تاریخچه
مرور وقایع گذشته و آمارهای بهداشتی در طول 20 سال گذشته
نشان می دهد که بلایای طبیعی باعث مرگ بیش از سه میلیون و حداقل 800 میلیون
نفر زخمی در جهان شده است. تنها طی سال های 1996-1997 میلادی خسارت های
ناشی از بلایای عظیم به بیش از 400 میلیارد دلار رسیده و این در حالیست که
در دهه قبل میزان خسارت 147 میلیارد ، در دو دهه قبل ، یکصد میلیارد دلار
گزارش شده است و در سه دهه گذشته میزان وقوع بلایا 3 برابر و زیان های مالی
ناشی از آن ها 8 برابر شده است.
ایران جزء 10 کشور بلاخیز جهان است و
90 درصد جمعیت کشور در معرض خطرات ناشی از سیل و زلزله قرار دارند. بلایای
طبیعی تنها در هفت سال گذشته بیش از 2157 میلیارد ریال خسارت به کشور ما
وارد نموده است و کشور ما را از نظر آمار و وقوع حوادث طبیعی در مقام ششم
جهانی قرار داده است. در 90 سال اخیر بیش از 120 هزار نفر از مردم ایران بر
اثر وقوع بلایای طبیعی کشته شده اند که از این تعداد 76 درصد بر اثرزلزله ،
13 درصد براثر سیل و 11 درصد بر اثر سایر بلایای طبیعی جان خود را از دست
داده اند.
بطور کلی بلایا موجب شیوع بیماری های جدید و غیر عادی نمی
شوند و در هنگام بروز بلایا مردم دقیقاً از مسایل بهداشتی و بیماری هایی
رنج می برند که قبلاً به آن مبتلا شده اند و از آنها رنج می برند.در شرایط
بحران ، کودکان و نوجوانان از اسهال ، سرخجه و عفونت های حاد تنفسی می
میرند همانگونه که برادران و خواهران آنان در شرایط عادی مرده اند. تجربه
نشان داده است که اقدام مسئولانه در بروز بلایا تنها داشتن اطلاعات کافی
نیست بلکه علاوه بر آن باید درک درستی از آنچه برای عمل مناسب است وجود
داشته باشد. خلاصه نتایج بررسی تجربههای ملی و جهانی در برخورد با بلایای
طبیعی تحت عناوین ذیل و با تأکید بر مسایل بهداشتی نشان داده شده است.
1- بیشترین علت ضایعات چیست؟
2- مهمترین مسایل ساعت ها و روزهای اول و بعد از بحران چیست؟
3- مهمترین دشواری ها در عملیات کمک کدام عامل است؟
4- خطاهای ثبت شده در کمک رسانی گذشته چه بوده است؟
5- برای مقابله با بلا چه آمادگی هایی ضرورت دارد؟
6- در تجربه های موجود برجسته ترین جنبه های مثبت عملیات چیست؟
در
سطح جهان بیش از 40 مجموعه بلایای طبیعی با زیر مجموعه های متعدد شناسایی
شده اند که از این تعداد حدود 30 مجموعه بلایای طبیعی ، سرزمین ایران را
تهدید می کند. بنا به نظر کارشناسان ، ایران یکی از مستعد ترین کشورهای روی
خط زلزله دنیا است. بر پایه آمارهای رسمی در 30 سال گذشته بیش از 60 درصد
تلفات جانی کشور ناشی از زلزله بوده است و از 678 شهر کشور تنها 3 درصد
از نظر وقوع زلزله ، کم خطر می باشند. بررسی ها نشان می دهد که تقریباً در
هر هفته 2 زلزله با شدتی کمتر از 4 درجه در مقیاس ریشتر ، در هر ماه یک یک
زلزله با مقیاس 4 درجه در مقیاس ریشتر و در هر دو سال زلزله با شدت 6 درجه
در مقیاس ریشتر و در هر 10 سال یک زلزله بالای 6 درجه در مقیاس ریشتر در
کشور ایران رخ می دهد. که یکی از مهیب ترین بلایای طبیعی قرن بیستم که در
کشور ما رخ داده است زلزله 31 خرداد سال 1369 در استان گیلان و زنجان بوده
که بیش از 40 هزار تلفات جانی و 100 هزار نفر بی خانمان بر جای گذاشت. و در
طول دو دهه اخیر زمین لرزه رودبار یکی از شدیدترین حوادث طبیعی جهان که
خسارات جانی و مالی بسیار سنگین بر جای گذاشته بحساب می آید.اکنون اگر
خسارت های زلزله های مهم جهان و ایران را در نظر بگیریم ، ترتیب کشورها از
لحاظ خسارت های مالی و تلفات جانی به این صورت خواهد بود که کشورهای چین ،
ایران ، ژاپن ، ایتالیا و ترکیه از لحاظ تلفات جانی و کشورهای ایتالیا ،
ایران ، آمریکا ، ژاپن و چین از لحاظ خسارت های مالی وارده در سطوح بالاتری
قرار دارند. بویژه که در کشور ما ، زلزله های دهه اخیر ، بویژه زلزله
هولناک و شاید بی سابقه بم ، توانست بسیاری از این برآوردهای جانبی را
جابجا کند و کشور ما را از هر لحاظ در بالاترین مرتبه قرار دهد.
سیلاب
بعنوان یک بلای طبیعی شناخته شده است ولی در عمل سیلاب هم از نظر تلفات
جانی و هم از نظر خسارات مالی مهیب ترین بلای طبیعی شناخته می شود. از سال
1988 تا 1997 حدود 390000 نفر در اثر بلایای طبیعی در جهان کشته شدند که 58
درصد مربوط به سیلاب ، 26 درصددر اثر زلزله 16 درصد در اثر طوفان و
بلایای دیگر بوده است . خسارات کل در این 10 سال حدود 700 میلیارد دلار
بوده است که به ترتیب 33 ، 29 و 28 درصد مربوط به سیلاب ، طوفان و زلزله
بوده است. در این رابطه نکته نگران کننده افزایش تلفات و خسارات سیلاب در
جهان در دهه های اخیر بوده است. پیشرفت صنعت ، سوخت مواد محترقه ، افزایش
CO2 و سایر گازهایی که باعث احتباس گرما در زمین شده و حالت گلخانه ای
ایجاد می کنند که باعث بروز حوادثی همچون زلزله می شود. در شرایط جنگ ،
شدیدترین محدودیت ها در زمینه کارکنان ، تجهیزات و لوازم خدمات پشتیبان
ایجاد می شود. لذا در این شرایط لازم است به نحو ماهرانه ای از منابع امداد
استفاده کرد. همواره اینگونه تصور می شود که بلا اکثراً پدیده ای ناگهانی
است ولی اکنون مسلم گردیده است که برخی از بلایا مسیری آهسته و پیشرونده
دارند که نمونه آن آلودگی هواست.
شامل 125 صفحه word
مقدمه :
یکی از درخشانترین دوره های تاریخ فرهنگ و تمدن ایران از نظر
ترویج هنرهای گوناگون، دوره ساسانی است. دوره طولانی جهانداری ساسانیان
(652-224م) که خود را وارث شیوه و منشی جهانداری هخامنشیان می دانستند، از
پادشاهی اردشیر اول آغاز گردیده و با ظهور اسلام و شکست یزدگرد سوم پایان
گرفته است.
هنر این دوره دارای ویژگیهای درباری، رسمی و مذهبی می باشد. تاثیرات مذهب در فرهنگ و هنر از آغاز تا پایان دوره کاملاً نمایان است.
دوره
ساسانی نه تنها تضمین کننده ی تداوم خلاقیتهای گذشته بوده بلکه با
نوآوریهای هنری خود سهم مهمی در عرصه جهانی ایفا کرده است. جامعه و تمدن
ساسانی ضمن نگاه به گذشته و بی تفاوت نبودن بر جریانهای فرهنگی روز به دلیل
وسعت شاهنشاهی ساسانی که از سرحدات گرجستان و ارمنستان تا سواحل خلیج فارس
و دریای عمان و از سواحل سند تا روز فرات گسترده بود، ضمن پذیرش جریانهای
متفاوت فرهنگی، عناصر فرهنگی آنها را منطبق با نیازها و سنتهای ملی خود
تغییر شکل و محتوا می دهد و تبدیل به محصول فرهنگی نوینی می کند.
با
انقراض این شاهنشاهی، سنت هنری آن دوره پایان نمی پذیرد، بلکه خلافت بنی
امیه وبنی عباس را تحت تاثیر شدید افکار و عقاید هنری خود قرار می دهد و تا
نواحی دوردست اقیانوس اطلس و اقیانوس آرام و امپراتوری عظیم روم شرق نیز
نفوذ می کند.
در دوره ساسانی بدلیل وسعت شاهنشاهی که برگستره وسیعی از
جهان قدیم فرمانروایی می کرد، شاهد تنوع فرهنگی و اقلیمی و هنرهای رایج
هستیم، هنرهای همچون معماری، فلزکاری، مهرسازی، گچ بری، پارچه بافی، سکه
زنی و غیره، هر یک از این هنرها به اوج شکوفایی خود رسیده بوده اند که
امروزه بر آثار باقی مانده قابل مشاهده است.یکی از این هنرها که به اوج
شکوفایی خود رسیده بود هنر و صنعت فلزکاری است. اشیاء فراوانی از فلزهای
گوناگون همچون طلا، نقره، مفرغ و غیره ساخته شده است. این اشیاء از ظروف
گرفته تازیورآلات، مسکوکات، ادوات جنگی و پیکره ها و ...
در حال حاضر
بسیاری از این آثار ارزشمند در موزه های معروف جهان همچون موزه لوور،
بریتانیا، ارمیتاژ، متروپولتین و همچنین مجموعه های خصوصی نگهداری می شوند.
امروزه
به اشیاء ساخته شده از طلا و نقره بخصوص ظروف، مسکوکات توجه فراوانی شده
است و مطالعات جامع و کاملی از جنبه های مختلف بر روی این آثار توسط
پژوهشگران ایرانی و خارجی صورت گرفته که بصورت مقالات و کتابهای متعدد
منتشر گردیده است.
ولی متاسفانه به اشیاء مفرغی این دوره اهمیت چندانی داده نشده است.
در
دوره ساسانی اشیاء فراوانی از مفرغ* ساخته شده است که از این میان می توان
به ادوات جنگی، زیورآلات ظروف، پیکره ها، قلاب کمرها و مسکوکات اشاره نمود
که هر کدام از آنها دارای اهمیت و زیبایی خاص به خود می باشند.
بدلیل
اینکه مطالعه و بررسی همگی آثار مفرغی این دوره، بخاطر گستردگی در این
پایاننامه میسر نمی باشد. بنابراین در این پایاننامه سعی بر آن شده است
که مجموعه از این آثار را که شامل ظروف، پیکره ها و مسکوکات می باشد را
مورد بررسی و مطالعه قرار داده و با تفکیک و معرفی آثار به تحلیل و مقایسه
تطبیقی با سایر آثار این دوره پرداخته شود.
امید است مطالب این تحقیق گاهی کوچک باشد در جهت شناخت و معرفی هنر مفرغ کاری این دوره بخصوص اواخر دوره ساسانی و اوایل اسلام .
فصل اول : کلیات
1-1 بیان مسئله
1-2 اهداف تحقیق
1-3 سوالات تحقیق
1-4 فرضیات تحقیق
1-5 محدودیت تحقیق
1-1 بیان مسئله :
از
آنجا که کشور ایران در صنعت فلز کاری از پیشینه ای بسیار غنی برخوردار است
از کهن ترین زمان تا زمان حاضر جایگاه خاص خود را در زندگی بشر حفظ کرده
است لازم است این هنر و صنعت از زوایای مختلف مورد بررسی و مطالعه قرار
گیرد ، بخصوص دوره ساسانی که حلقه اتصال دوران باستان با دوره اسلامی می
باشد و معمولا این دوره تاثیر فراوانی بر هنر دوره اسلامی به خصوص فلز کاری
گذاشته است
در این پایاننامه به بررسی مجموعه ای از اشیاء مفرغی که شامل ظروف، پیکره ها و مسکوکات می باشد می پردازد.
از
این مجموعه تعداد 24 عدد مربوط به ظروف و 17 عدد مربوط به پیکره هاو 44
عدد مربوط به مسکوکات می باشد.تا کنون بررسی و مطالعه چندانی بر روی این
اشیاء صورت نگرفته است و حتی برخی از این اشیاء که در موزه های ایران
نگهداری می شود برای نخستین بار توسط نگارنده این پایاننامه مورد بررسی و
مطالعه قرار می گیرد.
بررسی تکنیک ساخت، تزئینات و گاهنگاری این
اشیاء، قدمی کوچک در راه شناخت هنر و صنعت فلزکاری بخصوص مفرغ کاری اواخر
دوره ساسانی و اوایل اسلامی است.
امید است این تحقیق سرآغازی باشد برای تحقیقات بعدی و کمکی باشد به مطالعات صورت گرفته.
1-2 اهداف تحقیق :
این تحقیق دارای چندین هدف می باشد. این اهداف عبارتند از :
1)معرفی
و مورد توجه قرار دادن این آثار، چون تاکنون بطور همه جانبه و یکجا این
آثار مورد معرفی و مطالعه قرار نگرفته اند و با توجه به تعداد و اهمیت این
اشیاء نیازمند بررسی و مطالعه می باشد.
2)بررسی از دیدگاه تاریخ هنر، سبک شناسی و گاهنگاری اشیاء مورد مطالعه.
3)روشن نمودن ویژگیها و مشخصات هنر مفرغ کاری دوره ساسانی است.
4)طبقه بندی آثار از لحاظ شکل و خصوصیات ظاهری (فرم شناسی) و انجام مطالعات تطبیقی آثار مورد مطالعه
5)در صدد پاسخگویی به سوالاتی که در این پایاننامه برای ما مطرح شده است.
1-3 سوالات تحقیق :
1) آثار مورد مطالعه به چه تاریخی از دوره ساسانی(اوایل ، اواسط ، اواخر) تعلق دارند؟
2) تکنیک ساخت آثار مورد مطالعه به چه صورت است؟
3) تکنیک تزئینات آثار مورد مطالعه به چه صورت است؟
1-4 فرضیات تحقیق :
1- برخی از آثار مورد مطالعه به اوایل دوره ساسانی و بخش اعظمی از آنها به اواخر دوره ساسانی و اوایل اسلام تعلق دارند.
2- تکنیک ساخت ظروف بصورت چکش کاری و قالب گیری می باشد مجسمه ها بصورت ریخته گری و مسکوکات بصورت چکش زنی می باشد.
تکنیک تزئینات آثار بصورت کنده کاری، حکاکی و برجسته کاری می باشد.
1-5 روش تحقیق :
برای انجام این تحقیق به ترتیب زیر عمل گردید:
1-مطالعات کتابخانه ایی: استفاده از کتب و نشریات فارسی و لاتین و جمع آوری اطلاعات در این زمینه.
2-مستند
نگاری: با مراجعه به موزه هایی که اشیاء مورد مطالعه در آنجا موجود بود،
آثار شناسایی و از آنها عکس تهیه گردید و اطلاعات مربوط به آنها جمع آوری
گردید.
3-بررسی و مطالعه اشیاء: اشیاء مورد مطالعه به چند دسته طبقه
بندی گردید و از لحاظ گونه شناسی، فرم شناسی، تکنیک ساخت و تزئینات و
گاهنکاری مورد بررسی و مطالعه قرار گرفته و همه آثار در هر فصل جداگانه
آورده شده است.
1-6 محدودیت تحقیق :
این پژوهش مانند سایر تحقیق ها
با محدودیت هایی مواجه بود. بدلیل اینکه طیف وسیعی از آثار در موزههای
خارج از کشور و مجموعه های خصوصی قرار داشتند و دسترسی به آنها امکانپذیر
نبود، باعث گردید که به اطلاعاتی که از اینگونه آثار در کتب و نشریات چاپ
گردیده بود اکتفا شود که متاسفانه برخی از اطلاعات در کتب ذکر نگردیده بود.
فهرست مطالب
مقدمه 1
فصل اول:کلیات 3
1-1 بیان مسئله 4
1-2 اهداف تحقیق 4
1-3 سوالات تحقیق 5
1-4 فرضیات تحقیق 5
1-5 روش تحقیق 5
1-6 محدودیتهای تحقیق 6
فصل دوم:تاریخ سیاسی ساسانیان 7
فصل سوم:ظروف 11
3-1 مشخصات کلی ظروف دوره ساسانی 12
3-1-1 شکل ظروف 12
3-1-2 تکنیک ساخت ظروف 15
3-1-3 تکنیک تزیینات ظروف 16
3-1-4 تزیینات ظروف و گاهنگاری آنها 17
3-2 ظروف مفرغی 23
3-2-1 بشقابها 27
3-2-2 سینی ها 37
3-2-3 کاسه ها 49
3-2-4 ابریق ها 67
3-2-5 گلدانها 71
3-3 نتیجه گیری فصل 81
فصل چهارم:پیکره ها 85
4-1 مشخصات کلی پیکره سازی دوره ساسانی 86
4-2 پیکره های مفرغی 95
4-3 نتیجه گیری فصل 142
فصل پنجم:مسکوکات 145
5-1 مشخصات کلی سکه های دوره ساسانی 146
5-2 سکه های مفرغی 158
5-3 نتیجه گیری فصل 197
فصل ششم:نتیجه گیری کلی و پیشنهادات 199
6-1 نتیجه گیری کلی 200
6-2 پیشنهادات 201
شامل 225 صفحه word
چکیده
این پژوهش به روش پیمایشی توصیفی و با هدف شناخت زیرساخت
فناوری اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه
آزاد اسلامی انجام شده است . جامعه پژوهش شامل 15کتابخانه مرکزی وابسته به
منطقه پنج دانشگاه آزاد اسلامی است . جهت آگاهی از وضعیت زیرساخت فناوری
اطلاعات دوپرسشنامه برای مدیران و کتابداران کتابخانه های مرکزی واحدهای
دانشگاهی تدوین گردید. تجزیه و تحلیل یافته ها با استفاده از نرم افزار
اکسل انجام شد.
یافته های پژوهش حاکی از آن است که در کل
کتابخانه های مرکزی مورد پژوهش ، 5/62درصد کتابداران دارای تحصیلات
کتابداری و 5/37درصد دارای تحصیلات غیرکتابداری هستند. از نظر وضعیت
تحصیلات مدیران کتابخانه های مورد پژوهش ، 3/73درصد مدیران دارای تحصیلات
کتابداری بوده و6/26درصد دارای تحصیلات غیرکتابداری هستند . از نظر امکانات
سخت افزاری ، بیشترین امکانات سخت افزاری شامل کامپیوتر ، چاپگر ، دستگاه
محافظ ، تلفن و اسکنر است و بیشترین امکانات نرم افزاری موجود شامل نرم
افزار جامع کتابخانه و CD-ROM های آموزشی می باشد. بیشترین استفاده از
منابع الکترونیکی در کتابخانه های مورد پژوهش مربوط به کتاب الکترونیکی به
صورت CDو پایگاههای اطلاعاتی به صورت online می باشد . در کتابخانه های
مرکزی واحدهای دانشگاهی منطقه پنج ، جهت ارائه خدمات بازیابی اطلاع رسانی
بیشتر از روش جستجوی اطلاعات به صورت کامپیوتری استفاده می شود و نرم افزار
مورد استفاده در اکثر کتابخانه های دانشگاهی نرم افزار شرکت پارس آذرخش
بوده است .
از نظر دیدگاه مدیران کتابخانه ها ، عمده ترین موانع
استفاده از فناوری اطلاعات ، نبود کارکنان آموزش دیده و عدم آموزش کافی می
باشد . تقریبا 40% درصد از مدیران کتابخانه ها ، دوره های آموزشی ضمن خدمت
آموزش استفاده از فناوری اطلاعات را گذرانده اند.
فهرست مطالب
چکیده .............................................................................................................1
1- معرفی پژوهش
1-1- مقدمه ....................................................................................................3
1-2- بیان مساله.................................................................................................4
1-3- اهمیت پژوهش.....................................................................................................5
1-4- اهداف پژوهش .........................................................................................5
1-5- سئوالات پژوهش..........................................................................................6
1-6- تعاریف عملیاتی ........................................................................................6
1-7- متغیرهای اساسی پژوهش ............................................................................................8
2- مبانی نظری پژوه
2-1- مقدمه .....................................................................................................10
2-2- تاریخچه کاربرد فناوری اطلاعات ....................................................................11
2-2-1- از ابتدا تا قرن 18.................................................................................12
2-2-2-نخستین کتابشناسیها................................................................................13
2-2-3-قرن هجدهم ..........................................................................................13
2-2-4- قرن نوزدهم ..........................................................................................13
2-2-5- دکومانتاسیون بعد از 1958............................................................................14
2-2-6- عصر حاضر..........................................................................................15
2-2-7- نقش ارتباطات .......................................................................................16
2-3- اهمیت فناوری اطلاعات ..............................................................................16
2-4- فناوری اطلاعات در کشورهای در حال توسعه ...........................................................17
2-4-1- زیرساخت فناوری اطلاعات در کشورهای در حال توسعه...........................................20
2-5- فناوری اطلاعات و کتابخانه ها...........................................................................23
2-5-1- تاثیر فناوری اطلاعات بر کتابخانه ها و خدماتشان ...................................................25
2-5-2-فناوری اطلاعات در کتابخانه های دانشگاهی ............................................................27
2-5-2-1-فناوری اطلاعات در کتابخانه های دانشگاهی جهان ..............................................27
2-5-2-2- فناوری اطلاعات در کتابخانه های دانشگاهی ایران ................................................28
2-5-3- زیرساخت های فناوری اطلاعات در کتابخانه ها....................................................30
2-5-3-1- زیرساخت فناوری اطلاعات در کتابخانه های دانشگاهی ایران ................................................31
2-6- مروری برمطالعات انجام شده ............................................................................33
2-6-1- پژوهشهای انجام شده در ایران ...............................................................................33
2-6-2- پژوهش....................................................................................................34
3- روش پژوهش و گردآوری اطلاعات
3-1- جامعه آماری پژوهش................................................................................37
3-2- روش پژوهش ...........................................................................37
3-3- روش و ابزار گردآوری اطلاعات.........................................................................37
3-4- تجزیه و تحلیل داده ها......................................................................................37
4- یافته های پژوهش
4-1- مقدمه .................................................................39
4-2- نیروی انسانی................................................................................................42
4-3- امکانات و تجهیزات ......................................................................................52
4-4- بودجه و امکانات ......................................................................................74
4-5- شرایط سازمانی ..........................................................................................79
4-6- دیدگاه مدیران ..............................................................................85
5 - بحث و نتیجه گیری
5-1- مقدمه .....................................................................................................98
5-2- خلاصه یافته ها...........................................................................................98
5-3- نتیجه گیری ...................................................................................107
5-4- پیشنهادات.......................................................................................................109
5-5-پیشنهاد برای پژوهش های آتی..........................................................................110
شامل 130 صفحه word
گسترش با مساعدت و همکاری کمیته ایمنی کشاورزیASAE و مطالعات کنفرانس
کشاورزی انجمن ایمنی ملی و کمیته تحقیقات تاییده شده توسط کمیته تکنیکی بخش
ماشین آلات ASAE ،پذیرفته شده توسط ASAE به عنوان پیشنهاد در دسامبر
1964، اصلاح و پذیرفته شده به عنوان استاندارد در دسامبر 1966 اصلاح دوباره
در مارچ 1968 ،تصویب به عنوان استاندارد بین المللی آمریکا در جولای 1971
اصلاح مجدد در دسامبر 1975، تایید اصلاحات توسط ANSI در جولای 1984 تایید
مجدد در دسامبر 1985 اصلاح مقاله ای در جولای 1989، تایید مجدد در دسامبر
1990، اصلاح مجدد مقالات در فبریه 1991، اصلاح مجدد در دسامبر 1991، تصدیق
مجدد توسط ANSI در اکتبر 1992 – اصلاح مجدد در جون 1993- تایید اصلاحات
توسط ANSI در ژانویه 1994 و تایید مجدد در نوامبر 1997.
1- منظور و هدف
1-1-
هدف از این استاندارد، بنا بنهادن خصوصیاتی است که معرف یک علامت
مشخص برای استفاده از ماشینهایی که با سرعت کم، هنگام تردد یا سفر در
بزرگراهها باشد.
2-1این استاندارد خصوصیات ابعادی علامت و نشانی را بنا نهاده است که مرتبط با مراحل آزمایش و شامل همه نیازها می باشد.
3-1این علامت شناسائی فقط در ماشینهای کم سرعت( SMV )کاربرد دارد.
4-1این
علامت، لوازم هشدار از قبیل لامپهای عقب ماشین آینه ها، فلاشرها، را کامل
می کند. اما جایگزین این ابزار نمی باشد. همچنین این علامت برای شناساندن
وسایل بی حرکت و ساکن استفاده نمی شود.
5-1ابعاد و الگوی رنگ این علامت،
مشخص است و اجازه علامت گذاری و تغییر دراین الگوها به جز در مواردی که در
قسمت 2-4 بازگو خواهد شد، نداده شده است.
6-1در زمانیکه وسیله مورد
نظر با سرعتی بالاتر از 40کیلومتر بر ساعت یا 25 مایل بر ساعت در حال حرکت
باشد روی این نشانه را باید پوشاند و یا آن را برداشت.
2- منابع اصلی:
تمامی
استاندردها، موضوع مطالعه برای اصلاح مجدد می باشند و قسمتهای توافق نامه
بر اساس استانداردها تقویت شده است تا امکان در خواست اکثر ویرایشهای
اخیررا بررسی کند.سازمانهای استاندارد از لیست استاندادهای معتبر رایج
حمایت می کند.
ANSI/ASAE S277.2 منتشر شده در اکتبر 92 حفره قلابهای قابل نصب برای
بخش اول: استانداردهای علامت و نشانه SMV برای وسائل نقلیه و ادوات کشاورزی کندرو
1-منظور و هدف2
2-منابع اصلی3
3-تعاریف5
4-شرح6
5-مواد و لوازم مورد نیاز آزمایش7
6-موقعیت و مکان علامت SMV12
بخش دوم: استانداردهای اندازه گیری عرض برش و تعیین جرم هرس بشقابی
1-مقصود و هدف15
2-عرض برش15
3-تعیین جرم17
بخش سوم: استاندارد نخ بیلر اتوماتیک
1-مقاصد و اهداف19
2-تعریف19
3-نیازمندیهای عمومی20
4-طبقه بندی21
5-بسته بندی21
6-آزمایش و بررسی23
بخش چهارم: استانداردهای علائم و نشانه های ایمنی
1-مقاصد و اهداف 29
2-منابع اصلی29
3-تعاریف 30
4-اندازه و شکل کلی نشانه ایمنی33
5-رنگهای و علائم ایمنی34
6-اندازه و شکل حروف37
7-مکان و جای علائم ایمنی38
8-عمر انتظاری و نگهداری38
9-تصاویر39
پیوست A: راهنمای خلق و ایجاد تصاویر39
پیوست B: نمونه هایی از تصاویر40
بخش پنجم: طبقه بندی و تعاریف ادوات کشاورزی
1-اهداف و مقاصد50
2-تعاریف و طبقه بندی51
ترجمه کلیه زیر نویسها مربوط به پیوست B 54
شامل 70 صفحه word
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های
دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود.
سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های
خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی
خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه
مدیریت زنجیره تولید است و می¬کوشد تا به صرفه¬جویی اقتصادی در کلیه خطوط
از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت
زنجیره تولید صنایع مختلف و مکان¬هایی که مدیریت پیگیری کالاها از اهمیت
ویژه-ای برخوردار بود، مورداستفاده قرار می¬گرفت. اما کم کم با ظهور شبکه
جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد.
با استفاده از این شبکه، چالش¬های دنیای واقعی از طریق انتشار خودکار
اطلاعات، ارزیابی لحظه¬ای و یا دقت اطلاعات برای همه بخش¬های موجود در
زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت
افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در
حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار
نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت
این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم.
واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود
دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به
جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر
این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود
استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث
تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن
تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته
بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و
خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
فهرست مطالب
مقدمه 1
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن 4
مشخصات سامانه RFID
1-1- انواع برچسب های RFID
2-1- بررسی دستگاه خواننده 8
3-1- میان افزارRFID
4-1- مشاهدات دستگاه خواننده 14
5-1- فیلتر کردن رویداد 17
6-1- معرفی EPC
7-1- سرویس نامگذاری اشیا 24
8-1- بررسی عملکرد زنجیره EPC 26
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود 28
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فرکانس 29
2-2- پیوستگی قیاسی 30
3-2- پیوستگی خمش ذرات هسته ای 32
4-2- دامنه های فرکانسی 33
5-2- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها 38
1- 3- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده 41
4- 3- مدیریت داده ها 42
5- 3- یکپارچه سازی سیستم 43
6- 3- امنیت 43
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیت و خصوصی سازی 47
1- 4 - برچسب مسدود کننده 48
2- 4- استفاده از ابزار پراکسی 52
3- 4- مدل حفاظتی کانال جهت مخالف 60
4- 4- استفاده از دیودهای سنسوری حساس در برچسب 64
5- 4- روش سخت افزاری 66
6- 4- روش حذفی 68
شامل 78 صفحه word
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان
به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که
شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای
کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد
ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت
محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و
سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای
مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک
و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود
تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی
اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی
خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت
فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی
کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما
مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر
قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری
الکترونیکی بسیار خطرناک است. چرا که با حملهای به این سیستم احتمال خاش
شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و
حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود
ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت
الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی
این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را میگیرد. به همین
علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما
یکی از واجبات ساخت یک برنامهی کاربردی موثر در سطح شبکه است. این پروژه
که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و
طرق نفوذ به برنامههای کاربردی آشنا می کند. به صورت خلاصه با انواع
ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب
تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه
می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها
مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این
مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت
اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید.
به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در
ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول
امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی
جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن
معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز
جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی
زبانهای معروفی چون java و Perl و ... نیز میپردازیم. بیان مفهوم Active X
نیز از قلم ها خارج نشده است و تحلیل سیاستهای کلی تعیین امن و ناامن
بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم
که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان
از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه
ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند
جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می
باشند. در کل در این حوزه اطلاعات سطح شبکهی جهانی اینترنت بسیار محدود می
باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند،
دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیهی یک پروژهی علمی و
کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب
تعیین شدهی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح
میباشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصهی علوم کامپیوتر و
جامعهی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند
هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی
دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی
از خطا و اشتباه نیست ما نیز از این قاعدهی جهان شمول مبرّا و مجزا
نیستیم.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست
اهداف هکر
روشهای نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
ترو جان ها
تکنیکهای انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روشهای معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیلهای جعلی
پسوردهای مخفی فایل
حملات Pharming چیست؟
بررسی زینای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید.
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روشهای اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندیهای دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
- مقدمه
درک سطوح و شرایط
- خلاصه ی تاریخچه ی هک کردن
1- سیستم هک کردن تلفن
2- سیستم هک کردن کامپیوتر
- عوامل تحریک هکرها چیست؟
1- عوامل غیر اخلاقی محرک هکرهای بداندیش
2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها
3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
- شناخت انواع حملات در سیستم های موجود
- Dos/ DDos
- ویروسهای هک کننده
- اسب تروآ
- کرمها
- برنامه های ولگرد
- دزدی کردن
1- دزدان کارتهای اعتباری
2- دزدان موجودیها (هویت)
3- در خلال و راه زنان اطلاعات
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
1- اخلالهای پنهان
2- پارامترهای جعلی و پنهان
3- برش ابتدایی
4- پر شدن و سرریز بافر
5- شیرینی زهرآلود
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟
از قانون تبعیت کنیم.
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم
اجازهی فکر کردن به خود بدهید.
برنامه های ماژولار درست تر کار می کند.
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه ی که من قابل اجراست!
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپتهای خرابکار
زبانهای ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروسهای WBA
Javascript
امنیت در Javascript
جاوااسکریپت و مشکلتی که پدید می آورند
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscrpt
امنیت در VBscrpt
مشکلات امنیت در VBscrpt
پیشگیریهای امنیتی VBscrpt
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترلهای Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترلهای Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروار
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
سیاست امنیت چیست
ارزش در برابر ریسک
سیاست امنیت می بایست شامل چه عناصر باشد
هجومهای دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
شامل 255 صفحه word