فهرست مطالب
عنوان صفحه
چکیده …………………………………………………………………………………….۱
۱- معرفی پژوهش
۱-۱- مقدمه ……………………………………………………………………………….۳
۱-۲- بیان مساله………………………………………………………………………………۴
۱-۳- اهمیت پژوهش………………………………………………………………………۵
۱-۴- اهداف پژوهش ………………………………………………………………………..۵
۱-۵- سئوالات پژوهش……………………………………………………………………….۶
۱-۶- تعاریف عملیاتی ………………………………………………………………………..۶
۱-۷- متغیرهای اساسی پژوهش …………………………………………………………۸
۲- مبانی نظری پژوهش
۲-۱- مقدمه …………………………………………………………………………………..۱۰
۲-۲- تاریخچه کاربرد فناوری اطلاعات ……………………………………………………۱۱
۲-۲-۱- از ابتدا تا قرن ۱۸……………………………………………………………………۱۲
۲-۲-۲-نخستین کتابشناسیها…………………………………………………………….۱۳
۲-۲-۳-قرن هجدهم …………………………………………………………………………۱۳
۲-۲-۴- قرن نوزدهم …………………………………………………………………………۱۳
۲-۲-۵- دکومانتاسیون بعد از ۱۹۵۸……………………………………………………….۱۴
۲-۲-۶- عصر حاضر…………………………………………………………………………..۱۵
۲-۲-۷- نقش ارتباطات ……………………………………………………………………..۱۶
۲-۳- اهمیت فناوری اطلاعات ……………………………………………………………..۱۶
۲-۴- فناوری اطلاعات در کشورهای در حال توسعه …………………………………….۱۷
۲-۴-۱- زیرساخت فناوری اطلاعات در کشورهای در حال توسعه………………………۲۰
۲-۵- فناوری اطلاعات و کتابخانه ها…………………………………………………………۲۳
۲-۵-۱- تاثیر فناوری اطلاعات بر کتابخانه ها و خدماتشان ………………………………۲۵
۲-۵-۲-فناوری اطلاعات در کتابخانه های دانشگاهی …………………………………..۲۷
۲-۵-۲-۱-فناوری اطلاعات در کتابخانه های دانشگاهی جهان ………………………..۲۷
۲-۵-۲-۲- فناوری اطلاعات در کتابخانه های دانشگاهی ایران …………………………۲۸
۲-۵-۳- زیرساخت های فناوری اطلاعات در کتابخانه ها…………………………………۳۰
۲-۵-۳-۱- زیرساخت فناوری اطلاعات در کتابخانه های دانشگاهی ایران …………..۳۱
۲-۶- مروری برمطالعات انجام شده ………………………………………………………..۳۳
۲-۶-۱- پژوهشهای انجام شده در ایران ………………………………………………….۳۳
۲-۶-۲- پژوهشهای انجام شده درخارج ………………………………………………….۳۴
۳- روش پژوهش و گردآوری اطلاعات
۳-۱- جامعه آماری پژوهش…………………………………………………………………۳۷
۳-۲- روش پژوهش ………………………………………………………………………..۳۷
۳-۳- روش و ابزار گردآوری اطلاعات………………………………………………………۳۷
۳-۴- تجزیه و تحلیل داده ها………………………………………………………………۳۷
۴- یافته های پژوهش
۴-۱- مقدمه ………………………………………………………………………………..۳۹
۴-۲- نیروی انسانی………………………………………………………………………۴۲
۴-۳- امکانات و تجهیزات …………………………………………………………………۵۲
۴-۴- بودجه و امکانات ……………………………………………………………………۷۴
۴-۵- شرایط سازمانی …………………………………………………………………..۷۹
۴-۶- دیدگاه مدیران ……………………………………………………………………..۸۵
۵ – بحث و نتیجه گیری
۵-۱- مقدمه ……………………………………………………………………………….۹۸
۵-۲- خلاصه یافته ها…………………………………………………………………….۹۸
۵-۳- نتیجه گیری ………………………………………………………………………..۱۰۷
۵-۴- پیشنهادات…………………………………………………………………………۱۰۹
۵-۵-پیشنهاد برای پژوهش های آتی…………………………………………………۱۱۰
پیوست ها
پیوست یک (پرسشنامه مدیران)…………………………………………………….۱۱۳
پیوست دو(پرسشنامه کتابداران)……………………………………………………۱۲۰
پیوست سه: (آدرس پستی، تلفن و وب سایت واحدهای دانشگاهی منطقه پنج ).۱۲۲
منابع و ماخذ
منابع فارسی……………………………………………………………………………………۱۲۴
منابع لاتین……………………………………………………………………………………….۱۲۷
چکیده انگلیسی ………………………………………………………………………………۱۲۸
فهرست جدولها
جدول …………………………………………………………………………………………صفحه
جدول۴-۱- اطلاعات کلی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی …..۴۰
جدول ۴-۲- توزیع فراوانی درجه واحدهای دانشگاهی منطقه پنج……۴۱
جدول ۴-۳- توزیع فراوانی مدیران کتایخانه های مرکزی واحدهای دانشگاهی منطقه پنج بر حسب مدرک تحصیلی-سال۱۳۸۷……۴۲
جدول ۴-۴- توزیع فراوانی سابقه کار مدیران کتابخانه ها ی مرکزی واحدهای دانشگاهی
منطقه پنج…۴۲
جدول ۴-۵- توزیع فراوانی تحصیلات نیروی انسانی شاغل در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج- سال۱۳۸۷ ……۴۳
جدول ۴-۶- توزیع فراوانی تحصیلات نیروی انسانی شاغل درهریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج- سال ۱۳۸۷…….۴۵
جدول ۴-۷- توزیع فراوانی کارکنان شاغل در هریک از بخشهای کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج –سال۱۳۸۷…۴۶
جدول ۴-۸- توزیع فراوانی دورهای آموزشی برگزار شده حین خدمت در زمینه فناوری اطلاعات در هریک از کتابخانه های دانشگاهی منطقه پنج …….۴۸
جدول ۴-۹- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های دانشگاهی منطقه پنج دانشگاه آزاد اسلامی به زبان انگلیسی….۴۹
جدول ۴-۱۰- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با نرم افزارهای کتابخانه ای ….۴۹
جدول ۴-۱۱- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با ویندوز، ویندوز، آفیس ، بانکهای اطلاعاتی و….۵۰
جدول ۴-۱۲- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با اینترنت….. ۵۱
جدول ۴-۱۳- توزیع فراوانی برحسب امکانات سخت افزاری موجود در هریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج-۱۳۸۷ …… ۵۲
جدول ۴-۱۴- توزیع فراوانی امکانات نرم افزاری موجود درکتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی – سال۱۳۸۷…..۵۵
جدول ۴-۱۵- توزیع فراوانی منابع الکترونیکی موجود درهریک از کتابخانه های مرکزی دانشگاهی منطقه ۵دانشگاه آزاد اسلامی-۱۳۸۷……۵۸
جدول ۴-۱۶- توزیع فراوانی کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج برحسب اتصال به اینترنت ……۶۱
جدول۴-۱۷- توزیع فراوانی کتابخانه های مرکزی دارای وب سایت در واحدهای دانشگاهی منطقه پنج …..۶۱
جدول ۴-۱۸- توزیع فراوانی مکانیزه شدن بخشهای مختلف کتابخانه های مرکزی دانشگاهی منطقه پنج……۶۲
جدول ۴-۱۹- توزیع فراوانی استفاده از نرم افزارهای کتابخانه ای در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج ………..۶۵
جدول ۴-۲۰- توزیع فراوانی استفاده از بخشهای مختلف نرم افزار های کتابخانه ای در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج ….۶۶
جدول ۴-۲۱- توزیع فراوانی ابزار بازیابی اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج……۶۸
جدول ۴-۲۲- توزیع فراوانی بازیابی رایانه ای اطلاعات کتابشناختی منابع در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج ….۶۹
جدول ۴-۲۳- توزیع فراوانی میزان ارائه خدمات نمایه سازی و چکیده نویسی در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج….۷۰
جدول۴-۲۴- توزیع فراوانی خدمات برق رسانی متناسب (عدم قطع برق ) درهریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج ..۷۱
جدول ۴-۲۵- توزیع فراوانی میزان استفاده از خدمات کامپیوتری نظیر شبکه ، اینترنت و نرم افزار در هریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج ….۷۲
جدول ۴-۲۶- توزیع فراوانی میزان استفاده ازپست الکترونیک (E-mail) درفعالیت ها و خدمات هریک ازکتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج…….۷۳
جدول۴-۲۷- توزیع فراوانی تامین منابع مالی مورد نیاز برای خرید تجهیزات کامپیوتری و سایر خدمات کامپیوتری…..۷۴
جدول۴-۲۸- توزیع فراوانی میزان بودجه مصرفی برای استخدام و به کارگیری متخصصان IT در هریک از کتابخانه های مرکزی دانشگاهی منطقه پنچ…… ۷۵
جدول ۴-۲۹- توزیع فراوانی میزان حمایت مالی دانشگاه برای تهیه نرم افزار و سخت افزار کتابخانه در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در زمینه فناوری اطلاعات…..۷۶
جدول ۴-۳۰- توزیع فراوانی داشتن تنخواه در کتابخانه های دانشگاهی منطقه پنج…. ۷۷
جدول ۴-۳۱- توزیع فراوانی افزایش بودجه سالیانه کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج …… ۷۸
جدول ۴-۳۲- توزیع فراوانی وجود بخش های مختلف کتابخانه در ساختار کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج……. ۷۹
جدول ۴-۳۳- توزیع فراوانی ارتباط کتابخانه های واحدهای دانشگاهی درزمینه فناوری اطلاعات با سایر مراکز دانشگاهی…..۸۰
جدول ۴-۳۴- توزیع فراوانی کنترل و نظارت واحدهای دانشگاهی برعملکرد فناوری اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج …… ۸۱
جدول ۴-۳۵- توزیع فراوانی حمایت واحدهای دانشگاهی از تغییرات لازم در زمینه فناوری اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج ……۸۱
جدول ۴-۳۶- توزیع فراوانی کتابخانه ها برحسب دارا بودن ساختار سازمانی متناسب و هماهنگ با اهداف و وظایف خود در واحدهای دانشگاهی منطقه پنج …..۸۲
جدول ۴-۳۷- توزیع فراوانی برحسب دارا بودن چارت سازمانی در کتابخانه های واحدهای دانشگاهی منطقه پنج … ۸۲
جدول ۴-۳۸- توزیع فراوانی وجود کمیته مشورتی یا شورای هماهنگی در کتابخانه های مرکزی هریک از واحدهای دانشگاهی منطقه پنج …….۸۳
جدول ۴-۳۹- توزیع فراوانی برحسب میزان نظارت واحد دانشگاهی بر انجام امور مربوط به تامین نیروی انسانی و استخدام کارکنان در هریک از کتابخانه های مرکزی ….۸۴
جدول ۴-۴۰- توزیع فراوانی دیدگاه مثبت و پذیرای مدیران کتابخانه های واحدهای دانشگاهی منطقه پنج نسبت به کاربرد فناوری اطلاعات در کتابخانه ها …. ۸۵
جدول ۴-۴۱- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با تاثیر عدم آشنایی کارکنان کتابخانه به زبان انگلیسی در عدم دسترسی به تازه ترین اطلاعات منتشر شده در جهان ……۸۶
جدول۴-۴۲- توزیع فراوانی تاثیر نگرش مثبت مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه ۵ نسبت به فناوری اطلاعات بر خودکارسازی کتابخانه…..۸۷
جدول ۴-۴۳- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به نظام آموزشی موجود در دانشگاه…. ۸۸
جدول ۴-۴۴- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درمورد مثبت بودن نگرش کاربران کتابخانه در رابطه با بکارگیری فناوری اطلاعات درکتابخانه…… ۸۹
جدول ۴-۴۵- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درباره تاثیر وجود انجمنی تخصصی کتابداری بربهره گیری از فناوری اطلاعات درکتابخانه…….۹۰
جدول۴ -۴۶- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درباره تاثیر ترس از ورود فناوری های اطلاعات نوین به کتابخانه بربهره گیری از فناوری اطلاعات درکتابخانه ها … ۹۱
جدول ۴-۴۷- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به میزان اعتمادشان به سیستمهای کامپیوتری ..۹۲
جدول ۴-۴۸- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به کاربرد فناوری اطلاعات در کتابخانه ها و برآورده کردن انتظارات آنها….۹۳
جدول ۴-۴۹- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با ضرورت کسب مهارتهای جدید در زمینه فناوری اطلاعات برای کتابداران ….. ۹۴
جدول ۴-۵۰- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با میزان مهیا بودن عوامل فرهنگی و مدیریتی فناوری اطلاعات در کتابخانه ها…..۹۵
جدول ۴-۵۱- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در مورد موانع بهره گیری از فناوری اطلاعات در کتابخانه های دانشگاهی …….۹۶
فهرست نمودارها
نمودار………..صفحه
نمودار۴-۱- توزیع درصد تحصیلات نیروی انسانی شاغل در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی– سال۱۳۸۷…….۴۴
نمودار۴-۲- توزیع فراوانی امکانات سخت افزاری موجود در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال ۱۳۸۷ …..۵۴
نمودار۴-۳- توزیع درصد امکانات نرم افزاری موجود در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال ۱۳۸۷……۵۷
نمودار۴-۴- توزیع درصد منابع الکترونیکی موجود درکل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال ۱۳۸۷……. ۶۰
نمودار۴-۵- توزیع درصد مکانیزه شدن بخشهای مختلف کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی-۱۳۸۷……. ۶۴
منابع فارسی
۱٫ آذرنگ، عبدالحسین( ۱۳۷۰)، اطلاعات و ارتباطات. وزارت فرهنگ و ارشاد اسلامی ، تهران.
۲٫ آذرنگ، عبدالحسین (۱۳۸۱)، کتابخانه های ما و مسئله تکنولوژی اطلاعاتی . www.SRLst.com
3. حکیمی، رضا( ۱۳۷۵)، تعیین میزان استفاده از تکنولوژی اطلاعات موجود در کتابخانه های مرکزی دانشگاهی شهر زاهدان در امر آموزش و پژوهش. پایان نامه کارشناسی ارشد، گروه کتابداری و اطلاع رسانی، دانشگاه تربیت مدرس ، تهران.ص۵۲
۴٫ داورپناه، محمدرضا(۱۳۷۸)، ” برنامه ریزی زیرساخت تکنولوژی اطلاعات در کشورهای در حال توسعه ” ، کتابداری و اطلاع رسانی،جلد ۲، شماره سوم .
۵٫ داورپناه، محمدرضا (۱۳۸۱).” موانع زیرساختی بهره گیری از فناوری اطلاعات در کتابخانه های دانشگاهی ایران “، فصلنامه کتابداری و اطلاع رسانی ،سال پنجم ، شماره ۲٫
۶٫ داورپناه، محمدرضا(۱۳۸۴)، اطلاعات و جامع. دبیزش، تهران.ص۱۱۸- ۱۲۱
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
فهرست مطالب
عنوان صفحه
مقدمه ۱
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن ۴
مشخصات سامانه RFID ۴
۱-۱- انواع برچسب های RFID ۶
۲-۱- بررسی دستگاه خواننده ۸
۳-۱- میان افزارRFID ۱۰
۴-۱- مشاهدات دستگاه خواننده ۱۴
۵-۱- فیلتر کردن رویداد ۱۷
۶-۱- معرفی EPC ۱۸
۷-۱- سرویس نامگذاری اشیا ۲۴
۸-۱- بررسی عملکرد زنجیره EPC ۲۶
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود ۲۸
اصول فناوری RFID ۲۸
۱-۲- انواع RFID از نظر محدوده فرکانس ۲۹
۲-۲- پیوستگی قیاسی ۳۰
۳-۲- پیوستگی خمش ذرات هسته ای ۳۲
۴-۲- دامنه های فرکانسی ۳۳
۵-۲- استانداردهای RFID ۳۵
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID ۳۸
چااش های تکنیکی و استراتژی ها ۳۸
۱- ۳- هزینه RIFD ۴۰
۲- ۳- استانداردهای RFID ۴۰
۳- ۳- انتخاب برچسب و خواننده ۴۱
۴- ۳- مدیریت داده ها ۴۲
۵- ۳- یکپارچه سازی سیستم ۴۳
۶- ۳- امنیت ۴۳
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID ۴۷
روشهای امنیت و خصوصی سازی ۴۷
۱- ۴ – برچسب مسدود کننده ۴۸
۲- ۴- استفاده از ابزار پراکسی ۵۲
۳- ۴- مدل حفاظتی کانال جهت مخالف ۶۰
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب ۶۴
۵- ۴- روش سخت افزاری ۶۶
۶- ۴- روش حذفی ۶۸
منابع و ماخذ ۷۱
فهرست شکلها
عنوان صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID ۵
شکل ۲-۱- اجزای سیستم خواننده ۹
شکل۳-۱- اجزای میان افزار RFID ۱۱
شکل ۴-۱- اجزای فیلتر کردن رویداد ۱۷
شکل ۵-۱- ساختار کد الکترونیکی ۱۹
شکل ۶-۱- عملکرد زنجیره EPC ۲۶
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده ۳۰
شکل ۲-۲- تعدیل کننده بار در برچسب ۳۱
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای ۳۲
شکل ۱-۴- نمایش خواننده بدون حضور محافظ ۴۹
شکل ۲-۴- نمایش خواننده در حضور محافظ ۵۰
شکل ۳-۴- محدوده های زمان بندی محافظ ۵۱
شکل ۴-۴- رابطه بین ACL و سرعت محافظ ۵۲
شکل ۵-۴- رمزگذاری مجدد برچسب ۵۴
شکل ۶-۴- قرار دادن برچسب در حالت خواب ۵۶
شکل ۷-۴- پوشاندن پاسخ برچسب ۵۷
شکل ۸-۴- آزاد سازی برچسب ۵۹
شکل ۹-۴- چگونگی حل تصادم توسط خواننده ۶۱
شکل ۱۰-۴- مرحله شناسایی برچسب ۶۲
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب ۶۷
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی ۶۸
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی ۶۹
فهرست جدولها
عنوان صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار ۳
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه ۱۵
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها ۱۵
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB ۲۵
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID ۳۳
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC ۳۷
جدول ۱-۳- چالش ها و استراتژی ها ۳۹
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب ۶۴
منابع و ماخذ
۱) RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.
۲) RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O’Reilly ,2006.
۳) RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008.
۴) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation : Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov ۲۰۰۵٫
مقدمه
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرمها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ……………………………………………………………………………………………..
هکر به چه معناست …………………………………………………………………………
اهداف هکر ……………………………………………………………………………………..
روشهای نفوذ هکرها ……………………………………………………………………….
اصول ابتدایی برای گریز از کرک شدن ……………………………………………..
استفاده از FAKE PAGE ها …………………………………………………………
مهندسی اجتماعی چیست؟………………………………………………………………….
ترو جان ها …………………………………………………………………………………….
تکنیکهای انتخاب کلمه عبور ………………………………………………………………
استاندارد ۱۷۷۹۹ISO………………………………………………………………………
فیشینگ Phishing چیست؟……………………………………………………………….
مشخصات مشترک بین فیشینگ و ایمیل ……………………………………………..
قوانین مواجهه با عملیات فیشینگ ………………………………………………………
روشهای معمول حمله به کامپیوترها ………………………………………………….
برنامه های اسب تراوا ……………………………………………………………………..
اسکریتیهای Cross-site ………………………………………………………………….
ایمیلهای جعلی …………………………………………………………………………………
پسوردهای مخفی فایل ……………………………………………………………………..
حملات Pharming چیست؟………………………………………………………………
بررسی زینای واقعی ………………………………………………………………………..
دیواره آتش Fire walls ………………………………………………………………….
فصل دوم : به کارگیری اصول امنیت
مقدمه ……………………………………………………………………………………………..
امنیت به عنوان یک زیربنا ………………………………………………………………..
امنیت فراتر از یک کلمه رمز …………………………………………………………….
اول خطرات سطح بالا و مهمتر را برطرف نمایید. ………………………………..
امنیت به عنوان یک محدودیت …………………………………………………………..
تهاجم DDOS چیست؟…………………………………………………………………….
تهاجمات مصرف منبع ……………………………………………………………………..
کالبد شکافی یک تهاجم سیل SYN……………………………………………………
کالبد شکافی یک تهاجم DDOS ……………………………………………………….
ابزارهای مهاجمین برای انجام خدمات DDOS ………………………………….
روشهای اساسی حفاظت ………………………………………………………………….
فیلترسازی ورودی و خروجی …………………………………………………………..
محکم کردن پپکربندیهای دیوار آتش ………………………………………………….
اجرای یک مرور کننده (Scanner) آسیب پذیری ……………………………….
مقایسه قابلیت های امنیت سرور وب ………………………………………………….
تصدیق (Authentication) ……………………………………………………………..
کلمات عبور …………………………………………………………………………………….
گواهی نامه ها و امضاهای دیجیتالی ………………………………………………….
به کارگیری برنامه های کاربردی CGI ……………………………………………..
IIS…………………………………………………………………………………………………
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید …………………………………….
هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………………
فصل سوم: متدولوژی هک کردن
- مقدمه ………………………………………………………………………………………
درک سطوح و شرایط………………………………………………………………………
- خلاصه ی تاریخچه ی هک کردن…………………………………………………
۱- سیستم هک کردن تلفن……………………………………………………………….
۲- سیستم هک کردن کامپیوتر……………………………………………………………………………..
- عوامل تحریک هکرها چیست؟………………………………………………………
۱- عوامل غیر اخلاقی محرک هکرهای بداندیش………………………………….
۲- کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………………….
۳- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………………..
- شناخت انواع حملات در سیستم های موجود…………………………………
- Dos/ DDos………………………………………………………………………………………………………
- ویروسهای هک کننده………………………………………………………………………………………..
- اسب تروآ……………………………………………………………………………………………………………..
- کرمها……………………………………………………………………………………………………………………..
- برنامه های ولگرد………………………………………………………………………………………………
- دزدی کردن…………………………………………………………………………………………………………
۱- دزدان کارتهای اعتباری……………………………………………………………..
۲- دزدان موجودیها (هویت)…………………………………………………………………………………
۳- در خلال و راه زنان اطلاعات………………………………………………………………………….
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
۱- اخلالهای پنهان…………………………………………………………………………..
۲- پارامترهای جعلی و پنهان……………………………………………………………
۳- برش ابتدایی………………………………………………………………………………
۴- پر شدن و سرریز بافر……………………………………………………………….
۵- شیرینی زهرآلود………………………………………………………………………..
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………….
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه …………………………………………………………………………………………….
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟………………………..
از قانون تبعیت کنیم. ………………………………………………………………………..
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ……………………………….
اجازهی فکر کردن به خود بدهید………………………………………………………..
برنامه های ماژولار درست تر کار می کند. ………………………………………..
ساخت کد در فضای تهی ………………………………………………………………….
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………………
در آخر بدانید برنامه ی که من قابل اجراست! …………………………………….
بجنبید و برنامه هایتان را امن و قابل اجرا کنید…………………………………..
فصل پنجم درک رابطه خطرها با mibile code
مقدمه…………………………………………………………………………………………….
تشخیص ضربه حملات Mobile code………………………………………………
ماکروها و اسکریپتهای خرابکار………………………………………………………..
زبانهای ماکرو (VBA)……………………………………………………………………
مشکلات امنیتی با VBA………………………………………………………………….
ویروس melisa……………………………………………………………………………..
حملات در برابر ویروسهای WBA…………………………………………………..
Javascript…………………………………………………………………………………..
امنیت در Javascript……………………………………………………………………..
جاوااسکریپت و مشکلتی که پدید می آورند…………………………………………
مشکلات امنیتی………………………………………………………………………………..
حملات web-bused Email…………………………………………………………….
بازنگری مهندسی اجتماعی (Social engineering)……………………………
پایین آوردن خطرات امنیتی Javascript……………………………………………
VBscrpt………………………………………………………………………………………
امنیت در VBscrpt…………………………………………………………………………………………………….
مشکلات امنیت در VBscrpt……………………………………………………………….
پیشگیریهای امنیتی VBscrpt…………………………………………………………..
برنامه های کاربری جاوا………………………………………………………………….
مشکلات امنیتی در java…………………………………………………………………..
نگاهی به کنترلهای Activex…………………………………………………………….
مشکلات امنیتی با Activex……………………………………………………………..
اشتباه در انتقال و جایگزینی کاراکترها………………………………………………
غیرفعال کردن کنترلهای Activex……………………………………………………
متعلقات ایمیل………………………………………………………………………………….
برنامه های امنیتی……………………………………………………………………………
کشف کنننده های حفره ها………………………………………………………………..
نرم افزار فایروار…………………………………………………………………………….
فصل ششم ایمن کردن کدهای جاوا
مقدمه…………………………………………………………………………………………….
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x…………
برنامه نویسی اسکریپ های ایمن………………………………………………………
سیاست امنیت چیست……………………………………………………………………….
ارزش در برابر ریسک…………………………………………………………………….
سیاست امنیت می بایست شامل چه عناصر باشد………………………………..
هجومهای دسترسی به فایل………………………………………………………………
تهاجمات اطلاعات غلط……………………………………………………………………..
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه……………………………..
منابع:
۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri
2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/
لیزر … از اعجازآمیزترین موهبتهای طبیعت است که برای مصارف گوناگون سودمند است. پلینی، تاریخ طبیعی، جلد ۲۲٫ ص ۴۹ (قرن اول میلادی)
برداشت از نوشتههای پلینی بزرگ:
لیزر در دوران تمدن یونان ـ روم
در دوران تمدن یونان ـ روم (تقریباً از قرن ششم پیش از میلاد تا قرن دوم میلاد) لیزر بخوبی شناخته شده و مشهور بود. گیاهی خودرو بود (احتمالاً از رده گیاهان چتری) که در ناحیه وسیعی در اطراف سیرن (لیبی امروز) میرویید. گاهی هم «لیزر پیتیوم» نامیده میشد و به علت خواص اعجازگرش آن را هدیهای از جانب خداوند میدانستند. این گیاه برای درمان بسیاری از بیماریها از ذاتالریه گرفته تا بسیاری از بیماریهای واگیردار به کار میرفت. پادزهر مؤثری بود برای مارزدگی، عقرب زدگی و نیش پیکانهای زهرآلود دشمن از طعم لذیزش به عنوان چاشنی عالی در بهترین آشپزیها استفاده میشد. این گیاه آنچنان پرارزش بود که منبع اصلی سعادت سیرنیها به حساب میآمد و به یونان و روم صادر میشد. در مدت استیلامی رومیها تنها خراجی که سیرینها به روم میدادند این گیاه بودکه همراه با شمشهای طلا در خزانهها نگهداری میشد. شاید بهترین گواه ارزش لیزر در آن روزگار نقش بر جام مشهور آرکسیلائو (که اکنون در موزه سیرن است.) باشد که باربران را در حال بار کردن لیزر در کشتی تحت سرپرستی شاه آرکسیلائو نشان میدهد، هم یونانیها و هم رومیها بسیار کوشیدند که بتوانند لیزر را در نقاط مختلف «آپولیا» و «آیونا» (در قسمت جنوبی ایتالیا) به کشت بنشانند. نتیجه آن شد که لیزر بیشتر و بیشتر کمیاب شد و به نظر میرسد که در حوالی قرن دوم میلادی کاملاً از میان رفت. از آن زمان تا به حال علیرغم کوششهای بسیار کسی موفق نشد که لیزر را در صحراهای جنوبی سیرن پیدا کند و بدین ترتیب لیزر به صورت گنجینه گمشده تمدن یونان-روم درآمد.
فهرست
مقدمه………………………………………………………………………………………………………………
فصل اول
اصول کار لیزر…………………………………………………………………………………….
گسیل خودبه خود،گسیل القایی و جذب…………………………………………………………..
۱-۱-گسیل خود به خود…………………………………………………………………………………….
۱-۲-گسیل القایی………………………………………………………………………………………………
۱-۳-جذب………………………………………………………………………………………………………..
۱-۴-مبانی نظری لیزر……………………………………………………………………………………….
۱-۵-طرحهای دمش………………………………………………………………………………………….
فصل دوم
آناتومی پوست…………………………………………………………………………………………..
۲-۱-لایه اپیدرمس…………………………………………………………………………………………….
۲-۲-لایه کرنیوم……………………………………………………………………………………………….
۲-۳-لایه لوسیدم………………………………………………………………………………………………
۲-۴-لایه دانه ای………………………………………………………………………………………………
۲-۵-لایه اسپینوزدم………………………………………………………………………………………….
۲-۶-لایه رشد………………………………………………………………………………………………….
۲-۷-ذرات ملانین……………………………………………………………………………………………..
۲-۸-چه قسمتهایی از پوست را می تواند لیزردرمانی شود؟………………………………….
فصل سوم
برهمکنش لیزر(نور) با بافت……………………………………………………………………….
۳-۱-بازتابش و شکست…………………………………………………………………………………….
۳-۲-جذب………………………………………………………………………………………………………..
۳-۳-پراکندگی………………………………………………………………………………………………….
۳-۴-محیط مرکب……………………………………………………………………………………………..
۳-۵-انتقال فوتون……………………………………………………………………………………………..
۳-۶-شبیه سازی مونت کارلو…………………………………………………………………………….
۳-۷-آسیب حرارتی لیزر برروی بافت…………………………………………………………………
۳-۸-تئوری توصیف فرآیند آهنگین آسیب……………………………………………………………
فصل چهارم
کاربردهای لیزر دربیماری های پوست……………………………………………………….
۴-۱-لیزردر درمان لکه ها…………………………………………………………………………………
۴-۲-لیزر در درماتولوژی………………………………………………………………………………….
۴-۳-جوان سازی پوست توسط لیزرco2…………………………………………………………….
4-4-جوان سازی پوست توسط سیستم غیرتخریبیIPL ………………………………………
4-5-تاریخچه استفاده لیزردر درمان موهای زائد………………………………………………..
۴-۶- مکانیسم های درمان موهای زائد بوسیله لیزر……………………………………………..
۴-۷- فهرست کاربرد های لیزر در بیماریهای پوست و جراحی پلاستیک…………………
فصل پنجم
مقاله های ترجمه شده در زمینه کاربرد لیزر در پوست…………………………………………
۵-۱-طرح های فیزیکی-روانی نقشه های اذراکی از احساس درد و حرارت بوسیله موضعی کردن لیزرco2 بر روی پوست………………………………………………………………………………………………………………
۵-۱-۱-مقدمه…………………………………………………………………………………………………..
۵-۱-۲-نتایج…………………………………………………………………………………………………….
۵-۱-۳-بحث وگفتگو………………………………………………………………………………………….
۵-۱-۴-روشهای تجربی…………………………………………………………………………………….
۵-۲- شبیه سازی FE تولید شده توسط انتشار امواج صوتی سطحی در پوست………
۵-۲-۱-مقدمه…………………………………………………………………………………………………..
۵-۲-۲- تحلیل المان محدود……………………………………………………………………………….
۵-۲-۳- شبیه سازی درونی………………………………………………………………………………
۵-۲-۴- نتایج……………………………………………………………………………………………………
۵-۲-۵- بحث……………………………………………………………………………………………………
۵-۳- اتوفلورسانسی که توسط لیزر تحریک شده (LIAF) به عنوان متدی برای براورد استحکام پوست که باعث جلوگیری از ایجاد زخم های دیابتی می شود………………………………………………………..
۵-۳-۱- مقدمه………………………………………………………………………………………………….
۵-۳-۲- روش ها……………………………………………………………………………………………..
۵-۳-۳-نتایج…………………………………………………………………………………………………….
فصل ششم
فهرستی از کاربردهای انواع لیزر در پزشکی……………………………………………………….
فصل هفتم
ایمنی لیزر………………………………………………………………………………………………
۷-۱-مقدمه…………………………………………………………………………………………………
۷-۲-خطرات لیزر………………………………………………………………………………………..
۷-۳-خطرات چشمی…………………………………………………………………………………….
۷-۴-خطرات پوستی…………………………………………………………………………………….
۷-۵-خطرات مربوط به لیزرهای پرتوان………………………………………………………..
۷-۶-استانداردهای ایمنی لیزر وطبقه بندی خطرات آن…………………………………….
۷-۷-محاسبات لیزرواندازه گیری………………………………………………………………….
مقدمه
الف) اهمیت موضوع : ظهور اسلام منشاء تحولات بزرگی در تاریخ جهان گردید که بر همگان پوشیده نیست . تازیان در پرتو این آیین توانستند شاهنشاهی بزرگ ساسانی را از گردونه تاریخ خارج سازند و سرزمینهای بزرگی را از قلمرو روم شرقی تسخیر نمایند. اعراب به نام اسلام تمدن ایرانی را لگدمال تاراج خویش کردند، هر چند پس از مدتی بر ویرانه های آن به همت ایرانیان تمدن ایرانی- اسلامی دوباره پایه ریزی گردید. از آنجائیکه سرکوب شورشهای موسوم به ارتداد سرآغاز حرکت تهاجمی اعراب مسلمان به سرزمینهای هم جوار بود، بررسی و تحلیل آن بخصوص نقشی که نتیجه این جنگها در ایجاد وحدت در میان اعراب شبه جزیره عربستان داشت اهمیتی فراوان دارد که متاسفانه در مطالعات تاریخی صدر اسلام مورخان معمولا از آن سرسری می گذرند.
سوای از مساله فوق، شناخت اینکه با وجودیکه اعراب در زمان حیات پیامبر اسلام را پذیرفته بودند،چرا پس از مرگ او به سرعت از این آیین برگشتند، خود مبحثی مهم است که موضوعی جالب و جذاب در زمینه مطالعه جامعه شناسی تاریخی برای ما فراهم می آورد.
فهرست مطالب
عنوان………………………………………………………………………………………… صفحه
سپاسنامه ………………………………………………………………………………………. ث
مقدمه ………………………………………………………………………………………………. ۱
معرفی منابع …………………………………………………………………………………….. ۵
بخش یکم: مبحث فقهی ارتداد ……………………………………………………………… ۹
ـ بررسی مفاهیم و انواع ارتداد و احکام مربوط به آنها …………………………. ۹
ـ تعریف ارتداد …………………………………………………………………………………. ۹
ـ انواع ارتداد ………………………………………………………………………………….. ۱۰
ـ شرایط احراز ارتداد ……………………………………………………………………… ۱۳
ـ سیر تاریخی ارتداد در اسلام …………………………………………………………. ۱۴
ـ ارتداد در قرآن …………………………………………………………………………….. ۱۷
ـ ارتداد در حدیث ……………………………………………………………………………. ۱۹
ـ راههای اثبات ارتداد ……………………………………………………………………… ۲۱
ـ موجبات ارتداد ……………………………………………………………………………… ۲۲
ـ مجازاتهای ارتداد …………………………………………………………………………. ۲۴
بخش دوم: تحولات جامعه عربستان از پیش از اسلام تا مرگ پیامبر
ـ موقعیت جغرافیایی مناطق درگیر در نبرد ………………………………………… ۳۰
ـ وضعیت سیاسی جامعه عربستان در آستانه ظهور اسلام …………………. ۳۱
ـ وضعیت اقتصادی جامعه عربستان در آستانه ظهور اسلام ……………….. ۳۴
ـ بافت فرهنگی و دینی جامعه عربستان در آستانه ظهور اسلام ……………. ۳۶
ـ نتیجه تحلیلی تحولات جامعه عربستان در آستانهی ظهور پیامبر(ص)…… ۴۲
جامعه عربستان در آستانه مرگ پیامبر
ـ وضعیت جامعه عربستان در آستانه مرگ پیامبر ………………………………. ۴۵
ـ چگونگی ایمان اعراب و گسترش اسلام در شبهجزیره عربی ……………… ۴۷
ـ اشرافیت قریش و آیین اسلام …………………………………………………………. ۴۹
بخش سوم: مساله جانشینی و وضعیت دولت اسلامی پس از مرگ پیامبر
ـ بررسی و نقد دیدگاههای مختلف درباره جانشینی پیامبر …………………… ۵۴
ـ زمینههای ذهنی به قدرت رسیدن ابوبکر …………………………………………. ۵۹
زمینههای عینی به قدرت رسیدن ابوبکر …………………………………………….. ۶۰
ـ تدبیرها و ترفندهای ابوبکر در کسب و تحکیم قدرت …………………………. ۶۵
ـ نتیجهگیری
بخش چهارم: ایدههای انگیزه های ایجاد جنگ های ارتداد
ـ بررسی و نقد ایدههای موجود در باب دلیل جنگ های رده ……………….. ۶۸
ـ ماهیت جنگهای ارتداد در پرتو الگوی نظری …………………………………… ۷۲
بخش پنجم : جنگهای رده در نجد ، بحرین و عمان
ـ هجوم قبایل پیرامون مدینه …………………………………………………………….. ۸۴
ـ طلیحه ………………………………………………………………………………………….. ۸۶
ـ عقاید و تعالیم طلیحه …………………………………………………………………….. ۸۹
ـ شورشهای پراکنده پس از سرکوب طلیحه………………………………………. ۹۲
ـ سرکوب قبایل بنی عامر …………………………………………………………………. ۹۲
ـ نبرد جواء و سرکوب بنی سلیم ………………………………………………………. ۹۳
ـ نبرد ظفر ……………………………………………………………………………………… ۹۴
ـ مسیلمه ………………………………………………………………………………………… ۹۵
ـ عقاید و تعالیم مسیلمه …………………………………………………………………. ۱۰۰
ـ سجاح ……………………………………………………………………………………….. ۱۰۳
ـ جدایی مالک بن نویر از سجاع و کشتهشدنش به دستور خالد ………….. ۱۰۸
ـ نبرد دباء و سرکوب ارتداد عمان ………………………………………………….. ۱۱۲
ـ ارتداد بحرین ……………………………………………………………………………… ۱۱۳
بخش ششم: جنگهای رده در یمن
ـ چگونگی قیام اسود عنسی و فرجام کار او …………………………………….. ۱۱۷
ـ تعالیم و آموزههای دینی اسود عنسی…………………………………………….. ۱۲۰
ـ شورش قبس بن عبدیغوث بر سر امارت ……………………………………….. ۱۲۲
ـ برگشت مردم حضر موت و کنده از آیین اسلام …………………………….. ۱۲۴
نتیجه نهایی ………………………………………………………………………………….. ۱۳۱
فهرست منابع ……………………………………………………………………………….. ۱۳۴
منابع دست اول
- طبری ، محمدبن جریر، تاریخ طبری یا تاریخ الرسول و الملوک، ترجمه ابوالقاسم پاینده، تهران: انتشارات اساطیر، جلد چهارم، چاپ پنجم ۱۳۷۵٫
- یعقوبی، احمدبن ابی یعقوب، تاریخ یعقوبی، ترجمه محمد ابراهیم آیتی، تهران، شرکت انتشارات علمی و فرهنگی، چاپ هفتم، ۱۳۷۴٫
- بلاذری، احمدبن یحیی بن جابر، فتوح البلدان، ترجمه محمد توکل، ]بی جا[: نشر نقره، چاپ اول ۱۳۳۷٫
- کوفی، محمد بن علی بن اعثم، الفتوح، ترجمه محمدبن احمد مستوفی هروی، مصحح غلامرضا طباطبایی مجد، تهران: انتشارات و آموزش انقلاب اسلامی، چاپ اول ۱۳۶۶٫