سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله بررسی کفایت محتوای اطلاعاتی گزارش های مالی میان دوره ای تهیه شده بر مبنای استاندارد حسابداری

اختصاصی از سورنا فایل مقاله بررسی کفایت محتوای اطلاعاتی گزارش های مالی میان دوره ای تهیه شده بر مبنای استاندارد حسابداری دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی کفایت محتوای اطلاعاتی گزارش های مالی میان دوره ای تهیه شده بر مبنای استاندارد حسابداری


مقاله بررسی کفایت محتوای اطلاعاتی گزارش های مالی میان دوره ای تهیه شده بر مبنای استاندارد حسابداری
 کارشناسی ارشد رشته
حسابداری

عنوان :

بررسی کفایت محتوای اطلاعاتی گزارش
های مالی میان دوره ای تهیه شده بر مبنای استاندارد حسابداری شماره 22 در جهت تاثیر بر تصمیم گیری های استفاده کنندگان

تعداد صفحات: 173 صفحه

pdf

 

 

 

دانلود با لینک مستقیم


مقاله بررسی کفایت محتوای اطلاعاتی گزارش های مالی میان دوره ای تهیه شده بر مبنای استاندارد حسابداری

مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از سورنا فایل مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای


مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

تعداد صفحات :45

 

 

 

 

 

 

 

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.

استراق سمع غیرمجاز

استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.[4]

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

از آنجایی که برای تولید برنامه‎های کامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامه‎های کامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.

شورای اروپا برای تعریف این نوع جرم می‎گوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»[5]


[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة ‌شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.

[3] - Hacking

[4] - شورای اروپا «جرائم کامپیوتری» استراسبورگ، 1990 ترجمة دبیرخانة شورای عالی انفورماتیک، ج اول، ص 139، مرداد 1376.

[5] - جرایم کامپیوتری ترجمة‌گروه بررسی مسائل حقوقی و جزائی کاربرد کامپیوتر‎- دبیرخانة شورای عالی انفورماتیک، ج اول، ص 14، 1376.


دانلود با لینک مستقیم


بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار

اختصاصی از سورنا فایل بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار دانلود با لینک مستقیم و پر سرعت .

بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار


بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار

 

فرمت : Word

تعداد صفحات : 77

 

داده‌ سیار و مدیریت‌ انتقال‌

نمونه‌ای‌ از پردازش‌ سیار ادغام‌ شدن‌ تکنولوژی‌ شبکه‌های‌ بی‌سیم‌ است‌. سرعت‌ درگسترش‌ این‌ تکنولوژی‌ باعث‌ بوجود آمدن‌ تغییرات‌ زیاد و بوجود آمدن‌ مشکلاتی‌ درسطح‌ سیستم‌های‌ پایگاه‌ داده‌ سیار می‌شود. کاربران‌ سیار می‌توانند دسترسی‌ به‌اطلاعات‌ مستقل‌ در موقعیت‌ فیزیکی‌ در ارتباطات‌ بی‌سیم‌ بدست‌ آورند. گرچه‌،دسترسی‌ و تغییر در اطلاعات‌ بدون‌ ایجاد محدودیت‌ برای‌ کاربران‌ و پردازش‌ پیچیده‌ داده‌حاصل‌ نمی‌شود. روش‌ پردازش‌ در پایگاه‌ داده‌ سیار کاملاً متفاوت‌ از پردازش‌ در پایگاه‌داده‌ توزیع‌ شده‌ می‌باشد. ما در اینجا به‌ بحث‌ و بررسی‌ تغییرات‌ بنیادی‌ درباره‌ مدیریت‌داده‌ در پایگاه‌ داه‌ سیار می‌پردازیم‌. و همچنین‌ درباره‌ پردازش‌ سیار و داده‌های‌ فراگیرمدیریت‌ حافظه‌ و پشتیبانی‌ از داده‌ و روش‌ پرس‌ و جو به‌ بحث‌ و بررسی‌ می‌پردازیم‌.

همچنین‌ درباره‌ e - commerce و نگهداری‌ داده‌ سیار و نرم‌ افزارهای‌ سیار بحث‌ وبررسی‌ می‌کنیم‌.

پیشرفت‌ سریع‌ در تکنولوژی‌ ارتباطات‌ cellular، شبکه‌های‌ محلی‌ بی‌سیم‌ وسرویس‌های‌ ماهواره‌ای‌ ما را به‌ سمت‌ ادغام‌ کردن‌ پردازش‌ سیار هدایت‌ می‌کند. درپردازش‌ سیار، کاربران‌ به‌ مناطق‌ جغرافیایی‌ ثابتی‌ دسترسی‌ ندارند؛ در عوض‌ کاربران‌در شبکه‌ بین‌ مناطق‌ جغرافیایی‌ حرکت‌ می‌کنند.

در این‌ راستا باید به‌ موارد چون‌ هزینه‌ پایین‌ و قابل‌ حمل‌ بودن‌ توجه‌ بالایی‌ داشت‌.وسایلی‌ مثل‌ laptopها و PDAها امکان‌ کارکردن‌ از هر مکانی‌ و در هر زمانی‌ (مثل‌ اداره‌،خانه‌ و یا در حال‌ مسافرت‌) را با شبکه‌ ارتباطی‌ بی‌سیم‌ ممکن‌ ساخته‌اند. بنابراین‌ پیشرفت‌تکنولوژی‌، کامپیوترهای‌ قابل‌ حمل‌ در اختیار بسیاری‌ از کاربران‌ قرار می دهد. ارتباط‌بی‌سیم‌ برای‌ ارتباط‌ با شبکه‌ جهانی‌ اینترنت‌ استفاده‌ می‌شود.

هر واحد سیار آمادگی‌ دارد با شبکه‌ بی‌سیم‌ با شبکه‌ اطلاعاتی‌ جهانی‌ متصل‌ شود.خصوصیت‌ قابل‌ حمل‌ بودن‌ باعث‌ بوجود آمدن‌ تغییرات‌ جدیدی‌ در مدیریت‌ پایگاه‌ داده‌سیار و پردازش‌های‌ توزیع‌ شده‌ را باعث‌ شده‌ است‌.

نرم‌افزارهای پایگاه‌ داده‌ای‌ که‌ از پردازش‌ سیار حمایت‌ می‌کنند هنوز در مرحله‌ رشد وتکامل‌ می‌باشند. لزوماً وجود شبکه‌های‌ بی‌سیم‌ و انتقال‌ داده‌ و متدلوژی‌های‌ دسترسی‌ به‌داده‌ و پیشرفت‌ سیستم‌های‌ نرم‌افزاری‌ پایگاه‌ داده‌ پیشرفته‌ که‌ باعث‌ گسترش‌ طراحی‌های‌سیستم‌های‌ پایگاه‌ داده‌ باعث‌ بوجود آمدن‌ پردازش‌ سیار شده‌اند. چگونه‌ اداره‌ کردن‌ یک‌دور طولانی‌ disconnetion و تحقیق‌ درباره‌ محدودیت‌های‌ دیگر پردازش‌ سیار مثل‌محدودیت‌ عمر باتری‌ و پهنای‌ باند را مورد بررسی‌ قرار می‌دهیم‌. در پردازش‌ سیار،توانایی‌ به‌ اشتراک‌ گذاری‌ داده‌ از زمانی‌ که‌ کاربران‌ توانسته‌ با قابلیت‌ دسترسی‌ به‌اطلاعات‌ و سرویس‌ ارتباطات‌ بی‌سیم‌ مهیا شده‌ است‌. که‌ حتی‌ زمانی‌ که‌ کاربران‌ در حال‌حرکت‌ هستند می‌توانند به اطلاعات‌ دسترسی‌ داشته‌ باشند. در آینده‌ کاربران‌ سیارمجبورند داده‌هایشان‌ را با همدیگر به‌ اشتراک‌ بگذارند. این‌ امر باعث‌ بوجود امدن‌ توجه‌بیشتر به‌ اشتراک‌ گذاری‌ داده‌ در پردازش‌ سیار را بوجود می‌آورد. البته‌ این‌ امر به‌ خاطرمحدودیت‌ در کانال‌ ارتباطی‌ بی‌سیم‌ است‌.


دانلود با لینک مستقیم


دانلود مقاله سازمان اطلاعاتی روسیه

اختصاصی از سورنا فایل دانلود مقاله سازمان اطلاعاتی روسیه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله سازمان اطلاعاتی روسیه


دانلود مقاله سازمان اطلاعاتی روسیه

شناخت سازمانهای جاسوسی و پلیسی و مطالعه در تاریخچه و اهداف و عملکرد آنها و همچنین آشنائی با اسرار شگردهای و روشهای جاسوسی آنها برای هر کشور و هر نظام سیاسی اهمیت ویژه ای دارد زیرا استقلال و ثبات سیاسی هر کشور با مقیاس وسیعی به میزان و کیفیت و کمیت فعالیت این سازمانها بستگی دارد. سازمانهائی که بصورت دستهای نامرئی در تمام تحولات و حوادث و آشوبهای سیاسی بزرگ و کوچک جهان دخالت دارند

یک سازمان جاسوسی به همان اندازه که میتواند در تحکیم موقعیت یک کشور و حفظ ثبات سیاسی و اجتماعی و اقتصادی آن ایفا کند و عامل بقا و دوام آن درتمام زمینه ها گردد به همان اندازه می‎تواند وسیله مناسبی برای نابود ساختن یک نظام سیاسی و سرنگون یک حکومت مورد نظر از قدرت و شهرتی جهان بر خوردار باشد. اهمیت بیشتر به خود میگیرد.

البته تردیدی وجود ندارد که سهم ملتها را دراین رهگذر به هیچ وجه نمی توان نادیده گرفت و به روایت تاریخ تنها دولتهائی در مسیر سیاستها و توطئه های سازمانهای جاسوسی جهان قربانی شده اند که یا از هیچ گونه پشتوانه مردمی برخوردار نبوده و کشور را به دو جناح متمایز حاکم و محکوم مبدل ساخته اند و همواره سعی کرده اند تا به هر ترتیب مردم را دراستخدام و تحت انقیاد و بردگی سیاست خود درآورند. دسته اخیر نظامهائی هستند که تلاش می‌کنند همواره عملکرد خود را در جامعه بعنوان معیار حق و باطل و ملاک خدمت و خیانت شاخص گردانند و مردم را از توجه به الگوها معیارها و ارزشهای متعالی باز دارند والا در جامعه ایکه در آن دولت و ملت در سایه حق و حقیقت با یکدیگر متحد گردند نه تنها هیچ توطئه ای مؤثر نخواهد افتاد بلکه هیچ سازمان جاسوسی توان دخالت در آن را در وجود خود احساس نخواهد کرد.

پیشگفتار    1
مقدمه    3
محورهای عام    5
محورهای خاص    8
تشکیلات داخلی کا. گ. ب با توجه به اجزای عام و خاص    10
تشکیلات کا. گ. ب (اداره و مدیریت ها)    16
پدافند و نتیجه گیری    23
منابع    35

شامل 37 صفحه فایل word


دانلود با لینک مستقیم