ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

اختصاصی از ژیکو مقاله جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران دانلود با لینک مستقیم و پر سرعت .

مقاله جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران


مقاله جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

این محصول در قالب ورد و قابل ویرایش در 101 صفحه می باشد.

فهرست مطالب

فصل اول؛ کلیات تحقیق

  • طرح مسئله
  • هدف تحقیق
  • اهمیت تحقیق
  • فرضیه تحقیق
  • قلمرو تحقیق
  • روش شناسی تحقیق
  • محدودیت های تحقیق
  • ساختار تحقیق
  • کلیه واژگان

فصل دوم؛ ادبیات و مبانی نظری تحقیق

2-1- جغرافیای تاریخ، اجتماعی و امنیتی

2-1-1 - پیشینه نژادی ـ تاریخی

2-1-2 - بررسی جغرافیایی و بستر اجتماعی ـ آیینی کردها

2-2 – پراکندگی کردها

2-2-1- کردهای ترکیه

2-2-2- کردهای عراق

2-2-3- کردهای ایران 

2-2-4- کردهای سوریه

2-2-5- بررسی مهاجرت کردها به جمهوری های سابق شوروی و غرب

2-3- موقعیت ژئوپولیتیکی کردستان عراق

2-4- بررسی ترتیبات ژئوپولیتیکی ـ نظامی کردستان عراق

فصل سوم؛ یافته های تحقیق: اوضاع سیاسی ـ اجتماعی کردستان از شکل گیری عراق تا فروپاشی رژیم بعث

3-1- پایان قیومیت انگلستان و شکل گیری عراق

3-2- مفاد قرارداد 1970 بین کردها و رژیم عراق

3-3- جنگ ایران و عراق و وضعیت کردها

3-4- جنگ دوم خلیج فارس و کردها

3-5- تحولات داخلی کردستان مستقل

3-6- سیاست خاورمیانه ای امریکا و مسئله کردستان

3-7- کردستان و فدرالیسم

فصل چهارم؛ اثبات فرضیات

4-1- بررسی الگوی فرالیسم قومی

4-2- اثبات فرضیه بین المللی شدن عراق و منافع مناقشات قومی

فصل پنجم؛ نتیجه گیری و ارائه پیشنهادات

ضمائم

کتاب شناسی

مقدمه

خاورمیانه در طول سالیان در یک افق صد ساله از قرن بیستم همواره کانون بحران و بستر مناقشات متعددی بوده است. همواره بحث از اهمیت مکانی خاورمیانه و دارایی های طبیعی کشورهای این منطقه است که این حوزه از جغرافیا را به مرکزی پرنقش و ناآرام تبدیل کرده است.

اما بحث اقلیت های قومی نیز وجه دیگری از ویژگی های این منطقه است که به موضوع مناقشه آمیزی در درون دولت، میان مرزها، میان دولت ها و نهایتاً در وخیم ترین سطح آن موضوع کشمکش قومی با یک دولت مستقل است. عدم درک درست و ناکافی از حقوق اقلیت ها به ویژه اقلیت کردی که به شکل چند تکه در میان دول ایران، ترکیه و سوریه پراکنده گشته اند. همواره از مسائل بحران زای سیاسی درون دولتی و میان دولتی بوده است.

آگاهی اقلیت ها به حقوق اساسی و طبیعی خود که مورد تأکید نوانسیون حقوق اجتماعی ـ سیاسی، اعلامیه حقوق بشر و بخشهای مختلف سازمان ملل است همگی می تواند به نوعی به برجسته شدن بار ژئوپولیتیکی چنین فضاهایی بیانجامد. حمایت از گروههای قومی، مذهبی و نژادی از دیرباز در حقوق و سیاست بین الملل مطرح بوده است. ظهور کشورها در قالب های دولت ـ ملت طی قرون شانزدهم و هفدهم و پیدایش ترتیبات حقوق بین الملل که بازتابی از این نظام بود، توجه به گروه های اقلیت را ضرورت بخشید. با این حال مسئله اقلیت ها در نیمه دوم قرن بیستم به ویژه پس از فجایع جنگ جهانی دوم بار دیگر توجه بسیاری را به خود جلب کرد.

از آنجایی که اساساً مسئله کرد و کردستان ریشه در مفهوم اقلیت کرد دارد، باید بیش از هر چیز به روشن ساختن مفهوم «اقلیت» بپردازیم؛ در رابطه با تعریف «اقلیت» در میثاق حقوق مدنی و سیاسی به تفصیل بحث شده است. اما تعریف کاربردی از این مفهوم را می توانیم از کاپورتورتی سراغ بگیریم؛ «اقلیت عبارت است از گروهی که در حاکمیت شرکت نداشته و از نظر تعداد کمتر از بقیه جمعیت کشور هستند، ویژگی های متفاوت قومی، مذهبی یا زبانی با سایر جمعیت کشور دارند و دارای نوعی حس وحدت منافع و همبستگی در جهت حفظ فرهنگ، آداب و رسوم، مذهب یا زبان خود هستند.» از میان اقلیت های بزرگ شرق زمین و مسائل مربوطه به آنها کردها و کردستان به دلیل جایگاه جغرافیایی و موقعیت استراتژیک و ژئوپولیتیک این سرزمین و نیز تاریخ گذشته آن و اوضاع اجتماعی مردم کرد و نیز با توجه به ساختار بی ثبات و شکننده وترکیب دموگرافیکی ناهمگون و به شدت مرکب و اوضاع جغرافیایی نامتجانس کشورهایی که کردها مهمترین اقلیت درون مرزهای آنان را تشکیل داده اند. از اهمیت ویژه ای برخوردار است.

 تاریخی منطقه هستند و از رو حس مقاومت آنان نیز آمیخته به شیوه های تلافی جویانه بوده است.

2- کردستان عراق هم در ترتیبات جنگ سردی و هم نظام جهانی پس از فروپاشی عصر جنگ سرد، به دلیل جایگیری در ترتیبات سیاسی انرژی محور خاورمیانه قرار می گیرد و خود ملاحظات خاص سیاسی، انرژی = امنتی و البته نظامی دارد.

بررسی تحولات این سرزمین از مقطع تاریخی شکل گیری عراق، نگاه به مبارزات کردها با رژیم بعث و نهایتاً فروپاشی رژیم بعث و موضوع شکل گیری اولین حکومت فدرالی قومی منطقه در چارچوب حفظ تمامیت ارضی عراق از فرازهای قابل توجه این پژوهش است.


دانلود با لینک مستقیم


مقاله جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

تحقیقی در نقصان پژوهشهای آسیب شناختی امنیتی

اختصاصی از ژیکو تحقیقی در نقصان پژوهشهای آسیب شناختی امنیتی دانلود با لینک مستقیم و پر سرعت .

تحقیقی در نقصان پژوهشهای آسیب شناختی امنیتی


تحقیقی در نقصان پژوهشهای آسیب شناختی امنیتی

فرمت فایل : word(قابل ویرایش)تعداد صفحات14

 

درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کم‌صحبت نشده است چون هیچ جامعه‌ای در حوزه واقعیت نمی‌تواند بی‌نیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال می‌باشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمی‌کند (کن‌بوث 1370، 54-53)
هنجارها در هر دستگاه امنیتی تصویری هستند از نظم حاکم بر روابط و ضرورتها با توجه به نظام یا نظام‌های فکری رایج در آن جامعه. بعبارت دیگر، هنجارها بازتاب تصوراتی از ضرورتها و انتظارات سیاسی (image of reality) هستند که در یک دستگاه امنیتی وجود دارد و بر همین اساس بخشی از دانش آسیب‌شناسی به شمار می‌روند. بنابراین اگر محصول سیستم اطلاعاتی برخودار از دانش آسیب‌شناسی نباشد سالم قلمداد نمی‌شود «چون دایره سالم و ناسالم بودن نتیجه، بسی گشاده‌تر از دایره اصولی و غیراصولی بودن محصول حاصله است؛ نه هر چه سالم است اصولی است و نه هر چه غیراصولی است لزوماً نادرست است ».
در یک محصول اطلاعاتی غرض از اصولی بودن حرف، سالم بودن آن نیست که اجازه داشته باشیم به هر شیوه‌ای که درست تشخیص می‌دهیم بدنبال دستیابی به آن باشیم، بلکه در این مسیر، باید اصولی را رعایت کنیم که مورد قبول حوزه خاصی از اخلاق اطلاعاتی است. این امکان هم وجود دارد که در این راستا موفق نباشیم چون فعالیت‌های پنهان بسیاری را می‌توان در تاریخ دستگاه‌های امنیتی ذکر کرد که در عین اصولی بودن، در گذار زمان ناسالم بوده‌اند. بنابراین وقتی صحبت از هنجار می‌کنیم به مجموعه‌ای از قانونمندیها توجه داریم که رفته‌رفته در طول زمان،‌ ضمن کشف روابط حاکم بر طبیعت دستگاه‌های امنیتی حاصل شده‌اند و اکنون هر نوع تغییری در حوزه آنها ناگزیر باید از قانونمندیها متأثر شوند؛ یعنی اگر کسی را بعنوان بازجو یا رهبر علمیات پنهان می‌شناسیم، فردی را در ذهن داریم که فعالیت حرفه‌ای و تخصصی او مبتنی بر قانونمندی و هنجارهای شناخته شده‌ای است که در پیکره یک فعالیت نظامند اطلاعاتی و ضد اطلاعاتی شکل گرفته است.


دانلود با لینک مستقیم


تحقیقی در نقصان پژوهشهای آسیب شناختی امنیتی

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

اختصاصی از ژیکو ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله Security Problems in Cloud Infrastructure

 

اصل مقاله انگلیسی را می توانید  رایگان از اینجا دریافت کنید 

چکیده :

محاسبات ابری یکی از مسایل منطقی قابل توجه در ادامه مباحث تاریخی محاسبات شبکه ای بوده که در پی توسعه الگوهای اصلی همچون  pcs، سرورها مراکز داده ای و شبکه اینترنت گسترش یافته و هرروز به طور قابل ملاحظه ای تغییر یافته است . و می تواند با فناوری شبکه های محاسباتی ابری که قادر است تعداد زیادی سرویس ویژه برای مشتریان را از طریق اینترنت دارند فراهم آورد. به عنوان مثال ، مجازی سازی یکی از مسایل امنیتی است که توسط زیر ساخت های ابری قابل توسعه است  این فناوری ، ممکن است هم دارای فواید و هم چالش هایی باشد. از زیر ساخت های ابری می توان به عنوان صفحات زنجیره ای جهت ایجاد انواع جدیدی حملات بهره گرفت(فرایند مجازی سازی از این قانون مستثنی نیست ) بنابراین بحث امنیت یکی از نگرانی های اصلی جهت توسعه و کاهش وضعیت ابری می باشد. در این مقاله ، نگاهی جامع به مباحث امنیتی مرتبط با زیر ساخت های ابری می پردازیم . در ادامه در چندین زمینه آنالیزهای حیاتی ارایه   می شود که از خطوط جریانی ابری شکل Iaas ناشی شده است و تلاش دارد تا وضعیت امنیتی در محیط های ابری شکل را ارتقا دهد.


دانلود با لینک مستقیم


ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم

اختصاصی از ژیکو دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم


دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم

مشکل امنیتی مهم شبکه های بی سیم 802.11
 
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.
در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.
 
مسأله شماره ۱: دسترسی آسان
LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.
 
 
 
راه حل شماره ۱: تقویت کنترل دسترسی قوی
دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.
تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11  شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص  عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x  را دنبال می کنند،  ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.

 

شامل 10 صفحه Word


دانلود با لینک مستقیم


دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم

پایان نامه ارشد برق طراحی سیستم امنیتی ساختمان با استفاده از ترکیب اطلاعات سنسوری

اختصاصی از ژیکو پایان نامه ارشد برق طراحی سیستم امنیتی ساختمان با استفاده از ترکیب اطلاعات سنسوری دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق طراحی سیستم امنیتی ساختمان با استفاده از ترکیب اطلاعات سنسوری


پایان نامه ارشد برق طراحی سیستم امنیتی ساختمان با استفاده از ترکیب اطلاعات سنسوری

 

 

 

 

 

چکیده:

امروزه به دلیل لزوم ایجاد امنیت و حفاظت از منازل پیاده سازی یک سیستم حفاظتی با اطمینان بالا و هزینه کمتر از اهمیت بسزایی برخوردار است. در این میان روش های ترکیب اطلاعات سنسوری به عنوان روش های مطرح و کارامد در این زمینه توجه بسیاری محققین را به خود جلب کرده است.

در این تحقیق کاربرد دو روش ترکیب اطلاعات، تئوری Dempster-Shafer و Dezert-Smarandache جهت پیاده سازی سیستم امنیتی ساختمان بررسی می شود. در ذیل نشان خواهیم داد که نتیجه ای که از ترکیب اطلاعات چندین سنسور به دست می آید، چطور بر سیستم های تک سنسوری یا سیستم هایی که در آنها هرکدام از سنسورها مستقلا به کنترل کننده مرکزی متصل است، برتری و ارجحیت دارد.

از سویی دیگر چنین سیستم هایی به دلیل قابلیت اطمینان بالایی که دارند مانع از صرف هزینه های بیهوده می شوند. در سیستم امنیتی مذکور سناریویی را طرح کرده و به پیاده سازی آن پرداخته ایم. در این سناریو سعی شده تا کمترین احتمال برای آشکارسازی سنسورها در نظر گرفته شود با این حال خواهید دید که با استفاده از روش ترکیب اطلاعات، سیستم وجود سارق را پیش بینی می کند.

مقدمه:

امروزه منازل و ساختمان های هوشمند به عنوان یک مقوله مهم از سوی بسیاری از محققین مورد توجه و بررسی قرار گرفته است. این منازل از تعداد زیادی شبکه سنسوری و محرک هایی تشکیل شده تا عملیات مختلف با کارایی ساده تر برای استفاده کنندگان به وجود آورند.

یکی از بخش های اساسی این سیستم ها، سیستم آشکارسازی افراد مزاحم و یا به عبارتی آشکارسازی دزدها می باشد. جهت پیاده سازی سیستم امنیتی طرح شده در این پروژه از چهار نوع سنسور PIR/Microwave، آشکارساز شکست شیشه، سنسور ارتعاشی دیوار و سنسور صوتی استفاده شده است.

برای کاربران، حساسیت و اطمینان پذیری بالا مهم ترین عامل در انتخاب یک سیستم امنیتی می باشد. از طرفی اشتباه به صدا درآمد زنگ سنسورها هزینه بر بوده و اعتمادپذیری سیستم را نیز کاهش می دهد. با تئوری استفاده از چند سنسور احتمال زنگ های اشتباه به طرز چشمگیری کاهش می یابد. استفاده از سیستم های چند سنسوری، هم باعث کاهش هزینه شده و هم از طرفی قابلیت اطمینان به چنین سیستم هایی بالاتر است.

در فصل 1 به مرور روش ترکیب اطلاعات و بررسی مزایای آن می پردازیم. در فصل 2 دو تئوری Dempster-Shafer و Dezert-Smarandache را همراه با قانون ترکیب آنها و چند مثال تشریح نموده ایم.

فصل 3 در مورد سنسورهای معمول استفاده شونده در سیستم های امنیتی پرداخته و در فصل 4 پیاده سازی سیستم امنیتی ساختمان به روش ترکیب اطلاعات سنسوری و نتایج حاصل از آن توضیح داده شده است. بالاخره فصل 5 به نتیجه گیری و پیشنهادات برای شبیه سازی سیستم اشاره دارد.

فصل اول

مروری بر ترکیب اطلاعات سنسوری

1-1- خلاصه ای از تکنولوژی ترکیب اطلاعات

همانگونه که در بالا اشاره شد در ترکیب اطلاعات سنسوری خروجی سنسورهای مختلف مرتبا خوانده شده و در نهایت یک نقشه و طرح واحد نتیجه گیری می گردد.

بعضی از رایج ترین سیستم های Data Fusion سیستم های نظامی تشخیص تهدید و سیستم های پیش بینی آب و هوا می باشد.

در سال 1984 یک زیر گروه Data Fusion امریکا تأسیس شد که سازماندهی کنفرانس ها، ترویج استفاده از Data Fusion به تأسیستن صنعتی و آموزشی، تشخیص نیازهای صنعت و همکاری در پروژه های Data Fusion از جمله وظایف این گروه به حساب می آمد.

در حال حاضر حدود 50 دانشگاه و شرکت صنعتی، تحقیقاتی راجع به ترکیب اطلاعات سنسوری و تجمع سازی اطلاعات انجام می دهند.

هنگام ظهور این بحث اصطلاح “Data Fusion” معنا و مفهوم شخصی برای بسیاری از دانشمندان در بر نداشت. تنها صنعت جهت نیاز به مدیریت خوب اطلاعات و آنالیز سیستم مستقل از اپراتور قادر به ابداع و تحقیق در این زمینه بود. به همین دلیل بیشتر پروژه های اخیر Data Fusion گرایش نظامی داشته که اهم اهداف آن بهبود در کیفیت دفاع ملی به وسیله گسترش یک سیستم رابط بین انسان و ماشین می باشد.

ایده فوق دخالت مهارت های انسانی و تصمیم گیری اپراتور را در نظارت و ارزیابی مناطق جنگی یا مواضع تاکتیکی کاهش می دهد.

بنابراین بیشتر نشریات در مورد Data Fusion، متمرکز بر کاربردهای دفاعی می باشد یعنی درست همان نقطه که از آن نشأت گرفته است.

تعداد صفحه : 132

 


دانلود با لینک مستقیم


پایان نامه ارشد برق طراحی سیستم امنیتی ساختمان با استفاده از ترکیب اطلاعات سنسوری