نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

اختصاصی از نیک فایل پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی


پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

چکیده ....................................................................................................................................
مقدمه ....................................................................................................................................... ۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی......................................... ۳
۱- موقعیت تاکتیکی..................................................................................................... ۳ -۱
۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)... ۵ -۱
فصل دوم: مدلسازی تهدیدها.................................................................................................. ۷
۱- شناسایی تهدیدها و طبقه بندی آنها ....................................................................... ۷ -۲
۲- بستر تهدیدها.......................................................................................................... ۹ -۲
۳- بررسی ماهیت تهدیدها ........................................................................................ ۱۰ -۲
۴- مدهای عملیاتی.................................................................................................... ۱۲ -۲
۱- سلاحهای زمینی.................................................................................... ۱۴ -۴-۲
۲- موشک های ضد کشتی......................................................................... ۱۵ -۴-۲
۳- تهدیدهای هوا به هوا............................................................................ ۱۶ -۴-۲
۵- پردازش بر روی سیگنالهای تهدید....................................................................... ۱۸ -۲
۱۹......................................................................... RF ۱- شناسایی تهدیدهای -۵-۲
۲- روند منطقی در شناسایی تهدیدها.......................................................... ۲۰ -۵-۲
۳- تعیین مقدار پارامترها.............................................................................. ۲۳ -۵-۲
II
۶- محدوده های فرکانسی......................................................................................... ۲۳ -۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی)................................................................. ۲۶
بر مبنای عملگر................................................... ۲۶ ECM ۱- طبقه بندی تکنیک های -۳
از نظر برنامه ریزی.............................................. ۲۷ ECM ۲- طبقه بندی تکنیک های -۳
۱- جمینگ.................................................................................................... ۲۷ -۲-۳
۲۷......................................................................DECM ۲- فریب الکترونیکی -۲-۳
۲۸.............................................................ECM ۳- تقسیم بندی عملیاتی تکنیک های -۳
۱- تکنیک های جمینگ از راه دور............................................................... ۲۹ -۳-۳
۲- تکنیک های جمینگ محافظت از خود.................................................... ۲۹ -۳-۳
۳- تکنیک های همراه ................................................................................... ۳۰ -۳-۳
۴- تکنیک های حمله از جلو........................................................................ ۳۰ -۳-۳
۵- تکنیک های توسعه پذیر.......................................................................... ۳۰ -۳-۳
۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی .... ۳۱ -۳
۱- حمله الکترونیکی مخرب......................................................................... ۳۱ -۴-۳
۲- حمله الکترونیکی غیر مخرب.................................................................. ۳۲ -۴-۳
۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها............................. ۳۲ -۳
۳۳.............................................................................ECM ۶- جمع بندی رویکردهای -۳
فصل چهارم:تکنیک های مقابله الکترونیکی........................................................................... ۳۵
انتقال نویزی یا جمینگ.............................................................................. ۳۵ ECM -۱-۴
۱- جمینگ مخابراتی در قیاس با جمینگ راداری......................................... ۳۵ -۱-۴
III
۲- جمینگ پوشش در قیاس با جمنیگ فریبنده............................................ ۳۷ -۱-۴
۲- جمینگ در حوزه فرکانس..................................................................................... ۳۷ -۴
۱- جمینگ باند وسیع..................................................................................... ۳۸ -۲-۴
۲- جمینگ نقطه ای ....................................................................................... ۳۸ -۲-۴
۳- جمینگ موج پیوسته جاروبی.................................................................... ۳۹ -۲-۴
۴- جمنیگ موج پیوسته.................................................................................. ۳۹ -۲-۴
۳- جمینگ در حوزه زمان .......................................................................................... ۳۹ -۴
۱- جمینگ با پالس های منظم ....................................................................... ۳۹ -۳-۴
۲- جمینگ با پالس های تصادفی................................................................... ۴۰ -۳-۴
۳- جمینگ هوشمند....................................................................................... ۴۰ -۳-۴
۴- جمینگ ضربه ای...................................................................................... ۴۰ -۳-۴
۵- جمینگ نویزی گیتی ................................................................................. ۴۱ -۳-۴
۴- فریب الکترونیکی .................................................................................................. ۴۱ -۴
۵- جمینگ فریبنده...................................................................................................... ۴۱ -۴
۴۳.....................................................................................RGPO ۱- فریب برد -۵-۴
۴۴....................................................................................................... RGPI -۲-۵-۴
۴۴..................................................................................AGPO ۳- فریب زاویه -۵-۴
۴۵.............................................................................. VGPO ۴- فریب سرعت -۵-۴
۶- جمینگ بهره معکوس............................................................................................ ۴۷ -۴
۴۸.......................................................................................................AGC ۷- جمینگ -۴
IV
۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس...................................... ۴۹ -۴
۹- تکنیک غیرفعال چف............................................................................................. ۴۹ -۴
۱- چف روشن شده....................................................................................... ۵۰ -۹-۴
۲- چف داغ ...................................................................................................... ۵۰ -۹-۴
۳- چف اغتشاش.............................................................................................. ۵۱ -۹-۴
۴- چف رقیق سازی......................................................................................... ۵۱ -۹-۴
۱۰ - طعمه های حقیقی دکوی...................................................................................... ۵۱ -۴
۱- دکوی فعال................................................................................................ ۵۲ -۱۰-۴
۲- دکوی غیرفعال ......................................................................................... ۵۲ -۱۰-۴
۱- دکوی اشباع کننده ................................................................... ۵۳ -۳-۱۰-۴
۲- دکوی آشکار کننده.................................................................. ۵۳ -۳-۱۰-۴
۳- دکوی اغفال کننده ................................................................. ۵۳ -۳-۱۰- ۴
۴- دکوی متصل............................................................................ ۵۳ -۳-۱۰-۴
۵- دکوی خرج شدنی................................................................... ۵۴ -۳-۱۰-۴
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک............................. ۵۵
۵۵................................................................................................................ IR ۱- طیف -۵
۵۶...................................................................................IR در بازه EW ۲- کاربردهای -۵
۵۶................................................................................ IR ۳- موشک های هدایت شده -۵
۵۷.......................................................................................IR ۴- جستجوگرهای خطی -۵
۵- سلاح های هدایت شونده لیزری........................................................................... ۵۷ -۵
V
۱- علامت گذاری توسط اشعه لیزر............................................................... ۵۸ -۵-۵
۲- روش هدایت پرتوی................................................................................. ۵۸ -۵-۵
۵۸.............................................................................................IR ۶- مقابله الکترونیکی -۵
۱- فلیر............................................................................................................ ۵۸ -۶-۵
۵۹..............................................................................................IR ۲- جمرهای -۶-۵
۶۰.................................................................................................. IR ۳- دکوی -۶-۵
۴- چف مادون قرمز....................................................................................... ۶۰ -۶-۵
فصل ششم:رادارها.................................................................................................................. ۶۱
۱- طبقه بندی رادارها ................................................................................................. ۶۲ -۶
۱- طبقه بندی بر مبنای نوع وظیفه................................................................. ۶۲ -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون............................................. ۶۳ -۱-۶
۳- طبقه بندی بر مبنای نوع کاربردهای رادار................................................. ۶۳ -۱-۶
۶۴.................................................. SAM ۴- رادارهای مضاعف بر کنترل آتش -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع عملکرد............................................................... ۶۴ -۶
۱- رادارهای جستجو .................................................................................... ۶۵ -۲-۶
۲- رادارهای ردگیری................................................................................... ۶۵ -۲-۶
۳- رادارهای مراقبت میدان نبرد................................................................... ۶۵ -۲-۶
۳- رادارهای پالسی ..................................................................................................... ۶۸ -۶
۱- مدولاسیون غیرعمدی روی پالسها......................................................... ۷۰ -۳-۶
۲- فشردگی پالس ها ................................................................................... ۷۰ -۳-۶
VI
۷۰.......................................................................................Chirped ۳- پالس -۳-۶
۴- مدولاسیون دیجیتال روی پالسها ............................................................ ۷۱ -۳-۶
۴- رادارهای موج پیوسته............................................................................................ ۷۲ -۶
۱- رادار موج پیوسته مدوله شده فرکانسی.................................................. ۷۲ -۴-۶
۲- رادار داپلر پالسی.................................................................................... ۷۳ -۴-۶
۷۳...............................................................SAM ۵- رادارهای مضاعف بر کنترل آتش -۶
۶- رادارهای مونوپالس............................................................................................... ۷۶ -۶
۷۷.....................................................................................................TWS ۷- رادارهای -۶
۱- توابع پایه رادار ....................................................................................... ۷۸ -۷-۶
۸- کاربردهای رادار تهدید.......................................................................................... ۷۹ -۶
فصل هفتم: تهدیدهای سیگنالهای مخابراتی........................................................................... ۸۱
۱- سیگنالهای مخابراتی .............................................................................................. ۸۱ -۷
۱- مخابرات تاکتیکی ................................................................................... ۸۲ -۱-۷
۲- تکنیک های ارتباطی دیجیتال................................................................. ۸۳ -۱-۷
۳- تکنیک های ارتباطی ماهواره ای ............................................................ ۸۴ -۱-۷
۲- باندهای مخابراتی .................................................................................................. ۸۴ -۷
۳- مدولاسیون های مخابراتی..................................................................................... ۸۵ -۷
۸۶.......................................................................................................LPI ۴- ارتباطات - ۷
۱- سیگنالهای با پرش فرکانسی................................................................... ۸۶ -۴-۷
۸۷....................................................................................chirp ۲- سیگنالهای -۴-۷
VII
۳- سیگنالهای طیف گسترده دنباله مستقیم.................................................. ۸۸ -۴-۷
۵- جمینگ مخابراتی................................................................................................... ۸۸ -۷
۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ .............................. ۸۹ -۵-۷
۶- جنگ سیگنالهای طیف گسترده ............................................................................. ۸۹ -۷
۱- جنگ سیگنالهای با پرش فرکانس.......................................................... ۸۹ -۶-۷
۱- جمینگ دنباله رو......................................................................... ۹۰ -۱-۶-۷
۲- جمینگ باند جزئی...................................................................... ۹۱ -۱-۶-۷
۹۱.................................................................. chirped ۲- جمینگ سیگنالهای -۶-۷
۹۲.....................................................................DSSS ۳- جمینگ سیگنالهای -۶-۷
۱- جمینگ از راه نزدیک.................................................................. ۹۲ -۳-۶-۷
۲- جمینگ پالسی............................................................................. ۹۲ -۳-۶-۷
۷- جمینگ لینک های ماهواره ای..................................................................... ۹۳ -۷
۹۴.........................................................................Downlink ۱- جمینگ -۷-۷
۹۴.............................................................................. Uplink ۲- جمینگ -۷-۷
فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
تهدید............................................................................................................................. ۹۶
۱- شناسایی الگو................................................................................................ ۹۶ -۸
۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو......................... ۹۸ -۸
۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای -۸
تهدید : استخراج روش و الگوریتم ها................................................................. ۱۰۰
VIII
۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های -۸
ارائه شده برای تهدیدات .................................................................................... ۱۰۲
۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری.... ۱۰۳ -۴-۸
۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله........ ۱۰۶ -۴-۸
۵- جمع بندی و ارائه الگوریتم هوشمندسازی............................................... ۱۱۱ -۸
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
۱۱۳ .....................................................................................MATLAB با استفاده از نرم افزار
۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل -۹
مساله......................................................................................................................... ۱۱۵
۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح..................... ۱۳۰ -۹
۱۳۲.......................... LVQ ۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری -۹
۴- جمع بندی و نتیجه گیری


دانلود با لینک مستقیم


پایان نامه ارشد برق هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

تحلیل مدارات الکترونیکی در متلب تحلیل گره،مش،حلقه،کات ست

اختصاصی از نیک فایل تحلیل مدارات الکترونیکی در متلب تحلیل گره،مش،حلقه،کات ست دانلود با لینک مستقیم و پر سرعت .

تحلیل مدارات الکترونیکی در متلب تحلیل گره،مش،حلقه،کات ست


تحلیل مدارات الکترونیکی در متلب تحلیل گره،مش،حلقه،کات ست

تحلیل مدارات مدار 2 دانشگاه را در این کد یاد بگیرید.

تحلیل گره

تحلیل مش

تحلیل حلقه 

تحلیل کات ست 

 


دانلود با لینک مستقیم


پروژه مدارهای الکترونیکی شبکه های کامپیوتری

اختصاصی از نیک فایل پروژه مدارهای الکترونیکی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پروژه مدارهای الکترونیکی شبکه های کامپیوتری


پروژه مدارهای الکترونیکی شبکه های کامپیوتری

 

 

 

 

 

 

تعداد  صفحات : 271   
فرمت فایل: word(قابل ویرایش)  
 فهرست مطالب:
فصل اول
معرفی شبکه های کامپیوتری    3

فصل دوم
سخت افزار شبکه                43

فصل سوم
نرم افزار شبکه                     153

فصل چهارم
امنیت شبکه                       159

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


دانلود با لینک مستقیم


دانلود پایان نامه رشته حقوق با موضوع امضاء الکترونیکی و قوانین حاکم بر آن

اختصاصی از نیک فایل دانلود پایان نامه رشته حقوق با موضوع امضاء الکترونیکی و قوانین حاکم بر آن دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته حقوق با موضوع امضاء الکترونیکی و قوانین حاکم بر آن


دانلود پایان نامه رشته حقوق با موضوع امضاء الکترونیکی و قوانین حاکم بر آن

در این پست می توانید متن کامل پایان نامه رشته حقوق با موضوع امضاء الکترونیکی و قوانین حاکم بر آن را  با فرمت ورد word دانلود نمائید:

 

تجارت الکترونیکی به معنای انعقاد قـرارداد انتقال کالا، خدمات، پول و اسناد تجاری از طـریق ابزارهای پیشرفتـه الکترونیکی می‌باشد. اهمیت این پدیده به لحاظ نقش آن در دگـرگـون نمودن بازار جهانی است که بخشهای بزرگی همانند تجارت، مخابرات، آمـوزش و پرورش، بهداشت و حتی دولت را تحت تأثیر قــرار می‌دهـد. عـدم بهره‌گیری از تجـارت الکترونیکـی به معنای از دست رفتن فرصتهای لحظه‌ای زودگذر در تجارت جهانـی، تضعیف موقعیت رقابتی و منزوی گشتن در عرصه تجارت بین المللی است. آگاهـی بر این امر، کشـورهای مختلف را به توسعه تجارت الکترونیکی رهنمون کرده است؛ اما رشد این تجارت با طرح مسائل حقوقی متعددی در زمینه قواعد حاکم بر قــراردادها، صلاحیتهای فـراملـی، انتخاب قـانـون حاکم و ادله اثبات دعوی همـراه بوده است که یافتن پاسخی برای آن در نظامهای حقوقی ضرورتی انکار ناپذیر می‌باشـد. از این رو کشـورهای مختلف و سازمانهای بین‌المللی و منطقه‌ای در صدد وضع و پیش‌بینی قانـون در این زمینه بر آمده‌اند. سیستم حقـوقـی کشور ما نیز از این گردونه خارج نمی‌باشد و در این راستا می‌توانـد از تجارب دیگر ملتها و الگوهای نهادهای بین‌المللی بهره بگیرد.

 

منابع حقوقی تجارت الکترونیکی

  رشد تجارت الکترونیکی با طرح مسائل متعدد در زمینه قواعد حاکم بر قراردادها، صلاحیتهای فراملی، انتخاب قانون حاکم، ادله اثبات دعوی و غیره همراه بوده است. باید روشن گردد که قرارداد الکترونیکی از چه اعتبار و جایگاهی در قلمرو قراردادها برخوردار است، زمان و مکان انعقاد عقد کدام است، در صورت بروز اختلاف میان طرفین قرارداد، کدام دادگاه صلاحیت رسیدگی دارد و چه قانونی بر سرنوشت دعوی حاکم خواهد شد؟ و صدها پرسش دیگری که پاسخگویی به آن در نظامهای حقوقی ضرورتی اجتناب ناپذیر است. این مهم سازمانهای بین‌المللی، منطقه‌ای، نهادهای واضع استاندارد و کشورهای مختلف را بر آن داشته که به وضع و پیش بینی ضوابط در این زمینه بپردازند.

تجارت الکترونیکی در حقوق کشور ما بسان بسیاری از کشورهای دیگر در مراحل ابتدایی تکوین خود قرار دارد و سیستم حقوقی ما از پذیرش، تحلیل و جایگزینی آن ناگزیر است در این میان، شایسته است که از تجارب دیگر کشورها و نیز الگوهایی که نهادهای بین‌المللی در این زمینه ارائه کرده‌اند بهره بگیریم. هنگامی که سخن از منابع حقوق به میان می‌آید هدف معرفی همین تجارب و الگوهاست.

منابع حقوقی تجارت الکترونیکی را در دو محور زیر می‌توان معرفی و بررسی کرد الف) قواعد سازمانهای بین‌المللی ب) قوانین داخلی کشورها

الف – قواعد سازمانهای بین‌المللی

UNCITRAL:

1- کمیسیون سازمان ملل در خصوص تجارت بین‌الملل در سال 1966 با هدف یکنواخت نمودن حقوق تجارت بین‌المللی به وجود آمد. بخشی از فعالیتهای این سازمان به توسعه قوانین نمونه و اسناد استاندارد جهت تسهیل روابط تجاری بین‌المللی اختصاص دارد. قانون نمونه برای داوری تجاری بین‌المللی، قواعد داوری آنسیترال، قانون نمونه در انتقال اعتبار بین‌المللی و کنوانسیون دین در مورد بیع بین‌المللی کالا در شمار مهمترین قوانین نمونه آنسیترال قرار دارند.

VN.DOC.A/51/17(1997)). این گروه کاری در سال 2001، فعالیت خود را با ارائه قانون نمونه امضاء الکترونیکی ادامه داد و اکنون در صدد است تا کنوانسیون بیع بین المللی کالاها را به منظور هماهنگ نمودن آن با طیف وسیعی از قراردادهای الکترونیکی و قراردادهای راجع به بیع اموال غیر مادی اصلاح نماید.

اتحادیه اروپا

ب) قوانین داخلی کشورها

در سال 1996 گروه کاری آنسیترال در خصوص تجارت الکترونیکی مبادرت به ارائه یک قانون نمونه در این زمینه کرد که در بردارنده قواعدی راجع به تجارت الکترونیکی بود و سعی داشت قواعد حقوقی را با فن‌آوریهای نوین سازگار نماید (

تلاشهای کمیسیون سازمان ملل، قانون نمونه آنسیترال نتوانست به هدف خود که ایجاد یک نظام هماهنگ بین الملل است نایل شود. زیرا، ارائه این قانون هنگامی صورت گرفت که بسیاری از کشورهای پیشرفته، از قبل مبادرت به وضع قوانینی در قلمرو تجارت الکترونیکی کرده بودند که کاملاً متفاوت با قواعد آنسیترال بود. بعید به نظر می‌رسد که کشورهای مذکور بخواهند قوانین داخلی خود را به منظور هماهنگی با آنسیترال جرح و تعدیل نمایند

2- اتحادیه اروپا تاکنون، مبادرت به وضع دستورالعمل‌های متعدد در زمینه تجارت الکترونیکی نموده است. دستورالعمل 1997 که بیانگر خط مشی قانونگذاری راجع به تجارت الکترونیکی است، این امر را تضمین می‌کند که در بازار داخلی مانعی برای تجارت الکترونیکی وجود نخواهد داشت. تضمین مذکور در دستورالعملهای بعدی اتحادیه اروپا نیز مورد تأکید قرار می‌گیرد. از جمله می‌توان از دستور العمل تجارت الکترونیکی که می‌خواهد پاسخگوی مهمترین مسائل مرتبط با صلاحیت انعقاد قراردادها و مسؤولیت واسطه‌ها باشد و دستورالعمل امضاء الکترونیکی که امضاء الکترونیکی را به عنوان جایگزین امضاء دستی می‌پذیرد، نام برد.

از دیگر اقدامات اتحادیه اروپا در زمینه وضع قواعد برای تجارت الکترونیکی، دستورالعمل فروش راه دور است که در قراردادهای انعقاد یافته از طریق الکترونیکی حمایتهای قابل توجهی را از مشتری به عمل می‌آورد.

دستورالعملهای اتحادیه اروپا از کشورهای عضو می‌خواهد تا قوانین خود را با اتحادیه هماهنگ نمایند.

 قوانین داخلی یک کشور تنها برای همان کشور به عنوان منبع حقوق دارای اعتبار است، اما، هنگامی که موضوع وضع قانون در خصوص پدیده‌ها و فن آوریهای نوین باشد. کشورهای مختلف از تجارب یکدیگر بهره می‌گیرند.

طی سالهای اخیر و با درک اهمیت ویژه تجارت الکترونیکی کشورها در صدد برآمده‌اند تا به وضع قانون در این زمینه بپردازند. در سال 1995 نخستین قانون امضای دیجیتال در ایالت یوتای امریکا به تصویب رسید. کره جنوبی در سال 1996؛ آلمان، مالزی، استونی، ایتالیا، برزیل در سال 1997؛ سنگاپور، سوئد، کانادا، لوکزامبورگ در سال 1998؛ استرالیا، فنلاند، کلمبیا، نیوزیلند در سال 1999؛ ترکیه، هنگ‌کنگ، تایلند، مالت، ایرلند، سوئیس، فرانسه در سال 2000؛ آرژانتین، بلژیک، نروژ، مجارستان، تونس، ونزوئلا در سال 2001؛ ژاپن، لیتوانی، رومانی، روسیه در سال 2002 از جمله کشورهایی می‌باشند که مبادرت به انشاء قانون در خصوص تجارت الکترونیکی نموده‌اند. قوانینی که در کشورهای عضو اتحادیه اروپا به تصویب رسیده است، در راستای اجرای دستورالعملهای اتحادیه اروپاست. مع هذا این قوانین ترجمه صرف مصوبات اتحادیه نیستند و عموماً گامی فراتر برداشته‌اند.

در حقوق کشور ما لایحه توجیهی قانون تجارت الکترونیکی برای نخستین بار در سال 1378 توسط گروه کاری حقوقی کمیته ملی ادیفاکت ارائه گردید و شورای عالی اطلاع‌رسانی در سال 1380 سیاست تجارت الکترونیکی را که از طریق وزارت بازرگانی تدوین شده بود. به تصویب رسانید. هم اکنون نیز پیش‌نویس قانون تجارت الکترونیکی به مجلس شورای اسلامی تقدیم شده است. این پیش‌نویس که عمدتاً ملهم از قانون نمونه آنسیترال می‌باشد، نیازمند تحلیل حقوقی است و جا دارد که ضوابط آن با موازین حقوقی ما سازگار شود. بعبارت دیگر باید روشن گردد که این ضوابط تا چه حد قابل پذیرش می‌باشند و در چه مواردی اصلاح و تغییر قوانین پیشین ضروری است.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم