اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب

اختصاصی از اس فایل دانلود تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب


دانلود تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب

چکیده:
در دوره معاصر جهان عرب بویژه مقطع زمانی سالهای 1800 تا 1950 میلادی یکی از واقعیتهای غیر قابل انکار، نقش ادبا و فرهنگ سازان مسیحی عرب در تولید، توزیع مفاهیم ومضامین و رواج برخی مکاتب ادبی و نیز انتقال فرهنگ غربی از این راهها به جهان عرب است. کاوش در سه سطح عرصه ها و زمینه های فرهنگی از جمله نهادهای فرهنگی، مجامع ادبی و نیز شناخت قالب ها و ساختارهای ادبی نشان می‌دهد: پدیده سلطه گرایی غرب نسبت به شرق و بویژه کشورهای عربی که اولین حوزه نفوذ و مداخله غرب به شرق بوده، واقعیتی انکار ناپذیر است چنانچه از چالشهای عمیقی بویژه در جریان جنگهای صلیبی میان کشورهای اروپایی و مسلمانان حوزه مدیترانه جریان داشته است. اما از آغاز دوره رنسانس و پس از انقلاب صنعتی این رویارویی به جای آنکه شکل دینی و ایدئولوژیک داشته باشد حیثیتی توسعه طلبانه و سلطه خواهانه داشته است از آن پس زوال امپراتوری عثمانی به عنوان بهترین ساختار سیاسی اجتماعی در میان جوامع اسلامی- عربی که در اثر دو عامل ضعف و سستی درونی ساختار این امپراتوری و اقتدار اروپاییان حاصل آمد، ما حصل سالهای طولانی مبارزه فرهنگی، نظامی و سیاسی دول استعمارگر بوده است که در حوزه فرهنگی، شناخت قالبهای ادبی همچون شعر، نثر، داستان، نمایشنامه، موسیقی و سرانجام پی جویی مضامین و مقاصد نهفته در این قالب ها بر پایه درک مکاتب و اسلوب ها و سبکهای تبلیغ شده از سوی غربیان یا حامیان داخلی آنها در کشورهای عربی در دو قرن پایانی هزاره دوم میلادی می تواند در شناخت حوزه وسیع، عمق تاثیر و نقش بسیار موثر عوامل واسط در انتقال، ترویج و یا اشاعه آموزه ها و ارزشهای غربی در مجامع عربی سودمند باشد. در این میان هرچند در تاریخ معاصر عرب کم نیستند ادبا و نویسندگان مسیحی مسلک که در رویارویی با فرهنگ غربی بر هویت عربی خود تاکید کرده و به گونه ای وانمود کرده اند که عرب مسیحی هستند و نه مسیحی عرب اما حتی در میان این عده نیز به هر حال مسیحیت بعد اساسی هویت آنان بوده است و بی تفاوتی و بی‌توجهی آنان را نسبت به هجوم فرهنگ غرب به ارزشهای اسلامی که عنصر غالب در فرهنگ و ادب عربی می باشد، موجب شده است که حتی اگر فرض کنیم رویکرد آنها نسبت به فرهنگ اسلامی خصمانه و معارضانه نبوده است باز در گسترش اباحه‌گری بی تاثیر نبوده اند. با این همه این سخن بدین معنا نیست که در میان ادبای مسیحی عرب افرادی که با تلاش و کوشش خود به رشد و غنای فرهنگ جوامع عربی کمک کرده اند نادرند و باز این سخن بدین معنا نیست که ادبای مسلمان در انتقال فرهنگ غربی یا ترویج مکاتب، اسلوبها مضامین قالبها و ارزشهای غربی در آثار ادبی خود هیچگونه نقشی نداشته اند و باز این سخن منکر جنبه های مثبت و ارزشهای تمدنی و پیشرفتها و نوآوریها و دستاوردهای ارزشمند فرهنگ غربی نیست. در هر حال ادبای مسیحی عرب با بهره گیری از موسسات فرهنگی آموزشی و رسانه ای در دوره معاصر که عوامل نهضت ادبی قلمداد شده اند در گسترش فرهنگ غرب به جوامع عربی از طریق اشاعه ادبیات عربی موثر بوده اند.
توزیع و گستره مکاتب و نحله های ادبی غربی در جوامع عربی از جمله عوامل موثر در ایجاد گفتمان های ادبی و فضا سازی برای تولید آثار ادبی در چارچوبه وارد شده از دنیای غرب بوده است. در این پژوهش نشان داده شده است که نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب قابل توجه و بسیار گسترده بوده و اگرچه در موارد بسیاری به عنوان تقویت کننده و ترویج دهنده و تسریع کننده انتقال فرهنگ غرب به دنیای عرب بوده اند اما از آن رو که اولاً همه جنبه های فرهنگ غرب منفی نیست و ثانیاً برخی از آنها بر هویت عربی خود تاکید داشته اند نقش مثبت و منفی مسیحیان عرب را در ادبیات معاصر عربی در پی داشته است به علاوه مسیحیان عرب از آن رو که شعر و داستان رواج و نفوذ فراوانی در میان خوانندگان و علاقه‌مندان جوامع عربی داشته است به صورت آگاهانه یا ناآگاهانه توجهی ویژه به این دو قالب داشته و مطالعه اثر مسیحیان عرب در بهره گیری از این دو قالب ادبی نشان دهنده تاثیر بارزتر و با حوزه و گستره وسیع تر شعر و داستان در چارچوب مورد پژوهش از سوی ادبای مسیحی عرب می باشد.

 

فهرست مطالب:
طرح تحقیق     1
مقدمه     7
بخش اول : ریشه ها و زمینه های تاریخی نفوذ فرهنگ غرب بر جوامع عربی     10
پیشگفتار     11
فصل اول : عوامل نهضت ادبی     15
پیشگامی مصر     16
وضع شام     18
1-    مدارس     24
1-1-    لبنان     24
1-2-    مصر     25
1-3-    سایر بلاد عربی     25
2-روزنامه  و مجلات     25
2-1-مصر     25
2-2- لبنان     26
3-چاپ و چاپخانه     26
4- کتابخانه     27
5- انجمن های علمی و ادبی     27
6- ارتباط و تماس مستقیم با غرب     27
7- ترجمه داستان های غربی     32
7-1- سیر تحول داستان نویسی در مصر تا جنگ جهانی دوم     39
7-2- نقد و بررسی سیر تاریخی داستان نویسی در ادبیات نوین     53
8- نمایشنامه     59
9- سینما     60
فصل دوم : شرق شناسی     61
1-    مفهوم شرق شناسی     62
1-1-    معنای لغوی استشراق     62
1-2-    معنای اصلاحی استشراق    63
2-    پدیده مشرق شناسی     64
3-    شرق شناسی     66
4-    شرق به عنوان «غیر»    67
5-    نمونه های بارز صورت نمایشی شرق     69
6-    سیاست و شرق شناسی     70
7-    یونان گرایی و مسیحیت  به عنوان اجزای بنیادین میراث شرقی ها     70
8-    شرق شناسی وارونه     71
9-    بومی گرایی     72
نقد و نظر    73
بخش دوم : مکاتب ادبی معاصر     77
فصل اول : مکاتب ادبی غرب     78
1-    سیر تحول تاریخی مکاتب ادبی غرب     79
2-    مکاتب ادبی مغرب زمین     83
2-1- کلاسیک     85
2-2- کلاسیک جدید     88
2-3- رومانتیسم     91
2-4- پارناسیسم     96
2-5- رئالیسم     100
2-6- رئالیسم سوسیالیستی     102
2-7- سوررئالیسم     102
2-8- سمبولیسم     103
2-9- اگزیستانسیالیسم     106
2-10- دادائیسم     110
فصل دوم شعرعربی و مکاتب ادبی غرب     112
1-    شعر عربی قدیم     113    
1-1-    مکتب «عمود الشعر»    114    
1-2-    مکتب نوپردازان     115    
1-3-    مکاتب عربی قدیم     116    
1-3-1 – مکتب صنعت     116    
1-3-2- مکتب تصنیع     117    
1-3-3- مکتب تصنع     117    
2-    شعر عربی معاصر    118    
2-1-    کلاسیک نوین در شعر عربی معاصر     119    
2-2-    رومانتیسم در شعر عربی معاصر    121
2-3-    رئالیسم در شعر عربی معاصر    125
2-4-    سوررئالیسم در شعر عربی معاصر    126
2-5-    سمبولیسم در شعر عربی معاصر    127
2-6-    اگزیستانسیالیسم در شعر عربی معاصر    132
2-7-    پارناسیسم در شعر عربی معاصر    134
2-8-    دادائیسم  در شعر عربی معاصر    135
فصل سوم : گرایش به تامل در ادبیات عرب     136
1-    ریشه های گرایش به تامل در دوره معاصر     137
1-1-    احساس حقارت     137
1-2-    بحران ها     139
1-3-    تهاجم فرهنگی     141
1-4-    حس نوگرایی     142
1-4-1- نزاع قدیم و جدید     142
نقد و نظر     144
1-5- مهاجرتها    144
2-    شعر تاملی و مکاتب ادبی غرب     147
نقد و نظر     149
2-1-    آیا تامل به معنی قطع رابطه با مسایل بیرونی است ؟    150
بخش سوم : گرایش های نوین ادبیات عربی     152
فصل اول : گرایش های نوین شعر عربی معاصر     153
1-    گرایش های نوین موضوعی     155
1-1-    حماسه     156
1-2-    نمایشنامه منظوم     158
1-3-    قصه     162
1-4-    اسطوره     163
2-    تحولات موسیقی و ساختار شعر عربی     167
2-1-    شعر منثور     168
2-2-    شعر آزاد    169
2-3-    شعر مدور    170
2-4-    قصیده کلی     172
2-5-    شعر درامی (نمایشی)    173
فصل دوم :‌گرایش های نوین نثر عربی معاصر    174
1-    قصه در ادب عربی معاصر     178
2-    سیره نویسی     180
3-    نمایشنامه نویسی     181
بخش چهارم : سیری در اندیشه مسیحی عرب     183
فصل اول: اندیشه ادبای مسیحی عرب     184
1-    ادبای مهجر    185
1-1-    جبران خلیل جبران     185
1-1-1-    اسلوب ادبی جبران     185
1-1-2-    شرق و غرب از نظر جبران     191
1-1-3-    واقع گرایی جبران     195
1-2-    میخائیل و نعیمه     196
1-2-1-    اسلوب ادبی نعیمه     196
1-2-2-    عوامل موثر بر افکار نعیمه     198
1-2-3-    شرق و غرب از نظر نعیمه     201
1-3-    ایلیا ابوماضی     204
1-3-1-    شرق و غرب  از نظر ابوماضی     204
1-4-    دیانت و رجال مذهبی در ادب مهجر    205
1-5-    مقایسه باورهای دینی مهجر     207
1-6-    زن در ادب مهجر     208
1-7-    عرف و سنت تحمیلی ،‌ازدواج اجباری     208
2-سایر ادبا     211
2-1- نجیب عازوری     211
2-2- شبلی شمیل     213
2-2-1- شعر شمیل  در ستایش حضرت محمد (ص) و قرآن    215
2-2-2-سخن شبلی شمیل درباره امام علی بن ابی طالب (ع)    216
2-3-نسیب عریضه و سبک شعری تازه     216
فصل دوم :‌تاثیر ادبای مسیحی عرب بر جهان عرب     217
1-    اندیشه ها و جنبش های نوین سیاسی – اجتماعی     218
1-1-    راههای نفوذ فلسفه روشنگری فرانسه و اندیشه های انقلاب فرانسه
 در خاور عربی     222
1-2-    کوشش عملی ادبا     232
1-3-    کشورهای عربی     235
1-4-    انجمن های روشنگری فرهنگی در سوریه     237
2-    داستان     242
2-1-    انگیزش منفی به دین وتمسخر مظاهر آن و طرح ارزش های ضد دینی     245
2-1-1- خودکشی     250
2-1-2- اعتراف     254
2-2-    اهتمام به غریزه ممنوعه جنسی و توصیف صحنه های تحریک آمیز    255
2-3-    استعمال گویش محلی و تضعیف زبان فصیح عربی     266
2-4-    واقع گرایی در داستان     268
3-    تاریخ     280
نقدو نظر     280
4-    زبان شناسی     283
فصل سوم : اندیشه ادیب مسلمان     286
1-    طه حسین     288
1-1-    آثار ادبی طه حسین     288
نقد و نظر     299
چکیده     301
خلاصه البحث     303
منابع     305

 

 

شامل 266 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

اختصاصی از اس فایل برخی از روشهای نفوذ به شبکه و راههای مقابله به آن دانلود با لینک مستقیم و پر سرعت .

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن


برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

فرمت فایل: word(قابل ویرایش)تعداد صفحات33

فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkit‌های سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35

 

 

 

چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
Modem Scan (War – Dialing )
بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‌قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere، Laplink و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan شروع به پویش شبکه جهت یافتن مودهای فعال و همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون THC Login Hacker برای تشخیص کلمه عبور استفاده نماید.
مقابله در برابر حملات War – Dialing
• توصیه مؤکد آنست که به هیچ وجه اجازه استفاده پراکنده و شخصی از مودم را به هیچ کس در شبکه نداده و در صورت ضرورت استفاده از آن، آنرا به صورت متمرکز و تحت نظارت دقیق و مستقیم مدیر شبکه قرار دهید تا بصورت مستمر امکان نظارت و بازرسی چنین ارتباطاتی وجود داشته باشد.
• تنظیم خطوط تلفن می بایست مبتنی بر سیاست های تعیین شده باشد.
• از ابزارهای پویش همچون THC – Scan‌ برای شناسایی مودمهای فعال و سرویس دهنده های آسیب پذیر و قابل نفوذ آنها استفاده نمایید.
• بررسی فیزیکی تمام سیستم های موجود در شبکه جهت یافتن مودمهای فعال و خطوط تلفنی مرتبط با آنها را بصورت ادواری اجرا نمایید.
• بررسی شماره هایی که در طول ماه با آنها ارتباط برقرار شده و یافتن تماسها و ارتباطات مشکوک و نامشخص را برای شناسایی متخلفین اجرا نمایید.


دانلود با لینک مستقیم


برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

امنیت شبکه سیستم تشخیص نفوذ

اختصاصی از اس فایل امنیت شبکه سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه سیستم تشخیص نفوذ


امنیت شبکه سیستم تشخیص نفوذ

 

فرمت فایل: word(قابل ویرایش)تعداد صفحات25


هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ


امنیت اطلاعات در اینترنت
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.


دانلود با لینک مستقیم


امنیت شبکه سیستم تشخیص نفوذ

بررسی عمق نفوذ پرتابه در فوم های سلول بسته (پروژه مناسب برای درس مکانیک ضربه)

اختصاصی از اس فایل بررسی عمق نفوذ پرتابه در فوم های سلول بسته (پروژه مناسب برای درس مکانیک ضربه) دانلود با لینک مستقیم و پر سرعت .

تحلیل نفوذ پرتابه در فوم­ها دارای پیچیدگی­های خاصی است، به­طوری­که در سال­های اخیر مطالعه­های زیادی در مورد رفتار این مواد تحت بارگذاری­های مختلف ارائه‌شده است. در این مقاله در این مقاله عمق نفوذ پرتابه­های مختلف در فوم آلومینیومی سلول بسته (هدف) بررسی‌شده است. به‌منظور بدست­آوردن عمق نفوذ،‌ از ترکیب تئوری گسترش حفره دینامیکی و فرمول مقاومت پونسلت استفاده‌شده است. پرتابه­ها نیز به‌صورت استوانه­ای و با دماغة اجایو، اجایو ناقص و نیم­کروی در نظر گرفته شده­اند. همچنین شبیه­سازی این فرآیند در نرم­افزار ال اس داینا مطالعه شد.


دانلود با لینک مستقیم


بررسی عمق نفوذ پرتابه در فوم های سلول بسته (پروژه مناسب برای درس مکانیک ضربه)

بررسی تاثیر نسبت مواد فعالساز بر نفوذ کلراید در بتن ژئوپلیمری حاوی سرباره کوره آهنگدازی

اختصاصی از اس فایل بررسی تاثیر نسبت مواد فعالساز بر نفوذ کلراید در بتن ژئوپلیمری حاوی سرباره کوره آهنگدازی دانلود با لینک مستقیم و پر سرعت .

بررسی تاثیر نسبت مواد فعالساز بر نفوذ کلراید در بتن ژئوپلیمری حاوی سرباره کوره آهنگدازی


بررسی تاثیر نسبت مواد فعالساز بر نفوذ کلراید در بتن ژئوپلیمری حاوی سرباره کوره آهنگدازی

• مقاله با عنوان: بررسی تاثیر نسبت مواد فعالساز بر نفوذ کلراید در بتن ژئوپلیمری حاوی سرباره کوره آهنگدازی  

• نویسندگان: علی اکبر رمضانیانپور ، فرناز بهمن زاده ، آرش ذوالفقار نسب ، امیرمحمد رمضانیانپور  

• محل انتشار: نهمین کنگره ملی مهندسی عمران - دانشگاه فردوسی مشهد - 21 تا 22 اردیبهشت 95  

• فرمت فایل: PDF و شامل 8 صفحه می باشد.

 

 

 

چکیــــده:

امروزه مسائل زیست محیطی توجه بسیاری از محققین را به خود معطوف نموده است. با توجه به اینکه صنعت سیمان از جمله صنایع آلوده کننده به حساب می آید، یافتن جایگزینی مناسب برای این مصالح ساختمانی در ساخت بتن، از جمله موضوعاتی به شمار می رود که مورد توجه پژوهشگران می باشد.

بتن های ژئوپلیمری مصالحی نوین با ویژگی هایی مطلوب هستند که با توجه به عدم وجود سیمان به عنوان جز اصلی در ترکیب آنها، می توانند جایگزین مناسبی برای بتن های معمولی با سیمان پرتلند باشند. ساختار خمیر در این نوع بتن ها از دو بخش ماده فعالساز و ماده پایه تشکیل شده است. در این تحقیق تاثیر نسبت مواد فعالساز بر خواص مکانیکی و میزان نفوذ یون های کلراید در بتن های ژئوپلیمری حاوی سرباره به عنوان ماده پایه و نیز پتاسیم هیدروکسید با غلظت 6 مولار و سهیم سیلیکات با مدول سیلیکاتی 2.33 به عنوان ماده فعالساز بررسی شده است. به این منظور، 5 طرح اختلاط بتن ژئوپلیمری برای ارزیابی تاثیر مقدار ماده جامه فعالساز نسبت به ماده پایه و نیز نسبت ماده جامد سدیم سیلیکات به مواد جامد پتاسیم هیدروکسید و همچنین یک طرح اختلاط بتن معمولی ساخته شده است. در راستای بررسی ویژگی های بتن ژئوپلیمری، آزمایش افت اسلامپ برای ارزیابی خواص بتن تازه و آزمایش مقاومت فشاری در سنین 1، 7، 28 و 90 روزه برای شناخت خواص مکانیکی انجام گردیده اند. میزان نفوذپذیری و دوام در برابر نفوذ یون های کلراید نیز در سنین 7، 28 و 90 روزه از طریق آزمایش های جذب مویینگی آب، مقاومت الکتریکی سطحی، تعیین عمق و پروفیل نفوذ یون های کلراید بررسی شده اند.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **


دانلود با لینک مستقیم


بررسی تاثیر نسبت مواد فعالساز بر نفوذ کلراید در بتن ژئوپلیمری حاوی سرباره کوره آهنگدازی