فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد معامله ولزوم رفع‌آن

اختصاصی از فی ژوو تحقیق و بررسی در مورد معامله ولزوم رفع‌آن دانلود با لینک مستقیم و پر سرعت .

تحقیق و بررسی در مورد معامله ولزوم رفع‌آن


تحقیق و بررسی در مورد معامله ولزوم رفع‌آن

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه

 273

برخی از فهرست مطالب

 

 

بخش اوّل : کلیّات و مفاهیم

الف) تعریف مورد معامله (موضوع قرارداد )

ج) ابهام و جلو ه های آن در مورد معامله

  • مفهوم جهل و ابهام

2) انواع جهل در مورد معامله

-مجهول بودن ذات مورد معامله

-مجهول بودن اوصاف مورد معامله

  • مجهول بودن مقدار مورد معامله
  • انواع دیگر جهل

بخش دوم :بررسی فقهی شرایط عوضین

 فصل نخست : علم به بهای کالا (ثمن)

دلایل بطلان عقد

دلیل چهارم: 

تأویل و توجیه

    سخن ابن جنید اسکافی (ره)

نتیجه بحث

دلایل مسأله

اشکال و پاسخ

دیدگاه امام خمینی (ره) :[1]

فصل نخست : مبنای تحلیلی

فصل دوم : مبنای روایی :

چکیده سخن مخالفین

پاسخ شیخ انصاری (ره) به استدلال مخالفین

ردّ گفتار شهید از شیخ انصاری (ره)

3) دیدگاه فقیهان
نتیجه گیری

«بخش چهارم - بررسی تأثیر جهل بروضعیّت عقد و روابط متعاملین »

أشکال تأثیر

بیان چگونگی استدلال

بودن کنیز ثابت گردید ، حکم چیست ؟

پیشینه ی این قاعده

ب) مقصود از ضمان چیست ؟

در متون فقهی از مورد معامله به « معقود علیه» تعبیر می شود ودر تعریف آن گفته اند :

«معقود علیه ، هر چیزی است که تحصیل یا استیفای آن، به وسیله ی عقد انجام می شود »[2]

    امّا چنین به نظر می رسد که در اینجا تسامحی رخ داده است زیرا عقد ، متضمّن تعهّد و تعهّد متعلّق به مال یا عمل است. پس مال یا عمل ، با یک واسطه موضوع عقد قلمداد می شود . بدین ترتیب «مورد معامله» به معنای موضوع تعهّد است که ممکن است مال یا عمل باشد ، و مال یا عین معیّن است و یا کلّی در معیّن ویا کلّی در ذمّه ! عین معیّن نیز یا « عین حاضره یا مرئیّه » است و یا « عین غائبه » اهمیّت این تقسیم ها ، از آن روست که نحوه ی رفع ابهام در اقسام گوناگون ، یکسان نیست .اما در بیع ، مثمن باید عین باشد نه منفعت و عمل ونه حق ! و از آنجا که عمل . مالیّت ندارد ، فقها گفته اند عمل شخص آزاد و برده را نمی توان فروخت یا ثمن قرار داد .

    خلاصه آن که مورد معامله ، اقسام گوناگون ، داشته و عارض شدن ابهام و رفع آن در همه ی آنها ، یکسان نیست .

    ب) معامله

    هرچند که برخی از قدما ، در  تقسیم بندی کتابهای فقهی ، معاملات را در معنای عام خود -شامل عقود و  ایقاعات- قسیم عبادات و احکام قرارداده اند ولی در محدوده ی بحث این پایان نامه ، منظور از معامله ،عقد بیع است و چنانچه در پاره ای از مشترکات از سایر عقود ، سخنی به میان آید ، استطرادی است که برای روشن شدن جوانب بحث ، ضروری بنظر می رسد .

    از آنجا که موضوع این نوشتار ، بررسی ابهام در عوضین است ، جهت روشن شدن  جایگاه موضوع در بیع ، بطور گذرا تعریف مشهور آن را مرور می کنیم .

    در تعریف بیع گفته شده است :« مبادلهُ مالٍ بمالٍ » بیع ، مبادله ی مالی با مال دیگر است . با وجودی که در تعریف بیع از هریک از عوضین با نام «مال» تعبیر کرده اند ؛ در بحث از شرایط عوضین ،نیز «مالیّت » داشتن عوضین را شرط نموده اند ! به عبارت دیگر چنانچه احراز مالیّت عوضین از مقوّمات ماهیّت بیع باشد ، چیزی که در قوام ماهیّت ، دخیل است ، نمی تواند از شروط آن ، محسوب شود ! زیرا رتبه و جایگاه شروط ،متأخّر از اصل ماهیّت و مقوّمات آن است .بنابراین ،بهتر است که مالیّت و مانند آن ، از مقوّمات ماهیّت بیع محسوب شوند نه از شروط عوضین !

 آنگاه شاید جای این مناقشه باشد که مالیّت عوضین از مقوّمات ماهیّت بیع نیست بلکه مبادله ی دو چیز ، گاهی به خاطر مالیّت آنهاست و گاهی برای اغراض دیگر ! و براین اساس ، باید ملتزم شد که مالیّت ، غایت


 


دانلود با لینک مستقیم


تحقیق و بررسی در مورد معامله ولزوم رفع‌آن

تحقیق در مورد ابهام در مورد معامله ولزوم رفع‌آن

اختصاصی از فی ژوو تحقیق در مورد ابهام در مورد معامله ولزوم رفع‌آن دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد ابهام در مورد معامله ولزوم رفع‌آن


تحقیق در مورد ابهام در مورد معامله ولزوم رفع‌آن

لینک پرداخت و دانلود *پایین صفحه*

 

فرمت فایل : Word(قابل ویرایش و آماده پرینت)

 

تعداد صفحه :274

 

فهرست مطالب:

 

بخش نخست: کلیّات و مفاهیم

         الف) مورد معامله

         ب) معامله (بیع)

         ج) جلوه های ابهام در مورد معامله

                 1) بررسی مفهوم جهل و ابهام

                 2) انواع جهل نسبت به مورد معامله

                          - مجهول بودن ذات

                          - مجهول بودن اوصاف

                          - مجهول بودن مقدار

                          - جهل به وجود، حصول و بقای مورد معامله

                          - تردید بین دو شی ء

                          - جهل و اشتباه متعاملین در قصد

بخش دوم : بررسی فقهی شرایط عوضین

         فصل نخست: علم به ثمن و ادلّه ی آن

         فصل دوم: علم به مثمن (مبیع) و ادلّه ی آن

بخش سوم: بررسی مبانی لزوم رفع ابهام از مورد معامله

         فصل نخست: مبنای تحلیلی

                 الف) نظم عمومی

                 ب) سیره ی عقلا

         فصل دوم: مبنای روایی

                 الف) اعتبار حدیث غرر

                 ب) دلالت حدیث غرر

بخش چهارم: تاثیرجهل بر وضعیّت عقد و روابط طرفین آن

         فصل نخست: بررسی وضعیّت عقد از نظر فقهی

         فصل دوم: بررسی روابط طرفین :

 الف ) ضمان طرفین

ب ) لزوم بازگرداندن مال به مالک

ج) اجرت و هزینه های آن

 

بخش پنجم: چگونگی رفع ابهام از مورد معامله:

                          - معیار رفع ابهام از ذات

                          - معیار رفع ابهام از اوصاف

                          - معیار رفع ابهام از مقدار

             مبحث نخست – غرر شخصی یا نوعی؟

             مبحث دوم – بررسی نقش عرف در معیار اندازه گیری

             مبحث سوم – اعتماد بر گفته ی طرف عقد نسبت به مقدار مورد معامله

             مبحث چهارم – اقسام بیع بعض از کالای متساوی الاجزاء

             مبحث پنجم – اقسام مختلف داد و ستد کالای متساوی الاجزاء

             مبحث ششم – استثنا از مورد معامله و اندار

بخش ششم: استثنای لزوم رفع ابهام

         «بررسی فروش مجهول به ضمیمه»

بخش هفتم : بررسی تاثیر جهل و اشتباه در قصد متعاملین

             مبحث نخست- بررسی قاعده «العقود»

             مبحث دوم – بررسی در مباحث فقهی

 

بخش اوّل : کلیّات و مفاهیم

در این بخش ، ابتدا مورد معامله را تعریف نموده ، سپس تحت عنوان ابهام به مفهوم جهل و انواع آن ، خواهیم پرداخت تا محدوده ی بحث در موضوع این نوشتار تبیین گردد .

الف) تعریف مورد معامله (موضوع قرارداد )

در متون فقهی از مورد معامله به « معقود علیه» تعبیر می شود ودر تعریف آن گفته اند :

«معقود علیه ، هر چیزی است که تحصیل یا استیفای آن، به وسیله ی عقد انجام می شود »[1]

    امّا چنین به نظر می رسد که در اینجا تسامحی رخ داده است زیرا عقد ، متضمّن تعهّد و تعهّد متعلّق به مال یا عمل است. پس مال یا عمل ، با یک واسطه موضوع عقد قلمداد می شود . بدین ترتیب «مورد معامله» به معنای موضوع تعهّد است که ممکن است مال یا عمل باشد ، و مال یا عین معیّن است و یا کلّی در معیّن ویا کلّی در ذمّه ! عین معیّن نیز یا « عین حاضره یا مرئیّه » است و یا « عین غائبه » اهمیّت این تقسیم ها ، از آن روست که نحوه ی رفع ابهام در اقسام گوناگون ، یکسان نیست .اما در بیع ، مثمن باید عین باشد نه منفعت و عمل ونه حق ! و از آنجا که عمل . مالیّت ندارد ، فقها گفته اند عمل شخص آزاد و برده را نمی توان فروخت یا ثمن قرار داد .

    خلاصه آن که مورد معامله ، اقسام گوناگون ، داشته و عارض شدن ابهام و رفع آن در همه ی آنها ، یکسان نیست .

    ب) معامله

    هرچند که برخی از قدما ، در  تقسیم بندی کتابهای فقهی ، معاملات را در معنای عام خود -شامل عقود و  ایقاعات- قسیم عبادات و احکام قرارداده اند ولی در محدوده ی بحث این پایان نامه ، منظور از معامله ،عقد بیع است و چنانچه در پاره ای از مشترکات از سایر عقود ، سخنی به میان آید ، استطرادی است که برای روشن شدن جوانب بحث ، ضروری بنظر می رسد .

    از آنجا که موضوع این نوشتار ، بررسی ابهام در عوضین است ، جهت روشن شدن  جایگاه موضوع در بیع ، بطور گذرا تعریف مشهور آن را مرور می کنیم .

    در تعریف بیع گفته شده است :« مبادلهُ مالٍ بمالٍ » بیع ، مبادله ی مالی با مال دیگر است . با وجودی که در تعریف بیع از هریک از عوضین با نام «مال» تعبیر کرده اند ؛ در بحث از شرایط عوضین ،نیز «مالیّت » داشتن عوضین را شرط نموده اند ! به عبارت دیگر چنانچه احراز مالیّت عوضین از مقوّمات ماهیّت بیع باشد ، چیزی که در قوام ماهیّت ، دخیل است ، نمی تواند از شروط آن ، محسوب شود ! زیرا رتبه و جایگاه شروط ،متأخّر از اصل ماهیّت و مقوّمات آن است .بنابراین ،بهتر است که مالیّت و مانند آن ، از مقوّمات ماهیّت بیع محسوب شوند نه از شروط عوضین !

 آنگاه شاید جای این مناقشه باشد که مالیّت عوضین از مقوّمات ماهیّت بیع نیست بلکه مبادله ی دو چیز ، گاهی به خاطر مالیّت آنهاست و گاهی برای اغراض دیگر ! و براین اساس ، باید ملتزم شد که مالیّت ، غایت و غرض مبادله است نه از مقوّمات ماهیّت بیع ! سپس بر فرض که مالیّت عوضین ، در صدق ماهیّت

بیع ، مؤثّر باشد ، لزومی ندارد که در نزد عرف هم «مال» محسوب شود بلکه اگر چیزی ،نسبت به

گروهی و لو معدود ، مال به شمار آید ، در صدق عنوان بیع نسبت به ایشان کفایت می کند .

سپس اگر مالیّت ، شرط عوضین باشد نه مقوّم ماهیّت بیع و صدق آن ! در صورت شک در مالیّت هریک از عوضین ، نمی توان به ادلّه و عمومات ، جهت صحّت بیع و تجاره تمسّک نمود زیرا عقد بیع یک عقد واحد است و با شک در بیع ، علم به تحقّق عقد معنا ندارد تا چه رسد به وجوب وفای به آن ! چرا که بیعی ، تحقّق نیافته تا فروعات آن واجب گردد .

امّا بر فرض اعتبار مالیّت در ماهیّت بیع ، ملاک مالیّت عرفی است ، پس اگر چیزی در نزد شارع مقدّس ، مال محسوب نشود ولی در نظر عرف ، مال باشد ؛ به صدق عنوان بیع ضرر نمی رساند و شارع فقط می تواند از آن- مطلقاً یا فی الجمله - سلب آثار مالیّت نماید نه سلب اعتبار عرفی ! چنانچه که خمر وخنزیر در نزد عرف ، مال به شمار می آید ، درحالی که شارع مقدّس ، آثار مالیّت نماید نه سلب اعتبار عرفی ! چنانچه که خمره خنزیر در نزد عرف ، مال به شمار می آید ، درحالی که شارع مقدّس ، آثار مالیّت آنها را ساقط نموده است بگونه ای که ضمانی در اتلاف آنها نیست و بیع آنها شرعاً صحیح نمی باشد .


 


دانلود با لینک مستقیم


تحقیق در مورد ابهام در مورد معامله ولزوم رفع‌آن

دانلود پروژه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

اختصاصی از فی ژوو دانلود پروژه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها


دانلود پروژه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

پیشگفتار:
امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
چکیده:
قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.
مقدمه
فصل اول:اصول امنیت
۱-۱- امنیت به عنوان یک زیربنا
۱-۲- امنیت فراتر از یک کلمه رمز
۱-۳- امنیت به عنوان یک محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف منبع
۱-۶- کالبدشکافی یک تهاجم سیل SYN
۱-۷- محکم کردن پیکربندیهای دیوار آتش
۱-۸- ایجاد یک IDS
۱-۹- اجرای یک مرور کننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراکسی
۱-۱۱- پیکربندی کردن فداکارانه میزبانها
۱-۱۲- افزایش مدیریت میزبان و شبکه
۱-۱۳- گسترش بیشتر تکنولوژی های امنیت
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جهت مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی
۱-۱۶-۳- به کارگیری برنامه های کاربردی CGI

فصل دوم:آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
۲-۲-۳- انتقام شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه سیاه
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- خلاصه ای بر تاریخچه ی هک کردن
۲-۴-۱- سیستم هک کردن تلفن
۲-۴-۲- سیستم هک کردن کامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- انگیزه های نفوذگری وحمله به شبکه
۲-۷- سطوح مهارت نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
۲-۸-۲- Cross-Site Scripting
۲-۸-۳- Directory Traversal Attacks
۲-۸-۴- Parameter Manipulation
۲-۸-۵- Cookie manipulation
۲-۸-۶- HTML Header manipulation
۲-۸-۷- HTML Form Field manipulation
۲-۸-۸- تغییر آدرس
۲-۸-۹- حمله به تعیین هویت
۲-۸-۱۰- سوء استفاده‌های شناخته شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط دخول
۲-۱۱- زیر ساخت شبکه
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی ضروری است
۲-۱۳-۳- پوشش دهی اینترنت
فصل سوم :شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای جعلی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سیستم عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
۳-۱-۱۲- حمله به کوکی های موقت
۳-۱-۱۳- هک کردن VPN
۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم:جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
۴-۳-۱- تکنیکهای انتخاب کلمه عبور
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
نتیجه گیری
منابع


دانلود با لینک مستقیم


دانلود پروژه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها