بررسی ساختار و عملکرد فیبر نوری

بررسی-ساختار-و-عملکرد-فیبر-نوری
بررسی ساختار و عملکرد فیبر نوری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 96
حجم فایل: 226 کیلوبایت

عنوان پروژه : بررسی ساختار و عملکرد فیبر نوری

تعداد صفحات : ۹۶

شرح مختصر پروژه : پروژه حاضر به بررسی ساختار و عملکرد فیبر نوری پرداخته است. فیبر نوری یا تار نوری (Optical Fiber) رشتهٔ باریک و بلندی از یک مادّهٔ شفاف مثل شیشه یا پلاستیک است که می‌تواند نوری را که از یک سرش به آن وارد شده، از سر دیگر خارج کند. فیبر نوری داری پهنای باند بسیار بالاتر از کابل‌های معمولی می‌باشد، با فیبر نوری می‌توان داده‌های تصویر، صوت و داده‌های دیگر را به راحتی با پهنای باند بالا تا ۱۰ گیگابیت بر ثانیه و بالاتر انتقال داد. امروزه مخابرات فیبر نوری، به دلیل پهنای باند وسیعتر در مقایسه با کابلهای مسی، و تاخیر کمتر در مقایسه با مخابرات ماهواره ای از مهمترین ابزار انتقال اطلاعات محسوب می‌شود.

از لحاظ کلی ، دو نوع فیبر وجود دارد : تک حالتی و چند حالتی . فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار می‌دهد ، در حالی که فیبر چند حالتی می‌تواند صدها حالت نور را به طور همزمان انتقال بدهد . سیستم‌های مخابرات فیبر نوری گسترش ارتباطات و راحتی انتقال اطلاعات از طریق سیستم‌های انتقال و مخابرات فیبر نوری یکی از پر اهمیت‌ترین موارد مورد بحث در جهان امروز است. سرعت دقت و تسهیل از مهم‌ترین ویژگی‌های مخابرات فیبر نوری می‌باشد.یکی از پر اهمیت‌ترین موارد استفاده از مخابرات فیبر نوری آسانی انتقال در فرستادن سیگنال‌های حامل اطلاعات دیجیتالی است که قابلیت تقسیم‌بندی در حوزه زمانی را دارا می‌باشد.

اگر فیبر نوری را برش عرضی بزنیم متوجه ساختار سه لایه آن می شویم. این سه لایه به ترتیب از درون به بیرون برابرند با: ۱) هسته ۲)غلاف ۳) روکش خارجی .فیبر نوری از پالس‌های نور برای انتقال داده‌ها از طریق تارهای سیلکون بهره می‌گیرد . یک کابل فیبرنوری که کمتر از یک اینچ قطر دارد می‌تواند صدها هزار مکالمه صوتی را حمل کند

ادامه مطلب...

بررسی رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی

بررسی-رابطه-بین-تناسب-استراتژی-و-ساختار-سازمانی-با-عملکرد-در-شرکت-های-خانوادگی
بررسی رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: PDF
تعداد صفحات: 200
حجم فایل: 3701 کیلوبایت

عنوان :بررسی رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی

تعداد صفحات : 200

چکیده
در عصر فرا رقابتی، سازمان ها با محیطی روبرو هستند که مشخصه ی آن افزایش پیچیدگی و جهانی شدن پویایی است. لذا سازمان ها برای استمرار و استقرار خود باید توجه بیشتر خود را به توسعه و تقویت ساختار سازمانی خود که از طریق مدیریت عملکرد صورت می گیرد، معطوف سازند. بنابراین هدف این تحقیق بررسی رابطه استراتژی و ساختار سازمانی با عملکرد شرکت های خانوادگی می باشد.جهت گردآوری داده ها در این تحقیق، از پرسشنامه برای بررسی رابطه بین متغیرهای مستقل (قدرت، تجربه و فرهنگ سازمانی) و متغیرهای وابسته ی تحقیق (عملکرد، استراتژی و ساختار سازمانی) استفاده شده است. برای بررسی وجود رابطه معنادار بین متغیر ها از جدول توافقی و آزمون کی دو و به منظور آزمون فرضیه ها با هدف سنجش روابط میان متغیرها از رگرسیون چند متغیره با استفاده از نرم افزار SPSS استفاده گردیده است.جامعه آماری تحقیق حاضر شامل تمام شرکت های خانوادگی مستقر در شهرک صنعتی استان یزد می باشند،است.حجم نمونه از طریق فرمول کرکران تعداد 76 پرسشنامه توزیع شد و نهایتا 63 پرسشنامه قابل استفاده حاصل گردید.نتایج حاصل از تحقیق نشان می دهد که فرهنگ سازمانی با ساختار سازمانی رابطه ای معنا دار اما معکوس دارد. به علاوه بعد تجربه به عنوان شاخص نفوذ خانواده در استراتژی شرکت تاثیری معنادار ومستقیم دارد و نفوذ خانواده نقش تعدیلگر را ندارد. بنابراین می توان گفت هر چقدر فرهنگ سازمانی افزایش یابد ساختار سازمانی ضعیف تر و هر اندازه تجربه بهبود یابد استراتژی و به دنبال آن سطح عملکرد سازمان نیز افزایش می یابد.

ادامه مطلب...

بررسی ماشین های باگی

بررسی-ماشین-های-باگی
بررسی ماشین های باگی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 220
حجم فایل: 14568 کیلوبایت

عنوان کامل: طراحی و تحلیل ساخت ماشین باگی
دسته: مکانیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۲۲۰
چکیده ای از مقدمه آغازین ” پایان نامه بررسی ماشین های باگی ” بدین شرح است:
اگر بخواهیم منصفانه به تاریخچه اتومبیل بنگریم ، تصور من بر این است باید همان ارابه های چوبی و طراح آنها را هم جزیی از صنعت اتومویل و تاریخچه آن دانست.
اما صنعت اتومبیل سازی با شکل و موتوری صنعتی در ابتدا به صورت اتفاقی و پراکنده به وسیله چند مخترع صورت گرفت. آنها به طور پیوسته روی اتومبیلهای خویش کار کردند تا امروزه به صورت کنونی درآمده است. اتومبیل وسیله ای است که در طول دهه های طولانی به وسیله افراد مبتکر و مخترم زیادی تکمیل گردیده و سخن نابه جایی نیست ، اگر بگوییم ، اختراع آن را نمی توان به کس خاصی نسبت داد.
اتومبیل ابتدایی از نیروی بخار استفاده می نمود و شباهت زیادی به درشکه داشته است. ولی به مرور گذشت زمان، و آگاهی به قدرت بیشتر سوختهای دیگر ، توسط طراحان و مهندسان به شکل امروزی در آمد و به حداکثر ایمنی و رفاه رسید، که تقریبا جزء اصلی زندگی انسان ها گردیده است.
این صنعت با اختراع موتور احتراقی در سال ۱۸۶۰ میلادی به وسیله یک بلژیکی به نام اتین لونوار اختراع گردید و سپس به صورت خیلی سریع تغییرات عمده ای نمود. با پی بردن به نیروی موتور احتراقی روند تکامل این صنعت تسریع پیدا نمود و در بین سال های ۱۸۶۰ تا ۱۹۷۰ میلادی در اروپا اختراعات مختلفی به وسیله چند تن از مهندسین انجام گرفت.

ادامه مطلب...

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

ارائه-یک-سیستم-تشخیص-نفوذ-به-شبکه-کامپیوتری-با-استفاده-از-الگوریتم-فراابتکاری
ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 98
حجم فایل: 2596 کیلوبایت

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات
با عنوان : ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات :98

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.

ادامه مطلب...

بررسی سوئیچ های اترنت

بررسی-سوئیچ-های-اترنت
بررسی سوئیچ های اترنت
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: PDF
تعداد صفحات: 82
حجم فایل: 1677 کیلوبایت

چکیده
با توجه به گسترش روز افزون استفاده از شبکه های کامپیوتری در کاربردهای مختلف و با ابعاد گوناگون ، استفاده از هاب برای اتصال این شبکه ها و گسترش آنها کابری مطلوبی ندارد . لذا در سیستم های جدید برای افزایش سرعت انتقال و جلوگیری از تداخل و ترافیک شبکه از سویچ استفاده می گردد. سوئیچ های اترنت استفاده شده و موجب جلوگیری از تداخل و OSI ابزاری هستند که در لایه دوم مدل افزایش سرعت انتقال دیتا می گردد. در این سمینار ما پس از بررسی اجمالی اترنت ، عملکرد و جایگاه سوئیچ را در شبکه محلی بررسی خواهیم کرد.

مقدمه
دنیای شبکه و انواع سوئیچ ها
سوئیچ در ادبیات شبکه های کامپیوتری عبارتست از فرآیند دریافت یک واحد داده دارای هویت از یکی از کانالهای ورودی و هدایت آن بر روی کانال خروجی مناسب ، بنحوی که به سوی مقصد نهایی خود نزدیک و رهنمون شود.هر ابزاری که چنین رفتاری را از خود نشان دهد بطور عام یک سوئیچ است ؛ با این دیدگاه تمام دستگاههای زیر را می توان یک ابزار سوئیچ نامید : تکرار کننده ابزاری است مخابراتی که سیگنال دیجیتال ورودی را : (Repeater ) تکرار کننده دریافت کرده و پس از تشخیص صفر ها و یکهای آن را از نو در خروجی خود ، بصورت یک سیگنال دیجیتال عاری از نویز و بدون تضعیف باز تولید میکند . تکرار کننده ها هیچ درکی از فریم ، بسته و حتی بایت ندارند و صرفا با مفهوم بیت و سطوح ولتاژ آشنا هستند . با تعریفی که از را پیاده OSI تکرار کننده شد قطعا میتوان به این نتیجه رسید که تکرار کننده فقط لایه یکم از مدل کرده است و بیشتر از گیرنده / فرستنده بیت چیزی نیست . با این توصیف می توان تکرار کننده را یک سوئیچ لایه یک ( L1 Switch) تلقی کرد.

ادامه مطلب...

نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

نهان-نگاری-تصاویر-دیجیتال-با-استفاده-از-تبدیلات-موجک-چندگانه
نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 84
حجم فایل: 1844 کیلوبایت

پایان نامه نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

تعداد صفحات:84

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد . یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی با استفاده از معیار های ارزیابی رایج می پردازیم .

ادامه مطلب...

ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

ارائه-یک-راهکار-بهینه-تشخیص-ناهنجاری-در-شبکه-های-اقتضایی-متحرک-بر-اساس-الگوریتم-انتخاب-منفی
ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 107
حجم فایل: 1425 کیلوبایت

عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

تعداد صفحات : 107

چکیده:

شبکه­ های اقتضایی متحرک (MANETs) ، مجموعه­ای از گره­های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­ های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگی­های خاص شبکه ­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.


ادامه مطلب...

بررسی علل تصادفات و روشهای کاهش اثرات آن

بررسی-علل-تصادفات-و-روشهای-کاهش-اثرات-آن
بررسی علل تصادفات و روشهای کاهش اثرات آن
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: PDF
تعداد صفحات: 142
حجم فایل: 4697 کیلوبایت

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی عمران – برنامه ریزی حمل و نقل
عنوان:بررسی علل تصادفات و روشهای کاهش اثرات آن

تعداد صفحات : 142

چکیده:
در تمام کشورها موضوع تصادفات جاده ای یکی از مهمترین عوامل مـرگ و میـر بخصـوص در رده ی سـنی افرادی است که از لحاظ اقتصادی فعال محسوب میشوند. این موضوع بویژه در کشور مـا بسـیار مهـم اسـت چون هم اکنون از لحاظ آمار تلفات در مکان اول جهان جای داریم . هزینه های تصادفات هم در ایران بسـیار بالاست و بطور مثال در سال هشتاد این رغم بالغ بر چهار هزار میلیارد تومان که معادل 3 % تولیـد ناخـالص ملی همان سال بوده است. در مجموع برای کاهش تعداد و اثرات تصادفات باید ابتدا عوامل موثر بر تصـادفات را شناسایی کرد مانند روسازی، حجم تردد خودروها، ضریب ساعت اوج (PHF) ، نقش پلیس و جریمه ها ،بیمه و … و سپس برای هر کدام به تفکیک شرایط کاهش اثرات آنرا در تصادفات ، سنجیده میشود.

مقدمه:
در حال حاضر تصادفات جاده ای و درون شهری یکـی از مهمتـرین علتهـای مـرگ و میـر در کشـورمان بحساب می آید و با وجود تحقیقات بسیاری که سازمانها و ارگانهای مختلف مانند سازمان ترافیک، وزارت راه و … در این باره انجام داده اند اما نتیجه آن بطور ملموس مشاهده نشده است. آمارهایی در فصـل اول در باره شدت و میزان تصادفات آورده میشود که کشورهای دیگر را با کشورمان مقایسه میکند . همچنین هزینه های کمی و کیفی مه در تصادفات متحمل می شویم و محاسبه کل هزینههای تصادفات در یـک سال در فصل دوم آورده شده است.
در فصل سوم مدلهای ریاضی که برای تصادفات جاده ای و درون شهری ارائه شده است ، آورده می شـود و سر انجام در فصل آخر هم به بررسی تک تک عوامل مهم در تصادفات و روشهای پیشگیری و بهبود آن آورده میشود.

ادامه مطلب...

استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

استفاده-از-شبکه-های-نرم-افزار-محور(sdn)-برای-مدیریت-زیرساخت-شبکه-های-اجتماعی-(cn)
استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 122
حجم فایل: 3132 کیلوبایت

عنوان : استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

تعداد صفحات :122

چکیده

مدیریت و کنترل شبکه‌های بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد. یکی از آسان‌ترین روش‌های پیشگیری از بروز مشکلات و پیچیدگی‌های مدیریت شبکه‌های بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمت‌های شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینه‌های بیشتر (به خاطر محدودیت‌های مربوط به لایسنس و حق نام…) می‌تواند خلاقیت را از سازمان‌ها و شرکت‌ها دور کند. علاوه بر این، شبکه‌های سازمانی بزرگ و پرهزینه، این روزها تنها ابزار ممکن برای ارائه ی خدمات بهتر و ارائه نرم‌افزارهای کاربردی تر در سطح شبکه‌ها هستند.

آزمایشگاه های اجتماعی که یک بستر آزمایش شبکه های اجتماعی می باشد. با استفاده از این آزمایشگاه ها ، محققان قادرند آزمایشاتی با پروتکل های جدید و برنامه های کاربردی برای شبکه های اجتماعی در یک محیط واقعی انجام دهند. با این وجود در این بسترهای آزمایشی انجام بعضی آزمایشات مانند آزمایش روی لایه دوم شبکه مقدور نیست.

برای رسیدگی به این مشکل ما تصمیم گرفتیم سیستمی را توسعه دهیم تا به محققان آزمایشگاه های اجتماعی اجازه انجام آزمایش بر روی این لایه را نیز بدهد. علاوه بر این تصمیم گرفتیم تا با استفاده از تکنیک شبکه های نرم افزار محور به این هدف برسیم. شبکه ی نرم افزار محور دارای معماری ای است که به پژوهشگران این امکان را می دهد تا بتوانند بر روی لایه ی دوم شبکه آزمایش کنند. ما این معماری را با استفاده از پروتکلOpenFlow که به پژوهشگران اجازه مدیریت توپولوژی های تجربی لایه دو ی خود را می دهد پیاده سازی می کنیم. برای رسیدن به این هدف با شبکه های نرم افزار محور و معماری آن آشنا می شویم سپس در طی مراحل تحقیق به ارائه ی ساختاری مناسب برای راه اندازی محیطی آزمایشگاهی برای مطالعه و آزمایش بر روی لایه ی دوم شبکه در شبکه های اجتماعی می پردازیم و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

ادامه مطلب...

پایان نامه تحلیل حقوقی امضاء الکترونیک اهلیت و احراز هویت در قراردادهای تجارت الکترونی

پایان-نامه-تحلیل-حقوقی-امضاء-الکترونیک-اهلیت-و-احراز-هویت-در-قراردادهای-تجارت-الکترونی
پایان نامه تحلیل حقوقی امضاء الکترونیک اهلیت و احراز هویت در قراردادهای تجارت الکترونی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: Doc
تعداد صفحات: 110
حجم فایل: 303 کیلوبایت

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه


در گذشته استفاده از شیوه اسناد کاغذ در معاملات تجاری، شیوه ای مرسوم بوده است . استفاده از این شیوه در اذهان حقوقدانان، پدیده ای ضروری محسوب می شد و علت آن هم اعتبار دلیل اثباتی آن بوده است، اما تجارت الکترونیک این مبنا را تغییر داده و مبنای کاغذ را به مبنای داده الکترونیک مبدل کرده است . به عبارت دیگر هر جا سخن از اسناد کتبی می شود، در تجارت الکترونیک اسناد الکترونیکی به صورت داده پیام، جایگزین اسناد کاغذی می شود . همان گونه که یک سند کتبی بدون امضا شخص قابلیت استناد ندارد، در تجارت الکترونیک هم اطلاعات با به امضای شخص برسد. با وجود این در تجارت الکترونیک، امضای متداول عرفی نمی تواند مورد استفاده قرار بگیرد، بلکه به عنوان جایگزین آن ، امضای الکترونیکی به عنوان یک جریان فنی به عرصه ظهور رسیده است . چنین تغییر رویکردی در این زمینه سبب شده است متخصصان حوزه جرم شناسی نیز قبل از رسمی شدن امضای الکترونیکی، در کشور، اقدامات لازم را قبل از هر گونه تخلفی اجرایی نماید. امضای الکترونیکی به هر نوع عامل شناسایی الکترونیکی گفته می شود که به وسیله رایانه تولید شده و برای تضمین امنیت و ایجاد اعتبار در اسناد، قراردادها و داده های الکترونیکی پیش بینی شده است . نوشته های الکترونیکی مسائل حقوقی جدید را مطرح می کنند که مهم ترین آنها اثبات این گونه داد و ستدها، درستی محتوای ذخیره شده و تعیین هویت طرفین مبادله است، به عبارت دیگر مهم ترین بخش قراردادهای الکترونیک، امضای الکترونیک، بررسی صحت و ارسال امن آن در شبکه است. برای جلوگیری از انکار امضاها، سازمان هایی به نام مراجع گواهی امضا به وجود آمده اند که وظیفه تأیید و تصدیق هویت فرد صاحب امضا را بر عهده دارند و از این را داد و ستد الکترونیکی، با امضای الکترونیکی تأیید شده دارای وجهه قانونی می شود . هویت و اعتبار این مراجع توسط یک مؤسسه قانونی دولتی مورد تأیید قرار می گیرد .
از مزایای امضای الکترونیک نسبت به امضای دستی می توان ایمنی بیشتر، استناد پذیری دقیق تر ، غیر قابل انکار بودن، سرعت و دقت رازداری را نام برد .
تفاوت های قانونی موجود در الزامات امضای مکتوب در سیاست های ملی و بین المللی با ظهور فناوری اطلاعات و ارتباطات نمود بیشتری پیدا می کند . مبادلات افراد در سطح بین الملی در محیط مجازی باعث میشود که الزامات قانونی امضای الکترونیکی از سطح ملی فراتر رفته و رنگ و بویی جهانی به خود می گیرد، به طوری که اگر هر کشوری بنام نظام حقوقی خود، برداشت هایی در مورد چگونگی صحت نوشته الکترونیکی و چگونگی شکل گیری امضای الکترونیکی داشته باشد، این امر باعث افزایش اختلاف و تنش های تجاری و بین المللی می شود. لذا با توجه به اهمیت بحث، ضروری است که تمام کشورها از روند استاندارد سازی امضا به شکلی واحد استفاده کنند، بنابراین قانونگذار باید مفاهیم ملی امضاهای مکتوب را با توجه به مفاهیم و نقش بین المللی از یک امضای الکترونیکی در دنیای مجازی جهانی، تغییر شکل دهد
کلید واژه : امضاء – الکترونیک – اهلیت و احراز – هویت

ادامه مطلب...