فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق مبانی امنیت اطلاعات

اختصاصی از فی ژوو دانلود تحقیق مبانی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مبانی امنیت اطلاعات


دانلود تحقیق مبانی امنیت اطلاعات

مبانی امنیت اطلاعات  :
امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهدید
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .
ویروس ها
ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

 

 

شامل 21 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق مبانی امنیت اطلاعات

دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فی ژوو دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای


دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

مشخصات مقاله:
عنوان کامل: پرروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دسته: کامپییوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۷۴
چکیده ای از مقدمه آغازین ” پایان نامه امنیت در شبکه های رایانه ای ” بدین شرح است:
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.
————-

 

 

مقدمه

فصل یکم : تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4- سیاست امنیتی

1-2-5- طرح امنیت شبکه

1-2-6- نواحی امنیتی

فصل دوم : انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6)  حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3)  طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6)  جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7)  برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2)FTP Proxy

5-3-7-3)PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

 6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 


دانلود با لینک مستقیم


دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

امنیت در شبکه های محلی و بی سیم (کاردانی نرم افزار)

اختصاصی از فی ژوو امنیت در شبکه های محلی و بی سیم (کاردانی نرم افزار) دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های محلی و بی سیم (کاردانی نرم افزار)


امنیت در شبکه های محلی و بی سیم (کاردانی نرم افزار)

  فرمت فایل : word(قابل ویرایش)تعداد صفحات13

 

مقدمه
شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.
اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.
فناوری شبکه های بی سیم
فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.


دانلود با لینک مستقیم


امنیت در شبکه های محلی و بی سیم (کاردانی نرم افزار)

دانلود تحقیق آینده جهان و امنیت انرژی

اختصاصی از فی ژوو دانلود تحقیق آینده جهان و امنیت انرژی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آینده جهان و امنیت انرژی


دانلود تحقیق آینده جهان و امنیت انرژی

1-تعریف امنیت انرژی
واژه امنیت انرژی به عرضه مداوم و مطمئن با قیمت های معقول در حاملهای انرژی باز می-گردد. کسانی که از این واژه استفاده می کنند بدنبال آن هستند که تهدیدات ژئوپلیتیکی، اقتصادی، تکنیکی، زیست محیطی و روانی ناظر بر بازارهای انرژی را کم نمایند. اما مراد از کاربرد این واژه توسط سیاستمداران ناظر بر این موضوع است که اولا دسترسی آسان و بدون احتمال خطر به منابع نفت و گاز جهانی وجود داشته باشد. ثانیا این منابع بصورت منطقی دارای تنوع و گوناگونی از لحاظ منطقه جغرافیایی منابع و همچنین مسیرهای انتقال داشته باشند و ثالثا جریان نفت و گاز عموما از نقاطی تامین گردند که احتمال ثبات و عدم تغییر در حکومت های آنان درازمدت و طولانی باشد. بنابراین مصرف کنندگان نفت و گاز، امنیت انرژی را از دیدگاه خود مطرح می سازند و طبیعی است که تولیدکنندگان نیز بدنبال تعریف خاص خود از این مفهوم باشند. امنیت انرژی برای تولید کنندگان در آن است  که به یک بازار مداوم و همراه رشد منطقی در آینده دسترسی داشته باشند. زیرا اکثر تولیدکنندگان نفت از گروه اقتصاد های تک محصولی هستند که به فروش نفت عمیقا وابسته اند و هرگونه احتمال کم شدن تقاضا و یا توجه کشورهای توسعه یافته به انرژی های جایگزین و یا ترجیح آنان در تامین نفت و گاز از کشورهای غیر اوپک به معنای ایجاد مانع در توسعه اجتماعی و رشد اقتصادی این کشورهاست. در حالیکه اکثر صاحبنظران بر آسیب پذیری بازار نفت خام از قطع و یا تغییر در مقدار تولید در خاورمیانه سخن گفته و بدنبال تنوع سازی برای کمتر شدن وابستگی نفتی خود به خاورمیانه و بخصوص خلیج فارس هستند، آمار نشان می دهد که از 1973 تا کنون هیچگاه مقدار تولید و صادرات نفت و گاز از این منطقه دچار قطعی و یا تغییرات اساسی نگشته است. در اوج جنگ ایران و عراق و یا آمریکا وعراق جریان صدور نفت از این منطقه و تنگه هرمز هیچگاه متوقف نگردید.
کمیسیون اروپا امنیت انرژی را "توانایی مطمئن شدن از نیازهای آینده انرژی هم در بخش استفاده از منابع داخلی در چارچوب ضوابط اقتصادی و یا ذخائر استراتژیک و هم در بخش خارجی بصورت دسترسی به مبادی عرضه با ثبات می داند". در یک تعریف دیگر بنظر باری بارتون و همکاران او  امنیت انرژی شرایطی است که تمامی یک ملت و یا اکثریت آنها می توانند دسترسی مناسب به منابع انرژی با قیمت های معقول در حال حاضر و آینده فارغ از احتمال قطع و ریسک بالا داشته باشند.   

2-آینده وضعیت انرژی
در انتهای سال 2001 مشخص گردید که ذخائر ثابت شده نفت در جهان مجموعا 1027 میلیارد بشکه نفت است که اکتشافات جدید در نقاط مختلف و از جمله دریای خزر، 11 میلیارد بشکه نفت به ذخائر پیش بینی شده در 2000 اضافه نمود. این آمار در انتهای سال 2006 به 1208 میلیارد بشکه بالغ گردید که نشان می دهد که در ذخائر ثابت شده جهان تغییر جندانی رخ نداده است. در حالیکه در مصرف نفت از سال 2000 که حدود 75 میلیون بشکه در روز بوده است به 77 در 2001، 78 در 2002،  80 در 2003، 82 در 2004، 83 در 2005، و نهایتا  به 719/83 میلیون بشکه در روز در سال 2006 رسیده است که کاملا روشن است که تقاضا در حالی اضافه شده است که حجم ذخائر ثابت است. در بخش تولید نیز در حالیکه در سال 2000 مجموع تولید جهانی نفت خام 75 میلیون بشکه در روز بوده است، متوسط در سال 2006 به 683/81 میلیون بشکه در روز رسیده است که کسری مقدار عرضه به تقاضا کاملا روشن است.  از طرف دیگر سرعت کاهش ذخائر شناسایی شده نفت، 4 برابر سریعتر از کشف ذخائر جدید است.
مسئله تقاضا برای نفت در آینده نه چندان دور، یکی از مهمترین مسائل مطرح در سیاست گذاری های انرژی در سطح جهانی است. یکی از گزارش ها خاطر نشان می سازد که در سی سال آینده، پیش بینی می شود که سرانه مصرف انرژی در کشورهای پرجمعیتی مانند هند و چین، اگر به مقدار فعلی سرانه انرژی مردم کره جنوبی برسد، آنگاه به تنهایی این سه کشور متقاضی 120 میلیون بشکه نفت در روز خواهند بود. این رقم را با مصرف فعلی جهان در انتهای 2006 که 84 میلیون بشکه در روز است، مقایسه نمائید.
علاوه بر بالا رفتن تقاضا برای انرژی در قاره آسیا در سالهای آینده، بنظر می رسد که استفاده از نفت خام همچنان تسلط خود را بر سبد حامل انرژی ها حفظ خواهد نمود. این سهم در سال 2020 به 40 درصد خواهد رسید و سهم گاز نیز در حالیکه سریعترین رشد را در سالهای آینده خواهد داشت از 6/23 درصد در حال حاضر به 26 درصد در 2020 خواهد رسید. بقیه عناصر سبد انرژی شامل ذغال سنگ، با رشد منفی روبرو خواهند بود و انرژی های تجدید شونده از جمله هیدروالکتریک با افزایش روبرو خواهند بود.
این پیش بینی ها را باید با روند نزولی منحنی استفاده از نفت ترکیب نمود تا یک منظره واقعی تر در دست داشت. سالهاست که انسان در پی آن است که با استفاده از تکنولوژی های جدیدتر، مقدار نفت مصرفی در بخش صنایع، حمل و نقل و تهویه مناطق مسکونی را کمتر نماید. آیا می توان زمانی را تصور نمود که نفت دیگر کالای استراتژیک نباشد؟ این تصور ممکن است، اما مهم تعیین دقیق آن زمان است.
در این صورت برای رفع کمبود نفت و گاز به مناطق تولید این دو محصول باید توجه نمود. علاوه بر منطقه خاورمیانه که با در دست داشتن 3/65 درصد از منابع ثابت شده نفت جهانی و 6/33 درصد منابع ثابت شده گاز جهان، نقاط دیگری نیز وجود دارند که دارای ظرفیت تولید نفت و گاز می باشند. بعنوان مثال، نفت دریای شمال سالها بعنوان یکی از جایگزینان نفت خلیج فارس مطرح بود، اما ذخائر اثبات شده کلا در اروپا بیشتر از 3 درصد ذخائر نفت خاورمیانه نمی باشد و آمار نشاندهنده کاهش تدریجی در مقدار نفت استحصالی از چاه های نفت دریای شمال می باشد. در بخش گاز، فدراسیون روسیه بزرگترین دارنده منابع گازی جهان است، اما بلافاصله ایران و پس از آن کشورهای دیگر خلیج فارس در پس از روسیه دارای منابع گازی وسیعی می باشند.

 

 

شامل 10 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق آینده جهان و امنیت انرژی

دانلود تحقیق امنیت در ویندوز 2003

اختصاصی از فی ژوو دانلود تحقیق امنیت در ویندوز 2003 دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت در ویندوز 2003


دانلود تحقیق امنیت در ویندوز 2003

ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو محصول از بیست محصولی هستند که به همین روش و با در نظر گرفتن مسائل امنیتی در طراحی تولید می‌شوند.

ادعای بیل گیتس درباره ویندوز 2003

گیتس ادعا کرده بود که ویندوز سرور 2003 مایکروسافت از ویندوز سرور 2000 آن امن‌تر است. وی می‌گوید: "مراحل توسعه امنیتی که تا پیش از انتشار ویندوز سرور 2003 در سال گذشته انجام گرفته است، خود بیانگر نتیجه این تلاش‌هاست." و در جای دیگر می‌گوید: "تعداد آگهی اعلامیه‌های امنیتی منتشر شده به هنگام شرایط بحرانی و مهم و در طی 320 روز نخست به بازار آمدن ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور، از مقدار 40 به رقم 9 کاهش یافته است."


اما جو ویلکاکس(Joe Wilcox)، یکی از محققین موسسه تحقیقات ژوپیتر که در مایکروسافت نیز فعالیت دارد می‌گوید که به ارقام متفاوتی از آنچه گیتس ادعا کرده، رسیده است. او می‌گوید با توجه به این که مایکروسافت نحوه درجه‌بندی نقاط آسیب‌پذیر امنیتی خود را از زمان انتشار ویندوز2000 سرور تا زمان انتشار ویندوز 2003 سرور تغییر داده است، آیا بیل گیتس مشکلات کم‌اهمیت‌تر را نیز درنظر گرفته است یا خیر؟
او در روند محاسباتی خود به 15 اخطار امنیتی در ویندوز سرور 2003 برخورد کرده است. همچنین هنگامی که آنرا با پیام‌هایی خطای امنیتی ویندوز 2000 سرور در همان فاصله زمانی تطبیق داد، تنها به 28 مورد دست یافت، نه 40 تا!

 

او در وب سایت خود می‌نویسد: "مسلم اینست که محاسبات من تعداد خطاهای کمتری را در ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور در یازده ماه اولیه پس از انتشار آنها نشان می‌دهد."

شامل 26 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق امنیت در ویندوز 2003