ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن
دسته بندی پژوهش
بازدید ها 0
فرمت فایل doc
حجم فایل 265 کیلو بایت
تعداد صفحات فایل 11
ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

فروشنده فایل

کد کاربری 25253
کاربر

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند.

تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند.

کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند.

اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید.

این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید.

شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

هم اکنون شما باید اگاه باشید از نیازمندیهای ایمن سازی ارتباطات اینترنتی کابلی قدیمی.

اگر برنامه ریزی کرده اید که در خانه به سمت ارتباط بیسیم بروید لحظه ای تصور کنید که چه کاری می خواهید انجام دهید.

شما یک وسیله(ابزار) به دی اس ال یا کابل مودم خود متصل می کنید که ارتباط اینترنتی شما را در فضا توسط سگنالهای رادیویی برای کامپیوترهایتان منشر می کند.

اگر ارتباطات اینترنتی کابلی قدیمی طعمه مشکلات امنیتی هستند، مشکلات امنیتی که در زمانی که شما ارتباط اینترنتی خود را در امواج رادیویی باز می کنید، رخ میدهند را تصور کنید.

شرح ذیل بعضی از تهدیدات امنیتی شبکه های بیسیم خانگی را توضیح میدهد.

Piggybacking

اگر شما قادر به ایمن سازی شبکه بیسیمتان نباشید، هر کسی با یک کامپیوتر که سیستم بیسیم آن فعال و در محدوده نقطه دستیابی بیسیم شما باشد میتواند به وسیله ارتباط بیسیم شما در اینترنت به جستجو بپردازد.

محدوده پخش نوع معمولی داخلی یک نقطه دستیابی 150 تا 300 فوت میباشد.

در نوع بیرونی این محدوده ممکن است تا صد فوت گسترش یابد.

بنابراین اگر همسایه هایی در نزدیکی شما سکونت دارند، یا اگر آپارتمان نشین و یا در مجتمع مسکونی زندگی می کنید، نا توانی در ایمن سازی شبکه بیسیم میتواند پتانسیل باز کردن ارتباط اینترنتی شما را برای تعداد حیرت آوری از کاربران ایجاد نماید.

انجام این کار سبب ایجاد مشکلاتی از قبیل:

*نقض خدمات: ممکن است تعداد ارتباطات شما از تعداد ارتباطات مجازی که سرویس دهنده اینترنتیان برای شما در نظر گرفته تجاوز کند.

*کمبود بهنای باند:ممکن است کاربران با استفاده از ارتباط اینترنتی شما، پهنای باندتان را مصرف کرده و باعث کاهش سرعت ارتباطتان شوند.

*سوء استفاده توسط کابران بد اندیش: ممکن است کاربران ارتباط اینترنتی شما را درجهات فعالیتهای غیر قانونی که به نام شما ثبت می شوند بکار گییرند.

*رصد کردن فعالیت شما: ممکن است کاربران شرور (بد اندیش) قادر به رصد کردن فعالیتهای شما و سرقت رمزها و دیگر اطلاعات حساس شما باشند.

*حمله مستقیم به کامپیوتر شما: کار بران شرو ممکن استقادر به دسترسی به فایلهای موجود در کامپیوتر شما، نصب نرم افزارهای جاسوسی و برامههای شرورانه دیگری باشند، یا کنترل سیستمتان را به دست بگیرند.

Wardriving

نوع خاصی از piggybacking است.

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی
دسته بندی پژوهش
بازدید ها 0
فرمت فایل doc
حجم فایل 2576 کیلو بایت
تعداد صفحات فایل 16
ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

فروشنده فایل

کد کاربری 25253
کاربر

ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی

چکیده

بررسی طبیعت همزیستی سیستم­های بیولوژیکی ممکن است به دانش ارزشمندی برای شبکه­های کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفته­اند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکه­ها جالب هستند. شبکه­ی حس­گر بی­سیم (WSN) شبکه­ای بر مبنای چند ارتباط کم هزینه و دستگاه­های فیزیکی متصل به گره­های حس­گر است که پارامترهای فیزیکی هستند. در حالی­که گسترش ویروس­ها در سیستم­های سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینه­ی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حس­گر خیراندیش[2] که پس از دوره­ی زمانی خاصی متقلب را تغییر می­دهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روش­های یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده می­کند. در حالی­که این تحقیق از روش­های یادگیری ماشین برای تعریف گره­های متقلب استفاده می­کند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان می­تواند اثر گره­های متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلت­فرم LabVIEW پیادده­سازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.

وازگان کلیدی

الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.

  1. 1. مقدمه

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند [1]. سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند. رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آن­ها قدرتمند هستند.

در طول سال­های اخیر، تغییر پارادایمی در ایجاد شبکه­های کامپیوتری وجود داشته است، از سیستم­های یکپارچه­ی متمرکز به سیستم­های مستقل، توزیعی و خود سازمان همانند شبکه­های حس­گر بی­سیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکه­ی حس­گر تاثیر می­گذارد از جمله مقیاس­پذیری، هزینه­ی تولید، محیط عملیاتی، قیود سخت­افزاری، محیط­های انتقال، مصرف توان همزمان به حس­گر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگی­های بسط­پذیری و مقیاس­پذیری سیستم، گره­های جدید می­توانند در زمان­های مختلف وارد شوند. با این­حال، این کار باعث می­شود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجه­ی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازمان­دهی شوند. اگر به مشخصات سیستم­های بیولوژیکی و چالش­های پیش­ روی سیستم­های شبکه­ی توزیعی نظری بیاندازیم، مشخص می­شود که می­توان روش­های زیست­الهامی را برای حل این چالش­ها بکار بست [9]. گرچه گسترش ویروس­ها در سیستم­های سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گره­های شبکه­ی حس­گر بی­سیم زمینه­ی تحقیقاتی جدیدی محسوب می­شود [4]، [5]، [6]، [7]، [8].

هدف این مقاله ارائه­ی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح می­دهد. بخش 3 رویکرد جدیدی را توصیف می­کند که می­توان در WSN برای آشکارسازی و حذف گره­های متقلب بکار بست. همچنین در این بخش، سیستم­های ایمنی بدن انشان توضیح داده می­شود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده می­شود. بخش 4 مفهوم آنتی­ژن و آنتی­بادی مورد استفاده برای حذف گره متقلب را توضیح می­دهد. بخش 5 خلاصه­ی مقاله را جمع­بندی کرده و زمینه­ی تحقیقات آتی را ارائه خواهد داد.


[1]Trust

[2]benevolent sensor node

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم
دسته بندی پژوهش
بازدید ها 0
فرمت فایل doc
حجم فایل 1551 کیلو بایت
تعداد صفحات فایل 39
ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

فروشنده فایل

کد کاربری 25253
کاربر

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.

کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.

1. مقدمه

شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.

پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.

مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.

تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.

در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.


[1] Overhearing

[2] Multi-hop

[3] Uni-path

[4] Any-path transmission

[5] Recursive formula


پاورپوینت تحقیق با موضوع تبلت

پاورپوینت تحقیق با موضوع تبلت
دسته بندی پاورپوینت
بازدید ها 1
فرمت فایل ppt
حجم فایل 693 کیلو بایت
تعداد صفحات فایل 31
پاورپوینت تحقیق با موضوع تبلت

فروشنده فایل

کد کاربری 25253
کاربر

پاورپوینت تحقیق با موضوع تبلت

تاریخچه تبلت‌ها
ایده تبلت چندان جدید نیست و به سال 1968 برمی‌گردد. یک دانشمند به نام آلن کی(Alan Kay) پیشنهاد کرد با پیشرفت در فناوری‌های صفحات نمایشگر مسطح، واسط‌های کاربر، کوچک‌سازی اجزای رایانه‌ای و برخی آزمایش‌ها در زمینه فناوری WiFi می‌توان دستگاه رایانه‌ای پیشرفته‌ای ساخت.
آلن کی ایده خود را توسعه داد و پیشنهاد کرد این دستگاه می‌تواند برای اهداف کمک آموزشی مناسب باشد. سال 1972 او مقاله‌ای درباره این دستگاه منتشر کرد و آن را کتاب پویا(Dynabook) نامید.
یکی از تبلت‌های اولیه GRiDPad است که برای اولین بار سال 1989 ساخته شد. GRiDPad شامل یک صفحه لمسی خازنی تک رنگ و قلمی سیمی بود. وزن آن حدود 2/2 کیلوگرم می‌شد. در مقایسه با تبلت‌های امروزی GRiDPad زمخت، سنگین و عمر باتری‌اش کوتاه (حدود 3 ساعت) بود.

چه چیزی تبلت‌ها را نازک کرده است؟
اگر شما یک دستگاه تبلت را باز کنید تا درون آن را نگاه کنید، متوجه سه نکته می‌شوید؛ اول این که شما ضمانت‌نامه دستگاه را باطل کرده‌اید، دوم کارخانه سازنده تمام اجزای تبلت را کنار هم قرار داده تا دستگاهی مناسب و کارآمد بسازد و سوم بیشتر اجزایی که در تبلت می‌بینید مشابه اجزایی است که در یک رایانه معمولی پیدا می‌شود.
مغز متفکر یک تبلت، ریزپردازنده آن است. به طور معمول، تبلت‌ها از پردازنده‌ای کوچک‌تر از پردازنده‌های یک رایانه تمام‌عیار استفاده می‌کنند.
این ویژگی باعث می‌شود فضای کمتری اشغال شود و میزان گرما تولیدی کاهش یابد. گرما برای رایانه‌ها مضر است و به لحاظ مکانیکی به دستگاه آسیب می‌رساند.
رایانه‌های لوحه‌ای به طور معمول انرژی خود را از باتری‌های قابل شارژ دریافت می‌کنند. با توجه به مدل تبلت‌ مدت شارژ باتری متفاوت است و زمانی بین 8 تا 10 ساعت خواهد بود.
برخی از تبلت‌ها باتری‌های قابل تعویض دارند، اما برخی دیگر مانند آیپد و آیپد2، این امکان را در اختیار کاربر قرار نمی‌دهند.
علاوه بر باتری وCPU ، اجزای دیگر در یک تبلت معمولی عبارت است از:
شتاب سنج
ژیروسکوپ‌
پردازنده‌های گرافیک
حافظه مبتنی بر فلش
WiFiیا تراشه‌های تلفن همراه و آنتن
پورتUSB و منبع تغذیه
بلندگو
تراشه کنترل‌کننده صفحه نمایش لمسی
حسگر دوربین، لنز و تراشه‌ها
شتاب سنج و ژیروسکوپ به تبلت در تعیین جهتش کمک می‌کند تا نمایشگر گرافیک آن تصاویر را به صورت افقی یا عمودی نشان بدهد.
پردازشگر گرافیک یا GPU برای تولید تصاویر مستقل عمل می‌کند. WiFi یا تراشه‌های تلفن همراه به شما امکان اتصال به شبکه‌های رایانه‌ای را می‌دهد.
تبلت‌ها ممکن است دارای گیرنده بلوتوث هم باشند. تنها چیزی که شما نمی‌توانید در تبلت‌ها پیدا کنید فن است که دلیل آن کمبود فضاست.


پاورپوینت فرهنگ سازمانی

پاورپوینت فرهنگ سازمانی
دسته بندی پاورپوینت
بازدید ها 1
فرمت فایل ppt
حجم فایل 434 کیلو بایت
تعداد صفحات فایل 27
پاورپوینت فرهنگ سازمانی

فروشنده فایل

کد کاربری 25253
کاربر

پاورپوینت فرهنگ سازمانی

.

qتعریف فرهنگ سازمانی: vمقصود از فرهنگ سازمانی سیستمی از استنباط مشترک است که اعضا نسبت به یک سازمان دارند وهمین ویژگی موجب تفکیک دو سازمان از یکدیگر می شود. هفت ویژگی اصلی که در مجموع فرهنگ سازمانی را تشکیل می دهند:

1- خلاقیت و خطرپذیری: میزانی که افراد تشویق می شوند تا خلاق، نوآور و خطرپذیر گردند.

2- توجه به جزئیات: میزانی که انتظار می رود کارکنان بتوانند مسایل را تجزیه و تحلیل کنند و به صورتی دقیق به امور بپردازند.

3- توجه به نتیجه : میزانی که مدیریت به نتیجه ها یا ره آوردها توجه می کند، نه به روش ها وفرایندهایی که باید برای دستیابی به این نتیجه به کار برد.

4- توجه به افراد: میزانی که مدیریت به کارکنان اجازه می دهد در تصمیم گیری ها مشارکت کنند و میزانی که مدیریت درباره اثرات نتیجه های تصمیم گیری بر افراد توجه می کند.

5- تشکیل تیم: میزانی که مدیریت کارها را به گونه ای تنظیم می کند که به وسیله تیم (و نه به وسیله افراد) انجام شود.

6- تحول: میزانی که افراد دارای روح پرخاشگری، تحول یا جسارت هستند (و نه افراد ساده اندیش و احتمالا بی تفاوت).

7- ثبات یا پایداری: میزانی که سازمان در فعالیت های خود به حفظ وضع موجود (و نه رشد) تاکید و توجه می کند.

4- توجه به افراد: میزانی که مدیریت به کارکنان اجازه می دهد در تصمیم گیری ها مشارکت کنند و میزانی که مدیریت درباره اثرات نتیجه های تصمیم گیری بر افراد توجه می کند.

5- تشکیل تیم: میزانی که مدیریت کارها را به گونه ای تنظیم می کند که به وسیله تیم (و نه به وسیله افراد) انجام شود.

6- تحول: میزانی که افراد دارای روح پرخاشگری، تحول یا جسارت هستند (و نه افراد ساده اندیش و احتمالا بی تفاوت).

7- ثبات یا پایداری: میزانی که سازمان در فعالیت های خود به حفظ وضع موجود (و نه رشد) تاکید و توجه می کند.

qآیا سازمان ها فرهنگ های همانندی دارند ؟ vآگاهی از این موضوع که فرهنگ سازمانی دارای ویژگی های عمومی است، بدان معنی است که سازمان دارای فرهنگ های فرعی می باشد. بیشتر سازمان های بزرگ دارای یک فرهنگ حاکم و تعدادی فرهنگ های فرعی (یا زیرمجموعۀ فرهنگی) هستند. vفرهنگ حاکم نمایانگر ارزش های اصولی است که اکثریت اعضای سازمان در آن ها مشترک یا سهیم هستند. vفرهنگ های فرعی (یا زیرمجموعه های فرهنگی) در سازمان های بزرگ به وجود می آیند و بازتابی از مسائل، تجربیات یا شرایط مشابه و همانندی هستند که اعضای سازمان باآن ها رو به رو می شوند.می توان این زیرمجموعه های فرهنگی را بر حسب دوایر و مناطق جغرافیایی تعریف کرد. —

دانلود پاورپوینت روش شناسی تجزیه و تحلیل مباحث ویژه مدیریت دولتی

دانلود پاورپوینت ارئه کلاسی با عنوان روش شناسی تجزیه و تحلیل مباحث ویژه مدیریت دولتیدر حجم 44 اسلاید همراه با توضیحات کامل ویژه ارائه کلاسی رشته مدیریت دولتی
دسته بندی مدیریت
بازدید ها 1
فرمت فایل pptx
حجم فایل 1037 کیلو بایت
تعداد صفحات فایل 44
دانلود پاورپوینت روش شناسی تجزیه و تحلیل مباحث ویژه مدیریت دولتی

فروشنده فایل

کد کاربری 25199
کاربر

عنوان: دانلود پاورپوینت روش شناسی تجزیه و تحلیل مباحث ویژه مدیریت دولتی

فرمت: پاورپوینت ( قابل ویرایش )

تعداد اسلاید: 44 اسلاید

دسته: مدیریت

این فایل شامل پاورپوینتی با عنوان " روش شناسی تجزیه و تحلیل مباحث ویژه مدیریت دولتی" در حجم 44 اسلاید همراه با توضیحات کامل می باشد که می تواند جهت ارائه در کلاس رشته مدیریت دولتی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر است:

دو دیدگاه متفاوت درخصوص مطالعه علمی رفتارانسانها درسازمان هاوجایگاه آن درعلوم اجتماعی و طبیعی

موردکاوی به عنوان یک راهبردتحقیق

راهبردهای تحقیق درعلوم اجتماعی

روش های تحقیق

تاریخچه موردکاوی

تعاریف موردکاوی

انواع موردکاوی

موردکاوی مفهومی

موردکاوی تحلیلی

موردکاوی سنتی

انواع مختلف مطالعات موردی ازدیدگاه ین

انواع مختلف مطالعات موردی ازدیدگاه استیک

عوامل موثر برعامل دسترسی

عناصر موثر5 گانه بر درک قبلی افراد از دیدگاه گامسون

کاربردهای موردکاوی

موردکاوی روشی اثربخش برای آموزش

هدف اصلی ازروش موردکاوی براساس دیدگاه بلوندن و مک گوئینز

توصیه های رویس برای بهبود مهارت های تفکر ساختار یافته دانشجویان

ساختارقضیه اثربخش

نقش مطالعه موردی

ین سه اصل برای گردآوری داده ها در مورد کاوی بیان میکند

علوم طبیعی درمطالعات علمی

رفتار انسان ها در مطالعات علمی

هدف از انجام مطالعات علمی رفتار انسان ها در سازمانها

اعتبار و روایی مطالعه موردی

موردکاوی درمدیریت دولتی

سه روش برای شناسایی مسئله درحوزه موضوعات مدیریت

سطوح تجزیه وتحلیل مباحث ویژه مدیریت دولتی

راهبردهای موردکاوی

سه بخش دریک گزارش مکتوب

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.


پاورپوینت تئوری پرتفولیو

پاورپوینت تئوری پرتفولیو
دسته بندی پاورپوینت
بازدید ها 1
فرمت فایل ppt
حجم فایل 1239 کیلو بایت
تعداد صفحات فایل 52
پاورپوینت تئوری پرتفولیو

فروشنده فایل

کد کاربری 25253
کاربر

پاورپوینت تئوری پرتفولیو

52 صفحه + نمودار های لازم و تصاویر از کتاب مربوطه

qمقدمه vلغت پورتفولیو، در عبارت ساده به ترکیبی از دارایی ها گفته می شود که توسط یک سرمایه گذار برای سرمایه گذاری تشکیل می شود. این سرمایه گذار میتواند یک فرد یا یک موسسه باشد. از نظر تکنیکی، یک پورتفولیو دربرگیرنده مجموعه ای از داراییهای واقعی و مالی سرمایه گذاری شده یک سرمایه گذار است.

qمدل مارکوئیتز vدر سال 1950، هری مارکوئیتز مدل اساسی پرتفولیو را ارائه کرد که مبنایی برای تئوری مدرن پرتفلیو گردید. vمارکوئیتز با ارائه روش اندازه گیری ریسک پرتفولیو به محاسبه ریسک و بازده موردانتظار پرتفولیو پرداخت. مدل او بر مبنای بازده مورد انتظار و ویژگی های ریسک اوراق بهادار میباشد که چارچوب تئوریکی برای تجزیه و تحلیل گزینه های ریسک و بازده است. vمارکوئیتز همچنین مفهوم پرتفولیو کارا را مطرح کرد. پرتفولیو کارا به معنای ترکیبی مطلوب اوراق بهادار به نحوی است که ریسک آن پرتفولیو در ازای نرخ بازده معین به حداقل رسیده باشد. سرمایه گذاران می توانند از طریق مشخص کردن نرخ بازده مورد انتظار پرتفولیو و حداقل کردن ریسک پرتفلیو در این سطح بازده، پرتفولیو کارا را مشخص کنند.

qمفروضات مدل مارکوئیتز v1- سرمایه گذاران بازده را مطلوب دانسته و از ریسک متنفر هستند. v2- سرمایه گذاران در تصمیم گیری منطقی عمل می کنند و تصمیم هایی را اتخاذ می کنند که باعث حداکثر کردن بازده مطلوب آنها می شود. v3- مطلوبیت سرمایه گذاران تابعی است از بازده موردانتظار و ریسک که این دو عامل، پارامترهای اساسی تصمیمات سرمایه گذاری هستند.

qریسک یک اوراق بهادار vبرای اندازه گیری ریسک اوراق بهادار، از واریانس بازده های مورد انتظار استفاده می کنیم. از نظر آماری، واریانس، پراکندگی بازده سهام را در حول و حوش ارزش مورد انتظار اندازه گیری می کند. هر چه پراکندگی بازده ها بیشتر باشد، میزان ریسک و واریانس یا انحراف معیار بزرگتر است. بنابراین، واریانس، یک معیار منطقی و ثابت ریسک اوراق بهادار برای سرمایه گذاران است. q

تحقیق قرآن، قرعه کشی را تایید می کند؟

تحقیق قرآن، قرعه کشی را تایید می کند؟
دسته بندی پژوهش
بازدید ها 0
فرمت فایل doc
حجم فایل 109 کیلو بایت
تعداد صفحات فایل 8
تحقیق قرآن، قرعه کشی را تایید می کند؟

فروشنده فایل

کد کاربری 25253
کاربر

تحقیق قرآن، قرعه کشی را تایید می کند؟

قرعه کشی سابقه ای بس دیرینه دارد. این رسم کهنه، هم در گذشته و هم در حال حاضر، انواع مختلفی داشته و دارد. قرآن اما برخی از انواع قرعه کشی را جایز و برخی را حرام می داند.

قرعه کشی یکی از روش های رایج در حل اختلاف ها به شمار می رود. این روش، در میان امت های پیشین نیز معمول بوده است. امروزه نیز در برخی کشورها، هم در صنعت بانکداری، و هم در برخی میادین ورزشی، به عنوان روشی برای اهداء جوایز به شرکت کنندگان استفاده می شود که طی این قرعه کشی ها، نام تعدادی از افراد به طور کاملا تصادفی به عنوان برگزیده بیرون می آید.
قرعه کشی سابقه ای بس دیرینه دارد. این رسم کهنه، هم در گذشته و هم در حال حاضر، انواع مختلفی داشته و دارد. به عنوان مثال، در برخی امت های پیشین، پیاده سازی این قاعده بدین منوال بوده که نام افراد را بر تیرک های چوبی می نوشتند و آن ها را در آب روان می افکندند. هر تیرکی که بر روی آب می ماند، فردی که نامش بر روی آن نوشته شده بود، انتخاب می شد. بختآمایینیزدردورانکنونی،یکیازشایعترینشیوههایقرعهکشیاستکهایننوعازقرعهکشی،درمیانبرخیازکشورها،قماروغیرقانونی قلمداد می شود.
نظر به پاره ای شبهات پیرامون استفاده از این روش اختلاف زدا در جامعه، نوشتار حاضر به تبیین دیدگاه قرآن پیرامون قرعه پرداخته است. پیش از بررسی مستندات قرآنی، نخست، اشاره ای کوتاه به حکم شرعی قرعه از منظر فقها خواهیم داشت.

منابع:

1)بجنوردى، سید محمد، قواعد فقهیه، ج ، ص 221 - 222
2)تفسیر نمونه،ج 19، 155
3) تفسیر" برهان" جلد 4 صفحه 37 (حدیث 6)
4) ترجمه تفسیر کاشف، ج 2، ص: 103
5) تفسیر نمونه، ج 2، ص: 546
6) تفسیر قرآن مهر، ج 5، ص: 36
7)تفسیر صافى، ج 2، ص 8


پاورپوینت نحوه معامله اوراق بهادار

پاورپوینت نحوه معامله اوراق بهادار
دسته بندی پاورپوینت
بازدید ها 1
فرمت فایل doc
حجم فایل 496 کیلو بایت
تعداد صفحات فایل 17
پاورپوینت نحوه معامله اوراق بهادار

فروشنده فایل

کد کاربری 25253
کاربر

پاورپوینت نحوه معامله اوراق بهادار

qمعاملات کارگزاری و شرکت های کارگزاری vمعمولاً هر شخصی می تواند به آسانی یک حساب کارگزاری باز کند. سرمایه گذار، کارگزار یا واحد کارگزاری را از طریق مراجعه حضوری یا از طریق اعتبار خود و یا سایر روشها انتخاب می کند. شرکتهای عضو بورس اوراق بهادار تمایل دارند واقعیتهای اساسی را در خصوص مشتریان بالقوه بدانند، در حالی که معمولاً فقط مقدار کمی از این اطلاعات مورد نیاز است. معمولاً میان کارگزار و مشتری ملاقات حضوری پیش نمی آید و اغلب تماس ها از طریق تلفن و یا نامه صورت می گیرد. —

این نوع کارگزاران، خدمات متنوعی به مشتریان، خصوصاً در زمینه مشاوره و اطلاع رسانی ارائه می کند. از این رو، سرمایه گذاران می توانند از طریق کارگزاران تمام عیار اطلاعات وسیعی در زمینه های اقتصاد، صنعت خاص، شرکتهای مختلف و بازارهای اوراق قرضه بدست بیاورند.

vکارگزار تمام عیار

خدماتی که این کارگزاران ارائه می دهند مانندکارگزاران تمام عیار است با این تفاوت که این کارگزاران اطلاعات و مشاوره کمی در خصوص سرمایه گذاری ارائه میکنند. به همین خاطر سرمایه گذارانی که با این کارگزاران کار می کنند مبلغ کمتری می پردازند و سود کمتری هم بدست می آورند

vکارگزار با کارمزد پایین v

این کارگزاران اغلب شامل شرکتهای کوچکی می شوند که در ازای خرید و فروش سهام، هزینه های حداقلی را بابت فروش هر سهم دریافت می کنند.

متداولترین نوع حساب کارگزاری، حساب نقدی است که مشتری کارمزد تمام اوراق بهادار خریداری شده را یکجا و به صورت نقدی به شرکت کارگزاری پرداخت می کند.

vحساب نقدی

بسیاری از مشتریان حساب اعتباری باز می کنند. طبق حساب اعتباری به مشتری اجازه داده می شود از شرکت کارگزاری برای خرید اوراق بهادار، وام دریافت نمایند.

vحساب اعتباری

این نوع حساب که توسط موسسات مالی و کارگزاری ارائه می شود خدمات بانکی و کارگزاری را با هم انجام می دهند و به مشتری خود اجازه ی صدور چک، خرید و فروش سهام و گرفتن اعتبار برای خرید اوراق بهادار را می دهند.

qکارمزد(کمیسیون) vکارمزد یا کمیسیون، حق العملی است که به کارگزار پرداخت می شود و مشتری با پرداخت این پول خدمات کارگزار را برای خرید یا فروش اوراق بهادار جبران می کند. vسرمایه گذاران می توانند در مورد پرداخت میزان کارمزد با کارگزاران به مذاکره بپردازند. شرکتهای کارگزاری تمام عیار عملاً نرخ کارمزد را برای سرمایه گذاران کوچک مشخص میکنند. با یان حال رقابت کلی در صنعت بر این نرخها تأثیر می گذارد. vدر مقابل سرمایه گذارانی که در حجم خرید و فروش سهام زیاد مشغول هستند نرخ های کارمزد یا کمیسیون را بر اساس مذاکره و توافق تعیین می کنند.

vحسابهای مدیریت دارایی
vکارگزار با حداقل کارمزد

پایان نامه با موضوع فرکانس متر دیجیتال

پایان نامه با موضوع فرکانس متر دیجیتال
دسته بندی برق ،الکترونیک و مخابرات
بازدید ها 1
فرمت فایل doc
حجم فایل 1343 کیلو بایت
تعداد صفحات فایل 79
پایان نامه با موضوع فرکانس متر دیجیتال

فروشنده فایل

کد کاربری 25253
کاربر

پایان نامه با موضوع فرکانس متر دیجیتال

پایان نامه‌ی کارشناسی:

مهندسی تکنولوژی الکترونیک

چکیده

امروزه کار با میکروکنترلرها بیش از پیش ضرورت یافته و به موازات آن طراحی آنها نیز وارد مرحله جدیدی شده است که امکان انعطاف پذیری بیشتری را فراهم می‌کند. یکی از این میکروکنترلرها، میکروکنترل ای‌وی‌آر است که سهم عمده ای از مصرف را به خود اختصاص داده است.

از موارد پر کاربرد میکروکنترلرها، می‌توان انجام محاسبات، اندازه‌گیری کمیت ها و تبدیل مقادیر آنالوگ به دیجیتال را نام برد که در بیشتر دستگاه ‌ها و تجهیزات الکترونیکی امروزه استفاده می‌شود.

در اینجا نیز اگر پالسهای اعمالی به کانتر میکرو کنترلر را در یک ثانیه شمارش کنیم، پالس شمارش شده بر حسب هرتز همان فرکانس پالس مورد نظر است. پس از اندازه گیری تعداد پالسها، مقدار فرکانس سیگنال ورودی را بر روی نمایشگر ال سی دی نمایش می دهیم.

برای جمع‌آوری این تحقیق، از کتاب‌ها و پروژه های دانشگاهی متعددی در زمینه‌ی ، ای‌وی‌آر و برنامه‌نویسی سی مطالعه شده است و همچنین پروژه‌های متنوعی که از امکان مبدل دیجیتال به آنالوگ ای‌وی‌آر استفاده می‌کنند، مورد بررسی قرار گرفته است.


فصل اول: مقاومت

1-1- کمیت مقاومت الکتریکی.. 4

1-2- عنصر مقاومت الکتریکی.. 5

1-3- انواع مقاومت های الکتریکی.. 6

1-3-1- مقاومت های ثابت... 7

1-3-1-1- مقاومت های کربنی(ترکیبی). 7

1-3-1-2- مقاومت های سیمی.. 8

1-3-1-3- مقاومت های لایه ای.. 10

1-3-2- مقاومت های متغیر. 11

1-3-2-1- مقاومت های قابل تنظیم.. 11

1-3-2-1-1 پتانسیومتر. 11

1-3-2-1-2 رئوستا 13

1-3-2-2- مقاومت های وابسته. 13

1-3-2-2-1- مقاومت های تایع حرارت... 14

1-3-2-2-2- مقاومت های تابع نور. 15

1-3-2-2-3 مقاومت های تابع ولتاژ. 15

1-3-2-2-4- مقاومت های تابع میدان مغناطیسی.. 16

فصل دوم: میکروکنترلر

2-1- آشنایی با ای وی آر.. 17

2-2- امکانات کلی یک ای وی آر. 18

2-3- پروگرام کردن ای وی آر. 21

2-4- فیوزبیت... 22

2-5- منابع کلاک.... 22

2-5-1- اسیلاتور آرسی کالیبره شده ی داخلی.. 23

2-6- مبدل آنالوگ به دیجیتال. 23

2-6-1- رجیسترهای واحد ای دی سی.. 24

2-7- نحوه اتصال ال سی دی به میکروکنترلر. 25

فصل سوم: برنامه نویسی

3-1- محیط برنامه نویسی کدویژن. 27

3-2- کدویزارد. 27

3-3- زبان برنامه نویسی سی، دستورات و توابع. 28

3-3-1- انواع داده ها (متغیرها). 28

3-3-2 آرایه ها ............................................................................................................................... 29

3-3-3- رشته ها .............................................................................................................................. 29

3-4- رهنمودهای پیش پردازنده. 30

3-4-1- اینکلاد ................................................................................................................................30

3-4-2- دی فاین...............................................................................................................................30

3-5 - توابع کتابخانه ای.. 30

3-5-1- تابع ال سی دی کلیر. 30

3-5-2- تابع ال سی دی- گوتو. 30

3-5-3- تابع ال سی دی- پوتس اف... 30

3-5-4- اس تی دیو.اچ.. 31

3-5-5- اس تی دی ال آی بی.اچ.. 31

3-5-6- دیلی.اچ ................................................................................................................................31

3-5-7- پوتس ..................................................................................................................................31

3-6- دستورات کنترلی.. 31

3-6-1- حلقه های کنترلی فور. 31

3-6-2- دستور کانتی نیو بریک..... 31

3-6-3- حلقه های کنترلی وایل.. 32

3-6-4- حلقه دو- وایل.. 32

3-6-5- دستور کنترلی سوییچ -کیس.... 32

3-6-6- دستور شرطی ایف.... 33

فصل چهارم: فرکانس متر

4-1- فرکانس متر چیست... 34

4-1-1- کاربردهای فرکانس متر. 34

4-2- طراحی فرکانس متر متر دیجیتال. 35

4-2-1- منبع تغذیه. 35

4-2-2- ساختار طراحی فرکانس متر. 36

4-2-3- برنامه نویسی تراشه ای وی آر. 36

4-2-3- برنامه نویسی تراشه ای وی آر. 36

جمع بندی ....................................................................................................................................................45

منابع و مراجع................................................................................................................................................51

شکل(1-1) دو نمونه از مقاومت کربنی.. 7

شکل(1-2) ساختمان داخلی مقاومت کربنی 8

شکل(1-3) سه نمونه مقاومت سیمی 8

شکل(1-4) مقاومت آجری 9

شکل(1-5) مقاومت فیوزی یا حفاظتی 10

شکل(1-6) پیچیدن سیم به روش بی فیلار 10

شکل(1-7) مراحل ساخت مقاومت لایه ای 11

شکل(1-8) دو نمونه پتانسیومتر. 12

شکل(1-9) ساختمان داخلی پتانسیومتر خطی.. 13

شکل(1-10) نحوه اتصال رئوستا 13

شکل(1-11) دو نمونه مقاومت پی‌تی‌سی 14

شکل(1-12) مقاومت ان‌تی سی 15

شکل(1-13) مقاومت فتورزیستور 15

شکل(1-14) یک نمونه واریستور. 16

شکل(1-15) دو نمونه مقاومت ام دی آر 16

شکل(2-1) ترکیب بسته بندی ای تی مگا16. 20

شکل(2-2) نحوه‌ی اتصال ولتاژ پایه های ای دی سی.. 24

شکل(2-3) ال‌سی‌دی کارکتری.. 25

شکل(4-1) منبع تغذیه رگوله شده مناسب برای میکروکنترلر مگا16... 36

شکل(4-2) مراحل انجام پروژه در کدویزارد. 37

شکل(4-3) محل نوشتن فایل های کتابخانه ای در کدویژن. 38

شکل(4-4) محل نوشتن آرایه و رشته ها در کدویژن 38

شکل(4-5) برنامه نمایش تابع اندازه گیری شده بر روی ال سی دی.. .............................................38

شکل(4-6) تابع اصلی برنامه 39

شکل(4-7) تابع اصلی برنامه 40

شکل(4-8) نحوه پروگرام فیوزبیت ها 43

شکل(4-9) نحوه اتصال ال سی دی به میکروکنترلر. 43

شکل(4-10) فرکانس متر تکمیل شده 44


جدول (2-1) حالت های انتخاب کلاک سیستم 22

جدول (2-2) تناظر فرکانس کاری با سی کی سل.. 23

جدول (2-3) رجیسترهای ای دی سی.. 24

جدول (2-4) ارزش بیت های رجیستر ولتاژ مرجع ای دی سی.. 25

جدول (2-5) پایه های ال سی دی کاراکتری 16*2 26

جدول (3-1) انواع داده ها 29


مقدمه

انسان ذاتاً موجودی علم طلب است. لذا از ابتدای آفرینش تاکنون به دنبال موفقیت های جدید علمی بوده است و توانسته با دستیابی به علوم، شگفتی هایی را بیافریند. از مهمترین شگفتی ها می‌توان به دستیابی بشر به علم الکترونیک نام برد. بی شک می‌توان گفت بزرگترین تحولات زندگی بشر مربوط به دوران بعد از کشف الکترونیک است.

با پیدایش علم الکترونیک در قرن نوزدهم میلادی، دانشمندان از همان ابتدا به قدرت بی حد و حصر این علم پی برده بودند و در تلاش برای تکامل این علم بودند. با ساخت اولین لامپ خلاء روزنه امیدی پیدا شد که نوید آینده‌ای درخشان برای بشر را در پی داشت. با تولد ترانزیستور که اهمیت آن بر همه واضح و مبرهن است، بشر امروزی توانست به صورت فراگیر از این علم استفاده کند و خیلی سریع سراسر دنیا مملو از وسائل نیمه ترانزیستوری و تمام ترانزیستوری شد که از جمله آنها می‌توان به سیستم های صوتی، تصویری و مخابراتی اشاره کرد.

در قرن بیستم و در دهه هشتم این قرن معجزه ای بزرگ در تاریخ تکنولوژی علم دنیا به وقوع پیوست که تمام جهان را به تحول واداشت این معجزه چیزی نبود جز ساخت اولین میکروپروسسور و پس از آن میکروکنترلرها. با پیشرفت روزافزون علوم مرتبط با میکروپروسسورها و سیستم‌های مبتنی بر آنها، کنترل بسیاری از امور بر عهده سیستم های میکروپروسسوری قرار گرفت. وجود بخش های مختلف در یک سیستم میکروپروسسوری و طراحی جداگانه هر یک از آنها و اتصال این بخش ها به یکدیگر سبب گردید تا حجم سیستم های میکروپروسسوری زیاد شده و بعضاً برای کاربردهای خاصی که نیاز به یک سیستم کنترلی کوچک می‌بود، استفاده از این سیستم های میکروپروسسوری مشکل ساز می‌گردید. در سال 1976 اولین تراشه که حاوی یک سیستم کامل میکروپروسسوری در داخل خود بود، تولید شد. چنین تراشه‌ای که یک سیستم کامل میکروپروسسوری را به همراه کلیه اجزای آن در داخل خود داشته باشد، میکروکنترلر نامیده می‌شود.

بکارگیری گسترده میکروکنترلرها در کنترل فرایندهای ساده و صنعتی سبب شد تا شرکت‌های بسیاری دردنیا به تولید این تراشه ها اقدام کنند. یکی از جدیدترین و قویترن میکروکنترلرهایی که به بازار الکترونیک عرضه شده و امروزه در بسیاری از کاربردهای صنعتی، رباتیک و کنترلی کاربرد دارند، میکروکنترلرهای ای‌وی‌آر ساخت شرکت معتبر اتمل است. این میکروکنترلرها برای اولین بار در سال 1996 عرضه شدند. تنوع بسیار زیاد میکروکنترلرهای ای‌وی‌آر و قابلیت‌های متفاوت، سادگی، قیمت ارزان، مصرف توان کم، زبان‌های برنامه‌نویسی متعدد و سطح بالا، فناوری حافظه پیشرفته و توانایی‌های دیگر تبدیل میکروکنترلرهای خانواده ای‌وی‌آر سبب علاقه مندی طراحان به این میکروکنترلرها گردیده است. از جمله کاربردهای ای‌وی‌آر ها می‌توان به کاربردهای خودروهای موتوری، کنترل صنعتی، سرورهای شبکه، حسگر، تلفنها رباتیک،اسباب بازیها و ... اشاره کرد.

یکی از نیاز های اصلی علاقه مندان به علم مخابرات و سیستم های بیسیم برد بالا و فرکانس بالا یک فرکانس متر حساس و دقیق است. این ابزار همانند اهم متر نیاز هر فرد علاقه مند به فرستنده های FM و بیسیم های پرقدرت موج متوسط و یا فرکانس بالا می باشد.

اندازه‌گیری عبارتست از تعیین یک کمیت و یا مقدار فیزیکی توسط یک عدد و بر حسب یک واحد. وظیفه اندازه‌گیری دستیابی به اطلاعات در خصوص اندازه فیزیکی و نمایش آن است، نتیجتاً مسئله نمایش، ثبت و انتقال اطلاعات بدست آمده از اهمیت خاصی بر خوردار است.

مهمترین کمیت ها در اندازه‌گیری الکتریکی و الکترونیکی عبارتند از: فرکانس،اهم، ولت، جریان، توان و کمیت های منشعب از آنها (مانند میلی ولت، میلی آمپر و ...). این نکته قابل ذکر است که برای اندازه‌گیری کمیت های فیزیکی دیگر، معمولاً آنها را به کمیت های الکتریکی فوق، متناسب با کمیت اصلی تبدیل نموده و سپس عمل اندازه‌گیری انجام می‌شود.

در فصل اول این پروژه، ابتدا به تعریف عناصر و کاربرد انها و همچنین انواع عناصر مقاومتی پرداخته شده است. در فصل دوم ویژگی های میکروکنترلر ای‌وی‌آر بیان شده است. در فصل سوم نرم افزار و زبان برنامه‌نویسی سی میکروکنترلر ای‌وی‌آر توضیح داده شده است و در فصل چهارم با جمع بندی مطالبی که در سه فصل پیش ذکر شده بود، مراحل ساخت اهم متر دیجیتال شرح داده شده است.

منابع :

[1] جعفر زاده راستین ، ر . " مقاومت الکتریکی و انواع آن " انتشارات دانشگاه علوم و تحقیقات تهران ، ص 1 ـ 90 ، 1389 .

[2]تولی ، م . " اصول و مبانی الکترونیک "اذین رایانه ، ص 11 ـ 35 ، 1380

[3] ره افروز ، ا . " میکروکنترلرهای AVR " نص ، ص 20 ـ 294 ، 1389 .

[4] کاهه ، ع . " میکروکنترلرهای AVR " نص ، ص 100 ـ 230 ، 1390 .

[5] الوندی ،ب . " خود اموز سریع کد ویژن " انتشارات ناقوس ، ص 14 ـ 74 ، 1388 .

[6] حق مرام ، ر . " اندازه‌ گیری الکتریکی " دانشگاه امام حسین ، ص 45 ـ 62 ، 1390

[7] معتمدی ، ا . " اصول و مبانی تکنیک پالس " نص ، ص 372 ـ 387 ، 1378

[8] جعفر زاده راستین ، ر . " مقاومت الکتریکی و انواع آن " انتشارات دانشگاه علوم و تحقیقات تهران ، ص 95 ـ 110 ، 1389 .


تحقیق با موضوع مفهوم تقوا در نهج البلاغه

تحقیق با موضوع مفهوم تقوا در نهج البلاغه
دسته بندی پژوهش
بازدید ها 0
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 9
تحقیق با موضوع مفهوم تقوا در نهج البلاغه

فروشنده فایل

کد کاربری 25253
کاربر

تحقیق با موضوع مفهوم تقوا در نهج البلاغه

مقدمه:

تقوا از رایج‌ترین کلمات نهج البلاغه است. در کمتر کتابى مانند نهج البلاغه بر عنصر تقوا تکیه شده، و درنهج البلاغه به کمترمعنىومفهومىبهاندازهتقواعنایتشدهاست .

تقوا چیست؟

معمولاً چنین فرض مى‏شود که تقوا یعنى «پرهیزکارى» و به عبارت دیگر تقوا یعنى یک روش عملى منفى، هر چه اجتناب‌کارى و پرهیزکارى و کناره‏گیرى بیشتر باشد تقوا کامل‌تر است .
طبق این تفسیر اولاً تقوا مفهومى است که از مرحله عمل، انتزاع مى‏شود، ثانیاً روشى است منفى، ثالثاً هر اندازه جنبه منفى شدیدتر باشد تقوا کامل‌تر است.
به همین جهت متظاهران به تقوا براى این که کوچکترین خدشه‏اى بر تقواى آنها وارد نیاید از سیاه و سفید، تر و خشک، گرم و سرد اجتناب مى‏کنند و از هر نوع مداخله‏اى در هر نوع کارى پرهیز مى‏نمایند.
شک نیست که اصل پرهیز و اجتناب یکى از اصول زندگى سالم بشر است. در زندگى سالم، نفى و اثبات، سلب و ایجاب، ترک و فعل، اعراض و توجه توأم است. با نفى و سلب است که مى‏توان به اثبات و ایجاب رسید، و با ترک و اعراض مى‏توان به فعل و توجه تحقق بخشید.
کلمه توحید یعنى کلمه «لا اله الا الله» مجموعاً نفیى است و اثباتى، بدون نفى ماسوا دم از توحید زدن ناممکن است. این است که عصیان و تسلیم، کفر و ایمان قرین یکدیگرند، یعنى هر تسلیمى متضمن عصیانى و هر ایمانى مشتمل بر کفرى و هر ایجاب و اثبات مستلزم سلب و نفیى است: فمن یکفر بالطاغوت و یؤمن بالله فقد استمسک بالعروة الوثقى.
اما اگر نیروى روحانى تقوا در روح فردى پیدا شد، ضرورتى ندارد که محیط را رها کند، بدون رها کردن محیط، خود را پاک و منزه نگه مى‏دارد.

اما اولاً پرهیزها و نفی‌ها و سلب‌ها و عصیان‌ها و کفرها در حدود «تضاد» هاست. پرهیز از ضدى براى عبور به ضد دیگر است، بریدن از یکى، مقدمه پیوند با دیگرى است.
از این رو پرهیزهاى سالم و مفید، هم جهت و هدف دارد و هم محدود است به حدود معین. پس یک روش عملى کورکورانه که نه جهت و هدفى دارد و نه محدود به حدى است، قابل دفاع و تقدیس نیست.
ثانیاً مفهوم تقوا در نهج البلاغه مرادف با مفهوم پرهیز حتى به مفهوم منطقى آن نیست. تقوا در نهجالبلاغه نیرویى است روحانى که بر اثر تمرین‌هاى زیاد پدید مى‏آید و پرهیزهاى معقول و منطقى از یک طرف سبب و مقدمه پدید آمدن این حالت روحانى است و از طرف دیگر معلول و نتیجه آن است و از لوازم آن به شمار مى‏رود.
این حالت، روح را نیرومند و شاداب مى‏کند و به آن مصونیت مى‏دهد. انسانى که از این نیرو بى‏بهره باشد، اگر بخواهد خود را از گناهان مصون و محفوظ بدارد چاره‏اى ندارد جز این که خود را از موجبات گناه دور نگه دارد، و چون همواره موجبات گناه در محیط اجتماعى وجود دارد ناچار است از محیط کنار بکشد و انزوا و گوشه‏گیرى اختیار کند.
مطابق این منطق یا باید متقى و پرهیزکار بود و از محیط کناره‏گیرى کرد و یا باید وارد محیط شد و تقوا را بوسید و کنارى گذاشت. طبق این منطق هر چه افراد اجتناب‌کارتر و منزوى‏تر شوند جلوه تقوایى بیشترى در نظر مردم عوام پیدا مى‏کنند.
اما اگر نیروى روحانى تقوا در روح فردى پیدا شد، ضرورتى ندارد که محیط را رها کند، بدون رها کردن محیط، خود را پاک و منزه نگه مى‏دارد.
دسته اول مانند کسانى هستند که براى پرهیز از آلودگى به یک بیمارى مسرى، به دامنه کوهى پناه مى‏برند و دسته دوم مانند کسانى هستند که با تزریق نوعى واکسن، در خود مصونیت به وجود مى‏آورند و نه تنها ضرورتى نمى‏بینند که از شهر خارج شوند و از تماس با مردم پرهیز کنند، بلکه به کمک بیماران مى‏شتابند و آنان را نجات مى‏دهند. آنچه سعدى در گلستان آورده نمونه دسته اول است:
بدیدم عابدى در کوهسارى‏ *** قناعتکردهازدنیابهغارى‏
چرا گفتم به شهر اندر نیایى *** کهبارىبندازدلبرگشایى؟
بگفت آنجا پریرویان نغزند *** چوگلبسیارشدپیلانبلغزند

منابع:

1ـ بقره/ 256
2ـ نهج البلاغه، خطبه‏ 16
3ـ نهج البلاغه، خطبه‏ 113
4ـ نهج البلاغه، خطبه‏ 233
5ـ نهج البلاغه، خطبه‏ 157
6ـ رجوع شود به کتاب گفتار ماه، ج اول، سخنرانى دوم، [یا به کتاب ده گفتار
7ـ اعراف/ 26 .
8ـ خطبه‏ 233


پاورپوینت تئوری بازار سرمایه

پاورپوینت تئوری بازار سرمایه
دسته بندی پاورپوینت
بازدید ها 0
فرمت فایل ppt
حجم فایل 933 کیلو بایت
تعداد صفحات فایل 31
پاورپوینت تئوری بازار سرمایه

فروشنده فایل

کد کاربری 25253
کاربر

پاورپوینت تئوری بازار سرمایه

qمقدمه vتئوری بازار سرمایه زمانی شروع می شود که تئوری پرتفلیو مارکوئیتز پایان می پذیرد. تئوری بازار سرمایه به دنبال توضیح و بیان هزینه یابی دارایی های سرمایه ای در بازار است. هدف تئوری بازار سرمایه، ارائه مدلی است که بتواند دارایی های ریسک دار را قیمت گذاری کند. vتئوری پرتفلیو نحوه عمل سرمایه گذاران در انتخاب یک پرتفلیو بهینه از اوراق بهادار را توضیح می دهد. درحالی که تئوری بازار سرمایه نحوه قیمت گذاری دارایی ها در یک بازاری که سرمایه گذاران از مدل پرتفلیو مارکویئتز استفاده می کنند را توضیح می دهد. این بدان معنی است که تئوری بازار سرمایه بر مبنای مفهوم متنوع سازی کارای پرتفلیو، بنا نهاده شده است.

v1- تمامی سرمایه گذاران در خصوص نرخ بازده آتی از توزیع احتمال یکسانی برخوردارند، و با توجه به سه ورودی مدل پرتفلیو(بازده مورد انتظار، واریانس بازده ها و ماتریس همبستگی) دارای انتظارات یکسان یا همگنی هستند. v2- تمامی سرمایه گذاران دارای افق زمانی یکسان یک دوره ای هستند. v3- تمامی سرمایه گذاران می توانند با نرخ بازده بدون ریسک وام گرفته و یا قرض بدهند. v4- نقل و انتقالات در معاملات بدون هزینه هستند. v5- درآمدهای شخصی بدون مالیات می باشند- به گونه ای که سرمایه گذاران میان سود سرمایه و سود تقسیمی بی تفاوت اند. v6- تورم وجود ندارد. v7- هیچ سرمایه گذاری به تنهایی نمی تواند با توجه به تصمیمات خرید و فروش خودش بر قیمت سهام تأثیر بگذارد. v8- بازارهای سرمایه در تعادل هستند.

qمعرفی دارایی بدون ریسک vعامل مهم در پیشرفت و بهبود تئوری بازار سرمایه، ارائه دارایی بدون ریسک در تجزیه و تحلیل است. یک دارایی بدون ریسک عبارت است از یک دارایی با بازده موردانتظار معین به گونه ای که واریانس (ریسک) بازده صفر باشد. چون واریانس مساوی صفر است بنابراین نرخ بازده بدون ریسک در هر دوره ای برابر با ارزش مورد انتظار خواهد بود. به علاوه کوواریانس میان دارایی بدون ریسک و هر دارایی ریسک دار مانندi صفر خواهد شد، برای اینکه: v v v vدر معادله فوقr بیانگر ضریب همبستگی و SD بیانگر انحراف معیار داراییi یا دارایی بدون ریسک است. بنابراین دارایی بدون ریسک هیچ همبستگی با دارایی ریسک دار نخواهد داشت. v