| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 265 کیلو بایت |
| تعداد صفحات فایل | 11 |
ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن
Using Wireless Technology Securely
استفاده از تکنولوژی بیسیم به صورت امن
در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند.
تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند.
کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند.
اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید.
این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید.
شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.
Home Wireless Threats
تهدیدات شبکه یا ارتباط بیسیم خانگی
هم اکنون شما باید اگاه باشید از نیازمندیهای ایمن سازی ارتباطات اینترنتی کابلی قدیمی.
اگر برنامه ریزی کرده اید که در خانه به سمت ارتباط بیسیم بروید لحظه ای تصور کنید که چه کاری می خواهید انجام دهید.
شما یک وسیله(ابزار) به دی اس ال یا کابل مودم خود متصل می کنید که ارتباط اینترنتی شما را در فضا توسط سگنالهای رادیویی برای کامپیوترهایتان منشر می کند.
اگر ارتباطات اینترنتی کابلی قدیمی طعمه مشکلات امنیتی هستند، مشکلات امنیتی که در زمانی که شما ارتباط اینترنتی خود را در امواج رادیویی باز می کنید، رخ میدهند را تصور کنید.
شرح ذیل بعضی از تهدیدات امنیتی شبکه های بیسیم خانگی را توضیح میدهد.
Piggybacking
اگر شما قادر به ایمن سازی شبکه بیسیمتان نباشید، هر کسی با یک کامپیوتر که سیستم بیسیم آن فعال و در محدوده نقطه دستیابی بیسیم شما باشد میتواند به وسیله ارتباط بیسیم شما در اینترنت به جستجو بپردازد.
محدوده پخش نوع معمولی داخلی یک نقطه دستیابی 150 تا 300 فوت میباشد.
در نوع بیرونی این محدوده ممکن است تا صد فوت گسترش یابد.
بنابراین اگر همسایه هایی در نزدیکی شما سکونت دارند، یا اگر آپارتمان نشین و یا در مجتمع مسکونی زندگی می کنید، نا توانی در ایمن سازی شبکه بیسیم میتواند پتانسیل باز کردن ارتباط اینترنتی شما را برای تعداد حیرت آوری از کاربران ایجاد نماید.
انجام این کار سبب ایجاد مشکلاتی از قبیل:
*نقض خدمات: ممکن است تعداد ارتباطات شما از تعداد ارتباطات مجازی که سرویس دهنده اینترنتیان برای شما در نظر گرفته تجاوز کند.
*کمبود بهنای باند:ممکن است کاربران با استفاده از ارتباط اینترنتی شما، پهنای باندتان را مصرف کرده و باعث کاهش سرعت ارتباطتان شوند.
*سوء استفاده توسط کابران بد اندیش: ممکن است کاربران ارتباط اینترنتی شما را درجهات فعالیتهای غیر قانونی که به نام شما ثبت می شوند بکار گییرند.
*رصد کردن فعالیت شما: ممکن است کاربران شرور (بد اندیش) قادر به رصد کردن فعالیتهای شما و سرقت رمزها و دیگر اطلاعات حساس شما باشند.
*حمله مستقیم به کامپیوتر شما: کار بران شرو ممکن استقادر به دسترسی به فایلهای موجود در کامپیوتر شما، نصب نرم افزارهای جاسوسی و برامههای شرورانه دیگری باشند، یا کنترل سیستمتان را به دست بگیرند.
Wardriving
نوع خاصی از piggybacking است.
| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 2576 کیلو بایت |
| تعداد صفحات فایل | 16 |
ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی
چکیده
بررسی طبیعت همزیستی سیستمهای بیولوژیکی ممکن است به دانش ارزشمندی برای شبکههای کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفتهاند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکهها جالب هستند. شبکهی حسگر بیسیم (WSN) شبکهای بر مبنای چند ارتباط کم هزینه و دستگاههای فیزیکی متصل به گرههای حسگر است که پارامترهای فیزیکی هستند. در حالیکه گسترش ویروسها در سیستمهای سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینهی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حسگر خیراندیش[2] که پس از دورهی زمانی خاصی متقلب را تغییر میدهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روشهای یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده میکند. در حالیکه این تحقیق از روشهای یادگیری ماشین برای تعریف گرههای متقلب استفاده میکند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان میتواند اثر گرههای متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلتفرم LabVIEW پیاددهسازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.
وازگان کلیدی
الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.
با الهام از مشخصات جالب سیستمهای بیولوژیکی، بسیاری از محققان بر روی تولید پارادایمهای طراحی جدید به منظور پرداختن بر چالشها در سیستمهای شبکهی کنونی کار میکنند [1]. سیستمهای زیستالهامی سیستمهایی هستند که در آنها زیست نقش مهمی را در حل مسائل در حوزههای دیگر ایفا میکند. رویکردهای زیستالهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آنها قدرتمند هستند.
در طول سالهای اخیر، تغییر پارادایمی در ایجاد شبکههای کامپیوتری وجود داشته است، از سیستمهای یکپارچهی متمرکز به سیستمهای مستقل، توزیعی و خود سازمان همانند شبکههای حسگر بیسیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکهی حسگر تاثیر میگذارد از جمله مقیاسپذیری، هزینهی تولید، محیط عملیاتی، قیود سختافزاری، محیطهای انتقال، مصرف توان همزمان به حسگر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگیهای بسطپذیری و مقیاسپذیری سیستم، گرههای جدید میتوانند در زمانهای مختلف وارد شوند. با اینحال، این کار باعث میشود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجهی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازماندهی شوند. اگر به مشخصات سیستمهای بیولوژیکی و چالشهای پیش روی سیستمهای شبکهی توزیعی نظری بیاندازیم، مشخص میشود که میتوان روشهای زیستالهامی را برای حل این چالشها بکار بست [9]. گرچه گسترش ویروسها در سیستمهای سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گرههای شبکهی حسگر بیسیم زمینهی تحقیقاتی جدیدی محسوب میشود [4]، [5]، [6]، [7]، [8].
هدف این مقاله ارائهی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح میدهد. بخش 3 رویکرد جدیدی را توصیف میکند که میتوان در WSN برای آشکارسازی و حذف گرههای متقلب بکار بست. همچنین در این بخش، سیستمهای ایمنی بدن انشان توضیح داده میشود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده میشود. بخش 4 مفهوم آنتیژن و آنتیبادی مورد استفاده برای حذف گره متقلب را توضیح میدهد. بخش 5 خلاصهی مقاله را جمعبندی کرده و زمینهی تحقیقات آتی را ارائه خواهد داد.
[1]Trust
[2]benevolent sensor node
| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 1551 کیلو بایت |
| تعداد صفحات فایل | 39 |
ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم
چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.
کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.
1. مقدمه
شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.
پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.
مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.
تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.
در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.
[1] Overhearing
[2] Multi-hop
[3] Uni-path
[4] Any-path transmission
[5] Recursive formula
| دسته بندی | پاورپوینت |
| بازدید ها | 1 |
| فرمت فایل | ppt |
| حجم فایل | 693 کیلو بایت |
| تعداد صفحات فایل | 31 |
پاورپوینت تحقیق با موضوع تبلت
تاریخچه تبلتها
ایده تبلت چندان جدید نیست و به سال 1968 برمیگردد. یک دانشمند به نام آلن کی(Alan Kay) پیشنهاد کرد با پیشرفت در فناوریهای صفحات نمایشگر مسطح، واسطهای کاربر، کوچکسازی اجزای رایانهای و برخی آزمایشها در زمینه فناوری WiFi میتوان دستگاه رایانهای پیشرفتهای ساخت.
آلن کی ایده خود را توسعه داد و پیشنهاد کرد این دستگاه میتواند برای اهداف کمک آموزشی مناسب باشد. سال 1972 او مقالهای درباره این دستگاه منتشر کرد و آن را کتاب پویا(Dynabook) نامید.
یکی از تبلتهای اولیه GRiDPad است که برای اولین بار سال 1989 ساخته شد. GRiDPad شامل یک صفحه لمسی خازنی تک رنگ و قلمی سیمی بود. وزن آن حدود 2/2 کیلوگرم میشد. در مقایسه با تبلتهای امروزی GRiDPad زمخت، سنگین و عمر باتریاش کوتاه (حدود 3 ساعت) بود.
چه چیزی تبلتها را نازک کرده است؟
اگر شما یک دستگاه تبلت را باز کنید تا درون آن را نگاه کنید، متوجه سه نکته میشوید؛ اول این که شما ضمانتنامه دستگاه را باطل کردهاید، دوم کارخانه سازنده تمام اجزای تبلت را کنار هم قرار داده تا دستگاهی مناسب و کارآمد بسازد و سوم بیشتر اجزایی که در تبلت میبینید مشابه اجزایی است که در یک رایانه معمولی پیدا میشود.
مغز متفکر یک تبلت، ریزپردازنده آن است. به طور معمول، تبلتها از پردازندهای کوچکتر از پردازندههای یک رایانه تمامعیار استفاده میکنند.
این ویژگی باعث میشود فضای کمتری اشغال شود و میزان گرما تولیدی کاهش یابد. گرما برای رایانهها مضر است و به لحاظ مکانیکی به دستگاه آسیب میرساند.
رایانههای لوحهای به طور معمول انرژی خود را از باتریهای قابل شارژ دریافت میکنند. با توجه به مدل تبلت مدت شارژ باتری متفاوت است و زمانی بین 8 تا 10 ساعت خواهد بود.
برخی از تبلتها باتریهای قابل تعویض دارند، اما برخی دیگر مانند آیپد و آیپد2، این امکان را در اختیار کاربر قرار نمیدهند. علاوه بر باتری وCPU ، اجزای دیگر در یک تبلت معمولی عبارت است از:
شتاب سنج
ژیروسکوپ
پردازندههای گرافیک
حافظه مبتنی بر فلش
WiFiیا تراشههای تلفن همراه و آنتن
پورتUSB و منبع تغذیه
بلندگو
تراشه کنترلکننده صفحه نمایش لمسی
حسگر دوربین، لنز و تراشهها
شتاب سنج و ژیروسکوپ به تبلت در تعیین جهتش کمک میکند تا نمایشگر گرافیک آن تصاویر را به صورت افقی یا عمودی نشان بدهد.
پردازشگر گرافیک یا GPU برای تولید تصاویر مستقل عمل میکند. WiFi یا تراشههای تلفن همراه به شما امکان اتصال به شبکههای رایانهای را میدهد.
تبلتها ممکن است دارای گیرنده بلوتوث هم باشند. تنها چیزی که شما نمیتوانید در تبلتها پیدا کنید فن است که دلیل آن کمبود فضاست.
| دسته بندی | پاورپوینت |
| بازدید ها | 1 |
| فرمت فایل | ppt |
| حجم فایل | 434 کیلو بایت |
| تعداد صفحات فایل | 27 |
پاورپوینت فرهنگ سازمانی
.
qتعریف فرهنگ سازمانی: vمقصود از فرهنگ سازمانی سیستمی از استنباط مشترک است که اعضا نسبت به یک سازمان دارند وهمین ویژگی موجب تفکیک دو سازمان از یکدیگر می شود. هفت ویژگی اصلی که در مجموع فرهنگ سازمانی را تشکیل می دهند:
1- خلاقیت و خطرپذیری: میزانی که افراد تشویق می شوند تا خلاق، نوآور و خطرپذیر گردند.
2- توجه به جزئیات: میزانی که انتظار می رود کارکنان بتوانند مسایل را تجزیه و تحلیل کنند و به صورتی دقیق به امور بپردازند.
3- توجه به نتیجه : میزانی که مدیریت به نتیجه ها یا ره آوردها توجه می کند، نه به روش ها وفرایندهایی که باید برای دستیابی به این نتیجه به کار برد.
4- توجه به افراد: میزانی که مدیریت به کارکنان اجازه می دهد در تصمیم گیری ها مشارکت کنند و میزانی که مدیریت درباره اثرات نتیجه های تصمیم گیری بر افراد توجه می کند.
5- تشکیل تیم: میزانی که مدیریت کارها را به گونه ای تنظیم می کند که به وسیله تیم (و نه به وسیله افراد) انجام شود.
6- تحول: میزانی که افراد دارای روح پرخاشگری، تحول یا جسارت هستند (و نه افراد ساده اندیش و احتمالا بی تفاوت).
7- ثبات یا پایداری: میزانی که سازمان در فعالیت های خود به حفظ وضع موجود (و نه رشد) تاکید و توجه می کند.
4- توجه به افراد: میزانی که مدیریت به کارکنان اجازه می دهد در تصمیم گیری ها مشارکت کنند و میزانی که مدیریت درباره اثرات نتیجه های تصمیم گیری بر افراد توجه می کند.
5- تشکیل تیم: میزانی که مدیریت کارها را به گونه ای تنظیم می کند که به وسیله تیم (و نه به وسیله افراد) انجام شود.
6- تحول: میزانی که افراد دارای روح پرخاشگری، تحول یا جسارت هستند (و نه افراد ساده اندیش و احتمالا بی تفاوت).
7- ثبات یا پایداری: میزانی که سازمان در فعالیت های خود به حفظ وضع موجود (و نه رشد) تاکید و توجه می کند.
qآیا سازمان ها فرهنگ های همانندی دارند ؟ vآگاهی از این موضوع که فرهنگ سازمانی دارای ویژگی های عمومی است، بدان معنی است که سازمان دارای فرهنگ های فرعی می باشد. بیشتر سازمان های بزرگ دارای یک فرهنگ حاکم و تعدادی فرهنگ های فرعی (یا زیرمجموعۀ فرهنگی) هستند. vفرهنگ حاکم نمایانگر ارزش های اصولی است که اکثریت اعضای سازمان در آن ها مشترک یا سهیم هستند. vفرهنگ های فرعی (یا زیرمجموعه های فرهنگی) در سازمان های بزرگ به وجود می آیند و بازتابی از مسائل، تجربیات یا شرایط مشابه و همانندی هستند که اعضای سازمان باآن ها رو به رو می شوند.می توان این زیرمجموعه های فرهنگی را بر حسب دوایر و مناطق جغرافیایی تعریف کرد.
| دسته بندی | مدیریت |
| بازدید ها | 1 |
| فرمت فایل | pptx |
| حجم فایل | 1037 کیلو بایت |
| تعداد صفحات فایل | 44 |
عنوان: دانلود پاورپوینت روش شناسی تجزیه و تحلیل مباحث ویژه مدیریت دولتی
فرمت: پاورپوینت ( قابل ویرایش )
تعداد اسلاید: 44 اسلاید
دسته: مدیریت
این فایل شامل پاورپوینتی با عنوان " روش شناسی تجزیه و تحلیل مباحث ویژه مدیریت دولتی" در حجم 44 اسلاید همراه با توضیحات کامل می باشد که می تواند جهت ارائه در کلاس رشته مدیریت دولتی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر است:
دو دیدگاه متفاوت درخصوص مطالعه علمی رفتارانسانها درسازمان هاوجایگاه آن درعلوم اجتماعی و طبیعی
موردکاوی به عنوان یک راهبردتحقیق
راهبردهای تحقیق درعلوم اجتماعی
روش های تحقیق
تاریخچه موردکاوی
تعاریف موردکاوی
انواع موردکاوی
موردکاوی مفهومی
موردکاوی تحلیلی
موردکاوی سنتی
انواع مختلف مطالعات موردی ازدیدگاه ین
انواع مختلف مطالعات موردی ازدیدگاه استیک
عوامل موثر برعامل دسترسی
عناصر موثر5 گانه بر درک قبلی افراد از دیدگاه گامسون
کاربردهای موردکاوی
موردکاوی روشی اثربخش برای آموزش
هدف اصلی ازروش موردکاوی براساس دیدگاه بلوندن و مک گوئینز
توصیه های رویس برای بهبود مهارت های تفکر ساختار یافته دانشجویان
ساختارقضیه اثربخش
نقش مطالعه موردی
ین سه اصل برای گردآوری داده ها در مورد کاوی بیان میکند
علوم طبیعی درمطالعات علمی
رفتار انسان ها در مطالعات علمی
هدف از انجام مطالعات علمی رفتار انسان ها در سازمانها
اعتبار و روایی مطالعه موردی
موردکاوی درمدیریت دولتی
سه روش برای شناسایی مسئله درحوزه موضوعات مدیریت
سطوح تجزیه وتحلیل مباحث ویژه مدیریت دولتی
راهبردهای موردکاوی
سه بخش دریک گزارش مکتوب
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.
| دسته بندی | پاورپوینت |
| بازدید ها | 1 |
| فرمت فایل | ppt |
| حجم فایل | 1239 کیلو بایت |
| تعداد صفحات فایل | 52 |
پاورپوینت تئوری پرتفولیو
52 صفحه + نمودار های لازم و تصاویر از کتاب مربوطه
qمقدمه vلغت پورتفولیو، در عبارت ساده به ترکیبی از دارایی ها گفته می شود که توسط یک سرمایه گذار برای سرمایه گذاری تشکیل می شود. این سرمایه گذار میتواند یک فرد یا یک موسسه باشد. از نظر تکنیکی، یک پورتفولیو دربرگیرنده مجموعه ای از داراییهای واقعی و مالی سرمایه گذاری شده یک سرمایه گذار است.
qمدل مارکوئیتز vدر سال 1950، هری مارکوئیتز مدل اساسی پرتفولیو را ارائه کرد که مبنایی برای تئوری مدرن پرتفلیو گردید. vمارکوئیتز با ارائه روش اندازه گیری ریسک پرتفولیو به محاسبه ریسک و بازده موردانتظار پرتفولیو پرداخت. مدل او بر مبنای بازده مورد انتظار و ویژگی های ریسک اوراق بهادار میباشد که چارچوب تئوریکی برای تجزیه و تحلیل گزینه های ریسک و بازده است. vمارکوئیتز همچنین مفهوم پرتفولیو کارا را مطرح کرد. پرتفولیو کارا به معنای ترکیبی مطلوب اوراق بهادار به نحوی است که ریسک آن پرتفولیو در ازای نرخ بازده معین به حداقل رسیده باشد. سرمایه گذاران می توانند از طریق مشخص کردن نرخ بازده مورد انتظار پرتفولیو و حداقل کردن ریسک پرتفلیو در این سطح بازده، پرتفولیو کارا را مشخص کنند.
qمفروضات مدل مارکوئیتز v1- سرمایه گذاران بازده را مطلوب دانسته و از ریسک متنفر هستند. v2- سرمایه گذاران در تصمیم گیری منطقی عمل می کنند و تصمیم هایی را اتخاذ می کنند که باعث حداکثر کردن بازده مطلوب آنها می شود. v3- مطلوبیت سرمایه گذاران تابعی است از بازده موردانتظار و ریسک که این دو عامل، پارامترهای اساسی تصمیمات سرمایه گذاری هستند.
qریسک یک اوراق بهادار vبرای اندازه گیری ریسک اوراق بهادار، از واریانس بازده های مورد انتظار استفاده می کنیم. از نظر آماری، واریانس، پراکندگی بازده سهام را در حول و حوش ارزش مورد انتظار اندازه گیری می کند. هر چه پراکندگی بازده ها بیشتر باشد، میزان ریسک و واریانس یا انحراف معیار بزرگتر است. بنابراین، واریانس، یک معیار منطقی و ثابت ریسک اوراق بهادار برای سرمایه گذاران است. q
| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 109 کیلو بایت |
| تعداد صفحات فایل | 8 |
تحقیق قرآن، قرعه کشی را تایید می کند؟
قرعه کشی سابقه ای بس دیرینه دارد. این رسم کهنه، هم در گذشته و هم در حال حاضر، انواع مختلفی داشته و دارد. قرآن اما برخی از انواع قرعه کشی را جایز و برخی را حرام می داند.
قرعه کشی یکی از روش های رایج در حل اختلاف ها به شمار می رود. این روش، در میان امت های پیشین نیز معمول بوده است. امروزه نیز در برخی کشورها، هم در صنعت بانکداری، و هم در برخی میادین ورزشی، به عنوان روشی برای اهداء جوایز به شرکت کنندگان استفاده می شود که طی این قرعه کشی ها، نام تعدادی از افراد به طور کاملا تصادفی به عنوان برگزیده بیرون می آید.
قرعه کشی سابقه ای بس دیرینه دارد. این رسم کهنه، هم در گذشته و هم در حال حاضر، انواع مختلفی داشته و دارد. به عنوان مثال، در برخی امت های پیشین، پیاده سازی این قاعده بدین منوال بوده که نام افراد را بر تیرک های چوبی می نوشتند و آن ها را در آب روان می افکندند. هر تیرکی که بر روی آب می ماند، فردی که نامش بر روی آن نوشته شده بود، انتخاب می شد. بختآمایینیزدردورانکنونی،یکیازشایعترینشیوههایقرعهکشیاستکهایننوعازقرعهکشی،درمیانبرخیازکشورها،قماروغیرقانونی قلمداد می شود.
نظر به پاره ای شبهات پیرامون استفاده از این روش اختلاف زدا در جامعه، نوشتار حاضر به تبیین دیدگاه قرآن پیرامون قرعه پرداخته است. پیش از بررسی مستندات قرآنی، نخست، اشاره ای کوتاه به حکم شرعی قرعه از منظر فقها خواهیم داشت.
منابع:
1)بجنوردى، سید محمد، قواعد فقهیه، ج ، ص 221 - 222
2)تفسیر نمونه،ج 19، 155
3) تفسیر" برهان" جلد 4 صفحه 37 (حدیث 6)
4) ترجمه تفسیر کاشف، ج 2، ص: 103
5) تفسیر نمونه، ج 2، ص: 546
6) تفسیر قرآن مهر، ج 5، ص: 36
7)تفسیر صافى، ج 2، ص 8
| دسته بندی | پاورپوینت |
| بازدید ها | 1 |
| فرمت فایل | doc |
| حجم فایل | 496 کیلو بایت |
| تعداد صفحات فایل | 17 |
پاورپوینت نحوه معامله اوراق بهادار
qمعاملات کارگزاری و شرکت های کارگزاری vمعمولاً هر شخصی می تواند به آسانی یک حساب کارگزاری باز کند. سرمایه گذار، کارگزار یا واحد کارگزاری را از طریق مراجعه حضوری یا از طریق اعتبار خود و یا سایر روشها انتخاب می کند. شرکتهای عضو بورس اوراق بهادار تمایل دارند واقعیتهای اساسی را در خصوص مشتریان بالقوه بدانند، در حالی که معمولاً فقط مقدار کمی از این اطلاعات مورد نیاز است. معمولاً میان کارگزار و مشتری ملاقات حضوری پیش نمی آید و اغلب تماس ها از طریق تلفن و یا نامه صورت می گیرد.
|
این نوع کارگزاران، خدمات متنوعی به مشتریان، خصوصاً در زمینه مشاوره و اطلاع رسانی ارائه می کند. از این رو، سرمایه گذاران می توانند از طریق کارگزاران تمام عیار اطلاعات وسیعی در زمینه های اقتصاد، صنعت خاص، شرکتهای مختلف و بازارهای اوراق قرضه بدست بیاورند.
|
vکارگزار تمام عیار | ||||||
|
خدماتی که این کارگزاران ارائه می دهند مانندکارگزاران تمام عیار است با این تفاوت که این کارگزاران اطلاعات و مشاوره کمی در خصوص سرمایه گذاری ارائه میکنند. به همین خاطر سرمایه گذارانی که با این کارگزاران کار می کنند مبلغ کمتری می پردازند و سود کمتری هم بدست می آورند |
vکارگزار با کارمزد پایین v | ||||||
|
این کارگزاران اغلب شامل شرکتهای کوچکی می شوند که در ازای خرید و فروش سهام، هزینه های حداقلی را بابت فروش هر سهم دریافت می کنند.
|
vکارگزار با حداقل کارمزد |
| دسته بندی | برق ،الکترونیک و مخابرات |
| بازدید ها | 1 |
| فرمت فایل | doc |
| حجم فایل | 1343 کیلو بایت |
| تعداد صفحات فایل | 79 |
پایان نامه با موضوع فرکانس متر دیجیتال
پایان نامهی کارشناسی:
مهندسی تکنولوژی الکترونیک
چکیده
امروزه کار با میکروکنترلرها بیش از پیش ضرورت یافته و به موازات آن طراحی آنها نیز وارد مرحله جدیدی شده است که امکان انعطاف پذیری بیشتری را فراهم میکند. یکی از این میکروکنترلرها، میکروکنترل ایویآر است که سهم عمده ای از مصرف را به خود اختصاص داده است.
از موارد پر کاربرد میکروکنترلرها، میتوان انجام محاسبات، اندازهگیری کمیت ها و تبدیل مقادیر آنالوگ به دیجیتال را نام برد که در بیشتر دستگاه ها و تجهیزات الکترونیکی امروزه استفاده میشود.
در اینجا نیز اگر پالسهای اعمالی به کانتر میکرو کنترلر را در یک ثانیه شمارش کنیم، پالس شمارش شده بر حسب هرتز همان فرکانس پالس مورد نظر است. پس از اندازه گیری تعداد پالسها، مقدار فرکانس سیگنال ورودی را بر روی نمایشگر ال سی دی نمایش می دهیم.
برای جمعآوری این تحقیق، از کتابها و پروژه های دانشگاهی متعددی در زمینهی ، ایویآر و برنامهنویسی سی مطالعه شده است و همچنین پروژههای متنوعی که از امکان مبدل دیجیتال به آنالوگ ایویآر استفاده میکنند، مورد بررسی قرار گرفته است.
فصل اول: مقاومت
1-1- کمیت مقاومت الکتریکی.. 4
1-2- عنصر مقاومت الکتریکی.. 5
1-3- انواع مقاومت های الکتریکی.. 6
1-3-1- مقاومت های ثابت... 7
1-3-1-1- مقاومت های کربنی(ترکیبی). 7
1-3-1-2- مقاومت های سیمی.. 8
1-3-1-3- مقاومت های لایه ای.. 10
1-3-2- مقاومت های متغیر. 11
1-3-2-1- مقاومت های قابل تنظیم.. 11
1-3-2-1-1 پتانسیومتر. 11
1-3-2-1-2 رئوستا 13
1-3-2-2- مقاومت های وابسته. 13
1-3-2-2-1- مقاومت های تایع حرارت... 14
1-3-2-2-2- مقاومت های تابع نور. 15
1-3-2-2-3 مقاومت های تابع ولتاژ. 15
1-3-2-2-4- مقاومت های تابع میدان مغناطیسی.. 16
فصل دوم: میکروکنترلر
2-1- آشنایی با ای وی آر.. 17
2-2- امکانات کلی یک ای وی آر. 18
2-3- پروگرام کردن ای وی آر. 21
2-4- فیوزبیت... 22
2-5- منابع کلاک.... 22
2-5-1- اسیلاتور آرسی کالیبره شده ی داخلی.. 23
2-6- مبدل آنالوگ به دیجیتال. 23
2-6-1- رجیسترهای واحد ای دی سی.. 24
2-7- نحوه اتصال ال سی دی به میکروکنترلر. 25
فصل سوم: برنامه نویسی
3-1- محیط برنامه نویسی کدویژن. 27
3-2- کدویزارد. 27
3-3- زبان برنامه نویسی سی، دستورات و توابع. 28
3-3-1- انواع داده ها (متغیرها). 28
3-3-2 آرایه ها ............................................................................................................................... 29
3-3-3- رشته ها .............................................................................................................................. 29
3-4- رهنمودهای پیش پردازنده. 30
3-4-1- اینکلاد ................................................................................................................................30
3-4-2- دی فاین...............................................................................................................................30
3-5 - توابع کتابخانه ای.. 30
3-5-1- تابع ال سی دی کلیر. 30
3-5-2- تابع ال سی دی- گوتو. 30
3-5-3- تابع ال سی دی- پوتس اف... 30
3-5-4- اس تی دیو.اچ.. 31
3-5-5- اس تی دی ال آی بی.اچ.. 31
3-5-6- دیلی.اچ ................................................................................................................................31
3-5-7- پوتس ..................................................................................................................................31
3-6- دستورات کنترلی.. 31
3-6-1- حلقه های کنترلی فور. 31
3-6-2- دستور کانتی نیو بریک..... 31
3-6-3- حلقه های کنترلی وایل.. 32
3-6-4- حلقه دو- وایل.. 32
3-6-5- دستور کنترلی سوییچ -کیس.... 32
3-6-6- دستور شرطی ایف.... 33
فصل چهارم: فرکانس متر
4-1- فرکانس متر چیست... 34
4-1-1- کاربردهای فرکانس متر. 34
4-2- طراحی فرکانس متر متر دیجیتال. 35
4-2-1- منبع تغذیه. 35
4-2-2- ساختار طراحی فرکانس متر. 36
4-2-3- برنامه نویسی تراشه ای وی آر. 36
4-2-3- برنامه نویسی تراشه ای وی آر. 36
جمع بندی ....................................................................................................................................................45
منابع و مراجع................................................................................................................................................51
شکل(1-1) دو نمونه از مقاومت کربنی.. 7
شکل(1-2) ساختمان داخلی مقاومت کربنی 8
شکل(1-3) سه نمونه مقاومت سیمی 8
شکل(1-4) مقاومت آجری 9
شکل(1-5) مقاومت فیوزی یا حفاظتی 10
شکل(1-6) پیچیدن سیم به روش بی فیلار 10
شکل(1-7) مراحل ساخت مقاومت لایه ای 11
شکل(1-8) دو نمونه پتانسیومتر. 12
شکل(1-9) ساختمان داخلی پتانسیومتر خطی.. 13
شکل(1-10) نحوه اتصال رئوستا 13
شکل(1-11) دو نمونه مقاومت پیتیسی 14
شکل(1-12) مقاومت انتی سی 15
شکل(1-13) مقاومت فتورزیستور 15
شکل(1-14) یک نمونه واریستور. 16
شکل(1-15) دو نمونه مقاومت ام دی آر 16
شکل(2-1) ترکیب بسته بندی ای تی مگا16. 20
شکل(2-2) نحوهی اتصال ولتاژ پایه های ای دی سی.. 24
شکل(2-3) السیدی کارکتری.. 25
شکل(4-1) منبع تغذیه رگوله شده مناسب برای میکروکنترلر مگا16... 36
شکل(4-2) مراحل انجام پروژه در کدویزارد. 37
شکل(4-3) محل نوشتن فایل های کتابخانه ای در کدویژن. 38
شکل(4-4) محل نوشتن آرایه و رشته ها در کدویژن 38
شکل(4-5) برنامه نمایش تابع اندازه گیری شده بر روی ال سی دی.. .............................................38
شکل(4-6) تابع اصلی برنامه 39
شکل(4-7) تابع اصلی برنامه 40
شکل(4-8) نحوه پروگرام فیوزبیت ها 43
شکل(4-9) نحوه اتصال ال سی دی به میکروکنترلر. 43
شکل(4-10) فرکانس متر تکمیل شده 44
جدول (2-1) حالت های انتخاب کلاک سیستم 22
جدول (2-2) تناظر فرکانس کاری با سی کی سل.. 23
جدول (2-3) رجیسترهای ای دی سی.. 24
جدول (2-4) ارزش بیت های رجیستر ولتاژ مرجع ای دی سی.. 25
جدول (2-5) پایه های ال سی دی کاراکتری 16*2 26
جدول (3-1) انواع داده ها 29
مقدمه
انسان ذاتاً موجودی علم طلب است. لذا از ابتدای آفرینش تاکنون به دنبال موفقیت های جدید علمی بوده است و توانسته با دستیابی به علوم، شگفتی هایی را بیافریند. از مهمترین شگفتی ها میتوان به دستیابی بشر به علم الکترونیک نام برد. بی شک میتوان گفت بزرگترین تحولات زندگی بشر مربوط به دوران بعد از کشف الکترونیک است.
با پیدایش علم الکترونیک در قرن نوزدهم میلادی، دانشمندان از همان ابتدا به قدرت بی حد و حصر این علم پی برده بودند و در تلاش برای تکامل این علم بودند. با ساخت اولین لامپ خلاء روزنه امیدی پیدا شد که نوید آیندهای درخشان برای بشر را در پی داشت. با تولد ترانزیستور که اهمیت آن بر همه واضح و مبرهن است، بشر امروزی توانست به صورت فراگیر از این علم استفاده کند و خیلی سریع سراسر دنیا مملو از وسائل نیمه ترانزیستوری و تمام ترانزیستوری شد که از جمله آنها میتوان به سیستم های صوتی، تصویری و مخابراتی اشاره کرد.
در قرن بیستم و در دهه هشتم این قرن معجزه ای بزرگ در تاریخ تکنولوژی علم دنیا به وقوع پیوست که تمام جهان را به تحول واداشت این معجزه چیزی نبود جز ساخت اولین میکروپروسسور و پس از آن میکروکنترلرها. با پیشرفت روزافزون علوم مرتبط با میکروپروسسورها و سیستمهای مبتنی بر آنها، کنترل بسیاری از امور بر عهده سیستم های میکروپروسسوری قرار گرفت. وجود بخش های مختلف در یک سیستم میکروپروسسوری و طراحی جداگانه هر یک از آنها و اتصال این بخش ها به یکدیگر سبب گردید تا حجم سیستم های میکروپروسسوری زیاد شده و بعضاً برای کاربردهای خاصی که نیاز به یک سیستم کنترلی کوچک میبود، استفاده از این سیستم های میکروپروسسوری مشکل ساز میگردید. در سال 1976 اولین تراشه که حاوی یک سیستم کامل میکروپروسسوری در داخل خود بود، تولید شد. چنین تراشهای که یک سیستم کامل میکروپروسسوری را به همراه کلیه اجزای آن در داخل خود داشته باشد، میکروکنترلر نامیده میشود.
بکارگیری گسترده میکروکنترلرها در کنترل فرایندهای ساده و صنعتی سبب شد تا شرکتهای بسیاری دردنیا به تولید این تراشه ها اقدام کنند. یکی از جدیدترین و قویترن میکروکنترلرهایی که به بازار الکترونیک عرضه شده و امروزه در بسیاری از کاربردهای صنعتی، رباتیک و کنترلی کاربرد دارند، میکروکنترلرهای ایویآر ساخت شرکت معتبر اتمل است. این میکروکنترلرها برای اولین بار در سال 1996 عرضه شدند. تنوع بسیار زیاد میکروکنترلرهای ایویآر و قابلیتهای متفاوت، سادگی، قیمت ارزان، مصرف توان کم، زبانهای برنامهنویسی متعدد و سطح بالا، فناوری حافظه پیشرفته و تواناییهای دیگر تبدیل میکروکنترلرهای خانواده ایویآر سبب علاقه مندی طراحان به این میکروکنترلرها گردیده است. از جمله کاربردهای ایویآر ها میتوان به کاربردهای خودروهای موتوری، کنترل صنعتی، سرورهای شبکه، حسگر، تلفنها رباتیک،اسباب بازیها و ... اشاره کرد.
یکی از نیاز های اصلی علاقه مندان به علم مخابرات و سیستم های بیسیم برد بالا و فرکانس بالا یک فرکانس متر حساس و دقیق است. این ابزار همانند اهم متر نیاز هر فرد علاقه مند به فرستنده های FM و بیسیم های پرقدرت موج متوسط و یا فرکانس بالا می باشد.
اندازهگیری عبارتست از تعیین یک کمیت و یا مقدار فیزیکی توسط یک عدد و بر حسب یک واحد. وظیفه اندازهگیری دستیابی به اطلاعات در خصوص اندازه فیزیکی و نمایش آن است، نتیجتاً مسئله نمایش، ثبت و انتقال اطلاعات بدست آمده از اهمیت خاصی بر خوردار است.
مهمترین کمیت ها در اندازهگیری الکتریکی و الکترونیکی عبارتند از: فرکانس،اهم، ولت، جریان، توان و کمیت های منشعب از آنها (مانند میلی ولت، میلی آمپر و ...). این نکته قابل ذکر است که برای اندازهگیری کمیت های فیزیکی دیگر، معمولاً آنها را به کمیت های الکتریکی فوق، متناسب با کمیت اصلی تبدیل نموده و سپس عمل اندازهگیری انجام میشود.
در فصل اول این پروژه، ابتدا به تعریف عناصر و کاربرد انها و همچنین انواع عناصر مقاومتی پرداخته شده است. در فصل دوم ویژگی های میکروکنترلر ایویآر بیان شده است. در فصل سوم نرم افزار و زبان برنامهنویسی سی میکروکنترلر ایویآر توضیح داده شده است و در فصل چهارم با جمع بندی مطالبی که در سه فصل پیش ذکر شده بود، مراحل ساخت اهم متر دیجیتال شرح داده شده است.
منابع :
[1] جعفر زاده راستین ، ر . " مقاومت الکتریکی و انواع آن " انتشارات دانشگاه علوم و تحقیقات تهران ، ص 1 ـ 90 ، 1389 .
[2]تولی ، م . " اصول و مبانی الکترونیک "اذین رایانه ، ص 11 ـ 35 ، 1380
[3] ره افروز ، ا . " میکروکنترلرهای AVR " نص ، ص 20 ـ 294 ، 1389 .
[4] کاهه ، ع . " میکروکنترلرهای AVR " نص ، ص 100 ـ 230 ، 1390 .
[5] الوندی ،ب . " خود اموز سریع کد ویژن " انتشارات ناقوس ، ص 14 ـ 74 ، 1388 .
[6] حق مرام ، ر . " اندازه گیری الکتریکی " دانشگاه امام حسین ، ص 45 ـ 62 ، 1390
[7] معتمدی ، ا . " اصول و مبانی تکنیک پالس " نص ، ص 372 ـ 387 ، 1378
[8] جعفر زاده راستین ، ر . " مقاومت الکتریکی و انواع آن " انتشارات دانشگاه علوم و تحقیقات تهران ، ص 95 ـ 110 ، 1389 .
| دسته بندی | پژوهش |
| بازدید ها | 0 |
| فرمت فایل | doc |
| حجم فایل | 16 کیلو بایت |
| تعداد صفحات فایل | 9 |
تحقیق با موضوع مفهوم تقوا در نهج البلاغه
مقدمه:
تقوا از رایجترین کلمات نهج البلاغه است. در کمتر کتابى مانند نهج البلاغه بر عنصر تقوا تکیه شده، و درنهج البلاغه به کمترمعنىومفهومىبهاندازهتقواعنایتشدهاست .
تقوا چیست؟
معمولاً چنین فرض مىشود که تقوا یعنى «پرهیزکارى» و به عبارت دیگر تقوا یعنى یک روش عملى منفى، هر چه اجتنابکارى و پرهیزکارى و کنارهگیرى بیشتر باشد تقوا کاملتر است .
طبق این تفسیر اولاً تقوا مفهومى است که از مرحله عمل، انتزاع مىشود، ثانیاً روشى است منفى، ثالثاً هر اندازه جنبه منفى شدیدتر باشد تقوا کاملتر است.
به همین جهت متظاهران به تقوا براى این که کوچکترین خدشهاى بر تقواى آنها وارد نیاید از سیاه و سفید، تر و خشک، گرم و سرد اجتناب مىکنند و از هر نوع مداخلهاى در هر نوع کارى پرهیز مىنمایند.
شک نیست که اصل پرهیز و اجتناب یکى از اصول زندگى سالم بشر است. در زندگى سالم، نفى و اثبات، سلب و ایجاب، ترک و فعل، اعراض و توجه توأم است. با نفى و سلب است که مىتوان به اثبات و ایجاب رسید، و با ترک و اعراض مىتوان به فعل و توجه تحقق بخشید.
کلمه توحید یعنى کلمه «لا اله الا الله» مجموعاً نفیى است و اثباتى، بدون نفى ماسوا دم از توحید زدن ناممکن است. این است که عصیان و تسلیم، کفر و ایمان قرین یکدیگرند، یعنى هر تسلیمى متضمن عصیانى و هر ایمانى مشتمل بر کفرى و هر ایجاب و اثبات مستلزم سلب و نفیى است: فمن یکفر بالطاغوت و یؤمن بالله فقد استمسک بالعروة الوثقى.
اما اگر نیروى روحانى تقوا در روح فردى پیدا شد، ضرورتى ندارد که محیط را رها کند، بدون رها کردن محیط، خود را پاک و منزه نگه مىدارد.
اما اولاً پرهیزها و نفیها و سلبها و عصیانها و کفرها در حدود «تضاد» هاست. پرهیز از ضدى براى عبور به ضد دیگر است، بریدن از یکى، مقدمه پیوند با دیگرى است.
از این رو پرهیزهاى سالم و مفید، هم جهت و هدف دارد و هم محدود است به حدود معین. پس یک روش عملى کورکورانه که نه جهت و هدفى دارد و نه محدود به حدى است، قابل دفاع و تقدیس نیست.
ثانیاً مفهوم تقوا در نهج البلاغه مرادف با مفهوم پرهیز حتى به مفهوم منطقى آن نیست. تقوا در نهجالبلاغه نیرویى است روحانى که بر اثر تمرینهاى زیاد پدید مىآید و پرهیزهاى معقول و منطقى از یک طرف سبب و مقدمه پدید آمدن این حالت روحانى است و از طرف دیگر معلول و نتیجه آن است و از لوازم آن به شمار مىرود.
این حالت، روح را نیرومند و شاداب مىکند و به آن مصونیت مىدهد. انسانى که از این نیرو بىبهره باشد، اگر بخواهد خود را از گناهان مصون و محفوظ بدارد چارهاى ندارد جز این که خود را از موجبات گناه دور نگه دارد، و چون همواره موجبات گناه در محیط اجتماعى وجود دارد ناچار است از محیط کنار بکشد و انزوا و گوشهگیرى اختیار کند.
مطابق این منطق یا باید متقى و پرهیزکار بود و از محیط کنارهگیرى کرد و یا باید وارد محیط شد و تقوا را بوسید و کنارى گذاشت. طبق این منطق هر چه افراد اجتنابکارتر و منزوىتر شوند جلوه تقوایى بیشترى در نظر مردم عوام پیدا مىکنند.
اما اگر نیروى روحانى تقوا در روح فردى پیدا شد، ضرورتى ندارد که محیط را رها کند، بدون رها کردن محیط، خود را پاک و منزه نگه مىدارد.
دسته اول مانند کسانى هستند که براى پرهیز از آلودگى به یک بیمارى مسرى، به دامنه کوهى پناه مىبرند و دسته دوم مانند کسانى هستند که با تزریق نوعى واکسن، در خود مصونیت به وجود مىآورند و نه تنها ضرورتى نمىبینند که از شهر خارج شوند و از تماس با مردم پرهیز کنند، بلکه به کمک بیماران مىشتابند و آنان را نجات مىدهند. آنچه سعدى در گلستان آورده نمونه دسته اول است:
بدیدم عابدى در کوهسارى *** قناعتکردهازدنیابهغارى
چرا گفتم به شهر اندر نیایى *** کهبارىبندازدلبرگشایى؟
بگفت آنجا پریرویان نغزند *** چوگلبسیارشدپیلانبلغزند
منابع:
1ـ بقره/ 256
2ـ نهج البلاغه، خطبه 16
3ـ نهج البلاغه، خطبه 113
4ـ نهج البلاغه، خطبه 233
5ـ نهج البلاغه، خطبه 157
6ـ رجوع شود به کتاب گفتار ماه، ج اول، سخنرانى دوم، [یا به کتاب ده گفتار
7ـ اعراف/ 26 .
8ـ خطبه 233
| دسته بندی | پاورپوینت |
| بازدید ها | 0 |
| فرمت فایل | ppt |
| حجم فایل | 933 کیلو بایت |
| تعداد صفحات فایل | 31 |
پاورپوینت تئوری بازار سرمایه
qمقدمه vتئوری بازار سرمایه زمانی شروع می شود که تئوری پرتفلیو مارکوئیتز پایان می پذیرد. تئوری بازار سرمایه به دنبال توضیح و بیان هزینه یابی دارایی های سرمایه ای در بازار است. هدف تئوری بازار سرمایه، ارائه مدلی است که بتواند دارایی های ریسک دار را قیمت گذاری کند. vتئوری پرتفلیو نحوه عمل سرمایه گذاران در انتخاب یک پرتفلیو بهینه از اوراق بهادار را توضیح می دهد. درحالی که تئوری بازار سرمایه نحوه قیمت گذاری دارایی ها در یک بازاری که سرمایه گذاران از مدل پرتفلیو مارکویئتز استفاده می کنند را توضیح می دهد. این بدان معنی است که تئوری بازار سرمایه بر مبنای مفهوم متنوع سازی کارای پرتفلیو، بنا نهاده شده است.
v1- تمامی سرمایه گذاران در خصوص نرخ بازده آتی از توزیع احتمال یکسانی برخوردارند، و با توجه به سه ورودی مدل پرتفلیو(بازده مورد انتظار، واریانس بازده ها و ماتریس همبستگی) دارای انتظارات یکسان یا همگنی هستند. v2- تمامی سرمایه گذاران دارای افق زمانی یکسان یک دوره ای هستند. v3- تمامی سرمایه گذاران می توانند با نرخ بازده بدون ریسک وام گرفته و یا قرض بدهند. v4- نقل و انتقالات در معاملات بدون هزینه هستند. v5- درآمدهای شخصی بدون مالیات می باشند- به گونه ای که سرمایه گذاران میان سود سرمایه و سود تقسیمی بی تفاوت اند. v6- تورم وجود ندارد. v7- هیچ سرمایه گذاری به تنهایی نمی تواند با توجه به تصمیمات خرید و فروش خودش بر قیمت سهام تأثیر بگذارد. v8- بازارهای سرمایه در تعادل هستند.
qمعرفی دارایی بدون ریسک vعامل مهم در پیشرفت و بهبود تئوری بازار سرمایه، ارائه دارایی بدون ریسک در تجزیه و تحلیل است. یک دارایی بدون ریسک عبارت است از یک دارایی با بازده موردانتظار معین به گونه ای که واریانس (ریسک) بازده صفر باشد. چون واریانس مساوی صفر است بنابراین نرخ بازده بدون ریسک در هر دوره ای برابر با ارزش مورد انتظار خواهد بود. به علاوه کوواریانس میان دارایی بدون ریسک و هر دارایی ریسک دار مانندi صفر خواهد شد، برای اینکه: v v v vدر معادله فوقr بیانگر ضریب همبستگی و SD بیانگر انحراف معیار داراییi یا دارایی بدون ریسک است. بنابراین دارایی بدون ریسک هیچ همبستگی با دارایی ریسک دار نخواهد داشت. v