تبلیغات متنی |
تعداد صفحات:54
نوع فایل:word
فهرست مطالب:
مقدمه
تورم چیست؟
تورم به چند دسته تقسیم میشود و فرق این دسته ها در چیست؟
تورم خزنده (آرام – خفیف)
تورم شدید (تورم شتابان یا تازنده)
تورم بسیار شدید (تورم افسار گسیخته – فوق تورم و ابر تورم)
تورم پنهان
تورم خزنده
تورم رسمی
تورم ساختاری
تورم سرکش
تورم شتابان
تورم مهار شده
تورم فشار سود
تورم فشار هزینه
تورم فشار تقاضا
تورم اننقال تقاضا
تورم فشار قیمت
تورم فشار دستمزد
راه های مبارزه با تورم چیست ؟
سیاست های پولی و مالی
سیاست های درآمدی
آیا تورم همیشه مضر است ؟
رابطه تورم و توسعه چیست ؟
تورم چه تاثیری بر نظام کل کشور دارد ؟
آیا تا کنون کشوری توانسته است تورم را بطور کامل ریشه کن کند ؟
آمار
تعریف رشد و توسعه اقتصادی
تورم از دیدگاه تقاضا
تورم از دیدگاه عرضه
تولیدات داخلی
واردات
انتظارات تورمی
تورم از دیدگاه ساختاری
پس انداز و تورم
نرخ ارز و تورم
نرخ سود تسهیلات و تورم
مهمترین عوامل بروز تورم در ایران
هفت چالش تورم در اقتصاد ایران
مفهوم فقر
رابطه بین تورم و فقر
تورم در ایران
علل تورم در ایران
وضعیت فقر در ایران
تاثیرات تورم بر امنیت اقتصادی
ارائه راهکارها جهت کنترل تورم
تعدیل اقتصادی، تورم و توازن تجاری
تورم، مبارزه ناتمام
علل تورم در اقتصاد ایران
نتیجه
منابع و ماخذ
مقدمه:
با توجه به اهمیت رشد اقتصادی در پیشرفت جوامع بررسی عواملی که بر رشد اقتصادی اثـر میگذارند از اهمیت خاصی برخوردار است مرور ادبیات مربوط به رشد اقتصادی حاکی از آن است که عوامل متعددی بر رشد اقتصادی موثر است که مهم ترین آن ها سرمایه نیروی کار و پیشرفت تکنولوژیکی میباشد از سوی دیگر تورم نیز یکی از مشکلات اساسی اقتصادی مخصوصا در کشورهای در حال توسعه است عمدتا اثرات نامطلوبی بر فرآیند رشدو توسعه اقتصادی بر جای گذارده است به همین دلیل در مطالعه رشد اقتصادی یک کشور بررسی اثرات تورم بر رشد بعنوان یکی از عواملی که رشد اقتصادی را تحت تاثیر قرار میدهد میتواند زوایای خاصی از رابطه بین این دو پدیده را روشن سازد وجود و ماهیت ارتباط بین تورم ورشد اقتصادی یکی از موضوعات مورد بحث بین اقتصاد دانان بوده است برخی از مکاتب اقتصادی نقش تورم را در افزایش هزینه سرمایه و ریسک سرمایه گذاری و در نتیجه کاهش سرمایه گذاری می دانند و لذا معتقدند که تورم اثرات منفی و بازدارنده نسبت به رشد اقتصادی دارد در مقابل مکاتب دیگری نیز وجود دارند که معتقدند با وجود توهم پولی در بین کارگران و یا اطلاعات ناقص آن ها تورم میتواند از این توزیع مجدد درآمد از سوی کارگران که میل کمی به پس انداز دارند به سمت کارفرمایان که میل بالاتری به پس انداز دارند مشوق رشد اقتصادی باشد هم چنین نظریات مربوط به سیاست های پولی تورم و رشد اقتصادی نیز نظریات متفاوتی را در خصوص نقش پول در ایجاد تورم و تاثیر آن بر رشد اقتصادی مطرح کرده اند عدم خنثی بودن پول در کوتاه مدت در بلند مدت و ابر خنثی بودن آن از جمله نظریات مطرح شده در این رابطه هستند.
برچسب ها : اثرات تورم, اقتصاد, اقتصاد دانان, امنيت اقتصادی, تجارت, تورم, تورم خزنده, تورم رسمی, تورم ساختاری, تورم سرکش, تورم شتابان, تورم شديد, تورم فشار تقاضا, تورم فشار دستمزد, تورم فشار سود, تورم فشار قیمت, تورم فشار هزینه, تورم مهار شده, تورم پنهان, توسعه اقتصادی, تولیدات داخلی, دانلود, رشد اقتصادی, سیاست های مالی, سیاست های پولی, فقر, نرخ ارز, واردات, پروژه, پس انداز,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 15:10 موضوع | تعداد بازديد : 277 | لينک ثابت
تعداد صفحات:157
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
اهداف پژوهش
اهمیت و ضرورت پژوهش
اهداف پژوهش
فرضیات پژوهش
تعاریف عملیاتی و نظری
فصل دوم – ادبیات و پیشینه پژوهش
کیفیت زندگی
ارزیابی کیفیت زندگی
کیفیت زندگی زناشویی
رضایت زناشویی
خوشبختی در زندگی زناشویی و سلامت روان
خوشبختی در زندگی زناشویی و سلامت روان
خانواده، سلامت روان و رضایت زناشویی
رضایت روابط زناشویی در ازدواج
تعریف تعرض جنسی
تعریف عام رضایت
تعریف خاص رضایت (تماس جنسی)
بهداشت روانی یا سلامت روان
تعریف سازمان جهانی
اهمیت بهداشت روان
علل افزایش شیوع بیماری های روانی
بیماری های روانی،علل و انواع
سلامت روان در پرتو پای بندی به آموزه های دینی
دین باوری و سلامت روان
امنیت روانی و سلامت روان، در پرتو یاد خدا
آثار شکرگزاری بر سلامت روان
توکل و سلامت روان
بهداشت روانی در نظام خانواده
بهداشت روانی در سنین و مراحل مختلف رشد
بهداشت روانی در دوره نوجوانی
بهداشت روانی در دوره بزرگسالی
بهداشت روانی در دوره پیری
تعریف رضایت
پیدایش رضایت
ابعاد رضایت
عوامل موثر در رضایت زناشویی
رضایت از زندگی زناشویی
عوامل موثر در رضایت مندی زناشویی
ازدواج
تشکیل خانواده
مهم ترین عوامل برای ازدواج های موفق
سازگاری زناشویی و سلامت روان
پیشینه بررسی ارتباطات زناشویی
پیشینه پژوهش در ایران
فصل سوم – روش اجرای پژوهش
جامعه آماری پژوهش
نمونه پژوهش
روش نمونه گیری
ابزار پژوهش
پرسشنامه رضایت زناشویی ENRICH
بررسی روایی و اعتبار پرسشنامه ENRICH
روش نمره گذاری پرسشنامه رضایت مندی زناشویی ENRICH
پرسشنامه سلامت عمومی (GHO) گلدبرگ
روش نمره گذاری پرسشنامه سلامت عمومی
اعتبار و روایی پرسشنامه سلامت عمومی گلدبرگ (GHQ)
طرح پژوهش
روش اجرا
روش تجزیه و تحلیل داده
فصل چهارم – تجزیه و تحلیل داده ها
مقدمه
آمار توصیفی
آماراستنباطی
فصل پنجم – بحث و نتیجه گیری
بحث و نتیجه گیری
محدودیت های پژوهش
پیشنهادهایی برای پژوهش های آینده
فهرست منابع و ماخذ
منابع فارسی
منابع انگلیسی
ضــمائــم
پرسشنامه سلامت عمومی GHQ – 28
پرسشنامه رضایت زناشویی ENRICH
کلید پرسشنامه رضایت زناشویی ENRICH
Spss
Abstract
فهرست جداول:
همبستگی های بین زیر مقیاس ها و مقیاس کلی GHQ
جدول نمرات برش مقیاس های پرسشنامه سلامت عمومی
فراوانی تحصیلات
فراوانی مدت ازدواج
فراوانی سن
آمار توصیفی زیر مقیاس های رضایت زناشویی
آمار توصیفی زیر مقیاس های سلامت عمومی
آزمون پیرسون
آزمون پیرسون
آزمون پیرسون
آزمون پیرسون
آزمون پیرسون
رگرسیون چندگانه متغیرها
فهرست نمودار:
تحصیلات
مدت ازدواج
سن پاسخگویان
هیستوگرام رضایت زناشویی
هیستوگرام سلامت عمومی
چکیده:
در این پژوهش که بمنظور بررسی رابطه رضایت مندی زناشویی بر بهزیستی روانی دانشجویان (مذکر و مونث) دانشگاه پیام نور کاشان پرداخته شده است. جمعیت آماری کلیه دانشجویان متاهل (مونث و مذکر) دانشگاه پیام نور است که در سال 1391-1390 مشغول به تحصیل بوده اند و حجم نمونه آماری در این پژوهش 250 نفر است که از بین دانشجویان متاهل انتخاب شده اند.
طرح پژوهش از نوع آزمایشی و گروهی بوده و نمونه مورد نظر به صورت کاملا تصادفی انتخاب شده اند و در موارد تحقیق از آزمون های رضایت زناشویی ان ریچ و سلامت عمومی گلدبرگ (GHQ) استفاده شده است.
تجزیه و تحلیل داده ها با کمک آمار توصیفی و تحلیل واریانس انجام شد.
برچسب ها : آزمون پيرسون, آموزه های دينی, ازدواج, امنيت روانی, بهداشت روانی, بهزيستی روانی, تحصيلات, تشکيل خانواده, تعرض جنسی, خانواده, دانلود, دين باوری, رضايت زناشويی, رضايت مندی, روانشناسی, رگرسيون, زناشويی, سلامت روان, سلامت عمومی, سن, متاهل, مذکر, مونث, همبستگی, هيستوگرام, پایان نامه, کيفيت زندگی, گلدبرگ.,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:04 موضوع | تعداد بازديد : 241 | لينک ثابت
تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مفهوم شناسی
امنیت
امنیت اجتماعی
دولت
دولت حداکثری یا گسترده
نظام سیاسی
قانون اساسی
چارچوب نظری
دولت از دیدگاه اندیشمندان مسلمان
وظایف دولت
حوزه حقوقی و قضایی
حوزه اقتصادی
حوزه فرهنگی و اجتماعی
حوزه سیاسی و اداری
حوزه نظامی و دفاعی
نتیجه گیری
منابع
چکیده:
تامین امنیت اجتماعی از وظایف مهم نظامی سیاسی و دولت به حساب می آید. حوزه و گستره امنیت اجتماعی، بستگی به تصویری دارد که نظام سیاسی از دولت و ساختار و هدف خود میدهد. از آن جا که محور اصلی در این نوشتار، قانون اساسی جمهوری اسلامی است در این زمینه به بررسی جایگاه امنیت اجتماعی با عطف توجه به تعریف آن و تبیین دولت، در قانون اساسی پرداخته شده است. با توجه به اندیشه سیاسی اسلام و لزوم هدایت و به سعادت رساندن مردم، انقلاب و ایدئولوژی انقلاب اسلامی، حوزه های امنیت اجتماعی در ابعاد قضایی، اقتصادی، سیاسی و اداری فرهنگی، اجتماعی و نظامی قابل ترسیم است که بیانگر جامعیت نظری و گستردگی و حداکثری دولت در نظام اسلامی است.
برچسب ها : اجتماع, اقتصاد, امنيت, امنيت اجتماعی, انديشمندان مسلمان, انقلاب, ايدئولوژی, جمهوری اسلامی ايران, حقوق, دانلود, دولت, سیاست, فرهنگ, قانون اساسی, نظام اسلامی, نظام سياسی, پروژه,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:11 موضوع | تعداد بازديد : 245 | لينک ثابت
تعداد صفحات:54
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – کلیات و تعاریف
گفتار اول – سیر تاریخی هواپیما ربایی و جرایم علیه امنیت پرواز
گفتار دوم – تعریف هواپیما ربایی و جرایم علیه امنیت پرواز
گفتار سوم – شروع به جرم
گفتار چهارم – معاونت در جرم هواپیما ربایی
گفتار پنجم – هواپیما ربایی جرم مستمر
فصل دوم – ابعاد بین الملل هواپیما ربایی و جرایم علیه امنیت پرواز
گفتار اول – معاهدات قبل از کنوانسیون توکیو (ایران 1344 ملحق شد)
گفتار دوم – کنوانسیون توکیو 1963 راجع به جرایم و برخی اعمال ارتکابی دیگر در داخل هواپیما (در ایران در دی ماه 1350 تصویب شد)
گفتار سوم – کنوانسیون راجع به جلوگیری از تصرف غیر قانونی هواپیما (لاهه 1970) (ایران 1/7/50 ملحق و در 7/3/52 آن را تصویب کرد)
گفتار چهارم – کنوانسیون مونترال 1971 راجع به اقدامات غیر قانونی علیه امنیت هواپیمایی کشوری
گفتار پنجم – سایر کنوانسیونهای مرتبط با موضوع
فصل سوم – جرایم علیه امنیت پرواز در قانون جزای ملی
گفتار اول – جرایم مندرج در قانون هواپیمایی کشوری مصوب 1328
گفتار دوم – جرایم مندرج در قانون مجازات اخلال کنندگان در امنیت پرواز هواپیما و خرابکاری در وسایل و تاسیسات هواپیمایی مصوب 49
گفتار سوم – قانون تشدید مجازات کبوتر پرانی مصوب 15/3/51
گفتار چهارم – جرایم مندرج در قانون مجازات اسلامی مصوب 75
نتیجه گیری
منابع و ماخذ
چکیده:
با انواع اختراعات و تسهیلات فراوانی که در امور مربوط به حمل و نقل کشورها، به ویژه حمل و نقل هوایی، پدید آمده؛ دامنه فعالیت بزهکاران نیز گسترش یافته است، چون معمولاً هر پدیده جدیدی در کنار فایدهها و تسهیلات خاص خود، مشکلات به خصوصی را نیز به دنبال خواهد داشت و ممکن است؛ وسیلهای جهت نیل به برخی مقاصد و اهداف شوم فرصت طلبان باشد. به همین جهت کنوانسیونهایی در این زمینه به تصویب رسیده است:
اول: کنوانسیون توکیو، مورخ 14 سپتامبر 1963 به نام کنوانسیون راجع به جرایم و برخی اعمال ارتکابی دیگر در هواپیما (در ایران 21/2/55 تصویب شد)
دوم: کنوانسیون لاهه برای سرکوبی تصرف غیر قانونی هواپیما، منعقده در لاهه در تاریخ 16 دسامبر 1970 میلادی (در دی ماه 1350 به تصویب ایران رسید)
سوم: کنوانسیون راجع به اقدام برای سرکوبی اعمال غیر قانونی علیه امنیت هواپیمایی کشوری منعقده در مونترال در تاریخ 23 سپتامبر در سال 1971 میلادی است ( در ایران مورخ 7/3/52 تصویب شد)
مفاد این کنوانسیونهای بین المللی هر یک مکمل دیگری است.
در ایران علاوه بر تصویب این کنوانسیونها قوانین دیگری نیز به تصویب رسیده است که برخی از این قوانین قبل از تصویب این کنوانسیونها، وجود داشتهاند.
با این وجود، قوانین مذکور دارای نقایصی است؛ که نیازمند اتخاذ تدابیر پیشگیرانه موثرتر و رفع نواقص موجود و ایجاد الزامات بیشتر برای دولتها در مسیر مبارزه با این جرائم است.
برچسب ها : اختراعات, امنيت, امنيت پرواز, تسهيلات, جرم, حقوق, دانلود, دولت, قانون, قانون مجازات, قوانين, كنوانسيون, هواپيما ربايی, پروژه,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:11 موضوع | تعداد بازديد : 173 | لينک ثابت
تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامههای مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتمها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکههای اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانهای و اینترنتی
پیدایش جرایم رایانهای
قضیه رویس
تعریف جرم رایانهای
طبقهبندی جرایم رایانهای
طبقهبندی OECDB
طبقهبندی شورای اروپا
طبقهبندی اینترپول
دستیابی غیر مجاز
تغییر دادههای رایانهای
کلاهبرداری رایانهای
تکثیر غیرمجاز
سابوتاژ رایانهای
سایر جرائم رایانهای
طبقهبندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکهای
راهکارهای امنیتی شبکه
سیاستگذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کدهای مخرب
آشنایی با دیوارهی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرمافزار امنیتی خود اطمینان دارید؟
برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامههای مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت
تعداد صفحات:77
نوع فایل:word
فهرست مطالب:
مقدمه
بخش اول – بررسی مباحث شکلی
فصل اول – کلیات
مبحث اول – دعوای عمومی و خصوصی
گفتار اول – دعوای عمومی
گفتار دوم – دعوای خصوصی
مبحث دوم – راههای اثبات قتل
گفتار اول – اقرار
گفتار دوم – شهادت شهود
گفتار سوم – قسامه
گفتار چهارم – علم قاضی
فصل دوم – گردشکار
مبحث اول – شرح ماوقع و اتهام
مبحث دوم – دفاعیات
مبحث سوم – نظریات پزشکی قانونی
مبحث چهارم – استدلال دادگاه کیفری استان و دیوانعالی کشور
گفتار اول – استدلال دادگاه کیفری استان
نظر اکثریت
نظر اقلیت
گفتار دوم – استدلال دیوانعالی کشور
مبحث پنجم – متن رای دادگاه کیفری استان و دیوانعالی کشور
گفتار اول – رای دادگاه کیفری استان
گفتار دوم – رای دیوانعالی کشور
فصل سوم – بررسی شکلی آرا
مبحث اول – اعمال مقررات دادرسی
گفتار اول – از لحاظ شروع به تحقیقات و رسیدگی
گفتار دوم – جمع آوری دلایل
گفتار سوم – تامین کیفری
گفتار چهارم – اخذ آخرین دفاع
گفتار پنجم – جانشین بازپرس در حوزه قضایی بخشها
گفتار ششم – قرار مجرمیت و کیفر خواست
گفتار هفتم – صلاحیت
گفتار هشتم – ارجاع
گفتار نهم – دادنامه
گفتار دهم – تجدید نظر خواهی
گفتار یازدهم – رسیدگی در دیوانعالی کشور
مبحث دوم – از لحاظ ادبی و نگارش
گفتار اول – رسم الخط
گفتار دوم – نشانه گذاری
گفتار سوم – درست نویسی و گزینش واژهها
گفتار چهارم – دستور زبان
بخش دوم – بررسی مباحث ماهوی
فصل اول – کلیات قتل مهدور الدم
مبحث اول – تعریف
مبحث دوم – مصادیق
مبحث سوم – دیدگاه مخالف برخی فقهای امامیه
فصل دوم – تبصره 2 ماده 295 قانون مجازات اسلامی
فصل سوم – قتل پرونده
بخش سوم – نتیجه گیری
گفتار اول – انتقادات
گفتار دوم – پیشنهادات
گفتار سوم – اصلاح مقررات جاری
فهرست منابع
چکیده:
در کار تحقیقی حاضر به تحلیل دادنامه شماره 161- 27/10/85 شعبه 71 دادگاه کیفری استان تهران و دادنامه شماره 86/ 333 شعبه 37 دیوانعالی کشور، در مورد اقدام به قتل به اعتقاد مهدور الدم بودن موضوع تبصره 2 ماده 295 قانون مجازات اسلامی، پرداخته شده است.
یکی از ایراداتی که به این تبصره وارد شده است آن است که این تبصره جرمزا است و با فرهنگ جامعهای که دارای قانون مدون و مرجع قضایی قوی است، سازگاری ندارد، زیرا اگر کسی اعتقاد به مهدور الدم بودن یا قصاص دیگری دارد باید آن را از طریق دادگاه صالح تعقیب کند تا مجازات قانونی اعمال شود نه این که به اعتقاد مهدور الدم بودن دیگری را بکشد و سپس در صورت عدم اثبات فقط دیه بپردازد یا مهدور الدم بودن را ثابت نماید و دیه و قصاص ساقط گردد. کسانی که از مقررات قانونی آگاهی داشته باشند و آهنگ کشتن عمدی دیگری را بنمایند ممکن است از مقررات این تبصره سوء استفاده کنند.
در این کار تحقیقی، در بخش نخست به بررسی مباحث شکلی در سه فصل کلیات، گردشکار و بررسی شکل آرا پرداخته شده است. در بخش دوم به بررسی مباحث ماهوی در سه فصل کلیات، بررسی تبصره 2 ماده 295 قانون مجازات اسلامی و بررسی قتل پرونده پرداخته شده است و در نهایت در فصل سوم از مطالب معنونه نتیجه گیری به عمل آمده است که شامل انتقادات و ایرادات وارد بر تبصره 2 ماده 295 قانون مجازات اسلامی و پیشنهادات و راه کارهای موجود و اصلاح این تبصره میباشد.
مقدمه:
قتل نفس یکی از بزرگ ترین جرایمی است که هم در قوانین عرفی و هم در شرایع و ادیان مختلف برای آن مجازات وضع گردیده است و در اکثر قوانین مدونه و شرایع آسمانی برای مرتکب قتل عمد مجازات اعدام مقرر شده است. امروزه که مخالفت با مجازات اعدام در کشورهای مختلف رو به تزاید است معهذا هنوز در بسیاری از جوامع، برای پیشگیری از قتل نفس و حفظ امنیت جانی افراد جامعه کماکان مجازات اعدام برای قتل نفس حفظ شده است.
البته این مجازات در صورت موجود بودن علل موجهه جرم ساقط میشود. در تبصره 2 ماده 295 آمده است : در صورتی که شخصی کسی را به اعتقاص قصاص یا به اعتقاد مهدورالدم بودن بکشد و این امر بر دادگاه ثابت شود و بعداً معلوم گردد که مجنی علیه مورد قصاص یا مهدورالدم نبوده است قتل به منزله شبیه عمد است و اگر ادعای خود را در مورد مهدورالدم بودن مقتول به اثبات برساند قصاص و دیه از او ساقط است.
با تحقیق در معنا و مفهوم این تبصره شبهات و ابهاماتی آشکار میگردد که در این تحقیق به تشریح آن ها میپردازیم و در ضمن دادنامه صادره از شعبه 74 دادگاه کیفری استان تهران و ابرام آن که توسط شعبه 37 دیوانعالی کشور صورت پذیرفته است را در ارتباط با این تبصره مورد تجزیه و تحلیل قرار میدهیم. امید است که مطالب و تحقیقات انجام شده مورد امعان نظر قانون نویسان قانون گذار یکتا قرار گیرد.
برچسب ها : آرا, ارجاع, استدلال, اعتقاد, اعدام, اقدام به قتل, اقرار, جامعه, جوامع, حفظ امنيت جانی, حقوق, دادرسی, دادنامه, دادگاه كيفری, دانلود, درست نويسی, دستور زبان, دعوای خصوصی, دفاعيات, ديوانعالی, رسم الخط, شهادت, شهود, صلاحيت, علم قاضی, قاضی, قانون مجازات اسلامی, قتل نفس, مجازات, مقتول, مقررات, پروژه, پزشكی قانونی,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:32 موضوع | تعداد بازديد : 234 | لينک ثابت
تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری
چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojanو Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
برچسب ها : آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پروژه, پورت, کامپیوتر,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 175 | لينک ثابت
تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل 1 : کلیات
فصل 2 : امنیت کلاسیک
مقدمه
امنیت پایگاه داده
تهدید امنیت در پایگاه داده
کنترل امنیت پایگاه داده
کنترل انتشار
کنترل استنباط
کنترل دسترسی
ارتباط کنترل دسترسی با سایر سرویسهای امنیتی
ماتریس دسترسی
سیاستهای کنترل دسترسی
سیاست تشخیص
سیاست اجباری
سیاست مبتنی بر نقش
مدیریت تفویض اختیار
جمعبندی
فصل سوم : بررسی امنیت در نرم افزار SQLServer 2005
مقدمه
هویت شناسی
مد هویت شناسی ویندوزی (WAM)
مد ترکیبی (MM)
Logins
Login های ویندوز و کاربران پایگاهداده
ایجاد گروه در ویندوز
ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI
ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL
Login های سرویس دهنده و کاربران پایگاه داده
ایجاد Login در سطح سرویس دهنده با استفاده از GUI
ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
Sa Login
کنترل دسترسی (Access Control)
نقشها
نقشهای ثابت سرویس دهنده (FSR)
نقشهای پایگاه دادهای (DBR)
نقشهای برنامهای (APR)
شِما
Principal
Securable
Permission
رمز نگاری
رمزنگاری با استفاده از کلمه عبور کاربر
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزنگاری با استفاده از گواهینامه
جمع بندی
فصل چهارم : طراحی سیستم پرسنلی
مقدمه
UseCase
شرح UseCase
نمودار توالی
Class Diagram
واژهنامه دادهای
فصل پنجم : معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامهای (APR)
معرفی فرم پرسنل
رمز نمودن اطلاعات
کار با استثناها
جمع بندی
فصل ششم : نتیجهگیری و راهکارهای آینده
منابع و ماخذ
فهرست اشکال:
سیستم کنترل دسترسی
کنترل دسترسی در سیستم بسته
کنترل دسترسی در سیستم باز
کنترل دسترسی و سایر سرویسهای امنیتی
ماتریس دسترسی
سیاستهای کنترل دسترسی
سیاست تشخیص کنترل دسترسی
کنترل انتشار اطلاعات برای تامین محرمانگی
کنترل انتشار اطلاعات برای تامین صحت
کنترل دسترسی اجباری
اعمال همزمان دو سیاست تشخیصی و اجباری در سیستم
نمونهای از ارث بری در نقشها
Object Explorer
تغییر مد هویت شناسی
لیست گروههای موجود در کامپیوتر
اضافه کردن گروه
Yashi آماده اضافه شدن به گروه
گروه جدید اضافه شده است
ایجاد یک Login جدید
جستجو برای یافتن گروهها
یافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطای دسترسی به پایگاهداده به Login مورد نظر
وضعیت Login
Group 2 ایجاد شده است
ایجاد یک Login جدید
اعطای دسترسی به پایگاهداده به Login مورد نظر
FSR
اعضای نقش sysadmin
ایجاد کاربر در سطح پایگاه داده
انتخاب Login
Login انتخاب شده است
کلیک بر روی securable
انتخاب منابع برای اعمال محدودیت بر روی آن ها
تعریف دسترسیها برای پایگاهداده Pubs
تعریف دسترسیها برای جدول Sales
اعمال محدودیت بر روی فیلدها
ایجاد APR
انتخاب نوع منبع
انتخاب پایگاه داده
تنظیم کردن حقوق دسترسی
اعمال محدودیت در مشاهده فیلدها
مقادیر جدول tblStudent قبل از رمز نگاری
مقادیر جدول tblStudent پس از رمزنگاری
دادههای رمزگشایی شده
usecase
نمودار توالی برای انجام عمل ثبت پرسنل
نمودار توالی برای انجام عمل حذف پروژه
نمودار توالی برای انجام عمل جستجو بر روی پروژه های محرل شده به افراد
نمودار توالی برای انجام عمل جستجو بر روی پرسنل
class diagram
استفاده از جدول پایگاه داده، برای تامین امنیت در روش سنتی
ساختن Login
ایجاد کاربر در سطح پایگاه داده
اجازه اجرای sp_setapprole به کاربر Login1 اعطا شده است
دریافت نام APR و کلمه رمز
فرم پرسنل
اعطای دسترسی به نقش برنامه ای manager
دسترسی به sp_insert برای نقش برنامهای employee غیر مجاز است
نمونه ای از پیغام خطای صادر شده از SQLServer
نمونه ای از پیغام صادر شده توسط برنامه نویس
مقدمه:
امنیت اطلاعات یکی از مهم ترین مفاهیم، از آغاز زندگی بشر تاکنون بوده است. انسانهای ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکستهای انسانهای گذشته در جنگها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده میکردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده میکنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده میپردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده، فائق آمده و با به اشتراک گذاشتن دادهها، امکان استفاده بیشتر از اطلاعات را مهیا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیطهایی که همواره با پیچیدگیهای زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید، صحت داده و انتشار داده، ما را در شناخت مدلهای امنیت یاری میکند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژههای مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیتهایی است که کاربر مجاز میتواند بر روی سیستمهای کامپیوتری انجام دهد. کنترل دسترسی شامل سیاستهای مختلفی است. سیاستهای تشخیص، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاستها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر میکنند و در تناقض با یکدیگر نیستند، به عبارت دیگر جهت حرکت همه آن ها یکی است.
امنیت کلاسیک را در فصل دو بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 میپردازیم. رنگ امنیت کلاسیک در تمامی مولفههای امنیتی SQLServer2005 به چشم میخورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی، انواع نقش ها، شما و بسیاری دیگر از واژهها و مفاهیم را در فصل سه بررسی میکنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل سه مدل امنیتی SQLServer2005 بطور کامل بررسی شده است. در فصل چهار یک محیط عملی طراحی و پیاده سازی شده است. در فصل پنچ با مشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی میکنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را به صورت عملی پیاده سازی کردهاند. بسیاری از سیستمهای طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزمهای امنیتی به کار رفته در این سیستمها دارای نواقص و کمبودهای بسیاری است.
برچسب ها : اطلاعات, امنيت كلاسيک, امنیت, امنیت اطلاعات, امنیت پایگاه داده, برنامه نويسی, تهدید, جامعه, دانلود, رمز نگاری, سيستم پرسنلی, فرم پرسنل, مکانیزم, نرم افزار, هویت شناسی, ویندوز, پایگاه داده, پرسنل, پروژه, کاربر, کامپیوتر, کلمه عبور, کلید متقارن, کلید نامتقارن,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 250 | لينک ثابت
تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتمها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راهحلی برای حفظ امنیت دادهها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیادهسازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)
چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.
برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 255 | لينک ثابت
تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
پیشگفتار
تئوری موضوع
بخش اول
مروری بر ASP.NET
صفحات سرور فعال (ASP)
مزایای ASP
معایب ASP
ASP.NET
محیط کاری NET
زبان مشترک زمان اجرا (CLR)
زبانهای کامپایلری ASP.NET
وژوال استودیونت
مولفههای جدید محیط کاری NET
فرمهای وب
سرویسهای XML وب
ADO.NET
محیط کاری NET
زبانهای NET
کتابخانه کلاس NET
ASP.NET
محدودیتهای اسکریپت
مشکلات پیکربندی وب سایت
فقدان ساختار برنامه کاربردی
محدودیتهای حالت
ویژوال استودیونت
تشخیص خطای خودکار
ابزارهای اشکالزدایی
کمک رسانی خودکار
مشخصات زبان مشترک (CLS)
سرویسهای COM+
انواع فایلها در ASP.NET
aspx
ascx
asmx
Web.congig
global.asax
disco یاvsdisco
csیاbv
vbproj,suo,sln,csproj
بخش دوم
فرمها و کنترلهای وب
عناصر تشکیل دهنده وب
کنترلهای سرور HTML
کنترلهای سرور وب
کنترلهای پایه
کنترلهای اعتبارسنجی و پیشرفته
کنترلهای پیشرفته
کنترلهای دادهای
کنترلهای پایهای
Label
TexBox
Button
CheckBox
CheckBoxlist
RadioButton
RadioButtonlist
HyperLink
LinkButton
ImageButton
Image
ListBox
DropDownlist
Panel
Table
TableRow
TableCell
کنترلهای اعتبارسنجی
RequiredFieldValidator
RangeValidation
CompareValidator
RegularExpressionValidator
ValidationSummary
CustomValidator
کنترلهای پیشرفته
calendar
AdRotator
کنترلهای دادهای
Datalist
DataGrid
Repeator
بخش سوم
کنترلهای رادیویی، انتخابی و لیستها
کنترل RadioButton
کنترل RadioButtonList
کنترل DropDownList
افزودن گزینهها به لیست
بخش چهارم
پیوندها و فرمت بندی کنترلها
ایجاد پیوند
کنترل HyperLink
مدیریت حالت کنترلها
استفاده از حالت تماس برای تبادل اطلاعات
ردیابی تماس
بخش پنجم
بانک های اطلاعاتی
سیستمهای مدیریت بانک اطلاعاتی
مفهوم بانک اطلاعاتی رابطهای
مراحل طراحی بانک اطلاعاتی
دستیابی به بانک اطلاعاتی ADO.NET
اشیا و متدهای ADO.NET
مهم ترین اشیا و عملیات ADO.NET
بخش ششم
تامین امنیت در وب سایت
تعیین خواستههای امنیت
مفاهیم امنیت
تشخیص هویت
تعیین مجوز
تقلید
راهبردهای تامین امنیت
نتیجهگیری
فهرست منابع
چکیده:
این رساله که پایان نامه تحصیلی میباشد، مشتمل بر بخش هایی است که توصیف هایی از واحد درسی پروژه عملی، تحت عنوان مکانیزاسیون تولید مجله تحت وب را به دست میدهد و شامل فصول اصلی: ابزار و روش ها، تحلیل و طراحی، پیاده سازی میباشد. در هر فصل قسمت خاصی از این پروژه مورد بحث قرار گرفته است.
پیشگفتار:
موضوع انتخاب شده برای پروژه پایان نامه ای که شرح آن را پیش رو دارید، مکانیزاسیون تولید مجله تحت وب می باشد. از آنجایی که در عصر حاضر، با توجه به گسترش به کارگیری کامپیوتر و استفاده از اینترنت میتوان از بسیاری موارد که منجر به اتلاف وقت و مصرف بی مورد کاغذ میشود، جلوگیری کرد، موضوع مجله را مدنظر قرار داده ایم تا با پیاده سازی مراحل تقلید آن تحت وب، در جهت کاهش هزینه ها گامی برداشته باشیم.
در این زمینه با انتقال جایگاه افراد مسئول، به حوزه اینترنت، مکانیزاسیون تولید شکل میگیرد. در قسمت تئوری موضوع به چگونگی شکل گیری وظایف پرداخته شده است.
امید به اینکه مکتوب حاضر مورد توجه و تایید استاد محترم واقع گردد.
تئوری موضوع:
در موضوع منتخب این رساله، افراد مسئول در تولید، عبارتند از: مدیر مسئول، ویرایشگر، خبرنگاران و نویسندگان ثابت و افتخاری. از جمله وظایفی که تحت وب انجام میگیرد بطور اجمالی عبارت است از:
خبرنگاران و نویسندگانی که میتوانند در هر موقعیت مکانی باشند، بعد از عضویت در سایت، مطالب خود را هر ماه به مجله ارسال میدارند. ویرایشگر پس از بررسی مطالب ارسالی و تایید اولیه آن ها توسط مدیر مسئول ویرایش و تایید نهایی هر مطلب را به عهده دارد. نهایتاً پس از تایید نهایی، مطالب تایید شده بصورت اتوماتیک، با توجه به تاریخ، در هر صفحه جای میگیرد و خوانندگان قادر به استفاده از مطالب مندرج خواهد بود.
البته مدیر مسئول وظایف دیگری از قبیل نظارت بر اعضاء سایت و کارکردشان و استفاده از آرشیو مجله را نیز به عهده دارد، که در هر زمینه امکانات و دسترسی های لازم بصورت سیستماتیک برای مدیر مسئول فوق فراهم میباشد.
علاوه بر مطالب فوق، بازدیدکنندگان سایت قادرند نظرات و پیشنهادات خود را پس از مطالعه مطالب ماهانه، برای مجله ارسال کنند. و همچنین یک موتور جستجو نیز در سایت قرار داده شده تا افراد قادر به جستجوی مطالب مورد نظرشان باشند.
مشاهده آرشیو مطالب از امکانات دیگری است که بازدیدکنندگان به آن دسترسی دارند. علاوه بر امکان ارتباط میان اعضاء و مسئولین تولید مجله با هم، بازدیدکنندگان سایت نیز قادرند با مدیر مسئول از طریق ایمیل ارتباط برقرار کنند.
بطور کلی این سایت امکان تولید و دسترسی به مطالب فراهم آمده برای بازدیدکنندگان را از طریق وب فراهم می آورد.
برچسب ها : asp, اسكريپت, اعتبارسنجی, امنيت, بانک اطلاعاتی, برنامه كاربردی, تبادل اطلاعات, تحت وب, تشخيص خطای خودكار, تشخيص هويت, توليد, خبرنگاران, دانلود, سرور, سرويس , فايل , فرمت بندی, فرم , كامپايلر, كنترل , مجله, مدير مسئول, مكانيزاسيون, نويسندگان, وب, وب سايت, ويرايشگر, وژوال استوديونت, پايان نامه, پروژه, پياده سازی, کامپیوتر,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 254 | لينک ثابت
تعداد صفحات:34
نوع فایل:word
فهرست مطالب:
چکیده
کلید واژه
مقدمه
امنیت شغلی در آینده
تعاریف و مفاهیم ایمنی و بهداشت کار
ایمنی
خطر بالقوه
خطر بالفعل
حادثه ناشی از کار
ریسک
روشهای متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار
روشهای تامین سلامت کارکنان در محل کار
ارگونومی
روشهای بیومکانیکی
مهندسی سیستم ها
روشهای اکتشافی
روشهای رفتاری
قوانین دولتی و ایمنی و سلامت حرفهای
قوانین ایمنی و سلامت حرفهای در ایران
موازین مربوط به ایمنی و بهداشت کار
موازین یا استانداردهای مربوط به ضوابط کلی
موازین مربوط به خطرات معین
موازین مربوط به ایمنی در بخشهای خاصی از فعالیت اقتصادی
مدیریت ایمنی و سلامت محیط کار
عوامل کلیدی بهبود ایمنی و سلامت حرفهای محیط کار
فرهنگ
سیستم ها
سخت افزار
اجزای برنامه ایمنی
ارزیابی عملکرد ایمنی و سلامت
موارد راهنما بمنظور ارزیابی عملکرد ایمنی و سلامت
بازرسی محیط کار
گردش ایمنی
نمونه گیری ایمنی
نمونه گیری رفتار
ارزیابی خطر احتمالی
تکنیک های HAZAN\HAZOP
تحلیل دادههای تصادفات، بیماری ها و خسارات
تحلیل دادههای خطای نزدیک
مدیریت با بصیرت و درخت ریسک
تحلیل ایمنی شغلی
چگونگی ایجاد یک برنامه جامع کنترل مخاطرات بالقوه
انواع برنامههای ایمنی
برنامههای ایمنی بر مبنای رفتار
برنامههای ایمنی بر مبنای مشوق
برنامه ایمنی بر مبنای مشوق بر اساس عملکرد
برنامه ایمنی بر مبنای مشوق بر اساس رفتار
برنامه ایمنی بر مبنای مشوق غیر سنتی
نظرات جاری در ایمنی و سلامت
استرس
استرس شغلی
سندروم سازگاری عمومی
مرحله هشدار
مرحله مقاومت
مرحله از پا در آمدن
ایجاد کنندههای استرس
منابع استرس
علل کاری استرس
بار زیاد کاری
فشار کاری کم
نوبت کاری
روابط بین شخصی
تغییر
جو سازمانی
محیط فیزیکی
ابهام نقش
عوامل شخصی
عوامل خارجی
شرایط اقتصادی
مقررات و قوانین دولتی
مسافرت
ارزشهای جامعه
جرم و جنایت
موضوعات خانوادگی و شخصی
استرس و عملکرد کاری
رابطه استرس و ترک خدمت و سبک رهبری
تصمیم گیری و استرس
علائم استرس
مدیریت استرس
استراحت
ورزش
رژیم غذایی
صحبت کردن
برنامه ریزی و مدیریت زمان
تفویض
ده راه که مدیریت به وسیله آن میتواند استرس کارکنان را در حین کار کاهش دهد
صحبت آزاد کارکنان بطور آزاد با یکدیگر
کاهش تعارضات شخصی در کار
دادن قدرت کنترل کافی به کارکنان در مورد چگونگی انجام کار آن ها
اطمینان از اینکه بودجه پرسنلی کافی میباشد
درباره کارکنان به راحتی صحبت کنید
حمایت از تلاشهای کارکنان
تامین مرخصی شخصی رقابتی و مزایای کارکنان
تعیین سطوح جاری مزایای کارکنان
کاهش مقدار خطوط قرمز (قوانین محدود کننده) برای کارکنان
تشویق و پاداش برای دستاوردها و همکاری آن ها
نتیجه گیری
از جنبه فیزیکی
از جنبه روانی
مراجع
چکیده:
این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفهای میپردازد. در ابتدا تعریف و مفاهیم مربوط ارائه میشود و سپس روشهای متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفهای در ایران اشاره میگردد. همچنین فرهنگ، سخت افزار و سیستمها که عوامل کلیدی در ایمنی و سلامت حرفهای هستند مورد بررسی قرار میگیرند. مواردی راهنما بمنظور ارزیابی عملکرد ایمنی و سلامت ارائه میشود. انواع برنامههای ایمنی بر مبنای مشوق و بر مبنای رفتار تحلیل میشوند. بعد از این مطالب استرس مورد بررسی قرار میگیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر میپذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه میشود.
مقدمه:
یکی از رسالتهای اساسی مدیریت منابع انسانی نگهداری کارکنان توانمند میباشد. از آن جا که اقدامات نگهداری، مکملی بر سایر اقدامات و فرآیندهای مدیریت منابع انسانی است، حتی اگر عملیات کارمندیابی، انتخاب، انتصاب و سایر اقدامات پرسنلی به نحو بایسته انجام شود بدون توجه کافی به امر نگهداری نتایج حاصل از اعمال مدیریت چندان چشمگیر نخواهد بود. نظام نگهداری منابع انسانی ابعاد متعددی را شامل میشود که میتوان آن ها را به دو دسته تقسیم نمود: دسته اول در رابطه با حفظ و تقویت جسم کارکنان است مانند برقراری بهداشت و ایمنی در محیط کار، اجرای برانامههای ورزش و تندرستی و بعضی خدمات مشابه. دسته دوم شامل مواردی است که تقویت کننده روحیه علاقمندی کارکنان به کار و محیط کار میباشد مانند خدمات بیمه و بازنشستگی و خدمات پرسنلی. در صورت داشتن توجه و بکارگیری این موارد امنیت شغلی در کارکنان ایجاد شده و به رضایت شغلی آن ها منتهی میشود که این امر خود از اهمیت به سزای برخوردار است.
در مقاله حاضر تاکید اصلی بر روی موارد دسته اول است به این صورت که در ابتدا در مورد اصطلاحات ایمنی و سلامت و جنبههای قانونی آن بحث میشود و در ادامه به برنامهها و راهکارهای مدیریت ایمنی و سلامت حرفهای پرداخته میشود. در قسمت دوم مقاله بحث سلامت کارکنان با توجه به عامل کلیدی استرس در محیط کار با تمرکز بر روی شناخت و بهینه سازی میزان استرس بررسی میشود. در پایان امید است که توجه و بکارگیری مطالب و راهکارهای این مقاله در افزایش ایمنی و سلامت محیط کار، بهینه سازی سطح استرس و ایجاد امنیت شغلی مناسب و در نهایت ایجاد رضایت شغلی موثر باشد که این نیز یکی از عواملی است که در بهبود مستمر و تعالی سازمانها باید در نظر گرفته شود.
برچسب ها : استراحت, استرس, استرس شغلی, اكتشاف, امنيت شغلی, ايمنی, برنامه ريزی, بهداشت كار, بيومكانيک, تشويق و پاداش, دانلود, دولت, ريسک, رژيم غذايی, سبک رهبری, سلامت, سندروم, علائم استرس, عملكرد كاری, فرهنگ, فشار كاری, قوانين, محيط كار, مديريت, مديريت استرس, مقاله, مقررات و قوانين, مهندسی سيستم, ورزش, پرسنل, پروژه, کارکنان, گردش ايمنی,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:59 موضوع | تعداد بازديد : 280 | لينک ثابت
تعداد صفحات:111
نوع فایل:word
فهرست مطالب:
فصل اول
کلیات تحقیق
مقدمه
بیان مسئله
اهمیت و ضرورت تحقیق
اهداف پژوهش
هدف کلی
اهداف جزئی
فرضیه های پژوهش
فرضیه اصلی
فرضیه های فرعی
تعاریف نظری و عملیاتی متغیرها
فصل دوم
ادبیات تحقیق
بخش اول – رضایت جنسی
مقدمه
رضایت جنسی مطلوب
تکنیک
رضایت روابط زناشویی در ازدواج
تعریف تعرض جنسی
تعریف عام رضایت
تعریف خاص رضایت (تماس جنسی)
جلب رضایت جنسی همسر
بقای رابطه
رابطه رضایت زناشویی و رضایت جنسی
دلبستگی آری، وابستگی هرگز
ازدواج نکردهها بخوانند
اطلاعات لازم در مورد رضایت جنسی و ارگاسم خانم ها
ده عامل موثر در کاهش رضایت جنسی زنان و مردان
رضایت جنسی در مردان و زنان چگونه است؟
شاخصهای رضایت جنسی در مردان و زنان
چه کسانی بیشتر به رضایت جنسی میرسند؟
جلب رضایت جنسی همسر
جلب رضایت جنسی در بقای رابطه
راهکارهایی برای رضایت جنسی
شکستن عادتهای روتین
با شریک جنسی خود صحبت کنید
ورزش و تغییر وضعیت ظاهری
رضایت جنسی و ناتوانی جنسی در زنان
علائم و نشانه ها
علل
چه زمان باید به پزشک مراجعه کرد؟
غربالگری و تشخیص
درمان
درمان های غیر دارویی برای ناتوانی جنسی در زنان
درمان های دارویی برای ناتوانی جنسی در زنان
درمان های در حال پدیدار شدن
مهارت های کنار آمدنی
بخش دوم – رضایت زناشویی
رضایت زناشویی
خوشبختی در زندگی زناشویی و رضایت زناشویی
خوشبختی در زندگی زناشویی و رضایت زناشویی
خانواده – رضایت زناشویی
خشنودی در خانواده و عوامل موثر در آن
ناخشنودی و طلاق در خانواده و علل آن
بهداشت روانی یا رضایت زناشویی
تعریف سازمان جهانی
اهمیت رضایت زناشویی
رضایت زناشویی در پرتو پای بندی به آموزه های دینی
دین باوری و رضایت زناشویی
امنیت روانی و رضایت زناشویی، در پرتو یاد خدا
آثار شکرگزاری بر رضایت زناشویی
توکل و رضایت زناشویی
رضایت زناشویی در نظام خانواده
تعریف رضایت
پیدایش رضایت
ابعاد رضایت
عوامل موثر در رضایت زناشویی
رضایت از زندگی زناشویی
عوامل موثر در رضایت مندی زناشویی
پیشینه پژوهش
پژوهش های خارجی
پژوهش های داخلی
فصل سوم
روش تحقیق
روش پژوهش
جامعه آماری
حجم نمونه و نمونه گیری
ابزار اندازه گیری پژوهش
اعتبار و روایی اندازه گیری
تعیین اعتبار (روایی) پرسشنامه
تعیین پایایی ( قابلیت اعتماد) پرسشنامه
روش جمع آوری اطلاعات
فصل چهارم
تجزیه و تحلیل یافته های پژوهش
مقدمه
توصیف داده ها
تحلیل داده ها
فصل پنجم
نتیجه گیری و پیشنهادات
هدف
فرضیات پژوهش
بیان یافته ها و نتیجه
نتایج استنباطی (نقد و بررسی فرضیات)
منابع
منابع فارسی
منابع خارجی
پیوست ها : پرسشنامه
خروجی نرم افزار SPSS
چکیده:
هدف از پژوهش حاضر بررسی تاثیر نقش رضایت جنسی بر میزان رضایت زناشویی دانشجویان متاهل دانشگاه پیام نور کاشان میباشد. این تحقیق از لحاظ هدف کاربردی و از لحاظ روش تحقیق از نوع توصیفی – پیمایشی است. جامعه آماری پژوهش حاضر شامل کلیه دانشجویان متاهل دانشگاه پیام نور شهرستان کاشان میباشد.
برای بدست آوردن حجم نمونه در تحقیق حاضر از فرمول کوکران استفاده شده است و حجم نمونه 100 نفر تعیین شد و سپس با استفاده از روش نمونه گیری اتفاقی (تصادفی ساده) جمع آوری اطلاعات به صورت فیزیکی صورت گرفت.
در تحقیق حاضر از دو پرسشنامه استفاده شده است: پرسشنامه رضایت جنسی هادسون و پرسشنامه رضایت زناشویی ENRICH. اعتبار محتوای این پرسشنامه توسط استاد راهنما و تعدادی از مدیران و کارکنان شرکت های مختلف مورد تأیید قرار گرفته است و از اعتبار لازم برخوردار میباشد. بنابراین بمنظور اندازه گیری قابلیت اعتماد که از روش آلفای کرونباخ استفاده شد. ضریب آلفای بدست آمده در این مطالعه برای متغیر رضایت جنسی 849/0 بوده است. همچنین برای متغیر رضایت زناشویی 942/0 میباشد. در پژوهش حاضر جهت بررسی داد ه های آماری از نر م افزار SPSS استفاده شده است. دو نوع آمار توصیفی و استنباطی برای تحلیل داده ها استفاده شده است.
نتایج تحقیق حاضر نشان میدهد مولفه رضایت جنسی بر مولفه های تحریف آرمانی زندگی زناشویی، رضایت زناشویی (خرده مقیاس)، مسائل شخصیتی زندگی، میزان ارتباط، میزان حل تعارض زندگی، میزان مدیریت مالی زندگی، فعالیت های اوقات فراغت زندگی، روابط جنسی زندگی، رابطه با فامیل و دوستان زندگی، نقش های مساوات طلبانه زندگی و جهت گیری مذهبی زندگی تاثیر معنا داری دارد. تنها مولفه رضایت جنسی بر فرزندان و فرزندپروری زندگی زناشویی رابطه معکوس دارد.
مقدمه:
رضایت از زندگی زناشویی به عوامل متعددی وابسته است که یکی از مهم ترین این عوامل، میتواند داشتن روابط جنسی سالم و خوشایند باشد. با این حال اطلاعات پایه در این زمینه در جامعه ایران بسیار اندک است. پژوهش حاضر با هدف تعیین ارتباط رضایت جنسی و رضایت از زندگی زناشویی انجام گرفته است. فعالیت های جنسی در انسان علاوه بر غریزی بودن برای وی بسیار حیاتی بوده و با گذشت زمان مفاهیم مذهبی، عرفانی، تاریخی را نیز با خود همراه نموده است.
یانگ در این زمینه بیان میدارد که میزان خرسندی از روابط جنسی و توانایی فرد در ایجاد لذت دو طرفه را رضایت جنسی مینامند. استحکام روابط زناشویی بدون داشتن روابط جنسی رضایت بخش به خطر می افتد؛ لذت جنسی از مهم ترین لذت هایی است که یک فرد در طول عمر خود از آن بهره مند می شود و این لذت است که سختی های زندگی و مشکلات بین زوجین را قابل تحمل مینماید. رضایت جنسی، یعنی فرد درباره ماهیت و مسائل جنسی خود فکر کند، از تاثیری که روی دیگران می گذارد، آگاه باشد و ابعاد جنسی زندگی خود را به صورت جراتمندانه ابراز نماید.
رضایت زناشویی برآوردی از میزان شادکامی و خشنودی موجود در رابطه، میزان تلاش در جهت موفقیت آمیز بودن آن و نیز فراوانی تعارضات تجربه شده در رابطه میباشد.
رضایتمندی زناشویی یکی از مفاهیمی است که وجود و یا عدم وجود مشکلات زناشویی به کمک آن معرفی میشود. نارضایتی زناشویی مفهومی است که با ناسازگای و تعارض زناشویی رابطه دارد. بدین معنی که با افزایش تعارض در روابط همسران، ناسازگاری افزایش یافته و به دنبال آن نارضایتی بیشتری حاصل میشود.
در خصوص عوامل مختلفی که میتوانند بر رضایت زناشویی تاثیر گذار باشند تحقیقات گسترده ای صورت گرفته است و پژوهشگران به علل مختلفی اشاره کرده اند. یکی از عواملی که طبق تحقیقات میتواند بر روی رضایت زناشویی تاثیر بگذارد رضایت جنسی زوجین میباشد.
سینها و ماکرجی معتقدند که، رضایت زناشویی زمانی محقق میگردد که وضعیت موجود در رابطه زناشویی با وضعیت مورد انتظار فرد منطبق باشد. سیزر رضایت زناشویی از یک رابطه را، ارزیابی ذهنی فرد از آن رابطه میداند. اسچوماچر مهم ترین عامل در رضایت زناشویی را انطباق بین همسران معرفی میکند. او معتقد است که، رضایت زناشویی را انطباق بین وضعیت کنونی و موجود زندگی زناشویی با وضعیت مورد انتظار همسران از زندگی زناشویی تعریف میکند. کرستوفر و اسپیجر در تحقیق خود گفته اند که، رضایت جنسی با میزان بالایی از رضایت زناشویی مرتبط است.
گاتمن، کارنی و برادبوری، واتسون و همکاران، عبدالهزاده، دونلان و همکاران در زمینه تحقیق حاضر، تحقیق های زیادی انجام داده اند.
برچسب ها : ازدواج, امنيت روانی, اوقات فراغت, بهداشت روانی, جامعه آماری, حجم نمونه, خانواده, خوشبختی, دانلود, درمان, رضايت جنسی, رضايت زناشويی, روانشناسی, سازمان, شریک جنسی, شکرگزاری, فرزندان, فرزندپروری, مدیریت مالی, ناتوانی جنسی, نمونه گیری, همسر, ورزش, پایان نامه, پزشک, پژوهش,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:04 موضوع | تعداد بازديد : 217 | لينک ثابت
تعداد صفحات:159
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه مختصر
بخش نخست
جامعه بین المللی و سلاح های هسته ای
فصل اول : انواع سلاح های هسته ای و اثرات آن
مبحث اول) ساختمان اتم و شکافت هسته آن
مبحث دوم) ساختمان سلاح های هسته ای و انواع آن
مبحث سوم) انواع سلاح های هسته ای
گفتار اول) شکافت هسته ای و اولین نسل از سلاح های هسته ای
گفتار دوم) جوش هسته ای و دومین نسل از سلاح های هسته ای
گفتار سوم) بمب نوترونی سومین نسل سلاح های هسته ای
گفتار چهارم) نسل جدید سلاح های هسته ای و استراتژی امنیت ملی آمریکا
فصل دوم : اثرات سلاح های هسته ای
مبحث اول) هیروشیما و ناگازاکی و ویرانی دو شهر
مبحث دوم) آثار بمب هیدروژنی و وقوع جنگ جهانی سوم
مبحث سوم) پیامد های مخرب چرنوبیل
مبحث چهارم) سلاح های کشتار جمعی، انرژی اتمی و چالش های جهان امروز
شناسایی و کشف انرژی
آژانس بین المللی انرژی
انرژی هسته ای نیاز نسل های آینده
پزشکی هسته ای
یک معمای پرچالش
مبحث پنجم) رژیم های کنترل تسلیحات کشتار جمعی و تکامل آن در نظام بین المللی
ابزارهای تکامل قراردادهای خلع سلاح و کنترل تسلیحات
کنفرانس های بازنگری
تکامل موضوعی قراردادهای خلع سلاح
اجرای مقررات و تکامل رژیم های بین المللی سلاح های کشتار جمعی
انسجام سازمانی
نظرات کارشناسی
اجرا، نظارت و تایید
تفسیر و تکامل رژیم های بین المللی سلاح های کشتار جمعی
شرط تفسیر
اعمال تحفظ نسبت به تفسیر
اجرای مقررات
ختم قراردادها
حل و فصل اختلافات
وجود مقررات چندگانه در خصوص موضوع واحد
نقش عرف در تکامل رژیم های بین المللی سلاح های کشتار جمعی
حقوق قابل اجرا
ممنوعیت عرفی سلاح های کشتار جمعی
آثار آتی عرف
نتیجه گیری و ارزیابی
فصل سوم : اقدامات جامعه بین المللی در محدودیت و ممنوعیت سلاح های هسته ای
مبحث اول) آژانس بین المللی انرژی اتمی
دبیرخانه آژانس و وظایف آن
مبحث دوم) معاهدات منعقده در زمینه سلاح های هسته ای
فصل چهارم) معاهدات دو جانبه درباره کاهش و محدودیت سلاح های هسته ای
مبحث اول) سالت 1 (مذاکرات محدودیت تسلیحات استراتژیک)
مبحث دوم) سالت 2
مبحث سوم) معاهده امحای موشک های میان برد و برد کوتاه
مبحث چهارم) استارت 1 (مذاکرات کاهش تسلیحات استراتژیک)
مبحث پنجم) استارت 2
فصل پنجم : معاهدات چند جانبه در خصوص سلاح های هسته ای
مبحث اول) معاهدات مربوط به عدم گسترش سلاح های هسته ای
معاهدات مربوط به منع آزمایشات هسته ای
فصل ششم – مقوله ای درباره سلاح هسته ای در کره شمالی و واکنش های دیپلماتیک
مبحث اول) لیبی
افشاگری های لیبی
مبحث دوم) نگرانی آمریکا و گزینه نظامی برای مقابله با برنامه اتمی کره شمالی
فصل هفتم : معاهدات مربوط به منع استقرار سلاح های هسته ای در مناطقی که تحت حاکمیت هیچ دولتی نیست
مبحث اول) معاهده قطب جنوب
مبحث دوم) معاهدات مربوط به فضای ماورای جو
مبحث سوم) معاهده ممنوعیت استقرار سلاح های هسته ای در بستر دریا، کف و زیر اقیانوس
مبحث چهارم) معاهدات مربوط به منع استقرار سلاح های هسته ای در سایر مناطق
فصل هشتم) سایر اقدامات جامعه بین المللی
مبحث اول) قطعنامه های مجمع عمومی و عرف بین المللی
مبحث دوم) درخواست نظر مشورتی توسط سازمان بهداشت جهانی از دیوان بینالمللی دادگستری
مبحث سوم) درخواست نظر مشورتی توسط مجمع عمومی ملل متحد از دیوان بین المللی دادگستری
مبحث چهارم) تضمین های امنیتی قدرت های هسته ای از منظر حقوق بین الملل
اعطای تضمین های منفی از طریق اعلامیه های یک جانبه
تضمین های امنیتی در فراسوی حقوق بین الملل قرارداد
تاثیر رای مشورتی دیوان بین المللی دادگستری بر تضمین های امنیتی
پیشبرد نسبی تضمین های امنیتی در چارچوب کنفرانس خلع سلاح
دلایل حقوقی الزام آور بودن تضمین های یک جانبه
بیانیه های تضمین امنیتی و تعهد سازی اقدامات یک جانبه
بخش دوم – ایران و چالش های هسته ای
رویکردهای سه گانه
جستجوها برای دسترسی به سلاح اتمی
تلاش برای دستیابی به تکنولوژی هسته ای
پایان دادن به تمامی فعالیت ها
فصل اول – پایبندی به قوانین، اصرار بر کسب حق مشروع
مبحث اول) ایران و آژانس بین المللی انرژی اتمی
مبحث دوم) پیشنهاد تازه ایران به آژانس بین المللی انرژی اتمی
احتمال مذاکره بیشتر با اروپا
مروری بر تحولات پرونده هسته ای
تغییر مواضع فرانسه
لغو نشست اضطراری 6 سپتامبر
احتمال همه پرسی هسته ای برای منافع ملی
مذاکرات سازنده
مبحث سوم) امنیت جمهوری اسلامی ایران در برابر آزمایشات هستهای هند و پاکستان
مبحث چهارم) تحلیلی در خصوص اسرائیل و دارا بودن سلاح اتمی و خطر بالقوه در خاورمیانه
فصل دوم – کاربرد سلاح هستهای در شرایط حاد دفاع مشروع
مبحث اول) دفاع مشروع و اصل ضرورت و تناسب
مبحث دوم) انرژی هسته ای و جایگاه آن در ایران
مبحث سوم) آمریکا، ایران و تحلیل وضعیت موجود
مبحث چهارم – پروتکل الحاقی آژانس بین المللی انرژی اتمی
مبحث پنجم – متن کامل پیمان منع گسترش سلاح های هسته ای
نتیجه گیری
فهرست منابع
کتاب ها
آرای دیوان بین الملل دادگستری
قطعنامه های مجمع عمومی و شورای امنیت
مواضع دولت ها
روزنامه ها و نشریات فارسی
تاریخچه مختصر:
در طول تاریخ، جنگ یکی از جنبه های حیات و زندگی بشر را تشکیل میداده است و تاریخ هر قوم و ملتی، مشحون از داستان های پیروزی و شکست است. تکامل دانش و اطلاعات بشری نیز از جمله در اختیار این قسمت از زندگی انسان قرار گرفت و به تکامل ابزار جنگی منجر شد. اگر زمانی پیروزی مدیون زور بازو و جنگاوری و شوالیه گری میدانستند، با تکامل تسلیحات و اختراع ابزارهای جنگی جدید، این امکان فراهم شد که از فواصل دور اقدام به حمله نمایند و به تدریج نیز اخلاق حاکم بر رزمندگان تغییر نمود. اوج این تکامل، اختراع سلاح هسته ای است.
قدرت تخریبی بسیار زیاد و اثرات جانبی این سلاح که گاه تا سالین دراز باقی میماند، بسیاری از اندیشمندان، حقوقدانان و دولت ها را بر آن داشت تا برای ممنوعیت استفاده و نابودی این سلاح دست به کوشش زنند. از سوی دیگر، تئوری بازدارندگی هسته ای، اساس سیستم دفاعی قدرت های هسته ای را – به ویژه در جریان جنگ سرد – تشکیل میداد و بسیاری از دولت های غیر هسته ای نیز زیر چتر هسته ای یکی از دو بلوک سیاسی قرار داشتند. به این ترتیب، در جریان نیم قرنی که از استفاده از سلاح هسته ای میگذرد، حقوق بین الملل با دو گرایش مواجه بوده است. از یک سو دولت های دارای سلاح هسته ای میکوشیدند تا با استناد به برخی از اصول حقوق بین الملل و همچنین ادعای وجود خلاء حقوقی، مشروعیت کاربرد سلاح هسته ای را توجیه نمایند و از سوی دیگر، برخی دولت ها سعی داشتند تا با استناد به دیگر قواعد بین الملل، استفاده از آن را مغایر این حقوق نشان دهند. خاتمه جنگ سرد و فروپاشی بلوک شرق، این امکان را فراهم آورد تا دولت های موافق ممنوعیت استفاده از سلاح هسته ای، این مساله را به رکن قضایی سازمان ملل متحد ارجاع کنند و خواستار نظریه حقوقی این رکن شوند. به این ترتیب این امکان فراهم آمد تا در مرجعی بین المللی، با دیدگاهی حقوقی به این مساله نگریسته شود. دولت های بسیاری برای دفاع از موضع خود در دیوان گرد آمدند و سرانجام دیوان بینالمللی دادگستری در هشتم ژوئیه 1996 اقدام به صدور نظریه مشورتی نمود. در این پایان نامه خواهیم کوشید تا کوشش های 50 ساله دولت ها و نظریه مشورتی فوق را مورد بررسی قرار دهیم.
برچسب ها : آژانس بين المللی انرژی اتمی, اتم, استراتژيک, انرژی اتمی, بمب نوترونی, تكنولوژی, جوش هسته ای, حقوق, حقوق بين الملل, خاورميانه, خلع سلاح, دانلود پایان نامه, دبيرخانه, ديوان بين الملل دادگستری, سلاح, سلاح های كشتار جمعی, شكافت هسته, شورای امنيت, قطعنامه های مجمع عمومی, كاربرد سلاح های هسته ای, كنفرانس, ناگازاكی, هيروشيما, پزشكی هسته ای, گزينه نظامی,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در شنبه 16 بهمن 1395 ساعت 1:03 موضوع | تعداد بازديد : 271 | لينک ثابت
تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه Sql Server
Sql Server چيست؟
اهداف Sql Server
آشنايي با Analysis Services و نحوه نصب آن
نصب پايگاه داده و منبع آن
نحوه ايجاد Cube
پيمانه چيست؟
نحوه اصافه كردن بعد به مكعب
طراحي منبع و پردازش مكعب
ايجاد مكعب پدر و فرزند
ويرايش اطلاعات مكعب
سرجمع (Aggregation) چيست؟
درك مفاهيم انبار كردن داده ها
درك مفاهيم انبار داده خاص (Data Marts)
ايجاد انبار داده ها
سرويس هاي Meta data
عضو محاسبه شده Calculated Member
ايجاد عضو محاسبه شده
چگونگي مشاهده اطلاعات عضو محاسبه شده
Roles در مكعب چيست؟
نحوه ايجاد Role در مكعب
نحوه ايجاد Role در بانك اطلاعات
خواص اعضا (member property)
نحوه ايجاد Member Property
ايجاد ابعاد مجازي
استخراج داده چيست ؟ (Olap Data Mining)
نحوه ايجاد Data Mining Model
فهرست منابع
چكيده:
MS SQL Server يكي از سيستم هاي مديريت بانك هاي اطلاعاتي رابطه اي (Relational) است كه توسط شركت مايكروسافت ارائه شده است. SQL Server از مدل سرويس دهنده – سرويس گيرنده (Client/Server) تبعيت مينمايد. در اين مدل، درخواست هاي (InQuery) سرويس گيرندگان براي سرويس دهنده ارسال و در سمت سرويس دهنده بررسي و آناليز ميگردند. در ادامه، پردازش هاي مورد نياز بر روي اطلاعات ذخيره شده در بانك هاي اطلاعاتي انجام و در نهايت، نتايج براي سرويس گيرنده ارسال خواهد شد.MS SQL Server با استفاده از مجموعه عناصري (Components) كه به صورت هدفمند اجراء ميگردند، قادر به تامين نيازها و درخواست ها از مخازن داده (Data Storages) ميباشد. مخازن داده در SQL Server به دو روش زير مديريت ميگردند:
- OLTP (برگرفته از OnLine Transaction Processing System)
- OLAP (برگرفته از OnLine Analytical Processing System)
در مدل OLTP، مخازن داده به صورت جداول رابطه اي كه عموما به جهت جلوگيري از تكرار و ناهمگوني اطلاعات به صورت هنجار (Normalize) درآمده اند، سازماندهي ميشوند. اين نوع از بانك هاي اطلاعاتي براي درج و تغيير سريع اطلاعات توسط چندين كاربر به طور همزمان مناسب ميباشند. در مدل OLAP مخازن داده جهت تجزيه و تحليل و خلاصه سازي حجم زيادي از اطلاعات سازماندهي ميشوند. مخازن داده و ارتباط بين اطلاعات در اين مدل توسط SQL Server مديريت ميگردد.
يكي از اهداف مهم سيستم هاي مديريت بانك هاي اطلاعاتي، قابليت رشد و توسعه (Scalability) است. MS SQL Server مجموعه اي از پتانسيل ها را به منظور تامين هدف فوق ارائه نموده است كه به برخي از مهم ترين آن ها اشاره ميگردد:
- قابليت كار با بانك هاي اطلاعاتي حجيم (در حد ترابايت)
- قابليت دسترسي هزاران كاربر بطور همزمان به بانك اطلاعاتي
- قابليت خود سازگاري (Self Compatibility). با استفاده از ويژگي فوق، منابع مورد نياز هر كاربر (نظير حافظه، فضاي ديسك و …) به محض اتصال به سرور (Log in) به صورت اتوماتيك به وي تخصيص داده ميشود و پس از Log off، منابع اختصاص يافته به منظور استفاده ساير كاربران آزاد ميشوند.
- قابليت اعتماد و در دسترس بودن (Reliability). با استفاده از ويژگي فوق ميتوان بسياري از فعاليت هاي مديريتي را بدون توقف سرور انجام داد (نظير BackUp).
- برخورداري از سطوح امنيتي بالا. بدين منظور اعتبار سنجي كاربران توسط SQL با اعتبار سنجي ويندوز تجميع مي گردد. در چنين مواردي، ضرورتي به تعريف كاربر در MSSQL نخواهد بود و اعتبار سنجي وي توسط ويندوز انجام خواهد شد.
- پشتيباني از حجم بالايي از حافظه در سرور (در نسخه 2000 تا 64 گيگابايت و در نسخه 2005 متناسب با حافظه اي كه سيستم عامل از آن حمايت مي نمايد).
- استفاده از چندين پردازنده به صورت موازي (در نسخه 2000 تا 32 پردازنده همزمان و در نسخه 2005 محدوديتي وجود ندارد)
- پشتيباني از لايه ها و سوكت هاي امنيتي نظير SSL، خصوصا جهت استفاده در وب.
يكي ديگر از ويژگي هاي مهم سيستم هاي مديريت بانك هاي اطلاعاتي، ايجاد تسهيلات لازم به منظور مديريت بانك هاي اطلاعاتي است. SQL Server با ارائه برنامه هاي جانبي نظير Enterprise Manager استفاده و مديريت بانك هاي اطلاعاتي را آسان نموده است. MS SQL Server به طور اتوماتيك در Active Directory ثبت ميشود (Register)، بنابراين كاربران شبكه به راحتي ميتوانند آن را در Active Directory جستجو و در صورت نياز به آن متصل شوند. همچنين، MS SQL Server توسط IIS پشتيباني ميگردد و مرورگرها با استفاده از پروتكل HTTP قابليت استفاده از آن را خواهند داشت .
از جمله نكات مهم در خصوص MS SQL Server، اجراي آن به صورت يك سرويس است. بنابراين، در صورتي كه كاربري به ماشيني كه MS SQL Server بر روي آن اجراء شده است، Logon نكرده باشد، همچنان سيستم در دسترس كاربران خواهد بود. علاوه بر اين، ميتوان از سيستم مانيتورينگ ويندوز به منظور مانيتورينگ SQL Server استفاده نمود. يكي از مهم ترين و شاخص ترين ويژگي هاي MS SQL Server كه از نسخه 2000 در آن ايجاد شده است، امكان نصب چندين نسخه SQL بر روي يك ماشين ميباشد (Multi Instance)، بطوري كه هر يك از نسخه ها فايل هاي باينري مخصوص به خود را داشته و به طور جداگانه مديريت و راهبري ميگردند، ولي تمام نسخه ها به طور همزمان اجرا ميشوند (دقيقا مشابه اين است كه چندين نسخه بر روي چندين كامپيوتر نصب شده باشد).
با توجه به اين كه نسخه (Instance) قراردادي فاقد نام است و ساير نسخه ها مي بايست داراي نام باشند به آن ها نسخه هاي داراي نام (Named Instance) ميگويند. نسخه هاي داراي نام را ميتوان هر زمان نصب نمود (قبل و يا بعد از نسخه قراردادي). ابزارهاي همراه SQL نظيرSQL Enterprise Manager يك مرتبه نصب خواهند شد و در تمامي نسخه هاي SQL به صورت مشترك استفاده خواهند شد.
تاكنون نسخه هاي متعددي از MS SQL Server ارائه شده است. استفاده از نسخه هاي 2000 و 2005 بيش از ساير نسخه ها، متداول است. هر يك از نسخه هاي MS SQL Server، در مدلهاي مختلف (با توجه به نوع استفاده و اندازه سازمان متقاضي)، ارائه شده اند كه در يك مقاله جداگانه به بررسي ويژگي هر يك از آن ها خواهيم پرداخت.
برچسب ها : olap, sql server, آناليز, اتوماتيك, اعتبار سنجي, بانك اطلاعات, برنامه, تجزيه و تحليل, ترابايت, حافظه, خلاصه سازي, دانلود پروژه, سازماندهي, سرويس دهنده, سرويس گيرنده, سرويس گيرندگان, سوكت هاي امنيتي, سيستم, سيستم عامل, شبكه, فضاي ديسك, مانيتورينگ, مايكروسافت, مجازي, مديريت, مقاله, مكعب, ويندوز, پايگاه داده, پتانسيل, پردازش, پروتكل, كامپيوتر,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 9 فروردين 1396 ساعت 13:30 موضوع | تعداد بازديد : 236 | لينک ثابت
تعداد صفحات:233
نوع فايل:Word
فهرست مطالب:
فصل اول – كليات تحقيق
بيان مسئله و تعريف آن
بررسي پيشينه و ادبيات تحقيق
هدف پژوهش
پرسش اصلي پژوهش
فرضيه هاي تحقيق
تعاريف نظري و عملياتي مفاهيم و متغيرها
روش تحقيق و گردآوري داده ها
حدود و قلمرو پژوهش
موانع، مشكلات و محدوديت هاي تحقيق
سازماندهي پژوهش
فصل دوم – چهارچوب نظري
مباحث مفهومي و نظري توسعه
مروري بر مباحث نظري پيرامون توسعه
نظريات توسعه (رهيافت نوسازي)
نظريات وابستگي (رهيافت راديكال)
مباحث نظري پيرامون دولت و نقش آن در فرآيند توسعه
دولت و روند توسعه در جوامع اروپايي
دولت و روند توسعه در كشورهاي پيرامون
ديدگاه هاي مختلف پيرامون ماهيت دولت در جهان سوم
حمزه علوي و نظريه استقلال نسبي دولت در جوامع پيراموني
تيلمان اورس و نظريه دولت پيراموني
اودانل و نظريه دولت اقتدار گراي ديوان سالار
خاورميانه و الگوي دولت رانتير
مباحث نظري و مفهومي اطلاعات و فناوري
اطلاعات
ضرورت اطلاعات
ارزش اطلاعات
معيارهاي مفيد بودن اطلاعات
سازماندهي اطلاعات
مشخصات عصر اطلاعات
عصر اطلاعات عصر دگرگوني ها
فناوري اطلاعات
اجزاء فناوري اطلاعات
كامپيوتر
شبكه هاي ارتباطي
معلومات خاص
وظايف فناوري اطلاعات
فوائد فناوري اطلاعات
مباحث نظري و مفهومي دولت الكترونيك
مقدمه
تعاريف و مفاهيم دولت الكترونيك
فصل سوم – تاريخچه سير توسعه اطلاعات در جهان
گفتاراول
تاريخچه
موج اول – عصر كشاورزي
موج دوم – عصر صنعت
موج سوم – عصر اطلاعات
موج چهارم – عصر مجازي
ارتباطات و نقش آن در توسعه
ارتباطات و توسعه
ارتباطات سلطه بخش يا ارتباطات توسعه بخش
ارتباطات توسعه بخش (خوش بينانه)
ارتباطات سلطه بخش (بدبينانه)
اينترنت
كاركردهاي اينترنت
خدمات اينترنت
اينترنت و توسعه
توسعه فرهنگي و اينترنت
توسعه اجتماعي و اينترنت
توسعه سياسي و اينترنت
توسعه اقتصادي و اينترنت
توسعه فناوري اطلاعات
توسعه فناوري اطلاعات
ابعاد توسعه فناوري اطلاعات
فناوري اطلاعات و مزيت هاي جديد
فناوري اطلاعات در ساير كشورها
چالش هاي اصلي توسعه فناوري اطلاعات و ارتباطات درايران و جهان سوم
چالش هاي اصلي توسعه فناوري اطلاعات و ارتباطات در ايران
چالش هاي فرهنگي توسعه فناوري اطلاعات و ارتباطات (مديران و توده مردم)
چالش نيروي انساني آموزش، پژوهش و اشتغال
چالش هاي زير ساختي (مخابراتي، تجاري،حقوقي، امنيتي و غيره)
بازار، تقاضا و سرمايه گذاري
چالش هاي كشورهاي جهان سوم در عصر اطلاعات و ارتباطات
فصل چهارم – ايران و فناورى اطلاعات و ارتباطات
مقدمه
فناورى اطلاعات و ارتباطات در ايران
قانون برنامه چهارم توسعه درباره فناورى اطلاعات در ايران
توسعه ((ICT فناوري ارتباطات و اطلاعات در ايران
محورهاي برنامه توسعه ملي ICT
محورهاي اصلي اهداف ICT
توسعه كاربري فناوري اطلاعات و ارتباطات ايران (تكفايك)
توسعه كاربري فناوري اطلاعات و ارتباطات ايران (تكفادو)
نقش دولت جمهوري اسلامي ايران در توسعه فناوري اطلاعات در ايران
وظايف وزارت ارتباطات و فناوري اطلاعات در ايران
مسائل اساسي توسعه فناوري اطلاعاتي در ايران
فايده توسعه فناوري اطلاعاتي براي ايران
نگرش نوين به زير ساختهاي توسعه فناوري اطلاعاتي در ايران
استراتژي دولت جمهوري اسلامي ايران در بنياد و توسعه فناوري اطلاعاتي
چشم انداز توسعه فناوري اطلاعات در ايران
مديريت فناوري اطلاعات در ايران
مديريت فناوري اطلاعات در ايران
گروه تشكيلات
گروه بودجه
گروه توسعه مديريت، آموزش و بهسازي، بهره وري و تكريم ارباب رجوع
انجمن شركت هاي انفورماتيك ايران
مقدمه
اهداف
همكاري با دولت
همكاري هاي خارجي
اركان انجمن
اهم فعاليت كميتههاي انجمن
كميته نرمافزار
كميته سخت افزار
كميته اينترنت
كميته رفاه صنفي
كميته اطلاعرساني و امور بينالملل
پايگاه اطلاعرساني انجمن (Website)
كميته حل اختلاف
فصل پنجم – دولت الكترونيك وايران
دولت الكترونيك
دولت الكترونيك
موضوع ها دولت الكترونيك
اهداف دولت الكترونيك
الزامات دولت الكترونيك
پشنيازهاي دولت الكترونيك
ساختار دولت الكترونيك
كاربردها و رويكردهاي دولت الكترونيك
جنبه هاي مختلف دولت الكترونيك
دولت الكترونيك از ديد شهروندان
دولت الكترونيكي از ديد بخش داد و ستد
دولت الكترونيك از ديد دولت
مدل هاي ارزيابي دولت الكترونيكي
مدلي براي ارزيابي دولت الكترونيكي در كشورها
مدل هاي پياده سازي دولت الكترونيك
مدل هاي سازمان ملل، لاينه و لي و گــــروه گارتن براي پياده سازي دولت الكترونيكي
مراحل پياده سازي دولت الكترونيكي
پيادهسازي موفق دولت الكترونيك گفتار دوم
معايب و چالش هاي استقرار دولت الكترونيكي
گفتار دوم
دولت الكترونيك در ايران
چشم انداز دولت الكترونيكي درايران
نيازهاي كشور در زمينه پياده سازي دولت الكترونيكي در ايران
اهداف دولت الكترونيكي در ايران
راهبردهاي پياده سازي دولت الكترونيكي در ايران
تحقق دولت الكترونيكي در ايران
اتوماسيون فعاليت هاي اختصاصي
اتوماسيون فعاليت هاي عمومي
فراگير نمودن بهرهگيري از شماره ملي و كد پستي
سازكارهاي هدايت و هماهنگي در اجراي مصوبه
آموزش كاركنان دولت در زمينه فناوري اطلاعات
فصل ششم – تجارت الكترونيك، بانكداري الكترونيك و نشرالكترونيك
تجارت الكترونيكي
تجارت الكترونيكي چيست؟
قدمت تجارت الكترونيكي
تجارت الكترونيكي در جهان امروز
مزاياي استفاده از تجارت الكترونيكي
بستر مناسب اطلاعاتي و ارتباطي
حذف نسبي واسطه ها
افزايش قدرت خريداران و پيدايش بازارهاي جديد براي توليد كنندگان
سفارشي كردن محصولات و خدمات پشتيباني قوي
پيدايش موسسات اقتصادي نوپا و رقابت سراسري
مدلهاي گوناگون تجارت الكترونيكي
مدل B2B
مدلهاي B2C وC2B
مدل C2C
مدلهاي در ارتباط با دولت
منظرهاي تجارت الكترونيكي
حجم مبادلات الكترونيكي و سرعت گسترش آن
گريزناپذير بودن تجارت الكترونيكي
تجريه كشورها در زمينه سياست تجارت الكترونيكي
اتحاديه اروپايي
كشورهاي آسه آن
توجيه اقتصادي راه اندازي تجارت الكترونيكي در كشور
منافع
هزينهها
موانع و چالش ها راه اندازي تجارت الكترونيكي در كشور
رويكرد دولت جمهوري اسلامي ايران تجارت الكترونيكي
بانكداي الكترونيك
بانكداري الكترونيك در ايران
لزوم ايجاد اتوماسيون بانكي در ايران
اهداف اتوماسيون بانكي در ايران
اتوماسيون جامع بانكي در ايران
مركز شتاب
وظايف سيستم شتاب
شكلگيري شبكه شتاب از آغاز تا امروز
مزاياي شبكه شتاب
شتاب از زبان آمار
نشر الكترونيكي
نتيجه گيري
پيشنهادات و توصيه هاي پايان نامه
منا بع و ماخذ
پيشگفتار:
توسعه فناوري ارتباطات و اطلاعات و نگرش نوين به اين توسعه از طريق مكانيسم اينترنت و صفحات وب متغيرهاي جديدي را در زندگي جاري جامعه ايراني در طول دهه اخير پديد آورده كه بر استراتژي برنامههاي اقتصادي و اجتماعي دولت جمهوري اسلامي تاثير گذار شده است. اين تغيير و دگرگوني مبتني بر شيوههاي ارتباطي و بهرهجويي از گونههاي اين ارتباط در فضاي مجازي با انعكاس نظريات متنوع است. تغييرات مزبور چالشهاي چندي را براي سياستگزاران اجرايي در جامعه انديشمند و به نحو طبيعي در ساختار فرهنگي، فني و شكوفايي اقتصادي فراهم آورده كه با موازين فعلي اقتصاد صنعتي دولت در تقابل واقع شده و بر اين قرار بسياري از متفكرين مسائل اجتماعي سعي در همگرايي اين موضوع با فرصت هاي حاصله دارند. تغيير در مباني سنن اطلاعاتي موجبات ظهور روشهاي جديدي از تبادل نظريات در تكوين توسعه ملي را فراهم آورده كه با توجه به سازگاري نوين طرحهاي ملي در چارچوب فناوري ارتباطات و اطلاعات قابليت همخواني دارد. بر اين مبنا انطباق اين سياستگزاري با توجه به جامعه ايراني از منظر دولت جمهوري اسلامي ايران مبتني بر فرآيند و مفهوم نويني از توسعه اجتماعي تلقي ميشود كه در بخشهاي مختلف اين پايان نامه مورد ارزيابي قرار ميگيرد.
با توجه به حيطه نظارت و گستره قلمرو دولت در جامعه وامكانات مادي و معنوي كه در اختيار دارد تا چه حد توانسته است بستر علمي و فرهنگي و اجتماعي براي ورود كشور به عصر اطلاعات و ارتباطات و استفاده از فناوري اطلاعات فراهم كند.
ثانياً اقداماتي كه دولت در زمينه توسعه شبكه هاي رايانه اي واينترنتي و تعامل با شهروندان از طريق سيستم هاي الكترونيكي انجام داده است به صورت كاربردي بررسي شود.
ثالثاً امروزه فراگير شدن استفاده از فناوري هاي اطلاعاتي و ارتباطاتي نظير اينترنت و پست الكترونيكي منجر به تشكيل سازمان هاي نوين شده كه با اشكال سنتي متفاوت است لذا تكنولوژي اطلاعات براي موفقيت در برنامه هاي توسعه اقتصادي و سياس و اجتماعي ضرورت دارد بنابراين براي توفيق كشور در عرصه هاي اطلاعات و تجهيز لوازم آن حياتي است.
برچسب ها : آموزش, اتوماسيون , اتوماسيون جامع بانكي, ارتباطات, اشتغال, امنيتي, اينترنت, بازار, بانكداري الكترونيك, برنامه توسعه ملي, تجارت الكترونيك, تجاري, تحقيق, توجيه اقتصادي, حقوقي, خاورميانه, دانلود پايان نامه, دولت, دولت الكترونيك, سرمايه گذاري, سيستم شتاب, شبكه, عصر اطلاعات, عصر صنعت, عصر كشاورزي, عصر مجازي, علوم سياسي, فن آوري اطلاعات, كامپيوتر, مخابرات, نشرالكترونيك, نيروي انساني, پژوهش,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 9 فروردين 1396 ساعت 13:53 موضوع | تعداد بازديد : 245 | لينک ثابت
تعداد صفحات:202
نوع فايل:word
فهرست مطالب:
چكيده
واژه هاي كليدي
فصل اول – كليات و ادبيات موضوع
بخش اول – كليات
مقدمه
بيان مسئله
سوالات تحقيق
اهميت موضوع
انگيزه انتخاب موضوع
اهداف موضوع
فرضيات تحقيق
نوع و روش تحقيق
موانع و محدوديت هاي تحقيق
پيشينه تحقيق
مفاهيم و اصطلاحات
بخش دوم – ادبيات موضوع
مقدمه
سند
تاريخچه سند در حقوق ايران
در حقوق ايران قبل از اسلام
در حقوق ايران بعد از اسلام
تعريف سند
تعريف لغوي سند
تعريف اصطلاحي سند
انواع سند
هويت و تعريف آن
تعريف لغوي هويت
تعريف اصطلاحي هويت
تعريف حقوقي هويت
هويت در تحقيق حاضر
تاريخچه اسناد هويتي
در ايران قبل از اسلام
در ايران بعد از اسلام
تعريف اسناد هويتي
وجوه افتراق و اشتراك اسناد سجلي با اسناد هويتي
انواع اسناد هويتي
شناسنامه
گذرنامه
گواهينامه رانندگي
كارت پايان خدمت
مدارك شناسايي صنفي
تكنولوژي هاي پيشرفته اسناد هويتي
تكنولوژي هاي كارت هاي هوشمند
تكنولوژي نقطه هوشمند
تكنولوژي هولوگرام
تكنولوژي باركد
جعل سند و استفاده از سند مجعول
مقدمه
تاريخچه جعل
در حقوق ايران
در حقوق اسلام
در حقوق جزاي ايران قبل از پيروزي انقلاب
در حقوق جزاي ايران بعد از پيروزي انقلاب
تعريف و مفهوم جعل
معني لغوي جعل
معني اصطلاحي جعل
صور مختلف جعل سند
اركان متشكله جرم جعل اسناد هويتي
ركن قانوني
ركن مادي
ركن معنوي
ركن ضرري
ضررهاي مادي و معنوي
ضررهاي جعل در اسناد هويتي
روشهاي جعل در اسناد هويتي
ايجاد تغييرات در مندرجات متن سند
تغيير و جابجايي عكس
ارائه مدارك هويت غير
دخل و تصرف در امهار روي سند
ساخت و تكثير سند
استفاده از اسناد هويتي مجعول و غير واقعي
انواع مبارزه با جرم جعل
مبارزه كيفري با جرم
مبارزه غير كيفري با جرم
شيوه مبارزه با جعل سند هويتي
شيوه مبارزه با استفاده از سند هويتي مجعول
روش مبارزه توامان با جعل سند و استفاده از سند مجعول
جرائم متاثر از جعل اسناد هويتي
جرائم عليه اموال
مقدمه
كلاهبرداري
تاريخچه كلاهبرداري
تعريف كلاهبرداري
اركان تشكيل دهنده كلاهبرداري
شيوه هاي كلاهبرداري با استفاده از اسناد هويتي مجعول
كلاهبرداري از طريق افتتاح شركت هاي واهي
افتتاح حساب بانكي براي كلاهبرداري
اخاذي تحت عنوان مامور دولت
كلاهبرداري از طريق وصول چك هاي تقلبي
كلاهبرداري به منظور استفاده از امكانات ويژه دولتي
كلاهبرداري از طريق سوءاستفاده از موقعيت اجتماعي قشر خاص
كلاهبرداري از طريق فروش مال غير با جعل ملاك هويتي
خيانت در امانت
تاريخچه خيانت در امانت
تعريف خيانت در امانت
اركان جرم خيانت در امانت
تاثيرگذاري اسناد هويتي جعلي در وقوع خيانت در امانت
خيانت در امانت در محموله هاي دولتي
فروش مال مورد امانت با جعل مدارك هويتي مالك اصلي
حضور شخص ثالث در بين امين و مالك و بهره گيري از سند هويتي مجعول
سرقت
تاريخچه سرقت
تعريف سرقت
اركان جرم سرقت
تاثير اسناد هويتي در شيوه هاي مختلف سرقت
سرقت تحت عنوان مامور با ارائه كارت شناسايي جعلي
وصول چك هاي مسروقه با استفاده از اسناد هويتي جعلي
فروش اموال مسروقه با مدارك هويتي جعلي
صدور چك پرداخت نشدني
تاريخچه چك
تعريف چك و چك پرداخت نشدني
اركان متشكله جرم صدور چك پرداخت نشدني
ساير جرائم متاثر از جعل اسناد هويتي
جرائم امنيتي
اقدام عليه امنيت كشور
اختلاس و سوءاستفاده هاي كلان اقتصادي
خروج از كشور به صورت غير قانوني
اقامت غير مجاز در كشور
جرائم غير امنيتي
فريب در ازدواج
دريافت گواهي عدم سوء پيشينه
فرار از خدمت سربازي
تقلب در امتحانات علمي با استفاده از سند هويتي جعلي
تغيير هويت مجرمين فراري
فصل سوم – شيوه هاي تحقيق و تجزيه و تحليل داده ها
روش شناسي تحقيق
مقدمه
نوع و روش تحقيق
جامعه آماري
تعريف عملياتي متغيرها
منابع
چكيده:
اسناد هويتي مداركي هستند كه براي احراز هويت و شناسايي افراد به كار ميروند و شامل 6 سند، شناسنامه، كارت ملي، پايان خدمت يا معافيت از خدمت، گذرنامه و مدارك شناسايي صنفي مانند كارت هاي شناسايي ادارات دولتي را شامل ميشود.
اين اسناد پايه و اساس ساير مدارك نيز قرار ميگيرد و به همين لحاظ از اهميت ويژه اي برخوردار هستند و در جامعه نيز از اعتبار خاصي برخوردار هستند و به لحاظ موارد فوق الذكر مورد توجه مرتكبين جرائم گوناگون خصوصاً جرائم عليه اموال (كلاه برداري، سرقت، خيانت در امانت و چك پرداخت نشدني) قرار ميگيرد و مرتكبين جرائم مذكور با جعل اسناد هويتي و با سوء استفاده از عملكردهاي اين اسناد به اهداف مجرمانه خود نائل ميشوند.
در خصوص اين كه اسناد هويتي مجعول چه نقشي در وقوع جرائم عليه اموال (كلاه برداري، سرقت، خيانت در امانت و چك پرداخت نشدني) دارند، تحقيق حاضر به روش توصيفي طراحي گرديده و از نظرات اهل خبره با استفاده از ابزار پرسشنامه و مطالعه اسنادي پرونده هاي آگاهي تهران اجرا شده است.
اين تحقيق مشتمل بر سه فصل ميباشد كه در فصل اول كليات و ادبيات موضوع بيان گرديده است و در فصول بعدي به روش شناسايي تحقيق و تجزيه و تحليل يافته ها و نتيجه گيري و پيشنهادات پرداخته شده است.
مهم ترين هدف اين پژوهش، شناسايي كم و كيف نقش اسناد هويتي مجعول در وقوع جرائم عليه اموال ميباشد و در مسير دستيابي به اين هدف، آسيب پذيري هاي اسناد هويتي و شيوه هاي به كارگيري اسناد مجعول هويتي و راه كارهاي علمي و عملي در مقابله با جعل اين اسناد و استفاده از آنها براي ارتكاب جرائم ديگر معلوم ميگردد.
لذا فرضيه هاي تحقيق پيرامون چهار بعد اساسي به شرح ذيل ميباشد:
1) نوع سند جعلي
2) شيوه جعل اسناد هويتي
3) نوع جرم به وقوع پيوسته
4) اقدامات موثر در مبارزه با بكارگيري اسناد جعلي
ابعاد فرضيه هاي تحقيق به شرح فوق مورد بررسي قرار گرفته و با آزمون هاي آماري ارزيابي شده و نتايج حاصله از ارزيابي فرضيه ها نشانگر اين است كه:
الف – در وقوع جرائم عليه اموال شناسنامه بيشتر از ساير اسناد هويتي مورد جعل قرار ميگيرد.
ب – جابجايي عكس در اسناد هويتي متداول ترين شيوه جعل اسناد براي ارتكاب جرائم عليه اموال است.
ج – در مجموعه جرائم عليه اموال، اسناد هويتي مجعول بيشتر براي ارتكاب كلاهبرداري مورد استفاده قرار ميگيرند.
د – براي مقابله با استفاده از سند هويتي مجعول تشديد مجازات مرتكبين و توجه به مبارزه سركوبگرانه تاثير چنداني نخواهد داشت و به تنهايي كافي نيست.
ضمن اينكه اصلاح قوانين در اين خصوص از جنبه ميزان مجازات كه نشانگر ميزان اهميت اين اسناد و ميزان قباحت عمل جعل اسناد هويتي بوده باشد، در كنار اقدامات پيشگيرانه موثر ميباشد.
بر اين اساس از مجموع چهار فرضيه تحقيق فرضيه هاي اول تا سوم اثبات شده و فرضيه چهارم تاييد نگرديده است.
در نهايت با يك جمع بندي اجمالي دستاوردهاي نظري و عمل تحقيق در دو بخش:
1) مبارزه با جعل اسناد هويتي
2) مبارزه با استفاده از سند هويتي تقسيم بندي شده و در هر بخش راه كارهاي مناسب براي برنامه هاي بلند مدت و كوتاه مدت ارائه گرديده است كه در برنامه هاي كوتاه مدت به استحكام بيشتر اسناد هويتي فعلي و رفع نواقص و ضعف هاي سيستم بررسي اسناد تاكيد نموده و در برنامه هاي بلند مدت رويكرد بهره گيري از تكنولوژي پيشرفته امروزي با قابليت هاي الكترونيكي هم در صدور اسناد و هم در بررسي اسناد مورد توجه قرار گرفته است و ماحصل نهايي تحقيق اين است كه براي اطمينان از احراز هويت فرد بايد بانك متمركز اطلاعات فردي با مشاركت تمامي ارگان ها و نهادهاي ذيربط به وجود آيد و در شناسايي اشخاص به جاي تكيه بر مندرجات ظاهري اسناد هويتي كه ميتواند غير واقعي و منحرف كننده باشد به سوابق موجود در آن بانك كه از اعتماد بيشتري برخوردار است، تاكيد نمود.
برچسب ها : اسناد سجلي, اسناد هويتي, افتتاح حساب بانكي, باركد, تحقيق, تكنولوژي, جرائم امنيتي, جعل اسناد, جعل اسناد هويتي, حقوق, خيانت در امانت, دانلود پايان نامه, ركن ضرري, ركن قانوني, ركن مادي, ركن معنوي, سرقت, سند, شناسنامه, كارت پايان خدمت, كلاهبرداري, مامور دولت, مدارك هويت, هولوگرام, هويت, گذرنامه, گواهينامه رانندگي,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 9 فروردين 1396 ساعت 13:56 موضوع | تعداد بازديد : 178 | لينک ثابت
تعداد صفحات:99
نوع فايل:word
فهرست مطالب:
فصل 1
فناوري نانو چيست؟
مقدمه
انواع رويكردهاي نانو تكنولوژي
فناوري نانو در آينده نه چندان دور
چقدر كوچك است؟ نانو
نانو تكنولوژي در ايران
چشم انداز علم نانو تكنولوژي
تاريخچه نانو تكنولوژي
فصل 2
كاربردهاي نانو تكنولوژي
نانوتكنولوژي انقلاب صنعتي آينده
كاربردهاي نانو تكنولوژي
پزشكي و بدن انسان
دوام پذيري منابع
هوا و فضا
امنيت ملّي
كاربرد نانو تكنولوژي در صنعت الكترونيك
ذخيرهسازي اطلاعات در مقياس فوقالعاده كوچك
فناوري نانو و شيمي
فناوري نانو و پزشكي
فناوري نانو و حمل و نقل
علم نانو يك تحول بزرگ در مقياس بسيار كوچك
مواد نانو
آلودگي
نانو تكنولوژي و افزايش بازده موتورها
اشارهاي به كاربردهاي فناوري نانو در صنعت خودرو
نانو تكنولوژي و صنعت نفت
سنسورهاي هيدروژن خود تميز كننده
سنسورهاي جديد در خدمت بهبود استخراج نفت
نانو تكنولوژي در صنايع نيمه هادي
حافظه غير فرار
الكترونيك پليمري
نانو حسگر
آينده زير سايه نانو
چند محصول تجارى شده با استفاده از فناورى نانو
پارچه هاى ضد چروك و ضد لكه
محافظت پوست، با قابليت نفوذ عميق
عينك هاى آفتابي با كيفيت بالا
نانو جوراب
كرم هاى ضدآفتاب
فشرده كردن نانو پودرها در دماي پايين
كاربرد نانو تكنولوژي در پزشكي
نانو پوسته
فصل 3
تحولات نانو تكنولوژي
ايجاد رشتههاي نانو لولهاي
شناسايي طيف نوري نانو لولههاي كربني
يكسو سازهاي كوانتومي
آهنرباهاي دو فازي جديد
رشد مصنوعي رگ هاي خوني در دانشگاه ويرجينيا
كشف روشي جديد براي ساماندهي نانو ذرات
آينده سيستمهاي نانوالكترو مكانيكي
يك سيستم الكترومكانيكي چيست؟
فايده نانو ماشينها
چالش هاي NEMS
نقش فيزيك سطح
نانوكاتاليست و آينده سوخت هاي فسيلي
پيشرفتهاي نانوكاتاليست
ده روند برتر نانو تكنولوژي در قرن بيست و يكم
استفاده از نانو ذرات در تبديل انرژي خورشيدي
كوچكترين منبع نور الكترولومين سنس
تبديل الكل به نانوفيبرهاي كربني
باكي فروسن ها
ذخيرهسازي نانو ذرهاي
توليــد مـــواد هوشمـنـد
شكستن محدوديت هاي ذخيرهسازي
توليد مواد دلخواه به تقليد از عنكبوت
وابستگي هدايت نوري نانو ذرات به اندازه
آنتروپي در مقياس نانومتري
اختراع آشكار ساز نانولوله كربني مادون قرمز
اختراع افزايش انتقال حرارت با نانو پودر
اسمبلي مولكولي Molecular Assembly چيست؟
چرا نوآفريني مصنوعي مهم است؟
سطح تماس زياد الكترود – الكتروليت
مسير انتقال كوتاه
الكترودهاي نانو ساختار براي عملكرد پايدار چرخه
فصل 4
نانو تكنولوژي و جهان امروز
نانو تكنولوژي از ديدگاه جامعه شناختي
نانو تكنولوژي به زبان ساده
سه فناوري تسخير كننده
ابزارهاي جديد براي كارهاي ظريف
وضعيت جهاني
و اما به طور كلي و خلاصه اين كه
نانو تكنولوژي چست؟
چرا Nano ؟
نانو تكنولوژي از كجا آمده است؟
چه انتظاري بايد از نانو تكنولوژي داشت
آيا نانو تكنولوژي واقعي است؟
آيا كشورهاي توسعه نيافته بايستي به اين موضوع فكر كنند ؟
آيا نانو تكنولوژي خيالي تر از علم است؟
نتيجه گيري
منابع
مقدمه:
فناوري نانو واژهاي است كلي كه به تمام فناوري هاي پيشرفته در عرصه كار با مقياس نانو اطلاق ميشود.
معمولاً منظور از مقياس نانو ابعادي در حدود 1 نانو متر تا 100 نانو متر ميباشد. (1 نانومتر يك ميليارديم متر است).
اولين جرقه فناوري نانو (البته در آن زمان هنوز به اين نام شناخته نشده بود) در سال 1959 زده شد. در اين سال ريچارد فاينمن طي يك سخنراني با عنوان « فضاي زيادي در سطوح پايين وجود دارد» ايده فناوري نانو را مطرح ساخت. وي اين نظريه را ارائه داد كه در آيندهاي نزديك ميتوانيم مولكولها و اتمها را بصورت مسقيم دستكاري كنيم.
واژه فناوري نانو اولين بار توسط نوريوتاينگوچي استاد دانشگاه علوم توكيو در سال 1974 بر زبان ها جاري شد.
او اين واژه را براي توصيف ساخت مواد (وسائل) دقيقي كه تلورانس ابعادي آن ها در حد نانومتر ميباشد، به كار برد. در سال 1986 اين واژه توسط كي اريك دركسلر در كتابي تحت عنوان : «موتور آفرينش: آغاز دوران فناوري نانو» بازآفريني و تعريف مجدد شد. وي اين واژه را به شكل عميقتري در رساله دكتراي خود مورد بررسي قرار داده و بعدها آن را در كتابي تحت عنوان « نانو سيستمها ماشينهاي مولكولي چگونگي ساخت و محاسبات آن ها» توسعه داد.
هدف فناوري نانو يا نانو تكنولوژي توليد مولكولي يا ساخت اتم به اتم و مولكول به مولكول مواد و ماشينها توسط بازوهاي روبات برنامهريزي شده در مقياس نانومتريك است (نانومتر يك ميلياردم متر است يعني پهناي معادل با 3 تا 4 اتم).
رايانهها اطلاعات را تقريباً بدون صرف هيچ هزينهاي باز توليد ميكنند. اقداماتي در دست اجراست تا دستگاه هايي ساخته شوند كه تقريباً بدون هزينه – شبيه عمل بيت ها در رايانه – اتم ها را به صورت مجزا به هم اضافه كنند (كنار هم قرار دهند). اين امر ساختن خودكار فراوردهها را بدون نيروي كار سنتي همانند عمل كپي در ماشين هاي زيراكس ميسر ميكند. صنعت الكترونيك با روند كوچكسازي احياء ميگردد و كار در ابعاد كوچكتر منجر به ساخت ابزاري ميشود كه قادر به دستكاري اتمهاي منفرد مثل پروتئينها در سيبزميني و همانندسازي اتمهاي خاك، هوا و آب از خودشان ميگردد.
نانوتكنولوژي توليد كارآمد مواد و دستگاه ها و سيستم ها با كنترل ماده در مقياس طولي نانومتر و بهره برداري از خواص و پديدههاي نو ظهوري است كه در مقياس نانو توسعه يافتهاند .
برچسب ها : آلودگي, الكترونيك, امنيت مل ي, انقلاب صنعتي, تكنولوژي, حمل و نقل, دانلود پروژه, سنسور, سوخت هاي فسيلي, شيمي, صنعت الكترونيك, صنعت خودرو, فناوري, فناوري نانو, مواد نانو, موتور, نانو, نانو تكنولوژي, نانو جوراب, نانو حسگر, نانو پودر, نانوكاتاليست, هوا و فضا, هيدروژن, پزشكي, پليمر, كوانتوم,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 9 فروردين 1396 ساعت 14:12 موضوع | تعداد بازديد : 226 | لينک ثابت
تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
اصول كرامت انساني
حق برخورداري از امنيت شخصي و اجتماعي
انسان از ديدگاه اسلام
پيامدهاي نظرگاه حقوق طبيعي اسلام
برابري انسان ها
آزادي هاي اساسي
اسلام آيين مساوات است
حق مساوات
مساوات در اصل انسانيت
مساوات در حقوق و تكاليف
مساوات در داوري و اجراي قانون
آزادي اقتصادي
تكامل با حفظ ويژگي ها
تعصبات قبيله اي
فرهنگ جاهلي و نشانه هاي جاهليت
مفهوم شناسي
تقليد كوركورانه
از خود بيگانگي
تقوا، تنها ملاك برتري است
اعتراف دانشمندان اروپايي بر تاثير پذيري از اسلام
قوس عجيب صعودي و نزول انسان
سرچشمه تفاخر و فخرفروشي
كبر و غرور سرچشمه گناهان بزرگ است
حرص بر جمع مال
نكتههاي تفسير سوره كوثر
فاطمه (سلام الله عليها) و كوثر
اعجاز اين سوره
شان نزول سوره كافرون
مگر بت پرستان منكر خدا بودند؟
منابع و ماخذ
مقدمه:
اگر مردم را تربيت كنيد به يك تربيتي سالم و دعوت كنيد به اين كه با خدا آشنا بشوند با معارف آشنا بشوند اگر اين طور باشد، كشور شما سالم ميماند و به ساير جاها هم سرايت ميكند.
«از بيانات حضرت امام خميني (ره) خطاب به جمعي از روحانيون و اساتيد دانشگاه ها مورخ 5/6/63»
خدا را شكر ميكنم آب زلال اسلامي نشعت گرفته از بيانات قرآن كريم در كشور عزيزمان شكوفا شده و انشاء الله روز به روز اثر اين شكوفايي نشئه و عطر خوش بوي محمدي با آشنايي به معارف اسلامي كشور عزيزمان را سالم و به ساير كشورها نيز سرايت كند.
خوب ميدانيم كلمه اسلام از ريشه تسليم در مقابل ذات حق تعالي و گرايش به خدا و تسليم محض در برابر خداوند و آن گونه كه حضرت ابراهيم ميفرمايند (… واجعلنا مسلمين لك و هم ذريتنا امه …)
يعني : پرودگارا من و اسماعيل را مسلم و تابع محض فرمانت قرار ده و از تبار ما در امتي (پديد آور) كه در برابر تو تسليم و تابع محض باشند و دين اسلام هم از جهت اين كه مسلم تسليم محض است در برابر حكم خداوند است ناميده ميشود. و سلامتي روح و انديشه در تمامي ابعاد ميباشد.
فرد مسلمان ميبايست سالم بيانديشد، سالم عمل كند، سالم ببيند. دست به اعمال خلاف اسلامي نزند، چشم او پاك باشد دست او در جهت سلامت حركت كند، پاي او از مسير سلامت دور نشده و انحراف نرود و به بزرگ ترين وظيفه خود كه عبادت كننده خداوند ميباشد عمل كند و هرگز حرام خدا را براي خود حلال نپندارد و حلال خدا را حرام ننمايد و آن چه را به خود روا نميداند براي ديگران نيز روا ندارد.
اگر بخواهيم نگرشي كوتاه در معارف اسلامي داشته باشيم ملاحظه ميشود همچون گلستاني است كه هر گل رنگ و بوي مسرت بخشي و زيباي خود را دارد كه لذت معرفت به ذات حق و عشق واقعي مكنونات قلبي هر فردي را كه در جستجوي حق و حقيقت است را سرمست كرده و مطلوب خود نزديك و نزديك تر ميكند از آن جا كه خدا گرايش و خداشناسي در انسان فطري است صفات خداوند به عنوان قدرت علم يگانگي و عدل و اعزام پيغمبران و اعجاز قرآن و امامت و معاد دريچه اي براي انسان باز ميشود كه فرد به سلامت كامل و تكامل فكري ميرسد كه خود فرهنگ كامل و صحيح را در فرد، در نتيجه در اجتماع ايجاد مينمايد.
از آندو در صدد اسلامي قبل از ظهور اسلام در اقصا نقاط جهان سنت ها و آداب رسومي وجود داشت و اجرا ميشد كه مصائب فراوان را براي نسل بشر به وجود بياورد.
با تشعشعات خورشيد عالم تاب اسلام و فرهنگ خداگونه عدالت اسلامي و قرآن و كتب ائمه طاهرين و سلسله امامت فرهنگ هاي متحجّه قومي قبيله اي را ذوب كرده و از بين برده است.
امروز سياست مداران بزرگ دنيا تزهاي دروغين حقوق بشر هزاران انسان را در اقصا نقاط جهان براي منافع خودشان به خاك و خون ميكشند و سپس با تزهاي اينچنيني و اعمال آنچناني دست قبايل عهد حجر را بسته اند.
در صورتي كه مبنايي را كه اسلام براي حقوق بشر تعريف كرده اصل كرامت انسانيت و اصل برائت از مشركين و منشاء حقوق طبيعي را براي انسان به ارمغان مي آورد براي بررسي اين مطلب به كتاب قرآن و حقوق از موسسه بنياد پژوهشي هاي قرآن حوزه و دانشگاه مراجعه شود.
برچسب ها : آداب رسومي, اسلام, اعجاز قرآن, امنيت, انديشه, بت پرستان, تعصبات قبيله اي, تفاخر, تقوا, تكاليف, حقوق, حقوق بشر, دانلود پروژه, سنت, سياست مدار, شكوفايي, عبادت, عدالت اسلامي, فخرفروشي, فرهنگ, قانون, قرآن, معارف, مفهوم شناسي, پژوهش, كرامت, كرامت انساني,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در يکشنبه 7 خرداد 1396 ساعت 10:34 موضوع | تعداد بازديد : 175 | لينک ثابت
درباره وبلاگ
فهرست اصلي
آمار وبلاگ
تعداد آنلاين : 0
بازديد امروز : 11
بازديد ديروز : 2
بازديد هفته : 13
بازديد کل : 40411
کل مطالب :
1343
نظرات :
0
آمار وبلاگ
نوشته هاي پيشين
POWERED BY