دسته: معماری دانلود نقشه معماری نقشه های معماری دانلود نقشه دانلود نقشه های معماری پکیج نقشه های معماری بهترین نقشه های معماری دانلود پلان فایل های اتوکد طرح پایان نامه پایان نامه نمایشگاه نقشه نمایشگاه بین المللی
قیمت فایل فقط 95,000 تومان
نقشه کامل نمایشگاه بین المللی شامل پلان ها،نماها،برش ها،سایت پلان وپرسپکتیو داخلی نقشه ها که در چهار شیت با اتوکد طراحی وشیت بندی شده اند و شامل هفت پرسپکتیو خارجی که از زاویه های مختلف با تری دی مکس طراحی شده میباشد
قیمت فایل فقط 95,000 تومان
برچسب ها : نقشه کامل نمایشگاه بین المللی , دانلود نقشه معماری , نقشه های معماری , دانلود نقشه , دانلود نقشه های معماری , پکیج نقشه های معماری , بهترین نقشه های معماری , دانلود پلان فایل های اتوکد , طرح پایان نامه , پایان نامه نمایشگاه , نقشه نمایشگاه بین المللی
دسته: فقه و حقوق اسلامی این پایان نامه که در 150 صفحه تهیه شده ، در یکی از دانشگاههای معتبر کشور نمره 1875 را کسب نموده است
قیمت فایل فقط 260,000 تومان
این تحقیق که در 150 صفحه تهیه شده ، در یکی از دانشگاههای معتبر کشور نمره 18/75 را کسب نموده است
چکیده
بحث از حیله های شرعی در فقه امامیه به گستردگی فقه مذاهب اهل سنّت نیست، اما به علّت اهمیت مسئله و ابتلای شیعیان به این موضوع از همان روزهای آغازین تدوین فقه شیعه، از دید فقیهان پنهان نمانده و کمابیش در ابواب مختلف فقهی به خصوص در باب معاملات از قبیل بیع، وکالت، شفعه و ... بدان پرداخته اند.
در تحقیق حاضر مقدماتی چند درباره حیله و معنای آن، معیار باز شناخت حیله جایز و غیرجایز و نیز اقسام و احکام حیله مورد بحث قرار گرفته، همچنین پس از تبیین حیله های رایج در عقود، گزارش و تحلیل آراء فقهاء امامیه با نگاهی به مواد قانونی، مباحث حقوقی و مسائل روز، به متن بحث وارد میشویم و حیله را به دو گونه حرام و جایز تقسیم میکنیم، از این رو مشهور فقهاء حکم به بطلان مطلق حیل نداده اند بلکه قائل به تفصیل شده اند، به گونه ای که اگر حیله سبب تحلیل حرام و تحریم حلال گردد و با کتاب و سنّت و روح قوانین اسلام منافات داشته باشد ، حیله حرام و باطل است و هرگاه مطابق با قواعد و اصول فقهی و نیز موجب رفع مفسد و نجات از مهلکه باشد، حیله جایز است. مهمترین عنصر در تحقق حیله نامشروع عبارت است از خدعه، تقلّب و به عبارت دیگر انجام عمل صوری، زیرا در حقوق اسلام مهمترین شرط صحّت عقد (قصد مشروع) است. در قانون از آنجائیکه تقلّب نسبت به قانون، غالباً با قصد اضرار به دیگران همراه است، می توان با استناد به اصل چهلم قانون اساسی و یا مادّه 132 قانون مدنی که مبتنی بر قاعده فقهی «لاضَرَرَ وَ لا ضِرارَ فِی الاِسلام» می باشد، به عنوان حاکم بر سایر مواد قانونی، نتیجه متقلّبانه را خنثی کرد.
قیمت فایل فقط 260,000 تومان
برچسب ها : پایان نامه کارشناسی ارشد با عنوان حکم حیل شرعی در معاملات از دیدگاه فقه شیعه و حقوق اسلامی , حیل شرعی , حیله های شرعی , پایان نامه کارشناسی ارشد فقه و حقوق اسلامی
دسته: شبکه های کامپیوتری این پروژه با فرمت ورد و در 126 صفحه و بصورت کامل تهیه شده است ونیازی به ویرایش ندارد
قیمت فایل فقط 9,000 تومان
فهرست مطالب
عنوان صفحه
چکیده. 1
مقدمه.. 2
فصل اول(بررسی اجمالی شبکه های بی سیم و کابلی). 3
1- تشریح مقدماتی شبکه های بی سیم و کابلی.. 4
2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی.. 4
1-2- نصب و راه اندازی.. 5
2-2- هزینه. 5
3-2- قابلیت اطمینان.. 6
4-2- کارائی.. 6
5-2- امنیت... 6
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی.. 7
4- انواع شبکه های بی سیم.. 8
فصل دوم(امنیت در شبکه های بی سیم).. 10
1- امنیت در شبکه های بی سیم.. 11
2- انواع استاندارد 802.11.. 11
3.معماری شبکههای محلی بیسیم.. 16
3-1- همبندیهای 802.11.. 17
3-2- خدمات ایستگاهی.. 20
3-3-خدمات توزیع.. 21
3-4- دسترسی به رسانه. 22
3-5- لایه فیزیکی.. 24
3-5-1-ویژگیهای سیگنالهای طیف گسترده. 24
3-5-2-سیگنالهای طیف گسترده با جهش فرکانسی.. 25
3-5-3-سیگنالهای طیف گسترده با توالی مستقیم.. 26
3-6-استفاده مجدد از فرکانس.... 30
3-7- آنتنها 31
4- استاندارد 802.11b.. 32
4-1-اثرات فاصله. 33
4-2-پل بین شبکهای.. 34
4-3-پدیده چند مسیری.. 34
5-استاندارد 802.11a. 35
5-1-افزایش پهنای باند.. 37
5-2-طیف فرکانسی تمیزتر. 38
5-3-کانالهای غیرپوشا 39
6-همکاری Wi-Fi 39
7-استاندارد بعدی IEEE 802.11g.. 40
فصل سوم(بررسی شبکه های Bluetooth).. 43
1- Bluetooth.. 44
1-1- غولهای فناوری پیشقدم شده اند! 45
2-1- چگونگی ایجاد بلوتوث وانتخاب نام برای این تکنولوژی.. 46
2- نگاه فنی به بلوتوث... 48
3- باند رادیویی License-free. 49
4- جهشهای فرکانسی.. 49
5- تخصیص کانال.. 50
6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث... 57
8-کاربردهای بلوتوث... 61
9-پشته پروتکلی بلوتوث... 63
10-لایه رادیویی در بلوتوث... 66
11-لایه باند پایه در بلوتوث... 67
12-لایه L2CAP در بلوتوث... 68
13- ساختار فریم در بلوتوث... 69
14- امنیت بلوتوث... 71
15-سرویسهای امنیتی بلوتوث... 72
16- ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث... 72
فصل چهارم(Bluetooth و سایر فناوریهای بیسیم). 75
1-سایر فن آوری های بی سیم.. 76
2-مقایسه ارتباطات بی سیم Bluetooth و IrDA... 77
3-مقایسه ارتباطات بی سیم Home RF و Bluetooth.. 79
4-فن آوری WPAN بطور خلاصه. 80
فصل پنجم(زبانهای برنامه نویسی Markup بی سیم). 81
2- آینده Basic XHTMAL.. 83
3-ویرایشگرهائی برای ایجاد مضامین I-mode. 84
4- ویرایشگرهای متن ساده. 84
5- ویرایشگرهای کد.. 85
فصل ششم(کاربردهای آینده برای فن آوریهای بی سیم Bluetooth).. 87
1- حوزه های کاربردی آینده 88
2- خرده فروشی و e-Commerce موبایل.. 88
3-پزشکی.. 89
4- مسافرت... 90
5- شبکه سازی خانگی.. 91
فصل هفتم(PAN چیست؟). 93
1- شبکه محلی شخصی و ارتباط آن با بدن انسان.. 96
2- PAN چگونه کار می کند؟. 97
3- تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده. 99
4- لایه های پروتکل معماری بلوتوث: 102
5- PANتغییرات اتصالات در آینده. 107
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 108
1-6- مقدمه: 108
2-6- AD HOCیک انشعاب شبکه ای.. 109
3-6- شبکه سازی بلوتوث... 110
4-6- معماری تابعی برای زمانبندی اسکترنت... 118
منابع فارسی.. 120
قیمت فایل فقط 9,000 تومان
برچسب ها : بررسی امنیت در شبکه های حسگر بیسیم , امنیت , شبکه حسگر , بیسیم , شبکه بیسیم , امنیت در شبکه حسگر بیسیم
دسته: امنیت این پروژه در 115 صفحه و با فرمت ورد و قابل ویرایش تهیه و تنظیم شده است و نیازی به ویرایش ندارد
قیمت فایل فقط 7,000 تومان
فهرست مطالب
عنوان صفحه
چکیده 1
بخش اول(امنیت اطلاعات) 2
مقدمه. 3
فصل اول(امنیت اطلاعات چیست؟). 4
1-1-1 مقدمه. 5
1-1-2 تعریف امنیت اطلاعات.. 5
1-1-3 تاریخچه مختصری از امنیت.. 6
1-1-4 نرم افزار ضد ویروس... 11
1-1-5 کنترل دسترسی.. 11
1-1-6 دیوار آتش، Firewall 12
1-1-7 کارت های هوشمند. 12
1-1-8 بیومتری.. 12
1-1-9 تشخیص ورود غیر مجاز. 13
1-1-10 مدیریت سیاسی.. 13
1-1-11 جستجوی راه های نفوذ. 13
1-1-12 رمزنگاری.. 14
1-1-13 مکانیزم های امنیت فیزیکی.. 14
فصل دوم(سرویسهای امنیت اطلاعات) 15
1-2-1 مقدمه. 16
1-2-2 محرمانه سازی.. 16
1-2-3 محرمانه سازی فایل. 16
1-2-4 محرمانه سازی اطلاعات بهنگام ارسال و مخابره 18
1-2-5 محرمانه سازی جریان ترافیک... 18
1-2-6 حملات قابل پیشگیری توسط محرمانه سازی.. 18
1-2-7 تمامیت فایل ها 19
1-2-8 حملات قابل پیشگیری.. 20
1-2-9 فراهمی.. 20
1-2-10 استفاده از پشتیبان. 20
1-2-11 Fail-over ، غلبه بر خطا 21
1-2-12 بازیابی در اثر حادثه. 21
1-2-13 حملاتی که قابل پیشگیری هستند. 21
1-2-14 مجوز سنجی.. 22
1-2-15 1 & A : هویت سنجی و اعتبار سنجی.. 22
1-2-16 بازرسی.. 23
1-2-17 حملات قابل پیشگیری.. 24
فصل سوم(سیـــاست گــــذاری) 25
1-3-1 مقدمه. 26
1-3-2 سیاست گذاری مهم است.. 26
1-3-3 انواع سیاست.. 27
1-3-4 فاز 1 شناسایی نیازمندیها 40
1-3-5 فاز 2 طراحی.. 40
1-3-6 فاز 4 اجرا 41
1-3-7 تدابیر جبران حادثه. 41
1-3-8 خرابی تک سیستم. 41
1-3-9 پیشامدهای مرکز دیتا 42
1-3-10 پیشامدهای سایت.. 42
1-3-11 ایجاد سیاست مناسب.. 43
1-3-12 شناسایی آنچه اهمیت دارد. 43
1-3-13 تعیین رفتار قابل قبول. 43
1-3-14 شناسایی بخش های تأثیر گذار. 44
1-3-15 تعیین رئوس مطالب.. 44
1-3-16 ایجاد سیاست.. 44
1-3-17 سهیم کردن. 45
1-3-18 اجرا 46
1-3-19 استفاده موثر از سیاست.. 46
1-3-20 تحقیق و سیستم های جدید. 46
1-3-21 تحقیق و سیستم های موجود. 46
1-3-22 بازرسی.. 47
1-3-23 بازبینی سیاست.. 47
فصل چهارم(روند بهینه در امنیت اطلاعات) 48
1-4-1 مقدمه. 49
1-4-2 امنیت مدیریتی.. 49
1-4-3 سیاست ها و پروسه ها 49
1-4-4 طرح های تحقیق امنیتی.. 56
1-4-5 نتیجه گیری.. 63
بخش دوم(امنیت فناوری اطلاعات و کاربران منفرد). 65
مقدمه. 66
فصل اول(امنیت رایانه و داده ها) 67
2-1-1 امنیت فیزیکی.. 68
2-1-2 سرقت رایانه. 68
2-1-3 از چه چیزهایی باید پشتیبان تهیه کرد؟. 73
2-1-4 نسخه های پشتیبان باید در کجا نگهداری شوند؟. 74
2-1-5 آیا پشتیبانها قابل استفاده هستند؟. 74
2-1-6 چند نسخه پشتیبان باید نگهداری شود؟. 75
2-1-7 تصدیق هویت.. 76
2-1-8 شناسایی کاربر. 76
2-1-9 رمز عبور. 77
2-1-10 قانون سوم: 78
2-1-11 رمز عبور خود را تغییر دهید. 81
2-1-12 امتیازات را محدود کنید. 82
فصل دوم(امنیت سیستم عامل و نرم افزارهای کاربردی) 83
2-2-1 نرم افزار های تجاری.. 84
2-2-2 مشکل کشورهای در حال توسعه. 85
فصل سوم(امنیت خدمات شبکه) 90
2-3-1 اصول اولیه. 91
2-3-2 قانون چهارم : 91
2-3-3 پست الکترونیکی.. 91
2-3-4 قانون پنجم: 92
2-3-5 قانون ششم: 92
2-3-6 قانون هفتم: 92
2-3-7 قانون هشتم: 93
2-3-8 قانون نهم: 93
2-3-9 قانون دهم: 93
2-3-10 هرزنامه. 94
2-3-11 قانون یازدهم. 98
2-3-12 قانون دوازدهم: 99
2-3-13 قانون سیزدهم. 100
2-3-14 قانون چهاردهم: 102
2-3-15 سیاستهای حریم خصوصی.. 103
2-3-16 قانون پانزدهم. 106
2-3-17 قانون شانزدهم. 106
2-3-18 قانون هفدهم. 106
2-3-19 قانون هجدهم 107
2-3-20 قانون نوزدهم. 108
نتیجه گیری.. 108
فهرست منــابـع. 110
قیمت فایل فقط 7,000 تومان
برچسب ها : امنیت فناوری اطلاعات , امنیت فناوری اطلاعات , امنیت , فناوری اطلاعات
دسته: کارآموزی تاریخچه پست بانک ایران پس از تصویب اساسنامه توسط هیئت محترم وزیران از دی ماه سال 1375 فعالیت خود را به طور رسمی آغاز کرد، و در حال حاضر با دارا بودن صدها شعبه، دفتر و مرکز در سراسر کشور انواع خدمات بانکی و مالی را به هموطنان عزیز ارائه میدهد سال1362 پیشنهاد ایجاد پست مالی و ارائه خدمات بانکی از طریق شبکه وسیع پستی وزارت ارتباطات و فناوری اطلا
قیمت فایل فقط 4,000 تومان
عنوان صفحه
فصل اول : آشنایی کلی با مکان کارآموزی
تاریخچه. 2
مکان و موقعیت محل کارآموزی.. 2
طرح جامع پست بانک..... 3
سرویسها و خدمات پست بانک..... 6
سایرخدمات پولی و بانکی.. 10
فصل دوم : ارزیابی بخشهای مرتبط با رشته عملی کارآموز
بخش مورد تحقیق.. 12
فصل سوم : آزمون آموخته ها ، نتایج و پیشنهادات
آموخته ها 17
مبنا و نحوه تهیه صورتهای مالی.. 20
خلاصه اهم رویه های حسابداری.. 22
سپرده قانونی.. 24
موجودی انبار. 26
مشارکت... 26
روش شناسایی درآمد.. 26
ذخیره مزایای پایان خدمت کارکنان.. 28
هزینه های پرسنلی.. 35
هزینه های اداری و عمومی.. 37
محدودیت ها و پیشنهادات... 38
قیمت فایل فقط 4,000 تومان
برچسب ها : گزارش کارآموزی: پست بانک , کارآموزی , مکان و موقعیت محل کارآموزی 2 , طرح جامع پست بانک 3 , سرویسها و خدمات پست بانک 6 , سایرخدمات پولی و بانکی 10 , فصل دوم ارزیابی بخشهای مرتبط با رشته عملی کارآموز , بخش مورد تحقیق 12 , فصل سوم آزمون آموخته ها , نتایج و پیشنهادات , آموخته ها 17 , مبنا و نحوه تهیه صورتهای مالی 20 , خلاصه اهم رویه های حسابداری 22 , سپرده قانونی 24