پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

روش ها و ابعاد ارزیابی کیفیت داده های پرونده الکترونیکی سلامت

روش ها و ابعاد ارزیابی کیفیت داده های پرونده الکترونیکی سلامت
دسته بندی پزشکی
فرمت فایل pdf
حجم فایل 381 کیلو بایت
تعداد صفحات فایل 19
روش ها و ابعاد ارزیابی کیفیت داده های پرونده الکترونیکی سلامت

فروشنده فایل

کد کاربری 14596

فهرست مقاله:

چکیده
روش ها
نتایج
تمامیت
صحت
انطباق:
توجیه پذیری( معقول بودن)
رواج( به موقع بودن)
بحث
اصطلاحات و ابعاد کیفیت داده ها
روش ارزیابی کیفیت داده ها
مسیر های آینده
محدودیت ها
نتیجه گیری

بخشی از ترجمه فارسی مقاله:

از آنجا که پذیرش و استفاده از پرونده های الکترونیکی سلامت موجب دسترسی آسان تر و ترکیب ساده تر داده های بالینی شده اند، توجه روز افزونی به انجام تحقیقات با داده های جمع اوری شده در طی روند مراقبت های بالینی صورت گرفته است.(1-2). موسسه ملی سلامت، بر افزایش استفاده مجدد از پرونده های الکترونیک برای سلامت تاکید کرده است و انجمن تحقیقات بالینی به طور فعالانه روش هایی را برای استفاده ثانویه از داده های بالینی جست و جو کرده است(3). پرونده های الکترونیک سلامت عملکرد فراتری از رجیستری های موجود و انبار های داده ها از نظر حجم داشته و استفاده مجدد از این داده ها موجب کاهش هزینه ها و ناکارامدی های مرتبط با تحقیقات بالینی می شود. همانند سایر اشکال تحقیقات گذشته نگرانه، مطالعاتی که از داده های پرونده های الکترونیک استفاده می کنند، نیازی به گزینش بیمار یا جمع اوری داده ها ندارند که هر دوی این فرایند ها، پر هزینه و زمان بر هستند. داده های مربوط به پرونده های سلامت الکترونیک نیز زمینه را رای دسترسی به مراقبت های پزشکی، وضعیت و برایند های یک جمعیت متنوع هموار ساخته اند، جمعیتی که معرف بیماران واقعی هستند. استفاده ثانویه از داده های جمع اوری شده در پرونده های الکترونیک سلامت، گامی مهم در کاهش هزینه های تحقیقاتی، افزایش تحقیقات مبتنی بر بیمار و تسریع سرعت کشفیات پزشکی جدید است.
علی رغم این مزیت ها، استفاده مجدد از داده های پرونده الکترونیک از سلامت با تعدادی از عوامل از جمله نگرانی های مربوط به کیفیت داده ها و مناسبت آن ها برای تحقیق، محدود شده است. به طور کلی پذیرفته شده است که، در نتیجه تفاوت ها در اولویت های بین شرایط تحقیقاتی و بالینی، داده های بالینی با دقت یکسان و مشابه با داده های پژوهشی(4) ثبت نمی شوند. به علاوه، بارمن(5) بیان کرده است که ظهور فناوری اطلاعات سلامت نظیر پرونده های سلامت الکترونیک منجر به بهبود کیفیت داده ها به جای ثبت مجدد مقادیر زیادی از داده های بد شده است. به دلیل این نگرانی ها در خصوص کیفیت داده ها، وان در لی(6) در مورد استفاده مجدد از داده های بالینی برای تحقیقات هشدار داده اند و اولین قانون انفورماتیک را پیشنهاد کرده است. داده ها بایستی تنها بر اساس هدفی که جمع اوری شده اند مورد استفاده قرار گیرند. اگرچه این نگرانی ها در خصوص کیفیت داده ها از زمان معرفی و ظهور پرونده های سلامت الکترونیک وجود داشته اند، با این حال هیچ گونه اجماعی در خصوص کیفیت داده های بالینی الکترونیک و یا مفهوم کیفیت داده ها در زمینه پرونده های سلامت الکترونیک وجود نداشته است. یکی از پذیرفته شده ترین مفاهیم کیفیت توسط جوران(7) ارایه شده است که بیان داشته است که کیفیت به صورت ” مناسب بودن برای استفاده” تعریف میشود. در زمینه کیفیت داده ها، این بدین معنی است که داده ها در زمان نیاز دارای کیفیت کافی باشند.
مطالعات گذشته در خصوص کیفیت داده های پرونده سلامت الکترونیک، نتایج بسیار متفاوتی را گزارش کرده اند. هوگان و وگنر(8) در مرور منابع خود در سال 1997، به این نتیجه رسیده اند که صحت داده ها بین 44 و 100 درصد و کامل بودن آن ها بین 1.1 و 100 درصد بسته به مفاهیم بالینی مطالعه شده متغیر است. به طور مشابه، تیرو و همکاران(9) در محاسبه حساسیت انواع مختلف داده های پرونده های سلامت الکترونیک در منابع، به این نتیجه رسیده اند که این مقادیر بین 0.26 و 1.00 متغیر بوده است. چان و همکاران(10) در سال 2010 به بررسی کیفیت مفاهیم بالینی در موسسات مختلف پرداخته و تغییرات زیادی را مشاهده کرده اند. برای مثال، کامل بودن اطلاعات فشار خون بین 0.1 و 51 درصد متغیر است. به دلیل تفاوت ها در سیستم های اندازه گیری، ثبت و اطلاعات و دیدکاه های بالینی، کیفیت داده های پرونده های سلامت الکترونیک بسیار متغیر است. از این روی، ارایه فرضیاتی در مورد یک دیتابیس مبتنی بر EHR بر اساس فرضیات دیگر غیر منطقی است.ما نیازمند روش های سیستماتیک برای ارزیابی کیفیت مجموعه داده های پرونده های سلامت الکترونیک برای یک کار تحقیقاتی معین می باشیم.
مقاله مروری ما از مقالات دیگر از نظر هدف تفاوت دارد. مقالات مروری قبلی به بررسی یافته های مربوط به کیفیت پرداخته اند، در حالی که این مقاله به بررسی روش هایی میپردازد که برای ارزیابی کیفیت داده ها استفاده شده اند. در حقیقت، مقالات قبلی صریحا محدود به مطالعاتی بوده اند که این مطالعات به استفاده از یک معیار مرجع متکی بوده است، در حالی که ما در عوض به بررسی طیف وسیعی از روش های ارزیابی کیفیت داده ها می پردازیم. این مرور منابع یک مدل مفهومی تجربی را از ابعاد کیفیت داده های پرونده سلامت الکترونیک توسط محققان بالینی و یک خلاصه و نقدی از روش های مورد استفاده برای ارزیابی کیفیت داده های پرونده سلامت الکترونیک به خصوص در زمینه استفاده مجدد از داده های بالینی برای تحقیقات، ارایه می کند. هدف ما توسعه یک دانش سیستمی از رویکرد هایی است که برای تعیین مناسبت داده های پرونده الکترونیکی سیستم برای اهداف تحقیقاتی خاص استفاده می شود.

بخشی از مقاله انگلیسی:

As the adoption of electronic health records (EHRs) has made it easier to access and aggregate clinical data, there has been growing interest in conducting research with data collected during the course of clinical care.1 2 The Natonal Institutes of Health has called for increasing the reuse of electronic records for research, and the clinical research community has been actively seeking methods to enable secondary use of clinical data.3 EHRs surpass many existing registries and data repositories in volume, and the reuse of these data may diminish the costs and inefficiencies associated with clinical research. Like other forms of retrospective research, studies that make use of EHR data do not require patient recruitment or data collection, both of which are expensive and time-consuming processes. The data from EHRs also offer a window into the medical care, status, and outcomes of a diverse population that is representative of actual patients. The secondary use of data collected in EHRs is a promising step towards decreasing research costs, increasing patient-centered research, and speeding the rate of new medical discoveries. Despite these benefits, reuse of EHR data has been limited by a number of factors, including concerns about the quality of the data and their suitability for research. It is generally accepted that, as a result of differences in priorities between clinical and research settings, clinical data are not recorded with the same care as research data.4 Moreover, Burnum5 stated that the introduction of health information technology like EHRs has led not to improvements in the quality of the data being recorded, but rather to the recording of a greater quantity of bad data. Due to such concerns about data quality, van der Lei6 warned specifically against the reuse of clinical data for research and proposed what he called the first law of informatics: ‘[d]ata shall be used only for the purpose for which they were collected’. Although such concerns about data quality have existed since EHRs were first introduced, there remains no consensus as to the quality of electronic clinical data or even agreement as to what ‘data quality’ actually means in the context of EHRs. One of the most broadly adopted conceptualizations of quality comes from Juran,7 who said that quality is defined through ‘fitness for use’. In the context of data quality, this means that data are of sufficient quality when they serve the needs of a given user pursuing specific goals. Past study of EHR data quality has revealed highly variable results. Hogan and Wagner,8 in their 1997 literature review, found that the correctness of data ranged between 44% and 100%, and completeness between 1.1% and 100%, depending on the clinical concepts being studied. Similarly, Thiru et al, 9 in calculating the sensitivity of different types of EHR data in the literature, found values ranging between 0.26 and 1.00. In a 2010 review, Chan et al10 looked at the quality of the same clinical concepts across multiple institutions, and still found a great deal of variability. The completeness of blood pressure recordings, for example, fell anywhere between 0.1% and 51%. Due to differences in measurement, recording, information systems, and clinical focus, the quality of EHR data is highly variable. Therefore, it is generally inadvisable to make assumptions about one EHR-derived dataset based on another. We need systematic methods that will allow us to assess the quality of an EHR-derived dataset for a given research task. Our review primarily differs from those highlighted above in its focus. The previous reviews looked at data quality findings, while ours instead focuses on the methods that have been used to assess data quality. In fact, the earlier reviews were explicitly limited to studies that relied on the use of a reference standard, while we instead explore a range of data quality assessment methods. The contributions of this literature review are an empirically based conceptual model of the dimensions of EHR data quality studied by clinical researchers and a summary and critique of the methods that have been used to assess EHR data quality, specifically within the context of reusing clinical data for research. Our goal is to develop a systematic understanding of the approaches that may be used to determine the suitability of EHR data for a specific research goal.


دانلود مقاله ترجمه شده اثر استفاده از داروهای ضد افسردگی در پردازش اطلاعات احساسی

اثر استفاده از داروهای ضد افسردگی در پردازش اطلاعات احساسی
دسته بندی پزشکی
فرمت فایل pdf
حجم فایل 716 کیلو بایت
تعداد صفحات فایل 15
دانلود مقاله ترجمه شده اثر استفاده از داروهای ضد افسردگی در پردازش اطلاعات احساسی

فروشنده فایل

کد کاربری 14596

فهرست مقاله:

روش
شرکت کنندگان
ارزیابی ها
کار پیگیری چشم
نظام پیگیری چشم
رویه
نتایج
ویژگی های شرکت کننده
تأثیرات جایگاه دارو در نمایه های پیگیری چشم
تعداد میانگین خیره شدگی ها
بحث

بخشی از ترجمه فارسی مقاله:

اکنون پشتیبانی های عظیم نظری و تجربی برای اهمیت پردازش اطلاعات در نگه داری و شاید سبب شناسی افسردگی عمده (1-3) وجود دارد. به خصوص، در مورد توجه سودار به مطالب مرتبط با افسردگی و خودداری از اطلاعات مثبت فرضیه سازی شد است تا از این اختلال حمایت شود. تحقیقات قبلی نیز نشان داده است اصلاح این تعصبات از نشانه های افسردگی کم می کند (4-6).
بر اساس یکی از الگوهای اخیر افسردگی شناختی-عصب روان شناختی (7)، داروهای ضدافسردگی- به خصوص داروهایی که هدف شان سروتونین و نوراپى نفرین است- ممکن است با اصلاح پردازش اطلاعات عاطفی تأثیرگذار شوند. باور این است که پردازش اصلاح شده ی اطلاعات عاطفی منجر به تأثیرات کمتر داروهای ضدافسردگی می-شود. این الگو کمک می کند توضیح دهیم که چرا داروهای ضدافسردگی به سرعت با بهتر شدن حالت افسردگی در ارتباط نیست. همان طور که هارمر و همکارانش خاطرنشان کرده اند (7)، «داروهای ضدافسردگی به جای عمل کردن به عنوان بهترکننده ی حالت روحی ممکن است چگونگی پردازش اطلاعات انفعالی شخصی و اجتماعی ما را باز-تنظیم کنند» (ص. 107).
این الگو از مجموعه ای از مطالعات پیروی می کند که می گویند 1) داروهای ضدافسردگی بر پردازش اطلاعات عاطفی در مراحل اولیه درمان تأثیر می گذارند؛ 2) تغییرات در پردازش اطلاعات عاطفی زودتر و در نبود تغییرات حالات شخصی رخ می دهند؛ 3) تغییرات ابتدایی در پردازش اطلاعات با بهبودی درمانی نهایی مرتبط هستند. در نتیجه، قسمت اعظم این تحقیق با موضوعات سلامتی انجام شده است. برای مثال، برانینگ (8) به طور تصادفی به 32 داوطلب سالم یک دوز سیتالوپرام یا قرض دارونما داده است. سازگار با فرضیه شناختی عصب-روان شناختی، افرادی که داروهای ضدافسردگی مصرف می کردند توجه بیشتری، در مقایسه با افرادی که آن فعالیت بصری را انجام داده بودند، به محرک مثبت نشان دادند.
اخیراً محققان به ارزیابی این پدیده در افراد افسرده پرداخته اند. برای مثال هارمر (9) تحقیقی دوسوکور با استفاده دارونما برای ارزیابی بیماران افسرده و افراد سالم انجام داده است. در پیوند با الگوی شناختی عصب-روان شناختی، بیماران افسرده ای که دارونما مصرف کردند توجه کمتری را به حالات چهره مثبت و حافظه کمتری برای اطلاعات مثبت نشان دادند و نیز سرعت کمتری برای پاسخ گویی به صفات مثبت شخصیتی در مقایسه با افراد سالم داشته‌اند. شایان ذکر است که تأثیرات پردازش اطلاعات در بیماران افسرده در اجرای تنها یک دوز ضدافسردگی (ریباکسوتین) برعکس بوده است. با این حال، کاهش های قابل توجهی در رتبه بندی حالات روحی یا نگرانی اشخاص بعد از این اجرای اولیه مشاهده نشد.
در این تحقیق، بر اساس تحقیقات قبلی و با استفاده از فناوری پیگیری چشم بر رابطه ی بین استفاده از داروهای ضدافسردگی و دقت انتخابی در محرک بصری عاطفی تمرکز کرده ایم؛ این کار در میان الگویی از شرکت کنندگان دارای اختلال افسردگی عمده و نیز گروه غیرافسرده صورت گرفته است. این تحقیق بر نتایج تحقیقات اندک قبلی انجام شده در این زمینه اضافه می کند. شمول گروه غیرافسرده نیز برای اهداف قیاسی ارزشمند بوده زیرا به ما اجازه داد تا با شفافیت بیشتری توجه «عادی» به اطلاعات عاطفی را ترسیم کنیم.
استفاده از پارادایم پیگیری چشم ارزش ویژه ای دارد زیرا به محقق اجازه می دهد تا معیارهای پویای چندگانه ای از دقت انتخابی را در نظر داشته باشد (10). این امر حیاتی است زیرا ما را قادر می سازد تا مراحل جزئی تری از توجه را درک کنیم که به خصوص برای بیماران دارای افسردگی عمده ضروری هستند (11). پیگری چشم هم چنین ارزیابی خوبی از توجه آشکار را فراهم می کند، زیرا حرکات چشم لزوماً با تغییرات توجه در ارتباط هستند، در حالی که کار نقطه-یابی استفاده شده در مطالعات قبلی، همیشه منجر به حرکات چشم نمی شود و ممکن است تغییرات آشکار و مخفی را در توجه ارزیابی بکند (12 و 13). تحقیق ما اولین تحقیق در زمینه ی بررسی داروهای ضدافسردگی است که توسط جامعه ی پزشکی تجویز شده، و در رابطه با پردازش اطلاعات عاطفی می-باشد.
ما از فناوری پیگیری چشم (کل زمان خیره شده، میانگین دفعات خیره شدگی، میانگین زمان خیره شدگی) در زمینۀ ملالت، تهدید، مثبت و صحنه های عاطفی خنثا در الگویی از شرکت کنندگانی که افسردگی عاطفی داشتند (هم درمان شده و هم درمان نشده) و گروه هرگز افسرده نبود، برای ارزیابی دقت انتخابی بهره بردیم. سازگار با تحقیقات قبلی (8 و 9) فرضیه ما این بود که استفاده از داروهای ضدافسردگی، در مقایسه با عدم استفاده از آنها، با دقت انتخابی بیشتری برای محرک مثبت همراه خواهد بود. بعداً پیش بینی کردیم که تفاوت چندانی بین گروه درمان شده از افسردگی عمده و گروه افسرده نشده در زمینه ی دقت انتخابی برای اطلاعات مثبت وجود ندارد، که با این ایده که استفاده از داروهای افسردگی، پردازش اطلاعات عاطفی را نرمال می کند سازگار بود.

بخشی از مقاله انگلیسی:

There is now substantial theoretical and empirical support for the importance of information processing biases in the maintenance, and perhaps the etiology, of major depression (1–3). Specifically, biased attention to depression-relevant material and avoidance of positive information are hypothesized to maintain the disorder. Recent research has also demonstrated that modifying these biases reduces symptoms of depression (4–6). According to a recent cognitive neuropsychological model of depression (7), antidepressant medications—particularly those that target serotonin and norepinephrine—may act by modifying emotional information processing. Modified emotional information processing, in turn, is thought to lead to downstream antidepressant effects. This model helps explain why antidepressant medication use is not immediately associated with amelioration of depressed mood. As Harmer and colleagues note (7), “Rather than acting as direct ‘mood enhancers,’ antidepressants may re-tune how we process personal and socially relevant affective information” (p. 107). This model follows from a series of studies suggesting that 1) antidepressants influence emotional information processing early in treatment; 2) changes in emotional information processing occur earlier than and in the absence of changes in subjective mood; and 3) early changes in information processing are associated with eventual therapeutic improvement (see the review by Harmer et al. [7]). Thus far, much of this research has been conducted with healthy subjects. For example, Browning et al. (8) randomly assigned 32 healthy volunteers to receive either one dose of citalopram or a placebo pill. Consistent with the cognitive neuropsychological hypothesis, individuals who received the antidepressant demonstrated greater attention to positive stimuli, as assessed with a visual probe task. More recently, researchers have begun to evaluate this phenomenon in individuals with depression. For instance, Harmer et al. (9) conducted a double-blind placebocontrolled study evaluating patients with depression and healthy subjects. In line with the cognitive neuropsychological model, depressed patients who received placebo exhibited lower recognition of positive facial expressions and lower memory for positive information, as well as slower speed to respond to positive personality adjectives, compared with healthy subjects. Notably, these information processing effects in the depressed patients were reversed with the administration of just a single dose of an antidepressant (reboxetine). However, there were not corresponding reductions in subjective ratings of mood or anxiety after this initial administration. In this study, we built on previous research to focus specifically on the relationship between antidepressant medication use and selective attention to emotional visual stimuli, using eye-tracking technology, in a sample of participants with major depressive disorder as well as a nondepressed comparison group. This research adds to the small number of studies that have empirically examined the cognitive neuropsychological model of depression in a clinical sample. The inclusion of a nondepressed comparison group is also valuable for comparative purposes insofar as it allows us to more clearly delineate “normal” attention for emotional information. Our use of an eye-tracking paradigm is particularly valuable because it allows for multiple dynamic measures of selective attention (10). This is critical because it enables us to capture the more elaborative stages of attention that are particularly relevant for patients with major depression (11). Eye tracking also specifically provides an assessment of overt attention, since eye movements are necessarily associated with shifts in attention, whereas the dot-probe task used in previous studies does not always elicit eye movements and may measure both overt and covert shifts in attention (12, 13). Ours is also the first study to examine the effects of antidepressant medication, as prescribed in the community, on emotional information processing. We used eye tracking to measure selective attention (total gaze duration, mean number of fixations, mean fixation duration) for dysphoric, threatening, positive, and neutral emotional scenes in a sample of community participants with major depression (both medicated and unmedicated) and a never-depressed comparison group. Consistent with previous work (8, 9), we hypothesized that antidepressant medication use, compared with nonuse, would be associated with greater selective attention for positive stimuli. We further predicted that there would not be significant group differences between the medicated major depression group and the nondepressed comparison group on selective attention for positive information, consistent with the idea that antidepressant medication use normalizes emotional information processing.


دانلود مقاله ترجمه شده تاثیر معماری بر عملکرد USB در آداپتور سریال

تاثیر معماری بر عملکرد USB در آداپتور سریال
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 282 کیلو بایت
تعداد صفحات فایل 15
دانلود مقاله ترجمه شده تاثیر معماری بر عملکرد USB در آداپتور سریال

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی:

مقدمه:

ضروری است که در محاسبه کامپیوترهای امروزی دارای این تکنولوژی باشد که بتواند نگهداری کند که دستگاه واسط بین آن دستگاه و مجموعه آن است که برای الحاق به یک PC که معمولا به صورت یک باریکه عمل می کند.
وقتی که به سرعت پردازش می رسد و توانایی داده ها به همراه کار پردازنده در حدود GHZ 5/1
است هارد دیسکی که عملیات را در کمتر از 7200 دور در دقیقه انجام می دهد و CD_ROM هایی که عملیات خواندن و نوشتن را به صورت سرعت X32 انجام می دهند پس از این مطلب مهم است که ما دستگاه ورودی و خروجی خود را باید بیشتر از KBPS115 به صورت پورت موازی استاندارد انجام دهیم چندین تکنولوژی که رو به توسعه می باشد که گذشته از 10 سال است آدرس آن دارای دستگاه ورودی خروجی است .
دو تکنولوژی از تکنولوژی های شناخته شده که از همه معروفتر و پر کاربردتر می باشند تکنولوژی USB و تکنولوژی FIER VIRE می باشد هر دو تکنولوژی در صدد پیشرفت در زمینه افزایش اطلاعات در مدت زمان کمتر می باشند که توان عملیاتی آنها بین پردازنده و دستگاه های جانبی می باشند این تکنولوژی ها به ما اجازه می دهد که پهنای باند را افزایش دهیم.
تکنولوژی USB به صورت ویژه ای بر روی USB 2.0 اعمال شده است و تنظیم می شود این بحث به وسیله یک مقدمه به تکنولوژی USB آغاز می شود و برای تبدیل هر قسمت از کامپونت حاضر می شوند که به وسیله معماری لایه ها و توابع داده ای دسته بندی شده است.
در جمع یک بسته ااز تئابع کامل شده برای USB 2.0 می باشد که این USB به حالت حاضر قرار دارد در پایان سعی شد که یک مقایسه بین USB 2.0 و1394 IEEE انجام شود.

گزارش آزمایش:

خلاصه ای از معماری تبدیل USB به سریال :

1- پیش زمینه:

استفاده از سیستم SEA LEVEL یک معماری بی همتا برای تبدیل سیگنال ها از پورت USB به دستگاه سریال می باشد مهم این است که هر مکان داده ای که ارتباط اجرای یک تبدیل USB اختصاصی به وسیله UART مانند معماری SEA LEVELبتواند در دو حالت آنها را مقایسه کند که این کار در مقابل صنعت معماری میانگین و در اختیار گذاشتنی توان عملیاتی طراحی شده است.

2- هدف آزمایش:

هدف اصلی از تصمیم این آزمایش انتخاب کردن یک USER برای به صورت اختصاصی در آوردن کاربردهای او می باشد.

3- یافتن :

در واقع یک طرح اساسی در هر شکل از چند معماری و صنعت مهماری میانگین برای تبدیل یه سریال می باشد کارایی آزمایش 8 پورت سریال USB نشان می دهد که نوع معماری بیشترین زمان را رقم می زند و عملی مهم تر از بقیه می باشد.
معماری SEA LEVEL دارای8 تبدیل کننده پورت سریال به صورت جفت جفت هر پورت به صورت اختصاصی USB می باشد که با اتصال 8 پورت تکی سریال USB با کامپیوتر میزبان به صورت هم ارز در می آید بدین وسیله هر پورت سریال برای اجرا در بالاترین سرعت ممکن اجازه می دهد (تمامی USBهای SEA LINK دارای همین نوع معماری می باشد)
4- شیوه آزمایش :

آزمایشات بر روی سریال USB در کامپیتر های شخصی به وسیله یک CPU P4 3GH و یک RAM 2GH یک نسل جدید از وینوز XP نیاز است و بدین وسیله انجام می شود هر پورت سریال در حد اکثر زمان قرار دارد سپس چند نمونه win ssd شروع به کار می کند که به وسیله هر پورت سریال باز شده و بیت ERROR صادر می شود انتقال و گرفتن داده که با یکدیگر جمع می شوند تمامی پورت هات را جمع می کنند

بخشی از مقاله انگلیسی:

Introduction With the ever-increasing computing power of today’s PCs it is necessary to have supporting technology that is able to keep up and not bog down the system. Human interface devices and other peripherals that attach to a PC are usually the bottleneck when it comes to overall processor speed and data throughput.With processors working in excess of 1.5 GHz, hard disks that operate at a minimum of 7200 rpm, and CD-ROMs that read and write at upwards of 32x, it is necessary to have external I/O devices that operate faster than the 115 kbps standard parallel port. Several technologies have been developed over the past ten years that address this issue of slower external I/O devices. Two of the hottest technologies are USB and Fire Wire. Both of these technologies have been developed to increase the overall data throughput between the processor and external devices.These technologies have allowed, and will allow, higher-bandwidth peripherals to be developed and implemented for the PC, digital video cameras, broadband digital cable modems, and HDTV to name a few. The technology is quickly matching the pace of the computing power of a PC. This paper focuses on the USB technology, specifically on the new USB 2.0 specifications. Thediscussion begins with an introduction to USB technology, the physical topology, and how it operates.Following, a detailed discussion on the USB 2.0 technology will be presented covering the component parts, layered architecture, data flow types, and packetization specifics. In addition a brief discussion on an emerging compliment to USB 2.0, the USB On-the-go, will be presented.Finally a comparison between USB 2.0 and IEEE 1394 (Fire Wire) will be presented. Part 1: Overview of USB Technology Universal Serial Bus (USB) was originally created and released as a standard in 1995 with USB 1.0. It was jointly developed by Compaq, Hewlett-Packard, Intel, Lucent, Microsoft, NEC, and Phillips, which make up the USB Implementers Forum (Ziller, 2002). This same group has just released specifications for USB 2.0. The overall motivation for the development of USB stemmed from three main sources: • Connection of the PC with the telephone: The convergence of the telephony and data networks has spawned a race to develop technologies that can work to interconnect the two with ease. • Port expansion: The development of a port that supported multiple devices would lessen the confusion when working with external I/O devices. • Ease-of-use: If all of the computer’s I/O devices could connect to a single port, the fear of setting up a computer would virtually disappear (USB, 2000). With these three fundamental motivations, USB technology was developed and has become an industry standard for the interconnection of peripheral I/O devices. This section takes an elementary look at the physical characteristics, physical and logical topology, and how it all works. 1.1 Physical Characteristics and Throughput Capabilities Universal Serial Bus technology is exactly as it sounds. It is a bus, which is a mechanism for transferring data and instructions from one point to another, that transmits data bit by bit or in a serial fashion and is able to communicate universally to many different devices. The USB is simply another way of transferring information between external I/O devices and the internal processor of the computer.


دانلود مقاله ترجمه شده استفاده بهینه از تجهیزات ساخت و ساز با برنامه نویسی خطی با ضرایب فازی

استفاده بهینه از تجهیزات ساخت و ساز با برنامه نویسی خطی با ضرایب فازی
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 460 کیلو بایت
تعداد صفحات فایل 24
دانلود مقاله ترجمه شده استفاده بهینه از تجهیزات ساخت و ساز با برنامه نویسی خطی با ضرایب فازی

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی:

تصمیمات اتخاذ شده توسط متخصصان در صنعت ساخت و ساز غالبا تقریبی بوده و حاوی برخی اقسام بی دقتی است. مدل برنامه نویسی خطی کلاسیک ، شرایط تصمیم گیری را در محیط نامساعد و شکننده بهینه سازی می کند. اتخاذ یک تصمیم بهینه با اطلاعات غیر دقیق محیط پروژه با استفاده از LP مشکل است. در صنعت ساخت و ساز، شناسایی تعداد بهینه قطعات ساخت و ساز تجهیزاتی مستلزم دانش متخصص است. وقتی که درجات خاصی از انعطاف پذیری باید در یک مدل برای رسیدن به نتایج واقعی گنجانده شود، LP فازی استفاده می شود. با این حال وقتی پارامتر های تابع هدف در حالت مبهم قرار می گیرد، آنگاه اصل گسترش مناسب ترین خواهد بود که بر اساس عقاید شخصی و قضاوت های عینی می باشد.هدف این مقاله شناسایی تعداد بهینه قطعات تجهیزات مورد نیاز برای تکمیل پروژه در دوره هدف با داده های فازی است. مطالعه موردی واقع گرایانه ای برای بهینه سازی و LINGO6 جهت حل معادلات غیر خطی مختلف استفاده شده است.
لغات کلیدی: مجموعه های فازی، برنامه نویسی خطی فازی، اصل گسترش، انعطاف پذیری، تابع عضویت
2-تجهیزات ساخت
صنعت ساخت و ساز در بر گیرنده طیف گسترده ای از تجهیزاتی است که شامل اسکراپر ها، گریدر ها، حفار های هیدرولیک، ترنشر ها و لایه های لوله می باشند. بسته به نوع و ماهیت شغل های ساختمانی، تجهیزات و ابزارهای مختلف در نقاط زمانی مختلف طی دوره اجرایی نیاز هستند. این تجهیزات را می توان توسط کرایه سازی، خرید و یا انتقال از یک محل به محل دیگر نگه داری کرد. براورد دقیق تعداد تجهیزات خریداری شده، کرایه شده و تغییر یافته از مناطق دیکر بسیار مهم است. طبیعتا، قضاوت و براورد کیفی متخصصان از تعداد تجهیزات مورد نیاز و و از این روی اعداد براوردی می تواند موجب افزایش و یا کاهش این مقادیر شود. استفاده بهینه از این تجهیزات، آماده سازی یک برنامه تجهیزاتی و یا تقویم تجهیزاتی یک وظیفه مهم مدیر پروژه بوده طوری که مدیر ساخت و ساز هیچ گونه مشکلی در آرایش تجهیزات در زمان و مکان مناسب ندارد و کمبود تجهیزات هیچ کمکی در این زمینه نمی کند. لازم به یاد آوری است که عدم دسترسی به تجهیزات مناسب و یا ابزارهای دیگر در محل می تواند موجب زیان مالی و تاخیر شود. تجهیزات و کاربرد آن ها در محل لازم بوده و برنامه ریزی آن ها می تواند منجر به نتایج خوبی شود. تعداد و ظرفیت تجهیزات به شدت بستکی به ماهیت و اندازه پروژه دارد.
4.اعداد فازی
اعداد فازی توسط مجموعه های فازی تعریف می شوند که به صورت تک نقطه ی محدب و نرمال هستند. دو طبقه ی خاص از اعداد فازی عملا استفاده می شوند که شامل مثلثی و زوزنقه ای هستند. اگر یک عدد فازی باشد ان گاه مقادیر عضو را می توان به شکل ذیل در نظر گرفت:
8.بحث
چندین مشاهده ی مهم از انالیز فوق به دست امد. مقدار هدف با افزایش عرض tfn افزایش می یابد اگر چه این مطالعه ی موردی تنها TFN را در نظر می گیرد دیگر انواع نظیر اعداد فازی زوذنقه ای می توانند استفاده شوند. کاهش در تعداد قطعات تجهیزات خریداری شده و افزایش در تعداد قطعات اجاره شده می توانند مطمئنا موجب کاهش تعتداد تابع هدف شوند .به دلیل شرایط بازار نمی توان ان هار ا کاهش داد. تجهیزات این گام خری می توانند به دیگر مکان ها در صورتی که نیاز به یک محیط پروژه ایجاب کند انتقال داده شود.

بخشی از مقاله انگلیسی:

Abstract Decisions made by the experts in the construction industry are usually approximate and contain some sort of imprecision. Classical linear programming (LP) model optimize the decision making situation in a crisp environment. It is difficult to get an optimum decision with imprecise information of the project environment using LP. In the construction industry, identifying optimum number of construction pieces of equipment require experts’ knowledge. When certain degree of flexibility needs to be incorporated in the given model to get more realistic results, fuzzy LP is used. But when the parameters on constraints and objective function are in a state of ambiguity then the extension principle is best suited, which is based on personal opinions and subjective judgments. The objective of this paper is to identify the optimum number of pieces of equipment required to complete the project in the targeted period with fuzzy data. A realistic case study has been considered for optimization and LINGO6 has been used to solve the various non-linear equations. q 2003 Elsevier Ltd. All rights reserved. Keywords: Fuzzy sets; Fuzzy numbers; Fuzzy linear programming; Extension principle; Flexibility; Membership function 1. Introduction Decision making in construction industry is very complex and requires deep knowledge of various construction management techniques. Operations Research (OR) techniques are widely used under such circumstances through appropriate mathematical models. Of all the models of OR Linear Programming (LP) is widely used in the construction industry. In LP models, all the information pertaining to the problem is expressed in terms of linear constraints on the decision variables where the data is precise. Many project managers arrive at feasible decisions using this model. The construction industry is clearly affected by market conditions, i.e. by ups and downs in construction activity and by the size and the type of the construction projects undertaken. It is also affected by technological innovation in fields such as materials, metallurgy, mechanical systems, electronic sensing and hydraulic controls. The industry focuses on the continuous improvement of its products by introducing advanced technology [1]. In addition, the success of any construction project depends on the efficiency and economy achieved in the construction phase of the project. The economy of the project is dependent on accurate and elaborate analysis in early stages of construction. But in real project, activities must be scheduled under limited resources, such as limited crew sizes, limited equipment amounts, and limited materials [2]. The presence of large number of interacting variables creates a problem for optimization. Decisions are mainly based on the conceptual understanding of the project by the experts and are usually vague. Therefore, consideration of imprecise and vague information becomes an important aspect in the decision making process. In view of uncertain environment prevailing in the construction industry, the ability to arrive at an optimal decision is most important for its success. Hence, decisions in the construction industry are to be taken only after evaluating the feasibility of an alternative with respect to various criteria affecting its outcome. The traditional quantitative methods of assessing the feasibility of an alternative such as payback period, rate of return, and benefit cost analysis evaluate the project from the aspect of monitory costs and benefits. But many 0965-9978/$ – see front matter q 2003 Elsevier Ltd. All rights reserved. doi:10.1016/S0965-9978(03)00111-X Advances in Engineering Software 35 (2004) 27–33 www.elsevier.com/locate/advengsoft * Corresponding author. E-mail addresses: vsskumar@hd2.dot.net.in (V.S.S. Kumar), eshwar_konkati@rediffmail.com (K. Eshwar). non-quantitative factors and approximate numbers such as availability of labor, weather conditions, and number of equipments also influence the construction project. The above methods fail to incorporate the necessary qualitative parameters and uncertainty in decision making and thus it is difficult to get an optimum decision in construction industry for optimal deployment of machinery. These uncertainties can be accommodated into the analysis using Artificial Intelligence techniques such as fuzzy sets, neural networks, and expert systems. The successful application of fuzzy logic reflects the true situation of the real world, where human thinking is dominated by approximate reasoning. Hence to obtain optimality, hybrid optimization techniques are used for incorporating flexibility in decision making. Fuzzy LP makes it possible to accommodate these intangible factors in a most systematic way. The objective function is characterized by its membership value and so are the constraints. In fuzzy LP, the decision maker establishes a satisfaction criterion rather than just maximizing or minimizing the objective function. Here, each of the constraints is modeled as a fuzzy set with their respective membership values. The aim of this paper is to introduce the approximate numbers into the analysis for optimal decisions. This is done by incorporating flexibilities in the coefficients of the objective function and constraints for an optimal value. The approach described in this paper is intended to illustrate the practicability of applying fuzzy LP with fuzzy parameters to civil engineering problems and the potential advantages of the resultant information. 2. Construction equipment Construction industry comprises of broad range of equipment which include scrapers, graders, hydraulic excavators, trenchers, pipe layers, etc. Depending upon the type and nature of the construction jobs, various equipments and tools are required at different point of time during the execution period. These equipments can be accommodated by hiring, buying or by transferring from other sites. It is important to estimate exactly, the number of equipments to be bought, hired and number of equipments that can be adjusted from the other sites. Normally, experts’ qualitatively judge the number of equipments required and hence there is every possibility that the estimated numbers may increase or decrease at the site. Optimally deploying these equipments, preparing an equipment schedule or equipment calendar is an important task of the project manager, such that the construction manager may have no difficulty in arranging the equipments for the purpose at the right time and the work will not be held up because of lack of any equipment. It must be remembered that non-availability of the appropriate equipment or extra idle equipments/tools on the site may lead to financial loss and delays. Hence, the knowledge of various equipments and their usage on the site is necessary and proper planning of them will always fetch good results. The number and the capacity of the equipment is entirely dependent on the nature and the size of the project. 3. Literature review In construction industry, optimal deployment of machinery plays a significant role. Even though conventional quantitative techniques are efficient enough for getting optimal decisions, they have their own drawbacks. Fuzzy set theory was developed by Zadeh in 1965 for analyzingthedecisionproblemsinvolvingfuzzyinformation. Since then, more than 5000 publications have highlighted the concept and diversified the use of fuzzy set theory. Bellman and Zadeh [3] developed a decision theory based on fuzzy goals and constraints. In their opinion decision is the confluence offuzzy goals and Constraints. Zadeh [4] outlined the rules of fuzzy set interpretation of linguistic hedges. He presented systematic conversion of qualitative factors into membership grades for decision analysis. Sasikumar and Mujumdar [5] stated that the imprecisely defined goals and constraints are represented as fuzzy sets in the space of alternatives. Ayyub and Haldar [6] developed a method for estimating the duration of construction activities based on fuzzy set models, and the factors affecting the activity duration. In subsequent years, decision methodologies are developed for selecting and designing construction strategies using approximate reasoning. Wang et al. [7] have evaluated a competitive tendering methodology using fuzzy set theory. Lorterapong [13] proposed the fuzzy network scheduling (FNET) model in which a fuzzy heuristic method was developed to solve the resource constraint project-scheduling problem under uncertainty. Kumar et al.[8] applied fuzzy set theory to working capital requirement. Skibniewski and Armijos[9] adopted LP approach to construction equipments and labor assignments. Mohan [10] used fuzzy LP for optimal crop planning for irrigation system dealing with the uncertainty and randomness for the various factors affecting the model. Tanaka and Asai [11] have formulated a fuzzy LP problem and considered the ambiguity of parameters. Cross and Cabello [12] applied fuzzy set theory to optimization problems, where multiple goals exist. They have solved a multi-objective LP problem with fuzzy parameters for borrowing/lending problem. It is found that several methods have been suggested for including non-quantitative variables into the decision making process. But very few people have incorporated the complete fuzziness in to the problem. A civil engineering problem comprise mostly of complete fuzzy data, which have to be incorporated to arrive at optimal decisions. In this paper, the scope has been expanded to include applications in civil engineering projects where optimal 28 K. Eshwar, V.S.S. Kumar / Advances in Engineering Software 35 (2004) 27–33 equipment allocation is required with ambiguity for the number of equipments to be bought or rented in the construction industry. The approach described in this paper illustrates the practical applications of fuzzy LP with fuzzy parameters to civil engineering problems and the potential advantages of the resultant information.


دانلود مقاله ترجمه شده بررسی مکانیزم ISEE بر اساس خط تولید – academy publisher

بررسی مکانیزم ISEE بر اساس خط تولید – academy publisher
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 10160 کیلو بایت
تعداد صفحات فایل 25
دانلود مقاله ترجمه شده بررسی مکانیزم ISEE بر اساس خط تولید – academy publisher

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی:

با بکار بردن فرآیند تولید اتوماتیک خط تولید و سیستم مدیریت صنعت به ساخت مدرن برای مرجع، یک مدل جدید از محیط مهندسی نرم‌افزار مجتمع براساس خط تولید پیش برده شده است و چارچوب و تحقق مکانیزم مدل جدید در این مقاله کاملاً تحلیل شده است. مدل جدید دارایی (منابع) هسته خط تولید را به عنوان عامل عمومی قرار می‌دهد. بخش بالای آن محیط توسعه خط تولید را با تحقق تولید انبوه محصولات نرم‌افزاری، حمایت می‌کند، در حالی که بخش پایینی محیط توسعه نرم‌افزار رایج سنتی است که توسعه کدهای منبع و اسناد اجزای منبع هسته خط تولید را انجام می‌دهد. در مقایسه با مدل‌های محیط توسعه خط تولید موجود، قابلیت توسعه و تحقق یک مدل جدید کاملاً مشابه با مد تولید خط تولید اتوماتیک و سیستم مدیریت صنعت تولید فعفی بوده و احتمالاً محیط تولید نرم‌افزار دلخواهی که صنعت مهندسی نرم‌افزار در آینده توسعه خواهد داد می‌باشد.

1ـ مقدمه
در سال‌های اخیر، با رشد تدریجی و به کار بردن تکنیک‌های جدید از جمله معماری نرم‌افزار، اجزای نرم‌افزار، استفاده مجدد وسیع نرم‌افزار، و غیبره متد مهندسی نرم‌افزار براساس خط تولید توجه وسیع مهندسی نرم‌افزار را به خود برانگیخته است و هم‌اکنون مرکز داغ و اولویت مطالعات فعلی در زمینه مهندسی نرم‌افزار شده است. تولید انبوه محصولات نرم‌افزاری سفارشی در یک زمینه خاص، که مشابه با مدهای تولید اتوماتیک خط تولید محصولات صنعتی کارخانه‌ای مدرن می‌باشد (مثل ماشین، تلویزیون و غیره) این در تولید نرم‌افزار دلخواه که 40 سال در تولید مهندسی نرم‌افزار دنبال شده است و تأثیر زیادی در قالب‌بندی و توسعه املاک نرم‌افزای مدرن دارد و جامعه عظیم و تأثیر اقتصادی زیادی ایجاد می‌کند. [3-1]

2ـ موقعیت فعلی بررسی‌های خط تولید نرم‌افزار
ما مرهون بودن به روش مهندسی نرم‌افزار مبتنی بر خط تولید، تغییراتی اساسی در توسعه نرم‌افزار از روش سنتی یک‌باره روش برنامه‌نویسی دستی، «الگوریتم + منابع داده + کد نیروی انسانی «به تولید صنعتی شده» معماری نرم‌افزار + اجزای نرم‌افزار + خط مونتاژ (استفاده مجدد سیستمی)» وجود داشته است که با سیستم تولید صنعت کارخانه داری مدرن شناخته شده است (از جمله ماشین‌ها و دستگاه‌های تلویزیون و غیره).
روش خط تولید نرم‌افزار باید به موفقیت محیط توسعه مجتمع براساس خط تولید با ویژگی‌های مهندسی خط تولید و ظرفیت تولید اعتماد کند. چنین محیطی محیط مهندسی نرم‌افزار مجتمع مبتنی بر خط تولید نامیده می‌شود. بنابراین، تحقیقات، مفاهیم و کاربردهای محیط مهندسی نرم‌افزار مجتمع مبتنی بر خط تولید، نقش بسیار مهمی در تولدی نرم‌افزار اتوماتیک و صنعتی‌سازی صنعت نرم‌افزار داشته و ابتکارات استراتژیکی برای جهان شده است تا زمینه صنعت اطلاعات را مشغول کرده و اقتصاد پایدار و سریع و توسعه اجتماع را ارتقاء بخشد.
اما، می‌توانیم به طور واضح ببینیم که قالب‌بندی و توسعه روش مهندسی خط تولید نرم‌افزار ار مد تولید اتوماتیک خط تولید صنعت کارخانه‌داری مدرن برای منابع مبتنی بر دامنه مهندسی، معماری نرم‌افزار، اجزای نرم‌افزار و فناوری استفاده مجدد از نرم‌افزار استفاده می‌کند. هدف آن بنا نهادن خط تولید نرم‌افزار و تحقق تولید صنعتی شده محصولات نرم‌افزاری با استفاده از فناوری‌های معماری نرم‌افزار در زمینه خاص استفاده مجدد سطح سیستم می‌باشد.
به طور واضح، محیط مهندسی نرم‌افزار مجتمع مبتنی بر خط تولید ضرورتاً با محیط توسعه نرم‌افزار رایج کنونی که مبتنی بر ساختار و یا شیء‌گرایی است (منحصراً محیط توسعه سنتی نامیده می‌شود) تفاوت زیادی دارد.
روش قبلی به منظور تحقق صنعتی‌سازی و تولید اتوماتیک محصولات نرم‌افزاری سفارش انبوه در زمینه خاص مطابق با «معماری نرم‌افزار + اجزا + مونتاژ» در یک زمینه خاص بود در حالی که روش اخیر مطابق با «ساختار داده + فرآیندها + کدگذاری دستی» می‌باشد که به معنای توسعه یک باره از برنامه‌های نرم‌افزاری رسمی، و محیط‌های عمومی حد مناسب محیط را نیز معین کرده و مدهای تولیدی، حاصل‌خیزی و انتقال بروزرسانی موضوع بسیاری از محدودیت‌ها خواهد بود. علاوه بر این، کاملاً با مد تولید و جهت توسعه صنایع کارخانه‌داری مدرن متفاوت است زیرا به عنوان یک خط تولید رایج در کارخانجات ماشین، هواپیما، تلویزیون و دیگر محصولات در زمینه‌های دیگر قابل استفاده نمی‌باشد.
این تأسف‌بار است که در فرآیند فعلی تحقیق و توسعه محیط توسعه نرم‌افزار مجتمع مبتنی بر خط تولید مردم تفاوت اساسی بین محیط توسعه نرم‌افزار سنتی و روش مجتمع مدرن را نفهمیده‌اند. بررسی‌ها و توسعه روش‌های مهندسی نرم‌افزار خط تولید و محیط‌های توسعه مجتمع هنوز بر مبنای روش‌ها و ایده‌های مهندسی نرم‌افزار سنتی انجام می‌شود، که درست نیست.
همانطور که CMU/SEI و تعدادی از نوشته‌ها [5-4] نشان دادند. تاکنون، هیچ محیط مهندسی نرم‌افزاذر مجتمعی براساس خط تولید با منطق درست وجود نداشته است. به عبارت دیگر، وضعیت واقعی تحقیق و توسعه این است که تعدادی از شرکت‌های نرم‌افزار برخی از مفاهیم اجزا را بر پایه محیط توسعه نرم‌افزار موجودشان معرفی می‌کنند و تعداد مناسبی از کنترل‌ها را اضافه می‌کنند، سپس فکر می‌کنند که به سمت به اصطلاح محیط مهندسی نرم‌افزار مجتمع مبتنی بر خط تولید تغییر شکل داده‌اند.
برای مثال IBM، محیط توسعه SUN’S JZEE و غره از این نوع هستند، اینها بسیار پایین‌تر از منطق صحیح خط مونتاژ اتوماتیک با ظرفیت تولید و ویژگی‌های خط تولید نرم‌افزار محیط توسعه مجتمع در صنعت کارخانه‌داری مدرن هستند. البته برای علایق متخصصان و چندین قرن مدل‌های توسعه مهندسی نرم‌افزار، خصوصاً نرم‌افزار سیستم و ابزارهای فرایند توسعه نرم‌افزار، این طبیعی و قابل درک است، زیرا متخصصان باید محصولات و علایق فعلی‌شان را نیز حساب کنند. این امکان‌پذیر است که کاملاً محصولات نرم‌افزاری محبوب و وسیع را بدون توجه به ریسک دنبال کردن یک محصول جدید علی‌رغم سود اقتصادی و وجهه خوبشان دور بیندازیم.
این مقاله روی منطق واقعی مدل محیط توسعه خط تولید نرم‌افزار با مد تولید خط تولید و ظرفیت صنعت کارخانه‌داری مدرن تمرکز دارد و بیشتر ساختار و تحقق مکانیزم را بررسی می‌کند.
3ـ فرآیند مهندسی نرم‌افزار و مدل چرخه حیات براساس خط تولید
الزاماً، محیط مهندسی نرم‌افزار مبتنی بر خط تولید نوعی از خط تولید است که شبیه به خط تولید اتوماتیک در صنعت کارخانه‌داری مدرن است. این همچنین یک روش مهندسی نرم‌افزار جدید و فرآیندی برای اجرای تولید سفارشی انبوه محصولات نرم‌افزاری در یک دامنه خاص براساس اجزای استاندارد منابع هسته از جمله معماری نرم‌افزار، اجرا، تکه‌های متصل، نقشه تولید، سفارشی‌سازی، اسناد و غیره می‌باشد.
بنابراین، چیزی که در تحقیق راجع به محیط توسعه نرم‌افزاری خط تولید بیشترین اهمیت را دارد ایجاد مدل پردازش توسعه نرم‌افزار و مدل چرخه حیات است که برای شناسایی و روش‌های تولیدی خط تولید مناسب است. این برای توصیف کل فرآیند توسعه تولیدات براساس خط تولید به صورت سیستمی استفاده می‌شود و سپس به عنوان راهنمایی برای تعیین کاربردهای مبتنی بر پیام، پیکره‌بندی ابزارها و فرایند تولید در نظر گرفته می‌شود.
هدف آن توصیف ترتیب فعالیت‌ها و جریان‌کاری و چارچوب وظایف، ارسال محصولات و استانداردهای فرایند مهندسی نرم‌افزار براساس خط تولید، به طور کامل واضح و مشخص می‌باشد و خط راهنما به نرمال‌های عملی و رفتاری برای اجرای مهندسی خط محصولات نرم‌افزاری و محصولات نرم‌افزاری پیش‌نیاز خواهد بود و زیرساخت مهمی برای تحقیق روی محیط توسعه نرم‌افزار مجتمع خواهد بود.
در سال‌های اخیر نتایج تحقیقات مقدماتی روی تحقیق مدل پردازش مهندسی خط تولید انجام شده است. برای مثال: مدل خط تولید نرم‌افزار بل طول عمر دو برابر و مدل SEI. [8-7] اما مدل‌های ساده به سختی می‌توانند نیازهای کل فرآیند را با وصف توانمندی‌های سیستم مدیریت نرم‌افزار مدرن، مد تولید، انقلاب آموزش الکترونیکی، کنترل کیفیت و غیره، از جمله سازمان‌دهی چند لایه‌ای در لایه‌های بالایی و پایینی و سیستم مدیریت بین‌المللی، ملیت‌ها، صنعت، دامنه‌ها و کاربردها و غیره که ملاکشان پروژه خط تولید است، ویژگی‌های فرایند مهندسی و مد، متدهای تولید تکراری چند سطحی و انقلاب محصولات چندبعدی می‌باشد. [13]

بخشی از مقاله انگلیسی:

Using product line automatic production procedure and the management system of modern manufacturing industry for reference, a new model of integrated software engineering environment based on product line is put forward, and framework and realizing mechanism of the new model is mainly analyzed in this paper. The new model takes product line core asset (resource) components as the agent bus. The upper of it supports the product line development environment realizing the assembling production of software products, while the lower is traditional common software development environment implementing the development of source codes and documents of product line core resource components. Compared with the present available product line development environment models, the developing and realizing ability of the new one is completely similar to production mode of automatic product line and management system of current manufacturing industry, will be likely to become an ideal software production environment that the future software engineering industry develops.

Keywords

software product line; core assets; ISEE-integrated software engineering environment; software architecture; software component


دانلود مقاله ترجمه شده میان افزار جاوا سمفونی

میان افزار جاوا سمفونی
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 541 کیلو بایت
تعداد صفحات فایل 32
دانلود مقاله ترجمه شده میان افزار جاوا سمفونی

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی:

مقدمه
ازمیان افزار JavaSymphony جهت ایجاد سیستم توزیع شده استفاده میشود . این ابزار یکی از کاراترین میان افزار های طراحی شده جهت ساخت سیستم های توزیع شده است که برنامه نویس را از پرداختن به بسیاری از جزئیات برنامه نویسی بی نیاز می کند.
در بخش2 به معرفی JavaSymphony پرداخته, امکانات و توانایی هایی که این ابزار جهت ساخت سیستم های توزیع شده و موازی در اختیار برنامه نویس قرار می دهد را معرفی کرده, نحوه استفاده از JavaSymphony برای برنامه نویسی و ساخت سیستم های توزیع شده به زبان جاوا, خصوصیات کلاس ها و توابع مختلف این ابزار و ویژگی های آنها بیان می شود. در بخش3 امکانات پیشرفته تر JavaSymphony که در نسخه های بعدی آن به منظور افزایش کارایی برنامه های ساخته شده توسط این ابزار به آن اضافه شده (مانند تکنیک های همگام سازی پروسه ها, ایجاد اشیا چند نخی, بسط معماری مجازی, تبدیل پویا اشیا و… ) را بررسی خواهیم کرد. در بخش 4 نحوه نصب, راه اندازی و استفاده از JavaSymphony درکامپیوتر های مختلف شبکه برای ایجاد یک زیر ساخت ارتباطی و تعریف معماری فیزیکی سیستم توزیع شده را بررسی خواهیم کرد.2. مفاهیم اصلی JavaSymphony
اغلب سیستمهای توزیع شده یا موازی که به وسیله جاوا پیاده سازی می شوند نیازمند پرداختن برنامه نویس به کارهای جزئی بسیار و خسته کننده هستندکه احتمالا منجر به اشتباه برنامه نویس نیز می شوند. JavaSymphony یک ابزار برنامه نویسی جهت پیاده سازی سیستم های توزیع شده و موازی است که دامنه وسیعی از سیستم های همگن از سیستم هایی با خوشه های کوچک تا سیستم های محاسباتی وسیع را پشتیبانی می کند. این ابزار تماما به زبان جاوا نوشته شده وبا تمام ماشینهای مجازی جاوا (JVM) سازگاری دارد. می توان گفت در مقایسه با دیگر ابزارهای موجود، JavaSymphony امکانات بهتر و قابل انعطاف تری را برای مکان یابی اشیاء و بارگذاری متعادل در اختیار برنامه نویس قرار می دهد.
JavaSymphony در واقع یک کتابخانه از کلاس های جاوا است که به برنامه نویس امکان کنترل Locality موازی سازی و بارگذاری متعادل را در سطح بالایی می دهد, و برنامه نویس را از پرداختن به مسائل جزئی مانند ایجاد و استفاده از Remot-Proxy ها, برنامه نویسی نخ ها, برنامه نویسی سوکت ها و پردازش خطا ها بی نیاز می کند. به کمک این ابزار یک معماری مجازی، ازگره های محاسباتی (کامپیوتر های شبکه ) تعریف می شود. برنامه نویس می تواند با تعریف معماری مجازی دلخواه خود، سلسله مراتبی ازگره های محاسباتی فیزیکی برای سیستم توزیع شده خود بسازد. اشیاء برنامه می توانند به صورت پویا در هر کدام از مؤلفه های این معماری مجازی مستقرشده یا بین آنها حرکت کنند. مجمو عه ای ازگره های سطح بالا جهت کنترل پارامترهای مختلف نرم افزاری و سخت افزاری سیستم در دسترس است . اشیاء می توانند توسط فراخوانی متدهای یکدیگر به سه روش سنکرون، آسنکرون و یک طرفه با یکدیگر ارتباط برقرار کنند. بارگذاری کلاسهای برنامه به صورت دلخواه در گره های مختلف محاسباتی نیز می تواند موجب کاهش حافظه مورد نیاز در کل سیستم توزیع شده شود. بعلاوه می توان اشیاء را به طور دائم در حافظه های جانبی ذخیره, نگهداری و بازیابی کرد.
اغلب پروژهای تحقیقاتی که یک زیر ساخت نرم افزاری برای برنامه های توزیع شده وموازی ارائه می کنند معمولا مانع از کنترل مکان استقرار اشیاء توسط برنامه نویس می شوند. با توجه به اینکه معمولا برنامه نویس اطلاعات بیشتروکامل تری در مورد ساختار سیستم توزیع شده و نحوه توزیع شده گی مطلوب اشیاء بر روی شبکه را دارد از این رو اکثر سیستم های توزیع شده که توزیع اشیاء درگره های محاسباتی و حرکت بین آنها را به صورت اتوماتیک انجام می دهند موجب کاهش کارایی سیستم توزیع شده خواهند شد. زیرا که از اطلاعات مهمی که برنامه نویس در مورد سیستم توزیع شده دارد استفاده نمی کنند و در نتیجه ممکن است ارتباط بین اشیاء توزیع شده در شبکه با یکدیگر زیاد شده و کارایی کل سیستم بسیار پایین بیاید.

2. 1. ویژگی های Java Symphony
JavaSymphony یکی از ابزارهای ساخت سیستمهای توزیع شده و موازی است که یک زیر ساخت مناسب جهت ساخت برنامه های توزیع شده و موازی ارائه می کند. همانطورکه گفته شد این ابزار توسط زبان جاوا پیاده سازی شده وبه صورت کتابخانه ای از کلاسهای جاوا (.class) موجوداست که می توان از این کلاس ها در هر برنامه نوشته شده به زبان جاوا استفاده کرد. برخی از خصوصیات مهم این ابزار عبارتند از:
• امکان تعریف یک معماری مجازی توزیع شده: برنامه نویس می تواند یک معماری مجازی برای سیستم توزیع شده خود تعریف کرده و به این ترتیب سلسله مراتبی از گره های محاسباتی فیزیکی را برای برنامه خود تشکیل دهد. معماری مجازی از مولفه های زیر تشکیل می شود: گره های محاسباتی، خوشه ها که مجموعه ای ازگره های محاسباتی هستند، سایت هاکه مجموعه ای از خوشه ها هستند و دامنه ها که مجموعه ای از سایتها هستند. در هنگام تعریف یک معماری مجازی می توان با استفاده از امکانات تعریف شرایط برای گره های محاسباتی، فقط از منابع محاسباتی مناسب یا دلخواه در شبکه، جهت ساخت سیستم توزیع شده استفاده کرد. (بعنوان مثال استفاده از کامپیوترهای بیکار در شبکه) معماری های مجازی چندگانه نیز قابل تعریف هستند که می توانند مولفه های خود را به اشتراک بگذارند.
• دسترسی به پارامترهای سیستم : JavaSymphony مجموعه ای از API های سطح بالا برای کنترل بسیاری از پارامترهای سیستم ارائه می کند از جمله می توان به پارامترهای CPU Load (میزان کار بارگزاری شده به CPU )، idle Times (درصد بیکاری)، میزان حافظه در دسترس، تعداد پروسه ها و نخهای موجود در سیستم, تاخیر شبکه و پهنای شبکه اشاره کرد. این پارامترها می توانند از سیستم زمان اجرای JavaSymphony یا JRS درخواست شده و برای کنترل استقرار اشیاء در مولفه های مختلف معماری توزیع شده, حرکت اشیاء بین مولفه ها و بارگذاری متعادل استفاده شوند.
• استقرار اشیاء در مولفه های محاسباتی بصورت اتوماتیک وکنترل شونده از طرف کاربر: برنامه نویس می تواند ایجاد و استقرار یک شی در یکی از مولفه های معماری مجازی را کنترل کند. استقرار یک شی در یک مولفه می تواند با توجه به مکان اشیا دیگر که با این شی در ارتباط خواهندبود, صورت گیرد. بعنوان مثال ممکن است مجموعه ای از اشیاء که با یکدیگر ارتباط زیادی دارند برروی مولفه هایی از معماری مجازی که نزدیک یکدیگر هستند مستقر شوند. اگر برنامه نویس دقیقا” محل یک شی را جهت اجراء در آن مکان مشخص نکند JRS بصورت اتوماتیک در مورد محل قرارگیری شی در بین گره های محاسباتی فیزیکی تصمیم گیری خواهد کرد.
• حرکت اشیاء بین مولفه های محاسباتی بصورت اتوماتیک و قابل کنترل از طرف کاربر:JavaSymphony از حرکت اشیاء بین گره های محاسباتی بصورت اتوماتیک و یا تحت کنترل کاربر پشتیبانی می کند.
• فراخوانی سنکرون, آسنکرون و یک طرفه متدها: همانطورکه می دانیم تمامی فراخوانی روالهای دور در جاوا بصورت سنکرون انجام می گیرد. علاوه بر این مکانیزم، JavaSymphony دو روش دیگر برای فراخوانی متدهای دور را در اختیار برنامه نویس قرار می دهد: 1- فراخوانی آسنکرون که در این روش یک Handle که برای بررسی آماده بودن نتیجه در آینده استفاده خواهد شد, بعنوان نتیجه فراخوانی روال برگشت داده می شود. 2- فراخوانی یک طرفه : که دراین روش طرف فراخوانی کننده متد، منتظر دریافت هیچ نتیجه ای از فراخوانی متد نمانده، بلکه متد دو را فراخوانی کرده و بدون اینکه بداند اجرای آن کی به اتمام خواهد رسید کارهای خود را دنبال می کند.
• بارگذاری کلاسهای دور بصورت دلخواه : به کمکJavaSymphony بجای آنکه لازم باشد تمام فایلهای حاوی کلاس های برنامه توزیع شده در تمامی گره های محاسباتی ذخیره شوند، این فایل ها می توانند در زمان نیاز در یک گره به آن گره بارگزاری شده و استفاده شوند. این خصوصیت می تواند باعث کاهش کل حافظه مورد نیاز برنامه توزیع شده شود.
بعلاوه JavaSymphony از اشیاء مانا نیز پشتیبانی می کند. یعنی به برنامه نویس اجازه میدهد اشیاء برنامه را در حافظه های جانبی ذخیره کرده و بازیابی کند. این ابزار نیازی به هیچ گونه تغییردر زبان جاوا یا JVM یا کامپایلر جاوا نداشته و بصورت کتابخانه ای از Class ها پیاده سازی شده و قابل استفاده است. JavaSymphony براساس سیستم های مبتنی برAgent ساخته شده و فعلا در حال ارزیابی است.

2. 2. معماری مجازی توزیع شده گی پویا (Dynamic Virtual Distributed Architectures)
JavaSymphony از مکان یابی, بارگذاری متعادل و حرکت اشیاء بین گره های محاسباتی به صورت اتوماتیک پشتیبانی می کند (بدون اینکه برنامه نویس دخالتی داشته باشد) اما تجربه نشان داده که سیستمهای تمام اتوماتیک فعلی معمولا نمی توانند اطلاعات کافی (به اندازه برنامه نویس) در مورد ساختار سیستم توزیع شده, بدست آورندو در نتیجه کارایی ضعیفی را به دنبال دارند.
از این رو درJavaSymphony یک حالت نیمه اتوماتیک برای پیاده سازی و پیکربندی سیستم توزیع شده ارائه شده است. به این صورت که بسیاری از کارهای جزیی و خسته کننده و مسائل سطح پایین برای پیاده سازی سیستمهای توزیع شده (مانند ایجاد و استفاده از پروکسی ها ، برنامه نویسی سوکتها و…) توسط JavaSymphony انجام می شود اما تصمیم گیری های مهم و استراتژیک در مورد ساختار سیستم توزیع توسط برنامه نویس صورت می گیرد. برنامه نویس جهت تعریف ساختار سیستم توزیع شده کارهای زیر را انجام می دهد:
• تعریف یک معماری مجازی توزیع شده با مشخص کردن گره های محاسباتی، خوشه ها، سایتها ودامنه ها: این معماری برای اجرای برنامه کاربردی بصورت توزیع شده برروی شبکه استفاده خواهد شد. برنامه نویس میتواند برخی شرایط سیستمی برای گره های محاسباتی تعریف کند تا تنها کامپیوترهایی در شبکه که حائز آن شرایط هستند (چه نرم افزای و چه سخت افزاری) بعنوان منابع محاسباتی فیزیکی برای معماری تعریف شده, استفاده شوند.
• استقرار داده ها و اشیاء با توجه به ارتباط آنها با داده های دیگربر روی گره ها : بعنوان مثال اشیایی که ارتباط زیادی با هم دارند ممکن است برروی گره های محاسباتی نزدیک به هم و یا حتی برروی یک گره بارگذاری شوند.
• استقرار اشیاء یا داده ها برروی گره های محاسباتی با توجه به شرایط سیستمی آنها : بعنوان مثال استقرار اشیا در گره هایی با کمترین میزان کاری یا بالاترین حافظه در دسترس.
• بارگذاری کدهای مورد نیاز (کد کلاسها) در گره های محاسباتی هنگام نیاز به آنها: با استفاده از این ویژگی نیازی به ذخیره سازی کد تمام کلاسهای برنامه توزیع شده در تمام گره های محاسباتی نبوده و میتوان کد هر کلاس را هنگام نیاز به آن در یک گره خاص به آن بارگذاری کرد.
JavaSymphony مفهومی بنام Dynamic Virtual distributed architectures (که از این به بعد معماری مجازی می نامیم) ارائه می کند, که به برنامه نویس امکان تعریف ساختار شبکه ای از منابع محاسباتی را می دهد. پس از تعریف این ساختار می توان اشیاء مختلف موجود در برنامه را در مولفه های تشکیل دهنده این معماری مستقر کند یا اشیاء موجود درگره های محاسباتی را به گره های دیگر حرکت دهد. همچنین می تواند بین تعداد اشیاء بارگذاری شده در گره های مختلف موازنه ایجاد کند ونیز کدهای لازم را هنگام نیاز به آنها درهر یک ازگره ها بارگذاری کند. هر معماری مجازی در حقیقت دامنه ای است که به سایتها، خوشه ها وگره هایی تقسیم شده است. (شکل 1) در پایین ترین سطح گره هایا گره های محاسباتی قرار دارند که در حقیقت معادل یک منبع محاسباتی فیزیکی مانند PC یا WorkStation میباشند. گره های مختلف می توانند با یکدیگر ترکیب شده و تشکیل یک خوشه را دهند که در حقیقت معادل یک شبکه محلی از چند PC یا WorkStation است سطح بعدی را سایت ها تشکیل می دهند که مجموعه ای از خوشه های متصل به هم مثلا به وسیله یک WAN یا LAN میباشند. در بالاترین سطح سایتها می تواننند با یکدیگر ترکیب شده و تشکیل یک دامنه (domain) را دهند که در حقیقت یک شبکه محاسباتی بزرگ و توزیع شده است. توجه داشته با شید که هرگره متعلق به یک سه تایی یکتای (خوشه- سایت – دامنه) می باشد بطور مشابه هر خوشه یه یک دو تایی یکتای (سایت -دامنه) وهرسایت به یک دامنه خاص تعلق دارد.

شکل 1 . معماری مجازی
معماری مجازی می تواند به صورت پویا ایجاد شده یا تغییر داده شود هرمؤلفه ازیک معماری مجازی( گره ، سایت ، خوشه ، دامنه) توسط مدیری که قابل رویت برای برنامه نویس نبوده و به عنوان بخشی ازJRS پیاده سازی شده، کنترل می شود.

2. 3. مدل برنامه نویسی Java Symphony
در حالت کلی هربرنامه کاربردی که از JavaSymphony استفاده می کند باید ابتدا خود رادر سیستم زمان اجرای JavaSymphony یا(JRS) ثبت یا Register کند. پس از آن می تواند معماری مجازی خود را تعریف کند. اشیاء می توانند هم در گره های محاسباتی محلی و هم درگره های دیگر به صورت دور ایجاد شده وبین گره های شبکه حرکت کنند. برای ارتباط بین اشیاء موجود در سیستم توزیع شده نیز JavaSymphony از سه مدل فراخوانی متدهای دورپشتیبانی می کند ( سنکرون، آسنکرون و یک طرفه). در نهایت برنامه کاربردی قبل از اتمام, خود را از وضعیت ثبت شده در JRS خارج می کند((unregister این کار باعث آزاد شدن منابع JRS و حافظه تخصیص یافته به برنامه خواهد شد.

بخشی از مقاله انگلیسی:

I. Documentation for the API programmer 1.) The Network Agent How to find a virtual architecture in a physical architecture? Look at the following physical architecture like created in the Shell: To create an easier to understand tree you have to remember that a node with level 3 can have children with level 2 and with level 3. So a node with level 3 is also a node with level 2 and a node with level 1. The following picture will show the example above: This representation of the tree is better to understand which virtual architectures can be found in the physically. A virtual architecture is a tree structure with working nodes only at the leafs. Look at the following example of a virtual architecture: This virtual architecture can be found in the physical architecture above, but there are more different solutions and without knowing the constraints of the nodes in the physical architecture the following solutions are possible:  V1 = N1; V2 = N2; V3 = N3  V1 = N4; V2 = N5; V3 = N2  V1 = N5; V2 = N1; V3 = N4  … there are many solutions but the following solutions are not possible:  V1 = N2; V2 = N3; V3 = N5  … The order of the nodes of the physical architecture is not important to find a virtual architecture. Only the structure to be found is important to exist in the physical architecture. The level of the root elements of the two architectures have not to be the same. The level of the physical architecture has to be higher or equal to the level of the virtual architecture. Remember the following virtual architecture can be found in the physical architecture above to: Solutions are:  V1 = N2; V2 = N3; V3 = N5  V1 = N3; V2 = N5; V3 = N2  … 2.) The JavaSymphony Shell JavaSymphony Shell is part of the JavaSymphony system. JS Shell is a graphical user interface designed to support the creation of a physical architecture consisting of connected JS Network Agents. This physical architecture is used by JS Applications to create virtual architectures and run distributed programs on them. If a JS application demands a virtual architecture, it will be mapped to a physical architecture that fulfils the needs of the application (see documentation for network agents for information how this is done). A physical architecture consists of nodes (Network Agents, NA’s). Nodes can be grouped under a cluster; clusters can be grouped under a site and so on (where clusters and sites are normal nodes that additionally have a cluster manager or a site manager. For being expansible, we decided to use level numbers instead of names for the hierarchy, so a node has level one, a cluster level two, a site level three and so on. The maximum level is nine. The following diagram shows a node of level three (a site) with three nodes of level two (clusters), that also have some nodes of level one under them. Remember that there are still eight network agents in this system (every higher level node has still the functionality of a normal node). Starting the JS Shell You can start the JS Shell by executing the batch file run_shell.bat in the programs main directory. This will start up the GUI and enable you to create a physical architecture. If you have already created a physical architecture and stored it in a file (see “Save Configuration”), you can use the JS Shell program to generate this stored architecture without starting the GUI by appending filename as a program argument: run_shell [filename] This will generate the architecture stored in the file, showing all information and errors as console output. The program will stop after generation. The Main Window The main window is divided into two parts. On the right side there is a list of available NA’s that can be added to a physical architecture on the left side. A NA is defined by the computer name (or IP) on witch the NA is running and the port on which the NA is listening ([computer_name]:[port]). At start-up, the default list stored in a file (serverlist.ini) will be loaded and displayed in the list window as well as the configuration stored in the file config.txt will be displayed as a tree in the left part. Of course you can load and store other lists and configuration files (see “Load Configuration”, “Load NA-List”). The List The list displays all NA’s that are currently available (marked with a green tick) as well as some other computers, where no NA is currently running on the specified port (marked with a red cross). NA’s, that are not marked could not be reached yet, they will be marked in a few seconds. You can add NA’s to the list, remove NA’s from the list and load and store lists of NA’s (see “Load NA-List). You can add an NA to the physical architecture on the left side by dragging and dropping it on the desired position in the architecture tree. The Tree The Tree window allows you to design a physical architecture consisting of NA’s. You can drag and drop NA’s in the tree around as well as remove them from the tree by dragging them to the list window. You can also load and store configurations to a file. If the design of your physical architecture is finished, you can create the physical architecture my selecting “Make Configuration” from the menu. Each NA in the tree will be contacted and the physical architecture will be created. The tree in the picture above displays two independent virtual architectures, one with root NA “agnes.par.univie.ac.at” and one with “daphne.par.univie.ac.at”. The node named “Systemroots” is just a dummy tree node and not a real NA. The first one is a NA of level three (agnes) consisting of two NA’s of level two (amanda, claire). The first one (amanda) consists of two NA’s of level one (becky, brooke), the second consists of three NA’s (darlene, dolly, edwin). The root of the second system is a NA of level five (daphne) consisting of one NA of level four (cybill) and another one of level 2 (lisa), and so on.


دانلود مقاله ترجمه شده بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات

بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 784 کیلو بایت
تعداد صفحات فایل 20
دانلود مقاله ترجمه شده بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات

فروشنده فایل

کد کاربری 14596

خشی از ترجمه فارسی:

چکیده:

محدودیت های هر فناوری امنیتی به همراه رشد فشار حمالت سایبر، نیاز به وجود مدیریت امنیت اطلاعات را راروری ساخته و باعث افزایش فعالیت هایی می شود که بوسیله قسمت های از شبکه اجرایی و کارکنان امنیتی انجام می گیرد. بنابراین نیاز برای افزایش مکانیزم های ویرایش خودکار و گزارش های هوشمند برای اعتماد به سایبر وجود دارد. سیستم های هوشمند سیستم های محاسباتی خودکار بر مبنای روشهای هوشمند هست اند کاه از مراقبت پیوساته و کنتارن کاردن فعالیت ها حمایت می کنند. هوش باعث پیشرفت توانایی فردی برای تصمیم گیری بهتر می باشد. این تحقیق، ساختار مفروض یک سیساتم هوشامند برای مدیریت امنیت اطالعات )ISISM( را نشان می دهد. هدف از این سیستم بهبود بخشایدن باه فراینادهای مادیریت امنیت مثل مراقبت کردن، کنترن و تصمیم گیری در ابعاد موثر می باشد که باالتر از متخصصاین در سیساتم امنیتای قارار دارد و مکانیزم هایی را فراهم می کند تا باعث تقویت ساختار فعان دانش و آگاهی در مورد تهدیدات، سیاست ها، فرآیندها و خطرات شود. ما به مسائل مربوط به نیازها و طراحی برای اجزای اصلی سیستم هوشمند تمرکز می کنیم. واژگان کلیدی: مدیریت امنیت اطالعات، امنیت سایبر، سیستم هوشمند، معماری، کنترن بر مبنای عامل

مرور کلی در مورد امنیت سایبر رشد فزاینده اینترنت، همگرایی اینترنت و برنامه های کاربردی چند رسانه ای بی سایم و خادمات ، چاالش هاای جدیاد امنیتی را بوجود آورده است (Miller, 2001) . امنیات یاک سیساتم پیسیاده اسات و مای بایسات در هاا ااااامه نقااط و بارای هار کااربری ماورد توجاه قارار بگیارد (Volonino, 2004). سازمانها نیاز به یک روش سیستماتیک برای ماادیریت امنیات اطالعاات دارناد کاه پیوساتگی امنیتی را در هر سطحی نشان می دهد. آنها به سیستم هایی نیاز دارند که از تخصیص بهینه منابع امنیتی به نسبت ریسک بیشاتر و آسایپ پاییری حمایات کناد . بهرحان زیربنای امنیتی در بیشتر سازمانها الزامات وجود آنرا نسبت به برنامه ریزی، روش بر مبناای تعامال ، مثال مشااهده آسایپ هاا و اساتفاده از نارم افزارهاای باه روز (Cardoso & Freire 2005)، نشاان مای دهاد & Gordon, Loeb (Lucyshyn, 2003(. از طرف دیگر برنامه های امنیتی ساااااااااایبرجهت نیازهای تخصصی تر برای کامپیوتر و امنیت شبکه می باشد که بااااااه ویرایش خودکار و ماااااکانیزم های گزارشی و تقویت محصوالت برای ارزشیابی های امنیتی و مادیریت تهدیادات ماورد اساااااتفاده قارار میگیارد ,Chan & Perrig 2003; Hwang, Tzeng & Tsai) .2003; Leighton, 2004) در کنار کنترن های امنیتی )سیستم امنیتی، رمزهای عبور، مشاهده تعدّی، برنامه هاای بازیافات حماالت و …( کاه وجاود دارد امنیت یک سازمان شامل مسائلی است. که عموما موروعاتی مثل سیاست ها، آموزش، عادات، آگاهی، فرآیندها و انواع دیگری از مساائل فناای و غیاار فنای می باشد.(Heimerl & Voight,2005) .آموزش امنیتای و آگااهی کاه در مورد استفاده گسترده از زیر بناهای دیجیتالی جدید میباشد (Tassabehji, 2005) همه این عااااااوامل امنیات را باه صاورت فرایندی در میآورندکه بر مبنای اصون داخلی می باشد (Maiwald, 2004; Mena, 2004). چالش های موجود در مدیریت امنیت اطالعات به همراه فقدان درک علمی از رفتارهای سازمانی نیاز به وجود سیستم های محاسباتی بهتر را باعث مای شاود که به طور موثر از فناوری های اطالعاتی حمایت کنند و روشهای جدیدی که بر مبناای روشاهای هوشامند و اطالعاات امنیتی می باشد برای همکاری و تقسیم اطالعات می باشد. سیستم های هوشمند به صورت سیستم های نرم افرازی جدید برای حمایت از برنامه های کاربردی پیسیده بوجود آمدند. در این تحقیق ما ساختاری را برای یک سیستم هوشمند برای مدیریت امنیت اطالعات )ISISM( فرض می کنیم کاه از فرآیندهای امنیتی در یک سازمان حمایت می کند.

در میان این اجزا سیستم های هوشمند شامل عوامل هوشمندی هستند که سطح باالیی از خودکاری و کارکرد مناساپ را نشان می دهند.دانش موجود در سیستم حمایتی این کمک را به کاربران میکند تا با سطح باالیی از دقات باه فهام و حال مسائل موجود در قلمرو امنیت اطالعات بپردازند. بخش بعدی در این تحقیق خالصه نتایج مربوط به مدیریت امنیت اطالعات را نشان می دهد. یک مارور کلای در ماورد تهدیدات امنیت اطالعات که به همراه مرور روشهای AI برای برنامه های کاربردی امنیت سایبر می باشد. سپس ساختار و اجزای اصلی سیستم هوشمند را نشان می دهیم و نیازمندیهای طراحای خاار را بارای عوامال هوشا مند نشان می دهیم. مسائل اصلی مرتبط با طراحی و تکنولوژی ها را با استفاده از روش مهندسی سیستم ها نشان می دهیم. ماا سیستم هایی را مورد بررسی قرار می دهیم که بر مبنای کنترن بر مبنای عامل هوشمند هستند که روشای را بارای تحلیال، طراحی و اجرای سیستم های نرم افزاری پیسیده ارائه می کنند. ما نتیجه گیری را بر مبنای آیناده کیفای مادیریت امنیات اطالعات و تاثیرگیاری بصورت چند مثان ادامه می دهیم

مدیریت امنیت اطالعات مسائل و رویکردها مدیریت سیستم اطالعات زیربنایی برای اطمینان از تاثیرگیاری کنترلهای امنیت اطالعات در طون مناابع اطالعا اتی مای باشد. آن مراقبت و کنترن مسائل امنیتی را نشان می دهد که برپایه اتخاذ خط مشای امنیتای ، تکنولاوزی هاا ، و اقادامات اصلی برای تصمیم گیری بوسیله افاراد قارار دارد . هادف از مادیریت امنیات اطالعاات اطمیناان از پیوساتگی، اعتمااد و موجودیت پییر بودن اطالعات در یک سازمان می باشد. اگرچه فناوری های امنیتی مختلف از کارکردهاای امنیتای خاصای حمایات مای کنناد مساائل دیگاری وجاود دارد کاه بار مدیریت امنیت اطالعات تاثیر می گیارد. اینها فناوری های موثر و قابل قیاس بندی نیستند چون بر مبنای تخصص انسانی در فواصل انسانی داده ها را تحلیل می کنند. بسیاری از ابزارهاا و سیساتم هاا رخادادی را تولیاد مای کنناد و نشاانه هاایی را از مشکالت بوجود می آورند. همسنین این ابزار ممکن است در زمانهاای مختلاف و از شارکت هاای مختلفای باا گزارشاات و توانمنادیهای مختلاف مدیریتی و بدتر از همه فهرستهایی از داده های مختلف بوجود بیایند. تکنولوژی های امنیتای بطاور پیوساته نیساتند و هار فناوری اطالعات را با فرمت خار خود ارائه می دهد. این سیستم ها با نسخه ها و خطوط تولید مختلف فعالیت میکنند و تمایل اندکی به اصالح داشته و یا کارکترهایی با عالمت جلوگیری از وقایع میباشند. بخاش هاای فاروش ممکان اسات دارای نشانه برابری نباشند. این تکنولوژی ها فاقد خصوصیات پیوستگی و تحلیل اطالعات جمع آوری شاده مای باشاند . عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطالعات: مسائل مربوط به طراحی و معماری مترجم: محمد فیض 4 در مدیریت امنیت، تحلیلگران می بایست انتخاب کنند که چگونه بهترین مشاهدات را جماع آوری کنناد و حاوزه هاای مورد عالقه خود را جدا کنند. بخش کوتاهی که بوسیله فناوری امنیت فراهم می شود نوع خاصی از درک مورد نیاز برای پیش بینی را فراهم می کند. سازمانها به انسانها مانند اجرا کننده شبکه یا کارمندان امنیتی نگاه مای کنناد کاه پایگاههاای اطالعااتی مختلاف را بارای تهدیدات جدید مورد بررسی قرار می دهند و از راه حل های ممکن برای جلوگیری از حمالت استفاده می کنند . اغلپ کارمندان امنیتی مختلف مسئون مراقبت و تحلیل اطالعات فراهم شده بوسیله یک سیستم هستند. گزارش ها نشان می دهد که کارمندان امنیتی بطور پیوسته تحلیل اطالعات و ارائه گزارش ها را انجام نمی دهناد و هماه نتاایج حاصال از تحلیل گزارشات را در اختیار مدیران امنیتی قرار نمی دهند. همسنین ابزار مورد استفاده بسیار محدود هستند ، چاون ایان سیستم ها فاقد قابلیت اجرایی برای تعمیم دادن، یادگیری و تطابق در زمان هستند. فناوری های امنیتی در حان حارر فاقد پیوستگی، پیش بینی و بازخور زمانی به انساانها هساتند و از حماالت جلاوگیری می کنند. همسنین فناوری ها در مقابل حمالت عظیم موثر نیستند. به عالوه محدودیت های هر فناوری امنیتای باه هماراه رشد فشار حمالت و افزایش فعالیت های این چنینی باید مورد توجه قرار بگیرند. مسائل خار شاامل جماع آوری داده، کاهش داده، نرمان کردن داده، پیوستگی رخداد، تقسیم بندی رفتار، گزارش و پاسخ است. بارای فاراهم کاردن تصاویر کامل، دقیق و جامع از رخدادهای شبکه فرایندهای بسیاری در آینده نزدیک مورد نیاز است. بنابراین راه حل های جاامع مورد نیاز است که شامل مشاهده حمالت منبع حمله و مشخص کردن و جلوگیری از خطر است. نیاز برای افزایش ویرایش خودکار و مکاانیزم هاای گازارش هوشامند وجاود دارد کاه از ارزشایابی امنیات و مادیریت تهدیدات حمایت می کند(chang 2002 ) . سیولی در مقدمه ای به گیاراتا نو و ریلی اعالم می کند که راه حل خودکارسازی منوط باه کااربرد ماوثر از حاوزه علام کامپیوتر می باشد که هوش مصنوعی نامیده میشود (Giarratano & Riley, 1989). راه حل هایی که از تحلیل در زمان واقعی حمایت می کنند بسیار مهم هستند چون باعث می شود از بروز حماالت اولیاه جلوگیری شوند. این نتایج در کاهش آسیپ بوجود آمده بوسیله حمالت موفقیت آمیز نقش دارند و خاااااطر از دسات رفتن اطالعات را کاهش می دهند(Kephart & Chess, 2003) . بیانیه IBM به مشکالت در مدیریت سیستم های محاسباتی اشاره می کند چون پیسیدگی آنها کارکردهای محدودی را برای انسان بوجاود مای آورد در حالیکاه نیااز باه پیوستگی و ارتباط داخلی وجود دارد. سیستم ها حتی برای پیوند دادن سیستم فنی پیسیده هستند. مدیریت امنیت اطالعات نیز از این قاعده مستثنی نیسات . یاک راه حل مفروض سیستم های محاسباتی خودکار است که خودشان می توانند مدیریت را انجام دهند.

این سیستم ها به قابلیت های اجرایی مثل تنظیم خودکار و محافظت خودکاراحتیاج دارند. متاسفانه ممکن اسات بوجاود آوردن آن طون بکشد. در مقایسه با سیستم های خود کار روش دیگر سیستم هایی است که به تعامل موثر با عامل انسانی تاکید می کنند. برای مثان سیاست های امنیتی می توانند اجرای عامل را کنترن کنند و با انسان ارتباط برقرار کنند تا مطمائن شاوند رفتاار حاصل در مقابل تهدیدها و سیاست های امنیتی به چه صورت می باشد .(Bhatti, Bertino, Ghafoor & Joshi, 2004; Bradshaw, Cabri & Montanari, 2003) راه حل های مدیریت وقایع امنیتی مورد نیاز است تا اطالعات تهدید آمیز را از بخشهای مختلف جمع آوری کند، وقایع ا را از چندین منبع بهم پیوند دهد و وقایع قابل توجه را مشخص کند تا خطرات مدیریت نشده را تحت پوشش قرار دهد و باعث بهبود کارکرد امنیتی شود. نیاز به استفاده روز افزون از ابزار خودکار وجود دارد تا وقایع تهدیدات امنیتی را پیش بینی کنناد . ویارایش و مکاانیزم های گزارش هوشمند می بایست مدیریت را در مقیاس بزرگ و همه زمانها انجام دهد. ابزارهای خودکار کاهش نیاز باه انسان را برای انجام فرآیندها بوجود می آورند. مدیریت امنیت اطالعات به روش مدیریت وقایع امنیتی با تقویت قابلیت های اجرایی به سازگاری و تعمایم دادن احتیااج دارد که بتواند حمالت ممکن را پیش بینی کند و از فعالیت های انسانی حمایت کند. دوود و مک هنری)8991( به این نکته اشاره می کنند که امنیت شبکه می بایست بهتر درک و تقویت شاود و اساترات ی های پیشنهادی مثل ارزش حمایت از داده ها ، درک منابع خطر ،مشکالت سیستم اداری و مهندسی اجتماعی و تجاوزات داخلی و خارجی را نیز نشان می دهند . برای حمایت در مقابل جدیدترین نسل از تهدیدات سایبر، قوانین حمایتی پیشاگیری بایاد ماورد توجاه و حمایات قارار بگیرند. تاثیرگیاری سیستم مدیریت امنیتی بوسیله سیستم هوشمند بدست می آید که بصورت توانمنادی بارای مشااهده . حمالت ناشناخته با دقت می باشد(Wang, 2005).

بخشی از مقاله انگلیسی:

The limitations of each security technology combined with the growth of cyber attacks impact the efficiency of information security management and increase the activities to be performed by network administrators and security staff. Therefore, there is a need for the increase of automated auditing and intelligent reporting mechanisms for the cyber trust. Intelligent systems are emerging computing systems based on intelligent techniques that support continuous monitoring and controlling plant activities. Intelligence improves an individual’s ability to make better decisions. This paper presents a proposed architecture of an Intelligent System for Information Security Management (ISISM). The objective of this system is to improve security management processes such as monitoring, controlling, and decision making with an effect size that is higher than an expert in security by providing mechanisms to enhance the active construction of knowledge about threats, policies, procedures, and risks. We focus on requirements and design issues for the basic components of the intelligent system. Keywords: information security management, cyber security, intelligent system, architecture, agent-based control. Cyber Security Overview The exponential growth of the Internet, the convergence of Internet and wireless multimedia applications and services pose new security challenges (Miller, 2001). Security is a complex system (Volonino, 2004) and must be considered at all points and for each user. Organizations need a systematic approach for information security management that addresses security consistently at every level. They need systems that support optimal allocation of limited security resources on the basis of predicted risk rather than perceived vulnerabilities. However, the security infrastructure of most organizations came about through necessity rather than planning, a reactive-based approach such as detection of vulnerabilities and applying software updates (Cardoso & Freire, 2005) as opposed to a proactive approach (Gordon, Loeb & Lucyshyn, 2003). On the other hand, cyber security plans call for more specific requirements for computer and network security as well as emphasis on the availability of commercial automated auditing and reporting mechanisms and promotion of products for security assessments and threat management (Chan & Perrig, 2003; Hwang, Tzeng & Tsai, 2003; Leighton, 2004). Besides technical security controls (firewalls, passwords, intrusion detection, disaster recovery plans, etc.), security of an organization includes other Material published as part of this publication, either on-line or in print, is copyrighted by the Informing Science Institute. Permission to make digital or paper copy of part or all of these works for personal or classroom use is granted without fee provided that the copies are not made or distributed for profit or commercial advantage AND that copies 1) bear this notice in full and 2) give the full citation on the first page. It is permissible to abstract these works so long as credit is given. To copy in all other cases or to republish or to post on a server or to redistribute to lists requires specific permission and payment of a fee. Contact Publisher@InformingScience.org to request redistribution permission. Intelligent System for Information Security Management 30 issues that are typically process and people issues such as policies, training, habits, awareness, procedures, and a variety of other less technical and non-technical issues (Heimerl & Voight, 2005). Security education and awareness has been lagging behind the rapid and widespread use of the new digital infrastructure (Tassabehji, 2005). All these factors make security a process which is based on interdisciplinary techniques (Maiwald, 2004; Mena, 2004). The existing challenges of information security management combined with the lack of scientific understanding of organizations’ behaviors call for better computational systems that support effectiveness of using specific information technologies and new approaches based on intelligent techniques and security informatics as means for coordination and information sharing. Intelligent systems emerged as new software systems to support complex applications. In this paper, we propose the architecture for an Intelligent System for Information Security Management (ISISM) which supports the security processes and infrastructure within an organization. Among these components, intelligent systems include intelligent agents that exhibit a high level of autonomy and function successfully in situations with a high level of uncertainty. The system supports knowledge acquisition that is likely to assist the human user, particularly at deeper levels of comprehension and problem solving for the information security assurance domain. The next section of this paper provides a summary of information security management issues and trends, a brief overview of the information security threats, followed by a review of AI techniques for cyber security applications. Then we show the architecture and main components of the intelligent system and include specific design requirements for the intelligent agents. We discuss key issues related to design and technologies by using a Systems Engineering approach. We discuss that systems relying on intelligent agent-based control provide a way of analyzing, designing, and implementing complex software systems. We conclude with a perspective on the future of information security management efficiency and effectiveness by applying a multiparadigm approach. Information Security Management Issues and Trends Information security management is a framework for ensuring the effectiveness of information security controls over information resources. It addresses monitoring and control of security issues related to security policy compliance, technologies, and actions based on decisions made by a human. Information security management objective is to ensure no repudiation, authenticity, confidentiality, integrity, and availability of the information within an organization. Although different security technologies support specific security functions, there are many issues that impact the efficient management of information security. These technologies are not efficient and scalable because they rely on human expertise to periodically analyze the data. Many devices and systems generate hundreds of events and report various problems or symptoms. Also, these devices may all come at different times and from different vendors with different reporting and management capabilities and, perhaps worst of all, different update schedules. The security technologies are not integrated and each technology provides the information in its own format and meaning. These systems operating across versions, product lines, and vendors may provide little or no consistent characterization of events that represent the same symptom. These technologies lack features of aggregation and analysis of the data collected. In security management, analysts must choose how best to select observations, isolating aspects of interest. A static snapshot provided by one security technology (safeguard) does not provide the type of understanding needed for predictive analysis.


دانلود مقاله ترجمه شده سورت بهینه با الگوریتمهای ژنتیک

سورت بهینه با الگوریتمهای ژنتیک
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 2240 کیلو بایت
تعداد صفحات فایل 31
دانلود مقاله ترجمه شده سورت بهینه با الگوریتمهای ژنتیک

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی:

چکیده
رشد پیچیدگی پردازش های مدرن تولید کد موثر مناسب را بصورت افزایشی سخت ساخته است. تولید کد به صورت دستی بسیار زمان صرف کننده می باشد اما آن بارها انتخاب میشوند به طوریکه کد تولید شده بوسیله تکنولو‍‍‍‍ژی کامپایلرهای امروزی بارها اجرای پایین تری نسبت به بهترین کدهای آماده شده دستی دارند. یک نولید از استراتژی تولید کد انجام گرفته شده بوسیله سیستم های شبیه ATLAS,FFTW و SPIRAL که جستجوی تجربی را برای پیدا کردن مقادیر پارامتر از کارایی را استفاده کرده است به طوریکه اندازه تیله و زمانبندی آموزش که تحویل انجام بهینه برای یک ماشین مخصوص می باشد. به هر حال این دیدگاه دارد به تنهایی به طور کامل ثابت میکند در کدهای علمی اجرا به داده ورودی وابسته نیست. در این مقاله ما مطالعه میکنیم تکنیکهای یادگیری ماشین را برای توسعه جستجوی ترتیبی برای تولیدی از روتینهای سورت کردن که اجرا در مشخصات ورودی و معماری از ماشین هدف وابسته است. ما ساختیم در مطالعه قبلی که یک الگوریتم سورت خالص در اغازی از محاسبات مثل تابعی از انحراف معیار انتخاب کنیم. دیدگاهی که بحث میکنیم در این مقاله الگوریتمهای ژنتیک و یک سیستم طبقه بندی با ساختار بصورت سلسله مراتبی ساخته شده الگوریتمهای سورت تلفیقی توانا از تبدیل کردن داده ورودی استفاده میکند. نتایج ما نشان میدهد که الگوریتمهای تولید شده با استفاده از دیدگاه ارائه شده در این مقاله هستند سرع و موثر در گرفتن داخل اکانت اثرات متقابل پیچیده ما بین معماری و مشخصات داده ورودی و کد نتیجه بسیار مهم بهتر از اجراعات سورت مرسوم و کد تولید شده با مطالعه اسان ما اجرا میکند. به ویژه روتینهای تولید شده با دیدگاه ما اجرا میکند بهتر از تمام کتابخانه های تجاری که ما ازمایش کردیم مثل IBM ESSL,INTEL MKL و C++ STL. بهترین الگوریتم ما دارد توانایی تولید ای در معدل 26% و 62% سریعتر از IBM ESSL در یک IBM PAWER 3 و IBM PAWER 4 بترتیب را دارد.
1 مقدمه
اگر چه تکنولوژی کامپایلر فوق العاده در پردازش خودکاراز بهینه سازی برنامه کامل شده است و بیشتر مداخلات انسانی هنوز هست برای تامین کد بسیار سریع لازم شده است. یک دلیل اینکه ناجوری از اجراعات کامپایلر وجود دارد. اینها کامپایلرهای بیهنه عالی برای بعضی پلاتفرمها هستند اما کامپایلرهای موجود برای بعضی پلاتفرمهای دیگر بسیاری خواسته ها را ترک میکنند. دومین دلیل و شاید بسیار مهم این هست که کامپایلرهای مرسوم که فاقد اطلاعات معنایی هستند و بنابراین محدود شده اند به قدرت دگرگونییا تغییر. یک دیدگاه ایجاد شده که دارد ثابت شده بکلی موثر در چیره شدن به هر دوی این محدودیتها استفاده نمودن تولید کننده های کتابخانه میباشد. این سیستمها استفاده معنایی در اطلاعات برای بکار بردن دگرگون سازی در تمام سطوح از تجرید مهیا میسازند. بیشتر تولیدات کتابخانه قدرتمند نیستند فقط بهینه ساز برنامه همان سیستمهای طراحی الگوریتم هستند.
ATLAS[21],PHiPAC[2],FFTW[7],SPIRAL[23] در طول بهترین تولید کننده های کتابخانه دانسته شده میباشند. ATLAS ,PHiPAC تولید میکنند روتینهای جبری خطی را و پردازش بهینه را در پیاده سازی از ضرب ماتریس در ماتریس فوکس میکنند. در مدت نصب مقادیر پارامتر از یک پیاده سازی ضرب یک ماتریس بطوریکه اندازه تیله و مقداری از حلقه باز شده که تحویل میدهد بهترین انجام معین کننده هویت استفاده جستجوی تجربی. این جستجو پردازش میشود با تولید کردن ورژنهای گوناگون از ضرب ماتریسی که تنها اختلاف دارند در مقدار پارامتر که هست شروع به جستجو. در تقریب جستجوی گسترده هست استفاده شده برای پیدا کردن بهترین مقادیر پارامتر. دو سیستم دیگر اشاره دارند روی SPIRAL,FFTW تولید میکنند کتابخانه های پردازش کننده تنها را. فضای جستجو در SPIRAL,FFTW هست همچنین بزرگتر برای جستجوی گسترده برای ممکن شدن. بنابراین این سیستمها جستجو میکنند با استفاده هیوریستیک مثل برنامه نویسی داینامیک [7,12] یا الگوریتمهای ژنتیک [19].
در این مقاله ما مرور میکنیم مسئله از تولید کردن روتینهای سورت سرعت بالا را. یک تفاوت ما بین سورت کردن و پیاده سازی الگوریتم پیاده سازی شده بوسیله بوسیله تولیدات کتابخانه ای فقط اشاره کرده هست این اجرا از الگوریتمها انها انجام ابزار هست به طور کامل تعیین شده بوسیله مشخصاتی از ماشین هدف و اندازه ای از داده ورودی اما نیست بوسیله دیگر مشخصات از داده ورودی. به هر حال در حالتی از سورت اجرا همچنین وابسته است در دیگر فاکتورهای مثل توزیع داده برای سورت شدن. در حقیقت بحث پایین سورت مرج چند راهی را اجرا میکند بسیار خوب در بعضی کلاسهایی ازمجموعه های داده ورودی که radix سورت اجرا میکند بطور غیر کافی در این مجموعه. برای دیگر کلاسهای مجموعه داده ما رعایت میکنیم موقعیت معکوس را. بنابراین دیدگاه تولید کننده های امروزی هست مفید برای بهینه سازی مقادیر پارامتر از الگوریتمهای سورت اما نیست برای انتخاب بهترین الگوریتم برای گرفتن ورودی. برای تبدیل به مشخصات از مجموعه ورودی در [14] ما استفاده کردیم توزیع ای از داده ورودی برای انتخاب الگوریتم سورت. اگر چه این دیدگاه هست ثابت شده که بکلی موثر است اجرای اخر هست محدود شده با اجرایی از الگوریتمهای سورت مثل سورت مرج چند راهی وسورت سریع و سورت radix هستند انتخاب شده در [14] که میتواند انتخاب شده باشد در زمان اجرا.
در این مقاله ما ادامه میدهیم و عمومیت میدهیم به دیدگاه سادهترمان[14] . تولید کتابخانه جدید ما تولید میکند اجرایی از الگوریتمهای سورت مرکب رادر فرمی از یک سلسله مراتبی از سورتهای اولیه که مخصوص شکل نهایی توسعه شده در چهره سلسله مرتبی از ماشین هدف و مشخصات داده ورودی. درک مستقیم باقی کار این است که الگوریتمهای سورت مختلف اجرا میکنند به صورت متفاوت توسعه دادن را در مشخصات ای از هر بخش و مثل یک نتیجه و الگوریتم سورت بهینه می بایستی باشد ترکیبی از این الگوریتمهای سورت مختلف. گذشته از این سورتهای اولیه تولید کردند کد شامل انتخاب اولیه که به صورت داینامیک انتخاب میکند مخلوط الگوریتم مثل یک تابع از مشخصات ای از داده در هر بخش را. در مدت زمان نصب دیدگاه کتابخانه جدید ما جستجو میکند برای تابعی که نگاشت میکند مشخصات ای از ورودی را برای بهترین الگوریتمهای سورت با استفاده از الگوریتمهای ژنتیک [3,8,16,22]. الگوریتمهای ژنتیک استفاده شده اند برای جستجو برای اختصاص دادن فرمول در SPIRAL[19] و برای بهینه سازی کامپایلر رسمی [4,6,20].
نتایج ما نشان میدهد که دیدگاهمان هست بسیار موثر. بهترین الگوریتم ما داریم تولید شده هست در معدل 36% سریعتر از بهترین روتین سورت خالص و شروع با 45% سریعتر. روتین سورت ما اجرا میکند یهتر از تمام کتابخانه های تجاری که ما سعی میکنیم شامل IBM ESSL,INTEL MKL و STL از C++. در معدل روتینهای تولید شده 26% و62% سریعتر از IBM ESSL در یک IBM PAWR3 و IBM POWER 4 به ترتیب.
نتیجه از این مقاله سازمان دهی شده مثل زیر. بخش 2 بحث میکند اولیه ای که ما استفاده کردیم برای ساختن الگوریتمهای سورت. بخش 3 مرور میکند چرا ما اتنخاب کردیم الگوریتمهای ژنتیک را برای جستجو و مرور بعضی جزییات از الگوریتم ای که ما انجام دادیم. بخش 4 نشان میدهد نتایج اجرا شده را. بخش 5 خلاصه مطالب چگونگی استفاده الگوریتمهای ژنتیک را برای تولید یک سیستم طبقه بندی برای روتینهای سورت میباشد و سرانجام بخش 6 ارائه میکند نتایجمان را.
2 سورت اولیه
در این بخش ما توضیح میدهیم بلوکهای ساخته شده از الگوریتمهای سورت ترکیبییمان را. این اولییه ها انتخاب شده اند بر مبنای ازمایش با الگوریتمهای سورت مختلف و مطالعه ای از فاکتورهای که اثر میکنند به اجرایشان. یک خلاصه از نتایج این ازمایشات در شکل 1 ارائه شده است که کشیده شده زمان اجرا از سه الگوریتم سورت در برابر انحراف معیار از کلیدهای سورت شده.

نتایج نشان داده شده برای SUN ULTRASPARC III و برای دو اندازه از مجموعه داده 2 میلیون و 16 میلیون. سه الگوریتم هستند: QUICKSORT [10,17] و CACHE-CONSCIOUS RADIX SORT (CC-RADIX)[11] و MULTIWAY MERG SORT[13]. شکل 1 نشان میدهد که برای 2M رکورد بهترین الگوریتم سورت هست QUICKSORT یا CC-RADIX زمانی که برای 16M رکورد MULTIWAY MERGE SORT یا CC-RADIX هستند بهترین االگوریتم. مشخصات ورودی که تعیین شده زمانی که CC-RADIX هست بهترین الگوریتم هست انحراف معیار از رکوردها برای سورت شدن. CC-RADIX هست بهتر زمانی که انحراف معیار از رکوردها هست بالا برای اینکه اگر مقادیر از عناصر در داده ورودی هست متمرکز شده اند گرداگرد بعضی مقادیر ان هست بسیار شبیه به اینکه بیشتر عناصر در بعضی از BUCKET ها باشند . بنابراین بیشتر پارتیشنها سبقت میگیرند برای بکار بردن قبل از BUCKET های مناسب داخل کش و بنابراین بیشتر کش های فاقد هستند موجب شده در مدت پارتیشن بندی. نتایج اجرا در دیگر پلتفرمها نشان میدهد که تمایل عمومی از الگوریتمها هست همیشه یکسان اما نقطه متقاطع اجرا اتفاق می افتد در نقاط مختلف در پلت فرمهای مختلف.
ان میفهماند برای بسیاری سالها که اجرا QUICKSORT میتواند بهبود شود زمانی که ترکیب شده با دیگر الگوریتمها [17]. ما تایید میکنیم به صورت ازمایشی که وقتی پارتیشن هست کوچکتر از یک استانه خوب (که مقدار وابسته است در پلتفرم هدف) ان هست بهترین برای استفاده INSERTION SORT یا ذخیره داده در رجیسترها و سورت بوسیله تعویض مقادیر ما بین ریجسترها [14] به جای ادامه دادن به صورت بازگشتی بکار بردن quicksort. Register sort هست یک الگوریتم کد مستقیم که اجرا میکند مقایسه-و-تعویض از مقادیر سورت شده در رجیسترهای پروسسور [13].
Darlington [5] معرفی کرده ایده ای از سورتهای اولیه و تشخیص merge sort و quicksort مثل دو الگوریتم اولیه. در این مقاله ما جستجو کیکنیم برای یک الگوریتم بهینه بوسیله ساختن الگوریتمهای سورت ترکیبی. ما استفاده کردیم دو نوع از اولیه برای ساختن الگوریتمهای سورت تازه: سورت کردن و انتخاب اولیه. سورتهای اولیه ارائه میکنند یک الگوریتم سورت خالص را که شامال پارتیشن بندی داده است به طوریکه مثل radix sort و merge sort و quicksort. انتخاب اولیه ارائه میکند یک پروسه برای اجرا شدنه در زمان اجرای که به صورت داینامیک تصمیم میگیرد که الگوریتم سورت را برای بکار بردن.
الگوریتمهای سورت ترکیبی مطرح میکنند در این مقاله فرض شده است که داده هست سورت شده در پی در پی حافظه محلی. داده هست به صورت بازگشتی پارتیشن شده بوسیله یکی از 4 متدهای پارتیشن بندی. پارتیشن بندی بازگشتی خاتمه میدهد زمانی که یک الگوریتم سورت شکل گرفت هست بکار میرود در پارتیشن. ما الان توضیح میدهیم 4 پارتیشن بندی اولیه را در زیر بوسیله یک توضیح از دو سورت اولیه شکل گرفته. برای هر اولیه ما همچنین تشخیص میدهیم مقادیر پارامتری که باید باشد جستجو شده با تولیدات کتابخانه.

بخشی از مقاله انگلیسی:

Abstract The growing complexity of modern processors has made the generation of highly efficient code increasingly difficult. Manual code generation is very time consuming, but it is often the only choice since the code generated by today’s compiler technology often has much lower performance than the best hand-tuned codes. A promising code generation strategy, implemented by systems like ATLAS, FFTW, and SPIRAL, uses empirical search to find the parameter values of the implementation, such as the tile size and instruction schedules, that deliver near-optimal performance for a particular machine. However, this approach has only proven successful on scientific codes whose performance does not depend on the input data. In this paper we study machine learning techniques to extend empirical search to the generation of sorting routines, whose performance depends on the input characteristics and the architecture of the target machine. We build on a previous study that selects a ”pure” sorting algorithm at the outset of the computation as a function of the standard deviation. The approach discussed in this paper uses genetic algorithms and a classifier system to build hierarchically-organized hybrid sorting algorithms capable of adapting to the input data. Our results show that such algorithms generated using the approach presented in this paper are quite effective at taking into account the complex interactions between architectural and input data characteristics and that the resulting code performs significantly better than conventional sorting implementations and the code generated by our earlier study. In particular, the routines generated using our approach perform better than all the commercial libraries that we tried including IBM ESSL, INTEL MKL and the C++ STL. The best algorithm we have been able to generate is on the average 26% and 62% faster than the IBM ESSL in an IBM Power 3 and IBM Power 4, respectively. ∗This work was supported in part by the National Science Foundation under grant CCR 01-21401 ITR; by DARPA under contract NBCH30390004; and by gifts from INTEL and IBM. This work is not necessarily representative of the positions or policies of the Army or Government. 1 Introduction Although compiler technology has been extraordinarily successful at automating the process of program optimization, much human intervention is still needed to obtain highquality code. One reason is the unevenness of compiler implementations. There are excellent optimizing compilers for some platforms, but the compilers available for some other platforms leave much to be desired. A second, and perhaps more important, reason is that conventional compilers lack semantic information and, therefore, have limited transformation power. An emerging approach that has proven quite effective in overcoming both of these limitations is to use library generators. These systems make use of semantic information to apply transformations at all levels of abstractions. The most powerful library generators are not just program optimizers, but true algorithm design systems. ATLAS [21], PHiPAC [2], FFTW [7] and SPIRAL [23] are among the best known library generators. ATLAS and PHiPAC generate linear algebra routines and focus the optimization process on the implementation of matrix-matrix multiplication. During the installation, the parameter values of a matrix multiplication implementation, such as tile size and amount of loop unrolling, that deliver the best performance are identified using empirical search. This search proceeds by generating different versions of matrix multiplication that only differ in the parameter value that is being sought. An almost exhaustive search is used to find the best parameter values. The other two systems mentioned above, SPIRAL and FFTW, generate signal processing libraries. The search space in SPIRAL or FFTW is too large for exhaustive search to be possible. Thus, these systems search using heuristics such as dynamic programming [7, 12], or genetic algorithms [19]. In this paper, we explore the problem of generating highquality sorting routines. A difference between sorting and the algorithms implemented by the library generators just mentioned is that the performance of the algorithms they implement is completely determined by the characteristics of the target machine and the size of the input data, but not by other characteristics of the input data. However, in the case of sorting, performance also depends on other factors such as the distribution of the data to be sorted. In fact, as discussed below, multiway merge sort performs very well on some classes of input data sets while radix sort performs 1 Proceedings of the International Symposium on Code Generation and Optimization (CGO’05) 0-7695-2298-X/05 $ 20.00 IEEE poorly on these sets. For other data set classes we observe the reverse situation. Thus, the approach of today’s generators is useful to optimize the parameter values of a sorting algorithm, but not to select the best sorting algorithm for a given input. To adapt to the characteristics of the input set, in [14] we used the distribution of the input data to select a sorting algorithm. Although this approach has proven quite effective, the final performance is limited by the performance of the sorting algorithms – multiway merge sort, quicksort and radix sort are the choices in [14] – that can be selected at run time. In this paper, we extend and generalize our earlier approach [14]. Our new library generator produces implementations of composite sorting algorithms in the form of a hierarchy of sorting primitives whose particular shape ultimately depends on the architectural features of the target machine and the characteristics of the input data. The intuition behind this is that different sorting algorithms perform differently depending on the characteristic of each partition and as a result, the optimal sorting algorithm should be the composition of these different sorting algorithms. Besides the sorting primitives, the generated code contains selection primitives that dynamically select the composite algorithm as a function of the characteristics of the data in each partition. During the installation time, our new library approach searches for the function that maps the characteristics of the input to the best sorting algorithms using genetic algorithms [3, 8, 16, 22]. Genetic algorithms have also been used to search for the appropriate formula in SPIRAL [19] and for traditional compiler optimizations [4, 6, 20].


دانلود مقاله ترجمه شده نوارگردان مغناطیسی

نوارگردان مغناطیسی
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 351 کیلو بایت
تعداد صفحات فایل 10
دانلود مقاله ترجمه شده نوارگردان مغناطیسی

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی مقاله:

نوارگردان های مغناطیسی برای کامپیوترها شبیه به نوار گردان ها در یک سیستم استریو است.روی کامپیوترهاانها می توانندبا نوعی چرخ باز شوند. روث کامپیوترهای بزرگ یا نوعی کاست به طور نمونه استفاده می شود وروی ریز کامپیوترهاوکامپیوترههای متوسط.
در یک استریوموزیک روی نوار ذخیره شده است وامادر یک کامپیوتراطلاعات به صورت بیت ذخیره شده است.سود بزرگ نوارهادر مقایسه با دیسک هاقیمت انها است.نوارها در بابت نسبت به دیسک ها خیلی کم خرج تر هستندعیب نوارهانسبت به دیسک ها دستیابی ترتیبی انهااست وبنابراین انها کندتر از دیسک ها هستند.اگر شما نیاز داریداطلاعات زیادی نزدیک ابتدای یک نوار باشندهد خواندن ونوشتن در اخر نوارواقع می شودوشما باید نوار را برگردانیدبه ترتیب گذرنده روی هم رفته اطلاعات در مابین است.
روش دستیابی برای نوار مغناطیسی در مقابل دیسک انالوگ به کاست استریو در مقابل با صدای دیسک فشرده است شما می توانید تغییر دهیدانتخاب روی یک دیسک فشرده را خیلی سریعتر از روی یک کاست چون روش دستیابی این چنین است چون روش دستیابی کند است.نوارها معمولا برای پشتیبانی یا نگهداری یا ضبط استفاده می شود
به طور نمونه نوارهاظرفیت بین 10تا100 گیگایابت را پشتیبانی می کنند
ماوس که روی یک میز تحریرحرکت داده می شودیک دستگاه ضروری است که یک دسته نگهدارنده ی ساده ی دسته ورودی است.به عنوان مثال ماوس روی میز تحریر متحرک است ان یک پیکان کوچک روی صحنه نمایش کامپیوترداردکه همانند اشاره گر است شما می توانید ماوس رابا اشاره کردن پیکان در انتخاب دستورات یا اشیا روی صحنه نمایش حرکت دهید.
سپس وادار به انتخاب با فشار دادن یک دکمه روی ماوس کنید یک ماوس برای ورود گرافیک مخصوصا با ارزش است.چون اشاره گر می تواند برای کشیدن شکل روی صفحه استفاده میشود.بیشتر شکلها در این کتاب با استفاده از ماوس تولید شده بودند کدبار خوانند کارایی دیگر دستگاه ورودی است.
شاید بیشترین خط کد عمومی کد حاصل کلی – upc – هست که در روی موضوعات مخزن انبار میشوند – شکل1.13- هر رقم در نشانه – upc – هفت عنصر داده ی عمودی است هر عنصر داده می تواند روشن یا تیره شود سلول های فوتو در داخل خوانند خط کد شده ودر حوزه های روشن یا اشکار میشوند وبه انها تبدیل به بیت هایی می شوند.عناصر روشن به عنوان صفر خوانده می شوند وعناصر تیره به عنوان یک خوانده میشود.
در شکل 1.14 نشان می دهد مطابقت بین حوزه روشن وخاموش وبیت هایی از دو رقم سمت راست سمبل – upc در شکل 1.13-استجدول 1.3نشان دهنده مطابقت upc بین ارزش های سیمال وپاییزی است کد های مختلفی برای کاراکتر روی نیمه چپ ورودی نیمه راست انها است

Decimal value Left chars. Right chars.
0 0001101 1110010
1 0011001 1100110
2 0010011 1101100
3 0111101 1000010
4 0100011 1011100
5 0110001 1001110 6 0101111 1010000
7 0111011 1000100
8 0110111 1001000
9 0001011 1110100

یک خط تیره از یک تا چهار حوزه تیره نزدیک ساخته شده است هر رقم وسیمال دارای دو خط تیره و دو فاصله روشن است. کاراکترها روی نیمه راست با یک خط تیره و در اخر با یک فاصله روشن شروع می شود.هر کاراکتر غلط دارای یک عدد فرد از یکهاست.هر کد کاراکتر درست دارای یک عدد زوج از یکها است دستگاهای خروجی اطلاعات را از حافظه کامپیوتر به دنیای بیرون انتقال میدهد . شکل 1.15 مسیری که دادهها از حافظه اصلی به یک دستگاه خروجی برده میشوند نشان میدهد در خروجی جریان داده ها روی خط یکسانی استفاده شده با دستگاه های ورودی است.

بخشی از مقاله انگلیسی:

magnetic tape drives for computers are similar to the tape drives in a stereo system. On computers they can be the open reel type typically used on mainframes or the cassette type typically used on microcomputers and workstations. In the stereo the tape stores music but in a computer the tape stores information as bits the major advantage of tapes compared to disks is cost. Tapes are much less expensive per byte than disks. The disadvantage of tapes is that they are accessed sequentially and therefore they are slower than disks. If you need some information near the beginning of a tape and the read/write head happens to be near the end. You must rewind the tape sequentially passing over all the information in between the access method for magnetic tape versus disks is analogous to stereo cassettes versus audio compact discs. You can change selection on a compact disc much faster than on a cassette because of the access method. Because of their slow access . tapes are usually used for backup or archival storage . typical tape backup capacities are 10 to 100 G byte. The mouse which is moved on a desk is a popular hand-held input device. As the mouse is moved on the desk it gives a small arrow on the computer screen showing the identical motion. You can move the mouse to point the arrow at command selections or objects on the screen .then make the selection by pressing a button on a mouse . a mouse is specially valuable for graphic input because the arrow can be used to draw figures on the screen. Most of the figures in this book were produced using a mouse. The bar code reader is another efficient input device . perhaps the most common bar code is the universal product code(UPC) on grocery store items (figure 1.13) each digit in the UPC symbol has seven vertical data elements. Each data element can be light or dark photocells inside the bar code reader detect the light and dark region and convert them to bits. Light elements are read as zeros and dark elements as ones. Figure 1.14 shows the correspondence between light and dark regions and bits for two digits from the night half of the UPC symbol in figure 1.13. Figure 1.13 The UPC symbol from a package of cereal. The left digits identify the manufacturer. The right five digits its identify the product .The Quaker company code is 30000 , and the 1007 Natural cereal code is 06700 Figure 1.14 Part of the UPC symbol from the Quaker cereal box. Visually, groups of adjacent dark regions look like thick bars Table 1.3 shows the UPC correspondence between decimal and binary values. The code is different for the characters on the left half and those on the right half. A dark bar is composed of from one to four adjacent dark region. E ach decimal digit has two dark bars and two light spaces . the characters on the left half begin with a light space and end with a dark bar. And the characters on the right half begin with a light space. Each left characters has an odd number of ones .and each right characters has an even number of ones. Decimal value Left chars. Right chars.

0 0001101 1110010 1 0011001 1100110 2 0010011 1101100 3 0111101 1000010 4 0100011 1011100 5 0110001 1001110 6 0101111 1010000 7 0111011 1000100 8 0110111 1001000 9 0001011 1110100

Table 1.3 Bit patterns for the decimal digits in the UPC symbol. Output Devices Output devices transmit information from the memory of the computer to the outside world. Figure 1.15 shows the path that the data takes from main memory to an output device. On output data flows on the same bus used by the input devices. • Disk drives • Magnetic tape drives • Screens • Printers Figure1.15 The data path for output. Information flows from main memory on the bus to the output device. Notice that disk and tape drives can serve as both input and output devices. That is similar to a stereo cassette. Which can both record and play back music. When disks and tapes are used for input the process is called reading .when they are used for output the process is called writing.


دانلود مقاله ترجمه شده مدیریت منابع برای زیرساخت به عنوان یک سرویس (IaaS) در محاسبات ابری

مدیریت منابع به عنوان یک زیرساخت همانند یک سرویس در محاسبات ابری یک نظرسنجی
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 892 کیلو بایت
تعداد صفحات فایل 42
دانلود مقاله ترجمه شده مدیریت منابع برای زیرساخت به عنوان یک سرویس (IaaS) در محاسبات ابری

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی مقاله:

5.4 تطبیق منابع
دلیل اصلی اضافه نمودن محاسبات ابری از دیدگاه یک کاربر جابجایی از یک مدل CAPEX به OPEX است که این کار به جای خریداری منابع فناوری اطلاعات صورت می گیرد. در این راستا یک کمپانی به کمپانی دیگر برای منابع استفاده شده پول پرداخت خواهد کرد. جنبه مهم این است که کمپانی به مدت طولانی نیازمند تبلیغ منابع اش نخواد بود. امروزه این حالت معمول است زمانی که یک کمپانی منابع خود را در یک شرکت سرمایه گذاری می کند و در نتیجه مقدار منابع توسعه یافته در زمان اوج به حداکثر نخواهد رسید و یک روند منظم را طی می کند. مفهوم کلیدی چهارچوب بحث شده در Zhuand Agrawal (2010) الگوریتم تطبیق پویای منابع است که مبتنی بر فرضیه کنترل است. یک سیاست کنترل هدایت تقویت یادگیری برای تنظیم پارامترها تطبیق داده می شود به طوری که سود برنامه با استفاده از سربار به حداکثر برسد. چنین مدل کنترلی می تواند سریع و با دقت اموزش داده شود. علاوه بر این یک مدل منبع برای نگاشت هر ترکیبی از مقادیر از پارامترهای تطبیقی با ملزوم ساختن منبع صورت می گیرد تا تضمین نماید هزینه از بودجه موجود تجاوز نکند.
Duong et al (2009) یک چهارچوب انعطاف پذیر را برای ارائه منابع پویا و تطبیق در ابرهای IaaS مطرح کردند. هسته این چهارچوب تنظیم الگوریتم های تطبیقی منابع است که بار کاری را با اطلاعات منبع کاربردی ساخته تا تغییرات تصمیات رادر تغییر تقاضای کاربران پوشش دهد.
Senna et al (2011) یک معماری برای مدیریت و تطبیق شبکه های مجازی بر ابر ارائه دادند. زیرساخت آن ها اجازه ساخت شبکه های مجازی مرتبط با اجرای جریان های کاری را داده و از محیط کاربر حفاظت می کند. شبکه های مجازی استفاده شده در اجرای جریان کاری دارای عملکرد نظارت شده اشان توسط مدیری هستند که نقش پیش گیرانه ای در مورد خرابی عملکرد در زمان الزامات را دارد.
انعطاف پذیری تطبیق راه حل های ابر را برای تمامی کاربران صورت می بخشد تا اطمینان دهد ان ها آن چه را که دقیق می خواهند را دریافت کرده اند. بدین وسیله محاسبه ابری نه تنها راه جدیدی از چگونگی اجرای محاسبات را صورت می بخشند بلکه طیفی از مسائل ICT شناخته شده را در مناطق مختلف آموزش و بهداشت و درمان و… حل می کنند.تطبیق منبع میزبان های مجازی باید به طور پویا برای تقاضاهای به روز شده به خوبی برنامه های collocate حل شود تا صرفه جویی در مصرف انرژی صورت پذیرد. Sclater (2011). از مهم تر تراکنش های منبع ، در طول حجم کار است که باید با توجه به عدم تطابق منابع پیشنهادی به حداقل رسانده شود. یک سیستم که می تواند به طور خودکار مقیاس بندی منابع زیرساختی به اشتراک گذاشته را صورت بخشد در Charalambous (2010) انجام شده است. نظارت های مدیر تطبیق و تخصیص خودکار منابع به کاربران از طریقی پویا صورت می گیرد. با این حال این شیوه متمرکز نمی تواند در آینده متناسب با محیط ابری چند ارائه دهنده باشد. زیرا ارائه دهندگان مختلف ممکن نیست بخواهند توسط چنین مدیریت متمرکزی نظارت شوند. درجه مدیریت منابع ، پیوند منابع API و هماهنگی منابع در چندین ابر در روشی بی نقص صورت گرفته و اهداف عملکردی را حفظ می کند که می تواند بسیار شایسته رسیدگی در آینده باشد. همچنین مقیاس بندی پویای LBS و تاثیراتش بر مقیاس بندی کل برنامه در
Vaquero et al (2011) و سرویس مقیاس بندی خودکار آمازون مطرح شده است. هدف نویسندگان در Baldine et al (2009) مدیریت شبکه اساسی به صورت منابع کلاس اولی است که می تواند زمان بندی و تخصیص همکار گونه را با منابع محاسباتی و ذخیره سازی صورت بخشد تا یک شبکه کامل اماده به ساخت را معرفی نماید.
Jung et al (2008) یک شیوه ترکیبی جدید برای رفتاری خودکار پیشنهاد کردند که از مدل های نظریه صف بندی با تکنیک های بهینه سازی استفاده می کند تا رفتار مدل را پیش بینی کرده و به طور خودکار تنظیمات بهینه سیستم را تولید کند. Marshall) 2010 ) مدیریت منابع را اجرا کرده و بر Nimbus toolkit ساخته شدند و به صورت امن و پویا خوشه های فیزیکی را بر ابر ارائه کردند. رابط های مدیریت الاستیک به طور مستقیم با مدیران محلی در ارتبط اند همانند Torque .
Raghavan et al (2009). طراحی و پیاده سازی محدوده نرخ توزیع شده را با همکاری “نر” کلی تجمیع در گوشه های متفاوت مطرح ساخته و سیاست های ترافیک شبکه مبتنی بر ابر را با ان در همکاری قرار داد و همچنان اطمینان داد که جریان های لایه پاسخ ازدحام رفتار جریان گونه ای خواهند داشت اگر به اشتراک گذاشته شوند.
5.4.1 چالش های حل نشده تطبیق منابع
– تقاضا برای استفاده از سرویس های ابر ارائه شده توسط فروشنده چگونه است؟ آیا این امر ثابت است یا به طور گسترده متغیر است؟
– فرکانس استفاده از منابع ابر چیست؟ مکررا تکرار می شود؟ استفاده مکرر در حقیقت مدل پرداخت پس از برداشت را اقتصادی ترمی کند؟ آیا سرویس های سفارشی سازی شده توسط فروشندگان نیازاند؟ فروشندگان ابر سرویس های سفارشی سازی شده را بیشتر ارائه می کنند و به همین ترتیب قیمت کاری آنها جذاب به نظر نمی رسد.
– آیا ماموریت برنامه مهم است؟ یک ماموریت بحرانی آیا نیازمند قدرت SLAs است که نتواند قادر به رفع نیاز ها نباشد؟
– آیا یک مسئله می تواند در قطعه ای برنامه ما رخ دهد که QoE تحت تاثیر انطباق قرار گیرد یا خیر؟
– آیا مسئله اطلاعات یا ما ارائه دهنده سرویس برنامه ما به اشتراک گذاشته خواهد شد اگر برنامه ما نتواند بطور خودکا خود را کنترل کند؟
– آیا می توان تمام جزئیات فعال و غیر فعال را در اتصال و مسیر انتها به انتها و سطوح دامنه ISP نظارت کنیم؟
– می توان تمام اندازه گیری های مربوط به ارائه آفلاین کاربران QoE را تحلیل نمود؟ برای نمونه شناسایی در زمان وقایع غیرعادی تاثیر گذار بر کاربران QoE .

بخشی از مقاله انگلیسی:

5.4. Resource adaptation

The primary reason for adapting cloud computing from a user perspective is to move from the model of capital expenditure (CAPEX) to operational expenditure(OPEX). Instead of buying IT resources like machines, storage devices etc. and employing personnel for operating, maintaining etc., a company pays another company (the provider) for the actual resources used (pay-as-you-go). An important aspect of this is that a company no longer needs to overprovision its IT resources. It is typical today, when a company invests in its own resources, that the amount of resources invested in corresponds to the maximum amount of resources needed at peak times with the result that much of these resources are not needed at all during regular periods. The key conceptual component of framework discussed in Zhu and Agrawal (2010) is a dynamic resource adaptation algorithm, which is based on control theory. A reinforcement learning guided control policy is applied to adjust the adaptive parameters so that application benefit is maximized within the time constraint using modest overhead. Such a control model can be trained fast and accurately. Furthermore, a resource model is proposed to map any given combination of values of adaptive parameters to resource requirements in order to guarantee that the resource cost stays under the budget. Duong et al. (2009) have proposed an extensible framework for dynamic resource provisioning and adaptation in IaaS clouds. The core of this framework is a set of resource adaptation algorithms which utilize workload and resource information to make informed provisioning decisions in light of dynamically changing users demands. Jung et al. (2010) present Mistral, a holistic optimization system that balances power consumption, application performance, and transient power/performance costs due to adaptation actions and decision making in a single unified framework. By doing so, it can dynamically choose from a variety of actions with differing effects in a multiple application, and dynamic workload environment. Calyam et al. (2011) use OnTimeMeasure-enabled performance intelligence to compare utility-driven resource allocation schemes in virtual desktop clouds. The results from the global environment for network innovations(GENI) infrastructure experiments carried out by the authors demonstrated how performance intelligence enables autonomic nature of FI (Future Internet) applications to mitigate the costly resource overprovisioning and user QoE (Quality of Experience) guesswork, which are common in the current Internet. Senna et al. (2011) present an architecture for management and adaptation of virtual networks on clouds. Their infrastructure allows the creation of virtual networks on demand, associated with the execution of workflows, isolating and protecting the user environment. The virtual networks used in workflow execution has its performance monitored by the manager which acts preemptively in the case of performance dropping below stated requirements. Flexibility enables the adaptation of cloud solutions to all users to ensure that they get exactly what they want and need. By that, cloud computing not only introduces a new way of how to perform computations over the Internet, but some observers also observed that it holds the potential to solve a range of ICT (information and communications technology) problems identi- fied within disparate areas such as education, healthcare, climate change, terrorism, economics etc. as per Schubert (2010). Resource adaptation of the virtual hosts should dynamically scale to the updated demands (cloud computing) as well as colocate applications to save on energy consumption (green computing) as per Sclater (2011). Most importantly, resource transitions during workload surges should occur while minimizing the expected loss due to mismatches of the resource predictions and actual workload demands. A system that can automatically scale its share of infrastructure resources is designed in Charalambous (2010). The adaptation manager monitors and autonomically allocates resources to users in a dynamic way. However, this centralized approach cannot fit in the future multiprovider cloud environment, since different providers may not want to be controlled by such a centralized manager. There have been great advances towards automatically managing collections of inter-related and context-dependent VMs (i.e. a service) in a holistic manner by using policies and rules. The degree of resource management, the bonding to the underlying API and coordinating resources spread across several clouds in a seamless manner while maintaining the performance objectives are major concerns that deserve further study. Also, dynamically scaling LBS (location based services) and its effects on whole application scalability are reported in Vaquero et al. (2011) and Amazon auto scaling service. The goal of authors in Baldine et al. (2009) is to manage the network substrate as a first-class resource that can be co-scheduled and co-allocated along with compute and storage resources, to instantiate a complete built-to-order network slice hosting a guest application, service, network experiment, or software environment. The networked cloud hosting substrate can incorporate network resources from multiple transit providers and server hosting or other resources from multiple edge sites (a multi-domain substrate). Jung et al. (2008) propose a novel hybrid approach for enabling autonomic behavior that uses queuing theoretic models along with optimization techniques to predict system behavior and automatically generate optimal system configurations. Marshall et al. (2010) have implemented a resource manager, built on the Nimbus toolkit to dynamically and securely extend existing physical clusters into the cloud. The elastic site manager interfaces directly with local resource managers, such as Torque. Raghavan et al. (2009) present the design and implementation of distributed rate limiters, which work together to enforce a global rate limit across traffic aggregates at multiple sites, enabling the coordinated policing of a cloud-based service network traffic. This abstraction not only enforces a global limit, but also ensures that congestion-responsive transport-layer flows behave as if they traversed a single, shared limiter. Table 10 summarizes some of the resource adaptation schemes. Table 11 lists out the performance metrics of the resource adaptation schemes.

5.4.1. Open challenges in resource adaptation How is the demand for using the cloud services provided by the vendor? Is it mostly constant or widely varying? What is the frequency of usage of cloud resources? Is it highly frequent? Very frequent usage in fact makes less economic sense to go for cloud based pay-as-you-go model. Do we need highly customized services/API (application programming interfaces) to be exposed by the vendor? Cloud vendors would not find it economically attractive to provide highly customized services and hence price for enterprise (users of cloud) might also be not very attractive. Is the application mission critical? A mission critical application would need very stringent SLAs, which cloud vendors could not be able to satisfy as yet. An industry or application with highly stringent compliance requirements might still not find it suitable to consume key services from a vendor due to inherent risks involved. Can a problem occurence in our slice environment that impacts our QoE be identified and notified to our application to adapt and heal? Can problem information also be shared with us and our application service provider if our application cannot automatically heal itself? Can we monitor all the detailed active (e.g., Ping, traceroute, iperf) and passive (e.g., TCP dump, netow, router-interface statistics) measurements at end-to-end hop, link, path and slice levels across multiple federated ISP domains? Can we analyze all the measurements to offline provision adequate resources to deliver satisfactory user QoE, and online i.e., real-time identify anomalous events impacting user QoE?


دانلود مقاله ترجمه شده اینترنت پروتکل ویرایش 6

مهندسی کامپیوتر، مهندسی فناوری اطلاعات، شبکه های کامپیوتری، اینترنت و شبکه های گسترده
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 323 کیلو بایت
تعداد صفحات فایل 13
دانلود مقاله ترجمه شده اینترنت پروتکل ویرایش 6

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی مقاله:

اینترنت پروتکل ویرایش 6 یک پروتکل لایه ای شبکه ای برای packet-switched در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV4 ،که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است ،موفق طراحی شده است.
مهمترین بهبودی که در IPV6 ایجاد شده است ، افزایش تعداد آدرسهای در دسترس برای تجهیزات شبکه شده است ، برای مثال ، هر تلفن همراه و وسیله الکترونیکی متحرک دارای آدرس خاص خود می باشد. IPV4 از 232 آدرس ( در حدود 3/4 بیلیون آدرس ) پشتیبانی میکند ، که برای تخصیص یک آدرس برای هر فرد زنده ناکافی است، و فقط برای وسایل نصب شده و تجهیزات پورتابل کفایت می کند . با اینحال ، IPV6 از 2128 آدرس (در حدود 340 بیلیون بیلیون بیلیون بیلیون آدرس) پشتیبانی میکند ، یعنی برای هر کدام از 5/6 بیلیون فرد زنده ، 1028 ×5 آدرس تخصیص داده می شود. با چنین حجم بالایی از آدرسها ی در دسترس ،گره های IPV6 می توانند آدرسهای گسترده در سطح جهانی را بدون اینکه نیازی به انتقال آدرس شبکه باشد ،داشته باشند.
مقدمه
در اوایل دهه 1990 مشخص شده بود که تغییر ایجاد شده به شبکه طبقه بندی نشده ده سال قبل برای جلوگیری از رده خرج نشدن آدرس IPV4 کافی نیست و نیاز به تغییرات بیشتری در IPV4 وجود دارد. در زمستان سال 1992 ،سیستمهای چند منظوره به گردش در آمدند و در پاییز 1993 ،IETF فرخوانی را برای آگاهی عمومی (RFC 1550( منتشر کرد و گروههای کاری “IPng Area” را ایجاد کرد.
Ipng بوسیله گروه کاری مهندسی اینترنت (IETF) در 25 ژولای 1994 همراه با تشکیل چندین گروه کاری تحت نام ” نسل بعدی IP” ایجاد شد. در سال 1996 یک سری از RFCها برای تعریف IPV6 منتشرشد که با RFC2460 شروع میشد. ( در ضمن IPV5 به اندازه IPV4 موفق نبود ،اما یک پروتکل تجربی برای پشتیبانی صوت و تصویربود.)
انتظار میرفت که IPV4 در کنار IPV6 از آینده قابل پیش بینی حمایت کند . ولی ، کلاینتها/سرورهای IPV4 به تنهایی قادر به ارتباط مستقیم با کلاینتها/ سرورهای IPV6 نبود ، و به سرورهای واسطه با کار مشخص یا سرورهای انتقالی پروتکل NAT-PT نیاز بود. آدرسهای رایگان IPV4 در سال 2010 ، زمانی که برای استهلاک تجهیزات فعلی صرف میشود ، از رده خارج می شوند.
خصوصیات IPV6
IPV6 یک نمونه گسترش یافته محافظه کارانه از IPV4 است. پروتکلهای انتقالی و لایه ای برای کار با IPV6 نیاز به تغییرات خیلی کم یا اصلاً نیازی به تغییر ندارند ، استثنا در این زمینه فقط شامل پروتکلهای کاربردی که آدرسهای لایه ای / شبکه ای را شامل میشوند ،می باشد. (همانند FTP یا NTPv3).
با اینحال ، کاربردها اغلب نیاز به تغییرات کوچکی و کامپایلر مجدد دارند تا بتوانند در IPV6 کار کنند.
فضای آدرسی بزرگتر
ویژگی عمده IPV6 این است که فضای آدرسی در آن بزرگتر شده است ،آدرسها در IPV6 ،128 بیت طول دارند در صورتی که این اندازه در مورد IPV4 ،32 بیت است.
فضای آدرسی بزرگتر از خروج بالقوه فضای آدرسی IPV4 بدون نیاز به انتقال آدرس شبکه و سایر تجهیزاتی که ماهیت سر به سر ترافیک اینترنتی را بهم میزند ، جلوگیری می کند. این ویژگی ، با اجتناب از نیاز به طرحهای پیچیده زیر شبکه ای ، باعث تسهیل مدیریت شبکه های متوسط و بزرگ می شود. ایجاد زیر شبکه ،بصورت ایده آل ، باعث تبدیل هدف به تقسیم بندی منطقی یک IP شبکه برای اجرای بهینه و دسترسی مطلوب میشود.
اشکال اندازه بزرگ آدرس این است که IPV6 دارای پهنای باند اضافی بیش از IPV4 است، که ممکن است در مناطقی که پهنای باند محدود است دچار مشکل گردد (از فشرده کردن عنوان برخی مواقع می توان برای کاهش این مشکل استفاده کرد).

بخشی از مقاله انگلیسی:

Internet Protocol version 6 (IPv6) is a network layer protocol for packet-switched internetworks. It is designated as the successor of IPv4, the current version of the Internet Protocol, for general use on the Internet. The main improvement brought by IPv6 is the increase in the number of addresses available for networked devices, allowing, for example, each mobile phone and mobile electronic device to have its own address. IPv4 supports 232 (about 4.3 billion) addresses, which is inadequate for giving even one address to every living person, let alone supporting embedded and portable devices. IPv6, however, supports 2128 (about 340 billion billion billion billion) addresses, or approximately 5×1028 addresses for each of the roughly 6.5 billion people alive today. With such a large address space available, IPv6 nodes can have as many universally scoped addresses as they need, and network address translation is not required.

Introduction

By the early 1990s, it was clear that the change to a classless network introduced a decade earlier was not enough to prevent the IPv4 address exhaustion and that further changes to IPv4 were needed.[1] By the winter of 1992, several proposed systems were being circulated and by the fall of 1993, the IETF announced a call for white papers (RFC 1550) and the creation of the “IPng Area” of working groups.[1][2] IPng was adopted by the Internet Engineering Task Force on July 25, 1994 with the formation of several “IP Next Generation” (IPng) working groups.[1] By 1996, a series of RFCs were released defining IPv6, starting with RFC 2460. (Incidentally, IPv5 was not a successor to IPv4, but an experimental flow-oriented streaming protocol intended to support video and audio.) It is expected that IPv4 will be supported alongside IPv6 for the foreseeable future. However, IPv4-only clients/servers will not be able to communicate directly with IPv6 clients/servers, and will require service-specific intermediate servers or NAT-PT protocol-translation servers. Free Ipv4 adresseses will exhaust around 2010, which is within the depreciation time of equipment currently being acquired.

Features of IPv6

To a great extent, IPv6 is a conservative extension of IPv4. Most transport- and application-layer protocols need little or no change to work over IPv6; exceptions are applications protocols that embed network-layer addresses (such as FTP or NTPv3). Applications, however, usually need small changes and a recompile in order to run over IPv6.

Larger address space

The main feature of IPv6 that is driving adoption today is the larger address space: addresses in IPv6 are 128 bits long versus 32 bits in IPv4. The larger address space avoids the potential exhaustion of the IPv4 address space without the need for network address translation and other devices that break the endto-end nature of Internet traffic. It also makes administration of medium and large networks simpler, by avoiding the need for complex subnetting schemes. Subnetting will, ideally, revert to its purpose of logical segmentation of an IP network for optimal routing and access. The drawback of the large address size is that IPv6 carries some bandwidth overhead over IPv4, which may hurt regions where bandwidth is limited (header compression can sometimes be used to alleviate this problem). The address size also lacks the immediate memorability of the more familiar, shorter IPv4 address.


دانلود مقاله ترجمه شده اصول سیستم فایل NT

اساس (اصول ) NTFS
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 707 کیلو بایت
تعداد صفحات فایل 23
دانلود مقاله ترجمه شده اصول سیستم فایل NT

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی مقاله:

قابلیت بازیافت و تمامیت داده با NTFS
NTFS یک سیستم پرونده قابل بازیافت است که پایداری یک نسخه را با استفاده از فن آوری بازیافت و ورودی داده استاندارد تضمین می کند . در زمان توقف یک دیسک ، NTFS ثبات را با استفاده از اجرای یک روش بازیافت که به اطلاعات ذخیره شده در یک فایل ثبت دست پیدا می کند ، ذخیره می کند .
روش باز یافت NTFS درست است . در حالی که این موضوع را که نسخه به یک مکان پایدار ذخیره شده را تضمین می کند . ورودی داده نیازمند حجم کوچکی از منابع است .
NTFS همچنین برای به حداقل رساندن تأثیرات یک بخش بد بر روی نسخه NTFS ، از تکنیکی به نام مسیر دهی دوباره گروهی استفاده می کند .
مهم
اگر ثبت راه انداز اصلی ( MBR ) یا بخش راه انداز خراب شد ، شما ممکن است قادر به دستیابی به اطلاعات روی نسخه نباشید .

بازیافت داده با استفاده از NTFS
NTFS هر عمل کاربردی I/O را یک فایل را روی نسخه NTFS اصلاح می کند ، به عنوان یک تبادل اطلاعات می بینید و با هر یک از آنها به عنوان یک واحد درست رفتار می کند .
NTFS برای اطمینان از اینکه یک تبادل اطلاعات می تواند کامل شود یا به وضعیت قبلی برگردد ، برنامه های کاربردی یک تبادل اطلاعات را قبل از اینکه به دیسک نوشته شوند در یک فایل ثبت ، ضبط می کند . زمانی که یک تبادل کامل در فایل ثبت ضبط شد ، NTFS برنامه های کاربردی تبادل را بر روی مخزن نسخه انجام می دهد . پس از اینکه NTFS مخزن را به روز کرد ، تبادل را از طریق ضبط آن در یک فایل ثبت انجام می دهد .
زمانی که تبادل انجام شد ، NTFS مطمئن می شود که تمام تبادل بر روی نسخه ظاهر می شود . حتی اگر دیسک متوقف شود . در طول عمل بازیافت ، NTFS هر یک از تبادلات انجام شده ای را که در فایل ثبت یافت می شود دوباره انجام می شود دوباره انجام می دهد . پس NTFS تبادلی را در فایل ثبت تعیین محل می کند که در زمان توقف سیستم انجام نشده است . اصطلاحات تکمیل نشده از ورود به نسخه منع شده اند .
NTFS برای ورود تمام اطلاعات انجام نشده یا دوباره انجام شده برای یک تبادل از سرویس فایل ثبت استفاده می کند . NTFS از اطلاعات دوباره انجام شده برای تکرار تبادل استفاده می کند . اطلاعات انجام نشده NTFS را قادر می سازند که تبادلی را که ناتمام است و یا خطا دارد را انجام ندهد .
مهم
NTFS برای تضمین این موضوع که ساختار نسخه ایرادی ندارد ، از بازیافت و ورودی داده های تبلولی استفاده می کند . به همین خاطر پس از توقف سیستم ، تمام فایل های سیستم در دسترس باقی می مانند . با این وجود به خاطر توقف سیستم و یا یک کد بخش بد ، داده های کاربر می تواند از دست بروند .
مسیر دهی دوباره گروه
در هنگام خطای یک بخش بد ، NTFS فن آوری بازیافتی به نام مسیر دهی دوباره گروه را به کارمی برد. زمانی که ویندوز 2000 یک بخش بد را تشخیص می دهد ، NTFS به طور دینامیکی گروهی را که شامل بخش خراب هستند مسیر دهی دوباره کرده و گروه جدیدی را برای داده ها تعیین می کند . اگر در هنگام خواندن خطایی رخ داد ، NTFS خطایی را به برنامه در حال اجرا بر می گرداند و داده از بین می رود . اگر خطا در حین نوشتن روی دهد ، NTFS داده را در یک گروه جدید می نویسد و داده از بین نمی رود .
NTFS آدرس گروهی را که حاوی بخش معیوب است در فایل گروه معیوب قرار داده و بنابراین بخش معیوب دوباره استفاده نمی شود .
مهم
مسیر دهی دوباره به گروه یک پشتیبانی متفاوت نیست . زمانی که خطا تشخیص داده شد ، دیسک باید از نزدیک بازبینی شود و اگر فهرست تشخیص رشد کند باید دوباره جایگزین شود . این نوع خطا در ثبت رویداد نشان داده شده است .

بخشی از مقاله انگلیسی:

Data Integrity and Recoverability with NTFS

NTFS is a recoverable file system that guarantees the consistency of the volume by using standard transaction logging and recovery techniques. In the event of a disk failure, NTFS restores consistency by running a recovery procedure that accesses information stored in a log file. The NTFS recovery procedure is exact, guaranteeing that the volume is restored to a consistent state. Transaction logging requires a very small amount of overhead. NTFS ensures the integrity of all NTFS volumes by automatically performing HDD recovery operations the first time a program accesses an NTFS volume after the computer is restarted following a failure. NTFS also uses a technique called cluster remapping to minimize the effects of a bad sector on an NTFS volume.

Important

If either the master boot record (MBR) or boot sector is corrupted, you might not be able to access data on the volume.

Recovering Data with NTFS

NTFS views each I/O operation that modifies a system file on the NTFS volume as a transaction, and manages each one as an integral unit. Once started, the transaction is either completed or, in the event of a disk failure, rolled back (such as when the NTFS volume is returned to the state it was in before the transaction was initiated). To ensure that a transaction can be completed or rolled back, NTFS records the suboperations of a transaction in a log file before they are written to the disk. When a complete transaction is recorded in the log file, NTFS performs the suboperations of the transaction on the volume cache. After NTFS updates the cache, it commits the transaction by recording in the log file that the entire transaction is complete. Once a transaction is committed, NTFS ensures that the entire transaction appears on the volume, even if the disk fails. During recovery operations, NTFS redoes each committed transaction found in the log file. Then NTFS locates the transactions in the log file that were not committed at the time of the system failure and undoes each transaction suboperation recorded in the log file. Incomplete modifications to the volume are prohibited. NTFS uses the Log File service to log all redo and undo information for a transaction. NTFS uses the redo information to repeat the transaction. The undo information enables NTFS to undo transactions that are not complete or that have an error.

Important

NTFS uses transaction logging and recovery to guarantee that the volume structure is not corrupted. For this reason, all system files remain accessible after a system failure. However, user data can be lost because of a system failure or a bad sector.

Cluster Remapping

In the event of a bad-sector error, NTFS implements a recovery technique called cluster remapping. When Windows 2000 detects a badsector, NTFS dynamically remaps the cluster containing the bad sector and allocates a new cluster for the data. If the error occurred during a read, NTFS returns a read error to the calling program, and the data is lost. If the error occurs during a write, NTFS writes the data to the new cluster, and no data is lost. NTFS puts the address of the cluster containing the bad sector in its bad cluster file so the bad sector is not reused.

Important

Cluster remapping is not a backup alternative. Once errors are detected, the disk should be monitored closely and replaced if the defect list grows. This type of error is displayed in the Event Log.


دانلود مقاله ترجمه شده USB (یو اس بی) چیست؟

USB (یو اس بی) چیست؟
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 344 کیلو بایت
تعداد صفحات فایل 8
دانلود مقاله ترجمه شده USB (یو اس بی) چیست؟

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی مقاله:

USB خلاصه گذرگاه سرى جهانى (Universal Serial Bus) می باشد، یک گذرگاه خروجی که انتقال اطلاعات را با سرعت 12مگابایت بر ثانیه پشتیبانی می کند.
امروز تقریباً هر کامپیوتر شخصى با گذرگاه سرى جهانى یا پورت‌هاى یو اس بى ارائه می شود. در واقع، حتى در خیلى از کامپیوترها پورت‌هاى یو اس بى اضافى در جلوی کیس و دو USB استاندارد اضافی در پشت کیس تعبیه شده است. در اواخر 1990، چند تولیدکننده کامپیوترى پشتیبانى از یو اس بى را در سیستم‌هاى جدیدشان شروع کردند اما امروزه یو اس بى یک پورت ارتباط استاندارد براى خیلى وسایل از قبیل صفحه‌هاى کلید شده است، موسها، دسته‌هاى بازى و دوربین‌هاى عکاسى دیجیتالى معروف فقط تعدادی از وسائل هستند که با یو اس بى فعال می شوند. یو اس بى قادر است هم پشتیبانى بکند و هم به وسیله یک دامنه بزرگ محصولات پشتیبانى شده است..
چیزی که به جاذبه USB افزوده است پشتیبانی در سطح سیستم عامل است و در مقایسه با انتخاب پورتهای موازی و یا سری، پورتهای USB خیلی کاربر پسند تر هستند.
پورتهای USB زمانیکه اولین بار وارد بازار شدند بخاطر ویژگی نصب کن و استفاده کن (plug and play) مورد توجه قرار گرفتند زیرا استفاده از آن آسان بود.
استفاده کنندگان بدون داشتن اطلاعات فنی زیادی یا آشنایی با دانش سخت افزار قادر بودند که وسایل USB را به کامپیوترشان وصل کنند. همچنین پیش از این لازم بود برای نصب وسایل، کامپیوتر را خاموش بکنید. شما به سادگی آنها را نصب کنید و بروید (از آن استفاده کنید).
وسایل USB می توانند در در چندین پایگاه بکار بروند. USB روی ویندوز و مکینتاش (Mac) کار می کند، به علاوه قادر است با سیستم عاملهای دیگر نیز از قبیل لینوکس (Linux) با قابلیت اطمینان بالایی کار کند.
پیش از USB، وصل نمودن وسایل به سیستمتان اغلب مشکل بود. مودمها و دوربینهای دیجیتالی که از طریق پورتهای سریال وصل می شدند کاملا کند بودند.
بطور مثال فقط یک بیت هر دفعه با پورت سریال فرستاده می شد. در حالیکه پرینترها عموما به یک پورت موازی احتیاج دارند؛ کدامیک قادر است بیش از یک بیت در هر زمان دریافت کند. آن (پورت موازی) می تواند چندین بیت را دریافت کند. بسیاری از سیستم‌ها دو پورت سرى فراهم کردند و یک پورت موازی.
اگر شما چندین وسیله داشتید، می بایست آن وسیله را باز کرده و نرم افزار و درایورها را برای استفاده وسیله دیگر نصب می کردید که این کار اغلب برای کاربر می توانست مشکل ایجاد کند.
در ابتدا USB به خیلی از گرفتاریهای استفاده از پورتهای سریال و موازی پرینتری پایان داد.
USB قدرت وصل نمودن 127 وسیله را بطور مستقیم یا با استفاده از یک هاب USB به استفاده کنندگان می دهد. این (هاب USB) خیلی سریعتر از زمانیکه است که USB با نرخ 12مگابایت در ثانیه برای درایوهای دیسکی و خروجی های پرسرعت عمل انتقال داده را انجام می دهد و با 5/1مگابایت در ثانیه برای آنهایی که پهنای باند کمتری دارند.
به علاوه، استفاده کنندگان می توانند تقریبا هر وسیله USB را مستقیما به کامپیوترشان وصل کنند و ویندوز آنها را شناسایی کرده و بصورت خودکار سخت افزار را برای وسیله نصب می کند. زمانیکه آن وسیله نصب شد، شما می توانید آنرا از سیستمتان جدا کنید و زمان دیگری آنرا دوباره نصب کنید که ویندوز بصورت خودکار آنرا خواهد شناخت.

بخشی از مقاله انگلیسی:

USB Short for Universal Serial Bus, an external bus standard that supports data transfer rates of 12 Mbps. Today just about every PC comes with Universal Serial Bus, or USB ports. In fact, many computers will even have additional USB ports located on the front of the tower, in additional to two standard USB ports at the back. In the late 1990s, a few computer manufacturers started including USB support in their new systems, but today USB has become a standard connection port for many devices such as keyboards, mice, joysticks and digital cameras to name but a few USB-enabled devices. USB is able to support and is supported by a large range of products. Adding to the appeal of USB is that it is supported at the operating system level, and compared to alternative ports such as parallel or serial ports, USB is very user-friendly. When USB first started appearing in the marketplace, it was (and still is) referred to as a plug-and-play port because of its ease of use. Consumers without a lot of technical or hardware knowledge were able to easily connect USB devices to their computer. You no longer needed to turn the computer off to install the devices either. You simply plug them in and go. USB devices can also be used across multiple platforms. USB works on Windows and Mac, plus can be used with other operating systems, such as Linux, for example, with a reliable degree of success. Before USB, connecting devices to your system was often a hassle. Modems and digital cameras were connected via the serial 2 port which was quite slow, as only 1 bit is transmitted at a time through a serial port. While printers generally required a parallel printer port, which is able to receive more than one bit at a time — that is, it receives several bits in parallel. Most systems provided two serial ports and a parallel printer port. If you had several devices, unhooking one device and setting up the software and drivers to use another device could often be problematic for the user. The introduction of USB ended many of the headaches associated with needing to use serial ports and parallel printer ports. USB offered consumers the option to connect up to 127 devices, either directly or through the use of a USB hub. It was much faster since USB supports data transfer rates of 12 Mbps for disk drives and other high-speed throughput and 1.5Mbps for devices that need less bandwidth. Additionally, consumers can literally plug almost any USB device into their computer, and Windows will detect it and automatically set-up the hardware settings for the device. Once that device has been installed you can remove it from your system and the next time you plug it in, Windows will automatically detect it.


دانلود مقاله ترجمه شده تاثیر حرکات چشم بر ارزیابی محصول همراه با فایل اصلی

به نظرم خوب می آید چگونه حرکات چشم بر ارزیابی محصول تاثیر می گذارد
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 427 کیلو بایت
تعداد صفحات فایل 18
دانلود مقاله ترجمه شده تاثیر حرکات چشم بر ارزیابی محصول همراه با فایل اصلی

فروشنده فایل

کد کاربری 14596

بخشی از ترجمه فارسی مقاله:

فرآیند سنجش محرک ها اغلب شامل حرکت های خاص چشمی به صورت سمتی می باشد . مشتریان در محیط خرده فروشی ممکن است به محصولات در قفسه با یک نظم خاصی نگاه کنند . مشتریان اغلب به صورت انلاین یا در زمان تماشای تبلیغات تجاری تلویزیون به مسیر خاص در زمانی پردازش متن ، انیمیشن یا تصاویر محصولات دینامیک توجه می کنند . به طور مشابه اشیای ایستاء که به طور آشکار مسیر را هدایتمی کنند ( برای مثال خودرو ها یا کفش ها ) همچنین می توانند حرکت چشم را جلب نمایند . ما پیشنهاد می دهیم که تجربه حرکت چشم تحت کنترل بکار گیری تکنیک موتور عمومی مرتبط با مسیر می باشد . اگر مصرف کنندگان در زمان سنش محصول چشم هایشان را از بالا به پایین حرکت دهند ، آنها به طور موثر از ” تکنیک موتور حرکت رو به پایین” استفاده می کنند . ما با سازماندهی جستجو سیالی ( شوارز 2004 ؛ وینکیلمن و همکاران 2003) پیش بینی می کنیم و مشاهده می نماییم که اگر مسیر حرکت چشم بکار رفته در طول ارزیابی محصول ساده درک شده است چون اخیرا مورد استفاده قرار گرفنته بود ، سپس ارزیابی های محصول ارتقاء خواهند یافت .
بعلاوه ، روان بودن حرکت چشم را می توان یا با (الف) حرکت مشابه جهتی قبلی در کیفیت یکسان ( برای مثال حرکت چشم که در پی حرکت چشم بوده است ) یا (ب) حرکت مشابه جهتی همزمان در کیفیت متفاوت ( برای مثال حرکت انگشت و چشم ) تجربه نمود . یعنی اگر اخیرا مصرف کنندگان چشم هایشان را در مسیر خاص حرکت داده ند ، آنها سیالی بیشتر را در صورتی تجربه خواهند کرد که انها قرار بود بعدا حرکت چشم مشابه را بکار گیرند . به طور مشابه وقتی مصرف کنندگان برای انجام حرکت های موتور خاص جهتی برخورد کرده اند که شامل دیگر بخش های بدن می باشد آنها انجام حرکت های یکنواخت جهتی را با چشم هایشان ساده تر خواهند یافت . اگر این حرکت چشم رخ دهد در حالی که پردازش اطلاعات در مورد محصول انجام می گیرد ، ارزیابی ارتقاء خواهد یافت .
جدول 1 : تصاویر سی به عنوان تابعی از جهت گیری تعداد و جهت گیری ظاهر شی ( آزمایش 1 )
سه آزمایش این احتمالا رات بررسی کرده اند . در کل ، مطالعات ما نشان می دهند که (الف) تکرار حرکت چشم می تواند سیالی حس شده را ارتقاء بخشد ، (ب) حرکت دست یا بازو ( حرکت درشت ) که با حرکت چشم همراه شده است می تواند سیالی حس شده را ارتقاء بخشد و (ج) این سیالی حس شده می تواند ارزیابی های محصول را بهبود بخشد . این یافته ها از طریق تهیه سندی در ادبیات تحقیق سیالی مشارکت دارند که سیالی موتور ممکن بود به تاثیراتی منجر گردد که با اثرات مشاهده شده برای سیالی ادراکی و مفهومی دیده شده است . بعلاوه ، نتایج ما مشخص می کنندکه اثرات سیالی ممکن بود در زمانی رخ دهد که کیفیت های متفاوت موتور پیچیده می شوند .
پس زمینه مفهومی
ادبیات تحقیق و مطالب کم اما در حال طهور در موردب ازاریابی و رفتار مشتری وجود دارد که در مورد موضوع مکان محصول در درک های مصرف کنندگان صحبت می کند . برای مثال ، والنزولا و راغوبیر (2009) مشاهده می کنند که مصرف کنندگان بر این باورند که محصولات واقع شده در میانه یک ارایه بسیار رایج هستند . دنگ و کاهن (2009) در روشی کاملا مرتبط اثبات می کنند که مکان فیزیکی تصویر محصول در نمای بیرونی می تواند اطلاعاتی را در مورد وزن اش انتقال دهد به نحوی که تصاویر درته یا در سمت راست سنگین تر به نظر رسیده اند . به طور مشابه ، چای ، شن و هوی ( 2012) نشان می دهند که مصرف کنندکان قیمت های بالاتر را برای محصولات مواجه شده در سمت راست بجای منتها الیه سمت چپ به صورت پی در پی تخمین می زنند . والنزولا ، راغیبور و میتا کاکیس (2013) متوجه می شوند که مصرف کنندگان باور دارند که محصولات واقع در بالای قفسه تمایل دارند تا گران تر باشند . این مطالعات نشان می دهند که مکان می تواندب ر درک انواع متفاوت ویژگی های محصول تاثیر بگذارد که در عوض می تواند بر ارزیابی محصول تاثیر بگذارد .
تحقیق ما در دسته گروه وسیعی از مقالات در مورد مکان محصول قرار می گیرد هر چند ما به لنز های تئوریک متفاوتی را برای بررسی پدیده هایی استناد می کنیم که مشاهده می کنیم و فرایند مه ان را توجیه می نمایین . به طور خاص همانطور که ما در ادامه بررسی می کنیم ، نشان می دهیم که مکانی که محصول در ان مکان معرفی می گردد یا به سمتی که یک محصول حرکت می کند می توانست بر مسیر حرکت چشم مصرف کننده تاثیر بگذاری در حالی که این محصول ارزیابی می گردد . اگر مصرف کنندگان حرکت چشم هایان را در طول ارزیابی محصول یا به دلیل حرکت قبلی چشم یا حرکت بخش های دیگر بدن کار ساده ای بپندارند ، آنها سادگی را که با محصول تجربه می کنند به اشتباه نسبت می دهند . در نتیجه ، ارزیابی محصول بهمین نحو ارتقاء خواهد یافت . در ادامه ، ما در مورد مفهوم سازی امان در جزییات بیشتر بحث می کنیم .

بخشی از مقاله انگلیسی:

The process of examining stimuli often involves directionally specific eye movements. In a retail environment, consumers may look at products on a shelf in a particular order. Online or when watching television commercials, consumers often look in a particular direction when processing text, animation, or dynamic product images. Similarly, stationary objects that implicitly convey direction (e.g., automobiles or shoes) might also invoke eye movement. We suggest that the experience of eye movement is governed by the employment of a general motor procedure related to direction. If consumers move their eyes from top to bottom when examining a product, they effectively employ a motor procedure of “moving downward.” Drawing upon “fluency” research (Schwarz, 2004; Winkielman et al., 2003), we predict and observe that, if the direction of eye movement employed during product evaluation is perceived to be “easy” because it was recently employed, albeit in a different context, then product evaluations will be enhanced. Further, fluency of eye movement can be experienced by either (a) prior, directionally similar movement in the same modality (i.e., eye movement followed by eye movement), or (b) contemporaneous, directionally similar movement in a different modality (e.g., finger and eye movement). That is, if consumers had moved their eyes in a particular direction recently, they would experience greater fluency if they were to employ the same eye movement later. Similarly, when consumers happen to make directionally specific motor movements that involve other body parts, they will find it easier to make directionally consistent movements with their eyes. If this eye movement occurs while processing information about a product, evaluation will be enhanced. Three experiments examined these possibilities. Overall, our studies show that (a) repetition of an eye movement can enhance felt fluency, (b) a hand or arm movement (gross motor movement) that is accompanied by eye movement can also enhance felt fluency, and (c) this felt fluency can enhance product evaluations. These findings contribute to the literature on fluency by providing evidence that motor fluency might yield effects that are similar to those observed for perceptual and conceptual fluency. In addition, our results indicate that fluency effects might occur even when different motor modalities are implicated.

Conceptual background

There is a small but emerging literature in marketing and consumer behavior that speaks to the issue of product location on consumer perceptions. For instance, Valanzuela and Raghubir (2009) observe that consumers believe that products placed in the middle of an array are the most popular. Relatedly, Deng and Kahn (2009) demonstrate that the physical location of a product image on a façade conveys information about its weight, such that images at the bottom or at the right side are deemed heavier. Similarly, Cai, Shen, and Hui (2012) show that consumers estimate higher prices for the products encountered on the right, rather than the left end of a continuum. Valanzueala, Raghubir, and Mitakakis (2013) find that consumers believe that products placed on the top shelf tend to be more expensive. These studies suggest that location can influence the perception of different types of product attributes which, in turn, can influence product evaluation. Our research falls into the broad family of papers on location, though we invoke a different theoretical lens to study the phenomenon we observe and the process that accounts for it. Specifically, as we examine next, we suggest that the location in which a product is presented or toward which a product is moving could affect the direction of consumers’ eye movement while examining this product. If consumers find it easy to move their eyes during product evaluation either because of prior eye movement or movement of other parts of the body, they would misattribute the ease they experience to the product. Consequently, product evaluation will be enhanced as well. Next, we discuss our conceptualization in greater detail.


جزوات آموزشی درس های عمومی آزمون استخدامی

این مجموعه شامل جزوات آموزشی آزمون استخدامی عمومی می باشد
دسته بندی آزمون استخدامی
فرمت فایل pdf
حجم فایل 10730 کیلو بایت
تعداد صفحات فایل 650
جزوات آموزشی درس های عمومی آزمون استخدامی

فروشنده فایل

کد کاربری 14653

این مجموعه شامل جزوات آموزشی آزمون استخدامی عمومی می باشد

دروس ارائه شده شامل:

ادبیات, آمار مقدماتی , اطلاعات عمومی, هوش , معارف اسلامی , زبان انگلیسی


مبانی ارتباطات انسانی

وقتی با شخص ارتباط برقرار مینمائیم در حقیقت برقراری یک نوع اشتراک فکر و تفاهم اندیشه با اوست ارتباط جریان دوطرفهای است که طی آن دویاچند نفر به تبادل افکار نظریات، احساسات و حقایق میپردازد و
دسته بندی جزوه های درسی
فرمت فایل pdf
حجم فایل 560 کیلو بایت
تعداد صفحات فایل 91
مبانی ارتباطات انسانی

فروشنده فایل

کد کاربری 17004

وقتی با شخص

ارتباط برقرار مینمائیم در حقیقت برقراری یک نوع اشتراک فکر و تفاهم اندیشه با اوست.

ارتباط جریان دوطرفهای است که طی آن دویاچند نفر به تبادل افکار نظریات، احساسات و

حقایق میپردازد و از طریق به کار بردن پیامهایی که معنایش برای آنها یکسان است به انجام این

امر مبادرت میورزند و هرگونه انتقال پیام بین فرستنده از یک طرف و گیرنده از طرف دیگر ارتباط

محسوب میشود، چه فرستنده انسان باشد چه یک دستگاه مکانیکی، ارسطو فیلسوف مشهور، هدف

ارتباط را جستجو برای دستیافتن به کلیه وسایل و امکانات موجود برای ترغیب و اقناع دیگران

میداند، به این صورت که برقرار کنندة ارتباط از هر راه و یا وسیلهای که امکان داشته باشد طرف

مقابل ارتباط یا مخاطب خود را تحت نفوذ در آورده نظر و عقیده خود را به او میقبولاند. پیامها

مستقیماً بین دو طرف مبادله میشود چنین ارتباطی رودر رو است و پیام دهنده و پیام گیرنده در

برابر هم قرار میگیرند و از مقاصد و اهدافشان نیز باخبرند البته در چنین ارتباطی ممکن است

پیامدهنده و یا گوینده شخص واحدی باشد اما مخاطبان تعداد کثیری باشند مانند سخنرانی یک

نفر در جمعی.

دانشمندان مقصود از برقراری ارتباط را موارد زیر میدانند:

-1 شناخت اوضاع و احوال و آشنایی با حوادث و وقایع

-2 ترغیب دیگران به قبول یک فکر و عقیده خاص و اقناع آن

-3 سرگرمی و تفریح

انواع ارتباط

در مقولۀ انواع ارتباط و تقسیمبندی آن میان دانشمندان علوم ارتباطات اتفاق نظری وجود

ندارد و در این زمینه نظرات مختلفی ارائه شده است اما به طور کلی میتوان به انواع ارتباط زیر

اشاره کرد:

-1 ارتباط خصوصی و بدون واسطه

ارتباطی است رو در رو که طی آن پیام بدون واسطه و مستقیم بین پیام گیرنده و

پیامدهنده مبادله میشود، این نوع ارتباط ویژگیهایی دارد:

الف – فرصت جابجایی پیامگیرنده و پیامدهنده

ب – فرصت تصحیح یکدیگر

3

ج – ارتباط چهره به چهره و عمیق

د – قابل رؤیت بودن آثار پیام

-2 ارتباط جمعی یا عمومی

Massmedia ارتباط جمعی یا عمومی تعبیر جدیدی است که جامعهشناسان برای مفهوم

بکار بردهاند. ارتباط جمعی یا عمومی انتقال اطلاعات با وسایلی چون (روزنامه، کتاب، امواج، رادیو و

تلویزیون و ...) برای گروه کثیر و غیرمحدودی از مردم با سرعت زیاد است و زمینه ارتباط میلیونها و

میلیاردها انسان را فراهم میسازد ارتباط جمعی خاص جوامع تودهای است این گونه ارتباط فاقد

محدودیت زمانی و مکانی است البته امروزه با توسعه و تکمیل تکنولوژی وسایل ارتباط جمعی مثل

اینترنت بسیاری از محدودیتهای ارتباطی از میان رفته است.

   

 
  
-
 -. */ -. */+!,-. *% &’()
 ! "#$
/9
: +!;5 *&
256!78 3

 #
230
204 !3/,0!1
4<,2=>
3
(>2 

?9
:  5 2, >  <>#7 &’ <!
&
7 
(?
 >,
 2=>
3A
8
2B238 235 
@ !

?
2!D>E7  3+!.5’<   ,5 
g
f > C3#7 &

2B
’<,

2B 2=>

!? 


?9
: E7 3+!.5
A
82=>
3 +!< &
7 ,
 #7  <
:> 
2 2F2=!3
’F  G  ;< A
+! ’3’>3 +!;3 3

?
H<+!<
2B23

L
 > "’<<
:> I3.J2 ,K

 2H
 <’< 3,
 >
#5!,
,0!1-. N.FA
 > 23<3#7 A
J2 !3M2)8,’
 !3P%
2! IO ,K

 <#7  ,K
 <82!IOA
O3
 -.  >,
’<5,,
;< 
 -
 A
8
2B230=<,
 2=>

’<
:> I3.J2 ,K

2H
 <’!  > 3+!,
g`:Pf3A
#F22H
/ <+!;5 +, +!; 
2 2F*
A
   
3
+!; 2=>’O>
H<’>3A
 !F28 23 >  <>

27
 

g I`:2f’<!A
’< P’<> P’<;32=>

4


;%’
@ !
 2=>
3’
#7

8!P,5 #7  
 ’<< +!;7C>2’
#7
8!P
R

2BL 

 77 +!, > ’>3 5 
Q>2 
 > 23<3
,
 &
7 (?TS
 2=>
3
?8,5
9
: +!;5 TU
  <+!;5 +, +!; 
2 2FTV
L 
W<,2F !3E3
3’>3+!<
2B23A
+! 3 3?3 > 8 23
+!3

دانش خانواده و جمعیت ویراستار دوم پیام نور جمعی از نویسندگان بصورت پاورپوینت

«دانش خانواده و جمعیت» دانشگاه پیام نور
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل ppt
حجم فایل 37305 کیلو بایت
تعداد صفحات فایل 200
دانش خانواده و جمعیت ویراستار دوم پیام نور جمعی از نویسندگان بصورت پاورپوینت

فروشنده فایل

کد کاربری 4568

«دانش خانواده و جمعیت» دانشگاه پیام نور

فایل پاورپوینت می باشد

تخفیف ویژه شامل این محصول شده است.

کامل

بازدید کننده گرامی توجه فرمایید قیمت این محصول در اکثر فروشگاه ها با تعداد صفحه های کمتر در حدود 10 هزار تومان است که این در وب سایت ویژه عرضه می شود.

کتاب برای واحد درسی «دانش خانواده و جمعیت» یکی از معضلات همیشگی دانشجویان دوره کارشناسی است.

برای راحتی و آسودگی کار دانشجویان گرامی، فایل کامل این درس آماده شده که می توانید با قیمت فوق العاده دانلود و استفاده نمایید.

6 فصل مجموعا 200 صفحه


این مجموعه فوق العاده را از دست ندهید



با تشکر


پاورپوینت جزوه کتاب آزمون سازی دانشگاه پیام نور

جزوه آزمون سازی
دسته بندی زبان های خارجی
فرمت فایل ppt
حجم فایل 964 کیلو بایت
تعداد صفحات فایل 232
پاورپوینت جزوه کتاب آزمون سازی دانشگاه پیام نور

فروشنده فایل

کد کاربری 13313

پاورپوینت جزوه ی کتاب آزمون سازی دانشگاه پیام نور


پاورپوینت جزوه ی اصول و روش تحقیق 2 پیام نور

جزوه ی کتاب روش تحقیق 2
دسته بندی زبان های خارجی
فرمت فایل ppt
حجم فایل 639 کیلو بایت
تعداد صفحات فایل 1
پاورپوینت جزوه ی اصول و روش تحقیق 2 پیام نور

فروشنده فایل

کد کاربری 13313

جزوه ی کتاب روش تحقیق 2 دانشگاه پیام نور


دانلود دانلود پژوهش آمار

دراین پروژه ما به بررسی و مقایسه وضعیت تحصیلی بعضی از دانش آموزان رشته ادبیات و علوم انسانی درسطح شهرستان کرده ایم که این بررسی و مقایسه درغالب چند جدول فراوانی و نمودار تقدیم شما گردیده است دراین پروژه به بررسی معدل دانش آموزن برای ورود به رشته انسانی معدل دانش آموزان درسال دوم دبیرستان مشوق این دانش آموزان و اینکه چه رشته ای اولین اولویت بوده اگ
دسته بندی آمار
فرمت فایل doc
حجم فایل 102 کیلو بایت
تعداد صفحات فایل 18
دانلود پژوهش آمار

فروشنده فایل

کد کاربری 7169

خلاصه پروژه :

دراین پروژه ما به بررسی و مقایسه وضعیت تحصیلی بعضی از دانش آموزان رشته ادبیات و علوم انسانی درسطح شهرستان کرده ایم که این بررسی و مقایسه درغالب چند جدول فراوانی و نمودار تقدیم شما گردیده است دراین پروژه به بررسی معدل دانش آموزن :برای ورود به رشته انسانی معدل دانش آموزان درسال دوم دبیرستان مشوق این دانش آموزان و اینکه چه رشته ای اولین اولویت بوده اگر رشته تحصیل دهنده دراین پروژه پرسش هایی اینگونه طرح شده و پاسخ آنها همانطورکه دربالا گفته شده درغالب چند جدول و نمودار آمده است که این جدول ها و نمودارها در صفحات بعد ارائه شده است.

سئوالات پرسیده شده :

  • جنس؟
  • معدل شما در سال دوم دبیرستان رشته انسانی چقدر است ؟
  • معدل شما برای ورود به رشته انسانی چقدر بوده است ؟
  • رشته انسانی چندمین اولویت در کارنامه تحصیلی شما بوده است ؟
  • چه رشته ی اولین اولویت در کارنامه شما بوده است ؟
  • چه کسی مشوق شما برای ورود به این رشته بوده است ؟
  • پس از فارغ التحصیل شدن از رشتة انسانی تمایل به چه شغلی دارید؟

داده ها

جنس

معدل درسال دوم دبیرستان

معدل برای ورود به رشته علوم انسانی

رشته انسانی مورد چندمین اولویت

چه رشته ای اولین اولویت بوده

چه کسی مشوق شما برای ورود به رشته انسانی بود

پس ازفارغ التحصیل شدن ا زرشته انسانی تمایل به چه شغلی دارید

...

نوع فایل : WORD

تعداد صفحه : 18


دانلود جزوه حقوق اساسی 1

جزوه حقوق اساسی 1 برای دانشجویان و علاقمندان به قانون
دسته بندی حقوق
فرمت فایل pdf
حجم فایل 555 کیلو بایت
تعداد صفحات فایل 50
جزوه حقوق اساسی 1

فروشنده فایل

کد کاربری 8139

جزوه حقوق اساسی 1 برای دانشجویان و علاقمندان به قانون


دانلود پاورپوینت بررسی داده کاوی (Data Mining)

پاورپوینت بررسی داده کاوی (Data Mining) در 32 اسلاید قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 375 کیلو بایت
تعداد صفحات فایل 32
پاورپوینت بررسی داده کاوی (Data Mining)

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی داده کاوی (Data Mining)


مقدمه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شد. همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها و آمارشناسان با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند و امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است به طوری که ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است .

چنان که در عصر حاضر گفته می شود « اطلاعات طلاست»


سابقه داده کاوی

داده کاوی و کشف دانش در پایگاه داده ها از جمله موضوع هایی هستند که همزمان با ایجاد و استفاده از پایگاه داده ها در اوایل دهه 80 برای جستجوی دانش در داده ها شکل گرفت.

شاید بتوان لوول (1983) را اولین شخصی دانست که گزارشی در مورد داده کاوی تحت عنوان « شبیه سازی فعالیت داده کاوی » ارائه نمود. همزمان با او پژوهشگران و متخصصان علوم رایانه، آمار، هوش مصنوعی، یادگیری ماشین و . . . نیز به پژوهش در این زمینه و زمینه های مرتبط با آن پرداخته اند.

فهرست مطالب


مقدمه
سابقه داده کاوی
بخش اول – مفهوم داده کاوی
1-1 – فرآیند داده کاوی
1-2 – ابزارهای داده کاوی
1-2-1 – هم پیوندی
1-2-2 – طبقه بندی
1-2-3 – الگوهای ترتیبی
1-2-4 – خوشه بندی
1-3 – کاربردهای داده کاوی
1-3-1 – کاربردهای تجاری
1-3-2 – کاربردهای علمی
1-3-3 – کاربردهای امنیتی
بخش دوم – داده کاوی توزیع شده

بخش سوم – عامل ها ، سِستمهای چند عامله و داده کاوی توزیع شده
3-1 – عامل
3-2 – سیستمهای چند عامله
بخش چهارم – پروسه ی کشف دانش از پایگاه داده
4-1 – ویژگی های KDD
4-1-1 – استخراج داده ها
4-1-2 – آماده کردن داده ها
4-1-3 – مهندسی داده ها
4-1-4 – مهندسی الگوریتم و تعیین استراتژی های کاوش
4-1-5- اجرای الگوریتم کاوش و ارزیابی نتایج



دانلود مقاله استراتژی طراحی شبکه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 26
مقاله استراتژی طراحی شبکه

فروشنده فایل

کد کاربری 4421

مقاله استراتژی طراحی شبکه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .

شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور نگهداری و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !) .

یکی از علل اصلی در بروز اینچنین مشکلاتی ، به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .


دانلود استفاده از DNS ویندوز 2000

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفتاین شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 15
استفاده از DNS ویندوز 2000

فروشنده فایل

کد کاربری 4421

استفاده از DNS ویندوز 2000

درس1 :کاربا Zones (ناحیه دسته بندی)

درس 2:کار با سرورها

مرور:

درباره این فصل:

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفت.این شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است .شما همچنین چگونگی ایجاد پیکربندی سرور DNSرا برای کار به عنوان سرور مخفی وچگونگی اجرای سرور صفحه نمایشDNSرا یاد خواهید گرفت.

قبل از شروع:

برای کامل کردن این فصل شما باید داشته باشید :نصب ویندوز 2000 را با TPC و P I وسرویسهای DNS.

DNS:سیستم اینترنت که نامهای قرار گرفتن در آدرسهای عددی را ترجمه می کند .

TPC:قراردادی ،برای انتقال داده روی شبکه های ومخصوصا روی اینترنت (قرارداد کنترل انتقال)

IP:استانداری که تماسهای کامپیوتر را روی شبکه های که اینترنت ساخته است درست می کند .(در اینترنت هر کامپیوتر با یک شماره خاص به نام IPمشخص میشود )(قرارداد اینترنت)


دانلود اساس (اصول ) NTFS

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 56
اساس (اصول ) NTFS

فروشنده فایل

کد کاربری 4421

اساس (اصول ) NTFS

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

ـ بخش راه اندازی سیستم NTFS

ـ جدول پرونده اصلی NTFS (MFT )

ـ انواع پرونده های NTFS

ـ ویژگی های فایل NTFS

ـ فایل های سیستم NTFS

ـ چندین جریان دادۀ NTFS

ـ فایل های فشرده NTFS

ـ فایل های رفرشده EFS ، NTFS

ـ استفاده از EFS

ـ دستور اینترنال EFS

ـ ویژگی EFS

ـ پی آمدهای EFS

ـ فایل های یدکی NTFS

ـ قابلیت بازیافت و تمامیت دادۀ NTFS


دانلود مقاله اتصال اجزاء شبکه ها

قسمت اول کابلی کشی شبکه برای اتصال فیزیکی بین دو یا چند کامپیوتر ، ما به کابل کشی نیاز داریم برای این کار ناچاریم ابتدا با انواع کابلهای اصلی آشنا شویم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 27
مقاله اتصال اجزاء شبکه ها

فروشنده فایل

کد کاربری 4421

مقاله اتصال اجزاء شبکه ها

قسمت اول : کابلی کشی شبکه :

برای اتصال فیزیکی بین دو یا چند کامپیوتر ، ما به کابل کشی نیاز داریم . برای این کار ناچاریم ابتدا با انواع کابلهای اصلی آشنا شویم :

انواع کابلهای اصلی :

امروزه تعداد زیادی کابل وجود دارند که نیازها و اندازه های متفاوت شبکه از کوچک تا بزرگ را برآورده می سازند که مهمترین آنها از اینقرارند :

1 - کواکسیال

2 - زوج مارپیچ

3 - فیبر نوری

کواکسیال :

این کابل نسبتاً ارزان و سبک ، قابل انعطاف و کار باآن ساده می باشد . شکل کابل کواکسیال شامل یک سیم هادی مرکزی (مغزی کابل) از جنس مس که توسط عایق پوشانیده شده است حفاظ فلزی بافته ای روی عایق را پوشانیده و برای حفاظت خارجی نیز پوششی تعبیه شده است


دانلود XSLT چیست؟

XSLT، از کلمات eXtensible Stylesheet Language Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 23
XSLT چیست؟

فروشنده فایل

کد کاربری 4421

XSLT چیست ؟

، از کلمات eXtensible Stylesheet Language :Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است . تکنولوژی فوق توسط کنسرسیوم وب با هدف اولیه تبدیل یک سند XML به نوع دیگر، طراحی شده است . XSLT ، دارای قابلیت های بمراتب بیشتری بمنظور تبدیل یک سند XML به HTML و سایر فرمت های مبتنی بر متن است . بدین ترتیب می توان تعریف کامل تری در رابطه با تکنولوژی فوق را بصورت زیر ارائه داد :

تعریف XSLT

XSLT ، زبانی بمنظور تبدیل ساختار یک سند XML است .

جرا سندهای XML نیازمند تبدیل می باشند ؟
XML ، روشی ساده و استاندارد بمنظور مبادله داده های ساختیافته بین برنامه های متفاوت کامپیوتر است . بخشی از موفقیت XML جهت نیل به خواسته فوق ، به نحوه نوشتن و خواندن این نوع فایل ها بر می گردد . با استفاده از یک ادیتور متنی می توان بسادگی و بسرعت اقدام به نوشتن یک سند XML ،خواندن و اعمال تغییرات در آنان نمود. فراموش نکنیم که مهمترین هدف XML ، ارتباط بین سیتستم های متفاوت نرم افزاری بوده و در این راستا به دو نیاز حیاتی بخوبی جواب داده است :


دانلود XSD چیست؟

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 35 کیلو بایت
تعداد صفحات فایل 43
XSD چیست؟

فروشنده فایل

کد کاربری 4421

XSD چیست ؟

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است . بهمین دلیل است که امروزه XML بعنوان خانواده ای بزرگ از سایر تکنولوژی ها در نظر گرفته می شود .XSD) XML Schema Definition) ، یکی از تکنولوژی های موجود در این زمینه است. در مجموعه مقالاتی که در این رابطه ارائه خواهد شد، به بررسی جایگاه XSD و نحوه ارتباط آن با XML خواهیم پرداخت . در این مقاله ، به بررسی ضرورت استفاده از XSD و معرفی برخی از ویژگی های آن اشاره خواهد شد .


چرا به Schema نیاز است ؟


یکی از مزایای مهم XML ،ارائه انعطاف و تسهیلات لازم برای طراحان و پیاده کنندگان در رابطه با تشریح ساختار داده ها است. سندهای XML ، دارای مخاطبان خاص خود ( انسان و یا سایر برنامه های کامپیوتری ) بوده و می بایست امکانات لازم از زاویه استفاده کننده نیز مورد توجه قرار گیرد . در این رابطه می بایست مجوزهای لازم بمنظور ارائه هر یک از عناصر و یا خصلتهای موجود در سند مشخص گردد.

ترتیب عناصر و خصلت های موجود در یک سند XML نیز بسیار حائز اهمیت بوده و همواره مورد نیاز منابعی خواهد بود که بنحوی از سندهای XML بعنوان ساختاری برای تامین داده های خود استفاده می نمایند. همانگونه که اشاره شد، سندهای XML ممکن است توسط انسان و یا سایر برنامه ها و نرم افزارها استفاده گردند. بدیهی است با فراگیر شدن استفاده از داده ها با فرمتی که توسط سندهای XML مطرح می گردد ،انتظار حمایت از انواع داده ها که در سایر زبانهای برنامه نویسی نظیر Java، VB، C++ ، SQL وجود دارد ،بشدت مورد نیاز خواهد بود.

پیاده کنندگان سندهای XML بدنبال یک راهکار مناسب برای تعریف نوع داده ها (Date ، String ، Integer) و سایر موارد مربوط به قانونمند نمودن ساختار داده ها در رابطه با یک سند XML بودند .بدین ترتیب تعریف Schema برای سندهای XML ، امری حیاتی و ضروری تلقی گردید .


دانلود مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL )

XSL، در واقع دارای دو راستا می باشد، تبدیلات XSL یا XSLT (نگارش 10 که یک معرفی W3C است و نگارش 11 که ارائه شده است) و اشیاء قالب بندی XSL یا XSLFO هر کدام هنگامی که واردکار با داده های XML می شوند، برای انجام وظایف متفاوتی طراحی می شوند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 37
مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL )

فروشنده فایل

کد کاربری 4421

مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL )

، در واقع دارای دو راستا می باشد، تبدیلات XSL یا XSLT (نگارش 1.0 که یک معرفی W3C است و نگارش 1.1 که ارائه شده است) و اشیاء قالب بندی XSL یا XSLFO. هر کدام هنگامی که واردکار با داده های XML می شوند، برای انجام وظایف متفاوتی طراحی می شوند.

XSLT اجازه می دهد محتوای XML را بگیریم و به هر شکل دیگری تغییر دهیم، ممکن است آن شکل دیگر، یک صفحة XTML یک فایل متنی یا حتی یک سند XML دیگر باشد. می توانیم محتوایی که می خواهیم نمایش داده شود را انتخاب کنیم و محتوا را اضافه کنیم یا حتی محتوایی را که آنجا وجود دارد اجرا کنیم. XSLT با تبدیل XML به HTML و افزودن اطلاعات شیوه CSS عمل می کند بلکه اساس آن CSS است و اساساً از همان صفحات و مقادیر استفاده می کند.

در این صورت چه نیازی به آن داریم؟ چرا منحصراً از CSS استفاده نکنیم؟ یکی از نکات قوت XML، این است که می توان در محیطهای مختلف از آن استفاده کرد، نه تنها در مرورگر. به همین دلیل است خود را در موقعیتی ببینید که محیط کاری شما، کد XML را می شناسد ولی از HTML که در برگیرندة اطلاعات شیوه است یا به آن مراجعه می کند، چیزی متوجه نمی شود.


دانلود مقاله Windowse nt

بسیاری از کمپانی ها سعی می کنند Windowse NT را بعنوان یک سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده کنند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 26
مقاله Windowse nt

فروشنده فایل

کد کاربری 4421

مقاله Windowse nt

بسیاری از کمپانی ها سعی می کنند Windowse NT را بعنوان یک سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده کنند . استفاده بعنوان server واضح است ، اما بعضی از مردم می خواهند که از آن در سطح کارخانه استفاده کنند . این درخواستها از رفتار سیستم بی درنگ تقاضا می شوند .

آیا Windowse NT می تواند این نیازها را برآورده سازد ؟

در ابتدا ، ما یک سیستم بی درنگ و مشخصاتی که سیستم عامل برای تصویب شدن توسط توسعه دهنده نیاز دارد را تعریف می کنیم و همچنین برتری بین سیستم عامل نرم و سخت را تشریح می کنیم .

در قسمت دوم تشریح می کنیم که چگونه و چرا Windowse NT نمی تواند نیازهای یک سیستم بی درنگ سخت را برآورده سازد .

ما نشان می دهیم Windowse NT می تواند تحت شرایط خاصی درخواستهای یک سیستم عامل بی درنگ نرم و ساده را برآورده سازد


دانلود مقاله در مورد Vb.net

معرفی اولیه VBNET یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 254 کیلو بایت
تعداد صفحات فایل 102
مقاله در مورد Vb.net

فروشنده فایل

کد کاربری 4421

مقاله در مورد Vb.net

معرفی اولیه VB.NET

یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد. دستورالعمل های نوشته شده بعنوان نمونه ممکن است به کامپیوتر اعلام نمایند که تعدادی از اعداد را با یکدیگر جمع و یا دو عدد را بایکدیگر مقایسه و بر اساس نتیجه بدست آمده ، اتخاذ تصمیم نماید.

دستورالعمل های نوشته شده ، صرفا" برای کامپیوتر قابل فهم و اجراء خواهند بود.کامپیوتر دستورالعمل های نوشته شده را اجراء و ماحصل آن رسیدن به اهدافی خواهد بود که بر اساس آن برنامه طراحی و پیاده سازی شده است . دستورالعمل ها ، می بایست با استفاده از یکی از زبانها ی برنامه نویسی نوشته شده ( کد ینگ ) و در ادامه در اختیار کامپیوتر قرار داده شوند. زبانهای برنامه نویسی متعددی نظیر : فرترن ، بیسیک ، کوبال ، پاسکال، ،C ، جاوا ، ویژوال بیسیک و ... وجود دارد.
برنامه نویسی کامپیوتر ، مشابه آموزش گره زدن کفش به کودکان است . برای نیل به هدف فوق ، می بایست تمامی مراحل لازم بصورت شفاف به کودکان آموزش داده شود . کودکان با دنبال نمودن دستورالعمل های ارائه شده ، قادر به گره زدن کفش خود خواهند بود ( روش انجام این کار برای آنان مشخص شده و بر اساس آن ، امکان نیل به هدف مورد نظر توسط کودکان فراهم می گردد ) .

VB.NET ، زبانی است که می توا ن نحوه نیل به یک خواسته را به کمک آن بصورت شفاف ( نظیر آموزش گره زدن کفش به کودکان ) مشخص و کامپیوتر با دنبال نمودن مراحل مشخص شده ، خواسته مورد نظر را محقق نماید. با استفاده از VB.NET ، می توان محصولاتی راایجاد که زمینه استفاده از آنان در محیط ویندوز و اینترنت ، وجود خواهد داشت . فراموش نکنیم در زمان فراگیری یک تکنولوژی در ابتدا می بایست شیوه راه رفتن را بیاموزیم و در ادامه اقدام به دویدن نمود .


دانلود مقاله در مورد TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCPIPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 52
مقاله در مورد TCP/IP

فروشنده فایل

کد کاربری 4421

مقاله در مورد TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.

سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده

می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)

SERVER MESSAGE BLOCKS.


دانلود خلاصه ریاضی 1و2

دانلود خلاصه ریاضی 1و2
دسته بندی جزوه های درسی
فرمت فایل pdf
حجم فایل 506 کیلو بایت
تعداد صفحات فایل 18
خلاصه ریاضی 1و2

فروشنده فایل

کد کاربری 4678

خلاصه ای از ریاضی 1و2 آماده دانلود می باشد .


دانلود کتاب انسان از دیدگاه اسلام (پیام نور) رشته روانشناسی

جزوه یا کتاب انسان از دیدگاه اسلام دانشگاه پیام نور رشته روانشناسی 300 صفحه pdf
دسته بندی جزوه های درسی
فرمت فایل pdf
حجم فایل 3712 کیلو بایت
تعداد صفحات فایل 300
کتاب انسان از دیدگاه اسلام (پیام نور) رشته روانشناسی

فروشنده فایل

کد کاربری 4211

جزوه یا کتاب انسان از دیدگاه اسلام دانشگاه پیام نور رشته روانشناسی
300 صفحه + pdf


دانلود جزوه کامل ماشین الات ساخنمانی و راه سازی

جزوه کامل و بی نقص درس ماشین الات ساختمانی و راه سازی
دسته بندی عمران
فرمت فایل pdf
حجم فایل 7579 کیلو بایت
تعداد صفحات فایل 105
جزوه کامل ماشین الات ساخنمانی و راه سازی

فروشنده فایل

کد کاربری 5979

در این جزوه به معرفی ماشین الات زیر می پردازیم:

1-لودر

2-تراکتور

3-بولدوزر

4-بیل مکانیکی

5-کلامشل

6-دراگلاین

7-جرثقیل

8-گریدر

9-غلتک

10-


دانلود 20 بازی مخصوص کودکان

20 بازی مخصوص کودکان
دسته بندی تربیت بدنی
فرمت فایل pdf
حجم فایل 377 کیلو بایت
تعداد صفحات فایل 10
20 بازی مخصوص کودکان

فروشنده فایل

کد کاربری 4678

در این فایل نحوه آموزش 20 بازی فوق العاده زیبا آورده شده که مخصوص کودکان می باشد.


دانلود مجموعه حرکات ورزشی برای درد های شکم،گردن، کمر

مجموعه حرکات ورزشی برای درد های شکم،گردن، کمرو
دسته بندی تربیت بدنی
فرمت فایل pdf
حجم فایل 1327 کیلو بایت
تعداد صفحات فایل 47
مجموعه حرکات ورزشی برای درد های شکم،گردن، کمر

فروشنده فایل

کد کاربری 4678

در این فایل تعدادی حرکت ورزشی برای درمان درد های کمر، شکم و گردن و ... برای استفاده شما عزیزان آماده شده است.


دانلود جزوه سینتیک شیمیایی

جزوه سینتیک شیمیایی
دسته بندی شیمی
فرمت فایل pdf
حجم فایل 1480 کیلو بایت
تعداد صفحات فایل 11
جزوه سینتیک شیمیایی

فروشنده فایل

کد کاربری 4678

در این فایل نکات مهم مربوط به سینتیک شیمیایی آورده شده است.


دانلود دین و زندگی 3 درس 14و15و16

دین و زندگی 3 درس 14و15و16
دسته بندی معارف اسلامی
فرمت فایل pdf
حجم فایل 712 کیلو بایت
تعداد صفحات فایل 112
دین و زندگی 3 درس 14و15و16

فروشنده فایل

کد کاربری 4678

در این فایل نکات کلیدی دروس 14 و 15 و 16 کتاب دین و زندگی 3 جمع آوری شده که میتوانید از آن استفاده کنید.


دانلود آیین دادرسی مدنی قسمت2

آیین دادرسی مدنی قسمت دوم
دسته بندی حقوق
فرمت فایل pdf
حجم فایل 19635 کیلو بایت
تعداد صفحات فایل 367
آیین دادرسی مدنی قسمت2

فروشنده فایل

کد کاربری 4678

در این فایل، آیین دادرسی مدنی برای استفاده شما عزیزان در 367 صفحه آماده شده است. این مجموعه، قسمت دوم می باشد که قسمت اول آن قبلا تو سایت قرار داده شده بود.


دانلود جزوه زیست شناسی چهارم دبیرستان (دکتر عمارلو)

دانلود جزوه زیست شناسی چهارم دبیرستان (دکتر عمارلو)
دسته بندی کنکور
فرمت فایل pdf
حجم فایل 7780 کیلو بایت
تعداد صفحات فایل 131
جزوه زیست شناسی چهارم دبیرستان (دکتر عمارلو)

فروشنده فایل

کد کاربری 4678

جزوه زیست شناسی سال چهارم دبیرستان از دکتر عمار لو در طی 131 صفحه تهیه و تنظیم شده است و شامل مطالبی از زیست شناسی چهارم و با علامت گذاری و خلاصه کردن مطالب می باشد.


دانلود جزوه فوق تکنیکی و حرفه ای زیست دوم و سوم

جوه خیلی حرفه ای که تو سایت های دیگه به قیمت خیلی بالاتر داره به فروش میرسه
دسته بندی آموزشی
فرمت فایل pdf
حجم فایل 15922 کیلو بایت
تعداد صفحات فایل 260
جزوه فوق تکنیکی و حرفه ای زیست دوم و سوم

فروشنده فایل

کد کاربری 4660

جوه خیلی حرفه ای که تو سایت های دیگه به قیمت خیلی بالاتر داره به فروش میرسه


دانلود قانون تجارت

تاجرکسی است که شغل معمولی خودرامعاملات تجارتی قراربدهد
دسته بندی حقوق
فرمت فایل doc
حجم فایل 92 کیلو بایت
تعداد صفحات فایل 86
قانون تجارت

فروشنده فایل

کد کاربری 1024

قانون تجارت

قسمت اول

باب اول
تجار و معاملات تجارتی
ماده 1 - تاجرکسی است که شغل معمولی خودرامعاملات تجارتی قراربدهد.
ماده 2 - معاملات تجارتی ازقرارذیل است :
1 - خرید یا تحصیل هرنوع مال منقول به قصد فروش یا اجاره اعم از این که تصرفاتی درآن شده یانشده باشد.
2 - تصدی بحمل و نقل از راه خشکی یا آب یا هوا به هرنحوی که باشد.
3 - هرقسم عملیات دلالی یاحق العمل کاری (کمیسیون )ویاعاملی و همچنین تصدی بهر نوع تاسیساتی که برای انجام بعضی امور ایجاد میشود ازقبیل تسهیل معاملات ملکی یاپیداکردن خدمه یاتهیه ورسانیدن ملزومات وغیره .
4 - تاسیس و بکار انداختن هرقسم کارخانه مشروط براین که برای رفع حوائج شخصی نباشد.
5 - تصدی بعملیات حراجی
6 - تصدی بهرقسم نمایشگاههای عمومی .
7 - هرقسم عملیات صرافی وبانکی
8 - معاملات برواتی اعم ازاین که بین تاجریاغیرتاجرباشد.
9 - عملیات بیمه بحری وغیربحری .
10 - کشتی سازی وخرید و فروش کشتی وکشتی رانی داخلی یاخارجی و معاملات راجعه به آنها.
ماده 3 - معاملات ذیل به اعتبار تاجر بودن متعاملین یا یکی ازآنها تجارتی محسوب می شود -
1 - کلیه معاملات بین تجاروکسبه وصرافان وبانکها.
2 - کلیه معاملاتی که تاجریاغیرتاجربرای حوائج تجارتی خودمی نماید.
3 - کلیه معاملاتی که اجزاء یا خدمه یا شاگرد تاجربرای امورتجارتی ارباب خودمی نماید.
4 - کلیه معاملات شرکتهای تجارتی .
ماده 4 - معاملات غیرمنقول به هیچ وجه تجارتی محسوب نمی شود.
ماده 5 - کلیه معاملات تجارتجارتی محسوب است مگراینکه ثابت شود معامله مربوط به امورتجارتی نیست .
باب دوم
دفاترتجارتی ودفترثبت تجارتی
فصل اول دفاترتجارتی
ماده 6 - هرتاجری به استثنای کسبه جزءمکلف است دفاترذیل یادفاتر دیگری راکه وزارت عدلیه به موجب نظامنامه قائم مقام این دفاترقرارمیدهد داشته باشد :
1 - دفترروزنامه .
2 - دفترکل .
3 - دفتردارائی .
4 - دفترکپیه .
ماده 7 - دفترروزنامه دفتری است که تاجربایدهمه روزه مطالبات و دیون ودادستدتجارتی ومعاملات راجع به اوراق تجارتی (ازقبیل خریدوفروش و ظهرنویسی )وبطورکلی جمیع واردات وصادرات تجارتی خودرابه هراسم ورسمی که باشدووجوهی راکه برای مخارج شخصی خودبرداشت می کنددرآن دفترثبت نماید.
ماده 8 - دفترکل دفتری است که تاجربایدکلیه معاملات رالااقل هفته یک مرتبه ازدفترروزنامه استخراج وانواع مختلفه آن راتشخیص وجداکرده هر نوعی رادرصفحه مخصوصی درآن دفتربطورخلاصه ثبت کند.
ماده 9 - دفتردارائی دفتری است که تاجربایدهرسال صورت جامعی از کلیه دارائی منقول وغیرمنقول ودیون ومطالبات سال گذشته خودرابه ریز ترتیب داده درآن دفترثبت وامضاءنمایدواین کاربایدتاپانزدهم فروردین سال بعدانجام پذیرد.
ماده 10 - دفترکپیه دفتری است که تاجربایدکلیه مراسلات ومخابرات وصورت حسابهای صادره خودرادرآن به ترتیب تاریخ ثبت نماید.
تبصره - تاجربایدکلیه مراسلات ومخابرات وصورت حسابهای وارده را نیزبه ترتیب تاریخ ورودمرتب نموده ودرلفاف مخصوصی ضبط کند.
ماده 11 - دفاترمذکوردر ماده 6به استثناءدفترکپیه قبل ازآنکه در آن چیزی نوشته شودبه توسط نماینده اداره ثبت (که مطابق نظامنامه وزارت عدلیه معین می شود)امضاءخواهدشد.برای دفترکپیه امضاءمزبورلازم نیست . ولی بایداوراق آن دارای نمره ترتیبی باشد.درموقع تجدیدسالیانه هردفتر مقررات این ماده رعایت خواهدشد.حق امضاءازقرارهرصدصفحه باکسورآن دو ریال وبعلاوه مشمول ماده 135 قانون ثبت اسناداست .
ماده 12 - دفتری که برای امضاءبه متصدی امضاءتسلیم می شودبایددارای نمره ترتیبی وقیطان کشیده باشدومتصدی امضاءمکلف است صفحات دفتررا شمرده درصفحه اول وآخرهردفترمجموع عدصفحات آن راباتصریح به اسم ورسم صاحب دفترنوشته باقیدتاریخ امضاءودوطرف قیطان رابامهرسربی که وزات عدلیه برای مقصودتهیه می نماید.منگنه کند ، لازم است کلیه اعدادحتی تاریخ باتمام حروف نوشته شود.
ماده 13 - کلیه معاملات وصادرات وواردات دردفاترمذکوره فوق باید به ترتیب تاریخ درصفحات مخصوصه نوشته شود - تراشیدن وحک کردن وهمچنین جای سفیدگذاشتن بیش ازآنچه که دردفترنویسی معمول است ودرحاشیه ویابین سطورنوشتن ممنوع است وتاجربایدتمام آن دفاترراازختم هرسالی لااقل تا10 سال نگاه دارد.
ماده 14 - دفاترمذکوردر ماده 6وسایردفاتری که تجاربرای امورتجارتی خودبکارمی برنددرصورتی که مطابق مقررات این قانون مرتب شده باشدبین تجار ، درامورتجارتی سندیت خواهدداشت ودرغیراین صورت فقط برعلیه صاحب آن معتبرخواهدبود.
ماده 15 - تخلف از ماده 6و ماده 11مستلزم دویست تاده هزارریال جزای نقدی است ، این مجازات رامحکمه حقوق راساوبدون تقاضای مدعی العموم می تواندحکم بدهدواجرای آن مانع اجرای مقررات راجع به تاجرورشکسته که دفترمرتب نداردنخواهدبود.

فصل دوم
دفترثبت تجارتی
ماده 16 - درنقاطی که وزارت عدلیه مقتضی دانسته ودفترثبت تجارتی تاسیس کندکلیه اشخاصی که درآن نقاط به شغل تجارت اشتغال دارنداعم از ایرانی وخارجی به استثناءکسبه جزءبایددرمدت مقرراسم خودرادردفترثبت تجارتی به ثبت برسانندوالابه جزای نقدی ازدویست تادوهزارریان محکوم خواهندشد.
ماده 17 - مقررات مربوطه به دفترثبت تجارتی راوزارت عدلیه با تصریح به موضوعاتی که بایدبه ثبت برسدبه موجب نظامنامه معین خواهدکرد.
ماده 18 - شش ماه پس ازالزامی شدن ثبت تجارتی هرتاجری که مکلف به ثبت است بایددرکلیه اسنادوصورت حساب هاونشریات خطی یاچاپی خوددر ایران تصریح نمایدکه درتحت چه نمره به ثبت رسیده والاعلاوه برمجازات مقرر درفوق به جزای نقدی ازدویست تادوهزارریال محکوم می شود.
ماده 19 - کسبه جزءمذکوردراین فصل وفصل اول مطابق مقررات نظامنامه وزارت عدلیه تشخیص می شوند.

باب سوم
شرکتهای تجارتی
فصل اول
دراقسام مختلف شرکتهاوقواعدراجعه به آنها
ماده 20 - شرکتهای تجارتی برهفت قسم است :
1 - شرکت سهامی .
2 - شرکت بامسئولیت محدود.
3 - شرکت تضامنی
4 - شرکت مختلط غیرسهامی .
5 - شرکت مختلط سهامی .
6 - شرکت نسبی .
7 - شرکت تعاونی تولیدومصرف .
مبحث اول
شرکتهای سهامی
بخش 1
تعریف وتشکیل شرکت سهامی
ماده 1 - شرکت سهامی شرکتی است که سرمایه آن به سهام تقسیم شده و مسئولیت صاحبان سهام محدودبه مبلغ اسمی سهام آنهااست .
ماده 2 - شرکت سهامی شرکت بازرگانی محسوب می شودولواینکه موضوع عملیات آن اموربازرگانی نباشد.
ماده 3 - در شرکت سهامی تعدادشرکاءنبایدازسه نفرکمترباشد.
ماده 4 - شرکت سهامی به دونوع تقسیم می شود -
نوع اول - شرکتهائی که موسسین آنهاقسمتی ازسرمایه شرکت راازطریق فروش سهام به مردم تامین می کنند.اینگونه شرکتها شرکت سهامی عام نامیده می شوند.
نوع دوم - شرکتهائی که تمام سرمایه آنهادرموقع تاسیس منحصراتوسط موسسین تامین گردیده است .اینگونه شرکتها ، شرکت سهامی خاص نامیده می شوند.
تبصره - در شرکتهای سهامی عام عبارت " شرکت سهامی عام "ودر شرکتهای سهامی خاص عبارت " شرکت سهامی خاص "بایدقبل ازنام شرکت یابعدازآن بدون فاصله بانام شرکت درکلیه اوراق واطلاعیه هاوآگهی های شرکت بطورروشن وخواناقیدشود.
ماده 5 - درموقع تاسیس سرمایه شرکتهای سهامی عام ازپنج میلیون ریال وسرمایه شرکتهای سهامی خاص ازیک میلیون ریال نبایدکمترباشد.
درصورتی که سرمایه شرکت بعدازتاسیس بهرعلت ازحداق مذکوردراین ماده کمترشودبایدطرف یکسال نسبت به افزایش سرمایه تامیزان حداقل مقرر اقدام بعمل آیدیا شرکت به نوع دیگری ازانواع شرکتهای مذکوردر قانون تجارت تغییرشکل یابدوگرنه هرذینفع می تواندانحلال آن راازدادگاه صلاحیتداردرخواست کند.
هرگاه قبل ازصدوررای قطعی موجب درخواست انحلال منتفی گردددادگاه رسیدگی راموقوف خواهدنمود.
ماده 6 - برای تاسیس شرکتهای سهامی عام موسسین بایداقلابیست درصد سرمایه شرکت راخودتعهدکرده ولااقل سی وپنج درصدمبلغ تعهدشده رادرحسابی بنام شرکت درشرف تاسیس نزدیکی ازبانکهاسپرده سپس اظهارنامه ای به ضمیمه طرح اساسنامه شرکت وطرح اعلامیه پذیره نویسی سهام که به امضاءکلیه موسسین رسیده باشددرتهران به اداره ثبت شرکتهاودرشهرستانهابه دایره ثبت شرکتهاودرنقاطی که دایره ثبت شرکتهاوجودنداردبه اداره ثبت اسناد واملاک محل تسلیم ورسیددریافت کنند.
تبصره - هرگاه قسمتی ازتعهدموسسین بصورت غیرنقدباشدبایدعین آن یامدارک مالکیت آنرادرهمان بانکی که برای پرداخت مبلغ نقدی حساب بازشده است تودیع وگواهی بانک رابه ضمیمه اظهارنامه وضمائم آن به مرجع ثبت شرکتهاتسلیم نمایند.
ماده 7 - اظهارنامه مذکوردر ماده 6بایدباقیدتاریخ به امضاءکلیه موسسین رسیده وموضوعات زیرمخصوصادرآن ذکرشده باشد.
1 - نام شرکت .
2 - هویت کامل واقامتگاه موسسین .
3 - موضوع شرکت .
4 - مبلغ سرمایه شرکت وتعیین مقدارنقدوغیرنقدآن به تفکیک .
5 - تعدادسهام بانام وبی نام ومبلغ اسمی آنهاودرصورتی که سهام ممتاز
نیزموردنظرباشدتعیین تعدادوخصوصیات وامتیازات اینگونه سهام .
6 - میزان تعهدهریک ازموسسین ومبلغی که پرداخت کرده اندباتعیین شماره حساب ونام بانکی که وجوه پرداختی درآن واریزشده است .درموردآورده غیرنقدتعیین اوصاف ومشخصات وارزش آن بنحوی که بتوان ازکم وکیف آورده غیرنقداطلاع حاصل نمود.
7 - مرکزاصلی شرکت .
8 - مدت شرکت .
ماده 8 - طرح اساسنامه بایدباقیدتاریخ به امضاءموسسین رسیده ومشتمل برمطالب زیرباشد :
1 - نام شرکت .
2 - موضوع شرکت بطورصریح ومنجز.
3 - مدت شرکت .
4 - مرکزاصلی شرکت ومحل شعب آن اگرتاسیس شعبه موردنظرباشد.
5 - مبلغ سرمایه شرکت وتعیین مقدارنقدوغیرنقدآن به تفکیک .
6 - تعدادسهام بی نام وبانام ومبلغ اسمی آنهاودرصورتی که ایجادسهام ممتازموردنظرباشدتعیین تعدادوخصوصیات وامتیازات اینگونه سهام .
7 - تعیین مبلغ پرداخت شده هرسهم ونحوه مطالبه بقیه مبلغ اسمی هر سهم ومدتی که ظرف آن بایدمطالبه شودکه بهرحال ازپنج سال متجاوزنخواهد بود.
8 - نحوه انتقال سهام بانام .
9 - طریقه تبدیل سهام بانام به سهام بی نام وبالعکس .
10 - درصورت پیش بینی امکان صدوراوراق قرضه ، ذکرشرایط وترتیب
آن .
11 - شرایط وترتیب افزایش وکاهش سرمایه شرکت .
12 - مواقع وترتیب دعوت مجامع عمومی .
13 - مقررات راجع به حدنصاب لازم جهت تشکیل مجامع عمومی وترتیب اداره آنها.
14 - طریقه شورواخذرای اکثریت لازم برای معتبربودن تصمیمات مجامع عمومی .
15 - تعداد مدیران وطرزانتخاب ومدت ماموریت آنهاونحوه تعیین جانشین برای مدیرانی که فوت یااستعفاءمی کنندیامحجوریامعزول یابه جهات قانونی ممنوع می گردند.
16 - تعیین وظایف وحدوداختیارات مدیران .
17 - تعدادسهام تضمینی که مدیران بایدبه صندوق شرکت بسپارند.
18 - قیداینکه شرکت یک بازرس خواهدداشت یابیشترونحوه انتخاب ومدت ماموریت بازرس .
19 - تعیین آغازوپایان سال مالی شرکت وموعدتنظیم ترازنامه وحساب سود و زیان وتسلیم آن به بازرسان وبه مجمع عمومی سالانه .
20 - نحوه انحلال اختیاری شرکت وترتیب تصفیه امورآن .
21 - نحوه تغییر اساسنامه .
ماده 9 - طرح اعلامیه پذیره نویسی مذکوره در ماده 6بایدمشتمل برنکات زیرباشد -
1 - نام شرکت .
2 - موضوع شرکت ونوع فعالیتهائی که شرکت به منظورآن تشکیل می شود.
3 - مرکزاصلی شرکت وشعب آن درصورتی که تاسیس شعبه موردنظرباشد.
4 - مدت شرکت .
5 - هویت کامل واقامتگاه وشغل موسسین ، درصورتی که تمام یابعضی از موسسین درامورمربوط به موضوع شرکت یاامورمشابه باآن سوابق یااطلاعات یاتجاربی داشته باشندذکرآن به اختصار.
6 - مبلغ سرمایه شرکت وتعیین مقدارنقدوغیرنقدآن به تفکیک وتعداد ونوع سهام درموردسرمایه غیرنقد شرکت تعیین مقدارومشخصات واوصاف و ارزش آن بنحوی که بتوان ازکم وکیف سرمایه غیرنقداطلاع حاصل نمود.
7 - درصورتی که موسسین مزایایی برای خوددرنظرگرفته اندتعیین چگونگی وموجبات آن مزایابه تفضیل .
8 - تعیین مقداری ازسرمایه که موسسین تعهدکرده ومبلغی که پرداخت کرده اند.
9 - ذکرهزینه هائی که موسسین تاآنموقع جهت تدارک مقدمات تشکیل شرکت ومطالعاتی که انجام گرفته است پرداخت کرده اندوبرآوردهزینه های لازم تاشروع فعالیتهای شرکت .
10 - درصورتی که انجام موضوع شرکت قانونامستلزم موافقت مراجع خاصی باشدذکرمشخصات اجازه نامه یاموافقت اصولی آن مراجع .
11 - ذکرحداقل تعدادسهامی که هنگام پذیره نویسی بایدتوسط پذیره نویس تعهدشودوتعیین مبلغی ازآن که بایدمقارن پذیره نویسی نقدا پرداخت گردد.
12 - ذکرشماره ومشخصات حساب بانکی که مبلغ نقدی سهام موردتعهد بایدبه آن حساب پرداخت شودوتعیین مهلتی که طی آن اشخاص ذیعلاقه می توانند برای پذیره نویسی وپرداخت مبلغی نقدی به بانک مراجعه کنند.
13 - تصریح به اینکه اظهارنامه موسسین به انضمام طرح اساسنامه برای مراجعه علاقمندان به مرجع ثبت شرکتهاتسلیم شده است .
14 - ذکرنام روزنامه کثیرالانتشارکه هرگونه دعوت واطلاعیه بعدی تا تشکیل مجمع عمومی موسس منحصرادرآن منتشرخواهدشد.
15 - چگونگی تخصیص سهام به پذیره نویسان .
ماده 10 - مرجع ثبت شرکتهاپس ازمطالعه اظهارنامه وضمائم آن وتطبیق مندرجات آنهابا قانون اجازه انتشاراعلامیه پذیره نویسی راصادرخواهد نمود.
ماده 11 - اعلامیه پذیره نویسی بایدتوسط موسسین درجرایدآگهی گردیده ونیزدربانکی که تعهدسهام نزدآن صورت می گیرددرمعرض دیدعلاقمندان قرار داده شود.
ماده 12 - طرف مهلتی که دراعلامیه پذیره نویسی معین شده است علاقمندان به بانک مراجعه وورقه تعهدسهام راامضاءومبلغی راکه نقدابایدپرداخت شودتادیه ورسیددریافت خواهندکرد.
ماده 13 - ورقه تعهدسهم بایدمشتمل برنکات زیرباشد.
1 - نام وموضوع ومرکزاصلی درمدت شرکت .
2 - سرمایه شرکت .
3 - شماره وتاریخ اجازه انتشاراعلامیه پذیره نویسی ومرجع صدورآن .
4 - تعدادسهامی که موردتعهدواقع می شودومبلغی اسمی آن وهمچنین مبلغی که ازبابت نقدادرموقع پذیره نویسی بایدپرداخت شود.
5 - نام بانک وشماره حسابی که مبلغ لازم توسط پذیره نویسان بایدبه آن حساب پرداخت شود.
6 - هویت ونشانی کامل پذیره نویس .
7 - قید اینکه پذیره نویس متعهداست مبلغ پرداخت نشده سهام مورد تعهدراطبق مقررات اساسنامه شرکت پرداخت نماید.
ماده 14 - ورقه تعهدسهم دردونسخه تنظیم وباقیدتاریخ به امضاءپذیره نویس یا قائم مقام قانونی اورسیده نسخه اول نزدبانک نگاهداری ونسخه دوم باقیدرسیدوجه ومهروامضاءبانک به پذیره نویس تسلیم می شود :
تبصره - درصورتی که ورقه تعهدسهم راشخصی برای دیگری امضاءکندهویت ونشانی کامل وسمت امضاءکننده قیدومدرک سمت ازاخذوضمیمه خواهدشد.
ماده 15 - امضاءورقه تعهدسهم بخودی خودمستلزم قبول اساسنامه شرکت وتصمیمات مجامع عمومی صاحبان سهام می باشد.
ماده 16 - پس ازگذشتن مهلتی که برای پذیره نویسی معین شده است ویا درصورتی که مدت تمدیدشده باشدبعدازانقضای مدت تمدیده شده موسسین حداکثرتایکماه به تعهدات پذیره نویسان رسیدگی وپس ازاحرازاینکه تمام سرمایه شرکت صحیحاتعهدگردیده واقلاسی وپنج درصدآن پرداخت شده است تعدادسهام هریک ازتعهدکنندگانی راتعیین واعلام و مجمع عمومی موسس را دعوت خواهندنمود.
ماده 17 - مجمع عمومی موسس بارعایت مقررات این قانون تشکیل می شود وپس ازرسیدگی احرازپذیره نویسی کلیه سهام شرکت وتادیه مبالغ لازم وشور درباره اساسنامه شرکت وتصویب آن اولین مدیران و بازرس یا بازرسان شرکت راانتخاب می کند. مدیران و بازرسان شرکت بایدکتباقبول سمت نمایند قبول سمت به خودی خوددلیل براین است که مدیرو بازرس باعلم به تکالیف و مسئولیت های سمت خودعهده دارآن گردیده اندازاین تاریخ شرکت تشکیل شده محسوب می شود.
تبصره - هرگونه دعوت واطلاعیه برای صاحبان سهام تاتشکیل مجمع عمومی سالانه بایددوروزنامه کثیرالانتشارمنتشرشودیکی ازاین دوروزنامه بوسیله مجمع عمومی موسس وروزنامه دیگرازطرف وزارت اطلاعات وجهانگردی تعیین می شود.
ماده 18 - اساسنامه ای که به تصویب مجمع عمومی موسس رسیده وضمیمه صورت جلسه مجمع واعلامیه قبولی مدیران و بازرسان جهت ثبت شرکت به مرجع ثبت شرکتهاتسلیم خواهدشد.
ماده 19 - درصورتی که شرکت تاششماه ازتاریخ تسلیم اظهارنامه مذکور در ماده 6این قانون به ثبت نرسیده باشدبه درخواست هریک ازموسسین یا پذیره نویسان مرجع ثبت شرکتهاکه اظهارنامه به آن تسلیم شده است گواهینامه ای حاکی ازعدم ثبت شرکت صادروبه بانکی که تعهدسهام وتادیه وجوه درآن بعمل آمده است ارسال میداردتاموسسین وپذیره نویسان به بانک مراجعه وتعهدنامه ووجوه پرداختی خودرامسترددارند.دراین صورت هرگونه هزینه ای که برای تاسیس شرکت پرداخت یاتعهدشده باشدبعهده موسسین خواهد بود.
ماده 20 - برای تاسیس وثبت شرکتهای سهامی خاص فقط تسلیم اظهارنامه به ضمیمه مدارک زیربه مرجع ثبت شرکتهاکافی خواهدبود.
1 - اساسنامه شرکت که بایدبه امضاءکلیه سهامداران رسیده باشد.
2 - اظهارنامه مشعربرتعهدکلیه سهام وگواهینامه بانکی حاکی ازتادیه قسمت نقدی آن که نبایدکمترازسی وپنج درصدکل سهام باشد.اظهارنامه مذکور بایدبه امضای کلیه سهامداران رسیده باشد.هرگاه تمام یاقسمتی ازسرمایه بصورت غیرنقدباشدبایدتمام آن تادیه گردیده وصورت تقویم آن به تفکیک در اظهارنامه منعکس شده باشدودرصورتی که سهام ممتازه وجودداشته باشدباید شرح امتیازات وموجبات آن دراظهارنامه منعکس شده باشد.
3 - انتخاب اولین مدیران و بازرس یا بازرسان شرکت بایددرصورت جلسه ای قیدوبه امضای کلیه سهامداران رسیده باشد.
4 - قبول سمت مدیریت و بازرسی بارعایت قسمت اخیر ماده 17.
5 - ذکرنام روزنامه کثیرالانتشارکه هرگونه آگهی راجع به شرکت تا تشکیل اولین مجمع عمومی عادی درآن منتشرخواهدشد.
تبصره - سایرقیودوشرایطی که دراین قانون برای تشکیل وثبت شرکتهای سهامی عام مقرراست درمورد شرکتهای سهامی خاص لازم الرعایه نخواهدبود.
ماده 21 - شرکتهای سهامی خاص نمی توانندسهام خودرابرای پذیره نویسی یافروش دربورس اوراق بهاداریاتوسط بانکهاعرضه نمایندویابه انتشار آگهی واطلاعیه ویاهرنوع اقدام تبلیغاتی برای فروش سهام خودمبادرت کنند مگراینکه ازمقررات مربوط به شرکتهای سهامی عام بنحوی که دراین قانون مذکوراست تبعیت نمایند.
ماده 22 - استفاده ازوجوه تادیه شده بنام شرکت های سهامی درشرف تاسیس ممکن نیست مگرپس ازثبت رسیدن شرکت ویادرموردمذکوردر ماده 19.
ماده 23 - موسسین شرکت نسبت به کلیه اعمال واقداماتی که بمنظور تاسیس وبه ثبت رسانیدن شرکت انجام می دهندمسئولیت تضامنی دارند.

بخش 2
سهام
ماده 24 - سهم قسمتی است ازسرمایه شرکت سهامی که مشخص میزان مشارکت وتعهدات ومنافع صاحب آن در شرکت سهامی می باشدورقه سهم سندقابل معامله ای است که نماینده تعدادسهامی است که صاحب آن در شرکت سهامی دارد.
تبصره 1 - سهم ممکن است بانام یابی نام باشد.
تبصره 2 - درصورتی که برای بعضی ازسهام شرکت بارعایت مقررات این قانون مزایائی قائل شونداینگونه سهام ، سهام ممتازنامیده می شود.
ماده 25 - اوراق سهام بایدمتحدالشکل وچاپی ودارای شماره ترتیب بوده وبه امضای لااقل دونفرکه بموجب مقررات اساسنامه تعیین می شوندبرسد.
ماده 26 - درورقه سهم نکات زیربایدقیدشود -
1 - نام شرکت وشماره ثبت آن دردفترثبت شرکتها.
2 - مبلغ سرمایه ثبت شده ومقدارپرداخت شده آن .
3 - تعیین نوع سهم .
4 - مبلغ اسمی سهم ومقدارپرداخت شده آن به حروف وباعداد.
5 - تعدادسهامی که هرورقه نماینده آنست .
ماده 27 - تازمانی که اوراق سهام صادرنشده است شرکت بایدبه صاحبان سهام گواهینامه موقت سهم بدهدکه معرف تعدادونوع سهام ومبلغ پرداخت شده آن باشد.این گواهینامه درحکم سهم است ولی درهرحال ظرف مدت یکسال پس از پرداخت تمامی مبلغ اسمی سهم بایدورقه سهم صادروبه صاحب سهم تسلیم و گواهینامه موقت سهم مستردوابطال گردد.
ماده 28 - تاوقتی که شرکت به ثبت نرسیده صدورورقه سهم یاگواهینامه موقت سهم ممنوع است .درصورت تخلف امضاءکنندگان مسئول جبران خسارات اشخاص ثالث خواهندبود.
ماده 29 - در شرکتهای سهامی عام مبلغ اسمی هرسهم نبایدازده هزارریال بیشترباشد.
ماده 30 - مادام که تمامی مبلغ اسمی هرسهم پرداخت نشده صدورورقه سهم بی نام یاگواهینامه موقت بی نام ممنوع است .به تعهدکننده اینگونه سهام گواهینامه موقت بانام داده خواهدشدکه نقل وانتقال آن تابع مقررات مربوط به نقل وانتقال سهام بانام است .
ماده 31 - درموردصدورگواهینامه موقت سهم مواد 25و26بایدرعایت شود.
ماده 32 - مبلغ اسمی سهام وهمچنین قطعات سهام درصورت تجزیه باید متساوی باشد.
ماده 33 - مبلغ پرداخت نشده سهام هر شرکت سهامی بایدظرف مدت مقرر در اساسنامه مطالبه شود.درغیراینصورت هیات مدیره شرکت بایدبه مجمع عمومی فوق العاده صاحبان سهام رابه منظورتقلیل سرمایه شرکت تامیزان مبلغ پرداخت شده سرمایه دعوت کندوتشکیل دهدوگرنه هرذینفع حق خواهد داشت که برای تقلیل سرمایه ثبت شده شرکت تامیزان مبلغ پرداخت شده به دادگاه رجوع کند.
تبصره - مطالبه مبلغ پرداخت نشده سهام یاهرمقدارازآن بایدازکلیه صاحبان سهام وبدون تبعیض بعمل آید.
ماده 34 - کسی که تعهدابتیاع سهمی رانموده مسئول پرداخت تمام مبلغ اسمی آن می باشدودرصورتی که قبل ازتادیه تمام مبلغ اسمی سهم آن رابه دیگری انتقال دهدبعدازانتقال سهم دارنده سهم مسئول پرداخت بقیه مبلغ اسمی آن خواهدبود.
ماده 35 - درهرموقع که شرکت بخواهدتمام یاقسمتی ازمبلغ پرداخت نشده سهام رامطالبه کندبایدمراتب راازطریق نشرآگهی درروزنامه کثیرالانتشاری که آگهی های مربوط به شرکت درآن منتشرمی شودبه صاحبان فعلی سهام اطلاع دهدومهلت معقول ومتناسبی برای پرداخت مبلغ موردمطالبه مقرردارد.پس ازانقضای چنین مهلتی هرمبلغ که تادیه نشده باشدنسبت به آن خسارت دیرکردازقرارنرخ رسمی بهره بعلاوه چهاردرصددرسال به مبلغ تادیه نشده علاوه خواهدشدوپس ازاخطارازطرف شرکت به صاحب سهم وگذشتن یکماه اگرمبلغ موردمطالبه وخسارت تاخیرآن تماماپرداخت نشود شرکت اینگونه سهام رادرصورتی که دربورس اوراق بهادارپذیرفته شده باشدازطریق بورس وگرنه ازطریق مزایده به فروش خواهدرسانیدازحاصل فروش سهم بدواکلیه هزینه های مترتبه برداشت گردیده ودرصورتی که خالص حاصل فروش ازبدهی صاحب سهم (بابت اصل وهزینه هاوخسارت دیرکرد)بیشترباشدمازادبه وی پرداخت می شود.
ماده 36 - درمورد ماده 35آگهی فروش سهم باقیدمشخصات سهام مورد مزایده فقط یک نوبت درروزنامه کثیرالانتشاری که آگهی های مربوط به شرکت درآن نشرمی گرددمنتشرویک نسخه ازآگهی وسیله پست سفارشی برای صاحب سهم ارسال می شودهرگاه قبل ازتاریخی که برای فروش معین شده است کلیه بدهی های مربوط به سهام اعم ازاصل ، خسارات ، هزینه هابه شرکت پرداخت شود شرکت ازفروش سهام خودداری خواهدکرد.درصورت فروش سهام نام صاحب سهم سابق ازدفاتر شرکت حذف واوراق سهام یاگواهینامه موقت سهام قبلی ابطال می شودومراتب برای اطلاع عموم آگهی می گردد.
ماده 37 - دارندگان سهام مذکوردر ماده 35حق حضورورای درمجامع عمومی صاحبان سهام شرکت رانخواهندداشت ودراحتساب حدنصاب تشکیل مجامع تعداداینگونه سهام ازکل تعدادسهام شرکت کسرخواهدشد.بعلاوه حق دریافت سودقابل تقسیم وحق رجحان درخریدسهام جدید شرکت وهمچنین حق دریافت اندوخته قابل تقسیم نسبت به این گونه سهام معلق خواهدماند.
ماده 38 - درمورد ماده 37هرگاه دارندگان سهام قبل ازفروش سهام بدهی خودرابابت اصل وخسارات وهزینه هابه شرکت پرداخت کنندمجدداحق حضور ورای درمجامع عمومی راخواهندداشت ومی توانندحقوق مالی وابسته به سهام خودراکه مشمول مرورزمان نشده باشدمطالبه کنند.
ماده 39 - سهم بی نام بصورت سنددروجه حامل تنظیم وملک دارنده آن شناخته می شودمگرخلاف آن ثابت گردد.نقل وانتقال اینگونه سهام به قبض و اقباض بعمل می آید.
گواهی نامه موقت سهام بی نام درحکم سهام بی نام است وازلحاظ مالیات بردرآمدمشمول مقررات سهام بی نام می باشد.
ماده 40 - انتقال سهام بانام بایددردفترثبت سهام شرکت به ثبت برسد وانتقال دهنده یاوکیل یانمایند قانونی اوبایدانتقال رادردفترمزبور امضاءکند.
درموردی که تمامی مبلغ اسمی سهم پرداخت نشده است نشانی کامل انتقال گیرنده نیزدردفترثبت سهام شرکت قیدوبه امضای انتقال گیرنده یا وکیل یانماینده قانونی اورسیده وازنظراجرای تعهدات ناشی ازنقل و انتقال سهم معتبرخواهدبود.هرگونه تغییراقامتگاه نیزبایدبهمان ترتیب رسیده وامضاءشود.هرانتقالی که بدون رعایت شرایط فوق بعمل آیدازنظر شرکت واشخاص ثالث فاقداعتباراست .
ماده 41 - در شرکتهای سهامی عام نقل وانتقال سهام نمی تواندمشروط به موافقت مدیران شرکت یامجامع عمومی صاحبان سهام بشود.
ماده 42 - هر شرکت سهامی می تواندبموجب اساسنامه وهمچنین تاموقعی که شرکت منحل نشده است طبق تصویب مجمع عمومی فوق العاده صاحبان سهام سهام ممتازترتیب دهد.
امتیازات اینگونه سهام ونحوه استفاده ازآن بایدبطوروضوح تعیین گردد.هرگونه تغییردرامتیازات وابسته به سهام ممتازبایدبه تصویب مجمع عمومی فوق العاده شرکت باجلب موافقت دارندگان نصف بعلاوه یک این گونه سهام انجام گیرد.

بخش 3
تبدیل سهام
ماده 43 - هرگاه شرکت بخواهدبموجب مقررات اساسنامه یابنابه تصمیم مجمع عمومی فوق العاده سهامداران خودسهام بی نام شرکت رابه سهام بانام ویاآنکه سهام بانام رابه سهام بی نام تبدیل نمایدبایدبرطبق مواد زیرعمل کند.
ماده 44 - درموردتبدیل سهام بی نام به سهام بانام بایدمراتب در روزنامه کثیرالانتشاری که آگهی های مربوطه به شرکت درآن نشرمی گرددسه نوبت هریک بفاصله پنج روزمنتشرومهلتی که کمترازشش ماه ازتاریخ اولین آگهی نباشدبه صاحبان سهام داده شودتاتبدیل سهام خودبه مرکز شرکت مراجعه کنند.درآگهی تصریح سهام خودکه پس ازانقضای مهلت مزبورکلیه سهام بی نام شرکت باطل شده تلقی می گردد.
ماده 45 - سهام بی نامی که ظرف مهلت مذکوردر ماده 44برای تبدیل به سهام بانام به مرکز شرکت تسلیم نشده باشدباطل شده محسوب وبرابرتعدادآن سهام بانام صادروتوسط شرکت درصورتی که سهام شرکت دربورس اوراق بهادار پذیرفته شده باشدازطریق بورس وگرنه ازطریق حراج فروخته خواهدشد.آگهی حراج حداکثرتایکماه پس ازانقضای مهلت شش ماه مذکورفقط یک نوبت در روزنامه کثیرالانتشاری که آگهی های مربوط به شرکت درآن نشرمی گرددمنتشر خواهدشد.فاصله بین آگهی وتاریخ حراج حداقل ده روزوحداکثریک ماه خواهد بود.درصورتی که درتاریخ تعیین شده تمام یاقسمتی ازسهام به فروش نرسدحراج تادونوبت طبق شرایط مندرج دراین ماده تجدیدخواهدشد.
ماده 46 - ازحاصل فروش سهامی که برطبق ماده 45فروخته می شودبدوا هزینه های مترتبه ازقبیل هزینه آگهی حراج یاحق الزحمه کارگزاربورس کسرو مازادآن توسط شرکت درحساب بانکی بهره دارسپرده می شود ، درصورتی که ظرف ده سال ازتاریخ فروش سهام باطل شده به شرکت مستردشودمبلغ سپرده وبهره مربوطه به دستور شرکت ازطرف بانک به مالک سهم پرداخت می شود.پس از انقضای ده سال باقی مانده وجوه درحکم مال بلاصاحب بوده وبایدازطرف بانک وبااطلاع دادستان شهرستان بخزانه دولت منتقل گردد.
تبصره - درمورد مواد 45و46هرگاه پس ازتجدیدحراج مقداری ازسهام به فروش نرسدصاحبان سهام بی نام که به شرکت مراجعه می کنندبه ترتیب مراجعه به شرکت اختیارخواهندداشت ازخالص حاصل فروش سهامی که فروخته شده به نسبت سهام بی نام که دردست دارندوجه نقددریافت کنندویاآنکه برابر تعدادسهام بی نام خودسهام بانام تحصیل نمایندواین ترتیب تاوقتی که وجه نقدوسهم فروخته نشده هردودراختیار شرکت قرارداردرعایت خواهدشد.
ماده 47 - برای تبدیل سهام بانام به سهام بی نام مراتب فقط یک نوبت درروزنامه کثیرالانتشاری که آگهی های مربوط به شرکت درآن نشرمی گردد منتشرومهلتی که نبایدکمترازدوماه باشدبه صاحبان سهام داده می شودتابرای تبدیل سهام خودبه مرکز شرکت مراجعه کنند.پس ازانقضای مهلت مذکوربرابر تعدادسهام که تبدیل نشده است سهام بی نام صادرودرمرکز شرکت نگاهداری خواهدشدتاهرموقع که دارندگان سهام بانام شرکت مراجعه کنندسهام بانام به شرکت مراجعه کنندسهام بانام آنان اخذوابطال وسهام بی نام به آنهاداده شود.
ماده 48 - پس ازتبدیل کلیه سهام بی نام به سهام بانام ویاتبدیل سهام با نام به سهام بی نام ویاحسب موردپس ازگذشتن هریک ازمهلت های مذکوردر مواد 44و47 شرکت بایدمرجع ثبت شرکت هاراازتبدیل سهام خودکتبامطلع ساودتامراتب طبق مقررات به ثبت رسیده وبرای اطلاع عموم آگهی شود.
ماده 49 - دارندگان سهامی که برطبق مواد فوق سهام خودراتعویض ننموده باشندنسبت به آن سهام حق حضورورای درمجامع عمومی صاحبان سهام رانخواهند داشت .
ماده 50 - درموردتعویض گواهی نامه موقت سهام بااوراق سهام بانام یابی نام برطبق مفاد مواد 47و49عمل خواهدشد.

بخش 4
اوراق قرضه
ماده 51 - شرکت سهامی عام می تواندتحت شرایط مندرج دراین قانون اوراق قرضه منتشرکند.
ماده 52 - ورقه قرضه ورقه قابل معامله ایست که معرف مبلغی وام است بابهره معین که تمامی آن یااجزاءآن درموعدیامواعدمعینی بایدمستردگردد برای ورقه قرضه ممکن است علاوه بربهره حقوق دیگری نیزشناخته شود.
ماده 53 - دارندگان اوراق قرضه دراداره امور شرکت هیچگونه دخالتی نداشته وفقط بستانکار شرکت محسوب می شوند.
ماده 54 - پذیره نویسی وخریداوراق قرضه عمل تجاری نمی باشد.
ماده 55 - انتشاراوراق قرضه ممکن نیست مگروقتی که کلیه سرمایه ثبت شده شرکت تادیه شده ودوسال تمام ازتاریخ ثبت شرکت گذشته ودوترازنامه آن به تصویب مجمع عمومی رسیده باشد.
ماده 56 - هرگاه انتشاراوراق قرضه در اساسنامه شرکت پیش بینی نشده باشد مجمع عمومی فوق العاده صاحبان سهام می تواندبنابه پیشنهادهیئت مدیره انتشاراوراق قرضه راتصویب وشرایط آن راتعیین کند. اساسنامه ویا مجمع عمومی می تواندبه هیئت مدیره شرکت اجازه دهدکه طی مدتی که ازدوسال تجاوزنکندیک چندباربه انتشاراوراق قرضه مبادرت نماید.
تبصره - درهربارانتشارمبلغ اسمی اوراق قرضه ونیزقطعات اوراق قرضه (درصورت تجزیه )بایدمتساوی باشد.
ماده 57 - تصمیم راجع به فروش اوراق قرضه وشرایط صدوروانتشارآن بایدهمراه باطرح اطلاعیه انتشاراوراق قرضه کتبابه مرجع ثبت شرکت ها اعلام شود.مرجع مذکورمفادتصمیم راثبت وخلاصه آن راهمراه باطرح اطلاعیه انتشاراوراق قرضه به هزینه شرکت درروزنامه رسمی آگهی خواهدنمود.
تبصره - قبل ازانجام تشریفات مذکوردر ماده فوق هرگونه آگهی برای فروش اوراق قرضه ممنوع است .
ماده 58 - اطلاعیه انتشاراوراق قرضه بایدمشتمل برنکات زیربوده و توسط دارندگان امضاءمجاز شرکت امضاءشده باشد -
1 - نام شرکت .
2 - موضوع شرکت .
3 - شماره وتاریخ ثبت شرکت .
4 - مرکزاصلی شرکت .
5 - مدت شرکت .
6 - مبلغ سرمایه شرکت وتصریح به اینکه کلیه آن پرداخت شده است .
7 - درصورتی که شرکت سابقااوراق قرضه صادرکرده است مبلغ وتعدادو تاریخ صدورآن وتضمیناتی که احتمالابرای بازپرداخت آن درنظرگرفته شده است وهمچنین مبالغ بازپرداخت شده آن ودرصورتی که اوراق قرضه سابق قابل تبدیل به سهام شرکت بوده باشدمقداری ازآن گونه اوراق قرضه که هنوزتبدیل به سهم نشده است .
8 - درصورتی که شرکت سابقااوراق قرضه موسسه دیگری راتضمین کرده باشدمبلغ ومدت وسایرشرایط تضمین مذکور.
9 - مبلغ قرضه ومدت آن وهمچنین مبلغ اسمی هرورقه ونرخ بهره ای که به قرضه تعلق می گیردوترتیب محاسبه آن وذکرسایرحقوقی که احتمالابرای اوراق قرضه درنظرگرفته شده است وهمچنین موعدیامواعدوشرایط بازپرداخت اصل وپرداخت بهره وغیره ودرصورتی که اوراق قرضه قابل خریدباشدشرایط و ترتیب بهره وغیره ودرصورتی که اوراق قرضه قابل بازخریدباشدشرایط و ترتیب بازخرید.
10 - تضمیناتی که احتمالابرای اوراق قرضه درنظرگرفته شده است .
11 - اگراوراق قرضه قابل تعویض باسهام شرکت یاقابل تبدیل به سهام شرکت باشدمهلت وسایرشرایط تعویض یاتبدیل .
12 - خلاصه گزارش وضع مالی شرکت وخلاصه ترازنامه آخرین سال مالی آن که تصویب مجمع عمومی صاحبان سهام رسیده است .
ماده 59 - پس ازانتشارآگهی مذکوردر ماده 57 شرکت بایدتصمیم مجمع عمومی واطلاعیه انتشاراوراق قرضه راباقیدشماره وتاریخ آگهی منتشرشده در روزنامه رسمی وهمچنین شماره وتاریخ روزنامه رسمی که آگهی درآن منتشرشده است درروزنامه کثیرالانتشاری که آگهی های مربوط به شرکت درآن نشرمی گردد آگهی کند.


دانلود قانون اصلاح قانون بیمه اجباری مسوولیت مدنی دارندگان وسایل نقلیه موتوری زمینی در مقابل شخص ثالث

کلیه دارندگان وسایل نقلیه موتوری زمینی و ریلی اعم از این که اشخاص حقیقی یا حقوقی باشند مکلفند وسائل نقلیه مذکور را در قبال خسارت بدنی و مالی که در اثر حـوادث وسـایل نقـلیه مزبور و یا یـدک و تریلر مـتصل به آنها و یا مـحمولات آنها به اشخاص ثالث وارد می‌شود حداقل به مقدار مندرج در ماده (۴) این قانون نزد یکی از شـرکتهای بیـمه که مجـوز فعالیت در این رش
دسته بندی حقوق
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 15
قانون اصلاح قانون بیمه اجباری مسوولیت مدنی دارندگان وسایل نقلیه موتوری زمینی در مقابل شخص ثالث

فروشنده فایل

کد کاربری 1024

قانون اصلاح قانون بیمه اجباری مسوولیت مدنی دارندگان وسایل نقلیه موتوری زمینی در مقابل شخص ثالث

ماده۱ـ کلیه دارندگان وسایل نقلیه موتوری زمینی و ریلی اعم از این که اشخاص حقیقی یا حقوقی باشند مکلفند وسائل نقلیه مذکور را در قبال خسارت بدنی و مالی که در اثر حـوادث وسـایل نقـلیه مزبور و یا یـدک و تریلر مـتصل به آنها و یا مـحمولات آنها به اشخاص ثالث وارد می‌شود حداقل به مقدار مندرج در ماده (۴) این قانون نزد یکی از شـرکتهای بیـمه که مجـوز فعالیت در این رشته را از بیمه مرکزی ایران داشته باشد، بیمه نمایند.

تبصره۱ـ دارنده از نظر این قانون اعم از مالک و یا متصرف وسیله نقلیه است و هرکدام که بیمه نامه موضوع این ماده را تحصیل نماید تکلیف از دیگری ساقط می‌شود.

تبصره۲ـ مسوولیت دارنده وسیله نقلیه مانع از مسوولیت شخصی که حادثه منسوب به فعل یا ترک فعل او است نمی‌باشد. در هر حال خسارت وارده از محل بیمه‌نامه وسیله نقلیه مسبب حادثه پرداخت می‌گردد.

تبصره۳ـ منظور از خسارت بدنی، هر نوع دیه یا ارش ناشی از صدمه، شکستگی، نقص عضو، ازکارافتادگی (جزئی یا کلی ـ موقت یا دائم) یا دیه فوت شخص ثالث به سبب حوادث مشمول بیمه موضوع این قانون است. هزینه معالجه نیز چنانچه مشمول قانون دیگری نباشد، جزء تعهدات بیمه موضوع این قانون خواهدبود.

تبصره۴ـ منظور از خسارت مالی، زیانهایی می‌باشد که به سبب حوادث مشمول بیمه موضوع این قانون به اموال شخص ثالث وارد شود.

تبصره۵ ـ منظور از حوادث مذکور در این قانون، هرگونه سانحه‌ای از قبیل تصادم، تصادف، سقوط، واژگونی، آتش‌سوزی و یا انفجار وسایل نقلیه موضوع این ماده و نیز خسارتی است که از محمولات وسایل مزبور به اشخاص ثالث وارد شود.

تبصره۶ ـ منظور از شخص ثالث، هر شخصی است که به سبب حوادث وسایل نقلیه موضوع این قانون دچار زیانهای بدنی و یا مالی شود به استثناء راننده مسبب حادثه.

ماده۲ـ شرکتهای بیمه مکلفند طبق مقررات این قانون آئین‌نامه‌های مربوط به آن، با دارندگان وسایل نقلیه موضوع ماده (۱) این قانون قرارداد بیمه منعقد نمایند.

ماده۳ـ از تاریخ انتقال وسیله نقلیه کلیه تعهدات ناشی از قرارداد بیمه موضوع این قانون به منتقل‌الیه وسیله نقلیه منتقل می‌شود و انتقال گیرنده تا پایان مدت قرارداد بیمه، بیمه‌گذار محسوب خواهدشد.

ماده۴ـ حداقل مبلغ بیمه موضوع این قانون در بخش خسارت‌بدنی معادل حداقل ریالی دیه یک مرد مسلمان در ماههای حرام و در بخش خسارت مالی معادل حداقل دو و نیم درصد (۵/۲%) تعهدات بدنی خواهدبود. بیمه‌گذار می‌تواند برای جبران خسارتهای بدنی و مالی بیش از حداقل مزبور، بیمه اختیاری تحصیل نماید.

تبصره۱ـ در صورتی که در یک حادثه، مسوول آن به پرداخت بیش از یک دیه به هر یک از زیان‌دیدگان محکوم شود، بیمه‌گر موظف به پرداخت تمامی دیه‌های متعلقه خواهدبود.

تبصره۲ـ بیمه‌گر موظف است در ایفاء تعهدات مندرج در این قانون خسارت وارده به زیان‌دیدگان را بدون لحاظ جنسیت و مذهب تا سقف تعهدات بیمه‌نامه پرداخت نماید. مبلغ مازاد بر دیه تعیین‌شده از سوی محاکم قضائی، به‌عنوان بیمه حوادث محسوب می‌گردد.

ماده۵ ـ بیمه‌گر ملزم به جبران خسارتهای وارد شده به اشخاص ثالث تا حد مذکور در بیمه‌نامه خواهدبود. در حوادث رانندگی منجر به جرح یا فوت که به استناد گزارش کارشناس تصادفات راهنمایی و رانندگی یا پلیس راه علت اصلی وقوع تصادف یکی از تخلفات رانندگی حادثه‌ساز باشد بیمه‌گر موظف است خسارت زیان‌دیده را بدون هیچ شرطی پرداخت نماید و پس از آن می‌تواند جهت بازیافت یک درصد (۱%) از خسارتهای بدنی و دو درصد (۲%) از خسارتهای مالی پرداخت شده به مسبب حادثه مراجعه نماید. در صورتی که به موجب گزارش کارشناس تصادفات راهنمایی و رانندگی یا پلیس راه علت اصلی وقوع تصادف یکی از تخلفات رانندگی حادثه‌ساز باشد گواهینامه راننده مسبب حادثه از یک تا سه ماه توقیف می‌شود و رانندگی در این مدت ممنوع و در حکم رانندگی بدون گواهینامه است.

تبصره ـ مصادیق و عناوین تخلفات رانندگی حادثه‌ساز به پیشنهاد وزیر کشور و تصویب هیات وزیران مشخص می‌شود.

ماده۶ ـ در صورت اثبات عمد راننده در ایجاد حادثه توسط مراجع قضائی و یا رانندگی در حالت مستی یا استعمال مواد مخدر یا روانگردان موثر در وقوع حادثه، یا در صورتی که راننده مسبب فاقد گواهینامه رانندگی باشد یا گواهینامه او متناسب با نوع وسیله نقلیه نباشد شرکت بیمه موظف است بدون اخذ تضمین، خسارت زیان‌دیده را پرداخت نموده و پس از آن می‌تواند به قائم‌مقامی زیان‌دیده از طریق مراجع قانونی برای استرداد تمام یا بخشی از وجوه پرداخت شده به شخصی که موجب خسارت شده است مراجعه نماید.


دانلود قانون تاسیس مدارس غیر انتفاعی

مدارس غیر انتفاعی مدارسی است که از طریق مشارکت مردم مطابق اهداف و ضوابط و دستور العمل های عمومی و وزارت آموزش و پرورش تحت نظارت آن وزارتخانه تاسیس و اداره میشود
دسته بندی حقوق
فرمت فایل doc
حجم فایل 69 کیلو بایت
تعداد صفحات فایل 108
قانون تاسیس مدارس غیر انتفاعی

فروشنده فایل

کد کاربری 1024

قانون تاسیس مدارس غیر انتفاعی

فصل اول

قانون تاسیس مدارس غیر انتفاعی


بسمه تعالی

قانون تاسیس مدراس غیر انتفاعی

مصوب مجلس شورای اسلامی مورخ 5/3/1367

مقدمه تعریف

ماده1- مدارس غیر انتفاعی مدارسی است که از طریق مشارکت مردم, مطابق اهداف و ضوابط و دستور العمل های عمومی و وزارت آموزش و پرورش تحت نظارت آن وزارتخانه تاسیس و اداره میشود.

مبحث اول- تاسیس مدارس غیر انتفاعی

مادة2- موسس یا موسسان مدارس غیر انتفاعی فرد یا افراد حقیقی و نیز اشخاص حقوقی هستند که بر طبق مفاد این قانون اقدام به تاسیس واحد اموزشی می نمایند.

مادة3= موسس یا موسسان باید واجد شرایط ذیل باشند.

الف- اسلام و عمل به احکام اسلامی و برخوردرای از حسن شهرت.

ب- التزام عملی به ولایت فقیه و قانون اساسی.

ج- تابعیت جمهوری اسلامی ایران.

د- عدم وابستگی به رژیم گذشته و عدم وابستگی به گروهکهای منحرف و یا منحرف و غیر قانونی مانند منافقین.

هـ - تاهل و داشتن حداقل 30 سال سن.

و- داشتن سابقة آموزشی یا فرهنگی.

ز- داشتن حداقل مدرک دیپلم یا معادل (حوزوی) آن.

تبصرة 1: در صورتی که موسس یا موسسان از اشخاص حقوقی باشند، فرد یا افرادی که به عنوان نماینده یا نمایندگان موسس یا موسسان معرفی می شوند باید دارای شرایط مندرج در این ماده باشند.

تبصره 2: مرجع تحقیق و رسیدگی و اعلام صلاحیت موسس یا موسسان شورای نظارت مذکور در ماده 15 این قانون می باشد.

تبصرة 3: موسسان مدارس اقلیتهای دینی شناخته شدة موضوع این قانون شرایط مراجع رسمی مذهبی آنان که تابع و مقیم کشور هستند یا نمایندگان مورد تائید ایشان به وزارت آموزش و پرورش معرفی می شوند.

مادة4- وظایف موسس یا موسسان به قرار زیر می‌باشد:

الف- اخذ مجوز رسمی از وزارت آموزش و پرورش برای تاسیس واحد یا واحدهای آموزشی در مقاطع مختلف تحصیلی (کودکستان، دبستان، مدرسة راهنمایی، دبیرستان و آموزشگاههای آمادگی برای کنکور و کلاسهای تقویتی).

ب- تضمین منابع مالی لازم برای تامین هزینه های واحد آموزشی، حداقل به مدت یک سال.

ج- پیش بینی و تهیة فضای آموزشی مناسب و تجهیزات و امکانات آموزشی و تربیتی مورد نیاز واحد آموزشی بر طبق ضوابط وزارت آموزش و پرورش. فضای آموزشی این گونه مدارس همانند مدارس دولتی موجود در منطه است، مگر آنکه برای موسسین امکان استفاده از فضای بیشتر باشد.

د- پیشنهاد سه نفرواجد شرایط به آموزش و پرورش برای صدور حکم مدیریت واحد آموزشی به نام یکی از آنها.

مادة 5- مدیر واحد آموزشی باید دارای شرایط زیر باشد:

الف- اعتقاد و التزام عملی به مبانی و احکام اسلامی و ولایت فقیه وقانون اساسی جمهوری اسلامی ایران.

ب- سلامت روانی و نداشتن نقص عضو، به طوری که مانع انجام وظیفه شود.

ج- عدم وابستگی به رژیم گذشته و گروهکهای منحرف غیر قانونی.

د- داشتن آشنایی با مسائل آموزشی.

ه- تاهل برای مردان

و- تابعیت جمهوری اسلامی ایران.

ز- داشتن حداقل 30سال سن.

تبصره- مدیران مدارس غیر انتفاعی بر حسب دوره های تحصیلی واحد آموزشی باید حداقل دارای یکی از مدارک زیر یا معادل آنها باشند:

دبستان: دیپلم، راهنمایی، کاردانی (فوق دیپلم)، دبیرستان: کارشناسی (لیسانس).

مادة 6- مدیر مدارس غیر انتفاعی باتوجه به شرایط مندرج در مادة 5 و بر اساس پیشنهاد موسس یا موسسان و حکم آموزش و پرورش منصوب می گردد. در صورتی که ظرف دو ماه از تاریخ پیشنهاد، حکم صادر نشود، شورای نظارت مذکور در ماده 15 در مورد فرد یا افراد پیشنهاد شده از طرف موسس و یا موسسان اتخاذ تصمیم خواهد نمود.

تبصره- انتخاب مجد مدیر قبلی بلامانع است.

مادة 7- منابع مالی مدارس غیر انتفاعی عبارتند از:

الف- شهریه دریافتی از اولیای دانش آموزان.

ب- کمکهای دریافتی از اولیای دانش آموزان و افراد خیر و موسسات خیریه.

تبصرة 1- وزارت آموزش و پرورش می تواند به مدارس غیر انتفاعی کمک نماید، میزان و موارد کمک های مذکور در آیین‌نامة خاصی که به تصویب هیأت وزیران می رسد مشخص خواهد شد.

تبصرة 2- میزان شهریة قابل دریافت با توجه به سطح آموزشی و همچنین هزینه‌های سال قبل، هر سال به پیشنهاد موسس یا موسسان و تایید آموزش و پرورش تعیین خواهد شد.

تبصرة 3- شهریه و کمکهای دریافتی از افراد یا آموزش و پرورش تحت نظر شورایی مرکب از افراد ذیل هزینه خواهد شد:

1- نمایندة موسس یا موسسان.

2- نمایندة معلمان واحد آموزشی.

3- دو نفر نمایندة انجمن اولیاء و مربیان واحد آموزشی.

4- مدیر واحد آموزشی.

تبصرة 4- موسس یا موسسان موظفند سالیانه ترازنامة مالی را برای اطلاع اولیای دانش آموزان منتشر نمایند.

مادة 8- ماموریت مستخدمین وزارتخانه‌ها، موسسات دولتی، سازمانهای وابسته به دولت، موسساتی که شمول قانون بر آنها مستلزم ذکر نام است و نهادهای انقلاب اسلامی به مدارس غیر انتفاعی بنا به تقاضای این مدارس و موافقت دستگاه ذیربط امکان پذیر است.

تبصره- حقوق و مزایای این گونه ماموران بر حسب توافق موسسة ذیربط بامدارس غیر انتفاعی قابل پرداخت خواهد بود. سابقة خدمت این گونه ماموران در مدراس غیر انتفاعی از لحاظ گروه رتبه، پایه یا درجه یا هر عنوان مشابه دیگر و بازنشستگی و وظیفه جزو سوابق خدمت دولتی آنان بر طبق مقررات منظورو محسوب خواهد شد. مکاتبات مربوط از طریق آموزش و پرورش انجام خواهد شد.

مبحث دوم- برنامه‌های آموزشی و تربیتی و نظارت بر امور مدارس غیر انتفاعی

مادة 9- برنامه‌های آموزشی و تربیتی- کتب درسی و امتحانات مدارس غیر انتفاعی طبق قوانین و مقررات و دستورالعمل‌های عمومی وزارت آموزش و پرورش خواهد بود.

مادة 10- مربیان امور تربیتی واحد آموزشی بر طبق آیین‌نامة اجرایی این قانون شرایط موسس یا موسسان به آموزش و پروش معرفی و پس از تایید مشغول به کار می شوند.

مادة 11- کارکنان آموزشی واداری مورد نیاز بر اساس ضوابط علمی و گزینشی که در وزارت آموزش و پرورش مجری است به پیشنهاد مدیر واحد آموزشی و تایید موسس یا موسسان انتخاب خواهند شد.

مادة 12- آیین نامة استقرارمدارس غیرانتفاعی در مناطق و محلات مختلف ظرف سه ماه با پیشنهاد وزارت آموزش و پرورش به تصویب هیأت وزیران می رسد.

مادة 13- همه ساله حداقل پنجاه درصد از کل ظرفیت پذیرش مدارس غیر انتفاعی به دانش آموزان محل اختصاص می یابد.

تبصرة 1- به ازای کمکهای دریافتی از دولت یا افراد و موسسات خیریه، مدارس غیر انتفاعی موظفند از دانش آموزانی که امکان پرداخت شهریه را ندارند ثبت نام به عمل آورند.

تبصرة 2- خانواده های شهدا، اسرا، مفقود الاثرها، جانبازان و افراد بی‌سرپرست در اولویت می‌باشند.

مادة14- کلیه درآمدها و هزینه‌های این مدارس در دفاتر رسمی ثبت می شود و عنداللزوم مورد بازرسی آموزش و پرورش قرار می گیرد. تراز سالانه این مدارس همه ساله توسط مدیر واحد آموزشی تنظیم و پس از تایید شورای مذکور در تبصرة 3 مادة 7 برای رسیدگی به وزارت آموزش و پرورش و وزارت امور اقتصادی و دارایی ارائه می‌گردد.

مادة 15- برای نظارت بر اجرای این قانون شورایی در وزارت آموزش و پرورش به ریاست وزیر آموزش و پرورش با ترکیب زیر تشکیل می شود:

1- وزیر آموزش و پرورش و در غیاب وی معاون وزیر که مسئولیت امور مدارس غیر انتفاعی را به عهده دارد.

2- یک نفر به انتخاب (رئیس جمهور)

3- یک نفر به انتخاب شورای عالی انقلاب فرهنگی

4- یک نفر به انتخاب شورای عالی آموزش و پرورش

5- یک نفر به انتخاب سازمان مرکزی انجمن اولیاء و مربیان

تبصره- شورای مذکور شوراهایی با ترکیب نمایندگان اعضای شورای فوق الذکر در سطح استانها به ریاست مدیر کل آموزش و پرورش و در صورت لزوم به همین ترتیب در سطح شهرستانها و مناطق بامسئولیت رئیس آموزش و پرورش تشکیل می دهد. در صورت اعتراض، متقاضیان به تصمیمات این شوراها، موضوع برای رسیدگی به شورای بالاتر از ارجاع می گردد.

مادة 16- شورای نظارت علاوه بر نظارت کلی و بازرسی و انجام دیگر وظایف مذکور در سایر مواد این قانون، به شکایات مربوط به عدم صدور مجوز و تعیین میزان شهریه رسیدگی می نماید.

مادة 17- در صورتی که موسس یا موسسان فاقد برخی از شرایط مذکور در مادة 3 شوند و یا در اجرای مقررات این قانون، با بی‌توجهی به تذکرات مسوولین آموزش و پرورش تخلفاتی در زمینه های آموزشی، تربیتی و اداری به طور مکرر مرتکب شوند، شورای نظارت می توانند پروانه و یا مجوز تاسیس این گونه مدارس را لغو نماید و تا پایان سال تحصیلی ادامة کار مدرسه به عهدة آموزشی و پرورش خواهد بود.

تبصرة1- در صورتی که موسس یا موسسان نسبت به رای صادره شورای نظارت اعتراض داشته باشند می توانند به دادگاه صالح شکایت کنند.

تبصرة2- در صورت انحلال، اموال باقیمانده مربوط به آموزش و پرورش صرفاً در امور آموزشی به مصرف خواهد رسید.

مادة18- بانکهای کشور موظفند بر طبق قانون عملیات بانکی بدون ربا با معرفی وزارت آموزش و پرورش پنجاه درصد نیازهای مالی موسس یا موسسان غیر انتفاعی را که فرهنگی و یا از مستخدمین دیگر دستگاههای دولتی و یا وابسته به دولت باشند برای تهیه فضای آموزش و تامین تجهیزان و امکانات به صورت وام فرض الحسنه تامین نماید.

مادة19- معلمان و کارکنان تمام وقت غیر دولتی مدارس غیر انتفاعی بر اساس قانون تامین اجتماعی از بیمة بازنشستگی و خدمات درمانی بهره مند می گردند.

مادة20- از تاریخ تصویب این قانون؛ آیین نامة اجرایی آن ظرف مدت سه ماه با پیشنهاد وزارت آموزش و پرورش به تصویب هیأت وزیران خواهد رسید.

مادة21- با تصویب این قانون، کلیة قوانین ملغی می گردد. قانون فوق مشتمل بر بیست و یک ماده و پانزده تبصره در جلسه علنی شورای اسلامی تصویب و بند (د) ماده 3 آن مورد ایراد شورای نگهبان بوده و در جلسه مورخ 19/7/1367 مجمع تشخیص مصلحت نظام اسلامی به تصویب رسیده است.


آئین نامة استقرار مدارس غیرانتفاعی مصوب هیأت محترم وزیران «شمارة 140120/ت 966 مورخ 27/12/67»آئآئین

مادة1- مدارس غیر انتفاعی پس از اخذ موافقت نهایی وزارت آموزش و پرورش و بر اساس مفاد این آیین نامه منحصراً در محل و منطقه ای که مورد موافقت قرار گرفته است تاسیس می گردد.

مادة2- اولویت برخورداری از کمک‌های دولت در تاسیس مدارس غیر انتفاعی با موسس و موسساتی می باشد که در محل ومناطق آنها تنگناها و کمبود فضاهای آموزشی وجود داشته باشد.

تبصره- محلها ومناطق موضوع این ماده بر اساس تراکم جمعیت دانش آموزی، کمبود فضای آموزشی و برنامه ریزیهای وزارت آموزشی و پرورش همه ساله توسط آن وزارت تعیین و ابلاغ می گردد.

مادة3- در دو سال اجرای قانون تاسیس مدارس غیر انتفاعی محدودیتی در مورد محل و منطقه استقرار این مدارس وجود نخواهد داشت و پس از این مدت اولویت های مربوط توسط وزارت آموزش و پرورش تعیین و اعلام می شوند.

آیین نامة اجرایی مدارس غیر انتفاعی مصوب هیأت وزیران

«شمارة 116/140/ت، تاریخ 27/12/67 و اصلاحیة شماره 459/ت 570 ه مورخ 19/1/71»

فصل اول- ضوابط تاسیس مدارس غیر انتفاعی

مادة 1- مدارس غیر انتفاعی مدارسی است که از طریق مشارکت مردم، مطابق اهداف و ضوابط و برنامه ها ودستور العمل های عمومی وزارت آموزش و پرورش تحت نظارت آن وزارتخانه تاسیس و اداره می شود.

تبصره- منظور از غیر انتفاعی بودن آن است که درآمد حاصله صرفا صرف هزینه های جاری و توسعه آتی مدارس گردد.

مادة 2- مدارس غیر انتفاعی در هر یک از دوره های زیر به وسیلة اشخاص حقیقی و یا حقوقی تاسیس خواهد شد.

الف- کودکستان (آمادگی، سال ما قبل دبستان)

ب- ابتدایی

ج- راهنمایی تحصیلی

د- متوسطه شامل دبیرستانهای نظری و هنرستانها (در رشته های مختلف مصوب وزارت آموزش و پرورش)

ه- آموزشگاههای آمادگی کنکور و کلاسهای تقویتی.

مادة3- شرایط آموزشی، فنی، تربیتی، بهداشتی و ایمنی واحدهای آموزشی در تمام مدت سال تحصیلی باید با ضوابط و دستورالعمل هایی که از طریق آموزش و پرورش ابلاغ می‌شود مطابقت داشته باشند.

مادة4- مجوز تاسیس مدارس غیر انتفاعی به نام فرد یا افراد حقیقی و حقوقی صادر می شود و اجازة مذکور قابل انتقال یا واگذاری به دیگری نیست. در صورت تخلف از این ماده شورای نظارت می تواند مجوز تاسیس را لغو نماید.

مادة5- معرفی موسس یا موسسان مدارس غیر انتفاعی پس از تایید میزان نیازهای مالی آنها از سوی آموزش و پرورش برای اخذ وام از نظام بانکی کشور بر اساس مفاد ماده 18 قانون تاسیس مدارس غیر انتفاعی توسط آن وزارت صورت خواهد پذیرفت.


فصل دوم شرایط مدیر و کارکنان و وظایف ونحوة انتخاب آنان

مادة6- مدیران مدارس دخترانه منحصراً از بین خواهران و مدیران مدارس پسرانه از بین برادران متاهل انتخاب خواهند شد.

تبصره- برای تصدی مدیریت مدارس دخترانه اولویت با خواهران متاهل است.

مادة7- مدیر مدرسه نسبت به حسن اجرای امور پرورشی، آموزشی و اداری. در مقابل آموزش و پرورش مسئولیت دارد و باید زمینه های لازم برای بازرسی نمایندگان آموزش و پرورش را به نحو احسن فراهم نماید.

مادة8- کلیه پرسنل اعم از مدیران، معاونین، مربیان، متصدیان امور دفتری و خدمتگزاران موظف به اجرای دقیق و کامل شرح وظایف ابلاغ شده توسط آموزش و پرورش می باشند.


فصل سوم- ثبت نام و مقررات انضباطی در مدارس غیر انتفاعی

مادة9- ثبت نام و تحصیل دانش آموزان در پایه ها و رشته های مختلف تحصیلی و جابه جایی آنان در جریان سال تحصیلی بر اساس مقررات و دستور العمل های جاری آموزش و پرورش انجام می شود.

مادة10- آئین نامة انضباطی و ضوابط تشویق و تنبیه مدارس دولتی برای دانش آموزان مدارس غیر انتفاعی نیز لازم الاجرا است.

مادة11- مدیر هر واحد آموزشی موظف است در خصوص تشکیل شورای موضوع تبصرة 3 مادة 7 قانون تاسیس مدارس غیر انتفاعی حداکثر تا 15 آبان ماه هر سال تحصیلی نسبت به تعیین نمایندگان معلمان و انجمن اولیاء و مربیان اقدام کند و نتیجه را ظرف ده (10) روز به آموزش و پرورش گزارش دهد.

مادة12- وزارت آموزش و پرورش مجاز است همه ساله در بود‍جة آموزش و پرورش مبالغی را به منظور کمک به پیشرفت امور آموزشی، تربیتی و تامین نیروی انسانی مورد نیاز مدارس غیر انتفاعی پیش بینی نماید. میزان وموارد کمکهای مذکور در آیین نامه‌ای که به تصویب هیات وزیران می‌رسد مشخص خواهد شد.

مادة13- دستورالعمل های لازم برای اجرای قانون در حدود این تصویب نامه توسط وزارت آموزش و پرورش تدوین و ابلاغ می گردد.


دانلود فلسفة مجازات و کرامت انسان

براساس معارف اسلامی انسان از کرامت برخوردار می‌باشد و این امتیاز و کرامت او ناشی از برخورداری او از اختیار، آزادی، علم و اندیشه است این ویژگی‌ها به او امتیاز بخشیده و موجب گردیده است که انسان تنها خلیفة الهی بر روی زمین باشد
دسته بندی حقوق
فرمت فایل doc
حجم فایل 64 کیلو بایت
تعداد صفحات فایل 22
فلسفة مجازات و کرامت انسان

فروشنده فایل

کد کاربری 1024

فلسفة مجازات و کرامت انسان

مقدمه
براساس معارف اسلامی انسان از کرامت برخوردار می‌باشد و این امتیاز و کرامت او ناشی از برخورداری او از اختیار، آزادی، علم و اندیشه است. این ویژگی‌ها به او امتیاز بخشیده و موجب گردیده است که انسان تنها خلیفة الهی بر روی زمین باشد
و مورد توجه و تکریم پروردگار واقع شود و بر سایر مخلوقات برتری و فضیلت یابد. خداوند در قرآن کریم می‌فرماید:
لقد
) کرّمنا بنی آدم و حملناهم فی البرّ و البحر و رزقناهم من الطیّبات و فضّلناهم علی ؛ ما آدمیزاد را گرامی داشتیم و آن‌ها را در خشکی و دریا(کثیر ممن خلقنا تفصیلا‌ (بر مرکب‌های راهوار) حمل کردیم و از انواع روزی‌های پاکیزه به آنان روزی دادیم و آن‌ها را بر بسیاری از موجوداتی که خلق کردیم برتری بخشیدیم.
از آن‌جا که به لحاظ منطقی، همة مجازات‌ها متضمن تحمیل درد و رنج بر مجرم است و طبع انسانی آن را نمی‌پسندد و در شرایط عادی آن را انتخاب نمی‌کند و معمولاً اثری ناخوشایند بر مجازات‌شونده دارد، این پرسش مطرح می‌شود که اگر انسان موجودی دارای کرامت است، پس چرا در اسلام به جای بازپروری مجرم، دست به مجازات و تنبیه او می‌زنند؟ از این رو، برخی از مجازات‌ها، با منزلت و کرامت انسانی در تنافی می‌باشد و اعمالی مانند شلاق‌زدن، حبس نمودن، شخصیت و کرامت انسان را زیر سوال می‌برد؛ زیرا انسان مجرم به صرف ارتکاب جرم از انسانیت ساقط نمی‌گردد، علاوه بر آن‌که می‌توان گفت: مجازات با اختیار و آزادی انسان که از صفات و ویژگی‌های کرامت‌بخشی او است، منافات دارد؛ زیرا ترس از مجازات، موجب ایجاد محدودیت در اختیار و آزادی انسان می‌گردد و انسان مجبور می‌شود در بسیاری از خواسته‌هایی که دارد، آزادانه رفتار نکند.
از آنجا که امام خمینی‌(ره)، اسلام‌شناسی ژرف‌اندیش و فقیهی متبحّر بودند، دیدگاه‌ایشان در تبیین فلسفة مجازات در اسلام و نگاه خاصی که در فلسفة مجازات دارند و آن را برخاسته از نگاه کریمانه و سرشار از رحمت خداوند به انسان می‌دانند، حائز اهمیت است.
در این مقاله، فلسفة مجازات در اسلام را با تکیه بر سخنان و نوشته‌های امام راحل(ره)، در چند بخش بررسی می‌کنیم. در آغاز با توضیحی اجمالی در مورد فلسفة دین و فلسفة احکام، به معنای فلسفة مجازات می‌پردازیم. پس از تبیین آن، خلاصه‌ای از نظریات مختلف را در فلسفة مجازات، ذکر می‌کنیم و با یاری‌گرفتن از بیانات امام راحل(ره) به بررسی فلسفة مجازات از دیدگاه اسلام می‌پردازیم تا روشن شود که نگاه اسلام در تشریع مجازات، نگاهی در راستای مصلحت شخص مجرم و جامعه و تکریم آن‌ها است.
اما در آغاز بحث، لازم به ذکر است که بر خلاف بسیاری از دیدگاه‌های موجود در فلسفة مجازات که بر حفظ کرامت مجرم استوار نیست و به صراحت بیان می‌کنند که دغدغة آن را ندارند ـ که در صفحات بعدی ذکر می‌گردد ـ در دیدگاه امام(ره) ـ که مبتنی بر آموزه‌های دین مبین اسلام و برخاسته از مبانی عرفانی ایشان است ـ مجازات مجرم نیز در فرایند نگاه انسانی به او و از باب لطف و رحمت بر او به‌شمار می‌آید
و دیگر اساس مجازات با کرامت انسانی او در تنافی نمی‌باشد، هر چند در پاره‌ای از موارد، رعایت مصالح عموم جامعه برای خود اقتضاءاتی دارد که در جای خود به تفصیل طرح می‌شود.
فلسفة دین و فلسفة احکام
واژة فلسفه به صورت مضاف به واژه‌های دیگر استعمال می‌شود، مانند فلسفة علم، فلسفة حقوق، فلسفة اخلاق، فلسفة هنر و فلسفة زبان، پس واژة فلسفه، هم به علم اضافه می‌شود و هم به غیر آن. مجازات و کیفر نیز یکی از نهادهای هر جامعه است که می‌توان از فلسفه و حکمت‌های نهفته در آن سخن گفت.
منظور از فلسفه در این‌جا معنای عام آن‌که بحث از هستی‌شناسی باشد، نیست، بلکه مراد، تأمل نظری و تحلیل و کنکاش عقلانی دربارة یک پدیده است.
فلسفة دین به مثابه کوششی برای بررسی دقیق عقلانی دعاوی یک دین معین، تلقی می‌شود و همواره از تعلق خاطر به یک دین خاص یا قسمتی از دین آغاز می‌گردد، ولی در حقیقت هدف از آن، داوری دربارة آن دین خواهد بود. یک فیلسوف ممکن است خود را مستقیماً به مباحث بنیادی‌ای همچون، سرچشمة نهایی موجودات، سرنوشت انسان و غایت عالم هستی، که در دعاوی دینیِ مورد نظر، مندرجند، دل مشغول کند و بدون درنظرگرفتن پاسخ‌هایی که از سوی دین عرضه شده است، به حل و بررسی این مسائل بپردازد.
بحث از فلسفة احکام یعنی کوششی عقلانی برای دستیابی و شناخت مصلحت و مفسدة نوعیه‌ای که زیربنا و اساس یک حکم شرعی است؛ زیرا در اسلام احکام بر اساس مصالح و مفاسد بنا شده‌اند، البته این نکته حائز توجه است که این یک کوشش عقلانی است، اما ابزار و شواهدی که عقل با کنکاش و تأمل در آن‌ها به مقصود نائل می‌شود، همواره از قضایای مستقل عقلی نیست، بلکه عقل برای شناخت درست فلسفة احکام و مصون ماندن از آنچه شاید رهزن آن گردد، از خود دین و بیانات وارد در آن کمک می‌گیرد تا بتواند به فلسفه‌ای که مدّنظر شارع مقدّس در تشریع این حکم بوده است، پی ببرد. همان‌گونه که در روایات متعددی به فلسفه و حکمت یک حکم اشاره شده است. پس فلسفة احکام، الزاماً به معنای بررسی عقلانی جدا از شرع نیست، به خلاف فلسفة دین که آن را کوشش عقلانی برون‌دینی تعریف می‌کنند؛ البته سخن از فلسفة احکام و فلسفة مجازات در اسلام، بحثی درون‌دینی، اما برون‌فقهی خواهد بود.
از آن‌جا که به تصریح امام راحل(ره) و دیگر اندیشمندان شیعه،
مصالح و مفاسد نوعیه مورد توجه قانون‌گذار بوده است، عدم تحقّق آن‌ها در یک یا چند مورد، خدشه‌ای به عمومیّت و کلّیّت آن حکم وارد نمی‌کند و در صورت تعارض مصلحت افراد با مصلحت عمومی، راهی جز تقدیم مصلحت اهم بر مصلحت مهم وجود ندارد. شارع نیز احکام خود را براساس همین قاعدة عقلی تشریع نموده است.
فصل اول: ضرورت مجازات و فلسفه آن
در این فصل، بحث را از ضرورت مجازات ـ که خود پاسخی اجمالی به چرایی مجازات است ـ آغاز می‌کنیم و در ادامه به فلسفة مجازات و بیان دیدگاه‌های مختلف می‌پردازیم.
1ـ ضرورت مجازات
با تأمل در ضرورت مجازات که در ذیل بیان می‌شود، این نکته اجمالاً روشن می‌گردد که همة‌ اقوام و ملل به نوعی مجازات را پذیرفته‌اند و به صرف این شبهه که مجازات تحقیر مجرم است و با کرامت او سازگار نیست، دست از مجازات نکشیده‌اند. پس هر جامعه‌ای برای افراد خود حقوق ویژه‌ای را در نظر می‌گیرد، مانند حق حیات، حق آزادی، حق برخورداری از امنیت، حق مالکیت و ده‌ها حق دیگر که مجموعة آن‌ها در راستای تحقق سعادت فرد و جامعه است و برخی از این حقوق، ناشی از برخورداری انسان از کرامت می‌باشد. فلسفة‌ مجازات براساس هدایت افراد به سوی سعادت و پرهیز از جرایم و مفاسد است، همچنین برپایی نظام اجتماع و قوام آن، منوط به رعایت آن حقوق است و اگر در جامعه‌ای اجازة نقض این حقوق داده شود، دیگر نظم و تعادل جامعه از دست خواهد رفت و حقوق فردی و اجتماعی افراد پایمال می‌شود. در نتیجه، جامعه و افراد آن از نیل به سعادت باز می‌مانند.
این نکته روشن است که همة جوامع به نوعی به مجازات تن می‌دهند و به بهانة کرامت انسان، مجرم را مطلق‌العنان رها نکرده‌اند که هر کاری که بخواهد، انجام دهد. علاوه بر آن‌که انسان‌های دیگری که در جامعه زندگی می‌کنند نیز دارای کرامت می‌باشند و ما نمی‌توانیم به صرف حفظ کرامت یک فرد به او اجازه دهیم که به دلخواه عمل کند و در این میان متعرض حق حیات، حق مالکیت، حق آزادی و سایر حقوق افراد شود. همان‌طور که انسان از اختیار و قدرت انجام عمل، است در قبال آن نیز مسئول است و باید پاسخگوی اعمال خود باشد.
امام خمینی‌(ره) نیز بر ضرورت اجرای حدود الهی و مجازات مجرمان تاکید نموده‌اند و آن را سبب اصلاح جامعه
و بیمه‌کنندة حیات و نظام کشور می‌دانند و همان‌گونه که ذکر خواهد شد، قوانین کیفری اسلام را نه از باب خشونت، بلکه نشأت گرفته از نگاه رحیمانة الهی به فرد و جامعه معرفی می‌کنند که دقیقاً در راستای تأمین سعادت و کرامت افراد است.
بر این اساس، امام راحل(ره) بر نقش خطیر قوة قضاییه در ایجاد تعادل جامعه تصریح می‌نمایند
و آن را مسئول اجرای حدود و احکام الهی دانسته و بیان می‌کنند که بار سنگین تأمین جان و نوامیس و اموال و حیثیت جامعه و حکومت، بر عهدة قوة قضاییه است. ایشان در دفاع از مجموعة قوانین مجازات اسلامی و در پاسخ به خشن بودن آن، به اجرای مجازات در سایر کشورها، آن هم، مجازاتی ذوقی و نامتناسب با جرم اشاره کرده و احکام جزایی اسلام را برای جلوگیری از مفاسد معرفی می‌کند. ایشان در تبیین ضرورت مجازات به ذکر نمونه‌ای می‌پردازند و از فحشا یاد می‌کنند که تا این اندازه دامنه پیدا کرده است که نسل‌ها را ضایع، جوان‌ها را فاسد، و کارها را تعطیل می‌کند و همة این‌ها را در پی ترویج فساد و عدم اجرای مجازات می‌دانند.
2ـ فلسفة مجازات