close
دانلود فیلم
دانلود سرای دانشجویی - 37
دانلود پایان نامه تحلیل سیستم های پنوماتیک و هیدرولیک
مشخصات مقاله:
عنوان کامل: پروژه بررسی سیستم های هیدرولیک و پنوماتیک
دسته: مکانیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۸۳

چکیده ای از مقدمه آغازین ” پایان نامه بررسی سیستم های هیدرولیک و پنوماتیک  ” بدین شرح است:

امروزه در بسیاری از فرآیندهای صنعتی ، انتقال قدرت آن هم به صورت کم هزینه و با دقت زیاد مورد نظر است در همین راستا بکارگیری سیال تحت فشار در انتقال و کنترل قدرت در تمام شاخه های صنعت رو به گسترش است.
استفاده از قدرت سیال به دو شاخه مهم هیدرولیک و نیوماتیک( که جدیدتر است ) تقسیم میشود .
از نیوماتیک در مواردی که نیروهای نسبتا پایین (حدود یک تن) و سرعت های حرکتی بالا مورد نیاز باشد (مانند سیستمهایی که در قسمتهای محرک رباتها بکار می روند) استفاده میکنند در صورتیکه کاربردهای سیستمهای هیدرولیک عمدتا در مواردی است که قدرتهای بالا و سرعت های کنترل شده دقیق مورد نظر باشد(مانند جک های هیدرولیک ، ترمز و فرمان هیدرولیک و…)
حال این سوال پیش میاید که مزایای یک سیستم هیدرولیک یا نیوماتیک نسبت به سایر سیستمهای مکانیکی یا الکتریکی چیست؟
در جواب می توان به موارد زیر اشاره کرد:
۱ طراحی ساده
۲ قابلیت افزایش نیرو
۳ سادگی و دقت کنترل
۴ انعطاف پذیری
۵راندمان بالا
۶ اطمینان
سیستمهای مکانیکی،الکتریکی و پنوماتیک
اطمینان در سیستم های هیدرولیک و نیوماتیک نسبت به سایر سیستمهای مکانیکی قطعات محرک کمتری وجود دارد و میتوان در هر نقطه به حرکتهای خطی یا دورانی با قدرت بالا و کنترل مناسب دست یافت ، چون انتقال قدرت توسط جریان سیال پر فشار در خطوط انتقال (لوله ها و شیلنگ ها) صورت میگیرد ولی در سیستمهای مکانیکی دیگر برای انتقال قدرت از اجزایی مانند بادامک ، چرخ دنده ، گاردان ، اهرم ، کلاچ و… استفاده میکنند
در این سیستمها میتوان با اعمال نیروی کم به نیروی بالا و دقیق دست یافت همچنین میتوان نیرو های بزرگ خروجی را با اعمال نیروی کمی (مانند بازو بسته کردن شیرها و …) کنترل نمود.
استفاده از شیلنگ های انعطاف پذیر ، سیستم های هیدرولیک و نیوماتیک را به سیستمهای انعطاف پذیری تبدیل میکند که در آنها از محدودیتهای مکانی که برای نصب سیستمهای دیگر به چشم می خورد خبری نیست. سیستم های هیدرولیک و نیوماتیک به خاطر اصطکاک کم و هزینه پایین از راندمان بالایی برخوردار هستند همچنین با استفاده از شیرهای اطمینان و سوئیچهای فشاری و حرارتی میتوان سیستمی مقاوم در برابر بارهای ناگهانی ، حرارت یا فشار بیش از حد ساخت که نشان از اطمینان بالای این سیستمها دارد.
اکنون که به مزایای سیستم های هیدرولیک و نیوماتیک پی بردیم به توضیح ساده ای در مورد طرز کار این سیستمها خواهیم پرداخت.
برای انتقال قدرت به یک سیال تحت فشار (تراکم پذیر یا تراکم ناپذیر) احتیاج داریم که توسط پمپ های هیدرولیک میتوان نیروی مکانیکی را تبدیل به قدرت سیال تحت فشار نمود. مرحله بعد انتقال نیرو به نقطه دلخواه است که این وظیفه را لوله ها، شیلنگ ها و بست ها به عهده میگیرند
. بعد از کنترل فشار و تعیین جهت جریان توسط شیرها سیال تحت فشار به سمت عملگرها (سیلندرها یا موتور های هیدرولیک ) هدایت میشوند تا قدرت سیال به نیروی مکانیکی مورد نیاز(به صورت خطی یا دورانی ) تبدیل شود.
«توضیحات بیشتر»
دانلود پایان نامه انواع سیستم های آیس بانک
مشخصات مقاله:
عنوان کامل: پروژه  بررسی و انتخاب انواع سیستمهای مختلف آیس بانک ICE BANK ( مخزن ذخیره سرمایی COOL THERMAL STORAGE )
دسته: مکانیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۴۲

چکیده ای از مقدمه آغازین ” پایان نامه بررسی انواع سیستمهای آیس بانک  ” بدین شرح است:

بحث استفاده از مخازن ذخیره سرمایی (Cool Thermal Storage) از سالهای ۱۹۷۰ و ۱۹۸۰ آغاز گردید. در این زمان نیروگاه های تولید انرژی الکتریکی متوجه ضرورت کاهش پیک مصرف انرژی برای سهولت و حتی پیشرفت در امر تولید و توزیع شده بودند و در خیلی از موارد بخصوص در روزهای گرم سال، مقدار ماگزیمم مصرف انرژی در یک پروژه بیشتر به سهم دستگاهها و تجهیزات تهویه مطبوع اختصاص داشت.
در بررسی انجام شده در ایالات متحده مشخس گردید که در بسیاری از ایالتها تبرید در تابستان بیش از %۳۵  کل برق مصرفی را بخود اختصاص داده است. (درنتیجه صحبت بر سر بهینه سازی ملیاردها دلار هزینه انرژی مصرفی می باشد).
در نتیجه صنعت به این امر توجه نمود که اگر بتوان تبرید را در زمان غیر یک مصرف انرژی به طریقی ذخیره نمود و بعداً مورد استفاده قرار داد بار مصرفی زیادی از دوش شبکه در زمان پیک مصرف برداشته خواهد شد و در نتیجه ظرفیت بیشتری برای مصارف دیگر در طول این زمان در دست خواهد بود و همچنین از ظرفیت اوقات غیر پیک مصرف انرژی نیز بطور کامل استفاده خواهد گردید.
در نتیجه بسیاری از شرکتها و نیروگاههای تولید کننده انرژی الکتریکی از راههای مختلف از جمله با تغییر تعرفه خود، اضافه کردن مبالغ قابل توجهی به قیمت مصرف در زمان پیک مصرف انرژی، تعیین مبلغی اضافه برای مصرف کننده بر اساس مقدار ماکزیمم انرژی مصرفی در طول یک ماه ( هزینه دیماند Demand) )  (و نه براساس مقدار کل انرژی مصرفی) وحتی تعیین وامها و سوبسید هایی برای ترغیب مصرف کننده ها به انتقال پیک مصرف انرژی خود به ساعتهای غیر پیک،  سعی در انتقال قسمتی از انرژی الکتریکی از ساعات پیک مصرف به ساعات غیر پیک نمودند.
مخزن ذخیره یکی از این راههاست که کارکرد چیلرها را که از پرمصرف ترین دستگاههای تهویه مطبوع می باشند به ساعات دلخواه موکول می نماید. در اکثر موارد نیز هزینه ای که از کم کردن سایز چیلر صرفه جویی می گردد برای ساختن یک مخزن یا خرید آن کافی می باشد.
«توضیحات بیشتر»
دانلود پایان نامه بررسی سنسورهای ماشین آتش نشانی
مشخصات مقاله:
عنوان کامل: پروژه بررسی سنسورهای ماشینهای آتشنشانی
دسته: مکانیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۳۷

چکیده ای از مقدمه آغازین ” پایان نامه بررسی سنسورهای ماشینهای آتشنشانی  ” بدین شرح است:

عیب یابی سنسور های خودرو از روی نشانه های ظاهری سنسور دور موتور: ۱- روشن نشدن خودرو به دلیل ارسال نشدن سیگنال ها به ECU برای پاشش سوخت ۲- نمایش ناصحیح دور موتور خودرو در زمان روشن بودن ماشین. ۳- ایجاد حالت CUT OFF قبل از رسیدن دور موتور به رد لاین. ۴- ثابت ماندن یا حرکت نکردن دور سنج از یک دور موتور مشخص. سنسور فشار هوای ورودی: در خودرو های انژکتوری که مجهز به سنسور اکسیژن نمیباشند با از کار افتادن این سنسور بد کار کردن موتور خودرو به وضوح قابل مشاهده و حس میباشد. اما در خودرو های مجهز به سنسور اکسیژن باعث میشود که کار این سنسور رو تصحیح کند. در مواردی که سنسور خراب شود ECU اطلاعات مربوط به فشار داخل منیفولد رو از روی سنسور دریچه گاز محاسبه میکند. سنسور دمای هوای ورودی به موتور: با از کار افتادن این سنسور به خصوص در ماشین های بدون سنسور اکسیژن یا کاربراتی الکترونیکی باعث میشود که تنظیم موتر از حالت ایده ال خود خارج شود و موتور بد کار کند. اما در سایر خودرو ها به انضمام سنسور اکسیژن تا حدودی این خطا تصحیح میشود. سنسور دمای اب: ۱- دود کردن خودرو در زمانی که موتور خنک میباشد یا بعد از گرم شدن موتور. ۲- بد روشن شدن خودرو در اب و هوای سرد. حالا چرا بد کار کردن این سنسور چرا باعث بروز این مشکلات میشود؟ برای تنظیم دور موتور در زمان استارت اولیه این مورد به عهده استپ و ECU میباشد اما در ابتدا اطلاعات از سنسور دما اب گرفته میشود.

«توضیحات بیشتر»
دانلود پایان نامه اصول تراشکاری
مشخصات مقاله:
عنوان کامل: اصول تراشکاری
دسته: ساخت و تولید
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۸

چکیده ای از مقدمه آغازین ” پایان نامه اصول تراشکاری  ” بدین شرح است:

.

در یک کارگاه تراش فردی مجاز به کاراست که با مسائل فنی آشنا شده باشد و دوره فلز کاری را نیز گذرانده ومسلط و آماده برای یادگیری در کارگاه تراش باشد.
قبل از هر چیز ایمنی های لازم را باید بداند.
الف- ایمنی های اصلی و مهم
قبل از هر کاری با ماشین ابزار به نکات مهم ذیل باید توجه کامل نمود که به دو بخش تقسیم می شوند:
A: کارهایی که بایستی انجام شود:
۱- بایستی فرمانها و اهرمها را بشناسد
۲- در صورت داشتن سئوال در مورد هر چیز آنرا بپرسد
۳- همیشه ابزار صحیح برای کارکردن در اختیار داشته باشد.
۴- برای ابزاری که خراب میشود و یا می شکند جانشین داشته باشد.
۵- از ابزار مواظبت کند و برای تهیه آنها قبل از استفاده از دستگاه اقدام نماید.
۶- گذرگاه ومسیر استفاده از ماشین را همیشه تمیز نگاه دارد.
«توضیحات بیشتر»
دانلود پایان نامه شبیه سازی قالب گیری فشاری
مشخصات مقاله:
عنوان کامل: شبیه سازی قالب گیری فشاری
دسته: مکانیک – ساخت و تولید
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ۷۴

چکیده ای از مقدمه آغازین ” شبیه سازی قالب گیری فشاریبدین شرح است:

.

این آنالیز قادر است انواع قالب گیری را برای مواد کامپوزیت ترموست با الیاف تقویت شده بررسی کند. در این قسمت، ارتباط لازم بین هندسه قالب، خواص مواد، شرایط حاکم بر پروسه مشخص می‌شود.
از جمله موارد مهم و حیاتی برای شبیه سازی عبارتند از:
۱ـ هندسه سطحی دو ابزار در فرمت IGES نیاز است.
۲ـ مشخص کردن شرایط پروسه از قبیل:
* موقعیت شارژ
* موقعیت ماهیچه وسنبه و پینهای(پران، بیرون انداز)
* گره‌های ثابت و نقاط مرجع (راهگاه کش)
* آنالیز ساختاری جایگذاری‌ها
این شبیه‌سازی بر اساس روش المان محدود پایه‌ریزی شده است. که برای پروسه ایجاد شبکه‌بندی اولیه از یک مدل توپر با هندسه‌ای که فرمت IGES دارد، استفاده می‌شود.
بعد از اینکه شبکه‌بندی ایجاد شد، شرایط فرایند برای مدل‌سازی آماده می‌شود.
•شرایط شبیه سازی فرایند و قالبگیری عبارتند از:
۱ـ ایجاد المان محدود برای نمایش سطوح نیم‌صفحه‌ای.
۲ـ الگوی پرشدن قالب برای قالبگیری فشاری
۳ـ پیش‌بینی جهت‌گیری الیاف.
۴ـ فرایند Curing و انتقال گرمایی.
۵ـ آنالیز چروکها و انقباضات و تابیدگی‌هاو ترکها.
۶ـ آنالیز ساختاری.
یک آنالیز دینامیکی ‌ـ حرارتی برای المان محدود روی کاسه چراغ انجام می‌شود که توسط نرم‌افزار شبیه‌سازی می‌شود. توسط نرم‌افزار، خواص مواد ناهمسانگرد از طریق قطعه محاسبه می‌شود. در این قسمت، جریان القا شده ناهمسانگرد، می‌تواند در داخل قطعه و در همه جای آن کاملاً محسوس باشد که اگر بجای آن از فرضیه همسانگرد استفاده شود، نتایج سرشار از اشتباه بدست خواهد آمد.
«توضیحات بیشتر»
دانلود پایان نامه معرفی مبدل های حرارتی اصلی
مشخصات مقاله:
عنوان کامل: بررسی و معرفی مبدل های حرارتی اصلی
دسته: فیزیک ،مکانیک و تاسیسات
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۷۱

چکیده ای از مقدمه آغازین ” پایان نامه بررسی و معرفی مبدل های حرارتی اصلی ” بدین شرح است:

.

-تعریف داده های ورودی و متغیرهای به کار رفته در برنامه
-داده هایی که فقط در روش Bell به کار رفته اند و تعریف آنها
-روش و ترتیب وارد کردن داده های مورد نیاز در هر روش
-روش اجرای برنامه
-خروجیهای برنامه
-توضیح خروجیها به ترتیب (روس Kem)
-خروجیهای روش Bell به ترتیب برنامه
-خروجیهای روش Rapid design
فرایند تبادل گرما بین دو سیال، دماهای مختلف که بوسیله ی دیواری جامد از هم جدا شده اند. در بسیاری از کاربردهای مهندسی دیده می شود. وسیله ای که این تبادل حرارتی را در بسیاری از فرایندها صورت می دهد، مبدلهای حرارتی (Heat Exchangers)  می باشند که کاربردهای خاص آنها را می توان از سیستمهای گرمایش ساختمانها و تهویه مطبوع گرفته تا نیروگاهها، پالایشگاهها و فرآیندهای شیمیایی به وضوح مشاهده کرد.
طراحی با پیش بینی عملکرد این دستگاهها مبتنی بر اصول انتقال گرما می باشد. در این پروژه سعی شده تا اختصاصات در مورد مبدل های پوسته  لوله ای  (Shell-ans-Tube) به علت سادگی، کاربرد وسیع و وجود استانداردها و اطلاعات فراوان تر کتابخانه ای آنها بحث و بررسی شود. در این بررسی ضمن معرفی کلی این مبدل ها، کاربرد آنها، نحوه ی طراحی و عملکرد آنها به سه روش کرن (Kerm’s Method) و بل (Bell’sMethod)  و روش الگوریتم سریع (Rapid Design) و جهت بررسی عملکرد (Performance) یک مبدل پوسته- لوله ای مطرح شده است. در پایان، سعی بر ارائه یک فلوچارت جامع در مورد مبدلهای پوسته لوله ای به کمک سه روش فوق گردیده است. امید است که مطالعه ی حاضر در طراحی این وسایل مفید قرار گیرد.
«توضیحات بیشتر»
دانلود پایان نامه خصوصی سازی و امنیت در RFID
مشخصات مقاله:
عنوان کامل: امنیت و خصوصی سازی RFID 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۷۳

چکیده ای از مقدمه آغازین ” خصوصی سازی و امنیت در RFIDبدین شرح است:

RFID  به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری  دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند RFID  هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول ۱انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).
«توضیحات بیشتر»
پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
————-
مشخصات مقاله:
عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۳

چکیده ای از مقدمه آغازین ” پایان نامه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم ” بدین شرح است:

.

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
«توضیحات بیشتر»
دانلود پایان نامه بررسی هوش مصنوعی
مشخصات مقاله:
عنوان کامل پروژه :پروژه بررسی هوش مصنوعی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۸۱

چکیده ای از مقدمه آغازین ” پروژه بررسی هوش مصنوعی ” بدین شرح است:

.

بخشی از مقدمه:
هدف‌ از این‌ پروژه‌ آشنائی‌ با هوش‌ مصنوعی‌ به‌ عنوان‌ سمبل‌ ونماد دوران‌ فراصنعتی‌ و نقش‌ و کاربرد آن‌ در صنایع‌ و مؤسسات‌تولیدی‌ می‌باشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ ۳ فصل ارائه‌ می‌شود. در (فصل‌ اول‌) کلیات هوش‌ مصنوعی‌ موردمطالعه‌ قرار می‌گیرد و سئوالاتی‌ نظیر این‌ که‌ هوش‌ مصنوعی‌چیست‌؟ تفاوت‌ هوش‌مصنوعی‌ و هوش‌ طبیعی‌ (انسانی‌) درچیست‌؟ شاخه‌های‌ عمده‌ هوش‌ مصنوعی‌ کدامند؟ و نهایتأ، اجزای‌هوش‌ مصنوعی‌ نیز تشریح‌ می‌شود ،کاربردهای‌ هوش‌ مصنوعی‌در صنایع‌ و مؤسسات‌تولیدی‌، بخصوص‌ در زمینه‌سیستم‌های‌ خبره‌وآدمواره‌ها مورد مطالعه‌ وتجزیه‌ و تحلیل‌ قرارمی‌گیرد.ودر فصل دوم به بررسی هوش مصنوعی در بازی های کامپیوتری و در فصل سوم به بررسی تکنیک برنامه نویسی در هوش مصنوعی مورد مطالعه قرار می گیرد.
هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود. بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را “دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند. یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود, شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال ۱۹۵۶ استفاده نمود, آن را دانش و مهندسی ساخت ماشین های هوشمند” تعریف کرده است. تحقیقات و جستجوهایی انجام شده برای رسیدن به ساخت چنین ماشین هایی مرتبط با بسیاری از رشته های دانشیک دیگر میباشد, مانند دانش کامپیوتر, روانشناسی, فلسفه, عصب شناسی, دانش ادراک, تئوری کنترل, احتمالات, بهینه سازی و منطق.
« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است. »  همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:
۱ـ هوشمندی چیست؟
۲ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟
«توضیحات بیشتر»
دانلود پایان نامه آنتن و شبکه های بیسیم

مشخصات مقاله:

عنوان : آنتن و شبکه های بیسیم 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۹۷

از سال ۱۸۷۷م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .
این پایان نامه از ۵ فصل تشکیل شده است.
فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و … نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است . 
در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی ۸۰۲٫۱۱ – به عنوان مهمترین شبکه ی محلی بی سیم – و نیز پشته ی پروتکلی ۸۰۲٫۱۶ – مهمترین شبکه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود.
«توضیحات بیشتر»
دانلود پایان نامه نقش داده کاوی در تجارت الکترونیک

مشخصات مقاله:

عنوان : کاربرد داده کاوی در تجارت الکترونیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ۱۵۱

چکیده ای از مقدمه آغازین ”  پایان نامه نقش داده کاوی در تجارت الکترونیک ” بدین شرح است:

 

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (۱۹۵۰) پس از حدود ۲۰ سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT)  هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه  داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.
امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[۳]حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.
«توضیحات بیشتر»
پروژه معماری مبتنی بر سرویس گرایی در تجارت الکترونیک

مشخصات مقاله:

عنوان : پروژه معماری مبتنی بر سرویس گرایی در تجارت الکترونیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ۱۱۲

چکیده ای از مقدمه آغازین ” پایان نامه معماری سرویس گرا در تجارت الکترونیک ” بدین شرح است:

 

بی شک عصر حاضر که بنام عصر اینترت و عصر فناوری اطلاعات و دانش رقم خورده است   همه ارکان زندگی  انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان،   افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و تروت به جای   پارادایم های گذشته است.  آنچه که پیامد این جایگذ اری است تغییر عمیق   سیمای سازمان, بنگاه و اساسا هر گونه جمعیت  انسانی است که بدلایل رشد فناوری می توانند بطور توزیع شده توسعه یافته  و از امکانات و منابع یکدیگر بهره بگیرند   بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند بشدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را بشدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی بکار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را بطور قطعی حل کند.
«توضیحات بیشتر»
دانلود پایان نامه امنیت شبکه و رمز گزاری
مشخصات مقاله:
عنوان کامل: پروژه بررسی امنیت شبکه و رمز گزاری
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۸

چکیده ای از مقدمه آغازین ” بررسی امنیت شبکه و رمز گزاریبدین شرح است:

.

۱-امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
«توضیحات بیشتر»
پایان نامه بررسی فناوری اطلاعات در برنامه های آموزشی
مشخصات مقاله:
عنوان کامل: پروژه بررسی فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه درایجاد و رشد خلاقیت
دسته:فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۰۱

چکیده ای از مقدمه آغازین ” بررسی فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه درایجاد و رشد خلاقیت  ” بدین شرح است:

مهمترین علت عدم استفاده از رایانه و اینترنت در نظام آموزشی چیست ؟
فرضیه های تحقیق :
 ١. عدم آگاهی معلمین و دانش آموزان از کارآیی آموزشی رایانه و نحوه استفاده از آن
 ٢.  عدم توجه کافی نظام آموزش و پرورش به این امر
 ٣. ترس از جایگزینی رایانه به جای معلمین و کمرنگ شدن نقش آنها
  ۴. عدم توانایی پرداخت هزینه های مربوط به آن
روش تحقیق :
  بخشی از تحقیق به روش کتابخانه ای و بخش دیگر آن به روش پیمایشی انجام شده است .
هدف تحقیق :
بررسی محدودیت های کاربرد صحیح رایانه و ارائه راهکارهای مناسب
ضرورت و اهمیت تحقیق :
ضرورت توسعه فن آوری اطلاعات و استفاده از اینترنت در آموزش و پرورش
رایانه ماشینی است که سرآمد فناوری عصر حاضر به شمار می آید . با توجه به پیچیدگی جهان امروز لازم است ما نیز فناوری خود را با پیشرفت های موجود هماهنگ کرده و آن را با نیازهای جامعه متناسب سازیم .
نوکردن نخست باید از جایی آغاز شود که به آموزش دانش ها و مهارت ها ی جدید و یادگیری عمیق تر و سریعتر می انجامد . پیشرفت سریع دانش بشری در قرن حاضر ، متنوع شدن نیازها ، تحولات سریع فن آوری به ویژه در زمینه ارتباطات ، تغییرات عمده ای را بر جهان گذاشته و خواهد گذاشت .
استفاده از رایانه در انجام امور مختلف یک سازمان ، ایجاد دولت الکترونیکی ، تجارت الکترونیکی ، ایجاد دانشگاه ها و مدارس مجازی همگی محصول گسترش اینترنت و به طورکلی فناوری اطلاعات    است. امروزه اصطلاح فناوری اطلاعات به طور وسیعی در سطح جهان منتشر شده است که آن را علم و مهارت درباره همه جنبه های به کارگیری رایانه ، ذخیره سازی داده ها و ارتباطات تعریف کرده اند .  فناوری اطلاعات را می توان بخش فنی نظام اطلاعاتی دانست که شامل سخت افزار ، نرم افزار ،  پایگاه های اطلاعاتی و شبکه های ارتباطی است .
شاید اینترنت بزرگترین عامل تغییر فناوری ، تغییر شکل بازرگانی ، رسانه ها ، سرگرمی ها و جامعه از راه های حیرت انگیز در طول تاریخ باشد اما تمامی این قدرت در حال حاضر بستگی به دگرگونی درآموزش و پرورش دارد . اینترنت امکان تحقق این هدف را که بتوانیم شرایط مناسب یادگیری را برای همه افراد کشور اعم از کودک ، نوجوان و  بزرگسال ،  زن و مرد فراهم سازیم به ما می دهد .
واقعیت این است که میلیون ها نفر در جهان هنوز نمی توانند به اینترنت دسترسی داشته باشند و  نمی دانند که چگونه شبکه جهانی دانش را در اختیار گیرند . آنان نمی دانند که چگونه اطلاعات مورد نیاز خود را به دست آورند ، چگونه از آن استفاده کنند ، چگونه آن را مبادله کنند و چگونه این اطلاعات را برای خود محفوظ نگهدارند . این افراد هم اکنون هم در معرض خطر هستند و برای رفع این مشکل آموزشی باید تدابیری اتخاذ شده و      اقدام هایی انجام شود .
به کارگیری فناوری اطلاعات و اینترنت و استفاده از امکانات رسانه های صوتی ، تصویری و گرافیکی آن  شرایط مناسبی را برای یادگیری و درک و فهم بیشتر تدریس معلمان فراهم می سازد . در واقع اینترنت راه های متنوعی را پیش روی فراگیران و معلمان می گذارد تا با تنوع بیشتری یاد گیرند و یاد دهند . استفاده از اینترنت باعث مشارکت و فعالیت افراد می شود نه انفعال آنها و امکان تعامل و ارتباط فراگیران را میسر می سازد .
ارتقاء کیفیت آموزش از طریق شبکه و اینترنت یکی از انتظاراتی است که از فناوری اطلاعات می رود . یک سؤال مهم این است که آیا یادگیری از طریق رایانه و اینترنت به اندازه سایر شیوه های یادگیری اثر بخش است؟
نتایج تحقیقات اخیر در مورد اثر بخشی یادگیری از راه دور حاکی از آن است که این شیوه می تواند در یادگیری اثربخش باشد به شرط این که بر کیفیت آن نظارت شود.
یکی دیگر از کارکردهای اینترنت شناخت فرهنگ ملل ، شناخت تفاوت ها و تشابهات فرهنگی و دلایل این تفاوت ها و تشابهات است .
افزایش انگیزه یادگیرندگان ، فعال کردن یادگیرندگان از طریق درگیر کردن آنها با محتوای برنامه درسی و
«توضیحات بیشتر»
پروژه بررسی و اتصال شبکه های VLAN از طریق سوئیچ

 

مشخصات مقاله:
عنوان کامل: پروژه بررسیو اتصال شبکه های VLAN
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۵۱

چکیده ای از مقدمه آغازین ” پایان نامه بررسی و اتصال شبکه های VLAN از طریق سوئیچ  ” بدین شرح است:

.

مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است.   شبکه ی مورد مطالعه case study   ارائه شده توسط شرکت تجاری “ایپک یول” ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه  ارتباطی آن شرکت می باشد.
از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز میپردازیم.
همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه ۲ و ۳  مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.
مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA)  و Building Cisco Multilayer Switched Networks (BCMSN-CCNP)  به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.
رشد و توسعه ی شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.
شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.
قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از  برنامه نرم افزاری GNS 3 ، VISIO و BOSON NETSIM استفاده شده است.
————-
«توضیحات بیشتر»
پروژه بررسی مفاهیم HTML & XTHML
مشخصات مقاله:
عنوان کامل: بررسی مفاهیم HTML & XTHML
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۸۹

چکیده ای از مقدمه آغازین ” بررسی مفاهیم HTML & XTHMLبدین شرح است:

.

این برنامه درواقع نرم افزاری است که کامپیوتر شما برای مرور و نشان  دادن صفحات وب به ان نیاز خواهد داشت.ازجمله معروف ترین مرورگرهای اینترنتی می توان به کاوشگراینترنت شرکت مایکروسافت (اینترنت اکسپلورر ومرورگرنت اسکیپ اشاره نمود.گردش دروبی که ازنظرمحتویو یا شکل متشابه ایده های ذهنی شما را جذب کرده و باعث می شودبارها به ان مراجعه کنید.              
یک صفحه وب چیست ؟                                                                      
نیز درواقع یک  نوع زبان  برنامه نویسی  کامپیوتری است  که چگونگی قرار گرفتن وارتباط بین متن ها تصاویروسایرHtmlزبا ن علامت گذاری عناصرموجوددریک صفحه را توضیح داده ودر خود نگه می دارد. را سرویس دهی کنند.درواقع همین صفحات بهم پیوسته بودند که وب جهانی یا  htmlتا سال ۱۹۹۳ تقریبا ۱۰۰بنا نهادند. ازان زمان بتدریج برنامه های مرورگروبه جهت مشاهده این صفحات نوشته واختیار مردم  wwwقرار گرفت*ولی بعلت مقبولیت روزافزون صفحه های  وب تعدادی از (text)  مرورگرهای اولیه فقط قادربه نشان دادن متنها برنامه نویسان مرورگرهایی را طراحی کردند که علاوه برمتون قادربه نشاندادن تصاویرگرافیکی نیزبودند. نام داشت که بواسطه تولید یکی ازمعروفترین مرورگرهایموجودmoreAnderssenیکی از این برنامه نویسان یعنی مرورگر نت اسکیپ به مردی مشهور و ثروتمند بدلگشت* به عنوان رابط اصلی واستاندارداینترنت مورد توافق همگان قرار گرفته اند صفحاتHtmlامروزه میتوانند علاوه بر نشان دادن متن ها ی ساده با تحت  پوشش قرار دادن تصاویر گرافیکی صداها و وحتی ویدئویک برنامه محاوره ای وتعاملی کامل رااینترنت بوجود اوردند *      فقط دراینترنت یافت نمی شوند. بلکه امروزه شبکه های  کامپیوتری htmlهمان طورکه  می دانید صفحات وب بسیاری ازشرکتهای معتبر درسراسردنیا (اینترنت) ازصفحات وب برای فراهم کردن اطلاعات تجاری واقتصادی مورد نیازکارمندان مشتریان خود استفاده می نمایند.همچنین در ساخت و نمایش تبلیغات تجاری درشبکه های تلویزیونی انتخاب اول می باشد.  بعلاوه شرکت ماکروسافت  htmlهای تبلیغاتی مختلف امروزه dvdها یا Cd یونی ویا وبرروی را به صورت مستقیم در رابط های مختلف بزرگترین سیستم عامل دنیا (یعنی ویندوز)قرارداده است.به عن htmlنیزهای وب وبه  صورت رابط وب به نمایش گذاشته می شوند linkودرایوهای مختلف همگی ازطریق ان مثال فایل ها در همه جا حضور دارد وخوشبختانه  شما هم اکنون با یک انتخاب صحیح در یک سیرصحیح  Html پس در یک کلام قرار گرفته اند* 
نام دارد که در واقع ویرایش Xhtml-1 و دیگری Html وجود دارد. ۴- Htmlدر حال حاضر دو ویرایش ازبرنامه می باشد. شما درطی مطالعه این مطالب این دوزبان برنامه نویسی وب چگونه با زبان  دیگری بنام   Html-4 پیشرفته و کارکرده استانداردمربوط به هرسه موردفوق را می توانید  در ادرس http://www.wxml یعنی درسایت کنسر کنسرسیوم وب جهانی در اینترنت بیابید.
«توضیحات بیشتر»
پروژه بررسی و مقایسه چهار طرح ضرب كننده RNS
مشخصات مقاله:
عنوان کامل: پروژه بررسی و مقایسه چهار طرح ضرب کننده RNS
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۲۵

چکیده ای از مقدمه آغازین ” پایان نامه بررسی و مقایسه چهار طرح ضرب کننده RNS  ” بدین شرح است:

.

همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
۱-۱ سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود ۱۵۰۰ سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد ۳،۵و۷ تقسیم می شود باقیمانده های ۲،۳و۲ بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یک عدد توسط لیستی از باقیمانده هایش برn  عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli)
می گویند. حاصلضرب این nعدد،  تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X=(2/3/2)RNS(7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2. تعداد اعداد قابل نمایش در این مثال   می باشد. می توان هرمجموعه ۱۰۵ تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی‌مانده های چینی(Chinese Remainder Theorem (CRT)) امکان پذیر است.
«توضیحات بیشتر»
پروژه بررسی امنیت در شبکه های بی سیم
مشخصات مقاله:
عنوان کامل: پروژه بررسی امنیت در شبکه های بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 83

چکیده ای از مقدمه آغازین ” پایان نامه بررسی امنیت در شبکه های بی سیم  ” بدین شرح است:

.

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.
 بخش اول 
۱-۱ شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی – که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN . 
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
————-

 

«توضیحات بیشتر»
پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود
مشخصات مقاله:
عنوان کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۹۹

چکیده ای از مقدمه آغازین ” پایان نامه  مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود  ” بدین شرح است:

.

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند ]۱[.
در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM  نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیتIP  نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.
در این فصل به معرفی مسائل و مشکلات مربوط به کیفیت سرویس و مجتمع سازی IP و ATM می پردازیم و راه حلهای ارائه شده از جمله MPLS   رابررسی خواهیم نمود.
۱-۲- کیفیت سرویس در اینترنت سرویسی که شبکه جهانی اینترنت به کاربران خود ارائه داده است، سرویس بهترین تلاش۴ بوده است. یکی از معایب اصلی این سرویس این است که با وجود اینکه مسیریاب‌های شبکه به خوبی قادر به دریافت و پردازش بسته های ورودی می باشند ولی هیچگونه تضمینی در مورد سالم رسیدن بسته ها به مقصد وجود ندارد. با توجه به رشد روز افزون استفاده از اینترنت و به خصوص با توجه به اشتیاق زیاد به اینترنت به عنوان ابزاری برای گسترش تجارت جهانی، تلاش های زیادی جهت حفظ کیفیت سرویس (QoS)  در اینترنت در حال انجام می باشد. در این راستا در حال حاضر کلاس های سرویس متنوعی مورد بحث و توسعه می باشند. یکی از کلاس های سرویس فوق ، به شرکت ها و مراکز ارائه سرویس های web که نیاز به ارائه سرویس های سریع و مطمئن به کاربران خود دارند، اختصاص دارد.یکی دیگر از کلاس های سرویس جدید در اینترنت ، به سرویس هایی که نیاز به تاخیر و تغییرات تاخیر کمی دارند، اختصاص دارد. سرویس هایی نظیر تلفن اینترنتی  و کنفرانس‌های تصویری اینترنتی نمونه ای از سرویس های این کلاس سرویس می باشند.برای نیل به سرویس های جدید فوق، عده ای براین عقیده هستند که در آینده ای نزدیک تکنولوژی فیبر نوری و  WDM  آنقدر رشد خواهد کرد که اینترنت به طور کامل بر مبنای آن پیاده سازی خواهد شد و عملا مشکل پهنای باند و همچنین تضمین کیفیت سرویس وجود نخواهد داشت. عقیده دوم که ظاهرا درست تر از عقیده اول می باشد، این است که با وجود گسترش فنآوریهای انتقال و افزایش پهنای باند، هنوز به مکانیسم هایی برای تضمین کیفیت سرویس کاربران نیاز می باشد. در حال حاضر اکثر تولید کنندگان مسیریاب ها و سوئیچ های شبکه اینترنت، در حال بررسی و افزودن مکانیسم‌هایی  برای تضمین کیفیت سرویس در محصولات خود می باشند.
«توضیحات بیشتر»
دانلود رایگان پایان نامه عوامل شکست و موفقیت پروژه های IT در سازمانها

امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل موثر در هر سازمان مطرح است. وجود سیستم های اطلاعاتی یکپارچه از ضروریات حرکت به سمت کسب و کار الکترونیک و رقابت بوده و استفاده از فن آوری اطلاعات (IT) و سیستم های اطلاعاتی (IS) برای کلید سازمانها و شرکتها ضرورتی اجتناب ناپذیر می باشد….

————

مشخصات مقاله:

دسته : رشته کامپیوتر

عنوان پایان نامه :  پایان نامه عوامل شکست و موفقیت پروژه های IT در سازمانها

قالب بندی : word

قیمت : رایگان  از ام پی فایل

«توضیحات بیشتر»
دانلود پایان نامه عقد و اجاره

دانلود پایان نامه عقد و اجاره

نوع فایل : ورد (doc) | حجم فایل : ۴ مگابایت (zip) | تعداد صفحات : ۱۳۵

چكيده :
حقوقي كه ناظر بر روابط فردي يا دسته جمعي كاري كه به دستور و تحت نظر ديگري انجام مي يابد و نيز شامل آثار متعلقه آن است را حقوق كار مي نامند كه بر اجاره منطبق مي شود به اينكه موجر به موجب عقد ملزم به ايجاد امكان بهره برداري مستأجر از چيزي معين مي شود كه به مدت معين در مقابل قدرت معين مي باشد . از جمله اقسام آن اجارة اعمال يا اجارة اشخاص است كه موضوع آن نيروي كار انسان است ، در اين عقد بهره بردار يا مستفيد از نيروي كار « مستأجر » است و بهره ده يا مفيد « موجر » است و مال الاجاره را « اجرت » گويند.
حقوق كار از رشته هاي حقوق عمومي است كه در انعقاد قرارداد كار ، دولت در آن دخالت مي كند ، اگرچه در قانون مدني مادة ۵۱۴ و ۵۱۵ ، قوائد و مقررات اجاره اشخاص تابع قواعد حقوق خصوصي است ولي با تحولات اساسي قرون معاصر و نياز نظام صنعتي به كار اشخاص ، ضرورتاً اجاره اشخاص و روابط كارگر و كارفرما تحت قواعد و مقررات حقوق عمومي درآمده است.
براي اجاره اشخاص در قرآن آياتي وجود دارد و همچنين روايات مربوط به اين مسئله زياد است.
از اجماع و عقل نيز بر مشروعيت آن استدلال شده است . اركان اجاره اشخاص عبارتند از ايجاب و قبول ، طرفين عقد و عوضين . در اجاره اشخاص ، صورت معاطاتي آن نيز صحيح است ، يعني با انجام فعل از يك طرف و دادن اجرت از طرف ديگر اجاره اشخاص محقق مي شود كه البته نياز به تأمل دارد و ممكن است با بعضي از عقود ديگر خلط شود.
در طرفين عقد وجود اهليت تمتع و استيفاء شرط است كه اهليت داراي شرايط عمومي و اختصاصي است و طرفين بايد قصد و رضا به انعقاد قرارداد داشته باشند و اجباري در كار نباشد.
تعيين مدت در اجاره اشخاص ضروري است و چون از عقود معاوضي است ، دستمزد يا اجرت نيز الزاماً بايد مشخص شود . طرفين عقد در اجاره اشخاص ، مقابل قرارداد داراي تعهد و مسئوليت و ضمان مي باشند.

«توضیحات بیشتر»
بررسي اصل ۱۳۸ قانون اساسي

بررسي اصل ۱۳۸ قانون اساسي

نوع فایل : ورد | حجم فایل : ۷۷ کیلو بایت | تعداد صفحات : ۴۵

شناخت اركان حكومت و ارگان‌های سياسي كشور،روابط آن‌ها باهم،آگاهي از حقوق و آزادی‌های افراد ملت و چگونگي حفظ و رعايت اين حقوق حداقل اطلاعي است كه افراد جامعه بايد درزمینهٔ زندگي سياسي و اجتماعي داشته باشند. قابل پذيرفتن نيست انسان‌هایی كه در سرزميني رشد كند در زندگي اجتماعي مشاركت نمايند،به آينده اميدوار و علاقه‌مند باشند ولي ندانند كه در اداره امور مملكت چه نقش و سهمي دارند،ندانند كه اركان حكومت و مركز قدرت كشور چگونه شكل می‌گیرد،رئيس كشور،رئیس‌جمهور،چه شرايط و مشخصاتي بايد داشته باشند،و به چه ترتيب در اين مقام قرار می‌گیرند،ندانند كه صلاحيت قوه مقننه،قوه اجرائيه،قضائيه در چه حدود است و از همه مهم‌تر به حقوق اساسي و آزادی‌هایی كه به خاطر تثبيت آن قرن‌ها مبارزه شده،و خون میلیون‌ها انسان برجسته نثار گرديده واقف نباشند.روزگاري كه حقوق اساسي مطرح نبود و براي حيات و زندگي انسان‌ها ارزشي قائل نبودند،سلب آزادي،به زنجير و بند كشيدن و به‌اجبار از نقطه‌ای به نقطه‌ای ديگر بردن و گروه‌گروه افراد آدمي را در معرض فروش گذاشتي و بكار اجباري وادار ساختن امري عادي بود.امروز بر آن وضع زشت و ننگين خط بطلان كشيده شده است.

حقوق اساسي و نهادهای سياسي هر كشوري تجسمي است از درجه تمدن كيفيت زندگي اجتماعي و سوابق تاريخي،نموداري است از خواست‌ها،تمايلات و آرزوها و آمال مردمي كه در يك سرزمين به هم زندگي می‌کنند و بر اجراي اصول كلي حقوقي به‌عنوان چهارچوب توافق کرده‌اند و بر آن استوارند و يا به‌هرحال به آن تسليم شده‌اند.

حقوق اساسي معرف پایه‌های اعتقادي،پیوندهای عميق معنوي،اخلاقي و انساني يك ملت می‌باشد و غالباً محصول مبارزات طولاني و انقلابي است كه به آن دست زنده‌اند.

«توضیحات بیشتر»
دانلود پایان نامه بررسی جرم پولشويی در اسناد بين المللی و حقوق ايران

دانلود پایان نامه بررسی جرم پولشويی در اسناد بين المللی و حقوق ايران

نوع فایل : ورد (doc) | حجم فایل : ۲۴۳ کیلوبایت (zip) | تعداد صفحات : ۱۸۷


مقدمه
با پيشرفت جامعه بشري رفته رفته ماهيت و شكل جرايم متحول گرديده است . از نظر ماهيت مجرمان به جاي اينكه در صدد تامين مايحتاج روزمره خود يا ارضاي احساسات خويش با ارتكاب جرايم خشن باشند ، مترصد ثروت اندوزي با ارتكاب جرايم سود آور هستند . از نظر شكلي نيز در كنار جرايم فردي ، جرائم سازمان ‌يافته بروز كرده است ؛ گروههاي سازمان يافته اي كه با استفاده از مدرنترين دستاوردهاي تكنولوژي به دنبال اهداف و منافع خود هستند. «رهبران اين باندهاي جيانتكار مدرن ، جرم را منطقي و عقلاني كرده‌اند.
آنها ديگر يك فاعل باهوش تنها نبوده بلكه اعمال او و دوستانش به طور قابل ملاحظه اي سازمان يافته و تخصصي شده است . آنها تهديد و دغدغه اي نه تنها براي پليس بلكه كل جامعه هستند و اگرچه ابتدا به شكل مخفيانه زندگي مي كردند ، اما با افزايش ثروت و قدرتشان ،‌به شكل عمومي ظاهر شده و به رقابت با سرمايه داران بزرگ و سياستمداران مي پردازند.»

«توضیحات بیشتر»
دانلود پایان نامه حقوق زوجه بر زوج

دانلود پایان نامه حقوق زوجه بر زوج


نوع فایل : ورد (doc) | حجم فایل : ۱۸۹ کیلوبایت (zip) | تعداد صفحات : ۱۳۸


حقوق از جمله مقوله هايي است كه در همة اعصار مورد توجه انسان بوده است. دانشمندان و فيلسوفان دربارة آن پيوسته داد سخن سر داده اند. شايد بسياري از انقلاب ها و جنگ ها و … به خاطر رعايت نكردن همين حقوق برپا شده باشد. همچنين در سطح جهان، سازماني به نام حقوق بشر وجود دارد. و درباره حقوق انسان ها (حقوق بشر)، حقوق زن ها و مردها كتاب هاي بسياري نگاشته شده است.
در اديان آسماني هم، حقوق بسياري براي انسان ها بيان شده است و در دين مبين اسلام به حقوق انسان ها مخصوصاً زن توجه خاصي شده است.
به شهادت تاريخ زن در پيش از اسلام، بدترين و نكبت بارترين وضع را داشته است. حتي در بعضي از جوامع بحث بر سر اين مسأله بود كه آيا زن انسان است و از روح انساني برخوردار است يا حيوان مي باشد؟
در جوامع بسيار متمدن چون ايران و روم، زن از بسياري از حقوق مادي و معنوي از جمله حق معامله، حق حضانت، حق ارث و … محروم بود. و در عربستان، دختران را به جرم دختر بودن زنده به گور مي كردند. كه در سوره تكوير آيه ۸ و ۹ به اين قضيه اشاره شده است :

و در آن هنگام كه از دختران زنده به گور شده سوال شود: به كدامين گناه كشته شدند؟!

حتي در جوامع امروزي نيز داشتن دختر بيشتر، نوعي ننگ براي خانواده به حساب مي آيد و حتي در بعضي از كشورها كه قانون تك فرزندي به خاطر جمعيت زياد اجرا مي شود. زنان چنين كشورهايي براي ادامه داشتن نسلشان جنين دختر را سقط مي‌كنند. در چين هم اكنون جمعيت پسران نسبت به دختران افزايش بسياري يافته است.ش

«توضیحات بیشتر»
دانلود پروژه تحقیقاتی احراز تاجر بودن و توقف از پرداخت ديون در ورشكستگی

دانلود پروژه تحقیقاتی احراز تاجر بودن و توقف از پرداخت ديون در ورشكستگی

نوع فایل : ورد (doc) | حجم فایل : ۳۵ کیلوبایت (zip) | تعداد صفحات : ۴۶

چكيده:
در پروژه حاضر به رسيدگي درباره احراز تاجر بودن و توقف از پرداخت ديون در ورشكستگي وفق مفاد سه رأي صادر شده، يكي از مرجع بدوي به شماره ۱۹۲۱/۵/۹/۸۱ و ديگري از مرجع تجديدنظر به شماره ۱۲۸۳/۳۱/۶/۸۲ و ديگري از شعبه ششم تشخيص ديوان عالي كشور به شماره ۸۰۲و۸۰۳/۶-۳۰/۱۰/۸۲ مي پردازيم.

خواندگان چندين سال به خريد و فروش لوازم اداري اشتغال داشته اند كه به علت عدم پرداخت چندين فقره از چك هايشان در مرحله بدوي، حكم ورشكستگي نامبردگان صادر مي شود. به علت به اجرا درآمدن موقت حكم ورشكستگي تا قطعي شدن حكم مذكور، اشخاصي كه عليه خواندگان حكمي در دست داشته اند و اجراي حكمشان متوقف مي شود، در نتيجه نسبت به رأي مذكور، به عنوان معترض ثالث وارد مي شوند، ولي مرجع مذكور اعتراض آنان را غير وارد مي داند.
با تجديد نظر خواهي نسبت به رأي ورشكستگي مذكور؛ دادگاه تجديدنظر احراز ورشكستگي توسط دادگاه بدوي را نقض مي كند. نهايتاً شعبه ششم تشخيص ديوان عالي كشور با دلايلي كه مورد بررسي قرار خواهد گرفت، خواندگان را تاجر محسوب كرده و حكم ورشكستگي آنان را صادر مي نمايد.

«توضیحات بیشتر»
دانلود تحقیق آزادی اطلاعات و تزاحم آن با حريم خصوصي

دانلود تحقیق آزادی اطلاعات و تزاحم آن با حريم خصوصي

نوع فایل : ورد (doc) | حجم فایل : ۷۸ کیلوبایت (zip) | تعداد صفحات : ۱۰۵

مقدمه
از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است. زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است. تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت. هر کشوری این فن آوری خوف آور و ویران ساز را در اختیار داشت به خود حق می داد که دیگران را به اطاعت از خویش فراخواند. اما اشاعه و فراوانی تکنولوژی هسته ای از خوف آن کاست. بر این اساس دول چندی در پی یافتن ابزار برای اعمال هژموني خود برآمدند و آنرا یافتند. این ابزار نوین، فن آوری اطلاع رسانی بود. ابزاری که هیچگونه ارعاب و وحشتی در ورای آن نهفته نشده بود؛ بنای این تکنولوژی بر اساسی ترین حقی که بر حیات معقول بشر استوار بود، پایه می گرفت یعنی آزادی در داشتن عقیده و بیان آزادانه آن و این حقی بود که در متون بنیادین حقوق بشر یعنی اعلامیه جهانی حقوق بشر و میثاق بین المللی حقوق مدنی و سیاسی نگاشته شده بود.
در اینجا سخن از آزادی اطلاعات و محدودیت های وارد بر آن خواهیم گفت. «آزادی به معنای داشتن اختیار قانونی»حقوقی در پی دارد و به همین دلیل صاحبان آن در برابر این حقوق، تکالیفی نیز بر عهده خواهند داشت. شاید به سختی بتوان تمدنی را یافت، که در برابر آزادیها و حقوق منتج از آن آزادیها، مسئولیت هایی را نیز به رسمیت نشناخته باشد. اما نکته اساسی اینست که پذیرش یکی از دو دیدگاه مختلف در خصوص آزادی و محدودیت، نتایج متفاوتی در پی خواهد داشت، آیا باید اصل را بر آزادی نهاد یا اینکه مسئولیت را مقدم شمرد؟
ادموند برک می گوید: «عاقلترین هیأت حاکمه آنست که همواره درصدد تحمیل حداقل محدودیت ها به جامعه باشد و نه حداکثر، آزادی چیز خوبی است که باید آنرا توسعه بخشید، آزادی پدیده نفرت انگیزی نیست که همواره درصدد کاستن و محدود کردن هر چه بیشتر آن باشیم».

«توضیحات بیشتر»
دانلود پایان نامه بررسی عقود شركت، عاريه و وكالت

دانلود پایان نامه بررسی عقود شركت، عاريه و وكالت

نوع فایل : ورد (doc) | حجم فایل : ۲۴۲ کیلوبایت (zip) | تعداد صفحات :169

مقدمه
در اين تحقيق به بررسي سه عقد شركت عاريه و وکالت مي پردازيم اين قراردادها را نبايستي به طور پراكنده و جداي از هم مطالعه كرد بيگمان نظمي اين نام هاي آشنا را به هم مربوط مي كند.ابزارهاي قراردادي نشانه وجود نيازهاي اجتماعي است وگاه نيازي مشترك چند وسيله حقوقي را بر مي انگيزد اصول حقوقي نيز از همين نيازها مايه مي گيرند بايد كوشيد تا اين اصول را استخراج كرد و عقودي را كه جوهر مشترك دارند در كنار هم و زير سايه اصول حاكم بر آنها گذارد اين تلاش تنها از تكرار بيهوده مطالب نمي كاهد مباني را نيز بدست مي دهد و به تفسير هماهنگ و درست قانون نيز كمك مي كند.

به بررسي عاريه و شركت و وكالت مي پردازيم نگاه اجمالي به اين عقود نشان مي دهد كه تا چه اندازه به هم ارتباط دارند.چندان كه ماهيت پاره از مصداق ها را به دشواري مي توان باز شناخت اثر مستقيم و بي واسطه همه آنها اذن است نه تعهد و التزام در نتيجه اجراي اذن به وجود مي آيد.

نيابت نيز اثر مشتركي است كه در همه آنها به چشم مي خورد مستعير نيابت پيدا مي كند تا به سود خود از آن استفاده كند ولي عقد وكالت بر پاية اعطاي نيابت گذارده شده است و نهادي براي تحقق نمايندگي قراردادي به شمار مي‌آيد و ديگر اين كه امانت وصف مشتركي است كه در هر سه عقد ديده مي‌شود.

وقتي كه اين سه عقد را بررسي مي كنيم به كرات به كلمه اماني و ضماني يا يداماني ويد ضماني ذبرخورد مي كنيم لازم دانستيم كه بدانيم منظور قانونگذار از يداماني و يدضماني چيست؟در قانون مدني مي بينيم قانونگذار عقد ضماني چيست؟در قانون مدني مي بينيم قانونگذار عقد اماني را ذكر نكرده ولي بسياري از عقودي كه در قانون هستند عقودي هستند كه وضعيت اماني را ايجاد مي‌كند.شايد آنچه مورد نظر قانونگذار بود.يداماني بود.

۱۶۹

«توضیحات بیشتر»
دانلود پایان نامه بررسی تطبيقی تجديد نظر احكام كيفری در حقوق ايران و انگليس

دانلود پایان نامه بررسی تطبيقی تجديد نظر احكام كيفری در حقوق ايران و انگليس

نوع فایل : ورد (doc) | حجم فایل : ۲۶۷ کیلوبایت (zip) | تعداد صفحات : ۲۴۱

مقدمه
طرح بحث
اگر چه در گذشته فرض براين بود که قاضي مصون از خطا و لغزش است و حکم صادره توسط وي عين حق و عدالت مي­باشد. ولي امروزه، اين انديشه و با ارتقاء سطح دانش و آگاهي بشر و به موازات آن ، با توسعه علم قضا و قضاوت ، اعتبار و صلابت پيشين خود را از دست داده است. و اين تفکر ظهور پيدا کرده است که اگر چه لازم است قاضي مشرف به تمام امور باشد با اين حال وي يک انسان است و به حکم انسان بودنش همواره در معرض لغزش و خطا قرار دارد. لذا جايز نيست فرد بي گناه ، به گناه ناکرده اي گرفتار آيد. و مجازات شود و از اين رو ضروري بود ، ترتيبي مقرر گردد و مکانيزمي در جهت اصلاح بي­مبالاتي ، قصور و يا اعمال نظر قاضي ايجاد گردد. تا بدين وسيله دستگاه عدالت کيفري ، از مسير اجراي عدالت منحرف نگشته و بي­جهت حقوق و آزادي هاي افراد را به مخاطره نيافکند بدين ترتيب بود که ، زمينه و بستر براي اينکه هر دعوايي بتواند دو بار مورد قضاوت قرار گيرد ، فراهم گشت . به گونه اي که امروز ، تجديد نظر احکام کيفري به عنوان يکي از طرق اعتراض به احکام در نظام هاي حقوقي دنيا و سيستم قضايي اکثر کشورها به رسميت شناخته شده است و به عنوان يکي از عناصر تشکيل دهنده دادرسي عادلانه و از اصول ارزشمند دادگستري سالم و حقوق بشري محسوب مي­گردد.

«توضیحات بیشتر»
دانلود تحقیق بررسی حق شرط در معاهدات حقوق بشر

دانلود تحقیق بررسی حق شرط در معاهدات حقوق بشر

نوع فایل : ورد (doc) | حجم فایل : ۱۲۳ کیلوبایت (zip) | تعداد صفحات : ۱۳۷

مقدمه
بحث حق شرط در معاهدات از مباحثی است که در حقوق بین الملل عمومی دوره کارشناسی به آن پرداخته نمی شود و طرح و تحلیل آن در حقوق معاهدات دوره کارشناسی ارشد حقوق بین الملل صورت می گیرد و طریقه آشنایی این جانب بابحث و موضوع حق شرط بواسطه یکی از دوستانم بود که در مقطع کارشناسی ارشد حقوق بین الملل تحصیل می نماید که پس از چند سؤال کلی در مورد ماهیت حق شرط با توجه به طرح آن در سالهای قبل و انجام تحقیق درباره کلی حق شرط، بر آن شدم که این موضوع را خاص نموده و حق شرط را در معاهدات حقوق بشر بررسی نمایم. سپس با طرح آن در شورای پژوهشی و مساعدت های معاونت محترم پژوهشی دانشکده علوم قضایی جناب دکتر علی قاسمی این موضوع تصویب شد.

زمینه کلی بحث:
یکی از مسائلی که در معاهدات و کنوانسیون های بین المللی مطرح است بحث حق شرط و شروط یکجانبه ملی است که به محدود شدن تعهد دولت طرف معاهده نسبت به معاهده می شود. وقتی که برای یک کشور بحث التزام و عضو شدن در یک معاهده پیش می آید و آن کشور بعضی از مفاد و اهداف آنرا به نفع خود تشخیص دهد و برخی را بر خلاف منافع خود بداند می تواند نسبت به معاهده دو رفتار داشته باشد:

خودداری از طرف معاهده شدن، تا بتواند از اجرای آن معاهده رهایی یابد، یاپل ها را به طور کامل منهدم سازد، بلکه به التزام در قبال چنین معاهده ای رضایت دهد، منتها اعلام نماید که خواستار مستثنی کردن تعهدش نسبت به مقرراتی است که آنها را مطابق میل و رضایتش نمی داند یا قصد دارد به آن مقررات، معنای خاص و قابل قبولی بخشد. و هر گاه کشوری یا سازمان بین المللی رفتار دوم را انتخاب کند و اعلامیه مربوط را صادر نماید، در واقع بر این مقررات حق شرط انشاء نموده است و حقوق معاهدات این عمل را مجاز می داند. بحث پذیرفتن حق شرط یا عدم پذیرش آن در معاهدات، امری مهم است و آثاری را بر معاهدات و حقوق معاهدات مترتب می کند. از جمله دو اثری که بر حقوق معاهدات بین الملل مترتب می کند:
گسترش اعضاء و شمول معاهدات نسبت به ملتها و کشورها و به تبع آن نزدیکی حقوق و قواعد حقوقی آنها در صورت پذیرش حق شرط و یکنواخت و یکسان سازی حقوق در صورت عدم پذیرش آن که البته حقوق معاهدات قسمت دوم را پذیرفته است.

«توضیحات بیشتر»
دانلود پروژه تحقیقاتی بررسی شركت يا معاونت متهم رديف دوم در قتل عمدی

نوع فایل : ورد (doc) | حجم فایل : ۴۳ کیلوبایت (zip) | تعداد صفحات : ۶۴

دانلود پروژه تحقیقاتی بررسی شركت يا معاونت متهم رديف دوم در قتل عمدی

چكيده

يك راي نتيجه تلاش قاضي و دستگاه قضايي است كه پس از تشكيل جلسه هاي متعدد دادرسي، رسيدگي به دلايل و اظهارات طرفين، مطالعه و انجام تحقيقات فراوان و رعايت تشريفات مربوط به دادرسي و نحوة احضار و ابلاغ و.. در جهت حل و فصل خصومت و ايجاد عدالت صادر مي گردد. موضوع كلي پرونده مورد بررسي اين پروژه قتل عمدي و سرقت مقرون به آزار است كه مراجع قضايي مختلف اعم از بدوي، تجديدنظر و ديوان عالي كشور دربارة آن اظهار نظر كرده اند. موضوعي كه بنابر تصويب شوراي محترم آموزشي دانشكده در اين پروژه مورد تحليل و بررسي قرار مي‌گيرد، بررسي شركت يا معاونت متهم رديف دوم در قتل عمدي است. عمده ي مباحث مربوط به اين پروژه، در راي بدوي آمده است و مراجع قضايي بالاتر راي دادگاه بدوي را ابرام كرده اند.

مطالب اين پروژه در دو فصل اصلي نگارش يافته است كه در فصل اول كليات شركت و معاونت در قتل عمدي بيان مي گردد. در فصل دوم به منظور بررسي نقاط ضعف و قوت آرا، تحليل هاي شكلي و ماهوي صورت گرفته است. در پايان نيز پس از نتيجه گيري پيشنهاداتي در جهت رفع نقص هاي قانوني كه باعث صدور آراي متعدد در يك موضوع ثابت مي شود، از طرف بندة حقير به عنوان يك دانشجوي حقوق آمده است.

 

 

«توضیحات بیشتر»