تحویل اکسپرس

تحویل فوری و سالم محصول

پرداخت مطمئن

پرداخت از طریق درگاه معتبر

ضمانت کیفیت

تضمین بالاترین کیفیت محصولات

پشتیبانی

پشتیبانی تلفنی

ترجمه مقاله امنیت، حریم خصوصی و اعتماد در اینترنت اشیا – نشریه الزویر



شناسه محصول: 682153
موجود

ترجمه مقاله امنیت، حریم خصوصی و اعتماد در اینترنت اشیا – نشریه الزویر

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 16000تومان

برچسب ها :

ترجمه مقاله امنیت، حریم خصوصی و اعتماد در اینترنت اشیا – نشریه الزویر

 ترجمه مقاله امنیت، حریم خصوصی و اعتماد در اینترنت اشیا – نشریه الزویر عنوان فارسی:امنیت، حریم خصوصی و اعتماد در اینترنت اشیا: راه پیش رو

دانلود فایل ورد Word - بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن



شناسه محصول: 680138
موجود

دانلود فایل ورد Word - بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 37000تومان

برچسب ها :

دانلود فایل ورد Word - بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن

دانلود فایل ورد Word - بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه

چکیده
هدف نگارنده از تدوین پژوهش حاضر بررسی چالشهای امنیتی در محاسبات ابری می باشد.رايانش ابري اصطلاحي است كه براي ارائه خدمات ميزباني تحت اينترنت به كار رفته و به عنوان نسل بعدي معماري فناوري اطلاعات پيش بيني شده كه پتانسيل بسيار خوبي را براي بهبود بهره وري و كاهش هزينه ها ارائه مي دهد. در مقايسه با راه حل هاي سنتي كه در آن سرويس هاي فناوري اطلاعات بر پايه كنترل هاي فيزيكي و منطقي بودند، رايانش ابري نرم افزارهاي كاربردي و پايگاه داده ها را به سمت مراكز داده هاي بزرگ سوق داده است. با اين حال ويژگي هاي منحصر به فرد رايانش ابري همواره با شمار بسياري از چالش هاي امنيتي جديد و شناخته نشده همراه بوده است. در اين پژوهش به بررسي حملات به ابر از جمله: حملات بسته SOAP ، تزريق نرم افزارهاي مخرب، حملات سيل آسا، سرقت اطلاعات و راه حل هاي مورد نياز با توجه به اين حملات مورد بررسي قرار خواهد گرفت . نتایج حاصل از اين پژوهش شناخت علت هاي اصلي حملات توسط مهاجمان و ارائه راه حل هاي نظري براي مشكلات آنها مي باشد.
کلید واژه
پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری

فهرست مطالب
چکیده ج
مقدمه 1‌
فصل اول:کلیات 2
۱-۱- بیان مساله 3
۱-۲- اهمیت و ضرورت تحقیق 4
۱-۳- اهداف تحقیق 4
۱-۳-۱- هدف کلی 4
۱-۳-۲- اهداف جزئی 4
۱-۴- سئوالات تحقیق 5
۱-۵- فرضیات تحقیق 5
۱-۶- پیشینه تحقیق 5
۱-۷- روش تحقیق 7
۱-۸- تعاریف و اصطلاحات 7
فصل دوم:آشنایی با مبانی نظری پردازش ابری 8
۲-۱- مقدمه 9
۲-۲- تاریخچه محاسبات ابری 9
۲-۳- ضرورت تحقق محاسبات ابری در جوامع 10
۲-۴- مزایا و معایب محاسبات ابری 11
۲-۴-۱- مزایای محاسبات ابری 11
۲-۴-۲-محدودیت و معایب بکارگیری از محاسبات ابری 14
۲-۵- محاسبات ابري در توسعه سازماني 16
۲-۶-معماری ابرها چیست؟ 18
۲-۷- لایه های محاسبات ابری 20
۲-۷-۱- نرم افزار به عنوان سرویس 20
۲-۷-۲- پلتفرم به عنوان سرویس 22
۲-۷-۳- زیر ساخت به عنوان سرویس 23
۲-۸- انواع ابرها در محاسبات ابری 24
۲-۸-۱- ابرهای خصوصی 24
۲-۸-۲-ابرهای عمومی 25
۲-۸-۳- ابرهای هیبریدی (آمیخته) 25
۲-۸-۴- ابرهای گروهی 25
۲-۹- مدیریت محاسبات ابری 26
۲-۱۰- اعمال حاکمیت بر ابرها 27
۲-۱۱- مدیریت ابرها 28
۲-۱۱-۱- فناوری اداره کردن، مدیریت 31
۲-۱۱-۲- بایدها و نبایدهای مدیریت محاسبات ابری 33
۲-۱۱-۳- اهمیت اداره کردن سرویس های ابری 34
۲-۱۲- مسئولیت های مدیریت 35
۲-۱۳- مدیریت چرخه حیات محاسبات ابری 37
۲-۱۴- محصولات مدیریت ابرها 38
۲-۱۵- استانداردهای مدیریت ابر 39
۲-۱۶- مدیریت استفاده کاربر در محاسبات ابری 40
۲-۱۷- مدیریت مصرف در ابرها 43
فصل سوم:بررسی چالشهای امنیتی در پردازش ابری 48
۳-۱- مقدمه 49
۳-۲- امنیت 49
۳-۳- ضرورت امنیت 50
۳-۳-۱- ارزش سرمایه گذاري روي تجهیزات سخت افزاري وبرنامه هاي نرم افزاري 50
۳-۳-۲- ارزش داده هاي سازمانی 51
۳-۳-۳- ارزش داده هاي فردي 51
۳-۴-تعریف امنیت 51
۳-۵- امنیت اطلاعات 52
۳-۵-۱- مفاهیم پایه 53
۳-۵-۲- محرمانگی 53
۳-۵-۳- یکپارچه بودن 53
۳-۵-۴- قابل دسترس بودن 53
۳-۵-۵- قابلیت عدم انکار انجام عمل 54
۳-۵-۶- اصل بودن 54
۳-۵-۷- کنترل دسترسی 54
۳-۵-۸- احراز هویت 55
۳-۵-۹- تصدیق هویت 55
۳-۶-کنترل امنیت اطلاعات 56
۳-۶-۱- کنترل مدیریتی 56
۳-۶-۲- منطقی 56
۳-۶-۳- فیزیکی 57
۳-۶-۴- رمزنگاري 57
۳-۷- تهدیدات امنیتی خدمات پردازش ابر 57
۳-۸- نگرانی هاي امنیتی در پردازش ابري 58
۳-۸-۱- در دسترس بودن شبکه 58
۳-۸-۲-بقاء ارائه دهنده ابر 58
3-8-3- کار و کسب تداوم و بازاریابی 58
۳-۸-۴- حوادث امنیتی 58
۳-۸-۵- شفاف سازي 58
۳-۸-۶- از دست دادن کنترل فیزیکی 59
۳-۸-۷- خطرات جدید، آسیب پذیري هاي جدید 59
۳-۹- استانداردهاي امنیت و سیاست در پردازش ابري 59
۳-۱۰- سیاست امنیتی در پردازش ابري 60
۳-۱۱- استانداردهاي امنیتی براي یک ابر 60
۳-۱۱-۱- کنترل دسترسی 60
۳-۱۱-۲- پاسخ به حوادث و مدیریت آن 60
۳-۱۱-۳- سیستم و پشتیبان تنظیمات شبکه 60
۳-۱۱-۴- تست امنیت 60
۳-۱۱-۵- داده ها و رمزنگاري ارتباطات 61
۳-۱۱-۶- استاندارد رمز عبور 61
۳-۱۱-۷- نظارت مستمر 61
۳-۱۲- مقایسه و ارزیابی تاثير چالشهای امنيتی بر مزایای رایانش ابری 61
۳-۱۳- امنیت ابر 62
۳ -۱۴- مسائل مرتبط با امنیت ابر 64
۳-۱۴-۱- حمله به بسته 65
۳-۱۴-۲- حمله از طریق كدهای مخرب 66
۳-۱۴-۳- حمله سیل آسا 66
۳-۱۴-۴- سرقت اطلاعات 67
۳-۱۴-۵- رویکردهای امنیتی ممکن 67
۳-۱۴-۶- معرفی یک ساختار امنیتی 69
۳-۱۵- نتیجه گیری فصل 71
فصل چهارم: بررسی الگوها و راهکارهای امنیتی در پردازش ابري 72
۴-۱- مقدمه 73
۴-۲- الگوهاي امنیت در پردازش ابري 73
۴-۲-۱- دفاع در عمق 73
۴-۲-۲- استراتژي هاي دفاع در عمق 73
۴-۲-۲-۱- فناوري 74
۴-۲- ۲-۲- عملیات 74
۴-۲-۲-۳- محدوده حفاظتی 74
۴-۲-۲-۴- ابزارها و مکانیزم ها 75
۴-۲-۲-۵- پیاده سازي 76
۴-۳- نتیجه گیری فصل 76
فصل پنجم:بحث و نتیجه گیری 78
۵-۱- نتیجه گیری 79
۵-۲- معیارهایی برای انتخاب الگوهای امنیتی 80
فهرست منابع 81

دانلود فایل ورد Word - بررسی نقش فناوری اطلاعات بر کنترل و کاهش ترافیک



شناسه محصول: 680139
موجود

دانلود فایل ورد Word - بررسی نقش فناوری اطلاعات بر کنترل و کاهش ترافیک

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 37000تومان

برچسب ها :

دانلود فایل ورد Word - بررسی نقش فناوری اطلاعات بر کنترل و کاهش ترافیک

دانلود فایل ورد Word - بررسی نقش فناوری اطلاعات بر کنترل و کاهش ترافیک

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 127 صفحه
بصورت ورد

چکیده
هدف اصلی این کاهش و کنترل ترافیک روان سازی ترافیک، حفاظت از محیط زیست، کاهش زمان سفر، مدیریت و کاهش حوادث جاده ای و به طور کلی کاهش دادن اثرات منفی روحی و روانی، جسمی، اجتماعی و اقتصادی ناشی از تراکم پیش بینی نشده، بر جامعه می باشد. شهرداری‌ها و دولت‌ها در تمامی کشورهای دنیا مسئول حل مشکل ترافیک‌اند. هرچند اکثر شهروندان مسئولیت خود را در ایجاد ترافیک فراموش می‌کنند اما در نهایت این دستگا‌ه های اجرایی اند که باید فکری به حال رفت و آمد مردم بکنند. ترافیک یک معضل دامنه‌دار و پرحاشیه است که رفع آن نیازمند استراتژی ها و تاکتیک های علمی و کاربردی است و برطرف‌کردن آن کار نیاز به زیرساخت های اساسی دارد. شهرداری ها می‌توانند با کمک پلیس و با افزایش ناوگان خدمت رسان حمل و نقل عمومی کمی از بار ترافیک در مواقع بحرانی کم کنند اما برای حل مشکل ترافیک باید از مدت ها قبل به فکر بود. امروزه فناوری اطلاعات درگستره خود روش های مدیریت ترافیک را نیز تحت الشعاع خود قرار داده است. بطوریکه درحال حاضر روش های مدیریت ترافیک با بکارگیری فناوری اطلاعات بگونه شایسته ای از تکنولوژی های مدرن برای توسعه ترافیک و برآوردن نیازها و خواسته های کاربران بهره می گیرد. استفاده از فناوری اطلاعات راه های متفاوتی برای کنترل و کاهش ترافیک به ما می دهد. از جمله اینکه می توان با ایجاد شهر الکترونیک بسیاری از رفت و آمدهای شهری را بکاهیم، همچنین استفاده همزمان از سامانه های موقعیت یاب جهانی و شبکه ی اینترنت، استفاده از سامانه های حمل و نقل هوشمند، گسترش تجارت الکترونیک و . . . که همگی بر پایه ی کامپیوتر و فناوری اطاعات بنا شده اند. یکی از راه حل مشکل ترافیک در همه شهرهای بزرگ دنیا گسترش ناوگان حمل و نقل عمومی هوشمند به ویژه مترو و اتوبوس است.
کلید واژه : ترافیک ، فناوری ، GPS،ITS،سامانه هوشمند ، کنترل
فهرست مطالب
چکیده أ‌
مقدمه 1
فصل اول : کلیات 2
۱-۱- بیان مساله 3
۱-۲- اهمیت و ضرورت تحقیق 6
۱-۳- اهداف تحقیق 7
۱-۳-۱- هدف کلی 7
۱-۳-۲- اهداف جزئی 7
۱-۴- پیشینه تحقیق 7
۱-۵- روش تحقیق 10
۱-۶- ساختار کلی 10
۱-۷- استفاده کنندگان از این تحقیق 10
فصل دوم : سير تكاملی بکارگیری سامانه‌هاي هوشمند حمل و نقل 11
۲-۱- مقدمه 12
۲-۲- تاريخچه ورود اتومبيل به ايران 13
۲-۳-مفهوم و تعریف فناوری اطلاعات 14
۲-۴- ابزارهای نرم افزاری مدیریت خدمات فناوری اطلاعات 15
۲-۵- سير تكامل سامانه‌هاي هوشمند حمل و نقل 15
۲-۶- فناوري‌هاي نوين و موثر بر صنعت حمل و نقل 19
۲-۷- نظریات مربوط به رابطه بین حمل ونقل وارتباطات 22
۲-۸-تأثیرات بالقوه سیستم فناوری اطلاعات در رفتارهای سفری 22
۲-۹- اشتغال انعطاف پذیر و دور کاری با کمک فناوری اطلاعات 23
۲-۱۰- پیشرفتهای فناوری اطلاعات و اشتغال موقت و نیمه موقت 24
۲-۱۱- اشتغال متحرک با بکارگیری فناوری اطلاعات 24
۲-۱۲-تاثیر آموزش سیستم فناوری اطلاعات در تغییر الگوهای سفری 25
۲-۱۳- سیستم های خودکار اطلاع رسانی به رانندگان وسایل نقلیه شخصی 25
فصل سوم : بررسی توسعه مدیریت ترافیک و حمل و نقل 26
۳-۱- مقدمه 27
۳-۲- استفاده های صنعتی از حمل و نقل و ارتباطات 27
۳-۳- تغییرات ساختاری در حمل و نقل کالا 27
۳-۴- ترافیک و تاریخچه آن 28
۳-۵- خصوصیات انسان و ماشین 30
۳-۶- خصوصیات جریان ترافیک 31
۳-۷- روشهای شناخت جریان ترافیک 31
۳-۸- دسته بندی جریان ترافیکی 32
۳-۹- تاثیر موانع ترافیکی 33
۳-۱۰- میانه ها در تردد مسیرهای عبور 33
۳-۱۱- تاثیر حریم بر ترافیک 34
۳-۱۲- وسایل کنترل ترافیک 34
۳-۱۳- انواع کنترلهای تقاطع 35
۳-۱۴- بررسی توسعه حمل ونقل شهری 36
۳-۱۵-کنترل معیارهای طراحی 38
۳-۱۶-ویژگیهای ترافیک 39
۳-۱۶-۱- حجم ترافیک: 39
۳-۱۶-۲- مدیریت ترافیک منطقه محلی 39
۳-۱۶-۳- برنامه ریزی ترافیک ومدیریت در سطح محلی 40
۳-۱۶-۴- تغییر مسیر ترافیک 40
۳-۱۶-۵- آگاهی ایمنی وبرنامه ریزی شبکه راهها 43
فصل چهارم : روشهای کنترل ترافیک با بکارگیری فناوری اطلاعات 45
۴-۱- مقدمه 46
۴-۲- سیستم ردیاب ماهواره ای GPS 46
۴-۲-۱- سامانه موقعیت یاب ماهواره ای( GPS) راه حل جدید برای ترافیک 48
۴-۲-۲- سیستم اطلاعات جغرافیایی و کاربرد آن در مدیریت حمل و نقل و ترافیک : 49
۴-۲-۳- کاربرد GIS در مدیریت ترافیک : 50
۴-۲-۴- نمونه های کاربردی GIS در حمل و نقل و ترافیک شهری 52
۴-۲-۵- ارتباط با دانشگاههاو نهادهاي تحقيقاتي به کمک سیستم موقعيت جغرافيايي 55
۴-۳- بکارگیری سیستم حمل و نقل هوشمند( ITS) در حمل و نقل 58
۴-۳-۱- مفهوم سیستم حمل و نقل هوشمند( ITS ) 58
۴-۳-۲- دامنه کاربردی سیستم حمل و نقل هوشمند (ITS ) 59
۴-۳-۳- سامانه حمل و نقل هوشمند ITS 60
۴-۳-۴- سامانه‌هاي پيشرفته مديريت ترافيك ATMS 63
۴-۳-۴-۱- كنترل ترافيك شهري UTC 64
۴-۳-۴-۲-كريدور آزادراهي و مديريت بزرگراه 65
۴-۳-۴-۳-مديريت تقاضا و جريان وسايل نقليه 66
۴-۳-۴-۴-اعمال قانون 67
۴-۳-۴-۵- سامانه‌هاي پيشرفته اطلاعات مسافر ATIS 67
۴-۳-۴-۵-۱- ATIS درون خودرويي 69
۴-۳-۴-۵-۲- ابزار درون خودرويي Trafficmaster 69
۴-۳-۴-۵-۳- زير ساخت‌هاي مبناي ATIS 69
۴-۳-۴-۵-۴-اطلاعات مسافر، مستقل از محل 70
۴-۳-۴-۵-۵-راهنماي مسير و ناوبري 70
۴-۳-۴-۶- سامانه‌هاي پيشرفته كنترل وسيله نقليه AVCS 71
۴-۳-۴-۷- سامانه هاي عملكرد وسايل نقليه تجاري CVO 74
۴-۳-۴-۷-۱- سامانه WIM 75
۴-۳-۴-۷-۲- سرويس رديابي خودرو 75
۴-۳-۴-۸- سامانه‌هاي پيشرفته حمل و نقل عمومي APTS 75
۴-۳-۴-۸-۱- اطلاعات حمل و نقل عمومي 76
۴-۳-۴-۸-۲- تقدم حمل و نقل عمومي 77
۴-۳-۴-۸-۳- مديريت و لجستيك ناوگان حمل و نقل عمومي 77
۴-۳-۴-۸-۴- حمل و نقل اشتراكي با انعطاف بالا 78
۴-۳-۴-۹-سامانه هاي پرداخت الكترونيكي EPS 78
۴-۳-۴-۹-۱- سامانه‌هاي ETC/EFC 79
۴-۳-۴-۹-۲-كرايه و فروش بليت حمل و نقل عمومي 80
۴-۳-۴-۱۰-سامانه‌هاي امنيتي و اصطراري SSS 81
۴-۳-۴-۱۰-۱- طرح امنيت ملي 82
۴-۳-۴-۱۱-۱- امنيت در عمليات حمل و نقل 83
۴-۳-۵- استانداردهاي ITS 84
۴-۴-۶- بررسی استانداردهای ITS 88
۴-۴-۶-۱- استاندارد AASHTO 88
۴-۴-۶-۲- استانداردهاي (ASC x 12)ANSI 89
۴-۴-۶-۳- استاندارد ASTM 90
۴-۴-۶-۴- استاندارد IEEE 92
۴-۴-۶-۵- استاندارد ITE 93
۴-۴-۶-۶- استاندارد NEMA 94
۴-۴-۶-۷- استانداردهاي SAE 95
۴-۴-۷- استفاده از شبكه هاي بي سيم در ITS 95
۴-۴-۷-۱- مدل WLAN infrastructure 96
۴-۴-۷-۲- مدل WLAN ad-hoc 96
۴-۴-۷-۲-۱- پروتكل AODV 97
۴-۴-۷-۲-۲- پروتكل SRB 98
۴-۴-۷-۲-۳- پروتكل DRNS 100
۴-۴-۷-۲-۴- پروتكل GVGrid 100
۴-۴-۷-۲-۵- پروتكل DOLPHIN 101
۴-۴-۷-۲-۶- پروتكل WTRP 102
۴-۴-۸- معماري ITS 103
۴-۴-۸-۱- معماري منطقي 104
۴-۴-۸-۲- معماري فيزيك 105
۴-۵- تحولات پيش رو در صنعت حمل و نقل 105
۴-۵-۱- تكنولوژي آينده در صنعت حمل و نقل 106
۴-۵-۲- سيستم هاي هدايت گرانشي 107
۴-۵-۳- سيستم هاي هدايت راديويي فعال 108
۴-۵-۴- سيستم مكاتباتي جهاني (GPS) 108
۴-۵-۵- سيستم هاي فركانس راديويي زميني 109
۴-۵-۶- سيستم‌هاي نوري و التراسونيك 109
۴-۵-۷- سيستم‌هاي تشخيص فركانس راديويي 109
۴-۶- ساختارهاي هوشمند 110
۴-۶-۱- ساخت با استفاده از قطعات پيش ساخته و مصالح پيشرفته 110
۴-۶-۲- تجسم چهار بعد 110
۴-۶-۳- يكپارچه سازي الكترونيكي كامل 111
۴-۷- دستاوردهاي ITS 113
۴-۸- راه كارهاي توسعه ITS در سطح كشور 113
فصل پنجم: نتیجه گیری و پیشنهاد 117
نتیجه گیری 118
پیشنهادات 121
نمونه موردی سیستم حمل و نقل هوشمند راهگشای مشکلات شهر تهران 121
منابع و ماخذ 125


دانلود لایه باز کارت ویزیت لباس زیر زنانه



شناسه محصول: 507562
موجود

دانلود لایه باز کارت ویزیت لباس زیر زنانه

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 3000تومان

برچسب ها :

دانلود لایه باز کارت ویزیت لباس زیر زنانه

دانلود لایه باز کارت ویزیت لباس زیر زنانه

طرح لایه باز کارت ویزیت با موضوع لباس زیر زنانه در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم و بافرمت PSD به ادامه مطلب مراجعه نمایید .

 

 

طرح  لایه باز دورو  فرمت PSD و رزولوشن 300dpi مد CMYK

دانلود فایل لایه باز بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود به شما نشان داده می شود

 


لایه باز کارت ویزیت پخش قارچ - سالن پرورش قارچ



شناسه محصول: 507565
موجود

لایه باز کارت ویزیت پخش قارچ - سالن پرورش قارچ

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 3000تومان

برچسب ها :

لایه باز کارت ویزیت پخش قارچ - سالن پرورش قارچ

لایه باز کارت ویزیت پخش قارچ - سالن پرورش قارچ

طرح لایه باز بسیار زیبا و فوق العاده از کارت ویزیت با موضوع پخش قارچ در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم به ادامه مطلب مراجعه نمایید .

 

 

طرح لایه باز فرمت PSD و رزولوشن 300dpi مد CMYK

دانلود فایل لایه باز بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود به شما نشان داده می شود

لایه باز کارت ویزیت پرورش قارچ و پخش قارچ


ارائه یک روش تولید خودکار داده های ورودی برای تست جهش



شناسه محصول: 507503
موجود

ارائه یک روش تولید خودکار داده های ورودی برای تست جهش

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 18000تومان

برچسب ها :

ارائه یک روش تولید خودکار داده های ورودی برای تست جهش

ارائه یک روش تولید خودکار داده های ورودی برای تست جهش

موضوع : ارائه یک روش تولید خودکار داده های ورودی برای تست جهش
رشته : مهندسی فناوری اطلاعات

تعداد صفحات :114
فایل ورد
چکیده

ایده ی اصلی تست جهش بر­اساس استفاده از نقص­ها (faults) برای شبیه سازی خطاهایی است که برنامه نویسان انجام می­دهند. بروز نقص­ها ممکن است در دو سطح یکپارچگی و در سطح واحد اتفاق بیافتد که در بعضی موارد ممکن است جستجو و یافتن محل نقص دشوار باشد با تزریق نقص­ها به صورت مجازی می­توان داده­ها ورودی مناسب که می­تواند وجود آن­ها را آشکار کند پیدا کرد.

انجام فرآیند تست جهش هزینه بر است این هزینه­ها به طور کلی از چهار منبع نشات می­گیرند که عبارتند از :1- تولید ورودی­های تست 2- زمان کامپایل کد جهش یافته و کد اصلی 3- اجرا کد جهش یافته و اصلی 4- مقایسه­ی نتایج خروجی برنامه­ی اصلی با برنامه­ی جهش یافته. برای کاهش هزینه­ی اول با استفاده از الگوریتم کلونی زنبور تولید داده­های تست را به صورت خودکار انجام دادیم از طرف دیگر از طریق تکنیک­های تزریق بایت کد جاوا هزینه کامپایل را نیز به صفر رساندیم و برای بالا بردن عملکرد سیستم اجرای تست را به صورت موازی انجام داده­ایم.
1-1-1 مقدمه

یکی از چالش­های امروز پروژه­های نرم­افزار، تست است زیرا برخلاف محصولات تولید شده توسط سایر علوم مهندسی، نرم­افزار محصولی غیرقابل لمس است از این جهت برای اطمینان از کیفیت، نیاز به صرف هزینه و وقت بیشتر برای تست آن است. تست در حقیقت یکی از اساسی­ترین روش­ها برای ارزیابی نرم­افزار تحت توسعه است. روش­های سنتی تست نرم­افزار، تنها به یافتن بعضی از خطاها [1]بعد از فاز پیاده­سازی محدود می­شد و از این جهت ریسک وجود خطا در نرم­افزار، بعد از تحویل، افزایش می یافت و حتی وجود خطاها در نرم­افزار گاهی موجب شکست [2]نرم­افزار می­شود اما منشاء بخشی از این خطاها در کجاست؟ منشاء بخشی از این خطاها در نقص­هایی[3] است که برنامه نویسان به طور غیر عمدی و بر اثر بی دقتی وارد کد برنامه می­کنند مانند: کوچکتر از حد نیاز در نظر گرفتن طول یک آرایه، اشتباه در پرانتز گذاری عبارت­ها، استفاده­ی نادرست از عملگرهای دودویی و یکانی و … که در صورت شناسایی محل آن در بسیاری از موارد با ایجاد یک تغییر کوچک در کد برنامه قابل اصلاح است اما در صورت عدم اصلاح وجود یک یا چند نقص در برنامه سبب ایجاد یک وضعیت درونی اشتباه در برنامه ­شود که در برخی از موارد با وارد کردن یک ورودی خاص تحریک شده و ممکن است این وضعیت درونی به یک رفتار بیرونی اشتباه تبدیل شود و حتی در برخی از موارد موجب شکست برنامه شود به عنوان مثال اگر بدن انسان را به یک برنامه­ی کامپیوتری تشبیه کنیم نقص­ها در حقیقت عوامل بیماری زا هستند که در یک بدن سالم وارد می­شوند و آن­ را تحت تصرف خود درمی­آورند، خطاها مانند یک وضعیت درونی غیر عادی در بدن مانند فشار خون بالا، وجود یک نوع باکتری در خون، بی نظمی در نبض بیمار که پزشکان با کنارهم قرار دادن این علائم تلاش می­کنند به علت بیماری پی ببرند، از کار افتادگی­ها در حقیقت علائم درونی هستند که از حالت نهان و درونی خود خارج شده به طوری که توسط بیمار نیز قابل تشخیص و بیان هستند.

حال که توانستیم مفهوم نقص، خطا و شکست را شرح دهیم، می­توانیم میان سه مفهوم تست، تست شکست و اشکال زدایی، تمایز قائل شویم وآن عبارت است از:

تست: ارزیابی نرم­افزار با استفاده از مشاهده و بررسی آن در هنگام اجرا.
تست شکست: اجرای برنامه که منجر به شکست آن می­شود.
اشکال زدایی: فرآیندی که با توجه به شکست­ها محل نقص­های مربوطه را پیدا می­کند.

یکی از چالش­های عمده در این بخش یافتن نقص­های برنامه است زیرا به ازای هر نقص تعداد محدودی از ورودی­ها خروجی برنامه را تغییر می­دهند بنابراین پیدا کردن محل نقص همواره کار ساده­ای نیست با در نظر گرفتن این ایده به سه شرط اساسی می­رسیم که وجود آن­ها برای تبدیل یک نقص به یک شکست ضروری است:

1.Errors

2.Failure

[3] Faults



فهرست مطالب

عنوان

1 فصل اول مقدمه و کلیات تحقیق

1-1 مروری بر دغدغه­ های تست نرم ­افزار

1-1-1 مقدمه

1-1-2 بهره گیری از طبیعت

1-1-3 هدف از انجام

2 فصل دوم ادبیات و پیشینه تحقیق

2-1 تست جهش

2-1-1 تئوری و نظریات

2-1-2 متدلوژی

2-1-3 عملگرها

2-1-4 تکینکهای کاهش هزینه

2-1-5 تولید جهش کمتر

2-1-6 تکنیک­های کاهش هزینه در زمان اجرای برنامه

2-1-7 جهشهای برابر

2-1-8 خودکار سازی تست

2-2 نتیجه­ گیری

3 فصل سوم روش تحقیق

3-1 شرح روش­های مشابه

3-1-1 روش مبتنی بر CBT

3-1-2 روش اجرای سمبلیک

3-1-3 ترکیب روش اجرای پویای سمبلیک (DSE) با اسکیما

3-1-4 روشهای مبتنی بر جستجو

3-2 شرح ابزار ارائه شده

3-2-1 ابزارهای ارائه شدهی مبتنی بر جاوا

3-2-2 تولید کنندهی جهش­ ها

3-2-3 تولید کنندهی ورودیهای تست

3-2-4 الگوریتم کلونی زنبور

3-2-5 کلاس تولید کننده­ی موارد تست

3-2-6 اجرا کننده­ی تست

3-2-7 دستیاران

3-3 نتیجه­ گیری

4 فصل چهارم

محاسبات و یافته های تحقیق

4-1 تاثیر تعداد نخها در از بین رفتن جهشها

4-2 بررسی اثر تعداد نخها در معیار پوشش

4-3 نتایج بدست آمده از تست سه برنامه

5 فصل پنجم نتیجه گیری و پیشنهادات

6 پیوست

6-1 الگوریتم کلونی مورچه

6-2 K-means

6-3 Agglomerative

6-4 منابع


بررسی حقوق متهم در مرحله تحقیق و تعقیب کیفری در حقوق کیفری ایران و فقه



شناسه محصول: 507506
موجود

بررسی حقوق متهم در مرحله تحقیق و تعقیب کیفری در حقوق کیفری ایران و فقه

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 14000تومان

برچسب ها :

بررسی حقوق متهم در مرحله تحقیق و تعقیب کیفری در حقوق کیفری ایران و فقه

بررسی حقوق متهم در مرحله تحقیق و تعقیب کیفری در حقوق کیفری ایران و فقه

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 190 صفحه

چکیده
متهم فردی است که فاعل جرم تلقی شده ولی هنوز انتساب جرم به وی ثابت نگردیده است و خواه ناخواه و یا روا یا ناروا، اتهام یا اتهاماتی به او نسبت داده شده است. وظیفه نظام قضایی این است که در چنین حالتی هم به حفظ حقوق فردی و هم حقوق اجتماعی بپردازد. از آنجا که انسان موجودی است زنده به همراه حق لذا باید حقوق او نیز رعایت گردد و خصوصاً اگر به خاطر مسائلی، درشرایطی ویژه قرار گرفته و متهم به ارتکاب جرم یا جرایمی گردد اینجاست که نیاز به قوانینی احساس می شود که به خوبی بتواند حقوق متهم را تضمین کند. با مطالعة متون فقهی و حدیثی به خوبی این نکته مستفاد می گردد که در نظام دادرسی اسلامی نکات بسیار مترقی پیرامون حفظ حقوق متهم بیان گردیده است و با بررسی قانون اساسی بویژه در فصل سوم آن و دیگر قوانین که الهام بخش آنها نیز حقوق اسلامی است بحث حفظ حقوق متهم پررنگ تر می گردد. می توان برخی از تضمینات اساسی حقوق متهم را که در دادرسی اسلامی مطرح است و توسط قوانین موضوعه پذیرفته شده است این گونه برشمرد : حق داشتن وکیل مدافع و استفاده از معاضدت قضایی، اصل برائت کیفری و فرض بی گناهی متهم، حق مصونیت از دستگیری و بازداشت خودسرانه، حق سکوت، تحصیل دلیل از طرق مشروع، حق برخورداری از دادرسی منصفانه بی طرف و علنی، حق مواجهه با شهود جرم و تعدیل آنها، حق استفاده از مترجم، حق شکایت از آراء کیفری و دیگر حقوقی که رعایت و تضمین آنها همان گونه که در منابع فقهی ذکر شده و در قوانین نیز مورد تأیید قرار گرفته است لازم می باشد؛ در قسمت آیین دادرسی کیفری ما با مشکلاتی مواجه هستیم که حتی با قانون اساسی و منابع معتبر فقهی و نیز اعلامیه های منطقه ای و جهانی خیلی سازگاری ندارند و جای اصلاح این گونه قوانین و کمک به حفظ حقوق متهم خالی می باشد. در این پژوهش برآن شدیم تا حقوق متهم در مرحله تحقیق و تعقیب کیفری در حقوق کیفری ایران و فقه را بررسی نماییم.
کلید واژه ها: متهم، حقوق متهم، تعقیب، تحقیق مقدماتی، فقه، حقوق کیفری ایران.

فهرست مطالب
چکیده فارسی 1
فصل اول: کلیـات تحقیق 3
۱-۱)مقدمه 3
۱-۲)اهمیت و ضرورت انجام تحقيق 4
۱-۳) اهداف تحقيق 5
۱-۳-۱) هدف اصلی 5
۱-۳-۲) اهداف فرعی 5
۱-۳-۳) هدف کاربردی 5
۱-۴)پرسش های تحقيق 5
۱-۵)فرضيه های تحقیق 6
۱-۶)روش تحقیق 6
۱-۶-۱) گردآوری مطالب 6
۱-۶-۲)ابزار تحقیق 6
۱-۶-۳) روش تجزیه و تحلیل داده ها 6
۱-۶-۴)مراحل تحقیق 6
۱-۷) تعاریف مفهومی و عملیاتی متغیر ها و کلید واژه ها 7
۱-۷-۱)تعاریف حقوق 7
۱-۷-۱-۱)تعریف لغوی حقوق 7
۱-۷-۱-۲)تعریف اصطلاحی واژه ی حقوق 7
۱-۷-۱-۳)ویژگی های حقوق از دیدگاه حضرت علی (ع) 7
۱-۷-۱-۴)مفهوم تحلیلی حقوق 8
۱-۷-۲)تعریف متهم 8
۱-۷-۲-۱) تعریف لغوی متهم 8
۱-۷-۲-۲) تعریف اصطلاحی متهم 8
۱-۷-۲-۳)مفهوم تحلیلی متهم 9
۱-۷-۲-۴)حقوق متهم در اعلامیه جهانی حقوق بشر 9
۱-۷-۳)تعریف شهروند 10
۱-۸) سوابق تحقیق 12
۱-۹) جنبة نوآوري و جديد بودن تحقيق 18
فصل دوم: مبانی نظری تحقیق 20
۲-۱) مقدمه 20
۲-۲)ادوار حقوقی در ایران 20
۲-۳)تاریخچه حقوق شهروندی 21
۲-۳-۱) حقوق شهروندی در قرآن کریم 21
۲-۳-۲)حقوق شهروندی در حکومت نبوی 22
۲-۳-۳) حقوق شهروندی در قوانین موضوعه ایران 22
۲-۳-۴) حقوق شهروندی در اعلامیه جهانی حقوق بشر 24
۲-۳-۵) حقوق شهروندی در میثاق بین المللی حقوق مدنی و سیاسی 24
۲-۳-۶) حقوق شهروندی در اعلامیه اسلامی حقوق بشر 24
۲-۳-۷)حقوق متهم در کنوانسیون ضد شکنجه و رفتار یا مجازات خشن، غیر انسانی یا تحقیر کننده 25
۲-۳-۸) کشورهای طرف کنوانسیون میثاق 25
۲-۳-۹) حقوق شهروندی در قانون اساسی ایران مصوب۱۳۲۴ 26
۲-۳-۱۰) حقوق شهروندی در حقوق اساسی جمهوری اسلامی ایران 27
۲-۳-۱۱)حقوق شهروندی در قانون اساسی جمهوری اسلامی ایران 27
۲-۳-۱۲) حقوق شهروندی در فرمان هشت ماده ای امام (ره) 33
۲-۳-۱۳) حقوق شهروندی در قانون احترام به آزادی های مشروع و حفظ حقوق شهروندی 34
۲-۳-۱۴) سومین بخشنامه آیت الله شاهرودی ریاست محترم قوه قضاییه در خصوص رعایت حقوق شهروندی 35
۲-۴)حقوق متهم در قانون اساسی ج.ا.ا 36
۲-۵)حقوق متهم در قانون آیین دادرسی کیفری 40
۲-۶) تحلیل مفهوم حقوق دفاعی 42
۲-۶-۱)حق بودن یا حق داشتن 42
۲-۶-۲)تقسیم بندی هوفلدی از حق 42
۲-۶-۳) جایگاه حقوق دفاعی متهم در تقسیم بندی هوفلدی 43
۲-۶-۴)تعریف حقوق دفاعی متهم از منظر آیین دادرسی کیفری 44
۲-۷) بررسی مبانی حقوق دفاعی 46
۲-۷-۱)فرض بی گناهی 47
۲-۷-۱-۱)مبنای فرض بی گناهی 48
۲-۷-۱-۲)تحلیل فرض بی گناهی در فرایند دادرسی کیفری 49
۲-۷-۱-۳)حقوق دفاعی ناشی از فرض بی گناهی برای متهم 51
۲-۷-۲) دادرسی عادلانه 53
۲-۷-۳)مصلحت گرایی 54
۲-۷-۴)ضرورت واقعی: هم زیستی مسالمت آمیز 55
فصل سوم: حقوق متهم در مرحله‏ی تعقیب و تحقیقات مقدماتی‏ در نظام کیفری ایران 57
۳-۱) مقدمه 57
۳-۲)مراحل بررسی عدالت کیفری و دادرسی حقوق متهم در نظام حقوقی ج. ا. ا. 57
۳-۲-۱)حقوق متهم در مرحله کشف جرم 58
۳-۲-۲) حقوق متهم در مرحله تحقیقات مقدماتی 59
۳-۲-۲-۱) جرایم نقض کننده اصول حاکم بر تحقیقات مقدماتی 62
۳-۲-۲-۲)تحلیل حمایت قانونی از رسیدگی عادلانه در تحقیقات مقدماتی 63
۳-۲-۲-۳)ضمانت اجرای کیفری رسیدگی عادلانه در تحقیقات مقدماتی 63
۳-۲-۲-۴)جرایم علیه حقوق متهم 67
۳-۲-۲-۵)حقوق متهم در مرحله پیش از محاکمه 71
۱)اصل برائت 72
۲) حق اطلاع از علت احضار و داشتن فرصت حضور 78
۳) تفهیم اتهام 78
۴)حق سکوت (امتناع ازپاسخ) 79
۵) حق برخورداری از وکیل 79
۶) ممنوعیت اغفال 80
۷) ممنوعیت شکنجه برای اخذ اقرار 80
۸)منع مداخله خودسرانه در مسکن، زندگی خصوصی، مراسلات 82
۹) صدور قرار تأمین متناسب با اتهام و وضعیت متهم 82
۱۰)لزوم تشکیل پرونده شخصیتی متهم 83
۱۱)آخرین دفاع از متهم 87
۱۲) اظهار نظر نهایی 90
۳-۲-۳)حقوق متهم در مرحله تعقیب جرم 90
۳-۳)حقوق متهم را در اعلامیه جهانی حقوق‏ بشر 93
۳-۴)حقوق قانونی متهم و دستاوردهای قانون آیین دادرسی کیفری مصوب ۱/۲/۱۳۹۲ 93
۳-۵) تقسیم و طبقه بندی جرائم کیفری، کشف جرم و تحقیقات مقدماتی، ضابطان دادگستری، حریم خصوصی 101
۳-۶) اشکالات و ایرادات وارده به قانون آئین دادرسی کیفری جدید 112
۳-۷) پاسداشت حقوق متهم 113
فصل چهـارم: حقوق متهم در فقه 118
۴-۱)مقدمه 118
۴-۱-۱)تفهیم اتهام 118
۴-۱-۲) احکام حاکم بر سکوت 119
۴-۱-۳)منع شکنجه متهم براي کسب اقرار 121
۴-۱-۴)ممنوعیت بازداشت متهم 123
۴-۱-۵)رعایت تساوي میان طرفین دعوا 126
۴-۱-۵-۱)ادله ي قول مشهور 127
۴-۱-۵-۲)ارزیابی ودیدگاه 128
۴-۱-۶)علنی بودن رسیدگی به اتهام متهم 129
۴-۱-۷)حق بهره مندي از وکیل 131
۴-۲) حقوق متهم با نگاهی به اصول حاکم بر سیستم قضاوت امام علی(ع) 134
۴-۳) بررسی فقهی ـ حقوقی متهمان 136
فصل پنجم: جمع بندی، نتیجه گیری و پیشنهادها 147
۵-۱)جمع بندی 147
۵-۲)نتیجه گیری 155
۵-۳)پیشنهادها 159
فهرست منابع 161
منابع فارسی 161
کتاب ها 161
منابع غیر فارسی 162
پروژه ها 164
مقالات 165
سایت ها و وبلاگ ها 167
قوانین و مقررات 167
پیـوست 169
چکیده انگلیسی 176


1
logo-samandehi