سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق حجاب و عفاف و تهاجم فرهنگی *

اختصاصی از سورنا فایل تحقیق حجاب و عفاف و تهاجم فرهنگی * دانلود با لینک مستقیم و پر سرعت .

تحقیق حجاب و عفاف و تهاجم فرهنگی *


تحقیق حجاب و عفاف و تهاجم فرهنگی *
حجاب و عفاف و تهاجم فرهنگی
 
22 صفحه 
 
حجاب به معنای پوشاندن بدن از نامحرمان، امری فطری است که برای حیات اجتماعی انسان ضرورت دارد. برهنگی و بی حجابی و حتی بدحجابی از جمله تنشهای فرهنگی، اجتماعی است که جوامع را در آستانه فروپاشی قرار داده و نمونه بارز آن را می توان در غرب بی بند و بار کنونی جستجو کرد.
معمولا حجاب را یکی از احکام برجسته اسلامی می دانند که البته در قرآن کریم ربانی نیز به صراحت در سوره احزاب و نور از آن یاد شده است و براین اساس در تمامی تبلیغات و تهاجمات فرهنگی روانی غرب، حجاب را با پوشش اسلامی و حتی چادر برابر می دانند.
با توجه به فطری بودن مقوله حجاب، تمامی ادیان آسمانی، جامعه را به سوی آن فراخوانده و حتی در قومیت ها و ملل گوناگون با ریشه تاریخی کهن نظیر ایران بعنوان یک فرهنگ نهادینه شده است!
در ایران باستان، چادر قبل از حضور دین مبین اسلام بعنوان مقوله ای «ملی» مطرح بوده است تا بدانجا که برخی محققان و اندیشمندان، پوشش اسلامی را نتیجه تعامل فرهنگی بین اعراب و ایرانیان دانسته اند! اما صحیح آن است که مبانی فقهی و احکام اسلامی از آنجا که برپایه فطرت و ارزش های والای بشری بنا نهاده شده است با مهر تایید زدن بر حجاب ایرانی موجب تقویت و اعتلای فرهنگ حجاب که اکنون مترادف با پوشش اسلامی است، شده است.
چادر نیز تنها یکی از مصادیق بارز و نمونه حجاب می باشد. متاسفانه ملاحظه می شود که جامعه غرب با مساوی جلوه دادن حجاب و چادر و با استناد به مواد ابلاغیه حقوق بشر، اصل فلسفه حجاب را زیر سؤال می برد. غرب به جهت تضعیف باورها و ارزشهای دینی و ملی ما، حجاب را مانعی برای آزادیهای زنان در امور اجتماعی و اقتصادی و... می داند و با نادیده گرفتن عزت و کرامت بانوان و فطری بودن اصل حجاب به دنبال القاء نظریات خود مبنی بر تبعیض آمیز بودن این حکم اسلامی، ایرانی دارد تا از این رهگذر در راستای تاکتیکهای تهاجم فرهنگی (بی هویت نمودن نسل جوان، تضعیف و تخریب باورهای دینی و ملی، شکست انقلاب اسلامی ایران و...) اندلسی دیگر را بوجود آورد

دانلود با لینک مستقیم


تحقیق حجاب و عفاف و تهاجم فرهنگی *

طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

اختصاصی از سورنا فایل طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی


طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

 

 

 

 

 

چکیده........................................................................................................................................... 1
مقدمه............................................................................................................................................ 2
فصل اول: کلیات.......................................................................................................................... 3
١) هدف ........................................................................................................................................... 4 -١
٢) پیشینه تحقیق .......................................................................................................................... 5 -١
٣) روش کار و تحقیق ..................................................................................................................... 7 -١
فصل دوم: آشنایی با شبکههای عصبی .................................................................................... 9
1-2 ) توپولوژیهای شبکه.................................................................................................................... 10
2-2 ) آزمون شبکههای عصبی مصنوعی.......................................................................................... 10
1-2-2 ) نمونه یادگیری................................................................................................................ 11
2-2-2 ) پس انتشار...................................................................................................................... 11
3-2 ) شبکههای چندلایه پیشخور.................................................................................................... 11
1-3-2 ) خواص الگوریتم پس انتشارخطا.................................................................................. 13
2-3-2 ) کل انرژی خطا............................................................................................................... 14
3-3-2 ) انرژی میانگین مربع خطا............................................................................................... 14
4-3-2 ) انتخاب نرخ یادگیری.................................................................................................... 14
5-3-2 ) مرحله آموزش.............................................................................................................. 15
6-3-2 ) برخی نکات لازم برای بهبود پس انتشار .................................................................... 15
7-3-2 ) گشتاور.......................................................................................................................... 17
17...........................................................................................MLP 8-3-2 ) قابلیت تعمیم دهی
9-3-2 ) توقف به موقع آموزش.................................................................................................. 18
10-3-2 ) هرس کردن شبکه....................................................................................................... 19
11-3-2 ) همگرایی...................................................................................................................... 20
20..................................................................................MLP 12-3-2 ) الگوریتم آموزش شبکه
4-2 ) مدلهای پس انتشار بازگشتی................................................................................................... 22
5-2 ) مقایسه شبکههای بازگشتی با شبکههای پس انتشار............................................................ 23
1-5-2 ) آموزش مدلهای بازگشتی.............................................................................................. 24
24..............................................................................................................Elman 2-5-2 ) شبکه
فصل سوم: مبانی امنیت در شبکه......................................................................................... 26
1-3 ) تشخیص تهاجم.......................................................................................................................... 27
2-3 ) دلایل استفاده از سیستمهای تشخیص تهاجم....................................................................... 28
3-3 ) سیستمهای تشخیص تهاجم.................................................................................................... 28
4-3 ) انواع مهم سیستمهای تشخیص تهاجم.................................................................................. 29
1-4-3 ) مدل پردازش برای تشخیص تهاجم............................................................................. 29
2-4-3 ) انواع سیستمهای تشخیص تهاجم............................................................................... 30
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................... 30
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه..................................................... 32
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها................................ 34
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم...................................... 34
1) مدل تشخیص سوءاستفاده ................................................................................. 35 -3-4-3
2) مدل تشخیص ناهنجاری..................................................................................... 35 -3-4-3
3) پایش هدف.......................................................................................................... 36 -3-4-3
36............................................................................................................hash (1 -3 -3-4-3
4) کاوش نهانی......................................................................................................... 37 -3-4-3
5-3 ) خروجی یک سیستم تشخیص تهاجم.................................................................................... 38
6-3 ) دلایل بروز حمله در شبکههای رایانهای................................................................................. 38
ها.............................................................. 39 IDS 7-3 ) انواع حملات رایانهای قابل تشخیص توسط
1) حملات پویش................................................................................................................ 39 -7-3
2) حملات انکار سرویس................................................................................................... 40 -7-3
1-2 ) حملات انکار سرویس استخراج نقص................................................................... 41 -7-3
2-2 ) حملات انکار سرویس سیل بستهها.................................................................... 41 -7-3
3-2 ) حملات انکار سرویس توزیع یافته....................................................................... 41 -7-3
3) حملات نفوذ.................................................................................................................. 42 -7-3
1) استشمام/استراق سمع........................................................................................ 43 -3 -7-3
8-3 ) سایر انواع حملات.................................................................................................................... 43
43..........................................................................................................SYN 1-8-3 ) حمله سیل
2-8-3 ) انواع حملات انکار سرویس.......................................................................................... 45
45..........................................................................................................Teardrop (1 -2-8-3
45..................................................................................................................Land (2 -2-8-3
45................................................................................................................Smurf (3 -2-8-3
4) درپشتی................................................................................................................ 46 -2-8-3
3-8-3 ) انواع حملات پویش...................................................................................................... 46
46..................................................................................................................Satan (1-3-8-3
46................................................................................................................Nmap (2-3-8-3
4-8-3 ) انواع حملات کاربر به ریشه......................................................................................... 47
47..............................................................................................................Rootkit (1-4-8-3
2-4-8-3 ) سرریز بافر............................................................................................................ 47
5-8-3 ) انواع حملات دوردست................................................................................................ 48
48.......................................................................................................... Spyware (1-5-8-3
جهت ارزیابی سیستمهای تشخیص تهاجم مبتنی بر KDD CUP فصل چهارم: دادههای 99
شبکههای عصبی.......................................................................................................... 49
52................................................................ KDD CUP 1-4 ) حملات موجود در مجموعه داده 99
53................................................................. KDD CUP ، 2-4 ) نتایج مربوط به برنده رقابت 1999
54................................................................................... KDD 3-4 ) مجموعه داده آموزش و آزمون
1-3-4 ) ویژگیها ......................................................................................................................... 55
4-4 ) ابزارهای پیشپردازش داده...................................................................................................... 58
62....Elman و MLP فصل پنجم: تشخیص تهاجم به کمک شبکههای عصبی ایستا و پویای
1) ساختار پیادهسازی شده در پروژه ............................................................................................ 64 -5
1-1 ) شبکه دولایه ................................................................................................................. 67 -5
2-1 ) شبکه سه لایه .............................................................................................................. 68 -5
2) آمادهسازی دادههای ورودی ................................................................................................... 69 -5
3) آموزش و آزمون شبکههای عصبی ......................................................................................... 71 -5
4) محاسبه خطا در شبکههای عصبی ......................................................................................... 76 -5
5) بررسی تاثیر افزایش تعداد حملات موجود در مجموعه آموزشی در عملکرد شبکهها......... 80 -5
فصل ششم: نتیجهگیری و پیشنهادات..................................................................................... 84
نتیجهگیری ........................................................................................................................................... 85
پیشنهادات............................................................................................................................................. 86
پیوست ها.............................................................................................................................................. 88
منابع و ماخذ........................................................................................................................................ 127
فهرست منابع فارسی.......................................................................................................................... 128
فهرست منابع لاتین............................................................................................................................. 129
چکیده انگلیسی....


دانلود با لینک مستقیم


طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

تهاجم فرهنگی وآثارآن بر جامعه امروزی

اختصاصی از سورنا فایل تهاجم فرهنگی وآثارآن بر جامعه امروزی دانلود با لینک مستقیم و پر سرعت .

تهاجم فرهنگی وآثارآن بر جامعه امروزی


تهاجم فرهنگی وآثارآن بر جامعه امروزی

 

فایل بصورت ورد (قابل ویرایش) و در 80 صفحه می باشد.

مقدمه

مستکبران و جهانخواران از دیرباز جهت تحقق اهداف شوم خود سعی بر فرهنگ سازی و تخریب فرهنگ ملت ها را داشته اند آنان می کوشند تا فرهنگ مبتنی بر ادبیات استعماری خود را که توجیه کننده این تهاجم می‌باشد را با پوشش دموکراسی در بین ملت ها شایع نمایند لذا ترفندهای مختلفی را با هدف قلب مفاهیم ارزشی و ملوث کردن فضای فرهنگی جوامع به ابهام و تردید و نیز سؤال برانگیز نمودن ارزشهای دینی و قومی جامعة تحت تهاجم، راه وصول به مقصد را بری خود هموار کنند، بدیهی است در چنین فضای آلوده و مصمومی حق از باطل و ارزش از ضد ارزش و شناخته نمی‌شود. خوشبختانه در جوامع اسلامی که یکی از هدف های اصلی تهاجم فرهنگی است ( به ویژه کشور عزیزمان ایران) عزیزانی هستند که ضمن آگاهی از ماهیت تهاجم فرهنگی و شناخت شگردهای پیچیدة آن در معرض ابعاد تهاجم و دفاع از فرهنگ کمل طلب و پویا و حیات بخش اسلامی سعی داشته تا اثرات تهاجمی دشمن را خنثی و یا کم رنگ نمایند


« تهاجم فرهنگی جدی است»

فرهنگ مهمترین عامل نگهداری و پایداری ایرانیان است، زیرا ایرانیان در مواردی چند با فرهنگ خویش از پیروز شدگان تطامی مجذ وبین فرهنگی ساخته اند، تجربه نشان داده است که ایرانیان ملتی فرهنگ پرور، قانع، حق جو، سخت اعتماد، ولی پایدار در پاسداری از باورها و اعتقاد خود هستند موضوع تهاجم فرهنگی نیز برای ایرانیان که سهم بزرگی در گسترش و ایجاد فرهنگ و تمدن بشری دارند، بسیار جدی و با اهمیت است زیرا تنها راه، از پای درآوردن ایران و ایرانیان، گرفتن این سه دفاع فرهنگی از این ملت سرافراز در تاریخ است. ایرانیان حتی در هنگام کمبود امکانات ثبت و نگهداری دست آورد فرهنگی و داشن خود را به روش سینه به سینه (گفتاری) به نسل های بعدی منتقل نموده اند، فرهنگ: فرهنگ هر ملت عبارت است از مجموعه باورها و رفتارهای آن قوم یا ملت در واقع فرهنگ هر ملت مانند شناسنامه آن قوم و ملت است، تهاجم فرهنگی هنگامی آغاز می شود که خود خواهان و زیاده خواهان، فرهنگ امتی را همچون سوی در مقابل خواسته های ببینند.

هدف تهاجم فرهنگی: چون معمولاً انسانها از باورشان پیروی نموده و باورها در واقع الگوهای رفتاری اقوام و ملت ها را مشخص می‌کند، ساده ترین راه به خدمت در آوردن مردم، ایجاد باور دیگری در آنان است پیش از آن نیز در فرهنگسازی به صورت های ابتدایی تر: بهانه جویی، اشکالتراشی، تهمت ناروا، همجو، تمسخر و انکار فرهنگ های ناب الهی انجام می‌شده است. سابقه تهاجم فرهنگی اگر چه تهاجم فرهنگی قدمتی همپای تاریخ دارد ولی خطر آن برای ملت ها از زمان بیرون راندن پرتقالی ها از بندرعباس که انگلیسی ها متوجه توانایی های رزمی ایرانیان شدند، شکلی جدید به خود گرفت، در زمان تسلط کامل انگلیس در ایران( به علت بی رقیب شدن در اثر تغییر نظام روسیه) با روی کار آوردن رضاخان، بازهم روحانی آزاد، آیت الله سید حسن مدرس یکه و تنها در مقابل استبداد رضاخانی را ادامه و سرانجام به فیض شهاد رسید نهضت ملی شدن نفت نیز با حمایت آیت الله سید ابوالقاسم کاشانی شکل گرفت اما روشنفکرانی که روحانیت را فقط برای کسب قدرت می خواستند با عدم توجه لازم به مذهب، حمایت عامه را از دست داده و زمینه کودتای، آمریکایی فراهم شد. اولین مقاومت گسترده در مقابل حکومت کودتای آمریکایی به دنبال افشاگری حضرت امام خمینی (ره) در پانزدهم خرداد ماه 1342 آغاز شد، همین مقاومت، سرآغازی شد برای انقلاب اسلامی بهمن 1357 که همچون بهمنی بر توطئه های چهار صد ساله انگلیس و تسلط 25 ساله، آمریکا فرود آمد. اهمیت انقلاب 22 بهمن چنان قاطع بود که آخرین سفیر انگلیس پیش از پیروزی انقلاب را وادار به اعتراف شگفت آوری نمود.« رضاشاه در مدت سلطنت خود نتوانست بیشتر از یک خراش سطحی در زیر بنای جامعه ایرانی به وجود آورد.»


دانلود با لینک مستقیم