فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته عمران با موضوع مروری بر ریشه‌های مسئله‌ی فلسطین

اختصاصی از فی لوو دانلود پایان نامه رشته عمران با موضوع مروری بر ریشه‌های مسئله‌ی فلسطین دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته عمران با موضوع مروری بر ریشه‌های مسئله‌ی فلسطین


دانلود پایان نامه رشته عمران با موضوع مروری بر ریشه‌های مسئله‌ی فلسطین

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

                                                                                                                                                                                                       

 

 

 مروری بر ریشه‌های مسئله‌ی فلسطین

مقدمه

نوشته‌ی حاضر کوششی است برای بررسی اجمالی ریشه‌های مسئله‌ی فلسطین. مهم‌ترین هدف این بررسی، معرفی ریشه‌های اختلاف با نگاهی به سیر رویداد‌های قرن گذشته است. اگر نسبت به پیوندهایمان با سرزمین مادری بی‌تفاوت نباشیم و به سرنوشت و مسیر حرکت آن حساس باشیم، نمی‌توانیم وقایع کلان کشورهای اطراف ایران را نادیده بگیریم، چرا که بعضی از این جریانات تاثیر مستقیمی بر سرنوشت دیگر اهالی منطقه دارد. بدیهی‌ترین این تاثیرات کم یا زیاد شدن ثبات منطقه و تاثیرات به‌سزای اقتصادی آن است. بحث عدالت و جایگاه ما به‌عنوان یک انسان عدالت‌مدار هم که جای خود دارد. یکی از مهم‌ترین این مسائل منطقه‌ای، بی‌تردید مناقشات اعراب و اسراییل است. شاید اکثریت خوانندگان این نوشته تا‌به‌حال بارها مجبور به موضع‌گیری در مورد این مناقشه شده‌اند و همین گزاره من را از بیان اهمیت این موضوع بی‌نیاز کند. نگارنده بر این عقیده است که علی‌رغم حجم عمده‌ی این موضع‌گیری‌ها، سطح عمومی درک ما از تاریخ شکل‌گیری مشکل فلسطین مطلوب نیست و نوشته‌ی حاضر تلاش دارد تصویری مقدماتی از موضوع به دست دهد. داشتن اطلاعات لازم، اولین قدم برای یک قضاوت عادلانه در مورد هر مطلبی است و سعی من این است که نوشته‌ی حاضر را تا اندازه‌ی ممکن ناقل اطلاعات کنم نه موضع‌گیری‌های شخصی (به جز بخش آخر). قبل از هرچیز تاکید بر این نکته ضروری است که به‌هیچ وجه خود را متخصص تاریخ نمی‌دانم و پیشاپیش از کاستی‌های مقاله‌ی حاضر عذرخواهی می‌کنم.

بررسیمان را از سال‌های پایانی سده‌ی نوزدهم میلادی و شکل‌گیری جنبش صهیونیسم آغاز می‌کنیم. چگونگی شکل‌گیری کشوری به ‌نام اسراییل در ١٩۴٨، مرکز توجه این نوشته است. بررسی حتی اجمالی همه‌ی رویدادهای مهم بعد از ١٩۴٨، نوشته‌ای بسیار مبسوط‌‌تر از یک مقاله در ماه‌نامه‌ای الکترونیکی می‌طلبد، به جای این‌کار چند رویداد مهم‌تر از دهه‌ی ۵٠ تا ابتدای دهه‌ی ٨٠ انتخاب شده و به شکل موردی بررسی شده‌اند. به چند دلیل سال‌های دهه‌ی ٨٠ را برای پایان انتخاب کرده‌ام، اول این‌که احتمالا بسیاری از خوانندگان کم‌و‌بیش با وقایع متاخرتر آشنایی مقدماتی دارند. دوم، تاکید بسیار دارم که وارد مباحث سیاست داخلی و خارجی حکومت ایران نشوم و شاید یک مولفه‌ی عمده‌ی وقایع مربوط به فلسطین در چند دهه‌ی گذشته موضع‌گیری حکومت ایران در این مورد باشد. سومین دلیل هم نقصان شناخت شخصیم از وقایع متاخرتر به دلیل دست‌رسی نداشتن به منابع مدون تاریخی در مورد این وقایع است. حداکثر تلاشم را کرده‌ام که تحلیلی بی‌طرفانه از مناقشه به دست دهم، هرچند بی‌طرفی محض در مباحث تاریخی، به‌خصوص برای غیرمتخصصین دشوار است. به‌هرحال آرشیو مقالات سازمان ملل در مورد مشکل فلسطین، به‌عنوان یک منبع بی‌طرف، برای مطالعه‌ی بیش‌تر و جامع‌تر بر روی تور جهان‌گستر (World Wide Web) قابل دسترسی است (ر.ک. به مراجع).

جنبش جهانی صهیونیسم

یهودستیزی در جوامع اروپایی از دوران‌های بسیار دور رواج داشته و بعضا ریشه‌ی آن را در باورهای مذهبی مسیحیت می‌توان جستجو کرد. به‌هرحال برای مطالعه‌ی ما شاید بیان مثال‌هایی از اواخر قرن نوزدهم میلادی مناسب باشد. تئودور هرتسل (Theodor Herzel) را می‌توان پدر جنبش صهیونیسم دانست و به‌زودی نقش بزرگ او را در این حرکت بررسی می‌کنیم. یکی از وقایع تکان‌دهنده برای هرتسل، محاکمه‌ی یک افسر یهودی‌تبار ارتش فرانسه به نام آلفرد دریفوس (Alfred Dreyfus) در سال ١٨٩۴ است. هرتسل در آن سال‌ها یک روزنامه‌نگار اطریشی-مجاری بود که وقایع محاکمه‌ی دریفوس را دنبال می‌کرد. اگرچه شاید خود شخصیت دریفوس چندان جالب توجه هرتسل نبود ولی برخورد جمعیت ناظر بر مجازات دریفوس به جرم جاسوسی و فریاد‌های «مرگ و بازهم مرگ بر یهود» برای هرتسل تکان‌دهنده بود [۱ ]. هرچند به دلیل استفاده‌ای که از ماجرای دریفوس در مظلوم نمایی یهود در اروپا شد، بعضی هدایت جریان دریفوس را در برنامه‌های صهیونیستی دانسته‌اند ولی شدت و تعدد موارد یهودستیزی در اروپا بسیار بیش‌تر از آن است که بتوان منکر کل قضیه شد. در ١٨١٩ و ١٨٣٠ دو بار شورش‌هایی بر ضد یهودیان شکل می‌گیرد که لااقل در یک مورد انگیزه‌ی غیرعقیدتی و به واسطه‌ی سوءظن به بانک‌داران، رباخواران، و سرمایه‌گزاران یهود انجام می‌شود. بعضی از یهودیان اروپای مرکزی در همین دوران به ایالات متحده مهاجرت می‌کنند. مثال تکان‌دهنده‌ی دیگر، سوءقصد ١٨٨١ به تزارالکساندر دوم در روسیه است که هرج‌و‌مرج و مشکلات بعدی آن، باز به فساد مالی یهود نسبت داده شده و در اثر حملات مردم به یهودیان حمام خونی به راه افتاد که نام «قتل‌عام قوم یهود» به خود گرفته است.

موج اندیشه‌های ضدسامی سبب مهاجرت بسیاری از یهودیان به کشورهای دیگر از جمله ایالات متحده، کانادا، بریتانیا، و آفریقای جنوبی شد. در عین حال بعضی از یهودیان هم از سال ١٨۵۶ به بعد که سلطان عثمانی به آن‌ها اجازه‌ی خرید زمین و سکونت در اراضی فلسطین داد، در آن منطقه ساکن شدند. اوج اندیشه‌های ضدسامی در اروپا رشد «صهیونیسم» را موجب شد، واژه‌ای که شاید اولین بار در سال ١٨٨۶ انتشار یافت. در همین زمان‌هاست که تاکید روی ارتباطی تاریخی بین یهود و فلسطین می‌شود که ریشه‌های آن برمی‌گردد به رجوع حضرت موسی در ١١٠٠ قبل از میلاد به فلسطین و سکونت یهودیان در آن‌جا. در ١٣۵ میلادی این گروه مغلوب سپاه روم می‌شود و با نابودی اورشلیم (بیت‌المقدس) «آوارگی» قوم یهود از فلسطین (Diaspora) آغاز می‌شود [۱].

هرچند بررسی تشکیل یک کشور یهودی به سال‌ها قبل از انتشار کتاب «دولت یهود» هرتسل برمی‌گردد و در مقدمه‌ی همین کتاب اشاره شده که اندیشه‌ی چنین دولتی یک ایده‌ی جدید نیست، ولی به علت نقش عمده‌ی هرتسل در پیش‌برد حرکت صهیونیسم، او را پدر این جنبش می‌نامند. هرتسل در این کتاب فلسطین و آرژانتین را به عنوان سرزمین‌های مناسب برای کشور یهودی پیش‌نهاد می‌کند. به‌علاوه بعد‌ها کشورهای دیگری از جمله مواردی در آفریقا نیز در نظر گرفته می‌شود. هرتسل اشاره‌ای نمی‌کند که با سکونت یهود در این کشورها و ایجاد کشور به اصطلاح یهود، تکلیف ساکنان این کشورها چه می‌شود. به‌هرحال او در ١٨٩۶ به‌عنوان نماینده‌ی جنبش صهیونیسم در سفری به استانبول پیش‌نهادی به سلطان عثمانی می‌دهد که در جواب، اخطاریه‌ای دریافت می‌دارد مبنی بر این که سلطان به فلسطین به شکل گهواره‌ی همه‌ی ادیان از جمله یهود می‌نگرد. ازآن‌جا که هرتسل نمی‌تواند نظر مساعد روچیلد سیاستمدار یهودی انگلیسی را نیز جذب کند شروع به بسیج افکار عمومی یهود می‌کند و در اولین کنگره‌ی صهیونیسم در ١٨٩٧ در «بال» (Basel)، سازمان جهانی صهیونیسم به شکل رسمی ایجاد می‌شود. هرتسل در یک جمله نتیجه‌ی کنگره را به این شکل خلاصه می‌کند: «در بال، دولت یهود را بنیان گذاشتم» [۲]. به‌هرشکل روشن است که هدف اصلی این جنبش ایجاد کشور یهودی است و به‌هیچ وجه نمی‌توان تامین منافع دولت‌های دیگر را منشا ایجاد این جنبش دانست. کمااین‌که هرتسل تلاش بسیار دارد تا با دادن وعده‌های اقتصادی (به‌واسطه‌ی ثروت یهودیان) به دولت عثمانی نظر مساعد آنان را جذب کند. بعد‌ها خواهیم دید که این جنبش بعد از تلاش سیاسی فراوان و رایزنی با کشورهای مختلف، همراهان خود را در جمعی از سیاستمداران بریتانیا می‌یابد.

جنگ اول و وعده‌ی استقلال اعراب

در جریان جنگ جهانی اول، یکی از برنامه‌های دولت بریتانیا در جبهه‌ی شرقی و در مواجه با امپراطوری عثمانی، همکاری با اعراب در مبارزه علیه حکومت عثمانی است. وعده‌ی استقلال اعراب، انگیزه‌ی لازم را برای همیاری آنان، فراهم می‌کند. داستان لورنس عربستان که فیلمی هم از روی آن ساخته شده مربوط به همین زمان است. ماموریت لورنس به‌عنوان یک افسر انگلیسی آموزش و یاری مبارزین عرب در جنگ با حکومت عثمانی است. البته ریشه‌ی جنبش استقلال اعراب به سال‌های پیش از جنگ اول برمی‌گردد. گزارش‌ها از دوران انتهایی قرن نوزدهم نارضایتی چشم‌گیر اعراب از حکومت ترکان را نشان می‌دهد. به‌هرحال با این‌که جمعیت اعراب در سرزمین‌های امپراطوری عثمانی حدود دو برابر ترکان بود ولی اولویت‌های قبیله‌ای در میان اعراب مانع از یک جنبش فراگیر ملی‌گرایی در بین آنان بود. به‌هرحال در کنار مخالفت‌ها با ترکان عثمانی، مشغله‌ی دیگر اعراب فلسطین در دهه‌های آخر قرن، موضوع مهاجران یهودی بود که روزبه‌روز بر تعداد آن‌ها افزوده می‌شد. از اوایل قرن بیستم اعراب مبارزات جدی‌تری را برای کنترل مهاجرت‌ها و مخالفت با اهداف صهیونیسم آغاز کردند.

در آغاز جنگ بیش‌تر آلمان‌ها هستند که شروع به تحکیم روابط خود با مسلمانان و از جمله اعراب می‌کنند. حتی حسین‌ابن‌علی، شریف مکه که نفوذ فراوانی در ساکنین اطراف اماکن مقدس مکه داشت، قبول می‌کند که به گسترش نفوذ آلمان‌ها کمک کند. به‌هرحال بریتانیای در حال جنگ نیز تلاش دارد به اعراب زیر سلطه‌ی عثمانی نزدیک شود، به‌ویژه نارضایتی اعراب از دولت عثمانی شرایط چنین همکاریی را بهتر می‌کند. عبدالله، فرزند حسین شریف، در ماه آوریل ١٩١۴ حمایت بریتانیا را از قیام احتمالی اعراب بر ضد ترکان جلب می‌کند ولی درواقع با شروع جنگ این همکاری شکل جدی‌تری به خود می‌گیرد و در نامه‌ای به نمایندگان بریتانیا، حسین شریف با یادآوری اهداف استقلال‌طلبانه‌ی اعراب، پیش‌نهاد اتحاد اعراب با بریتانیا را در مبارزه با دولت عثمانی مطرح می‌کند. بعد از رشته‌ای از مکاتبات، سرانجام در اکتبر ١٩١۵، مک‌ماهون (McMhon)، نماینده‌ی بریتانیا، در نامه‌ای به شریف علی حمایت کامل از استقلال اعراب را اعلام می‌کند ولی بحث مرزهای سرزمین عربی را به اندازه‌ی کافی مبهم می‌گذارد [۱]. این ابهام شاید به نوعی برای آزادی عمل در آینده درنظر گرفته شد ولی مکاتبات محرمانه‌ای که در سال ١٩٧۴ توسط مجله‌ی تایمز برملا شد آشکار کرد که دولت بریتانیا به‌وضوح فلسطین را بخشی از وعده‌ی بریتانیا به اعراب می‌داند [۲]. در بخش‌های بعدی خواهیم دید که بریتانیا لااقل از دو جهت به وعده‌های خود به اعراب در طول جنگ وفادار نبوده است.

توافق سایکس-پیکو

در جریان جنگ اول و پیش از پایان آن، دول برتر در جنگ مذاکراتی را برای چگونگی تقسیم منافع پس از پیروزی در جنگ آغاز می‌کنند. به‌خصوص مذاکرات محرمانه‌ی فرانسه و بریتانیا منجر به توافق سایکس-پیکو (Sykes-Picot) می‌شود که در آن سرزمین‌های خاورمیانه‌ای امپراطوری عثمانی بین دو دولت تقسیم شده و بعداً اصطلاحاً تحت قیمومیت این دو دولت قرار می‌گیرند. این قرارداد متعاقباً گسترش پیدا می‌کند تا منافعی را برای روسیه و ایتالیا نیز درنظر بگیرد [۳]. روسیه به‌واسطه‌ی انقلاب اکتبر ١٩١٧ از جنگ کناره‌گیری می‌کند و متعاقباً لنین دست به افشای محتوای این قرارداد می‌زند. افشای قرارداد از آن‌جا که تاحدودی با وعده‌های مک‌ماهون به‌عنوان نماینده‌ی بریتانیا به اعراب در تناقض است، منشا سوءظن اعراب می‌شود به‌طوری‌که آثار این سوءظن برای یک دوره‌ی طولانی بر وعده‌های بریتانیا سایه می‌افکند[۴]. با این وصف همان طور که قبلا اشاره شد، آخرین نامه‌ی مک‌ماهون به حسین به اندازه‌ی کافی مبهم است و جا برای تفسیر‌های گوناگون دارد [۵]. در توافق سایکس-پیکو، بخشی از سوریه و لبنان به فرانسه و منطقه‌ی بین‌النهرین تحت کنترل مستقیم بریتانیا قرار می‌گیرد. به‌علاوه دو منطقه‌ی تحت نفوذ هم تعریف می‌شود ولی اداره‌ی بیت‌المقدس و سرزمین‌های اطراف آن به شکل بین‌المللی در نظر گرفته می‌شود. برای مشاهده‌ی جزییات این تقسیم‌بندی می‌توانید به نقشه‌های وبگاه                                                     http://www.firstworldwar.com/source/graphics/sykespicot.jpg و       http://www.jewishvirtuallibrary.org/jsource/History/sykesmap1.html مراجعه کنید.

شایان ذکر است که اولین نکته در این توافق به رسمیت شناختن یک دولت عربی «یا» مجموعه‌ای از دولت‌های عربی است. از نحوه‌ی تقسیم و سپردن قسمت‌های مختلف به دول مختلف، بعید به نظر می‌رسد که تشکیل یک دولت عربی ممکن باشد. بعضی از مورخان هم تکه‌تکه کردن سرزمین‌های اعراب را، از اهداف فرانسه و بریتانیا برای جلوگیری از تشکیل یک کشور بزرگ عربی می‌دانند. در کنار این موضوع با توجه به تعارضات و رقابت آشکار سران اعراب، که بعداً نمونه‌های بارزی از آن را خواهیم دید، تشکیل چنین دولت فراگیری، حتی درصورت نبودن این فشارهای خارجی، امری بسیار دشوار بوده است.

اعلامیه‌ی بلفور

بعد از ناامیدی از همکاری دولت‌های مختلف، جنبش صهیونیسم ابزارها و ارتباطات لازم برای پیش‌برد اهدافش را در سیاستمداران بریتانیا یافت. حاییم وایزمن (Chaim Weizmann) از همان اولایل شکل‌گیری رسمی جنبش صهیونیسم یکی از چهره‌های مطرح این حرکت است. او که دکترای خود را در شیمی گرفته بود، در دوران جنگ اول در عین داشتن مناصب علمی در بریتانیا، تلاش‌های فراوانی در پیش‌برد سیاست‌های صهیونسیم دارد. او که در ششمین کنگره‌ی صهیونیسم در ١٩٠٣ برضد طرح سکونت در اوگاندا رای داده بود، درطول سال‌های جنگ بیش از پیش به استحکام روابط و چانه‌زنی با سیاستمداران بریتانیا روی آورد تا هدف تشکیل دولت یهود را در بریتانیا پیش برد. به‌خصوص با توجه به توافق سایکس-پیکو، سرنوشت چنین هدفی عمدتاً به سیاست‌های آینده‌ی بریتانیا برمی‌گشت. ارتباط‌هایی با چهار سیاستمدار عمده برقرار شد: لوید جورج (Lloyd George) نخست‌وزیر آینده‌ی بریتانیا، آرتور بلفور (Arthur Balfour) وزیر امورخارجه‌ی آینده، هربرت ساموئل (Herbert Samuel) مامور عالی بریتانیا در فلسطین بعد از جنگ (High Commissioner of Palestine)، و مارک سایکس که پیش‌تر توصیفش رفت. نکته‌ای که علاقمندم مورد توجه قرار گیرد، آشنایی کامل رهبران جنبش صهیونیسم به سازوکار سیاسی در ممالک پیش‌رفته در آن زمان است. این موضوع بعدها در مورد سیاست‌های ایالات متحده، از آن زمان که جنبش به فکر استمداد کمک از آن کشور افتاد نیز روشن است. این آشنایی چندان موضوع قریبی نیست وقتی درنظر بگیریم که اغلب این رهبران، تحصیل‌کردگان اروپایی‌اند. در مقابل ناتوانی اعراب در چنین سازوکارهایی را نیز باید درنظر گرفت.

طی یک دوره‌ی طولانی گفت‌وگو و مکاتبه، سرانجام دولت بریتانیا در فوریه‌ی ١٩١٧ زمانی که بلفور وزیر امورخارجه است، بیانیه‌ای در حمایت از اهداف صهیونیسم صادر می‌کند که به اعلامیه‌ی بلفور معروف است. کلمه کلمه‌ی این بیانیه‌ی مورد استفاده‌ی طرفین در مناقشه‌های بعدی قرار می‌گیرد. متن این بیانیه که خطاب به لرد روچیلد از اعضای یهودی مجلس اعیان نوشته شده به شرح زیر است [۱] (برای متن اصلی ر.ک. [۲]):

دولت اعلی‌حضرت، به برپایی یک وطن ملی برای یهودیان به نظر مساعد می‌نگرد و حداکثر توان و سعی خود را جهت ایجاد تسهیلات لازم و تحقق به این هدف مبذول می‌دارد، این نکته به طور کامل قابل درک است که هیچ چیز نباید اسباب نقض حقوق مذهبی و اجتماعی جوامع غیریهود در فلسطین را فراهم آورد، یا حقوق سیاسی و موقعیت اجتماعی یهودیان در سایر کشورها را خدشه‌دار سازد.

انگیزه‌های مختلفی در دلیل حمایت بریتانیا از اهداف صهیونیسم می‌توان برشمرد. علاوه بر نفوذ در میان چهره‌های سرشناس، چنین وعده‌هایی سررشته در منافع بریتانیا نیز دارد. به ویژه این همکاری‌ها حس همدردی یهودیان روسیه و ایالات متحده را نیز برمی‌انگیخت. به‌علاوه بعضی از سیاستمداران ارشد بریتانیایی تاکید ویژه‌ای بر اهمیت فلسطین داشتند. این تاکید از یک طرف همسو با تلاش‌های صهیونیسم برای ترغیب فرانسه به قبول حاکمیت بریتانیا بر فلسطین است ، کما این‌که بعد از جنگ و تاحدودی برخلاف توافق سایکس-پیکو، فلسطین تحت‌الحمایه بریتانیا قرار می‌گیرد. از طرف دیگر تاکید روی اهمیت فلسطین برای بریتانیا در تضاد با سودای تشکیل حکومت مستقل یهودی در آن است. به‌هرشکل ظاهراً برآیند همه‌ی این اختلافات اعلامیه‌ی بلفور است و در آن همه‌ی آن‌چه جنبش صهیونیسم در نظر دارد تامین نمی‌شود. وایزمن در نوشته‌هایش به‌وضوح به این موضوع اشاره می‌کند و یادآور می‌شود که ممکن بود با اصرار بیش‌تر دولت بریتانیا کل قضیه را از دستورکار بیاندازد. چند تفاوت اساسی بین پیش‌نهاد اولیه‌ی جنبش صهیونیسم و آن‌چه در اعلامیه‌ی بلفور قرار گرفت وجود دارد، از جمله می‌توان به درنظر گرفتن حقوق مذهبی و اجتماعی ساکنان فعلی اشاره کرد. به‌علاوه علی‌رغم تاکید بر سازمان صهیونسم در نسخه‌ی اولیه، هیچ اشاره‌ای به این سازمان در نسخه‌ی نهایی وجود ندارد.

این‌که چه قدر می‌توان به اعلامیه‌ی بلفور به‌عنوان یک متن حقوقی در تقسیم‌بندی‌های بعدی استناد کرد جای سؤال فراوان دارد. به‌خصوص که عده‌ای در خارج به بحث و عقد قرارداد در مورد سرزمینی بپردازند، بدون این‌که با اکثریت ٩٠ درصدی اهالی آن صحبتی شود (با فرض این‌که جنبش صهیونیسم را نماینده‌ی جمعیت ١٠ درصدی یهودی فلسطین در اوایل قرن بیستم بدانیم). جالب این‌جاست که درحالی‌که به‌وضوح از حقوق سیاسی یهودیان یاد می‌شود، تنها بر حفظ حقوق مذهبی و اجتماعی اهالی فعلی تاکید می‌شود، هرچند همین مقدار هم وقتی نوشته‌های وایزمن را در دلخوری از این بند مرور کنیم جای شکر دارد: «دومین متن، موضوع حقوق اجتماعی و مذهبی ساکنان فعلی غیریهود را به نوعی عنوان می‌کند که انگار یهود اهداف احتمالی ستمگرانه دارند، و می‌تواند به نوعی تفسیر شود و چنان محدودیت‌هایی برای کار ما اعمال کند که آن را کاملا فلج کند»! این اعلامیه بعدها بیش‌تر در اختلافات صهیونیسم و بریتانیا استفاده می‌شود.

علاوه بر درنظرنگرفتن اهالی اصلی فلسطین در تعیین سرنوشت آن در اعلامیه‌ی بلفور، این قول و قرار با وعده‌های بریتانیا به اعراب نیز در تضاد بود. تردیدی نیست که جمعیت فلسطین در این دوره اکثریت حدود ٩٠ درصدی اعراب را شامل می‌شود و همان‌طور که قبلا اشاره شد، حتی برداشت بعضی سیاستمداران بریتانیا از وعده‌های مک‌ماهون به حسین هم این است که فلسطین مشمول سرزمین‌های عربی می‌شود. به‌هرحال منافع بریتانیا به‌خصوص در دوران جنگ مسبب قراردادهای ضدونقیض با اعراب و صهیونیسم می‌شود. البته شاید بریتانیا هیچ‌گاه واقعا نیت واگزاری خودمختاری آن‌طور که مدنظر اعراب بوده را نداشته است.


دانلود با لینک مستقیم


دانلود پایان نامه رشته عمران با موضوع مروری بر ریشه‌های مسئله‌ی فلسطین

دانلود کامل پایان نامه رشته کامپیوتر با موضوع پایگاهای داده در Access

اختصاصی از فی لوو دانلود کامل پایان نامه رشته کامپیوتر با موضوع پایگاهای داده در Access دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه رشته کامپیوتر با موضوع پایگاهای داده در Access


دانلود کامل پایان نامه رشته کامپیوتر با موضوع پایگاهای داده در Access

در این پست می توانید متن کامل پایان نامه رشته کامپیوتر با موضوع پایگاهای داده در Access را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 

فصل1: پایگاه داده چیست؟…………………….. 1

یک مجموعه سازماندهی شده از اطلاعات………………… 1

رکوردها و فیلدها……………………………….. 2

جداول و پایگاههای داده………………………….. 2

دونمای Datasheet و Forms ………………………….. 3

شروع Access…………………………………….. 4

بازکردن پایگاه داده نمونه Northwind………………… 5

پنجره Data base…………………………………… 6

نوارهای ابزار Access…………………………….. 7

پسوند نام فلیل های Access………………………… 8

فکر کردن در مورد فیلدها…………………………. 8

ویژگی Online Help…………………………………. 9

به کارگیری دستیار Office………………………….. 9

به کارگیری کادر Ask a Question برای دریافت کمک………… 10

استفاده از پنجره Help جهت دریافت کمک………………. 10

استفاده از Online Help در کاردهای محاوره…………….. 12

بستن یک پایگاه داده…………………………….. 12

بستن Access…………………………………….. 12

فصل 2: ایجاد پایگاهای داده در Access………….. 13

تولید یک پایگاه داده جدید و خالی…………………. 13

انتخاب جدول نمونه………………………………. 13

انتخاب فیلدها………………………………….. 14

تغییر دادن نام فیلدها…………………………… 15

تعیین کلید اولیه……………………………….. 16

وارد کردن داده ها در جدول……………………….. 17

تغییر پهنای ستونها……………………………… 19

سوئیچ کردن به نمای Design………………………… 20

تولید ایندکس…………………………………… 21

فصل 3 تصحیح پایگاههای داده Access…………….. 24

تغییر و حذف رکوردهای یک پایگاه داده………………. 24

نوع داده (Data Type)……………………………… 26

تغییر نوع داده ها………………………………. 28

اضافه کردن فیلدهای جدید به یک جدول……………….. 29

تغییر دادن ترتیب فیلدهای یک جدول…………………. 31

ذخیره کردن یک پایگاه داده روی فلاپی دیسک…………… 31

ذخیره کردن یک پایگاه داده Access روی دیسک………….. 32

فصل 4: کارآمد کردن پایگاههای داده……………. 33

مرتب کردن رکوردهای جدول…………………………. 33

ذخیره کردن قواعد مرتب سازی در قالب یک معیار……….. 35

فیلتر کردن رکوردهای یک جدول……………………… 37

ذخیره کردن قاعده یک فیلتر در قالب یک معیار………… 40

تولید یک معیار با استفاده از یک ویزارد……………. 41

اضافه و حذف کردن فیلدها در یک معیار………………. 44

یافتن داده ها………………………………….. 45

فصل 5: کار با فرمها………………………… 47

تولید فرم با استفاده از ویزارد Form………………. 47

گشت و گذار در نمای Form…………………………. 50

کارکترهای جانشین در فیلترها و معیارها……………. 53

تولید فرمی با فیلدهای کامل………………………. 54

به کارگیری یک فرم جهت تولید رکوردهای جدید…………. 55

تصحیح جانمایی و محتوای فرمها…………………….. 56

فصل 6: کار با گزارشها………………………. 63

اولین گزارش …………………………………… 63

ویژگی AutoReport…………………………………. 63

گزارش گروه بندی Grouped Report……………………… 65

تصحیح گزارش……………………………………. 69

نمای report Design …………………………………. 70

خواص گزارشها…………………………………… 70

قالب بندی فیلدهای یک گزارش………………………. 71

تولید زیر مجموع برای گروه ها…………………….. 75

محاسبه مقادیر مجموع در کل گزارش………………….. 76

 

چکیده

 منت خدای را که مرا فرصت دادتا بجویم وحقیقتها را بیابم.

آژانس مسکن، طرحی است که به افراد یاری می رساند تا در امر فروش ،رهن،اجاره،خرید به صورت گسترده و  جامع و همراه با آمارگیری دقیق روبرو شوند . در سالهای اخیر این کار بصورت دستی انجام می گرفت و بایگانی

می شد که از نظر حجم، مشکلاتی را به همراه داشت اما امروزه با پیشرفت علم این کار کامپیوتری شده است و انجام هر کاری را برای افراد آسانتر کرده است ، لذا جهت طراحی آژانس مسکن،از نرم افزار اکسس استفاده شده است که طی فصلهای گفته شده چگونگی ایجادو نحوۀ فراگیری ،دیتابیس، فرم ،کوﺋیری و………. توضییح داده شده است .

در خاتمه بر خود واجب می دانم که سپاس خود را به حضور دوستانی که در تهیه این اثر مرا تشویق و یاری نموده اند تقدیم نمایم.

 مقدمه

 بهترین نوع اطلاعات ممکن ،اطلاعاتی هستندکه سازماندهی آنها امکان یافتن سریع وساده حقایق مورد نیاز و اضافه کردن آیتم های اطلاعاتی جدید را فراهم نماید.

هر پایگاه داده مجموعه ای سازماندهی شده از اطلاعات مربوط به یک عنوان یا موضوع بخصوص است. منظور از عبارت << سازماندهی شده >> این است که به سادگی می توان آیتم های اطلاعاتی خاص مورد نظر را از میان اطلاعات موجود در پایگاه داده یافت وآیتم های جدید را به آن اضافه کرد.

نرم افزار مایکرو سافت اکسس ، برنامه ای است که کاربر را در جهت تولید و کارکردن با پایگاههای داده یاری می دهد.

فصل اول،کاربر را با اجزاء و مفاهیم پایگاههای داده آشنا می کند. در فصل دوم،کاربر ایجاد اولین پایگاه داده در اکسس وهمچنین کلیدها وایندکس ها وروش دیگر برای مشاهده پایگاههای داده که نمای دیزاین(طراحی )نام دارد را فرا خواهد گرفت.

.در فصل سوم،ملاحظه خواهید کرد که هر یک از فیلدهای یک جدول ،دارای نوع داده مشخصی است که نحوه تفسیر فیلد مزبور ،چگونگی نگهداری دادها در آن ونوع دادهایی را که وارد کردن آنها در فیلد مزبور مجاز می باشد،تعیین می کند.

در فصل چهارم ،به کارگیری یک برنامه پایگاه داده برای تولید یک جدول روش بسیار مفیدی جهت مدیریت اطلاعات و یافتن سریع آیتم های خاص مورد نظر می باشد .دراین فصل مراحل وشرایط مرتب سازی و ذخیره فیلترها در قالب یک معیار (کوﺌیری)توضییح داده شده است.

در فصل پنجم ،توضییح داده شده است که هر چیز ی که امکان انجام آن در نمای دیتا شیت وجود دارد در مورد یک فرم نیز قابل انجام است .برای مثال می توان رکوردهای جدید را در یک فرم اضافه کرده و رکوردهای موجود را تغییر داد وهمچنین می توان رکوردها را با ترتیبهای مختلف مرتب کرده و یا آنها را به نحوی فیلتر کرد که تنها رکوردهایی که شرط خاصی را ارضا می کنند به نمایش در آیند.

در فصل ششم ،نحوه استحصا ل اطلاعات و اراﺌه آن به صورتی مفید و قابل دسترس توضییح داده شده است و همچنین در انتهای این فصل کاربر قادر خواهد شد که اطلاعاتی را که از یک پایگاه داده استخراج کرده است ،در صفحه نمایش به نمایش درآورد.گزارشی ازیک پایگاه داده را به چاپ برساندو سر صفحه وپا صفحه های مورد نیاز خود را تولید وسفارشی کند.

 در خاتمه ،امید است که مطالب اراﺌه شده مفید و مورد رضایت واقع شود.

فصل 1

پایگاه داده چیست؟

یک مجموعه سازماندهی شده از اطلاعات

هر پایگاه داده مجموعه ای از اطلاعات مربوط به یک عنوان یا موضوع خاص می باشد. این مجموعه معمولاً به نحوی سازماندهی می شود که کاربر بتواند:

  • آیتم های اطلاعاتی دلخواه خود را در آن دریابید.
  • آیتم های جدیدی را که با آنها مواجه می شوید، به آن اضافه کنید.

پایگاههای داده الزاماً در کامپیوتر نگهداری نمی شوند. برای مثال کتابچه های آدرس و فهرستهای تلفن پایگاههای داده ای هستند که روی کاغذ ثبت شده اند (هر چند ممکن است افراد بسیار معدودی آنها را پایگاه داده بنامند)

اما نگهداری یک پایگاه داده در کامپیوتر، باعث تسهیل و تسریع فرآیند دست کاری اطلاعات موجود در آن

می شود. برای مثال با بکارگیری یک فهرست تلفن (چاپ شده روی کاغذ) به راحتی می توان شماره تلفن افراد دلخواه خود را با در اختیار داشتن نام آنها پیدا کنید. اما عکس این موضوع صادق نبوده و یافتن نام افراد بر اساس شماره تلفن آنها بسیار دشوار خواهد بود.

اما با استفاده از یک فهرست تلفن کامپیوتری اطلاعات فوق الذکر را با سرعت سهولت بیشتری می توان دریافت کرد. همچنین با استفاده از چنین فهرست تلفنی نام تمام افرادی که در یک خیابان بخصوص زندگی می‌کنند یا تمام افرادی که نام کوچک آنها Paul می باشد، را به راحتی پیدا کرد.

پایگاههای داده کامپیوتری انعطاف پذیر هستند. بدین معنی که روشهای بسیار متعدد و متنوعی را برای کار کردن با اطلاعات (حتی مقادیر بزرگی از اطلاعات) تدارک می بینند. نرم افزار Microsoft Access نمونه ای از سیستمهای مدیریت پایگاههای داده (برنامه هایی که امکان تولید و مدیریت پایگاههای داده در کامپیوتر را فراهم می کنند)

رکوردها و فیلدها

معمولاً اطلاعات موجود در یک پایگاه داده، به کوچک ترین اجزا تقسیم می شوند. هر یک از این اجزا در فیلد مخصوص به خود قرار می گیرد. برای مثال جهت وارد کردن نام و آدرس افراد در یک پایگاه داده کاربر،

نمی تواند تمام اطلاعات هر فرد را در یک فیلد واحد، نظیر آنچه در زیر نشان داده شده است را وارد نماید.

بلکه به طور طبیعی هر قطعه از اطلاعات را در فیلد جداگانه ثبت می کند تا امکان تشخیص و تمیز دادن آنها از یکدیگر فراهم شود.

جداول و پایگاههای داده

به مجموعه ای از رکوردها، جدول گفته می شود. چنانچه یک پایگاه داده تنها حاوی یک جدول ساده باشد، جدول مزبور خود در حکم پایگاه داده خواهد بود. در این مهارت ICDL تنها با پایگاههای داده سرو کار دارد که حاوی یک جدول هستند. تنها چیزی که باید در مورد دسته ای از پایگاه داده که حاوی بیش از یک جدول هستند بدانید،‌ این است که Access امکان ایجاد آنها را فراهم می کند.

هنگامی که با هزارها یا صدها هزار رکورد سروکار دارید، بحث به کارگیری یک سیستم مدیریت پایگاههای داده پیش می آید. برای مثال چنان چه از کامپیوتر خواسته شود، تنها رکوردهایی را (از میان صدها هزار رکورد موجود در پایگاه داده) استخراج کرده و نمایش دهد که نام خانوادگی (فیلد Last Name) آنها با حرف «S» و کد پستی (فیلد Zipcodes) آنها با عدد «60» آغاز می شود، مدیریت پایگاه داده این کار را با سرعتی فراتر از حد تصور و توانایی بشر انجام می دهد.

اما سیستمهای مدیریت پایگاه داده فاقد «قوه درک مرسوم» می باشند. برای مثال، چنان چه اطلاعات را در فیلدهای صحیح وارد نکرده باشید، سیستم مدیریت پایگاه قادر به تصحیح این اشتباه نخواهد بود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر با موضوع پایگاهای داده در Access

دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه

اختصاصی از فی لوو دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه


دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 

 تاثیر کامپیوتر بر جامعه

 جامعه شناسی کامپیوتر

 کامپیوتر و اینترنت امروزه به بخش غیر قابل انکار و مهمی از زندگی اکثر مردم جهان مبدل شده است. بررسی جامعه شناختی و تاثیر متقابل جامعه بر کامپیوتر و جامعه شبکه ای و بالعکس اثرات فراوان کامپیوتر و برنامه های کامپیوتری و اینترنت و… بر شکل جامعه، ساختار و سازمان آن، هنجارها و ارزشهای جامعه و حتی انحرافات اجتماعی و… مسئله قابل ملاحظه ای است. از دیگر سو از بعد روان شناختی، تاثیرات فراوان کامپیوتر بر روح و روان افراد و مشکلات یا تبعاتی از این قبیل نیز کم اهمیت نمی باشد. از دید اقتصادی، بازار گسترده کامپیوتر و ثروت فراوانی که از این طریق به شکل خرد و کلان عاید عده ای می شود و مواردی از این قبیل که ثروتمندترین فرد جهان صاحب شرکت مایکروسافت است و نیز این موضوع که امروزه کشورهایی که در جامعه اطلاعاتی نقش بیشتری ایفا کنند ثروت بیشتری خواهند داشت و بالعکس مسئله مهمی به نظر می رسد. از بعد سیاسی، تاثیر متقابل سیاست و شبکه های کامپیوتری و اینترنتی غیر قابل اغماض به نظر می رسد. از دریچه فرهنگ نیز انکار تاثیر متقابل اینترنت و کامپیوتر با فرهنگ هر جامعه ای اشتباهی بزرگ است. به هر روی تفاوت بارز امروز و دیروز و تفاوت قرن 21 با قرن 20 همین تاثیر فراوان کامپیوتر در زندگی انسان است. گرچه طیف این تاثیرگذاری بسیار وسیع می باشد و کشورهای صنعتی و عقب مانده و طبقات غنی و فقیر تفاوت و تمایزهای فاحشی در این زمینه با یکدیگر دارند، اما به نظر می رسد در طی سالهای آینده به تدریج این تمایزات حداقل در شکل ظاهری اش کاهش یابد و قرن آینده قرن کامپیوتر و جامعه آینده بشری، جامعه اطلاعاتی و شبکه ای باشد.

ایران ما هم هر روز وابستگی بیشتری در زمینه کامپیوتر و اینترنت احساس می کند. هر روز بر تعداد کاربران اینترنت افزوده می شود و هر لحظه دلبستگی و علاقه و وابستگی و نیاز ما با این ساخته بشری بیشتر می گردد. تمام این داستانها را گفتم از حرص این که چند روزی است کامپیوترم ویروس گرفته و به همین علت کمتر می توانم در سایت ها جستجو کنم و حتی کمتر می توانم وبلاگم را آپدیت کرده یا حتی عکس و گرافیکی در آن به کار برم!!!

لذا فارغ از موارد تئوریکی که در بالا در مورد نیاز و وابستگی امروز بشر به کامپیوتر و اینترنت گفتم،، خود به طور محسوس نیز این مسئله را در چند روز اخیر درک کرده ام!

 کامپیوتر و سرعت

 در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد

مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تکنولوژی است. اگر گروه‌های محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بی‌رحمی در حق آنها است.

جری ماندر

یکی از مشهورات زمانه، مطلوبیت سرعت است و کامپیوترها از این جهت که بر سرعت کارها می‌افزایند، ستوده می‌شوند، امّا آیا واقعاً سرعت تا چه حدّ برای جامعه و عموم مردم مفید است؟ آیا برای شرکت‌ها و مؤسسّات بزرگی که در پی بلعیدن جهان هستند، چقدر سودمند است؟

تحقیقات بیانگر آن است که شتاب گرفتن زندگی، آثار روحی و روانی نامطلوبی بر جامعه به جای می‌گذارد و تنها مؤسسّات عظیم از این شتاب سود سرشاری می‌برند.

در سال‌های اخیر، در برابر این عقیده که «بزرگ‌تر لزوماً بهتر است»، ایستادگی شده است. افرادی مانند «لیپولدکوهر» و «ای.اف. شوماخر» و هم چنین جنبش‌هایی مانند «گرینز» و «بیوریجنالیسم» درباره این موضوع که اندازه‌ها و معیارهای محض اقتصاد و تکنولوژی کشورهای مدرن، مشکلات ساختاری غیرقابل حلی را به وجود می‌آورند و منجر به بیگانگی میان مردم، دشمنی میان کشورها و تخریب طبیعت می‌شوند، اظهار نظر کرده‌اند. آنچه به نحو جدی  مطرح است اینکه اگر کوچک‌تر زیباتر است، (همان گونه که اکثریت موافقند)، کندتر و آهسته‌تر چه طور؟ تنها اندکی از مردم معتقدند، سرعت یکی از ابعاد مهم اندازه‌گیری است.

بزرگ‌ترین مؤسسّات و سازمان‌های جهان امروز ـ ارتش، شرکت‌ها، دولت‌ها، بانک‌ها ـ تنها زمانی می‌توانند بزرگ و از نظر جهانی وسیع باشند که قادر باشند به سرعت از داده‌های عظیم و پیچیده‌ای که در بین شعبات گوناگون آنها در جریان است، آگاهی داشته باشند، کامپیوترها، همراه با ارتباطات دوربرد ماهواره‌ای، موفق شده‌اند محدودیت‌های قدیمی در ارتباط با اندازه را از بین ببرند. امروز یک مؤسسه می‌تواند خود را فراتر از مرزها گسترش داده، تمامی جهان را احاطه کند. مرزهای بین‌المللی از بین رفته‌اند.

در حالی‌که کامپیوترها به دایره اطلاعات، سرعت بخشیده و از نظر جغرافیایی مؤسسّات بزرگ را گسترش داده‌اند، انسان‌ها برای اینکه بتوانند خود را با این گستردگی و سرعت تطبیق دهند، مجبور شده‌اند که سریع‌تر حرکت کنند و در حالی که مؤسسّات، حجم فعالیت‌های اقتصادی را سرعت بخشیده‌اند (نقشه‌برداری ماهواره‌ای از منابع، دسترسی و وارد شدن به محل‌های بکر و دست نخورده، حرکت سریع سرمایه‌ها، توسعه سرمایه‌های زیر بنایی) چهره کره زمین بسیار سریع‌تر از هر زمان دیگری دچار تغییر و تحول شده است. فعالیت‌های شرکت‌ها سرعت می‌گیرد، تأثیرات بر روی کره زمین شتاب بیشتری به خود می‌گیرد و فعالیت‌های انسان‌ها نیز همین‌طور. آیا این روندی مثبت است؟

در اجتماع ما، سرعت چنان ستوده شده است که گویی به خودی خود، نوعی حسن و مزیت است و امروزه سرعت اطلاعات، با میزان بی‌سابقه‌ای از اطلاعات، ما را در خود غرق کرده است؛ در حالی که بیشتر این اطلاعات در مرحله عمل بی‌فایده هستند. نتیجه واقعی این تحول، افزایش تنش‌های روانی و اضطراب در انسان‌ها است، به خصوص زمانی که ما سعی می‌کنیم خود را با جریان در حال رشد اطلاعات هماهنگ کنیم. سیستم‌های عصبی، سرعت را بیش از قوه ادراکی، تجربه می‌کنند و تحت تأثیر آن قرار دارند. این وضعیت مانند این است که انگار همگی ما در یک بازی ویدئویی که مورد توافق همه اجتماع است، گرفتار شده‌ایم؛ جایی که اطلاعات بر روی صفحه نمایش، سریع‌تر و سریع‌تر ظاهر شده و ما به طور جدّی در حال تلاش برای تطبیق سرعت خود با سرعت این اطلاعات هستیم.

در حقیقت بازی‌های ویدئویی بهترین مثال برای این وضعیت هستند. اغلب با این ادّعا که «این بازی‌ها هماهنگی بین چشم و دست را سرعت می‌بخشند»، از آنها دفاع شده است. در نشست‌هایی که بین رؤسای تولیدکننده بازی‌های ویدئویی تجاری صورت می‌گیرد، این ادّعا را در برابر گروه‌هایی از خانواده‌ها که به دنبال ممنوعیّت این بازی‌ها هستند، به صورت مؤثر و کاری طرح می‌کنند. امّا این سؤال مطرح است که چرا افزایش سرعت هماهنگی بین دست و چشم پسندیده است؟

تنها فایده واقعی این هماهنگی می‌تواند، این باشد که مهارت‌های بسکتبال یک فرد را افزایش خواهد داد و یا فرد را برای یک بازی ویدئویی سریع‌تر آماده خواهد کرد. رونالد ریگان از بازی‌های ویدئویی به عنوان یک تربیت‌کننده خوب نسل جدید خلبانان هواپیماهای بمب‌افکن ستایش کرد. مانند خلبانانی که عراق را بمباران کردند و تجهیزات آنها مشابه بازی‌های ویدئویی بود.

در طی هزاران سال، بشر هماهنگی دست و چشم خود را با عوامل طبیعی و محیطی تطبیق داده بود که می‌توان از آن با «سرعت طبیعی» یاد کرد. همه چیزهایی که انسان‌ها با آن سر و کار داشتند، با سرعتی متناسب با توانایی‌های ما در حال حرکت بودند، این نوع تطبیق لازم بود تا نوع بشر بتواند به حیات خود ادامه دهد؛ زیرا بشر باید به وسیله دستان خود کارها را انجام می‌داد.

همراه با انقلاب صنعتی، بسیاری از چیزها سرعتی مکانیکی یافتند. از آنجا که محیط طبیعی راه را هموار کرده بود و زندگی انسان نیز به محیط‌های دست‌ساز بشر انتقال پیدا کرد، آهنگ و ریتم طبیعی واکنش‌ها و عکس‌العمل‌های ما، جای خود را به ریتم و آهنگ صنعتی داد. ما یاد گرفتیم تا با سرعت‌های مکانیکی تعامل متقابل داشته باشیم، همان گونه که کارگران خط مونتاژ و بیشتر رانندگان اتومبیل با این تطابق آشنا هستند. امروزه ماشین‌ها با سرعت‌های الکترونیکی حرکت می‌کنند و چرخه فعالیت‌ها نیز در حال سریع‌تر شدن است و ما نیز در این چرخه زندگی می‌کنیم.

بازی‌های ویدئویی کامپیوتری، آموزش‌دهنده‌های خوبی برای جهان سریع‌تر هستند. وقتی ما با این بازی‌ها مشغول هستیم، هدف ما این است که محو و غرق در آنها شویم. سمبل‌ها و نشانه‌های الکترونیکی روی صفحه نمایش، وارد مغز ما می‌شوند، از سیستم عصبی ما عبور می‌کنند، و عکس‌العمل در موقعیت‌های جنگ یا پرواز را که در نهاد ما وجود دارد و در اینجا خود را از راه دستان ما بروز می‌دهد، تحریک می‌کند. تفکر بسیار کم و ناچیزی در بازی‌های کامپیوتری نیاز است. شیئی که ما با آن بازی می‌کنیم، قرار است به سرعت و بدون تأمل از خود عکس‌العمل نشان دهد.

یک بازیکن حرفه‌ای بازی‌های ویدئویی، برنامه کامپیوتری را وا می‌دارد که سریع‌تر برود و همراه با افزایش سرعت این چرخه، بازیکن و ماشین در یک چرخه روان و در حال حرکت به یکدیگر مرتبط می‌شوند؛ چرخ‌هایی که جنبه و ابعاد هر دو را در بر دارد، با گذشت زمان و تمرین، توانایی‌های انسان به برنامه کامپیوتری شباهت پیدا می‌کند؛ تحول، با این تعامل متقابل سریع‌تر می‌شود، امّا این فرایند تحول به صورت قابل ملاحظه‌ای جدید و بی‌سابقه است. تغییر و تکامل که ابتدا به صورت تعاملی بین انسان‌ها و طبیعت صورت می‌گرفت، اکنون بین انسان و محصولات ساخت خود انسان، اتفاق می‌افتد. ما روابط خود را به طور متقابل با محیطی که خود ایجاد کرده‌ایم بسط و گسترش می‌دهیم؛ با ماشین‌هایی که خود ساخته‌ایم و با خودمان. این وضعیت، نوعی «زاد و ولد درونی» است که می‌گوید، ما و طبیعت با یکدیگر رابطه‌ای نداریم.

بازی‌های ویدئویی و کامپیوترها، فرایندی را سرعت می‌بخشند که قبلاً توسط نسلی از بینندگان تلویزیون تحریک شده بود. بیشتر مردم، تماشای تلویزیون را عملی منفعل و یک طرفه می‌دانند ـ که همین طور هم هست ـ در حالی که بازی‌های ویدئویی و کامپیوترها تعاملی متقابل دارند.

تلویزیون، ما را کودن و پُرتنش بار می‌آورد. تماشای تلویزیون تنها وضعیت ذهنی مناسبی برای بازی‌های کامپیوتری و تعلق به کامپیوتر به وجود می‌آورد. زمانی که تکنولوژی‌ها با هم تلفیق شوند، نسلی از مردم را به وجود می‌آورند که بسیار پرشتاب‌تر از آن هستند که خود را با ریتم‌ها و حرکت‌هایی آهسته، طبیعی و ابتدایی تطبیق  دهند. بازی‌های ویدئویی، تلویزیون، کامپیوترها، واکمن‌ها، بچه‌هایی که رادیوهای بزرگ را در خیابان حمل می‌کنند و خیابان و خط مونتاژ و بزرگ‌راه و آزادراه، همه و همه، جزیی از فرآیند سرعت هستند که زندگی و حیات ما را سریع‌تر و سریع‌تر می‌چرخانند؛ کاری می‌کنند که زندگی پر جاذبه‌تر به نظر برسد. در حالی‌که تنها بی‌ثبات و پر شتاب‌تر شده است.

این پیش فرض که سرعت ذاتاً چیز خوبی است، به بخش‌های دیگر نفع می‌بخشد. بخش‌هایی که بیشترین منفعت را می‌برند، مؤسسّات عظیمی هستند که قادرند سرعت معاملات و داد و ستدها را افزایش داده، مستقیماً به سوی قدرت و پول حرکت کنند. برای بیشتر باقیمانده جهان، تأکید بر سرعت و شتاب مضر است. مطمئناً سرعت برای کارگران، مضرّ و صدمه‌زننده است؛ برای ارتباطات مردمی مضرّ است. سرعت، اضطراب و نگرانی ایجاد می‌کند و پیامدهای مخربی در بقای فرهنگ‌های مخلتف غیر غربی دارد.

مردم بومی تمایل دارند در واحدهای اقتصادی کوچک با کار جمعی، که تمامی تصمیمات در آنها با توافق همه صورت می‌گیرد، به فعالیت مشغول شوند. این تمایل به خودی خود، میزان زیادی صمیمیت میان مردم ایجاد می‌کند. از آنجایی که زمان به عنوان یکی از نعمت‌های متعدد خداوند است که مردم بومی و ساده، بیشتر از ما از آن لذت می‌برند، ارتباطات در میان آنها نیز معمولاً با یک آهستگی سنجیده تعریف شده است. مردم هول و شتابان نیستند. آنها به فکر انجام دادن بیشتر در زمان کمتر نیستند، زیرا زمان کافی برای به انجام رساندن آنچه که نیاز به انجام دادن است، وجود دارد. آنها از مشغولیت‌های شخصی خود لذت می‌برند، در حالی که شتاب و عجله بیش از حدّ، اجازه چنین لذتی را به آنان نمی‌دهد. وقتی قرار است کارها انجام شوند، با همکاری و هم‌دلی گروه انجام می‌شود.

امروزه فشار فرهنگ‌های مهاجم غربی، باعث شده است که زندگی جوامع غربی در جهت‌ها، زمان‌ها و زمان‌بندی‌های کاملاً متفاوتی شکل بگیرد. این مسئله حیات فرهنگ‌های غیر غربی را از طریق تغییر آداب و رسوم و روش‌های سنتی آنها، تهدید می‌کند.زمانی مقاله‌ای را در «گفتمان توسعه» به نام پرستش خدای دروغین، نوشته «کن دارو» و «مایکل ساکسنین» مطالعه می‌کردم. این دو نویسنده، بیشتر عمر خود را صرف انتقال تکنولوژی‌های کوچک و محدود به روستاهایی در فقیرترین کشورهای جهان کرده‌اند. مقاله، گزارشی است در مورد «جنون کامپیوتر». همان جنونی که میان آژانس‌های عمران بین‌المللی و گردانندگان آنها که از اتصالات کامپیوتری طرفداری می‌کنند، وجود دارد. به عقیده دارو ساکسنین، فرضیه این است که کامپیوترها ارائه کننده ارتباطاتی بی‌سابقه، سریع و ارزان، در جهت آبادانی و عمران روستا هستند که می‌توانند «نیازهای اطلاعاتی» آنها را برای صنعتی شدن برآورده کنند. این دو نویسنده، نتیجه‌گیری می‌کنند که این فرضیه‌ای «مزخرف و خطرناک» است، زیرا:

در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تکنولوژی است. بیشتر کشورهای فقیر، به تکنولوژی‌هایی بسیار ساده‌تر مانند ماشین‌های تایپ، کتاب‌های مرجع، ابزارهای دستی، دوچرخه و ضبط صوت نیازمندند. یافتن تعمیرکاران ماهر کامپیوتر تقریباً غیرممکن است؛ اگر گروه‌های محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بی‌رحمی در حق آنها است.
 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه

دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه

اختصاصی از فی لوو دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه


دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید 

 

 عنوان پروژه پایانی:

امنیت شبکه

 

 

 

 

 1 مقدمه           

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

  • حملات رد سرویس یا DoS
  • حملات استثماری
  • حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.
  • حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun

اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.

1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند

این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:

DNS Cache Pllution

از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی

تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.

1-2 امنیت پروتکلها

در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:

  • سرویس مربوطه چقدر پیچیدگی دارد؟
  • این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟
  • چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟
  • چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟
  • سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟
  • چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟
  • این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس

سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.

1-2-2 سوء استفاده از سرویس

یک سرویس می‌تواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی می‌تواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.

1-2-3 اطلاعات ارائه شده توسط سرویس

بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر

امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.

1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.

1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس

سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیرد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه

دانلود کامل پایان نامه رشته کامپیوتر با موضوع هوش ازدحامی و کاربردهای آن

اختصاصی از فی لوو دانلود کامل پایان نامه رشته کامپیوتر با موضوع هوش ازدحامی و کاربردهای آن دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه رشته کامپیوتر با موضوع هوش ازدحامی و کاربردهای آن


دانلود کامل پایان نامه رشته کامپیوتر با موضوع هوش ازدحامی و کاربردهای آن

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 چکیده

در این صفحات برآن شده ایم که در مورد سیستم های ناشناخته صحبت کنیم که دارای فعالیت هایی مخصوص به خود و رفتارهایی غیر قابل پیش بینی هستند.

در سالیان اخیر شاهد حرکتی مستمر، از تحقیقات صرفاً تئوری به تحقیقات کاربردی به خصوص در زمینه پردازش اطلاعات، برای مسائلی که برای آنها راه حلی موجود نیست یا به راحتی قابل حل نیستند بوده ایم.

در دهه های گذشته، کوششهای گوناگونی انجام شد تا با استفاده از رفتارهای اجتماعی حشرات الگوریتمهایی توسعه پیدا کند که الهام گرفته از رفتارهای خودسازمانده در حشرات است.

علوم کامپیوتر به دنبال پیدا کردن روشهایی است که براساس الگوهای رفتاری حشرات مدلی را طراحی کند برای مسائل پیچیده که براحتی قابل حل نیستند.

رفتارهای اجتماعی که در حشراتی نظیر، مورچه ها، موریانه ها، زنبورعسل، و ماهی ها ظهور پیدا می کند دانشمندان را برآن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی به نام هوش ازدحامی می شود.

حال اینکه این موجودات چگونه فعالیت می کنند و چگونه در یادگیری هوش ازدحامی موثر هستند؟

تأملی که در مورد زندگی مورچه ها انجام شده است و رفتار جستجوگرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد برای اینگونه سوالات، که در فصل دوم و سوم به آن خواهیم پرداخت.

هوش ازدحامی اگرچه یک شاخه جدید در علوم به حساب می آید ولی در مسائل گوناگونی کاربرد دارد مسئله فروشنده دوره گرد، رباتیک ازدحامی و کاربرد های دیگر که در فصل چهارم و پنجم به آنها خواهیم پرداخت و دز فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوشی که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد، حل کنیم.

مقدمه

شاید تاکنون معانی زیادی از کلمه هوش شنیده باشید انسان ها براساس سطح معلومات و دانش خود تعاریف متنوعی از هوش بیان می کنند. در این فصل بر آن شده ایم که معانی دقیقی برای کلمه هوش بیان کرده و به انواع هوش بپردازیم و با توضیح مناسب سعی در برطرف کردن ابهامات کنیم.

 1-1 هوش چیست؟

به طور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات، استقرا و تحلیل تجربیات به منظور رسیدن به دانش یا ارائه تصمیم می باشد. در واقع هوش به مفهوم بکارگیری تجربه به منظور حل مسائل دریافت شده تلقی می شود.

هنوز تعریف دقیقی که در مورد قبول همه دانشمندان علوم کامپیوتر باشد برای هوش ارائه نشده است. در واقع، می توان نسلهایی از دانشمندان را سراغ گرفت که تمام دوران زندگی خود را صرف مطالعه و تلاش در راه یافتن جوابی به این سوال عمده نموده اند که: هوش چیست؟

اما اکثر تعریف هایی که در این زمینه ارائه شده است بر پایه یکی از چهار باور زیر قرار می گیرند:

  • سیستم هایی که به طور منطقی فکر می کنند.
  • سیستم هایی که به طور منطقی عمل می کنند.
  • سیستم هایی که مانند انسان فکر می کنند.
  • سیستم هایی که مانند انسان عمل می کنند.

یکی از اهداف متخصصین، تولید ماشین هایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند. دانشمندان عموماً برای تولید چنین ماشین هایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده به خصوص انسان، بهره می برند.

آنها به دنبال ساخت ماشینی مقلد هستند که بتواند با شبیه سازی رفتارهایی میلیونها یافته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد. اما سوالی که شاید در این جا مطرح شود، این است که چرا دانشمندان سعی در تولید سیستم های هوشمند دارند و با این که چرا ما سعی در هوشمند کردن کامپیوترها داریم؟

با هوش کردن کامپیوترها، به ما امکان درک بهتر پدیده هوش را می دهد. انسان به دلایل زیادی نیازمند باهوش کردن کامپیوترهاست. ساده ترین دلیل، پیچیده تر شدن زندگی بشر در کره زمین و گسترش ارتباطات و پارامترها و متغیرهایی است که زندگی او را تحت تأثیر قرار می دهد.

اتخاذ تصمیمات به موقع و با بهترین و کامل ترین اطلاعات، مستلزم داشتن توان دسترسی نه تنها به حجم وسیع اطلاعات، بلکه در نظر گرفتن تأثیرات متقابل آنهاست. مدیریت انرژی جهان، تغذیه و منابع انسانی از جمله مواردی است که بدون بکارگیری توان پردازش کامپیوتر و همچنین کمک از ذکاوتی که در استنتاجات و تصمیم گیری ها به انسان کمک کند امکان پذیر نیست. کامپیوتر نه تنها در محاسبات ساده و مهندسی کمک کند، بلکه باید در محاسباتی که نشانگر نوعی هوش و ذکاوت است به عنوان ابزاری قابل اعتماد در کنار انسان باشد.

 1-2 انواع هوش

هوش انواع گوناگونی دارد که در اینجا به چهار مورد از مهمترین آنها اشاره می کنیم:

  • هوش مصنوعی
  • هوش هیجانی
  • هوش ازدحامی
  • هوش محاسباتی

 1-2-1 هوش مصنوعی

هوش مصنوعی را باید عرصه پهناور تلاقی و ملاقات بسیاری از دانشها، علوم و فنون قدیم و جدید دانست.

ریشه ها و ایده های اصلی آن را باید در فلسفه، زبان شناسی، ریاضیات، روان شناسی، نورولوژی و فیزیولوژی دانست و شاخه ها، فروغ و کاربردهای گوناگون و فراوان آن را در علوم پایه، علوم مهندسی، علوم زیست شناسی و پزشکی، علوم ارتباطات و زمینه های بسیار دیگر دانست.

این شاخه از علوم بسیار گسترده و متنوع است و از موضوعات و رشته های مختلف علوم و فناوری، مانند ساز و کارهای ساده در ماشین ها شروع شده و به سیستم های خبره ختم می شود. هدف هوش مصنوعی به طور کلی ساخت ماشینی است که بتواند فکر کند. هوش مصنوعی علم و مهندسی ایجاد ماشین های باهوش با بکارگیری از کامپیوتر و الگوگیری از درک هوش انسانی و نهایتاً دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی می باشد.

در مقایسه هوش مصنوعی با هوش انسانی می توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسائل در جهت قضاوت و اخذ تصمیم گیری می باشد در حالیکه هوش مصنوعی مبتنی بر قوانین و رویه هایی از قبل تعبیه شده بر روی کامپیوتر می باشد.

در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر ما هنوز قادر به پیاده کردن هوش نزدیک به هوش انسان در ایجاد هوشهای مصنوعی ی نبودیم.

مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضیدانانی نظیر بول Boole که اقدام به ارائه قوانین و نظریه هایی در باب منطق نمودند، مطرح شده بود. در سال 1943 با اختراع رایانه های الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواند. به نظر می رسید، این فناوری در نهایت قادر به شبیه سازی رفتارهای هوشمندانه خواهد بود.

هوش مصنوعی که همواره هدف نهایی دانش رایانه بوده است، اکنون در خدمت توسعه علوم رایانه ای نیز هست. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن می سازند، پایگاههای داده ای پیشرفته تا موتورهای جستجو، و بسیاری نرم افزارها و ماشین ها از نتایج پژوهشهای هوش مصنوعی بهره می برند.

با وجودی که برآورده سازی نیازهای صنایع نظامی، مهمترین عامل توسعه و رشد هوش مصنوعی بوده است، هم اکنون فرآورده های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه برداری، و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی ها و نرم افزارهای رایانه ای استفاده می شود.

1-2-2 هوش هیجانی

به طور خلاصه باید گفت که تفاوت بین معلومات کتابی و مهارت در زندگی روزمره و ارتباط افراد، در واقع همان تفاوت بین ضریب هوشی و هوش هیجانی آن هاست. از اواسط سالهای 1980 مطالعات روز افزونی در این مورد انجام می شود که هیجانات ما، و واکنش بعدی ما نسبت به آنها چه مقدار در سلامت عمومی و موفقیت ما در زندگی نقش دارند، و به خصوص در سالهای اخیر این مطالعات به شدت مورد توجه قرار گرفته است.

در واقع مطالعات وسیعی انجام شده تا نشان دهد ضریب هوشی بالا به تنهایی لازمه موفقیت نیست. دکتر ریچارد بویاتسیز، استاد دانشکده مدیریت ودرهد Weatherhead در دانشگاه کیس و سترن ریزرو Casewestern Reserve در کلیولند، هوش هیجانی را مجموعه ای از شایستگی ها و توانایی هایی می داند که ما را قادر می سازد تا کنترل خود را بدست گیریم و در مورد دیگران نیز آگاه باشیم.

به بیان ساده، هوش هیجانی استفاده هوشمندانه از هیجانات است و در زمینه های حرفه ای به این معنا است که احساسات و ارزشهای خود را نادیده نگیریم و تأثیرشان را بر رفتارمان بشناسیم.

دکتر بویاتسیز می گوید، که برای پی بردن به شدت میزان هوش هیجانی ما باید توجه کنیم که چقدر نسبت به دیگران دلسوز و حساس هستیم و همیشه در نظر داشته باشیم که بالاترین درجه همدلی، درک کردن افرادی است که مثل شما نیستند. ضریب هوشی ما حتی با روند بلوغ مان نسبتاً ثابت می ماند، ولی هوش هیجانی می تواند قوی تر بشود.

دکتر بویاتسیز می گوید، بسیاری از مدیران و روسا به آن چیزی که می دانند بهتر است عمل نمی کنند،و به این علت شکست می خورند. وی همچنین اضافه می کند با اینکه برای کودکان، در آن سنین، قوی تر کردن هوش هیجانی کار ساده تری است حتی بزرگسالان هم می توانند هوش هیجانی را در خود بپرورانند.

 1-2-3 هوش محاسباتی

هوش محاسباتی یا محاسبات نرم به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده های عددی است. سیستم های هوش محاسباتی در اصل سیستم های دینامیکی مدل آزاد را برای تقریب توابع و نگاشت ها ارائه می کنند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم های هوش محاسباتی نام برد که در آن دقت وجه المصامحه مقاوم بودن، منعطف بودن و سهولت پیاده سازی قرار می گیرد.

مولفه های مهم و اساسی هوش محاسباتی شبکه های عصبی (محاسبات نرونی)، منطق فازی (محاسبات تقریبی) و الگوریتم زنتیک (محاسبات ژنتیکی) است که هر یک به نوعی مغز را الگو قرار داده اند.

شبکه های عصبی، ارتباط سیناپسی و ساختار نرونی، منطق فازی استنتاجات تقریبی، و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل می کنند.

شبکه های عصبی مصنوعی به عنوان یکی از مولفه های اصلی هوش محاسباتی از خواص مهمی برخوردارند که آنها را در علوم و مسائل فنی مهندسی حائز اهمیت می نماید. در بین این خواص توانایی تقریب زنی توابع، ساختار موازی، قدرت یادگیری و تصمیم از اهمیت خاصی برخوردارند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر با موضوع هوش ازدحامی و کاربردهای آن