close
دانلود فیلم
سمینار
 پایان نامه بررسی فقهی و حقوقی قاعده درأ
پایان نامه بررسی فقهی و حقوقی قاعده درأ
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 93 صفحه
حجم : 800 کیلوبایت

چکیده
قاعده ((ادرووا الحدود بالشبهات )) که به اختصار قاعده درأ نام گرفته است ، از مصادیق بارز قواعد فقهی است که در فقه و حقوق کیفری و نیز صدور حکم در مراجع قضایی بدان استناد می شود. پیرامون قاعده موصوف ازحیث دلالت ، محتوی ، قلمرو و مستندات مباحث متعددی چه نزد فقها وچه نزد حقوقدانان صورت گرفته و دیدگاه مشهور مبتنی بر این است که قاعده در همه شبهات اعم از اکراه، اضطرار، اجبار، شبهه حکمی وموضوعی جاری می شود. در تحقیق پیش رو ، ضمن بررسی جوانب فقهی قاعده درأ و واکاوی مفردات آن بویژه (حد)و(شبهه)در نزد لغویون و کاربرد آن در اصطلاح ، این نتیجه حاصل شد که واژه حد در مفهوم عام عقوبت و مجازات بکار رفته و شبهه مندرج در ساختار قاعده نیز در مفهوم قطع و یقین متهم به حلیت و مجاز بودن آمده ، و بر اساس همین یافته ها ، شبهه اکراه و اضطرار و اجبار از شمول قاعده خارج شده و بالتبع مجرائی برای شبهه دادرس دادگاه باقی نمانده است. سپس به بررسی کاربرد قاعده در حقوق کیفری ماهوی پرداخته شده و حسب مورد در خصوص امکان اعمال آن در عناصر عمومی جرم، علل موجهه جرم و نیز تاثیرش بر شروط تحقق مسئولیت کیفری بحث های متعددی مطرح شده است که از ثمرات عمده این مباحث تاسیس دو نهاد جدید علل موجهه ظاهری در کنار علل موجهه واقعی ونیز علل رافع مسئولیت ظاهری در کنار علل رافع مسئولیت واقعی است و در پایان ، بررسی و واکاوی به تاثیر قاعده درأ نسبت به انواع مجازاتهای مندرج در قانون مجازات اسلامی اختصاص یافته است .
کلید واژگان
قا عده درأ ، حقوق کیفری ماهوی، علل رافع مسئولیت کیفری، علل موجهه جرم
ادامه مطلب...
دانلود پایان نامه ارشد: بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید