فروشگاه اینترنتی
درباره فروشگاه
در اینجا اطلاعاتی در مورد فروشگاه قرار میگیرد ، جهت ویرایش به پنل کاربری مراجعه کنید
موضوعات
گزارشات
تاریخ تاسیس : 1394/12/23
تعداد محصولات اضافه شده : 0
تعداد فروشهای کاربر : 0
افراد آنلاین :
رنک فروش کاربر :
کدهای ویژه
Powered By filefarsi.com

   پاورپوینت سیستم پرداخت

رضا احمدی 1396/07/04 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " سیستم پرداخت " در حجم 19 اسلاید همراه با تصاویر و توضیحات کامل شامل جایگاه سیستم دریافت و پرداخت، هدف سیستم، ورودی ها و خروجی ها ، سیستم دریافت و پرداخت، ساختار سیستمی دریافت و پرداخت،  گردش عملیات سیستم صدور دستور پرداخت ، گردش عملیات پرداخت طی چک / سند بهادار، گردش عملیات پرداخت طی چک  یا سند بهادار، گردش عملیات برداشت مستقیم بانک، برگ دستور پرداخت، دستور العمل تنظیم و ثبت ، دستورالعمل تنظیم و ثبت، نحوه تنظیم یا ثبت


خرید و دانلود | 7,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت سیستم تنخواه گردان و کنترل حسابهای بانکی

رضا احمدی 1396/07/04 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " سیستم تنخواه گردان و کنترل حسابهای بانکی" در حجم 18 اسلاید همراه با تصاویر و توضیحات کامل شامل سیستم کنترل داخلی حسابهای بانکی ، سیستم کنترل حسابهای بانکی، گردش صورت مغایرت بانکی، سیستم پرداخت از محل تنخواه گردان، مسئولیت های تنخواه گردان، مسئولیت های صادر کننده دستور پرداخت از محل تنخواه گردان، سایر موارد مرتبط در سیستم تنخواه گردان، دوره تسلیم اسناد تنخواه، هزینه های قابل قبول، شرایط پرداخت ، تضمین تنخواه ، کسری تنخواه، نحوه تعیین مبلغ تنخواه گردان، ساختار فعالیتهای تنخواه گردان، گردش عملیات سیستم پرداخت از محل تنخواه گردان، فرم صورت حساب تنخواه گردان، دستورالعمل تنظیم و ثبت


خرید و دانلود | 7,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   انرژی هسته‌ای و نحوه فرآوری آن-در 100 صفحه-docx

فیض اله رحیمی سرداری 1396/07/04 دسته بندی : فنی و مهندسی 0

این تحقیق در مورد  انرژی هسته‌ای و نحوه فرآوری آن در 100 صفحه در قالب ورد و قابل ویرایش می باشد.

 

وقتی که صحبت از مفهوم انرژی به میان می‌آید، نمونه‌های آشنای انرژی مثل انرژی گرمایی ، نور و یا انرژی مکانیکی و الکتریکی در شهودمان مرور می‌شود. اگر ما انرژی هسته‌ای و امکاناتی که این انرژی در اختیارش قرار می‌دهد، آشنا ‌شویم، شیفته آن خواهیم شد.

 

آیا می‌دانید که انرژی گرمایی تولید شده از واکنشهای هسته‌ای در مقایسه با گرمای حاصل از سوختن زغال سنگ در چه مرتبه بزرگی قرار دارد؟

منابع تولید انرژی هسته‌ای که بر اثر سیلابها و رودخانه از صخره شسته شده و به بستر دریا می‌رود، چقدر برق می‌تواند تولید کند؟

کشورهایی که بیشترین استفاده را از انرژی هسته‌ای را می‌برند، کدامند؟ و ... .

نحوه آزاد شدن انرژی هسته‌ای

می‌دانیم که هسته از پروتون (با بار مثبت) و نوترون (بدون بار الکتریکی) تشکیل شده است. بنابراین بار الکتریکی آن مثبت است. اگر بتوانیم هسته را به طریقی به دو تکه تقسیم کنیم، تکه‌ها در اثر نیروی دافعه الکتریکی خیلی سریع از هم فاصله گرفته و انرژی جنبشی فوق العاده‌ای پیدا می‌کنند. در کنار این تکه‌ها ذرات دیگری مثل نوترون و اشعه‌های گاما و بتا نیز تولید می‌شود. انرژی جنبشی تکه‌ها و انرژی ذرات و پرتوهای بوجود آمده ، در اثر برهمکنش ذرات با مواد اطراف ، سرانجام به انرژی گرمایی تبدیل می‌شود. مثلا در واکنش هسته‌ای که در طی آن  235U به دو تکه تبدیل می‌شود، انرژی کلی معادل با  200MeV را آزاد می‌کند. این مقدار انرژی می‌تواند حدود  20  میلیارد کیلوگالری گرما را در ازای هر کیلوگرم سوخت تولید کند. این مقدار گرما  2800000  بار برگتر از حدود  7000  کیلوگالری گرمایی است که از سوختن هر کیلوگرم زغال سنگ حاصل می‌شود.

 

کاربرد حرارتی انرژی هسته‌ای

گرمای حاصل از واکنش هسته‌ای در محیط راکتور هسته‌ای تولید و پرداخته می‌شود. بعبارتی در طی مراحلی در راکتور این گرما پس از مهارشدن انرژی آزاد شده واکنش هسته‌ای تولید و پس از خنک سازی کافی با آهنگ مناسبی به خارج منتقل می‌شود. گرمای حاصله آبی را که در مرحله خنک سازی بعنوان خنک کننده بکار می‌رود را به بخار آب تبدیل می‌کند. بخار آب تولید شده ، همانند آنچه در تولید برق از زعال سنگ ، نفت یا گاز متداول است، بسوی توربین فرستاده می‌شود تا با راه اندازی مولد ، توان الکتریکی مورد نیاز را تولید کند. در واقع ، راکتور همراه با مولد بخار ، جانشین دیگ بخار در نیروگاه‌های معمولی شده است.

سوخت راکتورهای هسته‌ای

ماده‌ای که به عنوان سوخت در راکتورهای هسته‌ای مورد استفاده قرار می‌گیرد باید شکاف پذیر باشد یا به طریقی شکاف پذیر شود.235U شکاف پذیر است ولی اکثر هسته‌های اورانیوم در سوخت از انواع  238U است. این اورانیوم بر اثر واکنشهایی که به ترتیب با تولید پرتوهای گاما و بتا به  239Pu تبدیل می‌شود. پلوتونیوم هم مثل  235U شکافت پذیر است. به علت پلوتونیوم اضافی که در سطح جهان وجود دارد نخستین مخلوطهای مورد استفاده آنهایی هستند که مصرف در آنها منحصر به پلوتونیوم است.

 

میزان اورانیومی که از صخره‌ها شسته می‌شود و از طریق رودخانه‌ها به دریا حمل می‌شود، به اندازه‌ای است که می‌تواند  25  برابر کل مصرف برق کنونی جهان را تأمین کند. با استفاده از این نوع موضوع ، راکتورهای زاینده‌ای که بر اساس استخراج اورانیوم از آب دریاها راه اندازی شوند قادر خواهند بود تمام انرژی مورد نیاز بشر را برای همیشه تأمین کنند، بی آنکه قیمت برق به علت هزینه سوخت خام آن حتی به اندازه یک درصد هم افزایش یابد.

 

مزیتهای انرژی هسته‌ای بر سایر انرژیها

 

بر خلاف آنچه که رسانه‌های گروهی در مورد خطرات مربوط به حوادث راکتورها و دفن پسماندهای پرتوزا مطرح می‌کند از نظر آماری مرگ ناشی ازخطرات تکنولوژی هسته‌ای از  1  درصد مرگهای ناشی از سوختن زغال سنگ جهت تولید برق کمتر است. در سرتاسر جهان تعداد نیروگاههای هسته‌ای فعال بیش از  419  می‌باشد که قادر به تولید بیش از  322  هزار مگاوات توان الکتریکی هستند. بالای  70  درصد این نیروگاه‌ها در کشور فرانسه و بالای  20  درصد آنها در کشور آمریکا قرار دارد

رآکتور هسته‌ای

واکنشگاه هسته‌ای یا رآکتور اتمی دستگاهی برای انجام واکنشهای هسته‌ای بصورت تنظیم شده و تحت کنترل است.

 

این دستگاه در اندازه‌های آزمایشگاهی، برای تولید ایزوتوپهای ویژه مواد پرتوزا (رادیواکتیو) و همینطور پرتو-داروها برای مصارف پزشکی و آزمایشگاهی، و در اندازه‌های صنعتی برای تولید برق ساخته می‌شوند.

 

واکنشهای هسته‌ای به دو صورت شکافت و همجوشی، بسته به نوع مواد پرتوزا استفاده شده انجام میگیرند. واکنشگاه‌ها بسته به اینکه چه نوع کاربردی داشته باشند از یکی از این دو نوع واکنش بهره می‌گیرند.

 

در واکنشگاه دو میله ماده پرتوزا یکی بعنوان سوخت و دیگری بعنوان آغازگر بکار می‌رود. میزان این دو ماده بسته به نوع واکنش، اندازه واکنشگاه و نوع فراورده نهایی بدقت محاسبه و کنترل می‌شود. در واکنشگاه هسته‌ای همیشه دو عنصر پرتوزا به یک یا چند عنصر پرتوزا دیگر تبدیل می‌شوند که این عناصر بدست آمده یا مورد مصرف صنعتی یا پزشکی دارند و یا بصورت پسماند هسته‌ای نابود می‌شوند. حاصل این فرایند مقادیر زیادی انرژی است که بصورت امواج اتمی والکترومغناطیس آزاد می‌گردد. این امواج شامل ذرات نوترینو، آلفا، بتا، پرتو گاما، امواج نوری و فروسرخ است که باید بطور کامل کنترل شوند.

 

امواج آلفا، بتا و گامای تولیدی توسط واکنش هسته‌ای بعنوان محرک برای ایجاد واکنشهای هسته‌ای دیگر در رآکتورهای مجاور برای تولید ایزوتوپهای ویژه بکار میروند. انرژی گرمایشی حاصل از این واکنش و تبدیل این عناصر پرتوزا در واکنشگاه‌های صنعتی برای تولید بخار آب و تولید برق بکار می‌رود. برای نمونه انرژی حاصل از واکنش یک گرم اورانیوم معادل انرژی گرمایشی یک میلیون لیتر نفت خام است. قابل تصور است که این میزان انرژی با توجه به سطح پایداری ماده پرتوزا در واکنشهای هسته‌ای تا چه میزان مقرون به صرفه خواهد بود.

 

با این حال مشکلات استخراج، آماده سازی، نگهداری و ترابری مواد پرتوزای بکار رفته در واکنشگاه‌های تولید برق و دشواری‌های زیستبومی که این واکنشگاه‌ها ایجاد می‌کنند باعث عدم افزایش گرایش بشر به تولید برق از طریق این انرژی شده است. باید توجه داشت که میزان تابش در اطراف واکنشگاه‌های هسته‌ای به اندازه‌ای بالاست که امکان زیست برای موجودات زنده در پیرامون واکنشگاه‌ها وجود ندارد. به همین دلیل برای هریک از رآکتورهای هسته‌ای پوششهای بسیار ضخیمی از بتن همراه با فلزات سنگین برای جلوگیری از نشت امواج الکترومغناطیس به بیرون ساخته می‌شود. بدون این پوششها تا کیلومترها پیرامون واکنشگاه، سکونت پذیر برای موجودات زنده نخواهد بود. مشکلاتی که نشت مواد پرتوزا از واکنشگاه نیروگاه اتمی چرنوبیل در دهه  ۸۰  میلادی بوجود آورد خود گواهی بر این مدعاست.

کاربرد تابش‌های پرتوزا

 

بسیاری از محصولات تولیدی واکنش شکافت هسته‌ای شدیدا ناپایدارند و در نتیجه، قلب راکتور محتوی مقادیر زیادی نوترون پر انرژی، پرتوهای گاما، ذرات بتا وهمچنین ذرات دی


خرید و دانلود | 5,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت حسابرسی کامپیوتری

رضا احمدی 1396/07/03 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " حسابرسی کامپیوتری" در حجم 46 اسلاید همراه با توضیحات کامل شامل حسابرسی در محیط سیستم اطلاعاتی، نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی ، اقداماتی که حسابرسان به منظور برنامه ریزی و تعیین نحوه حسابرسی کار آمد باید انجام دهند، شناختی که حسابرس باید از محیط سیستم اطلاعاتی داشته باشد، ماهیت خطر در محیط سیستم اطلاعاتی چیست، ملاحظات حسابرسی مربوط به واحد های استفاده کننده از مراکز خدماتی و کامپیوتری، انواع گزارش حسابرس مرکز خدماتی، محیط سیستم های اطلاعاتی –کامپیوترهای شخصی مستقل، ویژگی های کامپیوتر های شخصی، پیکر بندی کامپیوتر های شخصی، کاربرد نرم افزار های کاربردی کامپیوتر های شخصی، مواد محدود کننده دسترسی افراد مجاز به برنامه ها و اطلاعات، راه های افزایش قابلیت اتکای اطلاعات، وظایف کاربران سیستم حسابداری در محیط کامپیوتر های شخصی، نارسایی های عدم تفکیک وظایف در محیط کامپیوترهای شخصی، کنترل های کاربردی در محیط های کامپیوتری، وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی، روش های رسیدگی به کمک کامپیوتر در محیط کامپیوتر شخصی، روش های کنترلی در هنگام اتکا به کنترل های داخلی ، حسابداری مربوط به کامپیوتر های شخصی توسط حسابرس، سیستم های کامپپیوتری پیوسته، کنترل داخلی درسیستم های کامپیوتری:(کنترل عمومی)،  کنترل های کاربردی، آثارسیستم های کامپیوتری بر سیستم های حسابداری وکنترل داخلیع محیط سیستم اطلاعاتی-سیستم های پایگاه اطلاعاتی، دو بخش عمده سیستم پایگاه اطلاعاتی، ویژگی سیستم های پایگاه اطلاعاتی، وظایف مدیریت پایگاه اطلاعاتی، حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات


خرید و دانلود | 9,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت حسابداری و گزارشگری منابع انسانی

رضا احمدی 1396/07/03 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " حسابداری و گزارشگری منابع انسانی" در حجم 47 اسلاید همراه با توضیحات کامل شامل تعریف حسابداری منابع انسانی، تاریخچه حسابداری منابع انسانی، روند تحولات حسابداری، سیر تاریخی حسابداری منابع انسانی، حسابداری منابع انسانی در ایران، ضرورت و اهداف حسابداری مابع انسانی، ایراد های وارد بر سیستم حسابداری سنتی، روش های اندازه گیری ارزش منابع انسانی، هزینه یابی منابع انسانی، ارش گذاری منابع انسانی، بهای تمام شده تاریخی، ارزش جایگزینی

 


خرید و دانلود | 9,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   جزوه درس اخلاق حرفه ای در مدیریت با رویکرد اسلامی ( براساس منبع جدید دانشگاه پیام نور)

سعید محسن نژاد 1396/07/03 دسته بندی : مدیریت 0

مخصوص دانشجویان رشته های مدیریت  بازرگانی و صنعتی دانشگاه پیام نور


خرید و دانلود | 5,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word بررسی ساختار شبکه های ATM

بهرام محمدپور 1396/07/02 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 97 صفحه

چکیده             
دستگاه خودپرداز (ATM) یکی از ابزارهای ارتباطی است که به کاربران یک موسسه مالی امکان دسترسی به تبادلات مالی در محیطهای عمومی و بدون نیاز به نیروی انسانی یا کارمند بانک را فراهم می آورد.در بسیاری از دستگاههای خودپرداز پیشرفته، کاربر از طریق وارد کردن یک کارت پلاستیکی که دارای نوار مغناطیسی میباشد و یا کارت هوشمند پلاستیکی مجهز به تراشه که در بردارنده شماره کارت انحصاری و اطلاعات امنیتی نظیر تاریخ انقضاء کارت یا شماره شناسایی کارت میباشد، شناسایی می شود. امنیت لازم در این رابطه از طریق وارد نمودن شماره شناسه شخصی (PIN) توسط کاربر، فراهم می گردد. با استفاده از دستگاه خودپرداز، کاربران قادر خواهند بود برای برداشت وجه نقد یا بررسی وضعیت موجود حساب بانکی خود و همچنین خرید شارژ اعتباری تلفن همراه، به حساب بانکی خود دسترسی یابند.خودپرداز (ATM) با نامهای دیگری نیز شناسایی میشود که این نامها متناسب با نقاط مختلف جغرافیایی در جهان متفاوت میباشند تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد. در این تحقیق سعی شده که هم از نظر فنی و هم از نظر ظاهری به بررسی و تحلیل کلی سیستمهای ATM پرداخته خواهد شد.

کلید واژه : دستگاه های خودپرداز بانکی ، ATM ، معماری ، ساختار ، لایه بندی ، پروتکل

 

فهرست مطالب
چکیده  ج‌
مقدمه  ش‌
فصل اول : کلیات
۱-۱- ATM چیست؟  2
۱-۲- روند کار ATM ها ( دستگاههاي خودپرداز )  2
۱-۳- نحوه عملکرد کلی ATM ها ۲
۱-۴- قسمت های دستگاه خود پرداز  4
۱-۵- تولید کنندگان خودپرداز  5
۱-۶- بازاریابی و نصب ATM     5
۱-۷- قابلیتهای و مزایای استفاده از خود پردازها ۵
فصل دوم : معماری شبکه های ATM
مقدمه  7
۲-۱- ATMو بانكداري الكترونيكي   7
۲-۲- ATMواموربانكي   8
۲-۳- پروتکل امنيتی در بکارگیری ATM     9
۲-۴- معماری ATM     9
۲-۵- مد انتقال آسنکرون يا ATM     11
۲-۶- مفهوم ATM     12
۲-۷- شبکه هاي مبتني بر ATM     14
۲-۸- اجزاء ساختار شبکه ATM و مشخصات آن   15
۲-۹- دورنماي ATM     17
۲-۱۰- همايش ATM     17
۲-۱۱- فرمت سلول ATM     17
۲-۱۱-۱- عنوان سلول UNI (UNI Cell Header)  18
۲-۱۱-۲- عنوان سلول NNI (NNI Cell Header )  21
۲-۱۲-مقايسه پکت ATM با پکت IP4 و IP6  21
۲-۱۳- انواع روشهاي انتقال اطلاعات    24
۲-۱۴-مقايسه شبکه ATM با اترنت گيگابيت    25
۲-۱۵- شبکه هاي اتصال گرا : ATM , Frame , Relay , X.25  25
۲-۱۶- اتصالات منطقي ATM     26
۲-۱۷- استفاده هاي اتصال کانال مجازي   28
۲-۱۸- خصوصيات مسير مجازي _ کانال مجازي   28
۲-۱۹- سيگنالينگ کنترل   29
۲-۲۰- انواع ارتباطات ATM     30
۲-۲۱- شناسه هاي ارتباطي  31
فصل سوم : لایه های شبکه در ATM
مقدمه  34
۳-۱- شبکه‌های بسیار سریع  34
۳-۲-رده بندی    ATM  ها ۳۵
۳-۳- مشخصه‌های فنی ATM     35
۳-۴- سلول ATM و سرآیند آن   36
۳-۴-۱- لایه‌های مدل ATM     37
۳-۴-۲- لایه فیزیکی   37
۳-۴-۳- لایه ATM     37
۳-۴-۴- لایه تطبیق   38
۳-۵- مشخصه های تکنولوژی ATM     39
۳-۵-۱- تکنولوژی قابل اطمینان   39
۳-۵-۲- قابلیت اطمینان بالا   40
۳-۵-۶- امنیت تضمین شده  40
۳-۵-۷-  پهنای باند کاملاً اختصاصی   40
۳-۵-۸- ظرفیت بالا   40
۳-۵-۹-کاهش هزینه راه اندازی   41
۳-۶- ارتباط شبکه های اینترنت و ATM     41
۳-۶-۱- اينترنت بی سیم   42
۳-۷- عناصر یک سیستم مخابراتی در دستگاه های خود پرداز ATM     42
فصل چهارم : مزایای ، معایب و افزایش امنیت در ATM های جدید
مقدمه  46
۴-۱- خودپردازهای مشکل ساز  46
۴-۲- معايب خودپردازها را مي توان به دو دسته تقسيم كرد: ۴۷
۴-۳- بررسی مسائل امنيتي شبكه‌هاي ATM     48
فصل پنجم : بررسی کارتهای ATM
مقدمه  51
۵-۱- تاریخچه كارت های اعتباری ATM     52
۵-۲- انواع كارت های اعتباری ATM     53
۵-۲-۱- انواع كارت ATM از لحاظ شیوه تسویه  53
۵-۲-۲- انواع كارت های ATM  از لحاظ فناوری ساخت    54
۵-۲-۳- انواع كارت به لحاظ گسترده جغرافیایی كاربرد  55
فصل ششم : پروتکل GMPLS در ارسال Pocket ها در ATM
۶-۱- مرور بر تاریخچه و کاربرد MPLS در خودرپردازها ۵۹
۶-۲- سیر تکاملی MPLS  و سابقه وعملكرد MPLS   61
۶-۳- تكامل MPLS به GMPLS  جهت استفاده در ATM های جدید   63
۶-۴- خلاصه اي ازسري پروتكل هاي  GMPLS   64
۶-۵-پيامدهاي GMPLS در شبکه های بیسیم ATM ها و تحليل آنها ۶۷
۶-۶-تنوع سوئيچينگ  برچسب هاي تعميم يافته وتوزيع آن   69
۶-۷- ايجاد LSP درشبكه هاي ATM GMPLS-Based   70
۶-۷-۱-تنوع ارسال در ATM ها (Forwarding Diversity‌ )  71
۶-۷-۲-ساختار (configuration)  72
۶-۷-۳- Suggested Label 72
۶-۷-۴- Bidirectional LSP   LSP‌ دوجهته  73
۶-۷-۴-۱- مقياس پذيري FA-LSP   73
۶-۶-در شبکهTDM-LSP   74
۶-۷-۵- LSP سلسله مراتبي (Hierarchical  LSP;)  74
۶-۷-۶- Link bundling   75
۶-۸- مزایای پروتكهايGMPLS   76
۶-۸-۱- قابلیت اطمینان( Reliability  )  76
۶-۸-۲- استفاده موثرمنابع  78
۶-۸-۳- لينكهاي شماره گذاري نشده  78
۶-۹- پیامد های GMPLS   78
۶-۹-۱- امنيت    79
۶-۹-۲-  Interworking   79
۶-۹-۳-تعادل شبكه  80
۶-۱۰-سيستمهاي مديريت شبكه های ATM     80
۶-۱۱- معماری مخابراتی ATM     80
۶-۱۲- مدولاسیون QAM     83
۶-۱۳- مودم QAM: 84
۶-۱۳-۱- بخش فرستنده  84
۶-۱۴- بخش گیرنده  89
۶-۱۵-دمدولاتور I-Q    89
۶-۱۵-محاسبه احتمال خطا: ۹۰
۶-۱۶- محاسبه احتمال خطا براي مدولاسيون ۱۶QAM: 91
۶-۱۷- محاسبه احتمال خطا براي۶۴QAM: 92
نتیجه گیری و پیشنهادات    94
منابع و ماخذ   95

 


خرید و دانلود | 13,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت استاندارد حسابداری بخش عمومی شماره 2 (نحوه ارائه اطلاعات بودجه ای در صورتهای مالی )

رضا احمدی 1396/07/02 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " استاندارد حسابداری بخش عمومی شماره 2(نحوه ارائه اطلاعات بودجه ای در صورتهای مالی ) " در حجم 23 اسلاید همراه با توضیحات کامل شامل هدف استاندارد حسابداری بخش عمومی شماره 2، دامنه کاربرد استاندارد حسابداری بخش عمومی شماره 2، مقایسه بودجه و عملکرد، سطح تجمیع، افشای تغییرات در بودجه اولیه، مبنای قابل مقایسه، افشای مبنای حسابداری، طبقه بندی، دوره و شخصیت واحد گزارشگری بودجه ای در یادداشتهای توضیحی ، ضرورت تدوین استاندارد، مقایسه عملکرد با بودجه،افشای بودجه اولیه و نهایی، مبانی تهیه بودجه و صورتهای مالی، عدم الزام به افشای مبالغ مقایسه ای


خرید و دانلود | 7,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت حسابداری دولتی در ایران

رضا احمدی 1396/07/02 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " حسابداری دولتی در ایران" در حجم 45 اسلاید همراه با توضیحات کامل شامل سازمان هاي مجري فعاليت هاي از نوع بازرگاني : ( سازمان هاي انتفاعي وابسته به دولت )،  تفاوت سازمانهای بازرگانی با سازمانهای دولتی و غیردولتی، تعریف حسابداری دولتی، مقایسه حسابداری دولتی و حسابداری بازرگانی، مبانی حسابداری، حسابهای مستقل ، گزارشگری مالی ، قوانین و مقررات مربوط به حسابداری و گزارشگری دستگاههای دولتی، قانون محاسبات عمومی کشور، انواع تنخواه گردان، معاملات دولتی، قانون دیوان محاسبات کشور، آئین نامه اجرایی قانون تفریغ بودجه سالهای پس از انقلاب، آئین نامه تمرکز وجوه درآمد و سپرده- موضوع ماده 43 قانون محاسبات عمومی کشور، قانون برنامه سوم توسعه اقتصادی، اجتماعی و فرهنگی، قانون برنامه چهارم توسعه اقتصادی، اجتماعی و فرهنگی، قانون برنامه پنجم توسعه اقتصادی، اجتماعی و فرهنگی، قانون فهرست نهاها و موسسات عمومی غیر دولتی ، قانون اصلاح مواد 63 و 64 قانون محاسبات عمومی کشور، حسابهای مستقل موسسه


خرید و دانلود | 12,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت قیمت گذاری انتقالی

رضا احمدی 1396/07/02 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " قیمت گذاری انتقالی"  در حجم 52 اسلاید همراه با تصاویر و توضیحات کامل شامل تعریف قیمت گذاری، ويژگيهاي خاص قيمت، مراحل قيمت گذاري، تعیین هدف قیمت گذاری، روشهای اصلی برآورد تقاضا، برآورد هزینه ها، انواع هزينه ها، تجزيه و تحليل هزينه ها، قيمت ها و آنچه كه رقبا عرضه مي كنند، انتخاب يك روش قيمت گذاري، انواع روشهاي قيمت گذاري، برآورد قیمت نهایی، اهداف قیمت گذاری، خط مشي هاي قيمت گذاري، انواع تخفیفات، تعریف قیمت گذاری انتقالی، اهداف قیمت گذاری انتقالی، اهداف بین المللی قیمت انتقالی، حداقل کردن مالیات های محلی و بین المللی، حداقل ساختن هزینه مشتری، محدودیت های ارزی، خطر مصادره دارایی ها، روش های قیمت گذاری انتقالی، هزینه متغیر، هزینه کامل، تعیین هزينه پایه، تعیین پايه درصد سود (Profit Markup)،  قیمت گذاری دو مرحله ای، قیمت بازار، قیمت توافقی، مزایا و ایرادات روش های قیمت گذاری انتقالی، نحوه گزینش روش صحیح قیمت گذاری انتقالی، آیا برای محصول مورد نظر در خارج ازشرکت فروشنده ای وجود دارد؟، آیا هزینه متغیر واحد فروشنده پایین تر از سطح قیمت بازار است؟، آیا واحد فروشنده در سطح ظرفیت کامل فعالیت می کند؟، رویکرد آرمزلنت، استاندارد آرمزلنت، روش قیمت مقایسه ای، روش فروش مجدد، روش بعلاوه قیمت تمام شده، قراردادهای قیمت گذاری توافقی


خرید و دانلود | 12,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت استاندارد حسابداري شماره 24: گزارشگري مالي واحدهاي تجاري در مرحله قبل از بهره برداري

رضا احمدی 1396/07/02 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " استاندارد حسابداري شماره 24: گزارشگري مالي واحدهاي تجاري در مرحله  قبل از بهره برداري " در حجم 20 اسلاید همراه با توضیحات کامل شامل هدف استاندارد، دامنه کاربرد، واحد تجارى در مرحله قبل از بهره‏بردارى، مخارج واحدهاي در حال بهره برداري، درآمدها، افشا، تاریخ اجرا، مطابقت‌ با استانداردهاي‌ بين‌المللي‌ حسابداري‌، مثالهای تشریحی


خرید و دانلود | 7,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت بودجه ریزی استراتژیک

رضا احمدی 1396/07/01 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " بودجه ریزی استراتژیک " در حجم 42 اسلاید همراه با تصاویر و توضیحات کامل شامل بودجه و بودجه ریزی، تعريف بودجه، بودجه ریزی، چرا بايد بودجه‏ریزی صورت گيرد؟، ضرورت بودجه ریزی در سازمان ها، اهداف اصلی  بودجه ریزی، فواید بودجه ریزی، فرایند بودجه بندیع مراحل فرايند بودجه ريزي، انواع شیوه بودجه ریزی، بودجه ریزی افزایشی، بــودجه ریزی بـــرنامه ای، بودجه ریزی بر مبنای صفر، بودجه ریزی عملیاتی، مدیریت استراتژیک، تعریف استراتژی، مدیریت استراتژیک، فرآیند مدیریت استراتژیک،  موانع اجرای استراتژی، موانع ارتباط بودجه و استراتژی، بودجه ریزی عملیاتی، تفاوت بودجه ریزی سنتی و بودجه ریزی عملياتي، اهداف بودجه ریزي عملیاتی، مزایاي بودجه ریزي عملیاتی، فرآيند بودجه‌ريزي عملياتي، مراحل بودجه ریزی عملیاتی، ايرادات وارد به بودجه عملياتي، اصول بودجه ریزی عملیاتی، قیمت تمام شده ( سیستم حسابداري بهاي تمام شده )،  روش اندازه گیري کار، هزینه یابی بر مبناي فعالیت، چك ليست امكان‌سنجي بودجه‌ريزي عملياتي


خرید و دانلود | 12,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت گردش جریان وجوه نقد

رضا احمدی 1396/07/01 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " گردش جریان وجوه نقد " در حجم 48 اسلاید همراه با توضیحات کامل شامل کاربرد اطلاعات تاريخي مربوط به جريانهاي نقدي، نکات قابل توجه براي استفاده از اطلاعات صورت جريان وجوه نقد، مزاياي اطلاعات صورت جريان وجوه نقد در مقايسه با اطلاعات ساير اجزاي صورتهاي مالي اساسي، وجه نقد، معادل وجه نقد، جريان وجه نقد، نکات قابل توجه در مورد تعريف وجه نقد، دلايل عدم شمول معادل وجه نقد در تعريف وجه نقد، طبقه بندي جريانهاي نقدي، جريانهاي نقدي ناشي از فعاليتهاي عملياتي، روشهاي گزارشگري جريانهاي نقدي ناشي از فعاليتهاي عملياتي، جريانهاي نقدي ناشي ازبازده سرمايه گذاريها و سود پرداختي بابت تأمين مالي، ماليات بر درآمد، فعاليتهاي سرمايه گذاري، جريانهاي نقدي  ناشي ازفعاليتهاي سرمايه گذاري، جريانهاي نقدي ناشي ازفعاليتهاي تأمين مالي، گزارش برخي جريانهاي نقدي بر مبناي خالص، گزارش برخي جريانهاي نقدي ناشي از فعاليتهاي عملياتي بر مبناي خالص در بانکها و ساير موسسات مالي، سرمايه گذاري در واحدهاي تجاري فرعي و وابسته و صورت جريان وجوه نقد تلفيقي، جريانهاي نقدي ارزي، جريانهاي نقدي ارزي در واحدهاي تجاري منفرد، جريانهاي نقدي ارزي در واحدهاي تجاري منفرد، جريانهاي نقدي ارزي در گروه، واحدهاي تجاري، جريانهاي نقدي استثنايي، جريانهاي نقدي غير مترقبه، جريانهاي نقدي مرتبط با مطالبات و بدهيهاي بلندمدت عملياتي، معاملات غيرنقدي، تعديلات سنواتي


خرید و دانلود | 12,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت استاندارد حسابداری بخش عمومی شماره ۳: درآمد حاصل از عملیات غیرمبادله‌ای (مالیات و انتقالات)

رضا احمدی 1396/07/01 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " استاندارد حسابداری بخش عمومی شماره ۳: درآمد حاصل از عملیات غیرمبادله‌ای (مالیات و انتقالات) " در حجم 26 اسلاید همراه با توضیحات کامل شامل هدف استانداردشماره 3، تعاریف مبادله، مالیات، انتقالات، جرایم، عملیات غیرمبادله‌ای، داراییهای انتقالی مشروط، تحلیل جریان ورودی اولیه منابع حاصل از عملیات غیرمبادله‌ای، کنترل دارایی، محتمل بودن جریان ورودی منابع، اندازه‌گیری درآمد حاصل از عملیات غیرمبادله‌ای، شناخت بدهی، رویداد مشمول مالیات، اندازه‌گیری داراییهای حاصل از مالیات، انتقالات، اندازه‌گیری داراییهای حاصل از انتقالات، کمکها و هدایا، افشا ، مالیات بردرآمد اشخاص حقیقی، مالیات بردرآمد املاک، مالیات بر ارزش افزوده، مالیات اتفاقی، کمک بلاعوض فاقد شرط، بخشودگی بدهی، هدایای غیر نقدی


خرید و دانلود | 7,500 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   چگونه از اعتیاد در مدارس جلوگیری کنیم؟-در 90 صفحه-docx

فیض اله رحیمی سرداری 1396/07/01 دسته بندی : بهداشت عمومی 0

این تحقیق در مورد چگونگی جلوگیری از اعتیاد در مدارس در 90 صفحه در قالب ورد و قابل ویرایش می باشد.

 

هزاران سال بشر درتمام روي زمين از مواد مخدربه عنوان يك وسيله فراموشي ورهايي ازغم واندوه استفاده كرد. از قديمي ترين ازمنه تاريخ انسان تمايل به مصرف مواد داشته كه درحالت رواني وهوشياري ازتغيير بوجود آورده الكل وترياك درميان قديمي ترين داروها روان گردان قرار دارند كه دربسياري ازفرهنگ ها مورد استفاده قرار گرفته اند.

درنقاشي ها كه برروي سنگ حك شده طرح هايي ازگل بوته شقايق وخشخشان ديده شده است. قديمي ترين اين آثارر مربوط به 4000 سال پيش درنواحي روم ومصر باستان بوده است. باميان وسومريان، فنيقيها وآشوريان با خواص مواد مخدرآشنا بوده اند.از2000 سال پيش بيشتر مصري ها، پارت ها، هندوها، چيني ها، ژاپني ها، روميان ويونانيان ملت هايي بوده اند كه خشخشاش رابعنوان داروي مغز شناخته ومورد استفاده قرارداده اند.

بريكي ازسكه هاي قديم يونان تصوير بوته خشخشاش ديده شده است. خود واژه افيون نيزداراي ريشه يوناني است.

بقراط ازشيره خشخاش به عنوان داروي خواب آور، مسكن درد سخن گفته است.

افلاطون درجهت استفاده هاي طبي از مواد وبه  منظور كاهش از درد بيماران خود مطالعاتي داشته است وخود خواص شيرها، گرد خشخشاش را آزمايش كرده وبراي مداواي بيماران مورداستفاده قرارمي داده است . كشورهندوستان بعد ازمصر باستان  قديمي ترين سرزميني است كه در آن مصرف مواد رواج داشته است وعده اي براين باورند كه زادگاه اصلي افيون هندوستان بوده است. هندي ها درمورد مصرف ترياك تعصب خاصي داشتند وترياك را دارويي آسماني وشفا بخش مي دانستند وآنرا بهترين درمان كليه الام جسمي وروحي مي دانسته اند وحتي اعتقاد داشتند كه پليدي هاي انسان چون خشم، غضب، حسد، هوي وهوس هاي انساني را ازانسان دور مي كند.    200 سال قبل درمحافل ادبي فرانسه، حشيش مورد توجه بوده است. ازدانشمندان ايراني زكرياي رازي وابوعلي سينا به خواص دارويي ترياك توجه داشته اند. با پيشرفت علم طب وشيمي انواع داروهاي مخدر زيادتر شد ومصرف طبي به سوي مصرف كه امروزه اعتيادش مي خوانيم كشيده شده است.

معرفي ترياك به انگلستان كه با تجارت چيني بوجود آمد موجب سوء استفاده هاي وسيع از آن درقرن 19 گرديد. درضمن جنگ هاي داخلي آمريكا، ابداع تزريق اين داروها سبب استفاده غير طبيعي وسيع ازمرفين شد. هروئين درسال 1898 براي اولين باربصورت گرد سفيد رنگ مورد مصرف قرار گرفت.يكي ازداروهاي ديگر برمورها بود كه اواسط قرن 19 بعنوان خواب آور رواج يافت. اواخر قرن نوزدهم غربي ها گياهاني راكه به منظور تخدير بكار مي رفتند مثل كاكوئين وحشيش شناختند قبل از جنگ ژاپن هزاران جوان سوي آمختامين ها روي آوردند وكنترل مسئله مستلزم تدبيرهايي مثل ايجاد مؤسسات روانپزشكي وايجاد موازين قانوني بود.

كاكوئين كه اولين با توسط بوميان آفريقا كشف شد بصورت جويدن، مورد مصرف قرارگرفته است اين ماده درحال حاضر ازمواد مخدر وپرمصرف درقاره آمريكا واروپاست. درحالي كه ماري جوانا ها لوسنوردنها دردهه 7 اين قرن درطبقات متوسط وبالاي متوسط امريكا شيوع يافت. هروئين تركيب قوي وسريع الاثر مرفين يك مسئله طبي وقانوني وخيم مردم شهري وفقير سياه پوست گرديد. درسال 1970 ثابت شد كه فقط درشهر نيويورك صد هزار معتادبه مواد مخدر وجود دارد. مع هذا درمراحل آخر جنگ ويتنام، انواع خاصي ازترياك دردسترس سربازان آمريكايي درويتنام قرارگرفت . مطالعه اي نشان داد كه نيمي ازسربازان آمريكايي درويتنام درسال 1970 ازترياك ومشتقات آن استفاده مي كردند و20 درصد  تقريباً مصرف كننده دائمي بوده اند.

ژاپن

تا قبل از 1945 درژاپن اثري ازمشكلات اعتيادديده نمي شود از اين رو آن را دور آرام ناميده اند درژاپن شكل اعتياد از سال 1945 آغاز وبه چند دوره تقسيم گرديد:

1- اولين دوره كه پس ازجنگ دوم بودواستعمال محرك ها رواج داشت دراين دوره به علت شرايط ناشي ازجنگ ، استعمال مواد محرك بويژه بين كارگران شب كار، دانش آموزان برخي ازافرادي كه مردم را به نحوي سرگرم مي نمودند شيوع يافت.

2- كاهش استعمال محرك هاي مشكل استعمال   مواد مخدر بويژه هروئين آغاز گرديد بطوري كه آماردرسال 1961 نشان مي دهد چهل هزار معتاد به هروئين وجود داشت كه دراين دوره افزايش چشمگيري مصرف هروئين به چشم مي خورد.

3- دروه آرام 1969-1964 كه ازمصرف هروئين ومواد مخدر كاسته شد ژاپن ازنظر اعتياد دوره آرامي را گذراند.

4- دوره رواج مجدد ، محرك ها درسال 1970 از اين سال مصرف محرك ها دوباره دو برابر شد وشيوع يافت.

چين

در گذشته دور در چين آشنايي چنداني با مواد افيوني نداشته اندو نوشته هاي تاريخي بيانگر آنند كه از آن به عنوان گل زينتي استفاده مي كرده اند در ساليان دراز پس از آن به خاصيت تخديري آن پي برده اند، چين مي نمايد كه ترياك به عنوان ماده مخدر نخست به هندوستان و سپس به چين زودتر از ديگر كشورها پاگذاشت. در قرن 17 ميلادي كه پاي اقدام اروپاي به قاره آسيا باز شدكشيدن و استعمال ترياك نيز گسترش يافت به معناي ديگر پديد اعتياد با آمدن بيگانگان استعمارگر در شرق آغاز شد و يكي از انگيزه هاي انتشار اعتياد در آسياي كمپاني هند شرقي انگليس در هند بود. ترياك ابتدا در هند و آسياي صغير توليد مي شده است. بيش از 1767 واردات ترياك چين در هند از دويست صندوق در سال تجاوز نمي كرد. حكومت شنگ واردات ترياك را به منظور استفاده در تركيبات دارويي و طبي مجاز ساخته بود. در سال 1773 حكومت انگليسي هند، سياست تبه كارانه صادرات ترياك به چين پيش گرفت و حق انحصاري تجارت ترياك را به كمپاني هند شرقي واگذار كرد. به منظور تكميل اين سياست در سال 1798 حق انحصاري تجارت ترياك را به كمپاني هند شرقي تنويض كرد تا سال 180 ترياك صادر شد به چين به مرز دو هزار صندوق رسيد از آغاز تنها اشراف- مقامات، مالكان و تجارثروتمند ترياك دود مي كردن. بعدها از هر قماشي، انگل و مفت خور طبقه حاكم مانند خواجگان، دربار، گردانندگان عشرتكده ها حاملان تخت روان، سربازان، راهبان و راهبان بودايي، شهر معتاد شدند، بر طبق بررسي در سال 1853 بيش از دو ميليون نفر ترياك دود مي كردند.

تاريخچه ترياك و مواد مخدر در ايران

درباره ورود ترياك به ايران قولهاي متفاوتي وجود دارد. به نظر عده اي ترياك از طريق عربها به ايران وارد شده. برخي محققين مدعي اند كه در حمله مغول ب هايران، سربازان مغولي  افيون را وارد ايران كردندو عده اي نيز ورود ترياك به ايران را تحفه نادرشاه پس از لشكركشي به هند و مراجعت به ايران مي دانند. در زمان غزنويان بيشتر سلاطين و درباريان و توانگران مصرف و خوردن ترياك متداول بوده رواج ترياك كشي در ايران از زمان صفويه شروع شده و درباريان اغلب به اين ماده معتاد بودند در اين زمان مردم ايران عثماني معتقد بودند ترياك مايه قوت، جرأت و جسارت مي شود. در زمان شاه طهماسب اول صفوي خوردن ترياك به حدي ميان شاهزادگان و سران دولت رواج داشت كه هميشه مقدار زيادي ترياك در انبارهاي شاهي نگهداري مي شده عصر صفوي را كي توان عصرآغاز مصرف مواد مخدر به صورت گسترده دانست رواج ترياك در اين عصر به اندازه ي بود كه شربت ترياك در عطاريها به فروش          مي رسيد و مردم به سهولت مي فرمودند و مي خوردند.

ترياك كشي به صورت جديد از زمان قاجاريه با فعاليت استعمارگران شكل گرفت و در واقع شكل سياسي مواد مخدراز اين زمان آغاز گرديد. كشت خشخاش در ايران از زمان امير كبير در مرحله آزمايش بوده است و بنا به نوشته روزنامه وقايع اتفاقيه زراعت خشخاش در اطراف تهران به عنوان آزمايش انجام مي شده است.

شايد اولين عاملي كه در گسترش و رواج مواد مخدر در ايران بيشترين مهم را داشت پذيرش مواد مخدر به عنوان يك داروي مسكن آلام از سوي مردم به علت فقدان بهداشت و بي اطلاعي بود. شرايط ايران در دوره قاجاريه مناسب ترين زمينه را براي پذيرش اينگونه تصورات فراهم كرده و ماده مخدر ترياك در فرهنگ جامعه جاي گرفت.

چنانچه ملاحظه مي شود همراه با رشد استعمار در جامعه هاي در حال رشد، كشت خشخاش و اعتياد به ترياك در روستاهاي ايران متداول گت و خريد و فروش آن معمول شد. چون انگليسي ها ترياك ايران را خوب مي خريدند، كشاورزان دست از زراعت گندم كشيدند و قسمت زيادي از اراضي گندم را كشت خشخاش و اعتياد تخصيص دادند، به طوري كه ترياك به صورت يكي از مهمترين اجناس صادراتي ايران در آمده در زمان حسن صباح نيز فداييان وي حشيش مصرف             مي كرده اند و بعد از استعمال با جرأت شده و كارهاي دشوار را تا سر حد مرگ انجام مي دادند.

تاريخچه مصرف هروئين در ايران

استعمال هروئين در ايران مانند كشورهاي اروپايي  و آمريكا سابقه طولاني ندارد و گرچه پس از جنگ جهاني دوم اين سم در جهان پخش و شناسانده شد ولي در ايران بيش از سي سال است كه هروئين قدم به قدم در اجتماع ما پيش رفته است. برخي معتقدند به علت عدم دسترسي به ترياك مورد نياز خود به هروئين روي آوردند، در نتيجه منبع كشت خشخاش و فروش ترياك بود كه معتادان به علت عدم دسترسي به ترياك مورد نياز خود به هروئين روي آوردند. اما به نظر كارشناسان اين هروئين سابقه اعتياد به ترياك را ندارد، ثانياً هروئين در طبقه جوان ومرفه نفوذ كرد در حاليكه معتادان به ترياك را بيشتر افراد ميانسال و سالخورده تشكيل مي دهد، ثالثاً در كشورهايي كه سابقه كشت خشخاش و مصرف ترياك ندارند آمار معتادان به هروئين زياد و چشمگير است.

قوانين ايران درباره اعتياد

در ايران قوانين به منظور ايجادمحدوديت هايي در امر كشت خشخاش واستعمال ترياك تصويب گرديد. قانون تشديد مجازات و تكبين كشت خشخاش و قاچاقچيان مواد مخدر در


خرید و دانلود | 7,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

بهرام محمدپور 1396/06/31 دسته بندی : نرم افزار و سخت افزار و آی تی 0

چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

  1-فصل اول:مقدمه

 1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است.
سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند.

بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1]

معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.

سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقيق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

چکیده.. ۱

فصل اول: مقدمه

۱-۱-تعریف.. ۳

۱-۱-۱-رایانش ابری سیار.. ۳

۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی.. ۴

۱-۱-۳- امنیت در ابر رایانشی.. ۴

۱-۱-۴-امضای دیجیتال.. ۵

۱-۲- روش شناسی تحقیق.. ۵

۱-۳- اهداف مشخص تحقيق.. ۵

۱-۴- دستاورد پروژه.. ۶

۱-۵- اهمیت و ضرورت انجام تحقيق.. ۷

۱-۵-۱- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس.. ۹

۱-۵-۲- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی.. ۱۰

۱-۵-۳-حمله سیل آسا(Flooding Attack)  لایه پلتفرم به عنوان سرویس.. ۱۱

۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس.. ۱۱

۱-۶- جنبه جديد بودن و نوآوري در تحقيق.. ۱۱

فصل دوم: سابقه پژوهش

۲-۱- شرح تحقیق.. ۱۴

۲-۲- سابقه پژوهش.. ۱۴

۲-۲-۱- سابقه پژوهش ابر رایانشی.. ۱۴

۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing. 14

۲-۲-۱-۱-۱-هزینه های کمتر.. ۱۴

۲-۲-۱-۱-۲-سرعت بیشتر.. ۱۵

۲-۲-۱-۱-۳-مقیاس پذیری.. ۱۵

۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم.. ۱۵

۲-۲-۱-۱-۵-ذخیره سازی اطلاعات.. ۱۵

۲-۲-۱-۱-۶-دسترسی جهانی به اسناد.. ۱۶

۲-۲-۱-۱-۷-مستقل از سخت افزار.. ۱۶

۲-۲-۱-۲-نقاط ضعف رایانش ابری.. ۱۶

۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت.. ۱۶

۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند.. ۱۶

۲-۲-۱-۲-۳-محدودیت ویژگی ها.. ۱۷

۲-۲-۱-۲-۴-عدم امنیت داده ها.. ۱۷

۲-۲-۱-۳-انواع ابر.. ۱۷

۲-۲-۱-۳-۱-ابر عمومی(Public cloud)… 17

۲-۲-۱-۳-۲-ابر خصوصی(Private cloud).. 17

۲-۲-۱-۳-۳-ابر گروهی(Community cloud)… 17

۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud).. 17

۲-۲-۱-۴-معرفی نمودارها و معماری های ابر.. ۱۸

۲-۲-۱-۴-۱-Single “All-in-one” Server 18

۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture. 18

۲-۲-۱-۴-۳-معماری Multi-Datacenter 19

۲-۲-۱-۴-۴-معماری Autoscaling. 20

۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase. 20

۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached. 21

۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

۲-۲-۱-۴-۸-معماری Hybrid داخلی.. ۲۲

۲-۲-۱-۴-۹-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. ۲۲

۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22

۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری.. ۲۲

۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23

۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری.. ۲۳

۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی.. ۲۳

۲-۲-۲-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری   ۲۴

۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ   ۲۵

۲-۲-۲-۱- ۱- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ.. ۲۵

۲-۲-۲-۱-۲- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ.. ۳۰

۲-۲-۲-۱-۳- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری.. ۳۰

۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری.. ۳۱

۲-۲-۲-۱-۵- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري.. ۳۱

۲-۲-۲-۱-۶- سيستم هاي تشخيص و جلوگيري از نفوذ  مبتني بر محاسبات ابری   ۳۲

۲-۲-۲-۱-۷- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ.. ۳۴

۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. ۳۵

۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری.. ۳۵

۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت.. ۳۶

۲-۲-۳-۳-چرخه زندگی داده.. ۳۶

۲-۲-۳-۳-۱-تولید(Generation).. 37

۲-۲-۳-۳-۲- استفاده (Use).. 37

۲-۲-۳-۳-۳-انتقال (Transfer).. 37

۲-۲-۳-۳-۴-تبدیل (Transformation).. 37

۲-۲-۳-۳-۵-ذخیره سازی(Storage).. 37

۲-۲-۳-۳-۶-بایگانی(Archive).. 38

۲-۲-۳-۳-۷-تخریب (Destruction).. 38

۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن.. ۳۸

۲-۲-۳-۴-۱-دسترسی(Access).. 38

۲-۲-۳-۴-۲-مقبولیت(Compliance).. 38

۲-۲-۳-۴-۳-ذخیره سازی(Storage).. 38

۲-۲-۳-۴-۴-حفظ و نگهداری(Retention).. 39

۲-۲-۳-۴-۵-تخریب(Destruction).. 39

۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring).. 39

۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39

۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی.. ۳۹

۲-۲-۳-۷-۱-  Encryption Model 39

۲-۲-۳-۷-۲-Access Control Mechanism.. 40

۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. ۴۰

۲-۲-۳-۱-علل شکست امنیت رایانش ابری.. ۴۲

۲-۲-۴-سابقه پژوهش امضای دیجیتالی.. ۴۲

۲-۲-۴-۱-امضاي ديجيتال و امنيت ديجيتالي  چيست.. ۴۲

۲-۲-۴-۲-گواهينامه ديجيتالي چيست.. ۴۳

۲-۲-۴-۳-ثبت نام براي يک گواهينامه ديجيتالي.. ۴۳

۲-۲-۴-۴-پخش کردن گواهينامه ديجيتالي.. ۴۳

۲-۲-۴-۵-انواع مختلف گواهينامه ديجيتالي.. ۴۴

۲-۲-۴-۶-امضاي ديجيتالي از ديد برنامه نويسي.. ۴۴

۲-۲-۴-۷-چگونه يک امضاي ديجيتالي درست کنيم.. ۴۵

۲-۲-۴-۸-نحوه عملکرد يک امضاي ديجيتال.. ۴۶

۲-۲-۴-۹-نحوه ايجاد و استفاده از کليدها.. ۴۷

۲-۲-۴-۱۰-حملات ممكن عليه امضاءهاي ديجيتالي.. ۴۷

۲-۲-۴-۱۱-مرکز صدور گواهينامه چيست.. ۴۷

۲-۲-۴-۱۲-رمزنگاري چيست.. ۴۸

۲-۲-۴-۱۳-تشخيص هويت از طريق امضاي ديجيتالي.. ۴۹

۲-۲-۴-۱۴-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي.. ۴۹

۲-۲-۴-۱۵-منظور از امضاي ديجيتالي چيست.. ۵۰

۲-۲-۴-۱۶-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند.. ۵۰

۲-۲-۴-۱۷-SSL چيست.. ۵۲

۲-۲-۴-۱۷-۱- InstantSSL چيست.. ۵۳

۲-۲-۴-۱۷-۲- تکنولوژي پيشرفته تائيد کردن (Authentication).. 53

۲-۲-۴-۱۷-۳- دسترسي آنلاين به پروفايل تان در ابر.. ۵۳

۲-۲-۴-۱۸-مفاهيم رمز گذاري.. ۵۴

۲-۲-۴-۱۸-۱-معرفي و اصطلاحات.. ۵۴

۲-۲-۴-۱۸-۲- الگوريتم‌ها.. ۵۵

۲-۲-۴-۱۸-۳-رمزنگاري کليد عمومي.. ۵۵

۲-۲-۴-۱۸-۴-مقدار Hash. 56

۲-۲-۴-۱۸-۵- آيا شما معتبر هستيد.. ۵۷

۲-۲-۴-۱۸-۶-سيستم هاي کليد متقارن.. ۵۹

۲-۲-۴-۱۸-۷-سيستم هاي کليد نامتقارن.. ۶۰

۲-۲-۴-۱۹-ساختار و روند آغازين پايه گذاري يک ارتباط امن.. ۶۳

۲-۲-۴-۲۰-پروتکل هاي مشابه.. ۶۴

۲-۲-۴-۲۱-مفهوم گواهينامه در پروتکل SSL.. 64

۲-۲-۴-۲۲-مراکز صدور گواهينامه.. ۶۵

۲-۲-۴-۲۳-مراحل کلي برقراري و ايجاد ارتباط امن در وب.. ۶۵

۲-۲-۴-۲۴-نکاتي در مورد گواهينامه ها.. ۶۶

۲-۲-۴-۲۵-تشخيص هويت.. ۶۷

۲-۲-۴-۲۶- سرويس‌هاي امنيتي WEP – Authentication. 67

۲-۲-۴-۲۷- Authentication بدون رمزنگاري.. ۶۸

۲-۲-۴-۲۸- Authentication با رمزنگاري RC4. 69

۲-۲-۴-۲۹- محرمانگی و امنیت.. ۷۰

۲-۲-۴-۳۰- Integrity. 71

۲-۲-۴-۳۱-ضعف‌هاي اوليه‌ي امنيتي WEP. 72

۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنيتي.. ۷۴

۲-۲-۴-۳۳-مشکلات و معايب SSL.. 76

۲-۲-۴-۳۳-۱-مشکل امنيتي در SSL.. 76

۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونيکي در ايران.. ۷۷

فصل سوم: روش تحقیق

۳-۱-ابزار مورد استفاده در شبیه سازی.. ۷۹

۳-۲-نصب NS-2 در لینوکس  Fedora. 79

فصل چهارم: نتیجه گیری

نتیجه گیری.. ۸۳

۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری   ۸۴

۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک.. ۸۶

۴-۲-۱- معیار Delay Time. 86

۴-۲-۲- معیار Throughput Security. 86

۴-۲-۳- معیار Response Time. 87

۴-۲-۴- معیار Traffic Ratio. 87

۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2  ۸۷

۴-۳-۱- Delay Time (Sec) 87

۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time. 88

۴-۳-۲- Throughput Security  (Kb) .. 89

۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security. 90

۴-۳-۳- Response Time (Sec) 90

۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response. 91

۴-۳-۴- Packet Traffic Ratio (%)… 92

۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93

۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. ۹۳

 

فصل پنجم: جمع بندی و پیشنهادات

جمع بندی.. ۹۵

۵-۱-حفاظت از دادهها.. ۹۵

۵-۲-مکان فیزیکی.. ۹۵

۵-۳-از بین رفتن داده ها.. ۹۵

۵-۴-کنترل دسترسی.. ۹۵

۵-۵-قوانین حفظ حریم خصوصی.. ۹۶

۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. ۹۶

۵-۶-۱- برای کاربران ابر.. ۹۶

۵-۶-۲- برای سرویس دهنده های ابر.. ۹۶

فهرست منابع.. ۹۸

 


خرید و دانلود | 10,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word کنترل تولیدات پراکنده در بازار خرده فروشی با روش مونت کارلو

بهرام محمدپور 1396/06/31 دسته بندی : برق و الکترونیک و مخابرات 0

کنترل تولیدات پراکنده در بازار خرده فروشی با روش مونت کارلو

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 86 صفحه

 

چكيده
کنترل تولیدات پراکنده و برنامه ريزي آنها يکي از مسائل مهم بهره برداري سيستم هاي قدرت است. هدف از اين مسأله حداقل کردن هزينه بهره برداري و آلودگي و تامين بار با رعايت قيود بهره برداري مي باشد. افزايش تمايل به استفاده از منابع تجديد پذير و حرکت به سمت شبکه هوشمند باعث شده است که مسأله کنترل تولیدات پراکنده در بازار خرده فروشی با رويکردهاي جديدتري مورد بررسي قرار گيرد که مسأله عدم قطعيت منابع تجديد پذير از مهم‌ترين آن‌هاست. در ابتدا مسأله کنترل تولیدات پراکنده برای هر دو سناریو زمستان و تابستان بررسی شده است. در ادامه به بررسي عدم قطعيت منابع انرژي خورشيدي، تغييرات بار الکتریکی و قیمت برق در بازار خرده فروشی پرداخته شده و يک مدل بهره برداري هوشمند و انعطاف پذير از منابع، بارها و خودروهاي الکتريکي تعريف مي‌شود. براي در نظر گرفتن عدم قطعيت‌های موجود در مساله، از روش مونت کارلو با نمونه گيري از توزيع هاي احتمالي پارامترهاي تصادفي استفاده شده و مسأله به ازاي هر يک از اين سناريوها حل مي شود. پاسخ نهايي مسأله ميانگين وزني نتايج حاصل از اين سناريوها مي باشد.در ضمن برای ارزیابی مساله تصادفی از شاخص ریسک استفاده شده است. يک بهينه سازي پويا قادر خواهد بود تا توليد منابع متغير با زمان را با حضور منابع تجديدپذير و خودروهاي الکتريکي در يک شبکه هوشمند پيچيده را اجرا نمايد. لذا از الگوريتم بهينه سازي اجتماع ذرات نيز در اين پروژه استفاده شده و نشان مي‌دهيم که خودروهاي الکتريکي و برنامه پاسخگویی بار در بهره برداري از شبکه هوشمند موثر واقع مي‌شوند.

واژه‌های کلیدی: تولیدات پراکنده، ریزشبکه هوشمند، خودروهای الکتریکی، عدم قطعیت، الگوريتم بهينه سازي اجتماع ذرات 


۱    فصل اول آشنایی با تولیدات پراکنده و ریزشبکه هوشمند    1
۱‌.1‌    تولیدات پراکنده    2
۱٫۱٫۱    تاریخچه تولید پراکنده    2
۲٫۱٫۱    تعریف تولید پراکنده    3
۳٫۱٫۱    مزایای تولیدات پراکنده    5
۴٫۱٫۱    انواع تکنولوژی‌های تولید پراکنده    6
۱‌.2‌    ساختار ریز شبکه    13
۱‌.3‌    معرفی ساختارهای سخت افزاری ریزشبکه    14
۱‌.4‌    آشنایی با مفاهیم اولیه بازار برق    16
۱‌.4‌.1‌    تعاریف واژههای کلیدی    16
۱‌.4‌.2‌    انواع مدلهای بازار برق    18
۲     فصل دوم  مقدمه بر موضوع     20
۲‌.1‌    مقدمه    21
۲‌.2‌    شرح موضوع پايان نامه    23
۲‌.3‌    مروري بر ادبيات موضوع    23
۲‌.3‌.1‌    روش يکايک شماري جامع:    24
۲٫۳٫۲    روش ليست حق تقدم    24
۳٫۳٫۲    برنامه‌ريزي پويا    25
۴٫۳٫۲    رهاسازي لاگرانژ    25
۵٫۳٫۲    روش سلسله مراتبي    26
۲‌.3‌.6‌    روش از مدار خارج کردن    27
۲‌.3‌.7‌    روش استفاده از الگوريتم ژنتيک در مسئله کنترل تولیدات پراکنده    27
۲‌.3‌.8‌    روش شبيه‌سازي آنلينگ    28
۲‌.3‌.9‌    روش جستجوي تابو    28
۲‌.3‌.10‌    روش‌هاي توزيع اقتصادي بار    29
۲‌.4‌    مرور کارهای پيشين    29
۲‌.5‌    ساختار 30
۳    فصل سوم مدلسازی و فرمول‌بندی مسئله    32
۳‌.1‌    مقدمه    33
۳‌.2‌    برنامه ريزي مشارکت واحدها    33
۳‌.2‌.1‌    روابط ریاضی مشارکت واحدها    34
۳‌.2‌.2‌    قيود واحدهاي حرارتي    35
۳‌.2‌.3‌    افق برنامه ريزي مشارکت واحدها    39
۳‌.2‌.4‌    بررسی توابع هدف مساله    40
۳‌.3‌    درنظرگیری عدم قطعیت‌های موجود در مساله کنترل تولیدات پراکنده      42
۳‌.3‌.1‌    مدل عدم قطعیت توان تولیدی توربین بادی    42
۳‌.3‌.2‌    مدل عدم قطعیت توان تولیدی سلول خورشیدی    44
۳‌.3‌.3‌    مدل عدم قطعیت بار    45
۳‌.3‌.4‌    نمونه گیری بر مبنای روش مونت کارلو    46
۳‌.3‌.5‌    کاهش سناریو    47
۳‌.4‌    الگوريتم اجتماع ذرات(PSO)    49
۳٫۴٫۱    استراتژي حل مسئله با الگوريتم PSO    49
۳‌.4‌.2‌    جمعيت اوّليه    50
۳‌.4‌.3‌    سرعت اوليه    50
۳‌.4‌.4‌    ارزيابي شايستگي    51
۳‌.4‌.5‌    بروز رساني سرعت و موقعيت    51
۳‌.5‌    جمع بندي    52
۴    فصل چهارم شبیه‌سازی و بررسی نتایج    54
۴‌.1‌    مقدمه    55
۴‌.2‌    نتایج برنامه ریزی قطعی روزانه    61
۴٫۲٫۱    سناریوی زمستان    62
۴٫۲٫۲    سناریوی تابستان    66
۳٫۴    نتایج برنامه ریزی تصادفی روزانه    68
۴‌.4‌    جمع بندی    69
۵    فصل پنجم نتیجه‌گیری و ارایه پیشنهادات    72
۵‌.1‌    نتیجه‌گیری    73
۵‌.2‌    پيشنهادها    74
منابع و مراجع    76

 


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word بررسی عقد جعاله در حقوق مدنی

بهرام محمدپور 1396/06/31 دسته بندی : حقوق 0

بررسی عقد جعاله در حقوق مدنی

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 42 صفحه

 

چکیده
جعاله در قانون مدنی ایران به عنوان یکی از عقود معین معرفی شده و در قانون عملیات بانکی بدون ربا مصوب ۸/۶/۱۳۶۲ مجلس شورای اسلامی به عنوان یکی از عقود اسلامی و قالبی معتبر برای اعطای تسهیلات بانکی به مردم در نظر گرفته شده است و طی آیین نامه فصل سوم قانون مذکور مصوب ۱۲/۱۰/۱۳۶۲ هیئت وزیران و همچنین دستور العمل اجرایی جعاله مصوب ۱۹/۰۱/۱۳۶۳ شورای پول و اعتبار شرایط و احکام آن به تفصیل بیان شده است .
بنابراین از عمل حقوقی جعاله که در گذشته منحصراْ برای امور جزیی مانند اشیای گم شده استفاده می شد، امروزه با رشد و توسعه جامعه و پیچیده شدن روابط اجتماعی می توان برای فعالیت های تولیدی ، بازرگانی  و خدماتی مانند ساختن بزرگراه ها ،گشایش اعتبار اسنادی در رابطه با تجارت خارجی ، صدور ضمانتنامه های بانکی ، عرضه اوراق مشارکت و سهام شرکت ها ، تعمیر ساختمان ها و غیره استفاده نمود . و لذا ضرورت دارد که با شناخت کامل این تاسیس حقوقی ریشه دار در فقه اسلامی و فهم اینکه کدام یک از نظرات فقهی در رابطه با آن در مقررات نظام بانکی مورد پذیرش قرا گرفته است به سوالات و نیازهای امروزی جامعه پاسخ مناسب داد و از مشکلات و انحرافاتی که احیاناْ ممکن است در عمل نسبت به این نهاد حقوقی صورت گیرد جلوگیری شود و راه حل های مناسب ارائه گردد .

کلید واژه : جعاله ، بانکداری اسلامی ، عقود و قرارداد ، ایقاع ، اَهْليّت ، جاعل ، فقه و حقوق

 

فهرست مطالب
چکیده    ا
مقدمه    1
فصل اول: کلیات
۱-۱- بیان مسأله    3
۱-۲- تاریخچه تحقیق    3
۱-۳- اهداف و اهميت موضوع    4
۱-۴- ضرورت تحقیق    4
۱-۵- سئوال تحقیق    5
عقد جعاله در بانکداری اسلامی را از دیدگاه حقوقی بررسی نمائید.    5
۱-۶- فرضیه های تحقیق    5
۱-۷- روش تحقیق    5
۱-۸-پیشینه تحقیق    6
۱-۹- مفاهيم ، اصطلاحات و متغيرها    6
۱-۱۰- تعریف عقد در قانون مدنى    8
۱-۱۱- تعریف قرارداد جعاله و مباحث مربوط به آن    9
۱-۱۱-۱-مفهوم لغوي جعاله    9
۱-۱۱-۲- مفهوم جعاله در اصطلاح فقهي    9
۱-۱۱-۳- مفهوم حقوقي و قانوني جعاله    9
۱-۱۲- انواع جعاله    10
۱-۱۲-۱- جعاله خاص    10
۱-۱۲-۲- جعاله عام    10
۱-۱۳- مقايسه جعاله و استيفاء منفعت    11
۱-۱۴- مقايسه جعاله با اجاره اشخاص    11
۱-۱۵- مقايسه جعاله و حق‌العمل كاري    12
۱-۱۶- مقايسه جعاله با شرط ابتدايي    12
۱-۱۷- مقايسه جعاله با سبق و رمايه    12
۱-۱۸- ارکان جعاله    13
۱-۱۹- طرفین عقد جعاله    13
۱-۲۰- دلايل و مدارك اعتبار جعاله در فقه    14
۱-۲۱-نظريات فقها و حقوقدانان نسبت به جعاله و ماهيت آن    16
۱-۲۱-۱- نظريات مختلف در رابطه با ماهيت حقوقي جعاله    16
۱-۲۱-۲- نظريه منتخب و دلايل آن    18
فصل دوم : بررسی عقد جعاله در نظام بانکداری
۲-۱- انعقاد جعاله در نظام بانکي غير ربوي    23
۲-۲-کاربردهاي جعاله در نظام بانکداري بدون ربا    25
۲-۳-عقد جعاله بر اساس فتاوي حضرت امام (ره) و قانون مدني ايران    28
۲-۴-بررسي فقهي دستورالعمل اجرايي جعاله در بانکها    29
۲-۵- عامل و جاعل در جعاله بانک    30
۲-۶- وکالت در جعاله بانکی    31
۲-۷- آثار و احکام جعاله    33
۲-۷-۱- امکان رجوع هریک    33
۲-۷-۲- امانت بودن مال موضوع جعاله    33
۲-۷-۳- زمان استحقاق جُعل    34
۲-۷-۴- فسخ جعاله    34
۲-۷-۵-بطلان جعاله    34
۲-۷-۶-هزینه های عامل در مقابل عمل    35
۲-۷-۷- تعدد عامل در جعاله    35
نتيجه‌گيري ـ پيشنهادها    36
منابع و ماخذ    38

 

 


خرید و دانلود | 12,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت استاندارد حسابداری بخش عمومی شماره 6 (موجودی ها)

رضا احمدی 1396/06/30 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " استاندارد حسابداری بخش عمومی شماره 6 (موجودی ها)" در حجم 47 اسلاید همراه با توضیحات کامل شامل هدف از استاندارد، دامنه کاربرد ، تعریف موجودی ها ، تعریف خالص‌ ارزش‌ فروش‌‌، تعریف بهاي‌ جايگزيني‌، اندازه‌گیری موجودیها، بهاي تمام شده موجودیها ، مخارج‌ خرید، مخارج‌ تبديل‌، بهاي تمام شده تولیدات کشاورزی برداشت شده از داراییهای زیستی، تکنیکهای محاسبه بهاي تمام شده، روشهای محاسبه بهاي تمام شده، شناسایی ویژه، خالص ارزش فروش ، توزیع کالا بدون مطالبه بها یا مطالبه بهای ناچیز، شناخت‌ موجودیها به عنوان‌ هزينه‌، افشا

 


خرید و دانلود | 9,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت گزارشهاي مالی: مفاهیم سود برای گزارشگری مالی

رضا احمدی 1396/06/30 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " گزارشهاي مالی: مفاهیم سود برای گزارشگری مالی " در حجم 33 اسلاید همراه با تصاویر و توضیحات کامل شامل مفاهيم سود، برخي از انتقادهاي وارده به سود حسابداري، در شكل سنتي آن، اهداف گزارشگري سود، مفهوم سود از ديدگاه ساختاري، ادعاي حسابداران در باره سود حسابداري، روشهای اندازه گیری سود، رويكرد معاملاتي در اندازه‌گيري سود، انحرافی از رویکرد معاملاتی، مزایای عمده رویکرد معاملاتی، رويكرد فعاليت در اندازه گيري سود، مزایای رویکرد فعالیت، مفاهيم سود از ديدگاه تفسيری (در سطح معاني)،  سود به عنوان معیار سنجش کارایی، بامحاسبه سود گذشته چگونه میتوان به کارآیی پی برد؟، سود حسابداري در مقايسه با سود اقتصادي، تئوري برآورد، مشکلات موجود در راه انطباق سود حسابداری با واقعیتهای اقتصادی، سود به عنوان وسيله‌اي براي پيش‌بيني،  مفاهيم سود از دیدگاه رفتاری(نحوه استفاده از آن توسط استفاده کنندگان)،  آيا اطلاع از سودهاي گذشته، به پيشبيني سودهاي آتي وهمچنين ارزش جاري واحد انتفاعي كمك ميكند؟، تصميم‌گيري مديريت، رويكرد بازار سرمايه، چرا همبستگي بين سود حسابداري و قيمت اوراق بهادار كامل نيست؟، تحقیقات مربوط به بازار سرمایه، سود از ديدگاه رويكرد قراردادي، چه اقلامي را بايد در محاسبه سود گنجانيد؟، سود عملیاتی جاری، مفهوم سود جامع (فراگير)،  سود عمليات تكراري و عمليات غير تكراري، ثبت هاي اصلاحي دوره قبل، اقلام غیر مترقبه، عملیات متوقف شده، سود متعلق به چه كسي است؟ع سود ناشی از ارزش افزوده، سود خالص شرکت، سود خالص متعلق به سرمايه گذاران، سود خالص متعلق به سهامداران، سود خالص متعلق به سهامداران عادی


خرید و دانلود | 9,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت صندوق های سرمایه گذاری مشترک و دیگر شرکت های سرمایه گذاری

رضا احمدی 1396/06/29 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان "صندوق های سرمایه گذاری مشترک و دیگر شرکت های سرمایه گذاری " در حجم 40 اسلاید همراه با تصاویر و توضیحات کامل شامل شرکت‌های سرمایه‌گذاری ، انواع شرکت‌های سرمایه‌گذاری، صندوق‌های سرمایه‌گذاری مشترک، هزینه‌های سرمایه‌گذاری در صندوق‌های سرمایه‌گذاری مشترک، مالیات بر درآمد صندوق‌های سرمایه‌گذاری مشترک، صندوق‌های قابل معامله در بورس، عملکرد سرمایه‌گذاری صندوق‌های سرمایه‌گذاری مشترک، اطلاعات صندوق‌های سرمایه‌گذاری مشترک


خرید و دانلود | 12,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   پاورپوینت ریسک گریزی و تخصیص سرمایه به دارایی های ریسکی

رضا احمدی 1396/06/29 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " ریسک گریزی و تخصیص سرمایه به دارایی های ریسکی  " در حجم 29 اسلاید همراه با تصاویر و توضیحات کامل شامل ریسک و ریسک‌گریزی، ریسک گریزی و ارزش مطلوبیت، تخصیص سرمایه بین سبدهای سرمایه گذاری ریسکی و بدون ریسک، دارایی بدون ریسک، سبدهای سرمایه گذاری متشکل از دارایی ریسکی و دارایی بدون ریسک، تحمل ریسک و تخصیص دارایی، استراتژی غیرفعال،  خط بازار سرمایه(CML)


خرید و دانلود | 9,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

ط¯ط§ظ†ظ„ظˆط¯ ط¢ظ‡ظ†ع¯ ط¬ط¯غŒط¯

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³

ط§ط±ط³ط§ظ„ ظ¾غŒط§ظ…ع© ط¨ظ„ع© ظ„غŒط³طھ

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³ ط±ط§غŒع¯ط§ظ†

ط§ط±ط³ط§ظ„ ط¨ظ„ع© ظ„غŒط³طھ

ط·ط±ط§ط­غŒ ط±ط¨ط§طھ طھظ„ع¯ط±ط§ظ…

ط·ط±ط§ط­غŒ ط³ط§غŒطھ