کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود پرسشنامه سبکهای نفوذ ( تاثیرگذاری)

اختصاصی از کوشا فایل دانلود پرسشنامه سبکهای نفوذ ( تاثیرگذاری) دانلود با لینک مستقیم و پرسرعت .

دانلود پرسشنامه سبکهای نفوذ ( تاثیرگذاری)


دانلود پرسشنامه سبکهای نفوذ ( تاثیرگذاری)

دانلود-پرسشنامه-سبکهای-نفوذ-(-تاثیرگذاری)

دانلود پرسشنامه سبکهای نفوذ ( تاثیرگذاری) - در این پرسشنامه، چهل عبارت که تشریح کننده تمایلات گوناگون می باشد،تشریح شده است. ضمن اینکه  شامل بخشهای تفسیرنمره،تفسیر پرسشنامه و نتیجه گیری  نیز می باشد.

 

دانلود فایل

 

دانلود با لینک مستقیم

دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید

اختصاصی از کوشا فایل دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید دانلود با لینک مستقیم و پرسرعت .

دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید


دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص  نفوذ  در شبکه - 26 اسلاید

دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

 

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد.

 

انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری


دانلود با لینک مستقیم

پایان نامه کارشناسی ارشد مهندسی معدن پیش بینی نرخ نفوذ TBM با استفاده از مدل شبکه های عصبی

اختصاصی از کوشا فایل پایان نامه کارشناسی ارشد مهندسی معدن پیش بینی نرخ نفوذ TBM با استفاده از مدل شبکه های عصبی دانلود با لینک مستقیم و پرسرعت .

پایان نامه کارشناسی ارشد مهندسی معدن پیش بینی نرخ نفوذ TBM با استفاده از مدل شبکه های عصبی


پایان نامه کارشناسی ارشد مهندسی معدن پیش بینی نرخ نفوذ TBM با استفاده از مدل شبکه های عصبی

دانلود پایان نامه کارشناسی ارشد مهندسی معدن پیش بینی نرخ نفوذ TBM با استفاده از مدل شبکه های عصبی با فرمت pdf تعداد صفحات 80

دانلود پایان نامه اماده

 

این پایان نامه جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی معدن طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز پایان نامه ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این پایان نامه را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده از منابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است


دانلود با لینک مستقیم

دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن

اختصاصی از کوشا فایل دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن


دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن

بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن

 
 

فهرست مطالب

  • فصل اول
  • مقدمه
  • تاریخچه
  • سیرتکاملی ویروسهای رایانه ای
  • بدافزارچیست
  • تروجان
  • کرمها
  • ویروس
  • اسب های تروا
  • فصل دوم
  • مفهوم ویروس
  • ویروس نویسان چه کسانی هستند
  • چرا ویروس ها مهم هستند
  • علت ایجاد ویروس های کامپیوتری
  • ویروس چگونه بر روی کامپیوتر تاثیر می گذارد
  • ویروس ها چه کارهایی می توانن انجام دهند
  • خطر مربوط به ویروس ها در چه جاهایی وجود دارد
  • دلایل ویروس نویسی
  • فصل سوم
  • انواع ویروس ها
  • ویروسهای برتر
  • ویروسها از نظر محل تاثیرگذاری
  • آیا نوشتن ویروس همیشه نادرست است؟
  • چه چیزی ویروس نیست؟!
  • خصوصیات ویروس
  • نام گذاری ویروس ها
  • زبان های برنامه نویسی ویروس
  • محل زندگی ویروس ها
  • محل فعالیت ویروس ها
  • فصل چهارم
  • نرم افزارضد ویروس
  • طرزکار برنامه های ضد ویروس
  • قابلیت های نرم افزارهای ضدویروس
  • نسل اولیه ضدویروس ها
  • نقص ها و مشکلات
  • اولین و موثرترین اقدام
  • عملکرد ضدویروس ها
  • تفاوت بین نسخه های ضدویروس
  • بروز رسانی نرم افزارهای ضد ویرو
  • پویشگرها
  • Checksummer ها
  • نرم افزارهای کاشف(Heuristic)
  • فصل پنجم
  • پست الکترونیک
  • حفاظت E-mail
  • آیا به صرف خواندن نامه ، ویروسی می شویم؟
  • ویروس هایی که بطور خودکار از طریق نامه ها گسترش می یابند
  • اسپم چیست
  • خطرات فایل های پیوندی
  • دیدزدن و جعل نامه
  • چگونه ویروس های پستی را متوقف کنیم
  • اینترنت
  • کلیک کردن و آلوده شدن؟ 43
  • اسب های تروای "در پشتی" و اینترنت
  • آیا کوکی ها خطرناک هستند؟
  • حمله ها به سوی وب سرورها
  • امنیت در شبکه
  • فصل ششم
  • روش های انتقال ویروس
  • آثارمخرب ویروس ها
  • عوامل تشخیص ویروسی شدن
  • روش های مقابله با ویروسی شدن
  • راه های حفاظت ازفایل هاوفولدرها برروی رایانه های شخصی
  • پیشگیری از ویروس
  • روش های ایجاد امنیت در کار با کامپیوتر
  • منابع

قلب بندی : PDF

مقدمه

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده می کنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود و اگر از دید دیگری به ویروس ها نگاه کنیم نقاط آسب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا امنیت شبکه ای که ما در حال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود.یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت می گذارندو تعداد رایانه هایی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع رسانی در اینترنت می باشد. در این مقاله بحث ما درباره ویروس ها و همچنین اطلاعاتی درباره نحوه محافظت و مقابله در برابر آن ها می باشد.

تاریخچه

در سال 1983 در یک سمینار به نام «حفاظت دیسک» که در یکی از دانشکده های دانشگاه کالیفرنیا برگزار می شد. افراد شرکت کننده در سمینار مدعی بودند که اطلاعات درون دیسک ها اگر بطور عادی حفظ نشوند و آسیب فیزیکی نبینند در دیسک دارای عمر طولانی هستند. ولی «فردکوهن» این را قبول نداشت. وقتی سمینار تمام شد کوهن نظر خود را با استادش «آدلمن» در میان گذاشت و آدلمن بلافاصله به شباهت نظر کوهن با ویروس های بیولوژیکی اشاره کرد. این در حالی بود که در سال 1972 «دیوید جرالد» یکی از نویسندگان داستان های علمی تخیلی در کتاب خود با نام «وقتی هارلی یک ساله بود» از کلمه ویروس برای اشاره به کامپیوترهای بدذات استفاده کرده بود.

26 سال قبل در 10 نوامبر سال 1983 «فرد کوهن» دانشجوی دوره کارشناسی ارشد دانشگاه کالیفرنیای جنوبی در یک سمینار امنیت در دانشگاه پنسیلوانیا یک کد مفهومی را به خط فرمان یونیکس بر روی سیستم رایانه تایپ کرد و بعد از 5 دقیقه کنترل تمامی رایانه های آن دانشگاه را در دست گرفت. در آن زمان او موفق شد تمام سیستمهای رایانه ها را در عرض نیم ساعت دور زده و آنها را غیر فعال کند. فرد کوهن نام این کد مخرب را ویروس گذاشت و بدین ترتیب اولین ویروس رایانه ای پا به عرضه گذاشت و کوهن توانست با ویروسش، کارشناسان فناوری را در فکر تغییرات اساسی در امنیت رایانه ها بیاندازد.

در ویکیپدیا در خصوص علت نامگذاری این برنامه ها آمده است که این برنامه ها به دلیل شباهت نحوه فعالیت شان با ویروس ها در دنیای حقیقی نام ویروس را بر خود گرفته اند. معمولاً کاربران رایانه به ویژه آنهایی که اطلاعات تخصصی کمتری درباره رایانه دارند، ویروس ها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می گردند درحالی که طبق آمار تنها 5 درصد ویروس ها دارای آثار تخریبی بوده و بقیه صرفاً تکثیر می شوند.

چند سال پس از معرفی اولین ویروس انتشار ویروس های رایانه ای به طور گسترده آغاز شد و در آن زمان بیش از هزار رایانه را در جهان آلوده کرد که هر یک از آنها نماینده بخش مهمی از رایانه های متصل به اینترنت بودند. از معروف ترین ویروس های رایانه ای در این 26 سال می توان به "LOVE-LETTER-FOR-YOU.TXT" "LOVE BUG struck""Melissa virus" اشاره کرد. ویروس های رایانه ای تا بحال به 55 میلیون رایانه حمله کرده و بیش از 5.2 تا 3 میلیون رایانه را قربانی خود کرده اند و کاربران از ویروس های رایانه ای در حدود 10 بیلیون دلار خسارت دیده اند. در حال حاضر ویروس های رایانه ای به بدافزارها تبدیل شده اند و هر روز پیچیده تر شده و بیشتر در خدمت هدف های ناسالم قرار می گیرند. با کمک این ویروس ها کلاهبرداری های رایانه ای صورت می گیرد که در آنها برنامه هایی به صورت نامحسوس در رایانه کاربر مستقر شده و اطلاعات حساس کاربران مانند رمز عبور حساب های بانکی را سرقت کرده و بدین ترتیب در کوتاهترین زمان پول های حساب های بانکی کاربران را به یغما می برند. حتی برخی از این ویروس ها به نوعی باج گیری می کنند و با سرقت اطلاعات کاربران آنها را تهدید به انتشار اسناد شخصی می کنند. تکامل ویروس های رایانه ای همواره جالب بوده است و شرکت های امنیتی هر چقدر هم تلاش کنند همواره یک قدم عقب تر از هکرها و ویروس نویس ها خواهند بود. به نوعی همیشه ویروس نویسان راه های جدیدی برای تهدید پیدا می کنند اگرچه برخی بر این باورند که دست ویروس نویسان و شرکت های امنیتی در یک کاسه است و هر دو به فکر حساب های بانکی همدیگرند.

اما اولین ویروس کامپیوتری غیر آزمایشی در ژانویه 1986 کشف شد و در سال 1987 نام ویروس های کامپیوتری بر سر زبان ها افتاد و این وقتی بود که در نوامبر این سال یکی از فارغ التحصیلان دانشگاه «کورنل» اولین ویروس کامپیوتری به معنی امروزی را نوشت و آن را وارد شبکه کامپیوتری اینترنت کرد. این ویروس که به ویروس «اینترنت» معروف شد پس از فعال شدن از میان 250000 سیستم کامپیوتری متصل به این شبکه 6200 سیستم را آلوده کرد. در همین سال نشریه کامپیوتر و ایمنی مقاله ای از فرد کوهن چاپ کرد که در آن کوهن بیان کرده بود:

« مردم وقتی ویروس های کامپیوتری را قبول کردند که از آن صدمه دیدند» کوهن به تدریج به عنوان « پدر ویروس های » شناخته شد و کتاب وی با نام «تئوری و آزمایشات ویروس های کامپیوتری» مورد توجه فراوان قرار گرفت. ولی اولین ویروس کامپیوترهای شخصی « ویردم» بود که توسط رالف برگر نوشته شده بود این ویروس فقط فایل های com را آلوده می کند و مقیم در حافظه نیست دارای سه گونه است که دو گونه ای آن دارای جملات انگلیسی و یک گونه آن دارای جملات آلمانی است و اندازه آن 1336 بایت است رالف برگر بعدها ضد ویروس آن را هم نوشت. در ایران نیز بلای تولید ویروس در سال 72 گسترش یافت و اولین ویروس ایرانی «عباس کوهکن» نام داشت.

  • 1950 : لابراتوارهای Bell نسخه ای نمایشی از یک بازی را طراحی کردند که در آن، هر یک از بازیکنان می توانست از برنامه هایی مخرب برای حمله به کامپیوترهای افراد دیگر استفاده کند.
  • 1975 : آقای John Brnner نویسنده داستان های عملی- تخیلی داستانی درباره کرمی کامپیوتری نوشت که در تمام شبکه ها گسترش پیدا می کرد.
  • 1984: برای اولین بار نام ویروس کامپیوتری توسط آقای Fred Cohen در یک مقاله- برای برنامه های مخرب بکاربرده شد.
  • 1986: دو برادر پاکستانی ، اولین ویروس کامپیوتری با نان Brain را برای احقاق حقوق خود بوجود آوردند.
  • 1987 : کرم اینترنتی درخت کریسمس«Christmas tree» شبکه جهان گستر IBM را فلج کرد.
  • 1988: کرمی با نام «Internet Worm» کرم اینترنت شبکه اینترنت US DARPA را نوردید.
  • 1992: گرچه کامپیوترهای بسیار کم آلوده شدند، اما هراسی شدید از ویروس میکلانژ «Michelangelo» جهان را فرا گرفت.
  • 1994: اوقات خوشی «Good Times» اولین ویروس Hoax مهم ، پدیدار شد.
  • 1995: اولین ویروس از نوع ماکرو با نام Concept بوجود آمد.
  • 1998: ویروس CHI با همان Chernobyl اولین ویروسی شد که توانست به سخت افزار کامپیوتر صدمه بزند.
  • 1999: Melissa ویروسی که خود را به کمک نامه های الکترونیکی پیش می برد، در سطح جهان گسترش پیدا کرد. همچنین BubbleBoy به عنوان ویروسی که فقط با مشاهده نامه الکترونیکی، کامپیوتر را آلوده می کرد، ظاهر شد.
  • 2000 : ویروس Love Bug هنوز هم موفق ترین ویروس پستی می باشد.
همچنین در این تاریخ اولین ویروس برای سیستم عامل های کامپیوترهای کف دستی ظاهر شد، اگرچه هیچ کاربری قربانی آن نشد.
  • 2001: ویروسی که ادعا می کرد تصاویری از بازیکن تنیس «Anna Kournikova» را در خود دارد، صدها هزار کامپیوتر را در سراسر جهان آلوده کرد.
  • 2002: آقای David L Smith نویسنده ویروس Melissa توسط دادگاهی در آمریکا به 20 ماه زندان محکوم شد.
  • 2003: جامعه امنیت کامپیوتر، دانشگاهCalgary را به خاطر اعلام اینکه قصد دارد تا رشته ویروس نویسی را برای دانشجویان دایر کند، محکوم کرد.

سیرتکاملی ویروسهای رایانه ای

اولین ویروسهای کامپیوتری در اوایل دهه 80 ظاهر شدند و اکثرا فایلهای خود تکرار شونده ساده ای بودند که برای سرگرمی و خنده ایجاد شده بودند. در سال 1986 اولین ویروسی که سیستم عامل MS-DOS مایکروسافت را بر روی کامپیوترهای شخصی مورد هدف قرارداد، منتشر شد. در واقع ویروس Brain به عنوان اولین ویروس از این نوع شناخته می شود. همچنین اوایل سال 1986 شاهد اولین ویروس فایلی به نام Virdem و اولین تروجان(برنامه ای که به نظر مفید یا بی خطر می رسد ولی در واقع برای دزدی اطلاعات و یا صدمه زدن رایانه میزبان طراحی شده است) به نام PC-Write بودیم. تروجان مذکور خود را به عنوان یک برنامه کاربردی و محبوب Word Processor جا زده بود. همچنان که افراد بیشتری از تکنولوژی ویروسها اطلاع پیدا می کردند، تعداد ویروسها تعداد سکوهای (Platform) هدف حملات پیچیدگی ویروسها و تنوع آنها رو به افزایش پیدا کرد. در یک بازه ویروسها بر روی سکتورهای راه اندازی (Boot sector) تمرکز کرده و بعد از آن شروع به آلوده سازی فایلهای اجرایی کردند. در سال 1988 اولین کرم اینترنتی (نوعی از بدافزار که از یک کد خرابکار برای گسترش خودکار از یک رایانه به رایانه دیگر از طریق شبکه استفاده میکند) ظاهر شد. کرم Morris منجر به کند شدن قابل توجه ارتباطات اینترنتی شده که در پاسخ به این حمله و تعدادی حملات مشابه گروه پاسخگویی به رخدادهای رایانه ای یا «Cert Computer Emergency Response Team» با نشانی اینترنتی www.cert.org به منظور حفظ ثبات اینترنت از طریق هماهنگی در پاسخگویی به رخدادها، پایه گذاری شد. گروه مذکور از طرف دانشگاه کارنگی ملون آمریکا پشتیبانی می شود. در سال 1990، Virus Exchange BBS به عنوان محلی برای تبادل و به اشتراک گذاشتن دانش نویسندگان ویروس، راه اندازی شد. همچنین اولین کتاب در مورد نوشتن ویروس منتشر شد و اولین ویروس چند ریختی (معمولاً به آن chameleon یا Casper اطلاق می شود) گسترش پیداکرد. یک ویروس چند ریختی نوعی از بدافزار است که از تعداد نامحدودی الگوریتم رمزنگاری برای مقابله با تشخیص استفاده می کند. ویروسهای چند ریختی توانایی تغییر خود در هر بار تکرار را دارا می باشند. این توانایی آنها را از دید برنامه های آنتی ویروس مبتنی بر امضا که برای تشخیص ویروسها طراحی شده اند پنهان می دارد. به این ترتیب در اوایل دهه 90 خبر اولین ویروس چند ریختی با نام Tequila منتشر شد و سپس در سال 1992 اولین موتور ویروی چند ریختی و ابزار نویسی پا با عرصه ظهور گذاشت. بعد از آن ویروسها روز به روز کاملتر شدند. برخی ویروسها شروع به دسترسی به دفترچه آدرسهای ایمیل و ارسال خود به آن آدرسها کردند. ویروسهای ماکرو خود را به فایلهای برنامه های کاربردی مانند آفیس متصل کرده و به آنها حمله می کنند؛ و ویروسهایی که مشخصاً برای سوء استفاده از آسیب پذیری های سیستم عاملها و برنامه های کاربردی نوشته می شوند، ایمیلها شبکه های به اشتراک گذاری فایل (p2p) وب سایتها، درایوهای مشترک و آسیب پذیری های محصولات، همه و همه برای گسترش و حمله ویروسها مورد سوء استفاده قرار می گیرند. راههای نفوذ با Backdoors (نقاط سری ورود به شبکه که توسط بدافزارها ایجاد می شوند) بر روی سیستم های آلوده ایجاد شدند تا راه را برای بازگشت مجدد نویسندگان ویروس و هکرها جهت اجرای نرم افزارهای دلخواه، باز کنند.

در این مقاله منظور ما از هکر یک فرد برنامه نویس رایانه یا کاربر آن است که قصد دسترسی به یک رایانه یا شبکه را به صورت غیر قانونی دارد. بعضی از ویروسها دارای موتور ایمیل جدا سازی شده هستند که رایانه را وادار می سازد تا مستقیماً از طریق ارسال ایمیل، ویروس را انتشار دهد. همچنین نویسندگان ویروس شروع به طراحی دقیق معماری حمله های خود با استفاده از مهندس اجتماعی کرده اند. همراه با این تکامل بدافزارها، آنتی ویروسها نیز به خوبی تکامل پیدا کرده اند در حال حاضر بیشتر آنتی ویروسهای موجود در بازار بر مبنای امضای ویروس یا همان شناسایی مشخصه های یک بدافزار برای تشخیص کدهای مضر، عمل می کنند. به همین دلیل در فاصله زمانی بین انتشار یک ویروس جدید و شناسایی امضای آن و پخش آن بین آنتی ویروسهای مختلف یک رشد ناگهانی در میزان آلوده سازی ویروس مشاهده می شود. اما به محض تشخیص امضای آن روند آلوده سازی سیر نزولی پیدا می کند.

 


دانلود با لینک مستقیم

مقاله نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌

اختصاصی از کوشا فایل مقاله نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌ دانلود با لینک مستقیم و پرسرعت .

مقاله نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌


مقاله نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:90

فهرست مطالب:
 مقدمه     1
فصل اول
 تاریخ موسیقی ما قبل از تاریخ     3
-    موسیقی ما قبل تاریخ     4
-    سخن آخر     7
فصل دوم
موسیقی در دنیای قدیم     9
-    پیدایش موسیقی     10
-    موسیقی سومری‌ها     11
-    موسیقی مصر     12
-    موسیقی اسرائیل     13
-     موسیقی یونان     13
-     سخن آخر     15
فصل سوم
موسیقی ایران باستان (‌قبل از اسلام )     17
-    - سابقه فرهنگ باستانی موسیقی ایران     18
-    - سروده‌های اوستا     19
-    - موسیقی هخامنشیان     21
-    - موسیقی سلوکیان و اشکانیان پس از حمله اسکندر به ایران    22
-    - نفوذ تمدن یونان در ایران     23
-    - موسیقی ساسانیان     23
-    - سخن آخر     25
فصل چهارم
موسیقی ایران پس از حمله اعراب (‌صدر اسلام )     27
-    - اقتباس عرب از هنر موسیقی ایرانی     28
-    - معرفی چند تن از شخصیت‌های موسیقی ایران     34
-    - سازهای موسیقی از دوره اسلام     38
-    - سخن آخر     39
فصل پنجم
تاثیر و نفوذ ایران در تعبیه آلات موسیقی     41
-    نفوذ ایران در تعبیه آلات موسیقی یونان     42
-     تاثیر آلات موسیقی ایران در بین اعراب     43
-    تکمیل آلات موسیقی و رواج آنها در اقصی نقاط جهان توسط ایرانیان     45
-    سخن آخر     48

فصل ششم
تحول و تاثیر موسیقی ایران در آسیا     52
-    تاثیر موسیقی ایران در چین     53
-    کشورهای عرب و اقتباس از موسیقی ایران توسط اعراب     55
-    موسیقی ترکیه و پایه موسیقی قدیم ترکی براساس موسیقی ایران     59
-    تاثیر موسیقی ایرانیان در شعر و موسیقی هند     60
-    اثر موسیقی ایران بر موسیقی هند پیش از ظهور اسلام     63
-    اثر موسیقی ایران بر موسیقی هند پس از ظهور اسلام     66
فصل هفتم
نفوذ موسیقی ایران و خاورمیانه در اروپا     71
-    قرون وسطی و اقتباس سازهای شرقی از ملل خاورمیانه     72
-    نفود موسیقی ایران و خاورمیانه توسط سه تن از علمای اسلام     73
-    تاریخ توسعه حکومت اسلام در اروپا     74
-    تاسیس موسسه موسیقی زریاب ( هنرمند ایرانی ) در شهر قرطبه آندلس     80
-    ترجمه آثار علمای بزرگ ایران از جمله ابونصر فارابی به زبان لاتین     81
-    هجوم مغول و دگرگونی اوضاع ایران     82
-    علل انحطاط موسیقی پس از حمله مغول به ایران     86
-    سخن آخر     89

 

مقدمه‌
با توجه‌ به‌ موضوع‌ پروژه‌ در رابطه‌ با نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌، سعی‌ شده‌ است‌ که‌ تأثیرات‌ عوامل‌ مختلف‌ بر موسیقی‌ ایرانی‌ در زمان‌ها ودوره‌های‌ مختلف‌ بررسی‌ شود.
این‌ عوامل‌ در طول‌ تاریخ‌ داریا سه‌ جنبه‌ حذفی‌، کاهشی‌ و ارتقایی‌ می‌باشد.
با درنظرگرفتن‌ این‌ مطالب‌ ابتدا به‌ پیدایش‌ موسیقی‌ پرداخته‌ شده‌ است‌ و موسیقی‌در عهد باستان‌ مورد پژوهش‌ قرار گرفته‌ است‌. در این‌ راستا موسیقی‌ یونان‌ پایه‌ موسیقی‌غربی‌ و موسیقی‌ ایران‌ پایه‌ موسیقی‌ شرقی‌ شده‌ است‌.
پس‌ از آن‌ موسیقی‌ ایران‌ در دوره‌های‌ مختلف‌ تاریخ‌ بررسی‌ شده‌ است‌ و ازجنبه‌های‌ تکنیکی‌ و زیبایی‌شناسی‌ مورد پژوهش‌ قرار گرفته‌ است‌ که‌ تکنیک‌ خود شامل‌آلات‌ موسیقی‌ و علم‌ می‌شود.
در زمینه‌ آلات‌ موسیقی‌ پس‌ از حمله‌ اعراب‌ به‌ ایران‌ به‌ علت‌ اینکه‌ اعراب‌ از خودفرهنگ‌ و تمدنی‌ نداشتند، فرهنگ‌ ایرانی‌ را اقتباس‌ کردند و در این‌ راستا موسیقی‌ ایران‌ وآلات‌ موسیقی‌ ایران‌ نفوذ شدیدی‌ بر آنها داشته‌ است‌.
ریشه‌ اکثر سازهای‌ اعراب‌ از آلات‌ موسیقی‌ ایران‌ گرفته‌ شده‌ است‌ و آنها تنها بااضافه‌ یا کم‌ کردن‌ سیم‌ نام‌ ساز را عوض‌ کرده‌ و آن‌ را به‌ خود اختصاص‌ داده‌اند.
در کشورهای‌ دیگر مانند یونان‌، ترکیه‌، هند و... نیر آلات‌ موسیقی‌ ایرانی‌ نقش‌ بسیاراساسی‌ داشته‌اند. ایرانی‌ها از نظر علمی‌ در موسیقی‌ بسیار پیشرفته‌ بوده‌اند. فارابی‌، ابن‌سینا و.. از جمله‌ اشخاص‌ ایرانی‌ بودند که‌ در مورد موسیقی‌ کتاب‌ نوشته‌ و کتب‌ آنها به‌زبان‌ لاتین‌ نیز ترجمه‌ و در دانشگاه‌های‌ اروپا تدریس‌ می‌شده‌ است‌. همچنین‌ اولین‌ مدرسه‌موسیقی‌ توسط‌ شخص‌ ایرانی‌ به‌ نام‌ زریاب‌ تأسیس‌ شد.
در زمینه‌ زیبایی‌شناسی‌ نیز موسیقی‌ ایران‌ در دوره‌های‌ مختلف‌ تاریخ‌ موردبررسی‌ قرار گرفته‌ است‌ که‌ این‌ زیبایی‌شناسی‌ بر فرهنگ‌ و جامعه‌ تأثیرگذار می‌شود. دراین‌ مورد نیز قدرت‌ تأثیر، تحلیل‌ می‌شود به‌ صورتی‌ که‌ دوره‌ای‌ موسیقی‌ ایران‌، تأثیرگذارو دوره‌ای‌ دیگر تأثیرپذیر بوده‌ است‌ و همچنین‌ عوامل‌ و شرایطی‌ که‌ باعث‌ تأثیرپذیری‌موسیقی‌ ایران‌ از موسیقی‌ غرب‌ شده‌ است‌ مورد پژوهش‌ قرار می‌گیرد.
از دوره‌ قاجاریه‌ به‌ بعد موسیقی‌ غرب‌ نفوذ بسیار شدیدی‌ بر موسیقی‌ ایران‌ داشته‌است‌، به‌ گونه‌ای‌ که‌ با استخدام‌ اساتیدی‌ چون‌ موسیو لومر و موسیقی‌ دان‌های‌چکسلواکی‌، پیدایش‌ شعبه‌ موزیک‌ نظام‌ و دارالفنون‌، تأسیس‌ هنرستان‌های‌ عالی‌موسیقی‌، تشکیل‌ ارکستر، ورود گرامافون‌ و دستگاه‌های‌ ضبط‌ و صفحه‌ به‌ ایران‌ و...موسیقی‌ غربی‌ تأثیر خود را به‌ طور مشهود بر موسیقی‌ ایران‌ پدیدار ساخته‌ است‌.
سنت‌ و سبک‌ نیز که‌ از المان‌های‌ زیر مجموعه‌ فرهنگ‌ می‌باشند، در موسیقی‌ ایرانی‌بررسی‌ شده‌ است‌، به‌ صورتی‌ که‌ با توجه‌ به‌ میزان‌ تأثیرگذاری‌ و تأثیرپذیری‌ موسیقی‌ایران‌ و پس‌ از پیدا نمودن‌ نقاط‌ عطف‌ آن‌ با موسیقی‌ دیگر ملل‌، به‌ اصالت‌ موسیقی‌ ایران‌پرداخته‌ شده‌ است‌، به‌ طوری‌ که‌ فرم‌ موسیقی‌ ایرانی‌، ترانه‌های‌ محلی‌ و عامیانه‌، موسیقی‌فولکلور و... مورد پژوهش‌ قرار گرفته‌ است‌ که‌ در آخر به‌ ارزش‌ هنری‌ موسیقی‌ ایرانی‌می‌انجامد.


دانلود با لینک مستقیم