دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

اصول برنامه ریزی و ساخت مجتمع های فرهنگی 22 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

برنامه ریزی و ساخت

اصول برنامه ریزی و ساخت مجتمع های فرهنگی:

- برنامه ریزی فیزیکی :

می توان گفت که برنامه ریزی دانشکده تنها نشان دهنده استخوان بندی اطلاعات است که برای جایگزین کردن فضاها در دانشکده لازم می باشد. به این ترتیب طرح با استفاده از گزارش توجیهی و برنامه ریزی فیزیکی فادر به شناخت و درک کامل از فضا و در نتیجه جایگزینی آن می باشد.

- نحوه تشکل فضایی یک دانشکده معماری و شهرسازی :

بخش آموزشی

بخش کمک آموزشی

بخش خدماتی

4- بخش اداری

بخش آموزشی به دو قسمت آموزش نظری و عملی تقسیم می گردد که دانشجویان در آنها اصول مربوط به دروس مورد نظر را فرا می گیرند.

مکانهای آموزشی چند طبقه طرح با نقشه کشی گوشه‌ها و کرویدها آغاز می گردد.

هیچ نقطه ای از کلاسهای درس نباید بیشتر از 30 متر از نزدیکترین پلکان فرار یا از دربهای پلکانهای داخلی فاصله داشته باشد.

لذا طول حداکثر یک بلوک با پلکان مرکزی تقریباً 50 متر با سه پلکان 120 متر بوده و فاصله بین پلکانها 50 تا تقریباً کمتر از 55 متر باشد.

پا پله‌های معمولی 152میلیمترکف پله297 میلیمترحداکثر تعداد پاپله در هر رشته پله16 عدد می باشد.

ارتفاع طبقه مساوی یا بیش از 35/3 متر است.

طول رشته پله بدون پاگرد 47/4 متر می باشد. پلکان باید کمتر یا مساوی 60 متر دورتر مثلاً در مرکز بلوک (1) ساختمان در گوشه (6) در توسعه به طرف بال ساختمان (4) در گوشه بداخل آمده (5) بلافاصله مجاور توالت و غیره قرار گیرد.کریدورهای یک جهتی (3تا5) بهتر بوده ولی گرانتر از کریدورهای دو جهتی است.

اینها را می توان از انتها با مزیت آنکه اگر از 18 تا کمتر از 25 متر عمق داشت. با حداکثر مساحت پنجره بدون دیده شدن تیر سر درگاه رنگ روشن نمودن دیوار و سقف و کف ها روشن نمود.

- اتاق های کنفرانس و آمفی تاترها:

سالن سخنرانی بایستی طوری طراحی شود که دانشجویان از پشت وارد شوند . (با صندلیهای برجسته در آخرین ردیف یا در صورت خیلی بزرگ بودن تاتر در ارتفاع میانی) سخنرانان مستقیماً از آپارتمان یا قسمت خود به سمت میز خود می روند.

(1-4) برای اتاق سخنرانی کوچک با درب‌های به بیرون باز شو (12) اندازه‌های زیر کافی است :

گذرگاه دیوار پنجره 6/0 تا 75/0 متر

گذرگاه دیوار داخلی 85 تا 00/1 متر

گذرگاه عقبی 75/0 تا 85/0 متر

در تاترهای سخنرانی طویل گذرگاه بین صندلیهای قدری پهن تر بوده و تاترهای سخنرانی پهن تر ترجیحا باید یک گذرگاه مرکزی به پهنای 75/0 تا 00/1 متر داشته باشد که به سمت جلو نیز باریکتر شود. فاصله ردیف جلو از تخته سیاه 5/2 تا 3 متر است.فضاهای لازم برای هر دانشجو در شرایط بسیار راحت 700*850 میلیمتر است با اندازه معمول 610*850 و مساوی یا بین 550*750 میلیمتر است. مساحت توصیه شده برای هر دانشجو با فضای سیرکلاسیون 6/0 متر مربع برای هالهای سخنرانی کوچک با نشیمن معمولی می باشد.

ارتفاع طبقه باید تقریباً 50/3 متر برای اطاق سخنرانی کوچک قدری بیشتر برای نوع بزرگتر آن (مخصوصاً با نشیمن های پاپله عمیق) می باشد.

با روشنایی از طرف زاویه روشنایی روز اندازه گذاری شده در سطح بالاترین و دورترین میز از پنجره باید 25 سانتیمتر باشد. ارتفاع سکو معمولاً 200 تا 600 میلیمتر است.

- آتلیه‌های طراحی :

آتلیه ها باید مناظر شمال به شرق را داشته و پنجره ها با پرده که بتوان آن را عمدا حرکت داده مجهز باشند . دیوارها و سقف باید رنگ سفید داشته باشند. وسائل لازم است ساده ولی راحت و قابل شستشو (از پلی اتیلن) بوده و با دقت ترتیب یابند. میزها در امتداد دیوار خارجی روشنایی را از پنجره های بلند و آنها که در وسط قرار دارند از پنجره سقفی دریافت می دارند. (این حالت جابجایی محوطه کار را فراهم می سازد)

- اصول طراحی شهرکهای صنعتی:

شهرکهای صنعتی اجتماع سازمان یافته واحدهای صنعتی می باشد که متناسب با استعداد مناطق محل استقرار موجبات هم افزایی و بهره‌وری مطلوب از منابع را فراهم می سازد و علاوه بر ایجاد اشتغال مولد به رشد تولید داخلی و ارتقاء سطح فناوری می انجامد.

فرآیند طراحی و احداث یک شهرک صنعتی تفاوت‌های اساسی با طراحی و احداث یک شهرک مسکونی دارد که تنها به شیوه معماری آن محدود نمی شود، بلکه در مبانی شکل‌گیری آنان این تفاوت آشکار می گردد.

پس از انجام مراحل امکان سنجی مکان یابی و تصویب مراجع ذیصلاح طراحی استقرار شهرک صنعتی در زمین مورد نظر به شرح زیر انجام می پذیرد :

- مراحل طراحی شهرک‌های صنعتی :

1-تهیه نقشه‌های توپوگرافی

2-مطالعات و طراحی فاز یک

3-مطالعات و طراحی فاز دو

-تهیه نقشه توپوگرافی نقشه‌برداری و تهیه نقشه‌های توپوگرافی در انجام پروژه‌های مطالعاتی شهرک‌های صنعتی نقش زیربنایی داردکه پایه واساس مراحل متعددمطالعاتی وطراحی واجرایی هرشهرک می باشد که شامل:

1)استقرار ایستگاه‌های نقشه برداری و

2)میخکوبی و تثبیت مرز زمین باربرهای بتنی

در نقشه‌برداری زمین مورد نظر در صورت وجود جاده- خطوط انتقال نیرو- منبع آب و سایر عوارض پیرامون زمین که در طراحی و اجراء تأثیرگذار می باشد و نیز شیب‌بندی شهرک جهت دفع آب‌های سطحی و هدایت فاضلاب لازم است.

#مطالعات و طراحی فاز یک:در طراحی شهرک صنعتی، آشنایی با ساختارهای



خرید و دانلود  اصول برنامه ریزی و ساخت مجتمع های فرهنگی 22 ص


اصول بازار یابی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

بازاریابی الکترونیک: برقراری ارتباط با مشتریان

eMarketing - Keep in touch with your costomers

نویسنده: adl.com

مترجم:eMarketingway.ir

ناشر: eMarketingway.ir

تاریخ انتشار:18/08/83       تعداد بازدید:6196          نظر خوانندگان      نسخه قابل چاپ

 

واحدبازاریابی الکترونیکی شرکت تجارت الکترونیک مسیرسامانه

اهمیت برنامه ریزی برای بازاریابی در چند سال اخیر رشد فزاینده ای داشته است. در بازاریابی ابتدا باید هویت هر مشتری را مشخص نموده و خصوصیات هر یک از آنها را بطور مجزا مورد بررسی قراردهید. هرچه میزان ارتباط برقرارشده میان شما و مشتریتان نزدیکتر و صمیمی تر باشد به همان نسبت می توانید آنها را به سازمان خود وابسته سازید. برقراری این ارتباط صمیمی نیازمند کسب اطلاعات دقیق از مشتریانتان می باشد.بازاریابی اینترنتی – بازاریابی الکترونیک - امکانات و تسهیلات جدیدی را برای رسیدن به این هدف فراهم آورده است.بازاریابی الکترونیک فرآیندی بیشتر از بازاریابی سنتی از طریق فناوری اینترنت می باشد. این روش ارتباط دوجانبه میان شما و مشتریانتان برقرار می نماید.این نوشته سعی دارد در باره اینکه " بازاریابی الکترونیک چیست؟ " و " چه امکاناتی را در اختیار سازمانها می گذارد" و نیز "چگونه ارتباط متقابل شما و مشتری را حفظ خواهد نمود؟ " توضیحاتی ارائه داده و عواملی را که در بازاریابی الکترونیک اهمیت دارند را معرفی نماید.بازاریابی الکترونیک چیست ؟ چگونه مشتری جدیدی پیدا کنیم ؟ (جذب مشتری) و چگونه این مشتری جدید را حفظ کنیم؟(حفظ مشتری). اینها سوالاتی هستند که در بازاریابی الکترونیک مطرح می باشند. بازاریابی الکترونیک همان اهداف بازاریابی سنتی را دنبال می کند با این تفاوت که بازاریابی الکترونیک با بکارگیری ابزارها و روشهای بدیع فناوری نوین به دنبال نوآوری می باشد.می توان بازاریابی الکترونیک را اینگونه تعریف نمود: اداره ارتباط متقابل مشتری در یک محیط پیشرفته رسانه ای به منظور کسب سود برای شخص یا سازمان مربوطه.بازاریابی الکترونیکی یک عملکرد مجزا که منحصرا" با فروش محصولات و خدمات ارتباط دارد نبوده بلکه فرآیندی مدیریتی است برای اداره نمودن ارتباط ایجاد شده میان سازمان و مشتری. عملکرد بازاریابی الکترونیک را می توان در سه بخش زیر معرفی و دسته بندی نمود: 1- یکپارچگی : بازاریابی الکترونیک تمامی مراحل فروش توسط شرکت و همچنین فروش از طریق نمایندگی ها ی شرکت را در بصورت یک فرآیند یک پارچه دربر می گیرد.2- میانجی گیری(واسطه گیری) : بازارایابی الکترونیک میزان نیاز و خواسته مشتریان شرکت را با میزان تولید و ظرفیت ارائه خدمات توسط شرکت کنترل می کند.3- واسطه گری : بازاریابی الکترونیک میان بخشهای مختلف شرکت از جمله بخشهای مالی و سرمایه گذاران خارجی نقش واسطه را ایفا می کند.برای درک بهتر نکات کلیدی بازاریابی الکترونیک لازم است ارتباطات متقابل مشتری و سازمان تماما" مورد بررسی قرار گیرد.چرخه بازاریابی الکترونیک شامل چهار مرحله اصلی می باشد: 1- تهیه و تدارک 2- ارتباط3- نقل و انتقال 4- خدمات پس از فروشدر مرحله تهیه و تدارک سازمان می بایست نیازها و خواسته های مشتریان را تعیین نماید. سازمان جهت تولید محصولات و یا ارائه خدمات خود نیازمند تجزیه و تحلیل نیازهای مشتریان می باشد و این عمل از طریق تفکیک مشتریان صورت خواهد گرفت.زمانی که محصول ( یا خدمت ) مطابق سلیقه و خواسته مشتری طراحی شد مرحله  ارتباط آغاز می شود. برای شرکت (سازمان) ضروری است در مورد ارائه کالای مورد نظر به مشتری با او مکاتبه نماید.مرحله ارتباط دارای چهار زیر مجموعه میباشد که مخفف آن کلمه AIDA می باشد (Attention توجه – Information اطلاعات – Desire خواست و علاقه – Action عملکرد) . ارتباط متقابل میان شما و مشتری در طول مرحله ارتباط باید بسیار نزدیک و صمیمی باشد.سازمان باید در ابتدا نظرات مشتریان را در رابطه بامحصولات وخدمات جدیدی که ارائه نموده است جلب نماید. تبلیغ از طریق بنر وسیله ای مناسب برای جذب مشتریان می باشد. برای موفقیت دراین روش باید بنرهای طراحی شده قدرت جلب نظر مشتری را داشته باشند.پس از این مرحله ، سازمان باید اطلاعات مورد نیاز را در اختیار مشتری قراردهد تا او نظرات خود را درمورد محصولات و خدمات ارائه شده مطرح نماید. مشتری باید قدرت انتخاب اطلاعات مورد نیاز خود را از میان عنوان های مختلف داشته باشد.شرکت (سازمان) باید برای خرید محصولات و خدمات جدید در مشتری انگیزه لازم را ایجاد نماید. برای رسیدن به این هدف می توان از کلیه امکانات رسانه ای موجود در اینترنت بهره جست.فرآیندهای فوق منجر به خریداری محصول یا سفارش خدمتی از سوی مشتری می گردد.(آغاز حرکت!)زمانیکه مشتری تصمیم به خریداری محصول (یا سفارش خدمتی) گرفت باید ارتباط مستقیم میان او و بخش فروش شرکت برقرار شود.اگر دو مرحله اول با موفقیت پشت سر گذاشته شوند ، مشتری محصول یا خدمتی را که ارائه می دهید خریداری خواهد نمود. مرحله تحویل کالا (خدمات) نیز اهمیت بسزایی درفرآیند بازاریابی شما دارد (مکانیزم مطمئن برای پرداخت پول توسط خریدار و همچنین تحویل بموقع سفارش به مشتری).پس از فروش محصول (یا خدمات) نباید فعالیت های بازاریابی قطع گردند. در مرحله خدمات پس از فروش تلاش برای ایجاد ارتباط میان مشتری و فروشنده می باشد. جذب مشتری جدید مشکل تر و پرهزینه تر از نگهداری و حفظ مشتریان قبلی می باشد. حفظ مشتری نیازمند تلاش بیشتر نیروی انسانی سازمان مربوطه و توانمند نمودن سیستم اطلاع رسانی می باشد.مشتری مهمترین عامل در تبلیغ خدمات و کالای ارائه شده بوده و به همین دلیل باید از خدمات پس از فروش مناسبی بهره مند گردد.برقراری یک خط ارتباطی فعال شبانه روزی شامل پست الکترونیک و سیستم پاسخگوی زنده بسیار با اهمیت بوده و میتواند باعث تشویق مشتری در ارتباط با تبلیغ کالای خریداری شده گردد.اطلاعاتی که ازطریق ارتباط با مشتری در مرحله خدمات پس از فروش جمع آوری می گردند باعث بوجود آمدن مرحله تهیه و تدارک می شود.فرآیند بازاریابی الکترونیک صرفا" بر استفاده از امکانات اینترنت اصرار نورزیده و از همه روشهای بازاریابی بهره برداری می کند ، اما امکاناتی را دراختیار ما می گذارد که بازاریابی سنتی فاقد آنها می باشد. به عنوان نمونه ، روش بازاریابی تک به تک (one to one) و یا ارتباط مستقیم با مشتریان.در حقیقت بازاریابی سنتی و بازاریابی الکترونیک تکمیل کننده یکدیگر می باشند و بازاریابی الکترونیک نمی تواند به طور کامل جایگزین بازاریابی سنتی گردد.عوامل موفقیت در بازاریابی الکترونیک(BONI): چهار عامل مهم در کسب موفقیت بازاریابی الکترونیک عبارتند از : 1- سود رسانی به مشتری .2- توانایی در ارائه خدمات و اطلاعات مورد نیاز مشتری بصورت Online .3- توانایی کنترل و هدایت وب سایت .4- ایجاد یکپارچگی میان فعالیت های بازاریابی الکترونیک با سایر فعالیت ها.برای جذب مشتری باید فعالیت های online شرکت برای او سود آور باشد. همچنین باید خدمات متنوعی به او ارائه گردد. خدمات و تسهیلاتی که باعث ایجاد انگیزه لازم در مشتری جهت خرید (حال و آینده ) گردد. بنابراین محتوای وب سایت و خدماتی که در وب سایت ارائه می گردند باید خواسته ها و علایق شخصی مشتری را درنظر گرفته و حتی امکاناتی برای ایجاد بخشهای شخصی را برای او فراهم آورد (نظیر خدماتی که Yahoo ارائه می دهد). شرکت باید خدمات منحصر بفردی ارائه دهد .خدماتی که با سایر رقبا تفاوت داشته باشد. وب از امکانات مختلفی برای معرفی و برقراری ارتباطات online استفاده می کند. هر وب سایت باید ترکیبی از اطلاعات مناسب، برقراری ارتباط آسان و مطمئن و انتقال اطلاعات مورد نیاز مشتری را



خرید و دانلود  اصول بازار یابی


اصول اولیه شبکه های خصوصی مجازیvpn 13 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

اصول اولیه شبکه های خصوصی مجازی

Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکتة عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند.

بخشی از سردرگمی های مربوط به آن از کلمة Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که شرکت های مختلف امکان اتصال از طریق خطهای اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم کرده اند. این در واقع نوعی شبکة خصوصی می باشد ، که تا دور دست کشیده شده است . این حالت را بیشتر vpn مبتنی بر سیم حامل می نامند. در این روش ISP (یا شرکت تلفن) مدارهای مجازی بین سایتها ایجاد می کند در این حالت برای برقراری ارتباط خصوصی دو نوع مدار مجازی ممکن است وجود داشته باشند که عبارتند از PVC,SVC متداولترین روش PVC می باشد.

در اینجا روش Internet vpn شرح داده می شود. Internet vpn روشی است که بر اساس آن دو کامپیوتر یا شبکه می توانند از طریق یک شبکه اشتراکی یا عمومی (مانند اینترینت) به صورت خصوصی با یکدیگر ارتباط برقرار کنند. این روش نیز نوعی گسترش شبکة خصوصی می باد. اما در اینجا دیگر نیازی نیست که ISP یا شرکت تلفن ، نوعی اتصال مجزا و اضافی برای برقراری ارتباط ارائه کند. بنابراین چنین روشی می تواند به میزان زیادی در هزینه تان صرفه جویی کند . vpn ها به اتصال سایت به سایت محدود نمی شوند. بلکه این امکان را برایتان فراهم می کنند که سرویس گیرنده های سیار ، یا سرویس گیرنده هایی که در مسافرت هستند. بتوانند با شرکت خود ارتباطی از نوع کاملاُ ایمن برقرار کنند. مثلاً سرویس گیرندة راه دور ابتدا شمارة ISP محلی خود را می گیرد.(این روش در هزینة تلفن صرفه جویی خواهد کرد.) سپس از طریق اینترنت نوعی vpn با شبکة شرکت خود برقرار می کند.

Vpn ها در واقع ایمنی و قابلیت اطمینان کارهایی که ممکن است انجام آنها از سایر روشها در شبکه های عمومی نا امن باشند ، را فراهم. Vpn در اصل از سه تکنولوژی تشکیل شده است که وقتی همراه با یکدیگر مورد استفاده قرار می گیرند نوعی اتصال ایمن را فراهم می کنند. تکنولوژی های مزبور عبارتند از اعتبار سنجی (Authentication) ایجاد تونل (Tunneling) و رمزگذاری (Eneryption).

اعتبـار سنجـی

اولین دلیل برای اعتبار سنجی در vpn اطمینان هویت سرویس گیرنده و سرویس دهنده می باشد که باید قبل از برقراری جلسة vpn مشخص شود. البته چنین مطلبی به معنی این نیست که همواره باید اعتبار سنجی به صورت دو طرفه باشد . اما قبل از برقراری تونل و امکان ارسال داده ها، باید مرحلة اعتبار سنجی با موفقیت انجام شود . نوع اعتبار سنجی که مورد استفاده قرار می گیرد به نوع سرویس گیرنده های موجود در شبکه و نیز روشی که انتخاب کرده اید بستگی خواهد داشت.

تنها مشکل احتمالی این است که اگر سرویس گیرنده های راه دور از نوع سرویس گیرنده های سطح پایین باشند. احتمالاً توسط پروتکل اعتبار سنجی EAP پشتیبانی نشده اند. در حقیقت سرویس گیرنده های سطح ویندوز NT و ویندوز 9x این ویژگی را پشتیبانی نمی کنند . هنگام تصمیم گیری در مورد نوع پروتکل EAP که باید مورداستفاده قرار گیرد. در نظر داشته باشید که باید بالاترین سطح اعتبار سنجی را انتخاب کنید. به عبارت دیگر باید پروتکل های اعتبار سنجی نظیر Ms-CHAp , EAP و یا MS-CHAPv2 را مورد استفاده قرار دهید.

ایجـاد تـونـل

روش ایجاد تونل (Tunneling) در مرحله أی مورد استفاده قرار می گیرد که می خواهید پروتکل های پوشانندة دادهای شکبه مانند ( Net beui. Appele talk , Ipx/spx , Tcp/Ip) بتوانند از اینترنت عبور کنند بله درست است که Tcp/Ip به خودی خود می تواند از اینترنت عبور کند. اما در آن صورت بخشی از تونل یا vpn نخواهد بود. ایجاد تونل را به صورت راهی که موش کور در زیر زمین برای اتصال از نقطه ای به نقطة دیگر ایجاد می کند در نظر بگیرید.

برای ایجاد تونل ابتدا باید هویت دو انتهای آن تایید شود. بعد از اعتبار سنجی آنها ، تونل ایجاد و اطلاعات بین دو نقطه مزبور ارسال می شود. این حالت را شکل 11-16 مشاهده می کنید. دو پروتکلی که در ویندوز 2000 مسئول ایجاد تونل های vpn می باشند عبارتند از از pptp و L2tp که در قسمتهای قبل شرح داده شدند. پروتکل ایجاد تونل L2tp نسبت به pptp پیشرفته تر است . L2tp از Ipsec به عنوان پروتکل اعتبار سنجی و رمزگذاری استفاده می کند.

L2tp فقط در نگارشهای ویندوز RRAS2000 وجود دارد و فقط سرویس گیرنده های مبتنی بر ویندوز 2000 به آن مجهز می باشند . جدول 1 نشان می دهد که سرویس گیرنده های مختلف می توانند چه نوع پروتکل های ایجاد تونل را پشتیبانی کنند.

جدول 1 : سرویش گیرنده ها و پروتکل های ایجاد تونلی که توسط آنها پشتیبانی می شوند.

سرویس گیرنده VPn

پروتکل ایجاد تونلی که پشتیبانی شده است

ویندوز 2000

L2tp,PPTP

ویندوز NT نگارش 4

PPTP

ویندوز 98

PPTP

ویندوز 95

PPTP همراه با Dial-up Networking نگارش 1/3 در ویندوز



خرید و دانلود  اصول اولیه شبکه های خصوصی مجازیvpn 13 ص


اصول امنیت برنامه های وب

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ،



خرید و دانلود  اصول امنیت برنامه های وب


اصول استرداد مجرمین

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

اصول جدید استرداد مجرمین

در اجرای اصل استرداد مجرمین شرایطی از لحاظ ماهوی و شکلی لازم است . از لحاظ ماهوی ماهیت جرم و اینکه چه جرایمی قابل استرداد است و چه جرائمی غیر قابل استرداد، بررسی می‌شود که امروزه در اصول جدید استرداد مجرمین تلاش می‌شود که دایره جرایم غیر قابل استرداد محدود شود مثلا تبعه یا مجرمین سیاسی یا نظامی را تسلیم نمایند. دیگر از لحاظ صلاحیت دولت تقاضا کننده است که این دولت باید ذی‌نفع باشد. از لحاظ شکلی هم فرستادن تقاضانامه و منضمات آن ضروری است . پس از دریافت تقاضانامه در مواردی شخص بازداشت می‌شود و حتی در مواردی ضروری و فوری قبل از دریافت تقاضانامه این بازداشت فوری صورت می‌گیرد پس از تسلیم متهم کشور متقاضی اختیار کامل در محاکمه و مجازات ندارد که البته استثنایی وجود دارد و در اصول جدید پیشنهاد می‌شود این اصل در مورد تجدید نظر شود. همچنین امروزه در اصول جدید پیشنهاد می‌شود که جنبه قضایی استرداد بر جنبه سیاسی غالب شود. و در کشورها با وجود تعارض قوانین جزایی در انعقاد معاهدات استرداد انعطاف نشان دهند و چنانچه استرداد به منظور اجرای حکم مجازات باشد، بجای استرداد پیشنهاد می‌شود حکم مجازات در همان کشور متقاضی عنه اجرا شود. و چنانچه استرداد به منظور تعقیب باشد در روند استرداد تسریع شود.

بررسى مجازات مجرمین سیاسى

چکیده:

اندیشه تفکیک جرایم سیاسى از جرایم عمومى از آغاز تشکیل حکومتها و پیدایش حقوق کیفرى، وجود داشته و هم اینک نیز ادامه دارد، اما آنچه که طى قرون گذشته تاکنون دست‏خوش تغییر و تحول قرار گرفته، موضوع نحوه برخورد با این دسته از مجرمین بوده است . مساله مقابله با پدیده مجرمانه از اهمیت ویژه‏اى برخوردار است . مجرمین سیاسى بخش خاصى از مجرمین مى‏باشند که برخورد با آنها در طول تاریخ، گاه بسیار سخت‏گیرانه و گاهى نیز با ملایمت‏بوده است . در تحقیق حاضر ابتدا سیر تحول مجازاتهاى مجرمین سیاسى مورد بررسى قرار گرفته، آنگاه به مجازاتهاى پیش‏بینى شده در قوانین بعضى از کشورها نظیر فرانسه، لبنان، سوریه، عراق و مصر اشاره مى‏شود و در پایان نیز مجازاتهایى که براى مجرمین سیاسى در قوانین ایران وضع شده است مورد بررسى قرار مى‏گیرد .

مقدمه

اصولا مجازات داراى سابقه‏اى طولانى در تاریخ بشرى است و از زمانى که انسانها براى زندگى اجتماعى گرد هم آمده‏اند، بزه و جرم نیز وجود داشته و همواره جوامع بشرى براى مقابله با جرایم از حربه‏اى استفاده کرده‏اند . مجازاتها در اوایل توسعه حقوق کیفرى بسیار شدید و سبعانه بوده و به اصل شخصى بودن مجازاتها نیز توجهى نمى‏شده است و مجازاتها بر پایه انتقام‏جویى استوار بوده است . (2) در دورانهاى قدیم مجازاتها همواره بر پایه دفاع از غرایزى مانند حفظ حیات، حفظ مال و یا دفاع از مقررات قبیله‏اى و سنتهاى قومى و مذهبى بوده است که این موضوع امروزه نیز در بعضى از مناطق وجود دارد . بعدها دانشمندانى مانند «گروسیوس‏» (3) با رد حق انتقام‏جویى مبناى مجازات را سزاى بدى دانسته و معتقد بودند حق کیفر و مجازات از بدى جرم، ناشى مى‏شود . این اندیشه از اواخر قرن هفدهم و اوایل قرن هیجدهم از میان رفت و تفکر اصل سودمندى در حقوق ظهور پیدا کرد و وظیفه دولت‏بر اساس قرارداد اجتماعى، حفظ امنیت و آرامش اجتماعى استوار گشت . (4)

یکى از صاحبنظران علم جرم‏شناسى مى‏گوید:

«کیفر همیشه و همه‏جا واکنش هیات اجتماع علیه عملى است که او را مى‏رنجاند، اما این واکنش بر حسب سطح فرهنگ بسیار متفاوت است . در حالى که نقش کیفر در جوامع نوین ما، قبلا ارعاب و سزا دادن بود ولى امروزه تامین بازگشت‏بزهکار به آغوش جامعه است، مع الوصف مفهوم آن در جوامع باستانى کاملا متفاوت است .» (5)

موضوع مقابله با پدیده‏هاى مجرمانه از اهمیت فراوانى برخوردار است; چه، این مساله در مباحث «سیاست جنایى‏» ، راههاى مقابله با پدیده بزهکارى را مورد بررسى قرار مى‏دهد . اصطلاح سیاست جنایى براى نخستین بار در اواخر قرن هیجدهم در آثار «کلاینشرد» و «فوئر باخ‏» آلمانى که آن را یک هنر قانونگذارى تلقى مى‏کردند، بکار برده شده است . «کلاینشرد» در تعریف سیاست جنایى مى‏گوید:

«[سیاست جنایى] عبارت است از شناخت ابزارها و امکاناتى که قانونگذار مى‏تواند به حسب مقررات خاص حکومت متبوع خود، به منظور جلوگیرى از ارتکاب جرایم و حمایت از حقوق طبیعى شهروندان بیابد .» (6)

لازم به ذکر است که سیاست جنایى هر جامعه با توجه به مکتب فکرى حاکم بر آن تهیه و تدوین مى‏شود . همچنین بررسى و تجزیه و تحلیل اهداف و فلسفه مجازاتها یکى از مباحثى است که کیفر شناسان به طور گسترده و عمیق به آن پرداخته‏اند . نظر به این که مجرمین سیاسى در زمره گروه خاصى از مجرمین بوده و داراى هدف اصلاح‏طلبانه و شرافتمندانه مى‏باشند، اندیشه تخفیف مجازات نسبت‏به آنها رو به گسترش است . در این پژوهش ابتدا به نحو اجمال، سیر تحول مجازاتها نسبت‏به مجرمین سیاسى، مورد امعان نظر قرار مى‏گیرد، سپس مجازاتهاى مجرمین سیاسى در قوانین بعضى از کشورها و همچنین قوانین ایران مورد بررسى قرار خواهد گرفت . بنابراین مطالب مورد نظر در دو گفتار زیر ارائه مى‏شود:

گفتار اول: سیر تحول مجازاتهاى مجرمین سیاسى

گفتار دوم: مجازاتهاى مجرمین سیاسى

گفتار اول: سیر تحول مجازاتهاى مجرمین سیاسى

بررسى دوره‏هاى مختلف تاریخ علوم کیفرى، نشانگر وجود دو دیدگاه متضاد درباره مجازاتهاى مجرمین سیاسى از نظر برخورد شدید و همراه با شدت عمل، یا برخورد همراه با اغماض و ارفاق مى‏باشد . امروزه نیز دو دیدگاه مذکور، در سیاست جنایى کشورها وجود دارد . البته اندیشه ارفاق نسبت‏به مجرمین سیاسى از طرفداران زیادترى برخوردار است .

دیدگاه اول این است که بر اساس ضررى که از جرایم سیاسى حاصل مى‏شود، باید مجازاتهاى شدیدترى نسبت‏به جرایم عادى درباره مجرمین سیاسى اعمال شود; زیرا ضرر و صدماتى که از جرایم سیاسى بوجود مى‏آید، متوجه کل جامعه خواهد شد و ضرر آنها متوجه شخص و یا گروه خاصى نخواهد بود; حتى گاهى به حاکمیت دولت از لحاظ بین‏المللى نیز لطمه مى‏زند . دیدگاه دوم آن است که مجرم سیاسى به دنبال اصلاح جامعه بوده و نفع شخصى را در نظر نمى‏گیرد و داراى انگیزه شرافتمندانه است . از این رو، او مستحق ارفاق است و باید مجازاتهاى خفیفترى درباره‏اش اعمال گردد . (7)

اثرات دیدگاه اول از گذشته‏هاى بسیار دور مورد توجه بوده است و از دوران باستان تا اوایل قرن نوزدهم سخت‏ترین مجازاتها و شکنجه‏ها را نسبت‏به مجرمین سیاسى اعمال مى‏کردند . (8) مورخین مجازاتهایى را نسبت‏به مجرمین سیاسى نقل کرده‏اند که از لحاظ شدت و قساوت، همانندى ندارد . سلاطین و شاهان براى حفظ حاکمیت و سلطنت‏خود به شدیدترین مجازاتها متوسل مى‏شدند; همچنان که نقل شده است، در قانون امپراطور روم، اموال شخص مرتکب به خیانت‏بزرگ مصادره مى‏شده و او را با بدترین شکل ممکن اعدام مى‏کردند; حتى اگر در زمان حیات نیز به او دسترسى پیدا نمى‏کردند، مرده او را مورد محاکمه و مجازات قرار مى‏دادند . همچنین مجازات کسانى که متعرض امپراطور یا نمایندگان و یا یکى از



خرید و دانلود  اصول استرداد مجرمین