اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد مخابرات، آنتن

اختصاصی از اس فایل تحقیق در مورد مخابرات، آنتن دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد مخابرات، آنتن


تحقیق در مورد مخابرات، آنتن

خرید و دانلود تحقیق در مورد مخابرات، آنتن

نوع فایل : word

تعداد صفحات : 96

 

پیشگفتار

 

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل   می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .

 

پیشگفتار                                                                                               1

فصل اول                                                                                                                    3

طرح تحقیق                                                                                                                 3

تاریخچه مختصری در باره ی موضوع تحقیق                                                        4

اهمیت انجام تحقیق                                                                                   6

اهداف کلی تحقیق                                                                                    6

هدف های ویژه  تحقیق                                                                               6

روش انجام تحقیق                                                                                     7

فصل دوم                                                                                             8

مبانی آنتن انواع و پارامترهای آن                                                                  8

2_1: تاریخچه                                                                                         9

2_2: انواع آنتن ها از نظر کاربرد                                                                    11

الف) آنتن هرتز                                                                                        11

ب) آنتن مارکنی                                                                                       11

پ) آنتن شلاقی                                                                                                 12

ت ) آنتن لوزی ( روبیک)                                                                             12

ث) آنتن V معکوس                                                                                  12

ج) آنتن ماکروویو                                                                                      13

چ) آنتن آستینی                                                                                                16

ح) آنتن حلزونی                                                                                       16

ذ) آنتن های آرایه ای ARRAY ANTENNA                                               17

2-3 : پارامترهای آنتن                                                                                18

نمودار پرتو افکنی آنتن ها                                                                            18

دستگاه مختصات نمایش نمودار پرتو افکنی                                                         18

نمودار پرتو افکنی سه بعدی و دو بعدی                                                             19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                                                22

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                          22

جهت دهندگی آنتن ها                                                                               23

پهنای شعاع و پهنای شعاع نیم توان                                                                 23

شعاع های فرعی آنتن ها                                                                             24

مقاومت پرتو افکنی  آنتن                                                                                      25

امپدانس ورودی آنتن                                                                                 25

سطح موثر یا سطح گیرنده آنتن ها                                                                  26

طول موثر آنتن                                                                                        27

پهنای نوار فرکانس آنتن ها                                                                           27

پلاریزاسیون آنتن ها                                                                                   28

پلاریزاسیون خطی                                                                                     29

پلاریزاسیون دایره ای                                                                                           30                                                                                                           

پلاریزاسیون بیضوی                                                                                   30

ساختمان مکانیکی آنتن ها                                                                           31

اندازه آنتن                                                                                             31

نصب آنتن ها                                                                                           31

خطوط انتقال و موج برها برای تغذیه آنتن ها                                                       32

رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها                                               33

محافظت آنتن در برابر عوامل جوی                                                                  34

فصل سوم                                                                                                                  35

شبکه های کامپیوتری شبکه های بی سیم                                                       35

2-1:سخت افزار شبکه                                                                                36

2-1-1: شبکه های ﭘخشی(broadcast network)                                            37

2-1-2: شبکه های همتا به همتا (peer-to-peer network)                                37

2-1-3:شبکه های شخصی (personal area network)                                               37

2-1-4:شبکه های محلی (local area network)                                             37

2-1-5:شبکة شهری(Mtropolitan  Area Network)                                              39

2-1-6:شبکة گسترده (Wide Area Network)                                              39

2-1-7:شبکة بی سیم (wireless network)                                                   41

2-1-8:شبکة شبکه ها (internetwork)                                                                  42

2-2: نرم افزار شبکه                                                                                  42

2-2-1:لایة فیزیکی (Physical layer)                                                          46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                                  46

2-2-3:لایة شبکه                                                                                     47

2-2-4:لایة انتقال(Transport layer)                                                          47

2-2-5:لایة کاربرد (Application layer)                                                      47

2-3: شبکه های محلی بی سیم (802.11)                                                         48

2-3-1: ﭘشتة ﭘروتکل 802.11                                                                       49

2-3-2: لایة فیزیکی در 802.11                                                                             49

2-4: شبکه های بی سیم باند گسترده                                                              51

2-4-1: لایة فیزیکی در 802.16                                                                              52

فصل چهارم                                                                                                               55

آنتن های هوشمند                                                                                                      55

 بخش اول                                                                                                                    56

آنتن های هوشمند در شبکه های بی سیم                                                        56

تداخل هم کانال                                                                                       57

اثرات محوشدگی                                                                                                57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند                                                         60

4- الف - 2: مدلهای کانال                                                                            62

4-الف-2-1:مدل لی Lee s Model                                                              62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers                                                                              63

4- الف-2-3: مدل ماکروسل (Macro cell Model)                                           64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)             65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model                                                                              65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)                              66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))                                       67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)                                     68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف                                            68

انواع آنتن های هوشمند                                                                              70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده                                              74

4-الف –5: راهبردهای شکل دهی بیم ثابت                                                        75

4- الف – 6: پردازش آرایه از طریق شکل دهی بیم                                                         76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال                                                77

4- الف-6-2: ترکیب های آرایه ای تنظیمی                                                        80

 4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده                                                      81

مثال 1-4                                                                                              85

4-الف-7: نکات نتیجه گیری شده                                                                             88

بخش دوم                                                                                                                     89

آنتن های آرایه فازی                                                                                                    89

4-ب-1:تاریخچه                                                                                       89

4-ب-2: انواع آرایه ها                                                                                 89

4-ب-2-1: آرایه های خطی (Linear Array)                                                  90

4-ب-2-2:آرایه های مسطح (Planar Array)                                                  90

4-ب-3: ویژگی های آرایه فازی                                                                      92

4-ب-3-1: تکنولوژی شیفت دهنده فاز                                                             92

4-ب-3-2:تکنولوژی شیفت ده

دانلود با لینک مستقیم


تحقیق در مورد مخابرات، آنتن

فلسفه مدیریت ژاپنی Jit

اختصاصی از اس فایل فلسفه مدیریت ژاپنی Jit دانلود با لینک مستقیم و پر سرعت .

فلسفه مدیریت ژاپنی Jit


فلسفه مدیریت ژاپنی Jit
  • تاریخچه وتکامل تولیدبهنگام:

JITیک فلسفه مدیریت ژاپنی است که ازاوایل دهه ۱۹۷۰دربسیاری از موسسات تولیدی ژاپن مورد استفاده قرارگرفت. این فلسفه اولین بار توسط «تائیچی اونو» درشرکت تویوتا به عنوان ابزاری برای برآورده ساختن خواسته مشتری باحداقل تاخیرمعرفی وبه کارگرفته شد. به همین دلیل تائیچی اونواغلب پدرنظام بهنگام نامیده می شود.کارخانجات تویوتا اولین محلی بودندکه نظام بهنگام درآن مطرح گردید. این نظام دربحران نفتی سال۱۹۷۳ مورد حمایت وسیعی قرار گرفت وپس ازآن توسط بسیاری سازمانهای دیگر انتخاب گردید.

JITدرآغازبه عنوان روشی برای کاهش سطوح موجودی انبارهای ژاپنی مطرح بود.امروزه JITبه یک فلسفه مدیریتی شامل مجموعه ای ازعلوم ودراختیارگرفتن یک سری جامع ازاصول وتکنیکهای تولید گسترش یافته است. تولید بهنگام درصورتیکه به شکل مناسب دریک سازمان به کارگرفته شود ظرفیت تقویت مزیت رقابتی سازمان رادربازار به شکل اساسی باکاهش اتلافها وبهبودکیفیت محصول وبهره وری تولید دارا خواهدبود.

درژاپن زمینه های فرهنگی قوی درارتباط با ظهورJITوجوددارد.اخلاق کارژاپنی یکی ازاین عوامل است.اخلاق کارژاپنی دربرگیرنده نظریات زیراست:

  • کارکنان دارای انگیزه قوی برای دنبال نمودن بهبود دائمی وبرتری نسبت به آنچه که هم اکنون وجودداردهستند.
  • شرکتها برکارگروهی شامل ترکیب استعدادهاوتقسیم دانش،مهارتهای حل مشکلات، ارائه نظرات ودستیابی به یک هدف مشترک تاکید دارند.
  • کاروتلاش براستفاده از اوقات فراغت مقدم است.
  • کارکنان تمایل دارند که درتمام دوران شغلی خوددریک شرکت بمانند.
  • حس برابری وتفکرکارگروهی به میزان بسیاربالا درژاپنی وجود دارد.

علاوه براینJITبه عنوان وسیله ای برای دستیابی به بالاترین سطوح بکارگیری منابع محدود موجود خود شناخته شد.

چند مشخصه فرهنگی ژاپنی مناسب که ممکن است با JITمرتبط باشند به شرح زیراست:

  • مدیریتJITاین امکان را به مدیریت می دهدکه تقاضای مشتری رابدون توجه به سطح تقاضا براورده نماید.
  • مقدار زمان حدفاصل بین ورود مولد،فرایندومونتاژمحصول نهایی برای مشتریان با تکنیکهای تولیدJITحداقل می شود.
  • JITامکان کاهش درمواد اولیه،کاردرجریان ساخت وموجودی کالاهای ساخته شده رافراهم آورد.
  • تکنیکهای تولیدJITازظروف برای نگهداری قطعات استفاده می کند.
  • یکی ازاجزای تولیدJITنیازمند آن است که کارخانه تمیز باشد.
  • تولید بهنگام ازعلائم نمایان برای نشان دادن وضعیت ماشین آلات استفاده می کند.

هنگامی که اصطلاح«JIT=JUST IN TIME» برای اولین باردرفرهنگ مدیریت استفاده شد می توانست معنای مختلفی برای افرادمختلف داشته باشد.سیستم تولیدیJIT ازنظراینکه درجهت کاهش ضایعات گام برمی دارد،یک رویکرد مدیریت عملیاتی وازاین نظرکه یکی ازاهداف آن بهبود کارایی وکیفیت است،یک رویکردمدیریت تکنیکی به شمار می رود.ازطرفی بعضیها آنرابه دلیل اینکه سیستم تولیدی JITیک مفهوم تولیدجامع است رویکرداستراتژیک نامیده اند.درعمل سیستم تولیدی JITقبل ازآنکه رویکردعملیاتی تکنیکی ویا استراتژیک باشدیک راهکار برای تسهیل عملیات است.

هدف اصلی سیستم تولیدیJITمی تواند حاوی یک سری اصول شناخته شده مورد نیازبرای موفقیتهای عملیاتی شرکتهایی باشدکه دارای رقبای زیادی هستند.این اصول ازژاپن شروع شد و بعدها درایلالات متحده درجهت مدیریت موجودیها رشدپیداکرد.این اصول بعدها درسایر جنبه های مدیریت مثل مدیریت تولید، مدیریت کیفیت بکارگرفته شد.همانطورکه موفقیت سیستم JITبه عوامل داخلی سازمان بستگی داردبه مشارکت عوامل خارج ازسازمان مثل فروشندگان وعرضه کنندگان موادنیزنیاز است.درطول دهه۱۹۸۰تاکیداساسی بیشتربرروی منابع انسانی سیستمJITوهمچنین محیطی بودکه عوامل انسانی درآن کار می کنند.لذا دراین زمانJITبرروی کارکرد خدماتی واداری توسعه پیداکرد.


دانلود با لینک مستقیم


فلسفه مدیریت ژاپنی Jit

دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از اس فایل دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز


دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:85

چکیده :

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS
نصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

  • غیر فعال نمودن سرویس ( DoS )
  • نمایش و بمخاطره انداختن  فایل ها و داده های حساس
  • اجراء دستورات خودسرانه ( اختیاری )
  • بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند . 
IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .
عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد و اجرای اسکریپت های مورد نظر خود بر روی سرویس دهنده می گردند . در مواردی دیگر  و با توجه به نقاط آسیب پذیر موجود ، مهاجمان قادر به اجرای دستورات دلخواه خود بر روی سرویس دهنده می باشند (  درخواست دقیق و ماهرانه آدرس های URL  ) .
امکانات و پتانسیل هائی که در ادامه و با توجه به ضرورت بر روی IIS نصب می گردند ( نظیر ColdFusion و PHP )  نیز می تواند زمینه بروز نقاط آسیب پذیر جدیدی را فراهم نماید .اینگونه نقاط آسیب پذیر، می تواند بدلیل عدم پیکربندی صحیح و یا وجود ضعف و اشکال امنیتی  در محصول نصب شده ای باشد که  به  IIS نیز سرایت می نماید ( توارث مشکلات و ضعف های امنیتی از یک محصول به محصول دیگر) .

سیستم های عامل در معرض تهدید :

  • ویندوز NT 4.0 که از IIS 4.0 استفاده می نماید .
  • ویندوز 2000 سرویس دهنده که از IIS 5.0 استفاده می نماید .
  • ویندوز XP نسخه Professional که از نسخه IIS 5.1 استفاده می نماید .

در رابطه با نقطه آسیب پذیر فوق بر روی ویندوز 2003 که از IIS 6.0 استفاده می نماید ، تاکنون گزارشی ارائه نشده است .

نحوه تشخیص آسیب پذیری سیستم
در صورتیکه برنامه IIS بصورت پیش فرض و استاندارد نصب و یا  Patch های  مربوطه بر روی آن نصب نشده باشند ، آسیب پذیری برنامه فوق در مقابل حملات قطعی خواهد بود . مدیران سیستم وشبکه  که مسئولیت نصب ، نگهداری و بکارگیری IIS را بر عهده دارند ، می بایست خود را با جدیدترین ابزارهای  مایکروسافت و مستندات امنیتی ارائه شده در رابطه با مدیریت مناسب IIS ، بهنگام نمایند. در این رابطه می توان بمنظور دستیابی به مستندات امنیتی مرتبط با IIS از  مرکز امنیتی IIS  شرکت مایکروسافت استفاده نمود. پیشنهاد می گردد ، برنامه  Microsoft BaseLine Security Analyzer را که شامل روتین های حفاظتی مناسب و مرتبط به IIS می باشد را دریافت و از آن بمنظور بررسی وضعیت امنیتی IIS استفاده بعمل آید . مدیران شبکه ، می بایست با استفاده از منابع اطلاعاتی متعدد ارائه شده نظیر : Checklists ، مستنداتی  که توصیه های لازم در جهت ارتقاء سطح امنیتی را ارائه و مستندات آموزشی نقاط آسیب پذیر که توسط  مایکروسافت ارائه شده است ،  دانش خود را بهنگام  و با دنبال نمودن فرآیندهای مناسب فنی ، از صحت عملکرد امنیتی IIS بر روی سیستم های سازمان خود اطمینان حاصل نمایند.مقایسه وضعیت موجود IIS با وضعیت مطلوب ،  یکی از روش هائی است که می تواند در این زمینه مفید واقع گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر
نصب آخرین Patch ارائه شده : در اولین مرحله ، می بایست  سیستم را با استفاده از Patch های ارائه شده ، بهنگام نمود. Patching یک سرویس دهنده نصب شده ، امری ضروری است  ولی بتنهائی کافی نخواهد بود . بموازات کشف نقاط ضعف جدید در IIS  ، می بایست  از Patch مربوطه بسرعت استفاده گردد. Windows Update و AutoUpdate گزینه هائی مناسب بمنظور بهنگام سازی IIS با توجه به آخرین Patch های ارائه شده است .
 برنامه ( HFNetChk ( Network Security Hotfix Checker ، به مدیران سیستم کمک  لازم در پویش و بررسی محلی و یا از راه دور سیستم ها برای Patch های موجود را ارائه می نماید . ابزار فوق ، قابل استفاده بر روی ویندوز NT 4.0 ، ویندوز 2000 و ویندوز XP می باشد . آخرین نسخه ابزار فوق را می توان از آدرس  http://www.microsoft.com/technet/security/tools/hfnetchk.asp  دریافت کرد .
در صورتیکه از برنامه های اضافه شده ای  نظیر CouldDusion ،PerlIIS و یا PHP بهمراه IIS استفاده می گردد ، لازم است به سایت های عرضه کنندگان هر یک از محصولات فوق مراجعه و نسبت به آخرین patch ارائه شده در رابطه با هر محصول آگاه و آنان را با توجه به توصیه های انجام شده بر روی سیستم نصب نمود . امکان Windows Update و سایر سرویس های بهنگام سازی ارائه شده توسط مایکروسافت ، شامل Patch های لازم و مرتبط با محصولات اضافه شده سایر شرکت ها در برنامه IIS مایکروسافت نبوده  و لازم است مدیران سیستم بهنگام سازی محصولات اضافه شده ( غیر مایکروسافت ) در IIS را خود راسا"  انجام دهند .
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر : مایکروسافت ، ابزاری ساده بمنظور ایمن سازی نصب IIS را ارائه که ویزارد IIS Lockdown نامیده می شود. نسخه موجود را می توان از آدرس http://www.microsoft.com/technet/security/tools/locktool.asp ، دریافت نمود. با اجرای برنامه فوق در حالت " Custom " و یا " Expert" ، می توان تغییرات مورد نظر خود را در ارتباط با نصب IIS مشخص نمود. بدین ترتیب ، امکان اعمال تغییرات زیر در رابطه با نصب IIS ، فراهم می گردد :

  • غیر فعال نمودن WebDAV ( مگر اینکه محیط مورد نظر شما به وجود آن برای نشر محتوی وب ، نیاز داشته باشد )
  • غیر فعال نمودن ISAPI extensions های غیر ضروری ( نظیر : htr، .idq , .ism ، .printer . )
  • حذف نمونه برنامه های ارائه شده بهمراه IIS
  • منع سرویس دهنده وب از اجراء دستورات سیستمی متداول که عموما" توسط مهاجمان استفاده می گردد( نظیر cmd.exe و یا tftp.exe ) .

استفاده از URLScan  بمنظور فیلتر نمودن درخواست های HTTP : تعدادی زیادی از حملات مرتبط با نقاط آسیب پذیر IIS نظیر Code Blue و خانواده Code Red ، از کدهای مخربی که بصورت درخواست های HTTP  سازماندهی می شوند،استفاده می نمایند( حملاتی از نوع  Buffer Overflow ) . فیلتر URLScan را می توان بگونه ای پیکربندی نمودکه باعث عدم پذیرش اینچنین درخواست هائی قبل از پردازش آنان توسط سرویس دهنده باشد.برنامه فوق،بهمراه ویزارد IIS Lockdown ارائه ولی می توان آن را از آدرس : http://www.microsoft.com/technet/security/tools/urlscan.asp نیز دریافت کرد .

دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL 
سرویس دهنده SQL مایکروسافت ( MSSQL ) ، دارای چندین نقطه آسیب پذیر جدی است که امکان دریافت  اطلاعات حساس، تغییر در محتویات بانک اطلاعاتی وبمخاطره انداختن حیات سرویس دهندگان SQL  توسط مهاجمان را فراهم می نماید . در برخی موارد خاص و بدلیل عدم پیکربندی  صحیح سیستم  ، میزبانان سرویس دهنده نیز ممکن است در معرض تهدید و آسیب قرار گیرند . نقاط آسیب پذیر MSSQL ، مورد توجه خاص عموم مهاجمان بوده و آنان بسرعت از ضعف های امنیتی کشف شده در جهت اهداف خود استفاده می نمایند. دو کرم  SQLSnake/Spida و  SQL-Slammer/SQL-Hell/Sapphire  در سالیان اخیر ( سال های 2002 و 2003 )  از نقاط ضعف شناخته شده  MSSQL  استفاده و توانستند در مدت زمان کوتاهی حملات گسترده ای را با توجه به نقظه آسیب پذیر فوق ،انجام دهند. میزبانان آلوده به کرم ها ی فوق ، بمنظور گسترش آلودگی  و جستجو جهت یافتن سایر سیستم های آسیب پذیر ، ترافیک شبکه را در حد بالائی افزایش داده بودند( اشغال درصد بسیار بالائی از پهنای باند محیط انتقال ).  برای دریافت اطلاعات تکمیلی در رابطه با کرم های فوق ، می توان از منابع و آدرس های زیر استفاده نمود :

اطلاعات تکمیلی در رابطه با کرم SQLSnake/Spida  ( فعال شده در May 2002 )  :

  • http://isc.incidents.org/analysis.html?id=157
  • http://www.eeye.com/html/Research/Advisories/AL20020522.html
  • http://www.cert.org/incident_notes/IN-2002-04.html

اطلاعات تکمیلی در رابطه با کرم  SQL-Slammer/SQL-Hell/Sapphire ( فعال شده در تاریخ January 2003 ) :

  • http://isc.incidents.org/analysis.html?id=180
  • http://www.nextgenss.com/advisories/mssql-udp.txt
  • http://www.eeye.com/html/Research/Flash/AL20030125.html
  • http://www.cert.org/advisories/CA-2003-04.html

براساس گزارش ارائه شده توسط  Internet Storm Center ، پورت های  1433 و 1434 ( پورت های پیش فرض سرویس دهنده MSSQL )  ، از جمله پورت هائی می باشند که بصورت دائم توسط مهاجمین مورد بررسی ( نگاه موشکافانه ) قرار می گیرد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

پروژه مالی رشته حسابداری با موضوع شرکت صنایع تجهیزات نفت

اختصاصی از اس فایل پروژه مالی رشته حسابداری با موضوع شرکت صنایع تجهیزات نفت دانلود با لینک مستقیم و پر سرعت .

پروژه مالی رشته حسابداری با موضوع شرکت صنایع تجهیزات نفت


پروژه مالی رشته حسابداری با موضوع شرکت صنایع تجهیزات نفت

 

 

 

 

 

 

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

شرکت صنایع تجهیزات نفت(سهامی خاص)

یادداشتهای توضیحی صورتهای مالی

سال مالی منتهی به 29 اسفند ماه 1387

حسابها و پرداختنی بلند مدت

 گروهشرکت اصلیحسابهای پرداختنی :1387138613871386میلیون ریالمیلیون ریالمیلیون ریالمیلیون ریالسازمان گسترش و صنایع نوسازی صنایع ایران140، 2140، 2140، 2140، 2140،2140، 2140، 2140، 2

ذخیره مزایای پایان خدمت کارکنان

گردش حساب مزبور به شرح زیر است:

 گروهشرکت اصلی 1387138613871386میلیون ریالمیلیون ریالمیلیون ریالمیلیون ریالمانده در ابتدای سالپرداخت شده طی سالذخیره تامین شده

مانده در پایان سال

331، 3(190، 1)108، 1

944، 3

660، 2(870)532، 1

331، 3

581(99)370

852

588(225)218

581

شرکت صنایع تجهیزات نفت(سهامی خاص)

یادداشتهای صورتهای مالی

سال مالی منتهی به 29 اسفند ماه 1387

سرمایه

سرمایه شرکت اصلی مبلغ 000، 167 میلیون ریال می‌باشد که کلاً متعلق به سازمان گسترش و نوسازی صنایع ایران است.

 اندوخته قانونی

طبق مفاد ماده 135 قانون محاسبات عمومی از محل سود قابل تخصیص شرکت اصلی و شرکتهای فرعی مبالغی به اندوخته قانونی منتقل می‌شود. به موجب مفاد ماده یاد شده تا رسیدن اندوخته قانونی هر شرکت به میزان صددرصد سرمایه همان شرکت، انتقال به اندوخته فوق‌الذکر الزامی است. اندوخته قانونی قابل انتقال به سرمایه شرکت نبوده و جز در هنگام انحلال شرکت، قابل تقسیم بین سهامداران نیست.

مانده اندوخته قانونی به تفکیک شرکتهای گروه به شرح زیر است:

تعهدات و بدهیهای احتمالی

بدهیهای احتمالی موضوع ماده 235 قانون اصلاح قسمتی از قانون تجارت مصوب سال 1347 در تاریخ ترازنامه وجود نداشته است.

رویدادهای بعد از تاریخ ترازنامه

رویدادهایی که در دوره بعد از تاریخ ترازنامه تا تاریخ تصویب صورتهای مالی اتفاق افتاده اما مستلزم تعدیل اقلام صورتهای مالی نبوده، رخ نداده است. 

 

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پروژه مالی رشته حسابداری با موضوع شرکت صنایع تجهیزات نفت

دانلود پایان نامه مفهوم عدالت در حقوق

اختصاصی از اس فایل دانلود پایان نامه مفهوم عدالت در حقوق دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مفهوم عدالت در حقوق


دانلود پایان نامه مفهوم عدالت در حقوق

 

 

 

 

 

مفهوم عدالت در حقوق

الف) مفهوم عدالت

تعریف عدالت

«عدالت» مفهومی است که بشر از آغاز تمدن خود می‌شناخته و برای استقرار آن کوشیده است.([۱]) مشاهده طبیعت و تاریخ رویدادها، و اندیشه در خلقت، از دیرباز انسان را متوجه ساخت که آفرینش جهان بیهوده نبوده و هدفی را دنبال می‌کند.([۲]) انسان نیز در این مجموعه منظم و با هدف قرار گرفته و با آن همگام و سازگار است. بنابراین، هر چیزی که در راستای این نظم طبیعی باشد، درست و عادلانه است.حقوق نیز از این قاعده بیرون نبوده و مبنای آن در مشاهده موجودات و اجتماع‌های گوناگون است. پس، از ملاحظه «آنچه هست» می‌توان به جوهر «آنچه باید باشد» دست یافت. به بیان دیگر، در شیوه ارسطویی جستجوی عدالت، واقع‌گرایی و پایه آن مشاهده و تجربه است. ([۳])

این مقاله جای تفصیل برای ملاحظه سیر تاریخی عقاید نیست، ولی تعریف‌های مهمی از عدالت را بیان می‌کند.

افلاطون و عدالت اجتماعی

افلاطون در کتاب «جمهوری» به تفصیل از عدالت سخن می‌گوید. ([۴]) به نظر او عدالت آرمانی است که تنها تربیت‌یافتگانِ دامان فلسفه به آن دسترسی دارند و به یاری تجربه و حس نمی‌توان به آن رسید. عدالت اجتماعی در صورتی برقرار می‌شود که «هر کس به کاری دست زند که شایستگی و استعداد آن را دارد، و از مداخله در کار دیگران بپرهیزد». پس، اگر تاجری به سپاهی‌گری بپردازد، یا یک فرد سپاهی، حکومت را به دست گیرد، نظمی که لازمه بقا و سعادت اجتماع است به هم خواهد ریخت و ظلم جانشین عدل‌خواهی شد.

حکومت، شایسته دانایان و خردمندان و حکیمان است و عدل آن است که هر کسی بر موضع خود قرار گیرد و، به جای پول و زور، خرد بر جامعه حکومت داشته باشد.

بی گمان، مقصود افلاطون طبقاتی کردن جامعه به شیوه خوان‌سالاران نبوده. زیرا، در جامعه آرمانی او اوصاف سپاهی‌گری، حکمت و تجارت اکتسابی است نه ارثی، و معیار توصیف اشخاص، زمان اشتغال است نه ولادت. با وجود این، بر او خرده گرفته‌اند که چرا وضع شغل و معلومات شخص، او را به حکم طبیعت، تنها سزاوار کاری معین می‌کند، چندان که تجاوز از آن ستمگری باشد. وانگهی، تقسیم میان آزادمردان و بردگان نیز در این طبقه‌بندی می‌گنجد: چنان که ارسطو بر همین پایه ادعا کرد که بعضی از مردم به حکم طبیعت، برده‌اند و باید در همین وضع باقی بمانند.([۵])

نفس آدمی نیز به عدالت نیازمند است، و هنگامی این فضیلت به دست می‌اید که هر یک از قوا در جای خود قرار گیرند و نظمی خاص بر روابط آنها حکمفرما باشد. تمام قوای انسانی، مانند خشم و شهوت، باید زیر فرمان عقل قرار گیرند و هر کدام عهده‌دار وظیفه خود شوند. ([۶])
مانند این مضمون را در ادبیات و حکمت و فقه نیز فراوان می‌توان دید، که نشانه نفوذ افکار حکیم دانای یونانی است. از جمله در مثنوی مولوی می‌خوانیم:
عدل چه بود وضع اندر موضعش ظلم چه بود وضع در ناموقعش
نیست باطل هر چه یزدان آفرید از غضب و زحلم و زنضج و مکید
خیر مطلق نیست زینهار هیچ چیز شر مطلق نیست زینها هیچ چیز
نفع و ضر هر یکی از موضع است علم از این رو واجبست و نافعست([
۷])
همچنین از شیخ طوسی از کتاب مبسوط نقل شده است که : «ان العدل فی اللغه، ان یکون الانسان متعادل الاحوال متساویا»([
۸]) در تفسیر «المیزان» (ج ۱، ص ۳۷۱) عدالت با این عبارت تعریف شده است: «و هی اعطاء کل ذی حق من القوی حقه، و وضعه فی موضعه الذی ینبغی له» و این مضمون‌ها نفوذ اندیشه‌های افلاطون را در این زمینه نشان می‌دهد.
چنان که گفته شد، افلاطون، که مفهوم عدالت را در جامعه‌ای با فضیلت جستجو می‌کند، عدالت اجتماعی را در حاکمیت دانشمندان و خردمندان می‌بیند و تجاوز از آن را ظلم می‌شمارد.
ارسطو و اعطای حق به سزاوار آن
به نظر ارسطو، عدالت دارای دو معنی خاص و عام است: ([
۹]) عدالت به معنی عام شامل تمام فضایل است. زیرا هر کس به کار ناشایسته‌ای دست زند، ستم کرده است. سعادت واقعی از آن کسی است که با فضیلت باشد و از دستورهای عقل اطاعت کند. فضیلت انسان دو آفت بزرگ دارد: افراط و تفریط، که بایستی از هر دو پرهیز کرد. میانه‌روی و اعتدال، میزان تشخیص رذایل از فضایل است؛
پس تهور و ترس هر دو مذموم و حد وسط بین آنها یعنی شجاعت فضیلت است؛ همچنان که سخاوت میانه بخل و تبذیر، و مناعت و تواضع، اعتدال میان تکبر و زبونی است. در آخرین تحلیل، می‌توان گفت: عدالت به معنی عام، «تقوای اجتماعی» است. ([
۱۰])
در نظر ارسطو انسان، به حکم طبیعت، نه خواهان فضیلت و کمال است، نه گریزان از آن. فطرت انسان بسیط است و فضیلت و عدالت اکتسابی؛ منتها، طبیعت او به گونه‌ای است که می‌تواند خود را با آنچه کسب کرده سازگار کند و با خو کردن به آن، به کمال یابد.
این مفهوم عدالت نیز در اخلاق و حکمت اسلامی نفوذ کرده است: از جمله در کتاب اخلاق عالم آرا (محسنی) می‌خوانیم که: «عدالت جامع فضایل است و مانع رذایل» و در توجیه آن می‌نویسد: «به جهت وحدت تناسبی است که در میان اجرای متباینه به هم می‌رسد و کثرت را به صورت وحدانی جلوه می‌دهد و آنجا که حضرت خیر الانام به کلام معجز نظام (خیر الامور اوسطها) به خیریت اوساط تصریح فرموده، شرف عدالت را بر وجهی ابلغ بیان نموده....» (ص
۳۴) . خواجه نصیر الدین طوسی نیز در کتاب اخلاق ناصری می‌نویسد: «اما انواعی که در تحت جنس عدالت است دوازده است: اول صداق، دوم الفت، سوم وفا، چهارم شفقت، پنجم صله رحم، ششم مکافات، هفتم حسن شرکت، هشتم حسن قضا، نهم تودد، دهم تسلیم، یازدهم توکل، دوازدهم عبادت...». ([۱۱])
عدالت، به معنی خاص کلمه، برابر داشتن اشخاص و اشیاء است. هدف عدالت همیشه تامین تساوی ریاضی نیست. مهم این است که بین سود و زیان و تکالیف و حقوق اشخاص، تناسب و اعتدال رعایت شود. پس، در تعریف عدالت می‌توان گفت: «فضیلتی است که به موجب آن باید به هر کس آنچه را که حق اوست داد.»
ارسطو عدالت را به معاوضی و توزیعی تقسیم می‌کند: مقصود از عدالت معاوضی، تعادل میان دو عوض در معامله است، به گونه‌ای که یکی از دو طرف قرارداد نتواند به بهای فقر دیگری، ثروتمند شود یا هر دو عوض را به دست آورد. این مفهوم عدالت خود به خود در قرارداد به دست می‌اید، ولی ضمانت اجرای آن، جبران خساراتی است که زیان دیده را به وضع متعادل بازگرداند و برابری را تامین کند. بر عکس، عدالت توزیعی، مربوط به تقسیم ثروت و مناصب اجتماعی و ناظر به زندگی عمومی و نقش دولت است.
رومیان و نفع مشترک
تعریف ارسطو در نوشته‌های اولپین([
۱۲]) و در کتاب دیژست مورد قبول واقع شده سیسرون عامل دیگری بر آن می‌افزاید و می‌گوید: «باید به هر کس آنچه را سزاوار است داد، مشروط بر این که به منافع عمومی زیان نرسد». اصطلاح «نفع مشترک» یا «نفع عموم» که در تعریف سیسرون آمده است، از آن پس در بیشتر رساله‌های حقوق و اخلاقی تکرار شد و می‌توان گفت که سایر تعریف‌ها، با اندک تفاوت، همان است که ارسطو فیلسوف یونانی گفته و حقوقدانان رومی کامل ساخته‌اند.
ترجیح منافع قابل احترام‌تر
پاره‌ای از نویسندگان، عدالت را نظامی دانسته‌اند که برتری منافع قابل احترام‌تر را تامین می‌کند. مقصود از این گفته این است که، نظم اجتماعی بر مبنای زور و قدرت قرار نگرفته و، به جای منافع قوی‌تر، منافع قابل احترام‌تر رجحان داده شود.
عدالت صوری و ماهوی
برخی «عدالت» را صوری و ماهوی تقسیم کرده‌اند.([
۱۳]) عدالت صوری به معنی برابری است و تنها مفهومی از عدالت است که با همه معیارهای پیشنهاد شده برای تمیز عدالت، سازگار است و همگان درباره آن به توافق رسیده‌اند. گروهی عدالت ماهوی را نیز برابری مطلق همگان شمرده‌اند. بر مبنای عدالت صوری، اگر قاعده‌ای به همه موقعیت‌ها و اشخاصی که موضوع آن قرار می‌گیرد یکسان حکومت کند و تبعیض روا ندارد، عادل است، خواه مفاد آن قاعده درست باشد یا نادرست.
بر عکس، در عدالت ماهوی به مضمون و محتوای قاعده نیز توجه می‌شود و «برابر داشتن» کفایت نمی‌کند؛ کیفیت نیز مطرح است و «سزاوار بودن» نیز شرط اجرای عدالت به شمار می‌اید.
برای مثال، عدالت این نیست که هر قاتلی بدون توجه به وضع روحی و جسمی و سن اش، به اعدام محکوم شود یا کیفر ببیند. ولی، برابر داشتن تمام کسانی که در موقعیت یکسان قرار گرفته‌اند لازمه عدالت است. به طور معمول، عدالت به معنی کامل خود به کار می‌رود، مگر این که با قید «صوری» همراه باشد.
عدالت طبیعی و حقوقی
ارسطو در کتاب اخلاق خود، عدالت را به طبیعی و قانونی تقسیم می‌کند. مقصود او از عدالت طبیعی قواعد همگانی و نوعی است که از طبیعت اشیاء سرچشمه می‌گیرد و ارتباطی به عقاید اشخاص و قوانین حاکم بر جامعه ندارد. بر عکس، عدالت قانونی وابسته به اوامر و نواهی قانون است و ضابطه نوعی ندارد. برای مثال، نرخ بازخرید زندانی را قانون معین می‌کند و اجرای عدالت قانونی، منوط به پرداخت همان نرخ است . بدین ترتیب، برخلاف عدالت طبیعی که چهره آرمانی و الهی دارد، عدالت قانونی همانند حسن و قبح شرعی نزد متکلمان و عالمان اصول اسلامی است و از داده‌های قانون استنباط می‌شود.
این تقسیم‌بندی، الهام بخش نویسندگانی است که از بیم تجاوز دادرسان به آرمان‌های ملی و اختلاط صلاحیت‌های قوه قانونگذاری و قضایی، اجرای عدالت را به طور مقید و در چارچوب قوانین برای دادرسان مجاز شمرده‌اند، بدین ترتیب که دادرس، در مقام تفسیر قوانین، می‌تواند از عدالتی که مجموعه قوانین به او تلقین می‌کند الهام گرفته و پا را از آن فراتر ننهد. به بیان دیگر، قاضی باید همچون اسیری در بند، حرمت زنجیرهای قانون را که بر پای بسته شده است نگاه دارد و قدم در «سیاست قانونگذاری» ننهد.
بی گمان دادرس، اسیر اندیشه‌ها و اصولی است که خواندن و تفکر در قوانین به او القا کرده است. عادت به اجرای قانون و رعایت ایین دادرسی و شغلی نیز به وجدان اکتسابی او افزوده می‌شود و از او انسانی می‌سازد که به دشواری می‌تواند این زنجیرهای روانی را پاره کند و آزاد بیندیشد. به همین دلیل است که در همه نظام‌های حقوقی سرزمینی آزاد نیز پیش‌بینی شده تا مردمی به حکم وجدان اجتماعی و ذهن زلال خود داوری کنند و با نام «هیات منصفه» جای قاضی حرفه‌ای و مقید را بگیرند.
البته وجدان دادرس و آرمان‌های او را تنها قوانین و ایین‌های دولتی آبیاری نمی‌کند. او، هم انسانی مستقل است و هم عضوی از جامعه، و هر دو عنوان از ارکان شخصیت او است. به عنوان انسان از نژاد، وراثت، تربیت خانوادگی، باورهای اخلاقی مذهبی، موقعیت تاریخی و جغرافیایی خود متاثر است. از طرف دیگر هم به عنوان عضوی از اجتماع، اندیشه او از وجدان توده مردمی که با آنان ارتباط خویشی و اقتصادی و قومی دارد تاثیر می‌پذیرد. پس، آنچه او عدالت می‌بیند بازتابی از ترکیب عوامل پیچیده روانی و اجتماعی گوناگون است و آنگاه که در خلوت خویش به عدالت می‌اندیشد نمی‌تواند در چارچوبی که دولت برای او فراهم کرده است باقی بماند و روح خود را در حصار «عدالت قانونی» قرار دهد.
ممکن است قاضی چنین وانمود کند که تنها قانون را به کار می‌بندد، ولی واقعیت این است که، در فرض سکوت و نقص قانون، او به ندای وجدان خود بیش از هدف قانونگذار، حساس است و می‌کوشد، تا آنجا که ابزارهای منطقی انتساب فکر به قانونگذار کارایی دارد، عدالتی را که محترم می‌دارد رعایت کند و حتی جانب انصاف را نگه دارد.
تامل در رویه‌های قضایی([
۱۴]) نشان می‌دهد که بسیاری از آراء دادگاه‌ها از نظر منطقی قابل توجه نیست و چه بسا مخالف با قانون است. همه این انحراف‌ها را به اشتباه با سوء نیت قاضی نمی‌توان نسبت داد. گاه وجدانی بیدار و آگاه است که به سوی عدالت گام بر می‌دارد و نظریه‌های حقوقی را در استخدام می‌گیرد.
بدین ترتیب، به جای «عدالت قانونی» که مفهومی بیهوده و خنثی را به ذهن می‌آورد، باید از عدالت قضایی یا حقوقی سخن گفت تا نمودار تمام واقعیت‌های قانونی و اجتماعی و روانی باشد و گویای نظمی شود که سلسله مراتب دادگاه‌ها و تکلیف اجرای قانون به آن می‌بخشد. قاضی در خدمت قدرتی که او را برگزیده نیست؛ در خدمت عدالت است و از قانون به عنوان ابزار راهیابی به آرمان خود سود می‌برد.
نقد تعریفها؛ دشواری اعمال ضابطه‌ها
همه این تعریف‌ها به جای خود درست است و چهره‌ای از آن عدالت مطلوب و فضلیت والایی را که انسان در جستجوی آن است نمایش می‌دهد. زیرا، اگر در اجتماع هر چیز به جای خود قرار گیرد، یا به هر کس آن‌چه سزاوار است داده شود و مساوات رعایت گردد، یا از منافعی حمایت شود که بیشتر قابل احترام است، ریشه ظلم و فساد کنده خواهد شد و در این بهشت برین، تنها عدل حکومت می‌کند. ولی تمام اشکال در این است که هر کس در اجتماع چه جایی دارد و چه چیز را سزاوار است، و منافع قابل احترام‌تر کدام است؟ در واقع، عدالت به اموری تعریف شده که خود بر اجمال آن افزوده است و هیچ معلومی به دست نمی‌دهد. حد عدالت را به سادگی نمی‌توان معین ساخت، و اشکال حکیمان در این کار به همان اندازه است که در تعریف «حقیقت» و «جمال» گرفتار آنند.
تعدادصفحه :27


دانلود با لینک مستقیم


دانلود پایان نامه مفهوم عدالت در حقوق