نقشه کامل نمایشگاه بین المللی

نقشه کامل نمایشگاه بین المللی

نقشه کامل نمایشگاه بین المللی دسته: معماری
بازدید: 18 بار
فرمت فایل: zip
حجم فایل: 3081 کیلوبایت
تعداد صفحات فایل: 10

دانلود نقشه معماری نقشه های معماری دانلود نقشه دانلود نقشه های معماری پکیج نقشه های معماری بهترین نقشه های معماری دانلود پلان فایل های اتوکد طرح پایان نامه پایان نامه نمایشگاه نقشه نمایشگاه بین المللی

قیمت فایل فقط 95,000 تومان

خرید

نقشه کامل نمایشگاه بین المللی شامل پلان ها،نماها،برش ها،سایت پلان وپرسپکتیو داخلی نقشه ها که در چهار شیت با اتوکد طراحی وشیت بندی شده اند و شامل هفت پرسپکتیو خارجی که از زاویه های مختلف با تری دی مکس طراحی شده میباشد

قیمت فایل فقط 95,000 تومان

خرید

برچسب ها : نقشه کامل نمایشگاه بین المللی , دانلود نقشه معماری , نقشه های معماری , دانلود نقشه , دانلود نقشه های معماری , پکیج نقشه های معماری , بهترین نقشه های معماری , دانلود پلان فایل های اتوکد , طرح پایان نامه , پایان نامه نمایشگاه , نقشه نمایشگاه بین المللی

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر

پایان نامه کارشناسی ارشد با عنوان حکم حیل شرعی در معاملات از دیدگاه فقه شیعه و حقوق اسلامی

پایان نامه کارشناسی ارشد با عنوان حکم حیل شرعی در معاملات از دیدگاه فقه شیعه و حقوق اسلامی

پایان نامه کارشناسی ارشد با عنوان حکم حیل شرعی در معاملات از دیدگاه فقه شیعه و حقوق اسلامی دسته: فقه و حقوق اسلامی
بازدید: 12 بار
فرمت فایل: doc
حجم فایل: 391 کیلوبایت
تعداد صفحات فایل: 150

این پایان نامه که در 150 صفحه تهیه شده ، در یکی از دانشگاههای معتبر کشور نمره 1875 را کسب نموده است

قیمت فایل فقط 260,000 تومان

خرید

این تحقیق که در 150 صفحه تهیه شده ، در یکی از دانشگاههای معتبر کشور نمره 18/75 را کسب نموده است

چکیده

بحث از حیله های شرعی در فقه امامیه به گستردگی فقه مذاهب اهل سنّت نیست، اما به علّت اهمیت مسئله و ابتلای شیعیان به این موضوع از همان روزهای آغازین تدوین فقه شیعه، از دید فقیهان پنهان نمانده و کمابیش در ابواب مختلف فقهی به خصوص در باب معاملات از قبیل بیع، وکالت، شفعه و ... بدان    پرداخته اند.

در تحقیق حاضر مقدماتی چند درباره حیله و معنای آن، معیار باز شناخت حیله جایز و غیرجایز و نیز اقسام و احکام حیله مورد بحث قرار گرفته، همچنین پس از تبیین حیله های رایج در عقود، گزارش و تحلیل آراء فقهاء امامیه با نگاهی به مواد قانونی، مباحث حقوقی و مسائل روز، به متن بحث وارد می‌شویم و حیله را به دو گونه حرام و جایز تقسیم می‌کنیم، از این رو مشهور فقهاء حکم به بطلان مطلق حیل نداده اند بلکه قائل به تفصیل شده اند، به گونه ای که اگر حیله سبب تحلیل حرام و تحریم حلال گردد و با کتاب و سنّت و روح قوانین اسلام منافات داشته باشد ، حیله حرام و باطل است و هرگاه مطابق با قواعد و اصول فقهی و نیز موجب رفع مفسد و نجات از مهلکه باشد، حیله جایز است. مهمترین عنصر در تحقق حیله نامشروع عبارت است از خدعه، تقلّب و به عبارت دیگر انجام عمل صوری، زیرا در حقوق اسلام مهمترین شرط صحّت عقد (قصد مشروع) است. در قانون از آنجائیکه تقلّب نسبت به قانون، غالباً با قصد اضرار به دیگران همراه است، می توان با استناد به اصل چهلم قانون اساسی و یا مادّه 132 قانون مدنی که مبتنی بر قاعده فقهی «لاضَرَرَ وَ لا ضِرارَ فِی الاِسلام» می باشد، به عنوان حاکم بر سایر مواد قانونی، نتیجه متقلّبانه را خنثی کرد.

قیمت فایل فقط 260,000 تومان

خرید

برچسب ها : پایان نامه کارشناسی ارشد با عنوان حکم حیل شرعی در معاملات از دیدگاه فقه شیعه و حقوق اسلامی , حیل شرعی , حیله های شرعی , پایان نامه کارشناسی ارشد فقه و حقوق اسلامی

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر

بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم دسته: شبکه های کامپیوتری
بازدید: 8 بار
فرمت فایل: docx
حجم فایل: 2688 کیلوبایت
تعداد صفحات فایل: 126

این پروژه با فرمت ورد و در 126 صفحه و بصورت کامل تهیه شده است ونیازی به ویرایش ندارد

قیمت فایل فقط 9,000 تومان

خرید

فهرست مطالب

عنوان                                                                                                                صفحه

چکیده. 1

مقدمه.. 2

فصل اول(بررسی اجمالی شبکه های بی سیم و کابلی). 3

1- تشریح مقدماتی شبکه های بی سیم و کابلی.. 4

2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی.. 4

1-2- نصب و راه اندازی.. 5

2-2- هزینه. 5

3-2- قابلیت اطمینان.. 6

4-2- کارائی.. 6

5-2- امنیت... 6

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی.. 7

4- انواع شبکه های بی سیم.. 8

فصل دوم(امنیت در شبکه های بی سیم).. 10

1- امنیت در شبکه های بی سیم.. 11

2- انواع استاندارد 802.11.. 11

3.معماری شبکه‌های محلی بی‌سیم.. 16

3-1- همبندی‌های 802.11.. 17

3-2- خدمات ایستگاهی.. 20

3-3-خدمات توزیع.. 21

3-4- دسترسی به رسانه. 22

3-5- لایه فیزیکی.. 24

3-5-1-ویژگی‌های سیگنال‌های طیف گسترده. 24

3-5-2-سیگنال‌های طیف گسترده با جهش فرکانسی.. 25

3-5-3-سیگنال‌های طیف گسترده با توالی مستقیم.. 26

3-6-استفاده مجدد از فرکانس.... 30

3-7- آنتن‌ها 31

4- استاندارد 802.11b.. 32

4-1-اثرات فاصله. 33

4-2-پل بین شبکه‌ای.. 34

4-3-پدیده چند مسیری.. 34

5-استاندارد 802.11a. 35

5-1-افزایش پهنای باند.. 37

5-2-طیف فرکانسی تمیزتر. 38

5-3-کانال‌های غیرپوشا 39

6-همکاری Wi-Fi 39

7-استاندارد بعدی IEEE 802.11g.. 40

فصل سوم(بررسی شبکه های Bluetooth).. 43

1- Bluetooth.. 44

1-1- غولهای فناوری پیشقدم شده اند! 45

2-1- چگونگی ایجاد بلوتوث وانتخاب نام  برای این تکنولوژی.. 46

2- نگاه فنی به بلوتوث... 48

3- باند رادیویی License-free. 49

4- جهشهای فرکانسی.. 49

5- تخصیص کانال.. 50

6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث... 57

8-کاربردهای بلوتوث... 61

9-پشته پروتکلی بلوتوث... 63

10-لایه رادیویی در بلوتوث... 66

11-لایه باند پایه در بلوتوث... 67

12-لایه L2CAP در بلوتوث... 68

13- ساختار فریم در بلوتوث... 69

14- امنیت بلوتوث... 71

15-سرویسهای امنیتی بلوتوث... 72

16- ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث... 72

فصل چهارم(Bluetooth و سایر فناوریهای بیسیم). 75

1-سایر فن آوری های بی سیم.. 76

2-مقایسه ارتباطات بی سیم Bluetooth و IrDA... 77

3-مقایسه ارتباطات بی سیم Home RF و Bluetooth.. 79

4-فن آوری WPAN بطور خلاصه. 80

فصل پنجم(زبانهای برنامه نویسی Markup بی سیم). 81

2- آینده Basic XHTMAL.. 83

3-ویرایشگرهائی برای ایجاد مضامین I-mode. 84

4- ویرایشگرهای متن ساده. 84

5- ویرایشگرهای کد.. 85

فصل ششم(کاربردهای آینده برای فن آوریهای بی سیم Bluetooth).. 87

1- حوزه های کاربردی آینده 88

2- خرده فروشی و e-Commerce موبایل.. 88

3-پزشکی.. 89

4- مسافرت... 90

5- شبکه سازی خانگی.. 91

فصل هفتم(PAN  چیست؟). 93

1- شبکه محلی شخصی و ارتباط آن با بدن انسان.. 96

2- PAN چگونه کار می کند؟. 97

3- تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده. 99

4- لایه های پروتکل معماری بلوتوث: 102

5- PANتغییرات اتصالات در آینده. 107

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 108

1-6- مقدمه: 108

2-6- AD HOCیک انشعاب شبکه ای.. 109

3-6- شبکه سازی بلوتوث... 110

4-6- معماری تابعی برای زمانبندی اسکترنت... 118

منابع فارسی.. 120

قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : بررسی امنیت در شبکه های حسگر بیسیم , امنیت , شبکه حسگر , بیسیم , شبکه بیسیم , امنیت در شبکه حسگر بیسیم

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر

امنیت فناوری اطلاعات

امنیت فناوری اطلاعات

امنیت فناوری اطلاعات دسته: امنیت
بازدید: 11 بار
فرمت فایل: docx
حجم فایل: 155 کیلوبایت
تعداد صفحات فایل: 115

این پروژه در 115 صفحه و با فرمت ورد و قابل ویرایش تهیه و تنظیم شده است و نیازی به ویرایش ندارد

قیمت فایل فقط 7,000 تومان

خرید

فهرست مطالب

عنوان                                                                                                                                              صفحه

چکیده 1

بخش اول(امنیت اطلاعات) 2

مقدمه. 3

فصل اول(امنیت اطلاعات چیست؟). 4

1-1-1    مقدمه. 5

1-1-2    تعریف امنیت اطلاعات.. 5

1-1-3    تاریخچه مختصری از امنیت.. 6

1-1-4    نرم افزار ضد ویروس... 11

1-1-5    کنترل دسترسی.. 11

1-1-6    دیوار آتش، Firewall 12

1-1-7    کارت های هوشمند. 12

1-1-8    بیومتری.. 12

1-1-9    تشخیص ورود غیر مجاز. 13

1-1-10  مدیریت سیاسی.. 13

1-1-11  جستجوی راه های نفوذ. 13

1-1-12  رمزنگاری.. 14

1-1-13  مکانیزم های امنیت فیزیکی.. 14

فصل دوم(سرویسهای امنیت اطلاعات) 15

1-2-1    مقدمه. 16

1-2-2    محرمانه سازی.. 16

1-2-3    محرمانه سازی فایل. 16

1-2-4    محرمانه سازی اطلاعات بهنگام ارسال و مخابره 18

1-2-5    محرمانه سازی جریان ترافیک... 18

1-2-6    حملات قابل پیشگیری توسط محرمانه سازی.. 18

1-2-7    تمامیت فایل ها 19

1-2-8    حملات قابل پیشگیری.. 20

1-2-9    فراهمی.. 20

1-2-10  استفاده از پشتیبان. 20

1-2-11  Fail-over ، غلبه بر خطا 21

1-2-12  بازیابی در اثر حادثه. 21

1-2-13  حملاتی که قابل پیشگیری هستند. 21

1-2-14  مجوز سنجی.. 22

1-2-15  1 & A : هویت سنجی و اعتبار سنجی.. 22

1-2-16  بازرسی.. 23

1-2-17  حملات قابل پیشگیری.. 24

فصل سوم(سیـــاست گــــذاری) 25

1-3-1    مقدمه. 26

1-3-2    سیاست گذاری مهم است.. 26

1-3-3    انواع سیاست.. 27

1-3-4    فاز 1 شناسایی نیازمندیها 40

1-3-5    فاز 2 طراحی.. 40

1-3-6    فاز 4 اجرا 41

1-3-7    تدابیر جبران حادثه. 41

1-3-8    خرابی تک سیستم. 41

1-3-9    پیشامدهای مرکز دیتا 42

1-3-10  پیشامدهای سایت.. 42

1-3-11  ایجاد سیاست مناسب.. 43

1-3-12  شناسایی آنچه اهمیت دارد. 43

1-3-13  تعیین رفتار قابل قبول. 43

1-3-14  شناسایی بخش های تأثیر گذار. 44

1-3-15  تعیین رئوس مطالب.. 44

1-3-16  ایجاد سیاست.. 44

1-3-17  سهیم کردن. 45

1-3-18  اجرا 46

1-3-19  استفاده موثر از سیاست.. 46

1-3-20  تحقیق و سیستم های جدید. 46

1-3-21  تحقیق و سیستم های موجود. 46

1-3-22  بازرسی.. 47

1-3-23  بازبینی سیاست.. 47

فصل چهارم(روند بهینه در امنیت اطلاعات) 48

1-4-1    مقدمه. 49

1-4-2    امنیت مدیریتی.. 49

1-4-3    سیاست ها و پروسه ها 49

1-4-4    طرح های تحقیق امنیتی.. 56

1-4-5    نتیجه گیری.. 63

بخش دوم(امنیت فناوری اطلاعات و کاربران منفرد). 65

مقدمه. 66

فصل اول(امنیت رایانه و داده ها) 67

2-1-1    امنیت فیزیکی.. 68

2-1-2    سرقت رایانه. 68

2-1-3    از چه چیزهایی باید پشتیبان تهیه کرد؟. 73

2-1-4    نسخه های پشتیبان باید در کجا نگهداری شوند؟. 74

2-1-5    آیا پشتیبانها قابل استفاده هستند؟. 74

2-1-6    چند نسخه پشتیبان باید نگهداری شود؟. 75

2-1-7    تصدیق هویت.. 76

2-1-8    شناسایی کاربر. 76

2-1-9    رمز عبور. 77

2-1-10  قانون سوم: 78

2-1-11  رمز عبور خود را تغییر دهید. 81

2-1-12  امتیازات را محدود کنید. 82

فصل دوم(امنیت سیستم عامل و نرم افزارهای کاربردی) 83

2-2-1    نرم افزار های تجاری.. 84

2-2-2    مشکل کشورهای در حال توسعه. 85

فصل سوم(امنیت خدمات شبکه) 90

2-3-1    اصول اولیه. 91

2-3-2    قانون چهارم : 91

2-3-3    پست الکترونیکی.. 91

2-3-4    قانون پنجم: 92

2-3-5    قانون ششم: 92

2-3-6    قانون هفتم: 92

2-3-7    قانون هشتم: 93

2-3-8    قانون نهم: 93

2-3-9    قانون دهم: 93

2-3-10  هرزنامه. 94

2-3-11  قانون یازدهم. 98

2-3-12  قانون دوازدهم: 99

2-3-13  قانون سیزدهم. 100

2-3-14  قانون چهاردهم: 102

2-3-15  سیاستهای حریم خصوصی.. 103

2-3-16  قانون پانزدهم. 106

2-3-17  قانون شانزدهم. 106

2-3-18  قانون هفدهم. 106

2-3-19  قانون هجدهم‌ 107

2-3-20  قانون نوزدهم. 108

نتیجه گیری.. 108

فهرست منــابـع. 110

قیمت فایل فقط 7,000 تومان

خرید

برچسب ها : امنیت فناوری اطلاعات , امنیت فناوری اطلاعات , امنیت , فناوری اطلاعات

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر

گزارش کارآموزی: پست بانک

گزارش کارآموزی: پست بانک

گزارش کارآموزی: پست بانک دسته: کارآموزی
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 37 کیلوبایت
تعداد صفحات فایل: 40

تاریخچه پست بانک ایران پس از تصویب اساسنامه توسط هیئت محترم وزیران از دی ماه سال 1375 فعالیت خود را به طور رسمی آغاز کرد، و در حال حاضر با دارا بودن صدها شعبه، دفتر و مرکز در سراسر کشور انواع خدمات بانکی و مالی را به هموطنان عزیز ارائه می‌دهد سال1362 پیشنهاد ایجاد پست مالی و ارائه خدمات بانکی از طریق شبکه وسیع پستی وزارت ارتباطات و فناوری اطلا

قیمت فایل فقط 4,000 تومان

خرید

عنوان                                        صفحه

فصل اول : آشنایی کلی با مکان کارآموزی

تاریخچه. 2

مکان و موقعیت محل کارآموزی.. 2

طرح جامع پست بانک..... 3

سرویس‌ها و خدمات پست بانک..... 6

سایرخدمات پولی و بانکی.. 10

فصل دوم : ارزیابی بخشهای مرتبط با رشته عملی کارآموز

بخش مورد تحقیق.. 12

فصل سوم : آزمون آموخته ها ، نتایج و پیشنهادات

آموخته ها 17

مبنا و نحوه تهیه صورتهای مالی.. 20

خلاصه اهم رویه های حسابداری.. 22

سپرده قانونی.. 24

موجودی انبار. 26

مشارکت... 26

روش شناسایی درآمد.. 26

ذخیره مزایای پایان خدمت کارکنان.. 28

هزینه های پرسنلی.. 35

هزینه های اداری و عمومی.. 37

محدودیت ها و پیشنهادات... 38

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : گزارش کارآموزی: پست بانک , کارآموزی , مکان و موقعیت محل کارآموزی 2 , طرح جامع پست بانک 3 , سرویس‌ها و خدمات پست بانک 6 , سایرخدمات پولی و بانکی 10 , فصل دوم ارزیابی بخشهای مرتبط با رشته عملی کارآموز , بخش مورد تحقیق 12 , فصل سوم آزمون آموخته ها , نتایج و پیشنهادات , آموخته ها 17 , مبنا و نحوه تهیه صورتهای مالی 20 , خلاصه اهم رویه های حسابداری 22 , سپرده قانونی 24

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر