زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد رشته تاریخ زمینه‌ها و چگونگی جنگ‌های رِدّه

اختصاصی از زد فایل پایان نامه ارشد رشته تاریخ زمینه‌ها و چگونگی جنگ‌های رِدّه دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد رشته تاریخ زمینه‌ها و چگونگی جنگ‌های رِدّه


پایان نامه ارشد رشته تاریخ زمینه‌ها و چگونگی جنگ‌های رِدّه

دانلود پایان نامه ارشد رشته تاریخ زمینه‌ها و چگونگی جنگ‌های رِدّه با فرمت ورد و قابل ویرایش تعداد صفحات 150

دانلود پایان نامه آماده

مقدمه :

ظهور اسلام منشاء تحولات بزرگی در تاریخ جهان گردید که بر همگان پوشیده نیست . تازیان در پرتو این آیین توانستند شاهنشاهی بزرگ ساسانی را از گردونه تاریخ خارج سازند و سرزمینهای بزرگی را از قلمرو روم شرقی تسخیر نمایند. اعراب به نام اسلام تمدن ایرانی را لگدمال تاراج خویش کردند، هر چند پس از مدتی بر ویرانه های آن به همت ایرانیان تمدن ایرانی- اسلامی دوباره پایه ریزی گردید. از آنجائیکه سرکوب شورشهای موسوم به ارتداد سرآغاز حرکت تهاجمی اعراب مسلمان به سرزمینهای هم جوار بود، بررسی و تحلیل آن بخصوص نقشی که نتیجه این جنگها در ایجاد وحدت در میان اعراب شبه جزیره عربستان داشت اهمیتی فراوان دارد که متاسفانه در مطالعات تاریخی صدر اسلام مورخان معمولا از آن سرسری می گذرند.

 

فهرست مطالب
عنوان    صفحه  
سپاس‌نامه     ث
مقدمه     1
معرفی منابع     5
بخش یکم: مبحث فقهی ارتداد     9
ـ بررسی مفاهیم و انواع ارتداد و احکام مربوط به آنها     9
ـ تعریف ارتداد     9
ـ انواع ارتداد     10
ـ شرایط احراز ارتداد     13
ـ سیر تاریخی ارتداد در اسلام     14
ـ ارتداد در قرآن     17
ـ ارتداد در حدیث     19
ـ راههای اثبات ارتداد     21
ـ موجبات ارتداد     22
ـ مجازاتهای ارتداد     24
بخش دوم: تحولات جامعه عربستان از پیش از اسلام تا مرگ پیامبر
ـ موقعیت جغرافیایی مناطق درگیر در نبرد     30
ـ وضعیت سیاسی جامعه عربستان در آستانه ظهور اسلام     31
ـ وضعیت اقتصادی جامعه عربستان در آستانه ظهور اسلام     34
ـ بافت فرهنگی و دینی جامعه عربستان در آستانه ظهور اسلام     36
ـ نتیجه تحلیلی تحولات جامعه عربستان در آستانه‌ی ظهور پیامبر(ص)    42
جامعه عربستان در آستانه مرگ پیامبر
ـ وضعیت جامعه عربستان در آستانه مرگ پیامبر     45
ـ چگونگی ایمان اعراب و گسترش اسلام در شبه‌جزیره عربی     47
ـ اشرافیت قریش و آیین اسلام     49
بخش سوم: مساله جانشینی و وضعیت دولت اسلامی پس از مرگ پیامبر
ـ بررسی و نقد دیدگاههای مختلف درباره جانشینی پیامبر     54
ـ زمینه‌های ذهنی به قدرت رسیدن ابوبکر     59
زمینه‌های عینی به قدرت رسیدن ابوبکر     60
ـ تدبیرها و ترفندهای ابوبکر در کسب و تحکیم قدرت     65
ـ نتیجه‌گیری
بخش چهارم: ایده‌های انگیزه های ایجاد جنگ های ارتداد
ـ بررسی و نقد ایده‌های موجود در باب  دلیل جنگ های رده     68
ـ ماهیت جنگ‌های ارتداد در پرتو الگوی نظری     72
بخش پنجم : جنگ‌های رده در نجد ، بحرین و عمان
ـ هجوم قبایل پیرامون مدینه     84
ـ طلیحه     86
ـ عقاید و تعالیم طلیحه     89
ـ شورش‌های پراکنده پس از سرکوب طلیحه    92
ـ سرکوب قبایل بنی عامر     92
ـ نبرد جواء و سرکوب بنی سلیم     93
ـ نبرد ظفر     94
ـ مسیلمه     95
ـ عقاید و تعالیم مسیلمه     100
ـ سجاح     103
ـ جدایی مالک بن نویر از سجاع و کشته‌شدنش به دستور خالد     108
ـ نبرد دباء و سرکوب ارتداد عمان     112
ـ ارتداد بحرین     113
بخش ششم: جنگ‌های رده در یمن
ـ چگونگی قیام اسود عنسی و فرجام کار او     117
ـ تعالیم و آموزه‌های دینی اسود عنسی    120
ـ شورش قبس بن عبدیغوث بر سر امارت     122
ـ برگشت مردم حضر موت و کنده از آیین اسلام     124
نتیجه نهایی     131
فهرست منابع     134

 


دانلود با لینک مستقیم


پایان نامه ارشد رشته تاریخ زمینه‌ها و چگونگی جنگ‌های رِدّه

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از زد فایل دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

پایان نامه ارشد رشته کامپیوتر تریگر های فازی در پایگاه داده فعال

اختصاصی از زد فایل پایان نامه ارشد رشته کامپیوتر تریگر های فازی در پایگاه داده فعال دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد رشته کامپیوتر تریگر های فازی در پایگاه داده فعال


پایان نامه ارشد رشته کامپیوتر تریگر های فازی در پایگاه داده فعال

دانلود پایان نامه ارشد رشته کامپیوتر تریگر های فازی در پایگاه داده فعال با فرمت ورد و قابل ویرایش تعداد صفحات 100

دانلود پایان نامه آماده

چکیده

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

اولین گروه فازی‌سازی گرداننده پایگاه‌های دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی چند مقاله نتایج آن را ارائه نمودند[2, 3, 5, 7, 8, 9, 10]، این گروه در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند

فهرست مطالب
بخش اول: مفاهیم و تعاریف، کارهای انجام شده    1
فصل اول: کلیات    2
1-1 مقدمه    2
1-2 مروری بر فصول پایان‌نامه    5
فصل دوم: پایگاه داده فعال    6
2-1 مدیریت داده    6
2-2 مدیریت قوانین    7
2-2-1 تعریف قانون    7
2-2-1-1 رویداد    8
2-2-1-2 شرط    12
2-2-1-3 واکنش    13
2-2-2 مدل اجرایی    14
2-2-2-1 اولویت اجرایی در قوانین    16
2-2-2-2 معماری پایگاه دادة فعال    17
2-2-2-3 آشکارساز رویداد    18
2-2-2-4 ارزیابی شرط    19
2-2-2-5 زمانبندی    20
2-2-2-6 اجرا    21
2-3 نمونه‌های پیاده‌سازی شده    21
2-3-1 Starburst    21
2-3-2 Ariel    23
2-3-3 NAOS    24
2-4 نتیجه    25
فصل سوم: مفاهیم فازی    26
3-1 مجموعه‌های فازی    27
3-2 عملگرهای فازی    29
3-3 استنتاج فازی    30
3-4 ابهام‌زدایی    31
3-5 نتیجه    31
فصل چهارم : پایگاه دادة فعال فازی     32
4-1 تعریف فازی قوانین     33
4-1-1 رویداد فازی     34
4-1-1-1 رویدادهای مرکب     36
4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب     38
4-1-2 شرط فازی     38
4-1-3 واکنش فازی     40    
4-1-4 تعیین فازی موقعیت زمانبندی     41
4-2 معماری و مدل اجرایی قوانین     43
4-2-1 آشکارساز رویداد     44
4-2-2 بررسی شرط     45
4-2-3 اجرا     45
4-2-4 زمانبندی     45
4-3 نتیجه     47
بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات     48
فصل پنجم: رونوشت برداری فازی     49
5-1 رونوشت برداری     50
5-1-1 رونوشت برداری همگام     50
5-1-2 رونوشت برداری ناهمگام     51
5-1-3 ماشین پایه رونوشت برداری داده    52
5-1-4 مقایسه دو روش همگام و ناهمگام    53
5-2 رونوشت برداری فازی    56
5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری    57
5-3 کمیت سنج های فازی    59
5-3-1 روش محاسبه کمیت سنج های فازی    60
5-3-2 کمیت سنج عمومی    61
5-3-3 کمیت سنج جزئی    64
5-3-4 کمیت سنج جزئی توسعه یافته    67
5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی    69
5-5 معماری ماشین رونوشت بردار فازی    71
5-6 مثال    73
5-7 کارایی    77
5-7-1 ترافیک در رونوشت برداری مشتاق    79
5-7-2 ترافیک در رونوشت برداری تنبل    80
5-7-3 ترافیک در رونوشت برداری فازی    80
5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل    81
5-8 جمع بندی    83
فصل ششم: پیاده سازی     84
6-1 Fuzzy SQL Server    84
6-2 عملکرد اجزای Fuzzy SQL Server    85
6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی    86
6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی    86
6-5 جداول سیستمی مورد نیاز    87
6-6 مثال    89
6-7 کارهای آتی    94
مراجع و منابع     95


دانلود با لینک مستقیم


پایان نامه ارشد رشته کامپیوتر تریگر های فازی در پایگاه داده فعال

پایان نامه رشته حقوق همه پرسی یا رفراندوم در ایران

اختصاصی از زد فایل پایان نامه رشته حقوق همه پرسی یا رفراندوم در ایران دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته حقوق همه پرسی یا رفراندوم در ایران


پایان نامه رشته حقوق همه پرسی یا رفراندوم در ایران

دانلود پایان نامه رشته حقوق همه پرسی یا رفراندوم در ایران با فرمت ورد و قابل ویرایش تعداد صفحات 30

دانلود پایان نامه آماده

مقدمه

حق حاکمیت ملت یا حق مردم در تعیین سرنوشتشان، بخشی از حقوق و آزادی‌های اساسی مردم مبتنی بر حقوق طبیعی انسان می‌باشد، چنین حقوقی ریشه در عمیق‌ترین لایه‌های هویت و ویژگی‌های متمایز انسان دارد.اعمال این حق بنیادین بشری تنها در رژیم‌های مردم سالار معنا پیدا می‌کند.در این راستا قانون اساسی جمهوری اسلامی ایران در اصل پنجاه و ششم ضمن توجه به ضرورت حاکمیت خداوند به حاکمیت انسان بر سرنوشت خویش توجه داشته است:«حاکمیت مطلق بر جهان و انسان از آن خداست و هم او انسان را بر سرنوشت اجتماعی خویش حاکم ساخته است. هیچ کس نمی‌تواند این حق الهی را از انسان سلب کند یا در خدمت منافع فرد یا گروهی خاص قرار دهد. و ملت این حق خدا داد را از طرقی که در اصول بعد می‌آید اعمال می‌کند.»

فهرست مطالب

عنوان .................................................................................................... صفحه

مقدمه        

بخش اول: بررسی زمینه‌های موضوعی همه‌پرسی....................................... 3

1ـ مفهوم همه‌پرسی....................................................................................... 3

2ـ ضرورت مراجعه به همه‌پرسی................................................................. 7

3ـ ماهیت همه‌پرسی و پیشینة تاریخی آن در ایران....................................... 8

بخش دوم: بررسی نظام حقوق همه‌پرسی.................................................. 11

1ـ همه‌پرسی تقنینی (موضوع اصل 59)..................................................... 11

2ـ همه‌پرسی تأسیسی (موضوع اصل 177)............................................... 15

3ـ همه‌پرسی سیاسی................................................................................... 21

نتیجه‌گیری .................................................................................................. 24

منابع و مآخذ................................................................................................ 26



دانلود با لینک مستقیم


پایان نامه رشته حقوق همه پرسی یا رفراندوم در ایران

دانلود پایان نامه انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

اختصاصی از زد فایل دانلود پایان نامه انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران


دانلود پایان نامه انتقال الکترونیکی وجوه و بانکداری الکترونیکی  در ایران

 

 

 

 

 

 

تعداد صفحات : 334 

فرمت فایل: word(قابل ویرایش)

   فهرست مطالب:

پیشگفتار

فصل اول : تجارت الکترونیکی

    1ـ1ـ مقدمه

    2ـ1ـ مفهوم تجارت الکترونیکی

    3ـ1ـ تاریخچه تجارت الکترونیکی

    4ـ1ـ مزایای ایجاد تجارت الکترونیکی

    5ـ1ـ معایب تجارت الکترونیکی

    6ـ1ـ مراحل تجارت الکترونیکی

    7ـ1ـ مدلهای تجارت الکترونیکی

    8ـ1ـ عواملی که باعث شتاب تجارت الکترونیکی شده‌اند

    9ـ1ـ تجارب کشورها در خصوص تجارت الکترونیکی

    10ـ1ـ اثرات تجارت الکترونیکی بر کشورهای در حال توسعه

    11ـ1ـ محدودیت‌های رشد تجارت الکترونیکی در کشورهای در حال توسعه

    12ـ1ـ عوامل مؤثر در گسترش تجارت الکترونیکی

    13ـ1ـ جایگاه تجارت الکترونیکی در ایران

فصل دوم : انتقال الکترونیکی وجوه و بانکداری الکترونیکی

    1ـ2ـ مقدمه

    2ـ2ـ پول و نقش آن در تجارت

       1ـ2ـ2ـ نقش‌های اساسی پول

       2ـ2ـ2ـ ویژگیهای مطلوب پول

       3ـ2ـ2ـ انواع تقسیم‌بندی پول

3ـ2ـ چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن

       1ـ3ـ2ـ تاریخچه و چگونگی پیدایش بانکداری

       2ـ3ـ2ـ تاریخچه پیدایش بانکداری الکترونیکی

       3ـ3ـ2ـ مقایسه بانکداری سنتی و بانکداری الکترونیکی

    4ـ2ـ انتقال الکترونیکی وجوه

       1ـ4ـ2ـ مقدمه

       2ـ4ـ2ـ مفهوم انتقال الکترونیکی وجوه (EFT)

       3ـ4ـ2ـ اهمیت و جایگاه EFT

       4ـ4ـ2ـ مزایای بکارگیری انتقال الکترونیکی وجوه

       5ـ4ـ2ـ نحوه عملکرد انتقال الکترونیکی وجوه

       6ـ4ـ2ـ انواع سیستم‌های انتقال الکترونیکی وجوه

       7ـ4ـ2ـ معماری سیستم‌های پرداخت الکترونیکی

    5ـ2ـ سوئیفت (SWIFT)

                   1ـ5ـ2ـ مقدمه

       2ـ5ـ2ـ تعریف سوئیفت

       3ـ5ـ2ـ تاریخچه سوئیفت

4ـ5ـ2ـ مزایای سوئیفت

    5ـ5ـ2ـ کاربرد سوئیفت

       6ـ5ـ2ـ مکانیزم عمل سوئیفت

    6ـ2ـ کارت‌های بانکی

       1ـ6ـ2ـ مفهوم کارت‌های بانکی

       2ـ6ـ2ـ تاریخچه کارتهای بانکی

       3ـ6ـ2ـ مزایای کارتهای بانکی

       4ـ6ـ2ـ انواع کارتهای بانکی

       5ـ6ـ2ـ مکانیزم عمل کارتهای بانکی

       6ـ6ـ2ـ الزامات و تجهیزات سیستم مدیریت کارت

       7ـ6ـ2ـ مسائل و مشکلات کارتها

    7ـ2ـ پول الکترونیکی

    1ـ7ـ2ـ مقدمه

       2ـ7ـ2ـ تعریف پول الکترونیکی

       3ـ7ـ2ـ اهمیت و مزایای پول الکترونیکی

       4ـ7ـ2ـ انواع پول الکترونیکی

       5ـ7ـ2ـ معایب و پیامدهای منفی پول الکترونیکی

    8ـ2ـ پرداخت الکترونیکی صورت‌حسابها

       1ـ8ـ2ـ مقدمه

       2ـ8ـ2ـ تعریف پرداخت الکترونیکی صورت حسابها

       3ـ8ـ2ـ اهمیت پرداخت الکترونیکی صورت حسابها

       4ـ8ـ2ـ فرآیند پرداخت الکترونیکی صورت حسابها

       5ـ8ـ2ـ مزایای پرداخت الکترونیکی صورت حسابها

    9ـ2ـ امنیت در سیستم‌های الکترونیکی انتقال وجوه

       1ـ9ـ2ـ مقدمه

       2ـ9ـ2ـ مفهوم امنیت

       3ـ9ـ2ـ مسائل مربوط به امنیت

       4ـ9ـ2ـ فناوری‌های امنیت اطلاعات

فصل سوم : انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران

    1ـ3ـ مقدمه

    2ـ3ـ بانکداری الکترونیکی در ایران

    3ـ3ـ مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

    1ـ3ـ3ـ مشکلات مربوط به زیرساخت‌های اساسی

    2ـ3ـ3ـ کمبود سرمایه‌های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران

    3ـ3ـ3ـ موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران

4ـ3ـ3ـ موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

5ـ3ـ3ـ موانع فرهنگی ـ اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

    6ـ3ـ3ـ موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

7ـ3ـ3ـ موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی

8ـ3ـ3ـ مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور

9ـ3ـ3ـ سنتی بودن سیستم‌های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران

10ـ3ـ3ـ دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها

11ـ3ـ3ـ مشکلات امنیتی

12ـ3ـ3ـ اثرات ناشی از تحریم اقتصادی آمریکا

فصل چهارم : راههای گسترش و توسعه بانکداری الکترونیکی در ایران

    1ـ4ـ مقدمه

    2ـ4ـ برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران

    3ـ4ـ نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی

    4ـ4ـ شیوه ایجاد تحول در یک بانک

ضمیمه: تعریف واژه‌های کلیدی

پیشگفتار:

بکارگیری فناوری اطلاعات و ارتباطات در عرصه‌های مختلف اقتصادی، بازرگانی تاثیرات شگرف این پدیده را بیش از پیش نمایان ساخته است. مزایای فراوان اقتصادی کاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی شامل صرفه‌جویی هزینه مبادلاتی، افزایش بهره‌وری بنگاه و صنعت، تغییر فرایندهای مدیریت و تولید بنگاه‌های اقتصادی، کاهش هزینه جستجو، دسترسی بیشتر و آسانتر و ارزانتر به اطلاعات، کاهش محدودیت های ورود به بازار، شمار بیشتر عرضه کنندگان، افزایش رقابت، کاهش سود انحصاری ، کاهش هزینه تمام شده و قیمت کالا و تسهیل تجاری موجب توجه روزافزون به این پدیدة نوین شده است.

سازمان‌های بین المللی به رهبری سازمان ملل و سازمان های وابسته به آن همانند UNCTAD و UN/CEFACT طی چند سال گذشته، با ارایه استانداردها و راهبردهای پیشنهادی به کشورهای عضو، اقدامات عملی برای توسعه تجارت الکترونیکی و زیرمجموعه‌های آن یعنی بانکداری الکترونیکی، حمل و نقل الکترونیکی بیمه الکترونیکی و ... در جهان به عمل آورده‌اند. دولت‌ها نیز اقدامات گسترده‌ای برای توسعه تجارت الکترونیکی انجام داده‌اند. برخی دولت‌ها در کشورهای پیشرفته با بسترسازی حقوقی، قانونی، اقتصادی، فنی، مخابراتی و ارتباطی و با سیاستگزاری و هدایت کلان به توسعه تجارت و بانکداری الکترونیکی همت گمارده‌اند. در این کشورها بخش خصوصی پویا و کارآمد محوریت را به عهده گرفته و از آخرین تحولات فنی در فعالیت‌های خود استفاده می‌کند.

از سوی دیگر در برخی کشورهای در حال توسعه پیشرو همانند کشورهای آسیای جنوب‌شرقی، دولت ها علاوه بر سیاستگزاری و هدایت کلان، حمایت گسترده‌ای از توسعه تجارت و بانکداری الکترونیکی به عمل آورده‌اند. پیوند با اقتصاد جهانی، اصلاحات اقتصادی مناسب، توسعه منابع انسانی، بسترسازی اقتصادی،‌ حقوقی، فنی، مخابراتی و ارتباطی و بخش خصوصی نسبتاً کارآمد شرایط مناسبی را برای توسعه تجارت و بانکداری الکترونیکی در این کشورها بوجود آورده است.

بدین‌ترتیب فعالان اقتصادی در سراسر جهان به ویژه در کشورهای پیشرفته و در حال توسعه پیشرو با بکارگیری آخرین یافته‌های فناوری به ویژه فناوری ارتباطات و اطلاعات بطور فزاینده مبادلات تجارت الکترونیکی خود را گسترش می‌دهند. در این راستا برخی بنگاههای اقتصادی از جمله بانک‌ها با مهندسی مجدد فعالیت‌های مدیریتی و تولیدی و خدماتی خود و بکارگیری کسب و کار الکترونیکی توانسته‌اند سهم بازار خود را در بازارهای جهانی ابتدا حفظ و سپس ارتقاء دهند. بدیهی است برای بنگاههایی که در این رقابت عقب بمانند، کاهش سهم بازار اولین پیامد آن خواهد بود.

مصرف‌کنندگان نیز در کشورهای مختلف تمایل چشمگیری برای انجام مبادلات به صورت الکترونیکی از خود نشان داده‌اند. کاهش هزینه و افزایش سرعت دسترسی به اینترنت و مزایای اقتصادی و اجتماعی تجارت و بانکداری الکترونیکی از دلایل اصلی توجه مردم به اینگونه مبادلات است.

در ایران نیز طی چند سال گذشته دولتمردان با درک مزایا و اثرات تجارت الکترونیکی به طراحی و ایجاد تجارت الکترونیکی همت گمارده‌اند. بی‌گمان یکی از وظایف اصلی در توسعه تجارت و بانکداری الکترونیکی کشور، آگاه سازی عمومی است که در این راستا،‌ معاونت برنامه‌ریزی و بررسیهای اقتصادی وزارت بازرگانی برنامه‌هایی برای طراحی و پشتیبانی از برنامه‌های آموزشی و پژوهشی به مورد اجرا گذاشته شده است.

مجموعه حاضر حاصل پژوهشی است که در زمینه نقل و انتقال الکترونیکی وجوه، به سفارش معاونت برنامه‌ریزی و بررسیهای اقتصادی وزارت بازرگانی و توسط مرکز ملی شماره‌گذاری کالا و خدمات ایران انجام شده است. بدین روی لازم است ضمن تشکر از مدیر محترم مرکز ملی شماره‌گذاری کالا و خدمات ایران از پژوهشگران محترم نیز تشکر و تقدیر شود.

نکته قابل ذکر اینکه، هر چند ممکن است متن حاضر دارای نواقصی بوده و در برخی مواقع مطالب ارائه شده با نظرات معاونت مطابقت نداشته باشد، ولی از آنجا که می‌تواند برای مطالعه دست‌اندرکاران فناوری اطلاعات و ارتباطات و علاقمندان به این موضوع مفید باشد، تصمیم به انتشار آن گرفته شده است.

فرصت را مغتنم شمرده با امید به آنکه این مجموعه برای دست‌اندرکاران و علاقمندان تجارت و بانکداری الکترونیکی مفید واقع شود، از کلیه عزیزان علاقمند دعوت می‌شود تا نظرات و دیدگاههای خود را درباره توسعه تجارت و بانکداری الکترونیکی ایران و به ویژه برنامه‌های آموزشی، ترویجی و پژوهشی برای این معاونت ارسال کنند.


دانلود با لینک مستقیم


دانلود پایان نامه انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران