ام پی فایل - مرجع خرید فایل های دانشگاهی



پایان-نامه-محدودیتهای-اصل-آزادی-پخش-مستقیم-برنامه-های-ماهواره-ای-در-اسناد-حقوق-بشر
پایان نامه محدودیتهای اصل آزادی پخش مستقیم برنامه های ماهواره ای در اسناد حقوق بشر
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 125
حجم فایل: 59 کیلوبایت

پایان نامه محدودیتهای اصل آزادی پخش مستقیم برنامه های ماهواره ای در اسناد حقوق بشر
تعداد صفحات : 125
فایل قابل ویرایش می باشد
مقدمه:

امروزه مقبولیت یک کشور به رعایت اصول و آزادیهای حقو بشر بستگی دارد و کانون اصلی توجه افکار بین المللی است. اعلامیه جهانی حقوق بشر و میثاق های بین المللی آن حدود و آزادیهای مدنی، ی اجتماعی و فرهنگی بشر را تعیین می کند و اندیشه حمایت از حقوق بشر همواره در طول تاریخ بعنوان عاملی برای مبارزه علیه ظلم و بی عدالتی و تلاش برای تامین حداقل حقوقی برای افراد جامعه مورد توجه بوده و در آثار فلاسفه و اندیشمندان بر آن تاکید شده است». (ارفای و دیگران، 1372: 13)

تجربیات تلخ جامعه بشری و تجارب دو جنگ جهانی و نقض شدید و هولناک حقوق انسانها بشر را بر آن داشته تا با تدوین حقوق اساسی و حیاتی بشر از مسایل پیش آمده برای بشر جلوگیری نماید.

هدف نهایی و انگیزه اصلی حمایت از حقوق بشر حفظ صلح و امنیت بین المللی است و این امر در مقدمه هر دو میثاق بین المللی حقوق بشر مورد توجه قرار گرفته است و شناسایی جیثیت ذاتی و حقوق یکسان و غیر قابل انتقال کلیة اعضاء خانواده بشر مبنای آزادی، عدالت و صلح در جهان» اعلام دشه است. میثاقعای بین المللی حقو بشر ضمانت نامه های اجرای یاین حقوق هستند که سازمان ملل به تصویب رساند. »دو میثاق بین الملل حقوق بشر و اساس حمایت قانوین از حقوق شناخته شده بشر بوسیلة سازمان ملل متحد را تشکیل می دهند و در یک بیان پایه گذار حقوق موضوعه در زمینة حقوق بشر هستند. (کیلیار، 1368: 636)

باید خاطرنشان کرد که حقوق شناخته شده در میثاق ها مطلق نیستند بلکه مقید و تابع محدودیتهایی هستند و این حقوق را می توان به موجب قانون و با رعایت شرایطی تحدید نمود و به حال تعویق درآورد.

مثلاُ در میثاق حقوق مدنی و ی نیز در ماده مشابهی به دولت ها اجازه تحدید یا تعویق برخی از حقوق را در مواقعی که حالت فوق العاده عمومی بروز کند و حیات و موجودیت ملت را تهدید نماید، اعطا می کند. مشروط بر اینکه این تدابیر با سایر ااماتی که دولت ذیربط بر طبق حقوق بین الملل بر عهده دارد، مغایرت نداشته باشد و منجر به تبعیض منحصراً بر اساس نژاد، رنگ، جنس، زبان، اصل منشاء مذهبی یا اجتماعی نباشد. (شیخاتنی نژاد فلاح، 1280: 10)

حقوق مندرج در میثاق ها نباید محدود شود جز به موجب قانون و آنچه که برای حفظ امنیت ملی، نظم عمومی، بهداشت یا اخلاق عمومی با حقوق و آزادیهای دیگران لازم است. اما مشکل اساسی در این زمینه برداشت و رویه های متفاوت و متناقض کشورها با یکدیگر در مورد اعمال محدودیت و تعلیق حقوق بشر است. اختلاف عقیده بین دولتها ناشی از عدم توافق در مورد جایگاه ویژه فرد در حقوق بین الملل و عدم تفسیر صحیح و روشن میثاق در این مورد است که نیازمند تفسیری واحد و یکسان از سوی نهادهای بین المللی است. (همان، 9)

تحقیق حاضر در روند کلی تلاش خود، برای پاسخ به این سؤال است که آیا با توجه به آزادیها و حقوق که در اعلامیه جهانی حقوق بشر و میثاقهای آن نباشد، آیا محدودیتهایی برای این آزادیهات وجود دارند و اینکه این ازادیها چگونه حقوق بشر را تحدید و تدقیق (limitation and extraction) می سازند و چگونه بایستی این محدودیتها را راعایت کرد. بنابراین تحقیق حاضر بر این فرضیه استوار است که با توجه به رعایت ضروری حقوق بشر در اسناد بین المللی و سازمان ملل و توجه آن در همه کشورها بدون توجه به نژاد، دین و مذهب، محدودیتهایی برای آن وجود دارد که اجرای آن را مقید می سازد و برای اجرای آن ضرورت دارد که قوانین خاصی نیز ایجاد شود تا بتواند بشکل همگانی و فراگیر درآید.

انگیزه اصلی از نگارش این پایان نامه و انتخاب موضوع تحقیق علاقه به موضوعات حقوق بشر و افزایش دانش و آگاهی لازم در این زمینه و سیطره ای که ماهواره ها در عصر اطلاعات و ارتباطات نوری ایجاد کرده اند و فضایی را بوجود آورده اند که جامعه شبکه ای (Network Society) را نوید می دهند و از طریق دیگر جامعة اطلاعاتی پی ریزی شده است که جریان بین المللی اطلاعات و توزیع و نشر برنامه ها و اطلاعات ماهواره ای و غیره از اصول اولیه آن است. در این عصر، پرداختن به اساسی ترین نیاز بشری و حقوق آن از اهم واجبات است و لذا ضرورت دارد، نگاهی به ابزارهای جهانی سازی (Globalization) انداخت که به قول مک لوهان دنیا را به یک دهکده جهانی» (Global village) تبدیل کرده اند و انسان در یک فضای نابرابر چگونه می تواند از حقوق برابر و فرصتهای برابر بهره برد و ازر این فضا برای همه آحاد بشری پس اندازی ذخیره نماید.

عدم امکان دستیابی سریع بر منابع دست اول خارجی و محدودیت استفاده از منابع اینترنتی و فراهم نبودن شرایط استفاده از روشهای مشاهده، پرسشنامه و مصاحبه با نهادهای بین المللی و مرتبط با محدودیتهای اصل ماهواره ای از مشکلات فراروی تحقیق حاضر بوده است.

روش اصلی تحقیق در این پایان نامه اسناد و کتابخانه ای بوده و بر اساس استدلال علمی و منطقی مطرح به بررسی مطالب مورد نظر از منابع فارسی و امگلیسی بهره گرفته است.

برای نیل به اهداف مورد نظر، مطالب و مباحث مربوط دد دو بخش که هر بخش شامل چند فصل و گفتار می باشد، بیان شده است.



مقدمه
بخش اول: برنامه های ماهواره ای و آزادی پخش مستقیم
فصل اول – مفهوم و مبنا
گفتار اول: ارتباطات و سیر تحول آن
گفتار دوم: ارتباطات ماهواره ای
فصل دوم – قلمرو آزادی پخش
گفتار اول: آزادی پخش ماهوار
گفتار دوم – عرف در منابع حقوقی
گفتار سوم – فضای و آزادی پخش برنامه های ماهواره ای
بخش دوم: اسناد حقوق بشر و محدودیتهای آزادی بیان و اطلاعات
فصل اول – حقوق بشر و میثاق های بین المللی
گفتار اول: چگونگی پیدایش حقوق بشر
گفتار دوم: اهمیت حقوق بشر و فهم آن
گفتار سوم: اعلامیه جهانی حقوق بشر
گفتار چهارم: میثاق های بین المللی مدنی و ی
گفتار پنجم: حقوق آزادی اطلاعات و آزادی بیان
فصل دوم: حق پخش مستقیم برنامه های ماهواره ای مطلق است یا نسبی
فصل سوم: محدودیتهای اصل آزادی اطلاعات
گفتار اول: آزادی بیان و آزادی اطلاعات و محدودیتهای آن
گفتار دوم: حق حفظ حریم شخصی و محدودیتهای دریافت اطلاعات
فصل چهارم: فرهنگ، حقوق و آزادی ارتباطات در عصر جهانی شدن
گفنار اول: جهانی شدن و جامعه مبنی بر اطلاعات و جریان بین المللی آن
گفتار دوم: فرهنک ارتباطات
گفتار سدم: حقوق ارتباطات
ضمایم

ادامه مطلب

دانلود-پاورپوینت-برنامه-ریزی-استراتژیک-منابع-انسانی
دانلود پاورپوینت برنامه ریزی استراتژیک منابع انسانی
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 99
حجم فایل: 384 کیلوبایت

 

پاورپوینت برنامه ریزی استراتژیک منابع انسانی
هدف این درس آشنایی دانشجویان با مبانی برنامه ریزی ،منابع انسانی ، برنامه ریزی استراتژیک به منزله یک وظیفه ومسوولیت مهم مدیریتی است. جیمز برتون می گوید فقط نداشتن بصیرت است که برنامه ریزی را محدود می کند.این فایل توسط دکتر جهانگیرفرد تهیه و تدوین شده است.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

روشهای-تولید-نرم-افزار-های-تحت-وب
روشهای تولید نرم افزار های تحت وب
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 72
حجم فایل: 464 کیلوبایت

 

مقاله روشهای تولید نرم افزار های تحت وب

تعداد صفحات : 72

فرمت فایل دانلودی : ورد و قابل ویرایش

 

چکیده

درحال حاضر باتوسعه روز افزون اینترنت و وب، استفاده از آن درتمامی جنبه های زندگی فرد، اجتماعی، علمی و غیره به شدت توسعه یافته است. از این رو بررسی نرم افزارهای تحت وب و روش تولید  و مدیریت آنها بسیار ضروری به نظر می رسد. سرعت بالای تولید و رشد نرم افزار های تحت وب موجب گردید شاخه ی مختلف و جدیدی از مهندسی نرم افزار ایجاد شود که مهمترین آن مهندسی وب می باشد. تمام برنامه های کاربردی تحت وب که در سال های اخیر رشد بسیاری داشته اند، مورد هدف حمله هکرها واقع شده اند. هکرها از روش-هایی استفاده می کنند که به طور خاص با هدف بهره برداری از نقاط ضعف نرم افزارهای کاربردی تحت وب طراحی می شوند و این حمله ها توسط سیستم های امنیتی سنتی IT مانند فایروال های شبکه یا سیستم های IDS/IPS با دقت کافی قابل تشخیص نیستند. این ابزارها توسط OWASP توسعه داده شده و برای افرادی که در بخش امنیتی برای توسعه و بهره برداری ایمن از یک برنامه کاربردی تحت وب فعالیت می کنند، مناسب می باشند. یکی از این نوع ابزارها، ابزاری به نام وب اپلیکیشن فایروال[1] است که برای محافظت در مقابل حمله های صورت گرفته، به ویژه برای برنامه های کاربردی تحت وب مورد استفاده قرار می گیرد. بنابر این دراین مقاله مفاهیم وکاربردهای نرم افزاری مهندسی وب ، روشهای تولید،ضرورت مدیریت پروژه های تحت وب و فایروالهای برنامه های تحت وب مورد بررسی واقع شده است.

کلید واژه ها: مهندسی وب[2]،نرم افزارهای کاربردی وب[3] مدیریت پروژه های تحت وب[4] ،فایروال.

 

چکیده

فصل اول(تعاریف  و مفاهیم اولیه در رابطه با برنامه های تحت وب)

1-1     مقدمه

1-2     ارائه یک مدل همگرا و جامع

1-3     لایه رابط کاربر

1-4     معرفی تکنولوژی های مرتبط با لایه

1-5     جایگاه مرورگرهای وب

1-6     تعاریف متفاوت از مرورگرهای وب :

1-7     روند تکامل و شکل گیری مرورگرها

                                                       فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)

2-1     مقدمه

2-2     تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها :

2-3     دسته بندی نرم افزارهای مبتنی بر وب :

2-4     پیاده سازی نرم افزارهای مبتنی بر وب :

2-5     نرم افزار تحت وب

2-6     وب اپلیکیشن

         فصل سومروش های تولید نرم افزار تحت وب و مدیریت آنها

3-1     مقدمه

3-2     بررسی فنی طرح :

3-2-1      فرآیند تولید

3-3     تشریح مراحل تولید نرم افزار سفارشی و تولید کلی :

3-3-1      شناسایی خواسته های مشتری

3-3-2      تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها

3-3-3      تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی :

3-3-4      تجزیه و تحلیل قابلیت های شناسایی شده  در تولید نرم افزار کلی :

3-3-5      طراحی و پیاده سازی و ماژول بندی سیستم :

3-3-6      مرحله تست و آزمایش نرم افزار تولید شده :

3-3-7      مرحله پشتیبانی:

3-4     توضیح روشهای مهندسی توسعه نرم افزار :

3-4-1      توسعه آبشاری :

3-4-2      توسعه تکاملی :

3-4-3      توسعه تدریجی :

3-4-4      توسعه مارپیچی :

3-5     نرم افزار های مبتنی بر وب و مدیریت آنها

3-6     وب

3-7     نرم افزار های تحت وب

3-8     دلیل استفاده از برنامه کاربردی تحت وب

3-9     طبقه بندی کاربردهای وب

3-10       مشخصات نرم افزار تحت وب

3-11       پارامترهای مهم نرم افزارهای تحت وب

3-12       مدیریت پروژه

3-13       اجزا اصلی پروژه

فصل چهارفایروالهای برنامه های تحت وب

4-1     مقدمه

4-2     مقدمه ای بر Firewall

4-3     مشخصههای مهم یک فایروال قوی و مناسب

4-4     انواع فایروال

4-5     موقعیت یابی برای فایروال

4-6     ویژگی ها و معایب IPSها

4-7     بررسی عوامل نیاز ما به WAF

4-8     معرفی فایروال های مجهز و مدرن (SMARTWAF)

4-9     عملکرد SmartWAF

4-10       مدیریت SmartWAF

4-11       معیار ارزیابی برنامه فایروال

4-12       WAFEC1.0 (عرضه شده)

4-13       WAFEC2.0 (در دست اقدام)

4-14       تعریف واژه WAF- فایروال برنامه های تحت وب

4-15       ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها

4-15-1    جنبه های سطح عالی در درون سازمان

4-16       جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی

4-17       مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF)

4-       بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب

4-19       مزیت اصلی WAFها

4-20       مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات)

4-21       امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر

4-22       معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF

4-23       معیارهای گسترده سازمانی

4-24       ضوابط مربوط به یک برنامه تحت وب

4-25       ارزیابی

4-25-1    در نظر گرفتن جنبه های مالی

4-25-2    زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی

4-25-3    معیار کارایی

4-25-4    جنبه های سازمانی

4-25-5    مدیر برنامه های تحت وب

4-25-6    روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل)

4-25-7    اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب

4-25-8    روﻳﻜﺮد

4-26       ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی

4-26-1    ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر

4-26-2    ﻣﺤﺪوده وارﺳﻲ

4-26-3    ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ

4-26-4    ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺰارش

4-27       ﺳﻄﺢ 1A- ﻮﻳﺶ ﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)

4-27-1    ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﻮﻳﺶ ﻮﻳﺎ

4-28-2    ﺳﻄﺢ 1B- ﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)

4-27-3    ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ

4-27-4    ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ

4-27-5    ﻣﺤﺪوده وارﺳﻲ

4-27-6    ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل اﻣﻨﻴﺖ

4-27-7    ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ

4-27-8    ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ

4-27-9    ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ

فایروال-های-برنامه-های-تحت-وب
فایروال های برنامه های تحت وب
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 160
حجم فایل: 690 کیلوبایت

 

فایروال های برنامه های تحت وب

تعداد صفحات : 160

فرمت فایل دانلودی : ورد و قابل ویرایش

 

چکیده

تمام برنامه های کاربردی تحت وب که در سال های اخیر رشد بسیاری داشته اند، مورد هدف حمله هکرها واقع شده اند. هکرها از روش-هایی استفاده می کنند که به طور خاص با هدف بهره برداری از نقاط ضعف نرم افزارهای کاربردی تحت وب طراحی می شوند و این حمله ها توسط سیستم های امنیتی سنتی IT مانند فایروال های شبکه یا سیستم های IDS/IPS با دقت کافی قابل تشخیص نیستند. این ابزارها توسط OWASP توسعه داده شده و برای افرادی که در بخش امنیتی برای توسعه و بهره برداری ایمن از یک برنامه کاربردی تحت وب فعالیت می کنند، مناسب می باشند. یکی از این نوع ابزارها، ابزاری به نام Web Application Firewalls است، (که ممکن است با نام های Web Application Shields یا Web Application Security Filters نیز خوانده شود) که برای محافظت در مقابل حمله های صورت گرفته، به ویژه برای برنامه های کاربردی تحت وب مورد استفاده قرار می گیرد.


کلمات کلیدیﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی، وب، ﻛﻨﺘﺮل اﻣﻨﻴﺖ، مدیریت نشست،WAF،OWASP ، SQL Injection، XSS.

 

فصل اول مقدمه

1-1 مقدمه

1-2 مقدمه ای بر Firewall

1-3 انواع فایروال

1-4 موقعیت یابی برای فایروال

1-5 ویژگی ها و معایب IPSها

1-6 بررسی عوامل نیاز ما به WAF

1-7 معرفی فایروال های مجهز و مدرن (SMARTWAF)

1-7-1 عملکرد SmartWAF

1-7-2 مدیریت SmartWAF

1-8 معیار ارزیابی برنامه فایروال

1-8-1 WAFEC1.0 (عرضه شده)

1-8-2 WAFEC2.0 (در دست اقدام)

فصل دوم: فایروال های برنامه های تحت وب

2-1 مقدمه

2-2 تعریف واژه WAF- فایروال برنامه های تحت وب

2-3 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها

2-3-1 جنبه های سطح عالی در درون سازمان

2-3-2 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی

2-4 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF)

2-4-1 چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟

2-4-2 نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص

2-5 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب

2-5-1 مزیت اصلی WAFها

2-5-2 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات)

2-6 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر

2-7 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF

2-7-1 معیارهای گسترده سازمانی

2-7-2 ضوابط مربوط به یک برنامه تحت وب

2-7-3 ارزیابی

2-7-4 در نظر گرفتن جنبه های مالی

2-8 بهترین شیوه برای معرفی و عملکرد WAF

2-8-1 جنبه های موجود در زیرساخت های وب

2-8-1-1 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی

2-8-1-2 معیار کارایی

2-8-2 جنبه های سازمانی

2-8-2-1 منطبق با ت های امنیتی موجود

2-8-2-2 مدیر برنامه های تحت وب

2-8-3 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل)

فصل سوم: اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب

3-1 ﻣﻘﺪﻣﻪ

3-2 روﻳﻜﺮد

3-3 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی

3-3-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر

3-3-1-1 ﺳﻄﺢ 1A- ﻮﻳﺶ ﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)

3-3-1-2 ﺳﻄﺢ 1B- ﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)

3-3-2 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ

3-3-2-1 ﺳﻄﺢ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی)

3-3-3 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ

3-3-4 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ

3-4 ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪیﻫﺎ

3-4-2 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ

3-4-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ

3-4-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ

3-4-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﺪﺬاری ﺧﺮوﺟﻲ

3-4-7 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ رﻣﺰﻧﺎری

3-4-8 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ

3-4-9 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ

3-4-10 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت

3-4-11 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ HTTP

3-4-12 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ

3-4-13 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺟﺴﺘﺠﻮی ﻛﺪﻫﺎی ﻣﺨﺮب

3-4-14 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ

3-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺰارش وارﺳﻲ

فصل چهارم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection

4-1 ﻣﻘﺪﻣﻪ

4-2 ﺣﻤﻠﻪی ﺗﺰرﻳﻖ SQL

4-3 ﻣﺪلﺳﺎزی ﺧﻄﺮ

4-4 ﻋﻮاﻣﻞ ﺧﻄﺮ

4-5 ازﻣﻮن ﺗﺰرﻳﻖ SQL

4-5-1 ازﻣﻮن ﺗﺰرﻳﻖ SQL اﺳﺘﺎﻧﺪارد

4-6 ﺗﺰرﻳﻖ روالﻫﺎی ذﺧﻴﺮه ﺷﺪه

4-7 ﺗﺰرﻳﻖ SQL ﻛﻮر

4-8 اﻧﺸﺖ ﻧﺎری از RDBMS

4-9 ﺣﻤﻠﻪی Timing

4-10 روش‌های مقابله با حملات SQL Injection

فصل پنجم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS

5-1 ﻣﻘﺪﻣﻪ

5-2 تشریح حملات XSS

5-3 روشﻫﺎی امنیتی

5-3-1 راه ﺣﻞ ﻛﺪﺬاری

5-3-2 ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ

5-3-3 ﻣﻮﺟﻮدﻳﺖﻫﺎی HTML و ﻓﻴﻠﺘﺮﻫﺎ

5-3-4 روﻳﻜﺮد Exclusion

5-4 راه های مقابله با حملات XSS

5-5 بهره برداری

فصل ششم: مدیریت نشست

6-1 مقدمه

6-2 ملاحظات امنیتی و اقدامات متقابل

6-3 به کارگیری رمزنگاری در تمامی مبادلات

6-3-1 پیاده سازی HTTPOnly در زبان های برنامه نویسی

6-3-2 پشتیبانی مرورگرهای مختلف از HTTPOnly

6-4 تنها ذخیره شناسه نشست درسمت کلاینت

6-5 پیاده سازی فیلترینگ پارامتر Referrer متد GET

6-6 شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست

6-7 انقضای نشست در صورت عدم فعالیت

6-8 شناسه نشست را قابل مشاهده قرار ندهید

6-9 انتخاب شناسه نشست مناسب

6-10 جلوگیری از اسیب پذیری XSS

6-11 اجبار در ایجاد شناسه نشست سمت سرور

فصل هفتم: نتیجه گیری و ارزیابی

7-1 نتیجه گیری و ارزیابی

فهرست منابع

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

پروژه-برنامه-نویسی-به-زبان-فرترن-به-روش-حذف-گوس-درس-محاسبات-عددی
پروژه برنامه نویسی به زبان فرترن به روش حذف گوس درس محاسبات عددی
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 9
حجم فایل: 668 کیلوبایت

 

این پروژه دارای فایل پی دی افی برای توضیحات کلی همراه با مثال و تصاویر اجرا شده در نرم افزار فرترن می باشد
برنامه نویسی روش حذف گوس در حل معادلات چند مجهولی ( بیش از 1000 مجهول هم قابل حل می باشد) یعنی ماتریس 100* 100

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود-آموزش-جامع-نرم-افزار-gms-به-زبان-فارسی
دانلود آموزش جامع نرم افزار GMS به زبان فارسی
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 46
حجم فایل: 23496 کیلوبایت

 

دانلود آموزش جامع  نرم افزار GMS به زبان فارسی
تعداد صفحات : 46
فرمت فایل دانلودی : PDF
 
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود-پاورپوینت-آموزش-مقدماتی-نرم-افزار-lingo
دانلود پاورپوینت آموزش مقدماتی نرم افزار lingo
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 48
حجم فایل: 96 کیلوبایت
 

دانلود پاورپوینت آموزش مقدماتی نرم افزار lingo

تعداد اسلاید : 48

 

قسمتی از متن اسلاید ها :

مقدمه :

LINGO

Linear INteractive & General Optimizer

بسته های نرم افزاری لیندو و لینگو توسط شرکت لیندو سیستمز برای حل مسائل بهینه سازی در دانشگاه، صنعت و تجارت، طراحی گردیده است.

لینگو ابزاری ساده برای بهره گیری از قدرت برنامه ریزی خطی و غیر خطی در فرموله کردن مسائل خیلی بزرگ به صورت مختصر و تجزیه و تحلیل آنهاست.

 

مزایای لینگو:

قابلیت مدل سازی بصورت کارا و صحیح؛

قابلیت بالای تحلیل مدل؛

دارا بودن توابع مختلف ریاضی، آماری و احتمالی؛

قابلیت خواندن اطلاعات از File ها و Worksheet های دیگر(مثل Excel

کار کردن در محیط Windows.

داشتن تنظیمات مختلفی از طریق Lingo Option

 

قابلیت های لینگو:

لینگو قادر به حل مسائل مختلف بهینه سازی از جمله

برنامه های خطی،

کوآدراتیک،

خطی عدد صحیح،

کوآدراتیک عدد صحیح،

عدد صحیح خطی خالص،

عدد صحیح کوآدراتیک خالص،

غیر خطی،

غیر خطی عدد صحیح

غیر خطی عدد صحیح خالص می باشد.

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

آموزش-نرم-افزار-لینگو-lingo
آموزش نرم افزار لینگو lingo
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 50
حجم فایل: 1634 کیلوبایت
 

دانلود فایل آموزش نرم افزار لینگو

تعداد صفحات : 50

فرمت فایل دانلودی : PDF

 

محتوای فایل دانلودی :

فصل اول : معرفی نرم افزار

فصل دوم : آغاز کار با لینگو

فصل سوم : حل مسائل

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

لینوکس و نرم افزار های معادل آن

لینوکس-و-نرم-افزار-های-معادل-آن لینوکس و نرم افزار های معادل آن تعداد صفحات : 29 با فرمت ورد و قابل ویرایش فهرست مطالب: چکیده مقدمه لینوکس ویژگی های لینوکس امنیت و پایداری لینوکس نیاز های سخت‌افزاری اندک در لینوکس تنظیم و شخصی‌سازی لینوکس آزادی کاربرد‌های لینوکس مقایسه لینوکس و


دانلود فایل

 

 

آموزش فارسی نرم افزار ترنسیس trnsys

آموزش-فارسی-نرم-افزار-ترنسیس-trnsysآموزش فارسی نرم افزار ترنسیس trnsys گام به گام با آموزش فارسی نرم افزار trnsys به همراه فایل پروژه ها ترنسیس قوی ترین نرم افزار در شبیه سازی سامانه های انرژی های تجدید پذیر است. یکی از بهترین نرم افزارهای موجود برای تحلیل سیستم های انرژی، نرم افزار ترنسیس (TRNSYS) می باشد. این نرم افزار این امکان


دانلود فایل

 

 

خلاصه کتاب برنامه ریزی محیطی برای توسعه زمین (بوم شناسی)

خلاصه-کتاب-برنامه-ریزی-محیطی-برای-توسعه-زمین-(بوم-شناسی) 251 اسلاید پاورپوینت از خلاصه کتاب برنامه ریزی محیطی برای توسعه زمین (بوم شناسی) بصورت pdf خلاصه فصل های 1 تا 6 و فصل های 12 تا 17 + ضوابط اجزای تشکیل دهنده ی برنامه ریزی پایدار زمین: فرایند کلی برنامه ریزی کاربری زمین در چه شرایطی تهیه برنامه زمین ضرورت دارد چه کسی باید برنامه ریزی زمین بداند هزین


دانلود فایل

 

 

دانلود نرم افزار TORA و آموزش آن

دانلود-نرم-افزار-tora-و-آموزش-آنفایل دانلودی شامل موارد زیر می باشد فایل نرم افزار آموزش نصب آموزش نرم افزار این نرم افزار قابلیت حل مسائل مختلفی مانند بدست آوردن ماتریس واران، حل دستگاه معادلات، مسائل برنامه ریزی خطی (روش ترسیمی، سیمپلکس، روش M بزرگ، سیمپلکس حد دار، سیمپلکس ثانویه)، مدل های حمل و نقل و تحلیل پروژه ها بوسیله PERT


دانلود فایل

 

 

آزمون امنیتی نرم افزار

آزمون-امنیتی-نرم-افزارآزمون امنیتی نرم افزار تعداد صفحات : 37 با فرمت وردو قابل ویرایش امنیت در بحث های اطلاعاتی و نرم افزاری از جنبه های مهم فناوری اطلاعات است، چرا که داده و نرم افزارها که به داده ها دسترسی دارند، از دارایی های مهم هر سازمان می باشد با توجه به این که در بحث های فناوری اطلاعات پیشرفت های صورت گرفته، ام


دانلود فایل

 

 

داده کاوی با استفاده از نرم افزار WEKA

داده-کاوی-با-استفاده-از-نرم-افزار-wekaداده کاوی با استفاده از نرم افزار WEKA تعداد صفحات : 44 با فرمت ورد و قابل ویرایش سالهای اخیر نیاز به یک فرایند خودکار برای کشف الگوهای جالب و پنهان در پایگاه داده های واقعی و دستکاری حجم زیادی از داده ها بوجود آمده است. این فرایند داده کاوی با الگوریتمهای بسیاری برای عملیات موردنظر همراه است و ا


دانلود فایل

 

 

دانلود آموزش نرم افزار داده کاوی weka

دانلود-آموزش-نرم-افزار-داده-کاوی-wekaفایل آموزشی نرم افزار داده کاوی weka تعداد صفحات : 60 با فرمت ورد و قابل ویرایش بیش از دوازده سال از انتشار نرم افزار WEKA می گذرد.در آن زمان این نرم افزار چندین بار ب طور کامل از ابتدا بازنویسی شده است و به همراه متن در داده کاوی قابل ملاحظه است. این روزها نرم افزار WEKA در دانشگاه ها و کسب ک


دانلود فایل

 

 

دانلود پاورپوینت آموزش نرم افزار Hec Ras

دانلود-پاورپوینت-آموزش-نرم-افزار-hec-rasدانلود پاورپوینت آموزش نرم افزار Hec Ras تعداد اسلاید : 93 قسمتی از متن اسلاید ها : پیشگفتار انجام هرگونه فعالیت در رودخانه مستم شناخت قواعد حاکم بر رودخانه و پیش بینی عکس العمل رودخانه نسبت به آن است تا از پیامدهای زیان بار مربوطه جلوگیری شود.شناخت یک فرآیند رودخانه ای با اندازه گیری پارامترها


دانلود فایل

 

 

دانلود-پروژه-captivate-مربوط-به-درس-چند-رسانه-ای-با-موضوع-معرفی-نرم-افزار-ccleaner
دانلود پروژه Captivate مربوط به درس چند رسانه ای با موضوع معرفی نرم افزار CCleaner
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: cptx
حجم فایل: 10320 کیلوبایت

 

دانلود پروژه Captivate مربوط به درس چند رسانه ای با موضوع معرفی نرم افزار CCleaner

پسوند فایل ها : Cptx

- این پروژه بصورت متنی و بدون صدا به معرفی بخش های مهم نرم افزار CCleaner میپردازد.

- صداگذاری بایستی با صدای خود دانشجو صورت پذیرد

فایل های این پروژه بشرح زیر میباشد:

Demostration.cptx

Training.cptx

Quiz.cptx

Menu.cptx

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

پاورپوینت مدل سازی معادلات با نرم افزار لیزرل

پاورپوینت-مدل-سازی-معادلات-با-نرم-افزار-لیزرلعنوان پاورپوینت:دانلود پاورپوینت مدل سازی معادلات با نرم افزار لیزرلفرمت: پاورپوینت قابل ویرایشتعداد اسلاید: 48پاورپوینت کامل و آماده ارائهفهرست مطالب:مقدمهتعریف مدل سازی معادلات ساختاریکاربرد مدل سازی معادلات ساختاریرویکرد مد.


دانلود فایل

 

 

پاورپوینت برنامه ریزی شده سلولی

پاورپوینت-برنامه-ریزی-شده-سلولیعنوان پاورپوینت:دانلود پاورپوینت مقدمه ای بر مرگ برنامه ریزی شده سلولیفرمت: پاورپوینت قابل ویرایشتعداد اسلاید: 66پاورپوینت کامل و آماده ارائهفهرست مطالب:مرگ سلولیاهمیت مرگ برنامه ریزی شده سلولیتاریخچه مرگ سلولیعوامل موثر درمرگ.


دانلود فایل

 

 

آخرین مطالب

آخرین ارسال ها

آخرین جستجو ها


موسیقیدانان ایرانی؛ از گذشته تا امروز آموزش و پرورش مجازی صفحه رسمی قنات برزن طرق رود دانلود فایل هک و امنیت niloofaranehwb به اشتراک گذاری فن آوری تعمیر اتومبیل harmoniynbaran *هیمالیا* بهترين آزمون هاي استخدامي ايران