فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

اختصاصی از فی لوو دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها


دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

پیشگفتار:
امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

فرمود تا بدان، بنده ضعیف خویش را در طریق علم و معرفت بیازماید.  


چکیده:
قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

مقدمه :
استفاده از شبکه‌های کامپیوتری در سالیان اخیر روندی تصاعدی پیدا کرده است. شبکه‌های کامپیوتری، زیر ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می‌نمایند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعایت اصول امنیت به همان میزان و یا شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. اغلب سازمان‌های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت میباشند. سازمان‌ها برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،اقدام به عرضه سایت خوددر اینترنت نموده¬اندیاازامکانات مربوط به شرکت‌های ارائه دهنده خدمات میزبانی استفاده می‌نمایند.بدون تردیدسرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می‌گردد. کاربرانی که به سایت یک سازمان یا موسسه متصل و درخواست اطلاعاتی را می‌نمایند،خواسته آنان درنهایت دراختیار سرویس دهنده وب گذاشته می‌شود. سرویس دهنده وب، اولین نقطه وروداطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. نصب و پیکربندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می‌نماید.
تکنولوژی اینترنت تنهابه منزل ومحل کارماهدایت نشده است ودر بیشتر جنبه های زندگی ما وجود دارد،بشکه های بی سیم ودست یابی به دستگاهها،حضور اینترنت را در همه جا فعال کرده است. بسیاری ازاین دستگاهها به طورمأیوسانه ای امنیت ضعیف وسستی دارندکه باعث می شود کاندیدای ایده آل برای یک هکرباشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است..انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میکنند.

 

 

 


فهرست مطالب
عنوان ............................................................................................صفحه
مقدمه......................................................................1
فصل اول:اصول امنیت
1-1- امنیت به عنوان یک  زیربنا ............................................................................................................5
1-2- امنیت فراتر از یک  کلمه رمز.........................................................................................................5
1-3- امنیت به عنوان یک  محدودیت......................................................................................................6
1-4- تهاجم DDOS چیست؟....................................................................................7
1-5- تهاجمات مصرف منبع............................................................................7
1-6- کالبدشکافی یک تهاجم سیل SYN .............................................................................................9
1-7- محکم کردن پیکربندیهای دیوار آتش...........................................................................................10
1-8- ایجاد یک IDS .........................................................................10
1-9- اجرای یک مرور کننده Scanner آسیب پذیری........................................................................11
1-10- ایجاد سرورهای پراکسی........................................................................11
1-11- پیکربندی کردن فداکارانه میزبانها...............................................................................................11
1-12- افزایش مدیریت میزبان و شبکه..................................................................................................11
1-13- گسترش بیشتر تکنولوژی های امنیت.........................................................................................11
1-14- گردآوری اطلاعات................................................................12
1-15- راههای مختلف جهت مسیردهی................................................................................................12
1-16- مقایسه قابلیت های امنیت سرور وب.........................................................................................12
1-16-1- تصدیق ...........................................................13
1-16-2- گواهی نامه ها و امضاهای دیجیتالی.........................................................................14
1-16-3- به کارگیری برنامه های کاربردی CGI...................................................................14


فصل دوم:آشنایی باعملکردهکرها
2-1- هک چیست؟.................................................................................16
2-2- هدف هک ..............................................................................16
2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات.................................................................17
2-2-2- اعلان ضعف امنیت شبکه کامپیوتری..........................................................................17
 2-2-3- انتقام شخصی یا گروهی............................................................................................17
 2-2-4- بدون دلیل..................................................17
2-2-5- دستیابی به اموال مجازی افراد یا شرکتها.....................................................................18
2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !................................................18
2-3-1- هکرهای کلاه سفید...................................................................................................20
2-3-2- هکرهای کلاه سیاه......................................................................................................21
2-3-3- هکرهای کلاه‌خاکستری..............................................................................................21
2-3-4- هکرهای کلاه صورتی.................................................................................................21
2-4- خلاصه ای بر تاریخچه ی هک کردن...........................................................................................22
2-4-1- سیستم هک کردن تلفن...............................................................................................23
2-4-2- سیستم هک کردن کامپیوتر.........................................................................................23
2-5- سرویس های امنیتی درشبکه ها....................................................................................................25
2-6- انگیزه های نفوذگری وحمله به شبکه .........................................................................................27
2-7- سطوح مهارت نفوذگران...................................................................28
2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها.............................................................................28
2-8-1-SQL Injection.................................................................................28
2-8-2- Cross-Site Scripting.................................................................................29
2-8-3- Directory Traversal Attacks...............................................................................30
2-8-4- Parameter Manipulation......................................................................................30
2-8-5- Cookie manipulation.....................................................................30
2-8-6- HTML Header manipulation.............................................................................31
2-8-7-  HTML Form Field manipulation...................................................................31
2-8-8- تغییر آدرس................................................31
2-8-9- حمله به تعیین هویت........................................................................................................32
2-8-10- سوء استفاده‌های شناخته شده ........................................................................................32
2-8-11- شمارش دایرکتوری .......................................................................................................32
2-9- مهندسی اجتماعی.....................................................................32
2-10- نقاط دخول..........................................................................33
2-11- زیر ساخت شبکه..................................................................................34
2-12- برنامه‌های مورد استفاده در اینترنت............................................................................................34
2-13- پوشش دهی.................................................................................................35
2-13-1- پوشش دهی چیست؟...............................................................................................36
2-13-2- چرا پوشش دهی ضروری است؟.............................................................................37
2-13-3- پوشش دهی اینترنت.................................................................................................38
فصل سوم :شیوه های هکرها برای نفوذ به شبکه
3-1- روش‌های معمول حمله به کامپیوترها .........................................................................................42
3-1-1- برنامه‌های اسب تروا ..................................................................................................42
3-1-2- درهای پشتی..........................................................43
3-1-3- اسبهای تروا درسطح برنامه های کاربردی..................................................................43
3-1-4- اسکریپتهای Cross-Site ........................................................................................45
3-1-5- ایمیلهای جعلی ..........................................................................................................44
3-1-6- پسوندهای مخفی فایل ...............................................................................................47
3-1-7- شنود بسته های اطلاعات (استراق سمع)....................................................................48
3-1-7-1- ابزارDsniff.............................................................................................49
3-1-8- حملات  pharmingچیست؟...................................................................................49
3-1-9- حمله به سیستم عامل..................................................................................................52
3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ...............53
3-1-10-1-پشته چیست؟...........................................................................................53
3-1-10-2- Exploit Code................................................................................55
3-1-10-3- پیداکردن نقاط آسیب پذیر .....................................................................55
3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن..........................................56
3-1-11- حمله برعلیه کلمات عبور  ......................................................................................57
3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها.....................................58
3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی.....58
3-1-12- حمله به کوکی های موقت ......................................................................................59
3-1-13- هک کردن VPN......................................................................................................59
3-1-13-1-  چرا IP Sec خیلی ویژه و خاص می باشد؟.........................................64
3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec.......................................65
3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها...................................66
فصل چهارم:جلوگیری ازنفوذهکرها
4-1- مبارزه با اسبهای تروا و درهای پشتی.........................................................................................  68
4-1-1- استفاده از ویروس یاب های مطمئن وقوی................................................................68
4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا.........................................68
4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید..............................................68
4-1-4-آموزش کاربران بسیارحیاتی است................................................................................69
4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ....................................................................69
4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر.................................................69
4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی................................................................70
4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی........................................................71
4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور.............................................................................71
4-3-1- تکنیکهای انتخاب کلمه عبور......................................................................................73
4-3-2- استاندارد ISO ۱۷۷۹۹ .............................................................................................73
4-4- مقابله با استراق سمع (مقابله با اسنیفرها) ....................................................................................75
نتیجه گیری...............................................................................................77
منابع.........................................................................................80



 

 

 

 

شامل 89 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها

اختصاصی از فی لوو مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها


مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه29

 

  • WLANS(Wireless Local Area Networks )

 

این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

 


 

  • WPANS(Wireless Personal Area Networks )

 

دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

 

  • WMANS(Wireless Metropolitan Area Networks )

 

توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .

 



 

  • WWANS(Wireless Wide Area Networks )

 

برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می روداین ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .

 



Wimax استاندارد جدید  شبکه های بی سیم.

 


استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد. امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت ر فارغ از مکانی که کاربردر آن حضور دارد می دهد. بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد. عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.

 



اما استاندارد جدیدی معرفی شده است که عملا توانایی Wi-Fi را زیر سوال برده است . این استاندارد معروف به WiMax می باشد که باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به Wi-Fi به محدو دیت های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می کند.

 


شبکه های شهری بی سیم با سرعت های پهنای باند بالا چندان جدید نیستند، اما تجهیزات خاص باند پهن عمدتا گران قیمت هستند. در حال حاضر شرکت ها به تدریج در حال رسیدن به توافق هایی بر روی جزییات استاندارد WiMax هستند که این منجر به کاهش قیمت این تجهیزات خواهدشد.

 


توافقات صنعتی روی جزییاتی نظیر این که چگونه سیگنال های WiMax را رمز گشایی کنیم تا فرکانس هایی را ایجاد کنیم که قابل استفاده باشند و چگونه امکان برقراری ارتباط چندین کاربر تا دستیابی به آن فرکانس ها را فراهم کنیم ، سر انجام به شرکت هایی نظیر اینتل اجازه خواهد داد تا تراشه که حاوی قابلیت WiMax برای استفاده درتجهیزات بی سیم با پهنای باند بالا هستند را بسازند .
و در نهایت انتظار می رود که قیمت receiver به حدود 50 تا 100 دلار یعنی چیزی حدود قیمت DSL ها یا مودم های کابلی امروزی برسد و این یعنی میلیون ها نفر از کاربران بالاخره می توانند از سرویس های رایج اینترنت استفاده کندو به آسانی از طریق آنتن های نصب شده روی بام از هرگوشه شهر به اینترنت وصل شوند.

 


اگر چه ظهور اولیه WiMax در حوزه های عمومی بوده است. اما با ظهور تدریجی تجهیزات و استانداردها، شاهد موج جدیدی از صنایع کوچک و متوسط بی سیم خواهیم بود که دیگر خطوط گران قیمت T1/E1 نیستندو ایستگاه های کاری همچنین می توانند خدمات خود را در مکان هایی بدون خطوط تلفن هم ارایه دهند و این یعنی دستیابی پر سرعت به اینترنت در نواحی دور افتاده ای که غالبا هیچ تجهیزات ارتباطی ندارند.

 


WiMax که مخفف Woldwide Interoperability for Microware Access می باشد،کمی فراتر از یک لیست طولانی از مشخصات تکمیلی و تخصصی که نمایشگر تجهیزات بی سیم کارخانه های مختلف که می توانند با سرعت های زیاد با هم کار کند، است . این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال 1990 کاربرد آن شروع شده است و نقطه مقابل فناوری های اینترنت یا Wi-Fi بوده است. یک واحد انتقال دهنده WiMax می تواند صوت ، تصویر و سیگنال های اطلاعاتی را در طول فواصل بالای 50 کیلومتر (با رعایت خط دید مستقیم) وبا سرعتی در حدود 70 مگابیت در ثانیه (یعنی سرعتی برای دستیابی 60 شرکت با سرعت خطوط T1 یا صدها کاربر خانگی با سرعت DSL کفایت می کند) انتقال دهد.
اعلان شرکت اینتل (درژانویه 2004) که موضوع اصلی اش در رابطه با WiMax بود باعث رونق یافتن سریع این فناوری توسعه این استاندارد شد.

 


شرکت سازنده Centrino قبلا طی یک ابتکار تراشه های Wi-Fi را درون کامپیوتر های کیفی قرارداده بود. اسکات ریچارد سون مدیر گروه بی سیم باند پهن شرکت اینتل در این رابطه گفت :« ما به دنبال این بودیم که آیا می توان همه شهرها را با Wi-Fi تحت پوشش اینترنتی قرارداد یا خیر و این که شاید پوشش اینترنتی دادن یک شهر با تکنولوژی Wi-Fi کار ساده ای باشد اما مشکل از این قرار است که مدیریت این شبکه بسیار بسیار سخت می شد که و در ضمن Wi-Fi بسیار هم محدود عمل می کرد.
ریچارد سون می افزاید: ما متوجه شدیم که Wi-Fi نیازمند این است که فراتر از یک تکنولوژی حامل رفتار کند و در ضمن از طیف وسیعی از توانایی ها هم بهره مند شود.


مسلما WiMax که می تواند در فواصل دورتر و تحت بازه وسیعی از فرکانس ها کار کند، ایده آل خواهد بود. پس اینتل شروع به طراحی پردازنده های ارتباطی برای کار، تحت این فرکانس ها (از 12 تا 11 گیگا هرتز یعنی ناحیه اصلی که توسط Wi-Fi استفاده می شود، امواج مایکرویو و انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید کردند و سپس شروع به ایجاد و گسترش اتحادیه WiMax نمودند تا محصولات مختلف کارخانه را در این مورد تایید کند ومدعیان و پیشگامان این تکنولوژی را مشخص سازند.
همچنین Intel Capital، یکی از
بخشی از فهرست مطالب


دانلود با لینک مستقیم


مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها

دانلود تحقیق درمورد مامون و امین و اختلافات میان آنها

اختصاصی از فی لوو دانلود تحقیق درمورد مامون و امین و اختلافات میان آنها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق درمورد مامون و امین و اختلافات میان آنها


دانلود تحقیق درمورد مامون و امین و اختلافات میان آنها

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 5

 

مامون و امین و اختلافات میان آنها  
محمد بن‌ هارون‌(شوال‌ 170 - محرم‌ 198/آوریل‌ 787- سپتامبر 813)، ششمین‌ خلیفة عباسى‌. وی‌ در محلة رصافه‌، در جانب‌ شرقى‌ بغداد، به‌ دنیا آمد (خلیفه‌، 2/758؛ بسوی‌، 1/161؛ طبری‌، 8/233؛ قس‌: خطیب‌، 3/337). مادرش‌ زبیده‌، نوادة منصور عباسى‌ و همسر محبوب‌ هارون‌ الرشید بود (خلیفه‌، 2/740؛ ابن‌ حبیب‌، 39؛ بلاذری‌، 3/276؛ طبری‌، 8/498). به‌ همین‌ سبب‌، وی‌ یکى‌ از معدود خلفایى‌ شمرده‌ شده‌ که‌ از جانب‌ پدر و مادر، هاشمى‌ نسب‌ بوده‌ است‌ (نک: ابن‌ اعثم‌، 8/309). این‌ معنى‌ یکى‌ از عوامل‌ مهم‌ِ بروز رقابت‌ میان‌ امین‌ و برادرش‌ عبدالله‌ مأمون‌ گردید که‌ حدود 6 ماه‌ از او بزرگ‌تر بود و مادری‌ ایرانى‌ داشت‌ (نک: دنبالة مقاله‌). البته‌ این‌ مسأله‌ از جنبة رقابت‌ شخصى‌ میان‌ دو برادر درگذشته‌، و بخش‌ اعظمى‌ از آن‌ به‌ تضاد میان‌ دو جریان‌ عمده‌ در دستگاه‌ خلافت‌ عباسى‌ تبدیل‌ شده‌ بود. این‌ کشاکش‌ِ با سابقه‌، به‌ حضور فعال‌ و بسیار مؤثر عنصر ایرانى‌ - به‌ ویژه‌ خراسانیان‌ - در امور خلافت‌، و از سوی‌ دیگر، به‌ تلاش‌ عنصر عربى‌ برای‌ کسب‌ قدرت‌ بیشتر، و کاستن‌ از نیروی‌ ایرانیان‌ بازمى‌گشت‌ که‌ نه‌تنها در پای‌ گرفتن‌ خلافت‌ عباسى‌ سهم‌ عمده‌ داشتند، بلکه‌ در دورة هارون‌الرشید گردانندگان‌ اصلى‌ دستگاه‌ خلافت‌ شمرده‌ مى‌شدند. در اوج‌ قدرت‌ برمکیان‌، هارون‌الرشید که‌ چند سالى‌ از خلافت‌ او مى‌گذشت‌، هنوز ولیعهد نداشت‌ و همین‌ موضوع‌ موجب‌ طمع‌ برخى‌ از اعضای‌ خاندان‌ عباسى‌ برای‌ کسب‌ مقام‌ خلافت‌ پس‌ از او شده‌ بود (نک: طبری‌، 8/240).
روایتهایى‌ نشان‌ مى‌دهد که‌ فضل‌ بن‌ یحیى‌ برمکى‌ در رساندن‌ امین‌ به‌ ولایت‌عهدی‌ نقش‌ بسیار مؤثری‌ داشت‌؛ زیرا هارون‌ سرپرستى‌ و تربیت‌ دو فرزندش‌ امین‌ و مأمون‌ را به‌ ترتیب‌ به‌ فضل‌ و جعفر برمکى‌ سپرده‌ بود و فضل‌ تداوم‌ قدرت‌ و نفوذ گستردة خویش‌ را در خلافت‌ امین‌ مى‌دید (ابن‌ خلکان‌، 4/28؛ برای‌ تفصیل‌، نک: رفاعى‌، 1/191-192)، حتى‌ وقتى‌ عیسى‌ بن‌ جعفر، دایى‌ امین‌، از فضل‌ خواست‌ برای‌ ولایت‌عهدی‌ امین‌ کوشش‌ کند، به‌ او گفت‌: خلافت‌ امین‌ از آن‌ِ توست‌ (نک: طبری‌، همانجا). به‌ هر حال‌، پیش‌ از آنکه‌ ولایت‌ عهدی‌ امین‌ مسجل‌ شود، فضل‌ بن‌ یحیى‌ به‌ خراسان‌ رفت‌ و با پرداخت‌ اموال‌ و بذل‌ و بخششهای‌ هنگفت‌ زمینة این‌ کار را آماده‌ کرد (همانجا؛ نیز نک: جهشیاری‌، 148- 149)، زیرا برای‌ خراسانیان‌، با وجود مأمون‌ که‌ هم‌ بزرگ‌تر و هم‌ از جانب‌ مادر ایرانى‌ بود، پذیرش‌ ولایت‌عهدی‌ و سپس‌ خلافت‌ امین‌ دشوار مى‌نمود. به‌ هر حال‌، در حدود سال‌ 175ق‌، محمد با لقب‌ «امین‌» از سوی‌ هارون‌ به‌ ولایت‌عهدی‌ برگزیده‌ شد (طبری‌، همانجا، قس‌: 8/275، که‌ آغاز ولایت‌عهدی‌ را شعبان‌ 173 آورده‌ است‌).
هارون‌ در حدود سال‌ 183ق‌ نیز فرزند دیگرش‌ مأمون‌ را به‌ عنوان‌ ولى‌عهد پس‌ از امین‌ معرفى‌ کرد و ولایت‌ سرزمینهای‌ شرقى‌ خلافت‌ در ایران‌، از همدان‌ تا اقصای‌ خراسان‌ بزرگ‌ را بدو سپرد (یعقوبى‌، 2/415؛ طبری‌، 8/269، 275). گویا همزمان‌ با ولایت‌عهدی‌ مأمون‌، هارون‌ پسر دیگرش‌ قاسم‌ را نیز پس‌ از آن‌ دو به‌ ولایت‌عهدی‌ برگزید و بدو لقب‌ «مؤتمن‌» داد (همو، 8/276). در همان‌ زمان‌، تقسیم‌ ولایت‌عهدی‌ میان‌ 3 فرزند از سوی‌ هارون‌، در ابیاتى‌ از یک‌ شاعر، به‌ نشاندن‌ «نهال‌ دشمنى‌» میان‌ آنها تعبیر شد (همو، 8/277).
در ذیحجة 186 هارون‌ با فرزندانش‌ به‌ حج‌ رفت‌ و کوشید تا با عهدنامه‌هایى‌ که‌ امین‌ و مأمون‌ هر دو نوشتند و جمعى‌ بر آن‌ عهدنامه‌ها گواهى‌ دادند و سپس‌ در درون‌ کعبه‌ آویخته‌ شد، از ایجاد اختلاف‌ میان‌ آنها مانع‌ شود. در این‌ دو عهدنامه‌، دو برادر با الفاظ روشن‌ و بسیار مؤکد سوگند یاد کردند که‌ به‌ حریم‌ یکدیگر، از حیث‌ نواحى‌ تحت‌ تسلط و نیز اموال‌ و برخى‌ امور دیگر، تجاوز نکنند (همو، 8/275 بب؛ نیز نک: خلیفه‌، 2/733). با آنکه‌ در این‌ عهدنامه‌ها، حدود اختیارات‌ هر یک‌ از برادران‌ به‌ دقت‌ تعیین‌ شده‌ بود، اما در یکى‌ از عهدنامه‌ها شرطى‌ آمده‌ بود، مبنى‌ بر اینکه‌ در صورت‌ نقض‌ عهد از سوی‌ امین‌، همة مسلمانان‌ موظفند به‌ پشتیبانى‌ از مأمون‌ برخیزند (طبری‌، 8/280؛ برای‌ متن‌ عهدنامه‌ها، نک: ازرقى‌، 1/235 بب).
در حدود سال‌ 187ق‌، هارون‌ برمکیان‌ را فرو کوبید: جعفر به‌ قتل‌ رسید و فضل‌ به‌ زندان‌ افتاد و خلیفه‌ وزارت‌ به‌ فضل‌ بن‌ ربیع‌ سپرد که‌ در بر افکندن‌ برمکیان‌ نقش‌ مؤثر داشت‌ (ابن‌ خلکان‌، 4/37؛ برای‌ تفصیل‌، نک: ه د، برمکیان‌). اینکه‌ در یک‌ روایت‌ آمده‌ که‌ هارون‌ به‌ ولایت‌عهدی‌ مأمون‌ تمایل‌ داشت‌، ولى‌ فضل‌ بن‌ ربیع‌ رأی‌ او را برگرداند (دینوری‌، 389-390)، به‌ احتمال‌ بسیار مربوط به‌ دورة پس‌ از سرکوب‌ برمکیان‌ است‌، زیرا فضل‌ بن‌ ربیع‌ نیز دربارة امین‌ همان‌گونه‌ مى‌اندیشید که‌ فضل‌ ابن‌ یحیى‌ برمکى‌؛ و بعدها نیز بر امین‌ تسلط بسیار یافت‌ (نک: دنبالة مقاله‌).
به‌ هر حال‌، وجود دو ولیعهد اصلى‌ برای‌ جانشینى‌ خلیفه‌، موجب‌ دودستگى‌ شد و هارون‌ خود بر این‌ موضوع‌ وقوف‌ داشت‌، چنانکه‌ وقتى‌ در حدود سال‌ 192ق‌ به‌ سوی‌ خراسان‌ سفر کرد و بیمار بود، به‌ یکى‌ از نزدیکان‌ خود گفت‌: هر یک‌ از فرزندانم‌ را بر من‌ گماشته‌ای‌ هست‌ و نَفَسهای‌ مرا شماره‌ مى‌کنند (طبری‌، 8/339). حدس‌ هارون‌ بى‌جا نبود و به‌ روایت‌ طبری‌، امین‌ که‌ به‌ هنگام‌ اقامت‌ پدرش‌ در خراسان‌، در بغداد به‌ سر مى‌برد، کسى‌ را گماشته‌ بود تا آخرین‌ اخبار را به‌ او اطلاع‌ دهد و همچنین‌ با برخى‌ رجال‌ اطراف‌ خلیفه‌، به‌ ویژه‌ فضل‌ بن‌ ربیع‌ به‌ طور پنهانى‌ مکاتبه‌ داشت‌ (همو، 8/366؛ نیز نک: جهشیاری‌، 220). سرانجام‌، وقتى‌ هارون‌ درگذشت‌ (جمادی‌الاول‌ 193/مارس‌ 809) امین‌ به‌ منبر رفت‌ و ضمن‌ اعلام‌ مرگ‌ هارون‌، فرمان‌ عفو عمومى‌ صادر کرد و همگان‌ با او به‌ عنوان‌ خلیفة جدید بیعت‌ کردند (طبری‌، 8/365؛ نیز نک: ابن‌ حبیب‌، 39؛ دینوری‌، 392). سپس‌ برای‌ مأمون‌ که‌ این‌ زمان‌ در مرو، تختگاه‌ خراسان‌، به‌ سر مى‌برد، نامه‌ای‌ نوشت‌ و به‌ او امر کرد تا از همگان‌ برای‌ خلیفة جدید و دو ولیعهد بعدی‌، مأمون‌ و مؤتمن‌، بیعت‌ بگیرد (طبری‌، 8/367- 368؛ نیز نک: دینوری‌، 392-393)؛ اما گفته‌اند که‌ حتى‌ اندکى‌ پیش‌ از مرگ‌ هارون‌، در خراسان‌ تمایلاتى‌ برای‌ بیعت‌ با مأمون‌ به‌ خلافت‌ وجود داشته‌ است‌ (طبری‌، 8/370)، با اینهمه‌، مبارزه‌ میان‌ امین‌ و مأمون‌ برای‌ کسب‌ قدرت‌ در آغاز علنى‌ نبود، زیرا شکستن‌ عهدنامة معهود ممکن‌ بود برای‌ هر یک‌ از طرفین‌ و هوادارانشان‌ تبعات‌ سنگینى‌ به‌ بار آورد. در دربار امین‌، فضل‌ بن‌ ربیع‌ مى‌کوشید تا مأمون‌ را که‌ خلیفه‌ با وجود او در سرزمینهای‌ شرقى‌ خلافت‌، به‌ ویژه‌ خراسان‌، قدرت‌ کافى‌ نداشت‌، از ولایت‌عهدی‌ ساقط کند. مجموعة روایاتى‌ که‌ تصویری‌ از شخصیت‌ امین‌ به‌ دست‌ مى‌دهد، این‌ موضوع‌ را که‌ او در واقع‌ در تصمیم‌گیریهای‌ خود سخت‌ تحت‌ تأثیر اطرافیانش‌، به‌ ویژه‌ فضل‌ بن‌ ربیع‌ و على‌ بن‌ عیسى‌ بن‌ ماهان‌، بوده‌ است‌، تأیید مى‌کند (نک: یعقوبى‌، 2/436؛ جهشیاری‌، 237؛ ابن‌ اعثم‌، 8/288، 295؛ نیز نک: طبری‌، 8/374).
به‌ هر حال‌ امین‌ در آغاز خلافتش‌، حکام‌ شماری‌ از مناطق‌ مهم‌ را تغییر داد (یعقوبى‌، 2/434- 435) و فضل‌ بن‌ ربیع‌ را به‌ وزارت‌ برگزید (ابن‌ قتیبه‌، 384). اما چون‌ با وجود مأمون‌ استقلال‌ خود را در خطر مى‌دید و از سوی‌ اطرافیان‌ نیز تحریک‌ مى‌شد، مى‌کوشید به‌ نحوی‌ با انتساب‌ پیمان‌شکنى‌ به‌ مأمون‌ کار را به‌ طور علنى‌ بر او یکسره‌ کند. از آن‌ سوی‌ مأمون‌ نیز، به‌ مشورت‌ و هدایت‌ فضل‌ بن‌ سهل‌ کوشید با ایجاد فضایى‌ مشابه‌ با دورة مبارزه‌ با خلافت‌ اموی‌ - که‌ خاطرة آن‌ در اذهان‌ مردم‌ خراسان‌ هنوز زنده‌ بود - به‌ مقصود برسد. اینکه‌ در خراسان‌ مأمون‌ را «خواهرزادة» خود و «پسر عموی‌ پیامبرمان‌» مى‌خواندند، نشان‌ دهندة امتیاز او نزد مردم‌ این‌ ناحیه‌ است‌ (طبری‌، 8/372؛ نیز نک: زرین‌کوب‌، 214؛ فروخ‌، 2/36). امین‌ طى‌ نامه‌ای‌ به‌ مأمون‌ که‌ آن‌ را با هدایایى‌ ارزشمند نیز همراه‌ کرده‌ بود، وی‌ را به‌ بغداد دعوت‌ کرد، اما مأمون‌ این‌ دعوت‌ را نپذیرفت‌ (طبری‌، 8/400- 405؛ نیز نک: یعقوبى‌، 2/436) و امین‌ نیز در مقابل‌، گروهى‌ مسلح‌ را به‌ سوی‌ همدان‌ و ری‌ گسیل‌ کرد تا راه‌ ارتباطى‌ مأمون‌ را با دیگر جاها مسدود کنند (طبری‌، 8/405). ظاهراً در همین‌ ایام‌، میان‌ امین‌ و مأمون‌ مکاتبات‌ نه‌ چندان‌ دوستانه‌ای‌ نیز جریان‌ داشته‌ است‌ (همو، 8/379-380) و گفته‌اند وقتى‌ پاسخى‌ درشت‌ از مأمون‌ به‌ امین‌ رسید، امین‌ از شدت‌ خشم‌ دستور داد از دعا برای‌ مأمون‌ به‌ عنوان‌ ولى‌عهد در منابر رسمى‌ خودداری‌ کنند (همو، 8/381). از آن‌ سوی‌ فضل‌ بن‌ سهل‌ از جانب‌ مأمون‌ بر تقویت‌ مرز ری‌ از حیث‌ استحکامات‌ و نیز تأمین‌ آزوقة کافى‌ همت‌ گماشت‌ و سپس‌ طاهر بن‌ حسین‌ بن‌ مصعب‌ را با لشکری‌ گران‌ به‌ آن‌ ناحیه‌ گسیل‌ کرد (همو، 8/387). امین‌ نیز عصمة بن‌ حماد را با گروهى‌ به‌ همدان‌ فرستاد و به‌ او درخصوص‌ استقرار در نواحى‌ جبل‌ دستورهایى‌ داد (همانجا). گفته‌اند در همین‌ ایام‌، امین‌ از سوی‌ فضل‌ بن‌ ربیع‌ و على‌ بن‌ عیسى‌ بن‌ ماهان‌ برای‌ خلع‌ مأمون‌ و ستاندن‌ بیعت‌ برای‌ فرزند خردسالش‌ موسى‌ تشویق‌ مى‌شد، تا آنکه‌ سرانجام‌ در ربیع‌ الاول‌ 194 موسى‌ را به‌ ولایت‌عهدی‌ خود برگزید (همانجا).
بدین‌گونه‌، مبارزة امین‌ و مأمون‌ آشکار شد. مأمون‌ و فضل‌ بن‌ سهل‌ که‌ در دربار امین‌ جاسوسان‌ متعدد داشتند، و حتى‌ یکى‌ از این‌ جاسوسان‌ از مشاوران‌ فضل‌ بن‌ ربیع‌ بود (همو، 8/385-386)، کوشش‌ مى‌کردند نظریات‌ خود را به‌ امین‌ و اطرافیان‌ او القا کنند؛ چنانکه‌ این‌ مسأله‌ در گزینش‌ على‌ بن‌ عیسى‌ بن‌ ماهان‌ برای‌ نبرد با قوای‌ مأمون‌ مؤثر افتاد: طبق‌ یک‌ روایت‌، فضل‌ بن‌ سهل‌ به‌ یکى‌ از همان‌ جاسوسان‌ خود که‌ فضل‌ بن‌ ربیع‌ در امور با او مشورت‌ مى‌کرد، نوشت‌ که‌ کوشش‌ کند تا سپهسالاری‌ امین‌ به‌ على‌ بن‌ عیسى‌ سپرده‌ شود (همو، 8/399). این‌ على‌ بن‌ عیسى‌ مدتى‌ در زمان‌ هارون‌ ولایت‌ خراسان‌ داشت‌ و بیدادها و غارتها کرده‌ بود و بر اثر شکایتهای‌ پى‌ در پى‌ مردم‌ عزل‌ شد (همو، 8/286؛ نیز نک: ه د، ابن‌ ماهان‌). بنابراین‌، فضل‌ بن‌ سهل‌ مى‌دانست‌ که‌ حضور على‌ بن‌ عیسى‌ در کنار امین‌، در پیوستن‌ مردم‌ به‌ جانب‌ مأمون‌ تأثیری‌ بسزا خواهد کرد.
پیش‌ از آنکه‌ کار به‌ جنگ‌ بکشد، در جمادی‌ الا¸خر 195/فوریة 811 امین‌ خانواده‌ و بستگان‌ و اطرافیان‌ خود را گرد آورد و در خطبه‌ای‌، مأمون‌ را پیمان‌ شکن‌ خواند و اعلام‌ کرد که‌ وی‌ خود را امام‌ نامیده‌، و نام‌ خلیفه‌ را از سکه‌ و طراز افکنده‌ است‌ (همو، 8/390). پیش‌ از این‌ مجلس‌، در ربیع‌الا¸خر 195، امین‌، على‌ بن‌ عیسى‌ بن‌ ماهان‌ را بر ناحیة جبال‌ ولایت‌ داد و لشکری‌ گران‌ با اموالى‌ هنگفت‌ در اختیار او نهاد (همو، 8/389-390). على‌ بن‌ عیسى‌ از پیروزی‌ در این‌ جنگ‌ چندان‌ مطمئن‌ بود که‌ زبیده‌ برای‌ به‌ بند کشیدن‌ مأمون‌، زنجیری‌ سیمین‌ به‌ او داده‌ بود (همو، 8/406). از توصیه‌های‌ زبیده‌، هنگام‌ حرکت‌ على‌ بن‌ عیسى‌ به‌ شرق‌ - که‌ گفت‌ به‌ وقت‌ دستگیری‌ مأمون‌ جایگاه‌ برادر خلیفه‌ را رعایت‌ کند - پیداست‌ که‌ در میان‌ نزدیکان‌ امین‌ تصور دقیق‌ و درستى‌ از وضعیت‌ مأمون‌ وجود نداشته‌ است‌ (همو، 8/405-406). با اینهمه‌، ظاهراً بجز فضل‌ بن‌ ربیع‌ و على‌ بن‌ عیسى‌، بیشتر بزرگان‌ و فرماندهان‌ اطراف‌ امین‌، او را از خلع‌ مأمون‌ و جنگ‌ با او باز مى‌داشتند (همو، 8/399-400).

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق درمورد مامون و امین و اختلافات میان آنها

دانلود تحقیق فرایندهای غشایی و کاربرد آنها در صنایع لبنی UF اولترافیلتراسیون

اختصاصی از فی لوو دانلود تحقیق فرایندهای غشایی و کاربرد آنها در صنایع لبنی UF اولترافیلتراسیون دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق فرایندهای غشایی و کاربرد آنها در صنایع لبنی UF اولترافیلتراسیون


دانلود تحقیق فرایندهای غشایی و کاربرد آنها در صنایع لبنی  UF  اولترافیلتراسیون

 

تعداد صفحات : 26 صفحه       -       

قالب بندی :  word                

 

 

 

 

تاریخچه :

تاریخچه جداسازی مواد کلوئیدی از محلولها توسط صافیهای غشایی به قرن گذشته بر می گردد . جداسازی آنزیمهای پروتئینها در مقیاس آزمایشگاهی بوسیله غشاء نیمه تراوا با دیالیز انجام میپذیرفت . به دلیل کسل کننده بودن و نیاز به مدت طولانی در این روش تلاشی جهت بکارگیری آن در مقیاس صنعتی برای جداسازی مواد کلوئیدی و تغلیظ صورت نمی پذیرفت .                                                                                             

تکامل و توسعه فراپالایش در مقیاس صنعتی پس از اکتشاف غشاهای نامتقارن اسمیتریک به وسیله لئو و سوری- جان در سال 1962 پدید آمد . هر چند اهداف این دو نفر تولید غشاهایی برای نمک زدایی آب دریا به طریقه اسمز معکوس بود . مدت کوتاهی پس از آن غشاهای فراپالایش نامتقارن با شدت نفوذ بالا خواص مناسب و مقاومت مکانیکی خوب ابداع و کشف گردید .                                                                                                 

تحقیقات برای دستیابی به یک ساختمان مناسب برای فراپالایش موجب ابداع شکل لوله ای صافیها گردید . در سال 1969 طرح صفحه و قاب برای سیستم فراپالایش ابداع شد و در همان زمان اشکال مختلف فراپالایش بطور تجاری در اختیار عموم قرار گرفت . از آن پس توسعه بسیار سریعی در تجهیزات و ساختار غشاهای فراپالایش پدید آمد .                                                                                                                                    

 

 


مقدمه

Mombnrane  sepratio

فاز حالتی از ماده که کاملا یکنواخت وهمگن است

انواع فازها

گاز – گاز

گاز – مایع

گاز –جامد

مایع – مایع

مایع – جامد

جامد – جامد

هدف ما از فرزایند های غشائی جدا ازی مواد فازها در اثر کنترل راه عبور آنها ست

غشاها

غشاء : لایه ای نازک که می تواند اجزاء یک سال را به طور انتخابی از آن جدا کند یا فاز سومی است که انتقال جرم بین فاز را کنترل می کند

خواص غشا: فیزیکی :اندازهحفره ْشکل حفره تعداد حفره.

شیمیایی : بار سطحی ْتوانایی جذب ْ آبگریزی یا آبروستی غشا

غشاهایی که در صنعت شیر به کار می رود باید دارای وبژگی های زیر باشند

  • قابلیت عبور مقادیر زیاد تداویده را داشته باشند.
  • دارای قدرت انتخابی زیاد باشند.
  • دارای مقاومت باکتریولوژی خوب باشند.
  • نسبت به مواد پاک کننده و ضد عفونی کننده مقاوم باشد.
  • هزینه تهیه آنها ارزان و مقرون به صرفه باشد.

  دسته بندی غشاها

غشاء های غیر متقارن »:

ازشکل دهی یک محلول پلیمری در حلالها وغیر حلالها تولید می شود (التیرافیلتراسیون ) در برابر عوامل اکسید کننده و تمیز شدن اسید نیتریک و سود کاستیک مقاوم ولای نسبت به برذخی مقادیر کلز عکس العمل نشان می دهند .

غشاء های اساتدلاروزی:

که در هیپر فیلتراسیون به کاربرده می شود به دماهای بیش از سی تا 40 درجه وشرایط قلیایی حساس می باشند .


 غشاهای مرکب ورغهخ نازک :

غشاهایی هستند که از شکل گیری لایه بسیار نازکی از یک پلیمر بر روی یک غشای اولترا فیلدراسیونی به وجود می آیند ودر هیپر فیلدراسیون محصولات لبنی کاربرد وسیعی دارند مثل غشاهای DDS  HD گرچه حساسیت بیشتری به کلر از خود نشان می دهند اما از قابلیت های شیمیایی وحرارتی بالاترینسبتا به غشاهای استید سللوزی برخوردارند

غشاهای غیر عالی هیدرواکسید زیرکونتیوم :

در داخل لوله های کربن شکل می یابد وگاهی در صنایع لبنیات استفاده می شود

تقسیم بندی غشاخهابراساس مواد سازنده

غشاهعای پلیمری :

الف : پلی پروپیلن                      MF

ب : پلی ونیلیدن فلوریدن (pvdf)                  MF وUF

ج سلولز نیترات                MF وUF

د: سلولز استات              MF وUFو RO 

ه : پلی اتیل اترکتون             MF وUF

و : پلی نترا فلورا اتیلن  ( PTFE)                     MFوUF

 


دانلود با لینک مستقیم


دانلود تحقیق فرایندهای غشایی و کاربرد آنها در صنایع لبنی UF اولترافیلتراسیون

دانلود تحقیق شبکه های بی سیم ، معماری و امنیت آنها

اختصاصی از فی لوو دانلود تحقیق شبکه های بی سیم ، معماری و امنیت آنها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های بی سیم ، معماری و امنیت آنها


دانلود تحقیق شبکه های بی سیم ، معماری و امنیت آنها

در مورد شبکه های بی سیم
•    WLANS(Wireless Local Area Networks )
این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.


•    WPANS(Wireless Personal Area Networks )
دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .


•    WMANS(Wireless Metropolitan Area Networks )
توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .



•    WWANS(Wireless Wide Area Networks )
برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می روداین ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .


Wimax استاندارد جدید  شبکه های بی سیم.

استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد. امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت ر فارغ از مکانی که کاربردر آن حضور دارد می دهد. بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد. عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.


اما استاندارد جدیدی معرفی شده است که عملا توانایی Wi-Fi را زیر سوال برده است . این استاندارد معروف به WiMax می باشد که باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به Wi-Fi به محدو دیت های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می کند.

شبکه های شهری بی سیم با سرعت های پهنای باند بالا چندان جدید نیستند، اما تجهیزات خاص باند پهن عمدتا گران قیمت هستند. در حال حاضر شرکت ها به تدریج در حال رسیدن به توافق هایی بر روی جزییات استاندارد WiMax هستند که این منجر به کاهش قیمت این تجهیزات خواهدشد.

توافقات صنعتی روی جزییاتی نظیر این که چگونه سیگنال های WiMax را رمز گشایی کنیم تا فرکانس هایی را ایجاد کنیم که قابل استفاده باشند و چگونه امکان برقراری ارتباط چندین کاربر تا دستیابی به آن فرکانس ها را فراهم کنیم ، سر انجام به شرکت هایی نظیر اینتل اجازه خواهد داد تا تراشه که حاوی قابلیت WiMax برای استفاده درتجهیزات بی سیم با پهنای باند بالا هستند را بسازند .
و در نهایت انتظار می رود که قیمت receiver به حدود 50 تا 100 دلار یعنی چیزی حدود قیمت DSL ها یا مودم های کابلی امروزی برسد و این یعنی میلیون ها نفر از کاربران بالاخره می توانند از سرویس های رایج اینترنت استفاده کندو به آسانی از طریق آنتن های نصب شده روی بام از هرگوشه شهر به اینترنت وصل شوند.

اگر چه ظهور اولیه WiMax در حوزه های عمومی بوده است. اما با ظهور تدریجی تجهیزات و استانداردها، شاهد موج جدیدی از صنایع کوچک و متوسط بی سیم خواهیم بود که دیگر خطوط گران قیمت T1/E1 نیستندو ایستگاه های کاری همچنین می توانند خدمات خود را در مکان هایی بدون خطوط تلفن هم ارایه دهند و این یعنی دستیابی پر سرعت به اینترنت در نواحی دور افتاده ای که غالبا هیچ تجهیزات ارتباطی ندارند.

WiMax که مخفف Woldwide Interoperability for Microware Access می باشد،کمی فراتر از یک لیست طولانی از مشخصات تکمیلی و تخصصی که نمایشگر تجهیزات بی سیم کارخانه های مختلف که می توانند با سرعت های زیاد با هم کار کند، است . این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال 1990 کاربرد آن شروع شده است و نقطه مقابل فناوری های اینترنت یا Wi-Fi بوده است. یک واحد انتقال دهنده WiMax می تواند صوت ، تصویر و سیگنال های اطلاعاتی را در طول فواصل بالای 50 کیلومتر (با رعایت خط دید مستقیم) وبا سرعتی در حدود 70 مگابیت در ثانیه (یعنی سرعتی برای دستیابی 60 شرکت با سرعت خطوط T1 یا صدها کاربر خانگی با سرعت DSL کفایت می کند) انتقال دهد.
اعلان شرکت اینتل (درژانویه 2004) که موضوع اصلی اش در رابطه با WiMax بود باعث رونق یافتن سریع این فناوری توسعه این استاندارد شد.

شرکت سازنده Centrino قبلا طی یک ابتکار تراشه های Wi-Fi را درون کامپیوتر های کیفی قرارداده بود. اسکات ریچارد سون مدیر گروه بی سیم باند پهن شرکت اینتل در این رابطه گفت :« ما به دنبال این بودیم که آیا می توان همه شهرها را با Wi-Fi تحت پوشش اینترنتی قرارداد یا خیر و این که شاید پوشش اینترنتی دادن یک شهر با تکنولوژی Wi-Fi کار ساده ای باشد اما مشکل از این قرار است که مدیریت این شبکه بسیار بسیار سخت می شد که و در ضمن Wi-Fi بسیار هم محدود عمل می کرد.
ریچارد سون می افزاید: ما متوجه شدیم که Wi-Fi نیازمند این است که فراتر از یک تکنولوژی حامل رفتار کند و در ضمن از طیف وسیعی از توانایی ها هم بهره مند شود.

مسلما WiMax که می تواند در فواصل دورتر و تحت بازه وسیعی از فرکانس ها کار کند، ایده آل خواهد بود. پس اینتل شروع به طراحی پردازنده های ارتباطی برای کار، تحت این فرکانس ها (از 12 تا 11 گیگا هرتز یعنی ناحیه اصلی که توسط Wi-Fi استفاده می شود، امواج مایکرویو و انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید کردند و سپس شروع به ایجاد و گسترش اتحادیه WiMax نمودند تا محصولات مختلف کارخانه را در این مورد تایید کند ومدعیان و پیشگامان این تکنولوژی را مشخص سازند.
همچنین Intel Capital، یکی از این بخش های اصلی شرکت اینتل، شروع به سرمایه گذاری در چندین شرکت نمود تا بتواند WiMax را تبدیل به وسیله سود آور نمایند و از آن به بهترین شیوه استفاده کند.

شرکت Speakeasy در سیاتل، یکی از این شرکت هاست و البته می تواند یکی از اولین از گسترش دهندگان بازار WiMax باشد.
این شرکت در سال 1994، به عنوان یک کافی نت تاسیس شد تا ارتباطات فوق العاده سریع DSL را برای بازیگران، کسانی که بازی های کامپیوتری مفصل online انجام می دادند یا متخصصینی که در منزل کار می کردند، فراهم آورد اما به خاطر این که DSL هم تحت خطوط تلفن کار می کند، در نتیجه یک محدودیت ذاتی را با خود به ارث برده است. مثلا حدود 30 درصد از اهالی شهرهایی که از خدمات شرکت Speakeasy استفاده می کنند از مراکز اصلی تلفن دور هستند. به نقل از یکی از مدیران این شرکت، همین دوری افراد از مراکز اصلی تلفن مهم ترین محرک برای این شرکت بود تا به دنبال شیوه ها و روش های جدیدی باشد و به همین علت، اکنون WiMax مهم ترین و استراتژیک ترین پدیده برای تجارت آن ها است.

Speakeasy شروع به آزمایش و بررسی فنی تجهیزات WiMax با استفاده از تراشه های اینتل نموده استو امیدوار است تا اواسط سال 2005 مشتریان زیادی را به خود جلب کند.

اگر چه ضرورت استفاده از WiMax برای مصرف کنندگان، کسب و کارها و مردم در نواحی دور افتاده و صعب العبور برای داشتن یک دسترسی خوب و موفقیت آمیز و پر سرعت به اینترنت کاملا واضح و مبرهن است، اما این اتفاق هم یک شبه هم رخ نخواهد داد.
و همین مساله احتمالا باعث می شود مدت زمانی طول بکشد تا صنایع به سود اقتصادی این فناوری دست بیابند و آن را عمومی کنند. پس هنوز هم ساختن شبکه ای از اتصال دهنده ها با ارزش است. ریچارد سون می گوید: مردم فکر می کنند که شما می توانید تنها یک برج و برج فرستنده اصلی WiMax را روی تپه ای در اطراف شهر قراردهید و با آن اینترنت همه شهر را تامین کنید. اما این همه مساله نیست ، در اینجا هم دقیقا مانند شبکه های تلفنی با افزایش تقاضا ما مجبور به اضافه کردن برج های جدید هستیم. امال شرکت Tower Stream ، شرکتی که قصد اضافه کردن WiMax را به سرویس های خود دارد، اعلام نموده که این مشکل بدین شیوه حل می شود که می توان بر روی ساختمان های بلند در شیکاگو، نیویورک،بوستون و شهرهای دیگر، انتقال دهنده های ویژه WiMax را نصب کرد و از یک اینترنت پر سرعت با ساختاری بی سیم بهره مند شد. ساختاری که مطمئنا بسیار ارزان تر از سیم ، فیبر نوری و کابل تمام خواهد شد

 

 

شامل 28 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق شبکه های بی سیم ، معماری و امنیت آنها