716 - دانلود طرح توجیهی: تولید خودتراش پلاستیکی - 22 صفحه

716 - دانلود طرح توجیهی: تولید خودتراش پلاستیکی - 22 صفحه

 

 

 

 

 

 

 

 

 

دانلود طرح توجیهی و مطالعات امکان سنجی طرح

بررسی ابعاد مختلف طرح (معرفی محصول - مالی منابع انسانی فضا و ...)

دارای فرمت PDF می باشد.

مناسب برای شروع یک کسب و کار

مناسب جهت ارائه به دانشگاه به عنوان پروژه درسی

نگارش طرح توجیهی یک طرح کسب و کار خوب باید مانند یک داستان، گویا و واضح باشد و باید اهداف کسب و کار را به صورت موجز و کامل بیان کرده و راه رسیدن به آنها را نیز مشخص نماید. به‌گونه‌ای که سرمایه‌گذاران (دست‌اندرکاران کسب و کار) دقیقاً مفهوم را متوجه شده و خودشان نیز راغب به خواندن و درک دیگر بخش‌ها گردند.

طرح توجیهی در واقع سندی آماده ارائه می باشد که در آن نحوه برآورد سود و زیان و سرمایه ثابت، سرمایه در گردش و نقطه سر به سر، بازدهی سرمایه، دوره برگشت سرمایه و ... بیان خواهد شد.

در صورتی که نیاز به جزئیات بیشتر و یا دریافت فهرست مطالب دارید از طریق بخش پشتیبانی و یا ایمیل فروشگاه با ما در ارتباط باشید.



خرید و دانلود 716 - دانلود طرح توجیهی: تولید خودتراش پلاستیکی - 22 صفحه


دانلود پروژه شبیه سازی فروشگاه با سی شارپ

دانلود پروژه شبیه سازی فروشگاه با سی شارپ

 

 

 

 

 

 

 

عنوان پروژه :  شبیه سازی فروشگاه با سی شارپ

قالب بندی :  CSharp

قیمت :   600

شرح مختصر : در این پروژه آموزشی که با زبان سی شارپ پیاده سازی و توسط آقای حمیدرضا طاهری برای دیجی دانلود ارسال گردیده است، سیستم خدمات دهی دو فروشنده ی فروشگاه در تایم های مختلف شبیه سازی شده. این پروژه شامل کدهای آموزشی و قابل استفاده برای پروژه درس شبیه سازی کامپیوتری میباشد.



خرید و دانلود دانلود پروژه شبیه سازی فروشگاه با سی شارپ


مقاله در مورد پیش بها (بیعانه)

مقاله در مورد پیش بها (بیعانه)

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:9

 

  

 فهرست مطالب

 

 

در روزگار ما چنین عرف شده که دو طرف بر دادوستد یا بر اجاره‏اى توافق مى‏کنند ، اما توافقى در قالب تصمیم و وعده متقابل اولیه و نه نهایى، تا در آینده این توافق را قطعى سازند. گاه در چنین شرایطى مستاجر یا خریدار برپایه این توافق اولیه مقدارى پول در اختیار طرف توافق خود مى‏گذارد که آن را پیش بها یا بیعانه مى‏نامند اکنون باید دید: این توافق آغازین و این تصمیم بر معامله چه حکمى دارد؟ آیا تنها یک وعده اولیه است که هیچ الزامى نمى‏آورد، یا انشاى اجاره است و پیش بها نیز بخشى‏از اجرت شمرده مى‏شود، یا آن که‏این‏کار خود یک عقد مستقل‏دیگرى است؟ براى روشن شدن این مساله که بسیار مورد ابتلاى مردم است باید دو جنبه را بررسى کرد:

جنبه نخست:

 حکم توافق بر خرید و فروش یا اجاره، و این که آیا چنین توافقى الزام آور است‏یا نه؟

جنبه دوم:

 حکم پیش بها: (بیعانه) و این که باید آن را چه عنوانى داد؟

حکم توافق بر خرید و فروش یا اجاره:

در حقوق غرب آمده است که توافق بر انجام بیع یا اجاره در آینده، خود یک عقد و التزام است، و بنابر این اگر از دو طرف باشد براى هر دو الزام آور خواهد بود - این را در فقه وضعى (حقوق جدید) «توافق اولیه‏» نامیده‏اند - و اگر از یک طرف باشد به این معنا که یکى از طرف‏ها ملتزم شود که کالایى را مثلا تا یک ماه دیگر نفروشد و براى طرف دیگر نگه دارد - این وعده براى وى الزام آور خواهد بود - این را نیز در قانون، «وعده به عقد» نامیده‏اند. بدین ترتیب چنین التزامى را یک عقد صحیح دانسته‏اند که تمام آثار عقد بر آن بار مى‏شود. البته با این تفاوت که اثر چنین التزامى حصول عینى حق و نقل و انتقال در مال نیست، بلکه اثر آن لزوم وفا کردن به چیزى است که شخص وعده آن را داده یا خود را بدان ملتزم ساخته است; یعنى همان اجراى بیع یا اجاره در آینده. از همین روى اگر شخص پس از چنین تعهدى از وفا کردن به آن خوددارى ورزد، مى‏توان او را بدان ناگزیر ساخت. از این روى، همه شرطهاى صحت عقد و التزام از قبیل اهلیت، رضایت دو طرف، نبودن کاستى در قصد و دیگر شرطهاى عمومى شکل گیرى یا درستى عقدها، در این تعهد و توافق نیز، الزامى است.

از گفته‏هاى بسیارى از پژوهشگران در حوزه حقوق روز، چنین بر مى‏آید که به صرف فرارسیدن زمان توافق بر قرارداد نهایى - در مورد توافق ابتدایى طرفین که براى هر دو التزام آور است - و یا به صرف آشکار شدن نشانه‏هاى رغبت و یا تصرف در مبیع، از ناحیه کسى که به وى وعده بیع داده شده است - در مورد «وعده عقد» از سوى یک طرف که فقط براى خود او الزام مى‏آورد - همان توافق و تعهد آغازین و یا همان وعده، قراردادى نهایى شمرده مى‏شود، بى آن که نیازى به قرارداد تازه یا توافق جدیدى باشد. درست آن است که گفته شود: گاهى چنین فرض مى‏شود که از همان آغاز، توافق و قراردادى بر خرید و فروش یا اجاره صورت پذیرفته، و براى یکى از طرف‏هاى قرارداد یا براى هر دوى آنها حق عدم تسلیم یا حق فسخ، تا زمان معینى - براى نمونه تا زمان ثبت رسمى قرارداد - در نظر گرفته شده است، در چنین صورتى هیچ اشکال و تردیدى در درستى و نفوذ عقد وجود ندارد، و تنها نکته‏اى که در این فرض وجود دارد این است که: حصول قرارداد اجاره یا بیع از همان هنگام توافق اولیه بوده و در نتیجه نقل و انتقال از همان زمان محقق شده و همه حقوق عینى قرارداد از همان زمان بر آن مترتب مى‏شود، چنان که - به همین دلیل - تمام شروط لازم براى صحت عقد، باید در همان زمان وجود داشته باشد، و اگر فسخى هم صورت گیرد زمان آن نه از هنگام عقد، بلکه از هنگامى است که یکى از طرف‏ها به فسخ اقدام کرده است .



خرید و دانلود مقاله در مورد پیش بها (بیعانه)


داتلود مقاله ی ارتباط بین جهانگردی و جرم

 داتلود مقاله ی ارتباط بین جهانگردی و جرم 

فرمت فایل (word )

تعداد صفحات : 8

مقدمه :

صنعت جهانگردی طی دهه های اخیر رشد چشمگیری داشته است که دلیل آن را می توان د رعواملی چون درآمد و وقت آزاد بیشتر مردم نسبت به گذشته ، پائین آمدن سن بازنشستگی ، تسهیل رفت وآمد بین شهرها و کشورهای مختلف ، هم از حیث وسایل نقلیه وهم از لحاظ مقررات راجع به صدور روادید، و نظایر آنها جست. این صنعت در بسیاری از کشورها منبع درآمد اصلی برای کشور محسوب می شود.برای مثال در کشوری مثل استرالیا در سال 1997تعداد3/4 میلوین نفر از این کشور دیدن استرالیا شده است ، که 4/8 درصد نیروی کار این کشور را تشکیل می دهند. طبق تخمینهای موجود تعداد جهانگردان بازدید کننده از استرالیا تا سال 2000 میلادی به 6/4 میلیون و تا سال 2007 به 6/7 میلیون نفر خواهد رسید.



خرید و دانلود  داتلود مقاله ی ارتباط بین جهانگردی و جرم


آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری

68 صفحه در قالب word

 

 

 

فهرست مطالب

مقدمه     صفحه 4

BIND Domain Name System:  اولین نقطه آسیب پذیر صفحه 6

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر : صفحه 11 

 Windows Authenticationسومین نقطه آسیب پذیر :  صفحه 15

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:( صفحه 34

Windows Remote Access Services پنجمین  نقطه آسیب پذیر : صفحه 44

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم صفحه 48

هفتمین نقطه آسیب پذیر: متداولترین پورت ها صفحه 59

FTP هشتمین نقطه آسیب پذیر: صفحه 67

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر : صفحه 73                     

منابع   صفحه 77                                         


مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System Remote Procedure Calls (RPC) Apache Web Server General UNIX Authentication Accounts with No Passwords or Weak Passwords Clear Text Services Sendmail Simple Network Management Protocol (SNMP) Secure Shell (SSH) Misconfiguration of Enterprise Services NIS/NFS Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.

نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است



خرید و دانلود آسیب پذیری و تهدیدات شبکه های کامپیوتری