کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



به جز اتحادیه بازرگانی عامل دیگری که به رونق تولید انجامید, تشکیل اصناف در اروپا بود. هر کدام از این اصناف مقررات استانداردی را برای اعضای خود وضع کردند و از حقوق آنها حمایت می کردند . در قرن۱۳ تشکیلات صنفی به قدری قدرتمند شده بود که با شوراهای شهری حتی در مسیل سیاسی رقابت می کردند. در کنار این انقلاب بازرگانی در کشاورزی نیز انقلابی در شرف وقوع بود.[۲۹۸]
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۳- رونق کشاورزی

با پیشرفت های انجام شده در اروپا، اصول فنی کشاورزی به تدریج رو با تکامل گذاشت. مسیحیان این رموز را از اعراب در اسپانیا, سیسیل, و مشرق زمین فرا گرفتند و رهبانان و فرقه های بندیکتیان و سیستسیان ، تکنیک‌های جدید ایتالیایی درباره کشاورزی و گله‌داری و حفظ خاک زراعتی را به انضمام شیوه‌های کهن سال رومی در کشورهای شمال کوه های آلپ رواج دادند. شیوه قدیمی فئودالی که تکه تکه کردن اراضی کشاورزی, آیش دادن و یک نوع زراعت اشتراکی بود؛ در سیستم جدید متروک شد»[۲۹۹]
با اختراعات فراوان انجام شده در عرصه ابزارهای کشاورزی مغرب زمین توانست با ابزارهای مناسب به بهره دهی بالا دست پیدا کرده و محصولات اضافی خود را در اقصی نقاط دنیا صادر نماید.

۴- ظهور بانکداری

صنعت بانکداری به عنوان ابزار کارآمد جابجایی دارایی ها نقش عمده ای ر پیشرفت اقتصادی اروپا بازی کرد. فلورانس مرکز بانکداری اروپا بود و در قرن ۱۵ شرکت مرسیس به تنهایی ۱۶ شعبه در سراسر اروپا تاسیس کرد. در این میان خانواده های معروفی از طریق بانکداری ثروت های کلان اندوختند یکی از این ها به نام یاکوب فوگر امپراتوری مالی پدید آوری که از اروپا تا آمریکا وسعت داشت.
بانکداری ضمن تسهیل بازرگانی منابع لازم را برای فعالیت های اقتصادی ایجاد کرده بود. در کنار بانکداری نوین ابداعات تجاری نیز هم چون ظهور شرکت های سهامی, دفتر داری و بیمه نیز به تجارت و بازرگانی را تسهیل و توسعه دادند.[۳۰۰]
با گشتی در دنیای امروز متوجه میشویم که اکثر بنگاه های اقتصادی و مالی دنیا دست مغرب زمین است و آن ها با سیستم کارامد بانکی خود نه تنها اهالی مغرب زمین، بلکه مسلمین را هم تحت تاثیر قرار داده اند به گونه ای که اکثر کشورهای اسلامی حساب هایی برای نگه داری اموال خود در این بانک ها دارند؛ و با پیدایش انواع مختلف روش های ارتباطی سیستم پولی و بانکی در غرب، روزه بروز به مجازی شدن مفهوم بانک و بانکداری می رود. و با توجه به اینکه اکثر فناوری های سخته و پرداخته خود ممالک غربی هستند روز بروز گستره نفوذشان بر انبارهای سرمایه ای دنیا بیشتر و بیشتر می شود.

۵- نتایج اقتصادی انقلاب صنعتی

اکتشافات جغرافیایی و تاسیس مستعمرات در قرون ۱۶ و ۱۷ باعث توسعه تجارت توسعه مبادلات ارزی و موجب پیایش طبقه ثرتمند تجار و سرمیه داران شد. در حالیکه اثر این انقلاب بر صنایع خیلی فوری نبود اما وسعت یافتن افق اقتصادی به مردم زیرک نشان داد اگرمواد تولدی زیاد شود فرصت های بیشتری برای پول در آوردن خواهند داشت. در قرن ۱۸ ابداعات و ابتکارات فراوان در روش و تشکیلات کشاورزی تحولات و سیعی را فراهم آورد که انقلاب صنعتی را از پیش خبر می داد.[۳۰۱]
این عصر اختراعات فراوانی در عرصه‌های صنایع نساجی، قوۀ بخار زغال سنگ و آهن و فولاد، ارتباطاط، مااشین سازی روی داد. و در نتییجه انقلاب صنعتی سیستم کارخانه‌ای: روش قدیمی تولید کم محصول در منازل با ابزارهای شخصی نمی‌توانست در مقابل ماشین مقاومت کند و ارزش ماشین برای کارگران معمولی خیلی گزاف بود.از این رو سیستم کارخانه‌ای بسیار رواج پیدا کرد. و از راه استاندارد کردن طریقه‌های عمل و قطعات ماشین باعث پیشرفت تقسیم کار و تولید محصول به صورت سری شد.
الف- توسعه صنعت و افزایش ثروت
صنایع قدیم با بهره گرفتن از دستگاه های جدید، بیشتر محصول دادند و صنایع و کالاهای تازه، جهت اقناع امیال بشر پدید آمد و افزایش تولید ماشین ها، باعث ازدیاد فوق العاده ثروت گردید
ب- ترقی سرمایه داری صنعتی
صاحبان کارخانه‌ها ثروت اضافی‌ای را که از راه تولید محصول به دست آورده بودند تحت کنترل داشتند. وهر قدر که انقلاب صنعتی پیش می رفت قدرت ونفوذ سرمایه داران صنعتی بیشتر می شدو آن ها بودند که به جای اینکه ثروت اضافی را بین مردم تقسیم کنند برای ایجاد صنایع جدید به کار می انداختند
ج- پیدایش حوزه های نفود اقتصادی
توسعه زیاد تولیداحتیاج به بازار وسیع تری بود. ایز این رو در اواخ ر قرن ۱۹ وقتیکه بازارهای داخلی به اشباع رسید ، فشار برای پیدا کردن حوزه نفوذ، در کشورهای عقب افتاده جهان به وجود آمد[۳۰۲]
سرمایه‌های ناشی از استثمار سایر قاره‌ها، تجارت برده‌داری و بازرگانی گسترده‌ی کشورهای اروپایی ثروت هنگفتی را انباشته ساخت. سرمایه داران در پی آن بودند که ثروت خود را به کاری بزنند که باز هم پول بیشتری را برایشان فراهم آورد و از سوی دیگر نیازهای بازارهای جدید را جوابگو باشد.
درچنین شرایطی انقلاب صنعتی ابتدا در انگلستان و سپس در سایر کشورهای اروپایی به وقوع پیوست، اختراعاتی که در زمینه استخراج آهن، دستگاه های نخ ریسی و به ویژه ماشین بخار به وجود آمد امکاناتی را اختیار سرمایه گذاران قرار داد که سرعت تولید و بهره وری آن را افزایش دهند بدین ترتیب کالای بیشتری با قیمت ارزان تر و در زمانی کوتاه تر تولید می شد.
به نوبه خود اختراعات جدید صنعت نظام خانگی تولید را به نظام خانه داری تبدیل کرد و موجب مهاجرت روستاییان به شهرها برای اشتغال در کارخانه ها شد.[۳۰۳]
در این دوران « تمام کارخانه داران از خود اختراعی دارند و روزانه سرگرم بهبود اختراعات دیگران هستند»[۳۰۴] منابع جدیدی برای تولید نیروهای عضله انسان و حیوانات یکی پی از دیگری کشف شدند و روش های تولید انبوه نیز روز به روز ترقی کرد و زمینه رشد هر چه بیشتر اقتصادی اروپا و کشورهای صنعتی را از قرن ۱۸ به بعد را فراهم کرد.
انقلاب صنعتی به جز آثار اقتصادی آثار دیگری نیز بر حوزه‌های مختلف زندگی بشری بر جای گذاشت. نیازهای روز افزون صنعت سبب شد تا زمینۀ رشد علوم طبیعی فراهم آید. سرمایه‌داران نیز به حمایت از مدارس نوبنیاد پرداختند.و در راه اعتلای علمی جامعه بسیار موثر بودند.
گفتار دوم: حیطه های انحطاط
دیدن اروپای پرزرق و برق فعلی، شاید مجال کمتری به انسان بدهد که در مورد گذشته تاریک اروپا یا حقایق مخفی گذاشته شده در مورد انحطاط تمدن کنونی غرب، فکر کند؛ اما دیدن همین اروپا در قرون وسطی رقت برانگیز است؛ روزگاری که مسلمین از امپراتور روم در اوج عظمتش سرآمد بود و مردم در رفاه ، پاکیزگی و نظافت چه در شهر و چه از نظر بهداشت فردی و امنیت زندگی میکردند، صنایع بزرگی در آن به وجود آمده بود و در نهایت بودند، اما اروپایی ها ر لندن، حتی یک چراغ برای نمونه نمی سوخت، و در شهر پاریس خیابانی کشیده نشده بود[۳۰۵] غرب در طی روزگار خوش خود، از رنج های بی شمار حاصل از دنیای سراسر غرق در پیشرفت علوم شاهد حوزه های انحطاط فراوانی می‌باشد، و ما به بخشی از آن می پردازیم:

الف- فرهنگی- علمی

حیطه‌های انحطاط غرب را باید در شاخصه‌های کلی این جامعه مشااهده کرد. و سرمنشا تمام عوامل انحطاط همان اندیشه اومانیستی است که از عهد رنسانس شکل گرفته بود. علامه جعفری، در کتاب « فرهنگ پیشرو»، به نقل از اریک فروم می نویسد چیزی که اریک فروم نیز در مورد انحطاط غرب، بدان رسیده است این گونه بیان می کند:.
۱- انسان تنها موجودی است که همنوعان خود را بدون دلیل بیولوژیکی می کشد.
۲- روان شناسی مدرن تاحد بسیاری روح مرده است; چون به انسان زنده کامل نظر ندارد و به سادگی او را قطعه قطعه می کند.
۳- انسان را می توان در اجتماع امروز ابزاری دانست که هنوز برای آن ماشینی وجود ندارد. در این اجتماع، انسان کامل خود را به عنوان یک کالای فعال می بیند.
۴- در اجتماع امروز، انسان به یک صفر تبدیل شده یا قطعه ای از یک ماشین است و تا وقتی که یک اجتماع سود و تولیدات را به عنوان هدف عالی و نتیجه همه تلاش های انسان می بیندنمی توان جزاین پیش بینی دیگری داشت.من گمان می کنم که نظام اجتماعی موجود جوانه متلاشی کردن را در خود دارد [۳۰۶]

۱- اومانیسم گرایی علمی

باشیوع گرایش شدید به علم و مرکز توجه قرار گرفتن حس و تجربه و عقل انسانی به عنوان تنها عوامل برای پیشرفت و ترقی انسان غربی کم کم در دام انسان گرایی افتاد. در این دیدگاه فرد به جامعه تقدم دارد. فرد نقطه مرکزی ست و آنچه حول محور او میچرخد، باید به گونه ای در خدمت او وتامین خواسته ها و نیازیهای او باشد[۳۰۷]

۱) رنسانس

از قرن ۱۳ به بعد ابتدا نهضت رنسانس ادبی سپس پروستانتیسم و پس از آن نهضت روشنگری کلیسای کاتولیک را به چالش طلبیدند. و خود موجب بروز انقلابات اجتماعی و فکری فراوان شدند
در طی نهضت رنسانس بیشتر آثار ادبی روم و یونان ترجمه شد فرهنگ کلاسیک روزگار شرک از چنان ارزشی برخوردار شد که گویا زمانه به ۱۵ قرن به عقب رفته است. ویل دورانت در مورد عقاید مردان عهد رنسانس چنین می آورد: «اومانیست های عصر رنسانس با چنان افتخار از دوران طلایی روم یاد می کردند که اصول مسیحیت اسطوره ای است که با نیازهای اخلاقی و خیالی توده مردم سازش ناپذیراست, اما کسانی که اندیشه آزاد دارند نباید آن را جدی تلقی کرد. اومانیست ها درسخنرانی های عمومی خود از مسیحیت دفاع می کردند؛ خویشتن را آشکارا پایبند مسیحیت نجات بخش نشان می دادند و می‌کوشیدند تا تعلیمات مسیح و فلسفه یونان را هماهنگ کنند؛ اما همین تلاش سرانجام رسوایشان کرد؛ آنها به طور ضمنی عقل را مرجع برتر می دانستند و مکالمات افلاطون را با عهد جدید برابر می نهادند و… زندگی اومانیست ها نمودار معتقدات واقعی آن ها بود، بسیاری از آنان در عمل از موازین خلاقی دوران شرک، آن هم بیشتر از جنبه شهوانی و نه رواقیش؛ پیروی می کردند»[۳۰۸]
مردان رنسانس با تن زدن از آخرت اندیشی، با شور و شوق تازه‌ای به امکانات زندگی در همین دنیا نگریستند. ابتدا انظارشان به فرهنگهای کلاسیک باستان ، به هنر و ادبیات، و به تعبیر دیگر«دانش» دنیوی ولی غیر علمی جلب شده بود. ولی نبوغ لئوناردو داوینچی در زمینه‌های مختلفی چون هنر، مهندسی و کالبد شناسی ظاهر شده بود. اکتشاف سرزمین های دور دست و پدیده های طبیعی هر چه بیشتر کنجکاوی ماجراجویان را دامن می زد. دیگر برای شقاق بین ایمان و عقل در فلسفه اواخرقرون وسطی و تخطئه اعتبار کلیسا در نهضت اصلاح یعنی اشتیاق جست و جوی دانشی را که بتوان بدون توسل به اقوال ثقات قدما بر آن توافق کرد، تیز تر کرده بود. با از هم گسستن سنتز{عقل و دین یا علم و دین} قرون وسطی، تشتت و تنوع افکار بیشتر و روحیه پژوهش شایع تر گشته و نقش مهم تری به فرد ر طلب حقیقت واگذار شده بود [۳۰۹]
نتیجۀ نهضت رنسانس گرچه در سال‌های بعد رشد علمی اروپا بود؛ اما بستر نشو و نمای دانش را در غرب از همان ابتدا در بستری مشرکانه و غیر دینی قرار داد. اومانیست ها آن چنان با اعجاب و عظمت از روم و یونان سخن می گفتند که گویا تمام سالهایی که اروپا, مسیحی بوده است جز دوران عقب ماندگی و قرون تاریکی چیزی نبوده.
همچنین اومانیسم با تاکید فراوان بر جنبه های شهوانی و لذت طلبانه عهد کهن؛ زمینه شکل گیری علم در فضایی دنیوی و غیر اخلاقی را فراهم کرد.و نقش مسیحیت در این میان قابل توجه است.چرا که رنسانس واکنشی در برابر ترویج بیش از حد زهد و رهبانیتی بود که مسیحیت بدان می‌پرداخت. مسیحیت به جای تنظیم درست روابط دنیا و آخرت و معرفی صحیح بهره گیری از نعمت‌های این جهانی به رهبانیتی افراطی توصیه می کرد.چنین توصیه هایی شاید درسالهای ضعف و انحطاط جامعه روستایی غرب آرامش می‌داد و فقر و بیچارگی مردم را توجیه می کرد؛ اما با آشکار شدن نشانه‌های رشد اقتصادی این نگرش زاهدانه در میان روحانیون مسیحی نیز طرفداراند کمتری یافت. مسیحیت پاسخگوی نیازها و جامعه جدید نبود و قبل از آن که اقتدار رسمی خود را از دست بدهد در پرتو تحولات اروپا و نهضت‌های اصلاح طلبانه نفوذ خودرا به ویژه درمیان اشراف و طبقه متوسط از دست داده بود و استقبال فراون مردم از ادبیات مشرکانه‌ی اومانیست‌ها درعهد رنسانس بهترین شاهد این مدعا است.[۳۱۰]

۲) دانشمندان هنجار شکن

با مروری بر تحولات عقیدتی- مذهبی و فرهنگی- سیاسی غرب به ویژه تحولات مربوط به دوره نو گرایی از سده ۱۷ به این طرف، در می یابیم که چگونه دوره مزبور روند رو به رشدی را در جهت مبارزه با فلسفه و فلسفه کلاسیک از یک طرف و مخالفت با دین و دینداران از طرف دیگر نشان می دهد. اصولا فلاسفه و نظریه پردازان و معماران عصر نوین از سده ۱۷ به این طرف به مبارزه جدی با عواملی پرداختند که به نظر آنان سد راه پیشروی تجدد گرایی و بیداری و مانع تحقق اهداف نوگرایان به شماار می رفت. آنان از سویی با فلسفه مدرسی ارسطویی به مخالفت برخاستند، زیرا آن را ر معرفت شناس کافی نمی دانستندو از سویی به ضدیت و مبارزه با کلیسا برخاستند.
از سده ۱۷ به بعد, یعنی از عهد رنسانس به این طرف، کم رنگ شدن تدریجی مظاهر و مفاهیم دینی را به صورت قابل ملاحظه ای می توان از نظر گذراند وبه نوبه خود، هر یک از فلاسفه غربی این دوره که می رسید، به نحوی از نظریه پرازان قبل خود تاثیر می پذیرفت و به گونه ای در تحولا فکری نسل بعد اثر داشت. همه این تاثیر ئ تاثرات به سهم خود حکم حلقات به هم پیوسته زنجیری را دارد که سیر تحولات دینی و عقیدتی، فرهنگی- سیاسی غرب را ترسیم می‌کند. تجربه گرایی هابز، دست در دست نظام دیالکتیک هگل دارد و دیالکتیک هگل خوراک طبیعت گرایی را فراهم می آورد؛ و هر سه با هم پشتوانه ماتریالیس میگردند و این چهار با هم در نظریه تحول انواع داروین رخ می نماید. روح همه این نظام های فکر ی یک چیز است و آن طبیعت گراایی یا ماده گرایی است. چنین روحی پشتوانه تفسیر همه چیز حتی دین و آموزه های دینی قرار می گیرد. دین بر این اساس پدیده ای طبیعی و تاریخی بیش نیست..پدیده ای که از تجربه شخصی افراد بالاتر نمی‌رود و در گردونه تحولات اجتماعی و فرهنگی، رنگارنگ، تحول می یابد، بی آن که از اصل ثابتی برخوردار باشد..[۳۱۱]
بروز دانشمندانی که به تایید مبانی فکری علم بدون دین، کمک می کردند تاثیرات فراوانی در انحطاط فرهنگی غرب امروز دارد. «نیچه» و «ویلهلم» که از جمله مخالفین اخلاق و دین هستند. اعتقاد دارند: « فرو ریختن ایمان به خدا، راه را برای پرورش کامل نیروهای آفریننده انسان می‌گشاید. خدای مسیحی با امرو نهی هایش دیگر راه را برای ما نمی‌بندد و چشمان انسان دیگر به یک قلمرو دروغین زبر طبیعی،به جهان دیگر به جای این جهان، دوخته نمی شود»[۳۱۲] به عقده نیچه، مسیحیت با ترغیب انسان ها به کسب به کسب صفاتی مانند نوع دوستی، شفقت، خیرخواهی، تسلیم، و سرسپاری، شخصیت واقعی انسان را سرکوب می کند و آن را از شکوفایی باز می دارد.[۳۱۳]

۳) عقل گرایی افراطی

در نیمه قرن هجدهم که آن را«عصرروشنائی» می‌گویند؛ عقل بمنزله معبودی‏ شناخته شد،که جهان خارج آفریده آن است‏ و میتواند بر تمام نواحی زندگی تسلط یابد و در تمام آن موارد به رای خود عمل نماید و انسان از این جهت در کارهایش آزادی‏ کامل دارد و کسی جز خودش حق ندارد آن را محدود نماید و از این راه عصر دخالت دین در زندگی افراد بشر پایان یافت! عصر روشنائی با پایان قرن هیجدهم‏ پایان پذیرفت و قرن نوزدهم فرا رسید و ضربهء مهلک خود را بر پیکر انسانیت و فلسفهء عقلی او وارد ساخت؛زیرا«فلسفه‏ ساختگی»این قرن اعلام میکرد که‏ «ماده»همان خداست!اوست که عقل‏ را پدید می‏آورد و در ادراکات انسان‏ اثر میگذارد!
از این راه هم عقل و هم انسان کوچک، شمرده شد،نه تنها نتوانست خدای خود و خدای اشیاء دیگر باشد بلکه مخلوق‏ «طبیعت»و بندهء«مادهء» بشمار آمد. سپس«داروین» با تئوری تکامل‏ تدریجی حیوانات و اینکه انسان از نسل‏ میمون است ارمغان تازه‏ای برای بشریت‏ آورد و کتاب«بنیاد انواع»را در سال‏ (۱۸۵۹)و کتاب«اصل انسان»را در سال(۱۸۷۱)منتشر ساخت. و از این راه آدمی تمام شخصیتی را که طرز تفکر مذهبی از قبیل کرامت و گل سرسبد عالم بودن باو اعطا میکرد از دست داد همانطور که فاقد نعمتهائی‏ ازقبیل:مثبت بودن و استقلال و تسلط داشتن که فلسفهء«عصر روشنائی» باو عنایت میکرد،گردید و آدمی در این‏ عصر،بشکل حیوانی درآمد مانند دیگر حیوانات و اگر برای او سیطره‏ای در این عصر هست برگشت آن به حیوانات‏ دیگر در دوران گذشته است. این طرز تفکر که آدمی نسبت بخود و جهان خارج از خود داشته و همه روزه‏ رنگ تازه‏ای بخود میگرفته طبعا در نظامها و قوانین زندگی و رفتار فردی و اجتماعیش‏ اثرات سوئی داشته است زیرا بهیچوجه‏ ممکن نیست میان طرز تفکر آدمی و رفتار خارجیش جدائی افکند. وهمچنین اثرات سوء این طرز تفکر غلط، در رفتارش در برابر میلهای‏ فطری و استعدادها و نیروهایش و اخلاق‏ پسندیده اجتماعیش آشکار گردید. لذا همواره اروپا گرفتار افراط و تفریط بود، افراط و تفریط میان فشار و بی‏پروائی،پایمال کردن تمام غرائز و میلها و نیروهای طبیعی که در آدمی قرار داده شده و آزادی بی‏حساب و هیچگاه طریق اعتدال را نپیمود و راه درست را طی نکرد.‏[۳۱۴]
این عقل‌گرایی افراطی کار را بدان جا کشید که از انسان غربی کسی ساخت که با توجه به عقل صرفش فقط به دنبال منفعت شخصی خویش بود؛ و این تنها ثمرۀ ناچیزی است از جدا شدن از وحی .

۲- علم و بحران محیط زیست

مغرب زمین که خود را به نوعی سکاندار علو و پیشرفت در جهان می داند به زعم خودشان می خواستند زندگی انسان را بهبود ببخشند، به طوری که بیشترین افراد از بیشترین امکانات بهره‌مند شوند. آن چه در وهله اول در ذهن بسیاری از آنان وجود داشت خوشبختی انسانها به لحاظ مادی بود. بعضی از آن‌ها می گفتند: بهبود وضعیت معنوی بشر وقتی ممکن است که وضعیت مادی او بهبود نسبی یافته باشد؛ پس ما از طریق بهبود وضع مادی بشر در واقع وضعیت معنوی او را ارتقا می بخشیم؛ به عبارتی منشاء بسیاری از درگیری ها، اختلاف ها، جنگ ها، کاستی ها، مشکلات مادی انسانهاست.اگر ما این مشکلات را از بین ببریم، مشکلات معنوی ناشی از آن ها را نیزز نخواهیم داشت.[۳۱۵]
امروز اینکه واقعا علم و مخصوصا شاخه تجربی علم یگانه مرجع صحت علمی در بهبود وضع مادی بشر زیر سوال رفته است؛ زیرا با نوآوری های حاصل از دانش تجربی زمینه‌هایی تخریب می‌شود که اصل بقای انسان‌ها مورد تهدید قرارمیگیرد. امروز بحران طبیعت به صورت آشکاری نشان می دهد که تنها علم نمی تواند پاسخگوی تمام نیازهای بشر باشد و سعادت او را تامین کند.
تصورات علمی پیشین در مغرب زمین بدین گونه بود که، طبیعت همان طور که منشاء مواد و انرژی است می تواند مود زاید ناشی از تولیدات صنعتی را در خود حل و جذب کند و دوباره به صورت سالم در اختیار او قرار دهد. غرب به این نتیجه رسیده بود که هرچه تولید کند یا به شکل مواد زاید در طبیعت بریزد، طبیعت آن را جذب کند و دوباره آن را به صورت سالم در اختیار او قرار دهد؛ این اکوسیستم می تواند به طور نامحدود مواد زاید صنعتی را در خود نگاه دارد و در عین حال آسیبی نبیند[۳۱۶] اما بار دیگر ورق برگشت و عقل ناقص او اینک پی برده است که آلودگی آب و هوا تعادل محیط زیست را دچار مشکل کرده است « دربسیاری از مناطق، باران اسیدی می بارد که ترش است و محیط گیاهی را تخریب می کند، برجانوران اثر نامطلوب میگذارد»[۳۱۷]
امروزه خود علمی که قرار بود به عنوان حافظ طبیعت عمل کند خود به دشمنی باری طبیعت تبدیل شه است. با رشد بی رویه صنعت و تکنولوژی، زمین با افزایش مدام دما روبرواست که ناشی از پدیده گلخانه ای است؛ …همچنین یخ های قطب در حال آب شدن است و این باعث بالا آمدن سطح آب های آزاد می شود و پیش بینی می شود که برخی از کشورهازیر آب برود..»[۳۱۸]استفاده بی شمار از درختان و منابع طبیعی آن هم در حد صنعتی آن صدمات جبران ناپذیری را به وجود آورده

ب- تربیتی- اخلاقی

ظاهرا قرار نیست هیچوقت انسان به این باور برسد که عقل او به تنهایی می تواند برای رسیدن به سعادتش کافی باشد؛ و در اوج عقل مداری این انسان یا به دست خود یا با فراموشی برخی خوبیها خود را گرفتار دنیایی بی‌اخلاق نموه است. زمانی از نظر اخلاقی، در اروپا، در دو طرف افراط و تفریط نسبت به این موضوع، سپری می شد؛ از یک سو شهوترانی و عیاشی و فحشا در سراسر امپراتوری روم گسترده شده بود و از سوی دیگر رهبانیت با شرایط سختت و طاقت فرسا، به منظور فرار از فساد، دامنه های صحراهاو کناره شهرها را فراگرفته بود. شهرهایی که بزرگترین زهاد را در خود جای داده بودند، پیشتازترین شهرها در فسق و فجور بودند.[۳۱۹] چنین جامعه‌ای قبل از رنسانس در اروپا وجود داشت. بعد از آن و تا این دوره هم همان روحیات با اشکال مدرنش بروز کرده است و دنیایی که مدرنیزاسیون غرب بدان وعده می داد باز هم رفته رفته حتی با کثرت خرد در برخی موارد رو به ذات قرون وسطایی اش آورد است.

۱- سکولاریزاسیون

موضوعات: بدون موضوع  لینک ثابت
[شنبه 1400-09-06] [ 12:04:00 ق.ظ ]




اصول اتکال به خدا ، اتحاد و اخوت ، نصرت الهی، احدی الحسنیین ، لاتظلمون و لاتظلمون ، تبعیت از حکم خدا ، تاسی به سیره معصومین (ع) ، دفاع در برابر تجاوز دشمن ، ظلم ستیزی واستکبار ستیزی ،عدالت جویی ، امر به معروف و نهی از منکر ، خدا حاضری ، سازش ناپذیری ، عزت جویی،ذلت ناپذیری، مصلحت سنجی ،قاطعیت ، آرمان‌گرایی واقع بینانه و از دیگراصول حاکم بر اندیشه دفاعی امام هستند . (جدول۲ و۳ ) . اتکال به خدا در کنار اعتقاد به اصل احدی‌الحسنیین ، عمل به تکلیف بدون توجه به نتیجه آن، اصل قیام برای خدا، ظلم ستیزی و … موجب گردید، امام (ره) در سخت‌ترین و بحرانی‌ترین شرایط در کمال آرامش و اطمینان خاطر تصمیم بگیرند و اقدام کنند. تغییر مفهوم شکست و پیروزی در سایه عمل به تکلیف الهی، یکی از ویژگی‌های مهم فرازهای رهبری امام خمینی(ره) است. آرامش، عدم ترس و اضطراب در موقعیت‌های مخاطره‌آمیز در عرصه تصمیم‌گیری‌های بزرگ و خطیر، ریشه در اعتقاد «عمل به تکلیف» و  «توکل بر خداوند متعال» دارد. چرا که دیدگاه امام(ره) به تهدید و مخاطره ، همان دیدگاه قرآنی یعنی اصل ابتلاء و امتحان الهی است که نوعی فرصت نیز محسوب می‌شود و این فرصت از سوی امام(ره) در راستای عمل به تکلیف الهی ارزیابی می‌شد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

بی نذیرترین حمله هوایی تاریخ
آشنایی با عملیات اچ ۳
سی و یکم شهریور سال ۱۳۵۹ عراق با یورشی ناجوانمردانه به خاک مقدس ایران، جنگی ناخواسته را که شاید مدت‌ها در فکر آن بود آغاز کرد. جنگ تحمیلی آغاز شده بود و نیروی هوایی ارتش جمهوری اسلامی ایران، در یکم مهر سال ۱۳۵۹ و تنها یک روز بعد از شروع جنگ، ضربه‌ای کاری به نیروی هوایی عراق وارد آورد که طی آن ۱۴۰ فروند از شکاری بمب افکن های نیروی هوایی در عملیاتی به نام کمان ۹۹ اکثر پایگاه های هوایی عراق را بجز پایگاه الولید، بمباران کرده بودند.
چند ماهی از جنگ می گذشت. در این هنگام دولت بعثی عراق در باتلاقی گرفتار شده بود که هرگز فکر نمی کرد روزی در آن گرفتار شود. نیروی هوایی ایران که صدام حسین در شامگاه ۳۱ شهریور ۵۹ دم از نابودی کامل آن می‌زد، دست به کارهای بزرگی می زد و با بمباران روزانه مناطق نظامی، خواب را از چشمان بعثیون گرفته بود.
در این شرایط که عراقی‌ها به ضعف نیروی هوایی خود در برابر نیروی هوایی قدرتمند ما رسیده بودند، طبق معمول همیشه دست به دامن همپیمانان خود شدند و آنها نیز با نشان دادن چراغ سبز، خواسته های آنان را برآورده می کردند. یکی از این خواسته ها تقویت نیروی هوایی عراق بود که بر این اساس کشور فرانسه قراردادی با عراق منعقد کرد که بر طبق آن، جنگنده های پیش رفته میراژ را تحویل آنها بدهد.
در این زمان، شهر آبادان از سه طرف در محاصره بود و نیروی های زمینی عراق می‌توانستند با پشتیبانی هوایی به هدف اصلی خود که همانا اشغال آبادان بود، برسند.
در همین هنگام عراقی ها که هنوز خاطره حمله ۱۴۰ فروندی روز اول جنگ را فراموش نکرده بودند، به این فکر افتادند که شاید در آستانه این عملیات پایگاه های هوایی آنها مورد هدف عقابان تیز پرواز نیروی هوایی ارتش جمهوری اسلامی قرار گیرد.لذا تصمیم گرفتند که کلیه هواپیماهای اصلی خود را به نقطه ای منتقل کنند که هیچ اسکادران از جان گذشته ایرانی نتواند به آن جا برسد و آن را هدف قرار دهد. پس با هماهنگی ها لازم، در تاریخ ۲۱ دی سال ۱۳۵۹ عراق بخشی از هواپیماهای عملیاتی خود را به مجموعه پایگاه های الولید در غرب عراق و در نزدیکی مرز اردن انتقال داد.
این پایگاه خود به یک پایگاه اصلی و دو پایگاه فرعی تقسیم می شود که به آن “اچ ۳” می گفتند و از پدافند قدرتمندی نیز برخوردار بود. در همین زمان صدام حسین با ظاهر شدن در صفحه تلویزیون عراق نطقی کرد که قسمتی از آن به این شکل بود:

    • من دیوار آتش دارم و ایران به هیچ وجه نمی تواند به خاک ما نفوذ عمقی کند.

چندی بعد نیروی هوایی ایران از انتقال هواپیماهای عراقی با اطلاع شد و سرتیپ شهید جواد فکوری فرمانده وقت نیروی هوایی، در ۱۵ بهمن سال ۵۹ در جلسه فرماند‌هان نیروی هوایی پیشنهاد حمله به این پایگاه ها را مطرح نمود که برای طرح ریزی این عملیات، بخش ویژه طرح های نیروی هوایی کار روی آن را آغاز کردند و پس از مدتی این کار را غیر ممکن قلمداد کردند. در همین زمان این طرح از سوی نیروی هوایی منتفی اعلام شد ولی طرح هایی نیز مطرح شد:
طرح اول:
۱۶فروند فانتوم به پرواز درآیند ۱۴ فروند اصلی و ۲ فروند رزرو که ۶ تانکر سوخت رسان هم همراه آنان باشد ۳ تانکر در داخل خاک ایران قرار گیرند و ۳ تانکر در منتهی الیه غرب عراق و برای محافظت از هر تانکر ۲ فروند اف ۱۴ نیز به پرواز درآیند که این خود انبوهی از هواپیما را بوجود می آورد.
طرح دوم:
۱۲فروند فانتوم به پرواز درآیند ۱۰ فروند اصلی و ۲ فروند رزرو که چهار تانکر سوخت رسان با همان شرایط با آنها باشد که در این طرح تعداد جنگنده ها و تانکرها کم می شد ولی وضعیت فانتوم ها به دلیل کمبود تانکر سوخت رسان حساس می شد و احتمال اینکه ۲ فروند فانتوم از دست برود فراوان بود.
طرح نهایی:
در همین حین مرحوم سرلشکر خلبان بهرام هوشیار در این خصوص طرحی را آماده و به صورت محرمانه با شهید فکوری مطرح کرد که بر اساس آن ۱۰ فروند فانتوم مسلح ۸ فروند اصلی و ۲ فروند رزرو به پرواز درآیند و برای گمراه کردن دشمن نیز در هنگام ورود فانتوم ها به خاک عراق ۲ فروند اف ۵ به کرکوک حمله کنند.مکان استارت حمله نیز پایگاه دوم شکاری تبریز بود. شهید فکوری بعد از مطالعه این طرح، آن را عملی دانست و موافقت خود را با آن اعلام کرد. ولی این عملیات ۲ بار به دلیل خیانت عوامل نفوذی و همچنین اطلاع عراق، لغو شد.لذا در جلسه ای قرار بر این شد که شهید فکوری شکست این طرح را اعلام کند. جلسه مذکور در نیمه دوم اسفند ماه برگزار شد. جلسه درباره وضعیت جبهه‌های جنگ، استقرار نیروهای ایرانی و عراقی و… بود. پس از پایان جلسه، شهید فکوری سرتیپ (سرهنگ آن زمان) فرج الله براتپور را که از معاونین عملیات یکی از پایگاه های هوایی بود، احضار کرد و اجرای ماموریتی سری، مهم و حیاتی را به ایشان ابلاغ و تاکید کرد که شخصا فرماندهی دسته پروازی را برعهده بگیرد.
طرح عملیات:
لیدر عملیات سرهنگ برات پور
۱۰فروند فانتوم (۸ فروند اصلی و ۲ فروند رزرو) مسلح، در شرایط کامل حفاظتی از پایگاه شهید نوژه همدان به پرواز درمی‌آیند و به سوی دریاچه ارومیه پرواز می‌کنند. هواپیماها آن جا در ارتفاع پست با دو فروند تانکر سوخت رسان برخورد می کنند، بعد از سوختگیری، از نوار مرزی ترکیه وارد عراق شده و در آن جا با دو تانکر که از مسیر بین المللی خارج شده اند، برخورد می کنند و بعد از سوخت گیری مجدد به سمت پایگاه های الولید رفته آن جا را بمباران کرده و از همین مسیر باز می‌گردند.این طرح به صورت کاملا سری پی گیری می شد و قرار بر این شد که این عملیات در سحرگاه روز ۱۵ فروردین ماه انجام شود. نکته مهم در این طراحی این عملیات، سبک بودن جنگنده ها و برق آسا بودن حمله بود.
روزموعود:
سرانجام روز موعود فرا رسید. در ساعت یک بامداد روز ۱۵ فروردین ماه سال ۱۳۶۰ خلبانان منتخب، بدون اطلاع قبلی، به پست فرماندهی فرا خوانده شدند و بی درنگ جلسه توجیهی انجام شد و کلیه موارد و چگونگی انجام این عملیات برای کلیه خلبانان تشریح شد و قرار بر این شد که فانتوم ها به دودسته ۴ فروندی تقسیم شوند.
لیدر یکی از دسته‌ ها سرهنگ براتپور و لیدر دسته دیگر سرتیپ (سرهنگ آن زمان) فرهادپور بودند. در پایان جلسه توجیهی، از سوی لیدر دسته پروازی اعلام شد احتمال شهادت در این عملیات بالاست پس هر کدام از خلبانان به هر دلیلی آمادگی ندارند اعلام کنند تا نفر جایگزین در لیست اصلی قرار گیرد، همه اعلام آمادگی کردند. پس از انجام فریضه نماز و با روشن شدن هوا، عملیات آغاز شد.
سرتیپ خلبان براتپور، درباره روز عملیات می‌گوید: «برنامه اجرای ماموریت طوری طراحی شده بود که حمله در زمان تعویض شیفت نیروهای عراقی انجام شود. با توجه به اینکه نمی‌خواستم کسی از این ماموریت بویی ببرد از مدتها قبل به فکر آماده نگه داشتن تعدادی هواپیما برای انجام این عملیات بودم و حتی مهماتی را که از ماموریتهای قبلی باقی مانده بود دستور دادم انبار کنند و بدین صورت روز عملیات تعداد ۱۰ هواپیمای مجهز به بمب آماده عملیات بود. در آن روز حتی دستور دادم تا تمام ارتباطات مخابراتی پایگاه و منازل سازمانی نیز قطع شود. در این مدت سعی می‌کردم تا همه چیز را عادی جلوه دهم. حتی وقتی خلبان ایرج عصاره که از خلبانان خوب پایگاه بود از من مرخصی خواست با او موافقت کردم.»
شرح عملیات:
این عملیات به قدری دقیق پیش بینی شده بود که از شب قبل هواپیماهای هر گروه پروازی نیز مشخص شده بودند. بعد از اعلام شماره هواپیماها از سوی گردان نگهداری، خلبانان یکی پس از دیگری در کابین جای گرفتند و این درحالی بود که خود پرسنل گردان نگهداری هم از جزئیات این عملیات خبر نداشتند.
بدین ترتیب ۱۰ فروند هواپیمای اف ۴ در سکوت کامل رادیویی به پرواز درآمدند. در طول انجام این عملیات، تنها دوبار سکوت رادیویی شکست. یکی هنگام پرواز که هر هواپیما بعد از بلند شدن از روی باند شماره خود را اعلام می کردند و بار دیگر بعد از پایان عملیات سوختگیری، رمزی را اعلام می‌کردند.
ساعت ۲ بامداد، سرهنگ قیدیان و سرهنگ هشیار با هواپیمای بوئینگ ۷۴۷ پست فرماندهی پرنده در دمشق تماس گرفتند و با رمز به سرهنگ ایزدستا فرمانده عملیات اعلام کردند که «بار حاضر است.» به این معنی که عملیات از تهران آغاز گردیده است و در ساعتهای بعد روند عملیات را قدم به قدم به اطلاع او می رساندند.
در ساعت ۳ بامداد، خلبانان هواپیمای هرکولس شناسایی الکترونیکی به نام خفاش از پایگاه هوایی مهرآباد برخاستند و خود را به منطقه ایستایی در شمال غرب کشور، در آسمان آذربایجان غربی و کردستان رساندند تا با دریافت و پردازش سیگنالهای راداری و موشکهای زمین به هوای دشمن و همچنین گفت و شنودهای رادیویی عوامل پدافند هوایی ارتش عراق بتوانند حرکتهای آنها را شناسایی کنند و به اطلاع فرمانده عملیات برسانند.
ساعت ۴٫۳۰ بامداد روز پانزدهم فروردین، دو فروند هواپیمای سوخت‌رسان از نوع بوئینگ ۷۰۷ و ۷۴۷ برخاستند و بر فراز ارومیه آماده شدند تا نخستین مرحله سوخت رسانی را به گروه های پروازی الوند و شاهین انجام دهند.
همچنین در همین ساعت خلبانان هواپیماهای جنگنده بمب افکن اف ۵ از پایگاه هوایی تبریز برخاستند و راهی هدف خود در خاک عراق که پالایشگاه و تاسیسات نفتی کرکوک بود گردیدند، تا دشمن در مقام دفاع، توانایی خود را تقسیم کند و بخش عمده آن را به شمال عراق اختصاص دهد.
خلبانان این گروه پروازی به ترتیب گروه الوند سرگرد فرج الله براتپور با ستوان محمد جوانمردی، سرهنگ قاسم پورگلچین با ستوان علی رضا آذر فر، سرگرد ناصر کاظمی با ستوان ابراهیم پوردان، سروان غلام عباس رضایی خسروی با ستوان محمد علی اکبر پور سرابی بودند. گروه شاهین سرگرد محمود اسکندری با ستوان کاوه کوهپایه عراقی، سرگرد محمود خضرایی با ستوان اصغر باقری، سرگرد منوچهر طوسی با سروان حسین نیکوکار، سروان منوچهر روادگر با ستوان احمد سلیمانی.فانتوم‌ها، مسیر خود را به سمت دریاچه ارومیه پیش گرفتند و در حالی که هوا ابری بود، در ارتفاع پست با دو فروند تانکر سوخت رسان برخورد کردند و اولین مرحله سوختگیری با موفقیت کامل بعد از گذشت ۲۰ دقیقه انجام شد. سپس فانتوم ها به سمت مرز پرواز کردند.
در همین زمان دو فروند اف ۵ از پایگاه هوایی تبریز به سمت پالایشگاه کرکوک به پرواز درآمدند و در یک حمله موفق، این پالایشگاه را بمباران کردند.
در این هنگام فانتوم‌ها در نزدیکی مرز قرار داشتند و در ساعت ۶٫۵۸ صبح با رسیدن به نقطه صفر مرزی، به دو دسته ۴ فروندی تقسیم شدند و ۲ فروند رزرو نیز بازگشتند. (جمعا ۸ فروند، ۶ فانتوم ئی و ۲ فانتوم دی وارد عراق شدند).
در همین زمان به فرمانده پدافند عراق اطلاع می‌دهند که تعدادی هواپیمای ناشناس در نوار مرزی ترکیه مشاهده شده‌اند که او اظهار می‌کند هواپیماها متعلق به ترکیه است.
فانتوم‌ها به صورت فرمیشن ۴ تایی با فاصله ۵۰۰ پا از یکدیگر، در ارتفاع پایین از شهر مرزی زاخو گذشتند و وارد خاک عراق شدند. در این هنگام ارتفاع خود را به پایین‌ترین سطح ممکن رسانده و به مسیر خود روی نوار مرزی ترکیه ادامه دادند.
در منتهی الیه شمال غرب عراق فانتوم ها در فاصله ۹۰ مایلی هدف، با دوفروند تانکر سوخت‌رسان ۷۰۷ که به تعبیری از فرودگاه لارناکا قبرس و به تعبیری از فرودگاهی در ترکیه برخواسته بودند و با خارج شدن از خطوط بین‌المللی، خود را به آن جا رسانده بودند، برخورد می‌کنند و در ارتفاع ۲۰۰۰۰ پایی از آنها سوختگیری می‌کنند و دوباره ارتفاع خود را کم و در حدود ۳۰ متری زمین پرواز می‌کنند و به طرف نخستین نشانه زمینی به پیش می‌روند که در این لحظه به نقل از خود سرتیپ براتپور (لیدر عملیات) دستگاه‌های ناوبری جنگنده‌شان از کار می‌افتد و وقتی موقعیتی که دستگاه‌ها نشان می‌دهند با نقشه مقایسه می‌کند نشان دهنده موقعیت واقعی نبود که ایشان با کابین عقب که افسر کنترل رادار بودند صحبت می‌کند و می‌گوید:

    • سرتیپ براتپور: ظاهرا دستگاه ناوبری من ایراد دارد می‌توانی بگویی که دستگاه شما کجا را نشان می دهد؟
    • خلبان کابین عقب: (با خون سردی می‌گوید) تل‌آویو.
    • سرتیپ براتپور: پس برویم آن جا را بزنیم!
    • خلبان کابین عقب: (با لهجه شیرازی) ها بریم!

به هر صورت پس از گذشتن از آخرین نشانه زمینی، سرتیپ براتپور راه اصلی را پیدا می کند و با علامت او، از هر دسته ۴ فروندی فانتوم ها، یک فروند جدا می شود و گروه سوم را تشکیل می دهد. در همین حین یکی از خلبانان یک موضع پدافندی که در نقشه اولیه پیش بینی نشده بود را می‌بیند و به دلیل این که مبادا در مسیر برگشت مزاحم شود به آن حمله و آن را نابود می‌کند.
هواپیماها به هدف می‌رسند:

موضوعات: بدون موضوع  لینک ثابت
 [ 12:04:00 ق.ظ ]




کاهش ناگهانی طول مسیرها در شبکه می‌تواند به عنوان نشانه‌ای از امکان وجود حمله‌ی تونل‌کرم مورد استفاده قرار گیرد.
اگر مقدار تأخیر یک مسیر با حاصل جمع تأخیر گام به گام گره‌های موجود در آن مسیر برابر نباشد، می‌توان به وجود تونل‌کرم شک نمود.
۳-۶ پروتکل ارائه شده توسط F.N‌‌ Abdosselam ]21[
F.N Abdosselam و همکارانش‌ در دانشگاه Lille فرانسه در سال ۲۰۰۸ فرایند کشف لینک مشکوک را در دو مرحله انجام می‌‌دهند:
مرحله‌ی اول بسته‌ی سلام به همه‌ی گره‌های درون محدوده‌ی انتقالش ارسال می‌شود، هرگیرنده‌ی پیام سلام آدرس فرستنده و تأخیر زمانی مانده(∆) تا زمان تعیین شده را برای ارسال پیام سلام بعدی‌اش ثبت می‌کند. سپس زمان رسیدن پیام سلام را بررسی می‌کند که آیا این پیام در داخل زمان تعیین شده رسیده است یا نه؟ اگر پاسخ مثبت باشد لینک میان خود و گره ارسال‌کننده امن است، در غیر این‌صورت لینک مشکوک می‌باشد و ارتباط با آن گره به حالت تعلیق درمی‌آید.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در مرحله‌ی دوم فرستنده یک بسته‌ی جستجو را برای همه‌ی گره‌هایی که در مرحله‌ی قبلی به حالت تعلیق درآمده‌اند ارسال می‌کند. اگر اطلاعات برای گره دلخواهی چون X درون زمان تعیین شده‌اش دریافت شده بود مجدداً به بررسی امن بودن گره X می‌پردازد. در غیر این صورت وجود تونل‌کرم اثبات شده است.
۷-۳ پروتکل ارائه شده توسط khinsandarwin ]۲۲[‌: این پروتکل توسط Khinsandarwin در دانشگاه Mandalay در سال ۲۰۰۸ پیشنهاد داده است. براساس این پروتکل مبدأ پس از ارسال پیام RREQ منتظر پیام RREP می‌ماند. طبیعتاً چندین پیام پاسخ را که از مسیرهای مختلف رسیده‌اند، دریافت می‌کند. سپس طبق فرمول‌های زیر Pmax را محاسبه می‌کند.
R: مجموعه‌ای از مسیرهای به دست آمده Lii امین لینک
ni : تعداد دفعاتی که Li در R ظاهر می‌شودPi: فرکانس نسبی که Li در R ظاهر می‌شود.
اگر Pmax از مقدار آستانه‌ی P بیشتر باشد گره متخاصم است.
۳-۸ پروتکل ارائه شده توسط HVU ]۲۳[ : این پروتکل در سال ۲۰۰۸ در دانشگاه Texas ارائه شد که شامل دو فاز می‌باشد: فاز اول که شامل دو متد می‌باشد. در متد اول زمان گردش دورانی میان گره مبدأ و تمام همسایگان میانی‌اش بررسی می‌شود. در متد دوم گره مبدأ از میان مجموعه‌ی همسایگانشان به شناسایی گره‌هایی می‌پردازد که در فاصله‌ی یک گام و دو گامی‌اش قرار گرفته‌اند، اگر به این نتیجه برسد که گره مقصد در همسایگی گره مبدأ نمی‌باشد لینک میان آن‌ها مورد شک واقع می‌شود.
فاز دوم تأیید وجود تونل‌کرم با بهره گرفتن از روش [۵۵] RTS/CTS می‌باشد. تونل‌کرم گذردهی یا توان عملیاتی شبکه را کاهش می‌دهد. وجود تونل‌کرم می‌تواند با تغییرات ناگهانی در طول مسیر از مبدأ تا مقصد کشف شود.
۳-۹ پروتکل‌ PACKET LEASHES ]۲۴[: این پروتکل سال ۲۰۰۳ در دانشگاه Carnegie Mellon توسط Yih chun Hu و همکارانش ارائه شد.
۳-۹-۱ تعریف LEASH: عبارت است از هر اطلاعاتی که به بسته اضافه می‌شود برای محدود کردن حداکثر فاصله‌ی انتقال مجاز بسته.
۳-۹-۲ انواع LEASH:
جغرافیایی[۵۶] که تضمین می‌کند گیرنده‌ی بسته در فاصله‌ی معینی از فرستنده قرار دارد.
موقتی[۵۷] که تضمین می‌کند بسته کران بالاتری[۵۸] در زمان حیات خودش دارد که حداکثر فاصله‌ی حرکت بسته را محدود می‌کند زیرا بسته می‌تواند با سرعت نور حرکت کند.
.
برای ساخت یک LEASH جغرافیایی هر گره باید موقعیت خودش را بداند. زمان ارسال بسته، گره فرستنده مکان خود (ps) و زمان ارسال بسته (ts) را در بسته قرار می‌دهد و گیرنده به هنگام دریافت، این مقادیر را با مکان خود (pr) و زمان دریافت بسته (tr) مقایسه می‌کند.
طبق فرمول زیر کران بالای فاصله‌ی میان فرستنده و گیرنده محاسبه می‌شود:
اگر فرستنده و گیرنده به اندازه ی ∆+ و ∆- هم‌گام شده باشند و V کران بالای سرعت هر گره باشد این کران‌گذاری میان فرستنده و گیرنده نمی‌تواند از حمله‌های تونل‌کرم جلوگیری کند. مثلاً زمانی که موانعی میان دو گره وجود دارد که مانع برقراری ارتباط میان آن‌ها می‌شود. اما شبکه‌ای که از اطلاعات مکانی برای ساخت یک LEASH جغرافیایی استفاده کند حتی این نوع حمله‌های تونل‌کرم را نیز کنترل خواهد کرد. برای ایجاد یک LEASH موقتی همه‌ی گره‌ها باید هم‌گام شده باشند به طوری که اختلاف میان زمان هم‌گامی دو گره ∆ باشد. با بهره گرفتن از LEASH های موقتی گره فرستنده هنگام ارسال بسته زمان ارسال (ts) را در بسته قرار می‌دهد و هنگام دریافت بسته گره گیرنده این مقدار با زمانی که بسته در آن دریافت شده است یعنی (tr) مقایسه می‌کند، گیرنده با بررسی زمان دریافت و مقایسه آن با مهلت زمانی در نظر گرفته شده برای بسته قادر به تشخیص حمله‌ی تونل‌کرم خواهد بود. اگر بسته بعد از انقضای مهلت زمانی رسیده باشد، گیرنده نباید بسته را مورد پذیرش قرار دهد.
عیب LEASH ها این است که ممکن است گره فرستنده زمان دقیق ارسال بسته را نداند.
پروتکلی به نامTIK [۵۹] ، LEASH های موقتی را پیاده‌سازی کرده و گیرنده را برای تشخیص حمله‌ی تونل‌کرم فعال می‌کند. این پروتکل بر پایه‌ی اصول رمزنگاری متقارن می‌باشد و نیازمند همزمان‌سازی دقیق میان تمام بخش‌های ارتباطی می‌باشد.
۳-۱۰ پروتکل ارائه شده توسط Marianne A. Azer ]25[MarianneA.Azer سال ۲۰۱۰ در دانشگاه sheriff برای کشف حمله‌ی تونل‌کرم پروتکلی پیشنهاد داد که شامل مراحل زیر می‌باشد: مسیریابی شبکه‌ی نرمال، اندازه‌گیری پارامترهای تونل‌کرم، شکل‌دهی[۶۰] شبکه، انتخاب مسیر با استفاده ازپنالتی‌ها و بالاخره کشف تجاوز‌ها و حمله‌ها.
مسیریابی شبکه‌ی نرمال: این بخش بر پایه‌ی AODV است، انتخاب مسیر براساس حداقل تعداد گام‌ها بوده، شمارنده‌ای در جدول مسیریابی تعداد دفعاتی که هر گره در مسیریابی برای یک مقصد خاص شرکت داده شده است را می‌شمارد.
اندازه‌گیری پارامترهای تونل‌کرم: این فاز درست مانند بررسی کامل یک مریض عمل می‌کند، در طول این فاز بعضی پارامترها مانند سرعت رسیدن بسته‌ها بر گام، قدرت و توان انتقال گره و …سنجیده می‌شوند که بعداً در شناسایی گره‌های متخاصم کمک خواهند کرد.
شکل‌دهی شبکه: بسته‌های RREQ یا RREP توسط گره دلخواه X دریافت می‌شوند، گره X تعداد گام‌های پیشنهاد شده توسط بسته‌ را با تعدادی که توسط ورودی‌های جدول مسیریابی پیشنهاد شده‌اند مقایسه می‌کند.
گره M با حداقل فاصله توسط گرهانتخاب می‌شود، سپس به شمارش تعداد دفعات شرکت گره M در عملیات مسیریابی توسط گره X می‌پردازد، اگر تعداد دفعات از آستانه‌ی Ti پیش‌فرض تجاوز کند X می‌پذیرد که M یک گره متخاصم است.
گره‌های موجود در مسیرنقش‌های زیر را می‌توانند بپذیرند:

    1. EA[61] ۲-EM[62] ۳-LM[63] ۴-LD[64] .

انتخاب مسیر با بهره گرفتن از پنالتی‌‌ها: گرهX پس از دریافت بسته‌ی RREQ وRREP از گره N چک می‌کند که آیا گره N یک مدخل در جدول مسیریابی‌اش هست یا نه؟ اگر N در جدول مسیریابی نباشد بدین معناست که با آن گره در ارتباط مستقیم نمی‌باشد پس با توجه به نقش گره یک پنالتی متناظر را مطابق با نوع آن اضافه می‌کتد. برای مثال اگر نقش‌ها EM،EA ،LM یا LD باشند به ترتیب به تعداد گام‌ها PLD ,PLM ,PEA ,PEM را اضافه می کنند. گره X تعداد گام خود به انضمام پنالتی‌های اضافه شده‌ی مربوط به گره N,M را با هم مقایسه می‌کند و یکی از آن‌ها با حداقل تعداد گام را انتخاب می‌کند. گرهبه وسیله‌ی گره منتخب جدول مسیریابی خود را به روزرسانی می‌کند.
کشف تجاوز: اگر در جریان تبادل پیغام‌های سلام گره از آستانه T تجاوز کند پیغامی برای تمام گره‌ها منتشر می‌شود که گره مذکور را به عنوان متخاصم اعلام نماید.
۳-۱۰-۱ مزایا:
از جمله مزایای این پروتکل می‌توان به سادگی، عدم پیچیدگی و سازگار بودن با ساختار شبکه‌های موردی با منابع محدود اشاره نمود. تنها عیب این روش افزایش دادن تأخیر انتها به انتها[۶۵] می‌باشد.
۳-۱۱ پروتکل [۶۶] WHOP ]۲۶[Saurabh Gupta و همکارانش سال ۲۰۱۱ در دانشگاه دهلی پروتکل تشخیص حمله‌ی تونل‌کرم با بهره گرفتن از بسته‌ی جستجو[۶۷] را پیشنهاد دادند. این پروتکل به اختصار WHOP نامیده می‌شودWHOP بر پایه‌ی AODV بوده و می‌تواند به طور مؤثر حمله‌ی تونل‌کرم و همچنین گره‌هایی که باعث ایجاد این حمله می‌شوند را کشف کند. در WHOP یک بسته‌ی جستجو با عنوان HOUND بعد از کشف مسیر بر پایه‌ی AODV فرستاده می‌شود. این بسته توسط همه‌ی گره‌ها پردازش خواهد شد به جز گره‌هایی که در طول برپایی مسیر از مبدأ تا مقصد بوده‌اند. بعد از ارسال بسته‌ی RREQ توسط گره مبدأ و انتشار آن توسط همه‌ی گره‌ها به جز گره مقصد و پاسخ آن با بسته‌ی RREP، گره مبدأ بسته‌ی HOUND را می‌سازد.
بسته‌ی سلام: این پروتکل عملکرد بسته‌ی سلام را اصلاح می‌کند، یعنی اگر گره‌ای پیام سلام را دریافت کند و سطری از گره همسایه‌اش در جدول مسیریابی خود پیدا نکند، سطری با آدرس IP مقصد می‌سازد که گره همسایه‌اش شود.
بسته‌ی RREP: در این پروتکل هر گره شناسه‌اش را در بسته‌ی RREP ذخیره می‌کند. همان‌طور که گفته شد فرستنده بسته‌ی HOUND را که شامل شناسه‌ی همه گره‌ها در طول مسیر مبدأ به مقصد می‌باشد می‌سازد. این بسته دارای فیلدهای زیر است:
- بیت پردازش[۶۸] : که می‌تواند هر یک از مقادیر صفر یا یک را به خود بگیرد.
- تعداد گام کلی[۶۹] : برای جلوگیری از ایجاد حلقه در شبکه استفاده شده است. فرض کنید فاصله‌ی بین مبدأ و مقصد بیش از N گام نباشد، اگر مقدار این فیلد به N برسد، گره آن را به منشر نخواهد کرد و بسته را حذف می‌کند.
- فیلد [۷۰] CRNH : بیان‌گر تعداد تا رسیدن به گام بعدی می‌باشد.
شماره‌ی توالی: برای تشخیص تازگی بسته‌ی جستجو استفاده شده است.
مطابق شکل، زمانی که گره P بسته‌ی HOUND را دریافت می‌کند می‌فهمد که گره A همسایه‌اش است، پس فیلد CRNH ورودی A را افزایش می‌دهد و بیت پردازش آن را یک می‌کند و بسته را به Q می‌فرستد.
شکل ۳-۵: پردازش بسته]۲۶[.
در قسمت a گره Q همسایه‌ی گره‌های B،C وD می‌باشد، شماره‌ی اولین مدخلی که بیت پردازش صفر دارد (یعنی مدخل B) را افزایش می‌دهد و بیت پردازش گره‌های B، C وD را روی یک تنظیم کرده و بسته را به همسایه‌اش منشر می‌کند.
در قسمت b گرهQ همسایه‌ی گره D است، فیلد CRNH اولین مدخلی که بیت پردازش صفر دارد را افزایش می‌دهد و بیت پردازش B وC وD را یک می‌کند و بسته را به همسایه‌اش منتشر می‌کند.
پردازش بسته‌ی HOUND در گره مقصد: برای تشخیص حمله‌ی تونل‌کرم گره مقصد برای هر مدخل بسته‌ی HOUND جدولی می‌سازد، سپس محاسباتی بر روی بسته‌ی HOUND انجام می‌شود. پروتکل WHOP پروتکل بسیار امنی در مقابل هر فعالیت متخاصمانه است. حمله‌ی تونل‌کرم پنهان در این پروتکل امکان ندارد زیرا اگر هم بسته هویت خود را در حین انتشار RREQ یا RREP پنهان کند، گره‌ای که چنین بسته‌ای را بعد از آن دریافت می‌کند، بسته را نمی‌پذیرد و آن را حذف می‌کند.

موضوعات: بدون موضوع  لینک ثابت
 [ 12:03:00 ق.ظ ]




 

شکل ۴-۷: نرخ تحویل بسته الگوریتم پیشنهادی………………………………………………………………………………….

 

۷۳

 
 

شکل ۴-۸: نرخ تحویل بسته روش [۴۳]……………………………………………………………………………………………….

 

۷۳

 

چکیده:
شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنیت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODV که دچار حمله شده است، می‌باشد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.
مقدمه:
در آینده‌ای نزدیک شبکه‌های ارتباطی بی‌سیم چنان گسترشی می‌یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی‌سیم خواهید بود. شبکه‌های موردی به‌عنوان یکی از انواع شبکه‌های بی‌سیم سیار که بدون نیاز به زیرساخت‌های ارتباطی و مدیریت متمرکز امکان برپایی سریع و آسان یک محیط ارتباطی را فراهم می‌آورند، در سال‌های اخیر بسیار موردتوجه قرار گرفته‌اند. شبکه موردی یک نوع شبکه بی‌سیم خود سازمانده است که به‌صورت خودکار به‌وسیله مجموعه‌ای از گره‌های سیار و بدون استفاده از یک زیرساخت یا کنترل مرکزی مدیریت می‌شود. ارتباط بین گره‌ها در این شبکه به‌نوعی بر پایه‌ی اعتماد و تعامل بین گره‌ها است. این روش به‌عنوان روش چند گامی شناخته می‌شود و یک گره در هرلحظه می‌تواند همزمان هم به‌عنوان میزبان و هم به‌عنوان مسیریاب عمل کند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است. در سال‌های اخیر شبکه‌های موردی به‌طور فزاینده‌ای در کارهای نظامی و غیرنظامی به کار گرفته‌شده‌اند. یکی از معروف‌ترین پروتکل‌های مسیریابی در شبکه‌های موردی، پروتکل AODV است. این پروتکل بر مبنای تقاضا برای برقراری مسیر از طرف فرستنده کار می‌کند. به این معنی که زمانی مسیر ایجاد می‌شود که گره ای نیاز به ارسال اطلاعات به مقصد داشته باشد. این پروتکل تنها زمانی مسیر را حفظ می‌کند که توسط منبع موردنیاز باشد. ویژگی‌های مهمی که در این پروتکل وجود دارد ایجاد مسیرهای بدون دور در شبکه، خود آغازی و مقیاس‌پذیری است. متناسب با رشد شبکه‌های موردی موضوع امنیت نیز یکی از نگرانی‌های مربوط به آن شده است. برخی از ویژگی‌ها در شبکه‌های موردی مانند پویایی ساختار شبکه، تحرک گره‌ها، اعتماد گره‌ها به یکدیگر و ارتباط راحت بین آن‌ها، محدودیت توان مصرفی در آن‌ها، نبود مدیریت مرکزی برای بررسی رفتارها و عملکردها، نبود خطوط دفاعی مشخص و… باعث شده تا حمله‌کننده فرصت‌های زیادی برای ایجاد اختلال در این شبکه‌ها داشته باشد. حمله سیاه‌چاله یکی از خطرناک‌ترین حملات فعال در شبکه‌های موردی بی‌سیم است. گره سیاه‌چاله به این صورت عمل می‌کند که به تمام بسته‌های درخواست مسیر پاسخ داده و طوری وانمود می‌کند که بهترین مسیر را تا گره مقصد دارد و سپس تمام بسته‌های دریافتی را از بین می‌برد.
فصل اول
کلیات تحقیق
۱-۱ بیان مسئله
در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روی شبکه‌های موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی ‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد. در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌ کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با بهره گرفتن از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد [۱].
شبکه‌های موردی از گره‌های مستقل بی‌سیم تشکیل می‌شوند که خودشان بدون هیچ‌گونه زیرساختی، شبکه را مدیریت می‌کنند و می‌توانند به‌صورت پویا در هر مکان و در هر زمان به‌راحتی به شبکه ملحق شده و یا آن را ترک کنند. ارتباط میان گره‌ها در این شبکه به‌نوعی بر مبنای اعتماد و مشارکت میان گره‌ها صورت می‌گیرد. در این نوع شبکه‌ها هر گره نه‌تنها به‌عنوان میزبان بلکه به‌عنوان یک مسیریاب نیز عمل ارسال بسته‌های اطلاعاتی را انجام می‌دهد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است [۲]. استفاده گسترده از شبکه‌های موردی در محیط‌های نظامی و دیگر کاربردهای حساس به امنیت، امنیت را به‌عنوان یک نیاز اساسی از زمان معرفی این شبکه‌ها مطرح نموده است. ازآنجاکه تمامی ارتباطات به‌صورت بی‌سیم انجام می‌شود، می‌توان آن‌ها را شنود کرد و یا تغییر داد. همچنین به دلیل اینکه خود گره‌ها در عمل مسیریابی شرکت می‌کنند، وجود یک گره متخاصم می‌تواند به نابودی شبکه بیانجامد. در این شبکه‌ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه‌ها اغلب بدون برنامه‌ریزی قبلی ایجاد می‌شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. ازاین‌رو امنیت در این شبکه‌ها به‌صورت جداگانه موردبحث و بررسی قرار می‌گیرد [۳].
در الگوریتم پیشنهادی هدف این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. در این الگوریتم، برای شناسایی گره‌های خرابکار از تعدادی قوانین و همچنین از پروتکل IDSAODV که تغییر داده‌شده، نیز استفاده‌شده است که نتیجه آن به دست آمدن قوانین جدیدی به‌منظور شناسایی گره‌های خرابکار است. با بهره گرفتن از این الگوریتم، امنیت و کارایی پروتکل AODV در برابر حمله سیاه‌چاله بهبودیافته و همچنین درصد شناسایی گره‌های خرابکار بالاتر می‌رود. برخلاف روش‌های قبلی شناسایی گره‌های خرابکار درروش پیشنهادی توسط گره مبدأ صورت می‌گیرد. در الگوریتم پیشنهادی برای تشخیص گره خرابکار از قوانین زیر استفاده می‌کنیم:
گره ای که سریع‌تر از سایر گره‌های شبکه، به گره ارسال‌کننده درخواست مسیر یک بسته پاسخ مسیر ارسال می‌کند ممکن است گره خرابکار باشد.
گره ای که در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را دارد ممکن است گره خرابکار باشد.
گره ای که تعدادی بسته به گره‌های دیگر ارسال کرده نیز ممکن است خرابکار باشد.
گره ای که تعداد زیادی بسته دریافت کرده و فقط یک بسته ارسال کرده است، یک گره خرابکار است.
گره ای که تعداد زیادی بسته دریافت کرده و آن‌ها را ارسال نکرده است مطمئناً خرابکار است.
۱-۲ ضرورت انجام تحقیق
مهم‌ترین ویژگی شبکه‌های موردی بالا بودن سرعت برپایی آن‌ها است که همین مورد باعث می‌شود تا در عرصه‌های نظامی و اضطراری کاربرد زیادی داشته باشند و به دنبال آن امنیت به‌عنوان یکی از مسائل مهم در آن‌ها مطرح باشد. بیشتر کارهایی که در شبکه‌های بی‌سیم انجام می‌گیرد در شبکه‌های موردی نیز استفاده می‌شوند، بنابراین شبکه‌های موردی ممکن است بیشتر از شبکه‌های بی‌سیم موردحمله قرار گیرند. در این شبکه‌ها اگر یک گره مخرب وارد شبکه شده و شناسایی نشود، این گره مخرب می‌تواند امنیت و کارایی شبکه را بسیار پایین آورد. در شبکه‌های موردی هر دو حمله فعال و غیرفعال امکان‌پذیر است. حمله‌کننده‌ها باعث عملیات خرابکاری در شبکه می‌شوند. خرابکار به‌عنوان یک گره قانونی بسته‌های داده و کنترلی را از هم جدا می‌کند، بسته‌های کنترل غیرواقعی را معرفی می‌کنند، جدول‌های مسیریابی را دست‌کاری کرد؛ و بازسازی آن را مشکل می‌سازند و غیره. با توجه به پیچیدگی پروتکل‌های شبکه موردی تشخیص حمله‌کننده‌های فعال در شبکه‌های موردی نسبت به شبکه‌های بی‌سیم پیچیده و مشکل است. حمله‌کننده‌های غیرفعال مختص به شبکه‌های موردی می‌باشند و نسبت به حمله‌کننده‌های فعال، خیلی مخفیانه و سری فعالیت می‌کنند. حمله‌کننده‌های فعال درنهایت تشخیص داده می‌شوند و به‌صورت فیزیک غیرفعال خواهند شد و از بین می‌روند، اما حمله‌کننده‌های غیرفعال درنهایت تشخیص داده نمی‌شوند. دفاع از حملات غیرفعال نیاز به تکنیک‌های مقابله قدرتمندی است که با طراحی پروتکل‌های شبکه‌ای دقیق ترکیب شود [۴].
حمله سیاه‌چاله بسیار خطرناک ارزیابی می‌شود و در شبکه‌های موردی حساس یا نظامی، تهدیدی جدی خواهند بود. مقابله با این حمله بسیار دشوار است چراکه شناسایی گره مهاجم در این وضعیت بسیار سخت است و نیاز به ابزارهای جست‌وجو، احراز هویت و اعتبارسنجی گره‌ها دارد. گره مهاجم با وانمود کردن خود به‌عنوان کوتاه‌ترین مسیر برای رسیدن بسته‌ها به گره مقصد، فرستنده بسته را وادار می‌کند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه به‌راحتی شروع به نابودی کل بسته‌ها عبوری از خود می‌کند. این مفهوم دقیقاً به مفهوم سیاه‌چاله که ستاره‌ها را به درون خود می‌کشد و آن‌ها را نابود می‌سازد شبیه است. این نوع حمله تعدادی یا همه بسته‌های دریافتی را به‌جای ارسال کردن، حذف می کند و باعث می‌شود نتایج نرخ تحویل بسته بسیار پایین باشد [۵].
بهترین الگوریتم برای شناسایی گره های خرابکار در حمله سیاه چاله و به حداقل رساندن سربار و تاخیر در ۱-۳ پرسش اصلی تحقیق
بهترین الگوریتم برای شناسایی گره های خرابکار در حمله سیاه چاله و به حداقل رساندن سربار و تاخیر در پروتکل مسیریابی AODV شبکه های موردی بدون نیاز به تغییر این پروتکل چیست؟
۱-۴ اهداف تحقیق
ارائه الگوریتمی جدید برای مقابله با گره‌های خرابکار در حمله سیاه‌چاله و به حداقل رساندن سربار و تأخیر در پروتکل مسیریابی AODV شبکه‌های موردی.
قابلیت شناسایی و از بین بردن گره‌های خرابکار به منظور جلوگیری از خراب شدن اطلاعات از طریق ذخیره کردن آن‌ها توسط گره ای که از خرابکاری مطلع می‌شود.
تغییر نکردن پروتکل مسیریابی AODV .
۱-۵ فرضیات
با شناسایی و حذف گره‌های خرابکار از طریق رفتار آن‌ها در حمله سیاه‌چاله، سربار و تأخیر کاهش می‌یابد و می‌توان از خراب شدن اطلاعات تا حد زیادی جلوگیری کرد. همچنین این الگوریتم منجر به تغییر پروتکل مسیریابی AODV نمی‌گردد.
۱-۶ ساختار پایان‌نامه
در این پایان‌نامه هدف، ارائه الگوریتم جدیدی است که باعث بهبود کارایی و امنیت پروتکل مسیریابی AODV در مواجهه با حملات سیاه‌چاله شود. در این راستا، در فصل اول ابتدا به بیان تعریف مسئله و ضرورت انجام تحقیق پرداخته شد. شبکه‌های موردی شبکه‌هایی هستند که هیچ زیرساخت ارتباطی معینی ندارند و پیوسته ساختار خود را تغییر می‌دهند. ازاین‌رو مسیریابی و امنیت در چنین شبکه‌هایی بسیار حائز اهمیت است. در ادامه به الگوریتم پیشنهادی اشاره‌ای شد. الگوریتم پیشنهادی بر روی پروتکل AODV پیاده‌سازی شده است. در الگوریتم پیشنهادی سعی بر این است تا بتوان با توجه به رفتار گره‌ها در شبکه در مورد خرابکار بودن یک گره تصمیم‌گیری کرد. در فصل دوم به توضیح کامل در مورد شبکه‌های موردی ازنظر کاربرد، خصوصیات و انواع آن پرداخته ‌شده است. سپس مسیریابی در شبکه‌های موردی بیان‌شده است. ایجاد امنیت در شبکه‌های موردی مشکلات مخصوص به خود را داراست. ساختار ویژه شبکه‌های موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکه‌ها شده است. بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکه‌ها که شامل حملات فعال و غیرفعال می‌شوند موردبررسی قرار گرفته‌اند. در ادامه جدیدترین روش‌ها و راهکارهای موجود برای مقابله با حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV بیان‌شده است. کارایی شبکه در هرکدام از این روش‌ها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گره‌های خرابکار و …موردبررسی قرارگرفته است. در فصل سوم ابتدا روش‌هایی که از آن‌ها ایده گرفته‌شده و دلایلی که از این روش‌ها استفاده کرده‌ایم بیان‌شده است. همچنین جنبه نوآوری الگوریتم پیشنهادی نسبت به روش‌های قبلی، بیان‌شده است. در الگوریتم پیشنهادی، از ترکیب دو روش و تغییر آن‌ها استفاده‌شده است که نتیجه آن به دست آمدن قوانین جدیدی به‌منظور شناسایی گره‌های خرابکار است. با بهره گرفتن از الگوریتم پیشنهادی، امنیت و کارایی پروتکل AODV در برابر حمله سیاه‌چاله بهبودیافته و همچنین درصد شناسایی گره‌های خرابکار بالاتر می‌رود. در ادامه الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیط‌هایی است که افشای اطلاعات خسارات جبران‌ناپذیری در‌ پی خواهد داشت. در فصل چهارم توضیحات مربوط به نرم‌افزار شبیه‌ساز و محیط شبیه‌سازی آمده است. برای شبیه‌سازی از نرم‌افزار شبیه‌ساز NS2 استفاده‌شده است. در سناریوهای مختلف پروتکل پیشنهادی با پروتکل AODV که دچار حمله شده مقایسه شده است. سپس کارایی الگوریتم پیشنهادی را ازنظر تأخیر انتها به انتها، نرخ تحویل بسته، نرخ گم‌شدن بسته و توان عملیاتی مورد ارزیابی قرارگرفته است. در ادامه الگوریتم پیشنهادی با یکی از جدیدترین روش‌های مقابله با حمله سیاه‌چاله در پروتکل AODV شبکه‌های موردی مقایسه شده است. در فصل پنجم نیز به بحث و نتیجه‌گیری پرداخته ‌شده است. پارامترهای نرخ بسته‌های گم‌شده و تأخیر زمانی در الگوریتم پیشنهادی نسبت به پروتکل AODV به‌طور چشم‌گیری کاهش پیداکرده است و همچنین نرخ تحویل بسته و توان عملیاتی این پروتکل نسبت به پروتکل AODV افزایش‌یافته است. در کل با توجه به نتایج به‌دست‌آمده می‌توان گفت الگوریتم پیشنهادی در مقابل گره‌های متخاصم نسبت به پروتکل AODV بهتر عمل می‌کند. در ادامه تعدادی پیشنهاد برای کارهای آتی ارائه‌شده است.
فصل دوم
ادبیات و پیشینه تحقیق
۲-۱ مقدمه
همان‌طور که در فصل قبل اشاره شد شبکه‌های موردی شامل گره‌های خودمختار هستند که برای انتقال اطلاعات با یکدیگر همکاری می‌کنند. معمولاً این گره‌ها درآن‌واحد هم به‌عنوان میزبان و هم مسیریاب عمل می‌کنند. این شبکه‌ها هیچ زیرساخت ارتباطی معینی ندارند و پیوسته ساختار خود را تغییر می‌دهند. از این مسیریابی و به‌ خصوص امنیت در چنین شبکه‌هایی بسیار حائز اهمیت است. متحرک بودن گره‌ها باعث شکسته شدن ارتباط‌های بین گره‌ها می‌شود. این نوع شبکه‌ها به‌هیچ‌وجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گره‌ها دچار تغییر می‌شود. در شبکه‌های موردی، مسیریابی به عهده خود گره‌های موجود در شبکه است. بدین معنا که هیچ دستگاه کمکی شبکه‌ای مانند سوئیچ، مسیریاب و یا هاب برای مسیریابی وجود ندارد. مبحث امنیت در این شبکه‌ها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گره‌ها، بی‌سیم بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گره‌ها بستر مناسبی را برای حملات مختلف علیه این شبکه فراهم می‌آورد. در این فصل به توضیح کامل در مورد شبکه‌های موردی ازنظر کاربرد و خصوصیات و انواع آن‌ها پرداخته ‌شده است. در ادامه پروتکل‌های مسیریابی معرفی‌شده‌اند و بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات علیه این شبکه موردبررسی قرار گرفته‌اند. بعدازآن به بررسی تحقیقات انجام‌شده درزمینه حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV پرداخته ‌شده است.
۲-۲ شبکه‌های بی‌سیم
باگذشت زمان و نیاز بشر برای برقراری ارتباط و ایجاد فضای مشترک اطلاعاتی با دیگر هم نوعان خود، شبکه‌های کامپیوتری جای خود را در جوامع امروز یافته‌اند. امروزه علم کامپیوتر به حدی پیشرفت کرده است که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر است. شبکه‌های کامپیوتری به‌اندازه‌ای توسعه پیداکرده‌اند که توانسته‌اند جهان را به یک دهکده علمی کوچک تبدیل نمایند. ما در جهانی زندگی می‌کنیم که شبکه‌ها در آن پیوسته تغییر می‌کنند و توپولوژی خودشان را برای اتصال گره‌های جدید تغییر می‌دهند به همین دلیل ما به سمت این شبکه‌ها می‌رویم. فنّاوری بی‌سیم در ساده‌ترین معنا ابزار یا ابزارهایی را قادر می‌سازد تا بدون برقراری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل‌های وابسته به برقراری ارتباط بپردازند. فنّاوری بی‌سیم از ارسال فرکانس رادیویی برای انتقال داده‌ها استفاده می‌کند، اما فنّاوری‌های سیمی از کابل استفاده می‌کنند. این فنّاوری دربردارنده سیستم‌های پیچیده مثل شبکه‌های محلی بی‌سیم و موبایل‌ها و سیستم‌های ساده‌ای مثل هدفون‌ها، میکروفن‌ها و دیگر وسایل بی‌سیمی است که اطلاعات را ذخیره نمی‌کنند و روی آن‌ها پردازشی انجام نمی‌شود. آن‌ها همچنین وسایل و ابزارهای مادون‌قرمز را هم دربرمی گیرند مثل کنترل‌های از راه دور و بعضی از ماوس‌ها و صفحه‌کلیدهای بی‌سیم و گوشی‌های بی‌سیم که تمامی آن‌ها به خط مستقیمی بین ارسال‌کننده و دریافت‌کننده نیاز دارند تا ارتباط را برقرار کنند. طبیعی‌ترین مزیت استفاده از این فنّاوری عدم نیاز به ساختار فیزیکی، به اشتراک گذاشتن اطلاعات، امکان نقل‌وانتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست [۶].
تمایل به استفاده از شبکه‌های بی‌سیم روزبه‌روز در حال افزایش است. چون هر شخصی در هرجایی و در هرزمانی می‌تواند از آن‌ها استفاده نماید. در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هرکجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده‌ای نزدیک شبکه‌های ارتباطی بی‌سیم چنان گسترشی می‌یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی‌سیم خواهید بود. در سال‌های اخیر رشد شگرفی درفروش کامپیوترهای قابل‌حمل به وجود آمده است. این کامپیوترهای کوچک به چندین گیگابایت حافظه، نمایش رنگی باکیفیت بالا و کارت‌های شبکه بی‌سیم مجهز هستند. همچنین این کامپیوترهای کوچک می‌توانند چندین ساعت فقط با نیروی باتری کار کنند ازاین‌رو کاربران آزادند به‌راحتی آن‌ها را به هر طرفی که می‌خواهند منتقل نمایند. زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را به وجود آورد. ازجمله کاربردهای به اشتراک‌گذاری اطلاعات در مکان‌هایی نظیر سالن کنفرانس، کلاس درس، محیط‌های نظامی و…است [۷].
شبکه‌های بی‌سیم بسیار متنوع و زیادند اما عموماً بر اساس محدوده پوشش به سه دسته تقسیم می‌شوند: شبکه‌های بی‌سیم در محدوده وسیع[۱]، در حوزه محلی[۲] و در حوزه شخصی[۳]. wwan فنّاوری‌های گسترده‌ای مثل داده‌های بسته دیجیتالی سلولی ۲g، سیستم جهانی برای ارتباطات سیار و تلفن‌های همراه است.wlan ارائه‌دهنده شبکه‌های بی‌سیم در حوزه محلی است که ۸۰۲٫۱۱ و Hiperlan و چندگونه دیگر را دربرمی گیرد.wpan فنّاوری‌های شبکه‌ی بی‌سیم حوزه شخصی مثل Bluetooth را دربرمی گیرد. تمام این فنّاوری‌ها نامحدود هستند، آن‌ها از امواج الکترومغناطیسی برای ارسال و دریافت داده‌ها استفاده می‌کنند. معماری‌ معمول در شبکه‌های محلی‌ بی‌سیم بر مبنای استفاده از ایستگاه مرکزی است. با نصب یک ایستگاه مرکزی، عملاً مرزهای یک سلول مشخص می‌شود و با روش‌هایی می‌توان یک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد ۸۰۲٫۱۱ را میان سلول‌های مختلف حرکت داد. گستره‌ای که یک ایستگاه مرکزی پوشش می‌دهد را BSS[4] می‌نامند. مجموعه‌ی تمامی سلول‌های یک ساختار کلی‌ شبکه که ترکیبی از BSS های شبکه است را ESS[5] می‌نامند. با بهره گرفتن از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی‌ بی‌سیم درآورد [۶]. شکل ۲-۱ نحوه اتصال گره‌ها در شبکه‌های محلی بی‌سیم را نشان می‌دهد.

موضوعات: بدون موضوع  لینک ثابت
 [ 12:03:00 ق.ظ ]




از ترکیب ویژگی های ساختار سازمان، انواع ساختار شکل می گیرد. انواع ساختار رامی توان از لحاظ نظری و عملی به شرح زیر تقسیم کرد:

ساختار نظری
برنا و استاکر[۱۶۶] با در نظر گرفتن ساختار، در دو سر یک پیوستار اظهار داشتند که جایگاه سازمان ها را از نظر نوع ساختار آنها می توان به دو نوع سازمان مکانیکی و ارگانیکی تقسیم بندی نمود (رحمان سرشت، ۱۳۷۷).
الف - ساختار مکانیکی
بر مبنای نظر برنا و استاکر، ساختار مکانیکی با شرایطی نسبتاً ثابت و ایستا تطبیق می پذیرد. در یک ساختار مکانیکی وظایف بر مبنای تخصص های مورد نیاز، برای حل کردن یا انجام دادن وظایف تقسیم بندی می­شوند (رحمان سرشت ، ۱۳۷۷).
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

ب - ساختار ارگانیکی
این ساختار برای شرایط متغیر مناسب است و با اوضاعی که در آن به طور دائم مسائل جدید و ناآشنایی بروز می کنند و برای چاره جویی به کارشناسان حاضر در سازمان ارجاع می شوند، سازگاری دارد. در ساختار ارگانیکی وظایف افراد تعدیل می گردد، تماس ها و ارتباطات در هر سطحی بر قرار می شوند و تعهد افراد در سازمان بیشتر می شود (رحمان سرشت، ۱۳۷۷).
لذا می توان گفت که سازمان های مکانیکی، سازمان هایی بسیار بوروکراتیک و خشک هستند و برای محیط های ثابت مناسب ترند. برای محیط های ناپایدار و غیرقابل پیش بینی سازمان های ارگانیک کاربرد دارند ؛ چراکه ساختار ارگانیک از پویایی و انعطاف پذیری لازم برخوردار است (مقیمی، ۱۳۷۷).
با توجه به ابعاد ساختاری، هرچه سازمانی از رسمیت کم، تمرکز پایین و پیچیدگی کمی برخوردار باشد، ساختارش ارگانیک است و بالعکس.

ساختار عملی
ساختار عملی را می توان بر اساس بخش های پنج گانه و یا گروه بندی فعالیت های سازمان تقسیم کرد.
الف - ساختار عملی بر اساس بخش های پنج گانه
مینتزبرگ با توجه به پنج بخش اصلی سازمان (هسته عملیاتی، مدیریت عالی، مدیران میانی، رده میانی، ستادهای فنی و پشتیبانی) و نحو ه هماهنگی کارها ، انواع ساختار عملی را به این شرح تعریف می کند.
ساختار ساده: در این نوع ساختار تعداد ستاد پشتیبانی در سازمان بسیار کم است. تمرکز تصمیم گیری در سطح عالی سازمان است. ساختار با حداقل رسمیت و تفکیک عمودی کم در اختیارات فعالیت می­ کند و هماهنگی از طریق سرپرستی مستقیم انجام می شود.
ساختار بوروکراسی ماشینی : در این نوع ساختار ستاد فنی و پشتیبانی از خطوط عملیاتی سازمان منفک شده است. وجود عدم تمرکز افقی در تصمیم گیری ها به صورت محدود دیده می شود. سلسله مراتب دقیق و تعریف شده حاکم است . قدرت زیادی در ستاد فنی دیده می شود. رسمیت زیاد از طریق خط مشی ها، رویه ها، قوانین و مقررات حاکم است. هماهنگی از طریق استاندارد کردن فرآیندهای کاری صورت می گیرد.
ساختار بوروکراسی حرفه ایدر این ساختار تأکید بر روی متخصصان حرفه ای در هسته عملیاتی سازمان وجود دارد. ستاد پشتیبانی و فنی در خدمت کارکنان حرفه ای است. هماهنگی از طریق استاندارد کردن مهارت های افراد حرفه ای صورت می گیرد.
ساختار بخشی : این ساختار مرکب از بخش هایی است که هربخش ممکن است دارای ساختار مختص به خود باشد. سطح میانی مدیریت بخش کلیدی در سازمان است. استفاده از استاندارد کردن ستادها برای هماهنگی صورت می گیرد.
ساختار ادهوکراسی : این ساختار بسیار ارگانیک و پویاست. حداقل رسمیت در آن دیده می شود . ستاد پشتیبانی قسمت کلیدی سازمان است. هماهنگی از طریق فرایند تنظیم متقابل و دو طرفه صورت می گیرد (میتنزبرگ، ۱۳۷۱).
ب - ساختار عملی بر اساس گروه بندی فعالیت های سازمان
دفت (۱۳۸۱) بر اساس گروه بندی واحدهای سازمانی، ساختارهای عملی را این گونه تقسیم بندی نموده است.
ساختار مبتنی بر وظیفه : در این ساختار فعالیت ها بر حسب وجوه مشترکی که دارند از بالا به پایین گروه بندی می شوند. اگر محیط دارای ثبات بود و اگر سازمان از فناوری عادی استفاده کند و بین دوایر وابستگی شدیدی وجود نداشته باشد چنین ساختاری بسیار مناسب است. مهم ترین نقطه قوت این ساختار صرفه جویی در مقیاس است و بزرگ ترین نقطه ضعف این است که نمی تواند به سرعت در برابر تغییرات محیط از خود واکنش نشان دهد
ساختار مبتنی بر نوع محصولدر این ساختار، سازمان بر اساس نوع محصول، نوع خدمت، گروهی از محصولات، نوع کار، طرح ها یا برنامه های اصلی یا بر حسب مراکز سود، سازماندهی می­ شود (همان منبع). نقطه قوت این ساختار این است که برای محیطی مناسب است که سریع تغییر می کند و بی ثبات است و نقطه ضعف این ساختار این است که نمی توانند صرفه جویی در مقیاس داشته باشند (همان منبع).
ساختار مبتنی بر منطقه جغرافیایی : در این سازمان به مصرف کنندگان یا مشتریان محصولات سازمان توجه می شود. منطقه جغرافیایی از متداول ترین شیوه این ساختار است. سازمانی که چنین ساختاری داشته باشد می تواند خود را با نیازهای خاص هر منطقه وفق دهد و کارکنانش در پی تأمین هدف های منطقه ای هستند (همان منبع).
ساختار پیوندیساختار پیوندی ترکیبی از ساختار مبتنی بر نوع محصول و ساختار مبتنی بر نوع وظیفه یا ساختار مبتنی بر منطقه جغرا فیایی است(همان منبع). از نظر محتوایی ساختار پیوندی بسیار شبیه ساختار سازمانی است که مبتنی بر نوع محصول است(همان منبع). از نقاط قوت این ساختار این است که خود را با تغییرات محیطی وفق می دهد و کارایی دوایر را بالا می برد و از نقاط ضعف این است که امکان زیادی هست که این گونه سازمان ها با نیروی سربار مواجه شوند (همان منبع).
ساختار ماتریسیسازمان هایی که چندین نوع محصول یا خدمت تولید می کنند، می توانند از این ساختار استفاده کنند. با این ساختار سازمان به صورت هم زمان دارای هر دو ساختار مبتنی بر محصول و ساختار مبتنی بر وظیفه می شود. مهم ترین نقطه قوت این ساختار این است که سازمان می کوشد بین تقاضای دوگانه هماهنگی لازم را ایجاد کند و بزرگ ترین نقطه ضعف این است که اعضای سازمان باید زیر نظر کسانی که قدرت های متضاد دارند کارکنند و ممکن است دچار سردرگمی شوند (همان منبع).
انواع ساختار سازمانی از دیدگاه هنری مینتزبرگ(۱۳۷۴) عبارتند از:
ساختار ساده
بوروکراسی ماشینی
بوروکراسی حرفه ای
ساختار بخشی(شعبه ای)
ادهوکراسی
انواع ساختار سازمانی به همراه توضیحات مربوطه در جدول ۲-۹ (مینتزبرگ،۱۳۷۴) بیشتر توضیح داده شده است.
جدول ۲-۹ : انواع ساختار سازمانی (مینتزبرگ،۱۳۷۴)

ساختار ایده آل مکانیسم هماهنگی بخش اصلی پارامترهای طراحی
موضوعات: بدون موضوع  لینک ثابت
 [ 12:02:00 ق.ظ ]
 
مداحی های محرم