| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 261 کیلو بایت |
| تعداد صفحات فایل | 25 |
ترجمه مقاله چگونگی شناسایی رهبری بالقوه: توسعه و تست از یک الگوی توافقی عمومی
چکیده:
بررسی در دومطالعه در مقاله حاضر به دنبال پاسخ براساس تحقیقات تجربی بیشتر در موردچگونگی شناسایی پتانسیل رهبری میباشد. براساس یک بررسی گسترده از تحقیقات از سال 1986 تا 2010 و با استفاده از ترکیبی از تکنیک های کمی و کیفی، ما یک مدل بالقوه ی رهبری متشکل از چهار قسمت را ارائه نمودیم که شامل مهارتهای تحلیلی حاوی عوامل کنجکاوی فکری، بینش استراتژیک، تصمیم گیری و حل مشکلات می باشد. قسمت بعدی چابکی در یادگیری است که شامل تمایل عوامل برای یادگیری شده و هوش هیجانی و سازگاری را باخود دارد و قدرت دیگر بعد آن است که شامل جهت گیری ، پشت کار و فداکاری است.و جدیت در رهبری شامل انگیزه، خود اتکایی و حساسیت نسبت به ذینفعان است. قابل ذکر است که مدل توسعه یافته براساس برخی از مسائل معمولی مشخص است که تمایل به ارزیابی معتبر رهبری بالقوه دارد و همچنین بین رهبری بالقوه و موفق و رهبری بالغ فرق میگذلرد.علاوه براین، اجماع بالا بین مدیران ارشد و مدیران منابع انسانی در مورد ارتباط عملی توسط یک مدل ارائه شده است.
کلمات کلیدی:پتانسیل رهبری،توسعه رهبری،مدیریت استعداد،اجماع سنجی، اختلاف سنجی، انواع Q چند بعدی MDS
مقدمه:
محققین منابع انسانی در جهانی امروز در حال مبارزه با شناسایی پتانسیل رهبری میباشد. و علائم ان به عنوان یک اولویت میباشد اما در همان زمان اذعان کردند که روشهای ارزیابی آنها منجر به عدم بلوغ شده و نیاز به هدف تعمیم دستورالعمل ها دارد.(باکینگهام و ووسبورگ2001). مطالعات اخیر تخمین زده اند که تنها بین 31و 55 درصد از شرکتهای بزرگ امریکا باید یک چهارچوب خاصرا برای شناسایی رهبری سیستماتیک لالقوه داشته باشد. هردو پژوهشگران در زمینه ی رهبری نشان میدهند که نیاز به تحقیقات بیشتر در معیارهای سازمانی وجود دارد و با استفاده از آن باید ارزیابی بالقوه رهبری انجام شود.(اسلایزر2010). مسائل خاصی که در رابطه با شناسایی رهبری بالقوه در سازمان شناسایی شده اند.
عبارتند از:عملکرد به اندازه کافی بالقوه، ارزیابی های انجام شده توسط مدیران آموزش ندیده و یا غیر رسمی، تآدیه ی روش مربوط به شناسایی پتانسیل رهبری در استراتژی سازمان ، مخالفت با فرض یک رویکرد کوتاه مدت موقت، و گرفتن خط مدیریتی به طور کامل در فرایند درگیر، که با در نظر گرفتن آنها اغلب احساس وظایف آنها بوجود امده و با مسئولیت مدیریت بالایی به طور منظم انجام میشود.( درایر و پپرمانس2008). در بررسی مطالعات دیده شده است که سازمانهایی که تکیه بیشتر بر روی بررسی عملکرد و مهارتهای خاص دارند که معمولا بر روی تجزیه و تحلیل حوادث بحرانی گذارش شده توسط مدیران موفق بوده است، ارزیابی خود را از پتانسیل رهبری انجام داده اند.(برسیکو و حال1999). اگرچه هر دو روش به طور مستقیم ایجاد حس میکند، برخی از مسائل با هریک از آنها وجود دارد.با استفاده از عملکرد گذشته به عنوان شاخص پتانسیل خطر، ارزیابی روند انجام شده و دیده میشود که در ان کارایی بالا تمایل به تعمیم به ویژگیهای بالقوه ی رهبری را دارد که اغلب این اشتباه است.( بالزر و سولسکی1992). اختلاف نظر سنجی ناشی از نظرات و منافع متضاد احزاب مختلف درگیر در ارزیابی پتانسیل رهبری، متنند مدیریت ارشد،مدیریت خط، بخش منابع انسانی ممکن است معرف گرایشهای اضافی باشد.(رندیچ1998). شکل با استفاده از چهارچوب شایستگی براساس پروفایل رهبری موفق این است که انها مبتنی بر این فرض میباشند که رهبری بالقوه و بالغ میتواند وجود داشته باشد.(مک کال1998). اما ان در همه سازمان روشن نبوده و میتوان انتظار داشت که کارکنان صلاحیت همان مدیران ارشد را به نمایش بگذارند که حتی در یک فرم مشخص میتواند باشد و این صلاحیت منجر به موفقیت در انجام کار شود که در اینده غیر قابل پیش بینی است.(دریسکو و حال 1999). در مقاله حاضر ما به دنبال توسعه و تست یک مدل از پتانسیل رهبری با هدف هدایت و روشنی از هریک از مسائل مطرح شده در اینجا هستیم.
هدف از مطالعه حاضر:
اگرچه موضوع رهبری بالقوه توسط چندین محقق در سالهای اخیر ارائه شده است،تنها چند مطالعه براساس داده های تجربی انجام شده است. مقاله ی حاضر تصاویر در اطلاعات را در هر دو روش کمی و کیفی را بدست آورده است و بنابراین پاسخ به تماسهای تجربی برای پژوهش در شناسایی رهبری بالقوه امکان پذیر است.(سیلزر 2010). این مطالعه در نظر دارد به منظور کمک به تحقیقات با 4 شیوه اقدام کند.
| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 548 کیلو بایت |
| تعداد صفحات فایل | 27 |
ترجمه مقاله حسابداری و حسابرسی در دولت های محلی:با کمک از پژوهش های در تاریخ حسابداری
حسابداری و حسابرسی در دولت های محلی:با کمک از پژوهش های در تاریخ حسابداری
چکیده:این کار به تجزیه و تحلیل تحقیقات تاریخی منتشر شده در مورد حسابداری و پاسخگویی در دولت های محلی (LG) پرداخته است و در سازمان های دولتی که با این سازمان های LG ارتباط دارند،شرایطی را فراهم آورده است. از این مطالعه انتظار می رودکه برای شناسایی روند در پژوهش های تاریی از دیدگا های نظری نیز استفاده شود وماهیت منابع مورد بررسی قرار داده شود. که در این دوره از زمان مورد بررسی قرر گرفته و سهم اصلی تحقیقات حسابداری منتشر شده درباره حسابداری دولت های محلی در گذشته بوده است. با این کار،این مقاله در نظر دارد برای موضوعات تحقیقاتی برجسته آینده کمک هایی را ارائه کند و یک تماس برای تحقیقات دقیق و قوی در توسعه سیستم های حسابداری و پاسخگویی در سارسر جهان در دولت های محلی را بوجود آورد و به رسمیت بشناسد. علاوه براین به عنوان یک عمل تاکتیکی مشاهده شود. همچنین دارای یک عملکرد اجتماعی بودهو اشاره به عملکرد سازمانی و اجتماعی داشته باشد.
کلمات کلیدی:دولت های محلی،حسابداری و حسابرسی،نقد و بررسی منابع
1-مقدمه
قریب به اتفاق سوابق بازمانده از سازمان های دولتی به طور کلی در جهان وجود دارد و در عین حال به لحاظ تاریخی،حسابداری مورد تحقیق با توجه به تاریخچه آن در بخش خصوصی متمرکز شده است. با این حال،افزایش علاقه در دوران های اخیر در انجام مطالعات تاریخی حسابداری در بخش دولتی در کشورهای مختلف انجام شده است که پاسخ به پتانسیل قابل توجهی از این پژوهش خاص را داده است که توسط محققین برجسته ارائه شده است و در نتیجه افزایش درک صحیحی از حسابداری در خارج از دامنه شرکت های خصوصی بوجود امده است. در حالی که حسابداری بخش دولتی از جمله حسابداری دولت های محلی متوجه شدند که برخی از اعضای جامعه دانشگاهی و حرفه ای از پایان قرن نوزده تا اوایل قرن بیستم جذب شده اند. شاید به عنوان یک نتیجه از جستجوی افزایش بهره وری ادارهمیتوان گفت تحقیقات خارجی در این زمینه به طور گسترده ای نادیده گرفته شده است. با این وجود ،با وجود کمبود تحقیقات موجود،کتاب های تاریخی پیشگامو در حسابداریو حسابرسی در دولت های محلی ظاهر شده است که در آغاز قرن بیستم بوده است. اگرچه این آثار اشاعه بهتری را در دهه های بعدی نیز داشته است. انتشارات در مجلات علمی تنها در سال 1960 شروع شد. در حالی که مجلات حرفه ای به دنبال انتشارات تحقیقات در این زمینه بوده است.در این مطالعه از حسابداری و پاسخگویی در بخش عمومی پذیرای انواع مختلف سازمان ها بوده ایم. البته بخشعمومی امرزه می تواند چهار گروه اصلی را داشته باشد که شامل دولت های محلی،مرکزی،سازمان های دولتی با ارتباط با سازمان های دولتی مرکزی ونهادهای کسب و کار عمومی مرتبط با دولت مرکزی از آن جمله هستند. اما همچنین می تواند توسط سرمایه خصوصی تامین شود. همانطور که گفته شد،توسعه حسابداری در دولت های محلی و در سازمان های دولتی با ارتباط با سازمان های محلی نیز بررسی شده است. براساس تحقیقات انجام شده نشان داده شد که تحقیقات تاریخی حسابداری منتشر شده اغلب منعکس کننده آنچه در حال حاضر به عنوان رویکرد سنتی است می باشد که در آنحسابداری تمایل به یک عمل فنی به تنهایی داشته و دولت به عنوان یک حامی و بدنه نظارتی شناخته شده است. نیاز به یک پژوهش دقیق و قوی در توسعه سیستم های حسابداری و پاسخگویی در دولت های محلی در سراسر جهان دارد که در ان به رسمیتشناخته شده و حسابداری همچنین یک عمل اجتماعی به حساب می آید که با اشاره به عملکرد سازمانی بوده ودر نتیجه دیدگاه های متفاوت از رشته های دیگر مانند جامعه شناسی،فلسفه،روان شناسی،اقتصاد سیاسی را به خود جلب کرده و تحقیقات گسترده ای را در حوزه حسابداری دولت های محلی بوجود آورده است. دیدگاه های روش شناختی تفصیلی و انتقادی به صورت پایدار و محکم در مفهوم سازمانی حسابداری مبتنی بر ظهور بوده که ارائه پتانسیل قابل توجهی را به طور گسترده ای در این مطالعه اعمال کرده است که در سیستم های حسابداری و پاسخگویی در دولت های محلی بوده است. در بسیاری از افراد در دوران مدرن آنها موظف به عضو در یکی از دولت های محلی می باشند و براین اساس برای شرکت هایی در امور دولت های محلی دخیل هستند،نیاز به برگذاری انتخابات داشته و همچنین پرداخت عوارض شهری و هزینه های دیگر و هزینه براساس ارائه خدمات براساس کاربر باید پرداخت شود. بنابراین دولت محلی یک نهاد مهم در ارائه ساختار جامعه و زندگی جمعی ما است. آن به طور گسترده ای نقش مهمی در زمان و مکان دارد. حسابداری و پاسخگویی در یک مسیر بوده اند. که به نوبه خود در دولت و حکومت اینگونه سازمان ها مهم در نظر گرفته می شوند. و در نتیجه روند سفارش و کنترل فعالیت ها در جوامع محلی بوجود می آید. چندین نقش با این حال در دوران مدرن جدید ارائه شده است. این نقش ها براساس یک لیست انتخابی از مجلات حسابداری عمومیو مجلات تاریخ حسابداری تخصصی بررسی شده است که منشا ان تا سال 2009 بوده که بعدا در بحث روش تحقیق مشخص خواهد شد که در این مقاله در نظر گرفته شده است که برای ارائه یک بررسی انتقادی از تحقیقات تاریخی بوده که در ان انجام حسابداریو پاسخگویی در دولت های محلی لازم است. این بررسی آثار در نظر گرفته شده برای فعال کردن شناسایی روندهای اصلی در این زمینه و تصویب مفاهیم حسابداری می باشد که آیا به طور صریح و یا ضمنی بوده وچهارچوب های نظری خاص استفاده می شود که نیاز به تجزیه و تحلیل موضوعات مختلف تحقیقاتی و نقش و کمک آندر درک بهتر حسابداری از گذشته را داشته باشد. بویژه که نقش حسابداری در سازمان و جامعه مورد نظر است. این مطالعه همچنین می خواهد پیشنهادات خود را برای جهت ممکن در انجام تحقیقات آینده در تحقیقات تاریخی مربوط به دولت های محلی در نظر بگیرد. همانطور که گفته شد تحقیقات تاریخی حسابداری در زمینه های بخش دولتی با یک رویکرد سنتی به تصویب رسیده است و پژوهش های تفصیلی و انتقادی در این زمینه به طور متمرکز به جلو بوده که به طور عمده در توسعه حرفه حسابداری در سازمان در بخش عمومی انرژی گذاشته شده است. با این حال،همانطور که در فراخوان مقاله ها از موضوعات خاص دیده شده است،طیف متنوعی از موضوعات و مسائل را می توان در ارتباط با حسابداریدولت های محلی پیدا نمود که از جمله این موضوعات حسابداری و اعمال قدرت و درون سازمان های دولت محلی و حسابداری و فعل و انفعال بین دولت محلی و دولت مرکزی و استفاده و نهادینه کردن شیوه های حسابداری در دولت های محلی و حسابداری وروابط متفقابل بین دولت های محلی واحزاب دیگر مانند کسب و کارهای مردمی و شرکت ها وبانک ها از ان جمله اند. حسابداری و پاسخگویی در سازمان های اجتماعی مانند بیمارستان ها،مدارس و موسسات خیریه که در دولت های محلی اداره می شوند،وجود دارد. در این مقاله ساختار مقاله به شرح زیر می باشد. بخش دوم به رسمیت کشنده روش تحقیق به تصویر کشیده شده است و همزمان شرح و تفصیل خوشه عمده ای از تحقیقات منتشر شده است. محتوای مقالات موجود بررسی شده و سپس در بخش دیگری به عنوان جزئی از زمینه تجزیه وتحلیل با توجه به رشته اصلی در شناسایی پژوهش ارائه می شود. ساختار نتایج توسط بررسی ها مشخص شده که شامل 4 رشته روشن است که در این تحقیقات ممکن است توسعه نیافته باشد. در بخش 5 نتیجه گیری در رابطه تشریح و خواسته های توسعه آینده تحقیق ارائه شدهاست.
| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 193 کیلو بایت |
| تعداد صفحات فایل | 24 |
ترجمه مقاله تاثیر دانش مالک در مورد فناوری اطلاعات (IT) بر همراستایی استراتژیک و پذیرش IT در شرکت¬های کوچک آمریکایی
چکیده
هدف- هدف از این مطالعه بررسی تاثیر دانش مالک در مورد فناوری اطلاعات (IT) در کسب و کار و همراستایی استراتژیک IT ، و استفاده از IT در چارچوب شرکت های کوچک، با استفاده از دیدگاه مبتنی بر منابع به عنوان یک بنیان نظری است.
طراح/ روش شناسی/ رویکرد – نمونه تصادفی از 217 کوچک شرکت های تولیدی و خدمات مالی در ایالات متحده آمریکا به یک پرسشنامه دو صفحه ای که شامل سوالات مربوط به استراتژی های کسب و کار شرکت، میزانی که IT از هر یک از استراتژی های کسب و کار حمایت می کند، نوع IT مورد استفاده، و سطح دانش IT مالک پاسخ دادند.
یافته ها - دانش مالک از IT، و همچنین پذیرش IT سنتی و فنآوری های اینترنت ، در حالی که تفاوت در ویژگی های شرکت کنترل می شود (اندازه، سن، وابستگی صنعت، و تمرکز استراتژیک) پیش بینی کننده قابل توجهی از همراستایی استراتژیک IT می باشد.
مفاهیم عملی - به مالکان شرکت های کوچک توصیه می شود به دنبال راه های بهبود دانش خود از فناوری اطلاعات، یکپارچه سازی استفاده از فناوری اطلاعات در برنامه ریزی کسب و کار در سطح شرکت، و همچنین بررسی مجدد استراتژی کسب و کار خود و استفاده از IT برای شناسایی و اصلاح نا هماهنگی ها، اگر وجود دارد، باشند.
اصالت / ارزش - از دیدگاه مبتنی بر منابع، دانش مالک ازIT منبعی حیاتی است که به راحتی قابل تدوین نیست، از این رو کمتر در معرض فرسایش رقابتی است، زیرا در دانش ضمنی مالک نهفته است و در استفاده منحصر به فرد اما مکمل از فناوری اطلاعات در پشتیبانی از اهداف استراتژیک شرکت بیان شده است. این مطالعه تایید می کند دانش مالک شرکت کوچک از IT یک قابلیت دانش محور مهم و یک جزء حیاتی همراستایی استراتژیک کسب و کار-IT است.
کلمات کلیدی دانش مالک از فناوری اطلاعات، فناوری ارتباطات، مطالعات کاربر، همراستایی استراتژیک کسب و کار - IT ، استفاده از فنآوری اطلاعات، دیدگاه مبتنی بر منابع، شرکت های کوچک، ایالات متحده آمریکا
نوع مقاله مقاله تحقیقی
مقدمه
فن آوری اطلاعات (IT) به طور فزاینده نقش مهمی در کسب و کارهای کوچک و بزرگ بازی میکند (برگرون و ریموند، 1995، هندرسون و ونکاترامن، 1999، پورتر و میلر، 1985). IT درک می کند که شرکت های کوچک دارای مزیت هستند (بهشتی، 2004؛ لین و همکاران، 1993؛ شافر، 1995) مطالعات تاثیر مثبت فناوری اطلاعات در کسب و کارهای کوچک، از کمک به شرکت های کوچک برای افزایش بازده عملیاتی (بهشتی، 2004؛ پنهان، 1998)تا موجب رشد کسب و کار شدن(اکهاس، 1998)، و یکپارچه سازی فعالیت های بازاریابی خود را با استراتژی های بازاریابی نشان داده اند (راج و چاکراباترای، 2002/2003). با این حال، IT همواره ارزش کسب و کار ارائه نداده است، و یک دلیل مهم، عدم هم افزایی میان استراتژی کسب و کار شرکت و استراتژی فناوری اطلاعات است. مطالعات همراستایی استراتژیک IT اثرات مثبت کسب و کار مکمل و استراتژی فناوری اطلاعات بر عملکرد کسب و کار و برعکس آن در میان شرکت هایی که استراتژی تراز نشده دارند را نشان داده است (برگرون و همکاران، 2004؛ چان و همکاران، 1997؛ تالون، 2008).
در حالی که مطالعات موجود در مورد همراستایی استراتژیک فناوری اطلاعات به وضوح اهمیت همترازی و اثرات عملکرد آن را نشان می دهد، سوال این است که - چگونه کسب و کار می تواند به
همراستایی دست یابد؟ این مطالعه به بررسی تاثیر دانش مالک از فناوری اطلاعات در کسب و کار و همراستایی استراتژیک فناوری اطلاعات، و همچنین بر استفاده IT در چارچوب شرکت های کوچک ، با استفاده از دیدگاه مبتنی بر منابع به عنوان یک بنیان نظری میپردازد. دیدگاه مبتنی بر منابع به عنوان یک بنیان نظری در سیستم های اطلاعاتی (IS) اتخاذ شد تا ارتباط بین فناوری اطلاعات، استراتژی کسب و کار و عملکرد شرکت بر اساس مفهوم IT به عنوان یک منبع استراتژیک و یک توانایی دانش ضمنی را بررسی کند. دیدگاه مبتنی بر منابع فرض میکند که منابع یک شرکت از عوامل اصلی سودآوری شرکت است (پنروز، 1959). منابع شامل داراییهای مشهود و غیرمشهود است که قادر به اعطای مزیت رقابتی در صورتی که نادر ، با ارزش، بی نظیر و غیر قابل تعویض باشند، هستند (بارنی، 1991). توانمندی زمانی بوجود میآید که منابع در رویه های سازمانی تعبیه شده اند تا توانایی های منحصر به فرد وخاص شرکت که به آسانی در معرض فرسایش رقابتی نیستند شکل دهند (آمیت و شومیکر ، 1993). از این رو، یک شرکت که بسته نرم افزاری منبع فناوری اطلاعات منحصر به فرد و غیرقابل تقلید کسب می کند و آن را گسترش می دهند، مزیت رقابتی بدست میآورند (ملویل و همکاران، 2004؛ سنتانام و هارتونون، 2003؛ وید و هولند،2004).
در زمینه فناوری اطلاعات در شرکت های کوچک، منابع IT (مانند، نرم افزار حسابداری و پست الکترونیک) که در قابلیت های سطح شرکت تعبیه نشده اند در معرض فرسایش رقابتی هستند و از این رو منابع پایداری برای مزیت رقابتی نیستند. در مقایسه، دانش فناوری اطلاعات مالک در شرکت کوچک از دیدگاه مبتنی بر منابع یک قابلیت بی حرکت، منحصر به فرد و تقریبا غیر قابل تقلید است که در سراسر شرکت های کوچک و متوسط پراکنده شده است. بنابراین، قابلیت های برتر مالک/ مدیر که به شرکت اجازه می دهد به جای استفاده تاکتیکی محض، از منابع IT استفاده استراتژیک کنند، ممکن است یکی از داوران عملکرد برتر باشد. علاوه بر این، دانش مالک از IT می تواند بخش بسیار مهمی از همراستایی استراتژیک کسب و کار-IT در شرکت باشد. در مورد یک شرکت کوچک، انتظار می رود قابلیت ها/ شایستگی های مالک شرکت در ایجاد یک سلسله مراتب منابع یکپارچه سازی مخصوص شرکت، وحساس به محیط، حیاتی باشد. سوال اصلی پژوهش در این مطالعه عبارت است از: آیا دانش مالک از فناوری اطلاعات به همراستایی استراتژیک کسب و کار و فناوری اطلاعات و استفاده از فناوری اطلاعات در SME مربوط است؟
در حالی که دیدگاه مبتنی بر منابع، برمنابع داخلی شرکت تاکید می کند، یک جریان تحقیقی مرتبط، دیدگاه مبتنی بر دانش، بین منابع فیزیکی و مشهود (مانند کارخانه و تجهیزات) و منابع نا مشهود و مبتنی بر دانش که در مهارتها و فرایند هایی که وضعیت منابع سازمانی را در نظر میگیرد تمایز قایل میشود(کانر و پراهالد، 1996،کوگات و زاندر، 1992). تئوری انباشت منابع (دایریکس و کول، 1989) بر ارزش ترکیب منابع مکمل برای دستیابی به همراستایی استراتژیک از آمیخته منابع برای حمایت از استراتژی کسب و کار تاکید می کند. این امر نیازمند خوشه های بسیار منابع در یک شرکت است تا به صورت منحصر به فرد برای حمایت از استراتژی های خاصی شرکت دسته بندی یا پیکربندی شود(گرانت، 1996). در دیدگاه مبتنی بر منابع، چالش اصلی پیش روی شرکت های کوچک این است که چگونه در منابع خود سرمایه گذاری کنند، در حالی که برای به دست آوردن مزیت رقابتی، منابع و امکانات را به بسته نرم افزاری که تقلید از آن سخت است تبدیل کنند. ادلمن و همکاران (2005) بر اهمیت همراستایی تاکید می کنند، آن ها به بررسی رابطه بین منابع شرکت، استراتژی و عملکرد در یک مطالعه از 192 شرکت کوچک در صنایع سنتی پرداختند و متوجه شد که نه منابع و نه استراتژی به تنهایی عملکرد برتر را توضیح نمی دهد. در عوض شرکت های کوچک با عملکرد بالا قادر به هماهنگی یا "تناسب" موفقیت آمیز استراتژی های خود با خصوصیات منابع بودند.
در بخش بعد، ما با بررسی ادبیات همراستایی استراتژیک و استفاده شرکت های کوچک از IT از دیدگاه مبتنی بر منابع شروع می کنیم. سپس روش و نتایج مطالعه را ارائه می دهیم. این مقاله را با بحث در مورد یافته های مطالعه و مفاهیم مدیریتی به پایان می بریم.
| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 812 کیلو بایت |
| تعداد صفحات فایل | 36 |
ترجمه مقاله آیا رهبری یک بخش از تن من است. رویکرد هویت فهم رهبر در فهم انگیزش برای رهبری
چکیده
براساs مقایسه اجتماعی و گذشته هویتی ما،دیده می شود که مقایسه افراد براساس استانداردهای خودشان از رهبری به انگیزه های رهبری مربوط به خودشان می باشد. ما پیشنهاد می کنیم که از یک آزمون براساس مدل انگیزه ها MTL استفاده شود که براساس دو نوع مقایسه در رهبری شکل گرفتنه است. یکی نمونه خودبه خودی و دیگری نمونه خودبه خودی با توجه به وابستگی.در اصل این مطالعه،با استفاده از داده ها از یک نمونه 180 نفره از مدیران،ما اعمال مدل معادلات ساختاری را برای تست پیش بینی های خود داریم. ما مقایسه خود را با رهبران با نفوذ از گذشته و یا در حال حاضر انجام می دهیم که ارتباط مثبتی با MTL نشان داده اند. ما همچنین مقایسه ای با بازنمایی کلی تر از رهبران را مربوط به MTL انجام می دهبم. در حالی که اثر نمونه های مورد مقایسه از طریق واسطه رهبری بر مبنای خودکارآمدی افراد است،اثر آن نیز در نمونه مقایسه می شود. این یافته ها در سه مطالعه با استفاده از طرح های مختلف پیگیری شده است. ما آنها را از مفاهیم تئوری و عملی استخراج نموده ایم.
کلید واژه ها:انگیزه برای رهبری،مقایسه خود برای رهبری،برداشت خودکارآمدی،هویت رهبر.
1-مقدمه
رهبری در نظر گرفته شده کلید موفقیت در سازمان های امروزی است و پژوهش تقویت شده ای در این دیدگاه توسط پیامدهای مثبت آن مستند شده است. دانشمندان متوجه شدند که دانستن اینکه چگونه به اندازه کافی یکی از نقش های مدیریتی می تواند موثر باشد،اقدام نموده اند. همچنین باید به درستی انگیزه را جهت ادامه و ایفای نقش رهبری به رغم وجود چالش هایی که رهبران در سازمان های مدرن با آن مواجه هستند را داشته باشند. بنابراین تعجب اور نیست که تعداد فزاینده ای از مطالعات به تازگی در فهم انگیزش رهبری متمرکز شده اند. انگیزه برای رهبری به عنوان تمایل افراد به شرکت در فعالیت های آموزش رهبری و نقش های رهبری تعریف شدهاست. اگرچه چان و دراسکو سه جزء را برای MTL شاملجزء عاطفی،هنجار اجتماعی و غیر محاسباتی را شناسایی نموده اند،دانشمندان دیگر نیز تمرکز بر مولفه عاطفی در MTL را انتخاب نموده اند. که به دلایل نظری و عملی می باشد. از نقطه نظر تئوری،پارامتر عاطفی در MTL مربوط به انگیزش درونی در رهبری است. در مقابل،کسانی که نمره بالایی به دو جزء دیگر MTL داده اند،بادلایل دیگر و حس بالایی از وظیفه یا مسئولیت بوده (MTLبراساس اصول اجتماعی) و یا اعتقاداتی در مورد هزینه ها و مزایای مرتبط با رهبری را داشته اند. (MTLغیر محاسباتی)،علاوه براین از نقطه نظر عملی،تحقیقات همواره نشان داده است که در میان اجزای MTL،جزء عاطفی قوی ترین پیش بینی از نتایج رهبری را مانند رتبه بندی رهبران براساس پتانسیل های آنها را نشان می دهد. همچنین ظهور رهبری و اثربخشی کلی تیم نیز لازم است. علی رغم اهمیت آن،تعداد انگشت شماری از مطالعات در رابطه با سوابق MTL عاطفی بررسی شده است. این مطالعات نشان می دهد که ویژگی های فردی به صورت نسبی بوده وبه عنوان یک شخصیت و ارزش می تواند ر در افراد شکل دهد. با این حل، MTL همچنین نیاز به یک سری تجارب دارد. دانشمندان نشان می دهند که ترکیب نقش رهبری با حسی از خودانگیزشی افراد به دنبا فرصت های رهبری است. اگرچه مطالعات قبلی رهبری خودکارآمدی را به عنوان سابقه کلیدی MTL شناسایی کرده اند،هندریکس و پین در سال 2007 تحقیقی را انجام دادند که هنوز به دنبال دیگر متغیرهای شناختی با بررسی تفاوت های فردی در MTL بوده اند. ما پیشنهاد می کنیم که متغیرهای شناختی اساسی در مقایسه ای اجتماعی می تواند به ویژه برای درک MTLو توانایی های مرتبط با آن را از طریق درک خودکارادی بدست آورد. به گفته بندورا در سال 1982،مقایسه اجتماعی تحت تاثیر خودکارالمدی،انگیزه و در نهایت عملکرد می باشد. به طور مکمل می توان گفت نظریه مقایسه اجتماعی نشان می دهد که این اطلاعات در مورد یک رابطه با دیگران به صورت معنی دار است. با این حال،نقش مقایسه اجتماعی توجه زیادی را در تحقیقات در مو.رد رهبری را به خود جلب نکرده است. این فاصله به خصوص رشد تعجب آور تعدادی از دانشمندان با این ادعا است که انگیزه افراد را می توان تنها در ارتباط با دیگران درک نمود. در این مقاله ما پیشنهاد می کنیم که خود رهبری مورد مقایسه قرار گرفته و به عنوان دیدگاه افراد در صفات تعریف شده باشد که مطابقت رهبران با ویژگی های مشخص شده را نشان دهد و ارتباط مثبتی را در درک خودکارآمدی رهبری ارائه نماید و در نهایت توضیح MTL راارائه کند. به طور خاص،رهبران با نفوذ از گذشته یا حال افراد می باشد. فرض اساسی ما این است که چگونه مردم نسبت به نقش رهبری احساس دارند وانتظارات آنها در رابطه بانقش رهبری چه بوده و نیاز آنها چگونه حس می شود. هنگامی که از مدیران خواسته می شوئد که یک رهبر را تعریف کنند،آنها ممکناست ویژگی های مختلفی مانند هوشمندی،خلاق بودن ،رویا پرورو بودن،سخنوربودن ،خودمحور بودن،کمال گرا بودن،قاطع بودن،خوش مشرب بودن،عادل بودن،فروتن بودن،کارآمد بودن و همچنین داشتن حس حمایتی را بیان کنند. این که تا چه مردم در حال حاضر بتوانند با این نمایش از رهبری را مقایسه کنند می تواند تحت تاثیر باشد. اگر کسی برای مثال فکر می کند که به عنوان یک فرد ویژه در بین مردم است و حفظ ارتباطات بین فردی را یکی از ویژگی های ضروری برای رهبری می داند ،او انگیزه بیشتری ار برای رهبری دارد و فکر می کند که کیفیت روابط در محل کار بویژه برای رهبران ارتباط ندارد. بدین ترتیب تحقیقات ما در مقایسه های اجتماعی و هویت رهبری است. هالدر سال 2005 پیشنهاد آزمون تجربی مدل هویت رهبری MTLرا نشان داد. مهم تر از آن ما بیشتر پیش بینی می کنیم کهرهبری برداشت خودکارامد واسطه ای را از روابط بین خود نسبت به وظایف رهبری و MTL عاطفی مقایسه می کند. در این مقاله چند بخش در جریان های مختلفی از تحقیقات ارائه شده است. ابتدا ما تحقیقاتی را در رابطه با رهبری جهت کمک به شناسایی مجموعه ای از سوابق هویتی مربوط به MTL عاطفی را انجام داده ایم . این مهم است چرا که وجود نتایج مثبت در MTL،دارای فرایندهای روانی اساسی است که هنوز شناخته نشده است. همچنین MTL استدلال می کند که بخشی از متغیرهای شناختی را می تواند تعیین کند و پژوهش ها واقعا فراتر از شناسایی خودکارآمدی رهبری به عنوان یک قدم در MTL بوده اند. دوم اینکه پژوهش ما به دنبال رهبری عمومی کمک به ارائه و یک آزمایش با چارچوب مفهومی را دارد که در آن چگونگی شناخت فرایندهای مرکزی اجتماعی خودپندارانه مربوط به رهبری می شود. سوم اینکه ما کمک به تحقیقات را برخودکارامدی را با نشان دادن برداشت رهبری خودکارآمد به واسطه در ارتباط بین مقایسه رهبر و MTL ارائه می کنیم. از آنجا که ادراک خودکارآمدی نشان داده شده ،پیامدهای مثبتی را در محل کار داشته است،یافته های ما دارای پیامدهای عملی و نظری برای افزایش انگیزه رهبری است. در نهایت ما مقایسه کشف چنین اشخاصی را براساس شغل،نظارت و گروه ویا سالزمان داریم. و این براسسا انتظارات داخلی در ارابتطا با نقش رهبری است.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 1 |
| فرمت فایل | doc |
| حجم فایل | 136 کیلو بایت |
| تعداد صفحات فایل | 382 |
برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.
عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:
مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.
پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.
TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.
برای طراحی یک شبکة کامپیوتری، مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن، ساده و شفاف بین دو ماشین در شبکه وجود دارد، دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:
اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یک سیگنال الکتریکی، الکترومغناطیسی یا نوری است، بسته به اینکه آیا کانال نتقال سیم مسی، فیبرنوری، کانال ماهواره ای یا خطوط مایکروویو است. بنابراین تبدیل بیتها به یک سیگنال متناسب با کانال انتقال یکی از مسائل اولیة شبکه به شمار می رود.
[1] TCP/IP Protocol Stack
...
فیلد IHL[1]: این فیلد هم چهار بیتی است و طول کل سرآیند بسته را بر مبنای کلمات 32 بیتی مشخص می نماید. بعنوان مثال اگر در این فیلد عدد 10 قرار گرفته باشد بدین معناست که کل سرآیند 320 بیت معادل چهل بایت خواهد بود. اگر به ساختار یک بستة IP دقت شود به غیر از فیلد Options که اختیاری است، وجود تمام فیلدهای سرآیند الزامی می باشد. در حقیقت این فیلد بعنوان یک اشاره گر مرز بین سرآیند و داده ها را مشخص می کند.
فیلد Type of service: این فیلد هشت بیتی است و توسط آن ماشین میزبان (یعنی ماشین تولید کنندة بسته IP) از مجموعة زیر شبکه (یعنی مجموعة مسیریابهای بین راه تقاضای سرویس ویژه ای برای ارسال یک دیتاگرام می نماید. بعنوان مثال ممکن است یک ماشین میزبان بخواهد دیتاگرام صدا یا تصویر برای ماشین مفصد ارسال نماید؛ ر چنین شرایطی از زیرشبکه تقاضای ارسال سریع و به موقع اطلاعات را دارد نه قابلیت اطمینان صد در صد، چرا که اگر یک یا چند بیت از داد های ارسالی در سیر دچار خرابی شود تاثیر چندانی در کیفیت کار نخواهد گذاشت ولی اگر بسته های حاوی اطلاعات صدا یا تصویر به سرعت و سرموقع تحویل نشود اشکال عمده بوجود خواهد آمد. در چنین مواقعی ماشین میزبان از زیرشبکه تقاضای سرویس سریع (ولاجرم غیرقابل اطمینان) می نماید. در برخی از محیط های دیگر مثل ارسال نامة الکترونیکی یا مبادلة فایل انتظار اطمینان صد درصد از زیرشبکه وجود دارد و سرعت تاثیر چندانی بر کیفیت کار ندارد. اکثر مسیریابهای تجاری فیلد Type of Service را نادیده می گیرند و اهمیتی به محتوای آن نمی دهند.
[1] IP Header Length
...
از آنجایی که معماری در شبکه بصورت لایه به لایه است، در مدل TCP/IP برای انتقال یک واحد اطلاعات از لایه چهارم بر روی شبکه، باید تمام لایه ها را بگذراند؛ هر لایه برای انجام وظیفة خود تعدادی فیلد مشخص به ابتدای بستة اطلاعاتی اضافه کرده و آنرا تحویل لایه زیرین می دهد. قسمت اعظم کار یک دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته می باشد. در بسته ای که وارد دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته می باشد. در بسته ای که وارد دیوار آتش می شود به تعداد لایه ها (4 لایه) سرآیند متفاوت وجود خواهد داشت معمولاً سرآیند لایه اول (لایه فیزیکی یا Network Interface در شبکة اینترنت) اهمیت چندانی ندارد چرا که محتوای این فیلدها فقط روی کانال فیزیکی در شبکه محلی معنا دارند و در گذر از هر شبکه یا مسیریاب این فیلدها عوض خواهند شد. بیشترین اهمیت در سرآیندی است که در لایه های دوم، سوم و چهارم به یک واحد از اطلاعات اضافه خواهد شد:
در لایه شبکه از دیوار آتش فیلدهای سرآیند بسته IP را پردازش و تحلیل می کند.
در لایه انتقال از دیوار آتش فیلدهای سرآیند بسته های TCP یا UDP را پردازش و تحلیل می کند.
در لایه انتقال از دیوار آتش فیلدهای سرآیند و همچنین محتوای خود داده ها را بررسی می کند. (مثلاً سرآیند و محتوای یک نامه الکترونیکی یا یک صفحه وب می تواند مورد بررسی قرار گیرد.)
با توجه به لایه لایه بودن معماری شبکه لاجرم یک دیوار آتش نیز چند لایه خواهد بود. اگر یک بسته در یکی از لایه های دیوار آتش شرایط عبور را احراز نکند همانجا حذف شده و به لایه های بالاتر ارجاع داده نمی شود بلکه ممکن است آن بسته جهت پیگیریهای امنیتی نظیر ثبت عمل و ردگیری به سیسمتی جانبی تحویل داده شود سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از سه لایه دیوار آتش تعریف می شوند، بعنوان مثال:
قواعد تعیین بسته های متنوع (بسته های سیاه) در اولین لایه از دیوار آتش
قواعد بستن برخی از پورتها متعلق به سرویسهایی مثل Telnet یا FTP در لایه دوم
قواعد تحلیل سرآیند متن یک نامه الکترونیکی یا صفحه وب در لایه سوم
...
در بخش های قبلی آموختید که سیستم DNS حاوی اطلاعات بسیار میدی است که متاسفانه گاهی در خدمت نفوذگر قرار می گیرد. بطور معمول نفوذگر برای شناسائی مقدماتی شبکة هدف بوسیله DNS، مراحل زیر را دنبال می نماید:
او ابتدا نیاز دارد تا حداقل یک سرویس دهندةDNS را در شبکة هدف پیدا کردن سرویس دهندة DNS از یک شبکة (بگونه ای که تشریح شد) بسادگی و از طریق سرویس Whois در اینترنت امکان پذیر است. بعنوان مثال مطابق با شکل (5-5) سرویس دهنده های DNS از شبکة Security.com با آدرسهای IP زیرمعرفی شده اند:
216.57.130.1 (سرویس دهندةDNS اصلی)
216.57.120.2 ( سرویس دهندةDNS ثانویه) و سرویس دهندة DNS سوم و چهارم
سرویس دهندة اولیه و سرویس دهنده ثانویه تفاوتی ندارند؛ سرویس دهنده ثانویه، بعنوان پشتیبان سرویس دهندة اولیه، قابلیت اعتماد شبکه رابالا می برد و در مواقعی که سرویس دهندة اصلی مختل شود سرویس دهندة دوم در اختیار کاربران اینترنت قرار می گیرد.
برای استخراج اطلاعات لازم از سرویس دهندةDNS نفوذگر باید از ابزارهای خاص استفاده کند.یکی از ابزارهای عمومی و ساده در سیستمهای عامل یونیکس و windos برنامة nslookup است که در خطر فرمان اجرا می شود. نفوذ گر بسادگی فرمان nslookup را در خطرمان تایپ کرده و کلید Enter را فشار می دهد. پس از اجرای این برنامة، نفوذگر می توند با سرویس دهندةDNS فعل و انتقال داشته باشد.
در مرحلة بعدی نفوذگر تلاش می کند تا از طریق nslookup اقدام به «دریافت کل اطلاعات یک Zone »[1] نماید. بدین معنا که تمام رکوردهای موجود در ارتباط با یک نام حوزه منتقل شود. Nslookup از DNS متلق به یک شرکت یا موسسه تقاضا می کند تا تمام رکوردهائی که در خصوص یک نام حوزه در بانک اطلاعاتی ذخیره شده است، برایش ارسال نماید. بدین منظور پس از اجرای nslookup باید از طریق فرمان server، نام سرویس دهندة مورد نظر تعیین شود:
[نام سرویس دهندةهدف] server
برای آنکه nslookup انتقال کل رکوردهای موجود در خصوص یک نام حوزه را تقاضا کند، باید در خطر فرمان از فرمان زیر استفاده شود:
set type = any
سپس برای آنکه انتقال رکوردهای موجود در DNS هدف شورع شود باید فرمان زیر در خط فرمان صادر شود:
[نام حوزة مورد نظر] is-d
پس از اجرای این فرمان رکودهای ارسالی توسط DNS هدف روی خروجی نشان داده می شود در مثال زیر مراحل استفاده از از nslookup جهت انتقال کامل رکوردهای موجود در خصوص نام skoudissuff.com نشان داده شده است:
$ nsllokup
Default server: evil.attacker.com
Address: 10.200.100.45
Server 10.1.1.34
Default server: ns.skouisstuff.com
Address: 10.1.1.34
Set
Is-d skouisstuff.com
Susyeml ID IN A IO.1.1.36
ID IN HINFO Solaris 2.6 Mailserver
ID IN MX 10 maill
Web ID IN A 10.1.1.48
ID IN HINFO “NTSWWW”
ntftp ID IN A 10.1.1.49
ws ID IN A 10.1.1.22
ID IN TXT “Adminisrator workstation”
(در مثال بالا تعداد خروجیها خلاصه شده اند تا خواناتر باشند.)
[1] Zone Transfer
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 29 کیلو بایت |
| تعداد صفحات فایل | 49 |
مقاله اختراع کامپیوتر
بخشهایی از متن:
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد . راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود.
اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.
شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها میپردازیم .
مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد ، مثلا یک Site یا یک شبکه محدود در یک ساختمان بطور اختصار LAN نامیده میشود.
ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید . ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود . همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد . سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.
هر دستگاه با یک کابل به شبکه اتصال می یابد . دارای یک آدرس یگانه و منحصر به فرد است . که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد . البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم . سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد . این کامپیوتر قادر است شبکه را به اشتراک بگذارد . مثلا فضای دیسکها، برنامه ها ، دسترسی اینترنت ، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد .
...
کابلهاییکه فیش T شکل دارند و بصورت Bus شبکه شده اند ، نباید یک طرف کابل بیرون باشد و باید حتما یک پایان دهنده داشته باشند. “پایان دهنده ” شبکه در واقع یک مقاومت 50 اهمی است . بنابراین به کارت شبکه دو مقاومت 50 اهم بطور موازی متصل شده است . که مجموعا 25 اهم میشود .
وقتی اطلاعات به Terminator ( پایان دهنده ) میرسد خودبخود قطع میشود. در واقع “ پایان دهنده ” یک عمل حیاتی را در شبکه انجام میدهد. زیرا اگر اطلاعات توسط پایان دهنده قطع نشود دوباره در طول شبکه منتشر میشود و این باعث اختلاف در کار شبکه میگردد.
چنانچه پایان دهنده به شبکه متصل نباشد یا احتمالا مقدار مقاومت 50- ohm غلط انتخاب شده باشد کارت شبکه مقاومت متفاوتی را خواهد دید و عملکرد شبکه متوقف شده یا بدتر از آن مختل میگردد. توپولوژی Bus، نسبت به بروز خطا مقاومتی از خود نشان نمی دهد و کافیست یکی از گذرگاهها ( یکی از کامپیوترها ) قطع شود تا کل شبکه از کار بیفتد .
اساس شبکه Star- Bus مشابه شبکه Bus است . با این تفاوت که دارای یک Hub میباشد که تمامی کامپیوترها به آن Hub متصل میشوند. وقتی یک کامپیوتر اطلاعات را به شبکه میفرستد در واقع آنرا در طول تمام شاخک های یک ستاره پخش میکند و به همه کارتهای شبکه میرسد.در این زمان هر کارت شبکه آدرس مقصد پیام را با آدرس خود چک میکند تا بررسی کند که پیام برای این کارت شبکه است یا خیر .
در این نوع شبکه روش انتقال اطلاعات بر اساس روش CSMA/CD خواهد بود که در شبکه گذرگاهی ساده هم بکار میرود. بوسیله دستگاه Hub میتوان به سادگی و بیشتر از شبکه گذرگاهی ساده بر شبکه بصورت فیزیکی مدیریت کرد.
در شبکه Ring اطلاعات از یک کامپیوتر به کامپیوتر دیگر فرستاده میشود . در این نوع شبکه Terminator دیگر وجود ندارد و اگر تنها یک کامپیوتر از کار بیفتد کل شبکه از کار می افتد . هر کامپیوتری بصورت همزمان اطلاعات را دریافت میکند و سپس تقویت کرده و به کامپیوتر بعدی منتقل میکند. بنابراین محدودیت فاصله به آن شکلی که در شبکه گذرگاهی وجود دارد در اینجا مطرح نیست.
به دلیل عدم وجود تحمل خطا در این توپولوژی امروزه دیگر از این شبکه ها استفاده نمیشود. زیرا انتخاب های بهتری برای شبکه موجود میباشد.
شبکه های Star Ring اگر چه ترتیبی شبیه شبکه Star دارد اما عملا 2 جفت کابل از هاب به هر یک از کامپیوترها وصول میشود که عملکردشان را در ادامه این فصل بررسی خواهیم کرد. این هاب راMAV یا Multi – Station Access Unitنامیده میشود و نوع ساده تری هم بنام CAV یا Controlled Access Unit دارد .
اطلاعات در این شبکه از کامپیوتری به کامپیوتر دیگر منتقل میشود. اما با این تفاوت که اگر کامپیوتری ازکار افتاده باشد هابMAV آنرا شناسایی میکند و بطور خود کاراطلاعات را به کامپیوتر بعدی میفرستد .این کار باعث میشود تا شبکه از کار بیفتد . هاب MAV میتوانند به یکدیگر متصل شده و شبکه بزرگتری را نشان دهند .
شکبه های Mesh در حالتی بوجود می آیند که هر شبکه توسط یک کابل به یک کامپیوتر دیگر متصل شده باشد . هزینه کابل کشی چنین شبکه ای بسیار سرسام آور است ولی تحمل آن بسیار زیاد است .
در حقیقت چنین توپولوژی بیشتر برای شبکههای Lan میرود ، بطوریکه Site های زیادی به این روش به یکدیگر متصل میشوند چرا که بهترین مسیر برای انتقال اطلاعات در کل مسیر همان مسیر مستقیم بین دو کامپیوتر است . شبکه Mesh از ؟؟؟Router برای برقراری ارتباط از یک جا به جای دیگر استفاده که خطای کمتری دارد .
امروزه شبکه های ترکیبی متداولترین نوع شبکه ها هست البته این انتخاب به این دلیل نمیباشد که این نوع شبکه ها بهتر از سایر شبکه ها میباشند. بلکه به این علت است که شبکه های ترکیبی در حقیقت نتیجه زیر ساختارهای شبکه های دیگر هستند که بارها و بارها تجربه شده اند . حتی ممکن است در یک شرکت شبکه های غیر مشابهی با استفاده از این روش با یکدیگر ترکیب شده باشند.
ترکیب هاب ها و سایر دستگاههای شبکه قابلیت اتصال شبکه های مختلف را بوجود می آورد . بطور کلی بعید نیست که سیستم کابلهای ارتباطی Ethernet نازک و ضخیم هم استفاده شود همچنین چندین شبکه ستاره ای به یکدگیر متصل شده باشند بخشهای بعدی به بررسی مفصل انواع H u b ها میپردازیم .
بوسیله روش CSMA/CD شبکه های Ethernet با یکدیگر ارتباط بر قرار میکنند . بوسیله CSMA/CD میتوان اطلاعات را درطول شبکه از یک کامپیوتر به کامپیوتر دیگر فرستاد بطوریکه در کامپیوتر مقصد که آدرس دهی شده است فرایند (CS) Carrier Sense ابتدا میزبان به شبکه دقت میکند تا بررسی کند که کامپیوتر دیگری مشغول ارسال اطلاعات کامپیوتر مقصد نباشد .
فرآیند : (MA) Multiple Access در این مرحله ممکن است تعدادی دیگری کامپیوتر بخواهد فرآیند CS را انجام دهند و این برای بقیه قابل ردیابی نباشد .
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 32 کیلو بایت |
| تعداد صفحات فایل | 53 |
پردازشگر دیجیتالی DPS –R7
بخشهایی از متن:
پردازشگر دیجیتالی DPS –R7 که توسط شرکت تکنولوژی صدای دیجیتال سونی تهیه شده است شامل بالاترین نوع تکنولوژی در نوع خود است که قبلاً در مدلهای
Mu-R201 , DRE 2000 نیز بکار گرفته شده است.
· کیفیت ـ طراحی هوشمندانه ـ مبدل عالی آنالوگ به دیجیتال و دیجیتال به آنالوگ.
DPS-R7 سیگنال آنالوگ ورودی را به سیگنال دیجیتال تبدیل میکند و آنرا از افکتهای گوناگون میگذراند و سپس دوباره آنرا به سیگنال آنالوگ برای خروجی تبدیل میکند. معین و ثابت ماندن کیفیت صدا بخاطر استفاده از مبدل آنالوگ به دیجیتال با نمونه برداری 18-bit استریو و مبدل پالس دیجیتال به آنالوگ با نرخ
40-96MHZ است.
· استفادة آسان: وجود یک LCD بزرگ با 2 خط و 40 کارکتر امکان مشاهدة وضعیت پردازش را به آسانی برای کاربر فراهم میسازد. علاوه بر این، LCD توسط یک شخصیت، یک سری اطلاعات لازم برای کارکردن با دستگاه را به اطلاع کاربر میرساند ( این اطلاعات به زبان انگلیسی است ).
دستگاه شامل یکصد افکت گوناگون است که توسط موزیسینها، میکس کنندگان صدا و مهندسین آلوستیک از سرتاسر جهان تهیه و در حافظة دستگاه ذخیره شده است. این امکان به شما کمک میکند در هنگام ضرورت افکت مورد نظر خود را برای یک هدف به سرعت انتخاب و Replay کنید.
تابع Edit به شما اجازه میدهد تا افکتهای موجود را اصلاح کنید و یا تغییر دهید و افکتهای شخصی بسازید. علاوه بر وجود یکصد افکت پیش و فرض در حافظه، دستگاه شامل 256 حافظة خالی جهت ذخیرهسازی افکتهای خلق شده توسط کاربر است. وجود این حافظه به کاربر اجازه میدهد از افکتهای گوناگونی جهت رنگ آمیزی صدا استفاده کند.
DPS-R7 شامل یک بلوک طنین ( Reverb ) به همراه بلوک ورودی ـ بلوک پیش افکت، بلوک پس افکت بلوک خروجی برای پردازش سیگنال است. برای پردازش سگینال با ورودی استریو و خروجی استریو در بلوک طنین، یکی از پنج نوع الگوریتم ST-ST مورد استفاده قرار میگیرد، در صورتی که ورودی مونو و خروجی استریو باشد پردازشگر به شما اجازة انتخاب از دو نوع الگوریتم Mono –ST را میدهد. یکی از 6 نوع الگوریتم در بلوک پیش افکت و یکی از 7 نوع الگوریتم در بلوک پس افکت قابل استفاده است. با ترکیب کردن این بلوکها و الگوریتمهای موجود در این بلوکها، گسترة وسیعی از افکتها با توجه به ورودی ( Mono-Stereo )
...
الگوریتم Off
بلوکهایی مانند پیش افکت، طنین پس افکت شامل یک الگوریتم به نامه Off هستند. هنگامی که دستگاه خاموش میشود در واقع الگوریتم Off در بلوکها انتخاب شده است و سیگنال ورودی میتواند بلوکها را دور بزند ( By Pass ) شود. جهت خاموش کردن یک بلوک در حافظة کاربری کافی است تنظیمات یک حافظة ثابت را که الگوریتم OFF را انتخاب کرده توسط تابع By-Lood در بلوک مورد نظر بارگذاری کنید.
با خاموش کردن یک بلوک شما میتوانید اطلاعات و دادههای ناحیه را در حافظة کاربری ذخیره کنید.
- بلوک ورودی : اولین بلوکی است که سیگنال دیجیتال را دریافت میکند.
- بلوک پیش افکت: بلوک پیش افکت دقیقاُ به بلوک پس افکت مرتبط است.
- بلوک طنین: مهمترین بلوک در ساختن افکتها میباشد.
- بلوک پس افکت: بلوک پس افکت دقیقاً به بلوک پیش افکت مرتبط است.
- بلوک خروجی : آخرین بلوک میباشد که سیگنال را به مبدل دیجیتال به آنالوگ میفرستد.
بلوک ورودی :
این بولک سیگنال دیجیتال را از مبدل آنالوگ به دیجیتال دریافت میکند برای پردازش آنها از لحاظ تراز، فاز و جهت صوتی.
اختصارات:
نام پارمترهای بکار رفته در این راهنما ممکن است به صورت مختصر بارها و بارها مانند زیر نشان داده شوند:
|
جهت دهی اتوماتیک |
طنین |
پیش تأخیر |
|
بازتاب نخستین |
چرخش |
|
مقادیر قابل قبول برای جهت دهی بین Min و Max قرار دارند.
بولک پیش افکت
این بلوک سیگنالهای رسیده از بلوک ورودی را پردازش میکند سپس آنها را به بلوک طنین میسپارد. در این بلوک برای پردازش سیگنالها از 6 نوع مختلف الگوریتم برای حافظه ثابت استفاده میشود.
...
بلوک حافظه:
این بلوک حافظة کاربری را ویرایش میکند.
انتخابهای زیر موجود میباشند: ویرایش / حافظه
ویرایش / پارامتر
ویرایش/ پارامتر / حافظه
ویرایش / پارمتر / بلوک/ حافظه
ویرایش : روش ویرایش معمولی
پارمتر : تنها پارمترهای نمایش دادة رایج قبل از تغییر دارای ارزش هستند.
بلوک: تنها بلوکهای نمایش دادة رایج، اصلی هستند.
حافظه: اطلاعات اصلی.
بارگذاری بلوک:
این بلوک به شما اجازه میدهد تا بلوکهای پردازش سیگنال را به طور جزئیاز یک حافظة کاربری با ثابت به حافظة کاربری یا ثابت دیگری بارگذاری کنید. این تابع فقط در بلوکهای طنین ـ پیش افکت و پس افکت جواب میدهد.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 211 کیلو بایت |
| تعداد صفحات فایل | 468 |
شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر
بخشهایی از متن:
پردازنده
یک کامپیوتر از قسمتهای مختلفی تشکیل شده است ولی هیچ کدام از آنها اهمیت پردازنده، (CPU) را ندارند. این واحد قطعه ای مربع شکل از جنس سیلسکون است که به عنوان روح هر کامپیوتر شناخته می شود. پردازنده نقش زیادی در کارآیی کامپیوتر دارد و تولیدکنندگان، قیمت کامپیوتر خود را باتوجه نوع به سرعت پردازنده آنها تعیین می کنند. اگر در صدد خرید کامپیوتر جدید و یا ارتقای کامپیوتر قدیمی خود هستید، لازم است طرز کار پردازنده را بشناسید تا بر این اساس، تصمیمات صحیح را اتخاذ نمائید.
امروزه برای خرید یا ارتقا یک سیستم کامپیوتری انتخابهای بسیاری وجود دارند. البته این جنبة مثبت قضیه است. جنبه منفی آن این است که تنوع زیاد پردازنده ها، باعث گیج شدن خریداران می شود. شرکت Intel به تنهایی بیش از 30 نوع پردازندة مختلف تولید کرده است. AMD و cyrix هم بیش از این مقدار، پردازنده وارد بازار نموده اند.
تکنوژی پردازنده ها به سرعت در حال پیشرفت است به طوری که حتی عمر مفید سیستمهای دارای پردازنده های سریع، حداکثر 5 سال می باشد. ممکن است این زمان طولانی به نظر برسد، ولی آن روی این قضیه، قانون Moor است که توسط مؤسس اینتل یعنی گوردن مورد مطرح شده است. این قانون می گوید که قدرت پردازنده ها ) که معیاری است از تعداد مداراتی که می توان در داخل یک فضای ثابت جای داد) هر ساله دو برابر می شود. این فصل به شما کمک می کنند تا طرز کار پردازنده های سازگار با X86 را بهتر درک نمائید.
در این قسمت، در مورد پردازنده های اینتل و پردازنده های سازگار با ردة X86 که توسط شرکتهای چون Cyrix, AMD و IBM عرضه شده اند، بحث خواهیم کرد. همچنین پردازنده های تقویت شده مانند پردازنده های OverDrive از شرکت اینتل و محصولات مشابه از شرکتهای Evergreen و Kingstone و دیگران مورد بررسی قرار خواهند گرفت. با وجود این که این پردازنده ها از نظر سرعت و طرز کار با هم تفاوت دارند، ولی همگی از قابلیت اجرای سیستم عاملهای مختلف از جمله DOS، ویندوز 1/3، ویندوز و ویندوز NT و نیز برنامه های کاربردی سازگار با آنها برخوردارند.
...
نصب یک پردازندة جدید نیز همانند نصب هر سخت افزار جدید به یک نرم افزار نیاز دارد تا مشخص شود که آیا سیستم با پردازندة جدید کار خواهد کرد یا خیر. پردازنده های ارتقائی همانند پردازندة OverDrive اینتل به همراه یک دیسک عرضه می شوند. این دیسک، BIOS سیستم را بررسی می کند تا مشخص شود که آقا قادر به کار با پردازندة جدید است یا خیر، در صورتی که پاسخ منفی باشد، باید یک BIOS جدید برروی سیستم نصب نمایید.
اگر سیستم شما دارای BIOS از نوع flash است می توانید به راحتی و به کمک نرم افزار، آن را update کنید. اولین کاری که باید انجام دهید این است که مدل دقیق کامپیوتر و مادربرد آن را مشخص کنید. همچنین سازنده و نسخة BIOS فعلی را بررسـی کنید. این اطلاعات را می توانید هنگام راه اندازی سیستم مشاهده نمائید. به کمک این اطلاعات می توانید با سایت Web یا BBS شرکت سازنده BIOS سازگار با آن را مشاوره کنید.
برای ارتقای BIOS اعمال زیر را انجام دهید:
1ـ برنامة BIOS را از سایت Web سازندة آن به کامپیوتر خود منتقل نمایید و سپس فایل جدید را روی یک فلاپی دیسک کپی کنید.
2ـ کامپیوتر را خاموش کرده و دیسکت را درون درایو قرار دهید.
3ـ کامپیوتر را روشن کنید و آن را بوسیلة دیسکت راه اندازی کنید. دستورالعملها را دنبال کنید تا BIOS خود را update نمائید.
4- منتظر باشید تا عمل update کردن BIOS خاتمه یابد. اینک کامپیوتر باید به طور اتوماتیک خودش را با BIOS جدید راه اندازی نماید.
برای دستیابی به اطلاعات بیشتر در زمینة BIOS سیستم، به فصل 10 تحت عنوان «مادربردها و کیس ها مراجعه نمایید.
سیستـم هـای قدیمی ممکن است دارای EPROM[1] باشند. این نوع حافظه را به راحتی نمی توان مجدداً برنامه ریزی نمود. در این موقع شما باید سعی کنید از فروشندة مادربرد یا سیستم، یک EPROM update شده را بخواهید. البته قیمت و مشکلات نصب این تراشة جدید ممکن است مانعی بر سر راه خرید آن باشد.
علاوه بر آن، ممکن است فروشندگان، update EPROM شده برای مادربردهای قدیمی نداشته باشند. در این صورت تعداد انتخابهای شما محدود خواهد بود.
کارآیی: حتی اگر پردازندة جدید شما به update BIOS شده نیازی نداشته باشد، شما باید به هر حال به فکر نسخة جدیدی برای BIOS سیستم خود باشید. معمولاً تولیدکنندگان مادربرد BIOS نسخه های update شده ای از BIOS را عرضه می کنند که کارآیی آنها بهینه شده و بدین لحاظ، کارآیی سیستم موجود را بسیار افزایش می دهند.
پشتیبانی از حافظه پنهان write-back دستیابی راحت به حافظه و همچنین اصلاح خطاهای تصادفی، از ویژگیهای کلیدی مهم در نسخه های update شدة BIOS به شمار می آیند.
[1] - EPROM: Electrically Programmable Read-Only Memory
...
تست پردازنده جدید
Pentium 4 570J در برنامه های کاربردی عمومی که تحت نرم افزار Sysmark تست شده اند سایر رقبای خود را از خانواده Athlon 64 پشت سر گذاشته است.
در بازی ها و برنامه های تابع آن ما شاهد تصویر متفاوتی از پردازنده جدید هستیم: Pentium 4 570J از رقبای خود عقب افتاده است.
در تست 3Dmarx05 بدون هیچ تردیدی Pentium 4 570J از سایر رقبای خود پیشی گرفته است. این موضوع ممکن است در نتیجه پشتیبانی از تکنولوژی Hyper Threading پردازنده های اینتل در برنامه 3DMark05 حاصل شده باشد.
نتیجه گیری
قبل از گفتن هر چیز درباره پردازنده Pentium 4 570J تاکید می شود که این پردازنده اولین نماینده تغییرات کیفی ایجاد شده در هسته Prescott در آینده بطور پیوسته در تمام Pentium 4 های سری 500 یافت خواهد شد و در پردازنده های Pentium 4 تکنولوژی های Execute Disable Bit و Enhanced Halt Mode CIE و Thermal Monitoring2 اضافه خواهد شد. سیستم عامل ه همراه برنامه هایش هم اکنون می تواند در مقابل کدها مضرر و ویروس ها محافظت شوند. پراکندگی حرارتی پردازنده های Pentium4 در حالت معمول کاهش خواهد یافت و افت کارایی در هنگام داغ شدن پردازنده زیاد نخواهد بود.
در کنار آن معرفی نسخه E0 از هسته Prescott به معنی افزایش توان Overcloking در این سری Pentium 4 ها می باشد. بنابراین سومین نسخه از هسته Prescott توان فتح کردن فرکانس های بالای 4GHz را با Overclockuing خواهد داشت و این خبر خوبی برای علاقه مندان خواهد بود.
...
نصب مادربرد جدید
اکنون در نیمه راه هستید و قسمت اعظم کار را انجام داده اید. این بدان معنا است که فقط چند کار جزئی در پیش رو دارید. یکی از این کارها اطمینان یافتن از این موضوع است که مادربرد به خوبی تغذیه می شود. نصب کابلهای تغذیه بدون دقت کافی، می تواند منجر به سوختن مادربرد شود. چندین بار بررسی کنید تا مطمئن شوید که پین 1 رابطها و کابلها به درستی و در جهت صحیح به کانکتور مربوطه متصل شده باشند. اگر در این خصوص شک دارید، به کاتالوگ مادربرد رجوع کرده و آن را دوباره مطالعه کنید.
1ـ حال وقت آن است که پردازنده را نصب کنید. در تمام مادربردها به جز مادربردهای پنتیوم II ابتدا باید محل مربوط به قرارگرفتن سوکت پردازنده را تعیین نموده و گوشه مربوط به پین شماره 1 را پیدا کنید (در محل پین شماره 1، نقطه ای وجود دارد و در آن گوشه سوکت، یک شکاف دیده می شود). اهرم پلاستیکی ZIF[1] را که در کنار سوکت قرار دارد، به طرف بالا بکشید. حغال گوشه شکاف دار پردازنده را با پین شماره 1 سوکت مربوطه منطبق نموده و آن را به آرامی روی سوراخ های سوکت قرار دهید، ولی فشاری به پردازنده وارد نکنید. وقتی که پردازنده در جای خود قرار گرفت، به آرامی اهرم را پایین آورید تا پردازنده در جای خود محکم شده و با سوکت به خوبی ارتباط برقرار کند.
2ـ سپس پنکه خنک کننده پردازنده را همانطور که در کاتالوگ آن نوشته شده، به پردازنده وصل کنید. در بعضی مواقع برای اطمینان از اتصال کامل، باید از ورقه های چسبی مخصوص استفاده کنید. کابل برق پنکه را به یکی از کابل های منبع تغذیه وصل کنید.
3ـ واحدهای حافظه SIMM را در سوکتهای خالی حافظه روی مادربرد نصب کنید. اگر RAM جدید هم خریداری کرده اید، آن را نیز نصب کنید. پین شماره 1 حافظه SIMM (آن طرف از حافظه که گوشه پایینی به صورت هلالی بریده شده است) را با پین شماره 1 شکاف منطبق کنید. لبه های حافظه را با زاویه 45 درجه در داخل سوکت قرار دهید و آن را به طرف عقب بکشید تا گیره های سوکت در سوراخ های حافظه، جا بیفتد.
4ـ می توانید سیم ها و کابل های مزاحم را به یکی از لبه های جعبه کامپیوتر ببندید تا مزاحم کارتان نباشند. مادربرد را به دقت در داخل جعبه کامپیوتر قرار دهید. دقت کنید که پورت صفحه کلید با حفره مربوطه که روی جعبه کامپیوتر قرار گرفته، تنظیم شود. بدین ترتیب، سوراخ های مختلف روی مادربرد با سوراخهایی که در ته جعبه کامپیوتر وجود دارند منطبق می شوند. پیچ های پلاستیکی را در این سوراخها قرار داده و مادربرد را به جعبه ببندید. برای اینکه قسمتهای فلزی بالای پیچ با هیچ مداری اتصال پیدا نکند می توانید در اطراف پیچها از ماده عایقی نظیر کاغذ یا واشر عایق استفاده کنید.
5ـ خطرناکترین مرحله، نصب مجدد کابل برق به مادربرد است. یک عمل نادرست ممکن است باعث سوختن مادربرد شود. مطمئن شوید که کابلهای منبع تغذیه به درستی به مادربرد وصل شده اند به طوری که سیمهای سیاه رنگ این کابلها، در وسط قرار گرفته اند. اینک کابلها را به کانکتورهای مربوطه خود وصل کنید.
6ـ پورتهای سریال و موازی را به مکانهای مناسب خود در پشت جعبه کامپیوتر متصل کنید. قبل از وصل کردن پورت سریال، کاتالوگ سیستم را مطالعه کنید تا مشخص شود که کدام پورت از COM1 و کدام یک از COM2 استفاده می کند. مطمئن شوید که پورتها، با علامتهایی که در پشت جعبه کامپیوتر حک شده اند، مطابقت می کنند. پس از بستن پورتها، کابل های مربوط به هر کدام را وصل کنید. دقت کنید که پین شمارة 1 کانکتور مطابقت دارد.
7ـ برای اطمینان از اینکه تمامی چراغ ها و دکمه های جلوی جعبه کامپیوتر به درستی به سوکت های مربوطة خود در لبه جلویی مادربرد وصل شده اند کاتالوگ مادربرد را یک بار دیگر مرور کنید.
[1] -
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 16 کیلو بایت |
| تعداد صفحات فایل | 32 |
مقاله وقفه های کامپیوتری
از نظر مجازی . تمام کامپیوتر ها راهکاری را فراهم می کنند تا قطعات دیگر (مثل I/O و حافظه ) ،در کار عادی پردازنده وقفه ایجاد کنند .جدول زیر متداول ترین وقفه ها را نشان می دهد .
جدول : دسته بندی وقفه ها |
|
برنامه وقفه هایی که در اثر بعضی از شرایط حاصل از اجرایی یک دستور العمل ،مثل سرریز ، تقسیم بر صفر ، سعی در اجرای دستور العمل نامعتبر ماشین ، و خروج از فضای حافظه مجازی رخ می دهند . تایمر وقفه ای که توسط تایمر موجود در پردازنده ایجاد می شود . این وقفه موجب می شود سیستم عامل بعضی از اعمال را به طور منظم انجام دهد . I/O وقفه ای که توسط کنترلگر I/O ایجاد می شود تا کامل شدن یک عملیات یا وجود خطاهایی را در انجام عملیات اعلان کند . خرابی سخت افزار این وقفه در اثر خرابی های مثل خرابی منبع تغذیه یا خطای توازن در حافظه رخ می دهد . |
وقفه ها ابتدا برای بهبود کارایی پردازنده ایجاد شدند . به عنوان مثال ، اغلب دستگاه های I/O خیلی کندتر از پردازند ه اند . فرض کنید پردازنده ای بر اساس الگوی چرخ داده هایی را به چاپگر ارسال می کند پس از هر عملیات نوشتن ، پردازنده باید متوقف شود و منتظر بماند تا چاپگر آمادگی خودش را اعلان کند . مدت این انتظار ممکن است صدها یا هزاران برابر چرخه های دستور العملی باشد که با حافظه کار ندارند . بدیهی است که زمان CPU به هدر می رود .
در این شکل ، برنامه کاربر در بین فراخوانی های دستورالعمل WRIT (جهت عمل نوشتن ) ،پردازش هایی را انجام می دهد . مجموعه دستورات 1 و 2 و 3 فاقد I/O هستند فراخوانی WRITE منجر به اجرای برنامه I/O می شود که یک برنامه سودمند سیستم است وعمل I/O واقعی را انجام می دهد . این برنامه I/O شامل سه بخش است :
...
تاکنون در مورد وقوع یک وقفه بحث کردیم . اما ، فرض کنید چند وقفه بتواند رخ دهد . به عنوان مثال ،ممکن است برنامه ای درحال دریافت داده ها از خط ارتباطی و چاپ نتایج باشد . چاپگر هر وقت عمل چاپ را کامل کرد وقفه ای را صادر می کند . کنترلگر خط ارتباطی ،هر وقت به یک واحد از داده های می رسد وقفه ای را صادر می کند . بسته به نظام ارتباطی ، واحد داده ممکن است یک کاراکتر یا یک بلوک باشد . در هر مورد ،ممکن است در اثنای پردازش وقفه چاپگر ، وقفه ارتباطی رخ دهد .
دو روش برای برخورد با وقفه های چندگانه وجود دارد یک روش این است که در اثنای پردازش یک وقفه سایر وقفه ها ازکار انداخته شوند . معنای وقفه از کار افتاده این فاصلة زمانی وقفه ای رخ دهد ، عموماً منتظر می ماند و پس از این که وقفه ها دوباره به کار انداخته شدند ، پردازنده وجود وقفه ها را بررسی می کند . لذا وقتی برنامه کاربر در حال اجرا است و وقفه ای رخ دهد . وقفه ها فوراً از کار انداخته می شوند . پس از کامل شدن روال اداره کننده وقفه ، قبل از ادامه اجرای برنامه کاربر ، وقفه ها دوباره به کار می افتند و پردازنده بررسی می کند که آیا وقفه های دیگری رخ دادند یا خیر . چون در این روش ،وقفهها به ترتیب اجرا می شوند ،عالی وساده است
عیب این روش این است که ،اولویت نسبی و محدودیت های زمانی را در نظر نمی گیرد . به عنوان مثال وقتی داده ها از خط ارتباطی می رسند. باید به سرعت دریافت شوند تا فضایی برای داده هایی بعدی ایجاد شود اگر دومین واحد داده ، قبل از پردازش واحد داده اولی برسد ،دومین واحد داده ممکن است به دلیل پر بودن سرریز کردن میانگیر دستگاه I/O ،از بین برود .
در روش دوم ، برای وقفه ها اولویت در نظر گرفته می شود و وقفه ای با اولویت بالاتر می تواند روال اداره کنند مربوط به وقفه ای با اولویت پایین تر را دچار وقفه کند به عنوان مثالی از روش دوم ، سیستمی با سه دستگاه I/O را در نظر بگیرید . این دستگاه ها عبارت اند از چاپگر ، دیسک ، ویک خط ارتباطی که اولویت آن ها به ترتیب 2 ، 4 و 5 است . برنامه کاربر در زمان t=0 شروع می شود . در زمان t=10 وقفه چاپگر رخ می دهد . اطلاعات کاربر در پشته سیستم قرار می گیرد و اجرا در روال خدماتی چاپگر (ISR) ادامه می یابد . در حین اجرای اینروال ،در t=15 وقفه ارتباطی رخ می دهد . چون اولویت خط ارتباطی بیش از چاپگر است این وقفه پذیرفته می شود ISR چاپگر وقفه می شود ،حالت آن در پشته قرار می گیرد ،و اجرا در ISR ارتباطی ادامه می یابد .در اثنای اجرای این روال ، در زمان t=20 وقفه دیسک رخ می دهد . چون اولویت این وقفه کمتر از اولویت وقفه ارتباطی کامل است ، منتظر می ماند و اجرای ISR ادامه می یابد تا کامل شود
| دسته بندی | پاورپوینت |
| بازدید ها | 0 |
| فرمت فایل | ppt |
| حجم فایل | 440 کیلو بایت |
| تعداد صفحات فایل | 21 |
پاورپوینت تجزیه و تحلیل صنعت
qمقدمه vدومین مرحله در تحلیل اساسی سهام عادی، تجزیه و تحلیل صنعت است. سرمایه گذاری که تشخیص می دهد اقتصاد و بازار برای سرمایه گذاری جذاب است بایستی دست به تحلیل صنایعی بزنند که در آنها فرصتهایی در سالهای آتی دیده می شود. vآنچه که در اینجا در نظر داریم به آن دست پیدا کنیم این است که یاد بگیریم به صورت تحلیلی در مورد صنایع فکر کنیم. از طریق بررسی عملکرد صنایع مختلف در طول چندین دوره می توان به اهمیت تحلیل صنعت پی برد؛ از طریق این تجزیه و تحلیل می توان فهمید چه صنایعی ارزش سرمایه گذاری دارند. مزایایی که تحلیل صنعت در پی دارد، باعث توجیه هزینه های تجزیه و تحلیل صنایع می شود.
qصنعت چیست؟ vدر نگاه اول به نظر می رسد واژه صنعت واژه گویایی باشد و هر کسی با صنایعی همچون صنعت خودروسازی، صنعت داروسازی، صنعت الکترونیک آشنایی داشته باشد. آیا این صنایع آن طور که به نظر می رسند گویا هستند؟ برای مثال یک مصرف کننده می تواند نوشابه ای را در ظرف شیشه ای یا قوطی آلومینیومی یا استیل بنوشد. آیا همه این موارد شامل یک صنعت مانند صنعت ظروف است یا سه صنعت شیشه، استیل و آلومینیوم (یا دو صنعت شیشه و فلزات) را شامل می شود. وقتی که شرکتها بر اساس خطوط تجاری مورد بررسی قرار گیرند قضیه از این هم پیچیده تر می شود. vدر نتیجه صنایع را حداقل در چندین مورد نمی توان به صورت تصادفی شناسایی و طبقه بندی کرد. به نظر می رسد این چنین صنایعی را که بسیار پیچیده هستند باید در فعالیتهای مخصوص به خود طبقه بندی نمود.
qطبقه بندی صنایع vتحلیل گران و سرمایه گذاران نیاز به روشهایی دارندکه بتوانند صنایع را طبقه بندی نمایند. یکی از مهمترین روشهای طبقه بندی، سیستم استاندارد طبقه بندی (SIC) است که دارای 11 بخش است و از A تا K تنظیم شده است. برای مثال، کشاورزی- جنگل- ماهیگیری در بخش صنایعA قرار دارند، معادن در بخش B و معاملات خرده فروشی در بخش G قرار دارند .در درون هر یک از این بخش ها گروه های صنایع مهم متعددی وجود دارند که توسط کدهای دو رقمی مشخص شده اند. برای مثال، صنایع فلزات اصلی، قسمتی از بخش صنایع D هستند که جزء فلزات تولیدی بوده و با کد دو رقمی 33 مشخص شده است.
| دسته بندی | پرسشنامه |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 29 کیلو بایت |
| تعداد صفحات فایل | 5 |
پرسشنامه ارزیابی میزان ارتباط زیرمعیارها ی مدل تعالی EFQM ومناظر کارت امتیازی متوازن BSC
هدف : تعیین زمینه های تاثیر گذار دو مدل بر یکدیگر و استفاده از این موارد ، در همراستاسازی بهتر و بیشتر دو مدل ، جهت گسترش بهبود سازمانی و کمک به جامعه صنعتی جمهوری اسلامی ایران .
| دسته بندی | پرسشنامه |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 11 کیلو بایت |
| تعداد صفحات فایل | 2 |
پرسشنامه بررسی تاثیر اموزش در کارایی کارکنان