کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



آخرین مطالب


جستجو

 



۶۲/۷

۰/۱۵

۹

۲/۱۱

۰/۵

۴۵/۰

۸

کاربرد دقیق مقدار آب مناسب آبیاری نه تنها هزینه آبیاری را کاهش میدهد بلکه سلامت خاک را حفظ کرده و حاصلخیزی خاک را افزایش میدهد. آبیاری تولید محصول را از ۳۰۰ تا ۵۰۰ درصد بیشتر از کاربرد روش‌های غیر علمی مصرف ‌آب افزایش میدهد.
مناسب بودن خاک برای آبیاری:

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

همه خاکها برای آبیاری مناسب نمیباشند. خاک‌های مناسب آبیاری باید شرایط زیر را دارا باشند:
- گنجایش خوب نگهداری آب (گنجایش ذخیره)- خاک لومی بیشترین نگهداری آب را دارد.
- شیب هموار و توپوگرافی ملایم که امکان جریان یکدست آب را روی زمین فراهم میکند.
- عمق مناسب خاک حداقل یک متر جهت رشد مطلوب ریشه، ذخیره‌ی آب و تسطیح زمین
-.نفوذپذیری مناسب خاک در سراسر محیط ریشه بدون هیچ لایه‌‌ای در عمق دو متری که از زهکشی ممانعت کند.
-. مقدار نمک خاک تا حد مجاز ۱/%۰ و درصد سدیم تبادلی کمتر از ۱۵٪
حداقل ۲۰% فضای منافذ غیر مویین بطوریکه بتوان تهویه و زهکشی مناسب برای گسترش ریشه تضمین کرد.
-.ساختار ثابت خاک در سراسر محیط خاک و سرعت تراوش کمتر از ۲۵/۰ سانتی متر بر ساعت یا بیشتر از ۵/۷ سانتی متر در ساعت
-. کیفیت کاملاً مطلوب سفره آب زیرزمینی بدون هیچ افزایش شوری یا قلیاییت
-. کیفیت کاملاً مطلوب آب آبیاری بدون هیچ افزایش شوری یا قلیاییت
-. مقدار اندک میکروعنصرهایی مانند بور با حد مجاز. خواص شیمیایی مناسب خاک آبیاری برای‌‌ایجاد حاصلخیزی
از آن جا که همه‌ی خاک‌ها تمام شرایط ذکر شده را ندارند، بررسی خاک باید زودتر صورت گرفته و آنالیز خاک انجام شود تا ظرفیت آنها برای بهرهبرداری زمین از طریق آزمایش سطح مقطع خاک و داده‌های تحلیلی، موقعیت مکانی زمین، طبیعت منبع آب، ظرفیت زهکشی و میزان نمک خاک، مشخص شود.
خاک‌ها در ارتباط با رشد گیاه
خاک همه‌ی نیازهای ضروری برای رشد گیاه مانند آب، اکسیژن و مواد معدنی را به جز نور، گرما و دی اکسید کربن که توسط خورشید و اتمسفر فراهم میشوند، تأمین میکند. از ‌‌این رو عملکرد خاک در ارتباط با رشد گیاه عبارت است از:
۱) خاک به عنوان مخزن آب و مواد غذایی گیاه عمل میکند.
۲) خاک به عنوان تنظیم کننده‌ی دمای خاک برای رشد گیاه عمل میکند.
۳) خاک اکسیژن مورد نیاز برای تنفس و رشد گیاه را فراهم میکند.
۴) خاک یک حفاظ مکانیکی برای ریشه‌های گیاه محسوب میشود.
ویژگیهای خاک:
خاک‌ها ویژگیهای فیزیکی، شیمیایی و بیولوژیکی (زیستی) دارند که بر رابطه‌ی آب و رشد گیاه اثر میگذارد.
ویژگیهای فیزیکی شامل:
بافت، ساختمان، چگالی، تخلخل، نفوذپذیری میباشد.
الف) بافت خاک:
بافت خاک با کارایی، نفوذ، نشت، زهکشی، گنجایش ذخیره آب و گنجایش تبادل، در ارتباط است. ریگ، شن درشت و شن ریز (اندازه ۲ تا ۰۲/۰ میلیمتر)، شکستگی‌های درشتی روی خاک ‌‌ایجاد میکنند. در حالیکه سلیت و رس شکستگی‌های ریزی در خاک ‌‌ایجاد میکنند (۰۲/۰ تا ۰۰۲/۰ میلیمتر).
جدول ۱-۲۳- دامنه تغییرات اندازه ذرا ت خاک

گروه ذرات خاک

محدوده قطر

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1400-09-24] [ 10:27:00 ب.ظ ]




  • Abilities ↑
  • Belief System ↑
  • Attitudes ↑
  • Perception ↑
  • Learning ↑
  • Motivation ↑
  • Leadership ↑
  • Communications ↑
  • Power ↑
  • Politics And Conflict ↑
  • Social Capital ↑
  • Structure ↑
  • Job Design ↑
  • Organizational Culture And Climate ↑
  • Environment ↑
  • Mcgregor ↑
  • Positive Organizational Behavior ↑
  • Luthans ↑
  • Cameron Et Al. ↑
  • Micro ↑
  • Meso ↑
  • Macro ↑
  • Free Will ↑
  • Bandora ↑
  • Monskey ↑
  • Ajzen & Fishbein ↑
  • Bert ↑
  • Coleman Et Al. ↑
  • Mc Adams & Pals ↑
  • Funder ↑
  • Pervin, Cerron & John ↑
  • Mayer ↑
  • Larsen & Buss ↑
  • Wilt & Revelle ↑
  • Nomothetic ↑
  • Eysenck ↑
  • Cattell ↑
  • Mccrae & Costa ↑
  • Idiographic ↑
  • Rogers ↑
  • Mead ↑
  • Cooley ↑
  • Erikson ↑
  • Yung ↑
  • Kelly ↑
  • Sheldon ↑
  • Friedman & Rosenman ↑
  • Farely ↑
موضوعات: بدون موضوع  لینک ثابت
 [ 10:27:00 ب.ظ ]




بهره برداری از این منبع انرژی است.

۱-۲ سلول‌های فتوولتایی

اساس تبدیل انرژی خورشیدی به برق،اثر فتوولتاژ است که در آن فوتون اختلاف پتانسیل بوجود می آورد. این سلولها دارای سه فناوری هستند . اولی بر اساس مواد کانی از جمله سیلسیم و ژرمانیوم است. این فناوری اکنون تجاری شده و در صنایع مختلف از جمله هواوفضا،خودروسازی ، مسکن و … کاربرد زیادی دارد. این فناوری بازده بالایی برای تبدیل انرژی خورشیدی دارد، حتی به بالای ۵۰% نیز رسیده ولی مشکل اصلی آن گرانی مواد اولیه و مراحل ساخت است. در سلولهای کانی در اثر جذب فوتون ، الکترون از نوار ظرفیت به نوار رسانش رفته، جای خالی الکترون در نوار ظرفیت ، همان حفره یا حامل بار مثبت است. سپس حاملهای بار به طرف آند و کاتد سلول حرکت می کنند. فناوری دوم بر اساس مواد آلی است . این فناوری اکنون در مرحله تحقیقاتی قرار دارد . از جمله مشکلات‌ آن گرانی مواد اولیه،بازده کم ، طول عمر سلول و مواد مناسب با گاف انرژی کم است. مزیت این فناوری راحتی و ارزانی مراحل ساخت است.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

مکانیزم تولید جریان در مواد آلی متفاوت از مواد کانی است.در مواد آلی بر اثر جذب فوتون ، یک زوج مقید الکترون-حفره تولید می شود،نام این زوج مقید اگزیتون است .این اگزیتون هنگام رسیدن به یک ماده آلی دیگر تجزیه شده و به الکترون و حفره نامقید تبدیل می شود. سپس این حاملها به سوی آند و کاتد حرکت می کنند.مواد آلی نیمه‌رسانا که به عنوان ماده‌ی فعال در سلول‌های فتوولتایی آلی به کار می‌روند، دارای گاف نوار در حدود ۲ الکترون‌ولت هستند. در حالی که این عدد برای نیمه‌رساناهایی مانند سیلیکون در حدود ۱٫۲ الکترون‌ولت است. به این ترتیب مواد آلی قادر به جذب بخش قابل توجهی از طول موج‌های طیف تابشی خورشید نخواهند بود.یافتن مواد جدید با گاف انرژی کم ،یکی از مشکلات این فناوری است.با بهره گرفتن از مهندسی مولکولی و ابزارهای آن آز جمله MD,DFT می توان تا حدود زیادی مشکلات این حوزه را حل کرد.فناوری سوم ترکیبی از دو فناوری قبل است.ولی این فناوری نیز در مرحله تحقیقاتی قرار دارد.در این فناوری هم از مواد آلی و هم از کانی استفاده می شود.

۱-۳ انواع مواد در سلولهای آلی

مواد آلی متنوعی در این سلولها استفاده میشود از جمله انواع پلیمرها-مولکولهای کوچک-مولکولهای بزرگ و کریستالهای مختلف . در جدول۱-۲ انواع مواد فهرست شده است.

الکترودها Ag, Al , ITO
مواد دهنده P3HT , MEH-PPV , PFB ,MDMO-PPV , DTTH
مواد گیرنده C60 , F8TB , PCBM , CN-MEH-PPV,QD,SWNT,MWNT,NW
مواد رسانش حفره MMO3 , V2O5 ,WO3 NIO ,PEDOT.PSS , CU2O
مواد رسانش الکترون Ca,Tiox,Lif,Zno,Cds,Sno2,Cs2co3,Tio2,In2s3

جدول۱-۲مواد سلولهای آلی خورشیدی.
در شکل۱-۲ ساختار برخی از این مواد نشان داده شده. علاوره بر این مواد، مواد دیگری از مهندسی مولکولی برای سلول های خورشیدی پیشنهاد شده.برخی از این مواد در شکل۱-۳ نشان داده شده .

 
شکل۱-۲ ساختار برخی از موادسلولهای خورشیدی آلی .]۳[

شکل۱-۳برخی ساختارهای بدست آمده از مهندسی مولکولی.]۴[
این مواد چون هنوز تولید نشده ،نامی برای آنها در نظر گرفته نشده است.این مواد دارای گاف انرژی کمی بوده و بسیار مناسب برای سلولهای آلی هستند.در جدول ۱-۳ ترارهای انرژی این مواد نشان داده شده.

جدول۱-۳ ترارهای انرژی.]۴[
به علت گرانی مواد سلولهای آلی، داده های تجربی برای این مواد بسیار محدود است. یک از اهداف این پایان نامه محاسبه خواص مختلف این مواد است ،از جمله خواص ترمودینامیکی و ساختاری .در اثر جذب فوتون در مواد دهنده ،در این مواد اگزیتون تولید شده.این اگزیتون هنگام رسیدن به مواد گیرنده تجزیه می شود و الکترون به ماده گیرنده رفته و حفره در دهنده باقی مانده.پس اکنون در محیط فعال که شامل مواد دهنده وگیرنده است،دریایی از الکترون و حفره آزاد داریم.موادی که فقط رسانای حفره یا الکترون هستند،کار صافی را انجام می دهند و مانع از عبور الکترون به سوی آند و حفره به سوی کاتد شده.در شکل۱-۴ این مکانیزم نشان داده شده.

موضوعات: بدون موضوع  لینک ثابت
 [ 10:27:00 ب.ظ ]




گومز[۴۵]و همکاران (۲۰۱۱) از نشانگر RAPD برای بررسی تنوع در سطح دی.ان.ا بین لگوم‌های غیرخوراکی ازجمله juliflora P. استفاده کردند و تعدادی آغازگر که برای نشان دادن تنوع ژنتیکی در درختان لگوم مؤثر بودند معرفی کردند. همچنین بیان داشتند روش CTAB در استخراج دی.ان.ا ژنومیک باکیفیت خوب، برتری دارد.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

المیر و المالکی[۴۶] (۲۰۱۱) در مطالعه‌ی Prosopis cineraria و Prosopis juliflora با بهره گرفتن از تکنیک ISSR[47] و RAPD تنوع درون و بین جمعیتی دو گونه‌ی مذکور جمع‌ آوری‌شده از کشور قطر را انگشت‌نگاری کردند. دندروگرام با بهره گرفتن از شباهت ژنتیکی دوازده ژنوتیپ موردبررسی را به دو کلاستر مجزا تقسیم کرد. کلاستر اول شامل نمونه‌های P. cineraria و کلاستر دوم شامل نمونه‌های P. juliflora بود. همچنین این مطالعه نشان داد بین جمعیت‌هایP. cineraria واریانس ژنتیکی ۲/۸۸ درصد و واریانس ژنتیکی درون جمعیتی ۸/۱۱درصد می‌باشد که این موضوع می‌تواند به دلیل سازگاری درختان در محیط جدید و انتخاب و حذف برخی آلل‌ها و محدود بودن جریان ژن و افزایش دفعات دگرگشنی درون جمعیتی باشد. همچنین آغازگرهای ISSR به‌مراتب اطلاعات فیلوژنتیکی بیشتری نسبت به روش RAPD تولید کردند.
الاصبحی و الهادی[۴۸] (۲۰۱۰) اطلاعات EST موجود ازProsopis juliflora را برای محتوای SSR و پراکنش آن آنالیز کردند و سپس با اطلاعات سه لگوم در دسترس دیگر ازجملهGlycin Max , Medicago truncatula و Lotus japanicus مقایسه کردند که منتج به شناسایی تکرار‌های دی‌نوکلئوتید به‌عنوان کلاس مشترک تکرار‌ها بین و درون لگوم‌ها شد. نشانگر‌های SSR لگوم مدل trucatula .M را به‌عنوان نشانگر‌های بین‌گونه‌ای معرفی کردند که حاوی موتیف‌های تکرارAT/TA و AG/CTبودند که در بین بسیاری از جنس‌های لگوم مشترک است. به‌منظور تأیید حفاظت این نشانگر‌ها بین جنس‌های خانواده‌ی لگوم از PCR توسط جفت آغازگر SSR لگوم مدل استفاده کردند و انتقال‌پذیری این آغازگر‌ها را در juliflora P. بررسی کردند ولی از ۴۶ جفت آغازگر فقط ۳ نشانگر الگو‌های تکثیری نشان دادند.
موتورا (۲۰۰۶) با بهره گرفتن از روش غنی‌سازی ایجادشده توسط فیشر و باخمن[۴۹] (۱۹۹۸) لوکوس‌های SSR از گونه‌های Prosopis chilensis را به‌منظور ایجاد نشانگرهای ریزماهواره جدا کرد. با این روش قطعات SSRها از کتابخانه‌های غنی از ریزماهواره با بهره گرفتن از پروب‌های ریزماهواره- الیگونوکلئوتید متصل به آهن‌ربا جداسازی و لنگرگاه‌های آن‌ ها توالی‌یابی ‌شد. نشانگرهای SSR جدید محتوای اطلاعات چندشکلی بین ۱۴/۰ تا ۷۳/۰ درP. Chilensis و ۴۱/۰ تا ۸۵/۰ در P. flexuosa نشان‌دادند. تعداد آلل‌ها (Na ) در دو گونه‌ی مذکور به ترتیب از ۲ تا ۶ و از ۲ تا ۱۳ متغییر بود. هتروزیگوسیتی مورد انتظار (He) در chilensis . P ۱۴/۰ تا ۷۳/۰ و در P. flexuosa ۴۶/۰ تا ۸۶/۰ بود. آزمایش برای تکثیر بین‌گونه‌ای در ۷ گونه‌ی دیگر Prosopis یک پیوستگی بزرگ بین گونه‌ای نشان داد و تمام آغازگرها حداقل در ۵ گونه با تعداد آلل ۱ تا ۵ تکثیر داشتند، که تعداد آلل‌ها از ۱ تا ۵ متغییر بود. از نشانگرهای ایجاد‌شده به‌منظور مطالعه واریانس ژنتیکی، ساختار ژنتیکی و جنبه‌های سیستم تولید مثلی هیبرید بین chilensisPو P. flexuosa در آرژانتین بهره گرفته شد.
شری[۵۰] و همکاران (۲۰۱۱) در مطالعه‌ای با عنوان مطالعه‌ی انتقال‌پذیری RAPD و ریزماهواره در گونه‌های انتخاب‌شده‌ی Prosopisدر بخش Algarobia با تأکید بر juliflora P.و P. pallida ثابت کردند که نشانگرهای RAPD به‌منظور روشن ساختن ماهیت گونه‌های Prosopis مورداستفاده در این تحقیق مفید هستند. تفکیکP. juliflora و P. pallida بر اساس مورفولوژی و پلوئیدی با اطلاعات RAPD به‌دست‌آمده در این تحقیق مشابه بود. این محققان ۶ ریزماهواره که از قبل برای P. chilensis و P. felxuosa تهیه ‌شده بودند به‌منظور انتقال‌پذیری در ۱۲ گونه Prosopis آزمودند. تمام ۶ جفت آغازگر ریزماهواره در بیشتر گونه‌های Algarobia ازجمله P. juliflora انتقال‌پذیر بود. البته ۴ جفت آغازگر از ۷ جفت، درصد انتقال‌پذیری بیش از ۸۰ درصد نشان دادند. درصد بالای انتقال‌پذیری این آغازگر‌ها بین گونه‌های Prosopis نشان‌دهنده‌ی سطح بالای شباهت توالی دی.ان.ا در قسمت لنگرگاهی ریزماهواره‌ها بود. در مطالعه‌ی کلاستر آغازگر‌های RAPD، گونه‌ی P. juliflora با شاخص شباهت ۴۲۵/۰ یک کلاستر را با گونه‌های آمریکای شمالی تشکیل داد و بیشتر به نظر می‌رسد P. julifloraبا گونه‌های آمریکای شمالی مرتبط است تا گونه‌های آمریکای جنوبی مانند P. pallidaو P. chilensis. بنابراین به نظر نمی‌رسید P. julifloraتتراپلوئید و P. pallida دیپلوئید ازنظر ژنتیکی مرتبط باشند.
گئورگی[۵۱] (۲۰۱۱) در مطالعه‌ای از P. juliflora به‌عنوان یک مدل که به خشکی ،گرما و فلزات سنگین متحمل بود برای تعیین و جداسازی ژن‌های عملکردی دخیل در تحمل تنش‌های غیرزنده استفاده کرد. پس از ایجاد یک کتابخانه‌ی سی.دی.ان.ا[۵۲] از برگ‌های گیاهچه‌‌ی P. juliflora که تحت تنش خشکی قرارگرفته بودند توالی یابی تصادفی تعدادی از کلون‌ها توسط آنالیز EST صورت گرفت که این امر منتج به شناسایی چند ژن گزارش نشده که در تحمل درختان به استرس‌های غیرزنده مؤثرند و نیز تعدادی ژن ناشناخته شد. آزمایش‌ها نشان دادند ژن GST از P. juliflora در شرایط تنش‌های خشکی، شوری و اکسیداتیو افزایش بیان یافت. این ژن به تنباکو انتقال داده شد و مطالعات نشان داد این ژن نقش محافظتی در تنش‌های غیرزنده‌ی مختلف دارد و سپس ژن مذکور به برنج هندی واریته ADT-43 انتقال داده شد که برنج‌های تراریخته تحت تنش بهتر از برنج‌های شاهد زنده ماندند.
لیو[۵۳]و همکاران (۲۰۰۷) سطح تنوع نشانگر SSR در یونجه (Medicago sativa L.) کشت‌شده از منابع آمریکایی، استرالیایی و چینی را با بهره گرفتن از یک روش جدید آماری اتوتتراپلوئیدی برای محاسبه‌ی تعداد آلل‌ها، فراوانی‌ آلل و هتروزیگوسیتی تعیین کردند. آن‌ ها از ۱۹ آغازگر SSR استفاده کردند تا ۷ لوکوس پلی‌مورفیک SSR در ۳۲۰ گیاه از ۸ جمعیت را غربال کنند و از برنامه آنالیز فیلوژنتیک و فاصله‌‌ی ژنتیکی (DSIPAN) برای محاسبه‌ی روابط بین و درون جمعیتی با بهره گرفتن از روش مرسوم حضور/عدم حضور (۱و۰) و روش جدید اتوتتراپلوئیدی استفاده کردند. روش اتوتتراپلوئیدی منتج به هتزوزیگوسیتی (۰۱/۰P<) و متوسط تعداد آلل موثر (۰۱/۰P<) بالاتر و همچنین فاصله‌ی ژنتیکی استاندارد پایین‌تر (۰۱/۰P<) در سطح معنی‌داری نسبت به روش دیپلوئیدی شد. نتایج نشان‌داد، روش جدید تتراپلوئیدی ابزاری مفید برای محاسبه‌ی واریانس ژنتیکی و روابط ژنتیکی در تمام گونه‌های اتوتتراپلوئید می‌باشد.
دکروک[۵۴] و همکاران (۲۰۰۲) نشانگرهای EST-SSR را در زردآلو (Prunus armeniaca L) و انگور (Vitis vinifera L.) ایجاد کردند و کتابخانه‌های سی.دی.ان.ا برای برگ زردآلو و نیز ریشه‌ی انگور از روش غنی‌سازی[۵۵] تکرارهای GA وCA تهیه کردند و انتقال‌پذیری نشانگرهای EST-SSRبدست‌آمده از زردآلو و انگور را در دیگر گونه‌های مرتبط و غیر مرتبط بررسی کردند. در کل آغازگرهای انگور در بیشتر نمونه‌های انگور تکثیر نشان داد، درحالی‌که آغازگرهای زردآلو فقط آلل‌های چندشکلی در گونه‌های نزدیک در Rosaceae را تکثیر کردند. در طبقه‌بندی این خانواده، تعداد ۱۰ لوکوس EST-SSR آزمایش شد. جفت آغازگرPacB22 ، بین گونه‌ها و بخش‌های Prunoideae و Maloideae تکثیر نشان داد. توالی‌یابی لوکوس‌های EST-SSR در دیگر گونه‌ها و جنس‌ها تأییدی بر سطوح بالای حفاظت در موتیف و مناطق لنگرگاهی[۵۶] ریزماهواره‌ها در Vitaceae در مقایسه با Rosaceae می‌باشد.
فان[۵۷] و همکاران (۲۰۱۳) از تعداد۱۲۰ آغازگر SSR از توالی به‌تازگی سرهم شده‌ی گلابی به‌منظور بررسی چندشکلی بودن هفت ژنوتیپ مختلف گلابی استفاده کردند. از این میان ۶۷ آغازگر (۸/۵۵درصد) تکثیرهای چندشکلی ایجاد کردند. این ۶۷ SSR مجموعاً ۲۷۷ آلل با متوسط ۱۳/۴ در هر لوکوس ایجاد کردند. توالی‌یابی تصادفی بعضی از محصولات تکثیر حاصل از آغازگر‌های NAUPy31a وNAUPy53a تأییدی بر حضور لوکوس‌های SSR بود. زمانی که این ۶۷ جفت آغازگر روی ۹۶ فرد از هشت گونه‌ی مختلف در خانواده‌ی Rosaceae امتحان شدند ۲/۶۱ درصد از ‌SSRهای امتحان شده به‌طور موفقیت‌آمیزی حداقل در یکی از جنس‌های Rosaceae باند تولید کردند. انتقال‌پذیری از گلابی به گونه‌های متفاوت از ۲/۵۸ درصد در سیب تا ۹/۱۱ درصد در آلبالو متغییر بود. نسبت انتقال‌پذیری نشان ‌داد که روابط درون Maloideae نزدیک‌تر از Prunoideae است. دو نشانگر SSR گلابیNAUpy43C و NAUpy55K توانستند بین ۲۰ ژنوتیپ سیب را معلوم کنند و با آنالیز کلاستر UPGMA آن‌ ها را در سه گروه در سطح شباهت ۵۶/۰ گروه‌بندی کردند. سطح بالای چندشکلی و انتقال‌پذیری خوب SSRهای گلابی به گونه‌های Rosaceae در آینده می‌تواند برای غربالگری مولکولی، ایجاد نقشه و مطالعات ژنومی مقایسه‌ای بین گلابی و دیگر گونه‌های Rosaceae به کار گرفته شود.
بروندانی[۵۸]و همکاران (۲۰۰۳) انتقال‌پذیری[۵۹] نشانگرهای ریزماهواره و STS[60] را در گونه‌های برنج (Oryza) بررسی کردند. این دانشمندان تکثیر بین‌گونه‌ای ۲۸ نمونه از ۱۶ گونه‌ی مختلف برنج را که ژنوم‌های AA ، BB، CC، BBCC و CCDD نشان می‌دادند با بهره گرفتن از ۵۹ نشانگر ریزماهواره (سری‌های OG، RM و OS) و ۱۵ نشانگر STS ارزیابی کردند. همه‌ی نشانگرهایی که حداقل در یکی از گونه‌های برنج تکثیر کرده بودند سطوح مختلف انتقال‌پذیری بین گونه‌ها نشان دادند. نشانگرهای ریزماهواره در ۳۷ درصد نمونه‌‌ها با متوسط ۵۸/۶ آلل در هر لوکوس و متوسط محتوی ژنتیکی چندشکلی[۶۱] ۷۰ درصد تکثیر نشان دادند. این محققین چنین نتیجه‌گیری کردند که اگرچه نشانگرهای STS سطوح کمتری از تنوع ژنتیکی را نمایان می‌کنند اما انتقال‌پذیری‌ بالاتری داشتند، که نشان می‌دهد این نشانگر می‌تواند هنگام بررسی ژنتیکی گونه‌های برنج که ازنظر ژنتیکی باهم قرابت کمتری دارند مورداستفاده قرار گیرند. از میان نشانگرهای ریزماهواره در بررسی گونه‌های با ژنوم AA نشانگر OG با ۶/۵۴‌درصد و نشانگرRM با ۴۸ درصد بالاترین سطح لوکوس‌های چندشکلی را نشان دادند. همچنین آن‌ ها اعلام داشتند نشانگر‌های مولکولی با چندشکلی و انتقال‌پذیری بالا در برنج می‌تواند برای بهره‌گیری از منابع ژنتیکی این گونه ، بررسی تنوع آللی در لوکوس‌های وابسته با صفات مهم زراعی و برای رصد آلل‌های واردشده از خویشاوندان وحشی به برنج اهلی‌ مفید واقع شوند.
کولئونگ[۶۲] و همکاران (۲۰۰۳) در بررسی انتقال‌پذیری نشانگر‌های SSR بین گندم(Triticum aestivum L.) ، جو (Secale cereale L.) و تریتیکاله (X Triticosecale Wittmack) از ۱۴۸ نشانگر SSR گندم و ۲۸ نشانگر SSR جو به منظور تکثیر دی.ان.ا ژنومی استخراج شده از ۵ لاین گندم، جو و تریتیکاله استفاده کردند. انتقال‌پذیری نشانگر‌های SSR گندم به جو ۱۷درصد بود در‌حالی‌که ۲۵درصد از نشانگر‌های جو در گندم انتقال‌پذیر بودند. نشانگر‌های SSR گندم در تریتیکاله ۵۸درصد و نشانگر‌های جو در همین گیاه ۳۹درصد انتقال‌پذیری و نشانگر‌های گندم متوسط باند‌های چند‌شکلی ۶/۲ در گندم، ۷/۲ در جو و ۴/۲ در تریتیکاله را نشان‌دادند در‌حالی‌که در‌‌مورد نشانگر‌های جو متوسط باند‌های چند‌شکلی ۲/۰ در جو مشاهده شد و در گندم و تریتیکاله هیچ باند چند‌شکلی مشاهده نشد. آن‌ ها اعلام کردند این نشانگر‌های انتقال‌پذیر می‌توانند برای مطالعات ژنتیکی و اصلاحی بیشتر در گونه‌های مذکور به‌کار گرفته شوند.
بالیان[۶۳] و همکاران (۲۰۰۵) با بهره گرفتن از SSR‌های دی.ان.ا ژنومی تصادفی نقشه ژنتیکی ۶۶ لوکوسSSR جدید را از طریق [۶۴]IWMMN تهیه و نقشه‌ی بیش از ۳۰۰ لوکوسSSR برای کروموزوم‌های گندم نان به‌صورت فیزیکی تهیه‌کردند. سپس نقشه‌های فیزیکی را با نقشه‌های ژنتیکی موجود مقایسه کردند. شکل خطی لوکوس‌ها در نقشه‌های فیزیکی با نقشه‌های ژنتیکی به‌جز در اختلافات کوچک همبستگی بالایی داشت. این دانشمندان gSSR‌[۶۵]ها و‌EST- SSRها را برای بررسی انتقال‌پذیری در گونه‌های زراعی و وحشی ترکیب Triticum-Aegilops که ۷ ژنوم مختلف و سه سطح پلوئیدی را نشان می‌دادند، آزمایش کردند و همان‌طور که انتظار می‌رفت EST- SSR ها سطح انتقال‌پذیری بیشتری نسبت به gSSR‌های تصادفی در ترکیب Triticum-Aegilops موردنظر نشان داد. البته سطح چندشکلی ناشی از SSRها نیز قابل‌ملاحظه بود. آن‌ ها اثبات کردند EST-SSRها برای تفکیک جنس‌های مختلف، گونه‌های یک جنس خاص و ژنوم‌های مختلف قبیله‌ی[۶۶] Triticeae مفید و کاربردی هستند.
فصل سوم
مواد و روش‎ها
فصل سوم: مواد و روش‎ها
۱-۳ سال و محل اجرای تحقیق
این پژوهش در سال ۹۳- ۱۳۹۲ در آزمایشگاه مرکزی دانشگاه کشاورزی و منابع طبیعی رامین و آزمایشگاه بیوتکنولوژی مرکز تحقیقات کشاورزی و منابع طبیعی خوزستان به انجام رسید.
۲-۳ روش‌ها
۱-۲-۳ تهیه‌ی نمونه‌ی گیاهی
در کل تعداد ۵۱ نمونه بررسی شدند، درختان به نظر مقاوم به سرمای کهور پاکستانی توسط کارشناسان مرکز تحقیقات کشاورزی و منابع طبیعی خوزستان شناسایی و پلاک‌گذاری شد و سپس از برگ‌های جوان آنها نمونه‌گیری شد. پس از آن نمونه‌ها به فریزر ۸۰- درجه‌ی سانتی‌گراد به منظور استفاده‌ی بعدی انتقال داده شدند. تعداد ۹ نمونه گیاهی که مشخصات جغرافیایی[۶۷](UTM) آن‌ ها در جدول ۱ آمده است، نمونه‌های والدی بودند (شکل ۱-۳). تعداد ۴ نمونه به عنوان شاهد شامل یک نمونه از محوطه‌ی مرکز تحقیقات کشاورزی و منابع طبیعی خوزستان و ۳ نمونه‌ی دیگر از محوطه‌ی دانشگاه کشاورزی و منابع طبیعی رامین نیز گرفته شدند. تعداد ۳۸ نمونه‌ی دیگر فرزندان نمونه‌های والدی بودند.
جدول ۱-۳ مشخصات جغرافیایی والد‌ها

شماره X Y Z
B101 ۲۶۰۲۸۴ ۳۵۱۲۲۹۷ ۳۰m
B102 ۲۶۰۲۲۲ ۳۵۱۲۱۶۲ ۳۵m
B 103 ۲۶۰۲۵۶ ۳۵۱۲۳۰۱ ۳۸m
موضوعات: بدون موضوع  لینک ثابت
 [ 10:27:00 ب.ظ ]




ب- تفاوت حمله سایبری با جنگ سایبری
جنگ سایبری، با هدف ازهم گسیختن سیستم‌های اطلاعاتی و مخابراتی، سیستم‌های کنترل و فرماندهی، ارتباطات و جاسوسی نیروی نظامی دشمن در هنگام یک مخاصمه مسلحانه و در فضای سایبر صورت می‌گیرد. درواقع جنگ سایبری اشاره به علمیات نظامی براساس اصول اطلاعاتی و شبکه‌های الکترونیکی دارد.[۹۲] ریچارد کلارک می‌گوید : جنگ سایبری شکل جدیدی از مبارزه است که ما هنوز نمی‌توانیم آن را درک کنیم درعین حال می‌توانیم فضای مجازی را پنجمین عرصه نبرد بدانیم.[۹۳] فناوری نوین اطلاعات و ارتباطات، مفاهیم و مبانی متعددی از زندگی دوران صنعتی را دستخوش تغییر و تحول قرار داده است که از جمله آن می‌توان به بحث جنگ اشاره کرد. آن چه که ما به عنوان جنگ سایبری می‌شناسیم درواقع هدایت عملیات نظامی براساس قوانین حاکم براطلاعات است. هدف از این نوع جنگ درواقع تخریب سامانه‌های اطلاعاتی و ارتباطی است و تلاش این جنگ دستیابی به مسائلی است که دشمن از آن به شدت محافظت می‌کند.
بنابراین جنگ سایبری متفاوت از حمله سایبری است. جنگ سایبری در اغلب موارد شرایط حمله سایبری را دارا می‌باشد ولی همه حملات سایبری جنگ سایبری محسوب نمی‌شوند.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

درواقع جنگ سایبری می‌تواند دربردارنده حمله سایبری باشد اما حمله سایبری اختلال در صحت یا درستی داده‌ها است که معمولاً از طریق کدهای مخرب، تغییر در برنامه ­های رایانه­ای و کنترل داده‌ها که منجربه خروجی اشتباه می‌شود صورت می‌گیرد.[۹۴]
باید تأکید نمود که فقط آن دسته ازحملات سایبری که پیامدهایی برابر با پیامدهای حملات مسلحانه دارند یا در بستر مناقشه‌ای مسلحانه رخ می‌دهند درسطح جنگ سایبری قرار می‌گیرند. به بیانی دیگر، اگر در یک حمله سایبری، آسیب ها به حدی شدید بوده باشند که قابل مقایسه با آسیب‌های معمول در جنگ ها باشند، در این صورت، حمله سایبری در حکم جنگ سایبری خواهد بود.
طبعاً هر حمله سایبری یا هر نفوذ سایبری را نمی‌توان مساوی با جنگ سایبری تشخیص داد، به دلیل اینکه روزانه حجم بسیار زیادی از حملات سایبری اتفاق می‌افتد که این‌ها می‌توانند سطوح دیگری از تهدیدات را در برگیرند، برای جنگ سایبری، پنج شاخص تعریف شده که با بهره گرفتن از آن‌ ها مشخص کرد که آیا کشور درگیر حمله سایبری شده‌ یا حمله‌ای معمولی و کوچک در کار است.[۹۵]
۱- منشأ تهدید: در طبقه‌بندی که برای تهدید انجام گرفته منشأ تهدید می‌تواند یک فرد و یا یک یا چند کشور باشد و این اولین شاخصی است که می‌توان عنوان جنگ سایبری بر روی آن گذاشت.
۲- سطح تولید خطر: سطح تولید خطری که این نوع حملات ایجاد می‌نمایند، می‌تواندسطح امنیت ملی و سطح بالاتر از امنیت ملی یعنی امنیت بین‌المللی را در برگیرد. طبعاً اگر اندازه خطری که برای کشورها تولید می‌کند در سطح امنیت ملی و امنیت بین‌المللی باشد و آن‌ ها را به خطر بیندازد، می‌تواند به‌عنوان یک نوع توسل به زور قلمداد گردد.

۳- حوزه‌های مورد تهاجم: معمولاً کشورها حوزه‌هایشان را به لحاظ ارزش آن حوزه برای امنیت ملی کشورشان به انواع حیاتی، حساس و مهم و قابل حفاظت دسته‌بندی می‌کنند، معمولاً این دسته از حملات سایبری به حوزه‌های دارای اهمیت زیاد، یعنی حوزه‌های حیاتی و حساس، مربوط می‌گردد. طبعاً اگر یک تعرض سایبری به حوزه‌ای با اهمیتِ کم اتفاق بیفتد آن را حمله سایبری از نوع توسل به زور نمی‌دانند.

۴- ابزار تهاجم: چهارمین شاخص، نوع ابزار تهاجم است. باید بین یک ویروس یا تروجان معمولی با سایر ابزارهای متداول حمله و سلاح سایبری و ویروس معمولی یا سایر ابزار جنگی تمایز قائل شد.
ویروس‌ها معمولاً کم‌حجم و ساده هستند و حملات ویروسی در حوزه‌های مختلف اتفاق می‌افتد، ولی سلاح‌های سایبری معمولاً دارای پیچیدگی زیادی هستند، از چندلایه تشکیل می‌شوند، قدرت پنهان شوندگی، آشکار شوندگی دارند، قابلیت رمز شوندگی چندلایه دارند، دارای ظرفیت‌های قدرتمند هستند و قابلیت شناخت محیط را دارند، یعنی محیط مورد عمل خودشان را می‌شناسند، مثلاً «استاکس نت» محیط هسته‌ای را می‌شناخت‌. بنابراین هوشمندی، یک ویژگی بارز این دسته از سلاح‌هاست.

۵- شدت حمله:شدت یک حمله را با سطح پیامد و آثار آن می‌توان تعیین کرد.
بند سوم: تاریخچه و سوابق حمله سایبری
در این قسمت تاریخچه و برخی از حملات سایبری انجام شده را مرور می‌نماییم.
الف- تاریخچه
از زمان ابداع رایانه و اینترنت تا امروزه که استفاده از اینترنت شکل عمومی پیدا کرده، تصور از پیش تعیین شده‌ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن خواهد ‌افتاد وجود نداشته و به همین دلیل بسیاری از اتفاقات ابتدا رخ داده و سپس دولت‌ها به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده‌اند.
جرایم رایانه‌ای اولین نوع این‌گونه سوء استفاده‌ها بوده است. اما با توجه به تهدیدات جدیدی همچون حملات سایبری، لازم دانسته شد که در این بخش از تحقیق، مرور کوتاهی بر تاریخچه این حملات داشته باشیم چراکه هر اندازه بر قدرت و نفوذ شبکه‌های ارتباطی و ابزارهای پیام رسان افزوده می‌شود دامنه آسیب پذیری آن نیز بالا می رود.
به گفته متخصصان فناوری، هر کشف و ابتکار جدید در فناوری ارتباطات و اطلاعات، فرصتی تازه  برای هکرها و مجرمان سایبری ایجاد می‌کند که به اطلاعات بیشتری دسترسی داشته باشند  و به فکر راه‌کارهای تازه برای سرقت اطلاعات شرکت‌های بزرگ، حساب‌های مردم معمولی و یا حمله به زیرساخت‌های حیاتی یک کشور باشند؛ راه‌کارهایی که گاه سبب می‌شود حتی بزرگ‌ترین شرکت‌های فناوری نیز از مقابله با این‌گونه جرایم و حملات سایبری ناکام بمانند. مشکلاتی که از ابتدای قرن ۲۱ تاکنون اتفاق افتاده، همه نشان از ناامن بودن فضای سایبر داشته و در عمل سیستم‌های امنیتی و نظامی کشورها را به چالش کشیده است. به خصوص حملاتی همچون حمله سایبری به استونی، حمله سایبری به ایران مخصوصاً قضیه “استاکس نت” و همچنین مشکلاتی که در سال گذشته(۲۰۱۴)، برای شرکت‌های بزرگی همچون سونی پیکچرز و شرکت امنیتی WhiteHatو همچنین برخی سیاست‌مداران و بازیگران هالیوود پیش آمد.
ب- نمونه‌هایی از حملات انجام شده
لازم به ذکر است که از آنجایی که بیشتر حملات در گروه جرایم سایبری قرار گرفته‌اند لذا در اینجا تنها به حوادثی اشاره می‌گردد که در چارچوب یک حمله سایبری به زیرساخت‌های یک کشور انجام گرفته است.
- در سال ۲۰۰۶ در جریان جنگ حزب‌الله و اسراییل، دولت صهیونیستی اعلام کرد که مورد حملات سایبری سازمان یافته از طرف کشورهای خاورمیانه و روسیه قرار گرفته است.
- در سال ۲۰۰۷ این بار کشور «استونی» بود که خبر از حمله‌ی سایبری به خود داد. در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساخت‌های اینترنتی آن کشور را تحت تأثیر خود قرار داد و البته هدف اصلی، وب سایت­های دولتی، سازمانی، بانک‌ها و روزنامه­ها بودند. با توجه به زمان حملات که در زمان مجادله این کشور و روسیه، بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روس‌ها را عامل اصلی این حملات می‌دانند.
- در سال ۲۰۰۷، تارنمای انتخابات کشور «قزاقستان» در جریان یک حمله‌ی سایبری از کار افتاد.
- در سال ۲۰۰۸، سایت‌های کشورهای روسیه، گرجستان و آذربایجان در جریان درگیری‌ها در اوستیای جنوبی مورد حمله‌ی هکرها قرار گرفتند. البته همانند قضیه استونی، در این قضیه نیز روسیه از مظان اتهام خارج نبود.
- در سال ۲۰۰۹، حملات گسترده‌ای به بخش‌های دولتی، رسانه‌ای و تارنماهای مالی دو کشور ایالات متحده و کره جنوبی صورت پذیرفت.
- در ماه می‌۲۰۱۰، در پاسخ به حمله‌ی سایبری هند، تارنماهای سازمان موشکی هند، بنیاد ملی علوم هند، دفتر چندین حزب و … توسط هکرهای پاکستانی مورد حمله‌ قرار گرفتند.
- در سپتامبر ۲۰۱۰، تأسیسات اتمی ایران توسط ویروس استاکس نت مورد هجوم قرار گرفت. این ویروس یکی از پیشرفته‌ترین ویروس‌های رایانه‌ای بود و برگ جدیدی را در مبارزه‌های سایبری گشود.
- در سال ۲۰۱۰ دوباره دولت انگلیس اعلام کرد که در هر ماه، هدف بیش از ۱۰۰۰ حمله‌ی سایبری قرار می‌گیرد.
-نمونه‌ای از حملات سایبری که اخیراَ اتفاق افتاد مربوط به چین می‌باشد که با رخنه در بانک اطلاعات گوگل[۹۶] در سال ۲۰۱۰ با ادعای اینکه نقض مالیکت معنوی و نظارت غیرقانونی بر فعالان حقوق بشر صورت گرفته این عمل را انجام داد.
- درسال ۲۰۱۱ هکرها به بیش از ۲۴۰۰۰ فایل مربوط به پنتاگون دسترسی پیدا کردند که این خود باعث نگرانی زیاد وزارت دفاع آمریکا گردیده است.
- در ژوییه‌ی ۲۰۱۱ تارنمای شرکت ارتباطاتی (SK) کره جنوبی هک شد و اطلاعات شماره تلفن، پست‌های الکترونیک و آدرس منزل ۳۵ میلیون نفر سرقت شد.
- در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حمله‌ی سایبری از سوی ایران از دست داده است.
- در سال ۲۰۱۲ بیان شد که هند اطلاعات کمیسیون دوجانبه‌ی اقتصادی بین چین و آمریکا را هک کرده است.
- در سال ۲۰۱۳ و ۲۰۱۴ شرکت نفت، پتروشیمی، شهرداری، وزارت علوم و برخی از سازمان‌های دیگر ایران مورد حمله سایبری قرار گرفتند.
-همچنین، حمله سایبری به شرکت سونی در سال ۲۰۱۴ نیز نمونه‌ای دیگر از حمله سایبری می‌باشد.
مبحث دوم: انواع عملیات سایبری
باید حملات ساده‌ای را که به‌وسیله‌ نرم‌افزارهای ارزان ‌قیمت قابل دانلود از اینترنت انجام می‌شوند، از حملات پیشرفته‌ای که نقاط ضعف جدیدی را روی سیستم‌ها آشکار می‌کنند متمایز کرد. انتشار ویروس‌های جدید و “حملات روز صفر” (حملاتی که برای بار اول استفاده می‌شوند) در زمره‌ حملات پیشرفته محسوب می‌شوند. این حملات به مهارتی بیش از هک کردن ساده نیاز دارند. البته در یک تقسیم بندی کلی، حملات سایبری شامل گونه‌های ذیل می‌باشند: بهره‌برداری سایبری، تروریسم سایبری، جاسوسی سایبری و حملات سایبری با اهداف تخریبی.
بند اول: بهره‌برداری سایبری: CNE[97]
بهره‌برداری از شبکه‌های رایانه‌ای، یک تکنیک برای نفوذ به شبکه‌های رایانه‌ای هدف، به منظور استخراج و جمع‌ آوری داده‌های اطلاعاتی از طریق شبکه‌های رایانه‌ای می‌باشد. این‌گونه عملیات، حمله کننده را قادر می‌سازد تا هر گونه اطلاعات حساس و محرمانه که به طور معمول پنهان نگه داشته شده، از رایانه‌های شخصی و شبکه‌های رایانه‌ای یک سازمان یا کشور خارجی جمع‌ آوری نماید. این‌گونه عملیات بیشتر علیه مؤسسات نظامی و دولتی انجام می‌پذیرد.
بند دوم: تروریسم سایبری
به طور معمول تروریست ها از اینترنت برای اهداف خود استفاده می‌کنند. در واقع سایبر تروریسم به روش‌هایی گفته می‌شود که با هدف از کارانداختن عملیات زیرساخت‌های حیاتی یک کشور صورت می‌گیرد.[۹۸]
گروه‌های تروریستی از ابزار سایبری به شکلی فعالانه استفاده می‌کنند، با این وجود تروریسم سایبری به معنای استفاده از ابزار مجازی برای ایجاد تخریب، تاکنون نادر بوده است. با اینکه هیچ چیز نمی‌تواند مانع از تلاش گروه‌های تروریستی برای استخدام متخصصان رایانه، یا خرید بدافزارها از گروه‌های جنایی در اینترنت گردد، “حملات سایبری بی‌فایده‌تر از حملات فیزیکی به نظر می‌رسند: این حملات قربانیان بالقوه‌ خود را آکنده از وحشت نمی‌سازند، فوتوژنیک نیستند، و از نظر بسیاری از مردم رویدادهایی به شدت احساسی قلمداد نمی‌شوند.[۹۹] اما این بدین معنا نیست که گروه‌های تروریستی از اینترنت برای ترویج تروریسم استفاده نمی‌کنند. همان‌طور که قبلاً دیدیم، اینترنت به ابزاری مهم تبدیل شده است که آنان را قادر می‌سازد به صورت شبکه‌های نامتمرکز فعالیت کنند، برای خودعلامت مشخصه‌ای به‌وجود بیاورند، هوادار جذب کنند، منابع مالی جمع‌ آوری نمایند، جزوه‌های آموزشی ارسال کنند و عملیات‌ها را بگردانند. به لطف ابزار سایبری، برخی از گروه‌های تروریستی با یک تشکیلات هرمی و با سازماندهی جغرافیایی، توانسته‌اند خود را به یک شبکه‌ افقی جهانی تبدیل کنند که داوطلبان محلی می‌توانند خود را در آن عضو کنند. در واقع محل کلیدی برای تندرو کردن افراد می‌تواند یک کشور نبوده بلکه تجربه‌ یک جامعه‌ مجازی باشد.
به عنوان مثال، سوء استفاده از فضای سایبر توسط گروه تروریستی داعش در سه جنبه قابل بررسی می‌باشد.
۱٫استفاده ازفضای سایبر برای ادامه حیات : با بهره گرفتن از فضای سایبر، گروه‌های تروریستی همچون داعش، تبلیغات زیادی داشته و جذب نیرو را از طریق این فضا انجام می‌دهند و بنابراین طول عمر این گروه افزایش می‌باشد.
۲٫تبلیغات هراس انگیز: یکی دیگر از سوء استفاده‌های فضای سایبر توسط این‌گونه گروه‌های غیرقانونی،‌ ایجاد خوف و ترس در دل مردم با تبلیغات واهی و نشان دادن صحنه‌های خشن و دلهره انگیز می‌باشد.

  1. آمادگی جهت انجام حملات سایبری : شاید یکی از بدترین تهدیدات در این خصوص، آمادگی و حضور این نوع گروه‌ها جهت انجام حملات سایبری می‌باشد چراکه این نوع افکار تروریستی بالاترین انگیزه را برای انجام حملات سایبری دارند.
موضوعات: بدون موضوع  لینک ثابت
 [ 10:26:00 ب.ظ ]
 
مداحی های محرم