نوشته شده توسط : محمد

دانلود پروژه امنیت شبکه و رمزگذاری

امنیت شبکه و رمزگذاری 

فهرست مطالب
۱٫    امنیت شبکه                                ۱
۱٫۱    ارتباط امن                            ۲
- سری بودن                            ۲
- تصدیق، استناد                            ۳
- درستی و بی عیبی پیغام                        ۴
۱٫۲    مراعات امنیت شبکه در اینترنت                    ۶
۲٫    اصول رمزگذاری                                ۱۲
۲٫۱    رمزگذاری کلید متقارن                        ۱۵
-    استاندارد رمزگذاری                        ۲۲
۲٫۲    رمزگذاری کلید عمومی                        ۲۶
۳٫    سندیت: شما کی هستید؟                            ۳۹
۳٫۱    پروتوکل شناسایی ap 1.0                         ۴۱
۳٫۲    پروتوکل شناسایی  ap2.0                        ۴۱
۳٫۳    پروتوکل شناسایی ap 3.0                        ۴۴
۳٫۴    پروتوکل شناسایی ap 3.1                        ۴۶
۳٫۵    پروتوکل شناسایی ap 4.0                        ۴۷
۳٫۶    پروتوکل شناسایی ap 5.0                        ۵۰
۴٫    بی عیبی                                    ۵۶
۴٫۱    ساختن امضای دیجیتالی                        ۵۸
۴٫۲    خلاصه پیغام                                ۶۰
۴٫۳    الگوریتم های توابع hash                        ۶۶
۵٫    نتیجه گیری                                ۶۹
۶٫    منابع                                    ۷۰
۱-    امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

۱-۱)    ارتباط امن
ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:
سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند)  بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی  از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (۲) خواهیم خواند.
تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند  که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (۳) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (۲) خواهیم دید.

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه امنیت شبکه و رمزگذاری ,
:: بازدید از این مطلب : 1594
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 17 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه جاوا اسکریپت

جاوا اسکریپت

چکیده مقاله : انتخاب موضوع جاوااسکریپت، به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است . گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.
فهرست مطالب موجود در این پایان نامه :
جاوااسکریپت چیست؟
اصول اسکریپت نویسی در صفحات وب
اسکریپتها و برنامه ها
معرفی جاوااسکریپت
قابلیتهای جاوااسکریپت
جاوااسکریپت در مقابل جاوا
چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟
خلق یک اسکریپت
ابزار اسکریپت نویسی
آغاز خلق اسکریپت
بررسی قابلیتهای جاوااسکریپت
زیباتر کردن صفحات وب به کمک جاوااسکریپت
استفاده از نوار وضعیت
کاربابرنامه های اتصالی
برنامه های جاوااسکریپت چگونه کار میکنند
توابع درجاوااسکریپت
اشیاءدر جاوااسکریپت
جاوااسکریپت از سه نوع شیء پشتیبانی می کند
کنترل حوادث
مخفی کردن اسکریپتها از مرورگرهای قدیمی
استفاده از مقادیر و ذخیره سازی آن
انتخاب نام برای متغییرها
تعیین مقدار برای متغییر ها
انواع اساسی داده ها در جاوااسکریپت
انواع داده جاوااسکریپت
آرایه ها و رشته ها
خلق یک شیء String
بررسی و مقایسه متغییرها
تکرار دستورات باکمک حلقه ها
حلقه های For
حلقه های While
حلقه های Dowhile
اشیاء درون ساخت مرورگر
اشیاء چیستند؟
خلق اشیاء
خاصیتهای اشیاء و مقادیر
گرد کردن اعداد
خلق اعداد تصادفی
کار با تاریخها
مدل شیئی سند
درک مدل شیئی سند
دسترسی به تاریخچه مرورگر
خلق اشیاء اختصاصی
استفاده از اشیاء برای ساده کردن اسکریپتها
اختصاصی کردن اشیاء درون ساخت
پنجره ها و زیر صفحه ها
کنترل پنجره ها با استفاده از اشیاء
ایجاد وقفه های زمانی
استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها
دریافت اطلاعات به کمک پرسشنامه ها
شیءfrom در جاوااسکریپت
ورودیهای متن
ورودیهای چند خطی متن
کار با متن در پرسشنامه ها
دکمه ها مربعهای گزینش
دکمه های رادیوئی
تصاویر گرافیکی و انیمیشن
استفاده از جاوااسکریپت برای کار با نقشه های تصویری
تصاویر دینامیک در جاوااسکریپت
اسکریپتهای فرامرور گری
دریافت اطلاعات مرورگر
حل مشکل ناسازگاری مرورگرها
خلق یک صفحه چند منظوره
هدایت کاربران به صفحات وب
خلق یک صفحه چند منظوره
کار با شیوه نامه ها
تنظیم مکان متن
تغییر رنگ و تصاویر زمینه
کار با فوتنها
کنترل شیوه ها بکمک جاوااسکریپت
استفاده از لایه ها برای خلق صفحات دینامیک
لایه ها چگونه کار میکنند؟
دو استاندارد برای خلق لایه ها
تعریف خواص لایه ها
استفاده از جاوااسکریپت برای توسعه یک سایت وب
استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران
افزودن توضیحاتی در مورد پیوندها
استفاده از پیوندهای گرافیکی
نتیجه
خلاصه
فهرست منابع

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه جاوا اسکریپت ,
:: بازدید از این مطلب : 541
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 17 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه امنیت در وب

امنیت در وب
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه  عملکردشان
مقدمه
هکر به چه معناست
اهداف هکر
روشهای نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
ترو جان ها
تکنیکهای انتخاب کلمه عبور
استاندارد ۱۷۷۹۹ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روشهای معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیلهای جعلی
پسوردهای مخفی فایل
حملات Pharming چیست؟
بررسی زینای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک  زیربنا
امنیت فراتر از یک  کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید.
امنیت به عنوان یک  محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک  تهاجم سیل SYN
کالبد شکافی یک  تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روشهای اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندیهای دیوار آتش
اجرای یک  مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. 
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
- مقدمه
درک سطوح و شرایط
- خلاصه ی تاریخچه ی هک کردن
۱- سیستم هک کردن تلفن
۲- سیستم هک کردن کامپیوتر
- عوامل تحریک هکرها چیست؟
۱- عوامل غیر اخلاقی محرک هکرهای بداندیش
۲- کارکردن با حرفه ای ها عرصه ی امنیت داده ها
۳- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
- شناخت انواع حملات در سیستم های موجود
- Dos/ DDos
- ویروسهای هک کننده
- اسب تروآ
- کرمها
- برنامه های ولگرد
- دزدی کردن
۱- دزدان کارتهای اعتباری
۲- دزدان موجودیها (هویت)
۳- در خلال و راه زنان اطلاعات
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
۱- اخلالهای پنهان
۲- پارامترهای جعلی و پنهان
۳- برش ابتدایی
۴- پر شدن و سرریز بافر
۵- شیرینی زهرآلود
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟
از قانون تبعیت کنیم.
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم
اجازه‌ی فکر کردن به خود بدهید.
برنامه های ماژولار درست تر کار می کند.
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه ی که من قابل اجراست!
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپتهای خرابکار
زبانهای ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروسهای WBA
Javascript
امنیت در Javascript
جاوااسکریپت و مشکلتی که پدید می آورند
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscrpt
امنیت در VBscrpt
مشکلات امنیت در VBscrpt
پیشگیریهای امنیتی VBscrpt
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترلهای Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترلهای Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروار
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
سیاست امنیت چیست
ارزش در برابر ریسک
سیاست امنیت می بایست شامل چه عناصر باشد
هجومهای دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و … نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و  ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه امنیت در وب ,
:: بازدید از این مطلب : 518
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 17 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه Next Generation Network شبکه نسل آینده

فهرست مطالب
مقدمه
انواع روشهای Modulation
اصول PCM
تئوری نمونه برداری:
تبدیل آنالوگ به دیجیتال:
تبدیل دیجیتال به آنالوگ:
انتقال دیجیتال
ویژگیهای عمومی یک سیستم انتقال PCM
سیستمهای انتقال PCM30
سیگنال تنظیم دسته فریم های زوج (Bunched Frame Alignment Signal):
سیگنال تنظیم دسته فریمهای فرد (Service Word):
سیگنالینگ (Signaling):
سیستمهای‌انتقال‌دیجیتالی با ظرفیت بالا(Higher Order Transmision)
تنظیم زمان با توجیه (Justifaction)
مزایای PCM
سیگنالینگ
طبقه بندیهای مختلف سیگنالینگ:
مشخصه های سیگنالینگ خط از نقطه نظرات مختلف:
روشهای انتقال سیگنالینگ
سیگنالینگ خط به خط (Line by Line Sig.)
اجباری یا غیر اجباری بودن سیگنالها
مزایای سیستم CCS بر CAS:
سیگنالینگ بین مراکز
روشهای سوئیچ:
سوئیچ
تحولات سوئیچ
مزایای سوئیچ دیجیتال
معایب تکنولوژی سوئیچ دیجیتال
تکنولوژی سوئیچینگ مداری
اجزای یک سوئیچ دیجیتال
انواع سیستمهای سیگنالینگ کانال مشترک
مقایسه سیستم سیگنالینگ NO.6 و NO.7:
User Port Layer
Packet Switched Technology
پروتکول کنترل انتقال
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتکل انتقال (کنترل) real-time
پروتکلهای سیگنالینگ درخواست IP
پروتکل جریان (RTSP) real-time
هوشیاری اینترنت
صوت،‌ ویدئو و چند رسانه ای در اینترنت
SIP
SIP Protocol Exchange
Serverها و Clientهای SIP
H.323
- Gateway (گذرگاه):
H.323 Standard
H.323 protocol stack
H.323 components
H.323 potocol exchange
SIP در مقابل H.323
پروتکل‌های‌کنترل گذرگاه رسانه media gateway control protocol
Decomposed Switch
Softswitchs & Application Server
Stored Program Control & Softswitch Orchitecture
پروتکل انتقال کنترل جریان
Multi Protocol Label Switching
JAIN
طرح JAIN:
API های پروتکل JAIN:
کنترل JAIN:
کاربردهای JAIN:
Parlay و JAIN:
The mobile dimension
ابعاد موبایل:
GSM
طراحی GSM:
امنیت در GSM
سرویسهای ارتباطی GSM:
ساختمان Next Generation Network
The next Generation Network architecture
در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید  هستند.
به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.
چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile  , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.
امروزه، شبکه های telephony، اینترنت و شبکه های سلولی mobile مراحل مختلفی را می گذرانند. همانطوری که در اینجا بحث کردیم هر یک از این شبکه ها دارای پروتکل ها و خدمات مخصوص به خود هستند. هر یک از آنها به جواز مخصوص خود نیاز دارند و اغلب توسط اپراتورهای رقیب و متفاوتی کنترل می شوند.
البته ارتباطی بین شبکه های اینترنت، ثابت و mobile (متحرک) وجود دارد. امکان انجام مکالمه تلفنی از شبکه ثابت تا شبکه متحرک، جستجوی صفحات وب از طریق پایانه متحرک یا connect شدن به اینترنت از طریق تلفن وجود دارد.
هنوز، اتصال داخلی میان شبکه های mobile، telephony و اینترنت بر مبنای نقطه به نقطه است. شما برای connect شدن به اینترنت از طریق تلفن نیاز دارید از میان یک مرکز سوئیچ ارتباطی عبور کنید (GMSC). شما برای جستجوی صفحات وب از طریق یک پایانه متحرک نیاز دارید از مودم (اگر شبکه GSM است) یا از یک gateway router (مسیریاب گذرگاه) (اگر شبکه GPRS است) استفاده کنید. شکل زیر واقعیت فعلی را نشان می دهد.

پیش بینی اینکه این شبکه ها از همین لحظه تا ۱۵-۱۰ سال به بعد شبیه چه چیزی می شوند مشکل است. واژه شبکه نسل آینده لغت رایجی است که امروزه بسیاری از مردم در صنعت ارتباطات از آن استفاده می کنند. به نظر می رسد این واژه به هرآنچه که یک شبکه ممکن است در حاشیه قرار  دهد اشاره می کند اما این واژه تعریف خوبی ندارد.
هنوز چندین نکته کلی وجود دارد که به نظر می رسد در اکثر دیدگاههای مردم نسبت به اینکه شبکه های نسل آینده چه چیزی هستند مشترک باشد. یک نکته این است که IP در نهایت برای انتقال صدا، و مولتی مدیا به یک تکنولوژی تبدیل شود. شبکه های IP ارزان هستند و در مقایسه با سوئیچینگ مدار تلفنی یا موبایل راحت تر به یکدیگر متصل و کنترل می شوند.
IP مشکلات خاصی هم دارد. شبکه های IP همیشه راحت تنظیم نمی شوند و برای فراهم کردن QOS و امنیت دچار مشکل می شوند. انتظار می رود IPV6 ورژن جدید IP فاقد اکثر این مشکلات باشد. در بسیاری از موارد در صنعت فرض می شود که شبکه های نسل آینده دارای شبکه انتقال با هستة اصلی IPV6 باشند.
شبکه های امروزی داده، mobile و telephony در این زمینه نیستند اما مثل شبکه های access که به شبکه های هسته ای IP منتقل می شوند، زیاد دیده می شوند. البته این مورد به نوعی وسیله مناسب نیاز دارد تا با این واحدهای getway یا interworking تماس برقرار کند. شکل مقابل این دید سطح بالا نسبت به شبکه های نسل آینده را نشان می دهد. همانطوری که شکل نشان می‌دهد، احتمالاً IP در شبکه به یک تکنولوژی مجتمع تبدیل می شود.

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه Next Generation Network شبکه نسل آینده ,
:: بازدید از این مطلب : 462
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 17 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه بورس سنتی یا الکترونیکی

 بورس سنتی یا الکترونیکی

 فهرست
چکیده
مقدمه
بخش اول
تاریخچه، تعاریف و اصطلاحات
تاریخچه بورس در جهان
تاریخچه‌ی بازار اوراق بهادار ایران
تعاریف و اصطلاحات

بخش دوم
مبانی بورس
چرخه خرید سهام
درخواست فروش
ساعت انجام معامله
نحوه انجام معامله
ورود سفارش به سامانه معاملاتی
سازوکار معاملات
تسویه و پایاپای
روشهای تحلیل گری قیمت سهام

بخش سوم
بورس الکترونیک
مبادلات الکترونیک در بازار های مالی
نگاهی به ساختار بازار های الکترونیک
گسترش شبکه های ارتباطی الکترونیک
سیستم های الکترونیک در سایر بازارها
آیا بازار های الکترونیک اجتناب ناپذیرند
نحوهء عملکرد بورس الکترونیک
مشکلات سرمایه‌گذاری آنلاین
جوانب حقوقی خرید و فروش الکترونیک سهام

بخش چهارم
مقایسه،راهکارها و نتیجه گیری
نقش فن‌آوری اطلاعات در بازار سرمایه ایران
گیری فن آوری اطلاعات در بورس های جهان
بازار بورس ایران از سنتی تا الکترونیکی
راهکارهای توسعه فناوری اطلاعات در بورس ایران
نتیجه‌گیری و پینشهادات
منابع و مآخذ

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه بورس سنتی یا الکترونیکی ,
:: بازدید از این مطلب : 528
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 17 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه اساسنامه شرکت خصوصی حسابداری

اساسنامه شرکت خصوصی حسابداری

فهرست مطالب
فصل اول: بسط و تکامل حسابداری ۳
ب) اصول عملیاتی حسابداری: ۶
اصل محافظه کاری: ۷
ویژگی های کیفی اطلاعات حسابداری: ۸
صورتهای مالی اساسی: ۸
مسائل خاص در صورت حساب سود و زیان: ۱۴
اقلام کاهنده دارایی ها: ۱۸
شکل و محتوای ترازنامه: ۱۹
سرمایه در گردش: ۲۰
طبقه بندی اقلام ترازنامه: ۲۱
گروه بندی دارایی های جاری: ۲۲
گروه بندی دارایی های نامشهود: ۲۴
گروه بندی بدهیهای بلندمدت: ۲۵
صورت منابع و مصارف: ۲۶
روش غیرمستقیم ۲۷
مطالبات تجاری: ۳۵
روشهای حسابداری موجودی کالا: ۳۸
روش میانگین موزون. ۳۹
به طریق نقد: ۴۲
استهلاک دارائیهای بلندمدت: ۴۸
علت افزایش سرمایه شرکت: ۴۹
ب) تقاضا برای پول و نرخ بهره: ۸۳
تفاوت بانک با شرکت: ۸۵
مرکز ثقل نظریه های پول گرایی:‌ ۱۰۳
سیاستهای مالی:۱۱۵

فصل اول: بسط و تکامل حسابداری
۱- تعاریف حسابداری: در طول سالهای متمادی تعاریف حسابداری به تدریج تکامل یافته امروزه عمده ترین تعریف از حسابداری و به عنوان یک سیستم اطلاعاتی می شود منحصرین تعاریفی که از حسابداری شده است عبارت است از:
الف) حسابداری فن ثبت (دفتر روزنامه)
طبقه بندی (دفتر کل و معین)
تلخیص و تفسیر اطلاعات مالی می باشد. (تراز آزمایشی – ترازنامه صورت سود و زیان – صورت سرمایه – صورت گردشی وجوه نقد.
ب) حسابداری حرفه خدماتی است که وظیفه آن ارائه خدمات مالی بر استفاده کنندگان (درون سازمان – برون سازمان) می باشد.
ج) حسابداری یک سیستم اطلاعاتی است که از طریق همکاری بین اجزاء به هم پیوسته و وابسته در جهت میل به هدف مشترک در همان تهیه اطلاعات مالی مورد نیاز استفاده کنندگان است می نماید اجزاء این سیستم عبارتند از:
۱- اصول، استانداردها و مقررات ۲- دفاتر و نهادها ۳- ابزار و وسایل کار ۴- کارکنان
د) حسابداری علم است. امروزه تلاش محققان رشته حسابداری آن است که حسابداری را به عنوان علم تعریف آن را به سمت عدم طبیعی. مهمترین خاصیت در ویژگی علم آن است که اولاً در طول زمان ثابت و غیرقابل تغییر است، ثانیاً پیش بینی آینده را دارد.
۲- اصول پذیرفته شده حسابداری: مجموعه ای از قواعد و ضوابط به عنوان رهنمود حسابداران است انجام مراحل حسابداری مورد استفاده قرار گرفته و به سه گروه اصل زیر پذیرفته شده و طبقه بندی شده:
الف) مفروضات بنیادی یا فرضیات مبنا
ب)اصول کلیات حسابداری
ج) ثبتهای محدود کننده
الف) مفروضات حسابداری: اصول بدیهی و آشکاری هستند که نیازی به اثبات نداشته و زیربنای اصول عملیاتی حسابداری می باشد مورد قبول تمام جوامع حسابداری هستند. این فرضیات عبارتند از:
۱- فرض تفکیک شخصیت ۲- فرض تداوم یا استمرار فعالیت ۳- فرض دوره مالی ۴- فرض واحد اندازه گیری (پولی) ۵- فرض تعهدی.
فرض تعهدی: بر اساس این فرض در حسابداری باید درآمدها در هنگام تحقق شناسائی و ثبت شود زمان تحقق زمانی است که کالا به فروش رسیده و تحویل شده و خدمات انجام شده باشد حتی اگر وجه نقدی دریافت نگردد همچنین هزینه ها در هنگام وقوع یا تحویل باید شناسایی و ثبت شوند زمان وقوع زمانی است که کالای خریداری شده دریافت گردد و خدمات نیز مصرف شود حتی اگر هیچ وجه نقدی پرداخت نگردد.  نکته: فرض نقدی عبارت است از آنکه درآمدها و هزینه ها فقط در هنگام دریافت و پرداخت وجه نقد شناسایی گردد. این فرض امروزه منسوخ شده بدلیل آنکه درآمدها و هزینه های واقعی یک دوره زمانی را نمی تواند شناسایی کند.  نکته: با استفاده از فرض تعهدی است که از حسابهای پیش پرداخت وجه نقد شناسایی گردد این پیش دریافت استفاده می شود بدلیل آنکه در این حسابها هنوز درآمد و هزینه نشده است ولی در فرض نقدی از حسابهای فوق استفاده نمی گردد.

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه اساسنامه شرکت خصوصی حسابداری ,
:: بازدید از این مطلب : 762
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 17 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه مالیات بر ارزش افزوده و ویژگی های آن

مالیات بر ارزش افزوده و ویژگی های آن

فهرست
فصل اول ۳
مقدمه ۴
تاریخچه مختصر مالیات بر ارزش افزوده ۵
مفهوم مالیات بر ارزش افزوده ۸
چهار روش اصلی محاسبه مالیات بر ارزش افزوده ۱۶
- روش مستقیم در مقابل روش غیرمستقیم ۱۹
- انواع مختلف مالیات بر ارزش افزوده ۲۰
فصل دوم: ۲۳
دلایل انتخاب مالیات بر ارزش افزوده در برخی از کشورها (مزایا) ۲۴
ایجاد منبع درآمدی جدید به منظور پاسخگویی به هزینه های دولت ۲۴
چند نرخی بودن و معافیت برخی از کالاها از مالیات : ۳۴
ساختار نرخ گذاری مالیات بر ارزش افزوده ۳۸
فصل سوم: ۴۳
نرخ واحد یا نرخ های چندگانه و دامنه شمول آنها ۴۴
نرخ های موثر ۴۶
هماهنگی نرخ ها ۴۷
نرخگذاری صفر ۴۸
معافیت ها ۵۰
فصل چهارم: ۵۲
برخورد مالیات بر ارزش افزوده با کالاهای ویژه ۵۳
موادغذایی ۵۳
برق،‌ گاز و مخابرات ۵۵
لباس کودکان ۵۶
موسسات خیریه ۵۶
فصل پنجم: ۵۸
بررسی اثرات مالیات بر ارزش افزوده از دیدگاه اقتصاد خرد ۵۹
تعریف اصابت مالیاتی ۵۹
انواع اصابت مالیاتی ۵۹
اصابت مالیاتی در بازارهای مختلف ۶۰
بازار رقابتی ۶۰
بازار انحصاری ۶۲
نقش کشش های عرضه و تقاضا در اصابت مالیاتی ۶۳
کشش عرضه ۶۶
فصل ششم: ۶۹
اثر مالیات بر ارزش افزوده بر سطح قیمت ها ۷۰
اثر مالیات ارزش افزوده بر پس انداز ۷۱
اثر مالیات ارزش افزوده بر رشد اقتصادی ۷۶
اثر مالیات بر ارزش افزوده در ایجاد ثبات اقتصادی ۷۹
فصل هفتم: ۸۲
مالیات بر ارزش افزوده چیست؟ چرا اجرای آن متوقف شد؟ ۸۳
چرا اجرای این قانون بدین‌گونه متوقف شد؟ ۸۴
تاثیر بر تورم ۸۵
تأثیر مالیات بر ارزش افزوده بر صادرات ۸۶
چرا بازاریان از مالیات به ارزش افزوده نگران شده‏اند؟ ۸۶
تکلیف فعالان اقتصادی ۸۷
مالیات بر ارزش افزوده به زیان چه گروه‌هایی است؟ ۸۷
پرسش و پاسخ حسینی با وزیر اقتصاد: ۹۰
خلاصه و نتیجه گیری ۹۴
نظریه استاد: ۹۵
منابع ۹۸
مقدمه
پس از جنگ جهانی دوم بنا به دلایل متعدد بسیاری از کشورها درصدد اصلاح ساختار مالیاتی خود بر آمدند. در این میان مالیات بر ارزش افزوده  در دو دهه ی گذشته به عنوان یک روش جدید مطرح شده و به لحاظ ویژگی های انعطاف پذیری که دارد مورد توجه کشورهای مختلف به هنگام اصلاح ساختار مالیاتی واقع شده است.دلایلی که انگیزه ی این اصلاح را در کشورهای گوناگون ایجاد کرد مسائل مختلفی بوده که به رغم در برداشتن طیف وسیعی از موارد مختلف می توان آنها را در چهار مورد زیر دسته بندی کرد:
۱)رفع نارسایی های مالیاتی سنتی
۲)ایجاد منبع درآمد برای پاسخگویی به هزینه های روزافزون دولت.
۳)ایجاد سیستم مالیاتی متناسب با عملکرد پیمان های منطقه ای
۴)ایجاد تحول در ساختار مالیاتی به دلیل هماهنگ نبودن آن با روند توسعه اقتصادی
به رغم این که به دلیل ناشناخته بودن مالیات بر ارزش افزوده برخی از کشورها نسبت به پذیرش آن ابراز نگرانی کرده اند، اما با گذشت زمان شمار کشورهای استفاده کننده از این مالیات به طور قابل توجهی افزایش یافته است.
به طور کلی در بررسی های گوناگون در خصوص تئوری مالیات بر ارزش افزوده صاحب نظران اقتصادی این مالیات را از سه جنبه ی مختلف مورد بررسی قرار داده اند. این سه جنبه عبارتند از:
الف) مسائل ساختاری-اقتصادی-اجتماعی مالیاتی بر ارزش افزوده مشکلات مرتبط با آن ها و راههای مقابله با این مشکلات
ب)اثرات مخلتف مالیات بر ارزش افزوده بر متغیرهای اقتصادی  از دیدگاه خرد و کلان.
ج) فرق مختلف اجرای مالیات بر ارزش افزوده در کشورهای مختلف و استفاده از تجارب حاصل به منظور بهبود ساختار این روش مالیاتی. در قسمت های بوری پس از شرح مختصر تاریخچه ی مالیات بر ارزش افزوده، به تجزیه و تحلیل کامل موارد فوق الذکر پرداخته خواهد شد.
تاریخچه مختصر مالیات بر ارزش افزوده
در ۱۹۸۱ مالیات بر ارزش افزوده توسط فون زیمنس به منظور فائق آمدن بر مسائل  مالی بعد از جنگ طرح ریزی و به دولت آلمان معرفی شد. به رغم اظهار علاقه و تمایل کشورهای دیگر( مثل آرژانتین و فرانسه) در مورد آگاهی از چگونگی ساختار مالیات بر ارزش افزوده، این مالیات به طور رسمی تا ۱۹۵۴ در هیچ کشوری به کار گرفته نشد. در این سال کشور فرانسه مالیات بر ارزش افزوده را به صورت مالیاتی برای کالاهای مصرفی در مرحله ی تولید اعمال کرد و در ۱۹۸۶ این کشور توانست مالیات بر ارزش افزوده را به صورت مالیاتی جامع به مرحله خرده فروشی گسترش دهد.
در دهه ۱۹۶۰ بسیاری از کشورهای اروپایی از مزایای مالیات بر ارزش افزوده آگاه شوند و این مالیات تدریجا در سیستم مالیاتی بسیاری از کشورهای اروپایی به کار گرفته شد در اواسط ۱۹۶۰ در سال ۱۹۶۶، جامعه ی اروپا به منظور هماهنگ سازی سیستم مالیاتی و بهبود جریان کالاها و خدمات تمام کشورهای عضو را مکلف و پذیرفتن ساختار مالیات بر ارزش افزوده کرد و نیز پذیرش این مالیات را به عنوان یکی از پیش نیازهای لازم به منظور عضویت در جامعه اروپا عنوان نمود.
در دهه ی ۱۹۶۰ و۱۹۷۰ بسیاری از اعضای جامعه ی مشترک کشورهای اروپایی این مالیات را پذیرفتند (دانمارک ۱۹۷۶، آلمان غربی ۱۹۸۶، هلند ۱۹۶۹، لوکزامبورگ ۱۹۷۰، بلژیک ۱۹۷۱، ایرلند ۱۹۷۱، ایتالیا ۱۹۷۳، و بالاخره انگلستان ۱۹۷۳). در حین زمان و نیز در دهه ی بعد کشورهای دیگری ( از جمله برزیل، اروگوئه، مکزیک، آرژانتین، شیلی، ساحل عاج، آمریکا، ژاپن، استرالیا، نروژ، سوئد، الجزایر، مغرب و تونس) به خیلی کشورهای استفاده کننده از مالیات بر ارزش افزوده پیوسته و این مالیات را جانشین برخی از مالیات ها از جمله مالیات بر فروش کالاهای کارخانه ای، مالیات بر کل فروش، مالیات بر درآمد شرکت ها و .. کردند.
از سوی دیگر، انتقال از سیستم برنامه ریزی متمرکز به سیستم متکی به مکانیزم بازار نیز لزوم تغییر سیستم مالیاتی را در کشورهای اروپایی مرکزی و شرقی ایجاب کرده است. در حال حاضر کشورهای مجارستان و آلمان دموکراتیک (قبل از ادغام دو آلمان)، مالیات بر ارزش افزوده را به منظور اصلاح ساختار مالیاتی خود به کار برده اند. علاوه بر این، کشورهای بلغارستان، لهستان و یوگوسلاوی نیز نسبت به کاربرد این روش مالیاتی از خود تمایلات مثبت نشان داده اند.
به هر حال با گذشت زمان و نمایان شدن نقاط قوت مالیات بر ارزش افزوده، درجه‌ی محبوبیت این مالیات بیشتر گشته است. به طوری که در حال حاضر بیش از ۵۰ کشور از این مالیات استفاده می کنند و بیش از ۱۰ کشور دیگر نیز به طور جدی در مورد پذیرا شدن آن از خود تلاش های مثبتی نشان داده اند.
نرخ و پایه ی مالیاتی مالیات بر ارزش افزوده در کشورهای مختلف متفاوت بوده و متوسط نرخ به کار گرفته شده در حد ۵ تا ۱۸ درصد در نوسان بوده است. هر چند که در بعضی از کشورها برخی از خدمات مثل خدمات دارویی، خدمات بیمارستانی، خدمات امنیتی، خدمات خانه، خدمات بیمه، خدمات پستی و خدمات زیربنایی عمومی مثل آب، برق و گاز مشغول مالیات نمی شوند، اما در برخی دیگر از کشورها پایه ی مالیات بر ارزش افزوده وسیع تر از سایر مالیات های سنتی بوده و موادی از قبیل خدمات تفریحی، خدمات حمل و نقل، خدمات قانونی، خدمات ملکی و حتی خدمات زیربنایی را نیز در بر می گیرد. این پایه ی وسیع توانسته است در بسیاری از کشورها درآمدهای مالیاتی را به طور قابل توجهی افزایش دهد. (جدول شماره ی ۱ سال پذیرش، سهم مالیات بر ارزش افزوده از تولید ناخالص داخلی و از کل درآمدهای مالیاتی و نرخ این مالیات را در برخی از کشورهای در حال توسعه نشان می دهد). از طرفی پاره ای از کشورها نیز به دلیل رعایت رفاه اجتماعی، مواد غذایی و مواد مورد نیاز عامه مردم را مشمول نرخ های پایین تر مالیاتی می کرده اند. هر چند که کشورهای عضو جامعه مشترک اروپا از جمله کشورهای پیشتاز در زمینه ی یکسان سازی نرخ های مالیات بر ارزش افزوده بوده اند، لیکن تلاش آنها در این زمینه تاکنون به ثمر رسیده است.
با منظور درک بیشتر پایه های تئوریک مالیات بر ارزش افزوده در قسمت بعد به بررسی کامل ساختارهای این مالیات پرداخته خواهد شد. در این زمینه مواردی از قبیل مبانی تئوریک مالیات بر ارزش افزوده (شامل بررسی مفهوم و نحوه ی محاسبه این مالیات از دیدگاههای مختلف، طبقه بندی های گوناگون این مالیات)، دلایل انتخاب مالیات بر ارزش افزوده به وسیله ی کشورهای مختلف (نقاط قوت و مزایای آن)، دلایل عنوان شده دررد مالیات بر ارزش افزوده (نقاط ضعف و نواقص آن)، نرخ ها، پایه ها و معافیت های مالیاتی و … مورد تجزیه و تحلیل قرار خواهند گرفت.
جدول شماره (۱):
مالیات بر ارزش افزوده در برخی از کشورهای در حال توسعه در دوره ۸۸-۱۹۶۶
کشور سال معرفی مالیات بر ارزش افزوده درصد سهم ارزش افزوده از GDP درصد درآمد مالیاتی مالیات بر ارزش افزوده از کل درآمد مالیاتی نرخ پایه ی مالیات بر ارزش افزوده (درصد) سایر نرخهای مالیات بر ارزش افزوده

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه مالیات بر ارزش افزوده و ویژگی های آن ,
:: بازدید از این مطلب : 565
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 17 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

ارزیابی کیفیت خدمات ارائه شده توسط شرکت سهامی بیمه ایران

فهرست
۱-۱- مقدمه ۶
۲-۱- بیان مسأله ۶
۳-۱- هدف ۸
۱-۳-۱- الف – هدف اصلی: ۸
۱-۳-۱- ب – اهداف فرعی: ۸
۱-۳-۱- پ – هدف کاربردی: ۸
۴-۱- اهمیت و ضرورت انجام تحقیق ۹
۵-۱- سؤالات تحقیق ۹
۶-۱- فرضیه های تحقیق ۱۰
۷-۱- متغیرهای تحقیق: ۱۰
۸-۱- واژگان تخصصی: ۱۰
۹-۱- محدودیتهای تحقیق ۱۱
۱-۲- پیشینه ۱۲
۱-۱-۲- واژة بیمه: ۱۲
۲-۱-۲- تاریخچة بیمه در جهان ۱۳
۱-۳-۱-۲- پیدایش بیمه دریایی ۱۴
۲-۲-۱-۲- پیدایش بیمه آتش سوزی ۱۶
۳-۱-۲- تاریخچه بیمه در ایران: ۱۷
۴-۱-۲- شرکت های بیمه خارجی که در ایران فعالیت داشته اند: ۱۹
۵-۱-۲- سازمان بیمه در ایران ۲۱
۱-۵-۱-۲- تصویب قانون بیمه ۲۱
۲-۵-۱-۲- نظارت بر صلاحیت فنی شرکتهای بیمه ۲۱
۳-۵-۱-۲- نظارت بر شرکتهای بیمه ۲۳
۶-۱-۲- تاریخچة تأسیس شرکت سهامی بیمه ایران ۲۴
۱-۶-۱-۲- کلیات: ۲۴
۲-۶-۱-۲- مجوز قانونی تأسیس شرکت سهامی بیمه ایران ۲۵
۳-۶-۱-۲- صاحبان سهام و مؤسسان شرکت ۲۶
۴-۶-۱-۲- میزان سرمایة اولیة و چگونگی تأمین آن ۲۷
۵-۶-۱-۲- شرکت نامه و اولین اساسنامه شرکت سهامی بیمه ایران ۲۸
۶-۶-۱-۲- اولین اساسنامه ۲۹
۷-۶-۱-۲- شروع رسمی فعالیت بیمه گری و اولین بیمه نامه صادره توسط شرکت ۳۱
۸-۶-۱-۲- اولین کارمندان شرکت ۳۲
۶-۶-۱-۲- هزینه تأسیس ۳۲
۷-۱-۲- شرکت سهامی بیمه ایران ۳۲
۱-۷-۱-۲- مرام نامه خانواده بزرگ بیمه ایران ۳۲
۲-۷-۱-۲- امتیازات و ویژی های بیمه ایران ۳۷
۳-۷-۱-۲- مکانیزاسیون ۳۷
۴-۷-۱-۲- آموزش ۳۹
۵-۷-۱-۲- سرمایة بیمه ایران ۴۰
۶-۷-۱-۲- سرمایه گذاریها ۴۰
۷-۷-۱-۲- شبکه فروش ۴۱
۸-۷-۱-۲- نیروی انسانی ۴۱
۹-۷-۱-۲- چشم انداز برنامه های بیمه ایران ۴۳
۱۰-۷-۱-۲- بهبود مستمر ظرفیت و توان حرفه ای برای پاسخ گوئی ۴۳
۱۱-۷-۱-۲- هدف بیمه ایران ۴۳
۱۲-۷-۱-۲- انواع پوششهای بیمه ای ۴۶
۱-۲-۲- روش شناسی حل مشکل وبهبود کیفیت: ۴۷
۲-۱-۲-۲- چرخة PDSA دمینگ ۴۸
۳-۱-۲-۲- مدل سه بعدی جودان ۴۹
۴-۱-۲-۲- فرآیند کرازبی: ۵۰
۲-۲-۲- مدل های ارزیابی کیفیت خدمات: ۵۱
۱-۲-۲-۲- مدل کیفیت خدمات SERQUAL 52
2-2-2-2- مدل CAF: 58
3-2-2- سنجش کیفیت خدمات در بخش عمومی مدل تعالی سازمانی EFQM 60
بخش های عمومی و اختیاری: ۶۱
۴-۲-۲-۲- مدل چارتر مارک ۶۲
۳-۲-۲- مدل تحقیق: ۶۳
فصل سوم روش شناسی تحقیق ۶۴
۱-۳-روش تحقیق ۶۴
۱-۱-۳- مقدمه ۶۴
۲-۱-۳- جامعه آماری: ۶۴
۳-۱-۳- روش نمونه گیری: ۶۴
۴-۱-۳- حجم نمونه: ۶۵
۵-۱-۳- ابزار سنجش و طراحی پرسشنامه ۶۶
۱-۵-۱-۳- پایایی (اعتماد) ۶۸
۲-۵-۱-۳- روایی (اعتبار): ۶۹
۶-۱-۳- روشهای تجزیه و تحلیل داده ها ۷۰
فصل چهارم: تجزیه و تحلیل داده ها ۷۵
۱-۴- آمار توصیفی ۷۵
۱-۱-۴- جنسیت ۷۵
۲-۱-۴- میزان تحصیلات ۷۶
۳-۱-۴- نوع بیمه ۷۶
۴-۱-۴- مدت استفاده از خدمات بیمه ایران: ۷۷
۲-۴- آزمون فرض ۸۰
۲-۵- پیشنهادها ۹۱
۱-۲-۵- پیشنهاد برای فرضیه I 91
2-2-5- پیشنهاد برای فرضیه II 91
3-2-5- پیشنهاد برای نتیجه گیری III 91
4-2-5- پیشنهاد برای نتیجه گیری IV 91
5-1-5- پیشنهاد برای نتیجه گیری (IV) 91
ضمائم – نمونه پرسشنامه ۹۳
منابع: ۹۶
 ۱-۱- مقدمه
مطالعاتی که در رابطه با علل موفقیت سازمانها بعمل آمده است. حاکی از آن است که کیفیت انتظارات بیشتری از خدمت در این سازمانها ،به مثابه یک موضوع مهم مطرح بوده و تمامی فعالیتهای سازمان در جهت تأمین آن هماهنگ می شود. مشتریان عامل حیاتی هر تجارتی هستند و کیفیت خدمات می تواند مشتریان را راضی و آنها را حفظ کند.
از سوی دیگر، امروزه تنها سازمانهایی در عرصه رقابت از موقعیت مناسب برخوردارند که محور اصلی فعالیت موسسه خود را تأمین خواسته های مشتریان و ارضای نیازهای آنان با حداقل قیمت و حداکثر کیفیت قرار داده اند.
با توجه به افزایش نقش سازمانهای خدماتی در عرصه های اقتصادی و اهمیت کیفیت در عرصه های رقابت داخلی و بین‌المللی و موضوع کیفیت خدمات از دیدگاه مشتریان را انتخاب نموده‌ام.
 ۲-۱- بیان مسأله
با توجه به اینکه مردم به طور روزافزون با فرهنگ بیمه ای آشنا می‌شوند و از طرفی خبر حوادث فراوان که به طور روزمره در نقاط مختلف کشور به گوششان می رسد موجبات تمایل آنها را به اخذ پوشش بیمه ای فراهم می نماید. در نتیجه به طور روزمره به حجم کارهای بیمه ایران افزوده می شود. و از طرفی به علت دولتی بودن مجوز برای استخدام نیروهای جدید وجود ندارد. بدین ترتیب روز به روز نیروهای موجود در شرکت با حجم بیشتری از کار روبرو می شوند و در نتیجه بتدریج خسته و فرسوده می شوند. به علت دولتی بودن مجوز پرداخت دستمزد و ایجاد رفاه بیشتر را نیز ندارد و در نتیجه بی انگیزگی کارکنان بیشتر می شود و نمی توانند خدمات با کیفیت به مشتریان خود عرضه کنند. کارمندانی که دارای شرایط فوق باشند. در برخورد با ارباب رجوع خوشرو و با انگیزه نمی باشند.
بدین ترتیب در زمان بروز خسارت نیز پذیرای مشتری نبوده و عدم پاسخگوئی و یا جواب نامعتبر موجب رفت و آمدهای مکرر مشتریان را فراهم نموده و در نتیجه حتی اگر خسارت نیز پرداخت شود موجب رضایتمندی مشتری نخواهد شد.
همانطور که می دانیم اگر مشتری در یک رشته بیمه ای از بیمه گر خود ناراضی شود. کل پرتفوی خود را به سایر شرکتهای بیمه منتقل خواهد نمود. در نتیجه چنانچه مشتری که درواقع عامل بقای شرکتهای بیمه هستند از آنها رویگردان شوند. زمینه را جهت اضمحلال و نابودی آنها فراهم میگرداند.
۳-۱- هدف
۱-۳-۱- الف – هدف اصلی:
ارزیابی کیفیت خدمات ارائه شده توسط شرکت سهامی بیمه ایران – شعبه مطهری از دیدگاه مشتریان.
۱-۳-۱- ب – اهداف فرعی:
آشنایی با تاریخچه صنعت بیمه در جهان
آشنایی با تاریخچه صنعت بیمه در ایران
آشنایی با ساختار شرکت سهامی بیمه ایران
بررسی مدل های ارزیابی کفیت خدمات
انتخاب مدل و شاخصهای مرتبط
آگاهی شرکت بیمه ایران از نواقص خدمات ارائه شده و اقدام درجهت رفع آن
شناسایی و اولویت بندی عوامل مؤثر بر کیفیت خدمات از دیدگاه مشتریان.
۱-۳-۱- پ – هدف کاربردی:
استفاده از نتایج تحقیق در رابطه با عوامل موثر بر کیفیت خدمات در سایر شرکتهای بیمه دولتی و خصوصی.
۴-۱- اهمیت و ضرورت انجام تحقیق
بیمه ایران قدیمیترین و با سابقه‌ترین شرکت بیمه در ایران است. با توجه به پیدایش شرکتهای بیمه خصوصی و افزایش رقابت بین شرکتهای بیمه و خارج شدن بازار تقریباً انحصاری بیمه از دست شرکتهای بیمه دولتی و در رأس آن شرکت بیمه ایران ، افزایش کیفیت خدمات ارائه شده توسط بیمه ایران برای بقا در صحنة رقابت ضروری است. چون همانطور که می دانیم رابطه مستقیم بین کیفیت خدمات و موفقیتهای سازمانی وجود دارد.
۵-۱- سؤالات تحقیق
۱-۵-۱- سوال اصلی تحقیق: ارزیابی کیفیت خدمات بیمه ایران – شعبه مطهری از دیدگاه مشتریان چگونه است؟
۲-۵-۱- سوالات فرعی تحقیق:
- آیا ملموسها بر کیفیت خدمات تأثیر دارد؟
- آیا میزان اعتماد بر کیفیت خدمات تأثیر دارد؟
- آیا میزان پاسخگویی بر کیفیت خدمات تأثیر دارد….

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: ارزیابی کیفیت خدمات ارائه شده توسط شرکت سهامی بیمه ایران ,
:: بازدید از این مطلب : 632
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود گزارش کارآموزی ساختمانهای بتنی و فلزی

گزارش کارآموزی ساختمانهای بتنی  و فلزی

فهرست مطالب

بتن چیست

جزئیات اجرایی ساختمان های بتنی
دیوار چینی
نحوه شمشه گیری
فرش کف ساختمان
نحوه اجرای خط گونیا معماری
قرنیز
سفید کار با گچ
کاشیکاری
سرامیک کف
چیدن آجر نما
بند کشی آجر
نصب سنگ نما
نمای سیمانی
پارکت سازی
ایزولاسیون
ایزولاسیون قیری
ایزوگام ورقی
آزمایش بام
تیرچه بلوک
سقفهای کاذب
آگوستیک
اصطلاحات معماری
ملات باتارد
ترمیم سازهای بتونی
تقویت سازه های بتونی
نفوذ نمکها
اشتباهات اجرایی
حملات کلریدی
حملات سولفاتی
حریق
عمل یخ زدگی
نمکهای ذوب یخ
عکس العمل قلیایی سنگدانه ها
کربناسیون
علل دیگر

ساختمانهای بتنی و فلزی
بتن چیست؟
بتن ماده ای تشکیل شده از  شن (سنگ دانه های درشت دانه از ۰٫۵تا ۲٫۵ سانتیمتر است)، ماسه (سنگ دانه های کوچک تر از ۲٫۵ سانتیمتر است)، سیمان که در بتن نقش اتصال سنگ دانه ها را دارد و در ارتباط مستقیم با مقاومت بتن است و آب در بتن نقش روان کردن بتن برای کارایی بهتر و انجام عملیات هیدراتاسیون را داراست.
در اثر واکنش شیمیایی سیمان و آب روند سخت شدن ادامه یافته و در نتیجه دانه ها (ماسه و شن) را بصورت تودﮤ سنگ مانندی به یکدیگر می چسباند.
دانه ها به دو گروه ریزدانه که تا ¼ اینچ (۶میلیمتر) و درشت دانه که روی الک شماره ۱۶ (۱٫۱۸ میلیمتر) تقسیم می شوند.

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود گزارش کارآموزی ساختمانهای بتنی و فلزی ,
:: بازدید از این مطلب : 440
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 16 آبان 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود مقاله حق دفاع متهم

حق دفاع متهم

فهرست مطالب
مقدمه
انگیزه انتخاب موضوع
اهمیت موضوع
بخش اول: تعاریف و کلیات
گفتار اول: واژه شناسی، تعریف حق
الف- تعریف حق
ب- تعریف دفاع
ج- تعریف حق دفاع متهم
گفتار دوم: اصل برائت و حق دفاع
گفتار سوم: منابع حق دفاعی متهم
الف- اعلامیه‌های جهانی و منطقه‌ای حقوق بشر
۱- اعلامیه جهانی حقوق بشر
۲- میثاق بین المللی حقوق مدنی و سیاسی
ب- در حقوق داخلی
۱- قانون اساسی
۲- قوانین عادی
ج- حق دفاع متهم در فقه شیعه
بخش دوم: موارد حقوق دفاعی متهم در مراحل مختلف دادرسی کیفری
گفتار اول: تفهیم حقوق دفاعی
الف- اعلام حق داشتن وکیل
گفتار دوم: تفهیم موضوع و دلایل اتهام یا اتهامت وارده
الف- در مرحله تحقیق
ب- در مراحل قبل از اخذ آخرین دفاع در مرحلة تحقیق
گفتار سوم: حق داشتن وکیل مدافع
الف- اهمیت شرکت وکیل مدافع
ب- شرکت وکیل مدافع در مراحل مختلف دادرسی کیفری
گفتار چهارم:  آخرین دفاع متهم
گفتار پنجم: حق شکایت از آراء کیفری
گفتار ششم: موارد جزیی دیگر حق دفاع متهم
الف- آزادانه بودن دفاع
ب- دادن فرصت معقول جهت دفاع
بخش سوم: مواردی که بر حق دفاع متهم تاثیر می گذارند
گفتار اول: شیوه احضار و جلب
گفتار دوم: شیوه بازجویی
گفتار سوم: اصل تفکیک مراحل مختلف دادرسی کیفری
گفتار چهارم: قرار بازداشت موقت
گفتار پنجم: خصوصیات دادرسی
الف- علنی بودن دادرسی
ب- ترافعی بودن محاکمه
گفتار ششم: هیات منصفه
نتیجه‌گیری

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: بازدید از این مطلب : 527
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 16 آبان 1392 | نظرات ()