کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 



 

فصل اول مباحث نظری                                                                                                                  ۱-۱-مقدمه. 3

واکنش چندجزیی.. 3

۱-۲-معرفی واکنش­های چندجزیی.. 4

۱-۲-۱- طبقه بندی واکنش­های چندجزیی.. 5

۱-۳-معرفی کومارین ومشتق­های آن. 6

۱-۳-۱- کاربرد کومارین.. 7

۱-۳-۲-نقش فلوئورسانسی کومارین.. 9

۱-۳-۳-روش­های سنتز کومارین.. 10

۱-۳-۳-۱-واکنش پرکین.. 10

۱-۳-۳-۲-واکنش پکمن.. 11

۱-۴-معرفی کرومن ومشتق­های آن. 12

۱-۴-۱-خواص فتوکرومیسم کرومن­ها 13

۱-۴-۲- روش های سنتز مشتق­های کرومن.. 14

۱-۴-۲-۱- سنتز کرومن بااستفاده از کاتالیزگرهای فلزی.. 14

۱-۴-۲-۲- سنتز کرومن با مشتق­های کومارین.. 15

۱-۵-معرفی و نقش ساختار ۴-هیدروکسی کومارین در پیرانو کرومن.. 17

۱-۵-۱- خواص بیولوژیکی دی هیدرو پیرانو[C-۲،۳] کرومن­ها 19

۱-۵-۲- تهیه دی هیدروپیرانو[C-۲،۳]کرومن با واکنش چندجزیی.. 20

۱-۶-کاتالیزگر. 21

۱-۶-۱-تعریف کاتالیزگر. 21

۱-۶-۲- دسته­بندی کاتالیزگرها 21

۱-۶-۲-۱- کاتالیزگرهای همگن.. 21

1-6-2-2- کاتالیزگرهای ناهمگن.. 21

۱-۷- شیمی و فناوری نانو. 22

۱-۷-۱- نانوذرات.. 22

۱-۷-۲- رابطه بین اندازه و فعالیت شیمیایی.. 23

۱-۷-۴-روش سنتز نانوذرات اکسید فلزی.. 24

۱-۷-۴-۱- روش فراصوت.. 25

۱-۷-۴-۲- روش سل – ژل. 26

۱-۷-۴-۳- روش رسوب­دهی.. 27

۱-۷-۴-۴-روش تجزیه حرارتی.. 28

۱-۷-۵- مشخصه یابی مواد نانو به وسیله ی: XRD،TEM،SEM.. 28

۱-۷-۵-۱- میکروسکوپ الکترونی روبشی (SEM) 29

۱-۷-۵-۲- میکروسکوپ الکترونی عبوری (TEM) 29

۱-۷-۵-۳- پراش پرتو ایکس (XRD) 30

۱-۸-اهداف پژوهش… 31

                                                                                                  2- مشخصات دستگاه­ها و مواد مورد استفاده 33

۲-۱- دستگاه­های مورد استفاده 33

۲-۲- مواد مصرفی.. 34

۲-۲-۱- حلال­های مورد استفاده 34

۲-۲-۲- موادشیمیایی مورد استفاده 34

۲-۲-۳- جداسازی وشناسایی محصول­ها 35

۲-۳- روش کار آزمایشگاهی.. 35

۲-۳-۱- تهیه نانوذرات منیزیم اکسید. 35

۲-۳-۱-۱- تهیه مشتق­های بیس­کومارین با بهره گرفتن از نانوذرات منیزیم اکسید. 35

۲-۳-۱-۱- داده ­های طیفی ترکیب­های تهیه شده 36

۲-۳-۱-۲- تهیه مشتق­های دی هیدروپیرانو[C-۲،۳] کرومن با بهره گرفتن از نانوذرات منیزیم اکسید. 39

                                                                                               3- رویکردهای مورد بحث.. 45

۳-۱-تهیه نانوذرات منیزیم اکسید. 46

۳-۱-۱- شناسایی و تعیین اندازه نانوذرات منیزیم اکسید. 46

مقالات و پایان نامه ارشد

 

۳-۱-۱-۱- الگوی پراش پرتوی ایکس (XRD) نانوذرات منیزیم اکسید. 46

3-2 بهینه سازی شرایط واکنش در سنتز بیس­کومارین.. 49

۳-۲-۱- بهینه سازی کاتالیزگر واکنش در سنتز  بیس­کومارین.. 49

3-2-2 بهینه سازی مقدار کاتالیزگر در سنتز بیس­کومارین.. 49

3-2-3 بهینه سازی دما در سنتز بیس­کومارین.. 50

3-2-4  بهینه سازی حلال  در سنتز بیس کومارین.. 50

۳-3 روش کلی تهیه مشتق­های بیس­کومارین با بهره گرفتن از نانوذرات منیزیم اکسید. 51

۳-3-1- سازوکار واکنش تهیه بیس­کومارین.. 52

۳-4  بررسی واثبات ساختار بیس­کومارین.. 54

۳-4-1 بررسی طیف زیر قرمز. 54

۳-4-2  بررسی طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب (a۱) 55

3-5 بهینه­سازی شرایط واکنش در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

۳-5-۱- بهینه­سازی کاتالیزگر در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

3-5-2 بهینه­سازی مقدارکاتالیزگردر سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

3-5-3 بهینه سازی دما در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 57

3-5-4  بهینه سازی حلال در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 57

۳-6- روش کلی تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳]کرومن با بهره گرفتن از نانوذرات منیزیم اکسید. 58

۳-6-1 سازوکار واکنش تهیه دی­هیدروپیرانو[C-۲،۳] کرومن.. 59

۳-7 بررسی و اثبات ساختار دی­هیدروپیرانو[C-۲،۳] کرومن.. 61

۳-7-1 بررسی طیف زیرقرمز. 61

۳-7-2 بررسی طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب(b۲) 62

۳-8  نتیجه ­گیری و رهیافت.. 63

منابع. 64

پیوست ها 69

 

 

فهرست شکل ها

 

عنوان                                                                                                                  صفحه

شکل(۱-۱) طرحی از واکنش های چندجزیی.. 4

شکل (۱-2) ویژگی­های یک سنتز ایده­آل. 4

شکل(۱-3) ساختار کومارین.. 6

شکل(۱-4) ساختار برخی از مشتق­های کومارین.. 8

شکل(۱-5)مشتق­هایی از کومارین با خاصیت فلوئورسانسی.. 9

شکل(۱-6) سنتز کومارین به روش پرکین.. 10

شکل)۱-7) ساختار حدواسطه­ای پرکین.. 10

شکل)۱-8) سنتز کومارین به روش پکمن.. 11

شکل(۱-9) تهیه بیس­کومارین.. 12

شکل)10-۱)۱۱-اوودیونل ۱۲- لاپاکنول. 13

شکل(۱-11)مقایسه شدت فتوکرومیسم: (۱۳)H۳- نفتو[۲،۱-b] پیران، (۱۴) H2-نفتو[۲،۱-b] پیران. 13

شکل(12-۱) سنتز کرومن با کاتالیزگر فلزی.. 14

شکل(13-۱)فلاونون(۱۸) و3-متوکسیH2کرومن(۱۹) 15

شکل(14-۱) سنتز کرومن با بهره گرفتن از مشتق­های کومارین توسط فوکس… 16

شکل(۱-۱۵) سنتز کرومن با مشتق­های کومارین توسط پیزو. 17

شکل)۱-16)۴- هیدروکسی کومارین و برخی از مشتق های ۴-هیدروکسی کومارین.. 18

شکل(17-۱) مشتق­هایی از دی هیدروپیرانو[C-۲،۳] کرومن.. 19

شکل(18-۱) تهیه دی هیدروپیرانو[C-۲،۳] کرومن توسط هروی.. 20

شکل (۲-1) تهیه مشتق­های بیس­کومارین توسط نانو ذرات منیزیم اکسید. 36

شکل (۲-۲) ترکیب (a۱) 36

شکل (۲-3) ترکیب (a۲) 37

شکل (۲-4) ترکیب( a۳) 38

شکل(۲-5) تهیه مشتق­های­ دی هیدروپیرانو[C-۲،۳] کرومن توسط نانو ذرات منیزیم اکسید. 40

شکل(۲-6)ترکیب(b۱) 40

شکل(۲-7)ترکیب(b۲) 41

شکل(۲-8)ترکیب(b۳) 42

شکل(۳-1) الگوی پراش پرتوی ایکس (XRD) نانوذرات منیزیم. 47

شکل (۳-2) تصویر میکروسکوپ الکترونی روبشی برای نانوذرات منیزیم اکسید. 48

شکل(۳-۳) روش کلی تهیه مشتق­های بیس­کومارین با بهره گرفتن از نانوذرات منیزیم اکسید. 51

شکل(۳-4) سازوکارتهیه مشتق­های بیس­کومارین.. 53

شکل (3-5) طیف زیر قرمز ترکیب(a1) 54

شکل (3-6) طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب (a۱) 55

شکل(۳-8) روش کلی تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳]کرومن با بهره گرفتن از نانوذرات منیزیم اکسید. 58

شکل (۳-9) سازوکار تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳] کرومن.. 60

شکل (3-10) طیف زیر قرمزترکیب(b2) 61

شکل (۳-11)طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب(b۲) 62

70

شکل (5-2): طیف مربوط به ترکیب شماره 3 جدول (3-5) 71

شکل (5-3): طیف مربوط به ترکیب شماره 2 جدول (3-5) 72

شکل (5-4): طیف مربوط به ترکیب شماره 2 جدول (3-10) 73

شکل (5-5): طیف مربوط به ترکیب شماره  3 جدول(۳-۱۰) 74

شکل (5-6): طیف مربوط به ترکیب شماره 1 جدول (3-10) 75

شکل (5-7): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 4 جدول(3-5)………...76

شکل (5-8): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 1 جدول (3-10)………77

شکل (5-9): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 3 جدول (3-10)……..78

 

 

 

 

فهرست جدول ها

عنوان                                                                                                                  صفحه

جدول (۲-۱) انواع دستگاه­های مورد استفاده 34

بهینه سازی شرایط واکنش بیس­کومارین.. 49

بهینه سازی کاتالیزگر بیس­کومارین.. 50

جدول (3-3) بهینه سازی دما بیس­کومارین.. 50

جدول (3-4) بهینه سازی حلال بیس­کومارین.. 51

جدول(۳-۵) نتایج حاصل از سنتز مشتق­های بیس­کومارین.. 52

جدول(۳-6) بهینه­سازی شرایط واکنش دی­هیدروپیرانو[C-۲،۳] کرومن.. 56

جدول (3-7) بهینه سازی مقدار کاتالیزگر دی­هیدروپیرانو[C-۲،۳]کرومن.. 57

جدول (3-۸) بهینه سازی دما دی­هیدروپیرانو[C-۲،۳]کرومن.. 57

جدول (3-۹) بهینه سازی حلال دی­هیدروپیرانو[C-۲،۳]کرومن.. 58

جدول(۳-۱۰) نتایج حاصل از سنتز مشتق­های دی­هیدروپیرانو[C-۲،۳] کرومن.. 59

چکیده

در سال­های اخیر واکنش­های چندجزیی به علت ارائه روش­های ترکیبی درسنتز ترکیب­های داروئی و کشاورزی و اهمیت کاربردی و اقتصادی آنها در صنعت و تحقیقات بنیادی وتولید محصولات بالقوه بسیار حائز اهمیت و مورد توجه دانشمندان و محققان علم شیمی آلی قرار گرفته اند.

کرومن­ها وکومارین­ها دسته مهمی از ترکیب­ها هستند که بدلیل فعالیت­های بیولوژیکی شان اهمیت سنتزی زیادی پیدا کرده ­اند. از بین خواص بیولوژیکی آنها می­توان به خواص ضد میکروبی بازدارندگی ویروسی و تاثیر بر دستگاه عصبی نام برد .

در این پروژه سنتز این دسته از ترکیب­ها با بهره گرفتن از واکنش چندجزیی با بنزآلدهیدها، اتیل سیانو استات و ۴-هیدروکسی کومارین در حضور نانوذرات منیزیم اکسید انجام گرفت . محصولات با بازده عالی و در زمان­های کوتاه بدست آمدند. همچنین نانو ذرات منیزیم اکسید اثرات بهتری را در سنتز دی­هیدرو­پیرانو[C-۲,۳]کرومن و بیس­کومارین نسبت به کاتالیزگرهای دیگر نشان داد.و بهره­ گیری این کاتالیزگر شرایط بهتری برای سنتز این ترکیب­های مهم داروئی ایجاد کرد.

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-10-01] [ 12:24:00 ب.ظ ]




بسیاری از ساختارهای پیچیده طبیعی و اجتماعی را می‌توان به صورت شبکه[1] در نظر گرفت. جاده‌ها، پایگاه‌های اینترنتی، شبکه های اجتماعی، ارتباطات سازمانی، روابط خویشاوندی، تبادل نامه‌های الکترونیک، تماس‌های تلفنی و تراکنش‌های مالی تنها چند نمونه از این شبکه‌ها هستند. امروزه تحلیل شبکه‌ها یکی از شاخه‌های پژوهشی پرطرفدار و پرکاربرد در سطح جهان است و توجه پژوهشگران بسیاری از رشته‌های مختلف از جمله علوم کامپیوتر و علوم اجتماعی را به خود اختصاص داده است. نتایج حاصل از این پژوهش‌ها، ابزار و اطلاعات مفیدی را برای استفاده در حوزه‌های مختلف از جمله: ارتباطات، امنیت و تجارت در اختیار قرار می‌دهد.

یکی از موضوعات پرکاربرد در زمینه تحلیل شبکه‌ها، شناسایی تشکل‌ها[2] در شبکه است. می‌توان هر تشکل را توده‌ای متراکم از رئوس در نظر گرفت که از طریق یالهای اندکی با تشکل‌های دیگر در ارتباط است. به عنوان مثال افراد با علایق و تمایلات مشابه در شبکه‌های اجتماعی، صفحات با محتوای مرتبط در فضای وب، مقالات با حوزه‌های مشابه در پایگاه مقالات، همگی نمونه‌هایی از تشکل‌ها در شبکه‌های مختلف هستند. در سال‌های اخیر، کارهای بسیاری در زمینه شناسایی تشکل‌ها، انجام گرفته و الگوریتم‌ها و ابزارهای متعددی ارائه شده است اما همچنان تلاش برای ارائه روش‌های بهتر از منظرهای مختلف از جمله سرعت، دقت و مقیاس‌پذیری ادامه دارد.

در این پایان نامه، دو روش پیشنهادی، یکی برای افزایش کارایی تشخیص تشکل های همپوشان در شبکه های ایستا و دیگری برای شبکه های پویا به همراه نتایج آزمایش های متعدد انجام شده برای ارزیابی کارایی آنها ارائه شده است.

واژگان کلیدی: شبکه های پویا، شبکه های اجتماعی، تشخیص تشکل همپوشان، روش پخش برچسب

 

فهرست مطالب

فصل اول: مقدمه………………………………………………………………………………………………………………………………………………………………………………………………….. 1

مقدمه………………………………………………………………………………………………………………………………………………………………………………………………………………… 1

دانش شبکه……………………………………………………………………………………………………………………………………………………………………………………………………… 2

کاربردهای دانش شبکه……………………………………………………………………………………………………………………………………………………………………………… 3

کاربردهای اقتصادی……………………………………………………………………………………………………………………………………………………………………………… 3

کاربردهای بهداشتی……………………………………………………………………………………………………………………………………………………………………………… 4

کاربردهای امنیتی…………………………………………………………………………………………………………………………………………………………………………………. 5

کاربردها در حوادث همگانی……………………………………………………………………………………………………………………………………………………………… 6

کاربردها در پژوهش بر روی مغز…………………………………………………………………………………………………………………………………………………….. 6

کاربردهای مدیریتی………………………………………………………………………………………………………………………………………………………………………………. 6

کاربردهای پژوهشی………………………………………………………………………………………………………………………………………………………………………………. 7

کاربردهای دیگر……………………………………………………………………………………………………………………………………………………………………………………… 8

تاریخچه…………………………………………………………………………………………………………………………………………………………………………………………………………….. 9

مفاهیم اولیه………………………………………………………………………………………………………………………………………………………………………………………………… 10

انگیزه انجام این پایان نامه……………………………………………………………………………………………………………………………………………………………………… 13

نگاه کلی به فصول رساله………………………………………………………………………………………………………………………………………………………………………… 14

فصل دوم: پیشینه تحقیق…………………………………………………………………………………………………………………………………………………………………………….. 16

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 16

شبکه های ایستا و شبکه های پویا……………………………………………………………………………………………………………………………………………………. 17

تشکل های غیر همپوشان و تشکل های همپوشان…………………………………………………………………………………………………………………… 18

تعریف مسئله………………………………………………………………………………………………………………………………………………………………………………………………. 19

روش های موجود برای تشخیص تشکل های همپوشان در شبکه های ایستا……………………………………………………………….. 21

روش نفوذ دسته………………………………………………………………………………………………………………………………………………………………………………….. 21

روش افراز گراف و دسته بندی یال ها………………………………………………………………………………………………………………………………………. 22

روش بسط محلی و بهینه سازی…………………………………………………………………………………………………………………………………………………… 23

روش تشخیص فازی………………………………………………………………………………………………………………………………………………………………………….. 24

روش الگوریتم های پویا و مبتنی بر عامل……………………………………………………………………………………………………………………………….. 25

روش‌های دیگر……………………………………………………………………………………………………………………………………………………………………………………… 26

مقایسه روش های تشخیص تشکل های همپوشان در شبکه های ایستا………………………………………………………………………….. 26

مجموعه داده

مقالات و پایان نامه ارشد

 ها…………………………………………………………………………………………………………………………………………………………………………………… 27

معیارهای ارزیابی…………………………………………………………………………………………………………………………………………………………………………………. 29

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 30

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 37

تشخیص تشکل های همپوشان در شبکه های پویا……………………………………………………………………………………………………………………. 38

جمع بندی…………………………………………………………………………………………………………………………………………………………………………………………………… 38

فصل سوم: ارائه راه حل و روش های پیشنهادی……………………………………………………………………………………………………………………………….. 42

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 42

نگاهی دقیق تر به روش انتشار برچسب…………………………………………………………………………………………………………………………………………… 42

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 43

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 45

بهبود کارایی روش انتشار برچسب…………………………………………………………………………………………………………………………………………………….. 46

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 46

الگوریتم مبتنی بر انتشار برچسب برای تشخیص تشکل های همپوشان در شبکه های پویا…………………………………… 48

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 48

فصل چهارم: آزمایش ها و نتایج………………………………………………………………………………………………………………………………………………………………… 52

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 52

بهبود کارایی روش انتشار برچسب در شبکه های ایستا………………………………………………………………………………………………………….. 52

پیاده سازی روش پایه………………………………………………………………………………………………………………………………………………………………………. 52

پیاده سازی روش پیشنهادی………………………………………………………………………………………………………………………………………………………… 53

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 53

معیار ارزیابی………………………………………………………………………………………………………………………………………………………………………………………….. 54

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 54

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 57

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 58

تشخیص تشکل های همپوشان در شبکه های پویا……………………………………………………………………………………………………………………. 58

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 59

معیارهای ارزیابی…………………………………………………………………………………………………………………………………………………………………………………. 60

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 60

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 63

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 64

فصل پنجم: بحث و نتیجه گیری……………………………………………………………………………………………………………………………………………………………….. 66

نتیجه گیری………………………………………………………………………………………………………………………………………………………………………………………………… 66

پیشنهاد ها برای کارهای آینده………………………………………………………………………………………………………………………………………………………….. 67

منابع و مآخذ……………………………………………………………………………………………………………………………………………………………………………………………………… 69

 

[1] Network

[2] Community Detection

فهرست تصاویر

نمونه ای از شبکه راه های ارتباطی.. 3

شبکه کاربران شبکه اجتماعی فیسبوک… 4

بخشی از شبکه روابط صدام حسین و اطرافیانش. 5

شبکه پیش بینی نحوه شیوع ویروس H1N1  در سال 2009. 6

نمونه ای از شبکه روابط بین کارکنان یک سازمان. 7

شبکه مواد غذایی مکمل.. 8

معمای پل های کونیگزبرگ و گراف نشان دهنده آن.. 9

چند مثال از شبکه ها 10

دو نمونه گراف و نمودار توزیع درجه آنها 12

یک گراف کامل.. 12

نمونه یک شبکه پویا و تغییرات آن در چهار برش زمانی.. 17

تشکل های غیر همپوشان و تشکل های همپوشان.. 19

شبکه دوستی دانش آموزان دبیرستان و تشکل های آن.. 36

یک نمونه از زیر شبکه های روش پیشنهادی، به همراه تشکل های آن.. 46

شبکه اولیه و شبکه های ایجاد شده از روی آن.. 59

فهرست جداول

فهرست الگوریتم های انتخاب شده برای مقایسه در حوزه تشکل های همپوشان.. 27

نتایج حاصل از عملکرد الگوریتم های مورد آزمایش…. 37

مشخصات شبکه های مورد استفاده در آزمایش ها 60

 

فهرست الگوریتم ها

الگوریتم  SLPA.. 43

الگوریتم پیشنهادی برای تشخیص تشکل های همپوشان در شبکه های ایستا 47

الگوریتم پیشنهادی برای تشخیص تشکل های همپوشان در شبکه های پویا 49

مقدمه

در دنیای امروز، ما با سیستم های پیچیده ای[1] در پیرامون خود احاطه شده ایم، از جامعه که در آن میلیون ها عضو با یکدیگر در حال تعامل هستند تا شبکه های تلفن همراه و کامپیوتر که میلیون ها کاربر را به یکدیگر متصل می‌کنند. همچنین توانایی ما برای استنتاج و درک محیط اطراف، وابسته به شبکه ای از میلیاردها سلول عصبی[2] در مغز ماست. این سیستم های پیچیده نقش های بسیار مهمی در جنبه های مختلف زندگی ما ایفا می‌کنند. درک، توصیف، پیش بینی و کنترل این سیستم ها از جمله بزرگترین چالش های ما در جهان مدرن است.

معمولا در پشت هر کدام از این سیستم های پیچیده، شبکه ای عظیم قرار دارد که تعاملات بین اجزای این سیستم ها را مشخص می‌کند. به عنوان مثال: فعل و انفعالات شیمیایی درون بدن موجودات زنده، تعاملات میان سلول های عصبی مغز، روابط دوستی، خویشاوندی و اجتماعی، شبکه جهانی اینترنت، تراکنش های مالی، خطوط انتقال و توزیع نیرو، راه های ارتباطی زمینی، هوایی و دریایی، همگی بخشی از مواردی هستند که می‌توان آنها را به صورت یک شبکه توصیف کرد. همچنین می‌توان گفت که شبکه ها قلب بسیاری از فناوری های انقلابی عصر حاضر هستند. موتورهای جستجو[3]، شبکه های اجتماعی مجازی[4]، شبکه های کامپیوتری جهانی، شبکه جهانی مخابرات و تلفن همراه تنها تعدادی از این نمونه ها هستند.

با وجود تفاوت و تنوع بسیار زیادی که در ماهیت، اندازه، کاربرد، رفتار و ویژگی های مختلف این سیستم ها و شبکه ها، چه از نوع طبیعی و چه ساخته دست بشر وجود دارد، می‌توان اصول و قوانین مشخص و مشابهی را در میان آنها مشاهده کرد. برای مثال: شبکه واکنش های شیمیایی که اجزای آن را مولکول های بسیار کوچک تشکیل می‌دهند، شبکه جهانی وب[5] که در آن صفحات وب به وسیله پیوندهای وب[6] به یکدیگر متصل شده اند، شبکه های اجتماعی که از روابط میان افراد تشکیل شده اند و بسیاری موارد دیگر، همگی قابل توصیف با ساختارها و قوانین مشابهی هستند و این امر به عنوان یک مزیت بزرگ تلقی می‌شود. زیرا می‌توان تمام این سیستم های متفاوت طبیعی و مصنوعی را توسط ابزارهای ریاضی و مدل سازی مشابهی توصیف کرد.

با توجه به اینکه از سال ها پیش بسیاری از این سیستم ها، مانند: ساختارها و واکنش های زیستی، راه های ارتباطی، روابط اجتماعی و نظایر آن و همچنین دانش مطالعه بر روی سیستم ها و شبکه ها شناخته شده اند، پرسشی که ممکن است مطرح شود این است که چرا اهمیت این موضوع تنها در چند دهه اخیر آشکار شده است؟ پاسخی که می‌توان داد این است که در گذشته ابزارهای مناسبی برای جمع آوری، نگهداری و پردازش این اطلاعات وجود نداشت اما امروزه با توسعه چشمگیر فناوری هایی نظیر کامپیوتر و شبکه های ارتباطی دیجیتال، این امکان فراهم آمده است که گردآوری، ترکیب، اشتراک و تحلیل این اطلاعات با سهولت، سرعت و دقت بالا و هزینه کم قابل اجرا باشد.

دانش شبکه

دانش شبکه شاخه ای از علوم بشری است که به مطالعه بر روی شبکه ها می‌پردازد و تلاش می‌کند با بهره گرفتن از نتایج بررسی های خود، از آنها برای درک بهتر سیستم های پیچیده بهره بگیرد. به طور کلی می‌توان چهار ویژگی را برای

موضوعات: بدون موضوع  لینک ثابت
 [ 12:23:00 ب.ظ ]




در سال­های اخیر با گسترش شبکه­ های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ[1] می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می ­تواند در کنار دیوار آتش[2] به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

­کلید واژگان: شناسایی نفوذگران-روش های شناسایی مبتنی بر جریان- تشخیص ناهنجاری

فهرست مطالب

 

 

عنوان                                                                                                                صفحه

  1. کلیات… 2

1-1. مقدمه………………………………………………………………………………………………………………………………2

1-2. اهدف تحقیق.. 3

1-3. تعاریف اولیه… 4

1-3-1. نفوذ. 4

1-3-2. نفوذگر. 5

1-3-3. سیستم های شناسایی نفوذ. 6

1-3-4. سیستم های پیشگیری از نفوذ. 6

1-3-5. دیوار آتش…. 7

1-4. چالشهای مسئله. 7

1-5. نگاهی به فصول پایان نامه. 9

  1. مبانی نظری تحقیق.. 12

2-1. مقدمه………………….. 12

2-2. طبقه بندی سیستم های تشخیص نفوذ. 13

2-2-1. منبع اطلاعاتی.. 13

2-2-1. روش تحلیل.. 15

2-2-2. نحوه نظارت… 16

2-2-3. روش پاسخگویی.. 17

2-3. جریان شبکه… 20

2-3-1. تعریف جریان شبکه. 20

2-4. انواع حملات….. 22

  1. پیشینه تحقیق.. 28

3-1. مقدمه……………….. 28

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28

3-2-1. داده جریان شبکه. 29

3-2-2. روش های مبتنی بر بسته. 30

3-2-3. روش های مبتنی بر جریان.. 30

3-2-4. کرم ها 31

3-2-5. محدود کننده سرویس…. 34

3-2-6. پویش…. 36

3-2-7.  Botnet 39

مقالات و پایان نامه ارشد

 

  1. روش پیشنهادی.. 43

4-1. مقدمه…………………………………………………………………………………………………………………………..43

4-2. مجموعه داده ………………………………………………………………………………………………………………..43

4-3. معیارهای شباهت… 45

4-3-1. معیارهای مبتنی بر گراف… 45

4-3-1-1. ضریب خوشه بندی محلی.. 45

4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46

4-3-2. معیارهای مبتنی بر  گره 48

4-3-2-1. میانگین شباهت محلی.. 48

4-3-2-2. نسبت درجه گره 49

4-3-2-3. معیار Zscore. 49

4-4. شناسایی نفوذگران.. 51

  1. آزمایشات و نتایج.. 53

5-1. مقدمه………………… 53

5-2. شبیه سازی گراف شبکه. 53

5-3. ساخت گراف یک سویه. 56

5-4. مقایسه معیارهای شباهت… 57

5-5. نتایج…………….. 58

فهرست منابع.. 60

 

 

 

 

فهرست جداول

 

 

عنوان                                                                                      صفحه

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58

 

 

عنوان                                                                                                          صفحه

 

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22

شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه. 34

شکل 3-3.دسته بندی حملات پویش…. 37

شکل 4-1.شبکه Scale free و نمودار توزیع Power law…. 44

شکل 4-2.تبدیل گراف دوسویه به یک سویه. 48

شکل 4-3.نمودار توزیع z-score. 50

شکل 5-1………………………………………………….. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  آلفا متغییر. 54

شکل 5-2…………………………………………………. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  متغییر. 55

.. 56

  • مقدمه

 

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­ شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند.  غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می ­تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

 

 

  • اهدف تحقیق

 

امروزه امنیت شبکه­ های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری می­باشد. دامنه حملات به شبکه­ های کامپیوتری هر روز گسترده­تر می­ شود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویس­دهندگان اینترنت به عهده مدیران این سیستم­ها واگذار شده است. وجود نقاط آسیب­پذیر در سیستم­های اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند به­روز نگه­داشتن سیستم­های شناسایی نفوذ مبتنی بر امضا با دشواری­هایی مواجه گردد. در نتیجه این سیستم­ها قادر به شناسایی حملات نوظهور نخواهند بود. سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری نیز علی­رغم قابلیت تطبیق­پذیری­شان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه می­ شود، هستند.

طی ­چند سال اخیر، شبکه­­های اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفته­اند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالش­برانگیز در رابطه با شبکه­ های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه­ های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.

یکی از ویژگی­های شبکه­ های اجتماعی این است که الگوی  ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می­ دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل

موضوعات: بدون موضوع  لینک ثابت
 [ 12:23:00 ب.ظ ]




چکیده

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرایند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم  به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری  و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه  را انتخا ب و بامولفه های  ، الزامات ساختار عملیات در صنعت نفت و گاز  باز تعر یف كرده و با در نظر گرفتن  عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم

کلیدواژه هااینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماری،صنایع نفت و گاز

 

فصل اول : مقدمه و کلیات پژوهش. 1

2-1طرح مسئله. 3

3-1ضرورت تحقیق. 4

4-1سوالات تحقیق. 4

4-1محدوده پژوهش. 5

5-1ساختارپایان نامه. 5

فصل دوم : ادبیات موضوع. 6

1-2 مقدمه. 7

2-2اینترنت اشیاء. 7

3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا. 11

4-2کاربرد های اینترنت اشیا. 11

1-4-2دسته بندی کاربردهای اینترنت اشیا. 11

 5-2چالش ها. 11

1-5-2استانداردها. 11

2-5-2حریم شخصی. 11

3-5-2شناسایی و تصدیق هویت. 11

4-5-2امنیت. 12

5-5-2اعتماد. 12

6-5-2ترکیب و ادغام. 12

7-5-2هماهنگی. 12

8-5-2مقررات. 12

6-2فرصت ها. 12

1-6-2قابلیت دسترسی. 12

2-6-2بهره وری. 12

3-6-2اثربخشی هزینه. 13

4-6-2اتصال AAA.. 13

7-2عملکرد اصلی اینترنت اشیا. 13

8-2فناوری های مورد استفاده در اینترنت اشیا. 15

1-8-2 RFID    16

1-1-8-2 تجهیزات مورد نیاز RFID.. 18

2-1-8-2انواع سیستم هایRFID.. 27

3-1-8-2استانداردها. 27

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی. 27

5-1-8-2مزایایRFID.. 28

6-1-8-2معایبRFID.. 28

7-1-8-2کاربردهای RFID.. 29

8-1-8-2فاکتورهای مهم در پیاده سازیRFID.. 30

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID.. 30

10-1-8-2مقایسهRFID وبارکد. 30

2-8-2NFC.. 31

1-2-8-2مشخصات فنی فناوریNFC.. 32

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟. 33

1-2-2-8-2پرداخت با کارت‌های غیر تماسی. 33

2-2-2-8-2استفاده‌های روزمره. 33

3-2-8-2انتقال مختلف داده ها. 34

4-2-8-2مقایسه میان RFIDوNFC.. 35

3-8-2شبكه های حسگری بیسیم. 36

1-3-8-2معرفی شبکه حسگر:. 36

2-3-8-2ساختار كلی شبكه حس/كار بی سیم. 37

3-3-8-2 ویژگی  های شبكه حسگر/ كارانداز. 40

4-3-8-2كاربرد شبكه های حسگر/ كارانداز. 41

5-3-8-2پشته پروتكلی. 41

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز. 43

7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/كار(ذره ی میکا ). 47

4-8-2فناوری نانو. 49

9-2معماری اینترنت اشیا. 49

1-9-2معماری سه لایه. 49

2-9-2معماری چهار لایه. 50

3-9-2معماری پنج لایه. 51

4-9-2معماری شش لایه. 51

10-2اینترنت اشیای زیر آب(IOUT). 53

1-10-2ویژگی های اینترنت اشیای زیر آب. 54

2-10-2معماری اینترنت اشیای زیر آب. 55

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا. 57

12-2امنیت در اینترنت اشیا. 58

1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61

3-12-2مدل امنیت اینترنت اشیا:. 61

4-12-2چارچوبی برای امنیت اینترنت اشیا. 66

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67

مقالات و پایان نامه ارشد

 

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز   68

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی. 68

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی. 71

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77

14-2نتیجه گیری. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78

1-3مقدمه. 79

2-3 مدل پیشنهادی. 79

1-2-3پیش شرط ها. 81

1-1-2-3الزامات امنیتی. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81

4-1-2-3شناسایی اولویت های امنیتی. 82

5-1-2-3تعیین هزینه امنیتی. 82

2-2-3برنامه ریزی و ایجاد طرح. 82

1-2-2-3 بررسی برنامه ریزی استراتژیک. 82

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83

3-2-2-3الزامات و ساختار های موجود. 83

4-2-2-3مطالعه زنجیره ارزش و تامین. 83

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا   83

3-2-3تفکیک سازی نقش ها و ساختار. 83

4-2-3پیاده سازی و اجرا. 84

5-2-3مدیریت امنیت. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86

3-3نتیجه گیری. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87

1- 4  مقدمه. 88

2-4مطالعه موردی. 88

1-2-4جمع بندی مطاله موردی. 100

3-4ارزیابی مقایسه ای. 100

1-3-4ابزار مورد استفاده. 101

2-3-4تعیین هدف و معیارها. 101

3-3-4تحلیل نتایج. 104

4-4ارزیابی به وسیله پرسش نامه. 105

1-4-4روش پژوهش و جمع آوری داده ها. 105

2-4-4روایی  و پایایی  پرسشنامه. 105

3-4-4روش آلفای کرونباخ. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها. 108

5-4نتیجه گیری. 123

فصل پنجم: نتیجه گیری. 124

1-5 خلاصه تحقیق. 125

2-5محدودیت های  تحقیق. 126

3-5 پیشنهاداتی برای تحقیقات آینده. 127

منابع و مآخذ. 128

پیوست. 134

فهرست شکلها

شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8

شكل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8

شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10

شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14

شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15

شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15

شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22

شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23

شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23

شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24

شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25

شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27

شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28

شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29

شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34

شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35

شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35

شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38

شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38

شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39

شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40

شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42

شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47

شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48

شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49

شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50

شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51

شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52

شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[………………………………………………………………………..55

شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60

شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61

شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62

شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62

شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63

شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66

شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67

شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70

شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70

شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74

شكل 41-2 نمایی از كاربرد RFID در حوزه ایمنی كاركنان……………………………………………………………………75

شكل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80

شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89

شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89

شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95

شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101

شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102

شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102

شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103

شکل 8-4 نتایج مقایسه از منظر کارایی  فرایندی در صنعت نفت و گاز………………………………………………..103

شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103

شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104

شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104

فهرست نمودارها

نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108

نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108

نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109

نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110

نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111

نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111

نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111

نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112

نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112

نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113

نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114

نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120

نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121

نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121

نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122

نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122

نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123

فهرست جدول ها

جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9

جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17

جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20

جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31

جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33

جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55

جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82

جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102

جدول2-4 فراوانی متغیرهای جمعیت شناختی…………………………………………………………………………………..108

جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی……………………………………………………………….110

جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی……………………………………………………………….113

جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی…………………………………………………………114

1مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها  تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع  راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی  به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید  وباعث معرفی اینترنت اشیاء  شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی  شرکت کنندگان فعال در کسب و کار، اطلاعات وفرایندها  که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند  ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند  اشیا نقش  مؤثر بر فرایندهای در حال اجرا  دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا  می باشند .

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرایند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید

اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .

موضوعات: بدون موضوع  لینک ثابت
 [ 12:22:00 ب.ظ ]




بررسی فلور یک منطقه جزء مطالعات پایه‌ای است که یافته‌های حاصل از آن به عنوان اطلاعات پایه در علوم مختلف مورد استفاده قرار می‌گیرد. هدف از این تحقیق نیز معرفی فلور منطقه آبدر در شهرستان شهربابک، استان کرمان است. دامنه ارتفاعی منطقه از 2347 تا 3147 متر بالاتر از سطح دریا را شامل می‌شود. روش جمع‌ آوری گیاهان منطقه، روش مرسوم در مطالعات فلورستیک منطقه‌ای بوده است. نمونه‌های گیاهی در سال‌های 1391 تا 1393 جمع‌ آوری و شناسایی شد. در این مطالعه در مجموع 413 نمونه از منطقه جمع‌ آوری گردید . بررسی فلور این منطقه 222 گونه که به 47 تیره و 163 جنس تعلق داشتند را نشان می‌دهد. گیاهان گل‌دار در منطقه غالب بودند که گیاهان دولپه با 40 تیره، 140 جنس و 194 گونه متنوع‌ترین بوده و پس از آن گیاهان تک‌لپه‌ای با 6 تیره، 22 جنس و 27 گونه قرار می‌گیرد. غنی‌ترین تیره از نظر تعداد گونه و جنس، تیره Asteraceae (18 جنس 24 گونه) است و پس از آن تیره‌های Brassicaceae (18 جنس و 23 گونه)،  Lamiaceae (12 جنس و 19 گونه) و Poaceae (14 جنس و 18 گونه)، قرار می‌گیرند. در این بررسی تروفیت‌ها بیشترین درصد شکل زیستی را دارا بودند. منطقه آبدر از نظر جغرافیایی به ناحیه ایران-تورانی تعلق دارد که با توجه به نتایج حاصل که 64 درصد از گونه‌ها را گونه‌های ایران-تورانی تشکیل می‌دهند این مطلب تایید می‌شود. زیستگاه‌ غالب منطقه بوته‌زار با 51 درصد است از دیگر زیستگاه‌های منطقه می‌توان زیستگاه با پوشش تنک (14 درصد)، زیستگاه احداثی زراعی (25 درصد) و زیستگاه آب‌های جاری موقت (10 درصد) نام برد و پوشش گیاهی غالب منطقه Artemisia aucheri Boiss. است.

واژه‌های کلیدی: منطقه آبدر، شهربابک، کرمان، مطالعه فلورستیکی و زیستگاهی

فهرست مطالب

 

 

عنوان                                                                                                 صفحه

 

فصل اول: مقدمه

1-1-کلیات   …………………………………………………………………………………………………………………………..   2

1-2-تعریف فلور و فلورستیک   ……………………………………………………………………………………………..   3

1-3 تعریف زیستگاه   …………………………………………………………………………………………………………….   3

1-4 پیشینه پژوهش‌های فلورستیک در ایران………………………………………………………………………..   4

1-5 منابع شناسایی فلور ایران   …………………………………………………………………………………………….   6

1-6 نواحی فلورستیک ایران   ………………………………………………………………………………………………..   7

1-7 معرفی استان کرمان   …………………………………………………………………………………………………….   9

1-7-1- آب و هوای استان کرمان   ……………………………………………………………………………………   11

1-8- معرفی منطقه مورد مطالعه   ……………………………………………………………………………………..   11

1-8-1- موقعیت جغرافیایی شهربابک   ……………………………………………………………………………..   11

1-8-2- آب و هوای شهربابک   ………………………………………………………………………………………….   12

عنوان                                                                                                               صفحه

 

1-8-3- زمین‌شناختی كمربند (ارومیه – بزمان)   …………………………………………………………….   13

1-8-4- مهم‌ترین پدیده‌های ژئوتوریسمی كمربند ارومیه- بزمان در محدوده شهرستان شهربابک     ………………………………………………………………………………………………………………………….   14

1-9- ویژگی‌های منطقه آبدر   …………………………………………………………………………………………..   15

1-10- اهداف و ضرورت انجام پروژه:   ………………………………………………………………………………   17

 

فصل دوم: مواد و روش‌ها

2-1 مطالعات صحرایی   …………………………………………………………………………………………………….   19

2-2- مطالعات آزمایشگاهی   …………………………………………………………………………………………….   20

2-2-1- شناسایی نمونه‌ها   ………………………………………………………………………………………………   20

2-2-2- شناسایی شکل زیستی هر گونه   ………………………………………………………………………..   21

2-2-3- تعیین کرولوژی گونه‌ها   ………………………………………………………………………………………   22

2-2-4- شناسایی زیستگاه‌ها   …………………………………………………………………………………………..   22

2-2-5- تعیین پوشش گیاهی منطقه   ……………………………………………………………………………..   23

2-2-6- تهیه بانک اطلاعات   …………………………………………………………………………………………….   24

2-2-7- تهیه برچسب‌های شناسایی نمونه‌ها   ………………………………………………………………….   25

عنوان                                                                                              صفحه

 

2-2-8- انتقال نمونه‌ها به هرباریوم   ………………………………………………………………………………….   25

 

فصل سوم: نتایج

3-1- نتایج مطالعات فلوریستیکی   …………………………………………………………………………………….   28

3-2- زیستگاه‌های موجود در منطقه‌ی آبدر   …………………………………………………………………….   38

3-3- ریز زیستگاه‌های موجود در منطقه   ………………………………………………………………………….   40

3-4- پوشش کیاهی منطقه   ………………………………………………………………………………………………   41

مقالات و پایان نامه ارشد

 

 

فصل چهارم: بحث و بررسی داده‌ها

4-1- عوامل انتشار گونه‌ها در منطقه موردمطالعه   …………………………………………………………..   44

4-1-1- ارتفاع   ………………………………………………………………………………………………………………….   46

4-1-2- جهت شیب   …………………………………………………………………………………………………………   48

4-1-3- اقلیم   ……………………………………………………………………………………………………………………   50

4-1-4- عوامل زیستی   ……………………………………………………………………………………………………..   52

4-1-4-1- انسان   ……………………………………………………………………………………………………………..   53

4-2- پوشش گیاهی منطقه   …………………………………………………………………………………………….   54

4-3- تنوع زیستگاهی منطقه   ………………………………………………………………………………………….   55

عنوان                                                                                              صفحه

 

4-4- فیتوجغرافی   ……………………………………………………………………………………………………………..   56

4-5- گونه‌های بومی   …………………………………………………………………………………………………………   57

4-6- نتیجه‌گیری   ………………………………………………………………………………………………………………   58

4-7- پیشنهاد‌های پژوهشی آینده   ……………………………………………………………………………………   60

 

منابع

الف: منابع فارسی   ………………………………………………………………………………………………………………   61

ب) منابع انگلیسی   …………………………………………………………………………………………………………….   64

 

پیوست

پیوست جدول 1: لیست کامل گونه‌های جمع‌ آوری شده به همراه مشخصات نقاط جمع‌ آوری، شکل زیستی و کرولوژی   ……………………………………………………………………………………………………   67

پیوست جدول 2: لیست گونه‌های جمع‌ آوری شده به همراه زیستگاه و ریز زیستگاه   ……..   93

عنوان                                                                                                                صفحه

 

جدول 3-1: تعداد جنس و گونه‌ی مربوط به هر کدام از گروه‌های گیاهی   ……………………..   30

جدول3-2: لیست غنی‌ترین تیره‌های گیاهان آوندی پوشش منطقه   ……………………………….   31

جدول 3-3: لیست غنی‌ترین جنس‌های گیاهان آوندی   …………………………………………………..   32

جدول 3-4: گونه‌های بومی ایران   ……………………………………………………………………………………..   33

جدول3-5: برخی گیاهان دارویی و خوراکی منطقه مورد مطالعه   ……………………………………   34

جدول 3-6: تعدادی از علف‌های هرز منطقه موردمطالعه   ………………………………………………..   35

جدول 3-7: برخی گیاهان که پتانسیل زینتی شدن دارند   ………………………………………………   37

جدول 3-8: گونه‌های درختی و درختچه ای منطقه   ……………………………………………………….   37

فهرست شکل‌ها

 

 

عنوان                                                                                                                صفحه

 

شکل1-1: نقشه نواحی فلورستیک آسیای جنوب غربی   ……………………………………………………..   9

شکل 1-2: نقشه ناهمواری‌های استان کرمان   …………………………………………………………………..   10

شکل 1-3: نقشه موقعیت شهرستان شهربابک در استان کرمان   …………………………….   12

شکل 1-4: موقعیت کمربند ماگمایی ارومیه- بزمان   ………………………………………………….   14

شکل 1-5: : نقشه زمین‌شناسی، آتشفشان آبدر (مزاحم)   …………………………………………..   16

شکل 2-1: کلید شناسایی زیستگاه‌های رتبه 1 بر اساس طبقه بندی EUNIS    …………   23

شکل 2-2: بانک اطلاعات گونه‌ها   ……………………………………………………………………………………..   24

شکل 2-3: برچسب نمونه‌های هرباریومی   ………………………………………………………………………..   25

شکل 2-4: نمونه هرباریوم   ………………………………………………………………………………………………..   26

 

عنوان                                                                                                               صفحه

 

شکل 3-1: تصویر ماهواره‌ای از منطقه مورد مطالعه هم را با موقعیت و شماره‌ی ایستگاه‌های جمع‌ آوری نمونه‌ها    …………………………………………………………………………………………………………….   28

شکل 3-2: نمودار میزان گلدهی گیاهان منطقه در فصول مختلف سال‌های جمع‌ آوری  …..  29

شکل 3-3: نمودار میزان میوه دهی گیاهان منطقه در فصول مختلف سال‌های جمع‌ آوری…  29

شکل 3-4: نمایش سهم هر یک از گروه‌های گیاهی در پوشش منطقه برحسب درصد   …..  30

شکل 3-5: سهم غنی‌ترین تیره‌ها در پوشش گیاهی منطقه (برحسب درصد)   ………………..   31

شکل 3-6: تعداد گونه‌ها و جنس‌های غنی‌ترین تیره‌ها در پوشش گیاهی منطقه   ………….   32

شکل 3-7: سهم گونه های بومزاد از کل جمع‌ آوری در منطقه بر حسب درصد   ………………  33

شکل 3-8: نمودار شكل زیستی گیاهان منطقه برحسب درصد   ……………………………………….   36

3-9: نمودار كورولوژی گیاهان منطقه   ………………………………………………………………………………   38

شکل 3-10 نمایش سهم هر یک از زیستگاه ها در پوشش گیاهی منطقه   ……………………..   38

شکل 3-11: نمایش مقدار گونه جمع آوری شده در هر یک از شیب ها   ………………………..   41

شکل 4-1: تاثیر ارتفاع روی پوشش گیاهی منطقه در شیب شمالی   ………………………………..  48

شکل 4-2: مقایسه پوشش گیاهی شیب شمالی و شرقی   ………………………………………………..   50

فهرست نشانه‌های اختصاری

 

شیب جنوب شرقی………………………………………………………………………………………………………….SE

شیب جنوب غربی…………………………………………………………………………………………………………SW

شیب جنوبی………………………………………………………………………………………………………………………S

شیب شرقی……………………………………………………………………………………………………………………….E

شیب شمال شرقی…………………………………………………………………………………………………………NE

شیب شمال غربی………………………………………………………………………………………………………..NW

شیب شمالی……………………………………………………………………………………………………………………..N

شیب غربی……………………………………………………………………………………………………………………….W

کلیات

 

کشور ایران در میان تمام کشورهای جنوب غرب آسیا از نظر فلورستیکی، متنوع‌ترین و پرجاذبه‌ترین شرایط را دارا است. تنوع فلور و پوشش گیاهی ایران قبل از هر چیز مدیون تنوع گسترده اقلیمی، پیشینه پوشش گیاهی منطقه و نیز پتانسیل تکامل آن است (Mehrabian, 2005). خاك‌های خاص و بسترهای صخره‌ا‌‌ی اغلب به دلیل جدا افتادگی و تمایز دارای جنس‌های اندمیک هستند (دلیلی که رشینگر در اغلب مقالات بر روی آن تأکید داشته است) علاوه بر آن، تنوع فلور و پوشش گیاهی ایران از طریق روی آوردن و پناه گرفتن آن دسته فلوری که پراکندگی وسیعی دارند غنای بیشتری یافته است (Takhtajan, 1986). با توجه به این که قسمت اعظم کشور ایران در حیطه نواحی کوهستانی قرار دارد، قلمروهای کوهستانی به دلیل تنوع در شرایط کلیماتیکی، ادافیکی، توپوگرافیکی و در نهایت اکولوژیکی، زیستگاه‌های متعددی را پدید آورده‌اند، هر یک آشیان اکولوژیکی مناسبی را برای جذب گونه‌های گیاهی ایجاد می‌کنند که مجموعه این شرایط سبب ایجاد تنوع بالا در فلور نواحی کوهستانی می‌گردد. از طرفی در نواحی کوهستانی شیب اکولوژیکی ناشی از ناهمگنی شرایط اقلیمی به نوبه خود در ایجاد تنوع و تیپ‌های اکولوژیکی متفاوت و درنهایت در ایجاد تنوعات سازشی بسیار مؤثر است. بنابراین، انجام مطالعات در این اکوسیستم‌ها ضروری به نظر می‌رسد (Mehrabian, 2005).

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 12:22:00 ب.ظ ]
 
مداحی های محرم