هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تهاجم فرهنگی واقعیت یا ضرورت

اختصاصی از هایدی تهاجم فرهنگی واقعیت یا ضرورت دانلود با لینک مستقیم و پر سرعت .

تهاجم فرهنگی واقعیت یا ضرورت


تهاجم فرهنگی واقعیت یا ضرورت

عنوان:تهاجم فرهنگی واقعیت یا ضرورت

صفحه:17

فرمت:ورد

در سرآغاز دهه‌ی ٤٠ ایرانی (که مصادف بود با سرآغاز دهه‌ی ٦٠ میلادی و در مغرب زمین همراه بود با جریان هیپی‌ها، سنت شکنی‌ها، خیزش‌های دانشجوئی و رادیکالیسم فرهنگی) من، همراه با یارانی همچون داریوش آشوری، بهرام بیضائی، محمدعلی سپانلو، نادر ابراهیمی، اکبر رادی، احمدرضا احمدی و چند تن دیگر، نخستین ایام بیست سالگی‌مان را آغاز می‌کردیم و سقفی که ما را بدور هم جمع می‌کرد دانشگاه تهران بود. هشت/نه سالی از کودتای ٢٨ مرداد می‌گذشت. یعنی، ما اغلب کودک بودیم وقتی که آن جریان رخ داد. پس، کینه‌ی سقوط مصدق و بازگشت شاه در دل ما چندان جائی نداشت. و اگر مشکلی هم با شاه داشتیم مشکلی مربوط به خود او بود.
آن روزها در آمریکا، که از پس ٢٨ مرداد ٣٢ در کشور ما حرف اول را می‌زد، چهره‌ی جدیدی به تخت ریاست جمهوری نشسته بود که برنامه‌هایش با برنامه‌های ژنرال آیزنهاور و معاونش نیکسون متفاوت بود. او از مسائلی همچون حقوق بشر و دموکراسی دم می‌زد ـ حرف‌هائی که در آن روزگار بیشتر به شوخی شبیه بود. یادم است یک روز داریوش آشوری بطعنه پیشنهاد کرد که نامه‌ای به پرزیدنت جدید، آقای جان اف کندی، بنویسیم و بگوئیم حالا که حضرتعالی در حال تأمین حقوق بشر هستید یک فکری هم برای اضافه حقوق بشر بفرمائید. منظورم این است که بگویم کسی باور نداشت که آدمی در آن سوی دنیا به تخت بنشیند و منشاء تغییراتی عمیق در سوی دیگر دنیا شود. اما چنین شده بود. مثل این بود که منتظر بوده‌اند تا ما دبیرستان را تمام کنیم و پا به دانشگاه بگذاریم تا سکوت وحشت زده و هشت/نه ساله‌ی بعد از ٢٨ مرداد شکسته شود. دانشگاهی که ما در آن پا گذاشته بودیم یکپارچه آتش بود. همین زنده یاد پروانه اسکندری (قبل از آنکه همسر داریوش فروهر شود) را که بچاقوی وزارت اطلاعات اسلامی تکه تکه شد من اولین بار در همان سال‌ها جلوی دانشکده هنرهای زیبا دیدم که روی پله‌ها ایستاده بود و علیه دیکتاتوری سخن می‌گفت. دیکتاتوری هم بنظر می‌رسید که رفته رفته دارد وا می‌دهد. نشانه‌اش اینکه مطبوعات هم آغاز به سخن گفتن کرده بودند. خبر رسید که موسسه‌ی کیهان در پی انتشار دو نشریه‌ی جدید است یکی بنام «کتاب هفته» و دیگری بنام «کتاب ماه». قرار بود اولی را احمد شاملو سردبیری کند و دومی را جلال آل احمد. یکی توده‌ای از حزب توده برگشته اما وفادار به سوسیالیسم و دیگری نیروی سومی از نیروی سوم برگشته اما وفادار به سوسیالیسم. انتشار کتاب ماه به آل احمد فرصت داد که کتابی را که به تازگی تمام کرده بود و «غربزدگی» نام داشت بصورت جزوه جزوه و ماه به ماه در همین کتاب ماه منتشر کند. قسمت اولش هم همینگونه منتشر شد اما در شماره‌ی دوم جلویش را گرفتند و کتاب ماه شماره‌ی سومی هم نداشت. آل احمد ظاهراً کتاب ماه دوم را بی‌جزوه‌ی غربزدگی منتشر کرد و آرام کنار کشید. اما در این کنار کشیدن داستان دیگری هم در کار بود.

و...

word


دانلود با لینک مستقیم


تهاجم فرهنگی واقعیت یا ضرورت

تفاوت تبادل فرهنگ با تهاجم فرهنگی

اختصاصی از هایدی تفاوت تبادل فرهنگ با تهاجم فرهنگی دانلود با لینک مستقیم و پر سرعت .

تفاوت تبادل فرهنگ با تهاجم فرهنگی


تفاوت تبادل فرهنگ با تهاجم فرهنگی

فرمت فایل : word(قابل ویرایش)تعداد صفحات12

 

امروزه پیشرفت شتابان دانش، مرز میان ملت ها را درهم شکسته و پدید آمدن سیستم های ارتباطی، جوامع پراکنده انسانی را در یک مجموعه فرهنگی یگانه، جای داده است. به این ترتیب، در اثر ارتباط و نزدیکی روزافزون ملت های گوناگون، انتقال ارزش ها و تاثیر و تأثرهای متقابل فرهنگی، مجموعه ای به نام دهکده جهانی با گستردگی و شتاب باور نکردنی در حال شکل گیری است.  پس باید میان دو مقوله تبادل فرهنگی و تهاجم فرهنگی تفاوت گذاشت.

رهبر معظم انقلاب اسلامی، حضرت آیت الله خامنه ای در این زمینه می فرماید:

تهاجم فرهنگی با تبادل فرهنگی متفاوت است. تبادل فرهنگی لازم است و هیچ ملتی ازاین  که معارفی را در تمام زمینه‎ها‌‌‌ ـ از جمله فرهنگ و مسایلی که عنوان فرهنگ به آن اطلاق می شود ـ از ملت های دیگر بیاموزد، بی نیاز نیست. در همیشه تاریخ همین طور بوده و ملت ها در رفت و آمدهایشان با یکدیگر، آداب، زندگی، خلقیات، علم، لباس پوشیدن، آداب و معاشرت، زبان، معارف و دین را از هم فرا گرفته اند. این مهم ترین مبادله ملت ها با هم بوده که ازتبادل اقتصادی و کالا مهم تر بوده است.


دانلود با لینک مستقیم


تفاوت تبادل فرهنگ با تهاجم فرهنگی

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

اختصاصی از هایدی پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

 

 

 

 

 

چکیده.............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول: کلیات............................................................................................................. 3
١) هدف.............................................................................................................................. 4 -١
٢) پیشینه تحقیق ............................................................................................................. 5 -١
٣) روش کار و تحقیق ........................................................................................................ 7 -١
فصل دوم: آشنایی با شبکههای عصبی ........................................................................ 8
1-2 ) چارچوبی برای نمایش تعمیم یافته................................................................................ 9
1-2-2 ) واحدهای پردازشگر...................................................................................................... 10
2-1-2 ) اتصال بین واحدها......................................................................................................... 10
3-1-2 ) قواعد خروجی و فعالیت............................................................................................... 11
2-2 ) توپولوژیهای شبکه ........................................................................................................... 12
3-2 ) آموزش شبکه های عصبی مصنوعی................................................................................ 12
1-3-2 )نمونه یادگیری................................................................................................................ 12
4-2 ) شبکه عصبی تک لایه ...................................................................................................... 13
1-4-2 )شبکه های با تابع فعالیت آستانه .................................................................................. 13
2-4-2 ) قاعده یادگیری پرسپترون............................................................................................ 15
15............................................................................................................... XOR 3-4-2 ) مشکل
5-2 )پس انتشار............................................................................................................................ 17
1-5-2 ) شبکه های چند لایه پیشخور...................................................................................... 18
6-2 )برخی انواع الگوریتمهای تحت سرپرست ........................................................................ 19
19.......................................................................................................................... C4.5 (1-6-2
19..................................................................................................k 2-6-2 ) نزدیکترین همسایه
3-6-2 ) تحلیل تفکیکی منظم شده.......................................................................................... 19
4-6-2 ) تفکیک خطی فیشر بازگشتی...................................................................................... 20
20..................................... (SRM) 5-6-2 )ماشین برنامه ریزی خطی و ماشین بردار پشتیبان
7-2 ) شبکه های خودسازمانده.................................................................................................. 21
1-7-2 ) یادگیری رقابتی............................................................................................................. 22
1-1-7-2 )خوشه بندی............................................................................................................... 22
2-7-2 ) شبکه کوهونن.............................................................................................................. 23
3-7-2 ) تئوری تشدید وفقی..................................................................................................... 24
مدل ساده شده عصبی.............................................................................. 25 ART1 (1-3-7-2
1-1 ) عملکرد............................................................................................................... 27 -3- 7-2
8-2 ) برخی انواع الگوریتم های بدون سرپرست...................................................................... 27
27....................................................................................................... γ 1) الگوریتم -8-2
27..............................................................................................k-means 2) خوشه بندی -8-2
28.....................................................................single linkage 3) خوشه بندی -8 -2
4) ماشین بردار پشتیبان ربع کره...................................................................... 28 -8 -2
فصل سوم: مبانی امنیت در شبکه................................................................................ 29
1-3 ) تشخیص تهاجم چیست؟................................................................................................ 30
2-3 ) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟............................................ 31
3-3 ) سیستمهای تشخیص تهاجم........................................................................................ 31
4-3 ) انواع مهم سیستمهای تشخیص تهاجم...................................................................... 32
1-4-3 ) مدل پردازش برای تشخیص تهاجم........................................................................... 32
2-4-3 ) انواع سیستمهای تشخیص تهاجم......................................................................... 33
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................. 33
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه................................................... 35
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها............................... 37
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم................................ 37
1) مدل تشخیص سوءاستفاده ................................................................................. 38 -3-4-3
2) مدل تشخیص ناهنجاری......................................................................................... 38 -3-4-3
3) پایش هدف.............................................................................................................. 39 -3-4-3
4) کاوش نهانی.............................................................................................................. 39 -3-4-3
5-3 ) دیواره آتش......................................................................................................................... 40
6-3 ) خروجی یک سیستم تشخیص تهاجم................................................................................... 41
7-3 ) انواع حمله.............................................................................................................................. 41
ها تشخیص داده می شود.............. 42 IDS 1) انواع حملات رایانهای که بطور عادی توسط -7-3
1-1 ) حملات پویش............................................................................................................. 42 -7-3
2-1 ) حملات انکار سرویس............................................................................................... 43 -7-3
1-2-1 ) حملات انکار سرویس استخراج نقص.................................................................. 44 -7-3
سیل بستهها.............................................................................. 44 DOS 2-2-1 ) حملات -7-3
3-2-1 ) حملات انکار سرویس توزیع یافته...................................................................... 45 -7-3
3-1 ) حملات نفوذ.............................................................................................................. 45 -7-3
1-3-1 ) استشمام/استراق سمع.................................................................................... 46 -7-3
46.........................................................................................................SYN 2) حمله سیل -7-3
48....................................................................................................................Neptune (3 -7-3
48..........................................................................................................................Satan (4 -7-3
5)حمله به سیستم عامل ............................................................................................... 48 -7-3
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی................ 49
در جداسازی حملات از ترافیک طبیعی شبکه .... 50 (MLP , SOM) 1-4 ) بررسی روشهای
2-4 ) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در
سیستم های تشخیص تهاجم ........................................................................................ 53
61... (UNNID) 3-4 ) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست
62......................................................................................... UNNID 1-3-4 ) معماری سیستم
1-1-3-4 ) فراهم کننده داده ها .................................................................................................. 64
2-1-3-4 ) پیش پردازنده............................................................................................................. 65
3-1-3-4 ) تحلیلگر مبتنی بر شبکه عصبی ............................................................................... 66
4-1-3-4 ) پاسخ ده...................................................................................................................... 67
5-1-3-4 ) ارزیاب سیستم تشخیص تهاجم................................................................................ 67
67....................................................................ART 2-3-4 ) دسته بندی کننده مبتنی بر شبکه
3-3-4 ) نتایج آزمایشات.............................................................................................................. 69
جهت شناسایی کاربران بر مبنای دستورات NNID ، 4-4 ) سیستم تشخیص تهاجم ناهنجاری
استفاده شده.................................................................................................................... 73
75...............................................................................................................NNID 1-4-4 ) سیستم
2-4-4 ) آزمایش ها....................................................................................................................... 76
3-4-4 ) نتایج.............................................................................................................................. 77
5-4 ) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم.... 79
1-5-4 ) راه اندازی آزمایشی........................................................................................................ 80
1-1-5-4 ) منبع داده ها................................................................................................................ 80
2-1-5-4 ) پیش پردازش ............................................................................................................. 80
3-1-5-4 ) تعبیه متریک ............................................................................................................. 81
4-1-5-4 ) انتخاب مدل ............................................................................................................... 81
2-5-4 ) روشها ............................................................................................................................. 81
3-5-4 ) نتیجه.............................................................................................................................. 82
6-4 ) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی
85............................................................................................................................. MLP
1-6-4 ) مجموعه داده ارزیابی: انواع و ویژگیهای حمله.............................................................. 87
1-1-6-4 ) انواع حملات ............................................................................................................... 87
2-1-6-4 ) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی........................................................ 88
2-6-4 )پیاده سازی: روش آموزش و اعتبارسنجی...................................................................... 90
1-2-6-4 ) مسئله پردازش بیش از اندازه .................................................................................... 91
3-6-4 ) نتایج آزمایش.................................................................................................................. 91
1-3-6-4 ) کاربرد روش اعتبار سنجی زودتر از موعد................................................................. 93
2-3-6-4 ) شبکه عصبی دو لایه.................................................................................................. 94
3-3-6-4 ) نتیجه.......................................................................................................................... 95
فصل پنجم: نتیجهگیری و پیشنهادات............................................................................. 96
نتیجهگیری .................................................................................................................................. 97
پیشنهادات..................................................................................................................................... 98
منابع و ماخذ................................................................................................................................... 99
فهرست منابع فارسی..................................................................................................................... 100
فهرست منابع لاتین....................................................................................................................... 101
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی