فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طراحی لرزه نگاری سه بعدی در مناطق پیچیده زمین شناسی جنوب ایران

اختصاصی از فایلکو طراحی لرزه نگاری سه بعدی در مناطق پیچیده زمین شناسی جنوب ایران دانلود با لینک مستقیم و پر سرعت .

طراحی لرزه نگاری سه بعدی در مناطق پیچیده زمین شناسی جنوب ایران


طراحی لرزه نگاری سه بعدی در مناطق پیچیده زمین شناسی جنوب ایران

 

این پایان نامه جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی معدن طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز پایان نامه ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این پایان نامه را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.


دانلود با لینک مستقیم


طراحی لرزه نگاری سه بعدی در مناطق پیچیده زمین شناسی جنوب ایران

پایان نامه کارشناسی ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

اختصاصی از فایلکو پایان نامه کارشناسی ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر


پایان نامه کارشناسی ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

دانشگاه آزاد اسلامی واحد قزوین

پایان‌نامه برای دریافت درجه کارشناسی ارشد << M.Sc. »

رشته مهندسی فن‌آوری اطلاعات گرایش شبکه‌های کامپیوتری

عنوان پایان نامه :

یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

استاد راهنما :

جناب آقای دکتر برومندنیا

توسط:

جعفر عالی نژاد

تابستان 94


فهرست مطالب

عنوان            شماره صفحه

فصل اول: مقدمه. 1

1-1 مقدمه. 2

1- 2 بیان مسئله. 5

فصل دوم: آشنایی با پردازش ابر و امنیت داده. 7

2-1 مقدمه. 8

2-2 ویژگی‌های پردازش ابری.. 9

2-3 مزایا و چالش پردازش ابری در شرکتها و شبکههای رایانه‌ای.. 9

2-3-1 پردازش ابری در شرکتهای بزرگ.. 10

2-4 مزایای پردازش ابری.. 10

2-4-1 موانع و فرصت‌های پردازش ابری.. 11

2-5 امنیت داده[20] 11

2-5-1 اهداف اصلی امنیت.. 12

2-5-2 تهدیدهای امنیتی. 14

2-5-3 روشهای سنتی رمزنگاری.. 16

2-6 سیستم رمزنگاری DES [18] 21

2-6-1 سیستم های رمز بلوکی (Block Cipher) 21

2-6-2 رمزنگاری فیستل Feistel 21

2-6-3 رمزنگاری (Data Encryption System) DES. 23

2-6-4 الگوریتم DES. 25

فصل سوم: معماری ذخیره سازی و امنیت پردازش ابری... 35

3-1 مقدمه. 36

3-2 معماری لایه‌های پردازش ابری.. 38

3-2-1 سرویس نرم‌افزاری (SaaS) 38

3-2-2 سرویس پلتفرمی‌(PaaS) 38

3-2-3 سرویس زیر ساختی (IaaS) 39

3-3 مرزبندی بین حالت‌های پردازش ابری.. 39

3-4 پیشرفت‌ها در مدیریت ذخیره‌سازی.. 40

3-5 معماری باز امنیتی پردازش ابری.. 41

3-6 امنیت در محاسبات ابری چیست؟ 42

3-6-1 رویکرد‌های محرمانگی از ارایه دهنده ابر 44

3-6-2 CryptDB مدل مهاجم ضعیف تر 45

3-6-3 نتیجه گیری از این بخش... 46

3-6-2 رمزنگاری دیسک بصورت کامل. 47

3-6-3 تکنیک های رایج رمزنگاری در دستگاه های ذخیره سازی.. 47

فصل چهارم: نرم افزار امنیتی بر مبنای فناوری پردازش ابر. 49

4-1 مقدمه. 50

4-2 امنیت ابر 50

4-3 تهدیدهای امنیتی پردازش ابری.. 52

4-4 امنیت در پردازش ابری[2] 54

4-5 راه حل‌های موجود برای تهدیدهای امنیتی سیستم مدیریت تصاویر میرا 54

4-6 سیستم شفاف حفاظت ابر( TCPS) 56

4-7 نوآوری‌های جدید در مورد امنیت محاسبات ابری.. 56

4-8 سردرگمی‌تعاریف.. 58

4-9 ارزیابی کنونی. 59

4-9-1 چه چیزی جدید نیست.. 59

4-9-2 چه چیزی جدید است.. 60

4-9-3 نوآوریهای مدل تهدید ابری.. 61

4-10 برخی VU DEJA.. 62

4-10-1 مالتیکس... 63

4-10-2 VMM‌های اولیه. 64

4-10-3 شرکت National CSS. 65

4-11 فرصت‌های جدید. 66

4-12 ایده‌های نهایی. 67

4-13 کاربرد تکنولوژی ابری جهت ایجاد امنیت.. 68

4-14 روش سنتی مقابله با عوامل مخرب در شبکه. 69

4-15 امنیت ابری.. 69

4-15-1 نرم‌افزار ویروس یاب جامع. 70

4-15-2 مزایای ویروس یاب مبتنی برتکنولوژی ابری.. 72

4-16 آینده‌ی پردازش ابری.. 72

فصل پنجم: روش پیشنهادی... 74

5-1 مقدمه. 75

5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75

5-3 روش پیشنهادی.. 79

5-4 نتایج آزمایش ها 89

5-5 شبیه سازی محیط مجازی ابر 98

5-6 توسعه روش پیشنهادی.. 101

فصل ششم: نتیجه گیری... 104

مراجع. 107

فرهنگ واژگان. 109

 


 

فهرست جداول

عنوان                                                                                              صفحه

جدول 2- 1: موانع و فرصت‌های پردازش ابری [10] 11

جدول 2- 2: و [13] 26

جدول 2- 3: تابع E [13] 28

جدول 2- 4: جعبه های S [13] 30

جدول 2- 5: تابع P [13] 31

جدول 2- 6: تابع PC1 [13] 32

جدول 2- 7: تابع PC2 [13] 32

جدول 2- 8: مثالی از DES. 33

 

جدول 3- 1: تکنیک‌های مختلف پیاده سازی FDE.. 47

 

جدول 5- 1: شماره گذاری حروفات.. 75

جدول 5- 2: جدول فراوانی‌های زبان انگلیسی. 76

جدول 5- 3: بیشترین فراوانی‌های جدول حروفات انگلیسی. 76

جدول 5- 4: حروفاتی که باهم استفاده می‌شوند. 76

جدول 5- 5: اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند. 77

جدول 5- 6: اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند. 77

جدول 5- 7: جدول رمزنگاری داده ها 78

جدول 5- 8: مقدیر توابع مورد نیاز 83

جدول 5- 9: یک مثال در الگوریتم پیشنهادی.. 86

جدول 5- 10: تریس یک مثال در الگوریتم پیشنهادی توسعه یافته. 101


فهرست نمودار

عنوان                                                                صفحه

شکل 2- 1: CIA Triad [12] 13

شکل 2- 2: مثالی از One-Time Pads. 18

شکل 2- 3: رمزگذاری و رمزگشایی از عناصری موسوم به کلید. 19

شکل 2- 4: بلوک دیاگرام رمز فیستل. 23

شکل 2- 5: Triple DES [13] 24

شکل 2- 6: بلوک دیاگرام یک رمز DES [13] 24

شکل 2- 7: بلوک دیاگرام یک دور واحد [13] 27

شکل 2- 8: تابع f رمز گذار DES [13] 27

 

شکل 3- 1: معماری عمومی‌ذخیره‌سازی ابر[2] 37

شکل 3- 2: مدل پردازش ابری- معماری باز امنیتی[10] 41

شکل 3- 3: چهار رویکرد، سازماندهی شده بر اساس امنیت و کاربردپذیری[20] 46

 

شکل 4- 1: چالش‌های پردازش ابری (بررسی‌های IDC در سال 2008)[10] 51

شکل 4- 2: سیستم مدیریت تصاویر میرا[10] 55

 

شکل 5- 1: بلوک دیاگرام روش پیشنهادی.. 80

شکل 5- 2: یک دور از روش پیشنهادی.. 80

شکل 5- 3: شبه کد الگوریتم پیشنهادی.. 82

شکل 5- 4: تولید زیرکلیدها 82

شکل 5- 5: مقایسه زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87

شکل 5- 6: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87

شکل 5- 7: زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88

شکل 5- 8: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88

شکل 5- 9: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89

شکل 5- 10: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89

شکل 5- 11: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 1000 تا 10000. 90

شکل 5- 12: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 90

شکل 5- 13: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91

شکل 5- 14: نمایش ناحیه ای زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91

شکل 5- 15: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92

شکل 5- 16: نمایش ناحیه ای زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92

شکل 5- 17: مقایسه زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93

شکل 5- 18: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93

شکل 5- 19: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94

شکل 5- 20: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94

شکل 5- 21: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95

شکل 5- 22: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95

شکل 5- 23: مدل کلادسیم. 96

شکل 5- 24: شکل معماری کلادسیم و نمونه کد. 96

شکل 5- 25: شرح سناریو 97

شکل 5- 26: شکل نمونه اجرا شده 98

شکل 5- 27: شکل اجرا شده نرم افزار ما در بستر ماشین مجازی.. 98

شکل 5- 28: فلوچارت تولید زیرکلیدهای الگوریتم پیشنهادی توسعه یافته. 100


 

چکیده

پردازش ابری یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است که شامل مجموعه‌ای از منابع مجازی و مقیاس‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران براساس میزان استفاده آنها ازسرویس‌های ارائه شده را دارا می‌باشد. درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد. در پردازش ابری سعی می‌شود اطلاعات در سمت سرور نیز ذخیره شود که لازمه ذخیره اطلاعات در سمت سرور حفظ امنیت داده‌ها و استفاده از مکانیزم‌های رمزنگاری می‌باشد. روش‌های رمزنگاری متفاوتی ارائه شده است که مشکل برخی از آنها تصادم و برخی زمان مصرفی زیاد می‌باشد. ما در این پایان نامه برای کاهش زمان مصرفی از الگوریتمهای رمزنگاری قبلی استفاده کرده و روش جدیدی برای رمزنگاری داده‌ها ارائه داده و آنرا با روش مشابه قبلی مقایسه کرده و زمان مصرفی آنها را مورد مقایسه قرار داده‌ایم. تهدیدهای امنیتی موجود در روش پیشنهادی مورد بررسی قرار گرفته و نتایج شبیه سازی نشان می‌دهد که روش ارائه شده نسبت به روشهای مشابه از کارایی بهتری بر خوردار است و ضمن حفظ امنیت کافی داده‌ها، زمان مصرفی برای رمزگذاری و رمزگشایی را بسیار کم می‌کند. بدیهی است که از محیط ابری برای پشتیبانی گیری ثانویه استفاده می‌شود. در هر بار داده‌های وارد شده توسط بانک اطلاعاتی در قالب فیلدهای مختلف ذخیره شده و با روشهای منحصر بفرد باهم ترکیب شده و نهایتا باعث افزایش امنیت داده‌ها گردیده است.

 

کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی، طراحی, رمزگذاری و رمزگشایی.

1-1        مقدمه

موسسه ملی استاندارد و فن‌آوری[1]، رایانش ابری را به صورت زیر تعریف می‌کند: "رایانش ابری مدلی برای فعال‌سازی آسان و راحت دسترسی در شبکه مورد تقاضا به یک منبع مشترک از منابع رایانش قابل پیکربندی (به عنوان مثال شبکه‌ها، سرورها، ذخیره سازی، برنامه‌های کاربردی و خدمات) است که می‌تواند به سرعت و با حداقل تلاش مدیریتی یا تراکنش ارائه دهنده سرویس نظارت و منتشر شود" [1]. این مدل ابری دسترس پذیری را گسترش داده و دارای پنج ویژگی اساسی از جمله خدمات خودی مورد تقاضا، دسترسی به شبکه گسترده، ادغام منابع، کشش سریع و خدمات اندازه‌گیری شده و سه مدل خدمات از جمله IaaS، PaaS و SaaS است که در آن SaaS یک سرویس ارائه شده به مشتری بر حسب برنامه‌های کاربردی در حال اجرا در زیرساخت‌های رایانش ابری میزبانی شده توسط ارائه دهندگان خدمات PaaS است. PaaS به خدماتی اشاره دارد که محیط یکپارچه با سطح بالا برای طراحی، ساخت، اجرا، تست، استقرار و به روز رسانی برنامه‌های کاربردی ایجاد شده توسط مشتری و با استفاده از زبان و ابزار توسعه یعنی جاوا، پایتون، نت و غیره است که توسط ارائه دهندگان خدمات به زیرساخت‌ ابری ارائه می‌شود. IaaS اشاره به خدماتی دارد که به کاربران ارائه شده است و قدرت پردازش، ذخیره‌سازی، شبکه و سایر منابع رایانش اساسی را ارائه می‌دهد و کاربران می‌توانند در هر نرم‌افزار ی از جمله سیستم عامل و برنامه‌های کاربردی، چهار مدل استقرار از جمله ابر خصوصی، ابر عمومی، ابر ترکیبی و ابر جامعه را استقرار و اجرا کنند.

رایانش ابری اساسا منبعی است که می‌توانید بصورت آنلاین برای حفظ پلت فرم کسب و کارتان استفاده کنید در حالی که در مورد سایر دارایی‌های اساسی در مورد کسب و کارتان نگران هستید. رایانش ابری اساسا نحوه برآورد معیارهای توسعه‌دهندگان برای نرم‌افزار IT توسط خودشان را تغییر می‌دهد. مجازی‌سازی ویژگی مهمی‌در فن‌آوری ابری است که باعث جدایی نرم‌افزار از سخت افزار می‌شود. کاربران می‌توانند برنامه‌های کاربردی خود را در "ماشین‌های مجازی" بدون نگرانی از شغل پس زمینه اجرا کنند. بنابراین رایانش ابری، به سازمان‌ها کمک خواهد کرد که تا از فشار به روز رسانی سخت افزار و نرم‌افزار رها شوند [2].

رایانش ابری با یک الگوی جدید برای ارائه زیرساخت‌های محاسبات همراه است. این الگو محل این زیرساخت را به منظور کاهش هزینه‌های مربوط به مدیریت سخت افزار و نرم‌افزار منابع به شبکه جابجا می‌کند. ابر توجه جامعه فن‌آوری اطلاعات و ارتباطات[2] را با توجه به ظهور مجموعه‌ای از خدمات با ویژگی‌های مشترک بخود جلب می‌کند، که توسط بازیگران مهم صنعت ارائه می‌شود. به هر حال، برخی از فن آوری‌های موجود که بر مفهوم ابری توجه دارند (مانند مجازی سازی، رایانش ابزای و رایانش توزیعی) چیز جدیدی نیستند [3].


[1] NIST

[2] ICT


دانلود با لینک مستقیم


پایان نامه کارشناسی ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

مجموعه فیلم های آموزش نامه نگاری

اختصاصی از فایلکو مجموعه فیلم های آموزش نامه نگاری دانلود با لینک مستقیم و پر سرعت .

مجموعه فیلم های آموزش نامه نگاری


مجموعه فیلم های آموزش نامه نگاری

این بسته آموزشی شامل چندین قسمت فیلم آموزشی می باشد که شیوه ها و روش های نامه نگاری اداری در آن به طور کامل تشریح شده است

این بسته آموزشی بسیار دقیق و ریز تمام زیر موضوعات آموزشی مرتبط با موضوع نامه نگاری را شامل می شود و پس از مشاهده همه فیلم های آموزشی این مجموعه قطعا اطلاعات خوب و کاملی نسبت به اجزا و شیوه های نامه نگاری پیدا خواهید کرد-این بسته آموزشی توسط مدیریت سایت donotgothere.org که با سابقه ترین و پر بازدید ترین سایت در این زمینه در ایران است گردآوری و تنظیم شده و با خرید آن می توانید به یک فرد حرفه ای در زمینه نامه نگاری و اصول مکاتبات اداری تبدیل شوید


دانلود با لینک مستقیم


مجموعه فیلم های آموزش نامه نگاری

ارزیابی ریسک زیست محیطی پروژه لرزه نگاری لالی با استفاده از روش های EFMEA و ساختار سلسله مراتبی (AHP)

اختصاصی از فایلکو ارزیابی ریسک زیست محیطی پروژه لرزه نگاری لالی با استفاده از روش های EFMEA و ساختار سلسله مراتبی (AHP) دانلود با لینک مستقیم و پر سرعت .

فهرست مطالب

عنوان                                                                                                     صفحه

چکیده

فصل اول: کلیات       

1-1-مقدمه

1-2-هدف پژوهش

1-2-1-سایر اهداف پژوهش

1-3-سوالات پژوهش

1-4-فرضیه تحقیق

1-5-مدیریت ریسک

1-5-1-تعریف ریسک

1-5-2- ساختار ارزیابی ریسک

1-5-3- ابعاد و عناصر ریسک

1-5-4- ارزیابی ریسک در حوزه مدیریت

1-5-5-تعاریف مرتبط با ریسک

1-6-روندارزیابی اثرات توسعه پایدار در کشورهای جهان و ایران

1-7- مزایای ارزیابی ریسک

1-8-انواع دسته بندی های روشهای ارزیابی ریسک

1-9-فرآیند کلی مدیریت ریسک

1-9-1-برنامه ریزی مدیریت ریسک

1-9-2-فرآیند شناسایی و تعیین ریسک

1-9-2-2-ارزیابی ریسک

1-9-3-روش های ارزیابی ریسک

1-9-3-1-روش آنالیز درخت خطا(FTA)

1-9-3-2-روش Hazop

1-9-3-3-روش PHA

1-9-3-4-روش EFMEA

1-9-3-4-1-ارزیابی ریسک زیست محیطی به روش EFMEA

1-9-3-4-2-نحوه امتیاز دهی به عوامل در روش EFMEA

1-9-3-4-3-محاسبه عدد اولویت ریسک

1-9-3-5-ارزیابی ریسک زیست محیطی به روش William fine

1-9-3-5-1-نحوه امتیاز دهی و اولویت بندی خطرات در روش ویلیام فاین

1-9-3-6-روش AHP

1-9-4-واکنش به ریسک

1-10- آشنایی با ژئوفیزیک و لرزه نگاری

1-10-1-ژئوفیزیک عملی (کاربردی یا اکتشافی

فصل دوم: پیشینه تحقیق

2-1-پیشینه تحقیق  در ایران

2-2-پیشینه تحقیق در جهان

فصل سوم: مواد و روشها

3-1-مقدمه

3-2-ارزیابی ریسک زیست محیطی پروژه با روش EFMEA

3-2-1-نحوه امتیاز دهی به عوامل در روش EFMEA

3-3-ارزیابی ریسک زیست محیطی پروژه با روش AHP

3-4-روش های تجزیه و تحلیل اطلاعات

3-5-فرم های مورد استفاده در تحقیق

3-6-معرفی محدوده مورد مطالعه

3-6-1-جغرافیای لالی

3-6-2-توپوگرافی، عوارض طبیعی و عوارض مصنوعی

3-6-3-زمین شناسی منطقه لالی

3-6-4-معرفی پروژه لرزه نگاری 3 بعدی لالی

3-7-تشریح فعالیت های پروژه

3-7-1- فعالیت های ستادی در کمپ

3-7-2-نقشه برداری

3-7-3-راهسازی

3-7-4-حفاری

3-7-5-کابل و ژئوفن

3-7-6-شوت و دینامیت

3-7-7-حمل و نقل

فصل چهارم: نتایج

4-1-مقدمه

4-1-1- بررسی نتایج حاصل از پایش های زیست محیطی

4-1-1-1- مصارف و آلودگی های آب

4-1-1-2- آلودگی خاک

4-1-1-3-آلودگی هوا

4-1-1-3- آلودگی صوتی

4-1-1-4-پسماند

4-1-1-5- انرژی

4-1-1-6- تخریب اکوسیستم

4-2-ارزیابی ریسک های زیست محیطی به روش EFMEA

4-2-1- آنالیز نتایج حاصل از ارزیابی به روش EFMEA

4-8-2- مقایسه فراوانی هر یک از رده های دسته بندی شده در روش EFMEA

4-3- اولویت بندی ریسک ها با استفاده از روش AHP

فصل پنجم: بحث  و نتیجه گیری

5-1-بحث

5-2- بررسی نتایج این تحقیق با نتایج سایر تحقیقات صورت گرفته

5-3- پاسخ به سوالات و آزمون فرض تحقیق

5-4- پیشنهادات

منابع و ماخذ

 

چکیده

نفت و گاز طبیعی، مهم ترین منابع تأمین انرژی بشر امروزی هستند و از طرفی فرآیند تولید این منابع انرژی با اثرات قابل توجهی بر محیط زیست، همراه است. لرزه نگاری یکی از مهمترین ابزار ژئوفیزیستها و فرآیندهای اکتشاف نفت و گاز می باشد.در این تحقیق که در سال 1393 و 1394 صورت گرفت، ریسک های زیست محیطی فرآیند لرزه نگاری 3 بعدی لالی به دو روش EFMEA و ساختار سلسله مراتبی AHP مورد ارزیابی قرار گرفت. برای وزن دهی به شاخص ها و تعیین عدد اولویت ریسک از نرم افزار Expert Choice11 بهره جویی شد. پس از انجام مطالعات اولیه در خصوص روش های ارزیابی ریسک زیست محیطی، از طریق روش پیمایشی، مصاحبه، طوفان ذهنی و استفاده از مستندات زیست محیطی پروژه، اقدام به شناسایی ریسک ها گردید. شناسایی ریسک ها بر اساس نوع فرآیندها و فعالیت ها، نوع اثر بر محیط و اثر بر اجزاء محیط زیست، مورد شناسایی قرار گرفتند. در روش EFMEA تعداد 65 ریسک شناسایی گردید. برای تعیین حد شاخص ALARP پروژه، از روش آماری توزیع نرمال استفاده گردید و بدین ترتیب ریسک ها در 7 رده قرار گرفتند. نتایج حاصل از ارزیابی در این روش نشان داد که 35% از ریسک های شناسایی شده در سطح ریسک بسیار کم(LR) ، 14% از ریسک ها در سطح ریسک کم(LR2)، 36% از ریسک ها در سطح ریسک متوسط(MR)، 9% در سطح ریسک بالا و 6% در سطح ریسک های بسیار بالا قرار داشتند. تجزیه و تحلیل ریسک ها بر اساس نوع اثر ریسک بر محیط که بر اساس روش ساختار سلسله مراتبی AHP صورت گرفت، نیز نشان داد که که تخریب زیست گاه به عنوان مهم ترین اثر فعالیت ها و پس از آن آلودگی هوا نیز به عنوان دومین اثر مهم ناشی از فعالیت های حاصل از پروژه های لرزه نگاری، می باشند. مصرف منابع، آلودگی صوت، آلودگی خاک و آلودگی آب نیز در رده های بعد از آن قرار گرفتند.

 


دانلود با لینک مستقیم


ارزیابی ریسک زیست محیطی پروژه لرزه نگاری لالی با استفاده از روش های EFMEA و ساختار سلسله مراتبی (AHP)