دسته بندی: علوم انسانی » اقتصاد
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 33
حجم فایل:24 کیلوبایت
قیمت: 7000 تومان
امروزه پول یکی از مهمترین پدیده های اقتصادی محسوب می شود و با زندگی بشر به طرز اعجاب انگیزی عجین شده است .این عنصر کیمیا گونه را همگان می شناسند و از نقش تعیین کننده آن در زندگی بخوبی آگاهند در هر فعالیت خرد و کلان اقتصادی ” پول “ نقشی اساسی بر عهده دارد .
” پول “ به عنوان یک ” پدیده “ روزگاری وجود نداشت و نیاز انسان سبب پیدایش یا اختراع آن گردید و بتدریج رشد کردو به صورت موضوعی که تحت تأثیر قوانین مشخص و مکانیزمهای پیچیده قرار دارد در آمد .
بطوری که تا کنون بیش دهها کتاب درباره نگاشته شده و آن را از زوایای گوناگون مورد بحث و کاوش قرار داده اند ولی با این همه هنوز تعریف جامعی درباره آن ارائه نشده است و اقتصاد دانان ترجیح می دهند به جای تعریف پول بیشتر وظایف آنرا مورد توجه قرار دهند .
مبادلات پایا پای ( Barter یا Troc):
یکی از وظایفی که اقتصاد دانان برای پول ذکر می کنند ” وسیله بودن برای تسهیل مبادلات “ است . قبل از تولد پول و به کار گیری آن به عنوان وسیله مبادله انسانهای اولیه نیازمندی های خود را به صورت معاملات پایاپای بر طرف می ساختند . این داد وستد ها معمولاً در یک اقتصاد ساده و کوچک ، در محدوده یک قبیله ، روستا ، شهر و یا … صورت می گرفت و در ضمن آن ، دو طرف معامله ، کالاهای خود را با یکدیگر معاوضه می کردند .
هر کس کالایی راکه برای او قابل استفاده نبود یا بر اثر احتیاج به کالای دیگر حاضر به معاوضه آن بود، به شخص دیگر که متقاضی کالای او بود می داد و متقابلاً کالای وی رابه عنوان عوض دریافت می کرد . این قبیل داد و ستد ها که در جامعه های ابتدایی متداول بود ” مبادله مستقیم کالا با کالا یا مبادله پایاپای “ نام دارد .
تصادفی
در دو قالب Word و PDF
قابل استفاده در مقاطع کارشناسی و کارشناسی ارشد بعنوان کار تحقیقی و سمینار
دارای پنج بخش مجزا به صورت فهرست بندی شده و کاملا مرتب
مجموع صفحات ۳۵ صفحه بدون احتساب صفحات فهرست و اول و...
بدون نیاز به ویرایش و هرگونه اضافه کاری
فهرست به صورت زیر است:
بخش اول
سوالات تحقیق
فرضیه های تحقیق
فصل اول: مقدمه
فصل دوم: تاریخچه ی اصطلاح پول شویی
بخش دوم
فصل اول: تعریف پول شویی
فصل دوم: تبیین پول شویی
الف) گونه های پولشویی کدام است؟
ب) شیوه های پول شویی
ج) روش های تطهیر درآمدهای ناشی از فعالیت های غیرقانونی
د) پول های کثیف
ه) مصادیق پول کثیف
ی) ویژگیهای جرم پول شویی
خ) مراحل پول شویی
و) مشاغل در معرض سوء استفاده پول شویان
بخش سوم
فصل اول: بررسی جرم پول شویی در حقوق بین الملل
فصل دوم: بررسی جرم پول شویی در حقوق بین الملل
بخش چهارم
فصل اول: نظام حقوقی ایران ومسأله پول شویی
بخش پنجم
فصل اول: د ستورالعمل اجرایی مقررات پیشگیری از پول شویی دربانک
نتیجه گیری
منابع و ماخذ
تصادفی
دسته بندی: مدیریت » مدیریت آموزش
فرمت فایل دانلودی: zip
فرمت فایل اصلی: doc
تعداد صفحات: 10
حجم فایل:26 کیلوبایت
قیمت: 7000 تومان
دانلود جزوه آموزشی در مورد نکات کلیدی در نحوه دفاع از پایان نامه،
در قالب doc و در 10 صفحه، قابل ویرایش.
بسیار کاربردی و حرفه ای.
تصادفی
دسته بندی: علوم انسانی » حقوق
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 35
حجم فایل:148 کیلوبایت
قیمت: 7000 تومان
چکیده :
بزهکاری یک پدیده بسیار پیچیده اجتماعی است که در محیط های اجتماعی مختلف به شکل های متفاوتی دیده می شود . تعریف بزه و رفتار بزهکارانه در هر جامعه ای توسط قوانین حقوقی و هنجار های اجتماعی آن جامعه مشخص می شود . اگرچه در بیشتر جوامع ، بزه به عنوان رفتاری قابل تنبیه از طرف قانون تعریف شده است ؛ اما صرفاً در تبیین آن مفهوم حقوقی مسئله کافی نیست . بزهکاری به معنای تعدادی متغیر از اعمال ارتکابی علیه احکام قانونی که می تواند ماهیت های مختلفی داشته باشد ، وجه مشترک تمام جوامع انسانی است . دورکهیم « Durkheim » جامعه شناس فرانسوی بزه را چنین تعریف می کند :
هر عملی وقتی جرم محسوب می شود که احساسات قوی و مشخص وجدان جمعی ( گروهی ) را جریحه دار سازد .
روش تحقیق اینجانب کتابخانه ای و پیمایشی است و بر اساس داده های آماری استان گلستان و سالنامه آماری جمعیتی اقتصادی اجتماعی به تجزیه و تحلیل پرداخته شده است .
در این تحقیق از مقاله پدیده بزهکاری در بین نوجوانان و جوانان و راههای پیشگیری خانم شهرزاد بذرافشان کمک شایانی گرفته شده وکه در آن با استفاده از فرمولهای آماری ، 65 نفر به عنوان نمونه انتخاب شده اند . و نمونه گیری به صورت تصادفی ساده در بین نوجوانان کانون اصلاح و تربیت استان گلستان می باشد و همچنین ازشیوه مصاحبه نیز استفاده می شود . بنابراین مهم ترین منبع این تحقیق مقاله مزبور می باشد .
فهرست:
چکیده
مقدمه
بخش اول : تقسیم بندی بزهکاران
گفتار اول : مفاهیم ومتغیرهای اساسی تحقیق
گفتار دوم : بررسی آماری
1.مبحث اول : توزیع فراوانی افراد بررسی شده بر حسب گروه سنی
2.مبحث دوم : فراوانی افراد بررسی شده بر حسب سطح سواد
3.مبحث سوم : توزیع فراوانی افراد بررسی شده بر حسب نوع جرم
4.مبحث چهارم : توزیع فراوانی افراد بررسی شده بر حسب تعداد خانوار
5.مبحث پنجم : توزیع فراوانی افراد بررسی شده بر حسب مدت تحمل کیفری
6.مبحث ششم : توزیع فراوانی افراد بررسی شده بر حسب سابقه کیفری
7.مبحث هفتم : توزیع فراوانی افراد بررسی شده بر حسب مشکل خانوادگی
گفتار سوم : نتایج بررسی
بخش دوم : علل و عوامل پدیده مجرمانه
گفتار اول : تعاریف
1.مبحث اول : عوامل اجتماعی
2.مبحث دوم : طبقه اقتصادی
3.مبحث سوم : روابط والدین ونوجوان
بند اول
بند دوم
4.مبحث چهارم : نقش دوستان وهمسالان
5.مبحث پنجم : عوامل روان شناختی
6.مبحث ششم : علتهای دیگر بزهکاری
بخش سوم : پیشگیری از پدیده مجرمانه
گفتار اول : سطوح پیشگیری
1.مبحث اول : پیشگیری اولیه (سطح اول) : ایجادیک محیط سالم
2.مبحث دوم : پیشگیری ثانویه (سطح دوم ) : کاهش عوامل خطرزا
3.مبحث سوم : پیشگیری ثالثیه (سطح سوم ) : کنترل موقعیت خطر
گفتاردوم : استراتژی های پیشگیری ازبزهکاری
پیشنهادات مرکز کنترل بیماری های آمریکا
1.استراتژی های خانواده گرا
جدول1- استراتژی های پیشگیری ازبزهکاری
2.استراتژی جامعه گرا
جدول 2 – گام های طراحی استراتژی های موثر پیشگیری و درمان
3.استراتژی های پایشی
گفتار سوم : پیشگیری و بازداری اطفال و نوجوانان درمقابل بزهکاری
1.بند اول : ایجاد محیطی آرام وسالم در خانواده
2.بند دوم : ابراز مهر و محبت به فرزندان
3.بند سوم : والدین باید در رفتارهای خود به نکات زیر توجه داشته باشند
نتایج تحقیق
پی نویس ها
منابع
تصادفی
دسته بندی: مهندسی عمران » مصالح ساختمانی
فرمت فایل دانلودی: doc
فرمت فایل اصلی: doc
تعداد صفحات: 67
حجم فایل:525 کیلوبایت
قیمت: 7000 تومان
دانلود تحقیق در مورد سرامیک،
در قالب word و در 67 صفحه، قابل ویرایش.
بخشی از متن تحقیق:
تاریخچه:
برخی ها آغاز استفاده و ساخت سرامیک را حدود 7000 سال ق- م می دانند، در حالی که برخی دیگر قدمت آنرا تا 15000 سال ق.م نیز دانسته اند- ولی در کل اکثریت تاریخ نگاران بر 10000 سال ق.م اتفاق نظر دارند که بدیهی است این تاریخ مربوط به سرامیکهای سنتی است. واژه سرامیک از واژه یونانی کراموس به معنی سفال یا شیء پخته شده است. از آنجایی که قدیمی ترین بدنه های رسی در حدود 22000 سال قبل از میلاد شناسایی شده اند، سرامیک را هنری است که شروع آن در گذشته ای بسیار دور شاید قبل از اختراع خط رقم خورده، ولی در حال حاضر این هنر فناوری جدیدی تلقی می شود.
مقدمه تحقیق:
چند سالی است لغت سرامیک در ایران و بین طبقات مختلف مردم شایع و رایج و روز به روز استعمال آن بیشتر می شود و آن را بیشتر می شنویم. «سرامیک» به معنای خاص که فقط به یک فن مربوط می باشد، در مجامع صاحب صلاحیت دنیا مورد قبول قرار نگرفته است. در سال 1920 در کنگره ای که تشکیل شده بود، این لغت برای تمام لوازم و موادی که از سیلیکاتها ساخته و حرارت داده می شود، انتخاب گردید. ریشه آن از یونانی و به معنای پخته شده می باشد، ولی ریشه قدیمی تر آن در زبان سانسکریت معنای چیزهای پخته شده را دارد. به هر تقدیر سرامیک امروز به تمام صنایعی اطلاق می گردد که به نحوی از انحاء با مواد اولیه سیلیکاتی ساخته و سپس در درجات حرارت معین پخته و محکم گردیده باشد و معنی عام دارد. چینی- شیشه- بلور- سفال، آجرهای نسوز و معمولی، کاشی و بسیاری دیگر از صنایع سیلیکات هم جزء فن سرامیک محسوب می گردد. بطوری که محاسبه کرده اند یک سوم صنایع موجود دنیا را صنایع سرامیک تشکیل می دهد. از جمله رشته های سرامیک تهیه و پرداخت اشیاء هنری از خاک و سنگ می باشد که اقویم به نام کاشی و سفال سازی در کشور ما رواج کامل داشته است.
می توان گفت به محصولاتی که بوسیله مواد معدنی بهر روشی شکل داده شده و با پختن آن بدست می آید، سرامیک میگویند. همان طور که گفته شد، ماده اولیه سرامیک گل رس بوده ضمناً نام کلی هر گونه اشیایی که مواد اولیه اش از گل رس بوده بوسیله دست، قالب یا چرخ خراطی شکل داده شده و در کوزه پخته شده باشد سرامیک گفته میشود. تاریخچه سرامیک با پیدایش آتش بوسیله انسانها شروع شده است برای حمل و نگهداری ان و بخاطر اجبار در ساخت ظروف سرامیک بوجود آمده است. سرامیک در طول صدها سال در ساخت ظروف مورد استفاده قرار گرفته، هم در اعصار قدیم و هم امروزه یکی از ادوات ضروری است که در تولید آجر ساختمان مورد استفاده قرار میگیرد. سرامیک، چینی خاک، در نتیجه صخره های گرانیت andogen با ریزریز شدن در اثر سائیدگی بوسیله طبیعت بوجود می آیند. هر نوع خاک برای توید سرامیک مناسب نیست خاک مناسب برای استفاده گل رس است. گل رس ماده اصلی دنیاست- گل رس بعلت خصوصیات پلاستیکی به شکل های گوناگونی در می آیند و اشکال خود را در حین پختن حفظ و دارای مقاومت زیادی است …
تصادفی
دسته بندی: مهندسی عمران » ساختمان و سازه
فرمت فایل دانلودی: zip
فرمت فایل اصلی: PPT
تعداد صفحات: 71
حجم فایل:3,144 کیلوبایت
قیمت: 7000 تومان
دانلود پاورپوینت با موضوع سقف کاذب،
در قالب ppt و در 71 اسلاید، قابل ویرایش، شامل:
سقف کاذب چیست؟
دلایل استفاده از سقف کاذب
اجرای سقف کاذب
سقف کاذب اسپیس فریم
تاریخچه دامپا
سقف کاذب گریلیوم
سقف کاذب ترکیبی
تایل
سقف کاذب لوکسالون
بخشی از متن پاورپوینت:
سقف کاذب سقفی است که به اسکلت ساختمان متصل بوده و بار آن به سازه اصلی، ساختمان وارد می شود. بدین ترتیب بین سقف مذکور و قسمت زیرین سازه اصلی، فضای خالی به وجود می آید. این سقف ها می توانند صاف و یا به شکل های مختلف ساخته شوند. سقف کاذب باید با مصالح سبک ساخته شده و قاب بندی آن به نحو مناسبی به اسکلت و یا کلاف بندی ساختمان متصل گردد تا ضربه تکان های ناشی از زلزله در آن ها، موجب خرابی دیوارهای مجاور نگردد.
تصادفی
دسته بندی: علوم پزشکی » پزشکی
فرمت فایل دانلودی: zip
فرمت فایل اصلی: pptx و docx
تعداد صفحات: 26
حجم فایل:250 کیلوبایت
قیمت: 7200 تومان
دانلود پاورپوینت با موضوع سی تی اسکن مغزی،
در قالب pptx و در 20 اسلاید، قابل ویرایش، به همراه فایل word، شامل:
سی تی اسکن سر چیست؟
پروتکل انجام سی تی مغز به این صورت می باشد.
تکنیک های سی تی اسکن مغزی
چگونه من برای این آزمون آماده شوم؟
تجهیزات سی تی اسکن شبیه چیست؟
این آزمون چگونه انجام می شود؟
این آزمون چگونه اجرا می شود؟
چه کسی نتیجه را تفسیر می کند و چگونه می توانم به آن ها دسترسی داشته باشم؟
منافع این آزمون در برابر مضرات آن چیست؟
مضرات
محدودیت های سی تی اسکن سر چیست؟
تصادفی
مقدمه:
صنعت متالوژی یا به عبارت دیگر صنعت ریخته گری وعلم یکی ازکهن ترین علو وصنایعی است که بشربه آن پرداخته است ودرآن پیشرفت کرده است. مهمترین مساله ای که دراین زمینه ازدیرباز وجود داشته وذهن بشر به آن معطوف بوده است مساله ذوب کردن مواد مختلف می باشد که برای ساخت ابزارآلات ووسایل مختلف مجبور به انجام آن بوده است. شاید به جرات بتوان ادعا کرد که استفاده ازنیروی الکتریسته برای ذوب کردن مواد، نقطه عطف صنعت متالوژی بوده است. دراین زمینه کوره های القائی، پرکاربردترین کوره ها در این زمینه بوده اند که با استفاده ازایجاد گرما توسط نیروی مغناطیسی کارمی کنند و مزایای پرشماری نسبت به سایر روشها ذوب دارند که درفصل دوم بدان می پردازیم.
فهرست مطالب
* خلاصه
* فصل اول – مقدمه
* ۱-۱- تاریخچه مختصری ازگرمایش القائی
* ۱-۲- طبقه بندی کوره های القائی ازنظرفرکانس
* ۱-۳- کاربرد گرمایش القائی درصنعت
* فصل دوم – اصول گرمایش القائی ومزایای آن نسبت به سایرروشها
* ۲-۱- مقدمه
* ۲-۲- اساس گرمایش القائی
* ۲-۳- اساس کارکوه القائی
* ۲-۴- توزیع جریان گردابی دریک میله توپر
* ۲-۵- مزایای گرمایش القائی نسبت به سایرروش ها گرمادهی
* فصل سوم – انواع کوره های القائی ذوب (فرکانس شبکه)
* ۳-۱- مقدمه
* ۳-۲- کوره های القائی بدون هسته
* ۳-۳ – کوره القائی کانالی
* ۳-۳-۱- کوره القائی کانالی خودریز
* فصل چهارم - تجهیزات جانبی ونقش آنها درعملکرد کوره های القائی
* ۴-۱- مقدمه
* ۴-۲- سیستم های حفاظتی
* ۴-۲-۱- وسیله ایمنی اتصال زمین
* ۴-۲-۲- رله فشاری
* ۴-۲-۳ – رله های ولتاژ زیاد وجریان زیاد
* ۴-۲-۴ – رله های حرارت زیاد
* ۴-۲-۵ – تخلیه بار خازن ها
* ۴-۳- سیستم خنک کنندگی
* ۴-۴- مواد دیرگذار
* ۴-۴-۱آسترکشی کوره
* ۴-۵ –سیستم تخلیه مذاب
* ۴-۶ – بانک خازن
* ۴-۶-۱ حفاظت خازن ها
* ۴-۷ – سیم پیچ کوره های القائی
* ۴-۷-۱ ضریب کیفیت سیم پیچ کوره
* ۴-۸ –ترانسفورماتور
* ۴-۹- سلف کوره های القائی
* ۴-۱۰ – طرح کلی یک کوره القائی
* ۴-۱۱- مسئله « پل » درکوره های القائی
* ۴-۱۲- خطرقراضه های مرطوب
* فصل پنجم – اصول جبران سازی بارومتعادل کردن آن
* ۵-۱- مقدمه
* ۵-۲- تصحیح ضریب قدرت وجبران سازی
* ۵-۳-متعادل کردن بار
* ۵-۳-۱ مدارمتعادل کننده ایده آل
* فصل ششم – انتخاب مشخصات اصلی کوره های القائی ذوب
* ۶-۱- مقدمه
* ۶-۲- انتخاب مشخصات ظاهری کوره
* ۶-۳- انتخاب فرکانس مناسب
* ۶-۴- انتخاب توان مورد نیاز
* ۶-۵- انتخاب ظرفیت کوره
* فصل هفتم
* نتیجه گیری وپیشنهاد
* منابع ومراجع
تصادفی
دسته بندی: مهندسی » مهندسی برق و الکترونیک
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 28
حجم فایل:35 کیلوبایت
قیمت: 7500 تومان
این نوشتار راهنمای اولیه پبرامون تست ایمن تجهیزات برقی را ارایه نموده و مورد استفاده افرادی قرار می گیرد که در کارگاه تست وسایل برقی کار کرده و یا فرآیند تست را مدیریت می کنند.
هدف از نگارش این راهنما چیست؟
این نوشتار راهنمای اولیه پبرامون تست ایمن تجهیزات برقی را ارایه نموده و مورد استفاده افرادی قرار می گیرد که در کارگاه تست وسایل برقی کار کرده و یا فرآیند تست را مدیریت می کنند. همچنین این راهنما برای کسانی که مستقیماً با تست تجهیزات برقی سر و کار دارند، مفید بوده و حاوی مطالب و اطلاعات تفصیلی در باره انواع خاص تست وسایل برقی نیز می باشد. تست تجهیزات برقی به دلایل متعددی انجام می شود که از آن جمله می توان به موارد زیر اشاره کرد:
1. تست های تضمین کیفیت قطعات به کار رفته در تجهیزات برقی
2. تست های مربوط به تشخیص عیب وسایل برقی
3. تست شناسایی خطای دستگاه های برقی
4. کنترل های روتین ایمنی
این راهنما همچنین حاوی توصیه هایی است که می توان به کمک آنها از خطرات الکتریکی جلوگیری به عمل آورده و یا میزان خطرات را کاهش داد. برخی از روش هایی که به کمک آنها می توان به این کار مبادرت نمود، عبارتند از:
1. به کار بردن سیستم های ایمنی در کار، برای مثال:
الف) اقدامات پیشگیرانه برای جلوگیری از تماس افراد با قسمت های برقدار تجهیزات به ویژه افرادی که کار تست را انجام نمی دهند.
ب) اقدامات پیشگیرانه برای جلوگیری از تماس افراده تست کننده تجهیزات با قسمت های برقدار دستگاه ها
پ) حفاظت و عایق کاری تجهیزات برقی که اپراتورها بر روی آنها کار می کنند و نیز عایق کاری و حفاظت دستگاه هایی که به کمک آنها، عملیات تست انجام می شود.
2. استفاده از تجهیزات مناسب برای انجام عملیات تست
3. حصول اطمینان از به کار گماردن افرادی که در زمینه تست تجهیزات آموزش های لازم را دیده و تجربه کافی دارند و نیز در زمینه عملیات ایمنی کار با تجهیزات دارای آگاهی های لازم هستند.
به چه نوع تست هایی در این راهنما اشاره شده است؟
این راهنما دربردارنده تست تجهیزات برقی (عمدتاً تجهیزات فشار ضعیف تا سطح ولتاژ 1000 ولت AC یا 1500 ولت DC) بوده و مربوط به مواقعی است که تجهیزاتی نظیر لوازم برقی خانگی مورد استفاده قرار می گیرند. بیشتر این تجهیزات به منابع تغذیه اصلی 230 ولت AC تکفاز و 400 ولت AC سه فاز وصل می شوند که البته می توان منابع تغذیه با ولتاژهای بالاتر و در برخی موارد ولتاژهای بیش از محدوده فشار ضعیف را نیز مورد استفاده قرار داد. در فرآیند تست تجهیزات برقی، برخی از ولتاژهای اعمال شده به تجهیزات ممکن است بیش از ولتاژهای محدوده فشار ضعیف باشد ولی در صورتی که ماکزیمم جریان خروجی دستگاه تست کننده بیش از 5 میلی آمپر نباشد، این ولتاژها خطرناک نخواهند بود (توجه داشته باشید که قبلاً جریان 5 میلی آمپر AC ملاک عمل قرار می گرفت اما از ماه می 2001، حداکثر جریان دستگاه های جدید تست کننده بایستی به 3 میلی آمپر AC محدود شود).
تصادفی
مقدمه:
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.
برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
فهرست مطالب:
* مقدمه
* فصل یکم تعاریف و مفاهیم امینت در شبکه
* ۱-۱) تعاریف امنیت شبکه
* ۱-۲) مفاهیم امنیت شبکه
* ۱-۲-۱) منابع شبکه
* ۱-۲-۲) حمله
* ۱-۲-۳) تحلیل خطر
* ۱-۲-۴- سیاست امنیتی
* ۱-۲-۵- طرح امنیت شبکه
* ۱-۲-۶- نواحی امنیتی
* فصل دوم انواع حملات در شبکه های رایانه ای
* ۲-۱) مفاهیم حملات در شبکه های کامپیوتری
* ۲-۲) وظیفه یک سرویس دهنده
* ۲-۳) سرویس های حیاتی و مورد نیاز
* ۲-۴) مشخص نمودن پروتکل های مورد نیاز
* ۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
* ۲-۶) انواع حملات
* ۱-۲-۶) حملات از نوع Dos
* ۲-۲-۶) حملات از نوع D Dos
* ۲-۶-۳) حملات از نوع Back dorr
* ۲-۶-۳-۱) Back ori fice
* ۲-۶-۳-۲) Net Bus
* ۲-۶-۳-۳) Sub seven
* ۲-۶-۳-۴) virual network computing
* ۲-۶-۳-۵) PC Any where
* ۲-۶-۳-۶) Services Terminal
* ۲-۷) Pactet sniffing
* ۲-۷-۱) نحوه کار packet sniffing
* ۲-۲-۷) روشهای تشخیص packet sniffing در شبکه
* ۲-۷-۳) بررسی سرویس دهنده DNS
* ۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک
* ۲-۷-۵) استفاده از ابزارهای مختص Antisniff
* فصل سوم) افزایش امنیت شبکه
* ۳-۱) علل بالا بردن ضریب امنیت در شبکه
* ۳-۲) خطرات احتمالی
* ۳-۳) راه های بالا بردن امنیت در شبکه
* ۳-۳-۱) آموزش
* ۳-۳-۲) تعیین سطوح امنیت
* ۳-۳-۳) تنظیم سیاست ها
* ۳-۳-۴) به رسمیت شناختن Authen tication
* ۳-۳-۵) امنیت فیزیکی تجهیزات
* ۳-۳-۶) امنیت بخشیدن به کابل
* ۳-۴) مدل های امنیتی
* ۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
* ۳-۴-۲) مجوزهای دسترسی
* ۳-۵) امنیت منابع
* ۳-۶) روش های دیگر برای امنیت بیشتر
* ۳-۶-۱) Auditing
* ۳-۶-۲) کامپیوترهای بدون دیسک
* ۳-۶-۳) به رمز در آوردن داده ها
* ۳-۶-۴) محافظت در برابر ویروس
* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
* ۴-۱) امنیت و مدل
* ۴-۱-۱) لایه فیزیکی
* ۴-۱-۲) لایه شبکه
* ۴-۱-۳) لایه حمل
* ۴-۱-۴) لایه کاربرد
* ۴-۲) جرایم رایانه ای و اینترنتی
* ۴-۲-۱) پیدایش جرایم رایانه ای
* ۴-۲-۲) قضیه رویس
* ۴-۲-۳) تعریف جرم رایانه ای
* ۴-۲-۴) طبقه بندی جرایم رایانه ای
* ۴-۲-۴-۱) طبقه بندی OECDB
* ۴-۲-۴-۲) طبقه بندی شعرای اروپا
* ۴-۲-۴-۳) طبقه بندی اینترپول
* ۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
* ۴-۲-۵) شش نشانه از خرابکاران شبکه ای
* ۴-۳) علل بروز مشکلات امنیتی
* ۴-۳-۱) ضعف فناوری
* ۴-۳-۲) ضعف پیکربندی
* ۴-۳-۳) ضعف سیاستی
* فصل ۵) روشهای تأمین امنیت در شبکه
* ۵-۱) اصول اولیه استراتژی دفاع در عمق
* ۵-۱-۱) دفاع در عمق چیست
* ۵-۱-۲) استراتژی دفاع در عمق موجودیت ها
* ۵-۱-۳) استراتژی دفاع در عمق محدوده حفاظتی
* ۵-۱-۴) استراتژی دفاع در عمق ابزارها و مکانیزم ها
* ۵-۱-۵) استراتژی دفاع در عمق پیاده سازی
* ۵-۱-۶) جمع بندی
* ۵-۲) فایر وال
* ۱-۵-۲) ایجاد یک منطقه استحفاظی
* ۵-۲-۲) شبکه های perimer
* ۵-۲-۳) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
* ۵-۲-۴) فیلترینگ پورت ها
* ۵-۲-۵) ناحیه غیر نظامی
* ۵-۲-۶) فورواردینگ پورت ها
* ۵-۲-۷) توپولوژی فایروال
* ۵-۲-۸) نحوه انتخاب یک فایروال
* ۵-۲-۹) فایروال ویندوز
* ۵-۳) پراکسی سرور
* ۵-۳-۱) پیکر بندی مرور
* ۵-۳-۲) پراکسی چیست
* ۵-۳-۳) پراکسی چه چیزی نیست
* ۵-۳-۴) پراکسی با packet filtering تفاوت دارد
* ۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد
* ۵-۳-۶) پراکسی ها یا application Gafeway
* ۵-۳-۷) برخی انواع پراکسی
* ۵-۳-۷-۱) Http proxy
* ۵-۳-۷-۲) FTP Proxy
* ۵-۳-۷-۳) PNs proxy
* ۵-۳-۷-۴) نتیجه گیری
* فصل ۶) سطوح امنیت شبکه
* ۶-۱) تهدیدات علیه امنیت شبکه
* ۶-۲) امنیت شبکه لایه بندی شده
* ۶-۲-۱) سطوح امنیت پیرامون
* ۶-۲-۲) سطح ۲ – امنیت شبکه
* ۶-۲-۳) سطح ۳ – امنیت میزبان
* ۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
* ۶-۲-۵) سطح ۵ – امنیت دیتا
* ۶-۳) دفاع در مقابل تهدیدها و حملات معمول
* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
* ۷-۱) مراحل ایمن سازی شبکه
* ۷-۲) راهکارهای امنیتی شبکه
* ۷-۲-۱) کنترل دولتی
* ۷-۲-۲) کنترل سازمانی
* ۷-۲-۳) کنترل فردی
* ۷-۲-۴) تقویت اینترانت ها
* ۷-۲-۵) وجود یک نظام قانونمند اینترنتی
* ۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
* ۷-۲-۷) سیاست گذاری ملی در بستر جهانی
* ۷-۳) مکانیزم امنیتی
* ۷-۴) مرکز عملیات امنیت شبکه
* ۷-۴-۱) پیاده سازی امنیت در مرکز SOC
* ۷-۴-۲) سرویس های پیشرفته در مراکز SOC
* ۷-۵) الگوی امنیتی
* ۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه
تصادفی
دسته بندی: علوم انسانی » علوم سیاسی
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 28
حجم فایل:26 کیلوبایت
قیمت: 7500 تومان
پانزدهم خرداد، نقطه عطفی است در تاریخ معاصر؛ یادگاری است از پیوند معنوی توده های عظیم مردم کشور ما؛ واکنشی است از احساس عمیق مذهبی ملت ایران؛ نمایشی است ازبه پاخاستن مردمی که می خواستند ظلم و ستم را از بن بر کنند؛ تجسمی است از تاریخ اسلام و درجه ای است برای سنجش فداکاری و از خود گذشتگی انسان هایی که به دنبال آرمان الهی حرکت می کنند. پانزدهم خرداد، روز قیام خونین مردم جان برکفی است که به نام اسلام و برای اسلام به میدان آمدند تا سلطه طاغوتیان را از کشورشان برچینند
دستگیری امام خمینی (ره)
در سحرگاه پانزدهم خرداد سال 1342، دژخیمان رژیم ستم شاهی به خانه امام خمینی رحمه الله یورش بردند. آنها امام را که سه روز پیش از آن، به مناسبت عاشورای حسینی در مدرسه فیضیه، در سخنان کوبنده ای، از جنایات شاه و اربابان آمریکایی و اسرائیلی او پرده برداشته بود، دستگیر و دور از چشم مردم، به زندانی در تهران منتقل کردند. هنوز چند ساعتی از این حادثه نگذشته بود که خیابان های شهر قم، زیرپای مردان و زنان انقلابی – که در اعتراض به رژیم شاه و حمایت از رهبرشان فریاد برآورده بودند – به لرزه درآمد. این صحنه، درآن روز در تهران و چند شهر دیگر نیز به وجود آمد و بدین ترتیب، مردم ایران با این قیام گسترده، نشان دادند که خواستار برقراری حکومت اسلامی و پایان دادن به رژیم ستمشاهی هستند.
قیام پانزدهم خرداد قم
پس از انتشار خبر دستگیری امام (ره) در پانزدهم خرداد 1342، بسیاری از مردم قم، به منزل ایشان رفتند و به اتفاق فرزندشان، حاج آقا مصطفی، در حدود ساعت شش بامداد، به سمت حرم مطهر حضرت معصومه (س) حرکت کردند. پس از مدتی، صحن مطهر و خیابان های اطراف، لبریز از جمعیتی شد که شعار یا مرگ یا خمینی را با هیجان شدیدی تکرار می کردند. در همان زمان، علما و مراجع وقت هم با صدور بیانیه هایی، خواستار آزادی فوری حضرت امام (ره) شدند. در حدود ساعت ده صبح، با ورود نیروهای مسلّح برای تقویت نیروهای شهربانی قم، تیراندازی و رگبار مسلسل ها شروع شد و تعداد زیادی از مردم زخمی شده یا به شهادت رسیدند. شدّت تیراندازی به حدّی بود که امکان انتقال زخمی ها و اجساد شهیدان نبود و این کشتار، تا ساعت پنج عصر ادامه یافت.
تصادفی
دسته بندی: مدیریت » سایر گرایش های مدیریت
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 31
حجم فایل:19 کیلوبایت
قیمت: 7500 تومان
اساسنامه
شرکت سهامی خاص
شماره ثبت
تاریخ ثبت
بسمه تعالی
بخش اول
نام- موضوع- مدت و مرکز اصلی شرکت
ماده 1) نام شرکت
نام شرکت عبارت است از شرکت (شرکت سهامی خاص)
ماده 2) موضوع شرکت
موضوع شرکت عبارت است از..
ماده 3) مدت شرکت
از تاریخ ثبت بمدت نامحدود تعیین شده است.
ماده 4) مرکز اصلی شرکت و شعب آن
مرکز اصلی شرکتخیابان
کوچهشمارهکدپستی
بخش دوم
سرمایه و سهام
ماده 5) سرمایه
سرمایه نقدی شرکت مبلغریال منقسم به سهم با نام و سهم بی نام هر یک به ارزش
ریال بقیه از طرف صاحبان سهام تعهد شده است.
محل امضاء سهامداران
ماده 6) پرداخت بقیه مبلغ اسمی سهام
قسمت پرداخت نشده مبلغ اسمی سهام مذکور در ماده ششم برحسب احتیاجات شرکت در موعد یا مواعدی که طبق تصمیم هیئت مدیره تعیین می شود پرداخت می گردد و در این مورد هیئت مدیره وفق مواد 35 تا 38 لایحه قانونی اصلاح قسمتی از قانون تجارت اقدام خواهد نمود.
ماده 7) اوارق سهام
کلیه سهام شرکت با نام است. اوراق سهام شرکت متحد الشکل و چاپی و دارای شماره ترتیب و حاوی نکات مذکور در ماده 26 لایحه قانونی اصلاح قسمتی از قانون تجارت مصوب اسفند ماه 1347 بوده و به امضای دو نفر از مدیران شرکت که از طرف هیئت مدیره تعیین می شوند خواهد رسید و به مهر شرکت مهمور می گردد.
تصادفی