حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار

اختصاصی از حامی فایل دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار


دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word , pdf (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:80

فهرست مطالب

 

چکیده

 

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

 

               واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO،       امنیت، رمزK، محافظ، پراکسی.

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

عنوان

صفحه

مقدمه

         1        

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

4

مشخصات سامانه RFID

4

1-1- انواع برچسب های RFID 

6

2-1- بررسی دستگاه خواننده

8

3-1- میان افزارRFID

10

4-1- مشاهدات دستگاه خواننده

14

5-1- فیلتر کردن رویداد

17

6-1- معرفی EPC

18

7-1- سرویس نامگذاری اشیا

24

8-1- بررسی عملکرد زنجیره EPC

26

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

     28    

اصول فناوری RFID

28

1-2- انواع RFID از نظر محدوده فرکانس

29

2-2- پیوستگی قیاسی

30

3-2- پیوستگی خمش ذرات هسته ای

32

4-2- دامنه های فرکانسی

33

5-2- استانداردهای RFID

35

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

38

چااش های تکنیکی و استراتژی ها

38

1- 3- هزینه RIFD

40

2- 3- استانداردهای RFID

 40

3- 3- انتخاب برچسب و خواننده

41

4- 3- مدیریت داده ها

42

5- 3- یکپارچه سازی سیستم

43

6- 3- امنیت

43

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

47

روشهای امنیت و خصوصی سازی

47

1- 4 - برچسب مسدود کننده

48

2- 4- استفاده از ابزار پراکسی

52

3- 4- مدل حفاظتی کانال جهت مخالف

60

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

64

5- 4- روش سخت افزاری

66

6- 4- روش حذفی

68

منابع و ماخذ

71


 

 

 

 

 

 

 

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

5

شکل 2-1- اجزای سیستم خواننده

9

شکل 3-1- اجزای میان افزار RFID

11

شکل 4-1- اجزای فیلتر کردن رویداد

17

شکل 5-1- ساختار کد الکترونیکی

19

شکل 6-1- عملکرد زنجیره EPC

26

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

30

شکل 2-2- تعدیل کننده بار در برچسب

31

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

32

شکل 1-4- نمایش خواننده بدون حضور محافظ

49

شکل 2-4- نمایش خواننده در حضور محافظ

50

شکل 3-4- محدوده های زمان بندی محافظ

51

شکل 4-4- رابطه بین ACL و سرعت محافظ

52

شکل 5-4- رمزگذاری مجدد برچسب

54

شکل 6-4- قرار دادن برچسب در حالت خواب

56

شکل 7-4- پوشاندن پاسخ برچسب

57

شکل 8-4- آزاد سازی برچسب

59

شکل 9-4- چگونگی حل تصادم توسط خواننده

61

شکل 10-4- مرحله شناسایی برچسب

62

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

67

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

68

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

69

   


 

 

 

 

 

 

 

 

 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

3

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

15

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

15

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

25

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

33

جدول 2-2- مقایسه دو استاندارد ISO و EPC

37

جدول 1-3- چالش ها و استراتژی ها

39

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

64

   

 

 


دانلود با لینک مستقیم


امنیت شبکه

اختصاصی از حامی فایل امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه


امنیت شبکه

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:200 

 

 

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است . 

 

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و  ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


 در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم  یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار می‌کند (و علاوه بر این فایل را از دید مخفی می‌کند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

  • Sendmail
  • Roued
  • NFS
  • RPC
  • Web service
  • Inetd
  • NTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

  • Chargen
  • Rusersd
  • Rquotad
  • Sprayd
  • Walld
  • Rexd
  • Routed

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌کننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم می‌کنند. این امکان وجود دارد که برای محافظت password، از نسخه‌های رمز شده این پروتکل‌ها استفاده شود. توصیه می‌شود روی Telnet از  (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌کند.


[1] . patch

[2] . Time Syncronization


دانلود با لینک مستقیم


دانلود پایان نامه و تحقیق و پژوهش کامل در مورد SSL و امنیت دیجیتالی (فایل Wordبا قابلیت ویرایش)تعداد صفحات 78

اختصاصی از حامی فایل دانلود پایان نامه و تحقیق و پژوهش کامل در مورد SSL و امنیت دیجیتالی (فایل Wordبا قابلیت ویرایش)تعداد صفحات 78 دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه و تحقیق و پژوهش کامل در مورد SSL و امنیت دیجیتالی (فایل Wordبا قابلیت ویرایش)تعداد صفحات 78


دانلود پایان نامه و تحقیق و پژوهش کامل در مورد SSL و امنیت دیجیتالی (فایل Wordبا قابلیت ویرایش)تعداد صفحات 78

 امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

فهرست :

مقدمه

امضای دیجیتال و امنیت دیجیتالی  چیست

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

ثبت نام برای یک گواهینامه دیجیتالی

پخش کردن گواهینامه دیجیتالی

انواع مختلف گواهینامه دیجیتالی

سطوح مختلف گواهینامه های الکترونیکی

امضای دیجیتالی از دید برنامه نویسی

چگونه یک امضای دیجیتالی درست کنیم؟

نحوه عملکرد یک امضای دیجیتال

نحوه ایجاد و استفاده از کلید ها

حملات ممکن علیه امضاء های دیجیتالی

مرکز صدور گواهینامه چیست؟

 رمزنگاری چیست؟

اهداف CA

نکاتی در مورد گواهینامه ها

تشخیص هویت از طریق امضای دیجیتالی

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری

 SSL چیست؟

 InstantSSL چیست؟

 تکنولوژی پیشرفته تائید کردن (Authentication)

 دسترسی آنلاین به پروفایل تجاری تان

 مفاهیم رمز گذاری

 معرفی و اصطلاحات

 معرفی الگوریتمهای رمزنگاری

 رمزنگاری کلید – عمومی

 مقدار Hash

 آیا شما معتبر هستید ؟

 سیستمهای کلید متقارن

 سیستمهای کلید نامتقارن

  ساختار و روند آغازین پایه گذاری یک ارتباط امن

  پروتکل های مشابه

  مفهوم گواهینامه در پروتکل SSL

  مراکز صدور گواهینامه

 مراحل کلی برقراری و ایجاد ارتباط امن در وب

  نکاتی در مورد گواهینامه ها

 تشخیص هویت

مشکلات و معایب SSL

مشکل امنیتی در SSL

مشکلات تجارت الکترونیکی در ایران

ضمیمه  : پیاده سازی  SSL در Windows  Server

ضمیمه  : پراکسی (Proxy)

واژه نامه

فهرست منابع


دانلود با لینک مستقیم


دانلود پایانامه توریست و تأثیر آن بر امنیت ملی

اختصاصی از حامی فایل دانلود پایانامه توریست و تأثیر آن بر امنیت ملی دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه توریست و تأثیر آن بر امنیت ملی


دانلود پایانامه توریست و تأثیر آن بر امنیت ملی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:75

فهرست مطالب

جذب توریست، رویکردی به توسعه

توسعه صنعت جهانگردی به عنوان یکی ازابعاد توسعه اجتماعی - فرهنگی هرکشور (باتوجه به درآمد زایی، اشتغال زایی ومقوله اقتصاد فرهنگ) بسیار حائز اهمیت است وپژوهشگران متعددی را دراین زمینه متوجه خود ساخته است.

ازطرفی وجود مسائل ومشکلات وموانع اجتماعی - فرهنگی، سیاسی، اقتصادی درسطوح ساختاری وغیرساختاری (سخت افزاری ونرم افزاری) دریک رابطه متقابل درکنش وواکنش، طیف بندی وانتصاب آنها برهر یک از ارکان، عناصر ومؤلفه های توسعه را پیچیده تر کرده است.

ازآغاز دهه 1950، نه تنها جهانگردی توسعه یافت بلکه تغییرات قابل توجهی را در زمینه مقاصد بازدید شده، نشان داده است، سالهای بسیاری جهانگردی بیشتر متمرکز بر تمرکزجغرافیایی (شامل 15کشورعمده اروپایی غربی وآمریکای شمالی) گشت های فصلی وسفرنامه های تفریحی بود، اما امروزه شاهد تنوع چشمگیری درصنعت جهانگردی هستیم، سفرها به تمام مدت سال گسترده شده واز نظر هدف سفر، مدت اقامت وتجهیزات اقامتی متنوع وگوناگون گردیده است.

دردهه های اخیر صنعت جهانگردی درکشورهای مختلف جهان از جایگاه ویژه ای برخوردار شده وسهم قابل توجهی ازدرآمد ملی را به خود اختصاص داده است. ازطرفی حرکت شتاب آلود جهان بسوی قرن فن آوری وگذر از دوران سنتی به مدرنیته، شیوه های سنتی توسعه اقتصادی واتکاء به درآمدهای محدود ناشی از سرمایه های فسیلی را مطرود دانسته وضرورت ایجاد              حرکت های نوین ودستیابی به مکانیزم های کارآمد دربهره گیری افزون تر از شرایط طبیعی موجود را به ویژه درکشورهایی که از فرهنگ غنی، تاریخ کهن وآثار باستانی بسیاری برخوردار هستند، ایجاب می نماید.

باید به این نکته توجه داشت که توریسم علاوه براشتغال زایی وارتباطات فرهنگی وسیله ای برای کسب درآمد وافزایش سرمایه ملی یک کشور خواهد بود. درجهان کنونی نیز صنعت جهانگردی درهمه کشورهای جهان چه به لحاظ کارکردهای اقتصادی وچه به لحاظ آثار مثبت فرهنگی آن مورد توجه جدی برنامه ریزان ودولت ها قرارگرفته است وبسیاری از کشورهای جهان به تجربیات باارزشی دراین رمینه وبهره گیری مناسب تر ازاین صنعت دست یافته اند. بنابر گزارشات موجود، درآمد کشور فرانسه از صنعت توریسم سالانه بیش از یک صد میلیارد دلار بوده ودرآمد توریستی سالانه اسپانیا بیش از درآمد نفتی کشورهای حوزه خلیج فارس است. درهمین رابطه گفتنی است طبق بررسی سازمان جهانی جهانگردی (W.T.O) درآمد ارزی اندونزی از صنعت جهانگردی درسال 1992 میلادی حدود 3/3 میلیارد دلار بوده است. ازاین رو می توان این سخن آقای ‹‹آنتونیو سادگلیناک›› دبیرکل سازمان جهانی توریسم توریست ، درسال 2000 به عظیم ترین صنعت آغاز قرن 21 تبدیل خواهد شد›› .

به گفته وی درسال 1992 تعداد 476 میلیون توریست به کشورهای مختلف سفر کرده اند که این رقم 8 درصد از کل جمعیت جهان بوده است.

این صنعت درکشور ایران هنوز مراحل اولیه رشد خود را طی می کند وصنعتی نوپاست وبا وجود سابقه ای ظولانی ودرخشان ایرانیان درارتباطات بازرگانی وفرهنگی با ملل غرب وشرق، فاقد جایگاه مناسب دربین کشورهاست. توسعه این صنعت که خواه ناخواه متأثر ازتوسعه یافتگی کشورهاست همواره با مشکلات وموانعی روبرو بوده است.

کما اینکه به دلیل توسعه یافتگی برخی از کشورها، این صنعت از رشد وتوسعه یکسانی برخوردارنمی باشد وکمبودها وموانع سبب کاهش توانمندی دربه حد اکثر رساندن سهم بازار جهانگردی سطوح داخلی وبین المللی دربلند مدت گردیده است وسوالات بسیاری را درخصوص توسعه وتداوم بخش جهانگردی درآن کشورها ومناطق مطرح می نماید.

جمع آوری اطلاعات آماری مربوط به ورود گردشگران به ایران بر اساس آمار و اصله از اداره اتباع بیگانه (ناجا) صورت می پذیررد، بر اساس و با مدنظر قرار دادن تعریف سازمان جهانی جهانگردی (W.T.O) تعداد گردشگرانی که به ایران سفر کرده اند بدین شرح است:

توزیع فراوانی ورود گردشگران تفکیک به سال (از سال 1377 تا ششماهه اول سال 1382)


دانلود با لینک مستقیم