سفارش تبلیغ
صبا ویژن
محبوب ترینِ مردم نزد خداوند در روز قیامت و آن که [از دیگران] به خدا نزدیکتر است ، پیشوای دادگر است. [رسول خدا صلی الله علیه و آله]
 
چهارشنبه 96 تیر 21 , ساعت 6:6 عصر

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه فقط به صورت فایل (با پسوند) zip ارائه میگردد
تعداد صفحات فایل : 148

جزوه بسیار کاربردی و ارزشمند پایپینگ که شامل موارد زیر می باشد:

شناخت اقلام پایپینگ

آرایش انتهای لوله

رنج های تولید لوله از نظر طول

پوشش های لوله

اتصالات

طراحی پایپینگ

مدارک مورد نیاز جهت شروع کار

آیتم های طراحی

فاصله مجاز فلنج ها

فاصله لوله از زمین

فاصله درین از زمین

تراز یخبندان

فاصله مجاز لوله های زیر زمینی

تست هیدرواستاتیک

Sizing

عایق کاری

Bypass Piping

Piping around Pipe rack

Equipment Arrangement

ساپورت Support

انواع ساپورت

ساپورت وزنی

به کار بردن گاید، استاپر و یو بلت

محاسبات مربوط به Span یا همان فاصله مجاز ساپورت ها

ساپورت های دینامیکی

مهار کننده های سازه ای

تحلیل تنش Stress Analysis

خطوط بحرانی

محاسبات لوپ

محسبات و آرایش لوله روی پایپ رک

طراحی اقتصادی

معماری مهندسی

انواع پمپ ها

محاسبات هیدرولیکی Piping

پایپینگ اطراف پمپ ها

Piping Detail Design

PD Information

 

 

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
چهارشنبه 96 تیر 21 , ساعت 6:5 عصر

 

برای دریافت پروژه اینجا کلیک کنید

پیشینه نظری پژوهش ظرفیت سنجی یا مدیریت ظرفیت با word دارای 26 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پیشینه نظری پژوهش ظرفیت سنجی یا مدیریت ظرفیت با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پیشینه نظری پژوهش ظرفیت سنجی یا مدیریت ظرفیت با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پیشینه نظری پژوهش ظرفیت سنجی یا مدیریت ظرفیت با word :

پیشینه ومبانی نظری پژوهش ظرفیت سنجی یا مدیریت ظرفیت

توضیحات: فصل دوم تحقیق کارشناسی ارشد و دکترا (پیشینه و مبانی نظری پژوهش)

 

  • همرا با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو تحقیق
  • توضیحات نظری کامل در مورد متغیر
  • پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه
  • رفرنس نویسی و پاورقی دقیق و مناسب
  • منبع : دارد (به شیوه APA)
  • نوع فایل: WORD و قابل ویرایش با فرمت doc

 

قسمتی از مبانی نظری متغیر:

محاسبه و سنجش میزان واندازه مناسب و مورد نیاز هر چیز را برنامه ریزی ظرفیت گویند (جهان،ص1).تقریبا مفهوم برنامه ریزی ظرفیت وظرفیت سنجی به یک معناست و از نظر لغوی تفاوتی بین انها نیست ولیکن انچه بیشتر در رشته مدیریت (بویژه مدیریت تولید) بکار می رود. برنامه ریزی ظرفیت است .در صنایع تولیدی برای تعیین مقدار مواد ، نیروی انسانی و...از برنامه ریزی ظرفیت مورد نیاز هر یک استفاده می شود.در واقع در این تحقیق قصد ما شناخت ظرفیتهای بانک ملت برای تعیین درامد ،از محل ارائه خدمات غیر مشاع ودریافت انواع کارمزد می باشد . مسلما در سیستم بانکی و بویژه بانک ملت نیز باید انواع ظرفیتهای بانکی شناسایی و براورد گردد.حجم وسیع خدمات نوین بانکداری،ارائه متدهای جدید بانکداری جهانی و اسلامی،توانمند سازی نیروی انسانی و بسیاری از اقدامات دیگر، با شعار "تغییر را احساس کنید "می تواند گویای بخش کوچکی از پتانسیل ها و ظرفیت های بانک ملت باشد.این بانک جهت رهبری در سود اوری نه تنها فقط به فکر کسب درامد از محل واسطه گری پولی بوده است بلکه سعی کرده با ایجاد شرکتهای جدید سرمایه گذاری، بیمه و... بیشترین سود را بین سهامداران تقسیم کند.بی شک تغییر مدل کسب و کار در این بانک وراه اندازی بانکداری جامع درقالب بانکداری خرد ، بانکداری اختصاصی ، بانکداری شرکتی-تجاری یک گام دیگری است که بانک ملت را به عرصه بانکداری نوین جهانی نزدیک ترکرده است.

2-2-2- خصوصی سازی و اصلاح ساختار بانک ملت

اگر فعالیت سیستم بانکی ایران در 50سال گذشته را بررسی کنید،در هیچ مقطعی تاثیر مثبتی را که بانک های خصوصی در طی این چند سال گذشته در سیستم بانکی ایران گذاشته اند، ملاحظه نخواهید کرد. حتی قبل از انقلاب هم که در یک مقطعی در سال 52 اجازه فعالیت به 4 تا 5 بانک خصوصی داده شد، این بانک ها هیچگاه تأثیر اثربخشی به مانند امروز نداشته اند. در طی پنج سال گذشته، تحولات بسیار جالب و غرورآفرینی در سیستم بانکی کشور اتفاق افتاده است. تحول اول، مسأله احترام به مشتری می باشد که با حضور بانک های خصوصی در سیستم بانکی بیشتر رایج شده است اتفاق دوم، شفافیت اطلاعات است. در واقع، با حضور بانک های خصوصی و ورود آنها به بورس، اطلاعات مالی آنها به راحتی در اختیار مردم عامه قرارگرفت. یکی از دلایل فساد در هر کجای دنیا، شفاف نبودن اطلاعات است. اگر اطلاعات در اختیار همه مردم خصوصاً در اختیار کارشناسان نباشد، در درازمدت لطمات بسیاری خواهد زد. سومین تحولی که اتفاق افتاد، پیاده شدن سیستم های کامپیوتری جدید و توسعه بانکداری الکترونیک با استفاده از کامپیوتر بود که با حضور بانک های خصوصی سرعت گرفت. تحول چهارمی که با حضور بانک های خصوصی شکل گرفت، حرکت سیستم بانکی به سمت بازار آزاد و رقابتی بود تا نرخ ها را عرضه و تقاضا تعیین کنند، به طوری که نرخ سود دریافتی60 درصدی بازار غیررسمی بعد از 2 تا 3 سال از آغاز فعالیت بانک های خصوصی، به حدود36 درصد تقلیل یافت و نرخ سود بانک های خصوصی نیز در ابتدا به 30 درصد و سپس به 23 و 22 درصد رسید. دلیل آن هم این بود که رقابت بین بانک ها زیاد بود و منابعی را که آنها جمع آوری می کردند، چون نمی توانستند خرج کنند، مجبور به پایین آوردن نرخ ها شدند. در این شرایط، واقعاً تئوری عرضه و تقاضا به زیبایی داشت عمل می کرد.

 

 

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
چهارشنبه 96 تیر 21 , ساعت 6:3 عصر

 

برای دریافت پروژه اینجا کلیک کنید

مقاله امضای دیجیتال با word دارای 73 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله امضای دیجیتال با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله امضای دیجیتال با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله امضای دیجیتال با word :

امضای دیجیتال

یک امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال می‌شود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد می‌تواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال می‌تواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در بسیاری از جنبه‌ها مشابه امضاهای سنتی دستی هستند؛ انجام امضاهای دیجیتال به شکل صحیح بسیار مشکلتر از یک امضای دستی است. طرح‌ها فایل امضای دیجیتال بر مبنای رمزنگاری نامتقارن هستند و می بایست به شکل صحیح صورت گیرد تا موثر واقع شود. همچنین امضاهای دیجیتال می‌توانند امضاهایی غیرقابل انکار را ایجاد کنند به این معنی که شخص امضاکننده نمی‌تواند تا زمانی که کلید شخصی فرد به صورت مخفی باقی‌مانده است، ادعا کند که من این نامه که امضای من را به همراه دارد، امضا نکرده ام. ولی در زمانی که کلید شخصی فرد در شبکه از حالت مخفی خارج شود یا زمان اعتبار امضای او به اتمام برسد شخص می‌تواند امضای دیجیتال خود را انکار کند هرچند که در این حالت نیز با وجود ساختار قوی امضای دیجیتال، این امضا اعتبار خود را حفظ می‌کند. پیغام‌های امضا شده با امضای دیجیتال امکان ارائه به صورت یک رشته بیتی را دارند. مانند: پست الکترونیک، قراردادها و یا پیام هایی که از طریق قواعد رمزنگاری‌های دیگر ارسال شده باشند.
امضاهای دیجیتال اغلب برای به انجام رساندن امضاهای الکترونیکی به کار می‌روند. در تعدادی از کشورها، مانند آمریکا و کشورهای اتحادیه اروپا، امضاهای الکترونیکی قوانین مخصوص به خود را دارند. هرچند، قوانین درباره امضاهای الکترونیکی همواره روشن نمی‌سازند که آیا امضاهای دیجیتال به درستی به کار گرفته شده اند و یا اهمیت آن‌ها به چه میزان است. در حالت کلی قوانین به شکل واضح در اختیار کاربران قرار نمی‌گیرد و گاهی آنان را به گمراهی می کشاند.

مشخصات امضا دیجیتال
طرح امضای دیجیتال معمولاً سه الگوریتم را شامل می‌شود: 1- الگوریتم تولید کلید را که کلید خصوصی را بطور یکسان و تصادفی از مجموعه کلیدهای ممکن انتخاب می‌کند. خروجی‌های این الگوریتم کلید خصوصی و کلید عمومی مطابق با آن است.2- الگوریتم امضا که توسط آن با استفاده از کلید خصوصی و پیام، امضا شکل می‌گیرد. 3-الگوریتمی که با استفاده از پیام دریافتی و کلید عمومی صحت امضا را بررسی می‌کند و با مطابقتی که انجام می‌دهد یا امضا را می پذیرد یا آن را رد می‌کند.
دو ویژگی اصلی که در امضای دیجیتال مورد نیاز است: اول، امضای تولید شده از پیام مشخص و ثابت هنگامی که توسط کلید عمومی مورد بررسی قرار می‌گیرد فقط در مورد همان پیام ارسالی می‌تواند عمل تطبیق را صورت دهد و در مورد هر پیام متفاوت و خاص می‌باشد. ثانیاً، امضای دیجیتال می بایست قابلیت اجرا توسط الگوریتم را داشته باشد و بتواند فایل امضای معتبر برای مهمانی که کلید خصوصی را دارا نمی‌باشد ایجاد نماید.
تاریخچه بر اساس اسناد معتبر “دیدگاه‌های جدید در رمزنگاری” در سال 1976 توسط ویتفید دیفای و مارتین هیلمن برای تشریح ایده‌های اولیه طرح فایل امضای دیجیتال ارائه شد. البته به نظر می‌رسد طرح‌های اولیه دیگری نیز در آن زمان وجود داشته است. مدت کوتاهی پس از آن جمع دیگری از محققین به نام‌های ریوست، شمیر و آدلمن، الگوریتم آر اس اِی را ابداع کردند که می‌توانست برای تولید امضای دیجیتال اولیه به کار رود . اول بسته نرم‌افزاری امضای دیجیتال با عنوان لوتوس نت در سال 1989 بر مبنای همین الگوریتم به بازار عرضه شد.
در سال 1984 میشلی، گلدواسر و ریوست با تمام دقت موارد مورد نیاز را برای برقراری امنیت در طرح امضای دیجیتال بررسی کردند. آن‌ها با بررسی مدل‌های مختلف حمله برای امضای دیجیتال توانستند طرح فایل امضای دیجیتال جی ام آر را ارائه کنند که می‌تواند در مقابل حمله به پیام و جعلی بودن آن مقاومت کند.
طرح‌های ابتدایی امضای دیجیتال مشابه همدیگر بودند: آنها از جایگشت(تبدیل) دریچه‌ای استفاده می‌کردند، مانند تابع آر اس اِی و یا در برخی موارد از طرح امضای رابین بهره می‌گرفتند. جایگشت دریچه‌ای نوعی از مجموعه جایگشت هاست که به وسیله پارامترها مشخص می‌شود که در محاسبه‌های رو به جلو سریع عمل می‌کند ولی در محاسبه‌های بازگشتی با مشکل مواجه می‌شود. با این وجود برای هر پارامتر یک دریچه وجود دارد که حتی محاسبه‌های بازگشتی را آسان می کند. جایگشت‌های دریچه‌ای می‌توانند مانند سیستم‌های رمزگذاری با کلید عمومی باشند. در جایی که پارامتر به عنوان کلید عمومی و جایگشت دریچه‌ای به عنوان کلید پنهان است رمزگذاری مانند محاسبه جایگشت در جهت رو به جلوست و رمز گشایی مانند محاسبه در جهت معکوس است. همچنین جایگشت‌های دریچه‌ای می‌توانند مانند طرح فایل امضا دیچیتال باشند، به این صورت که محاسبه در جهت معکوس با کلید پنهان مانند امضا کردن است و محاسبه در جهت پیش رو مانند بررسی صحت امضاست. به دلیل این همخوانی امضاهای دیجیتال اغلب بر پایه سامانه رمزنگاری با کلید عمومی تشریح می‌شوند اما این تنها روش پیاده سازی امضای دیجیتال نیست.
ولی این نوع طرح امضای دیجیتال در برابر حملات آسیب پذیر است و شخص مهاجم می‌تواند با دست کاری در روش بررسی صحت امضا، یک امضای دیجیتال جعلی برای خود ساخته و شبکه را با مشکل مواجه سازد. هرچند این نوع امضا به شکل مستقیم به کار گرفته نمی‌شود ولی ترجیحاً ابتدا پیام را با استفاده از روش‌های درهم سازی خلاصه می‌کنند و سپس خلاصه پیام را امضا می‌کنند و در نتیجه استفاده از همین ترفند و با توجه به توضیحات شکل 2 شخص مهاجم فقط می‌تواند یک امضای دیجیتال جعلی برای خود درست کند که این امض با محتویات مربوط به خروجی تابع درهم سازی از پیام خلاصه شده تطابق ندارد و شخص مهاجم نمی‌تواند به محتویات پیام خدشه‌ای وارد کند.
همچنین دلایل متنوعی وجود دارد تا افرادی که می خواهند از امضای دیجیتال استفاده کنند از خلاصه پیام و خروجی تابع درهم سازی برای امضا استفاده کنند. اولین دلیل ایجاد بازدهی مناسب برای طرح امضای دیجیتال است زیرا فایل امضا خیلی کوتاهتر خواهد بود و در نتیجه زمان کمتری صرف می‌شود. دومین دلیل برای سازگاری بیشتر است زیرا با استفاده از تابع درهم سازی شما می‌توانید خروجی مطابق با نوع الگوریتمی که به کار گرفته اید داشته باشید. سومین دلیل برای درستی اجرای امضای دیجیتال است : بدون استفاده از تابع درهم سازی ممکن است پیام شما در هنگام امضا به دلیل مشکل فضا به بخش‌های مختفل تقسیم شود و شخص دریافت کننده نتواند به درستی منظور فرستنده را دریافت کند بنابراین از این تابع استفاده می‌کند تا خود پیام را به شکل خلاصه و بدون ایجاد مشکل ارسال کند.
نظریه‌های امنیتی در تحقیقات میشلی، گلدواسر و ریوست مراتب متفاوت حمله به امضاهای دیجیتال را برای ایجاد دیوار دفاعی مناسب بررسی کردند و نتایج زیر به دست آمد: 1- در حمله کلید یگانه، مهاجم فقط روند بررسی و تایید کلید عمومی را بدست می‌آورد و از این طریق سامانه را مورد تهاجم قرار می‌دهد. 2- در حمله با پیام آشکار، مهاجم یک کلید کارآمد برای مجموعه‌ای از پیام‌های آشکار و مشخص در اختیار دارد و فقط با استفاده از پیام مشخص می‌تواند حمله کند و توانایی انتخاب پیام برای مورد حمله قرار دادن نخواهد داشت. 3- در انطباق پیام انتخاب شده، مهاجم ابتدا امضا را بر روی یک پیام دلخواه که مورد انتخاب مهاجم است یاد می‌گیرد و از آن امضا استفاده می‌کند. در ادامه مراحل نتایج حمله به سامانه امضای دیجیتال از طریق روش‌های مذکور مطرح می‌شود: 1- در مرحله اول امکان ترمیم و استفاده مجدد از امضای دیجیتال را از بین خواهد برد. 2- توانایی جعل امضا در یک سطح گسترده از دیگر نتایج حمله به امضای دیجیتال است. در این مرحله شخص مهاجم توانایی جعل امضا برای هر پیامی را به دست خواهدآورد. 3- جعل در مورد پیام‌های انتخابی؛ در این مورد مهاجم می‌تواند جعل امضا را در مورد پیام انتخابی خود انجام دهد. 4- در این مورد از نتایج حمله به امضای دیجیتال شخص مهاجم فقط می‌تواند از طریق امضای در دسترس خود و برخی پیام‌ها به محتویات آن‌ها دست پیدا کند و دیگر شخص مهاجم توانایی انتخاب ندارد و انتخاب‌های او محدود می‌شود.
معایب امضای دیجیتال
با وجود تمام مزایایی که امضای دیجیتال دارد و در ادامه همین مقاله به بررسی آن می پردازیم ولی این طرح همچنان در حل برخی مشکلات که در ادامه آن‌ها را مطرح می کنیم ناتوان است. الگوریتم و قوانین مربوط به آن نمی‌توانند تاریخ و زمان امضای یک سند را در ذیل آن درج کنند از همین جهت شخص دریافت کننده نمی‌تواند این اطمینان را حاصل کند که نامه واقعاً در چه تاریخ و زمانی به امضا رسیده است. ممکن است در محتویات سند تاریخی درج شده باشد و با تاریخی که شخص نامه را امضا کرده باشد مطابقت نداشته باشد. البته برای حل این مشکل می‌توان از یک راه حل با عنوان زمان اعتماد به مهرو امضا استفاده کرد. همانطور که در ابتدای تعریف امضای دیجیتال اشاره شد این طرح غیر قابل انکار است و ساختار امضای دیجیتال بر همین اساس شکل گرفته است. همانطور که می دانید تکذیب در لغت به معنی انکار هرگونه مسئولیت نسبت به یک فعالیت است. هنگامی که پیامی ارسال می‌شود و فرستده آن را همراه امضا دریافت می‌کند در واقع این اطمینان در شخص دریافت کننده ایجاد می‌شود که نامه را چه کسی امضا کرده است و انکار امضا کاری مشکل به نظر می‌رسد. البته تا زمانی که کلید خصوصی به صورت مخفی باقی بماند شخص فرستنده نمی‌تواند چنین ادعایی داشته باشد ولی هنگامی که فایل امضای شخصی مورد حمله قرار بگیرد نه تنها خود فایل امضا اعتبار لازم را از دست می‌دهد بلکه استفاده از زمان اعتبار مهر و امضا نیز دیگر کاربردی نخواهد داشت. البته یادآوری این نکته لازم است هنگامی که شما در سامانه خود از کلید عمومی بهره می‌گیرد دیگر نمی‌توانید امضای خود را انکار کنید و در صورتی این موضوع امکان پذیر است که کل شبکه مورد حمله واقع شود و سامانه از اعتبار لازم ساقط شود. بنا براین توجه به انتخاب یک راه حل درست برای پیاده سازی طرح امضای دیجیتال از اهمیت ویژه‌ای برخوردار است و همانطور که عنوان شد ممکن است با یک مشکل کل اعتبار مجموعه زیر سوال برود. مطابق اصول فنی امضای دیجیتال که در توضیح‌های ابتدایی آورده شده است، فایل امضای دیجیتال رشته‌ای از بیت‌ها را در اجرای این طرح به کار می‌برد. در واقع افراد در این طرح مجموعه‌ای از بیت‌ها را که ترجمه پیام است امضا می‌کنندآن آنها ترجمه معنایی آنها ذره‌ها امضا می‌کنند . مشکل دیگر امضای دیجیتال این است که چون پیام توسط یک تابع مشخص به مجموعه‌ای از بیت‌ها ترجمه و پردازش می‌شود ممکن است در طی مرحله انتقال و دریافت پیام ترجمه پیام دچار خدشه شود و مفهوم دیگری به خود گیرد. برای حل این مشکل از روشی با عنوان دبلیو وای اس آی دبلیو وای اس استفاده می‌شود به این معنا که همان چیزی که مشاهده می‌شود امضا می‌شود. در این روش همان اطلاعات ترجمه شده خود را بدون آن که اطلاعات مخفی دیگری در آن قرار گیرد امضا می‌کند و پس از امضا و تایید اطلاعات از سوی شخص فرستنده درون سامانه به کار گرفته می‌شود. در واقع این روش ضمانت نامه محکمی برای امضای دیجیتال به شمار می‌رود و در سیستم‌های رایانه‌ای مدرن قابلیت پیاده سازی و اجرا را خواهد داشت.
مزایای امضای دیجیتال
حال در این بخش مزایای استفاده از امضای دیجیتال را مورد بررسی قرار خواهیم داد. یکی از دلایل به کار گیری امضاهای دیجیتالی که یک دلیل عادی به شمار می‌رود ایجاد اعتبار برای امضاها در یک سامانه تبادل داده و اطلاعات است. در واقع استفاده از امضای دیجیتال سندیت و اعتبار ویژه‌ای به یک سند می بخشند. وقتی که هر فرد دارای یک کلید خصوصی در این سامانه است با استفاده از آن می‌تواند سند را امضا کرده و به آن ارزش و اعتبار داده و سپس آن را ارسال کند. اهمیت ایجاد اطمینان قطعی و محکم برای شخص دریافت کننده پیام درباره صحت ادعای فرستنده در برخی از انواع انتقال اطلاعات مانند داده‌های مالی به خوبی خود را نشان می‌دهد و اهمیت وجود امضای دیجیتال درست را بیش از پیش به نمایش می گذارد. به عنوان مثال تصورکنید شعبه‌ای از یک بانک قصد دارد دستوری را به دفتر مرکزی با نک به منظور درخواست ایجاد تعادل در حساب‌های خود را ارسال کند . اگر شخص دریافت کننده در دفتر مرکزی متقاعد نشود که این پیام، یک پیام صادقانه است و از سوی یک منبع مجاز ارسال شده است طبق درخواست عمل نکرده و در نتیجه مشکلاتی را به وجود می‌آورد. در موارد بسیار زیادی، فرستنده و گیرنده پیام نیاز دارند این اطمینان را به دست بیاورند که پیام در مدت ارسال بدون تغییر باقی‌مانده است. هرچند رمزنگاری محتوای پیام را مخفی می‌کند ولی ممکن است امضا در یک سامانه از اعتبار ساقط شود و محتویات یک پیام دست خوش تغییرات گردد. ولی استفاده از امضای دیجیتال به عنوان روشی از رمز نگاری می‌تواند ضامن درستی و بی نقصی یک پیام در طی عملیات انتقال اطلاعات باشد زیرا همانطور که در ساختار اجرایی شدن الگوریتم مشاهده کردید از تابع درهم سازی بهره گرفته شده است و همین نکته ضمانت بهتری را برای درستی و صحت یک پیام ایجاد می نماید.
کلید عمومی رمزنگاری
رمزنگاری با استفاده از کلید عمومی روشی است برای ایجاد یک ارتباط پنهان میان دو شخص بدون اینکه نیازی به تعویض کلیدهای خصوصی باشد. همچنین با استفاده از این روش می‌توان امضاهای دیجیتال را ایجاد کرد.
رمزنگاری کلید عمومی اساس و بنیاد تبادل اطلاعات در تکنولوژی‌های امروز در جهان گسترده اینترنت است. همچنین این روش به عنوان رمزنگاری نامتقارن نیز مطرح است زیرا کلیدی که برای رمزنگاری به کار می‌رود با کلیدی که برای رمز گشایی به کار می‌رود متفاوت است. در رمزنگاری با کلید عمومی، هر کاربر یک جفت کلید برای رمزنگاری شامل یک کلید عمومی و یک کلید خصوصی است. کلید خصوصی به عنوان یک راز از سوی کاربر باید نگهداری شود و همه کاربران امکان استفاده از کلید عمومی را داردند و در اختیار همه قرار می‌گیرد.
از رمز نگاری نامتقارن هم برای رمزنگاری استفاده می‌شود هم برای رمز گشایی استفاده می‌شود. پیام هایی که با کلید عمومی رمزنگاری می‌شوند فقط با کلید خصوصی مطابق قابلیت رمزگشایی را دارند. هرچند که کلیدهای عمومی و خصوصی مطابق با یکدیگر هستند ولی با استفاده از کلید عمومی نمی‌توان کلید خصوصی را به دست آورد. در طرح رمزنگاری متقارن فرستنده و گیرنده باید یک کلید مشترک اضافه باشند تا بتوانند عملیات رمزگشایی و رمز نگاری را انجام دهند و به همین دلیل این طرح قابلیت اجرایی شدن کمتری نسبت به روش نامتقارن دارند زیرا روش متقارن یک پهنای باند ویژه جهت تبادل کلید اضافی نیاز دارد به همین دلیل از کارایی مناسبی برخوردار نیستند.
دو شاخه اصلی رمزنگاری با کلید عمومی عبارتند از: رمزگذاری کلیدی عمومی: پیامی که با کلید عمومی رمزگذاری شده باشد فقط به وسیله صاحب کلید خصوصی مطابق با آ« رمزگشایی می‌شود و این موضوع به همکاری فرستنده و گیرنده بستگی دارد و می‌تواند اعتماد را تا اندازه زیادی در این سیستم تامین کند. همکاری کرد . امضاهای دیجیتال: در مورد امضای دیجیتال پیام ب استفاده از کلید خصوصی فرستنده رمزگذاری می‌شود و با استفاده از کلید عمومی فرستنده نیز رمزگشایی می‌شود. رمزنگاری کلید عمومی در مقایسه با صندوق پستی مانند صندوق پستی قفل شده همراه یک دریچه است که این دریچه در دسترس عموم قرار دارد به طور مثال اطلاعاتی از قبیل محل خیابان در اختیار عموم قرار می‌گیرد. هرکس با دانستن آدرس خیابان می‌تواند به درب مورد نظر مراجعه کرده و پیام مکتوب را از طریق دریچه می‌تواند ببیند ولی فقط شخصی که کلید باز کزدن صندوق پستی را دارا می‌باشد می‌تواند پیام را بخواند. همچنین امضاهای دیجیتال شبیه پلمب یک پاکت نامه است که هرکس می‌تواند پاکت نامه را باز کند ولی پلمی فرستنده بر روی پاکت نامه به عنوان نشانی از فرستنده باقی خواهد ماند. مسئله اصلی برای استفاده از رمزنگاری عمومی ایجاد اطمینان در مسیر ارسال اطلاعات است. با توجه به مثال‌های ذکر شده باید کلید عمومی برای هر شخص به درستی تولید شود تا از سوی شخص سومی مورد تهاجم واقع نشود و سلامت سیستم حفظ شود. یک شیوه مرسوم برای رسیدگی به این مسئله استفاده از یک سازمان کلید عمومی است که بتواند در مورد شخص سومی که وارد سیستم می‌شود یک دسترسی متناسب تعریف کند. تمامی تکنیک‌های قابلیت اجرای سریعتر نسبت به اجرای سیستم کلید خصوصی را دارند و می‌توانند به اندازه کافی برای برنامه‌های متنوع کلید تولید کنند. در عمل اغلب رمز نگاری با کلید عمومی با سیستم کلید خصوصی به کار می‌رود تا بتواند بازدهی بیشتری داشته باشد. چنین ترکیب هایی را سیستم رمزنگاری دو رگه می نامند. برای رمزنگاری، فرستنده پیام با استفاده از الگوریتم تولید کلید به طور تصادفی یک کلید تولید می‌کند و با استفاده از آن کلید تصادفی عملیات رمزنگاری با کلید عمومی را انجام می‌دهد. برای امضاهای دیجیتالی، فرستنده پیام با استفاده از تابع درهم سازی پیام را خرد می کنند و پس از تایید محتوای نامه، آن را امضا می‌کند. همچنین گیرنده با استفاده از تابع درهم سازی محاسباتی را انجام می‌دهد و کدی را به دست می‌آورد و این کد را با کد حاصل از اعمال تابع درهم سازی بر روی امضا، مقایسه می‌کند و بررسی می‌کند که آیا پیام مورد حمله قرار گرفته است یا خیر.
تولید کلید
تولید کلید روند تولید کلیدها برای رمز نگاری است . یک کلید رمزنگاری را انجام می‌دهد و یک کلید رمزگشایی می‌کند. سیستم‌های رمزنگاری جدید، سیستم رمزنگاری متقارن مانند الگوریتم‌های DES و AES و سیستم رمزنگاری با کلید عمومی مانند الگوریتم آر اس اِی را شامل می‌شوند. الگوریتم‌های متقارن از یک کلید به اشتراک گذاشته شده استفاده می‌کنند و الگوریتم‌های کلید عمومی از کلید عمومی و کلید خصوصی بهره می‌گیرند که کلید عمومی دسترسی عمومی دارد و وقتی فرستنده داده‌ها را با کلید عمومی رمزگذاری می‌کند، گیرنده تنها با داشتن کلید خصوصی می‌تواند داده‌ها را رمزگشایی کند.
پروتکل رمز نگاری
یک پروتکل امنیت (پروتکل رمزنگاری) یک مفهوم انتزاعی است و در واقع تضمینی برای امنیت سیستم به شمار می‌رود و امنیت سیستم رمزنگاری به برقراری این قواعد وابسته است. پروتکل تعیین می‌کند که الگوریتم‌ها چگونه می بایست به کار روند تا همراه با کارآیی لازم، امنیت خود را نیز حفظ کنند. پروتکل‌ها به اندازه کافی و به صورت مفصل جزئیات را درباره ساختارهای داده‌ها و شکل استفاده از آن‌ها را تعیین می‌کنند. اجرای کامل و درست پروتکل می تواند این اطمینان را در کاربر ایجاد کند که امنیت سیستم تا میزان مورد نیاز تامین می‌شود. پروتکل رمزنگاری معمولاً در ابتدایی‌ترین حالت موارد زیر را شامل می‌شوند: بررسی و تایید صحت کلید؛ تعیین اعتبار موجود بودن کلید در سیستم؛ در مورد روش متقارن اعتبار لازم را به یک پیام می‌دهد؛ حفظ امنیت داده در سطح برنامه؛ روش هایی که اجازه نمی‌دهد کاربر امضای خود را تکذیب کند(ویژگی غیرقابل انکار بودن). به عنوان مثال؛ پروتکل امنیت لایه‌های حمل اطلاعات یک پروتکل رمزنگاری است که برای حفظ امنیت اتصالات در سطح وب را تامین می‌کند. طرز کار این پروتکل بر مبنای سیستم 509X. است که یک مرحله تولید کلید و با استفاده از کلید عمومی و روش رمزنگاری با کلید عمومی داده‌ها را در سطح برنامه‌ها حمل می‌کند . ولی این پروتکل نمی‌تواند ویژگی غیرقابل انکار بودن رمزنگاری را تامین کند. انواع دیگری از پروتکل‌های رمزنگاری وجود دارند که برخی از آن‌ها خود شامل چندین پروتکل مختلف دیگر می‌شوند امزوه تنوع گسترده‌ای در زمینه پروتکل‌ها به وجود آمده است و شرکت‌های مختلف برای رفع معایب امضای دیجیتال و ایجاد امنیت هر چه بیشتر در این ساختار تلاش هی چشمگیری انجام داده اند. به طور کلی، یک پروتکل رمزنگاری، مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائه یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد. معمولاً یک پروتکل رمزنگاری مشخص می‌کند که اطلاعات موجود در چه قالبی باید قرار گیرند. چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود . کدامیک از الگوریتم‌های رمزنگاری و با کدام پارامترها باید مورد استفاده قرار گیرند . روابط ریاضی چگونه به اطلاعات عددی اعمال شوند . چه اطلاعاتی باید بین طرف ارسال‌کننده و دریافت‌کننده رد و بدل شود . چه مکانیسم ارتباطی برای انتقال اطلاعات مورد نیاز است . به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی- هلمن برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.
جمع بندی
با توضیحاتی که درباره اجرای طرح امضای دیجیتال ارائه شد به نظر می‌رسد این روش می‌تواند نیازهای مجموعه را تامین می‌کند. هرچند معایبی در این تحقیق برای این روش مطرح شد ولی راهکارهای عملی برای مقابله با آن نیز ارائه شد. نکته مهمی که در متن مقاله بر آن تاکید شد انتخاب روش مناسب برای پیاده سازی این طرح و اجرای کامل و درست الگوریتم‌های مربوط به آن است که میزان اعتبار این طرح را تا حدود زیادی افزایش می‌دهد.

مزایا و ویژگیها:

• یک واقعیت فیزیکی و اطلاع سریع گم شدن یا دزدیده شدن
• استفاده از درگاه USB و عدم نیاز به تجهیزات اضافی برای ارتباط با رایانه
• جلوگیری از انکار احتمالی کاربران در مقابل عمل انجام شده در محیطهای مجازی
• اعتبار بخشیدن به اطلاعات به دلیل جلوگیری از دستکاری های احتمالی
• امکان ارسال داده های کاملا محرمانه به سایر کاربران
• وسیله غیر قابل کپی برداری و غیر قابل شبیه سازی
• شکیل، کوچک و قابل حمل و هزینه بسیار پایین
• کاربری راحت هم برای برنامه نویسان و هم برای کاربران نهایی

کاربردها:

• کارت شناسایی دیجیتال
• امضای دیجیتال
• پاکت دیجیتال (نامه محرمانه)
• پاکت دیجیتال امضادار
• قفل سخت افزاری
این وسیله یک کامپیوتر کوچک (میکروکنترلر) است که از طریق درگاه USB با کامپیوتر شخصی کاربر در ارتباط است. شناسه (token) یک وسیله سخت افزاری است که از نظر ظاهری در ابعاد و اندازه های یک cool disk است و به پورت USB رایانه شخصی وصل می گردد.

شناسه وسیله ای است برای شناسایی کاربران محیطهای مجازی مانند اینترنت که علاوه بر احراز هویت می تواند اطلاعاتی را که کاربر ایجاد یا تغییر می دهد امضای دیجیتال می کند.

این وسیله کاربردهای مختلفی دارد که مهمترین آنها بحث کارت شناسایی و امضای دیجیتال و نامه محرمانه است که در ادامه مطلب بصورت جداگانه به توضیح در مورد یکایک آنها پرداخته ایم:

در سیستمهای مجازی نظیر اینترنت به دلیل عدم رویارویی مستقیم با خود کاربر و عدم رویت آن باید روالی برای احراز هویت فرد مورد نظر وجود داشته باشد. اولین کاربرد شناسه در شناسایی و احراز هویت کاربران است، یعنی از این وسیله می توان به عنوان کارت شناسایی (سطح دسترسی) کاربران در محیط های مجازی مانند پورتالهای سازمانی، سیستم های اتوماسیون اداری و هر محیط مجازی دیگر که بحث کاربر در آن وجود دارد استفاده کرد و این وسیله را جایگزین رایجترین و در عین حال پر خطر ترین روش شناسایی یعنی username و password کرد.

چنانکه می دانیم نام کاربری و رمز عبور یک واقعیت مجازی است و دزدیده شدن یا لو رفتن آن قابل احساس نمی باشد و اگر چنین اتفاقی رخ دهد، تا زمانیکه سوء استفاده یا خرابکاری به نام کاربر اتفاق نیافتد کاربر از لو رفتن سطح دسترسی خود بی اطلاع است. ولی این وسیله سخت افزاری یک واقعیت فیزیکی بوده و گم شدن یا دزدیده شدن آن کاملا محسوس و در همان دقایق اول نبود آن، مشخص می شود. از طرفی دیگر مانندکارت خودپرداز بانک دارای PIN Code است و به تنهایی غیر قابل سوء استفاده می باشد. این کاربرد وسیله (احراز هویت افراد) را اصطلاحا کارت شناسایی دیجیتال می گویند.

برای استفاده از این وسیله از یکی از قابلیتهای این وسیله استفاده می شود که رمزنگاری متقارن AES با کلید 128 بیتی منحصر بفرد است. روال احراز هویت بصورت زیر است:

مراحل کار بصورت زیر است:

1 کاربر شناسه را به رایانه شخصی وصل می کند
2 شماره سریال وسیبله که منحصربفرد است، خوانده شده و به سرور ارسال می شود
3 آخرین رمز استفاده شده برای آن شماره سریال به رایانه کاربر ارسال می شود
4 کاربر PIN Code خود را وارد می کند
5 در صورت صحیح بودن پین کد رمز جدید با الگوریتم AES داخل شناسه از روی رمز دریافت شده از سرور ساخته می شود
6 رمز جدید به سرور ارسال و بر اساس بانک رمزها سرور درستی آن را بررسی می کند
7 در صورت معتبر بودن، آخرین رمز استفاده شده بروزرسانی می شود و احراز هویت انجام می گردد.

یعنی شماره سریال شناسه همان فاکتوری است که ارتباط 1-1 با کاربر دارد و روال فوق صحت شناسه کاربر را تست می کند.

کاربران در محیطهای مجازی عملیاتی را انجام می دهد ولی به دلیل اینکه این عملیات امکان شبیه سازی یا دستکاری را دارد اعتماد متقابل کاربر و سیستم دچار خدشه می شود. یعنی هم کاربر مطمئن نیست که اطلاعات ممکن است در راه یا روی سرور قابل دستکاری نیست و هم سرور (صاحب سیستم) از برای جلوگیری از انکار احتمالی کاربر برای عمل انجام داده تضمینی ندارد. کاربرد دیگری که این وسیله دارد و می تواند برای حل این مشکل استفاده شود، بحث امضای دیجیتال آن است. امضای دیجیتال گذاشتن یک رد پا یا اثر منحصر بفرد است که از سوی کاربر روی داده هایی که ایجاد می کنند یا تغییر می دهند یا تایید می کنند و خلاصه هر تراکنشی که در آن محیط مجازی انجام می دهند. این اثر منحصر بفرد بدون حضور وسیله غیر قابل شبیه سازی است حتی توسط مدیران/ صاحبان سیستم، برنامه نویسان سیستم و حتی هکرها قابل شبیه سازی نیست.

منشا این اثر الگوریتم رمزنگاری نامتقارن RSA و یک عدد 1024 بیتی است که در وسیله سخت افزاری ذخیره شده و به آن کلید خصوصی یا Private Key می گویند. تعداد حالات ممکن برای این مقدار، عددی با بیش از 300 رقم است و پس بنابراین عملا غیر قابل حدس زدن. این الگوریتم بر اساس دو کلید کار می کند که یک کلید را به عنوان کلید عمومی در اختیار همه کاربران قرار می دهند و دیگری کلید خصوصی است که فقط در شناسه کاربر ذخیره است. هر داده ای که با یکی از این کلید ها رمزنگاری شود با کلید دیگر رمزگشایی می شود.

رمزنگاری RSA روال بسیار سنگینی دارد و انجام آن طولانی است. بدین منظور برای امضای دیجیتال به جای اینکه کل متن، داده یا اطلاعات را رمز کنیم با یکی از توابع درهم ساز (Hash) به خلاصه متن می رسیم. این توابع اصطلاحا یکطرفه قوی هستند و بازیابی داده اصلی از روی خلاصه تقریبا غیر ممکن است. با تلفیق رمزنگاری RSA و یک الگوریتم درهمساز دلخواه مانند MD5 یا SHA-1 می توان اطلاعات را امضای دیجیتال کرد. برای استفاده از این وسیله برای امضای دیجیتال اطلاعات روال زیر انجام می گردد:

1 اعمال تابع hash روی داده و تهیه خلاصه
2 اتصال شناسه به یکی از پورتهای USB رایانه
3 دریافت PIN Code از کاربر برای دسترسی به کلید خصوصی داخل شناسه
4 رمزنگاری خلاصه با کلید خصوصی فرستنده که در شناسه است
5 الحاق خلاصه رمزشده (امضا) به داده اصلی

هنگامی که می خواهیم از صحت اطلاعات (دستنخوردگی) داده یا امضای دیجیتال مطلع شویم باید آنرا به روش زیر امتحان کرد:

1 جداسازی داده و امضا از هم
2 اعمال تابع hash روی داده و تهیه خلاصه 1
3 دریافت کلید عمومی کاربر فرستنده از مرجع کلید عمومی کاربران
4 رمزگشایی امضا با استفاده از کلید عمومی فرستنده (خلاصه 2)
5 مقایسه خلاصه 1 و خلاصه 2 جهت تصدیق امضا

با عملیات فوق هم از بابت احراز هویت فرد ایجاد کننده اطلاعات مطمئن می شویم و هم از بابت دست خوردگی اطلاعات در راه یا روی سرور. در صورتی که جواب مقایسه منفی بود به قاطعیت نتیجه می گیریم که داده یا امضا دستکاری شده است و یا اطلاعات را کاربر دیگری ایجاد کرده است.

در برخی از سیستم ها وجود امکاناتی برای ارسال داده های کاملا محرمانه لازم است. در این سیستم ها الگوریتمها و روالهایی ایجاد شده است که بدلیل اطلاع برنامه نویسان یا مدیران آن سیستم از روال، امکان بازیابی اطلاعات محرمانه توسط افرادی غیر از کاربر مقصد امکانپذیر است. با استفاده از امکانات همین وسیله می توان در محیطهای مجازی نامه های واقعا محرمانه ارسال کرد به طوری که به هیچ وجه بدون وجود شناسه مقصد (کاربر گیرنده) اطلاعات غیرقابل فهم و غیر قابل بازیابی باشد. بدین منظور از الگوریتم RSA موجود در این وسیله و ترکیب آن با یک الگوریتم متقارن نظیر AES، Bluefish یا 3DES استفاده می شود. به این کاربرد اصطلاحا پاکت دیجیتال گفته می شود که روال ایجاد نامه محرمانه آن بصورت زیر است:

1 یک کلید به صورت تصادفی سمت فرستنده ایجاد می شود
2 اطلاعات با استفاده از کلید رمزنگاری متقارن تصادفی رمزنگاری می شود
3 کلید عمومی کاربر گیرنده از مرجع کلیدهای عمومی کاربران دریافت می شود
4 رمزنگاری کلید متقارن با کلید عمومی گیرنده (مقصد)
5 ادغام داده رمزشده با کلید متقارن رمزشده (پاکت دیجیتال)

سمت گیرنده نحوه بازیابی متن نامه به صورت زیر اتفاق می افتد:

1 اتصال شناسه به یکی از پورتهای USB رایانه
2 وارد کردن PIN Code توسط کاربر برای دسترسی به کلید خصوصی داخل شناسه
3 بازیابی کلید متقارن با رمزگشایی کلید رمز شده با استفاده از کلید خصوصی داخل شناسه
4 رمزگشایی متن با استفاده از کلید متقارن بازیابی شده

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
چهارشنبه 96 تیر 21 , ساعت 6:2 عصر

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه فقط به صورت فایل Gis (جی آی اس) ارائه میگردد

نقشه بخش های شهرستان زنجان با word دارای 1 صفحه می باشد و دارای تنظیمات کامل در Gis می باشد و آماده پرینت یا چاپ است

فایل ArcGis (آرک جی ای اس) نقشه بخش های شهرستان زنجان با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

 

 

دانلود نقشه بخش های شهرستان زنجان (واقع در استان زنجان)

این فایل در محیط نرم افزار جی آی اس(GIS) قابل نمایش و قابل ویرایش می باشد.

در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر



 

 

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
چهارشنبه 96 تیر 21 , ساعت 6:1 عصر

 

برای دریافت پروژه اینجا کلیک کنید

مقاله ‌نحوه ی دفاع در مقابل بمب هسته ای با word دارای 29 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ‌نحوه ی دفاع در مقابل بمب هسته ای با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله ‌نحوه ی دفاع در مقابل بمب هسته ای با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله ‌نحوه ی دفاع در مقابل بمب هسته ای با word :

نحوه ی دفاع در مقابل بمب هسته ای

فهرست مطالب
مقدمه 3
نشانه حمله هسته ای 5
پدافند هسته ای 7
تابش الکترومغناطیسی 9
رژیم صهیونیستی و کابوس ایران هسته ای 10

بمب اتمی و انرژی اتمی 19
چگونگی انفجار بمب هسته ای 19
منابع 26

مقدمه
مقابله با سلاح های اتمی
بر اثر یک انفجار اتمی انرژی به ترتیب زیر تقسیم می شود:
1) 50 درصد انرژی آن تبدیل به موج انفجار کهبیار شدید تر از موج انفجار دیگر مواد منفجره است، میشود و بیشترین تاثیر را بر روی ساختمانها و تأسیسات میگذارد.
2) 35 درصد آن به تشعشعات حرارتی تبدیل شده که اثرات مرگبار خود را روی تمامی موجودات زنده می گذارد.

3) 15 درصدانرژی باقیمانده ی این بمبها به تشعشعات هسته ای تبدیل می گردد. در صورت اصابت این اشعه به بدن، سلولهای بدن متأثر شده و موجب ایجاد بیماری در بدن میشود.
در ضمن حفاظت بدن در برابر این تشعشعات بسیاردشواراست.

در بمبهای جدید هسته ای برای اینکه از اتلاف انرژی که بمب صرف کندن گودال میکند جلوگیری شود، سیستمی بکار برده شده که بمب پیش از رسیدن به زمین منفجر شود.

نشانه حمله هسته ای:
اولین نشانه حمله هسته ای نور سفید و خیره کننده ای است که به مراتب درخشان تر از نور خورشید است.

حفاظت در برابر حمله هسته ای:
1) در صورتی که به هنگام انفجار در محیط باز غافلگیر شده، هیچگونه پناهگاهی در فاصله بسیار نزدیک شما نبود، فوراٌ خود را از طرف شکم به زمین انداخته، چشمان خود را ببندید و از دست و پاها، صورت و گردن خود حفاظت کنید.
2) به منظور تشخیص جهت انفجار زمان را تلف نکنید. چون اگر تأخیر کنید آسیب پذیری شما در برابر موج انفجار و تشعشع حرارتی بیشتر خواهد شد. در صورتی که در نزدیکی شما شیار، دیوار یا هر جان پناه دیگری وجود داشت از پوشش ان استفاده کنید.
3) چنانچه پناهگاه یا هر مانع دیگری در بیش از چند قدمی شما وجود داشت برای رفتن به داخل آن سعی نکنید.

4) هنگامی که در محیط و یا پناهگاه هستید چشمان خود را ببندید، قسمتهای باز بدن را بپوشانید و تا حد امکان در زمین فرو روید تا اینکه موج انفجار و حرارت عبور نماید.
5) چنانچه داخل ساختمان هستید خود را پشت به در، روی کف اتاق پرت کنید ویا اینکه در زیر وسایلی مانند میز، نیمکت و یا پیشخوان پناه بگیرید.
6) تقریباً پس از 90 ثانیه بیشترین خطرات ناشی از تشعشع حرارتی و احتمالاً ریزش اجسام سنگین تمام می شود و تا شروع ریزش اتمی میتوانید به مأموریت خود ادامه دهید.

پدافند هسته ای
تابش رادیواکتیو:
پس از یک انفجارهسته ای، نسبت کمی از کل انرژی های آزاد شده بصورت پرتو های یونساز تظاهر می کنند( البته این موضوعدر مورد بمبهای نوترونی که تقریباً 80% از انرژی خود را به صورت تابش رادیو اکتیو آزاد میکنند، استثناء است.)

در اثر انفجار،مقدیر زیادی از پرتوهای گاماوx ، ذرات آلفا، بتا، نوتروت و پزیترون به اطراف انتشار می یابد. ذرات آلفا سنگین بوده، برد محدودی دارند بنابر این، یک ورق کاغذ یا پوست انسان برای توقف آنها کافی است و هیچ خطری در پی ندارد؛ ولی بیع با استنشاق آنها سبب ورود ذرات مولد آلفا به بدن و ایجاد یک خطر بالقوه برای ایجاد سرطانخواهد شد.پرتوهای بتا،قابلیت نفوز بیشتری دارد و به پوشش محافظ جهت کاهش اثرات آن نیاز است. ریزش محلی در 24 ساعت اول و توسط با انتشار می یابد. ریزش حد واسطه در طول چند هفته در مدار جغرافیایی محل انفجار و ریزش فراگیر در تمام کره زمین پخش می شود. این نوع ریزش مدتهای طولانی باقی مانده و اثرات مخرب آن، بصورت آلودگی داخلی اتفاق می افتد.

تابش الکترومغناطسی:
پس از انفجار، یک موج قوی الکترومغناطیسی ایجاد می گردد که مدت کوتاهی وجود خواهد داشت. این موج، از نوع امواج رادیویی است و توسط تمامی آنتن ها، برق گیرها، خطوط تلفن، هواپیماها، تجهیزات الکترونیکی و مخابراتی و; جذب می شود. تمامی وسایل ارتباط جمعی، مخابرات، سیستمهای حمل و نقل، شبکه های رایانه و سیستمهای نظامی و اطلاع رسانی از کار می افتد. حتی مخاطرات پزشکی نیز وجود دارد؛ به این صورت که کلیه دستگاههای پزشکی که درآنها از وسایل الکترونیک استفاده شده است، مثل دستگاههای ونتیلاتور و مونیتورینگ، اتاقهای جراحی و مراقبتهای ویژه و نیز دستگاههای ضربان ساز از کار خواهد افتاد.

رژیم صهیونیستی و کابوس ایران هسته ای

رژیم صهیونیستی به دلایل سیاسی و امنیتی وایدئولوژیکی، بیشترین نگرانی را نسبت به برنامه هسته ای ایران ابراز کرده است. اکنون در داخل رژیم صهیونیستی بحث بر سر آن نیست که آیا ایران یک خطر هسته ای محسوب می شود یا نه، بلکه بحث بر سر آن است که چگونه باید با خطر هسته ای این کشور مقابله کرد.
به عبارت دیگر رژیم صهیونیستی جمهوری اسلامی ایران را به عنوان یک رژیم هسته ای غیرقابل بازگشت پذیرفته است. مقامات تل آویو از مکتب «بگین» تبعیت می کنند که معتقد بود هیچ کشوری در منطقه نباید به سلاح هسته ای دست یابد و اسراییل را تهدید کند، اما اکنون با ظهور ایران هسته ای، آموزه های این مکتب رنگ باخته است.

بسیاری از اسراییلی ها خطر هسته ای ایران را یک تهدید وجودی برای رژیم صهیونیستی قلمداد می کنند، اما گروهی معتقدند می توان با ایران هسته ای به عنوان یک واقعیت کنار آمد و در هر حال امکان منع ایران از سیر در روند هسته ای وجود ندارد.
از سویی برخی مقامات اسراییلی همچون رییس موساد «افرایم هالوی» برآنند که خطر هسته ای ایران یک خطر وجودی نیست و حتی فراتر از این، برخی تحلیلگران اسراییلی قائل به آنند که رژیم اسراییل برای ترسیم دشمن فرضی و در چهارچوب تئوری «توهم توطئه» به بزرگنمایی خطر ایران می پردازد.

با این حال موضع رسمی رژیم صهیونیستی آن است که باید به هر نحو با ایران هسته ای به مقابله برخاست و کابوس مرگ را از سر یهودیان زدود. اسراییل از زبان رسانه های آمریکایی ادعا کرد حمله هوایی به سوریه به خاطر بمباران مراکز هسته ای بوده است و سفر شتابان ایهود اولمرت نخست وزیر این رژیم به روسیه نیز بر خطر هسته ای ایران تمرکز داشت. از سویی سخنان جرج بوش رییس جمهور آمریکا در باره وقوع جنگ جهانی سوم به خاطر مساله هسته ای ایران بار دیگر خطر ایران را در داخل اسراییل برجسته ساخته است و رسانه های صهیونیستی مرتبا در این باره سخن می گویند.

برای نمونه روزنامه معاریو در مورخه 20 اکتبر جاری سه صفحه نخست خود را به تهدیدات ایران(و سوریه و حزب الله) اختصاص داد و بر آمادگی اسراییلی ها برای ورود در جنگ احتمالی آینده تاکید زیادی نمود، در حالی این روز طبق تقویم عبری مصادف با ترور اسحاق رابین نخست وزیر اسبق اسراییل بود.

به نظر می رسد رژیم اشغالگر فقط به راهکار نظامی جهت بازداری ایران از روند هسته ای می اندیشد، هر چند اقدام نظامی خالی از پیامدهای سوء برای این رژیم نخواهد بود. برخی ناظران به طرح این سوال پرداخته‌اند که آیا اسراییل در صدد حمله یک جانبه و پیشدستانه به مراکز هسته ای ایران ـ همانند حمله به مرکز هسته ای عراق در سال 1981 ـ می باشد؟

به نظر می آید رژیم صهیونیستی تمایلی به اقدام یک جانبه ندارد، لذا اسراییلی ها در مقابله با ایران، بر روی هم پیمان استراتژیک خود یعنی ایالات متحده آمریکا حساب زیادی باز کرده اند. ژنرال «عاموس جلعاد» که از استراتژیست های برجسته اسراییل در موضوع هسته ای ایران محسوب می شود، معتقد است اسراییل نباید در راس حمله نظامی به ایران قرار گیرد. «یواف لیمور» تحلیلگر نظامی تلویزیون رسمی اسراییل هم گفته است: اسراییلی ها ترجیح می دهند اگر قرار است علیه ایران حمله نظامی صورت گیرد این کار به دست آمریکا انجام شود.

وی در تشریح توانمندی های نظامی اسراییل می افزاید: اسراییل برای زدن تنها یک هدف در ایران حداقل باید یک چهارم جنگنده های اف 16 خود را به کار گیرد و در عین حال ناچار است یک هشتم از این جنگنده ها را برای پشتیبانی و حمل سوخت وارد عمل کند. این در حالی است که نیروی هوایی اسراییل باید برای مقابله با پدافند ایران و موشک های شهاب که به سوی اسراییل شلیک خواهد شد به طور گسترده ای وارد صحنه شود. البته این موارد صرف نظر از خسارت های مادی و معنوی برخاسته از شروع نبرد می باشد. لیمور در پایان می پرسد: آیا این همه هزینه ارزش زدن تنها یک هدف هسته ای در ایران را دارد؟

اما در جایی که امید اسراییل معطوف به زرادخانه نظامی ایالات متحده آمریکاست، شرایط واشنگتن هم چندان خوشایند نیست. سران تل آویو به این جمع بندی رسیده اند که دولت کنونی آمریکا در وضعیتی نیست که بتواند علیه ایران اقدام نظامی انجام دهد. این بدان معناست که ایران زمان کافی برای پیشبرد فعالیت های هسته ای خود خواهد یافت و حتی تحریم های اقتصادی هم مانع آن نخواهد شد.

آمریکا برترین قدرت نظامی در جهان است، اما در داخل آمریکا نسبت به گزینه نظامی اتفاق نظر وجود ندارد. آن گونه که روزنامه «هاآرتص» چندی پیش در سرمقاله خود آورده بوش به این خاطر از جنگ جهانی سوم سخن گفته است که رییس جمهور ایران اسراییل را تهدید به نابودی کرده است. لذا در داخل اسراییل از سخنان بوش استقبال شده و آن را نشان حسن نیت بوش در برابر اسراییل دانسته اند. هر چند گروهی در این سخنان تردید کرده ومی گویند بوش هنگام حمله به عراق هم حسن نیت داشت، اما نتیجه جنگ عراق حسن نیت بوش را زیر سوال برده است!

هاآرتص می افزاید: مقامات اسراییلی بارها تصریح کرده اند خطر ایران تنها متوجه اسراییل نیست بلکه ایران مشکل کل جهان است، اما متاسفانه جهانیان در برابر این خطر سکوت کرده اند و اسراییل باید با صدای بلند مظلومیت خود را به جهانیان اعلام کند! «بنزیمان» از تحلیلگران مشهور اسراییلی هم معتقد است بوش با طرح جنگ جهانی سوم، عملا اسراییل را در عمق معرکه قرار داده است، دولت فعلی ایران بسیار خطرناک است و باید مانع آن شد، اما نه به قیمت قربانی کردن اسراییل! به اعتقاد وی تصریحات بوش تنها جناح افراطی در داخل ایران را تشجیع می کند و موجب می شود ایران زودتر پروژه هسته ای خود را تکمیل کند.

آیا این تحلیل ها بدین معناست که اسراییل امیدی به حامی اصلی خود (آمریکا) ندارد؟ قطعا ایران دشمن مشترک آمریکا و اسراییل است، اما واقعیت آن است که آمریکا در برابر ایران دچار ناکامی شده است وبی تردید رژیم صهیونیستی هم باید از این ناکامی سهمی بستاند وپرونده شکست های سنگین گذشته خود را کامل نماید!

با توجه به این واقعیت است که روزنامه صهیونیستی «یدیعوت احرونوت» در مقاله ای انتقادی نسبت به عواقب جنگ هشدار داده و می نویسد: بوش ثابت کرده است آماده برافروختن جنگ های احمقانه است و نخست وزیر اسراییل هم نشان داده است که بدون اندیشه و درنگ و تنها با اشاره آمریکا وارد جنگ می شود! یدیعوت می افزاید: ممکن است جنگ جهانی سوم آن گونه که بوش پیش بینی کرده است رخ دهد، اما نه به خاطر رویکرد «ضد سامی» حکام ایران، بلکه به خاطر جنون حاکمی که در کاخ سفید بر اریکه قدرت تکیه زده است!

این موارد حاکی از تضارب آرا در داخل اسراییل در باره ایران هسته ای می باشد. آن چه مسلم است رژیم صهیونیستی ایران هسته ای را پذیرفته ونسبت به آن احساس خطر می کند. اکنون اختلاف بر سر آن است که چگونه با ایران برخورد کنیم. میانه روهای اسراییلی قائل به تعاملند وتندروها به جنگ اعتقاد دارند، البته جنگی که آمریکا وبلکه همه جهانیان پیشتاز آن باشند، چرا که اسراییل امنیت ملی خود را بر اساس ادعای واهی«ملت برگزیده» با امنیت جهانی گره زده است!

بمب اتمی و انرژی اتمی
بمب اتمی چگونه ساخته می‌شود؟ این سوالی است که امروز برای بیشتر ایرانی ها پرسشی شده است. در ابتدا به این پرسش پاسخی داده و سپس نگاهی به طرز کار رآکتور هسته‌ای می اندازیم. تمامی اشیاء و موجودات پیرامون ما از ذرات ریزی بنام اتم ویا ترکیبی از اتمها یعنی مولکول ها تشکیل شده است. اتمها ساختمانی شبیه به منظومه شمسی دارند که در آنها خورشید هسته اتم و الکترونها سیارات آن می باشند. هسته اتم شامل چندین ذره است

که از آن میان دو تایش در این بحث مهم هستند. این دو تا پروتن ها و نوترون ها می باشند. پروتن ها دارای بار الکتریکی مثبت و نوترون ها دارای بار الکتریکی خنثی هستند. بار الکتریکی الکترونها منفی است. از میان تمامی اتمها تنها هیدروژن است که نوترون ندارد. هسته هیدروژن تنها یک پروتن دارد.

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
   1   2   3   4   5   >>   >

لیست کل یادداشت های این وبلاگ