ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره امنیت ملی

اختصاصی از ژیکو مقاله درباره امنیت ملی دانلود با لینک مستقیم و پر سرعت .

مقاله درباره امنیت ملی


مقاله درباره امنیت ملی

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:16

بررسی چالش‌های گذشته ، حال و آینده ، در هنگام مطالعه مقوله امنیت ملی جمهوی اسلامی همواره حائز اهمیت بسیار بوده است. مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد.توجه شما را به مطالعه این رویکرد نوین جلب می کنیم .

امنیت، در لغت به حالت فراغت از هرگونه تهدید یا حمله و آمادگی جهت رویارویی با آنها اطلاق می‌شود.[1] معمولاً در علوم سیاسی و حقوق، امنیت به پنج بخش: امنیت فردی، اجتماعی، ملی، بین‌المللی و امنیت جمعی (Colective Security) تقسیم می‌شود.

امنیت ملی، که در این گفتار به آن خواهیم پرداخت به حالتی اطلاق می‌شود که در آن هر ملتی فارغ از تهدیدٍ تعرض به تمام یا بخشی از جمعیت، دارایی، یا خاک خود به سر می‌برد. [2]

از این منظر، بررسی ساختار امنیت ملی یکی از موضوعات بین‌رشته‌ای[3] به شمار می‌رود که تاکنون در کشورمان تحقیقات قابل توجه‌ای درباره آن صورت نگرفته است. بدون تردید، ایران، پس از پیروزی انقلاب اسلامی، مستمراً با چالشها و تهدیدات مخاطره‌آمیز مواجه بوده و از این لحاظ، همواره تعریف و تامین امنیت ملی، موضوعی حائز اهمیت در نظر گرفته شده است.

واقعیت تلخ آن است که، تاکنون در مجامع داخلی هیچ تعریفی از امنیت ملی که مورد توافق همگان باشد، ارائه نشده و طی این سالها، عمدتاً این مقوله در چارچوب ملاحظات نظامی و انتظامی مورد توجه بوده است. این در حالی است که مطمئناً می‌توان تعریفهای دقیقی با در نظر گرفتن ابعاد امنیت ملی از آن ارائه کرد به نحوی که تمرکز مسئولیت حراست از امنیت کشور، صرفاً بر روی نیروهای نظامی و امنیتی قرار نگیرد.

به عبارت دیگر، باید تعریفی از امنیت ملی ارائه کرد که سهم اندیشه و فرهنگ در آن به صورت دقیق مشخص شده باشد. البته تلاشهایی از این دست در برخی کشورهای توسعه یافته جهت ارائه تعریفی جامع از امنیت انجام پذیرفته است. برای مثال، دانشکده دفاع ملی کانادا امنیت ملی را چنین تعریف می‌کند: «امنیت ملی، حفاظت از شیوه پذیرفته شده زندگی مردم است که با نیازها و آرمانهای مشروع دیگران نیز سازگار می‌باشد. امنیت، شامل فارغ‌بودن از حمله نظامی یا فشار، آزادی از انهدام داخلی و رهایی از زوال ارزشهای سیاسی، اقتصادی و اجتماعی است که برای نحوه زندگی، اساسی است.» [4]

اما درخصوص انقلاب اسلامی باید گفت این حرکت که تحقیقاً بیشتر یک انقلاب فرهنگی است، همواره از همین زاویه فکری ـ فرهنگی نیز مورد تهدید واقع شده است. این تهدید به ویژه پس از پایان جنگ تحمیلی روند فزاینده‌ای به خود گرفته است. همچنین شواهد گویای این مهم است که انقلاب اسلامی در دهه آینده و به ویژه با ظهور نسلهای جدید، با چالش‌های فکری ـ فرهنگی جـّدی‌تری مواجه خواهد بود که این وضعیت صرف‌نظر از تأثیر پروسه ارتباطات و اطلاعات جهانی بر آن، عمدتاً با مقاصد شیطنت‌آمیز، از سوی شبکه‌های مخالف خارجی و داخلی طرح‌ریزی گردیده است.


دانلود با لینک مستقیم


مقاله درباره امنیت ملی

مقاله امنیت برنامه MS SQL Server

اختصاصی از ژیکو مقاله امنیت برنامه MS SQL Server دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت برنامه MS SQL Server


مقاله امنیت برنامه MS SQL Server

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:14

مقدمه

در عصر اطلاعات کنونی، کارگزار داده  تبدیل به قلب شرکت شده است که خون اطلاعات را از طریق رگ‌های شبکه در پیکره‌ی سازمان به گردش در می‌آورد. بخاطر همین نقش حیاتی، کارگزار داده یکی از اهداف رایج هکرها می‌باشد. اما متأسفانه هنوز بسیاری از افراد نمی‌دانند که پایگاه داده آنها تا چه اندازه در برابر حملات هکرها آسیب‌پذیر است و ضمناً با روش‌های مقابله و دفاع در برابر اقدامات حمله‌کنندگان نیز آشنایی ندارند.در این مقاله سعی بر آن است که روش‌های اولیه حمله به کارگزارپایگاه داده‌ای مانندSQL Server توضیح داده شود و چگونگی دفاع در برابر آنها نیز بیان گردد. مطالب بیان شده دارای پیچیدگی خاصی نمی‌باشند و بیشتر مخاطبین آن افراد غیر متخصص SQL هستند که نیازمند به دانستن مطالب جزئی و پیشرفته نیستند.

SQL Server چیست؟

یک برنامه کارگزار پایگاه داده، برنامه‌ای است که به مشتری‌ها امکان دسترسی به داده را می‌دهد. این برنامه‌ها دارای انواع و اقسام گوناگونی می‌باشند و با توجه به قیمت و نیز قابلیت‌های خود طیف وسیعی از محصولات، از MS SQL Server گرفته تا mySQL را شامل می¬شوند. که با توجه به این تنوع همگی دارای مشترکاتی نیز می‌باشند.
اولین مورد از این مشترکات، استفاده همگی آنان از زبان برنامه‌نویسی یکسانی به نام  SQL  است. این زبان دارای ساختار بسیار ساده‌ای می‌باشد و کاربر از طریق آن می‌تواند داده‌‌های خود را از کارگزار درخواست نماید. به کمک SQL کاربر می‌تواند اطلاعات موجود در پایگاه داده‌ را ویرایش، اضافه، حذف و انتخاب نماید و یا آنکه کلاً یک پایگاه داده را ایجاد نماید و حتی سایر برنامه‌ها را اجرا نماید.جهت آشنایی بیشتر با عملکرد SQL مثال‌های زیر را ملاحظه فرمائید.


دانلود با لینک مستقیم


مقاله امنیت برنامه MS SQL Server

تحقیق درباره امنیت در پایگاه داده‌های کامپیوتری

اختصاصی از ژیکو تحقیق درباره امنیت در پایگاه داده‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

امنیت در

پایگاه داده‌های کامپیوتری

1 - مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2 کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1 مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد S اجازه دارد که امتیاز P را بروی شیئی O بکار ببرد.

اشیاء مجاز : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.


دانلود با لینک مستقیم


تحقیق درباره امنیت در پایگاه داده‌های کامپیوتری

تحقیق و بررسی در مورد امنیت تجهیزات شبکه های برق 14 ص

اختصاصی از ژیکو تحقیق و بررسی در مورد امنیت تجهیزات شبکه های برق 14 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

فهرست مطالب

عنوان مطلب

صفحه

امنیت تجهیزات شبکه

1

امنیت فیزیکی

2

افزونگی در محل استقرار شبکه

2

توپولوژی شبکه

3

محل‌های امن برای تجهیزات

4

انتخاب لایه کانال ارتباطی امن

5

منابع تغذیه

6

عوامل محیطی

7

امنیت منطقی

8

امنیت مسیریاب‌ها

8

مدیریت پیکربندی

9

کنترل دسترسی به تجهیزات

10

امن سازی دسترسی

10

مدیریت رمزهای عبور

11

قابلیت‌های امنیتی

12

مشکلات اعمال ملزومات امنیتی

13

منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند

-       امنیت فیزیکی

-       امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت تجهیزات شبکه های برق 14 ص

تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS)در امنیت مرزهای دریایی

اختصاصی از ژیکو تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS)در امنیت مرزهای دریایی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS)در امنیت مرزهای دریایی


تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS)در امنیت مرزهای دریایی

تعداد صفحات:54

نوع فایل: word (قابل ویرایش)

لینک دانلود پایین صفحه

 

 

چکیده

 مرزهای جنوبی ما بخصوص مناطق دریایی به علت ارتباط با آب های آزاد و پایگاه های ثابت و متحرک دشمن از جمله کانون های پرخطر و تنش خیز نسبت به امنیت کشور و  بویژه زیرساخت های دریایی محسوب می گردند . سیاست های تنش زای برخی کشورها در منطقه که در واقع بهانه هایی برای فعالیت نیروهای بیگانه در منطقه را فراهم می سازد مزید بر علت و بر درجه تهدیدات موثر است . لذا در تعیین خط مبدأ تهدیدات می باید آخرین حد فعالیتهای دریایی یعنی خط مرزی ساحلی را در نظر گرفت . با توجه به احتمالات بسیار گسترده ای که در خصوص امنیت و چگونگی تهاجم قابل تصور است ، در صورت تعیین مشخصات دقیق تری از نوع و ابزار تهاجم  ، حفظ امنیت وکاهش آسیب پذیری بنادر و زیر ساخت های دریایی ، از طریق اجرای روش های جدید و فناوری های پیشرفته ایمن سازی آنها در برابر تهدیدات بر اساس اصول امنیتی اجتناب ناپذیر است . این مقاله با هدف بررسی نقش و کارکردهای سامانه اطلاعات جغرافیایی در امنیت مرزهای دریایی با طرح این سوال که ((آیا سامانه اطلاعات جغرافیایی میتواند در امنیت مرزهای دریایی نقش آفرین باشد ؟)) با اشاره به مصادیق امنیت و اشاره به مزیت های مهم فنآوری مرتبط با سامانه اطلاعات جغرافیایی در امنیت مرزهای دریایی پرداخته و بصورت نمونه روند پیاده سازی و کارکرد این سامانه در کشور آمریکا و کارکرد آن در جنگ خلیج فارس را مورد مطالعه و تطبیق قرار داده و نقش آن را در امنیت مرزهای دریایی ارائه نموده است. روش پژوهش از نوع توصیفی- تحلیلی و ابزار گرداوری اطلاعات از طریق جمع آوری کتابخانه ای و بررسی اسنادی و پرسشنامه ای و مصاحبه با صاحب نظران و کارشناسان مرزهای امنیت دریایی و متخصصان سامانه جغرافیایی بوده و سعی شده به چند نمونه از کارکردهای امنیتی سامانه در بعضی از کشورها و جنگ ها اشاره و در پایان نیز مزیت های آن ارایه شده است. جامعه‌ آماری با توجه به محدود بودن متخصصین تعداد 50 نفر از صاحب نظران و کارشناسان امنیتی مرزهای دریایی و متخصصان سامانه جغرافیایی بوده به منظور نمونه‌گیری، پس از برآورد آماری و مشخص شدن جامعه آماری، با بهره‌گیری از روش نمونه‌گیری تصادفی  تعداد 30 نفر از آنان که در دسترس بوده بعنوان حجم نمونه انتخاب گردید. برای گردآوری داده‌های مورد نیاز پرسشنامه ای با 22 سوال شامل نقش های (1-سنجش از دور صحیح و مدیریت نیروهای عمل کننده2- مدیریت اطلاعات، نمایش اطلاعات، تبادل اطلاعات و  به کارگیری بهینه اطلاعات نظامی 3- جهت یابی، ردیابی، و هدایت انواع سلاح ها، به ویژه موشک ها 4- تهیه ی نقشه و تعیین موقعیت جغرافیایی نیروهای عمل کننده 5- ترکیب، تلفیق، پیش بینی و پردازش اطلاعاتبا طیف پنج گزینه ای لیکرت تهیه و از طریق نرم افزار spss تجزیه و تحلیل شده است. جهت سنجش از نظر روایی محتوایی و انطباق سؤال‌های پرسشنامه، موضوع و اهداف پژوهش مورد تایید متخصصان واقع و برای تعیین پایایی پرسشنامه‌ از فرمول آلفای کرونباخ اجرا که مورد تأیید قرار گرفت. در نهایت یافته‌های پژوهش نیز نشان می دهد که سامانه اطلاعات جغرافیایی قادر است در امنیت مرزهای دریایی نقش مهمی ایفا و توان نیروهای امنیتی - دفاعی را تا حد زیادی ارتقا بخشد.

واژه های کلیدی: امنیت ؛ مرزهای دریایی ؛ سامانه اطلاعات جغرافیایی، سامانه تعیین موقعیت جهانی

 

مقدمه

   موقعیت ژئو استراتژیک کشور ما بویژه برخورداری از سواحل طولانی در مجاورت حیاتی ترین شاهرگ اقتصادی دنیا ( خلیج فارس ) از نظر اقتصادی و استراتژیکی ,ایران را  به عنوان یک کشور وابسته به سواحل و بنادر تبدیل نموده و ماهیت ضد استکباری نظام جمهوری اسلامی ایران موجب شده است تا ملت ایران از همان روزهای اول پیروزی انقلاب با مجموعه ای از چالش ها و تهدیدها از سوی رقبای منطقه ای و دشمنان بین المللی رو به رو شود. و این یک حقیقت و واقعیت آشکار, دشمنان ما بویژه امریکا را مجاب ساخته است تا به بهانه پاسداری از منافع خویش و در پوشش پاسداری از جریان نفت خلیج فارس به بازارهای بین المللی,  ناوهای نظامی خود را روانه منطقه سازد . بدیهی است یک حمله تهاجمی علیه زیرساختهای مرزی دریایی در بنادر جنوبی کشورمان می تواند سبب اختلال عظیمی در اقتصاد کشور شود و حجم عظیمی از تلفات ، خسارات و به طبع آن بحران بزرگی را برجای گذارد . این تهدیدها طیفی از اقدامات خصومت آمیز شامل کودتا، ترور، جنگ، تحریم و … را شامل شده است که اگر چه امروزه برخی گزینه ها مانند جنگ کم رنگ شده اند، اما هنوز دشمن در چهارچوب جنگ همه جانبه سیاسی، اقتصادی، اطلاعاتی، فرهنگی و … در صدد تضعیف و در سطحی بالاتر براندازی جمهوری اسلامی ایران است.  نبرد های جدید در زمان کوتاه، محیط نامتقارن و در مکان بسیط اتفاق می افتند و دارای مشخصه هائی چون عمق، سرعت، دقت، پیوستگی، غیر متناوب و موازی بودن می باشند. بنابر این اهداف به صورت گزینشی تعیین می گردند. فناوری چهره جنگ های جدید را تغییر داده و صحنة جنگ می تواند متخاصم را سرگردان کند. لذا تکیه بر تکنولوژی و فن آوری در کنار عامل سرعت و دقت در سامانه های تصمیم ساز بیشترازگذشته مدنظر می باشد. استفاده از فناوری های اطلاعات نه تنها به عنوان یک ابزار بلکه به عنوان یک راهبرد حیاتی جهت حفظ تفوق اطلاعاتی بر دشمن در کشورهای مختلف مد نظر قرارگرفته است و در حال حاضر بسیاری از کشورها به تدارک زیر ساخت های لازم برای حداکثر بهره برداری از این فناوری مبادرت می ورزند . به همین منظور، در این نگارش تلاش شده تا نقش سامانه اطلاعات جغرافیایی در امنیت مرز مورد بررسی قرارگیرد.


دانلود با لینک مستقیم


تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS)در امنیت مرزهای دریایی