کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

مرداد 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31



جستجو


آخرین مطالب


 



(۹)
یک مجموعه از n وظیفه غیرتناوبی، بوسیله سیاست زمانبندی DMS ، قابل زمانبندی است هرگاه :
(۱۰)
که UB(n) به صورت زیر تعریف می‌شود:
(۱۱)
معماری زمانبندی الگوریتم مرجع ]۳۵[ :
می‌دانیم که وظایف تناوبی در سیستم‌های تعبیه‌شده، دائم در حال تکرار شدن اجرایشان هستند، تا زمانیکه پردازنده خاموش شود. بنابراین بهتر است که بین تکرار وظایف، هسته‌ها بجای اینکه خاموش و روشن شوند، به حالت مصرف‌پایین[۱۳۷] بروند. در این الگوریتم وظایف تناوبی را به تعداد کمی هسته محدود کرده اند تا به حداقل هسته‌ها برای روشن ماندن نیاز داشته باشند، از سوی دیگر، وظایف غیرتناوبی را که خیلی کمتر رخ می‌دهند، به بقیه هسته‌ها اختصاص داده اند.وقتی اجرای یک وظیفه به پایان رسید، هسته‌ متناظر آن، همانند حافظه نهان آن، میتواند خاموش شود، بنابراین نیازی نیست محتوای مقادیر این وظایف که قرار نیست تا آینده‌ای نزدیک اتفاق بیوفتد، نگهداری شود. در الگوریتم این مقاله، وظایف تناوبی به وسیله الگوریتم RBound-FF به حداقل هسته‌ها اختصاص می‌یابند و وظایف غیرتناوبی بین بقیه هسته‌ها به صورت عادلانه توزیع می‌شوند. شبه کد این الگوریتم را در شکل ۳-۱۱ صفحه بعد مشاهده می‌کنید.
دانلود پایان نامه - مقاله - پروژه
Task assignment(Inpot: τ, schedparam)
Begin
If(schedparam ->scedpolicy == RMS)
Assign τto its bounded core
Endif
If(schedparam ->scedpolicy == DMS)
Pi = IDLestCore_RestCore()
If (τcan be admitted on Pi)
Assign τto Pi
Endif
Else return(REJECT)
Endif
end
شکل ۳-۱۱ الگوریتم اختصاص دادن وظایف در مرجع ]۳۵[
شکل ۱۴شکل ۳-۱۱ الگوریتم اختصاص دادن وظایف در مرجع [۳۵]
مزایا و معایب این الگوریتم:
این الگوریتم بدلیل استفاده از RMS در زمانبندی وظایف تناوبی و الگوریتم DMS برای زمانبندی وظایف غیرتناوبی، می‌تواند تاثیر بسازیی در کاهش نرخ نقض سررسید وظایف گردد. همچنین در این الگوریتم نیز وظایف تناوبی از وظایف غیرتناوبی تفکیک شده و جداگانه توزیع می‌شوند که در مصرف انرژی موثر می‌باشد.
اما از جمله معایب این الگوریتم این است که، ورود یک وظیفه جدید در سیستم، موجب می‌شود، مجموعه وظایف مجددا توسط الگوریتم RBound جزءبندی شوند و این مسئله باعث افزایش سربار زمان اجرا می‌شود. همچنین در این الگوریتم نیز فشار زیادی روی تعداد محدودی از هسته‌ها برای اجرای وظایف غیرتناوبی می‌باشد که باعث می‌شود کارایی سیستم پایین بیاید.
۳-۶-۳ الگوریتم زمانبندی چند سطحی PDAMS [۱۳۸]
در مرجع ]۳۶[ ، مسئله زمانبندی چندهسته‌ای توان محور[۱۳۹] به دو قسمت زیر تقسیم می‌شود:

 

    • توزیع بار [۱۴۰] بین هسته‌ها

 

    • زمانبندی توان محور برای هر هسته

 

با توجه به همین تقسیم‌بندی، برای هر کدام از این موارد، الگوریتم‌هایی جداگانه پیشنهاد شده است. برای کم‌کردن محدودیت‌ها وساختن یک الگوریتمی که اجرایش راحت‌تر باشد، از دست دادن برخی سررسیدها در این پژوهش اجازه داده شده است. مدلی که در این مقاله پیشنهاد شده، بشرح زیر می‌باشد.
مدل سیستم پیشنهادی مقاله ]۳۶[ :
در این سیستم، یک واحد پردازنده به عنوان مدیر[۱۴۱] و n تا هسته پردازنده به عنوان برده[۱۴۲] ، وجود دارند و هر هسته پردازنده برای خودش یک سیستم‌عامل خاص دارد و می‌تواند به صورت مستقل، فرکانس و ولتاژ عملیاتی خود را تغییر و تنظیم کند. وقتی وظایف در این سیستم توزیع می‌شوند، واحد پردازنده مدیر، اطلاعات هر هسته را بوسیله IPC [۱۴۳] مبادله می‌کند و سپس این وظایف را بین هسته‌ها توزیع می‌کند. سپس هسته‌ها، وظایفی که به آنها توزیع شده است را به صورت مستقل زمانبندی می‌کنند. تحت این معماری، الگوریتم پیشنهادی این مقاله می‌تواند هم برای سیستم‌های چندهسته‌ای همگن و هم ناهمگن پذیرفته شود و هر هسته پردازنده می‌تواند خودش را مدیریت کند.
ورودی‌های الگوریتم:
یک مجموعه کلی برای همه وظایف در نظر می‌گیریم:
T= { Treal , Tnormal } (۱۲)
Treal مجموعه وظایف بی‌درنگ می‌باشد و Tnormal مجموعه وظایف معمولی است. همچنین هر وظیفه بی‌درنگ دارای مشخصات زیر می‌باشد:

 

    • زمان آزادشدن

 

    • اولویت

 

    • سررسید متناظر

 

همچنین این وظایف می‌توانند تناوبی یا غیرتناوبی باشند. در محیط های پویا، بدست آوردن همه اطلاعات یک وظیفه مشکل می باشد و همچنین سربار الگوریتم‌های بهینه‌سازی استفاده شده، بسیار سنگین است( هنگامی که هر وظیفه آزاد می شود). بنابراین در این مقاله سعی شده است که بدون در نظر گرفتن زمان اجرای وظایف، وظایف بی‌درنگ را زمانبندی کند.
با اینکه سررسیدهای سخت ضمانت نشده است ولی روش‌هایی که پیشنهاد داده شده تا حد امکان باعث کاهش از دست دادن سررسیدها شده است..
Tnormal فقط از مشخصه‌ های اولویت و زمان آزاد شدن تشکیل شده است. در کل، ترتیب اجرای وظایف بی‌درنگ براساس سررسید مطلق وظایف می‌باشد. اولویت وظایف بی‌درنگ فقط وقتی که دو یا چند وظیفه دارای سررسید مطلق یکسانی باشند، استفاده می شود.
خروجی الگوریتم :
خروجی الگوریتم PDAMS، یک مجموعه‌ای از زمانبندی‌های ممکن S که :
S= { S1 , S2 , … , Sn } (۱۳)

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1400-08-02] [ 06:05:00 ق.ظ ]




ــــــ . “توجیه مواردی از تطور نظم و نثر در سبک‌شناسی ادب فارسی از دیدگاه زبان شناسی"، در کنفرانس زبان شناسی نظری و کاربردی (۱۸ـ۲۰ فروردین‌ماه ۱۳۷۱)، مجموعه مقالات دومین کنفرانس زبان شناسی نظری و کاربردی. تهران: دانشگاه علامه طباطبایی، ۱۳۷۱، ص ۱۵۳ـ۱۶۶.
سابقه بررسی تحولات در فرایندهای آوایی؛ علت اصلی تغییرات آوایی؛ بررسی تغییرات آوایی چند واژک از دوره باستان تاکنون.
ــــــ . “چند نکته از چند استاد". وحید. پیاپی۲۳۷. مرداد ۲۵۳۷=۱۳۵۷، ص ۵۰ـ۵۶، ۶۰.
ایرانیان و دستور زبان عربی؛ اولین دستور زبان فارسی؛ معرفی چند کتاب دستور زبان فارسی نوشته خارجیان.
ــــــ . “زبان شناسی نوین در زبان فارسی"، در: سخنواره، پنجاه و پنج گفتار پژوهشی به یاد دکتر پرویز ناتل خانلری. به‌کوشش ایرج افشار و هانس روبرت رویمز. تهران: توس، ۱۳۷۶، ص ۱۲۳ـ۱۲۹.
اولین محققان ایرانی و غیرایرانی؛ ماهیت تکیه در زبان فارسی؛ تحقیقات علمی و آزمایشگاهی انجام شده.
ــــــ . “سنجش مصوت‌های زبان فارسی". نشریه دانشکده ادبیات و علوم انسانی اصفهان. دوره۲. ش۱. مهرـ اسفند ۱۳۶۱، ص ۸۱ـ۹۸.
فورمان؛ شناختن و تعیین کیفیت صوتی مصوت‌ها؛ سنجش مصوت‌های زبان فارسی معاصر “شیوه گفتار تهران".
ــــــ . “گرایش تداول واژه در زبان فارسی"، در کنفرانس زبان شناسی کاربردی (تهران، ۲۳ـ۲۵ اسفندماه ۱۳۷۹)، مجموعه مقالات چهارمین کنفرانس کاربردی. به‌کوشش علی میرعمادی، زیرنظر معاونت پژوهشی. تهران: دانشگاه علامه طباطبایی، ۱۳۷۹، ج۱، ص ۲۶۵ـ۲۷۳.
لزوم تداول واژه یا تکواژ، آمارگیری فورمول زیف ـ ماندل بروت بر تعدادی از کلمات فارسی.
ــــــ . “نوای گفتار در فارسی” [نقد اثر تقی وحیدیان کامیار]. زبان شناسی. س۳.ش۱. پیاپی ۵. بهارـ تابستان ۱۳۶۵، ص ۸۵ـ۸۸ .
ــــــ . “همزه در زبان فارسی". نشریه دانشکده ادبیات و علوم انسانی دانشگاه اصفهان. س۸ . ش۹. ۱۳۵۲، ص ۵۸ـ۷۰.
تعبیر دستور زبان سنتی از همزه؛ تعبیر برخی زبان شناسی؛ شیوه تولید همزه در دستگاه واجی.
ستوده، غلام‌رضا. “بخش دوم در مورد «مورد» کاربردهای معنایی مورد". مجله دانشکده ادبیات و علوم انسانی تهران، س۲۹، ش۱ـ۲. پیاپی ۱۱۷ـ۱۱۸. بهارـ تابستان ۱۳۷۰، ص ۲۷۹ـ۲۸۴.
معانی کلمه “مورد” در عبارت‌های فعلی؛ معانی کلمه «مورد» در غیر عبارت‌های فعلی.
ــــــ . “در مورد «مورد»". مجله دانشکده ادبیات و علوم انسانی تهران. س۲۸. ش۳ـ۴. پیاپی ۱۱۵ـ۱۱۶. پاییزـ زمستان ۱۳۶۹، ص ۱۱۵ـ۱۵۶.
“مورد” در عبارت فعلی به عنوان الگو یا انگاره؛ ترکیبات مورد؛ چند کلمه مناسب به جای “مورد"/ معانی کلمه “مورد” در عبارت‌های فعلی؛ معانی کلمه “مورد” در غیر عبارت‌های فعلی.
ــــــ . “نقش حرکات و اصوات و بعضی کلمات در مکالمه فارسی". مجله دانشکده ادبیات و علوم انسانی تهران. س۲۴. ش۳ـ۴. پیاپی ۹۹ـ۱۰۰. مرداد ۱۳۵۸، ۲۲۵ـ۲۳۰.
الف) نقش حرکات ب) نقش اصوات ج) نقش عبارات یا کلمات.
ستوده، محمدرضا. “مروری بر چند مقاله از استاد اوستا"، در: افسوس بی‌سخن، یادنامه استاد اوستا. به‌کوشش محمدحسین رحمانی. تهران: حوزه هنری، ۱۳۷۳، ص ۹۹ـ۱۰۴.
هنر ترکیب سازی در شعر و مقاله‌های اوستا.
ستوده، منوچهر. “خوئینی (یکی از لهجه‌های آذری)". فرهنگ ایران زمین. ج۶. ۱۳۳۷، ص ۳۲۴ـ۳۲۷.
…. افعال …
ــــــ . “صرف فعل در دستور زبان فارسی". آینده. س۱۹. ش۴ـ۶. تیرـ شهریور ۱۳۷۲، ص ۳۳۴ـ۳۳۸.
بیان مبهم مباحث دستوری در مقدمه برهان قاطع؛ عبدالعظیم خان قریب و مبحث فعل و مشتقات آن؛ نظر مهدی قلی‌خان هدایت درباره کتاب “دستور سخن".
سجادی، ضیاءالدین. “[ترکیب پدافند، دادار]” [ پرسش و پاسخ]. یغما. س۲۳. ش۲. پیاپی۲۶۰. اردیبهشت ۱۳۴۹، ص ۱۲۱ـ۱۲۲.
پیشینه «ید» و «یاد»؛ پسوند «ار».
ــــــ . “[ صیغه مبالغه]” [پرسش و پاسخ]. آشنا. س۲. ش۱۱. خردادـ تیر ۱۳۷۲، ص ۵۴.
حروف «وه» در میوه، گیوه و…؛ صیغه مبالغه در زبان فارسی.
سجادیه، محمدعلی. “پژوهشی پیرامون ریشه‌های مشترک فارسی، ایلامی و اوستایی". فروهر. س۲۷. ش۱۱ـ۱۲. بهمن ـ اسفند ۱۳۷۱، ص ۳۶ـ۳۷.
تحقیقی پیرامون پسوند ایلامی «ایر= IR» و نقش آن در زبان فارسی؛ شباهت پسوند «ایر» با برخی پسوندهای انگلیسی و روسی.
ــــــ . “پسوند «لم» در زبان گیلکی". گیله‌وا. س۴. ش۳. پیاپی ۳۴. آذرـ دی ۱۳۷۴،?ص.*
ــــــ . “کندوکاوی در گویش گیلکی". گیله‌وا. س۵. ش۳۹. بهمن - اسفند ۱۳۷۵، ص ۳۴ـ۳۵.
۱ـ شناخت گویش گیلکی ۲ـ اتیمولوژی گویش گیلکی.
سرابی جیران‌بلاغی، میثم. “نارسایی‌های موجود در کتاب‌های فارسی و دستور دوره سه ساله راهنمایی‌". رشد معلم. ش۱۰۲. ۱۳۷۳، ص ۲۶ـ۲۸.*
سروشیار، جمشید. “ده، دهی، دهید، دهاد، دهاده “. یغما. س۲۶. ش۱۰. پیاپی۳۰۴. دی ۱۳۵۲، ص ۵۸۶ـ۵۸۸.
کاربرد واژه‌های ده،…. درمتون قدیم فارسی و تازی.
سرهنگیان، حمید. “شرحی کوتاه درباره واکه‌های فارسی (vowels)". نشریه دانشکده ادبیات و علوم انسانی تبریز. س۲۹. ش۴. پیاپی ۱۲۴. زمستان ۲۵۳۶=۱۳۵۶، ص ۴۵۱ـ۴۶۱.
واج؛ نقش واج؛ تقسیم‌بندی واج؛ توصیف فونتیکی واج.
ــــــ . “فعل معین در زبان‌ فارسی". نشریه دانشکده ادبیات و علوم انسانی تبریز. س۲۵. ش۱. پیاپی ۱۰۵. بهار ۱۳۵۲، ص ۵۱ـ۶۲.
نظر برخی دستورنویسان؛ بررسی اختلاف نظرها.
ــــــ . “گونه‌شناسی زبان"، در کنفرانس زبان شناسی نظری و کاربردی (تهران، ۲۳ـ۲۵ اسفندماه ۱۳۷۵)، مجموعه مقالات چهارمین کنفرانس زبان شناسی کاربردی. به‌کوشش علی میرعمادی، زیرنظر معاونت پژوهشی. تهران: دانشگاه علامه طباطبایی، ۱۳۷۹، ج۱، ص ۴۶۳ـ۴۷۴.
آرایش کلام؛ همگانی‌های زبان؛ کاربرد گونه‌شناسی.
ــــــ . ” مقابله واکه‌های فارسی و آذربایجانی". نشریه دانشکده ادبیات و علوم انسانی تبریز. س۲۴. ش۲. پیاپی۱۰۳. تابستان ۱۳۵۱، ص ۲۶۱ـ۲۷۵.
بررسی انحرافات صوتی؛ مقابله واکه‌های فارسی و آذربایجانی طبق قانون هم‌آهنگی واکه‌ای؛ واج‌آرایی زبان آذربایجانی و فارسی؛ انحرافات واکه‌ای؛ مقایسه توزیع واکه‌ها.
سعادت، اسماعیل. “«را»ی بعد از «یا»ی نکره". نشردانش. س۱۶. ش۱. بهار۱۳۷۸، ص ۱۷ـ۲۶.
وجه تسمیه “را"ی حرف نشانه؛ تضاد ذی‌روح و غیر ذی‌روح؛ تقابل حقیقی و مجازی؛ تقابل وجود قبلی و وجود بعدی؛ گرایش به حذف “را".
ــــــ . ” زبان فارسی ممیز ذی روح از غیر ذی روح “. نشر دانش. س۱۴. ش۵. مردادـ شهریور ۱۳۷۳، ص ۷ـ۱۴؛ ش۶. مهرـ آبان ۱۳۷۳، ص ۶ـ۱۰.
تفاوت زبان‌های فارسی و فرانسه در تقسیم‌بندی اسم به مذکر و مؤنث؛ نشانه‌های تمایز حاکم بر زبان فارسی/ تشخیص؛ افعال اسنادی و مجهول ؛ تشبیه.
سعیدی سیرجانی، علی‌اکبر. “برای تهیه فرهنگ جامع فارسی با فرهنگ‌های جامع موجود چه کنیم؟". کتاب توس. س۳. پاییز۱۳۵۲، ص ۱۸۱ـ۲۰۱.*
پایان نامه - مقاله - پروژه
سلامی، عبدالنبی [دوانی]. “ساخت فعل در گویش دوانی". زبان شناسی. س۵. ش۲. پیاپی۱۰. پاییزـ زمستان ۱۳۶۷، ص ۹ـ۲۸.
ساخت فعل در گویش دوانی.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:05:00 ق.ظ ]




 

 

            1. روش تحلیل

           

           

       

       

 

دو رویکرد کلی جهت تحلیل ترافیک مشکوک در سیستم­های اطلاعاتی وجود دارد.
رویکرد مبتنی بر امضا[۲۶]
این رویکرد به دنبال یافتن امضایی از حملات شناخته شده در بسته­های شبکه می­باشد امضای حملات باید به دقت و توسط افراد متخصص از حملات روی داده شده استخراج و در بانک داده مربوط به سیستم شناسایی ذخیره گردند. تکنیک­هایی که از این رویکرد استفاده می­ کنند، دارای نرخ تشخیص و سرعت بالایی بوده و در کاربردهای تجاری از آنها کمک می­گیرند. در عین حال با توجه به رشد انفجاری و ظهور انواع متفاوت حملات، به روز نگه داشتن پایگاه داده امضاها بسیار مشکل است. از این رو قادر به شناسایی حملات جدید نمی­باشند.
رویکرد مبتنی بر ناهنجاری[۲۷]
این رویکرد در زمینه ­های تحقیقاتی بسیار مورد توجه است، یک مدل از ترافیک نرمال شبکه ایجاد می­ شود و در صورتی که ترافیک دریافتی تفاوت قابل ملاحظه ای با مدل نرمال داشت، آن را به عنوان ترافیک نا بهنجار و نشانه نفوذ، شناسایی می­ کنند. مزیت اصلی تکنیک های مبتنی بر این روش، قابلیت شناسایی حملات نوظهور می باشد. همچنین نیازی به استفاده از افراد خبره برای تولید مدل نرمال ندارد و این مدل به صورت اتوماتیک تولید می شود. علی رغم قابلیت تطبیق­پذیری روش­های مرتبط با این رویکرد، شناسایی رفتار نرمال بسیار چالش برانگیز است. در نتیجه، در شرایطی که رفتار نرمال به صورت صحیح مدل سازی نشود، این رویکرد دارای نرخ خطای قابل ملاحظه­ای می­باشد. به عنوان مثال، تغییرات ناگهانی پیش آمده در سیستم ممکن است به عنوان رفتار ناهنجار شناسایی شوند. از سویی دیگر ممکن است قادر به شناسایی حملات شناخته شده نباشد چرا که برمبنای مدل نرمال تعریف شده، رفتار متفاوتی از خود بروز نمی دهند.
پایان نامه - مقاله - پروژه

 

    •  

 

 

 

            1. نحوه نظارت[۲۸]

           

           

       

       

 

سیستم شناسایی نفوذ، می ­تواند به شکل ایستا عمل کرده و به صورت دوره­ای از محیط، نمونه­های تکی[۲۹] تهیه کرده و تحلیل خود را بر اساس آن انجام دهد. این سیستم، همچنین می تواند به صورت برخط[۳۰] از محیط به صورت پیوسته[۳۱] نمونه تهیه کند و به شکل پویا مورد استفاده قرار گیرد.

 

    •  

 

 

 

            1. روش پاسخگویی[۳۲]

           

           

       

       

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:05:00 ق.ظ ]




در گذشته پایگاه داده از طریق برنامه ­های کاربردی فقط برای کارکنان داخلی قابل دسترسی بود، اما در حال حاضر (به طور غیرمستقیم از طریق نرم­افزار)، توسط هرکسی که به وب­سایت دسترسی داشته باشد، قابل دسترسی است. اما باید در نظر داشت، داده ­ها از سرمایه ­های اصلی هر سازمان هستند که روز به روز بر میزان استفاده از آنها افزوده می­ شود و شامل داده ­های حساس مربوط به مسائل مالی و دارایی­ ها در تجارت الکترونیک، از جمله سوابق معامله، معاملات تجاری، حساب کاربر، برنامه ­های بازار و…. ، می­باشند. باتوجه به اهمیت داده ­ها برای طرفین درگیر در تجارت الکترونیک، باید اطمینان حاصل کرد که امنیت آنها به طور کامل تضمین شده است. در حال حاضر تکنولوژی­های امنیتی پایگاه دادۀ تجارت الکترونیک در کنترل دسترسی به وب سایت­ها، احراز هویت کاربر، کنترل مجوزها، امنیت حسابرسی، پشتیبانی و بازیابی
دانلود پایان نامه - مقاله - پروژه
اطلاعات، رمزنگاری داده و غیره مورد استفاده قرار می­گیرند (هو[۱۲۸]، ۲۰۰۹). از این­رو امنیت پایگاه داده، شامل مجموعه ­ای از خدمات و مکانیزم­ های مرتبط است که حفاظت از اطلاعات را ایجاد می­ کند و موضوعات فیزیکی، از قبیل حفاظت از تجهیزات و امکانات، موضوعات منطقی، از جمله مدل­های کنترل دسترسی و موضوعات سازمانی، همچون قابلیت ­های­ اداره، معمولاً مخاطب آن قرار دارند؛ لذا سرویس­های امنیت پایگاه داده و مکانیزم­ های مرتبط با آن عبارت­اند از اختیاردهی، محرمانگی، درستی، جواب­گویی، دردسترس بودن، قابلیت اداره، تضمین و امنیت فیزیکی (بلانگر و همکاران، ۲۰۰۲).
بحث دیگری که مطرح می­ شود این است که رشد سریع اینترنت، بر اهمیت اتصال به پایگاه داده افزوده است و از سوی دیگر پایگاه دادۀ وب، شامل اطلاعات حساس، از قبیل شمارۀ کارت اعتباری است؛ از این رو امنیت محیط مجازی پایگاه داده، از زمانی که تعداد زیادی کاربر به اطلاعات شرکت دسترسی دارند، به چالش کشیده شده است. تجربه نشان داده است که برخی از پایگاه­های داده، نام کاربری و رمزعبور را در راه­های ناامن ذخیره می­ کنند؛ در این حالت اگر کسی اطلاعات تصدیق هویت کاربر را به­دست آورد، می ­تواند به عنوان یک کاربر مشروع پایگاه داده اطلاعات خصوصی و ارزشمند را فاش نماید.
علاوه براین اغلب، پایگاه داده در بسیاری از مکان­ها، بدون لایه­ های محافظتی قابل توجه مستقر شده است و همچنین شاهد انتشار مداوم فناوری­های جدید، توسط فروشندگان هستیم که شامل خدمات وب در پایگاه داده، اداره XML درون پایگاه داده، یکپارچه­سازی با سرورهای برنامه و توانایی اجرای هرگونه برنامۀ منطقی به طور مستقیم، درون پایگاه داده می­باشند. این موضوع برای توسعه دهندگان و افزایش بهره­وری بسیار مناسب است، اما باعث ایجاد یک کابوس امنیتی شده است؛ زیرا قابلیت ­های بیشتر، به معنی اشکالات بیشتری است که می ­تواند توسط هکرها مورد سوء استفاده قرار گیرد (ناتان، ۲۰۰۵). در این راستا تکنولوژی رمزگذاری، یکی از تکنولوژی­های مؤثر برای امنیت پایگاه داده می­باشد؛ این تکنولوژی­ می ­تواند ما را از امنیت عمومی پایگاه داده مطمئن نماید، اما این که از امنیت پایگاه­های دادۀ مهم مطمئن شویم، دشوار است. به طور کلی رویکردهای متفاوتی در زمینۀ امنیت پایگاه داده وجود دارد که یکی از آنها با تکیه بر مباحث محیطی، سخت شدن پایگاه داده می­باشد. از سوی دیگر مباحثی از جمله مدیریت پایگاه داده و سیاست­های کنترل دسترسی نیز در این زمینه مطرح است که در ادامه به آنها اشاره خواهیم کرد.
سخت شدن محیط پایگاه داده:
سخت شدن فرآیندی است که در آن پایگاه داده، امن­تر شده و گاهی به قفل کردن پایگاه داده اشاره دارد. هنگامی که محیط پایگاه داده سخت می­ شود، در واقع آسیب­پذیری­های ناشی از سهل­انگاری، در گزینه­ های پیکربندی حذف می­گردد و حتی در این روش می­توان، آسیب­پذیری­های ناشی از فروشنده یا اشکالات را جبران نمود. این فرایند شامل سه اصل عمده است:
قفل کردن دسترسی به منابع مهمی که می­توانند مورد سوء استفاده قرار بگیرند.
از کار انداختن کارکردهایی که برای پیاده­سازی مورد نیاز نیستند و حضورشان می ­تواند زمینۀ سوء استفاده را فراهم آورد.
مباحث مرتبط با حداقل امتیازات (ناتان، ۲۰۰۵).
از سوی دیگر، سیستم مدیریت پایگاه داده، کلکسیونی از داده ­های مرتبط به هم و برنامه­هایی برای دستیابی به آن داده ­ها می­باشد که این کلکسیون داده ­ها، معمولاً پایگاه داده نامیده می­ شود و حاوی اطلاعات مربوط به یک شرکت است. هدف اولیۀ سیستم مدیریت پایگاه داده، ارائۀ روشی آسان و کارآمد، برای ذخیره و بازیابی اطلاعات پایگاه داده است و هدف از طراحی سیستم­های پایگاه داده، مدیریت حجم زیادی از داده ­ها می­باشد، از این رو مدیریت داده ­ها شامل تعریف ساختارهای ذخیره­سازی اطلاعات و ارائۀ راهکاری برای دستکاری اطلاعات است. علاوه بر این، سیستم پایگاه داده باید امنیت اطلاعات ذخیره شده را در مقابل فروپاشی سیستم یا دستیابی غیرمجاز به آنها، برقرار کند.

امنیت ترمینال­ها
تکنولوژی­های کامپیوتر، لپ تاپ و گوشی­های موبایل می­توانند مزایای آشکاری برای کاربران داشته باشند، از سوی دیگر این ابزارها دارای تأثیر بر جنبه­ های امنیتی نیز هستند. اگر هدف مجرمان، داده ­های موجود در ابزارهای بالا باشد، در صورتی که امکان بدست آوردن داده ­های مورد نیاز از طریق فرایند انتقال، وجود داشته باشد، لزوماً نیازی نیست که دستگاه مورد نظر را به سرقت ببرند، بلکه با بهره گرفتن از ترمینال­های جعلی می­توانند به اهداف خود دست یابند. بنابراین می­توان گفت که ترمینال کامپیوتری، یک سخت افزار الکترونیک است که برای وارد کردن داده ­ها و اجرای آنها، از یک کامپیوتر یا سیستم محاسباتی مورد استفاده قرار می­گیرد (ژانگ و همکاران، ۲۰۱۲).
معمولاً ترمینال­های عمومی غیرمطمئنی مثل کیوسک­های اینترنتی، به منظور دسترسی به سیستم­های کامپیوتری مورد استفاده قرار می­گیرند که یکی از نگرانی­های امنیتی در این سیستم­ها حملات ترمینال­های جعلی است. در این حملات، حمله کننده یک ترمینال جعلی را به منظور فریب دادن کاربرانی که نسبت به آشکار شدن اطلاعات حساس خود، از قبیل PINs و ایمیل­های شخصی بدگمانی ندارند و تلاش می­ کنند که از این ترمینال­ها استفاده کنند، راه ­اندازی می­ کند (آسوکن، دبار، استاینر و ویندنر[۱۲۹]، ۱۹۹۹). البته به منظور دست یافتن به امنیت، رمزنگاری، یک تلاش متمرکز برای اطمینان از غیرقابل تفسیر (ترجمه) بودن پیام جدا شده، می­باشد. بنابراین در این روش، تنها راه ممکن برای خواندن یک پیام، باید استفاده از فرایند رمزگشایی باشد. موارد زیر بیان کنندۀ جزئیات دارایی­ های مورد نیاز، برای فرایند رمزنگاری امن می­باشند:
فرایند رمزنگاری باید برای کاربران غیرمجاز، غیرقابل تعیین باشد که این موضوع به یک فرایند نسبتاً پیچیده نیاز دارد.
پیام­ها تنها بعد از رمزگشایی قابل خواندن هستند و رمزگشایی تنها با کلید صحیح امکان­ پذیر است.
کلیدها نباید در دسترس کاربر غیرمجاز قرار بگیرند.
لازم است که کلیدها (از نظر تعداد بیت­ها) نسبتاً طولانی باشند (داجسان[۱۳۰]، ۲۰۰۴).

امنیت پرداخت الکترونیک و کارت هوشمند
یکی از ویژگی­های پایۀ عملکرد در تجارت الکترونیک، رویۀ پرداخت است. روش­های مختلفی برای پرداخت وجود دارد؛ از قبیل پول دیجیتال، کارت اعتباری الکترونیک و پرداخت از طریق چک الکترونیک؛ درتمام این روش­های پرداخت، یکی از پارامترهای بسیار مهم، امنیت است (استفانی و زینوس، ۲۰۰۱). با این رویکرد، در این بخش به بررسی پرداخت الکترونیک و امنیت آن می­پردازیم، از این منظر می­توان گفت که پرداخت الکترونیک دارای ویژگی­هایی از قبیل موارد زیر می­باشد:
امنیت: ایمن ساختن اطلاعات به منظور جلوگیری از تحریف و دستیابی به اطلاعات، توسط افراد غیرمجاز می­باشد.
تقسیم پذیری: بیشتر فروشندگان تنها کارت­های اعتباری را برای دامنه­ای حداقل و حداکثر قبول می­ کنند. بنابراین هرچه دامنۀ قبول پرداخت­ها را زیادتر کنند، امکان پذیرش بیشتری وجود دارد.
قابلیت بررسی: سیستم باید به قدر کافی مستحکم باشد تا کاربران در صورت قطع برق، دچار ضرر و زیان مالی نشوند.
گمنامی: این مطلب با حریم خصوصی ارتباط دارد؛ یعنی برخی خریداران تمایل دارند هویت و مشخصات خریدهای خود را گمنام باقی نگه دارند.
عدم تکذیب: یک سیستم پرداخت اینترنتی باید گروه ­های درگیر را مطمئن و متعهد سازد، تا از این طریق، هیچ گروهی نتواند معاملات را انکار کرده و یا به طور غیرقانونی از آن شانه خالی کند .
در پرداخت الکترونیک علاوه بر کارت­های اعتباری و مبادلاتی، وجوه دیگری از این کارت­ها را می­توان نام برد؛ از قبیل کارت­های هوشمند، وجوه، چک­ و حواله الکترونیکی. ویژگی مشترک همۀ این روش­ها آن است که همگی توانایی انتقال یک پرداخت از شخصی به شخص دیگر، در داخل شبکه و بدون نیاز به دیدار آن اشخاص را دارند. در هریک از این روش­های پرداخت معمولاً چهار گروه زیر درگیر می­شوند:
مؤسسۀ گشایشگر؛ بانک یا مؤسسۀ غیربانکی که وسیلۀ پرداخت الکترونیک را به منظور انجام خرید ایجاد می­ کند.
مشتری/ پرداخت کننده/ خریدار؛ گروهی که پرداخت­های الکترونیکی را به منظور خرید کالا و خدمات انجام می­ دهند.
بازرگان/ دریافت کننده/ خریدار؛ گروهی که پرداخت­های الکترونیکی را طی مبادلۀ کالا و خدمات دریافت می­ کنند.
قانون­گذارمعمولاً یک ادارۀ دولتی است که طبق مقررات خاصی، فرایند پرداخت­های الکترونیکی را کنترل می­ کند (صنایعی،۱۳۸۳).
از این رو تقلب در پرداخت آنلاین به صورت خرده فروشی، موضوعی است که به طور گسترده­ای نگرانی بازرگانان و مشتریان را در پی داشته است. شبکه ­های تبهکار سازمان یافته، حملات سریع، در مقیاس بزرگ را با بهره گرفتن از تکنیک­ها و ابزارهای پیچیده انجام می­ دهند و مرتکب درصد بالایی تقلب، در پرداخت آنلاین می­شوند. از آن­جا که تقریباً تمام بازرگانان در زمان انتقال داده ­های حساس بین مرورگر مشتری و وب سایت از کانال­های ارتباطی امن استفاده می­ کنند، احتمال جداکردن شماره کارت توسط مجرمان در طول یک معامله بسیار کم است، اما آن­چه در معرض خطر بیشتری قرار دارد، سرقت اطلاعات کارت اعتباری ذخیره شده در وب سایت است.
از این رو خرده فروشان که به ندرت در زمینۀ امنیت معاملات آنلاین متخصص هستند، معمولاً به جای این­که خود، سیستم پرداخت آنلاین را ایجاد نمایند، این فرایند را به یک ارائه­ دهندۀ خدمات پرداخت یا بانک، برون سپاری می­نمایند. در نتیجه ارائه دهندگان خدمات پرداخت، یا بانک­ها فرآیندهای تخصصی را به منظور اطمینان از امنیت پرداخت در کسب و کار، پیشنهاد می­ کنند که برخی از این فرآیندها شامل موارد زیر می­باشند:
رمزگذاری و امن نگه­داشتن اطلاعات کارت: این فرایند معمولاً از طریق تکنولوژی SSL [۱۳۱] صورت می­پذیرد.
نامرئی بودن اطلاعات کارت: بعضی از ارائه دهندگان خدمات پرداخت و بانک­ها، می­توانند پرداخت آنلاین را از طرف کسب و کار شما قبول کنند و بدون برقراری ارتباط، جزئیات کارت اعتباری با آن کسب و کار را پردازش نمایند. تنها چیزی که در این حالت انتقال می­یابد، وجوه است.
تشخیص خودکار تقلب: بعضی از ارائه دهندگان خدمات پرداخت و بانک­ها، می­توانند خدمات شناسایی خودکار تقلب را به عنوان بخشی جدایی­ناپذیر از برنامۀ پرداخت آنلاین، ارائه دهند. این روش­ها از رفتارهایی استفاده می­ کنند که به سرعت رفتارهای خرید جعلی را شناسایی نموده، به خرده فروش هشدار می­ دهند و از انجام معامله جلوگیری می­نمایند.
AVS یا CVV: بانک یا ارائه دهندۀ خدمات پرداخت، ممکن است که تأیید آدرس (AVS)و تأیید دارنده کارت (CVV) را به عنوان عناصر جدایی­ناپذیر از خدمات پرداخت خود پیشنهاد نمایند (ریووید[۱۳۲]، ۲۰۰۵).
کارت هوشمند:
کارت­های هوشمند جزء ابزارهای مفیدی محسوب می­شوند که به عنوان جانشین پول نقد، درجۀ امنیت داد و ستدها را افزایش داده، فرایند خرید را تسهیل نموده­ و از کاغذ بازی و نگهداری سوابق به میزان زیادی جلوگیری می­ کنند. با
وجود کارت­های هوشمند، دیگر ضرورتی برای حمل پول نقد وجود ندارد و باید در نظر داشت که کارت­های هوشمند استفاده­های مختلفی برای بازرگانان، مؤسسات مالی و دیگر صادرکنندگان کارت دارند. با توجه به هزینۀ کم، قابلیت حمل، کارایی و ظرفیت رمزنگاری کارت هوشمند، این ابزار به طور گسترده­ای در برنامه ­های تجارت الکترونیک، پروتکل­های امنیت شبکه و همچنین برنامه احراز هویت از راه دور مورد پذیرش قرار گرفته است.
از سوی دیگر، یک برنامه مبتنی بر کارت هوشمند در واقع یک راه­حل امیدوار کننده و عملی برای احراز هویت از راه دور است و یک برنامه احراز هویت از راه دور در واقع یک مکانیزم برای تصدیق هویت کاربری است که یک ارتباط ناامن را از راه دور برقرار می­نماید (چیین، جان و تسنگ[۱۳۳]، ۲۰۰۲).
باید در نظر داشت که یک کارت هوشمند نیاز به وابستگی به منابع خارجی که به طور بالقوه آسیب پذیرند، ندارد و این ویژگی به همراه قابلیت حمل کارت، باعث شده که کارت هوشمند به یک تکنولوژی مفید در برنامه­هایی که نیاز به حفاظت­های امنیتی قوی و تصدیق هویت دارند تبدیل شود.
امروزه تعداد زیادی کارت هوشمند در سیستم­های بانکداری، مخابرات، بهداشت و درمان و حمل و نقل مورد استفاده قرار می­گیرد. در واقع سازمان­های نظامی، از کارت هوشمند برای شناسایی الکترونیکی و کنترل دسترسی استفاده می­ کنند. به نظر می­رسد که کارت­های هوشمند به یک ابزار فوق العاده برای بالا بردن امنیت سیستم و فراهم آوردن محلی برای ذخیره­سازی امن تبدیل شده ­اند. یکی از ویژگی­های ارائه شده توسط بسیاری از سیستم عامل­های کارت هوشمند، امکانات رمزنگاری است.­ اما باید توجه داشت که متأسفانه، الگوریتم رمزنگاری مخفی، کلیدهای ذخیره شده و کنترل دسترسی در داخل کارت هوشمند به اهداف حمله کنندگان تبدیل شده ­اند (کیرسبیلک و ونهوک، ۲۰۰۶).
ساختار فیزیکی یک کارت هوشمند
اجزا یک کارت هوشمند شبیه اجزا یک کامپیوتر معمولی می­باشد و شامل موارد زیر هستند:
یک ریز پردازنده (یعنی CPU) به عنوان یک عنصر هوشمند
حافظه

موضوعات: بدون موضوع  لینک ثابت
 [ 06:04:00 ق.ظ ]




جدول ۴-۱۳- ضریب همبستگی بین مشخصه‌ های رویشی و خصوصیات خاک ۴۵
فهرست شکل‌ها
عنوان صفحه
شکل ۱-۱- نمایی از درختچه بادام کوهی در منطقه مورد مطالعه (ذخیره‌گاه بادام کلم بدره) ۹
شکل ۳-۱- موقعیت منطقه مورد مطالعه در کشور، استان و شهرستان ۲۳
شکل ۳-۲- آمبروترمیک حوزه کلم (ایستگاه هواشناسی ایلام طی دوره‌ی آماری ۱۳۹۲-۱۳۷۰) ۲۵
شکل ۳-۳- نمایی از نمونهبرداری خاک در رویشگاه مورد مطالعه ۲۷
شکل ۴-۱- نقشه مدل رقومی ارتفاعی (DEM) منطقه مورد مطالعه ۳۱
شکل ۴-۳- نقشه کلاسه‌های شیب در منطقه مورد مطالعه ۳۲
شکل ۴-۴- نقشه جهات جغرافیایی در منطقه مورد مطالعه ۳۲
شکل ۴-۵- شبکه آماربرداری ۲۰۰×۲۰۰ متر و نحوه قرارگیری پلاتها ۳۳
شکل ۴-۶- جانمایی قطعات نمونه آماربرداری بر روی تصاویر ماهوار‌ه‌ای Google Earth 33
شکل۴-۷- تعداد در هکتار گونه بادام کوهی در قطعات نمونه منطقه مورد مطالعه ۳۶
شکل۴-۸- تعداد در طبقات قطری تاج گونه بادام کوهی در منطقه مورد مطالعه ۳۶
شکل ۴-۹- تعداد در طبقات ارتفاعی گونه بادام کوهی در منطقه مورد مطالعه ۳۶
شکل ۴-۱۰- رابطه رگرسیونی بین قطر تاج و ارتفاع درختچه‌های بادام کوهی در منطقه مورد مطالعه ۳۷
فهرست نمودارها
عنوان صفحه
نمودار ۴-۱- مقایسه‌ی میانگین تأثیر عامل ارتفاع از سطح دریا بر مشخصه‌ های کمی بادام کوهی ۳۹
نمودار ۴-۲- مقایسه‌ی میانگین تأثیر عامل جهت دامنه بر مشخصه‌ های کمی بادام کوهی ۴۰
نمودار ۴-۳- مقایسه‌ی میانگین تأثیر عامل شیب بر مشخصه‌ های کمی بادام کوهی ۴۱
نمودار ۴-۴- مقایسه مشخصه‌ های خاک در طبقات مختلف ارتفاعی ۴۲
نمودار ۴-۵- مقایسه مشخصه‌ های خاک در جهات جغرافیایی ۴۳
نمودار ۴-۶- مقایسه مشخصه‌ های خاک در شیب‌های مختلف ۴۴
نمودار ۴-۷- ضریب همبستگی بین مشخصه‌ های رویشی و خصوصیات خاک ۴۵
چکیده
در این مطالعه، ذخیره‌گاه بادام کوهی (Amygdalus Arabica Olive) منطقه کلم شهرستان بدره در استان ایلام که یک دخیره گاه تیپیک می‌باشد، مورد بررسی قرار گرفت. ابتدا در منطقه، محدوده ذخیره‌گاه بادامک، شناسایی و پلیگون آن به ‌صورت رقومی بسته شد. در داخل محدوده‌‌های مشخص شده شبکه آماربرداری به ابعاد ۲۰۰×۲۰۰ متر به‌ صورت منظم- سیستماتیک تصادفی طراحی و برای اندازه‌گیری درختچه‌ها و از قطعات نمونه دایره‌ای شکل با مساحتی به روش حداقل سطح تعیین گردید. نتایج اندازه گیری مشخصه‌ های کمی و کیفی نشان داد که این مشخصه‌ ها در حال نوسان بوده و برای بررسی وضعیت خاک رویشگاه مورد مطالعه، برخی مشخصه‌‌های فیزیکی و شیمیایی خاک از قبیل بافت خاک، ماده آلی، کربن آلی، اسیدیته، نیتروژن کل، وزن مخصوص ظاهری و هدایت الکتریکی (Ec) در مرکز هر قطعه نمونه مورد اندازه ­گیری و مطالعه قرار گرفت. مقایسه میانگین‌ها در ارتباط با مشخصه ارتفاع از سطح دریا نشان داد که در ارتفاعات پائین منطقه مورد مطالعه که اکثراً در داخل دره واقع شده بودند (طبقه ارتفاعی ۱۰۰۰-۹۰۰ متر)، تعداد درختچه­ها، تعداد جست­ها و وضعیت شادابی دارای میانگین بیش‌تری بوده و بالعکس در ارتفاعات بالاتر (طبقه ارتفاعی ۱۲۰۰-۱۱۰۰ متر) میانگین ارتفاع درختچه­ها و قطر تاج بیش‌تر بوده است. در ارتباط با عامل فیزیوگرافی جهت دامنه نتایج نشان داد که در جهت­‌های شرقی منطقه مورد مطالعه، تعداد درختچه­ها، تعداد جست­ها و ارتفاع و قطر تاج آنها دارای میانگین بیش‌تری بوده و در جهت­‌های شمالی وضعیت شادابی درختچه­ها نسبت به دیگر جهت‌ها بهتر بوده است. نتایج بررسی خصوصیات کمی و کیفی بادام کوهی در شیب­‌های مختلف نشان داد که در طبقات شیب ۶۰-۴۵ درصد بیش‌‌ترین تعداد درختچه و تعداد جست گروه دیده می­ شود و در مناطق کم شیب از تعداد درختچه کاسته می­ شود. در کلاسه‌‌های شیب ۴۵-۳۰ درصد ارتفاع، قطر تاج و وضعیت شادابی درختچه­‌های بادام کوهی از میانگین بالاتری برخوردار است.
پایان نامه - مقاله - پروژه
با توجه به نتایج ضریب همبستگی پیرسون، تعداد درختچه­ها و قطر تاج آنها با ماده آلی خاک در سطح ۵ درصد دارای همبستگی مثبت و معنی­دار می‌باشد. همچنین بین تعداد درختچه­ها و تعداد جست گروه­ ها با نیتروﮊن کل به ترتیب در سطح احتمال ۱ درصد و ۵ درصد همبستگی مثبت و معنی دار وجود دارد. مشخصه­‌های کمی و کیفی درختچه­‌های بادام کوهی با مشخصه­‌های خاک از جمله اسیدیته، درصد شن، ماده آلی و نیتروﮊن کل رابطه مثبت و با مشخصه­‌های خاک از جمله درصد رس و سیلت رابطه منفی وجود دارد، هر چند معنی دار نمی­باشند.
کلمات کلیدی: بادام کوهی، عوامل فیزیوگرافی، ذخیره‌گاه کلم، شهرستان بدره
فصل اول
کلیات تحقیق
۱-۱- بیان مساله
استان ایلام دارای ۶۴۱۶۶۷ هکتار جنگل و ۱۱۴۶۲۸۰ هکتار مرتع می‌باشد که در مجموع بیش از ۸۷ درصد استان را عرصه­‌های منابع طبیعی تشکیل می­دهد، این مقدار برابر ۴% جنگل‌ها و ۱% مراتع کشور و همچنین ۱۰% سطح جنگل‌ها و ۶% مراتع زاگرس می‌باشد. ۶۶ درصد جنگل‌‌های استان را جنگل تنک تشکیل می­دهد و جزء جوامع جنگلی مناطق خشک و نیمه‌ خشک سلسله جبال زاگرس بوده و تیپ غالب آن را گونه بلوط ایرانی با ۹۰%، گونه پسته وحشی ۶% و ۴% بقیه را بادام کوهی، داغداغان، کیکم، بادامک و غیره را شامل می‌شود. از جمله گونه­‌های نادر گیاهی استان ایلام می­توان به مورد، بادام، بادامک، گلابی وحشی، سماق، ارغوان، لرگ، زربین و. . . اشاره کرد که ذخیره­گاه‌های جنگلی استان را تشکیل می­ دهند.
بادام کوهی درختچه‌ای متعلق به خانواده گل­سرخیان[۱] تا ارتفاع ۶ متر، با شاخه­‌های متعدد، ایستاده و بدون کرک، سبز رنگ و استوان‌های، برگ­‌های خطی، گل‌ها به قطر ۲۵ میلی‌متر و موسم گلدهی آن اسفند تا فروردین ماه می‌باشد (مظفریان ۱۳۸۳). از نظر اکولوژیکی، جنگل‌‌های بادامک به عنوان یکی از مهم‌ترین عوامل بازدارنده بروز سیل در مناطق کوهستانی و تخریب اراضی و محصولات کشاورزی در بسیاری از مناطق جغرافیایی و اکولوژیکی مطرح می­باشند.
ذخیره‌گاه بادام کوهی منطقه کلم بدره، جزء رویشگاه‌‌های با اهمیت و از ذخایر ژنتیکی درختچه‌ای در ایران محسوب می­ شود. عدم شناخت کافی از این ذخیره‌گاه مانع جدی در احیاء رویشگاه‌‌های تخریب یافته آن و برنامه­ ریزی به منظور مدیریت بهینه رویشگاه‌‌های موجود خواهد بود. بر این اساس آگاهی از نیاز رویشگاهی این گونه و تعیین مشخصه­‌های کمی و کیفی آن می ­تواند کمک شایانی برای استفاده مناسب از این گونه به همراه داشته باشد. در این راستا آگاهی از ویژگی‌های خاک رویشگاه این گونه نقش مؤثری در پیشنهاد گونه­‌های سازگار با شرایط خاک در مناطق مشابه دارد، بنابراین می­توان از نتایج این پژوهش برای اصلاح، احیاء و حفاظت پوشش گیاهی مناطق با شرایط مشابه استفاده نمود. با توجه به بومی بودن گونه بادامک، ارزش اقتصادی از نظر تولید میوه، دارویی، صنعتی و خوراکی، اهمیت اکولوژیکی و استفاده از آن در طرح‌های آبخیزداری و حفاظت و احیاء و جلوگیری از فرسایش خاک و نبود اطلاعات کافی در خصوص گونه بادامک، اقدام به انتخاب آن برای بررسی و مطالعه رویشگاهی آن در ذخیره‌گاه کلم شهرستان بدره شده است. نتایج به دست آمده از این پژوهش می‌تواند برای جنگل کاری موفق گونه بادامک در استان ایلام به کار گرفته شود.
۱-۲- اهمیت و ضرورت انجام تحقیق
یکی از وسیع­‌ترین مناطق رویشی کشور منطقه زاگرس است که با پنچ میلیون هکتار جنگل تقریباً وسعتی معادل ۴۰ درصد از کل جنگل‌‌های کشور را به خود اختصاص داده است. ارزشمندی این جنگل‌ها به لحاظ زیست محیطی ایجاب می­ کند که گونه­‌های ارزشمند این مناطق مورد توجه علمی بیش‌تری قرار گیرند. قدم اول در حفاظت از این ذخیره­‌های ارزشمند ملی آشنایی کامل با ویژگی‌های بوم­شناختی و بوم­سازگان آنهاست. جنس بادام یکی از با ارزش­‌ترین رستنی­‌های ایران می‌باشد که در بخش کوهستانی منطقه ایرانی و تورانی در مرکز، شرق و غرب پراکنش دارد. این جنس دارای بیش از ۴۰ گونه در پاره ای از نقاط جهان می‌باشد که بیش از ۳۰ گونه از آن در ایران رویش دارد (ایران نژاد پاریزی ۱۳۷۴). گونه­‌های جنس بادام به علت دارا بودن خواص دارویی، صنعتی و خوراکی از لحاظ اقتصادی حائز اهمیت می­باشند. گونه گیاهی بادامک در بسیاری از نقاط کشور امکان رویش دارد (الوانی نژاد ۱۳۷۸). بنابراین شایسته است که برای حفظ تنوع گون‌های، توسعه منابع طبیعی کشور و حفظ ارزش‌های زیست محیطی، چنین گونه­‌هایی مورد توجه علمی بیش‌تری واقع شوند.
بادامک به عنوان یکی از گونه­‌های درختچه‌ای مناسب برای بسیاری از مناطق اکولوژیک کشور مورد توجه بوده و سالهاست در اراضی شیبداری که در معرض خطر فرسایش آبی هستند، کشت می­گردد. به جهت ماهیت اجرای طرح‌های تثبیت بیولوژیک، شناخت عوامل توسعه دهنده و یا محدود کننده گونه­‌های گیاهی اهمیت به سزایی دارد. اولین گام در انتخاب گونه گیاهی مناسب، شناخت بستر مناسب برای بقا، رشد، زادآوری و استمرار تولید می‌باشد. از جمله مهم‌ترین عوامل در موفقیت طرحها و پروژه­‌های جنگل‌شناسی و مدیریت جنگل، شناخت ویژگی‌ها، نیازها و فرایند‌های رویشی گیاه و اثر متقابل آنها با شرایط رویشگاه است. رشد گیاهان علاوه بر خصوصیات ژنتیکی، به عوامل محیطی و رویشگاهی بستگی دارد که این عوامل محیطی مجموع‌های از خصوصیات خاک، توپوگرافی، آب و هوا، اقلیم و دیگر نهاده‌‌های اکولوژیک هستند. در برنامه­ ریزی­‌های اصلاح و توسعه منابع طبیعی، ضمن لزوم بررسی­‌های گیاه شناسی برای هر گونه گیاهی، شناخت نیاز‌های محیطی گیاه نیز باید مورد توجه متخصصان مربوطه قرار گیرد.
در این راستا، آگاهی از خواهش­‌های بوم­شناختی گونه بادامک در ذخیره‌گاه جنگلی کلم شهرستان بدره در استان ایلام از نظر خاک، اقلیم، شرایط توپوگرافی و سایر عوامل محیطی می ­تواند برنامه‌‌های حفاظت، احیاء و توسعه این منابع جنگلی را با موفقیت بیش‌تری همراه کند.
در اغلب عرصه­‌های ملی بویژه در استان ایلام در حال حاضر امکان استفاده از گونه­‌های درختی فراهم نیست و تجربیات اخیر حکایت از عدم استقرار و یا استقرار ضعیف جنگل‌کاری با گونه­‌های درختی دارد. بنابراین در حال حاضر استفاده از گونه­‌های درختچه‌ای همچون بادامک که می ­تواند نقش پیش‌آهنگ را در عرصه­‌های تخریب یافته جنگل‌‌های زاگرس داشته باشد، تنها راهکار موجود است. یکی از مناسب‌ترین گونه­‌های موجود به منظور احیای مناطق تخریب یافته استفاده از انواع بادام بویژه بادامک است. تحقیق حاضر نیز با هدف بررسی شرایط و نیاز رویشگاهی گونه بادامک در ذخیره­گاه کلم شهرستان بدره انجام گرفت که نتایج حاصل از آن می ­تواند به عنوان یک دستاورد مهم در جهت مدیریت بهینه این ذخیره‌گاه و همچنین در برنامه­ ریزی­‌های حفاظت، احیاء، توسعه و مدیریت هر چه دقیق‌تر این گونه ارزشمند مورد استفاده قرار گیرد.
۱-۳- سؤالات تحقیق
خصوصیات کمی و کیفی جوامع درختچه‌ای بادام کوهی در ارتباط با ارتفاع از سطح دریا و جهت جغرافیایی تغییر می­ کند؟
آیا تراکم درختچه­‌های بادام کوهی در یال‌ها بیش‌تر از دره­ها است؟
۱-۴- اهداف
بررسی شرایط رویشگاهی گونه بادام کوهی در ذخیره­گاه­ جنگلی کلم شهرستان بدره
تعیین مشخصه­‌های کمی و کیفی درختچه بادام کوهی ذخیره­گاه جنگلی کلم شهرستان بدره
۱-۵- تعاریف و کلیات
۱- پوشش گیاهی
پوشش گیاهی عبارت از انواع درختان، بوته‌ها و علوفه و چمن و سبزی که در سطح زمین استقرار می‌یابد به عبارتی هرگونه سرسبزی در سطح زمین را سطح پوشش گیاهی نامند (‌جنگل، مرتع، زراعت) فقدان پوشش گیاهی در سطح زمین از عوامل عمده تخریب سطح خاک توسط باران می‌باشد. پوشش گیاهی مانعی است در مقابل باران که به سطح خاک برخورد می کند. برخورد باران به سطح خاک باعث جابجایی خاکدانه‌ها و فرسایش خاک می‌شود. فرسایش خاک حاصلخیز فقر پوشش و نابودی آن‌را در پی دارد‌. عدم وجود پوشش گیاهی نیز نابودی خاک را در پی دارد. به عبارتی پوشش گیاهی و خاک برای حفظ خود مکمل یکدیگرند‌. عدم وجود یکی باعث نابودی دیگری می‌شود. این ارتباط حیاتی به حیات بشر و موجودات زنده ارتباط دارد.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:04:00 ق.ظ ]