
پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی 266 ص - فایل بصورت word میباشد
پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی 266 ص
پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی 266 ص - فایل بصورت word میباشد
برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.
عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:
مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.
پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.
TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.
طراحی شبکه ها و اصول لایه بندی
برای طراحی یک شبکة کامپیوتری، مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن، ساده و شفاف بین دو ماشین در شبکه وجود دارد، دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:
[1] TCP/IP Protocol Stack
مفاهیم شبکه
مروری بر مفاهیم شبکه:
طراحی شبکه ها و اصول لایه بندی
مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO
لایه فیزیکی
لایة پیوند داده ها
لایة شبکه
لایة انتقال
لایة جلسه
لایة ارائة (نمایش)
لایة کاربرد
مدل چهار لایه ای TCP/IP
لایة اول از مدل TCP/IP : لایة واسط شبکه
لایة دوم از مدل TCP/IP : لایة شبکه
لایة سوم از مدل TCP/IP: لایة انتقال
لایة چهارم از مدل TCP/IP: لایة کاربرد
لایة اینترنت (IP)
قالب یک بستة IP
مبحث آدرسها در اینترنت و اینترانت
کلاسهای آدرس IP
آدرسهای خاص
آدرسهای زیرشبکه
پروتکل ICMP
8: برای مشخص کردن پیام Echo Request 0 : برای مشخص کردن پیام echo Reply
پروتکل ARP
لایة انتقال در شبکة اینترنت
راهکارهای پروتکل TCP برای جبران کاستی های لایةIP
ساختار بسته های پروتکل TCP
روش برقراری ارتباط در پروتکل TCP
کنترل جریان در پروتکل TCP
زمان سنجها در پروتکل TCP
پروتکل UDP
مفهوم پورتهای باز
دیوار آتش
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
بهترین پیشنهاد: استفادة همزمان از هر دو نوع دیوار آتش
دیوارهای آتش شخصی!
راهکارهای تامین امنیت در سطح شبکه
SSL : رمز نگاری داده ها قبل از تحویل به لایة انتقال:
(Authentication Header)AH
(Encapsulating Security Payload)ESP
هنر استفاده از موتورهای جستجو در اینترنت
استفاده از senet
بانک اطلاعاتی Whois
استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP
سیستم DNS
کسب اطلاعات از سرویس دهندةDNS در راستای حمله
ابزار Sam spade
گامی دوم: پویش و جستجو در شبکه بندل رخنة نفوذ
در جستجوی مودمهای شبکه
دو اصطلاح در دنیای نفوذگران
نکتة ایمنی:
حملات بعد از پیدا شدن مودمهای فعال
مقابله با نفوذ از طریق مودمهای نا امن
تنظیم خطوط تلفن مبتنی بر سیاستهای مدون:
تعیین پورتهای باز بر روی یک ماشین
قطعات به یک ابزار Port Scanner نیاز دارید:
مکانیزمهای مختلف پویش پورت
پویش به روش TCP ACK Scan
پویش به روش FTP Bounce Scan
تنظیم زیرکانة شماره پورت مبداء (Source Port) برای پویش موفق
رد گم کردن
Firewalk بر علیه FirewalL
قطعاً به Firewalk نیاز دارید!
الف) کنکاش در شبکه
ب) مرحلة پویش:
مقابله با Firewalk
سیستمهای کشف مزاحمت (IDS)
عملکرد سیستم IDS مبتنی بر لایة شبکه
حمله به IDS بر اساس قطعات کوچک و قعطات هم پوشان IP
مکانیزمهای Whisker برای فریب دادن IDS
مکانیزمهای Whisker:
گام سوم: نفوذ از طریق رخنه در سیستم عامل یا برنامه های کاربردی
نکته:
پیدا کردن نقاط آسیب پذیر
مقابلة ابتدایی با حمله به پشته از طریق سیستم IDS
فرار نفوذگر از سیستم شناسائی مزاحمت
حمله بر علیه کلمات عبور (password Attack)
حدس کلمة عبور و ورود به سیستم از طریق چند خط برنامه نویسی
به منظور تحقیق
الگوریتم شکستن کلمة عبور
نکته امنیتی:
پیکربندی LophtCrack
ابزار John the Ripper بر علیه کلمات عبور یونیکس
درو کردن حسابهای کاربری در وب 11 (Account Harvesting)
روش مبارزه با دوری حسابهای کاربران وب
حمله بر علیه مکانیزمهای نشست کاربران وب
حمله به کوکی های موقت (Persession Cookies)
مقابله با حملات علیه Session ID
نکتة امنیتی:
نکتة امنیتی:
نکتة امنیتی:
نکتة امنیتی:
حمله به برنامه های کاربردی وب بروش SQLPiggybacking
Piggybacking
مقابله با حلات از نوع SQL Piggybacking
نکتة امنیتی:
گام سوم: نفوذ از طریق استراق سمع در سطح لایة شبکه
استراق سمع از هاب: Passive Snffing
استراق سمع از سوئیچ: Active Sniffing
استراق سمع از HTTPS و SSH
نکته:
نکته:
یک نشستSSH بین خودش و سرویس دهنده
نکته امنیتی:
مقابله با استراق سمع (مقابله با اسنیفرها)
مقابله با انواع فریبکاری متکی به آدرسهای IP جعلی
NarCat: نرم افزار همه منظور و قدرتمند شبکه
Netcat
به منظور تحقیق
مقابله با NetCat
حملات DoS (اخلال در سرویس دهی)
نکته امنیتی
روش مقابله با توقف سرویس دهنده ها
حملة نوع SYN Flood
مقابلة حدی با حملة SYN Flood
حملات توزیع شدة Dos (Ddos = Distributed Dos)
ماشینهای زامبی (Zombie)
حملة Ddos از نوع (Tribe Floos Network 2000)TFN2K
مقابله با حملات Ddos
شامل 251 صفحه فایل word
بمنظور محدودکردن حیطه آنالیز، تحقیق AFIT را به عنوان کاری تعریف می کنیم که کاربردهای انواع گزارش های مالی از جمله حساب های مالیات بر درآمد را ارزیابی می کند. مانند تست های نقش AFIT در مدیریت درآمدها و مفاد اطلاعاتی آن. از ذکر و اشاره به مقالاتی که سایر پدیده ها را نیز با حساب های مالیاتی آنالیز می کنند در این جا خودداری نمودیم. مثلاً میلز تفاوت های تاثیر حسابداری مالیات و حسابداری دفتری را بر تصمیمات حسابرسی سرویس درآمد داخلی(IRS) بررسی می کند. ضمن اینکه از بررسی تحقیقاتی که به رابطه بین تفاوت های حسابداری مالیات و ثبتی و هزینه سرمایه می پردازند نیز پرهیز نمودیم چون هرچند که تحقیقات مهم و جالبی هستند اما در عین حال بجای مطالعه و بررسی خود حسابداری مالیات بر درآمد به ارزیابی تاثیر آن می پردازند. هرچند که حدود تعیین شده اختیاری است اما همانند تمام مطالعات باید یکسری چهارچوب را در آنالیزمان رعایت کنیم. ضمن اینکه اشاره ای هم به مقالات مهم مرتبط به معاملات بین ملاحظات مالیاتی و گزارش مالی نکرده ایم. هرچند که AFIT شامل ملاحظات برنامه ریزی مالیات می شود، اما موضوعات مرتبط با هماهنگی انتخاب مالیات و ثبت را نادیده گرفته و خوانندگان را به مقالات هانلون و هیتز من و شاکلفورد و شولین ارجاع می دهیم.
مطالعات اخیر حسابداری مالیات بر درآمد علیرغم ارتباط با تحقیقات سنتی مالیات بر درآمد بمراتب بیشتر از تحقیق مالیاتی «شولز- ولفسون» شبیه تحقیقات اصلی حسابداری مالی هستند که کاملاً از اقتصاد و مالیه نشات می گیرند. با این حال تفاوت های قابل ملاحظه ای بین AFIT و سایر حوزه های گزارش مالی مشاهده می شود.
البته در قسمت بعدی به شرح تفصیلی این تفاوت ها خواهیم پرداخت، اما شرح مختصر آنها عبارتست از: نخست وضع مالیات برای تمام کمپانی ها آن را به فراگیرترین موضوعات گزارش مالی تبدیل نموده است. ثانیاً مقام مسئوول مالیات گذاری یکی از کاربران اطلاعات مالیاتی در پانویس ها محسوب می شود.از این رو حساب های مالیاتی اطلاعاتی در اختیار طرف مخالف قرار می دهند. ثالثاً حساب های مالیاتی جایگزینی برای درآمد ارائه می دهند. و مورد آخر هزینه مالیاتی جزو فاکتورهای درآمد عملیاتی محسوب نمی شود. در واقع بخش هایی از هزینه مالیاتی زیر درآمد خالص در ایتم هایی مانند عملیات ناپیوسته و درآمد جامع دیگری گزارش می شوند. این ویژگی های متمایز حسابداری برای مالیات بر درآمدها به محققان این امکان را می دهد تا درک ما از گزارش مالی را بسمت و سویی توسعه دهند که با سایر حساب ها میسر نیست.
مقالات تحقیقاتی را به سه موضوع تقسیم نمودیم: مدیریت درآمدها، رابطه بین تفاوت های مالیت-ثبتی و ویژگی های درآمدها و قیمت گذاری بازار سرمایع اطلاعات در حساب های مالیاتی.مدیران بمنظور مدیریت درآمدها جهت تامین یا مخالفت با پیش بیینی تحلیلگران نه اهداف دیگری از قبیل تنظیم درآمدها، اجتناب از تلفات، یا تامین/مخالفت درآمدهای قبلی از حساب های مالیاتی استفاده می کنند.
1. مقدمه
2. دلیل مطالعه و بررسی حسابداری مالیات بر درآمدها
3. مروری بر قوانین موجود در حسابداری مالیات بر درآمدها
3-1 پیش زمینه
3-2 تفاوت های موقت
3-3 تفاوت های دائم
3-4 احتمال مالیات نامعلوم
3-5 سپرده گذاری مجدد دائمی درآمدهای خارجی
4. مدیریت درآمدها
4-1 مطالعات مدیریت درآمد بواسطه تخفیف بها
4-2 مطالعات مدیریت درآمدها از طریق حساب احتیاطی مالیات
5. رابطه بین تفاوت های مالیات-ثبت و ویژگی های درآمدی
6. قیمت گذاری اطلاعات مالیاتی گزارش شده در صورت وضعیت های مالی
6-1 حساب های مالیاتی معوق
6-1-1 مطالعات تجربی
6-1-2 تحقیقات نظری
6-2 مالیات احتیاطی
6-3 مفاد اطلاعات درآمد مشمول تخمینی و تفاوت های ثبت- مالیات
6-3-1 رابطه بین عواید همزمان(معاصر) و تفاوت های مالیات- ثبت
6-3-2 رابطه بین عواید آتی و درآمد مشمول مالیاتی تخمینی
6-4 خلاصه
7. سخنان پایانی
شامل 42 صفحه فایل word
نوع فایل : Word
تعداد صفحات : 61 صفحه
چکیده :
ایران در مرز میانه گرایش های شدید مذهبی و باورهای تاریخی و فرهنگی و آیینی از یک سوء و مختصات نظم پذیری وبریدن از هستی شناسی به شیوه کهن و روی آوری به معرفت شناسی ( epistemology ) از طریق عقل محوری خود بنیان ابزار ساز جهان مدرن از سویی دیگر ؛قرار گرفته است که در آن حتی بازگشت مجدد به اسطورها و مناسک آیینی از دیدگاه عقلی و کاربردی صورت می گیرد و از ابعاد ایمانی و اعتقادی تهی است .
فهرست :
پیوند معماری با طبیعت
هندسه
شفافیت و تداوم
راز و ابهام
چشمدل
پیدایش فرم در معماری ایرانی
فرمهای ساده
برجها و منارها
ایوان
تالار
چهار طاق
دالان
حیاط فرمهای مرکب
تاریخچه معماری معاصر ایران
برسی آثار دو معمار معاصر ایرانی
مجتمع فرهنگی سینمایی دزفول
سیر تحول و ویژگیهای معماری میرمیران
بنای مجموعة فرهنگستانهای ایران
بنای مجموعة ورزشی رفسنجان
بنای کتابخانة ملی ایران
بنای موزة ملی آب ایران
دانلود پایان نامه رشته الهیات بررسی اکراه و مقایسه آن با مفاهیم مشابه با فرمت ورد و قابل ویرایش تعداد صفحات 63
دانلود پایان نامه آماده
مقدمه
تعریف اکراه
تعریف لغوی: مصدر باب افعال یعنی وادار کردن، ثلاثی مجرد آن کره بالضم نیز به همین معناست ولی کره بالفتح یعنی رنج و مشقت بردن.[1] کسی را به زور به کاری واداشتن، فشار، زور.[2] در این ارتباط باید به تعریف چند واژه عنایت داشت: کُره یا گره به معنی حالت اکراه آمیز، مُکره به معنی کسی که مورد اکراه قرار گرفته و مکره یا کسی که اکراه را اعمال کرده.
1-2 تعریف اصطلاحی: اکراه در اصطلاح فقها و حقوقدانان به چند معنا آمده است که به تعدادی از آنها اشاره می گردد.
1-2-1- قانون مدنی اکراه را تعریف نکرده است ولی از مجموع مواد 202 الی 206 می توان دریافت اکراه را فشار مادی یا معنوی و روحی می داند که از خارج بر شخص وارد می شود تا او را وادار به یک یا چند عمل حقیقی نماید.[3]
1-2-2- حمل الغیر علی ما یکرهه: یعنی وادار کردن کسی به انجام کاری که از آن کراهت دارد.[4]
[1] . المنجد ، ج 2 ، ص 1577.
[2] . محمد معین، فرهنگ فارسی معین، ج 1، ص 330.
[3] . پرویز نوین، حقوق مدنی 3، ص 118.
[4] . شیخ انصاری، المکاسب، ص 119.
فهرست عناوین
فصل اول : مقدمه
1- تعریف اکراه
1-1- تعریف لغوی
1-2- تعریف اصطلاحی
2- فرق اکراه مدنی و اکراه جزائی
فصل دوم: بررسی اکراه و مقایسه آن با مفاهیم مشابه
1- ارکان اکراه
1-1- وجود مکره بالفتح
1-2- وجود مکره با کلر
1-3- تهدید و اکراه
1-4-قلمرو اکراه
2-عناصر اکراه
2-1- انجام عمل
2-2- موثر بودن تهدید
2-3- عادتا غیر قابل تحمل بودن تهدید
2-4- موثر بودن تهدید درهرشخص با شعور
2-5- انحصار تهدید به جان ، مال، آبروی تهدید شونده یا اقوام نزدیک او
2-6- نامشروع و غیر قانونی بودن موضوع تهدید
2-7- علت عمده عقد بودن ترس ناشی ازتهدید
2-8- عجز از تفصی یا فقدان راه خلاص از اکراه
3- مقایسه اکراه بااجبار
3-1- تعریف اجبار
3-2- تفاوت اجبار واکراه
4- مقایسه اکراه با اضطرار
4-1- تعریف اضطرار
4-2- ارکان اضطرار
4-3- تفاوت اکراه بااضطرار
4-4- وضعیت عقد مضطر از جهت صحت یا بطلان
فصل سوم: وضعیت حقوقی عقد مکره و کارکرد اجازه در آن
اول) وضعیت حقوقی عقد مکره
1- نظریه بطلان عقد مکره
1-1-نظریه اول
1-2-نظریه دوم
2-نظریه عدم نفوذ عقد مکره
2-1-نظریه اول
2-2-نظریه دوم
3-تبیین حدیث رفع در قول به عدم نفوذ عقد مکره
دوم) کارکرد اجازه در عقد فضولی
1- نظریه نقل
2- نظریه کشف