فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله امنیت شبکه : چالشها و راهکارها

اختصاصی از فی بوو دانلود مقاله امنیت شبکه : چالشها و راهکارها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت شبکه : چالشها و راهکارها


دانلود مقاله امنیت شبکه : چالشها و راهکارها

امنیت شبکه : چالشها و راهکارها

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:26

 چکیده :

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانه‌ای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد که جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند. سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی که می‌توان از آن بدست آورد، شده است. این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیش‌بینی نشده گردیده است. اما پیشرفتهای مذکور جنبة خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهره‌برداری از فناوری جدید در ارتکاب جرایم بخشی از آن به شمار می‌رود. بعلاوه عواقب و پیامدهای رفتار مجرمانه می‌تواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمی‌کنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمی‌روند. جنایتکاران غالباً در مکانهایی به غیر از جاههایی که آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند. سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتکار سازمان نیافته از فناوری اطلاعات سبب گشته است که سیاستگذاران جنایی اغلب کشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله امنیت شبکه : چالشها و راهکارها

اصل مثبت در فقه

اختصاصی از فی بوو اصل مثبت در فقه دانلود با لینک مستقیم و پر سرعت .

اصل مثبت در فقه


اصل مثبت در فقه

نوع فایل: تحقیق کلاسی

رشته: حقوق خصوصی و فقه

تعداد صفحات: 25

شامل: مقدمه، متن کامل تحقیق، نتیجه، منابع

فرمت: word با قابلیت ویرایش

و pdf برای جلوگیری از به هم ریختگی متن و قابلیت پرینت

به صورت یک فایل فشرده با فرمت zip

این تحقیق برای اولین بار در این سایت ارائه شده و در سایت های دیگر موجود نمی باشد

در ادامه بخشی از تحقیق و فهرست تفصیلی:

مقدمه:

موضوع تحقیق پیش رو اصل مثبت است. برای ورود به مبحث اصل مثبت، ذکر برخی موارد و مبانی ضروری به نظر می رسد. ادله استنباط احکام شامل دلیل به معنای اخص، امارات و اصول است. دلیل در منطق مترادف با برهان و قیاس است. و منظور از آن مجموع چند قضیه است که از تألیف آنها، مجهولی معلوم گردد. مانند اینکه می گویند: عالم متغیر است و هر متغیری حادث است. پس عالم حادث است. دلیل در اصول فقه در دو حالت تعریف شده است. دلیل به معنای اعم به هر چیزی که بتواند ما را به مجهولی برساند و مجهولی را بر ما معلوم کند، دلیل گویند. اعم از آنکه قیاس، مولف، مرکب از چند قضیه یا قضیه واحدی باشد. به همین لحاظ حکم عقلی، قرآن، قیاس و اجماع را دلیل گویند. دلیل به معنای اخص در برابر اماره و اصل است و تعریف آن چنین است: دلیل عبارت است از چیزی که به لحاظ کشف از واقع، مثبت حکمی و تکلیفی کلی باشد. مانند آیه شریفه «احل الله البیع و حرم الربوا» که حکم حلال بودن بیع و حرام بودن ربا را در عالم واقع و حقیقت شرع بیان می کند. اما در تعریف اماره باید گفت که اماره چیزی است که مثبت حکم وضعی یا موضوعی از موضوعات احکام تکلیفی باشد و به لحاظ کشف از واقع، حجت شناخته شده باشد. مانند اماره ید و تصرف که مثبت مالکیت متصرف و ذوالید و مبتنی بر غلبه است. مگر آنکه معلوم شود که منشأ آن نامشروع است. به عبارت دیگر اماره چیزی است که به طور ظنی کاشف از حکم یا موضوعی باشد. و در این صورت دلیل عبارت است از چیزی که به طور قطع کشف از حکم یا موضوعی باشد. اماره، دلیلی است که در پی کشف حقیقت می باشد، اما اصل عملی فقط سردرگمی می کند. قانونگذار گرچه اصول عملیه را رسماً جزء ادله قرار نداده است. اما در موارد متعددی، مورد استناد قرار گرفته است. مثلا ماده 197 قانون آیین دادرسی مدنی، اصل برائت را در صورتی که هیچ دلیلی از سوی خواهان ارائه نشود، معتبر می داند: اصل برائت است بنابراین اگر کسی مدعی حق یا دینی بردیگری باشد، باید آن را اثبات کند در غیر این صورت با سوگند خوانده حکم برائت صادر خواهد شود. یا ماده 198 این قانون که مفاد اصل استصحاب را بیان می کند: در صورتی که حق یا دینی بر عهده کسی ثابت شد، اصل بر بقای آن است مگر اینکه خلاف آن ثابت شود. در دعاوی کیفری، اصل برائت جایگاه رفیعی دارد و همواره پشتیبان متهم است تا بدون دلیل محکوم نشود اما با اصول عملیه ای همچون استصحاب و احتیاط نمی توان جرمی را ثابت کرد. به ویژه که اصول عملیه معمولاً در پی احراز واقعیت نیستند، حال آنکه هدف اساسی کیفری احراز واقعیت است. در نهایت اصل چیزی است که بدون ملاحظه کشف از واقع . صرفاً برای تعیین تکلیف در موقع شک و تردید، حجیت شناخته شده است. اعم از اینکه مثبت حکمی تکلیفی باشد یا موضوع. مثال برای اصل مثبت حکم: هر گاه در تحریم عملی تردید کنیم. مثل اینکه ندانیم سیگار کشیدن حرام است یا حلال؟ به کمک اصل برائت، حلیت آن را ثابت کنیم. مثال برای اصل مثبت موضوع: هر گاه در صحت و درستی عقدی تردید داشته باشیم می گوییم اصل صحت آن است. به عبارتی دیگر دلیل و اماره را دلیل اجتهادی و اصل را دلیل فقاهتی می گویند. از اصل مثبت در زیر مجموعه استصحاب بحث شده است.

مقدمه

تفاوت های اصل، اماره و دلیل:

اصول عملیه:

تعریف اصل استصحاب:

ادله استصحاب:

دلیل اول: بنای عقلا

دلیل دوم: حکم عقل

دلیل سوم: اجماع

دلیل چهارم: روایات

تعاریف گوناگون از اصل مثبت در اصول

مثال هایی از قانون و حقوق مدنی در مورد اصل مثبت:

معنای حجیت:

دلایل عدم حجیت:

استثنائات اصل مثبت:

الف: در مواردی که واسطه خفی باشد

ب: در مواردی که واسطه خیلی جلی (آشکار) باشد

نظر آیت الله خویی در مورد اصل مثبت:

نتیجه:

منابع:


دانلود با لینک مستقیم


اصل مثبت در فقه

پاورپوینت معماری بیونیک و طبیعت

اختصاصی از فی بوو پاورپوینت معماری بیونیک و طبیعت دانلود با لینک مستقیم و پر سرعت .

پاورپوینت معماری بیونیک و طبیعت


پاورپوینت معماری بیونیک  و طبیعت

 

 

 

 

 

 

 

در این پروژه ابتدا چکیده سپس به مثال هایی درمورد الهام از طبیعت و استفاده از آن در ساخت و طراحی وسایل مورد نیاز خود و سپس بیونیک و معماری بیونیک شرح داده می شود.
در ادامه نیز به تاریخچه ای در این زمینه و ذکر ساختمان هایی که معماران در ساخت آنها از معماری بیونیک استفاده کرده اند اشاره خواهد شد.

 

چکیده:

انسان از بدو پیدایش تاکنون در طبیعت به کندوکاو مشغول است، در طبیعتی که همواره برای او ناشناخته و پر رمز و راز بوده زمانی او بتدریج از دل طبیعت واژه های تک+نو+لوژی را بیرون کشید وآنها را برای ترکیب در ذهن خود پرواند و حاصل آنرا طی قرنها به زبانهای مختلف باز گو کرد، او روزی با یک کشف جدید حیرت دنیا را برانگیخت و روز با یک برخورد ناگهانی در افکار، اختراعی را آماده ثبت نمود و به این ترتیب تکنولوژی پا گرفت و تکامل نه فقط از مغز انسان بلکه در پیش چشمان او از طبیعتی که خداوند در اختیارش .گذاشته است میتراود.

 

 

یک فایل پاورپوینت شامل 31 اسلاید     

    


دانلود با لینک مستقیم


پاورپوینت معماری بیونیک و طبیعت

دانلود گزارش کارآموزی رشته عمران - مدیریت ، نظارت و اجرای نقشه های اسکلت فلزی - WORD

اختصاصی از فی بوو دانلود گزارش کارآموزی رشته عمران - مدیریت ، نظارت و اجرای نقشه های اسکلت فلزی - WORD دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی رشته عمران - مدیریت ، نظارت و اجرای نقشه های اسکلت فلزی - WORD


دانلود گزارش کارآموزی رشته عمران  -  مدیریت ، نظارت و اجرای نقشه های اسکلت فلزی - WORD

 

گــزارش کـارآمـــوزی

 

دانشکده فنی مهندسی گروه عمران

 

مکان: شرکت فنی مهندسی .............

 

موضوع: مدیریت، نظارت و اجرای نقشه های ساختمانی

(اسکلت فلزی)

عنوان

 

   

 

فصل اول

مقدمه

شرح: مدیریت کارهای ساختمانی

فصل دوم

محل احداث پروژه

انواع نقشه های ساختمانی

روش های اجراء

روش های انبار و نگهداری مصالح ساختمانی

ساختمانهای اسکلت فلزی

اجرا تشکیل دهنده ساختمان های فلزی

ستون

دسته های اتصال

چگونگی اتصال تیر به ستون

نکاتی در مورد ساخت تیرها

وصل تیرهای سراسری

وصل نمودن دو نقطه تیرآهن به همدیگر

تیرچه

پروفیل های اتصال و میل مهار

بادبند

پله

سقف تیرچه بلوک

فصل سوم

مزایای و معایب ساختمان فلزی

مراحل کامل اجرای یک پروژه ساختمانی

نکات اجرایی در اجرای ساختمان

ضمائم


دانلود با لینک مستقیم


دانلود گزارش کارآموزی رشته عمران - مدیریت ، نظارت و اجرای نقشه های اسکلت فلزی - WORD

یکی از کارآمد ترین روش هایی که خیلی سریع می تونید Protection رو از روی فایل اکسل بردارید

اختصاصی از فی بوو یکی از کارآمد ترین روش هایی که خیلی سریع می تونید Protection رو از روی فایل اکسل بردارید دانلود با لینک مستقیم و پر سرعت .

یکی از کارآمد ترین روش هایی که خیلی سریع می تونید Protection رو از روی فایل اکسل بردارید


یکی از کارآمد ترین روش هایی که خیلی سریع می تونید Protection رو از روی فایل اکسل بردارید

یکی از کارآمد ترین روش هایی که خیلی سریع می تونید Protection رو از روی فایل اکسل بردارید. جالبه بدونید که انواع نرم افزارهای مختلف حذف پسورد اکسل رو امتحان کردم و هیچ کدوم جواب ندادن الا همین Macro !


دانلود با لینک مستقیم


یکی از کارآمد ترین روش هایی که خیلی سریع می تونید Protection رو از روی فایل اکسل بردارید