فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سمینار و جزوه های کامل امنیت شبکه و اطلاعات

اختصاصی از فی دوو سمینار و جزوه های کامل امنیت شبکه و اطلاعات دانلود با لینک مستقیم و پر سرعت .

سمینار و جزوه های کامل امنیت شبکه و اطلاعات


سمینار و جزوه های کامل امنیت شبکه و اطلاعات

سمینار و جزوه های کامل امنیت شبکه و اطلاعات

بیش از 50 صفحه با فرمت رود

بیش از 300 صفحه اسلاید با فرومت پاورپینت

 

 

موضوع سمینار

شبکه های AD  HOC

 

امنیت در شبکه های بی سیم

 

مدلهای کنترل دسترسی اجباری (MAC)

 

Firewall

 

مهندسی اینترنت      VRML    زبان مدلسازی حقیقت مجازی

 

مبانی امنیت اطلاعات
امنیت در مراحل تحلیل و طراحی

 

مدل مدیریتی کنترل دسترسی نقش مبنا

 

هویت شناسی

 

برنامه نویسی میکروکنترلرها

 

 

مفاهیم پایه در
شبکه‌های حسگر بی‌سیم

 

عنوان پروژه:

امنیت دیجیتالی ssl

 


دانلود با لینک مستقیم


سمینار و جزوه های کامل امنیت شبکه و اطلاعات

ترجمه مقاله الگوریتم شبکه عصبی پیشخور

اختصاصی از فی دوو ترجمه مقاله الگوریتم شبکه عصبی پیشخور دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله الگوریتم شبکه عصبی پیشخور


ترجمه مقاله  الگوریتم شبکه عصبی پیشخور

 

 

 

 

 

نام محصول : ترجمه مقاله الگوریتم شبکه عصبی پیشخور برای تشخیص آسیب حرارتی ناشی از امواج فراصوتی متمرکز با شدت بالا در بافت

فرمت : Word

تعداد صفحات : 15

حجم فایل : 30 کیلوبایت 

زبان : فارسی

 سال گردآوری : 1395

سال چاپ مقاله : 2012

عنوان انگلیسی مقاله :

A Feed-forward Neural Network Algorithm to Detect Thermal Lesions Induced by High Intensity Focused Ultrasound in Tissue

 

 

چکیده

جراحی های فراصوتی غیر مهاجم مثل امواج فراصوتی متمرکز با شدت بالا , جهت درمان تومورها یا توقف خونریزی ,گسترش یافته اند. در این تکنیک, ادغام خصوصیات عکسبرداری با مانیتور کردن و کنترل کردن درمان ضروری است. لذا روشهای مختلف عکسبرداری مثل اشعه ایکس, عکسبرداری تشدید مغناطیسی, و تصویربرداری فراصوتی برای مانیتور کردن آسیب های حرارتی القایی پیشنهاد شده اند. در حال حاضر تنها تکنیک عکسبرداری فراصوتی که بصورت بالینی برای مانیتور  کردن این درمان استفاده می شود , عکسبرداری فراصوتی Bmode pulseecho استاندارد می باشد. این مقاله یک روش جدید را به منظور تشخیص زخم های ناشی از حرارت ناشی از امواج فراصوتی و به کمک شبکه عصبی پیشخور , پیشنهاد می کند. این مطالعه روی نسج مجزا شده ی حیوان انجام گردید. سیگنالهای فرکانس رادیویی پخش شونده در طول درمان باعث شد تا این زخم های القایی را تشخیص دهیم. تغییرات در خصوصیات مختلف نسج شامل ضریب تضعیف نسج , برگشت ادغامی , پارامتر مقیاسی توزیع ناکاگامی , شدت های پخش شونده ی مستقل از فرکانس و ارتعاش نسج ناشی از داده های فرکانس رادیویی پخش شونده , به مدت ده دقیقه پس از درمان بدست آمد و با توجه به اینکه در زمان قبل از درمان نیز بکار رفته بودند. این پارامترهای تخمینی , بعنوان خصوصیات شبکه عصبی استفاده شدند. پارامترهای تخمینی دو نسج نمونه , شامل دو زخم حرارتی و تصاویر مجزای B-mode مربوط به آنها , به همراه نتایج پاتولوژیک بعنوان داده های تمرینی برای شبکه عصبی استفاده شدند. نتایج این مطالعه نشان می دهد که شبکه عصبی پیشخور تمرین داده شده , می تواند به طرز موثری زخم های نسج های جداگانه را تشخیص دهد.  مقایسه ی اندازه ی تخمینی زخم حرارتی (6/9 میلی متر x 5/8 میلی متر) با استفاده از شبکه عصبی با اندازه ی واقعی آن , بدست آمده از آزمایش فیزیکی (1/10 میلی متر x 9 میلی متر) نشان می دهد که ما میتوانیم زخم های حرارتی ناشی از اشعه فراصوتی متمکز شدت بالا را با اختلاف 5/0x5/0 تشخیص دهیم .

 


دانلود با لینک مستقیم


ترجمه مقاله الگوریتم شبکه عصبی پیشخور

تحقیق جامع و کامل قابلیت اطمینان در شبکه های حسگربی سیم

اختصاصی از فی دوو تحقیق جامع و کامل قابلیت اطمینان در شبکه های حسگربی سیم دانلود با لینک مستقیم و پر سرعت .
تحقیق جامع و کامل قابلیت اطمینان در شبکه های حسگربی سیم

تحقیق جامع و کامل قابلیت اطمینان در شبکه های حسگربی سیم به زبان فارسی و در قالب فایل Word  تقدیم می شود  /

 

فرمت فایل  : Word /

تعداد صفحات : 70 /

 

فهرست مطالب   

 عنوان                                                                                                     صفحه

فصل­اول............................................................................................................................................................1

     1-1مقدمه..............................................................................................................................................2

     2-1انتقال اطلاعات­معتبر....................................................................................................................3

    3-1ارسال بسته­ی­مجزا.........................................................................................................................5

    4-1انتقال دسته­ای ازپاکت­ها.............................................................................................................11

    5-1انتقال جریان پاکت......................................................................................................................16

    6-1نتیجه­گیری....................................................................................................................................20

  فصل­دوم......................................................................................................................................................21

     1-2مقدمه...........................................................................................................................................22

     2-2ترکیب چندحسگره وتحمل­پذیری­خطا.................................................................................23

     3-2مدلسازی یدک­هایی ازیک نوع...............................................................................................26

      4-2مدلساز یدک­های ادغام­شده...................................................................................................27

       5-2قابلیت­اطمینان دربرابرهزینه................................................................................................31

       6-2شبکه­های­حسگرچندترکیبی................................................................................................32

        7-2نتیجه­گیری.............................................................................................................................34

     فصل­سوم...............................................................................................................................................36

          1-3مقدمه..................................................................................................................................37

           2-3ایجادوب­مطمئن...............................................................................................................38

            3-3تجمیع­داده­ای­مطمئن­باپروتکلREDA......................................................................39

             4-3تحمل­پذیری­خطا­ باپروتکلREDA..........................................................................41

              1-4-3شماره­گذاری­گره­ها...................................................................................................42

              2-4-3مکانیزم جایگزینی گره­خراب.................................................................................43

               5-3ارزیابی­کارایی................................................................................................................45

               6-3نتیجه­گیری...................................................................................................................48

        فصل­چهارم.......................................................................................................................................49

               1-4مقدمه............................................................................................................................50

               2-4مدل­شبکه­ای وهدف­آن...............................................................................................51

               1-2-4مدل­شبکه­ای............................................................................................................52

                2-2-4هدف­طراحی...........................................................................................................53

                3-4چارچوب­گزارش­کردن یک حادثه­قابل­اطمینان....................................................55

                 4-4ارزیابی­عملکرد...........................................................................................................56

                 5-4قابلیت­اطمینان­گزارش­کردن­یک­رویداد.................................................................57

                 6-4نتیجه­گیری................................................................................................................59

        منابع­و­مآخذ......................................................................................................................................61

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


تحقیق جامع و کامل قابلیت اطمینان در شبکه های حسگربی سیم

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی دوو دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
•    BIND Domain Name System
•    Remote Procedure Calls (RPC)
•    Apache Web Server
•    General UNIX Authentication Accounts with No Passwords or Weak Passwords
•    Clear Text Services
•    Sendmail
•    Simple Network Management Protocol (SNMP)
•    Secure Shell (SSH)
•    Misconfiguration of Enterprise Services NIS/NFS
•    Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر:
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد :
•    غیر فعال نمودن BIND deamon ( به آن  named نیز اطلاق  می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند .  بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ،  می توان  نرم افزار BIND  را از روی اینگونه سیستم ها حذف نمود.
•    بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید .
•    بمنظور پیچیده تر نمودن حملات اتوماتیک و یا پویش سیستم مورد نظر ، Banner مربوط به " Version String " را از BIND حذف و نسخه واقعی BIND  را با یک شماره نسخه غیرواقعی در فایل named.conf ، جایگزین نمائید .
•    امکان ارسال انتقالات Zone را صرفا" برای سرویس دهندگان ثانویه DNS در Domain فراهم نمائید (  secondary DNS servers) . امکان انتقالات Zone در ارتباط با  Domain های Parent و Child را غیر فعال و در مقابل از امکان Delegation ( واگذاری مسئولیت ) و فورواردینگ ( Forwarding ) استفاده نمائید .
•    امکان Recursion و glue fetching را بمنظور حفاظت در مقابل عماکرد ناصحیح  DNS Cache ، غیر فعال نمائید .
•    بمنظور حفاظت در رابطه با استفاده از "named" و  تحت تاثیر قرار دادن تمامی سیستم ، BIND را محدود نمائید . بنابراین BIND بعنوان یک کاربر non-privilage در دایرکتوری Chroot اجراء می گردد. برای نسخه شمازه نه BIND از آدرس  http://www.losurs.org/docs/howto/Chroot-BIND.html  استفاده نمائید .
بمنظور حفاظت در مقابل حملات اخیر و مرتبط با  نقاط آسیب پذیر کشف شده BIND  می توان از منابع زیر استفاده نمود:

 

 

 

فهرست مطالب
مقدمه                               صفحه 4

 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 11

 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 15

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 34

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 44

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 48

هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 59

FTP هشتمین نقطه آسیب پذیر:
صفحه 67

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 73    
منابع                                                                                                         

صفحه 77    
 

 

 

 

شامل 68 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود تحقیق با موضوع آسیب های شبکه های اجتماعی بر جوانان

اختصاصی از فی دوو دانلود تحقیق با موضوع آسیب های شبکه های اجتماعی بر جوانان دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق با موضوع آسیب های شبکه های اجتماعی بر جوانان


دانلود تحقیق با موضوع آسیب های شبکه های اجتماعی بر جوانان

 بخشی از مقاله:

شبکه های اجتماعی همانند هر وسیله ارتباطی، مزایا و معایبی دارد که به ترجیح کاربر انتخاب شده و مورد استفاده قرار می گیرند، اما متاسفانه بسیاری از کاربران ایرانی این فضاها، از سر ناآگاهی، ره به ترکستان برده اند و تنها انگشت بر معایب پنهان و آشکار آن گذاشته و با زیبا جلوه دادن ظاهر حقیقت آن معایب، از محسنات واقعی اش دورافتاده اند. کاربرانی که اگر پای حرف دلشان بنشینید خواهند گفت: شما نمی خواهید نیمه پر لیوان را ببینید. اما براستی چه چیزی باعث شده، شبکه های اجتماعی در اذهان برخی افراد جلوه چندانی نداشته باشد و خوب و پسندیده تعریف نشود؟! در این نوشتار، بدون هیچ سوگیری، تعصب و پیش داوری به قضاوت می نشینیم و از واقعیت های این دنیای مجازی سخن می گوییم، برداشت کاملا آزاد است و هر کس مجاز است از ظن خود یار ما شود. ما در این مطلب برای شما می گوییم که شبکه های اجتماعی چه زمان خوب نیستند. * ساعت های متمادی و طولانی را در این فضاهای مجازی سیر کنیم و از واقعیت حقیقی دنیای اطرافمان دور بمانیم. * بدون شناخت و داشتن معیار برای انتخاب، به هر کسی پیغام دوستی بفرستیم ​ یا​ پیام دوستی هر کسی را بپذیریم. * با دوستان مختلف مجازی خود، اعم از زن و مرد، در هر لحظه از شبانه روز در ارتباط بوده و از همه مهم تر از این ارتباطات مجازی رضایت خاطر داشته باشیم. * شخصیت ایده آلی از خود بسازیم و برای جلب دوستان بیشتری به سمت خود، اطلاعات دروغینی به دیگران بدهیم. * در شبکه های مجازی، با پنهان کردن هویت اصلی خود و با معرفی چند​ هویت جعلی، از دیگران کلاهبرداری و سودجویی کنیم ​ یا اعمال خلافی ​ انجام دهیم که به اشاعه فحشا و افزایش بی بندوباری منجر شود. * پشت پا به تفکرات، هویت و فرهنگ اصیل ایرانی خود بزنیم و از هر فرصتی سوءاستفاده کرده و راهی برای برون ریزی عقده های درونی خود پیدا کنیم و به بهانه آن طرف مرزی بودن، غربی ها را الگوی خود قرار داده و به غلط از آنها تقلید کنیم. * هر عقیده، تفکر​یا یک ایده شخصی به اصطلاح روشنفکرانه را بدون تامل و دقت، با آراستن ظاهرش با تصاویری جذاب، به گونه ای در معرض دید دیگران قرار داده و اشاعه دهیم که باورها، تفکرات و ارزش های مردم را به چالش کشانده و حتی گاه تا مرز تمسخر نیز پیش ​ رویم.


دانلود با لینک مستقیم


دانلود تحقیق با موضوع آسیب های شبکه های اجتماعی بر جوانان