کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو




 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 



 

 

 

۱-۵-۱- خواص بیولوژیکی دی هیدرو پیرانو[C-۲،۳] کرومن­ها 19

 

 

۱-۵-۲- تهیه دی هیدروپیرانو[C-۲،۳]کرومن با واکنش چندجزیی.. 20

 

 

۱-۶-کاتالیزگر. 21

 

 

۱-۶-۱-تعریف کاتالیزگر. 21

 

 

۱-۶-۲- دسته­بندی کاتالیزگرها 21

 

 

۱-۶-۲-۱- کاتالیزگرهای همگن.. 21

 

 

1-6-2-2- کاتالیزگرهای ناهمگن.. 21

 

 

۱-۷- شیمی و فناوری نانو. 22

 

 

۱-۷-۱- نانوذرات.. 22

 

 

۱-۷-۲- رابطه بین اندازه و فعالیت شیمیایی.. 23

 

 

۱-۷-۴-روش سنتز نانوذرات اکسید فلزی.. 24

 

 

۱-۷-۴-۱- روش فراصوت.. 25

 

 

۱-۷-۴-۲- روش سل – ژل. 26

 

 

۱-۷-۴-۳- روش رسوب­دهی.. 27

 

 

۱-۷-۴-۴-روش تجزیه حرارتی.. 28

 

 

۱-۷-۵- مشخصه یابی مواد نانو به وسیله ی: XRD،TEM،SEM.. 28

 

 

۱-۷-۵-۱- میکروسکوپ الکترونی روبشی (SEM) 29

 

 

۱-۷-۵-۲- میکروسکوپ الکترونی عبوری (TEM) 29

 

 

۱-۷-۵-۳- پراش پرتو ایکس (XRD) 30

 

 

۱-۸-اهداف پژوهش… 31

 

 

                                                                                                  2- مشخصات دستگاه­ها و مواد مورد استفاده 33

 

 

۲-۱- دستگاه­های مورد استفاده 33

 

 

۲-۲- مواد مصرفی.. 34

 

 

۲-۲-۱- حلال­های مورد استفاده 34

 

 

۲-۲-۲- موادشیمیایی مورد استفاده 34

 

 

۲-۲-۳- جداسازی وشناسایی محصول­ها 35

 

 

۲-۳- روش کار آزمایشگاهی.. 35

 

 

۲-۳-۱- تهیه نانوذرات منیزیم اکسید. 35

 

 

۲-۳-۱-۱- تهیه مشتق­های بیس­کومارین با استفاده از نانوذرات منیزیم اکسید. 35

 

 

۲-۳-۱-۱- داده­های طیفی ترکیب­های تهیه شده 36

 

 

۲-۳-۱-۲- تهیه مشتق­های دی هیدروپیرانو[C-۲،۳] کرومن با استفاده از نانوذرات منیزیم اکسید. 39

 

 

                                                                                               3- رویکردهای مورد بحث.. 45

 

 

۳-۱-تهیه نانوذرات منیزیم اکسید. 46

 

 

۳-۱-۱- شناسایی و تعیین اندازه نانوذرات منیزیم اکسید. 46

 

 

۳-۱-۱-۱- الگوی پراش پرتوی ایکس (XRD) نانوذرات منیزیم اکسید. 46

 

پایان نامه و مقاله

 

 

3-2 بهینه سازی شرایط واکنش در سنتز بیس­کومارین.. 49

 

 

۳-۲-۱- بهینه سازی کاتالیزگر واکنش در سنتز  بیس­کومارین.. 49

 

 

3-2-2 بهینه سازی مقدار کاتالیزگر در سنتز بیس­کومارین.. 49

 

 

3-2-3 بهینه سازی دما در سنتز بیس­کومارین.. 50

 

 

3-2-4  بهینه سازی حلال  در سنتز بیس کومارین.. 50

 

 

۳-3 روش کلی تهیه مشتق­های بیس­کومارین با استفاده از نانوذرات منیزیم اکسید. 51

 

 

۳-3-1- سازوکار واکنش تهیه بیس­کومارین.. 52

 

 

۳-4  بررسی واثبات ساختار بیس­کومارین.. 54

 

 

۳-4-1 بررسی طیف زیر قرمز. 54

 

 

۳-4-2  بررسی طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب (a۱) 55

 

 

3-5 بهینه­سازی شرایط واکنش در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

 

 

۳-5-۱- بهینه­سازی کاتالیزگر در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

 

 

3-5-2 بهینه­سازی مقدارکاتالیزگردر سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

 

 

3-5-3 بهینه سازی دما در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 57

 

 

3-5-4  بهینه سازی حلال در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 57

 

 

۳-6- روش کلی تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳]کرومن با استفاده از نانوذرات منیزیم اکسید. 58

 

 

۳-6-1 سازوکار واکنش تهیه دی­هیدروپیرانو[C-۲،۳] کرومن.. 59

 

 

۳-7 بررسی و اثبات ساختار دی­هیدروپیرانو[C-۲،۳] کرومن.. 61

 

 

۳-7-1 بررسی طیف زیرقرمز. 61

 

 

۳-7-2 بررسی طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب(b۲) 62

 

 

۳-8  نتیجه­گیری و رهیافت.. 63

 

 

منابع. 64

 

 

پیوست ها 69

 

 

 

 

 

 

 

 

فهرست شکل ها

 

 

 

 

 

عنوان                                                                                                                  صفحه

 

 

شکل(۱-۱) طرحی از واکنش های چندجزیی.. 4

 

 

شکل (۱-2) ویژگی­های یک سنتز ایده­آل. 4

 

 

شکل(۱-3) ساختار کومارین.. 6

 

 

شکل(۱-4) ساختار برخی از مشتق­های کومارین.. 8

 

 

شکل(۱-5)مشتق­هایی از کومارین با خاصیت فلوئورسانسی.. 9

 

 

شکل(۱-6) سنتز کومارین به روش پرکین.. 10

 

 

شکل)۱-7) ساختار حدواسطه­ای پرکین.. 10

 

 

شکل)۱-8) سنتز کومارین به روش پکمن.. 11

 

 

شکل(۱-9) تهیه بیس­کومارین.. 12

 

 

شکل)10-۱)۱۱-اوودیونل ۱۲- لاپاکنول. 13

 

 

شکل(۱-11)مقایسه شدت فتوکرومیسم: (۱۳)H۳- نفتو[۲،۱-b] پیران، (۱۴) H2-نفتو[۲،۱-b] پیران. 13

 

 

شکل(12-۱) سنتز کرومن با کاتالیزگر فلزی.. 14

 

 

شکل(13-۱)فلاونون(۱۸) و3-متوکسیH2کرومن(۱۹) 15

 

 

شکل(14-۱) سنتز کرومن با استفاده از مشتق­های کومارین توسط فوکس… 16

 

 

شکل(۱-۱۵) سنتز کرومن با مشتق­های کومارین توسط پیزو. 17

 

 

شکل)۱-16)۴- هیدروکسی کومارین و برخی از مشتق های ۴-هیدروکسی کومارین.. 18

 

 

شکل(17-۱) مشتق­هایی از دی هیدروپیرانو[C-۲،۳] کرومن.. 19

 

 

شکل(18-۱) تهیه دی هیدروپیرانو[C-۲،۳] کرومن توسط هروی.. 20

 

 

شکل (۲-1) تهیه مشتق­های بیس­کومارین توسط نانو ذرات منیزیم اکسید. 36

 

 

شکل (۲-۲) ترکیب (a۱) 36

 

 

شکل (۲-3) ترکیب (a۲) 37

 

 

شکل (۲-4) ترکیب( a۳) 38

 

 

شکل(۲-5) تهیه مشتق­های­ دی هیدروپیرانو[C-۲،۳] کرومن توسط نانو ذرات منیزیم اکسید. 40

 

 

شکل(۲-6)ترکیب(b۱) 40

 

 

شکل(۲-7)ترکیب(b۲) 41

 

 

شکل(۲-8)ترکیب(b۳) 42

 

 

شکل(۳-1) الگوی پراش پرتوی ایکس (XRD) نانوذرات منیزیم. 47

 

 

شکل (۳-2) تصویر میکروسکوپ الکترونی روبشی برای نانوذرات منیزیم اکسید. 48

 

 

شکل(۳-۳) روش کلی تهیه مشتق­های بیس­کومارین با استفاده از نانوذرات منیزیم اکسید. 51

 

 

شکل(۳-4) سازوکارتهیه مشتق­های بیس­کومارین.. 53

 

 

شکل (3-5) طیف زیر قرمز ترکیب(a1) 54

 

 

شکل (3-6) طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب (a۱) 55

 

 

شکل(۳-8) روش کلی تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳]کرومن با استفاده از نانوذرات منیزیم اکسید. 58

 

 

شکل (۳-9) سازوکار تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳] کرومن.. 60

 

 

شکل (3-10) طیف زیر قرمزترکیب(b2) 61

 

 

شکل (۳-11)طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب(b۲) 62

 

 

70

 

 

شکل (5-2): طیف مربوط به ترکیب شماره 3 جدول (3-5) 71

 

 

شکل (5-3): طیف مربوط به ترکیب شماره 2 جدول (3-5) 72

 

 

شکل (5-4): طیف مربوط به ترکیب شماره 2 جدول (3-10) 73

 

 

شکل (5-5): طیف مربوط به ترکیب شماره  3 جدول(۳-۱۰) 74

 

 

شکل (5-6): طیف مربوط به ترکیب شماره 1 جدول (3-10) 75

 

 

شکل (5-7): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 4 جدول(3-5)………...76

 

 

شکل (5-8): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 1 جدول (3-10)………77

 

 

شکل (5-9): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 3 جدول (3-10)……..78

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

 

 

عنوان                                                                                                                  صفحه

 

 

جدول (۲-۱) انواع دستگاه­های مورد استفاده 34

 

 

بهینه سازی شرایط واکنش بیس­کومارین.. 49

 

 

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1399-10-09] [ 09:20:00 ب.ظ ]




 

 

 

کاربردهای دیگر……………………………………………………………………………………………………………………………………………………………………………………… 8

 

 

تاریخچه…………………………………………………………………………………………………………………………………………………………………………………………………………….. 9

 

 

مفاهیم اولیه………………………………………………………………………………………………………………………………………………………………………………………………… 10

 

 

انگیزه انجام این پایان نامه……………………………………………………………………………………………………………………………………………………………………… 13

 

 

نگاه کلی به فصول رساله………………………………………………………………………………………………………………………………………………………………………… 14

 

 

فصل دوم: پیشینه تحقیق…………………………………………………………………………………………………………………………………………………………………………….. 16

 

 

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 16

 

 

شبکه های ایستا و شبکه های پویا……………………………………………………………………………………………………………………………………………………. 17

 

 

تشکل های غیر همپوشان و تشکل های همپوشان…………………………………………………………………………………………………………………… 18

 

 

تعریف مسئله………………………………………………………………………………………………………………………………………………………………………………………………. 19

 

 

روش های موجود برای تشخیص تشکل های همپوشان در شبکه های ایستا……………………………………………………………….. 21

 

 

روش نفوذ دسته………………………………………………………………………………………………………………………………………………………………………………….. 21

 

 

روش افراز گراف و دسته بندی یال ها………………………………………………………………………………………………………………………………………. 22

 

 

روش بسط محلی و بهینه سازی…………………………………………………………………………………………………………………………………………………… 23

 

 

روش تشخیص فازی………………………………………………………………………………………………………………………………………………………………………….. 24

 

 

روش الگوریتم های پویا و مبتنی بر عامل……………………………………………………………………………………………………………………………….. 25

 

 

روش‌های دیگر……………………………………………………………………………………………………………………………………………………………………………………… 26

 

 

مقایسه روش های تشخیص تشکل های همپوشان در شبکه های ایستا………………………………………………………………………….. 26

 

 

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 27

 

 

معیارهای ارزیابی…………………………………………………………………………………………………………………………………………………………………………………. 29

 

 

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 30

 

 

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 37

 

 

تشخیص تشکل های همپوشان در شبکه های پویا……………………………………………………………………………………………………………………. 38

 

 

جمع بندی…………………………………………………………………………………………………………………………………………………………………………………………………… 38

 

 

فصل سوم: ارائه راه حل و روش های پیشنهادی……………………………………………………………………………………………………………………………….. 42

 

 

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 42

 

 

نگاهی دقیق تر به روش انتشار برچسب…………………………………………………………………………………………………………………………………………… 42

 

 

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 43

 

 

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 45

 

 

بهبود کارایی روش انتشار برچسب…………………………………………………………………………………………………………………………………………………….. 46

 

 

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 46

 

 

الگوریتم مبتنی بر انتشار برچسب برای تشخیص تشکل های همپوشان در شبکه های پویا…………………………………… 48

 

 

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 48

 

 

فصل چهارم: آزمایش ها و نتایج………………………………………………………………………………………………………………………………………………………………… 52

 

 

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 52

 

پایان نامه و مقاله

 

 

بهبود کارایی روش انتشار برچسب در شبکه های ایستا………………………………………………………………………………………………………….. 52

 

 

پیاده سازی روش پایه………………………………………………………………………………………………………………………………………………………………………. 52

 

 

پیاده سازی روش پیشنهادی………………………………………………………………………………………………………………………………………………………… 53

 

 

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 53

 

 

معیار ارزیابی………………………………………………………………………………………………………………………………………………………………………………………….. 54

 

 

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 54

 

 

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 57

 

 

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 58

 

 

تشخیص تشکل های همپوشان در شبکه های پویا……………………………………………………………………………………………………………………. 58

 

 

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 59

 

 

معیارهای ارزیابی…………………………………………………………………………………………………………………………………………………………………………………. 60

 

 

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 60

 

 

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 63

 

 

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 64

 

 

فصل پنجم: بحث و نتیجه گیری……………………………………………………………………………………………………………………………………………………………….. 66

 

 

نتیجه گیری………………………………………………………………………………………………………………………………………………………………………………………………… 66

 

 

پیشنهاد ها برای کارهای آینده………………………………………………………………………………………………………………………………………………………….. 67

 

 

منابع و مآخذ……………………………………………………………………………………………………………………………………………………………………………………………………… 69

 

 

 

 

 

[1] Network

 

 

[2] Community Detection

 

 

فهرست تصاویر

 

 

نمونه ای از شبکه راه های ارتباطی.. 3

 

 

شبکه کاربران شبکه اجتماعی فیسبوک… 4

 

 

بخشی از شبکه روابط صدام حسین و اطرافیانش. 5

 

 

شبکه پیش بینی نحوه شیوع ویروس H1N1  در سال 2009. 6

 

 

نمونه ای از شبکه روابط بین کارکنان یک سازمان. 7

 

 

شبکه مواد غذایی مکمل.. 8

 

 

معمای پل های کونیگزبرگ و گراف نشان دهنده آن.. 9

 

 

چند مثال از شبکه ها 10

 

 

دو نمونه گراف و نمودار توزیع درجه آنها 12

 

 

یک گراف کامل.. 12

 

 

نمونه یک شبکه پویا و تغییرات آن در چهار برش زمانی.. 17

 

 

تشکل های غیر همپوشان و تشکل های همپوشان.. 19

 

 

شبکه دوستی دانش آموزان دبیرستان و تشکل های آن.. 36

 

 

یک نمونه از زیر شبکه های روش پیشنهادی، به همراه تشکل های آن.. 46

 

 

شبکه اولیه و شبکه های ایجاد شده از روی آن.. 59

 

 

فهرست جداول

 

 

فهرست الگوریتم های انتخاب شده برای مقایسه در حوزه تشکل های همپوشان.. 27

 

 

نتایج حاصل از عملکرد الگوریتم های مورد آزمایش…. 37

 

 

مشخصات شبکه های مورد استفاده در آزمایش ها 60

 

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:19:00 ب.ظ ]




 

 

 

1-4. چالشهای مسئله. 7

 

 

1-5. نگاهی به فصول پایان نامه. 9

 

 

 

    1. مبانی نظری تحقیق.. 12

 

 

2-1. مقدمه………………….. 12

 

 

2-2. طبقه بندی سیستم های تشخیص نفوذ. 13

 

 

2-2-1. منبع اطلاعاتی.. 13

 

 

2-2-1. روش تحلیل.. 15

 

 

2-2-2. نحوه نظارت… 16

 

 

2-2-3. روش پاسخگویی.. 17

 

 

2-3. جریان شبکه… 20

 

 

2-3-1. تعریف جریان شبکه. 20

 

 

2-4. انواع حملات….. 22

 

 

 

    1. پیشینه تحقیق.. 28

 

 

3-1. مقدمه……………….. 28

 

 

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28

 

 

3-2-1. داده جریان شبکه. 29

 

 

3-2-2. روش های مبتنی بر بسته. 30

 

 

3-2-3. روش های مبتنی بر جریان.. 30

 

 

3-2-4. کرم ها 31

 

 

3-2-5. محدود کننده سرویس…. 34

 

 

3-2-6. پویش…. 36

 

 

3-2-7.  Botnet 39

 

 

 

    1. روش پیشنهادی.. 43

 

 

4-1. مقدمه…………………………………………………………………………………………………………………………..43

 

 

4-2. مجموعه داده ………………………………………………………………………………………………………………..43

 

 

4-3. معیارهای شباهت… 45

 

 

4-3-1. معیارهای مبتنی بر گراف… 45

 

 

4-3-1-1. ضریب خوشه بندی محلی.. 45

 

 

4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46

 

 

4-3-2. معیارهای مبتنی بر  گره 48

 

 

4-3-2-1. میانگین شباهت محلی.. 48

 

 

4-3-2-2. نسبت درجه گره 49

 

 

4-3-2-3. معیار Zscore. 49

 

 

4-4. شناسایی نفوذگران.. 51

 

مقالات و پایان نامه ارشد

 

 

 

    1. آزمایشات و نتایج.. 53

 

 

5-1. مقدمه………………… 53

 

 

5-2. شبیه سازی گراف شبکه. 53

 

 

5-3. ساخت گراف یک سویه. 56

 

 

5-4. مقایسه معیارهای شباهت… 57

 

 

5-5. نتایج…………….. 58

 

 

فهرست منابع.. 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

 

 

 

 

 

 

 

عنوان                                                                                      صفحه

 

 

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57

 

 

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58

 

 

 

 

 

 

 

 

عنوان                                                                                                          صفحه

 

 

 

 

 

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20

 

 

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22

 

 

شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32

 

 

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه. 34

 

 

شکل 3-3.دسته بندی حملات پویش…. 37

 

 

شکل 4-1.شبکه Scale free و نمودار توزیع Power law…. 44

 

 

شکل 4-2.تبدیل گراف دوسویه به یک سویه. 48

 

 

شکل 4-3.نمودار توزیع z-score. 50

 

 

شکل 5-1………………………………………………….. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  آلفا متغییر. 54

 

 

شکل 5-2…………………………………………………. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  متغییر. 55

 

 

.. 56

 

 

 

    • مقدمه

 

 

 

 

 

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند.  غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:19:00 ب.ظ ]




 

 

 

1-4-2دسته بندی کاربردهای اینترنت اشیا. 11

 

 

 5-2چالش ها. 11

 

 

1-5-2استانداردها. 11

 

 

2-5-2حریم شخصی. 11

 

 

3-5-2شناسایی و تصدیق هویت. 11

 

 

4-5-2امنیت. 12

 

 

5-5-2اعتماد. 12

 

 

6-5-2ترکیب و ادغام. 12

 

 

7-5-2هماهنگی. 12

 

 

8-5-2مقررات. 12

 

 

6-2فرصت ها. 12

 

 

1-6-2قابلیت دسترسی. 12

 

 

2-6-2بهره وری. 12

 

 

3-6-2اثربخشی هزینه. 13

 

 

4-6-2اتصال AAA.. 13

 

 

7-2عملکرد اصلی اینترنت اشیا. 13

 

 

8-2فناوری های مورد استفاده در اینترنت اشیا. 15

 

 

1-8-2 RFID    16

 

 

1-1-8-2 تجهیزات مورد نیاز RFID.. 18

 

 

2-1-8-2انواع سیستم هایRFID.. 27

 

 

3-1-8-2استانداردها. 27

 

 

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی. 27

 

 

5-1-8-2مزایایRFID.. 28

 

 

6-1-8-2معایبRFID.. 28

 

 

7-1-8-2کاربردهای RFID.. 29

 

 

8-1-8-2فاکتورهای مهم در پیاده سازیRFID.. 30

 

 

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID.. 30

 

 

10-1-8-2مقایسهRFID وبارکد. 30

 

 

2-8-2NFC.. 31

 

 

1-2-8-2مشخصات فنی فناوریNFC.. 32

 

 

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟. 33

 

 

1-2-2-8-2پرداخت با کارت‌های غیر تماسی. 33

 

 

2-2-2-8-2استفاده‌های روزمره. 33

 

 

3-2-8-2انتقال مختلف داده ها. 34

 

 

4-2-8-2مقایسه میان RFIDوNFC.. 35

 

پایان نامه و مقاله

 

3-8-2شبكه های حسگری بیسیم. 36

 

 

1-3-8-2معرفی شبکه حسگر:. 36

 

 

2-3-8-2ساختار كلی شبكه حس/كار بی سیم. 37

 

 

3-3-8-2 ویژگی  های شبكه حسگر/ كارانداز. 40

 

 

4-3-8-2كاربرد شبكه های حسگر/ كارانداز. 41

 

 

5-3-8-2پشته پروتكلی. 41

 

 

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز. 43

 

 

7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/كار(ذره ی میکا ). 47

 

 

4-8-2فناوری نانو. 49

 

 

9-2معماری اینترنت اشیا. 49

 

 

1-9-2معماری سه لایه. 49

 

 

2-9-2معماری چهار لایه. 50

 

 

3-9-2معماری پنج لایه. 51

 

 

4-9-2معماری شش لایه. 51

 

 

10-2اینترنت اشیای زیر آب(IOUT). 53

 

 

1-10-2ویژگی های اینترنت اشیای زیر آب. 54

 

 

2-10-2معماری اینترنت اشیای زیر آب. 55

 

 

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا. 57

 

 

12-2امنیت در اینترنت اشیا. 58

 

 

1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60

 

 

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61

 

 

3-12-2مدل امنیت اینترنت اشیا:. 61

 

 

4-12-2چارچوبی برای امنیت اینترنت اشیا. 66

 

 

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67

 

 

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز   68

 

 

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی. 68

 

 

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی. 71

 

 

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76

 

 

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77

 

 

14-2نتیجه گیری. 77

 

 

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78

 

 

1-3مقدمه. 79

 

 

2-3 مدل پیشنهادی. 79

 

 

1-2-3پیش شرط ها. 81

 

 

1-1-2-3الزامات امنیتی. 81

 

 

2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81

 

 

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81

 

 

4-1-2-3شناسایی اولویت های امنیتی. 82

 

 

5-1-2-3تعیین هزینه امنیتی. 82

 

 

2-2-3برنامه ریزی و ایجاد طرح. 82

 

 

1-2-2-3 بررسی برنامه ریزی استراتژیک. 82

 

 

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83

 

 

3-2-2-3الزامات و ساختار های موجود. 83

 

 

4-2-2-3مطالعه زنجیره ارزش و تامین. 83

 

 

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا   83

 

 

3-2-3تفکیک سازی نقش ها و ساختار. 83

 

 

4-2-3پیاده سازی و اجرا. 84

 

 

5-2-3مدیریت امنیت. 86

 

 

6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86

 

 

3-3نتیجه گیری. 86

 

 

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87

 

 

1- 4  مقدمه. 88

 

 

2-4مطالعه موردی. 88

 

 

1-2-4جمع بندی مطاله موردی. 100

 

 

3-4ارزیابی مقایسه ای. 100

 

 

1-3-4ابزار مورد استفاده. 101

 

 

2-3-4تعیین هدف و معیارها. 101

 

 

3-3-4تحلیل نتایج. 104

 

 

4-4ارزیابی به وسیله پرسش نامه. 105

 

 

1-4-4روش پژوهش و جمع آوری داده ها. 105

 

 

2-4-4روایی  و پایایی  پرسشنامه. 105

 

 

3-4-4روش آلفای کرونباخ. 106

 

 

4-4-4آنالیز و تجزیه و تحلیل داده ها. 108

 

 

5-4نتیجه گیری. 123

 

 

فصل پنجم: نتیجه گیری. 124

 

 

1-5 خلاصه تحقیق. 125

 

 

2-5محدودیت های  تحقیق. 126

 

 

3-5 پیشنهاداتی برای تحقیقات آینده. 127

 

 

منابع و مآخذ. 128

 

 

پیوست. 134

 

 

فهرست شکلها

 

 

شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8

 

 

شكل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8

 

 

شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10

 

 

شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10

 

 

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14

 

 

شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15

 

 

شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15

 

 

شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22

 

 

شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23

 

 

شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23

 

 

شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24

 

 

شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25

 

 

شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27

 

 

شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28

 

 

شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29

 

 

شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34

 

 

شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35

 

 

شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35

 

 

شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38

 

 

شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38

 

 

شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39

 

 

شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40

 

 

شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42

 

 

شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47

 

 

شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48

 

 

شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49

 

 

شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50

 

 

شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51

 

 

شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52

 

 

شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[………………………………………………………………………..55

 

 

شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60

 

 

شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61

 

 

شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62

 

 

شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62

 

 

شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63

 

 

شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66

 

 

شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67

 

 

شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70

 

 

شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70

 

 

شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74

 

 

شكل 41-2 نمایی از كاربرد RFID در حوزه ایمنی كاركنان……………………………………………………………………75

 

 

شكل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80

 

 

شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89

 

 

شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89

 

 

شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95

 

 

شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101

 

 

شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102

 

 

شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102

 

 

شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103

 

 

شکل 8-4 نتایج مقایسه از منظر کارایی  فرآیندی در صنعت نفت و گاز………………………………………………..103

 

 

شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103

 

 

شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104

 

 

شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104

 

 

فهرست نمودارها

 

 

نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108

 

 

نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108

 

 

نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109

 

 

نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110

 

 

نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111

 

 

نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111

 

 

نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111

 

 

نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112

 

 

نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112

 

 

نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113

 

 

نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114

 

 

نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120

 

 

نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121

 

 

نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121

 

 

نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122

 

 

نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122

 

 

نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123

 

 

فهرست جدول ها

 

 

جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9

 

 

جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17

 

 

جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20

 

 

جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31

 

 

جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33

 

 

جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55

 

 

جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82

 

 

جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:18:00 ب.ظ ]




 

 

 

1-8-1- موقعیت جغرافیایی شهربابک   ……………………………………………………………………………..   11

 

 

1-8-2- آب و هوای شهربابک   ………………………………………………………………………………………….   12

 

 

عنوان                                                                                                               صفحه

 

 

 

 

 

1-8-3- زمین‌شناختی كمربند (ارومیه – بزمان)   …………………………………………………………….   13

 

 

1-8-4- مهم‌ترین پدیده‌های ژئوتوریسمی كمربند ارومیه- بزمان در محدوده شهرستان شهربابک     ………………………………………………………………………………………………………………………….   14

 

 

1-9- ویژگی‌های منطقه آبدر   …………………………………………………………………………………………..   15

 

 

1-10- اهداف و ضرورت انجام پروژه:   ………………………………………………………………………………   17

 

 

 

 

 

فصل دوم: مواد و روش‌ها

 

 

2-1 مطالعات صحرایی   …………………………………………………………………………………………………….   19

 

 

2-2- مطالعات آزمایشگاهی   …………………………………………………………………………………………….   20

 

 

2-2-1- شناسایی نمونه‌ها   ………………………………………………………………………………………………   20

 

 

2-2-2- شناسایی شکل زیستی هر گونه   ………………………………………………………………………..   21

 

 

2-2-3- تعیین کرولوژی گونه‌ها   ………………………………………………………………………………………   22

 

 

2-2-4- شناسایی زیستگاه‌ها   …………………………………………………………………………………………..   22

 

 

2-2-5- تعیین پوشش گیاهی منطقه   ……………………………………………………………………………..   23

 

 

2-2-6- تهیه بانک اطلاعات   …………………………………………………………………………………………….   24

 

 

2-2-7- تهیه برچسب‌های شناسایی نمونه‌ها   ………………………………………………………………….   25

 

 

عنوان                                                                                              صفحه

 

 

 

 

 

2-2-8- انتقال نمونه‌ها به هرباریوم   ………………………………………………………………………………….   25

 

 

 

 

 

فصل سوم: نتایج

 

 

3-1- نتایج مطالعات فلوریستیکی   …………………………………………………………………………………….   28

 

 

3-2- زیستگاه‌های موجود در منطقه‌ی آبدر   …………………………………………………………………….   38

 

 

3-3- ریز زیستگاه‌های موجود در منطقه   ………………………………………………………………………….   40

 

 

3-4- پوشش کیاهی منطقه   ………………………………………………………………………………………………   41

 

 

 

 

 

فصل چهارم: بحث و بررسی داده‌ها

 

 

4-1- عوامل انتشار گونه‌ها در منطقه موردمطالعه   …………………………………………………………..   44

 

 

4-1-1- ارتفاع   ………………………………………………………………………………………………………………….   46

 

 

4-1-2- جهت شیب   …………………………………………………………………………………………………………   48

 

 

4-1-3- اقلیم   ……………………………………………………………………………………………………………………   50

 

 

4-1-4- عوامل زیستی   ……………………………………………………………………………………………………..   52

 

پایان نامه

 

 

4-1-4-1- انسان   ……………………………………………………………………………………………………………..   53

 

 

4-2- پوشش گیاهی منطقه   …………………………………………………………………………………………….   54

 

 

4-3- تنوع زیستگاهی منطقه   ………………………………………………………………………………………….   55

 

 

عنوان                                                                                              صفحه

 

 

 

 

 

4-4- فیتوجغرافی   ……………………………………………………………………………………………………………..   56

 

 

4-5- گونه‌های بومی   …………………………………………………………………………………………………………   57

 

 

4-6- نتیجه‌گیری   ………………………………………………………………………………………………………………   58

 

 

4-7- پیشنهاد‌های پژوهشی آینده   ……………………………………………………………………………………   60

 

 

 

 

 

منابع

 

 

الف: منابع فارسی   ………………………………………………………………………………………………………………   61

 

 

ب) منابع انگلیسی   …………………………………………………………………………………………………………….   64

 

 

 

 

 

پیوست

 

 

پیوست جدول 1: لیست کامل گونه‌های جمع‌آوری شده به همراه مشخصات نقاط جمع‌آوری، شکل زیستی و کرولوژی   ……………………………………………………………………………………………………   67

 

 

پیوست جدول 2: لیست گونه‌های جمع‌آوری شده به همراه زیستگاه و ریز زیستگاه   ……..   93

 

 

عنوان                                                                                                                صفحه

 

 

 

 

 

جدول 3-1: تعداد جنس و گونه‌ی مربوط به هر کدام از گروه‌های گیاهی   ……………………..   30

 

 

جدول3-2: لیست غنی‌ترین تیره‌های گیاهان آوندی پوشش منطقه   ……………………………….   31

 

 

جدول 3-3: لیست غنی‌ترین جنس‌های گیاهان آوندی   …………………………………………………..   32

 

 

جدول 3-4: گونه‌های بومی ایران   ……………………………………………………………………………………..   33

 

 

جدول3-5: برخی گیاهان دارویی و خوراکی منطقه مورد مطالعه   ……………………………………   34

 

 

جدول 3-6: تعدادی از علف‌های هرز منطقه موردمطالعه   ………………………………………………..   35

 

 

جدول 3-7: برخی گیاهان که پتانسیل زینتی شدن دارند   ………………………………………………   37

 

 

جدول 3-8: گونه‌های درختی و درختچه ای منطقه   ……………………………………………………….   37

 

 

فهرست شکل‌ها

 

 

 

 

 

 

 

 

عنوان                                                                                                                صفحه

 

 

 

 

 

شکل1-1: نقشه نواحی فلورستیک آسیای جنوب غربی   ……………………………………………………..   9

 

 

شکل 1-2: نقشه ناهمواری‌های استان کرمان   …………………………………………………………………..   10

 

 

شکل 1-3: نقشه موقعیت شهرستان شهربابک در استان کرمان   …………………………….   12

 

 

شکل 1-4: موقعیت کمربند ماگمایی ارومیه- بزمان   ………………………………………………….   14

 

 

شکل 1-5: : نقشه زمین‌شناسی، آتشفشان آبدر (مزاحم)   …………………………………………..   16

 

 

شکل 2-1: کلید شناسایی زیستگاه‌های رتبه 1 بر اساس طبقه بندی EUNIS    …………   23

 

 

شکل 2-2: بانک اطلاعات گونه‌ها   ……………………………………………………………………………………..   24

 

 

شکل 2-3: برچسب نمونه‌های هرباریومی   ………………………………………………………………………..   25

 

 

شکل 2-4: نمونه هرباریوم   ………………………………………………………………………………………………..   26

 

 

 

 

 

عنوان                                                                                                               صفحه

 

 

 

 

 

شکل 3-1: تصویر ماهواره‌ای از منطقه مورد مطالعه هم را با موقعیت و شماره‌ی ایستگاه‌های جمع‌آوری نمونه‌ها    …………………………………………………………………………………………………………….   28

 

 

شکل 3-2: نمودار میزان گلدهی گیاهان منطقه در فصول مختلف سال‌های جمع‌آوری  …..  29

 

 

شکل 3-3: نمودار میزان میوه دهی گیاهان منطقه در فصول مختلف سال‌های جمع‌آوری…  29

 

 

شکل 3-4: نمایش سهم هر یک از گروه‌های گیاهی در پوشش منطقه برحسب درصد   …..  30

 

 

شکل 3-5: سهم غنی‌ترین تیره‌ها در پوشش گیاهی منطقه (برحسب درصد)   ………………..   31

 

 

شکل 3-6: تعداد گونه‌ها و جنس‌های غنی‌ترین تیره‌ها در پوشش گیاهی منطقه   ………….   32

 

 

شکل 3-7: سهم گونه های بومزاد از کل جمع‌آوری در منطقه بر حسب درصد   ………………  33

 

 

شکل 3-8: نمودار شكل زیستی گیاهان منطقه برحسب درصد   ……………………………………….   36

 

 

3-9: نمودار كورولوژی گیاهان منطقه   ………………………………………………………………………………   38

 

 

شکل 3-10 نمایش سهم هر یک از زیستگاه ها در پوشش گیاهی منطقه   ……………………..   38

 

 

شکل 3-11: نمایش مقدار گونه جمع آوری شده در هر یک از شیب ها   ………………………..   41

 

 

شکل 4-1: تاثیر ارتفاع روی پوشش گیاهی منطقه در شیب شمالی   ………………………………..  48

 

 

شکل 4-2: مقایسه پوشش گیاهی شیب شمالی و شرقی   ………………………………………………..   50

 

 

فهرست نشانه‌های اختصاری

 

 

 

 

 

شیب جنوب شرقی………………………………………………………………………………………………………….SE

 

 

شیب جنوب غربی…………………………………………………………………………………………………………SW

 

 

شیب جنوبی………………………………………………………………………………………………………………………S

 

 

شیب شرقی……………………………………………………………………………………………………………………….E

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:18:00 ب.ظ ]
 
مداحی های محرم