موضوع : اصول حاکم بر اسناد تجاری
مقدمه:
اهمیت موضوع: توسعه روزافزون تجارت و مبادلات تجاری داخلی و بینالمللی و ضرورت سرعت و سهولت در امر بازرگانی و نقشی که گردش سرمایه و حجم مبادلات تجاری در سرنوشت سیاسی و اقتصادی کشورها دارد، دولتها را بر آن داشته است تا با تدوین ضوابط و مقررات خاصی، امنیت خاطر تاجر و بازرگان را در روابط تجاری فراهم نمایند. اسنادی چون سفته و چک و برات، با ویژگیها و کارکردهای خاص، علاوه بر تاثیر اجتناب ناپذیری که بر اقتصاد هر کشور دارد؛ امروزه از مهمترین ابزار تجارت نیز به شمار میرود. تاجری نیست که روزانه با این اسناد سر و کار نداشته باشد. از سوی دیگر، تاجر با به جریان انداختن سرمایه خود نیاز به امنیت خاطر و حمایت حقوقی همگام با دو اصل سرعت و سهولت دارد. امری که با استفاده از روشهای معمول در نظام حقوق مدنی قابل تامین نیست. از این رو، در نظامهای حقوقی داخلی و بینالمللی، اصول خاصی بر معاملات برواتی حکومت میکند که معمولاً اسناد مدنی از چنین اصولی برخوردار نیست. لذا بخش عمدهای از مباحث راجع به اسناد تجاری، مربوط به اصول حاکم بر آنها است. با توجه به حجم زیاد دعاوی مربوط به اسناد تجاری، مطالعه این اصول برای جامعه حقوقی کشور امری اجتناب ناپذیر است.
منظور از سند تجاری: هر چند در مفهوم عام و وسیع ، هر سند یا نوشته ای از قبیل سفته ، چک ، برات ، اوراق سهام، اوراق قرضه ، اعتبارات اسنادی ، ضمانت نامه بانکی ، سیاهه تجارتی ، انواع بارنامه و امثال اینها که در امر تجارت کاربرد داشته باشد میتواند سند تجارتی قلمداد گردد؛ ولی اسنادی که در این مقاله موضوع بحث ما است، فقط شامل اسناد تجاری به مفهوم خاص یعنی چک ، سفته و برات میباشد.
در این مقاله مهمترین اصول حاکم بر اسناد تجاری، شامل اصل عدم توجه ایرادات، اصل استقلال امضاءها، اصل استقلال تعهد، اصل اشتغال ذمه و اصل مدیونیت و حدود اجرای این اصول، مورد بررسی قرار گرفته است.
این مقاله دارای 17 صفحه می باشد
چکیده
ضوابط مدیریت فنی در بهره برداری از جنگلهای ایران از طریق اقتباس الگوهای موجود درکشورهای دیگر، بویژه اروپایی تدوین شده اند. این عمل غیر متعارف نیست چون از فناوری های توسعه یافته در کشوری یا کشورهای دیگر استفاده می کنند تا از فراهم
آوردن اعتبارات پژوهشی و نیروهای متخصص لازم بی نیاز شوند و از اتلاف وقت هم پیشگیری شود. در زمینه های کشاورزی و منابع طبیعی (جنگلداری) چنین اقتباسی بدون اعمال اصلاحاتی برای تطبیق شرایط اکولوژیکی مبداء الگو با محل بکار گیری آن
ممکن است با توفیق همراه نباشند. تقویم اقتباسی مراحل نشانه گذاری، صدور پروانه قطع و مجوز استحصال در طرح های جنگلداری ایران، مثال بارزی دراین ارتباط است. وقتگیر بودن مرحله صدور پروانه قطع، سبب تعویق اجرای برنامه قطع به زمانی می شود که درختان فعالیت رشد سال بعد خودشان را آغاز کرده اند. پیامد این اجرا، افت کیفیت چوب استحصالی از درختان قطع شده ناشی از باختگی است. ماندن تنه های قطع شده در سطح پارسل ها تا عملیات تجدید حجم و استحصال عامل دیگر تشدید کننده افت کیفیت است. استحصال گروه های مقطوعات مورد مصرف صنایع ذیربط از درختان قطع شده، هدف پیشگیری از ضایعات قابل اجتناب چوب را دراین مرحله در دستور کارندارد. تبدیل گرده بینه های استحصالی به علت عدم کفایت شبکه حمل و نقل موتوری، در جنگل صورت می گیرد، آنهم با ابزاری که ضایعات آفرینی چشمگیری دارد و تولید اقلام چوب آلاتی که اندازه اسمی آن توجیه الگوی مصرف هیچک از صنایع مولد مصنوعات ماسیو چوب را ندارد و ضایعات تبعیت از این روند هم رقم بزرگی را تشکیل می دهد. ساز و کار نگهداری مقطوعات استحصال شده در سطح پارسل ها و دپوهای جنگلی، در انتظار حمل به خارج از جنگل، عوامل مهم ایجاد دور ریز است. عوامل عمده دیگر به دور ریز های چوب استحصالی از جنگل های تجاری کشور عدم استقرار صنعت فراوری چوب های تازه استحصالی و درجه بندی آنها قبل از توزیع بین واحدهای صنعتی، ربط دارند. در روند حاکم، چوب تر بین صنایع توزیع می شود که باتوجه به تفاوت چشمگیر شرایط آب و هوایی استان های شمال با دیگر نقاط خشک کشور و اندازه های درشت مقطوعات هدفی جز استقبال از رقم درشت دور ریز ندارند.
درارائه این نتایج مطالعه تعیین آماری حدود ضایعات چوب از منابع ملی ناشی از فرآیند تبدیل گرده بینه برش های ثانوی روی مقطوعات مستحصله ازبرش اولیه و ساز و کار تدوین اندازه اسمی چوب آلات برحسب نیازصنایع مصنوعات ماسیو چوب و برآورد آماری الگوی مصرف این مقوعات، تشریح می شود
پایان نامه امنیت وب سایت های تجاری/
در زیر به مختصری چکیده، تعداد صفحات، فرمت فایل و فهرست مطالب آنچه شما در این فایل دریافت می کنید اشاره شده است:
خلاصه و چکیده تحقیق:
ایجاد شبکه با انگیزه اشتراک منابع سخت افزاری و نرم افزاری به وجود آمدن تهدیدات سخت و نرم را گریز ناپذیر میکند. در دنیای امروز با انفجار اطلاعات و رشد فزاینده دانش بشری در عرصه های علوم جدید از جمله انفورماتیک و شبکه و بهره گیری کلیه عرصه ها از مزایای فراوان این دانش مزایای فراوانی را متوجه حال بشر امروزی نموده است.
پدیده تجارت الکترونیک، از ضروریات تجارت در قرن 21 میباشد. لذا برای استفاده از این فنآوری نوین، لازم است عوامل محیطی مستقیم و غیرمستقیم بعنوان زیربنا در امر توسعه صادرات، مورد بررسی و مطالعه و بازنگری قرار گیرند. همچنین تجار و سایر دستاندرکاران در امر تجارت باید این امر حیاتی را شناخته و درک نمایند. برای رسیدن به این منظور لازم است ابتدا عوامل و در واقع موانع محیطی شناخته و اولویتبندی شوند، سپس ضریب اهمیت هر کدام رامعین کنیم و در نهایت الگویی جهت پیادهسازی مناسب تجارت الکترونیک ارائه نمائیم. در این پایان نامه ابتدا با بیان تعاریف و اصطلاحات مربوط به تحقیق به بررسی سابقه امنیت و تجارت الکترونیک می پدارزیم.
با بیان روش های که نفوذ گران برای حمله و نفوذ در وب سایت ها استفاده می کنند به بیان راه حل های و همچنین طرح های امنیتی داده شده برای وب سایت های تجاری برای افزایش بیشتر امننیت وب سایت های تجاری میپردازیم. روش های خاص امنیتی برای حافظت از معاملات اینترنتی چنان سخت گیرانه طراحی شده اند که می توان ادعا کرد "دیگر تفاوت چندانی میان انجام معاملات حضوری و مبادلات الکترونیک باقی نمانده است." یکی از راه حل ها استفاده از دیوار آتش می باشد که به بررسی انواع و دیوار آتش و چگونگی عمل دیوار آتش در برابر این حمله ها می پردازیم. بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با توجه به لایه لایه بودن معماری شبکه بنابراین یک دیوار آتش نیز لایه به لایه خواهد بود.
تعداد صفحات: 118
فرمت فایل: word
فهرست مطالب:
چکیده 1
فصل اول مقدمه و کلیات تحقیق 2
1 – 1 تعریف امنیت شبکه 3
1 - 1- 1 منابع شبک 3
1 – 1 – 2 حمله 4
1 - 1- 3 تحلیل خطر 5
1 - 1- 4 سیاست امنیتی 5
1 - 1- 5 طرح امنیت شبکه 6
1 - 1- 6 نواحی امنیتی 6
1 – 2 سابقه امنیت شبکه 7
1 – 2 – 1 جرائم رایانهای و اینترنتی 8
1 – 2 - 2 پیدایش جرایم رایانهای 9
1 - 2- 3 قضیه رویس 10
1 - 3 تعریف جرم رایانهای 10
1 – 3 - 1 طبقهبندی جرایم رایانهای 11
1 – 3 - 2 طبقهبندی OECDB 11
1 – 3 - 1 طبقهبندی شورای اروپا 12
1 – 3 - 1 طبقهبندی اینترپل 12
1 – 3 - 1 طبقهبندی در کنفرانسیون جرایم سایبرنتیک 14
فصل دوم امنیت شبکه 15
2 – 1 امنیت سرور 17
2 – 2 امنیت کلاینت 20
2 – 2 – 1 تشریح حملات تزریق کد(Cross Site Scripting) 20
2 – 2 – 2 تشریح حملات تزریق کد(Cross Site Scripting) 20
2 – 2 - 2 – 1 یافته ها 21
2 – 2 - 2 – 2 حمله 23
2 – 2 - 2 – 3 بهره برداری 25
2 – 2 - 2 – 4 نتیجه 26
2 – 3 امنیت سیستم عامل 27
2 - 3 - 1 محافظت از مکانیسم های تایید هویت (authentication) 27
2 – 3 – 2 نام های کاربری و رمزهای عبور 28
2 – 3 – 3 تغییر نام 29
2 – 3 – 4 مدیریت امنیتی حساب ها (SAM ) 30
2 – 3 – 5 تایید هویت دوگانه 32
2 – 3 - 6 سطوح دسترسی 32
2 – 3 – 7 اکتیو دایرکتوری(Active Directory ) 34
2 – 3 – 8 اصول آموزش داده شده را به کار بگیرید 34
2 – 4 امنیت نرم افزار 35
2 – 4 – 1 امنیت به مقدار لازم 35
2 – 4 – 2 برای تست امنیتی به چه چیزهایی نیاز داریم؟ 35
2 – 4 – 3 امنیت کانال فیزیکی 36
2 – 4 - 4 ارزیابی خطرات 37
2 – 5 محافظت اطلاعات در برابر «آدم بد» ها 38
2 – 5 - 1 اطراف دفترکار 38
2 - 5 – 2 داخل دفترکار 39
2 – 5 – 3 میز کار 39
فصل سوم امنیت در وب 41
3 - 1 ایجاد یک محیط سالم و امن برای سخت افزارهای کامپیوتر 42
3 - 2 ایجاد مجموعه قوانین امنیت فیزیکی ابزارها 43
3 – 3 قوانین امنیت فیزیکی 44
3 – 4 برنامه ریزی برای مواقع ضروری و حساس 44
3 – 5 رمزنگاری 45
3 – 5 - 1 مقدمه ای بر نحوه عمل رمزگذاری 45
3 – 5 - 2 سیستم های رمزگذاری امنیتی 47
3 – 5 - 3 کلید متقارن 48
3 – 5 - 4 یادداشت تاریخی: رمز ژولیوس سزار 49
3 – 5 - 5 رمز نگاری با کلید عمومی 50
فصل چهارم راهکارهای امنیتی در وب 52
4 - 1 بلوکینگ 53
4 – 2 هویت کاربران 54
4 – 2 – 1 CAPTCHA چیست و چگ.نه عمل می کند؟ 54
4 – 2 – 2 تست تورینگ و CAPTCHA 55
4 - 2 - 3 چه کسی از CAPTCHA استفاده می کند 57
4 - 2 - 4 نحوه ایجاد CAPTCHA 59
4 - 2 – 5 نحوه شکستن CAPTCHA 61
4 - 2 - 6 CAPTCHA و هوش مصنوعی 63
4 – 3 فناوری حفاظت از هویت 64
4 – 3 - 1 فناوریهای تشخیص هویت بیومتریک 65
4 – 3 - 2 انواع شناسایی بیومتریک 66
4 - 3 – 2 - 1 اسکن شبکیه 67
4 - 3 – 2 - 2 اسکن عنبیه 67
4 - 3 – 2 - 3 شناسایی چهره 67
4 - 3 – 2 - 4 شناسایی از طریق صدا 67
4 - 3 – 2 - 5 اثر انگشت 67
4 - 3 – 2 - 6 شکل هندسی دست ها و انگشتان 68
4 - 3 – 3 آیندهی شناسایی و تعیین هویت بر پایه خصوصیات زیستی 68
4 - 4 انتخاب شیوه رمزگذاری 69
فصل پنجم امنیت وب سایت های تجاری 71
5 – 1 مقدمه 72
5 – 2 اهمیت تجارت الکترونیک 73
5 – 3 رمزنگاری 74
5 – 4 روش های پرداخت 74
5 – 5 SSL 76
5 – 5 – 1 اس اس ال چیست؟ 76
5 – 5 – 2 ملزومات ارتباط بر پایه اس اس ال 76
5 – 5 – 4 اس اس ال چگونه کار می کند؟ 77
5 – 5 – 5 چگونه اس اس ال ایمیل را فعال کنیم؟ 79
5 – 5 – 6 اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟ 79
5 – 6 برنامه واسط (Shell) و اکانت های برنامه واسط 80
5 – 6 – 1 پروتکل برنامه واسط امن (Secure Shell Protocol - SSH) 81
5 – 6 – 2 پروتکل انتقال فایل امن یا STTP در برابر FTP 82
5 – 7 امنیت دیتا بیس 83
5 – 7 – 1 شایع ترین آسیب پذیری های پایگاه داده 83
5 – 7 – 2 دفاع فعال 88
5 – 7 – 3 ابتکار عمل 88
5 – 7 – 4 ساختن دیوار آتشین 89
5 – 8 پروتکل انتقال فایل یا FTP 91
5 – 8 – 1 Telnet 91
5 – 8 – 2 دیگر برنامه ها 92
5 – 9 راه های افزایش امنیت در وب سایت ها 93
5 – 9 – 1 دیوارهای آتش هوشمند 93
5 – 9 – 2 عملکرد کلی و مشکلات استفاده از دیوار آتش 95
5 – 9 – 3 مبنای طراحی دیوار آتش 95
5 – 9 – 3 – 1 لایه اول فایروال 96
5 – 9 – 3 – 2 لایه دوم دیوارآتش 96
5 – 9 – 3 – 3 لایه سوم دیوار آتش 96
5 – 9 – 4 قوانین امنیتی 97
5 – 10 امنیت تجارت الکترونیک قابل دسترسی قابل اجرا 98
نتیجه گیری 100
منابع 102
متن انگلیسی چکیده 103
فهرست اشکال
شکل 2 – 1 آرگومان خروجی 22
شکل 2 – 2 خروجی غیره منتظره برای هکر 22
شکل 3 – 1سیستم های رمز نگاری 47
شکل 4 – 1 نمونه¬ای کپچا 54
شکل 4 – 2 نمونه¬ای کپچا پیچیده¬تر 56
شکل 4 – 3 نمونه¬ای کپچا چند کلمه ای 62
شکل 5 – 1 محیط خط فرمانshell 80
شکل 5 – 2 کلیدهای رمزنگاری 81
شکل 5 – 3 انتقال فایل 82
نوع فایل word
قابل ویرایش 133 صفحه
مقدمه:
امکانات موجود در جهان محدود است و برای استفاده از این امکانات محدود باید بهینه عمل کرد. استفادههای نابهینه و ناکارا از سرمایههای موجود مانعی در جهت پیشبرد اهداف مطلوب میباشند. در طول زمان و اعصار مختلف بشر همواره در پی این بود که کارها را سادهتر و در زمان کمتری انجام دهد و با همان میزان منابع، محصول بیشتری را کسب کند. با مشاهده تفاوت در سطح زندگی انسانها در جوامع مختلف این، سؤال در ذهن خطور میکند که علت این تفاوت در چیست؟
یک دلیل میتواند تفاوت در میزان برخورداری از عوامل و امکانات طبیعی باشد، اما با مشاهده کشورهایی که از امکانات بسیار زیادی برخوردارند ولی سطح زندگی و رفاه در آنها پائین است (مانند کشورهای در حال توسعه)، به این نتیجه میرسیم که این نمیتواند تنها دلیل باشد. پس باید به دنبال علت دیگری بود.
یکی از علل دیگر میتواند در چگونگی استفاده از منابع و امکانات در اختیار جوامع باشد. این کشورها از منابعی که در اختیار دارند به طور بهینه استفاده نمیکنند.(پورکاظمی و غضنفری 1384: 69)
در نتیجه بررسی کارایی و ارایه راهکار برای استفاده بهینه از منابع موجود میتواند به رشد اقتصادی بیشتر و افزایش سطح رفاه جوامع کمک کند.
بانک ها در رشد و پیشرفت اقتصادی کشورها نقش اساسی ایفا میکنند. به این صورت که دارائیهای نقدی سرگردان در دست مردم را جمعآوری کرده و برای تامین مالی پروژههای سرمایهگذاری واحدهای اقتصادی و دولت به کار میگیرند. از طرفی دیگر بانکها با قدرت پولآفرینی که دارند میتوانند بعنوان ابزاری برای اعمال سیاستهایپولی مورد استفاده قرار گیرند.(بهمنی 1379: 42)
در ایران چون بازار سرمایه رونق و گسترش چندانی ندارد، بانک ها بعنوان تأمین کننده سرمایه موسسات تولیدی نقش اساسی ایفا میکنند. بنابراین ارزیابی و بررسی عملکرد بانکها و ارایه راهکار برای بهینه عملکردن آنها میتواند به رشد و توسعه اقتصادی کشور کمک قابل توجهی کند و مانع به هدر رفتن منابع شود.
یکی از راههای بررسی عملکرد بانک ها، ارزیابی و سنجش کارایی و بهرهوری آنها است و اینکه این کارایی و بهرهوری در طول زمان چه تغییری کرده است، و این تغییر به چه دلیل بوده است.
فهرست مطالب:
فصل اول
کلیات تحقیق
1-1 مقدمه
1-2 مساله اصلی تحقیق
1-3 تشریح وبیان موضوع
1-4 ضرورت انجام تحقیق
1-5 قلمرو تحقیق
1-6 اهداف اساسی از انجام تحقیق
1-7 روش تحقیق
1-8 بررسی پیشینه تحقیق
1-9 محدودیت های تحقیق
1-10 تعریف واژگان کلیدی
فصل دوم
ادبیات تحقیق
2-1 مقدمه
2-2 بهرهوری
2-2-1 تبیین بهرهوری، تولید، کارایی و اثربخشی
2-2-2 انواع بهرهوری
2-2-2-1 بهرهوری جزیی
2-2-2-2 بهرهوری کل عوامل
2-3 کارایی
2-3-1 انواع کارایی
2-3-1-1 کارایی تکنیکی (فنی)
2-3-1-2 کارایی تخصیصی (قیمت)
2-3-1-3 کارایی اقتصادی (هزینه)
2-3-1-4 کارایی ساختاری
2-3-2 اندازهگیری کارایی بر مبنای حداقل سازی عوامل تولید
2-4 روشهای ارزیابی کارایی
2-4-1 روشهای پارامتری
2-4-1-1 تابع تولید مرزی قطعی
2-4-1-2 روش تابع تولید مرزی تصادفی
2-4-2 روش غیرپارامتری
ـ تحلیل پوششی دادهها
بخش دوم: تحلیل پوششی داده ها و شاخص مالم کوئیست
2-5 تاریخچه تحلیل پوششی دادهها
2-6 تحلیل پوششی دادهها
6-2-1 مدلهای اساسی تحلیل پوششی دادهها
6-2-1-1 مدل CCR (CRS)
6-2-1-2 مدل BCC (VRS)
6-2-1-3 مدل CCR-BCC (N.I.R.S)
6-2-1-4 مدل (NDRS) BCC-CCR
2-7 مدل جمعی
2-8 روش دو فازی
2-9 معرفی ε در تحلیل پوششی دادهها
2-10 تحلیل پنجره ای
2-11 بازده نسبت به مقیاس در تحلیل پوششی دادهها
2-12 پیشرفت و پسرفت
2-12-1 مدلFDH
2-12-2 مدل شعاعی
فصل سوم
آشنایی با حوزه تحقیق و متدولوژی
نتیجه گیری از ادبیات تحقیق
3-1 تاریخچه بانکداری
3-1-1 تاریخچه بانکداری در جهان
3–1-2 تاریخچه بانکداری در ایران
3-2 مروری بر عملیات بانکی
3-2-1 منابع
3-2-2 مصارف
3-3 معرفی نهادهها و ستادهها
3-3-1 متغیرهای ورودی
3-3-2 ستادهها
3-4 رفتار بانک
3-5 شاخص بهرهوری مالمکوئیست
3-5-1 محاسبه شاخص مالمکوئیست
3-5-2 تجزیههایی از شاخص بهرهوری مالمکوئیست
3-6 تحلیل پنجره ای
3-7 انتخاب نرم افزار برای حل
فصل چهارم
تجزیه و تحلیل داده ها
4-1 مقدمه
4-2 تعیین ورودی ها و خروجی ها
4-3 بررسی نتایج حاصل از حل مدل ها
4-4 رتبه بندی بانک های تجاری
فصل پنجم
نتیجه گیری و پیشنهادات
5-1 نتیجه گیری
5-2 پیشنهادات برای تحقیقات آینده
نمودارها:
نمودار 1-4 میانگین مقادیر شاخص بهره وری مالم کوئیست بانک های تجاری در دوره 1374- 1385 به تفکیک هربانک
نمودار 2-4 خلاصه میانگین مقادیر تغییرات کارایی فنی بانک های تجاری در دوره 1374- 1385
نمودار 3-4 خلاصه میانگین مقادیر تحولات تکنولوژیکی بانک های تجاری در دوره 1374- 1385
نمودار 4-4 خلاصه میانگین مقادیر تغییرات کارایی مقیاس بانک های تجاری در دوره 1374- 1385
نمودار 5-4 خلاصه میانگین مقادیر تغییرات بهره وری کل عوامل تولید بانک های تجاری در دوره 1374- 1385
نمودار 6-4 خلاصه میانگین مقادیر تغییرات کارایی مدیریت بانک های تجاری در دوره 1374- 1385
نمودار 7-4 خلاصه میانگین مقادیر شاخص بهره وری مالم کوئیست بانک های تجاری در دوره 1374- 1385 به تفکیک هرسال
نمودار 8-4 تغییرات کارایی بانک ملت
نمودار 9-4 تغییرات کارایی بانک ملی
نمودار 10-4 تغییرات کارایی بانک رفاه کارگران
نمودار 11-4 تغییرات کارایی بانک صادرات
نمودار 12-4 تغییرات کارایی بانک سپه
نمودار 13-4 تغییرات کارایی بانک تجارت
نمودار 14-4 تغییرات کارایی فنی بانک های تجاری به صورت پنجره ای
نمودار15-4 تغییرات کارایی فنی خالص بانک های تجاری به صورت پنجره ای
نمودار 16-4 تغییرات کارایی مقیاس بانک های تجاری به صورت پنجره ای
نمودار 17- 4 رابطه بین سپرده و وام
نمودار 18-4 رابطه بین درآمد کل و دارایی ثابت
26 اسلاید