چکیده
کلیات
بیان مسأله
بررسی سوابق و ادبیات موضوع
اهداف پژوهش
اهمیت پژوهش
پرسش پژوهش
دیدگاه های نظری
تعریف نوسازی
نوسازی روانشناختی
نوسازی اجتماعی
جامعه شناسان کلاسیک و اندیشه گذار
آگوست کنت
کارل مارکس
هربرت اسپنسر
امیل دورکیم
ماکس وبر
تالکوت پارسونز
تیپ بندی جوامع از نظر پاسونز
جوامع ابتدایی
جوامع باستانی
امپراطوری های تاریخ میانه
اجتماعات منفرد
جوامع مدرن
نیل اسملسر
برینگتون مور
مصطفی کمال آتاتورک در اثراقدامات تدریجی و آشکار توانسته بود به عمر امپراطوری عثمانی پایان دهد و کشور کوچک ترکیه را بنیان نهد ، برآن شد تا کشور ترکیه را در مسیر نوسازی قرار دهد ؛ نوسازی که مصطفی کمال خواستار آن بود ، در واقع غربی سازی بود ودر این راستا می بایست تمام سنتها از بین می رفت . وی برای رسیدن به این هدف، مبارزه گسترده با مذهب و نیروهایی مذهبی انجام داد و اسلام رسمی را بطور کامل از جامعه ترکیه پاک کرد . در کنار اقدامات مصطفی کمال ؛ وابستگی روحانیون سنی به دولت و عدم استقلال سیاسی و مالی این زمینه را برای مصطفی کمال فراهم آورد تا بتواند با ترکیب سیاست پنهان و آشکار ترکیه را به یک کشور سکولار تبدیل کند .
از طرف دیگر در ایران نیز رضاشاه به زعم خود برآن شد تا جامعه ایران را همانند ترکیه بسوی تمدن و نوسازی هدایت کند . در راستای چنین اقدامی طبیعی بود که از طرف روحانیون که به عنوان ترویج دهندگان دین در جامعه محسوب می شدند ،در مقابل چنین اقدامی مقاومت صورت گیرد ، استقلال سیاسی، اقتصادی به روحانیون این کمک را می کرد تا در مقابل سیاستهای نوسازی رضاشاه که توأم با دین زدایی بود مقاومت کنند .
استقلال یکی از بزرگترین امتیازات روحانیت شیعه درمقایسه با روحانیت سنی است .چه در دوره صفویه، چه در دوره هایی افشاریه و زندیه و قاجاریه و چه در دوره پهلوی، روحانیت اگر چه متفاوت اندیشیدند ولی هیچ گاه زیر بار زور و دستور و ابلاغیه و فرمان شاهی نرفت. نتنها این وضعیت و آرمان را حفظ کرد بلکه در شرایط مقتضی با قدرت ظالمانه مبارزه کرد و برای ایجاد فضایی مساعد تر برای دینداری و دین مداری ، با حاکمان در افتاد و نهایتاً کوشید تا نظامی اسلامی برمبنای دین و مردم تأسیس کند . از دوره های بسیار سخت و طاقت فرسا برای روحانیت ، دوره حکومت بیست ساله رضاخان بود . در این دوره روحانیت با شدیدترین برخوردها وعمیق ترین موانع مواجه شد . رضاخان که سودای ترقی و پیشرفت ایران به مانند کشورهای اروپایی را درسر داشت ، سعی می کرد مهمترین موانع را که به زعم او مذهب و روحانیت بود ، از میان بردارد . او علاوه بر مقابله های خشن و زورمندانه با روحانیت ، بر آن بود تا تمام نمادهای مذهبی را از جامعه حذف کند .
رضاشاه برای از بین بردن مذهب و نیروهایی مذهبی از تمام امکانات استفاده می کرد تا هرچه زودتر به زعم خویش کشور را به دروازه های ترقی برساند .
در پژوهش حاضر با مطالعه اقدامات ضد دینی در ایران و ترکیه که نهایتاً جامعه را به سوی سکولاریسم هدایت می کرد ، آشنا خواهیم شد . و همچنین در این پژوهش سیاست های رضاشاه و آتاتورک را در مقابل مذهب و نیروهایی مذهبی بصورت مقایسه ای بررسی خواهیم کرد .
معرفی روش و ماهیت تحقیق که معمولاً به شکل طرح تحقیق یا طرح پژوهش ارائه می شود موجب می شود که محقق و خواننده بر محتوا و شکل تحقیق تسلط و احاطه داشته باشند .
با معرفی روش و ماهیت تحقیق است که ارزیابی و قضاوت در توفیق یا عدم توفیق نتایج علمی تحقیق براساس هدف و روش اعلامی میسر می شود براساس چنین ضرورتی در بخش ابتدایی این پژوهش طرح مسأله - تاریخچه موضوع - هدف و قلمرو تحقیق - بیان فرضیه - روش گردآوری داده ها و تجزیه و تحلیل آنها – سازماندهی تحقیق و سایر مسائل به منظور تبین و تحدید و تدقیق و تعمیق موضوع مورد بررسی قرارمی گیرد .
1-1) بیان مسأله
تاریخ بزرگترین منبع شناخت ، سرشارترین ذخیره تجربه اندوزی و مؤثرترین وسیله عبرت گیری برای گام برداشتن در حال و روشن نمودن تصویر آینده است
تاریخ بستری است که ما را با منابع اصلی اندیشه ها و ریشه تحولات آشنا می سازد . از این رو درمراجعه به تاریخ بایستی بسیار دقیق بود و به ابعاد و زمینه های فکری – سیاسی – اقتصادی و فرهنگی و بین الملی حوادث و تحولات توجه نمود .
تاریخ معاصر ایران و ترکیه نیز از نظرمحتوا و مضمون سیاسی، اجتماعی و فرهنگی و کیفیت تحولات و فراز و فرودهای آن به خصوص در زمینه تعامل دین و دولت دربردارنده حوادث و تجربیات مهمی است که آگاهی دقیق از آنها میتواند برای ما در پیمودن راه دشوار در مقطع حساس کنونی مفید باشد و بی توجهی به آن موجب ضرر و زیان خواهد شد .
جنبش ها و انقلاب های مهم در تاریخ اسلام و بویژه در ایران و ترکیه با رهبری و حمایت روحانیون همراه بوده است . تحریم تنباکو – انقلاب مشروطیت و جنبش های مقطعی در شهرهای مختلف ایران عموماً به رهبری روحانیت و تحت تأثیر مستقیم عنصر دین صورت گرفته است ؛ در تاریخ اجتماعی ، سیاسی عثمانی و سپس ترکیه هم دین و روحانیت نقش مهمی داشته اند .
اعلان جنگ عثمانی به مصر در سا ل 1516 با فتوای شیخ الاسلام علی جمالی صورت گرفته است . در دولت عثمانی شماری از پادشاهان براساس فتوای شیخ الاسلام ها از قدرت و سلطنت خلع شده اند .سلطان سلیم سوم و سلطان عبدالعزیز دوم و سلطان عبد- الحمید دوم با فتوا خلع شده اند .
همچنین قیام شیخ رجب و شورش شهر سیواس درمرکز ترکیه و قیام شیخ سعید در شرق ترکیه ( پس از تشکیل ترکیه جدید) با رهبری وهدایت روحانیون صورت گرفته است .
به قدرت رسیدن مصطفی کمال پاشا در ترکیه و همچنین رضاخان در ایران از جمله حوادث مهم تاریخی است که سرآغاز وسرمنشاء تحولات سیاسی اجتماعی و فرهنگی بزرگی دراین دو کشور به شمار می آید . به قدرت رسیدن مصطفی کمال پاشا و رضاخان در کنار شرایط داخلی ناشی از شرایط و تحولات بین الملی پس ازجنگ جهانی اول وانقلاب بلشویکی در روسیه محسوب می شود . در دوران زمامداری مصطفی کمال پاشا و رضاخان ؛ کشور ایران و ترکیه وارد مسیری متفاوت از سیرتاریخی خود شد . گسترش یافتن وابستگی های فرهنگی ایران و ترکیه به غرب و ترویج غربگرایی و خود باختگی و پی گیری سیاست های تجدد گرایانه از طریق تضیف مذهب و از بین بردن دین و نیروهای مذهبی و همچنین تشکیل ارتش مدرن برای از بین بردن مخالفان از مهمترین رویدادهایی است که با این دوران آغاز می شود .
عنوان پایان نامه : درخت کشف منبع ردپا در محیط گرید
تاریخ تنظیم :
نیمسال اول – پاییز 91
شرح مختصر : در این پایاننامه ما یک الگوریتم جدید پیشنهاد می کنیم و آن استفاده از یک درخت وزن دار برای کشف منبع است. ما از یک نقشه بیتی که تعداد خانه های آن به نسبت تعداد صفت های موجود برای هر منبع است استفاده می کنیم. در واقع ما در این درخت در هر گره ردپایی از منابع موجود در فرزندان یا نسل های آن گره را خواهیم داشت و در نتیجه با رسیدن درخواست کاربر به هر یک از این گره ها در صورت وجود این منبع درخواست شده در فرزندان یا نسل ها، ما با استفاده از این ردپا می توانیم به صورت مستقیم و بدون مراجعه به گرههای اضافی و ایجاد ترافیک غیرضروری به گرههای که این منبع را در اختیار دارد دست پیدا کنیم. واژگان کلیدی : درخت وزن دار ، کشف منبع ، نقشه بیتی ، ردپایی در هر گره از فرزندان ، نسل های گره.
فهرست :
چکیده فارسی
مقدمه
فصل اول
مقدمه ای بر گرید و بحث کشف منبع در آن
مقدمه
مروری بر گرید
آشنایی با مسائل و چالشهای مهم موجود در گرید
مفهوم کشف منبع در گرید
روشهای استفاده شده برای کشف منبع در گرید
دید کلی از روش پیشنهادی خودمان
خلاصه و نتیجهگیری
فصل دوم
بررسی کارهای مربوطه در زمینه کشف منبع
مقدمه
کشف منبع در گرید با استفاده از Rerouting Tables
روش پیشنهادی LI برای کشف منبع در محیط گرید
کشف منبع با استفاده از مقادیر اعتبار برای سازمانهای مجازی
روش کشف منبع با استفاده از نقشه بیتی در گرید
سایر روشهای کشف منبع
تفاوت روش پیشنهادی خودمان با روشهای بحث شده
نتیجه گیری
فصل سوم
ارائه الگوریتم پیشنهادی
مقدمه
توصیف نقشههای بیتی استفاده شده در الگوریتم
تشکیل درخت و توصیف الگوریتم
الگوریتم کشف منبع پیشنهادی (FRDT)
الگوریتم به روز رسانی
بهبود روش در یک محیط گرید واقعی
پیچیدگی مکانی و زمانی
خلاصه و نتیجهگیری
فصل چهارم
نتایج شبیه سازی
مقدمه
نتایج شبیه سازی
نتیجهگیری
فصل پنجم
مقدمه ای بر vhdl
فاکتورهای قابل ملاحظه در ارزش vhdl
تعریف ورودی و خروجی
تحلیل یک برنامه vhdl
انواع داده ها data types
تعریف فیزیکی یک نوع داده
فصل ششم
نتیجهگیری و کارهای آینده
نتیجهگیری
کارهای آینده
فهرست منابع (ابتدا منابع فارسی و سپس منابع غیر فارسی)
منابع فارسی
بررسی و تحلیل سیستم های کشف نفوذ
52 صفحه در قالب word
به همراه 20 اسلاید آماده ارائه در قالب پاورپوینت
1 – 1 - مقدمه
اینترنت یک شبکة عظیم اطلاع رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات میدانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن دادهها اعمال نمیشود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکههای اطلاعرسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.
انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونهای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کردهاند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعهای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم وجود جنبهای مثبت شبکههای جهانی، سوء استفاده از این شبکههای رایانهای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروالهای مختلف برای پیشگیری از نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبکهها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی میکنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.
1 – 2 - امنیت شبکههای اطلاعاتی و ارتباطی
1 - 2 – 1 - اهمیت امنیت شبکه
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند.
همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملّی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند، امّا اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است.
1 – 2 – 2 - سابقه امنیت شبکه
اینترنت در سال 1969 بصورت شبکههایی بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازی شد. هدف این بود که با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.
در سال 1971 تعدادی از رایانههای دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامههایی نوشت که میتوانست به یک رایانهای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانههای متصل به شبکه در آمریکا از کار بیفتد.
به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر میشد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران میشد. از آن زمان حملات امنیتی- اطلاعاتی به شبـکههـا و شبـکه جهـانی روزبهروز افزایش یافته است.
گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.
1 – 2 – 3 - شش نشانه از خرابکاران شبکهای
1 - در صورت نفوذ یک خرابکار به شبکة شما ممکن است حساب بانکیتان تغییر کند.
2 - خرابکاران شبکهای آن قدر تلاش میکنند تا بالأخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته نمیشود.
3 - گاهی اوقات خرابکاران برای نفوذ به یک رایانه ناچارند کد جدیدی به آن وارد کنند.
برای این کار لازم است رایانه دوباره راهاندازی شود. بنابراین راهاندازیهای مجدد رایانه، که بطور غیرمنتظره انجام میشود، میتواند نشانهای از نفوذ خرابکاران شبکهای به رایانه شما باشد.
4 - بعضی اوقات خرابکاران شبکهای تنها با حذف بخشهایی از یک فایل میتوانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یک فایل میتواند نشاندهندة مسیر نفوذ خرابکاران شبکهای به یک فایل از رایانه باشد.
5 - گاهی با این که انتظار میرود ارتباط بین دو رایانه از طریق شبکه، در زمانهایی مشخص، بسیار کم باشد ترافیک زیادی در آن مسیر ملاحظه میشود. چه بسا خرابکاران شبکهای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیک سنگین بین آنها شود.
6 - بخشهایی در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی میتوان خرابکاران شبکهای را در چنین بخشهایی پیدا کرد.
1 – 3 - راهکارهای امنیتی شبکه
1 – 3 – 1 - کنترل دولتی
علاوه بر بهرهگیری از امکانات فنی، روشهای کنترل دیگری نیز برای مهـار اینتــرنت پیشنهاد شده است. در این روش، سیاست کلی حاکم بر کشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمیدهد و دولت شبکههای جهانی را از دروازه اتصال و ورود به کشور با فیلترهای مخصوص کنترل میکند.
1 – 3 – 2 - کنترل سازمانی
روش دیگر کنترل سازمانی است که معمولاً سازمان، اداره یا تشکیلاتی که مسئولیت سرویسدهی و اتصال شهروندان را به اینترنت به عهده میگیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن میشوند تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین کنند.
1 – 3 – 3 - کنترل فردی
کنترل فردی روش دیگری است که قابل انجام است. در این نوع کنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهرهگیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبکههای جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال میشود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممکن خواهد بود که واگذاری خط اشتراک IP پس از شناسایی کامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلی از سوی تک تک افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی که نمیتواند بسیاری از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوی شبکه سالم سوق دهد.
1 – 3 – 4 - تقویت اینترانتها
از سوی دیگر تقویت شبکههای داخلی که به اینترانت معروف است میتواند نقش بسزایی در کاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری کند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبکههای داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاعرسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار کاربران قرار میدهد که با افزایش اطلاعات داخلی و یا روزآمد کردن آن، به عنوان زیربنای اطلاعاتی کشور قابل طرح میباشد. به هر حال سرعت بالا و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران به شبکههای داخلی است که به نظر نمیرسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.
1 – 3 – 5 - وجود یک نظام قانونمند اینترنتی
مورد دیگر که کارشناسان از آن به عنوان پادزهر آسیبهای اینترنتی از قبیل تهاجم فرهنگی، اطلاعات نادرست و یا پیامدهای ضد اخلاقی نام میبرند، وجود یک نظام قانونمند اینترنتی در جامعه است که ادارة آن از سوی یک متولی قدرتمند و کاردان میتواند اینترنت سرکش و افسار گسیخته را مهار کند و از آن به نحو شایسته بهرهبرداری نماید.
این نظام اگر با یک نظام حقوقی و دادرسی جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتی قابل تشخیص و پیگیری قضایی خواهد بود. در این صورت امکان سوءاستفاده و تأثیرپذیری از فرهنگهای بیگانه که عموماً مغایر با اصول اخلاقی ماست، به طرز چشمگیری کاهش مییابد.
1 – 3 – 6 - کار گسترده فرهنگی برای آگاهی کاربران
امّا بهترین روش، کار گستردة فرهنگی، برای آگاهی کاربران است. کافی است که آنهــا آگاه شوند
که گرایش و ارتباط با پایگاههای غیرمتعارف جز ضلالت و تباهی ثمره دیگری ندارد.
باید تقوای درونی و اعتقادات دینی کاربران را رشد داد و آنها را تقویت کرد. بنابراین بهترین بارو1 برای ممانعت از خطرات اینترنت و جلوگیری از تأثیر ابعاد منفی آن، وجدان درونی و ایمان هر نسل است که بخشی از این ایمان را علمای دین باید در وجود نسل جوان و انسانهای این عصر بارور سازند.
1 – 3 – 7 - فایروالها
در حقیقت بارو، شبکههای کوچک خانگی و شبکههای بزرگ شرکتی را از حملات احتمالی رخنهگرها2 و وب سایتهای نامناسب و خطرناک حفظ میکند و مانع و سدّی است که متعلقات و داراییهای شما را از دسترس نیروهای متخاصم دور نگاه میدارد.
بارو یک برنامه یا وسیله سختافزاری است که اطلاعات ورودی به سیستم رایانه و شبکههای اختصاصی را تصفیه میکند. اگر یک بسته اطلاعاتی ورودی به وسیلة فیلترها نشاندار شود، اجازه ورود به شبکه و رایانه کاربر را نخواهد داشت.
به عنوان مثال در یک شرکت بزرگ بیش از صد رایانه وجود دارد که با کارت شبکه به یکدیگر متصل هستند. این شبکة داخلی توسط یک یا چند خط ویژه به اینترنت متصل است. بدون استفاده از یک بارو تمام رایانهها و اطلاعات موجود در این شبکه برای شخص خارج از شبکه قابل دسترسی است و اگر این شخص راه خود را بشناسد میتواند یک یک رایانهها را بررسی و با آنها ارتباط هوشمند برقرار کند. در این حالت اگر یک کارمند خطایی را انجام دهد و یک حفره امنیتی ایجاد شود، رخنهگرها میتوانند وارد سیستم شده و از این حفره سوء استفاده کنند.
امّا با داشتن یک بارو همه چیز متفاوت خواهد بود. باروها روی خطوطی که ارتباط اینترنتی برقرار میکنند، نصب میشوند و از یک سری قانونهای امنیتی پیروی میکنند.
به عنوان مثال یکی از قانونهای امنیتی شرکت میتواند به صورت زیر باشد:
از تمام پانصد رایانه موجود در شرکت فقط یکی اجازه دریافت صفحات ftp را دارد و بارو باید مانع از ارتباط دیگر رایانهها از طریق ftp شود.
این شرکت میتواند برای وب سرورها و سرورهای هوشمند و غیره نیز چنین قوانینی در نظر بگیرد. علاوه بر این، شرکت میتواند نحوة اتصال کاربران- کارمندان به شبکه اینترنت را نیز کنترل کند به عنوان مثال اجازه ارسال فایل از شبکه به خارج را ندهد.
در حقیقت با استفاده از بارو یک شرکت میتواند نحوة استفاده از اینترنت را تعیین کند.
ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است
متن کامل را می توانید در ادامه دانلود نمائید
چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است
چکیده :
با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و… داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .
فهرست :
چکیده
مقدمه
کشف دانش در پایگاه داده
آیا داده کاوی برای حل مسائل ما مناسب است؟
جمع آوری داده ها
بکارگیری نتایج
استراتژیهای داده کاوی
پیش گویی Perdiction
Unsupervised Clustering دسته بندی بدون کنترل
تکنیکهای داده کاوی تحت کنترل
شبکه عصبی
برگشت آماری
قوانین وابستگی
الگوریتم Apriori
الگوریتم Aprior TID
الگوریتم partition
الگوریتم های MaxEclat,Eclat
الگوریتم با ساختار trie
الگوریتم fp-grow
ساخت fp- tree
Fp-tree شرطی
الگوریتم برداری
نگهداری قوانین وابستگی
الگوریتم کاهشی
نوع فایل : Word
تعداد صفحات : 22 صفحه
دانلود گزارش کارآموزی رشته وکالت کشف علمی جرائم با فرمت ورد و قابل ویرایش تعداد صفحات 36
دانلود کارآموزی اماده
این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد
بزهکاری ریشه در تاریخ زندگی اجتماعی انسانها دارد و به سبب همین استمرار جرم در بستر زمان است که دورکیم ، جامعه شناس فرانسوی نیمه اول قرن بیستم ، از آن به عنوان « پدیده ای عادی » و اجتناب ناپذیر ، در کنار سایر پدیده های زندگی اجتماعی یاد می کند . با این همه در طول تاریخ مواحه انسانها با پدیدۀ جرم تهولات مهمی را در ارتباط با دو مقولۀ مجازات و شیوۀ محاکمه و رسیدگی پیموده است . از شدت مجازاتها به تدریج و بویژه در یکی دو قرن اخیر کاسته شده و مفهوم انتقام و سزا دهی جای خود را به ضرورت بازپروری و بازسازگاری مجرمان داده است و انسانی شدن واکنشها و مجازاتها تحت تأثیر داده های جرم شناختی افقهای جدیدی را به روی علاقمندان حل مسائل جنایی گشوده است . ادله اثبات دعوای کیفری نیز که یکی از موضوعات دادرسیهای کیفری است تحولات چشمگیری یافته است در طول تاریخ ، شهادت و اقرار در اثبات جرائم نقش اساسی و اغلب انکار ناپذیری را بویژه در دورۀ دلایل قانونی ، ایفاد کرده است . در گذشته ، دلایل قانونی بر قاضی تحمیل می شد و او چاره ای جز صدور حکم محکومیت بر مبنای دلایل ارائه شده نداشت .