطلاعات بانک اطلاعاتی سیستم تشخیص نفوذ و اطلاعات فایل ثبت همراه میشود. هم چنین هسته مرکزی با فیلتر کردن اطلاعات رسیده از بخش اول داده های غیر (Sys log)وقایع سیستم
مرتبط را حذف میکند.سپس تمامی اطلاعات جمع آوری شده را به بخش پاسخ دهی ارسال میکند. در بخش آخر سیستم با تحلیل نکات رسیده از قسمتهای قبل و با استفاده از سیاستهای تعریف شده پاسخ مناسب را ارائه میکند.
دو روش اصلی برای تشخیص نفوذ به شبکه :
(Anomaly IDS) 1- سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری
روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان اجرا می شود. لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند که نمی توان براحتی و با کمک این روش آنها را تشخیص داد. متن[1]
مزایا:
دزدی را یافت(account) 1- میتوان حملات داخلی یا اشتراکهای
کار میکند برای حمله کننده فهمیدن اینکه چه فعالیتی (customize profile) 2- چون سیستم بر پایه پرونده اختصاصی
میتواند بکند بدون اینکه هشدار به وجود آید مشکل است.
3- این روش مبتنی بر یک ترافیک خاص نیست و بنابراین یک سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری میتواند چنین حمله ای را در اولین بار تشخیص دهد.
معایب:
1- سیستم باید برای هر کاربر یک پرونده اختصاصی ایجاد کند.
2- در زمانی که سیستم آموزش داده میشود تا ترافیک نرمال در شبکه شما چیست شبکه از حمله ها در امان نیست.
3- محافظت و نگهداری از پرونده ها کاری وقت گیر است.
4- مهم ترین مشکل این روش پیچیدگی آن و مرتبط کردن هشدار تولید شده با واقعه ای است که آن را تولید کرده است. هم چنین تضمینی برای اینکه یک حمله ی خاص تولید هشدار کند نیست.
(Signature Base IDS) 2- سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو
در واقع روشی که در بیشتر سیستمهای موفق تشخیص نفوذ به کار گرفته می شود، سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو است.منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص می دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با مجموعه ای از قواعد بارگذاری می شود.هر امضا دارای اطلاعاتی است که نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیتهایی گشت. هرگاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند، پیغام اخطار تولید می شود و مدیر شبکه را از وقوع یک نفوذ آگاه می کند. در بسیاری ازموارد سیستم تشخیص نفوذ علاوه بر آگاه کردن مدیر شبکه، اتصال با هکر را بازآغازی می کند و یا با کمک یک دیواره آتش و انجام عملیات کنترل دسترسی با نفوذ بیشتر مقابله می کند. اما بهترین روش برای تشخیص نفوذ ، استفاده از ترکیبی از دو روش فوق است.
مزایا :
1- سیستم تشخیص نفوذ مبتنی بر امضا بلافاصله بعد از نصب از شبکه محافظت میکند.
2- سیستم ساده است. زمانی که یک هشدار تولید میشود کاربر به راحتی میتواند بین آن و فعالیتی که باعث ایجاد آن شده است ارتباط برقرار کند.
معایب :
سیستم تشخیص نفوذ مبتنی بر امضا باید برای تمام حمله های احتمالی یک نمونه امضا تعریف شده داشته باشد. این امر نیازمند این است که سیستم تشخیص نفوذ مرنبا به روز رسانی شود.
انواع سیستم های تشخیص نفوذ
: شامل سنسورهایی میباشد که در نقاط استراتژیک در داخل شبکه (NIDS)1- سیستم تشخیص نفوذ مبتنی بر شبکه
قرار میگیرد و ترافیک ورودی- خروجی را کنترل میکند. به طور نمونه یک سیستم تشخیص نفوذ مبتنی بر شبکه سنسورهایی را در نقاط ورود به شبکه(در کنار دیواره آتش) یا در مرز بین زیر شبکه ها با سطوح امنیتی مختلف قرار میدهد.
های داخلی و خارجی را کنترل میکند و در (Packet) ): بستهHIDS2- سیستم تشخیص نفوذ مبتنی بر میزبان (
صورت دیدن فعالیت مشکوک تولید اخطار میکند.
مشابه اسکنر ویروس به اسکن کردن امضاها :(NHIDS)3- سیستم تشخیص نفوذ مبتنی بر شبکه و میزبان
پرداخته و به دنبال نشانه هایی که حاکی از انواع حمله ها باشند میگردد.
این سیستم نه تنها با دیدن ترافبک مشکوک :(Reactive IDS) 4- سیستم تشخیص نفوذ مبتنی بر عکس العمل
تولید اخطار میکند بلکه در صورت مشاهده نسبت به آن عکس العمل نشان میدهد و هر نوع ترافیک اضافی را مسدود میکند.
این سیستم با دیدن ترافیک مشکوک تولید اخطار میکند :(Passive IDS) 5- سیستم تشخیص نفوذ مبتنی بر انفعال
و اخطار را به مدیر شبکه می فرستد تا فعالیت را مسدود یا به طریقی در مقابل آن واکنش نشان دهد.
این سیستم شامل یک نرم افزار کنترلی است که تمام :(MIDS)6- سیستم تشخیص نفوذ مبتنی برچند لایه بودن
دسترسی ها به شبکه و ثبت اطلاعات از طریق دیواره آتش و ; را در یک مرکز کنترل و آنالیز متراکم میکند. زمانی که اطلاعات را متراکم میکنیم فایلهای اطلاعاتی مختلف با فرمتهای متنوع را از قسمتهای مختلف در یک قسمت و با یک فرمت فایل جمع آوری میکنیم.
در برخی سیستم ها چند سیستم تشخیص نفوذ با هم ترکیب شده و با استفاده از خصوصیات خاص از سیستم محافظت میکند.به می گویند.(Hybrid system) این سیستم ها سیستم های هیبرید
معایب سیستم تشخیص نفوذ
نبوده و احتمالا در آینده نیز نخواهند بود. بر خلاف دیواره هایPlug playمشکل تمام سیستم های تشخیص نفوذ این است
آتش اغلب سیستم های تشخیص نفوذ برای نصب و راه اندازی به افراد متخصص و وارد به کار نیاز دارند. هر سیستم
تشخیص نفوذ زمانی که به فعالیت مشکوکی برخورد میکند هشداری را تولید مینماید. بنابراین اغلب سیستم های تشخیص نفوذ مرتبا پیام هشدار می فرستند. در نتیجه بیش از هزاران پیام خطا در روز و در زمینه های مختلف تولید میشود. با توجه به این موضوع مسئول رسیدگی و کنترل سیستم تشخیص نفوذ باید نحوه تشخیص حمله های واقعی از هشدارهای خطا را بیاموزد و بداند برای هر هشدار مناسب ترین پاسخ چیست. آنها باید نخوه تنظیم سیستم به منظور کاهش هشدارهای خطا را نیز یاد بگیرند. در نهایت سیستم تشخیص نفوذ واقعا کار
ی هزینه بر است و حداقل به یک مهندس شبکه تمام وقت برای کنترل کردن و تنظیم سیستم تشخیص نفوذ نیاز است.
اسکنرها
یکی از جالبترین ابزار کار نفوذگران در اینترنت، اسکنرها می باشند. اسکنر در حقیقت نرم افزاری است که به صورت اتوماتیک نقاط ضعف امنیتی یک رایانه میزبان را مشخص می کند. اکثر اسکنرها بر روی محیط یونیکس اجرا می شوند؛ ولی برای سایر سیستم های عامل به خصوص سیستم عامل NT ، اسکنرهای خاصی وجود دارد. یک مدیر شبکه با استفاده از این نرم افزار، قادر به شناسایی و ترمیم نقاط ضعف شبکه تحت مدیریت خود می باشد و همچنین خدمات مختلفی که بر روی یک میزبان قابل دسترسی است، معین می شوند. برخی از اسکنرهای رایج عبارتند از : Xscan, FSP, Jakal, SATAN Network, Storb, NSS و Connect . مدیران شبکه باید با نحوه پیاده سازی و استفاده از اسکنرها آشنا باشند و از این ابزار برای بهینه سازی شبکه خود استفاده کنند. چنانچه این آشنایی وجود نداشته باشد، مشکلات و پیامدهای نامطلوبی دامنگیر شبکه خواهد شد.
استیفرها
با کمک این ابزار که به صورت نرم افزاری و یا سخت افزاری قابل پیاده سازی می باشند، امکان جمع آوری اطلاعات عبوری از یک شبکه فراهم می آید. یکی از مهم ترین نقاطی که امکان وجود یک اسنیفر در آنجا بیشتر وجود دارد، همسایگی ماشین یا زیرشبکه ای است که کلمات رمز زیادی دریافت می دارد. معمولاً یک اسنیفر فقط 200 تا 300 بایت اول هر بسته IP را ثثبت می کند، زیرا در این قسمت از بسته های IP، نام کاربران و کلمات رمز آنها قرار دارد. در صورتیکه کل بسته IP ثبت شود، نیاز به حافظه زیادی می باشد.
از آنجایی که با کمک اسنیفرها امکان دستیابی به کلمات رمز عبور و اطلاعات محرمانه و خصوصی فراهم می آید، که باعث به مخاطره افتادن امنیت شبکه و شبکه های مجاور می شود، بنابراین، این ابزار برای مدیران شبکه بسیار وحشت آور و دردسر آفرین می باشند. برخی از مهم ترین اسنیفرهای رایج عبارتند از Linux-sniffer.c, Sunsniff,Sniff.c, ETHLOAD,gobller و Nitwit..c.
از آنجائی که امکان آشکارسازی یک اسنیفر در شب
که کم است، به همین دلیل اسنیفرها از نظر امنیتی در شبکه های رایانه ای بسیار خطرناک می باشند. برخی از روش های اولیه شناسایی آنها عبارتند از : بررسی کردن تمام فرآیندهای در حال اجرا و بررسی کلیه فهرست های موجود در رایانه جهت شناسایی اسنیفرهای رایج. دو راه حل عمده برای خنثی نمودن اسنیفرها، رمزنگاری اطلاعات و استفاده از توپولوژی های مطمئن در شبکه می باشد.
اسب های تراوا
اسب تراوا یک برنامه مجاز می باشد که درون خود کد غیرمجازی دارد که کارهای غیرمنتظره و خلاف انجام می دهد. از اینرو در استفاده از برنامه های کاربردی به خصوص آنهائیکه به صورت رایگان از اینترنت دریافت می شوند، باید دقت کافی به خرج داد. عملیاتی که یک اسب تراوا انجام می دهد متفاوت می باشد و نحوه برخورد با آن نیز متفاوت است. بیشتر اسب های تراوا درون فایل های باینری کامپایل شده قرار دارند، ولی در برخی موارد اسب تراوا در فایل های اجرایی کمپایل نشده مانند shell script ها، برنامه های به زبان JAVA script,perl و VB script و غیره وجود دارند. یک اسب تراوا ممکن است برای چندین هفته فعال و در حال خراب کاری باشد و در این مدت
شکاف های زیادی روی ساختار شبکه ایجاد نماید. چنانچه یک شیء با نسخه قدیمی خود تفاوت داشته باشد، در این صورت دچار تغییرات ناخواسته شده است و احتمالاً حاوی اسب تراوا می باشد. روش هایی نظیر مقایسه آخرین تغییرات فایل، بررسی سایز فایل واستفاده از مجموع مقابله ای برای تشخیص و مبارزه با اسبهای تراوا به کار می روند.
ابزار مخرب
نفوذگران به شبکه، با کمک این ابزار که برنامه های نرم افزاری خاصی می باشند، اقدام به تخریب و به هم ریختن اطلاعات می کنند. نمونه ای از این ابزار مخرب، بمب های پست الکترونیکی می باشند. این ابزار با ارسال انبوهی از پیام های پستی به سوی یک هدف خاص، ترافیک را بالا می برند و عملاً شبکه را از کار می اندازند. از رایج ترین بمب های الکترونیکی می توان به Extreme Mail, unbomber, Avalanche, KoBoom, Up Yours و Homicide اشاره کرد.
برخی دیگر از ابزار مخرب، حملاتی هستند که فرد مخرب به قصد کاهش کارآیی دیواره آتشین شبکه اقدام به انجام آن می کند، این نوع حملات باعث مشغول شدن منابع سیستم شبکه می گردند و همچنین شبکه را از پاسخ گویی و خدمات دهی به کاربران مجاز خود باز می دارند.
ویروس ها یکی دیگر از ابزار مخرب شبکه می باشند. از آنجایی که ویروس ها غالباً به صورت کاملاً مجاز وارد شبکه می شوندو هیچ مشخصه خاصی نیز در جهت تشخیص آنها وجود ندارد، نه دیواره آتشین و نه مدیریت شبکه توانایی کنترل کافی آنها را ندارند. تنها کاری که در جهت جلوگیری از ایجاد و نشر ویروس ها در شبکه باید انجام داد، توصیه های مداوم و مفید در جهت اطلاع رسانی به کاربران می باشد. البته استفاده از نسخه های جدید ویروس کش های رایج در خدمات دهنده های کاری شبکه از ملزومات اولیه هر شبکه می باشد.
استفاده از تونل، یکی دیگر از ابزار نفوذگران برای فریب دادن و دور زدن دیواره آتشین و خراب کاری در شبکه است. به طور کلی تونل زدن به تکنیکی اطلاق می گردد که در آن، واحدهای اطلاعاتی یک پروتکل در پروتکل دیگری قرار می گیرند و از امکانات پروتکل دوم جهت وارد نمودن داده های خود به شبکه استفاده می کنند.
دیواره آتشین
برای استفاده از خدمات اینترنت، شبکه های خصوصی از طریق تجهیزات مناسب به شبکه عمومی اینترنت متصل می شوند و کاربران آن توانایی دسترسی و ارتباط با جهان خارج را پیدا می کنند. در همین حال، دنیای خارج نیز می تواند با شبکه داخلی ارتباط داشته باشد. جهت حفاظت شبکه داخلی از حملات احتمالی دنیای خارج، از دیواره آتشین استفاده می شود. خصوصیات کلی که در دیواره آتشین دیده می شود عبارتند از :
– کلیه ترافیک ها از داخل به خارج و بالعکس باید از دیواره آتشین بگذرند.
– فقط ترافیک های مجاز که توسط سیاست امنیتی محلی تعریف شده اند، امکان عبور از دیواره آتشین را دارند. در این زمینه شیوه پیاده سازی قدرتمندی برای تأیید کاربرانی که تقاضای برقراری ارتباط دارند، اعمال می شود.
– خود دیواره آتشین باید نسبت به نفوذ کردن مصون بماند.
در شکل (8-8)، جایگاه دیواره آتشین در یک شبکه نشان داده شده است. همان طور که در این شکل دیده می شود، دیواره آتشین در سطح لایه کاربردی عمل می کند. استفاده از دیواره آتشین در یک شبکه، نیاز به استفاده از سیستم های امنیتی در رایانه های میزبان شبکه را کاهش میدهد. البته باید توجه نمود که یکی از مهم ترین نقایص ونقاط ضعف یک دیواره آتشین آن است که نمی توان شبکه را به کمک آن در برابر حملات داخلی محافظت نمود. البته نوعی دیواره آتشین به نام دیواره های آتشین داخلی وجود دارد، که برای کنترل دسترسی بین مدیریت ها و دامنه های امنیتی مختلف به کار می روند. از نقطه نظر تکنیکی به طور سطحی هیچ تفاوتی بین دیواره های
آتشین داخلی با دیواره آتشین خارجی جز در مورد سیاست گذاری امنیتی آنها، وجود ندارد.


مقاله معاصرسازی هنر گرهچینی با بهرهگیری از روشهای مقداری جهت دستیابی به اهداف معماری تعاملی word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله معاصرسازی هنر گرهچینی با بهرهگیری از روشهای مقداری جهت دستیابی به اهداف معماری تعاملی word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله معاصرسازی هنر گرهچینی با بهرهگیری از روشهای مقداری جهت دستیابی به اهداف معماری تعاملی word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله معاصرسازی هنر گرهچینی با بهرهگیری از روشهای مقداری جهت دستیابی به اهداف معماری تعاملی word :
چکیده
مطرح شدن هرچه بیشتر تفکرات سیستمی، طراحی معماری را به سمت تکنیکهای جدید حرکت داده است. یکی از روشهای کارآمد، روش مقداری یا پارامتری است که به کمک آن ، اطلاعات پایه ، از منظر تکبعدی خارج و تبدیل به پارامترهای معادلاتی میشوند. در این صورت معادلات بیانگر مبانی و مفاهیم تحلیلی و توصیفی خواهند بود که اتصالدهندهی دو بعد کیفی و کمی هستند . چنین مسیری میتواند در روند معاصرسازی معماری بسیار کارآمد باشد اما همواره باید نگاه ویژهای به پیشینه و هویت معماری داشت از این رو زنده نمودن پتانسیلهای بالقوه و درخور توجه معماری سنتی ایرانی و بهرهگیری مجدد از آنها در راستای هماهنگشدن با شرایط و تکنولوژی روز هدف اصلی این پروژه قرار گرفته-است .بدینترتیب با توجه به پتانسیلهای موجود در هنر گره چینی و میزان سازگاری مناسب آن با منطق روشهای مقداری ، در روند معاصر سازی ، گرهچینی به عنوان “الگوی مبنا” مد نظر قرار میگیرد . در این تحقیق سعی میشود تا با استفاده از منطق ساخت “گره” در هنر گره چینی و وابسته نمودن آن به پارامتر های متغیر محیطی ،راهکار هایی ارائه گردد که فرم های واکنش پذیر نسبت به عوامل وابسته به محیط متغییر شوند تا در جهت رسیدن به اهداف معماری تعاملی که ارتباطی دو سویه بین محیط و معماری ست، باز سازی گردد. تحقیق پیش رو به روش توصیفی-تحلیلی و از طریق مطالعات کتابخانه ای و همچنین شبیه سازی به کمک گرس هوپرٌ ، پلاگین مربوط به نرم افزار راینوسروسٍ انجام شده است .
واژه های کلیدی: گره چینی ، روش مقداری ، معماری پارامتری، معماری تعاملی ، معاصر سازی
مقدمه
به صورت کلی در معماری سنتی و بومی دو مقوله ی کلی باطن و ظاهر، سیرت و صورت ، و یا درون و برون مطرح می شود .باطن، شامل مفاهیم و مبانی و ظاهر ، مصداق و الگو را در بر می گیرد . طبق دیدگاه صاحب نظران ” الگو” حوزه سیرت را به صورت متصل می سازد . تمامی عینیات بر اساس “الگوهایی ” پدید آمده که می تواند به مقدار نامحدود صورت و شکل بیافرینند. بنابراین الگو از طرفی به “مبانی” و “مفاهیم ” وابسته است و به خودی خود استقلال ندارد و از طرفی پایه و اساس “مصادیق” است که جهت پیدایش خود ازآن استفاده می کند .
بنابراین هیچ عینیت وظاهری فاقد “الگو” نیست . از طرفی با توجه به گسترش دانش و تکنولوژی در دنیای امروزی و مطرح گشتن هرچه بیشتر تفکرات سیستمی، طراحی معماری به سمت تکنیکها و دانش جدید بیش از پیش تمایل یافته است. و این روند امروزه ، به کمک روش های مقداری و با بهره گیری از معماری الگوریتمی به عنوان تکتنیک و دانشی جدید که مبنتی بر تفکر سیستماتیک است نمود پیدا کرده است .حال سوال اینجاست که آیا داشتن چنین تفکری بدون توجه به مبانی و مفاهیم هویتی می تواند دارای ارزش بوده و به طور مستقل عمل کند ؟
باتوجه به مطالب فوق ، همواره در طراحی نیازمند ” الگویی ” اتصال دهنده بین دو حوزه سیرت و صورت و یا کالبد و مفاهیم خواهد بود . الگویی که صرفا نقش تقلیدی نداشته ، و در طراحی استفاده ای فراتر از” برداشت عینی ” از آن شود . و یا به طور کلی الگویی که بر گرفته از اصالت ، فرهنگ ، هویت معماری سرزمینی باشد و توأما نقشی موثر در چهارچوب کلی طرح داشته باشد نه صرفا به عنوان پوسته ای چسبانده شده جهت القای حس بومی – تاریخی .

لیست کل یادداشت های این وبلاگ
دانلود مقاله Study of CO2 Injection for EOR (Enhanced Oil Recov
دانلود مقاله تاثیر خشکسالی در افزایش و کاهش افات و بیماریهای گی
دانلود مقاله RESTORATION OF AN OTTOMAN BATH IN GREECE pdf
دانلود مقاله شبیه سازی سه بعدی و بهبود رسانایی خروجی در ترانزیس
دانلود مقاله طرح کتابخانة الکترونیک سلامت pdf
دانلود مقاله تاثیر پلیمر کاتیونی در تشکیل گرانول هوازی در راکتو
[عناوین آرشیوشده]