فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

تحقیق پورتال و کاربری آن

تحقیق پورتال و کاربری آن
تحقیق پورتال و کاربری آن - تحقیق پورتال و کاربری آن



تحقیق پورتال و کاربری آن
بخشهایی از متن:
تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :
مکان : در اکثر موارد پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است " .
ساده ترین کاربران : کاربرانی که به پورتال مراجعه می کنند ، لزوما کاربران حرفه ای اینترنت نیستند. پورتال این توانایی را به کاربران می دهد که حتی کم تجربه ترین آنها بتواند از اطلاعات و سرویسهای ارائه شده استفاده کند . بر حسب نوع پورتال ، کاربران آن نیز متفاوتند و شامل کاربران معمولی ، مشتریان ، تولیدکنندگان ، کارمندان سازمان و... باشند .
سرویس های متداول در اینترنت : هر وب سایتی بر حسب نوع فعالیت کاری خود ارائه دهنده سرویس خاصی است . اما یک پورتال باید توانایی ارائه سرویس های عمومی باشد نظیر سرویس پست الکترونیک رایگان ، انجمن ،تالار گفتگو ، اخبار ، نقشه های مرتبط با موضوع پورتال ، جستجو در سایتهای زیر مجموعه و اینترنت ، شخصی سازی توسط کاربر و شخصی سازی توسط پورتال(Tailoring) باشد . در پورتالهای تجاری خدمات خرید و فروش آنلاین ، ارائه کاتالوگ و سیستمهای پرداخت لحاظ می گردند .
...
پورتالهای سازمانی ( B2E )
1- EIP یا Enterprise Information Portals
این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای سازمان، مخزن اطلاعات (Data Warehouse) ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .
EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی بگیرند.
انوع این نوع پورتال عبارتند از :
1-1 Business intelligence portals
Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین این نوع پورتال، از انواع پورتالهای سازمانی است که به کاربران امکان می دهد تا به پورتال دسترسی داشته و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.
1-2 Business area (Intranet) portals
پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.
1-3 Role portals
این نوع پورتال سه نوع مدل تجاری (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .
این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان خود را کنترل نماید .
2- e-Business (Extranet) Portals
این نوع پورتال دارای سه زیر مجموعه است :
2-1 Extended enterprise portals
این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده اجازه می دهندکه به Exteranet شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان اجازه می دهد که به Extranet شرکت دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری دریافت نمایند.
2-2 e-Marketplace portals
این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.
2-3 ASP portals
این نوع پورتال ، در محدوده B2B بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :
Portera’s ServicePort
Salesforce.com
SAP’s MySAP.com
Oracle’s oraclesmallbusiness.com
...
هر یک از این روشها و ابزارها، مبتنى بر نیازى خاص و در جهت رفع مشکلات مبتلا به ابداع و به خدمت گرفته شده اند. پورتال هاى سازمانى نیز با در نظر گرفتن نیازهاى اطلاعاتى حوزة تجارت الکترونیکى طراحى و بکارگیرى شده‎اند. امروزه کمتر مؤسسة یا سازمان بازرگانى را می‎توان یافت که از فناورى پورتال بى بهره باشد و از آن در جهت پشتیبانى از اهداف سازمانى استفاده نکرده باشد. پورتال هاى سازمانى جداى از خدماتى که در عرصة باز سازمان با اعمال مدیریت متمرکز ارائه مى کنند، فرصت‎هاى بازرگانى نوینى را متناسب با توان اقتصادى و اجرایى سازمانها فراهم می‎نمایند. این بدان مفهوم است که پورتال هاى سازمانى در راستاى دو هدف اصلى خود یعنى مدیریت متمرکز اطلاعات و ارائة خدمات اطلاعاتى روزآمد به کاربران و مشترکین خود و نیز به دلیل برخوردارى از ویژگى تعامل میان کاربران و سازمانهاى عضو، زمینة همکاری‎هاى متقابل و امکان بهره‎بردارى از توانهاى حرفه‎اى و سرمایه‎گذارى طرفهاى درگیر در فعالیت‎هاى بازرگانى را فراهم می‎سازند. آنچه در پى مى آید، تشریح نقش و کارکرد تسهیل کننه پورتال هاى سازمانى در تجارت الکترونیکى است.
>b/< کلید واژه‎ها>B< فناورى اطلاعات، پورتال، پورتال هاى سازمانى، تجارت الکترونیکى، اقتصاد دیجیتال، عملیات تجارى، سرمایه گذارى مشترک، بازگشت سرمایه، E 2 E B 2 E B 2 C B 2 B. 1. >b/<


مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 70

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 170 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

باورهای فطری از دیدگاه فلاسفه و متکلمین اسلامی

تحقیق باورهای فطری از نظر فلاسفه و متکلمین اسلامی
تحقیق باورهای فطری از نظر فلاسفه و متکلمین اسلامی - باورهای فطری از دیدگاه فلاسفه و متکلمین اسلامی



فهرست:
فصل اول : کلیات
- بیان مسئله
- انگیزه انتخاب موضوع
- قلمروتحقیق
- روش تحقیق
- پیشینه تحقیق
فصل دوم:بررسی وتحقیق پیرامون معانی ومفهوم ،ملاک ،عوامل وموانع وتاریخچه فطرت
بخش اول : معانی فطرت
2-1-1-فطرت درلغت
2-1-2-مقایسه واژه های طبیعت ،غریزه،فطرت
2-1-2-1-طبیعت
2-1-2-2-غریزه
2-1-2-3-فطرت
2-1-3-تفاوتها
2-1-4- فطرت دراصطلاحات منطق وفلسفه
2-1-5- نتیجه گیری
2-1-6- مفهوم فطرت درقرآن
2-1-7-مفهوم فطرت در روایات
2-1-8- مفهوم فطرت درفلسفه اسلامی
بخش دوم:ملاک ،تعریف وتقسیم امور فطری
2-2-1- تشخیص امورفطری ازامور غیرفطری
2-2-2-تعریف وویژگیهای امور فطری
2-2-2-1-تعریف امورفطری
2-2-2-2-ویژگیهای امور فطری
2-2-3-اثبات فطریات درانسان
2-2-4-تقسیم امور فطری
2-2-4-1-بینش های فطری
2-2-4-2-گرایشهای فطری
بخش سوم:عوامل وموانع شکوفایی فطرت
2-3-1-عوامل شکوفایی فطرت
2-3-1-1-آموزه های الهی بوسیله انبیاء
2-3-1-2-تزکیه نفس وریاضت وتقوا
2-3-2-موانع شکوفایی فطرت
2-3-2-1-غفلت
2-3-2-2-وسوسه های شیطانی
2-3-2-3-عقل متعارف
2-3-2-4-دنیاگرایی
2-3-2-5-خطا درتطبیق
بخش چهارم :تاریخچه
2-4-1- فطرت وادیان
2-4-2-فطرت درمیان فلاسفه قبل وبعد یونان باستان
2-4-2-1- فطرت درکلام سقراط وافلاطون
2-4-2-2-نظریه افلاطون
2-4-2-3-تفاوت فطرت ونظریه استذکاری افلاطون
2-4-2-4-افلاطون ومعرفت فطری
2-4-3-مفهوم ،نظریه وبرهان فطرت ازنظرفلاسفه ومتکلمین اسلامی
2-4-3-1-مفهوم واصطلاح فطرت ازنظرابن سینا
2-4-3-2-مفهوم فطرت مذهبی از نظرصدرالمتألهین
2-4-3-3-مفهوم فطرت درنظر فیلسوف اسلامی ملاهادی سبزواری
2-4-3-4-مفهوم فطرت ازنظرعلّامه طباطبایی
2-4-3-5-مفهوم وبرهان فطرت ازنظر حکیم شاه آبادی
2-4-3-5-1-مفهوم فطرت
2-4-3-5-2-تقریرهای مرحوم شاه آبادی درمورد برهان فطرت
2-4-3-5-2-1- فطرت افتقار
2-4-3-5-2-2- فطرت خضوع
2-4-3-5-2-3 -فطرت امید
2-4-3-5-2-4- برهان فطرت حب کمال
2-4-3-6- فطرت مذهبی وبرهان فطرت از نظر امام خمینی
2-4-3-6-1- فطرت مذهبی
2-4-3-6-2- برهان فطرت
2-4-3-7- مفهوم، نظریه و برهان فطرت از نظر شهید مطهری
2-4-3-7-1- مفهوم فطرت مذهبی
2-4-3-7-2- نظریه فطرت
2-4-3-7-2-1- شهید مطهری،نظام فکری وخاستگاه نظریه فطرت
2-4-3-7-2-2-اهمیت فطرت ونظریه فطرت درنظر شهید مطهری
2-4-3-7-2-3-تعریف وتبیین فطرت از نظر شهید مطهری
2-4-3-7-2-4- لوازم وتوابع نظریه فطرت
2-4-3-7-2-5- بی مهری به فطرت ونظریه فطرت
2-4-3-7-3- برهان فطرت درنظر شهید مطهری
2-4-3-8- مفهوم و برهان فطرت دربیان فیلسوف معاصر جوادی آملی
2-4-3-8-1- مفهوم فطرت
2-4-3-8-2- برهان فطرت
2-4-3-9- برهان فطرت در نظراستاد مصباح یزدی
2-4-3-10- مفهوم فطرت مذهبی درنظر حکیم فیض کاشانی
فصل سوم :معنی ومفهوم باورومصادیق باورهای فطری
بخش اول :معنی ومفهوم باور،راههای رسیدن به آن وتوجیه باور
3-1-1-باور درلغت
3-1-2-مفهوم باور
3-1-3-راههای رسیدن به باور
3-1-4-توجیه باور
بخش دوم :باورهای دینی ونظریه فطرت دردیدگاه اسلام
3-2-1-معرفت شناسی دینی
3-2-2-تبیین باورهای دینی
3-2-3-پایه بودن باورهای دینی ومنشاء آنها
3-2-4- نظریه فطرت در دیدگاه اسلام
3-2-5- باورهای فطری ازنظر منطق دانان مسلمان
3-2-6- نتیجه گیری
بخش سوم:مصادیق باورهای فطری
3-3-1- تشخیص احکام وباورهای فطری
3-3-2-اشاره اجمالی به احکام فطریات
3-3-3-فطری بودن اصل وجود مبدا متعال
3-3-4-فطری بودن اصل وجود معادورستاخیز
3-3-5-فطری بودن اصل نبوّت ورُسل
فصل چهارم :باورهای فطری«خداشناسی وتوحید،معاد ونبوت»
بخش اول:بررسی معنا ومفهوم، نظرات وادلّه فلاسفه وحکمای اسلامی در اثبات خداشناسی فطری
4-1-1- اهمیت وانگیزه خداشناسی فطری
4-1-2-فطرت خداشناسی ومعانی واصطلاحات آن
4-1-2-1- فطرت وخداجویی
4-1-2-2- فطرت وخداشناسی
4-1-2-3- فطرت وخداپرستی
4-1-3- تاریخچه بحث «فطرت خداشناسی»
4-1-4- سخنان دانشمندان ،فلاسفه ومتکلمان غربی درباره گرایش به خدا
4-1-5- گرایش فطری به خدا از نظر دانشمندان وفلاسفه اسلامی
4-1-6-گرایش فطری به خدا درکلام وحی
4-1-6-1-آیاتی که بصورت صریح درمورد فطرت خداگرایی می باشند
4-1-6-2-آیاتی که بصورت غیرمستقیم دلالت برفطرت خداگرایی دارند
4-1-7- دیدگاههای مختلف درباره مفهوم خداشناسی فطری
4-1-7-1 -دیدگاه متکلمان وفلاسفه مسلمان
4-1-7-2- دیدگاه عرفا درباره مفهوم خداشناسی فطری
4-1-7-3- نتیجه بحث
4-1-8-توحید فطری
4-1-8-1- خداشناسی وتوحید
4-1-8-2-نقش فطرت درتوحید وخداشناسی
4-1-8-3-معرفت فطری«تعریف خدا»
4-1-9- امکان شناخت خدا وخداشناسی فطری
4-1-9-1- مروری برراههای خداشناسی
4-1-9-2- امکان شناخت خدااز طریق عقل
4-1-9-3- نظر حکمای اسلامی
4-1-9-4- دیدگاه قرآن راجع به شناخت خدا
4-1-10- دلایل خداشناسی از نظر تعداد
4-1-10-1- دسته بندی دلایل اثبات وجود خدا
4-1-11- بررسی ادله اثبات خدااز طریق امور فطری
4-1-11-1-اثبات خدا از راه شوق وعشق فطری به وجود مطلق
4-1-11-2-اثبات خدا از طریق امید فطری به او درحوادث خطرناک
4-1-11-3-اثبات فطری بودن شناخت خدا از راه عمومیت اعتقاد به خدا درهمه ملتها «اجماع عام»
4-1-11-4- اثبات خدا از طریق مکاشافات وتجربه های دینی
4-1-11-5- نتیجه گیری بحث
بخش دوم :باورفطری معاد
4-2-1- معناومفهوم وآثاراعتقاد به معاد درحیات انسان
4-2-1-1- معنای لغوی و اصطلاحی معاد
4-2-1-2- واژه معاد درقرآن وروایات
4-2-1-3- معنای عام وخاص معاد
4-2-1-4- ارتباط معاد شناسی وانسان شناسی
4-2-1-5- نقش معادباوری درحیات انسان
4-2-1-6- هدف از معاد شناسی
4-2-1-7-آثار اعتقاد به معاد
4-2-2- جایگاه فطری معاد
4-2-2-1- جایگاه معاد
4-2-2-2- ریشه های معاد دراعماق فطرت
4-2-2-2-1- پیمودن بی راهه ها
4-2-2-2-2- انحراف از فطرت وسرگردانی دربیراهه ها
4-2-2-2-3- خرافات مضحک واسف انگیز
4-2-2-3- معاد درتجلیگاه فطرت
4-2-2-3-1- فطرت نخستین رهنمودن راه
4-2-2-3-2- عشق به بقاء
4-2-2-3-3- رستاخیز درمیان اقوام پیشین
4-2-2-3-4- رستاخیز کوچک وبزرگ
4-2-3- بررسی براهین وادلّه اثبات باور فطری معاد
4-2-3-1- دلایل امکان باور فطری معاد
4-2-3-2- دلائل وقوع باور فطری معاد
4-2-3-2-1- برهان فطرت دراثبات باور فطری معاد
4-2-3-3- بیان اقوالی ازفلاسفه ومتکلمین اسلامی دراثبات باور فطری معاد
4-2-3-4- نتیجه گیری
بخش سوم : باور فطری نبوّت
4-3-1- معانی نبوّت
4-3-1-1- معنای لغوی نبوّت
4-3-1-2- حقیقت نبوّت
4-3-1-3- نبوّت از نظر قرآن وروایات
4-3-1-4- انواع نبوّت
4-3-1-4-1- اثبات نبوّت عامّه از نظر فلاسفه وحکما
4-3-1-4-2- نبوّت خاصّه
4-3-2- نبوّت وفطرت
4-3-2-1- نبوّت مکمل فطرت
4-3-2-2- هماهنگی فطرت وشریعت
4-3-2-3- فطرت رمز جامعیت وجاودانگی شریعت
4-3-3- فلسفه بعثت نبوّت
4-3-3-1- نمایاندن راه رستگاری
4-3-3-2- غفلت زدایی وبیدارگری
4-3-3-2-1- بازخواست پیمان فطری
4-3-3-2-2- یادآوری نعمتهای الهی
4-3-3-2-3- هموارساختن راه تفکر
4-3-3-3-پشتیبانی از فضائل اخلاقی
4-3-3-4- برقراری عدالت اجتماعی
4-3-4- لزوم نبوّت ازنظررهبری فطری
4-3-4-1- نیاز امور فطری به رهبری
4-3-4-2-لزوم نبوّت ازنظروضع قوانین
4-3-4-2-1- انسان خواهان زندگی دستجمعی است
4-3-4-2-2- انسان یک موجود مرزنشناس است
4-3-4-3- لزوم نبوّت فطری از نظر تعلیم وتربیّت
4-3-5- بیان اقوالی ازفلاسفه ومتکلمین اسلامی در اثبات باورفطری نبوت
4-3-5-1- ابوعلی سینا
4-3-5-2- سهروردی
4-3-5-3- ملاصدرا
4-3-5-4- دیدگاه متکلمان اسلامی
4-3-6- نتیجه بحث
فهرست آیات
منابع ومآخذ
چکیده انگلیسی
=========
بخشهایی از متن:
موضوع اصلی تحقیق باورهای فطری ازدیدگاه فلاسفه ومتکلمین اسلامی می باشد. دراین تحقیق می کوشیم ابتدا بحث فطرت رابطور کامل بیان کنیم وسپس به معنی ومفهوم باورها در اصطلاح بپردازیم که آیا باورهای فطری درانسان موجود است یانه؟ اگرموجود است نظر فلاسفه ومتکلمین اسلامی را دراین زمینه بیان کنیم.
فلاسفه ومتکلمین اسلامی درزمینه باورهای فطری سه اصل کلی ازعقاید را بیان نموده اندکه ترتیب منطقی آن به این صورت است که نخست بحث خداشناسی وتوحید وبه دنبال آن معادشناسی وسپس پیامبر شناسی مطرح کرده اند.
چنانکه علامه طباطبایی برمبنای همین عقیده اظهار می دارد که: «قرآن مجید برنامه زندگی انسان را به این نحو ریخت که اساس برنامه خودرا «خداشناسی» قرارداد واعتقاد ویگانگی خدا را اولین اساس دین شناخت وپس ازشناسانیدن خدا«معاد شناسی»راازآن نتیجه گرفت و اصل دیگر قرارداد وسپس ازآن «پیامبرشناسی»از معاد شناسی نتیجه گرفت زیرا پاداش اعمال نیک وبد بدون ابلاغ قبلی طاعت ومعصیت ونیک وبد از راه وحی ونبوّت صورت نمی بندد وآنرا نیز اصلی دیگر قرارداد واین سه اصل نامبرده را اصول دین شمرد.»[1]
اینکه باورهای فطری مثل،خداشناسی ،معاد ونبوت یک امر فطری است همه فلاسفه و متکلمین اسلامی درباره آنها اتفاق نظر دارند دراین زمینه نظرقرآن وسنت را در مورد فطری بودن باورها بررسی می کنیم واینکه اگرخداشناسی امر فطری است ،فطری به چه معناست ؟آیا همان معنا مراد است که بعضی از فلاسفه ومتکلمین گفته اند.یعنی ازفطریات منطقی است؟ یا ازآن معنا که مراد ومورد نظرعرفا است که معتقدندانسان مرتبه ای از ریاضت نفسانی و سیروسلوک معنوی خدا را بدون توسل به هیچ برهان واستدلال عقلی وبه نحو حضوری ،شهود می کند، یا مراد چیز دیگری است؟ ازطرفی می بینیم درطول تاریخ بشر توده مردم از راه گرایش به ادیان و از طرف فطرت سلیم خود، دوراز دقت های فلسفی وخودورزی های افراطی ،به خداایمان آورده اندوکمتر فردی از مومنان براثر اقناع عقلی و قبول استدلالات فلسفی به خدا مؤمن شده است. به همین جهت بسیاری از اندیشمندان ومتکلمان وعرفا درطول تاریخ تفکر بشری چه درغرب وشرق ،اصولاً احتیاج عقلی را درباره شناخت خداوند موثر ومفید نمی دانستند ومعتقد بودند که راه خداشناسی ،تجربه دینی وشهود قلبی است. ...
...

[1]- محمد حسین طباطبایی،قرآن دراسلام ،ص15.
...
سرمایه های فطری وتکوینی هدایت دردوسطح تنظیم شده است که می توان آن دورا سطح خودآگاه وناخودآگاه فطرت نامید.در سطح خودآگاه، بدیهیات عقلی وتمایلات عالی روحی وروانی انسان قرار دارند که با معرفت وبصیرت تفصیلی وآشکارهمراهند. این بخش از هدایت فطری، همان است که برای نبوّت وشریعت وحیانی بستر سازی می کند وضرورت آن را باز می نماید.بخش دیگر، سرمایه های فطری هدایت که سطح ناخودآگاه روح وذهن انسان را تشکیل می دهند،این سطح از هدایت فطری، درحدبالقوّه است ونقش نبوّت ووحی دراین باره به فعلیّت رساندن آنهاست واین امر ازطریق معارف ،احکام ومجموعه ای از بایدها ونبایدهای وحیانی تحقق می پذیرد .
رسالت هدایتهای الهی درشکوفا شدن استعدادها وبه فعلیّت رسیدن قابلیت های والاوبرین انسان عبارت از نشان دادن مقصد وراه ودادن امید وبیم وحمایت وستایش پاکان ونکوهش ناپاکان ومخالفت با آنان. [1]
بدیهی است زمانی هدایت تشریعی می تواندراهگشای حیات معنوی ورشد یابنده بشرباشد که با هدایت تکوینی اوهماهنگ باشد. حال آیا واقعیت نیزاین گونه بوده است ونبوّت وشریعت های آسمانی هماهنگ با فطرت بوده اندونظام تشریعی با نظام تکوینی تطابق کامل داشته است یا نه؟ پاسخ پرسش مزبور مثبت است و عقل ووحی برآن دلالت می کنند، یکی از روشن ترین دلایل این هماهنگی آیه فطرت [2] است. ...
...

[1] - همان،187.
[2] - روم/30.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 198

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 876 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پروژه امنیت فناوری اطلاعات

پروژه امنیت فناوری اطلاعات
پروژه امنیت فناوری اطلاعات - پروژه امنیت فناوری اطلاعات



پروژه امنیت فناوری اطلاعات
فهرست مطالب
عنوان صفحه پیشگفتار ............................................................................................................................2 خلاصه اجرایی ..................................................................................................................5 بخش اول مقدمه ...............................................................................................................................9 فصل 1: امنیت اطلاعات چیست؟.....................................................................................10 فصل 2: انواع حملات .....................................................................................................26 فصل 3: سرویس های امنیت اطلاعات ............................................................................42 فصل 4 : سیاست گذاری ..................................................................................................55 فصل 5: روند بهینه در امینت اطلاعات .............................................................................91 نتیجه گیری ........................................................................................................................114 بخش دوم فصل 1: امنیت رایانه و داده ها ..........................................................................................119 فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ......................................................140 فصل 3: نرم افزارهای مخرب ..........................................................................................150 فصل 4: امنیت خدمات شبکه ..........................................................................................163 نتیجه گیری .....................................................................................................................191 پیوست آشنایی با کد و رمزگذاری ...................................................................................193 منابع ..................................................................................................................................204
...
پیشگفتار
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.
لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.
...
فناوری در یک محیط متغیر
دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.
در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.
از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.
آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

همکاری بین المللی و امنیت در کشورهای در حال توسعه
امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.
...
حمله برای دسترسی
منظور از حمله برای دسترسی تلاشی است که مهاجم برا یدست یافتن به اطلاعاتی که نباید مشاهده کند انجام میدهد. این حمله ممکن است به اطلاعات ثابت در یک محل یا اطلاعات در حال انتقال صورت پذیرد. این نوع حمله برای بدست آوردن اطلاعات محرمانه انجام می گیرد. این حمله بصورتهایی که رد ادامه توضیح داده شده است انجام میشود.

جاسوسی
منظور از جاسوسی، جستجو در بین فایل های اطلاعاتی است به امید آنکه مطلب جالب توجهی در بین آنها پیدا شود. اگر اطلاعات بر روی کاغذ ثبت شده باشد، جاسوس مجبور است رد بین تمام پرونده ها و کمدها بایگانی جستجو کند. چنانچه اطلاعات بصورت فایل های کامپیوتری باشد جاسوس مجبور است فایلها را یکی پس از دیگری باز کند تا به اطلاعات مورد نظر دست پیدا کند.

استراق سمع
زمانیکه فردی به یک مکالمه گوش می دهد رد حالیکه جزء افراد مکالمه نیست استراق سمع کرده است . برای آنکه مهاجم بتواند بطور غیر مجاز به اطلاعات دیت یابد خود را در مکانی قرار می دهد که اطلاعات مورد علاقه اش از آن مکان عبور می کند. این مورد بیشتر بصورت الکترونیکی انجام می شود.
حائل شدن
برخلاف استراق سمع حائل شدن حمله ای فعال در مقابل اطلاعات است. زمانیکه مهاجم در برابر اطلاعات حائل می شود، خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد آنها را بر می دارد. پس از آنکه مهاجم از محتوای اطلاعات آگاه شد و آنها را بررسی نمود، شاید دوباره اجازه دهد اطلاعات مسیر خود را ادامه دهند و شاید هم این کار را نکند.
حمله برای دسترسی چگونه انجام می گیرد؟
حمله جهت دسترسی دارای شکلهای متفاوتی است . شکل حمله بستگی به این دارد که اطلاعات روی کاغذ ثبت شده باشد یا بطور الکترونیکی در سیستم کامپیوتری قرار گرفته باشد. در ادامه در مورد هر یک توضیح داده شده است.

اطلاعات روی کاغذ
چنانچه اطلاعات مورد نظر مهاجم بصورت فیزیکی و بر روی کاغذ قرار داشته باشد، کاغذها و اطلاعات روی آنها را در مکانهایی شبیه موارد زیر پیدا خواهد شد:
کمدهای بایگانی داخل کشوی میز ماشین فاکس دستگاه چاپگر داخل سطل آشغال
برای آنکه مهاجم بتواند مکان های فوق را جستجو کند باید از لحاظ فیزیکی به آنها دسترسی داشته باشد. چنانچه این شخص یکی از پرسنل سازمان باشد احتمالاً به اتاقهای آن سازمان و کمدهای بایگانی دسترسی خواهد داشت البته اگر کشوی میزها قفل نباشد. ماشین فاکس و چاپگر در مکان هایی قرار دارند که بیشتر افراد سازمان بتوانند از آن استفاده کنند و بسیار اتفاق می افتد. اشغال های آن در خارج ساختمان قرار داده می شود تا پس از ساعت اداری تخلیه شوند.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 204

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 133 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

تحقیق شبکه های بی سیم محلی

تحقیق شبکه های بی سیم محلی
تحقیق شبکه های بی سیم محلی - تحقیق شبکه های بی سیم محلی



تحقیق شبکه های بی سیم محلی
بخشهایی از متن:
مقدمه
تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟
اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.
ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.
شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد.
...
نگاهی بر CSMA/CD :
می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.
CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:
- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً‌ قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.
- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده،‌ صحبت کرده ( ارسال کنند).
- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.
- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.
- نودها به طور رندم یک زمان را مجدداً‌ انتخاب و شروع به صحبت می کنند.
بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.
پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.
- Carrier Sense
- DCF
- Acknowlegment Frames.
- Request to Send /clear to Send (RTS/CTS) medium reservation
به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :
- Frame fragmentation
- Point coordination Function (PCF)
- Carrier Sense:
ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:
- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.
- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 56

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 32 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

اطلاعات، فناوری ارتباطات و مدیریت دانش در ایران

اطلاعات، فناوری ارتباطات و مدیریت دانش در ایران
اطلاعات، فناوری ارتباطات و مدیریت دانش در ایران - اطلاعات، فناوری ارتباطات و مدیریت دانش در ایران



اطلاعات، فناوری ارتباطات و مدیریت دانش در ایران
بخشهایی از متن:
در چهار سال گذشته شاهد تغییرات قابل توجهی در جامع ایران بوده‌ایم. برخی متخصصان این تحولات را ناشی از سیاست دولت در متنوع‌سازی اطلاع رسانی می‌دانند در حالیکه دیگران بر این باورند که این تحولات زاییده شرایط بالقوه اجتماعی هستند. آنچه مسلم است این است که بدون وجود سرمایه‌گذاریهای کلان در زمینه فرا ساختارهای ارتباطات در دهه گذشته، چنین تغییراتی به این سرعت شکل نمی‌گرفت. این تحولات را می‌توان از چنین جنبه‌ مورد مطالعه قرار داد. اما به علت حجم بالای مطالب ما تنها از دو جنبه به موضوع خواهیم پرداخت. یک تأثیر برنامه توسعه ارتباطات بر این امر و دیگری شکل‌گیری نیرویی در جهت ایجاد یک روند فطری مدیریت دانش.
...
تاکید استراتژیک کنونی صنعت اطلاع رسانی و ارتباطات ایران بر حوزه‌های زیر می‌باشد:
1. توسعه مخابرات 2. تجدید ساختار اطلاعات و داده‌ها 3. تحول فراساختاری شبکه‌های دیتا 4. تحقیقات 5. خصوصی سازی 6. توسعه منابع انسانی 7. حضور در عرصه‌های بین‌المللی
علاوه بر آنچه که به عنوان فعالیت اصلی شرکت مخابرات ایران انجام گرفته است پیشرفتهای دیگری نیز توسط دیگر سازمانها و غیره به وقوع پیوسته است. وزرت علوم تحقیقات و فناوری پروژه شبکه اختصاصی دانشگاهها را تا قبل از پایان سالجاری میلادی اجرا و آزمایش خواهد نمود. پروتکل استاندارد اینترنت این شبکه TCP/IP با ترکیب اینترنت / اینترانت خواهد بود. با وجود بود. با وجود اینکه کاربران این شبکه قادر به دسترسی به شبکه اینترنت خواهند بود. با این حال دانشگاههای و مراکز تحقیقاتی می‌توانند در صورت لزوم از سرویس‌های موجود دیگر نیز استفاده کنند.و مسئولیت نگهداری از این شبکه اختصاصی بر عهده سازمان پژوهشهای علمی و فنی (IROST) می‌باشد. تمرکز IROST بر Backbone ایجاد شده توسط اداره دیتا مخابرات می‌باشد اما یک Backup ثانویه نیز جهت برطرف نمودن هر گونه نقص پیش‌بینی شده است. علاوه بر شبکه اختصاصی دانشگاهها، شبکه اختصاصی دانشگاهها، شبکه بانکی کشور در حال کاملاً مکانیزه شدن می‌‌باشد و در همین زمینه یک شبکه ایمن و جداگانه ایجاد گردیده است. این شبکه تحت مدیریت مرکز خدمات انفورماتیک بانک مرکزی ایران قرار دارد.
رادیو و تلویزیون و تولید لوازم الکتریکی
با توجه به این حقیقت که هیچگونه شبکه خصوصی رادیو تلویزیون در ایران نمی‌تواند به فعالیت بپردازد ولی بهر ترتیب تحولات چشمگیری در این زمینه رخ داده است. صدا و سیمای جمهوری اسلامی ایران یک شبکه خبری ملی جدید به نام «شکبه خبر» راه اندازی نموده است که 24 ساعت اختبار را در زمینه‌های مختلف بر روی آنتن می‌فرستند. علاوه بر آن، به همراه سیاست اخیر دولت مبنی بر گفتگوی تمدن‌ها صدا و سیمای جمهوری اسلامی ایران 2 شبکه بین‌المللی راه اندازی نموده است که از طریق ماهواره قابل دسترس می‌باشند. شبکه «جام جم» که شبکه خبری است و به سه زبان انگلیسی، فرانسه و عربی اخبار پخش می‌‌نماید. شبکه دیگر «سحر» شبکه‌ای است که به پخش برنامه‌ برای ایرانیان ساکن آمریکایی شمالی، اروپا و آسیا می‌پردازد. با استفاده از پایگاههای موجود الکترونیکی، متخصصان ایرانی توانسته‌اند پوشش ملی و بین‌المللی رادیو و تلوزیون را افزایش دهند. در حال حاضر اکثر برنامه‌های موجود را می‌توان در سرتاسر کشور دریافت نمود. همچنین امکان اجاره کاست‌های ویدویی و فروشگاههای سمعی و بصری نیز وجود دارد.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 46

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 21 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل