فروشگاه اینترنتی فایل zed

یک سایت آنلاین در آوا بلاگ با عنوان فروشگاه اینترنتی فایل zed

فروشگاه اینترنتی فایل zed

یک سایت آنلاین در آوا بلاگ با عنوان فروشگاه اینترنتی فایل zed

دانلود تحقیق بررسی تطبیقی اختلاس و تصرف غیرقانونی در حقوق کیفری ایران

تحقیق-بررسی-تطبیقی-اختلاس-و-تصرف-غیرقانونی-در-حقوق-کیفری-ایران
تحقیق بررسی تطبیقی اختلاس و تصرف غیرقانونی در حقوق کیفری ایران
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 60
حجم فایل: 25 کیلوبایت
قیمت: 9800 تومان

دانلود تحقیق در مورد بررسی تطبیقی اختلاس و تصرف غیرقانونی در حقوق کیفری ایران،
در قالب word و در 32 صفحه، قابل ویرایش، شامل:

مقدمه 
بحث و بررسی 
رکن مادی اختلاس و تصرف غیرقانونی 
رفتار مجرمانه اختلاس 
رفتار مجرمانه تصرف غیرقانونی 
اهمال و تفریط منجر به تضییع مال 
مصرف غیر مجاز
منابع 
پی نوشت ها 
شرط تسلیم قبلی مال 
تعلق مال به دولت 
مفهوم شخص در حکم مستخدم دولت 
رکن معنوی 
نتیجه گیری


چکیده تحقیق:
جرم اختلاس و تصرف غیر قانونی، از جمله جرایم علیه آسایش عمومی هستند که در ابعاد و جنبه های چندی با یکدیگر اشتراک دارند و در پاره ای دیگر متفاوتند. آن چه بیش از همه این دو جرم را به یکدیگر شبیه می کند، وصف و خصوصیت مرتکب آن است که در هر دو مورد، مرتکب باید «مستخدم دولت و یا شخص در حکم مستخدم دولت» باشد. مبنای اصلی تفاوت و جدایی این دو جرم نیز، نوع و چگونگی «رفتار مجرمانه» است. به این ترتیب که مصادیق رفتار مجرمانه در اختلاس «برداشت و تصاحب» و در تصرف غیر قانونی «استعمال، استفاده یا به مصرف رساندن غیر مجاز » است. 

اختلاس فقط شامل اموال منقول می شود، ولی هر دسته اموال منقول و غیرمنقول، موضوع تصرف غیر قانونی قرار می گیرند. وجوه نقد اصولاً موضوع تصرف غیر قانونی قرار نمی گیرند، زیرا به صرف برداشت این وجوه جرم اختلاس به صورت تام واقع خواهد شد. در مورد سایر اموال باید با توجه به نحوه مداخله و سایر شرایط و اوضاع و احوال که ارتکاب عمل را فرا گرفته، به تحلیل موضوع پرداخت. در صورتی که احراز واقع میسر نگردید، با توجه به این که اختلاس در بعد رکن مادی و روانی به شرایط و جزایی بیش از تصرف غیر قانونی نیاز دارد و با تمسک به قاعده این تفسیر به نفع متهم ، مداخلة انجام پذیرفته را باید تصرف غیر قانونی به حساب آورد، نه اختلاس.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق امنیت مسیریابی در شبکه های Ad Hoc

تحقیق-امنیت-مسیریابی-در-شبکه-های-ad-hoc
تحقیق امنیت مسیریابی در شبکه های Ad Hoc
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 101
حجم فایل: 311 کیلوبایت
قیمت: 16900 تومان

دانلود تحقیق در مورد امنیت مسیریابی در شبکه های Ad Hoc،
در قالب word و در 101 صفحه، قابل ویرایش، شامل:

مقدمه
فصل اول:
تاریخچه 
شبکه های موردی چیست؟
معرفی انواع شبکه های ادهاک
شبکه های ادهاک متحرک
کاربردهای شبکه های ادهاک
خصوصیات شبکه های ادهاک
مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی
آسیب پذیری شبکه های Ad Hoc 
محدودیت های سخت افزاری یک گره حسگر
آرایش کلید در شبکه های اقتضایی

فصل دوم:
امنیت در شبکه های بی سیم
مشکلات امنیتی در شبکه های موردی
سه روش امنیتی در شبکه های موردی
انواع حملات بر روی شبکه های Ad Hoc
روشهای پیشگیری از حمله 
نیاز مندی های امنیتی شبکه موردی

فصل سوم:
مسیریابی
پروتکل های مسیریابی
پروتکل های روش اول
پروتکل های روش دوم
الگوریتم های مسیریابی معروف و پرکاربرد
مشکلات امنیتی در مسیریابی شبکه های موردی
پیام های خطای مسیر
جدول مقصد و درخواست موقعیت
مدیریت کلید در شبکه های موردی
سوءرفتار گره ها در شبکه های موردی

فصل چهارم:
سرویس مدیریت راهنما
مسیربان و مسیر سنج 
سرویس مدیریت زمانی 
بررسی همکاری گره در شبکه Ad Hoc
نتیجه گیری
منابع و مأخذ


مقدمه تحقیق:
شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc، مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند. ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلاً توسط یکی از الگوریتم های مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحاً گره های همسایه نامیده می شوند. پروتکل های مسیریابی بر اساس پارامترهای کانال مانند تضعیف، انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکل ها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سال های اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیات های نظامی، فوریتهای پزشکی و یا مجامع و کنفرانس ها، که نیاز به تأمین امنیت در این شبکه ها بارزتر شده است، محققان برای تأمین امنیت در دو حیطه عملکرد و اعتبار، پیشنهادات گوناگونی را مطرح کردند و می کنند. شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است. زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند. وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاه ترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال می کند. به هنگام به روزرسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا، روند اجرای عملیات ارسال داده به درستی از طریق کوتاه ترین مسیر ممکن انجام شود.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق تکنولوژی MPLS

تحقیق-تکنولوژی-mpls
تحقیق تکنولوژی MPLS
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: doc
تعداد صفحات: 233
حجم فایل: 1674 کیلوبایت
قیمت: 29000 تومان

دانلود تحقیق در مورد تکنولوژی MPLS،
در قالب word و در 233 صفحه، قابل ویرایش، شامل:

چکیده 
مقدمه
MPLS چیست؟
سیر تکامل شبکه‌ های نوری
اساس معماری MPLS
شبکه نوری مبتنی بر OXC
ارزش شبکه‌ های جدید زیر دریایی
بررسی MPLS و مسیریاب های نوری
در تجزیه و تحلیل عمیق از ایده های MPLS، مکانیسم ها و اصول
برچسب ایده
دیدگاه های موجود در مورد MPLS                             
اهداف طراحی MPLS توسط طراحان  
مزایای  MPLS  
معماری MPLS- بلوک های ساختمان   
ترکیب اترنت شهری با MPLS- گزینه ایده‌آل ارائه خدمات تجاری در شب
غلبه بر مشکل توسعه‌
کنترل کیفیت، رمز موفقیت 
مدیریت و نظارت بر عملکرد
VPN MPLS چیست؟
مفاهیم پایه ای MPLS
تعریف MPLS
دلایل استفاده از MPLS 
ورود به شبکه های MPLS
ادغام مفاهیم ATM و VPN
مفاهیم مهندسی ترافیک و ارتباط آن با MPLS
مهندسی ترافیک
پروتکل توزیع برچسب
نتیجه گیری
فهرست منابع


چکیده تحقیق:
با افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر یک، نیاز به سرویس های مختلفی دارد.

جهت انتقال داده ها در شبکه های کنونی، به طور گسترده از شبکه های مبتنی بر IP استفاده می شود. عیب استفاده از این شبکه ها این است که سرویس دهی به در خواست ها در آن ها، بر اساس طبقه بندی داده ها صورت نمی گیرد. از طرف دیگر، تکنولوژی های سوییچینگ نظیر ATM و Frame Relay این مزیت را دارند که کیفیت سرویس تضمین شده را همراه با یک تکنولوژی ارسال سریع تر داده، فراهم می کنند.
به منظور استفاده از مزایای هر دو تکنولوژی و نیز پرهیز از استفاده مجدد از عیوب آن ها از MPLS بهره می گیریم.  MPLS یک تکنولوژی جدید است که توسط IETF برای بهبود شبکه های IP، از طریق ادغام تکنولوژی های سوییچینگ و IP، توسعه یافته است.

در این تحقیق، اصول کلی مهندسی ترافیک و ارتباط آن با MPLS بررسی شده و سپس طریقه عملکرد شبکه MPLS و پروتکل های مورد استفاده در آن  توضیح داده شده است. در ادامه، ارتباط بین مدیریت ازدحام در شبکه و MPLS مورد بررسی قرار گرفته و سپس الگوریتمی به منظور کاهش ازدحام در شبکه ارائه شده است. در پایان، نیز به بررسی مشکلات موجود در MPLS پرداخته و راه حل هایی نیز برای آن ها ارائه شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق الگوریتم های مسیریابی

تحقیق-الگوریتم-های-مسیریابی
تحقیق الگوریتم های مسیریابی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 111
حجم فایل: 1970 کیلوبایت
قیمت: 24100 تومان

دانلود تحقیق در مورد الگوریتم های مسیریابی،
در قالب doc و در 111 صفحه، قابل ویرایش.




مقدمه تحقیق:
در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم. 
با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق ویندوز 2003 سرور

تحقیق-ویندوز-2003-سرور
تحقیق ویندوز 2003 سرور
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 87
حجم فایل: 57 کیلوبایت
قیمت: 14100 تومان

دانلود تحقیق در مورد ویندوز 2003 سرور،
در قالب doc و در 87 صفحه، قابل ویرایش، شامل:



فصل اول: معرفی ویندوز سرور 2003
ویرایش های ویندوز سرور 
ویرایش Standard 
ویرایش Enterprise  
ویرایش Datacenter  
ویرایش Web
خدمات نصب راه دور در سرور 
تقاضای کمک 
کمک رسانی بدون دعوت

فصل دوم: نصب و روش های آن
winnt.exe در مقابل winnt32.exe
استفاده از winnt.ece 
استفاده از winnt32.exe 
مدل های نصب    
نصب از روی سی دی   
نصب اتوماتیک   
نصب بر اساس تصویر   
نصب بر اساس فایل جواب    
نصب غیر حضوری   
sysprep
ایجاد sysprep.inf
اجرای برنامه ها پس از اتمام کار sysprep   
تکثیر تصویر اصلی در یک فایل    
مرحله مینی ستاپ   
(RIS (Remote Installation Service 

فصل سوم: سرویس مسیریابی و دست یابی از راه دور  (RRAS)
امن کردن RRAS   
تماس مجدد     
ID  تماس گیرنده    
شبکه های خصوصی مجازی    
نصب RRAS    
فعال کردن RRAS    
پیکربندی دستیابی راه دور (شماره گیری یا VPN) 
پیکربندی NAT  در مسیریاب   
پیکربندی VPN و NAT   
پیکربندی یک اتصال امن بین دو شبکه خصوصی   
پیکربندی RRAS  به صورت سفارشی    
پیکربندی سرویس گیرنده های RRAS 
مدیریت و عیب یابی
مدیریت چند سرویس دهنده RRAS 

فصل چهارم: معرفی دایرکتوری فعال 
نصب دایرکتوری فعال و ایجاد ناحیه دیشه 
افزودن ناحیه فرزند    
ابزار مدیریت دایرکتوری فعال   
کامپیوترها و کاربران دایرکتوری فعال   
توافق ها و ناحیه های دارکتوری فعال   
سایت ها و خدمات دایرکتوری فعال    
افزودن کاربر به ناحیه   
تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه    
تغییر نام کاربر   

فصل پنجم: خدمات نام ناحیه (DNS)
مروری بر سرورهای DNS
فضای نام DNS   
نحوه کار DNS  
نصب خدمات نام ناحیه 
پیکربندی سرور DNS 
ایجاد منطقه مستقیم جستجو   
رونوشت برداری منطقه 
نام منطقه و بروز کردن پویا  (Dynamic Update) 
ایجاد یک منطقه جستجوی معکوس   
نامگذاری منطقه جستجوی معکوس   
مدیریت DNS   
عیب یابی خدمات سرور DNS   

فصل ششم: پروتکل پیکربندی پویای میزبان (DHCP) 
آشنایی با DHCP 
نصب خدمات DHCP 
پیکربندی خدمات DHCP   توسط خدمات میدان دید 
مباحث مربوط به قرارداد DHCP   
ایجاد میدان دید فوق العاده (Superscope)   
ایجاد ذخیره ها 
فعال سازی میدان دید   تأیید سرور DHCP در دایرکتوری فعال 
یکپارچه سازی DHCP ‌و DNS 
ویرایش گزینه ای سرور DHCP 
بررسی قراردادهای DHCP 
بارگذاری پشتیبان پایگاه داده DHCP‌ 
عیب یابی  DHCP   


بخشی از ابتدای تحقیق:
ویندوز سرور 2003 نسبت به ویندوز 2000، گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم، این نگارش جدید سیستم‌ عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آن ها را از ادامه کار با NT منصرف می‌کند...

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.