زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد مسئولیت مدنی در حقوق ایران

اختصاصی از زد فایل دانلود تحقیق کامل درمورد مسئولیت مدنی در حقوق ایران دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد مسئولیت مدنی در حقوق ایران


دانلود تحقیق کامل درمورد مسئولیت مدنی در حقوق ایران

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :45

 

بخشی از متن مقاله

مقدمه

روابط بین افراد در اجتماع همواره بر مقررات و قواعدی استوار است  که جامعه به آنها به نظر احترام می نگرد . آن مقررات و قواعد ، مولود عوامل عدیده اجتماعی است که بسیاری از آنها را ادوار متمادی مورد عمل قرار گرفته است و در اثر تکرار عمل ، افراد به آن انس پیدا نموده و رعایت احترام آن را لازم می دانند .

درجه احترامی که جامعه برای قواعد و مقررات موجود در بطن خود قائل می باشد ، بسته به قوة تأثیر عاملی می باشد که موجب پیدایش  آن شده است .

قانون مدنی که قانون مادر نیز تلقی می گردد ، حیات امروزی خود را با تصویب جلد اول خود در سال 1307 در باب معاملات و سپس 1313 و 1314 در ابواب احوال شخصیه و ادله اثبات دعوی  آغاز کرد ، چیزی که در تصویب قانون مدنی مورد تامل و دقت قرار گرفت تکیه احکام و مقررات آن بر پایه حقوق اسلام و طریقه حقه جعفریه اثنی عشری بود .

با پیشرفت تکنولوژی ، حمل و نقل ، ارتباطات و گسترش شهرنشینی از یک سو و در  نتیجه افزایش مراودات اجتماعی و نیز نواقصی که در مورد مسئولیت مدنی در قوانین ایران نمایان بود ، حقوقدانان  ایران بر آن شدند که قانونی در مورد مسئولیت مدنی که           می بایستی به عنوان زنجیره ای ما بین عوامل مارالذکر بوده و از اصطکاک آنها جلوگیری کند به قوه مقننه پیشنهاد کنند که بالاخره قانون مسئولیت مدنی در هفتم اردیبشهت ماه 1339 در شانزده ماده به تصویب مجلس شورای ملی رسید . این قانون ماکت ساختاری خود را با نیم نگاهی به قوانین کشوهای غربی بالاخص قانون تعهدات سوئیس و نیز وضعیت حقوقی ایران بنا نهاد.

قانون مدنی ایران دو مبحث دوم و سوم از فصل دوم جلد اول را اختصاص به مسئولیت مدنی داده است . قانون مزبور کاملاً پیروی از حقوق امامیه نموده و دو امر که یکی اتلاف و دیگری تسبیب می باشد را موجب مسئولیت می داند در تعریف این دو چنین بیان نموده که اتلاف عبارت از عمل مثبت مستقیمی است که موجب تلف مال دیگری می شود ( ماده 328 – 330 ) اتلاف مبتنی بر نظریه خطر وعلیت می باشد و تسبیب عبارت است از عملی که غیر مستقیم ( به واسطه ) خواه مثبت باشد و خواه منفی موجب تلف مال می گردد (ماده 331 - 335  ) و آن مبتنی بر نظریه تقصیر است.1

فصل اول

مسئولیت مدنی در حقوق ایران

بیش از بررسی مسئولیت مدنی لازم است که ابتدا تصویر روشنی از این عبارت داشته باشیم لذا در این فصل تعریف مسئولیت مدنی و سیر تدوین آن مورد بررسی قرار خواهد گرفت .

بخش اول تعریف مسئولیت مدنی

مسئولیت مدنی عبارت است از ملزم بودن شخص به جبران خسارتی که به دیگری وارد کرده است . مسئولیت مدنی زمانی به وجود می آید که کسی بدون مجوز قانونی به حق دیگری لطمه بزند و در اثر آن زیانی به او وارد آورد ، فرق نمی نماید عملی که موجب  زیان  شده جرم باشد یا شبه جرم .1

در هر موردی که شخص موظف به جبران خسارت دیگری است گفته می شود که این فرد مسئولیت مدنی دارد و ضامن است . این قاعده عالانه و منطقی از دیر باز وجود داشته که « هر کس به دیگری ضرر بزند باید آنرا جبران کند ،‌ مگر در مواردی که اضرار به غیر به حکم قانون باشد یا ضرری که به شخص وارد آمده است ناروا و نا متعارف جلوه نکند »‌ .2

بخش دوم سیر تدوین قانون مسئولیت مدنی

قواعد و مقررات راجع به مسئولیت مدنی در حقوق کشور ما ، آمیزه و ترکیبی از مقررات اسلامی و قوانین اقتباس شده از غرب می باشد . با این تفاسیر باید این نکته را دانست که با توجه به آنچه اشاره شد نویسندگان قانون مدنی و قانون مسئولیت مدنی ( رحمت الله علیهم اجمعین ) که هم فقیه و هم آشنایی کامل به حقوق اروپا داشتند بیشتر سعی خود را  بر این متمرکز نمودند که مبانی قدیمی راجع به مسئولیت را به لباس نو در آورند .

قانون مسئولیت مدنی مبتنی بر تقصیر است و از این جهت نسبت به مواد مربوط به  اتلاف مال غیر که مبتنی بر نظریه خطر است اخص می باشد ، در مورد اتلاف گفته
می شود کسی که مال دیگری را تلف می کند حتی اگر مرتکب تقصیر نشده باشد ضامن است و همچنین است نسبت به منفعت ، نقص و عیب مال غیر همچنین قانون مسئولیت مدنی نسبت به مواد مربوط به تسبیب که در ماده 331 به بعد قانون مدنی ذکر شده است به اعتبار موضوع اعم می باشد1 حال در یک نتیجه گیری می توان گفت که موضوع قانون مسئولیت مدنی به مراتب عام تر از قانون مدنی است. از جمله می توان به تجاوز غیر قانونی یا در نتیجه بی احتیاطی به جان ، سلامتی ، مال ، آزادی، حیثیت و شهرت تجارتی یا هر حق دیگری که قانون برای افراد شناخته اشاره کرد در حالیکه مواد قانون مدنی ناظر به خسارت مالی می باشد .

فصل دوم

مسئولیت مدنی و نظریات راجع به آن

بخش اول مسئولیت مدنی در فقه شیعه

ضمان در لغت به معنای مسئولیت می باشد اعم از مسئولیت مالی و کیفری ، در شرع مقدس به روابط اجتماعی که خارج از حاکمیت اراده طرف یا طرفین آن رابطه اجتماعی می باشد ضمان قهری یا ضمان شرعی می گویند .

در اثر مسئولیت مدنی رابطه ویژه و خاصی بین زیان دیده و شخص ضامن حاصل  می گردد که موضوع آن جبران خسارت می باشد که غالباً با پول ارزیابی می‌گردد ، رابطه ذکر شده بدون توجه به هیچ اراده ای ازجانب طرف یا طرفین بر آن روابط حکومت می نماید ، چرا که با ورود ضرر از جانب الف به ب مقصود الف که ورود ضرر به ب بوده است مهیا گردیده نه ایجاد تعهد و دین برای خود ، بدین سان اقوال و اعمال الف را می توان در زمره وقایع حقوقی قابل تصور و شمارش به حساب آورد و ما را به این سر منزل می رساند که مسئولیت مدنی را نباید ناشی از اعمال حقوقی دانست .

در مورد ضمان نظر غالب حقوقدانان و فقها حول این محور می چرخد که قاعده ضمان بر گرفته از قاعده زیر و آنچه در ابتدا اشاره نمودیم می باشد که :

« من اتلف مال الغیر فهوله ضامن »

 

بخش دوم مسئولیت مدنی در عالم حقوق

تاریخچه مسئولیت مدنی به زمانهای دور بر می گردد ، جایی که برای جبران خسارت  انسانها به انتقام شخصی و جسمی بر علیه دیگری اقدام می ورزیدند این سفاهت تا مدتهای مدیدی ادامه داشت تا اینکه با گذر زمان و بلوغ فکری بشر کم کم این روش جای خود را به پرداخت پول برای جبران خسارت داد. تصورات بشر نسبت به واژه مسئولیت وضمان از آن زمانها دچار تحولات شگرف و عظیمی گردید و امروزه با توجه به پیشرفتهای صنعتی و تکنولوژیکی به صورت نو در اختیار حقوق جوامع قرار گرفته است .

در عالم حقوق و اعتبار مسئولیت مدنی دو معنای عام و خاص دارد . معنای عام مسئولیت مدنی یعنی تکلیف و وظیفه حقوقی شخص به انجام یا عدم انجام عملی در مقابل دیگری ، اما مسئولیت مدنی به معنای خاص خود به تکلیف و وظیفه قانونی شخص به تسلیم مال در قبال استیفاء از مال یا عمل دیگران گفته می شود که نه ناشی از قرار داد بوده و نه منشاء مستقیم آن عمل مادی و قانونی باشد .

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد مسئولیت مدنی در حقوق ایران

دانلود تحقیق کامل درمورد آشنایی با کامپیوتر (برنامه AETUP)

اختصاصی از زد فایل دانلود تحقیق کامل درمورد آشنایی با کامپیوتر (برنامه AETUP) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد آشنایی با کامپیوتر (برنامه AETUP)


دانلود تحقیق کامل درمورد آشنایی با کامپیوتر (برنامه AETUP)

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :38

 

بخشی از متن مقاله

آشنایی با برنامه AETUP

بعد از اجرای برنامه Post توسط BIOS ،‌ برنامه مخصوص پیکر بندی سخت افزار سیستم به نام Setup  اجرا می شود ، در واقع برنامه Setup داخل حافظه ROM است . ولی مقادیر مربوط به پیکر بندی سیستم در Setup داخل حافظه ای به نام (Complementery Metal Oxide Semiconductor ) CMOS RAM وجود دارد . برخلاف حافظه ROM که نمی توان اطلاعاتش را تغییر داد ، می توانید از طریق اجراء برنامه Setup اطلاعات موجود در حافظه CMOS را تغییر داد . هر وقت کامپیوتر راه اندازی می شود ، برنامه BIOS با استفاده از مقادیر موجود در حافظه CMOS کامپیوتر را پیکر بندی می کند . حافظه CMOSبه محض قطع برق اطلاعاتش پاک می شود . لذا برای حفظ اطلاعات فوق از باطری کوچکی به نام Backup Battery استفاده می شود . از خصوصیات دیگر این حافظه ها این است که این نوع حافظه به دلیل عدم استفاده خازن در ساختار داخلی آن ، نیاز به تازه سازی (Refresh) مشابه حافظه های اصلی دینامیکی (DRAM) ندارد .

برنامه های Setup معمولاً به دو صورت ویندوزی و متنی ارائه شده اند . در Setup ویندوزی ،‌قسمتهای مختلف برنامه های Setup به صورت صفحات ویندوز طراحی شده و در صورت اتصال ماوس به سیستم
می توانید این قسمتها را انتخاب و مورد استفاده قرار دهید .

در Setup های معمولی برای انتخاب قسمتهای مختلف از کیلد های جهتی و
 Page Up و Page Down در صفحه کلید استفاده می شود .

آشنایی با روش ارتقاء برنامه Setup

هر برد اصلی دارای یک برنامه Setup مخصوص به خود می باشد که به کمک آن می توان پارامتر های مورد نیاز آن برد را تنظیم نمود . شرکتهای تولید کننده برنامه های BIOS به منظور بالا بردن کارایی برنامه خود و همچنین همگام شده با پیشرفتهای نرم افزاری و سخت افزایس مرتباً برنامه های خود را ارتقاء داده و نسخه های جدیدی از آنها را ارائه می کنند .

همچنین شرکتهای سازنده بردهای اصلی نیز با استفاده از حافظه های Flash Rom برای نگهداری برنامه ها BIOS امکان به روز رسانی برنامه فوق بدون نیاز به تعویض این حافظه را فراهم آورده اند . برای بروز رسانی برنامه BIOS می توان بعد از تهیه نسخه جدید برنامه از طریق دیسکت CD یا اتصال به سایت شرکت تولید کننده برنامه BIOS از طریق اینترنت برنامه مخصوص به روز رسانی Flash را از مسیر ذخیره شده روی کامپیوتر خود اجرا کنید معمولاً این فایل ها را با نامهای AWDFLASH.EXE یا AMIFLASH.EXE و غیره مشاهده خواهید نمود .

بعد از اجرای این برنامه ابتدا از شما در مورد ذخیره سازی محتویات قدیمی BIOS از شما سوال می شود که بهتر است به آن پاسخ «y» بدهید . در این صورت به شما امکان تایپ نام فابل مخصوص ذخیره سازی نسخه قدیمی را خواهد داد . نهایتاً از شما در مورد کپی کردن اطلاعات جدید سوال کرد که در صورت پاسخ «Y« عمل به روز رسانی برنامه BIOs شروع
می شود که در پایان کار باید سیستم را مجدداً راه اندازی نمایید .

معمولاً به سه روش مختلف می توان برنامه بایوس سیستم را به روز رسانی کرد :

1- از طریق فلاپی و کلید F8 در هنگام راه اندازی و داخل شدن به بایوس سیستم در این حالت اگر اگر از مادربردهای Gigabyte استفاده می کنید ، کافی است به آدرس اینترنتی http:www.gigabyte.com.tw مراجعه کرده و سپس از قسمت Support گزینه Motherboard و سپس گزینه BIOS و همچنین مدل مادربرد را انتخاب کرده و سپس برنامه BiOS جدید را Down load کرده و روی فلاپی ذخیره کنید . حال هنگام راه اندازی سیستم بازدن کلید F8 ضمن قرار دادن فلاپی داخل درایو در منویی که باز می شود گزینه Update From Flappy را انتخاب کرده و عمل بازسازی را شروع نمایید . در خاتمه سیستم را مجدداً راه اندازی کرده تا عملیات بازسازی BIOS به اتمام برسد .

2- باز سازی از طریق فلاپی و برنامه QFlash

در این روش به ترتیبی که در روش قبلی گفته شده بایوس مادربورد مورد نظر را Down load کرده و سپس Unzip کنید از بین سه فایلی که باز
می شود ، داخل محیط MS-Dos Prompt جلوگیری اعلان DOS فرمان زیر را تایپ کنید .

A:> Flash879.exe  8zpE1000.f8

 

3- باز سازی از طریق ویندوز و نرم افزار @Bios

این نرم افزار همراه CD مادربرد تحویل شما می گردد . شما می توانید از روی درایو CD و مسیر utility\Gigabte\Gwum این فایل را اجرا کرده و سپس سیستم را مجدداً راه اندازی کنید . روی عروسکی که کنار ساعت در نوار وظیفه ویندوز ظاهر می شود کلیک راست کرده و از پنجره ای که باز می شود گزینه Gigabyte Bios Flash یا @Bios را انتخاب کرده تا وارد برنامه بازسازی شوید . اکنون باید برای بازسازی گزینه های Internet Update و Update New BIOS را به ترتیب انتخاب کرده تا پنجره ظاهر شود . سپس سایت مربوط به نوع BIOs را انتخاب و دکمه ok را کلیک کنید. منتظر بمانید تا BIOS شما Update شود . در خاتمه سیستم را مجدداً راه اندازی کنید .

 

 پردازنده ها

پردازنده  یا واحد پردازنده مرکزی (cpu) اصلی ترین بخش کامپیوتر است. این قطعه وظایف مهمی از قبیل عملکرد های ریاضی ، منطقی ، مقایسه ای و محاسبه های مربوط به آدرس دهی در کامپیوتر را به عهده دارد .

cpu مهمترین تراشه بر روی برد اصلی هر کامپیوتر می باشد و آن مدیریت کلیه مراحل پردازش داده ها را به عهده دارد . این قطعه به صورت مستقیم و یا غیر مستقیم سایر قطعات روی برد اصلی و سایر قسمتهای کامپیوتر را نظارت و مقدار دهی می کند . پردازنده ها هر چند دارای ابعاد فیزیکی بسیار کوچکی هستند ولی از ابتدایی ترین آنها که از 29000 ترانزیستور تا انواع پیشرفته آنها که 5/7 میلیون ترانزیستور می باشند ، ابعاد فیزیکی آنها بسیار محدود و در حد 2 تا 3 اینچ مربع می باشند .

مشخصه های با اهمیت ریز پردازنده ها عبارت اند از :

  • سرعت
  • پهنای گذرگاه داده
  • پهنای گذرگاه آدرس
  • ماکزیمم حافظه

علاوه بر این مشخصه ها تعداد ترانزیستور به کار گرفته شده . cashe داخلی ، پهنای پالس ،‌اندازه رجیسترهای داخلی در پردازنده ها از اهمیت ویژه ای برخوردار هستند . همه پردازنده ها سه عمل اساسی را انجام
می دهند :

  • انتقال اطلاعات
  • حساب و منطق
  • تصمیم گیری

 

مشخصات فنی پردازنده ها

پردازنده ها به عنوان یکی از اصلی ترین عناصر در یک کامپیوتر به صورت یک تراشه به شکل مربع روی برد اصلی قرار می گیرد . معمولاً هر پردازنده دارای خصوصیات ویژه ای است که توسط تعدادی حروف و ارقام که بر روی هر کدام از آنها چاپ شده مشخص می شوند . این اطلاعات شامل موارد زیر می باشد :

  • نام شرکت سازنده پردازنده
  • نسل پردازنده
  • مدل و نوع پردازنده
  • سرعت پردازنده ( MHZ)
  • ولتاژ مورد نیاز پردازنده
  • شماره سریال پردازنده

 

نام شرکت سازنده پردازنده

پردازنده ها توسط شرکتهای مختلفی ساخته و ارائه شده اند . شرکتهای مشهور سازنده پردازنده عبارتند از :

  • Intel
  • AMD
  • Syrix
  • MotorolA
  • IBM
  • IDT
  • NIC
  • IIT

گاهی بر روی پردازنده نام شرکت به صورت کامل و گاهی به صورت علائم اختصای مخصوص شرکت مشخص می شود . مثلاً برای محصولات شرکت از AMD برای مشخص کردن نان پردازنده عبارت ADVANCED شرکتهای MICRO DEVICES که کلمه  AMD آن گرفته شده چاپ می شود.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد آشنایی با کامپیوتر (برنامه AETUP)

دانلود تحقیق کامل درمورد اینترنت واقعا شبیه چیست

اختصاصی از زد فایل دانلود تحقیق کامل درمورد اینترنت واقعا شبیه چیست دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد اینترنت واقعا شبیه چیست


دانلود تحقیق کامل درمورد اینترنت واقعا شبیه چیست

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :12

 

بخشی از متن مقاله

اینترنت: واقعاً شبیه چیست؟

شاهراه اطلاعات، فضای اطلاعات و دنیای مجازی است. شخص باید ناشنوا باشد تا چنین مواردی را در رابطه با اینترنت هر روزه نشنود. اما همگی این موارد به چه معنی هستند؟ اگر VRML، HTML، آبزارهای اتصالی و دیگر اصطلاحاتی که در رابطه با اینترنت به کار برد، می شوند باعث آن می شود که شما صلاح بر زمین گذاشته و متواری شوید، پس لحظه ای مکث کنید.

این جا به جایی است که همه چیز از آنجا شروع می شود. در این کتاب، اینترنت معنای واقعی خود را کسب می کند. حال شما می توانید بسیاری از این اصطلاحات را کنار هم بگذارید و از آنها کسب معنا کنید. در این درس شما می توانید پاسخ سوالات زیرین را بیابید:

  • اینترنت واقعاً چگونه کار می کند؟
  • اینترنت چگونه کنار هم نهاده شده است؟
  • اینترنت چه نوع از کارهایی را برای شما امکان پذیر ساخته است؟
  • یک مولکول اینترنتی (client) به چه معنایی است؟
  • عناصر مختلف در اینترنت چگونه شناسایی می شوند؟

اگر شما فکر می کنید که قبلاً پاسخ سوالات فوق را می دانید، می توانید از مطالب فوق صرف نظر کنید و به دروس بعدی مراجعه کنید. البته ممکن است شما بخواهید به هر حال ادامه دهید، چون ممکن است اینترنت به صورت دیگری، به حالتی که هرگز قبلاً شاهد آن نبوده اید، ارایه شود.

بیش از یک شاهراه

شما لازم نیست که حتماً به مدت طولانی با اینترنت باشید تا درک کنید که اصطلاح سوپر شاهراه اطلاعات واقعاً به رستی نمی تواند دنیای شگفت آور اینترنت را به اندازه کافی توصیف کند. استفاده از این اصطلاح به تعبیری می تواند شبیه استفاده از چرخ و قرقره برای توصیف فیزیک کوانتوم باشد.

آنچه که شما بدان نیاز دارید تصویری از اینترنت است که با الکترونهای چرخان و بافیبرهای نوری که اطلاعات را با سرعت نور منتقل می کنند و دیگر زنگ ها و صفیرهایی است که بخشی از سیستم حیرت آور اینترنت محسوب می شود، است.

صدایی شبیه صدای تلفن دارند؟ مگرنه؟ به هر حال بخش اعظم سفر اینترنت بر روی خطوط تلفن انجام می گیرد، پس شباهت زیاد آن با تلفن قابل درک است. آیا قانع شدید؟

با یک نگاه سریع به جدول 1-1 شباهت آن دو را بیشتر نمودار خواهد کرد. همچنین جزئیات بیشتری را که در بقیه درس خواهید دید را به شما نشان خواهد داد.

وقتی شروع به تفکر در مورد این شباهتها کنیم، متوجه شباهتهای حیرت آور آنها خواهیم شد. در حالیکه از دروس اولیه می گذرید، به طور مستقیم از شباهتهای خاص مابین دو سیستم یادداشت برداری کنید تا در درک چگونگی کارکرد اینترنت به شما کمک کند.

سیستمی از سیستمها

یکی از بزرگترین تصورات نادرستی که مردم از اینترنت دارند این است که بدان به چشن یک شیئی می نگرند. آنها خواهان آن هستند که آن را در یک جعبه بگذارند و سعی می کنند آن را به چشم یک وسیله ای که فقط از یک مکانیسم ساخته شده است بنگرند به جای آن که آن را مجموعه ای از قطعات متفاوت ببینند.

برعکس بسیاری از دم در رابطه با تلفن چنین برداشت غلطی ندارند. در حقیقت هنگام صحبت از تلفن، عدم کاربرد کلمه سیستم غیر ممکن است. به همین طریق، شما باید همواره به اینترنت به عنوان یک سیستم فکر کنید. این نشان دهنده آن است که اینترنت چقدر به سیستم تلفن شباهت دارد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد اینترنت واقعا شبیه چیست

دانلود تحقیق کامل درمورد پایگاه داده

اختصاصی از زد فایل دانلود تحقیق کامل درمورد پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد پایگاه داده


دانلود تحقیق کامل درمورد پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد پایگاه داده

دانلود تحقیق کامل درمورد مبدل های حرارتی

اختصاصی از زد فایل دانلود تحقیق کامل درمورد مبدل های حرارتی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد مبدل های حرارتی


دانلود تحقیق کامل درمورد مبدل های حرارتی

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :80

 

بخشی از متن مقاله

چکیده:

با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمی‌باشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدل‌های حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینه‌های عملیاتی بوده است بنابراین متدهای گوناگونی را ارائه داده‌اند که از جمله این متدها می‌توان به متد‌های ریاضی و تحلیلی اشاره نمود ما در این سمینار روش تحلیلی را انتخاب نموده و به بیان متد Pinch برای Retrofit شبکه‌های مبدل حرارتی که توسط Linnhoff پایه‌گذاری شده است پرداخته‌ایم در ابتدای امر هدف در اصلاح شبکه‌های مبدل حرارتی را توضیح داده گفته شده که چگونه بایستی امر هدف یابی را انجام داده سپس این سئوال مطرح گردید که چگونه بایستی از عهدة پروژه‌های بهبود (Retrofit) برآمد. که سه روش 1- اصلاح شبکه بوسیله بازبینی مستقیم ساختمان آن. 2- اصلاح شبکه به صورت یک طرح جدید (جستجوی کامپیوتری). 3- اصلاح با استفاده از تکنولوژی Pinch مطرح و به توضیح آنها پرداخته ولی از میان سه روش فوق متد اصلاح با استفاده از تکنولوژی Pinch بحث اصلی این سمینار را تشکیل می‌دهد. در توضیح متد Pinch ابتدا هدف‌یابی در فن‌آوری Pinch مورد بررسی قرار گرفته بطوری که پروژه را در یک محدود سرمایه‌گذاری مشخص به سمت زمان برگشت قابل قبولی هدایت نماید. سپس فلسفه هدف‌یابی شرح داده شده است و در فلسفه  هدف‌یابی گفته شده که در اولین گام می‌بایستی وضعیت شبکه موجود را نسبت به شرایط بهینه مشخص نمائیم که بهترین ابزار برای این کار استفاده از منحنی سطح حرارتی برحسب انرژی می‌باشد سپس به تفضیل به بیان روش هدف‌یابی پرداخته‌ایم و بعد از بیان مسئله هدف‌یابی در فصل سوم ابزار طراحی را معرفی نموده و گفته شد که طراحی شبکه در پروژه‌های Retrofit بسیار مشکل‌تر از طراحی ابتدائی است زیرا یکسری مبدل قبلاً نصب شده‌اند و در کل، طرح توسط ساختمان شبکه موجود محدود شده است و تغییر موقعیت مبدل‌ها مستلزم صرف هزینه می‌باشد.

لذا جهت کاهش هزینه طراحی لازم است تا جایی که امکان دارد از وسایل موجود حداکثر استفاده را نمود بنابراین احتیاج می‌باشد که به آزمایش هر مبدل به طور جداگانه و بررسی تأثیر آن در عملکرد کلی شبکه پرداخته شود به این ترتیب می‌توان دریافت که کدام مبدل اثر مثبت در شبکه دارند و باید به عنوان مبدل مناسب حفظ گردد و کدام مبدل به طور نامناسب جایگذاری شده‌اند و بایستی تصحیح گردد از این رو به روش‌هایی که برای این بررسی وجود دارد پرداخته که عبارتند از : 1- مبدل‌های عبوری از Pinch. 2- منحنی نیروی محرکه. 3- تحلیل مسئله باقی مانده. 4- تغییر موقعیت مبدل‌ها.

و مفصلاً روش‌های فوق را مورد بحث قرار داده و به نتیجه‌گیری در مورد روش‌های فوق پرداخته و بعد از آن طراحی را آغاز نموده. در ابتدا مراحل طراحی را بیان نموده که عبارتند از:

1- تحلیل مبدل‌های موجود. 2- تصحیح مبدل‌های نامناسب. 3- جایگذاری مبدل‌های جدید. 4- اعمال تغییرات ممکن در طرح.

و سپس به توضیح مراحل فوق پرداخته و در نهایت به اعمال محدودیت‌های فرآیند در روش طراحی اشاره شده است با توجه به اینکه در فصل دوم یک روش هدف‌یابی برای متد Pinch بیان شده بود در فصل چهارم یک روش هدف‌یابی جدیدی برای بهبود (Retrofit) شبکه مبدل‌های حرارتی ارائه شده است که این روش به نام تحلیل مسیری عنوان شده و به ارزیابی زیر ساختار‌ها (یعنی اجزا مستقل شبکه موجود) به منظور بدست آوردن اقتصادی‌ترین و عملی‌ترین فرصت برای ذخیره انرژی را ارائه کرده است و همانطور که در پیشینه اشاره شد اصلاح شبکه از طریق روش و سنتز ریاضی روش‌های متعددی دارد که ما در فصل پنجم این سمینار فقط بطور گذرا و خیلی مختصر روش مرکب برای اصلاح شبکه مبدل‌های حرارتی و مدل Synheat را معرفی نموده.

پیشینة اصلاح مبدل‌های حرارتی:

امروزه طراحی بهبود یافته شبکه‌های مبدل‌های حرارتی (HERL) نقش مهمی در سامانه‌های ذخیره انرژی ایفا می‌نماید.

شبکه‌های موجود بیش از فرآیندهای جدید بایستی برای بهبود در بازگشت انرژی مورد توجه قرار گیرند.

اصلاح شبکه‌های حرارتی (HEN) موجود را می‌توان با استفاده از دو رویة عمده به انجام رسانید بطوریکه افراد متعددی در این زمینه فعالیت نموده‌اند.

1- روش تحلیل Pinch :

این روش بر‌پایه ترمودینامیک (و مفاهیم فیزیکی) و فرآیندهای کاوشی است.

از جمله افرادی که پایه‌گذار این روش بوده‌اند می‌توان به T.N. Tjoe and B.linnhoff در سال 1986 اشاره نمود علاوه بر اینها افرادی همچون Van Reisen, Graham T.Polley در سال 1997 یک روش اساسی به نام تحلیل مسیری برای ارزیابی زیر ساختارها یا بعبارتی زیر شبکه‌ها (یعنی اجزاء مستقل شبکه‌ها) به منظور بدست آوردن اقتصادی‌ترین و عملی‌ترین فرصت‌ها برای ذخیره انرژی را ارائه داده‌اند.

2- روش برنامه‌ریزی ریاضی:

در این روش شبکه‌های مبدل حرارتی به صورت مدل‌های ریاضی نشان داده می‌شوند.

از جمله افرادی که در زمینه مدل‌های خطی کار کرده‌اند می‌توان به

S.A. Papoulias, I.E. Grossmann  در سال 1983 اشاره نمود که از مدل خطی برای تعیین حداقل هزینه تأسیسات وسایل و حداقل تعداد واحدها استفاده نموده‌اند.

اما در زمینه مدل‌های غیر خطی C.A. Floudas, A.R. Ciric 1983 و 1991 و T.F. Yee, E.I. Grossmann در سال 1990 تعدادی از مدل‌های غیرخطی را که از لحاظ محاسباتی گرانتر هستند هم برای به حداقل رساندن هزینه‌های سطحی و هم برای به حداقل رساندن همزمان تأسیساتی (تعداد واحدها و سطوح مبدل‌های حرارتی) ارائه نموده‌اند.

افرادی مانند E.N. Pistikopoulos و  K.P. Popalexandri در سال 1994 مدل‌های بهینه‌سازی MINLP را نه ‌تنها برای تعیین طراحی بلکه برای شرایط عملیاتی مطلوب، تحت فرض قابل کنترل دینامیک بسط داده‌اند ولی این مدل برای مسائل با مقیاس بزرگ قابل استفاده نمی‌باشد.  چون روش‌هایی که بر مبنای الگوریتم برنامه‌ریزی غیر خطی صحیح مرکب MINLP)) هستند برای دسترسی به شکل بهبود یافته مشکلات محاسباتی زیادی دارند بویژه در حالتی که مسئله مقیاس آن بسیار بزرگ باشد Ca. Athier & P. Floquet در سال 1996 روش‌های بهینه‌سازی تصادفی همراه روش‌های جبری را برای حل مسائل طراحی فرآیند مطرح نمودند بعنوان مثال از روش‌های NLP و شبیه‌سازی بازپخت برای حل طراحی  شبکه مبدل‌های حرارتی استفاده نموده‌اند هرچند به حالات Retrofit توجه دقیق و کاملی نداشته‌اند.

علاوه بر روش‌های فوق یک روش گرافیکی برای انتگراسیون حرارتی یک سایت کامل ابتدا توسط Linnhoff و Dhole در سال 1992 ارائه گردید و سپس توسط Raissi در سال 1994 موشکافی شد.

X.X. Zhu and N.D.K. Asante  در سال 1996 یک روش تحلیل ریاضی که بدنبال ساده‌ترین تغییرات می‌باشد و بیشترین صرفه‌جویی در انرژی را داشته باشند هر چند آنها برای رسیدن به این صرفه‌جویی سرمایه‌گذاری مورد نیاز را نادیده می‌گیرند و از طرفی این روش یک روش تکاملی می‌باشد.

و از طرفی همین دو فرد در سال 1999 روش مرکب برنامه‌ریزی ریاضی و تحلیل ترمودینامیکی را بیان داشتند بیشتر تحقیقات اخیر به سمت روش‌های پیشرفته‌تر جهت‌گیری داشته‌اند مثلاً بهبود HEN با در نظر گرفتن افت‌های فشار

Nie,X.X.Zhu X.R.    که در سال 1999 ارائه نموده‌اند.

روش دو مرحله‌ای با استفاده از دمای معبر ثابت در قدم اول و MINLP برای نهایی کردن طراحی در مرحله دوم  که توسط Ma, k.L, T.F, Yee, … در سال 2000 ارائه گردید و تغییرات همزمان فرایند و بهبود HEN که بوسیله Zhany ,.X.X. Zhu . J در سال 2000 ارائه شد.

با این وجود انتخاب همزمان انواع مختلف HE بطور همزمان با بهبود HEN توسط

A. Sorsak & Z.Karavanj a  در سال‌های 1999 تا 2002 ارائه گردید علاوه بر این  

K-M. Bjork & T,Westerlund در سال 2002 مدل Synheat که توسط

  1. F, Yee & E.I, Grossmann در سال 1991 بیان شده بود را بدون ساده‌سازی فرض‌هایی  از قبیل توابع هزینه سطحی خطی، فرض عدم شکاف جریانی و فرض‌های مشابه به حالت کلی مطلوب حل کرده‌اند ولی چون مدل Yee و K-M. Bjork که در سال 2002 بیان شده بود فقط طراحی شبکه مبدل حرارتی Grassroot را مورد توجه قرار می‌داد لازم بود که مدل‌های دیگری پیدا شود بطوری که چندین مقاله این موضوع را مورد توجه قرار دادند مثلاً Yee & Grossmann  در سال 1991 و یا مقاله اخیری که در سال 2005 توسط K-m. Bjork & T, Westerlund بیان شد و آمدند مدل Synheat را برای رسیدن به هدف بهبود خود تغییر دادند مدل Synheat  تغییر یافته بر اساس آنچه که در سال 2002 مطرح شده بود فرمول نویسی شده است و برای شبکه‌های شامل مسائل مقیاس بزرگ می‌باشد و برای حل مدل Synheat  تغییر یافته از مدل هیبرید استفاده نموده‌اند.

مقدمه:

با توجه به اینکه طراحی‌های غیر بهینه شبکه‌های مبدل‌های حرارتی پروژه هایی هستند که سالها پیش طراحی شده اند باعث گردیده اند که، غالباً از سطح حرارتی بیشتری نسبت به مقدار لازم استفاده کنند و یا مصرف انرژی را بیشتر از حد داشته باشند چنین پروژه‌هایی نه تنها از لحاظ اقتصادی مناسب نیستند بلکه ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند بنابراین بعد از بحران انرژی در اوایل دهة 1970 ، توجه بیشتری به طراحی  بهینه فرایند گردید.

در هر حال چه هدف رفع مشکل  عملیاتی باشد و چه کاهش مصرف انرژی و طبعاً کاهش هزینه‌های عملیاتی، لازم است که اصلاحاتی در پروژه  صورت گیرد.

بنابراین در برخورد با چنین پروژه هایی ابتدا بایستی شبکه موجود بررسی شده و تخلف های صورت گرفته مشخص گردد و سپس با در نظر گرفتن اهداف انرژی و سرمایه‌گذاری و از همه مهمتر محدودیت‌های ساختمان شبکه بایستی آنرا به سمت یک شبکه بهینه هدایت نمائیم.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد مبدل های حرارتی