فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کشف قانون تناوبی

اختصاصی از فی توو دانلود تحقیق کشف قانون تناوبی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

مندلیف دانشمند مشهور روسی و لوتارمیر دانشمند آلمانی، به طور همزمان و بدون اطلاع از کار یکدیگر، بررسیهای دقیق و بسیار اساسی در مورد ارتباط جرم اتمی عنصرها و خواص آنها به عمل آوردند که سرانجام منجر به کشف پدیده‌ای شد که امروزه قانون تناوبی نام دارد.

مندلیف در سال 1869 جدولی از عنصرهای شناخته شده زمان خود منتشر کرد که با جدول نیوزلندز، مشابهت داشت.

لوتارمیر نیز در همان سال و کمی پس از نشر جدول مندلیف، جدول مشابهی تنظیم و در سال 1875 منتشر کرد که تا اندازه‌ای با جدول مندلیف مشابهت داشت.

در فاصله بین سالهای 1869 تا 1871، لوتارمیر بررسیهای گسترده‌ای انجام داد و نمودار تغییرات بسیاری از خواص فیزیکی عنصرها را نسبت به جرم اتمی آنها رسم و مشاهده کرد که این تغییرات روندی تناوبی دارند. برای نمونه نشان داد که حجم اتمی عنصرها، نسبت به جرم اتمی آنها، مطابق شکل به طور تناوبی تغییر می‌کند.

در همین فاصله، مندلیف نیز با بررسی خواص عنصرها و ترکیبهای آنها از جمله ترکیبهای دوتایی هیدروژن‌دار و اکسیژن‌دار آنها، دریافت که تغییرات خواص شیمیایی عنصرها مانند خواص فیزیکی آنها، نسبت به جرم اتمی، روند تناوبی دارد. از این رو جدولی را که در سال 1869 منتشر کرده بود، به صورت جدیدی در هشت ستون و دوازده سطر منظم کرد. بدین ترتیب، مندلیف و لوتارمیر به کشف قانون تناوبی دست یافتند که در سال 1871 منتشر شد و مفهوم آن چنین است: «خواص عناصر، تابعی از تناوبی از جرم اتمی آنها است».

براساس این قانون، جدول طبقه‌بندی عنصرها که توسط مندلیف منظم شده بود، «جدول تناوبی عناصر» نیز نامیده شد.

مندلیف، با توجه به اشکالات و نارساییهای جدول نیولندز و لوتارمیر و حتی جدولی که خود وی در سال 1869 منتشر کرده بود، جدولی تقریباً بدون اشکال


دانلود با لینک مستقیم


دانلود تحقیق کشف قانون تناوبی

تحقیق سیستمهای کشف مزاحمت (IDS)

اختصاصی از فی توو تحقیق سیستمهای کشف مزاحمت (IDS) دانلود با لینک مستقیم و پر سرعت .

تحقیق سیستمهای کشف مزاحمت (IDS)


تحقیق سیستمهای کشف مزاحمت (IDS)

 

دسته بندی :  فنی و مهندسی   _  کامپیوتر و IT

فرمت فایل:  Image result for word doc ( با ویرایش 
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل:  17

 فروشگاه کتاب : مرجع فایل

 

 

 فهرست متن Title : 

 سیستم کشف مزاحمت که به اختصار IDS  نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید

 قسمتی از محتوای متن Word 

 

سیستمهای کشف مزاحمت (IDS)

 

در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

  • عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت،   جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند. (به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته     می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم    IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه     می دهد.شکل (1 ) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

 

 

 

 

   

 

 

 

 

 

 

 

 

 

 

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:

بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.

 

 

 

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

مرجع فایل با پشتیبانی 24 ساعته 


دانلود با لینک مستقیم


تحقیق سیستمهای کشف مزاحمت (IDS)

سیستمهای کشف مزاحمت (IDS)

اختصاصی از فی توو سیستمهای کشف مزاحمت (IDS) دانلود با لینک مستقیم و پر سرعت .

سیستمهای کشف مزاحمت (IDS)


سیستمهای کشف مزاحمت (IDS)

فرمت فایل:  doc 
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل: 17 

 

 

 

 قسمتی از محتوای متن Word 

 

سیستمهای کشف مزاحمت (IDS)

 

سیستم کشف مزاحمت که به اختصار IDS  نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

 

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

 

عملکرد سیستم IDS مبتنی بر لایه شبکه

 

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت،    جمع آوری  و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

 

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله
Features &Signatures Attack گفته       می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

 

وقتی حمله ای کشف شود سیستم    IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه      می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

 

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS  با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

 

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

 

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

 

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

 

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

   

 

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

 


دانلود با لینک مستقیم


سیستمهای کشف مزاحمت (IDS)

دانلود تحقیق سبک شناسی کشف المحجوب

اختصاصی از فی توو دانلود تحقیق سبک شناسی کشف المحجوب دانلود با لینک مستقیم و پر سرعت .

تحقیق سبک شناسی کشف المحجوب در 15 صفحه با فرمت ورد شامل بخش های زیر می باشد:

 چکیده

مقدمه

روش انجام تحقیق

پیشینه ی تحقیق

سطح واژگان

لغات و عبارات تازی

حروف متروک

واژگان متروگ و مهجور

قیدهای تاکیدی

قیدهای ترتیبی

اصطلاحات عرفانی

سطح نحوی

جابه جایی ارکان جمله

حذف افعال به قرینه

سطح بلاغی

نتیجه گیری

بخشی از کتاب

منابع و مآخذ

 

 

 

 

چکیده

 

این مقاله تلاشی است در جهت بررسی سبک کتاب کشف المعجوب نوشته ی ابوالحسن علی بن عثمان جلابی هجویری که در سه سطح نحوی، واژگانی و بلاغی است .

تلاش شده تا با توجه به جملات و لغات و اصطلاحات ویژگی بارزی را پیدا کرد که از آن برای یافتن سبک کتاب بهره برد. و یا در هر یک از سطوح بدین شکل کار شده است ودر نهایت به نتیجه ای رسیدم که می توان گفت سبک این کتاب کمی با نثرهای هم دوره اش متفاوت است . و البته هنوز هم فضایی برای بررسی باقی است.

 

 

کلید واژه : سبک شناسی، کشف المحجوب، جلابی هجویری

 

 

 

 

 

 

مقدمه:

کشف المحجوب از کهن ترین متون صوفیه است . که در اوایل قرن 5 توسط ابوالحسن علی بن عثمان نوشته شده است که هم دوره با تاریخ بیهقی و قابوسنامه و سفرنامه ناصر خسرو است و اما شباهتی با آن کتب ندارد چرا که نه آمیخته ای از تجارب شخصی، و آداب و عادات اجتماعی و باورهای همگانی و نه گزارشی صمیمانه از مشاهدان سیر و سفر حتی به تمامی  شرح تجربیات روحانی و یافته های خاطر مولف نیز نیست .

هجویری در روزهای پادشاهی سلطان محمود غزنوی زاده شد ( م :‌421)

علوم متداول عصر، خاصه قرآن، حدیث ، تفسیر ، فقه و کلام را درزادگاه خود آموخت آن چه که که درباره ی شخصیت ومقام او می توان گفت اینکه او طبعی نازک و روحیه ای حساس داشت تنها اثری که از دیرزمان به هجویری نسبت داده اند و امروزه در دست است کشف المحجوب است و از طریق همین کشف المحجوب از دیگر آثار وی می توان آگاهی یافت، هجویری در ضمن سخن و مناسبت های گوناگون از کتب و رسایل خود نام برده است نظیر:

ذهن و قلم هجویری تحت تآثیر زبان عربی بود بخصوص که اصطلاحات تصرف نیز تقریباً همه کلماتی قرآن اند و کمتر واژه ای فارسی مثل دوستی، درویشی، نیستی و ... ظرفیت معنایی را داشت که به خوبی بتواند به جای محبت ، فقر و فنا و ... به کار رود

دیوان اشعار ، منهاج الدین ، کتاب فنا وبقا و البیان لاهل العیان و چند کتاب دیگر

موضوع کشف المحجوب تصرف اسلامی است و شامل مطالب زیر است :

  1. مقدمه ای در سبب تالیف کتاب و بیان موضوع آن :

در این مقدمه علاوه بر طرح سوالات ابوسعید هجویری – همشهری مولف که وی را متعهد کرده تا با این کتاب بدان ها پاسخ دهد – مولف مجال یافته از روزگار و نااهلان شکایت کند.

 

  1. باب اثبات العلم (ص 21-11)
  2. باب الفقر (ص 34-21)
  3. باب التصوف (ص 49-34).
  4. باب مرقعه داشتن (لبس المرقعات ) ص 65-49.
  5. باب اختلافهم فی الفقر و الصفوه (ص 68-65)
  6. باب بیان ملامه ( ص 78-68)
  7. باب ذکر ائمتهم من اصحابه التابعین (ص 85-87)
  8. باب فی ذکر ائمتهم من اهل البیت (ص 97-85)
  9. باب ذکر اهل الصفه ( ص 107-97)
  10. باب فی ذکر ائمتهم من اتباع التابعین الی یومنا ( ص 202-107)
  11. باب فی ذکر ائمتهم من المتاخرین (ص 214-202)
  12. باب فی ذکر رجال الصوفیه من المتاخرین علی الاختصار اهل البلدان (ص 218-214)
  13. باب فی فرق فرقهم و مذاهبهم و آیاتهم و مقاماتهم و حکایاتهم (ص 219-218)
  14. مکتبهای صوفیه ، عقاید و اقوال و نظریات آن ها ( 245-219)...

دانلود با لینک مستقیم


دانلود تحقیق سبک شناسی کشف المحجوب

تحقیق در زمینه ی روش های کشف اصالت یا جعلیت اسناد

اختصاصی از فی توو تحقیق در زمینه ی روش های کشف اصالت یا جعلیت اسناد دانلود با لینک مستقیم و پر سرعت .

تحقیق در زمینه ی روش های کشف اصالت یا جعلیت اسناد


تحقیق در زمینه ی روش های کشف اصالت یا جعلیت اسناد

 

 

 

 

 

نام محصول : تحقیق در زمینه ی روش های کشف اصالت یا جعلیت اسناد

فرمت : Word

تعداد صفحات : 18

حجم فایل : 300 کیلوبایت

زبان : فارسی

 سال گردآوری : 1395

 

 

مقدمه

بزه "جعل اسناد" در حقیقت به عنوان نوع رایج جرم جعل از جرایم علیه امنیت و آسایش عمومی به شمار می آید، که می تواند بر امنیت عمومی کشور تأثیرات منفی بگذارد و از آنجا که پیشرفت علم و دانش، ابزارها و وسایل تغییر و تحریف در اسناد را در اختیار جاعلان اسناد قرار داده است، ضرورت دارد که متقابلاً با به کارگیری تجهیزات و روش های علمی، در جهت تشخیص و شناسایی اسناد مجعول گام برداشت. در واقع با استفاده از روش کشف علمی جرایم می توان در تشخیص جعل اسناد در اکثر قریب به اتفاق موارد به نتایجی صحیح و قابل قبول با ضریب اطمینان بالا و کمترین خطا دست یافت.

پیشگیری و تشخیص جعل اسناد یکی از دغدغه های اصلی سازمان ها اعم از دولتی و غیردولتی به طور عام و سیستم های قضایی، امنیتی و پلیسی به طور خاص است . باتوجه به تحولات پدید آمده در عرصه دانش و فناوری، در ابعاد و سطوح مختلف واهمیت جرم جعل به لحاظ اینکه می تواند زمینه ساز ارتکاب سایر جرائم باشد همین امر اقتضا می کند که با به کارگیری توان بالقوه علمی موجود روز دنیا و استفاده از امکانات و تجهیزات آزمایشگاهی توسط پلیس به مقابله با آن پرداخت.

روش های کشف اصالت یا جعلیت اسناد
 
جرم جعل را از حیث کارفنی پلیس علمی یا کشف علمی جرائم به سه دسته تقسم بندی میکنند:
 الف ) جعل امضاء و نوشته .
ب) جعل اسناد ، مدارک ، کارت های شناسایی و...
ج) جعل اوراق بهادار نظیرکوپن ، اسکناس ، ارز، بلیط خط واحد و

از نظر پلیس علمی و کشف علمی جرائم سه روش برای کشف اصالت یا جعلیت اسناد مورد استفاده قرارمیگیرد.
 
1 - روش فیزیکی
2-  روش شیمیایی
3- روش مقایسه ای
روش فیزیکی
  در بررسی فیزیکی با استفاده از علم فیزیک و وسایل و امکانات پیشرفته ای که این علم در اختیار بشر قرار داده است برخی از انواع جعل کشف می شود.

  در یک تقسیم بندی کلی بررسی فیزیکی اسناد و مدارک مشکوک ومجعول در سه مقوله جای می گیرد(1-بررسی فیزیکی نوری یا طیفی،2- بررسی فیزیکی میکروسکوپی،3- بررسی فیزیکی ماکروسکوپی)

بررسی‌های فیزیکی (طیفی و میکروسکوپیک)

 

 کلیة بررسی‌هایی که به‌صورت ذره‌بینی و میکروسکوپیک و با بزرگ‌ نمایی و با استفاده از دستگاه‌های مختلف فنی و نوری و خواص فیزیکی آنها انجام می‌شود از جمله بررسی‌هایی که با استفاده از ذره‌بین، میکروسکوپ، د ستگاه بزرگ‌نمایی و دستگاه‌های فنی و مولد نورهای سفید، ماورای بنفش، مادون قرمز و نور آبی و دستگاه‌های پیشرفتة مجهز به سیستم‌های مولد نور متمم و با امکان استفاده از ترکیب نورهای مختلف و فیلترهای دقیق با درجه‌بندی‌های متفاوت صورت می‌گیرد اطلاق می‌شود.


دانلود با لینک مستقیم


تحقیق در زمینه ی روش های کشف اصالت یا جعلیت اسناد