شاماک(شبکه آسان مقالات اینترنتی کامپیوتر)
شاماک(شبکه آسان مقالات اینترنتی کامپیوتر)

شاماک(شبکه آسان مقالات اینترنتی کامپیوتر)

Shamak

مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی


مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی

مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی

دانلود مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی

مبانی نظری 
پیشینه تحقیق
 هویت فرهنگی
 شبکه های اجتماعی
دسته بندی مدیریت
فرمت فایل doc
حجم فایل 149 کیلو بایت
تعداد صفحات فایل 51

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع :    انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل:     WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

هویت فرهنگی و شبکه های اجتماعی

فرهنگ

درباره فرهنگ تعاریف متفاوت و گوناگونی آمده است؛ اما می توان به دو تعریف زیر اشاره کرد:

فرهنگ عبارت است از مجموعه پیچیده ای از علوم، دانش، هنر، افکار و اعتقادات، قوانین و مقررات، آداب و رسوم و سنت ها و به طور خلاصه، کلیه آموخته های و عادت هایی که انسان در حکم مهمترین عناصر جامعه اخذ می کند. و در تعریف دیگر، فرهنگ را شیوه زندگی برخاسته از اندیشه(عقل نظری) و نظام ارزشی(عقل عملی) نیز تعریف کرده اند. لذا این فرهنگ چند لایه دارد.

1- لایه اول و عمیق ترین لایه هر فرهنگ، لایه معرفتی یا جهان بینی آن است که از سنخ تفکر، باور و اندیشه است.

2- لایه دوم، لایه ارزشهاست که برآمده از لایه اول است، یعنی الگوهای داوری و قضاوت از خوبی، بدی، زشتی وزیبایی.

3- لایه سوم، الگوهای رفتاری، هنجارها و قالب های رفتاری است. یعنی قالب هایی که در نهادهای گوناگون شکل می گیرند. نهادهایی چون خانواده، مدرسه، آموزش و پرورش، اقتصاد و اوضاع دین و سیاست.

4- لایه چهارم، نمادها هستند که هم کلامی اند و هم غیرکلامی اند؛ به معنای دیگر، هم نوشتاری است و هم زبان گفتاری و حرکات و عادات رفتاری، هنر، موسیقی و طراحی را نیز در بر می گیرد (افروغ، 1382: 84)

     پس فرهنگ، لایه ها، سطوح و ابعادی دارد که آرمان ها و اهداف در عمیق ترین لایه آن قرار دارند؛ شناخت انسان از خود و جهان و معرفت او از هستی و تصویری که از آغاز و انجام خود دارد، در مرکز این لایه واقع شده است. این شناخت می تواند هویت دینی، اساطیری، معنوی، دنیوی، توحیدی و یا الحادی داشته باشند. همچنین شناخت مزبور، به لحاظ روش شناختی می تواند و حیانی، شهودی، عقلانی و حسی باشد (پارسانیا، 1385 :8 ).

2-1-2- هویت 

هویت یک عنصر مبارز در افراد است. حال باید بدانیم عناصر تشکیل دهنده هویت چیست و آیا این عناصر ذهنی هستند و یا دارای نمود عینی و خارجی؟ همچنین آیا عناصر ثابتی هستند مثل سرزمین، دین یا اسطوره و یا متغیریند. مثل فناوری، وقایع و حوادث تاریخ ساز و...؟ و نیز آیا این عناصر اکتسابی هستند نظیر علوم وفنون، هنر و یا موروثی مثل میراث های فرهنگی مادی و معنوی؟

هویت می تواند به وسیله عوامل مختلفی به وجود بیاید. مثلاً جنگ ها و حوادث ناگوار که در یک جامعه رخ می دهد. می تواند در سرنوشت جامعه و نسل های آینده آن سرزمین دخیل باشد و فرهنگ هایی که از یک تمدن یا جامعه به تمدن و یا جامعه دیگری وارد می شوند، می توانند هویت ساز باشند. عموماً ملت هایی که دارای فرهنگ غالب هستند با استفاده از قدرت و یا غلبه سیاسی سعی در تحمیل فرهنگ خود می نمایند که این را تهاجم فرهنگی می گویند. فرهنگ های مغلوب عموماً متعلق به جوامع ضعیفی هستند که از رشد لازم برخوردار نمی باشند.

     هویت یکی از مفاهیم پیچیده ای در حوزه علوم اجتماعی و روان شناسی است. هویت نوعی چیستی و کیستی فرد را مطرح می کند. هویت های مختلفی از جمله؛ هویت تاریخی، سیاسی، ملی، اجتماعی، قومی، دینی، خودی و فرهنگی مطرح هستند که در این جا منظور از هویت همان هویت فرهنگی  است که در حوزه هایی از قبیل فرهنگ، اجتماع، سیاست و حتی اقتصاد نقش تعیین کننده ای دارد.

 

 

3-1-2- هویت فرهنگی  

فرهنگ، به عنوان شناسنامه یک ملت است وهویت فرهنگی، به عنوان سند تاریخی تلاشها و خلاقیتها، افتخارات و در مجموع فراز و فرودهای افتخارآمیز یا عبرت آموز گذشته و حال یک ملت محسوب می شود. حفظ هویت فرهنگی هر ملتی در تعامل با سایر فرهنگها، دغدغه وطن دوستانی است که از آبشخور آن فرهنگ سیراب شده اند و با لالایی آرامبخش و جان نواز مام میهن در بستر آن فرهنگ رشد و تکامل فکری و معنوی پیداکرده اند(سعیدی کیا، .(23:1385

     آنچه که هر جامعه را از جوامع دیگر تمیز می دهد، خصوصیاتی است که شناسنامه فرهنگی آن جامعه به حساب می آید.  مجموعه مناسک عام، سنت ها، اعیاد، اسطوره ها، عرف ها، شیوه های معماری، تاریخ و گذشته تاریخی، وطن و سرزمین، نیاکان، باورها، زبان، عقاید، دین و اسطورههای مذهبی، حماسه ها، هنر و ادبیات کهن، نژاد، قومیت و سنن قومی عناصری هستند که ”هویت فرهنگی“ هر جامعه را میسازند)روح الامینی، 111:1382).

آنتا دیوپ انسان شناس آفریقایی، در مقالهای در باره هویت فرهنگی مینویسد: هویت فرهنگی هر جامعه به سه عامل بستگی دارد: تاریخ، زبان و روان شناختی. گرچه اهمیت عوامل فوق در موقعیتهای تاریخی و اجتماعی مختلف یکسان نیست با این وجود هر گاه این عوامل به طور کلی در یک ملت یا فرد وجود نداشته باشد، هویت فرهنگی آن ملت یا فرد ناقص می شود و تلفیق موزون این عوامل، یک وضعیت ایده آل است) پیام یونسکو ٥ شهریور و مهر(.

4-1-2- ابعاد هویت فرهنگی:

1-4-1-2- بعد اجتماعی: هر شخص از طریق محیط اجتماعی ای که به آن تعلق دارد، یا بدان رجوع می کند هویت خود را می سازد. جوهره بعد اجتماعی هویت فرهنگی، منوط به برقراری روابط دوستانه است و هرچه ارتباطات گسترده تر باشندموجب تقویت بعد اجتماعی هویت فرهنگی خواهد شد.

2-4-1-2- بعد تاریخی: بعد تاریخی هویت فرهنگی آگاهی مشترک افراد یک جامعه از گذشته تاریخی و احساس دلبستگی به آن و احساس هویت تاریخی و هم تاریخ پنداری است که پیونددهنده نسل های مختلف به یکدیگر است.

3-4-1-2- بعد جغرافیایی: محیط جغرافیایی و سرزمینی تبلور فیزیکی، عینی، ملموس و مشهود هویت فرهنگی به حساب می آیدکه ضرورتی بس عظیم است.

4-4-1-2- بعد دینی: داشتن دین و مذهب مشترک، پایبندی و وفاداری به آن، اعتقاد و تمایل به مناسک و آئین های مذهبی فراگیر در روند شکل دهی هویت فرهنگی بسیار مؤثر است.

5-4-1-2- بعد فرهنگی/میراث فرهنگی: مجموعه هنجارها، آداب و رسوم عام و مشترک که پایداری زیادی دارند از قبیل شیوه معماری، سنت ها، اعیاد و اسطوره ها و عرف و فرهنگ مردم، بعد فرهنگی هویت را تشکیل میدهند.

6-4-1-2- بعد زبانی: زبان و آثار ادبی نه تنها به عنوان یک محصول اجتماعی بلکه ابزار و وسیله ارتباطات در تولید و بازتولید فرهنگ و هویت است.

دانلود مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی

مبانی نظری و پیشینه تحقیق مدل DEA شبکه ای


مبانی نظری و پیشینه تحقیق مدل DEA شبکه ای

مبانی نظری و پیشینه تحقیق مدل DEA شبکه ای

دانلود مبانی نظری و پیشینه تحقیق مدل DEA شبکه ای

مبانی نظری 
 پیشینه تحقیق 
مدل DEA شبکه ای
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 186 کیلو بایت
تعداد صفحات فایل 31

توضیحات: فصل دوم پژوهش کارشناسی ارشد و دکترا (پیشینه و مبانی نظری پژوهش)

  • همرا با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه
  • توضیحات نظری کامل در مورد متغیر
  • پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه
  • رفرنس نویسی و پاورقی دقیق و مناسب

  • منبع :                           دارد (به شیوه APA)
  • نوع فایل: WORD و قابل ویرایش با فرمت doc

قسمتی از مبانی نظری متغیر:

مدل DEA شبکه ای[1]

Fare و Grosskopf در سال 2000 رویکرد DEA شبکه ای را برای مدلسازی فرایندهای چندمرحله ای عمومی با ورودی و خروجی های میانی ارائه دادند. (Liang et al., 2006) این مدل روابط میانی DMU را پیش بینی میکند و به ما اجازه میدهد درون یک DMU پیچیده با گره های چندگانه را ببینیم. ((Bogetoft et al., 2009 شکل 2-2 ساختار داخلی یک واحد در مدل شبکه ای را نشان می دهد.

شکل 2-2 ساختار داخلی یک واحد تصمیم گیری در مدل شبکه ای (حیدری، 1390) 

 

2-7-1 ساختارهای DEA شبکه ای

بطور کلی سیستم هایی که در آنها بیش از یک مرحله مرتبط با یکدیگر وجود دارد، شبکه نامیده می شوند. (احمدی و نورا، 1390) در این سیستم ها خروجی های فرایند یا مرحله اول به عنوان ورودی های فرایند یا مرحله بعدی محسوب می شوند که به آنها داده های میانی گویند. (Cook et al., 2010)

برای محاسبه کارایی یک سیستم شبکه، به یک مدل  DEA شبکه ای نیاز داریم. بر خلاف مدل DEA مرسوم، مدل DEA شبکه ای استانداردی ندارد بلکه شکل آن بستگی به ساختار شبکه مورد نظر دارد. (احمدی و نورا، 1390)

 بطور کلی دو نوع ساختار برای مدل DEA شبکه ای وجود دارد؛  سری و موازی. (Kao, 2009)

 

2-7-1-1 ساختار سری[2]

در یک واحد تصمیم گیری چند بخشی وقتی فعالیت بخشها در امتداد یکدیگر قرار می گیرد، سیستم ساختار سری دارد. در این حالت ورودی کل سیستم به بخش اول وارد می شود و خروجی نهایی سیستم از آخرین بخش خارج می شود. (حیدری، 1390)

 به منظور معرفی مدل یک واحد تصمیم گیری با h بخش را در نظر بگیرید که بخشهای آن بصورت سری در کنار یکدیگر قرار گرفته اند(شکل(2-3)).  xijو yrj  به ترتیب ورودیها و خروجیهای مستقیم واحد j ام را نشان می دهند. Ztpj را به عنوان داده های میانی تعریف می کنیم ( t=1… h-1 ). تعداد محصولات واسطه ای برای هر بخش می تواند متفاوت از بخشهای دیگر باشد. برای راحتی کار، تعداد محصولات واسطه ای همه بخشها را ( p=1,…,q ) در نظر می گیریم.



1 Network DEA                                                                                                                                                            

1 Serial                                                                                                                                                                        

دانلود مبانی نظری و پیشینه تحقیق مدل DEA شبکه ای

مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک


مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

کل مطلب 110 صفحه متن اصلی 94 صفحه فایل اجرایی Word فونت بلوتوس 14 فاصله خط 115

دانلود مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

الگوریتم مسیریابی
خوشه یابی
ادهاک
شبکه های بی سیم
مقاله
IT
کامپیوتر
نرم افزار
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 3965 کیلو بایت
تعداد صفحات فایل 110

فهرست مطالب

عنوان                                                                         صفحه

فصل اول: مبانی شبکه­های بی سیم

1-1- مقدمه........................................................................................... 1

1-2- مبانی شبکه های بی سیم...................................................................... 2

1-3- انواع شبکه های بی سیم....................................................................... 3

1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3

1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3

1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3

1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3

1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3

1-5- روش های ارتباطی بی سیم........................................................... 5

1-5-1- شبکه های بی سیم Indoor :.......................................................... 5

1-5-2- شبکه های بی سیم Outdoor :............................................................ 6

1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7

 

فصل دوم: شبکه‌های Ad Hoc

2-1- تقسیم‌بندی شبکه‌های بی‌سیم............................................................................... 11

2-2- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET........................................ 14

2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15

2-2-1-1- پروتکلهای مسیریابی Table Driven    ....................................................... 15

2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18

2-2-2- الگوریتمهای مسیریابی سلسله‌مراتبی................................................... 26

2-2-2-1- مفهوم خوشه‌یابی.................................................................. 28

2-2-2-2- مزایای استفاده از خوشه‌یابی ..........................................................29

2-2-2-3- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی ........................ 31

 

فصل سوم: عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET

3-1- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35

3-2- مدلهای تحرک................................................................................................... 39

3-2-1- مدل‌های تحرک تصادفی................................................................................. 40

3-2-2- مدل تحرک با وابستگی لحظه‌ای ..................................................................... 42

3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43

3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44

3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44

3-3- ابزار شبیه‌سازی.................................................................................................. 47

 

فصل چهارم: خوشه یابی

4-1- مروری بر الگوریتمهای خوشه‌یابی....................................................................... 52

4-2- پارامترهای کارایی در روشهای خوشه‌یابی............................................................. 59

4-3- الگوریتم خوشه‌یابی پیشنهادی.............................................................................. 61

4-3-1- گره‌های همسایه............................................................................................. 63

4-3-2- شکل گیری خوشه‌ها....................................................................................... 64

4-3-3- پیکربندی مجدد خوشه‌ها................................................................................. 67

4-3-4- ارزیابی کارایی............................................................................................... 74

فصل پنجم: نتیجه گیری و پیشنهادات

5-1- نتیجه گیری........................................................................................................ 87

5-2- پیشنهادات......................................................................................................... 87

مراجع........................................................................................................................ 90

 


فهرست اشکال

 

شکل (2-1)  مثالی از شبکه‌های دارای زیرساخت..................................12

شکل (2-2) نمونه‌ای از شبکه‌های فاقد زیر ساخت.................13

شکل (2-3) تقسیم‌بندی پروتکلهای مسیریابی شبکه‌های MANET.............................. 15

شکل (2-4) (الف) ارسال RREQ  در الگوریتم AODV................................................ 19

شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20

شکل (2-5) (الف)  ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23

شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR  ................. 23

شکل (2-6) افت گذردهی در یک شبکه بی‌سیم نمونه با افزایش تعداد گره‌های شبکه........ 25

شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27

شکل (2-8) مثالی ازخوشه‌یابی  در شبکه Ad Hoc........................................................ 29

شکل (2-9)  خوشه‌یابی در ساختار لایه‌ای..................................................................... 30

شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32

شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33

شکل (3-1) زمان‌بندی ارسال بسته در استاندارد IEEE 802.11....................................... 37

شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38

شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39

شکل (3-4)  تقسیم‌بندی مدلهای تحرک شبکه‌های Ad Hoc........................................... 40

شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41

شکل (3-6) مدل تحرکی RPGM................................................................................ 44

شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46

شکل (3-8)  تغییر تعداد متوسط گره‌های همسایه با گذشت زمان در ... .......................... 47

شکل (3-9)  مراحل شبیه‌سازی از دید کاربر NS-2........................................................ 49

شکل (4-1) خوشه‌یابی به روش Lowest-ID................................................................ 52

شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54

شکل (4-3) توان دریافتی هنگام دریافت بسته از گره‌های همسایه................................... 55

شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56

شکل (4-5) مثالی از تشکیل خوشه‌ها در روش max-min.............................................. 58

شکل (4-6) ساختار پیاده‌سازی شده جهت خوشه‌یابی.................................................... 61

شکل (4-7)  آرایش بسته‌Beacon ............................................................................... 62

شکل (4-8) مثالی از خوشه‌یابی دوگامی در یک شبکه Ad Hoc..................................... 66

شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67

شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68

شکل (4-11)  مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70

شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71

شکل (4-13)  مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73

شکل (4-14) تعداد متوسط خوشه‌های ایجادشده برحسب تعداد گره‌های موجود درشبکه... 76

شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77

شکل (4-16) مدت متوسط عضویت گره‌ها در خوشه‌های ایجادشده................................. 78

شکل (4-17) تاثیر Connectivity برروی تعداد خوشه‌های ایجاد شده ... ........................ 80

شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشه‌ها................................... 81

شکل (4-19) تاثیر سرعت گره‌ها بر طول عمر خوشه‌ها................................................... 82

شکل (4-20) تاثیر Connectivity بر تعداد خوشه‌های ایجادشده ... ................................ 84

شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشه‌ها در سرعت 20 متربرثانیه............ 84

شکل (4-22) تاثیر سرعت گره‌های متحرک برروی تعداد تغییرات خوشه‌ها ... ................. 85

 

فهرست جداول

 جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیه‌سازی...................................... 74

جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیه‌سازی....................... 79

جدول (4-3) پارامترهای شبیه‌سازی جهت بررسی اثر Connectivity............................... 80

جدول (4-4) پارامترهای شبیه‌سازی جهت مقایسه با LCC و MOBIC........................... 82

دانلود مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

بررسی روش های مختلف استخراج جوامع در شبکه های اجتماعی


بررسی روش های مختلف استخراج جوامع در شبکه های اجتماعی

بررسی روش های مختلف استخراج جوامع در شبکه های اجتماعی

دانلود بررسی روش های مختلف استخراج جوامع در شبکه های اجتماعی

پارامتر شباهت
ماژولاریتی
روش خوشه بندی سلسله مراتبی
رووش بیزین
روش partitioning
روش spectral
دسته بندی عمومی
فرمت فایل rar
حجم فایل 299 کیلو بایت
تعداد صفحات فایل 12

بررسی روش های مختلف استخراج جوامع در شبکه های اجتماعی

مجموعه داده ها ازبسیاری ازحوزه های مختلف درجهان واقعی نشات میگیرد که میتوانند بصورت شبکه های تعاملی ظاهر شونددردهه فعلی شبکه های اجتماعی بارشدروزافزونی درحال توسعه می باشندبه نحوی که درحال حاضربعضی ازاین شبکه ها دارای بیش ازدهها میلیون عضو می باشند تشخیص جوامع درتحلیل شبکه های اجتماعی یک موضوع مهم شده است باکمک روشهای استخراج جوامع میتوان رفتارهای گروهی را دسته بندی کرد ومطالعه هرقسمت را بصورتمتمرکز انجام داد دراین مقاله روشهای اصلی تشخیص جوامع بررسی شده است و درپایان برخی ازچالشهای مطرح درتشخیص جوامع بیان شده است.

...

دانلود بررسی روش های مختلف استخراج جوامع در شبکه های اجتماعی

امنیت شبکه های کامپیوتری


امنیت شبکه های کامپیوتری

امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند

دانلود امنیت شبکه های کامپیوتری

امنیت
 شبکه ها
کامپیوتری
امنیت شبکه های کامپیوتری
شبکه های کامپیوتری
امنیت در شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 215

 فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در  امنیت شبکه (۱)

کاربرد پرا کسی در  امنیت شبکه (۲)

کاربرد پرا کسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

دانلود امنیت شبکه های کامپیوتری